Home

SUSE Linux Enterprise Desktop

image

Contents

1. Beizubehaltende Snapshots e St ndlich Die letzten zehn angefertigten Snapshots e T glich Jeweils der erste Snapshot der zu Tagesbeginn angefertigt wurde f r die letzten zehn Tage e Monatlich Jeweils der erste Snapshot der am letzten Tag des Monats angefertigt wurde f r die letzten zehn Monate 42 Administrationshandbuch e J hrlich Jeweils der erste Snapshot der am letzten Tag des Jahres angefertigt wurde f r die letzten zehn Jahre 4 2 3 2 Verwenden von Snapper als normaler Benutzer Standardm ig kann Snapper nur von root verwendet werden Unter Umst nden m ssen jedoch bestimmte Gruppen oder Benutzer in der Lage sein Snapshots zu erstellen oder nderungen durch Wiederherstellen eines Snapshots r ckg ngig zu machen Ein Website Administrator m chte einen Snapshot von srv www anfertigen Ein Datenbankadministrator m chte einen Snapshot der Datenbanken anfertigen e Eine Benutzerin m chte einen Snapshot ihres Benutzerverzeichnisses anfertigen F r diese Zwecke k nnen Sie Snapper Konfigurationen erstellen in denen Benutzern und oder Gruppen Berechtigungen gew hrt werden Neben dieser Konfigurations nde rung muss das zugeh rige Verzeichnis snapshots f r die jeweiligen Benutzer lesbar und zug nglich sein Prozedur 4 3 Erm glichen der Verwendung von Snapper f r normale Benutzer Beachten Sie dass alle Schritte in diesem Verfahren von root ausgef hrt werden m ss
2. Snapshots Rollback mit Snapper 41 TIMELINE_CLEANUP Legt fest ob alte Snapshots automatisch gel scht werden sollen sobald die mit TIMELINE_LIMIT_ angegebene Anzahl und das mit TIMELINE_MIN_AGE angegebene Alter erreicht werden G ltige Werte yes no TIMELINE_MIN_AGE Definiert das Mindestalter in Sekunden das ein Snapshot aufweisen soll bevor er automatisch gel scht werden kann IMELINE_LIMIT_HOURLY TIMELINE_LIMIT_DAILY TIMELINE LIMIT MONTHLY TIMELINE_LIMIT_YEARLY Anzahl der Snapshots die pro Stunde Tag Monat und Jahr beibehalten werden sollen Beispiel 4 1 Beispiel f r eine Zeitleistenkonfiguration TIMELINE_CREATE yes TIMELINE_CLEANUP yes TIMELINE_MIN_AGE 1800 TIMELINE_LIMIT_HOURLY 10 TIMELINE_LIMIT_DAILY 10 TIMELINE_LIMIT_MONTHLY 10 TIMELINE_LIMIT_YEARLY 10 In dieser Beispielkonfiguration werden st ndliche Snapshots vorgenommen die automatisch bereinigt werden TIMELINE_MIN_AGE und TIMELINE_LIMIT_ werden stets gemeinsam ausgewertet In diesem Beispiel ist das Mindestalter eines Snapshots ab dem er gel scht werden kann auf 30 Minuten 1800 Sekunden eingestellt Durch die st ndliche Erstellung der Snapshots werden nur die jeweils neuesten Snapshots beibehalten Wenn TIMELINE_LIMIT_DAILY aufeinen Wert ungleich null gesetzt ist wid auch der erste Snapshot des Tages beibehalten
3. Systemadministratoren k nnen systemweite Standards festlegen Weitere Informationen finden Sie in Abschnitt 6 5 Andern von bevorzugten Anwendungen S 65 6 5 ndern von bevorzugten Anwendungen Die bevorzugten Anwendungen von Benutzern ndern Sie indem Sie etc gnome _defaults conf bearbeiten Weitere Hinweise finden Sie in dieser Datei GNOME Konfiguration f r Administratoren 65 Nachdem Sie die Datei bearbeitet haben f hren Sie SuSEconfig module glib2 aus Weitere Informationen ber MIME Typen finden Sie unter http www freedesktop org Standards shared mime info spec 6 6 Verwalten von Profilen mit Sabayon Sabayon ist ein Werkzeug zur Systemverwaltung mit dessen Hilfe Desktop Umgebungs profile erstellt und angewendet werden k nnen Bei einem Desktop Profil handelt es sich um eine Reihe von Standardeinstellungen und Beschr nkungen die entweder auf einzelne Benutzer oder auf Benutzergruppen angewendet werden k nnen In Sabayon k nnen Sie GConf Standards und obligatorische Schl ssel mithilfe eines grafischen Tools bearbeiten Die Profildefinition erfolgt in einer grafischen Sitzung hnlich wie eine Sitzung die ein Benutzer in einem Desktop Fenster ausf hren w rde Sie k nnen Eigenschaften wie Desktop Hintergrund Symbolleisten und verf gbare Miniprogramme auf die bliche Weise ndern Sabayon erkennt auch nderungen an den Standardeinstellungen in den meisten Desktop Anwendungen Datei
4. F gt einem Schl ssel der eine Liste mehrerer Eintr ge enth lt einen Wert hinzu Weist einen endg ltigen Wert zu Eine sp tere nderung durch nachfolgende Regeln ist nicht m glich 16 6 2 Verwenden von Ersetzungen in udev Regeln udev Regeln unterst tzen sowohl Platzhalter als auch Ersetzungen Diese setzen Sie genauso ein wie in anderen Skripten Folgende Ersetzungen k nnen in udev Regeln verwendet werden Sr Sroot Standardm ig das Ger teverzeichnis dev p devpath Der Wert von DEVPATH o k kernel Der Wert von KERNEL oder der interne Ger tename ol 3 Snumber Die Ger tenummer o SN Stempnode Der tempor re Name der Ger tedatei SM Smajor Die h chste Nummer des Ger ts Ger temanagement ber dynamischen Kernel mithilfe von udev 233 234 m Sminor Die niedrigste Nummer des Ger ts s attribute Sattr attribute Der Wert eines sysfs Attributs das durch attribute festgelegt ist E variable Sattr variable Der Wert einer Umgebungsvariablen die durch variable festgelegt ist c Sresult Die Ausgabe von PROGRAM o ol Das Zeichen Das Zeichen 16 6 3 Verwenden von udev Ubereinstimmungsschliisseln bereinstimmungsschl ssel legen Bedingungen fest die erf llt sein m ssen damit eine udev Regel angewendet werden kann Folgende Ubereinstimmungsschliissel sind verfiigbar ACTION Der Name der Ereignisaktion z B
5. Quellpakete k nnen vom Installationsmedium auf die Festplatte kopiert und mit YaST entpackt werden Sie werden im Paket Manager jedoch nicht als installiert i gekennzeichnet Das liegt daran dass die Quellpakete nicht in der RPM Datenbank eingetragen sind Nur installierte Betriebssystemsoftware wird in der RPM Datenbank aufgef hrt Wenn Sie ein Quellpaket installieren wird dem System nur der Quellcode hinzugef gt Die folgenden Verzeichnisse m ssen f r rpm und rpmbuildin usr src packages vorhanden sein es sei denn Sie haben spezielle Einstellungen in einer Datei wie etc rpmrc festgelegt SOURCES f r die originalen Quellen tar bz2 oder tar gz files etc und f r die dis tributionsspezifischen Anpassungen meistens diff oder patch Dateien SPECS f r die spec Dateien die hnlich wie Meta Makefiles den build Prozess steuern BUILD Alle Quellen in diesem Verzeichnis werden entpackt gepatcht und kompiliert RPMS Speicherort der fertigen Bin rpakete SRPMS Speicherort der Quell RPMs Wenn Sie ein Quellpaket mit YaST installieren werden alle erforderlichen Komponenten in usr src packages installiert die Quellen und Anpassungen in SOURCES und die relevante spec Datei in SPECS WARNUNG Experimentieren Sie nicht mit Systemkomponenten glibc rpm sysvinit usw da Sie damit die Stabilit t Ihres Systems aufs Spiel setzen Verwalten von Software mit Kommandozeilen Tools 99
6. 1 Zeigen Sie zun chst alle Optionen an lpoptions p queue 1 Beispiel Resolution Output Resolution 150dpi 300dpi 600dpi Die aktivierte Standardoption wird durch einen vorangestellten Stern gekenn zeichnet 2 ndern Sie die Option mit lpadmin lpadmin p queue o Resolution 600dpi 3 Pr fen Sie die neue Einstellung lpoptions p queue 1 Resolution Output Resolution 150dpi 300dpi 600dpi Wenn ein normaler Benutzer 1popt ions ausf hrt werden die Einstellungen in cups lpoptions geschrieben Jedoch werden die root Einstellungen in to etc cups lpoptions geschrieben Druckerbetrieb 211 212 15 5 Drucken ber die Kommandozeile Um den Druckvorgang ber die Kommandozeile zu starten geben Sie lp d Name_der_WarteschlangeDateiname ein und ersetzen die entsprechenden Namen f r Name_der_Warteschlange und Dateiname Einige Anwendungen erfordern f r den Druckvorgang den Befehl 1p Geben Sie in diesem Fall den richtigen Befehl in das Druckdialogfeld der Anwendung ohne Angabe des Dateinamensein z B lp d Name_der_Warteschlange 15 6 Besondere Funktionen in SUSE Linux Enterprise Desktop F r SUSE Linux Enterprise Desktop wurden mehrere CUPS Funktionen angepasst Im Folgenden werden einige der wichtigsten nderungen beschrieben 15 6 1 CUPS und Firewall Nach einer Standardinstallation von SUSE Linux Enterprise Desktop ist SuSEFirewall2 aktiv und die externen Netzwerkschnittstellen sind in der externen Zon
7. 438 29 2 4 Konflikte Symptome und L sungen Konflikte treten in CVS nur selten auf selbst wenn mehrere Leute an einem umfangrei chen Programmprojekt arbeiten Das liegt daran dass die Dokumente zeilenweise zusammengef hrt werden Wenn ein Konflikt auftritt ist davon immer nur ein Client betroffen In der Regel lassen sich Konflikte in CVS einfach l sen In rsync gibt es keine Konfliktbehandlung Der Benutzer muss selbst darauf achten dass er nicht versehentlich Dateien berschreibt und alle etwaigen Konflikte manuell l sen Zur Sicherheit kann zus tzlich ein Versionssteuerungssystem wie RCS eingesetzt werden 29 2 5 Ausw hlen und Hinzuf gen von Dateien In CVS m ssen neue Verzeichnisse und Dateien explizit mit dem Befehl cvs add hinzugef gt werden Daraus resultiert eine genauere Kontrolle ber die zu synchroni sierenden Dateien Andererseits werden neue Dateien h ufig bersehen vor allem wenn aufgrund einer gro en Anzahl von Dateien die Fragezeichen in der Ausgabe von cvs update ignoriert werden 29 2 6 Verlauf CVS stellt zus tzlich die Funktion der Rekonstruktion alter Dateiversionen zur Verf gung Bei jeder nderung kann ein kurzer Bearbeitungsvermerk hinzugef gt werden Damit l sst sich sp ter die Entwicklung der Dateien aufgrund des Inhalts und der Ver merke gut nachvollziehen F r Diplomarbeiten und Programmtexte ist dies eine wert volle Hilfe 29 2 7 Datenmenge und Speicherbedarf Auf jedem de
8. Das nachfolgende Beispiel zeigt ein Snapshot Paar f r die Installation des Pakets ncftp snapper status 108 109 usr bin ncftp usr bin ncftpbatch usr bin ncftpget usr bin ncftpls usr share man mani ncftpspooler 1 gz var cache zypp solv System cookie var cache zypp solv System solv var lib rpm Basenames var lib rpm Dirnames var lib rpm Filemd5s OG Gt 1G GY ab a eR SB Snapshots Rollback mit Snapper 37 38 2 0 9 0 0 0090 010 8 var 1 var 1 var 1 var 1 var 1 var 1 var 1 var 1 var 1 var 1 var 1 ib rpm Group ib rpm Installtid ib rpm Name ib rpm Packages ib rpm Providename ib rpm Provideversion ib rpm Requirename ib rpm Requireversion ib rpm Shalheader ib rpm Sigmd5 ib zypp SoftLocks 3 Zum Anzeigen der Unterschiede Diff f r eine bestimmte Datei f hren Sie snapper diff PRE aus POST FILENAME Wenn Sie FILENAME nicht angeben wird die Diff Ansicht snapper dif snap 23 15 22 408009 snap 13 01 08 724009 ee 1 4 1 zypp 3 ncftp zypp 8 f r alle Dateien angezeigt f 108 109 var lib zypp SoftLocks shots 108 snapshot var lib zypp SoftLocks 2012 01 12 164 0100 shots 109 snapshot var lib zypp SoftLocks 2012 01 13 131 0100 2 oftLocksFile generated Thu Jan 12 23 10 46 2012 oftLocksFile generated Fri Jan 13 13 01 08 2012 4 Zum Wiederherstellen einer oder mehrerer Dateien f hren Sie snapper v undoc
9. Wenn dies gelingt liegt der Fehler nicht bei PAM oder dem Verzeichnisserver mit dem Home Verzeichnis des Benutzers da die Authentifizierung dieses Benutzers auf diesem Computer m glich ist Versuchen Sie m gliche Probleme mit dem X Win dow System oder dem Desktop GNOME bzw KDE zu ermitteln Weitere Infor mationen finden Sie in Abschnitt 31 4 4 Anmeldung erfolgreich jedoch Problem mit GNOME Desktop S 482 und Abschnitt 31 4 5 Anmeldung erfolgreich jedoch Problem mit KDE Desktop S 483 Administrationshandbuch 6 Wenn das Home Verzeichnis des Benutzers f r eine andere Linux Distribution verwendet wurde entfernten Sie die Datei Xxauthority aus dem Heimverzeichnis des Benutzers Melden Sie sich von der Konsole aus mit Strg Alt Fl an und f hren Sierm Xauthority als diesen Benutzer aus Auf diese Weise sollten die X Authentifizierungsprobleme dieses Benutzers beseitigt werden Versuchen Sie erneut sich beim grafischen Desktop anzumelden 7 Wenn die grafikbasierte Anmeldung nicht m glich ist melden Sie sich mit Strg Alt F1 bei der Konsole an Versuchen Sie eine X Sitzung in einer anderen Anzeige zu starten die erste 0 wird bereits verwendet startx 1 Daraufhin sollten ein grafikbasierter Bildschirm und Ihr Desktop angezeigt werden Pr fen Sie andernfalls die Protokolldateien des X Window Systems var log Xorg anzeigennummer 1og bzw die Protokolldateien Ihrer Desktop Anwendungen xsession
10. ffnen Sie das Dialogfeld f r manuelle Konfigura tion indem Sie auf Hinzuf gen klicken Geben Sie unter Modemger t die Schnittstelle an an die das Modem angeschlossen ist TIPP CDMA und GPRS Modems Konfigurieren Sie unterst tzte CDMA und GPRS Modems mit dem YaST Modem Modul wie regul re Modems 350 Administrationshandbuch Abbildung 23 4 Modemkonfiguration Modemparameter Bitte geben Sie alle Werte f r die Modemkonfiguration ein Mehr Modemgerat dewmodem NA Amtsholung falls n tig W hlmodus Spezielle Einstellungen Tonwahl Lautsprecher an gt Impulswahl M Wahlton abwarten Details Hite Qvemerten Zur ck f weiter Wenn eine Telefonanlage zwischengeschaltet ist m ssen Sie ggf eine Vorwahl f r die Amtsholung eingeben Dies ist in der Regel die Null Sie k nnen diese aber auch in der Bedienungsanleitung der Telefonanlage finden Zudem k nnen Sie festlegen ob Ton oder Impulswahl verwendet der Lautsprecher eingeschaltet und der W hlton abgewartet werden soll Letztere Option sollte nicht verwendet werden wenn Ihr Modem an einer Telefonanlage angeschlossen ist Legen Sie unter Details die Baudrate und die Zeichenketten zur Modeminitialisierung fest ndern Sie die vorhandenen Einstellungen nur wenn das Modem nicht automatisch erkannt wird oder es spezielle Einstellungen f r die Daten bertragung ben tigt Dies ist vor allem bei ISDN Terminaladaptern der Fa
11. figuration root verwendet Wenn Sie Snapshots f r Ihre eigene Konfiguration erstellen oder verwalten m chten m ssen Sie diese Konfiguration explizit ausw hlen Verwenden Sie das Dropdown Men Aktuelle Konfiguration in YaST oder geben Sie den Schalter c in der Kommandozeile an snapper c MYCONFIG COMMAND 4 3 1 Snapshot Metadaten Ein Snapshot besteht jeweils aus dem Snapshot selbst und aus einigen Metadaten Beim Erstellen eines Snapshots m ssen Sie auch die Metadaten angeben Wenn Sie einen Snapshot bearbeiten so ndern Sie die Metadaten der Inhalt selbst kann nicht bear beitet werden Die folgenden Metadaten sind f r jeden Snapshot verf gbar Typ Snapshot Typ Details siehe Abschnitt 4 3 1 1 Snapshot Typen S 46 Diese Daten k nnen nicht ge ndert werden e Nummer Eindeutige Nummer des Snapshots Diese Daten k nnen nicht ge ndert werden e Pre Number Pre Nummer Nummer des zugeh rigen Pre Snapshots Nur f r Snapshots vom Post Typ Diese Daten k nnen nicht ge ndert werden Beschreibung Beschreibung des Snapshots Snapshots Rollback mit Snapper 45 46 e Benutzerdaten Erweiterte Beschreibung in der Sie benutzerdefinierte Daten als kommagetrennte Liste im Format Schl ssel Wert angeben k nnen beispielsweise reason testing_stuff user amp tux Bereinigungsalgorithmus Bereinigungsalgorithmus f r den Snapshot Details siehe Abschnitt 4 3 1 2 Bereinigungsalgorithmen S 46
12. fonts conf hinzugef gt werden Jede dieser fontconfig Konfigurations dateien muss folgenderma en beginnen lt xml version 1 0 gt lt DOCTYPE fontconfig SYSTEM fonts dtd gt lt fontconfig gt Enden m ssen die Dateien wie folgt lt fontconfig gt Wenn Sie m chten dass weitere Verzeichnisse nach Schriften durchsucht werden sollen f gen Sie Zeilen in der folgenden Weise hinzu lt dir gt usr local share fonts lt dir gt Dies ist jedoch in der Regel nicht erforderlich Standardm ig ist das benutzerspezifische Verzeichnis fonts bereits in die Datei etc fonts fonts conf eingetragen Entsprechend m ssen Sie die zus tzlichen Schriften einfach nur nach fonts kopieren um sie zu installieren Au erdem k nnen Sie Regeln angeben die die Darstellung der Schriften beeinflussen Geben Sie beispielsweise Folgendes ein lt match target font gt lt edit name antialias mode assign gt lt bool gt false lt bool gt lt edit gt lt match gt Hierdurch wird das Antialiasing f r alle Schriften aufgehoben Wenn Sie hingegen lt match target font gt lt test name family gt lt string gt Luxi Mono lt string gt lt string gt Luxi Sans lt string gt lt test gt Das X Window System 253 254 lt edit name antialias mode assign gt lt bool gt false lt bool gt lt edit gt lt match gt eingeben wird das Antialiasing nur ftir bestimmte Schriften aufgehoben S
13. name kernel_cert out cert p12 3 Generieren Sie eine NSS Datenbank f r pesign certutil d N 4 Importieren Sie den Schl ssel und das Zertifikat aus PKCS 12 in die NSS Datenbank pki2util d i cert p12 5 Authentifizieren Sie den Kernel mit der neuen Signatur mithilfe von pesign pesign n c kernel_cert i arch x86 boot bzImage o vmlinuz signed s UEFI Unified Extensible Firmware Interface 183 6 Listen Sie die Signaturen im Kernel Image auf pesign n S i vmlinuz signed Zu diesem Zeitpunkt k nnen Sie den Kernel wie gewohnt in boot installieren Der Kernel besitzt nun eine benutzerdefinierte Signatur sodass das Zertifikat zum Signieren in die UEFI Firmware oder in den MOK importiert werden muss 7 Konvertieren Sie das Zertifikat zum Importieren in die Firmware oder den MOK in das DER Format openssl x509 in cert pem outform der out cert der 8 Kopieren Sie das Zertifikat aus Gr nden des einfacheren Zugriffs in die ESP sudo cp cert der boot efi 9 Mitmokutil wird die MOK Liste automatisch gestartet Zum manuellen Starten des MOK gehen Sie alternativ wie folgt vor 9a Booten Sie den Computer neu 9b Dr cken Sie im GRUB Men die Taste c 9c Typ chainloader efibootdir MokManager efi boot 9d W hlen Sie Enroll key from disk Schl ssel von Festplatte registrieren 9e Navigieren Sie zur Datei cert der und dr cken Sie die Eingabetaste 9f Registrieren Sie den Schl ssel
14. steht wird sie bei der Installation oder bei der anf nglichen Einrichtung von GRUB mit YaST standardm ig gew hlt stage2 kann auf zahlreiche Dateisysteme zugreifen Derzeit werden ext2 ext3 ReiserFS Minix und das von Windows verwendete DOS FAT Dateisystem unterst tzt Bis zu einem gewissen Grad werden auch die von BSD Systemen verwendeten XFS UFS und FFS unterst tzt Seit Version 0 95 kann GRUB auch von einer CD oder DVD booten die das ISO 9660 Standarddateisystem nach der El Torito Spezifikation enth lt GRUB kann noch vor dem Booten auf Dateisysteme unterst tzter BIOS Disk Devices vom BIOS erkannte Disketten Festplatten CD oder DVD Laufwerke zugreifen Daher ist keine Neuinstallation des Bootmanagers n tig wenn die Konfigu rationsdatei von GRUB menu 1st ge ndert wird Beim Booten des Systems liest GRUB die Men datei samt der aktuellen Pfade und Partitionsdaten zur Kernel oder zur Initial RAM Disk initrd neu ein und findet diese Dateien selbstst ndig Die eigentliche Konfiguration von GRUB basiert auf den im Folgenden beschriebenen vier Dateien boot grub menu lst Diese Datei enth lt s mtliche Informationen zu Partitionen oder Betriebssystemen die mit GRUB gebootet werden k nnen Wenn diese Angaben nicht zur Verf gung stehen wird der Benutzer in der GRUB Kommandozeile danach gefragt siehe Abschnitt 12 1 1 3 ndern von Men Eintr gen w hrend des Bootvor gangs S 159 boot grub devic
15. var W hrend usr statische schreibgesch tzte Daten enth lt ist var f r Daten die w hrend des Systembetriebs geschrieben werden und daher variabel sind z B Protokolldateien oder Spooling Daten Eine bersicht ber die wichtigsten Proto kolldateien finden Sie unter var log Weitere Informationen stehen unter Tabelle 31 1 Protokolldateien S 458 zur Verf gung windows Nur verf gbar wenn sowohl Microsoft Windows als auch Linux auf Ihrem System installiert ist Enth lt die Windows Daten die auf der Windows Partition Ihres Systems verf gbar sind Ob Sie die Daten in diesem Verzeichnis bearbeiten k nnen h ngt vom Dateisystem ab das Ihre Windows Partition verwendet Falls es sich um FAT32 handelt k nnen Sie die Dateien in diesem Verzeichnis ffnen und bearbeiten F r NTFS unterst tzt SUSE Linux Enterprise Desktop auch den Schreibzugriff Die Funktionalit t des Treibers f r das NTFS 3g Dateisystem ist jedoch eingeschr nkt 8 2 Schreiben von Shell Skripten Shell Skripte bieten eine bequeme M glichkeit alle m glichen Aufgaben zu erledigen Erfassen von Daten Suche nach einem Wort oder Begriff in einem Text und viele andere n tzliche Dinge Das folgende Beispiel zeigt ein kleines Shell Skript das einen Text druckt Beispiel 8 1 Ein Shell Skript das einen Text druckt bin sh Output the following line echo Hello World Dieerste Zeile beginnt mit dem Shebang Zeichen das
16. Bereitstellungshandbuch beschrieben mit der Installation fort Wenn es hierbei zu Problemen kommt fahren Sie wie oben beschrieben fort w hlen Sie jedoch in diesem Fall Sichere Einstellungen aus Mit dieser Option wird die Unterst tzung f r ACPI und DMA Direct Memory Access deaktiviert Mit dieser Option kann die meiste Hardware gebootet werden Wenn bei diesen beiden Optionen Probleme auftauchen versuchen Sie mithilfe der Bootoptionen Eingabeaufforderung s mtliche zus tzlichen Parameter die f r die Unterst tzung dieses Hardwaretyps erforderlich sind an den Installationskernel zu bermitteln Weitere Informationen zu den Parametern die als Bootoptionen zur Ver f gung stehen finden Sie in der Kernel Dokumentation unter usr src linux Documentation kernel parameters txt TIPP Aufrufen der Kernel Dokumentation Installieren Sie das Paket kernel source Darin ist die Kernel Dokumentation enthalten Es gibt noch einige andere mit ACPI in Zusammenhang stehende Kernel Parameter die vor dem Booten zu Installationszwecken an der Booteingabeaufforderung eingegeben werden k nnen acpi off Mit diesem Parameter wird das vollst ndige ACPI Subsystem auf Ihrem Computer deaktiviert Dies kann hilfreich sein wenn ACPI von Ihrem Computer nicht unterst tzt wird bzw Sie vermuten dass ACPI auf Ihrem Computer zu Problemen f hrt Administrationshandbuch acpi force Aktivieren Sie ACPI in jedem Fall auch wenn das BIOS
17. Dasher ist eine weitere n tzliche Anwendung Sie wurde speziell f r Situationen entwi ckelt in denen die Eingabe ber die Tastatur unpraktisch oder unm glich ist Mit ein wenig bung gelingt es recht bald auch gro e Textmengen nur mit dem Pen oder einem anderen Eingabeger t selbst mit einem Eye Tracker einzugeben Starten Sie Dasher aus dem Hauptmen oder ber das Shell Kommando dasher Sobald Sie den Pen in eine Richtung verschieben beginnen die Buchstaben auf der rechten Seite vorbeizuzoomen Aus den Buchstaben die an dem Fadenkreuz in der Mitte vorbeilaufen wird der Text erstellt bzw vorausgesagt und im oberen Teil des Fensters angezeigt Zum Beenden oder Starten der Texteingabe klicken Sie einmal mit dem Pen auf die Anzeige Die Zoom Geschwindigkeit k nnen Sie unten im Fenster einstellen 310 Administrationshandbuch Abbildung 22 4 Bearbeiten von Text mit Dasher Datei Bearbeiten Hilfe DEMM XEO 504 Hello T Geschwindigkeit Alphabet ia S Das Konzept von Dasher funktioniert in vielen Sprachen Weitere Informationen finden Sie auf der Website von Dasher auf der Sie eine umfassende Dokumentation Demonstrationen und Schulungsdokumente vorfinden Die Adresse der Website lautet http www inference phy cam ac uk dasher 22 7 Fehlersuche Die virtuelle Tastatur wird im Anmeldefenster nicht angezeigt Gelegentlich wird die virtuelle Tastatur im Anmeldefenster nicht angezeigt Zur Behebung d
18. Eingabe in CellWriter beendet ist definieren Sie die Anwendung die die Eingabe empfangen soll indem Sie in das Fenster der Anwendung klicken Senden Sie dann die Eingabe an die Anwendung indem Sie auf Eingabe klicken Abbildung 22 2 Bewegungserkennung mit CellWriter int Train 4 Setup Clear Keys enter Wenn Sie auf die Schaltfl che Tasten in CellWriter klicken erhalten Sie eine virtuelle Tastastur die Sie anstelle der Handschrifterkennung verwenden k nnen Um CellWriter auszublenden schlie en Sie das CellWriter Fenster Die Anwendung erscheint nun als Symbol in Ihrem Systemabschnitt Um das Eingabefenster erneut anzuzeigen klicken Sie auf das Symbol im Systemabschnitt 22 5 2 Verwenden von Xstroke xstroke erkennt Bewegungen des Pens oder anderer Zeigeger te als Eingabe f r Anwendungen des X Window System Das xstroke Alphabet ist ein mit dem Graffiti Alphabet vergleichbares Unistroke Alphabet Wenn aktiviert sendet xstroke die Eingabe an das Fenster das aktuell den Fokus h lt Administrationshandbuch 1 Starten Sie xstroke aus dem Hauptmen oder ber das Shell Kommando xst roke Dadurch wird dem Systemabschnitt der Kontrollleiste ein Bleistiftsymbol hinzugef gt 2 Starten Sie die Anwendung in die Sie mittels des Pens einen Text eingeben m chten z B ein Terminalfenster einen Texteditor oder einen LibreOffice org Writer 3 Zum Aktivieren der Bewegungserkennung klicken Sie einmal auf das Bleistiftsy
19. Partner Software Catalog https www suse com susePSC home YES Certified Eligible Operating Systems https www suse com partners ihv yes yes certified eligible operating systems html SUSE SolidDriver Program http drivers suse com doc SolidDriver Independent Software Vendors https www suse com partners isv SUSE Technical Support Handbook https www suse com support handbook FAQ Support https www suse com support faq html Using Third Party Software 121 Teil II System 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung SUSE Linux Enterprise Desktop ist f r 64 Bit Plattformen verf gbar Das bedeutet jedoch nicht unbedingt dass alle enthaltenen Anwendungen bereits auf 64 Bit Plattfor men portiert wurden SUSE Linux Enterprise Desktop unterst tzt die Verwendung von 32 Bit Anwendungen in einer 64 Bit Systemumgebung Dieses Kapitel bietet einen kurzen berblick dar ber wie diese Unterst tzung auf SUSE Linux Enterprise Desktop 64 Bit Plattformen implementiert ist Es wird erl utert wie 32 Bit Anwendun gen ausgef hrt werden Laufzeitunterst tzung und wie 32 Bit Anwendungen kompiliert werden sollten damit sie sowohl in 32 Bit als auch in 64 Bit Systemanwendungen ausgef hrt werden k nnen Au erdem finden Sie Informationen zur Kernel API und es wird erl utert wie 32 Bit Anwendungen unter einem 64 Bit Kernel ausgef hrt werden k nnen SUSE Linux Enterprise Desktop f
20. Schriften werden nur ohne Antialiasing und Subpixel Rendering unterst tzt und das Laden von gro en skalierbaren Schriften mit Zeichen f r zahlreiche Sprachen kann sehr lange dauern Unicode Schriften werden ebenfalls unterst tzt aber ihre Verwendung kann mit erheblichem Zeitaufwand verbunden sein und erfordert mehr Speicher Das X11 Core Schriftsystem weist mehrere grunds tzliche Schw chen auf Es ist berholt und kann nicht mehr sinnvoll erweitert werden Zwar muss es noch aus Gr nden der Abw rtskompatibilit t beibehalten werden doch das modernere System Xft fontconfig sollte immer verwendet werden wenn es m glich ist Der X Server muss die verf gbaren Schriften und deren Speicherorte im System kennen Dies wird durch Verwendung der Variablen FontPath erreicht in der die Pfade zu allen g ltigen Schriftverzeichnissen des Systems vermerkt sind In jedem dieser Ver zeichnisse sind die dort verf gbaren Schriften in einer Datei mit dem Namen fonts dir aufgef hrt Der FontPath wird vom X Server beim Systemstart erzeugt Der Server sucht an jedem Speicherort auf den die Font Pat h Eintrage der Konfigurati onsdatei etc X11 xorg conf verweisen nach einer g ltigen fonts dir Datei Das X Window System 251 252 Diese Eintr ge befinden sich im Abschnitt Files Der FontPath l sst sich mit dem Befehl xset q anzeigen Dieser Pfad kann auch zur Laufzeit mit dem Befehl xset ge ndert werden Zus tzliche Pfade werden mit xset f
21. Standardm ig werden nur Pat ches aufgef hrt die noch nicht angewendet wurden Mit a werden alle Eintr ge angezeigt Zum Installieren eines Patches f r ein bestimmtes Bugzilla oder CVE Problem verwen den Sie die folgenden Kommandos zypper patch bugzilla number oder zypper patch cve number Zum Installieren eines Sicherheits Patches mit der CVE Nummer CVE 2010 2713 f hren Sie beispielsweise Folgendes aus zypper patch cve CVE 2010 2713 7 1 3 2 Installieren von Updates Wenn ein Repository neue Pakete enth lt aber keine Patches zur Verf gung stellt zeigt zypper patch keinerlei Wirkung Verwenden Sie zum Aktualisieren aller installierten Pakete mit neueren verf gbaren Versionen zypper update Zum Aktualisieren einzelner Pakete geben Sie das Paket mit dem Aktualisierungs oder Aktualisierungskommando an zypper update package_name zypper install package_name Mit dem Kommando kann eine Liste mit allen neuen installierbaren Paketen abgerufen werden zypper list updates Dieses Kommando listet ausschlie lich Pakete auf die die folgenden Kriterien erf llen stammt von demselben Hersteller wie das bereits installierte Paket Administrationshandbuch e umfasst Repositorys mit mindestens derselben Priorit t wie das bereits installierte Paket e ist installierbar alle Abh ngigkeiten wurden erf llt Eine Liste aller neuen verf gbaren Pakete unabh ngig davon ob diese Pakete instal lierba
22. VNC Sitzung herstellen Um eine Verbindung zu einer permanenten VNC Sitzung herzustellen muss ein VNC Viewer installiert sein Der Standard Viewer der SUSE Linux Produkte ist vncviewer der sich im Paket tight vnc befindet Sie k nnen eine VNC Sitzung auch mit Ihrem Webbrowser tiber ein Java Applet anzeigen Verwenden Sie das folgende Kommando um den VNC Viewer zu starten und eine Verbindung zu Display 1 auf dem VNC Server herzustellen vncviewer jupiter example com 1 Anstelle der VNC Anmeldenummer k nnen Sie auch die Portnummer mit zwei Dop pelpunkten angeben vncviewer jupiter example com 5901 Alternativ k nnen Sie einen Java f higen Webbrowser verwenden um die VNC Sitzung anzuzeigen Geben Sie hierzu folgende URL ein http jupiter example com 5801 5 2 2 Konfigurieren von permanenten VNC Sitzungen Permanente VNC Sitzungen k nnen durch Bearbeiten von HOME vnc xstartup konfiguriert werden Standardm ig startet dieses Shell Skript ein xterm und den Administrationshandbuch twm Fenster Manager Um stattdessen entweder GNOME oder KDE zu starten m ssen Sie die mit twm beginnende Zeile durch eine der folgenden Zeilen ersetzen usr bin gnome GNOME usr bin startkde KDE ANMERKUNG Eine Konfiguration pro Benutzer Permanente VNC Sitzungen werden jeweils nur einmal pro Benutzer konfiguriert Mehrere von einem Benutzer gestartete Sitzungen verwenden alle dieselben Start und Passwortdateien Fer
23. add oder remove beim Hinzuf gen oder Entfernen eines Ger ts DEVPATH Der Ger tepfad des Ereignisger ts zum Beispiel DEVPATH bus pci drivers ipw3945 f r die Suche nach allen Ereignissen in Zusammenhang mit dem Treiber ipw3945 KERNEL Der interne Name Kernel Name des Ereignisger ts Administrationshandbuch SUBSYSTEM Das Subsystem des Ereignisger ts zum Beispiel SUBSYSTEM usb f r alle Ereignisse in Zusammenhang mit USB Ger ten ATTR Dateiname sysfs Attribute des Ereignisger ts F r die Suche nach einer Zeichenkette im Attributdateinamen vendor k nnen Sie beispielsweise ATTR vendor On sS tream verwenden KERNELS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger ten amen zu durchsuchen SUBSYSTEMS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger te Subsystemnamen zu durchsuchen DRIVERS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger te treibernamen zu durchsuchen ATTRS Dateiname Weist udev an den Ger tepfad aufw rts nach einem Ger t mit bereinstimmenden sys s Attributwerten zu durchsuchen ENV Schl ssel Der Wert einer Umgebungsvariablen zum Beispiel ENV ID_BUS ieee1394 f r die Suche nach allen Ereignissen in Zusammenhang mit der FireWire Bus ID PROGRAM Weist udev an ein externes Programm auszuf hren Damit es erfolgreich ist muss das Programm
24. beispielsweise gvim solche Pakete werden mit Abh ngigkeits berpr fung installiert oder der vollst ndige Pfad zu einem RPM Paket das ohne Abh ngigkeits berpr fung installiert wird Wenn Sie ein kommandozeilenbasiertes Softwareverwaltungs Dienstprogramm mit Funktionen ben tigen die ber die von YaST hinausgehen sollten Sie m glicherweise zypper verwenden Dieses neue Dienstprogramm verwendet die Softwareverwaltungs bibliothek die auch die Grundlage des YaST Paket Managers bildet Die grundlegende Verwendung von Zypper wird in Abschnitt 7 1 Verwenden von zypper S 73 erl utert 3 3 3 Kommandozeilenparameter der YaST Module Um die Verwendung von YaST Funktionen in Skripts zu erm glichen bietet YaST Kommandozeilenunterst tzung f r einzelne Module Die Kommandozeilenunterst tzung steht jedoch nicht f r alle Module zur Verf gung Um die verf gbaren Optionen eines Moduls anzuzeigen geben Sie Folgendes ein yast lt module_name gt help Administrationshandbuch Wenn ein Modul keine Kommandozeilenunterst tzung bietet wird es im Textmodus gestartet und es wird folgende Meldung angezeigt This YaST module does not support the command line interface YaST im Textmodus 29 Snapshots Rollback mit Snapper Viele Benutzer fragten bereits nach einer Funktion mit der sie Snapshots des Dateisys tems anfertigen k nnten um so Rollbacks f r Linux auszuf hren Dank Snapper gemeinsam mit dem Bt rfs Dateisystem od
25. ber Novell Produkte beteiligen k nnen Eine Liste finden Sie in http forums novell com Cool Solutions Eine Online Community die Artikel Tipps Fragen und Antworten und kostenlose Tools zum Download bietet http www novell com communities coolsolutions KDE Dokumentation Eine Dokumentation zu vielen Aspekten von KDE f r Benutzer und Administratoren finden Sie unter http www kde org documentation Administrationshandbuch GNOME Dokumentation Dokumentation f r GNOME Benutzer Administratoren und Entwickler finden Sie unter http library gnome org Das Linux Dokumentationsprojekt Das Linux Dokumentationsprojekt TLDP ist eine auf freiwilliger Mitarbeit beruhende Gemeinschaftsinitiative zur Erarbeitung von Linux Dokumentationen und Ver ffentlichungen zu verwandten Themen siehe http www tldp org Dies ist die wahrscheinlich umfangreichste Dokumentationsressource f r Linux Sie finden dort durchaus Lernprogramme die auch f r Anf nger geeignet sind doch haupts chlich richten sich die Dokumente an erfahrene Benutzer zum Beispiel an professionelle Systemadministratoren Das Projekt ver ffentlicht HOWTOs Verfahrensbeschreibungen FAQs Antworten zu h ufigen Fragen sowie ausf hrliche Handb cher und stellt diese unter einer kostenlosen Lizenz zur Verf gung Ein Teil der TLDP Dokumentation ist auch unter SUSE Linux Enter prise Desktop verf gbar Sie k nnen eventuell auch in den allgemeinen Suchmaschinen n
26. bevor Sie die vorgeschlagene Reparaturm glichkeit akzeptieren Wenn Sie eine vorgeschlagene L sung ablehnen werden keine nderungen am System vorgenommen 7 Klicken Sie nach erfolgreicher Beendigung des Reparaturvorgangs auf OK und Verlassen und entfernen Sie die Installationsmedien Das System wird automatisch neu gebootet Benutzerdefinierte Reparatur Um den Modus Benutzerdefinierte Reparatur zu starten und ausgew hlte Komponenten des installierten Systems zu pr fen gehen Sie wie folgt vor 1 Legen Sie das Installationsmedium von SUSE Linux Enterprise Desktop in das DVD Laufwerk ein 2 Booten Sie das System neu 3 W hlen Sie im Boot Fenster die Option nstalliertes System reparieren aus 4 Best tigen Sie die Lizenzvereinbarung und klicken Sie auf Weiter H ufige Probleme und deren L sung 497 498 5 Wahlen Sie Benutzerdefinierte Reparatur Bei Auswahl von Benutzerdefinierte Reparatur wird eine Liste der Testl ufe ange zeigt die zun chst alle f r die Ausf hrung markiert sind Der Gesamttestbereich entspricht dem der automatischen Reparatur Wenn Sie bereits Systembereiche kennen in denen kein Schaden vorliegt heben Sie die Markierung der entsprechenden Tests auf Beim Klicken auf Weiter wird ein engeres Testverfahren gestartet f r dessen Ausf hrung vermutlich wesentlich weniger Zeit erforderlich ist Nicht alle Testgruppen k nnen individuell angewendet werden Die Analyse der fstab Eintr ge ist stets a
27. die das Netzwerk verwendet und geben Sie die entsprechenden Berechtigungsnachweise ein 3 Um eine Verbindung mit einem Netzwerk herzustellen das seine SSID oder ESSID Service Set Identifier nicht sendet und demzufolge nicht automatisch erkannt werden kann w hlen Sie Connect to Other Network with WLAN interface Mit anderem Netzwerk ber WLAN Schnittstelle verbinden 4 Geben Sie in dem daraufhin angezeigten Dialogfeld die SSID oder ESSID ein und legen Sie gegebenenfalls die Verschliisselungsparameter fest 5 Best tigen Sie Ihre nderungen und klicken Sie auf OK NetworkManager aktiviert nun die neue Verbindung 6 Klicken Sie zum Schlie en einer Verbindung und Deaktivierung der drahtlosen Netzwerke auf das Symbol f r das Miniprogramm und deaktivieren Sie das Kontroll k stchen f r Drahtlos aktivieren Dies kann n tzlich sein wenn Sie sich in einem Flugzeug befinden oder in einer anderen Umgebung in der drahtlose Netzwerke nicht zul ssig sind Die Verbindung zu einem drahtlosen Netzwerk das explizit gew hlt wurde wird so lange wie m glich aufrecht erhalten Wenn dabei ein Netzwerkkabel angeschlossen ist werden alle Verbindungen f r die Automatisch verbinden festgelegt wurde hergestellt w hrend die drahtlose Verbindung bestehen bleibt Administrationshandbuch 26 4 3 Konfigurieren der drahtlosen Netzwerkkarte als Zugriffspunkt Wenn Ihre drahtlose Netzwerkkarte den Zugriffspunktmodus unterst tzt k nnen Sie den
28. gehen Sie wie folgt vor 1 Wechseln Sie zum Karteireiter Netzwerkeinstellungen gt Hostname DNS im Modul Netzwerkger te in YaST 2 Geben Sie den Hostnamen und bei Bedarf auch den Dom nennamen ein Die Dom ne ist besonders wichtig wenn der Computer als Mailserver fungiert Der Hostname ist global und gilt f r alle eingerichteten Netzwerkschnittstellen Grundlegendes zu Netzwerken 347 348 Wenn Sie zum Abrufen einer IP Adresse DHCP verwenden wird der Hostname Ihres Computers automatisch durch DHCP festgelegt Sie sollten dieses Verhalten deaktivieren wenn Sie Verbindungen zu verschiedenen Netzwerken aufbauen da Sie verschiedene Hostnamen zuweisen k nnen und das ndern des Hostnamens beim Ausf hren den grafischen Desktop verwirren kann Zum Deaktivieren von DHCP damit Sie eine IP Adresse erhalten deaktivieren Sie Hostnamen ber DHCP ndern Mithilfe von Hostnamen zu Loopback IP zuweisen wird der Hostname mit der IP Adresse 127 0 0 2 Loopback in etc hosts verkn pft Diese Option ist hilfreich wenn der Hostname jederzeit auch ohne aktives Netzwerk aufl sbar sein soll Legen Sie unter DNS Konfiguration ndern fest wie die DNS Konfiguration Namenserver Suchliste Inhalt der Datei etc resolv conf ge ndert wird Wenn die Option Standardrichtlinie verwenden ausgew hlt ist wird die Konfigura tion vom Skript netconfig verwaltet das die statisch definierten Daten mit YaST oder in den Konfigurationsdateien mit
29. gr er oder gleich gt gr er als zypper install firefox x86_64 zypper install firefox gt 3 5 3 zypper install firefox x86_64 gt 3 5 3 nach dem Pfad der RPM Datei Sie k nnen einen lokalen oder entfernten Pfad zu einem Paket angeben zypper install tmp install MozillaFirefox rpm zypper install http download opensuse org repositories mozilla SUSE Factory x86_64 MozillaFirefox 3 5 3 1 3 x86_64 ym Zum gleichzeitigen Installieren und Entfernen von Paketen verwenden Sie die Modifi katoren Zum gleichzeitigen Installieren von emacs und Entfernen von vim ver wenden Sie Folgendes zypper install emacs vim Zum gleichzeitigen Entfernen von emacs und Installieren von vim verwenden Sie Folgendes zypper remove emacs vim Um zu vermeiden dass der mit beginnende Paketname als Kommandooption inter pretiert wird verwenden Sie ihn stets als das zweite Argument Falls dies nicht m glich ist stellen Sie ihm voran zypper install emacs vim zypper install vim emacs zypper install emacs vim zypper remove emacs vim Wrong Correct same as above Se HE FE OE same as above Wenn Sie zusammen mit einem bestimmten Paket alle Pakete entfernen m chten die nach dem Entfernen dieses Pakets nicht mehr erforderlich sind verwenden Sie die Option clean deps rm package_name clean deps Standardm ig verlangt Zypper eine Best tigung bevor ein ausgew hltes Paket installiert oder entfern
30. h beim Verbindungsaufbau wird die IP Adresse eines Namenservers bergeben Bei einem Einzelplatz Arbeitsplatzrech ner m ssen Sie dennoch eine Platzhalteradresse wie 192 168 22 99 angeben Wenn Administrationshandbuch Ihr ISP keine dynamischen DNS Namen unterst tzt tragen Sie die IP Adressen der Namenserver des ISPs ein Ferner k nnen Sie festlegen nach wie vielen Sekunden die Verbindung automatisch getrennt werden soll falls in der Zwischenzeit kein Datenaus tausch stattgefunden hat Best tigen Sie die Einstellungen mit Weiter YaST zeigt eine Zusammenfassung der konfigurierten Schnittstellen an Klicken Sie zur Aktivierung dieser Einstellungen auf OK 23 4 4 Kabelmodem In einigen L ndern wird der Zugriff auf das Internet ber Kabel TV mehr und mehr blich Der TV Kabel Abonnent erh lt in der Regel ein Modem das auf der einen Seite an die TV Kabelbuchse und auf der anderen Seite mit einem 10Base TG Twisted Pair Kabel an die Netzwerkkarte des Computers angeschlossen wird Das Kabelmodem stellt dann eine dedizierte Internetverbindung mit einer statischen IP Adresse zur Ver f gung Richten Sie sich bei der Konfiguration der Netzwerkkarte nach den Anleitungen Ihres ISP Internet Service Provider und w hlen Sie entweder Dynamische Adresse oder Statisch zugewiesene IP Adresse aus Die meisten Provider verwenden heute DHCP Eine statische IP Adresse ist oft Teil eines speziellen Firmenkontos 23 4 5 DSL W hlen Sie zum Kon
31. lt die Home Verzeichnisse aller Benutzer mit einem Konto im System Das Home Verzeichnis von root befindet sich jedoch nicht unter home sondern unter root Grundlegende freigegebene Bibliothe ken und Kernel Module Einh ngepunkte f r Wechselmedien Einh ngepunkt f r das tempor re Ein h ngen eines Dateisystems Add On Anwendungssoftwarepakete Home Verzeichnis f r den Superuser root Grundlegende Systembin rdateien Daten f r Dienste die das System bereitstellt Tempor re Dateien Sekund re Hierarchie mit Nur Lese Daten Variable Daten wie Protokolldateien Nur verf gbar wenn sowohl Microsoft Windows als auch Linux auf Ihrem System installiert ist Enth lt die Win dows Daten Die folgende Liste bietet detailliertere Informationen und einige Beispiele f r die Dateien und Unterverzeichnisse die in den Verzeichnissen verf gbar sind bin Enth lt die grundlegenden Shell Befehle die root und andere Benutzer verwenden k nnen Zu diesen Kommandos geh ren 1s mkdir cp mv rmund rmdir bin umfasst au erdem Bash die Standard Shell in SUSE Linux Enterprise Desktop boot Enth lt Daten die zum Booten erforderlich sind wie zum Beispiel den Bootloader den Kernel und andere Daten die verwendet werden bevor der Kernel mit der Ausf hrung von Programmen im Benutzermodus beginnt dev Enth lt Ger tedateien die Hardware Komponenten darstellen etc Enth lt lokale Konfigu
32. r die 64 Bit Plattformen AMD64 und Intel 64 ist so konzipiert dass bestehende 32 Bit Anwendungen sofort in der 64 Bit Umgebung ausgef hrt werden k nnen Diese Unterst tzung bedeutet dass Sie weiterhin Ihre bevorzugten 32 Bit Anwendungen verwenden k nnen und nicht warten m ssen bis ein entsprechender 64 Bit Port verf gbar ist 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 125 126 10 1 Laufzeitunterst tzung WICHTIG Konflikte zwischen Anwendungsversionen Wenn eine Anwendung sowohl f r 32 Bit als auch f r 64 Bit Umgebungen verf gbar ist f hrt die parallele Installation beider Versionen zwangsl ufig zu Problemen Entscheiden Sie sich in diesen F llen f r eine der beiden Versionen und installieren und verwenden Sie nur diese Eine Ausnahme von dieser Regel ist PAM Pluggable Authentication Modules W hrend des Authentifizierungsprozesses verwendet SUSE Linux Enterprise Desktop PAM austauschbare Authentifizierungsmodule als Schicht f r die Vermittlung zwischen Benutzer und Anwendung Auf einem 64 Bit Betriebssys tem das auch 32 Bit Anwendungen ausf hrt ist es stets erforderlich beide Versionen eines PAM Moduls zu installieren F r eine korrekte Ausf hrung ben tigt jede Anwendung eine Reihe von Bibliotheken Leider sind die Namen f r die 32 Bit und 64 Bit Versionen dieser Bibliotheken iden tisch Sie m ssen auf andere Weise voneinander unterschieden werden Um die Kompatibilit t
33. r diese Drucker sind in der Regel nur Windows Treiber verf gbar Weitere Informationen finden Sie unter Abschnitt 15 7 1 Drucker ohne Unterst tzung f r eine Standard Druckersprache S 215 Vor dem Kauf eines neuen Druckers sollten Sie anhand der folgenden Quellen pr fen wie gut der Drucker den Sie zu kaufen beabsichtigen unterst tzt wird http www linuxfoundation org OpenPrinting Die OpenPrinting Homepage mit der Druckerdatenbank In der Online Datenbank wird der neueste Linux Supportstatus angezeigt Eine Linux Distribution kann jedoch immer nur die zur Produktionszeit verf gbaren Treiber enthalten Demnach ist es m glich dass ein Drucker der aktuell als vollst ndig unterst tzt eingestuft wird diesen Status bei der Ver ffentlichung der neuesten SUSE Linux Enterprise Desktop Version nicht aufgewiesen hat Die Datenbank gibt daher nicht notwendi gerweise den richtigen Status sondern nur eine Ann herung an diesen an http pages cs wisc edu ghost Die Ghostscript Website usr share doc packages ghostscript library catalog devices Liste inbegriffener Treiber 206 Administrationshandbuch 15 1 Work Flow des Drucksystems Der Benutzer erstellt einen Druckauftrag Der Druckauftrag besteht aus den zu drucken den Daten sowie aus Informationen f r den Spooler z B dem Namen des Druckers oder dem Namen der Druckwarteschlange und optional den Informationen f r den Filter z B druckerspezifische
34. r nachfolgende Pakete vergr ern 1 W hlen Sie in YaST unter Netzwerkger te gt Netzwerkeinstellungen in der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 W hlen Sie im Karteireiter Allgemein den gew nschten Eintrag aus der Liste Set MTU MTU festlegen 3 Klicken Sie auf Weiter Administrationshandbuch 4 Klicken Sie auf OK um die Konfiguration zu aktivieren Konfigurieren der Firewall Sie m ssen nicht die genaue Firewall Konfiguration durchf hren wie unter Section Con figuring the Firewall with YaST Chapter 15 Masquerading and Firewalls t Security Guide beschrieben Sie k nnen einige grundlegende Firewall Einstellungen f r Ihr Ger t als Teil der Ger tekonfiguration festlegen F hren Sie dazu die folgenden Schritte aus 1 ffnen Sie das YaST Modul Netzwerkger te gt Netzwerkeinstellungen W hlen Sie im Karteireiter bersicht eine Karte aus der Liste erkannter Karten und klicken Sie auf Bearbeiten ffnen Sie den Karteireiter Allgemein des Dialogfelds Netzwerkeinstellungen Legen Sie die Firewall Zone fest der Ihre Schnittstelle zugewiesen werden soll Mit den zur Verf gung stehenden Optionen k nnen Sie Firewall deaktiviert Diese Option ist nur verf gbar wenn die Firewall deaktiviert ist und die Firewall berhaupt nicht ausgef hrt wird Verwenden Sie diese Option nur wenn Ihr Computer Teil eines gr eren Netzwerks ist das von einer u eren Fire
35. rdatei mit Benutzeranmeldedaten s tzen f r die aktuelle Computersit zung Die Anzeige erfolgt mit last Unterschiedliche Start und Laufzeitpro tokolle des X Window Systems Hilf reich f r die Fehlersuche bei Proble men beim Start von X Verzeichnis das die Aktionen von YAST und deren Ergebnissen enth lt Protokolldatei von zypper Neben den Protokolldateien versorgt Ihr Computer Sie auch mit Informationen zum laufenden System Weitere Informationen hierzu finden Sie unter Tabelle 31 2 Syste minformationen mit dem proc Dateisystem Tabelle 31 2 Systeminformationen mit dem proc Dateisystem Datei proc cpuinfo proc dma proc interrupts proc iomem proc ioports Beschreibung Enth lt Prozessorinformationen wie Typ Fabrikat Modell und Leistung Zeigt die aktuell verwendeten DMA Kan le an Zeigt an welche Interrupts verwendet werden und wie viele bisher verwendet wurden Zeigt den Status des E A Eingabe Aus gabe Speichers an Zeigt an welche E A Ports zurzeit verwendet werden H ufige Probleme und deren L sung 459 460 Datei proc meminfo proc modules proc mounts proc partitions proc version Beschreibung Zeigt den Speicherstatus an Zeigt die einzelnen Module an Zeigt die zurzeit eingeh ngten Ger te an Zeigt die Partitionierung aller Festplat ten an Zeigt die aktuelle Linux Version an Abgesehen vom Dat
36. sein er kann Dateisysteme im Netzwerk zur Verf gung stellen exportieren und Dateisysteme anderer Hosts mounten importieren 28 3 Konfigurieren des NFS Servers Die Konfiguration eines NFS Servers kann ber YaST oder manuell erfolgen NFS kann f r die Authentifizierung auch mit Kerberos kombiniert werden 28 3 1 NFS mit Kerberos Wenn die Kerberos Authentifizierung f r NFS verwendet werden soll muss die GSS Sicherheit aktiviert werden W hlen Sie im ersten YaST NFS Server Dialogfeld die Option GSS Sicherheit aktivieren Zur Verwendung dieser Funktion muss ein funktio nierender Kerberos Server zur Verf gung stehen YaST richtet diesen Server nicht ein sondern nutzt lediglich die ber den Server bereitgestellten Funktionen Wenn Sie die Authentifizierung mittels Kerberos verwenden m chten m ssen Sie zus tzlich zur Administrationshandbuch YaST Konfiguration mindestens die nachfolgend beschriebenen Schritte ausf hren bevor Sie die NFS Konfiguration ausf hren 1 Stellen Sie sicher dass sich Server und Client in derselben Kerberos Dom ne befinden Beide m ssen auf denselben KDC Server Key Distribution Center zugreifen und die Datei krb5 keytab gemeinsam verwenden der Standardspei cherort auf allen Rechnern lautet etc krb5 keytab Weitere Informationen zu Kerberos finden Sie unter Chapter 6 Network Authentication with Kerberos tSecurity Guide 2 Starten Sie den gssd Dienst auf dem Client mit rcgssd start W
37. von Benutzern In der Regel befindet sich das Verzeichnis home auf einer separaten Partition Eine solche separate Partition geh rt nicht zur Standardkonfiguration f r YaST Rollbacks Aus diesem Grund wird die Home Partition des Benutzers nicht gel scht wenn das Hinzuf gen eines Benutzers mit Snapper r ckg ngig gemacht wird F r das Entfernen von Benutzern wird dringend das YaST Werkzeug Benutzer und Gruppenverwaltung empfohlen 4 4 3 Kein Rollback bei nderungen an boot und Bootloadern Derzeit kann SUSE Linux Enterprise Desktop nicht von einer Bt r f s Partition booten Bei der Installation wird daher eine separate Partition f r boot angelegt wenn Sie Btrfs f r die Systempartition verwenden Da boot keine Snapshots unterst tzt gelten die folgenden Einschr nkungen f r YaST zypper Rollbacks Administrationshandbuch Kein Rollback von Konfigurations nderungen am Bootloader Die einzige Datei f r die ein Rollback durchgef hrt werden kann ist die Bootloader Konfigurationsdatei in etc Die Hauptkonfigurationsdateien befinden sich in boot und ein Rollback f r diese Dateien ist nicht m glich Kein vollst ndiges Rollback f r Kernel Installationen Der Kernel selbst und initrd werden in der boot Partition intalliert die Kernel Module und Quellen dagegen in var lib bzw usr src Bei jeder Kernel Installation werden au erdem die Bootloader Konfigurationsdateien in boot ge ndert Wenn Sie also ein Rollbac
38. ypserv openldap2 ksysguardd saned kdm vnc login smpppd rpasswd postfix und sshd ber fish 24 1 Installation Alle erforderlichen Pakete werden standardm ig installiert Falls Sie jedoch Dienste via SLP bereitstellen m chten m ssen Sie sicherstellen dass auch das Paket openslp server installiert wird SLP Dienste im Netzwerk 387 388 24 2 SLP aktivieren slpd muss auf Ihrem System ausgef hrt werden damit Dienste mit SLP angeboten werden k nnen Wenn der Computer nur als Client fungieren soll und keine Dienste anbietet ist es nicht erforderlich slpd auszuf hren Wie die meisten Systemdienste unter SUSE Linux Enterprise Desktop wird der sipd Daemon ber ein separates init Skript gesteuert Nach der Installation ist der D mon standardm ig inaktiv Wenn Sie ihn tempor r aktivieren m chten f hren Sie rcslpd start als root aus Zum Stoppen f hren Sie rcslpd stop aus Mit restart oder status l sen Sie einen Neustart oder eine Statusabfrage aus Wenn slpd nach dem Booten immer aktiv sein soll aktivieren Sie slpd in YaST System gt Systemdienste Runlevel oder f hren Sie das Kommando insserv slpdals root aus 24 3 SLP Frontends in SUSE Linux Enterprise Desktop Verwenden Sie f r die Suche nach Diensten die ber SLP bereitgestellt werden in Ihrem Netzwerk ein SLP Frontend wie slptool opens1p Paket oder YaST slptool slptool ist ein Kommandozeilenprogramm mit dem SLP Abfragen im Netzwerk oder pro
39. 1 4 Erstellen eines supportconfig Archivs ber die Kommandozeile Mit dem nachstehenden Verfahren erstellen Sie ein supportconfig Archiv ohne das Archiv direkt an den Support zu bertragen Zum Heraufladen m ssen Sie das entspre chende Kommando mit den zugeh rigen Optionen ausf hren siehe Prozedur 2 2 bertragen von Informationen an den Support ber die Kommandozeile S 18 1 ffnen Sie eine Shell und melden Sie sich als root an 2 F hren Sie supportconfig ohne Optionen aus Damit werden die Standard Systeminformationen gesammelt 3 Warten Sie bis das Tool den Vorgang beendet hat 4 Der Standardspeicherort f r das Archiv befindet sich unter var 1og und hat das Dateinamenformat nts_HOST_DATUM_UHRZEIT tbz Erfassen der Systeminformationen f r den Support 15 2 1 5 Allgemeine Optionen f r Supportconfig Das Dienstprogramm supportconfig wird in der Regel ohne Optionen aufgerufen Zeigen Sie mit eine Liste aller Optionen f r supportconfig mit h an oder lesen Sie die man Seite Die folgende Liste enth lt eine kurze bersicht einiger g ngiger F lle Vermindern des Umfangs der erfassten Informationen Verwenden Sie die Minimal Option m supportconfig m Begrenzen der Informationen auf ein bestimmtes Thema Wenn Sie in der standardm igen support config Ausgabe bereits ein Problem festgestellt haben und dieses Problem auf einen bestimmten Bereich oder eine bestimmte Funktionsgruppe beschr nkt ist k nnen
40. 11 3 Systemkonfiguration ber etc sysconfig neeeeeeesseeeeeeeenneen 145 12 Der Bootloader GRUB 151 12 1 Booten mit GRUB secdssascteadssanstdeansusaeiancessdecansmeasigaderdeananmasnnadee leanne 152 12 2 Konfigurieren des Bootloaders mit YaST _ 2ussssseeeseeneseneeseeeeneenn 164 12 3 Deinstallieren des Linux Bootloaders ccceeececeaseececeeeeeeeeeaaeeeeeees 170 12 4 Erstellen von Boot CDs__ uesseseeensssseeensnssseennnssenensnssenennssennn ss ssnnnn 171 12 5 Der grafische SUSE Bildschirm _ ussssesssseeesseesnesenennensennnnenenneenn 172 12 6 Fehlersuche cciiccsccicsscccassdearedecanssceseaansassscssanssdeasedsmatssamsendineaionangeeiie 173 12 7 Weiterf hrende Informationen _ cnuessessesseneenennenneennenennennennnnennennen 174 13 UEFI Unified Extensible Firmware Interface 177 13 1 Secure BOOL an lee ansehen 178 13 2 Weiterf hrende Informationen ccceeececenseeceeeceeeeeeeaaeeeeeeaaeeeeeeaa 186 14 Spezielle Systemfunktionen 189 14 1 Informationen zu speziellen Softwarepaketen uusssseensssseeeessssenen 189 14 2 Virtuelle Konsolen _ u 220sessssssseesnsseneennssenennnsnsnennnssnnnnnnsnnnen nn snnnn 197 14 3 Tastaturzuordnung _ eeeessseesnsseenesneneneennenennnnnnnnennnennnennnnnnen seen nenn 197 14 4 Sprach und l nderspezifische Einstellungen __ uuusssseeesssseeeen 198 15 Druckerbetrieb 205 15 1 Work Flow des Drucksystems eeeessseesnssen
41. 274 Zus tzlich implementieren viele Firmen Hardware mit herstellerspezifischen Funktionen oder Funktionsentw rfen Wireless LAN 273 274 Tabelle 20 1 berblick ber verschiedene WLAN Standards Name Band GHz _ Maximale _ Ubertragungsra te MBit s 802 11 Vorl ufer 2 4 2 802 11a 5 54 802 11b 24 u 802 118 24 54 802 11n 24und oder5 300 802 11ad 2 4 5 60 bis zu 7000 Hinweis Veraltet prak tisch keine End ger te verf gbar Weniger anf llig f r Interferenzen Weniger blich Weit verbreitet abw rtskompati bel mit 11b Common 2012 eingef hrt derzeit weniger blich 802 11 Legacy Karten werden in SUSE Linux Enterprise Desktop nicht unterst tzt Die meisten Karten die 802 11a 802 11b 802 11g und 802 11n Versionen verwen den werden unterst tzt Neuere Karten entsprechen in der Regel dem Standard 802 11n Karten die 802 11g verwenden sind jedoch noch immer erh ltlich 20 2 Betriebsmodi Bei der Arbeit mit drahtlosen Netzwerken werden verschiedene Verfahren und Konfi gurationen verwendet um schnelle qualitativ hochwertige und sichere Verbindungen herzustellen Verschiedene Betriebstypen passen zu verschiedenen Einrichtungen Die Auswahl der richtigen Authentifizierungsmethode kann sich schwierig gestalten Die verf gbaren Verschl sselungsmethoden weisen unterschiedliche Vor und Nachteile auf Administrationshandbuch Grunds tzlich lassen sich drahtlose
42. 4 3 1 1 Snapshot Typen In Snapper gibt es drei Typen von Snapshots pre post und einzeln Physisch unterschei den sie sich nicht sie werden jedoch in Snapper unterschiedlich behandelt Pre Snapshot eines Dateisystems vor einer nderung Zu jedem Pre Snapshot gibt es einen zugeh rigen Post Snapshot Wird beispielsweise f r die automatischen YaST zypper Snapshots verwendet Post Snapshot eines Dateisystems nach einer nderung Zu jedem Post Snapshot gibt es einen zugeh rigen Pre Snapshot Wird beispielsweise f r die automatischen YaST zypper Snapshots verwendet Einzeln Eigenst ndiger Snapshot Wird beispielsweise f r die automatischen st ndlichen Snapshots verwendet Dies ist der Standardtyp beim Erstellen von Snapshots 4 3 1 2 Bereinigungsalgorithmen Snapper bietet drei Algorithmen zum Bereinigen alter Snapshots Die Algorithmen werden im Rahmen eines t glichen CRON Auftrags ausgef hrt Die Bereinigungsh u figkeit selbst ist in der Snapper Konfiguration f r die Partition oder das Subvolume definiert weitere Informationen siehe Abschnitt 4 2 3 1 Anpassen der Konfigurations datei S 41 Zahl L scht alte Snapshots sobald eine bestimmte Anzahl von Snapshots erreicht wird Administrationshandbuch Zeitleiste L scht Snapshots die ein bestimmtes Alter erreicht haben hierbei wird allerdings eine Reihe von st ndlichen t glichen monatlichen und j hrlichen Snapshots bei behalten empty pre post
43. 63 GNOME Konfiguration f r Administratoren 61 62 WARNUNG Dialogfelder im GNOME Kontrollzentrum Direkter Zugriff auf das Gconf System kann das System unbrauchbar machen und sollte daher nur mit u erster Vorsicht erfolgen Unerfahrene Benutzer die nur einige g ngige Desktop Funktionen ndern m chten sollten die Konfigurationsdialogfelder des GNOME Kontrollzentrums verwenden Um das GNOME Kontrollzentrum zu starten klicken Sie auf Com puter gt Kontrollzentrum Weitere Informationen finden Sie in Abschnitt Das Kontrollzentrum Kapitel 3 Anpassen Ihrer Einstellungen 1GNOME Benutzer handbuch 6 1 1 Der grafische gconf editor Mithilfe von gconf editor k nnen Sie GConf Einstellungen durchsuchen und interaktiv ndern Um gconf editor in der Standardansicht Finstellungsfenster zu ffnen klicken Sie auf Computer gt Weitere Anwendungen und anschlie end in der Gruppe System auf GNOME Konfigurationseditor Standardm ig k nnen Benutzer die Einstellungen f r ihren eigenen Desktop ndern und der Administrator kann die Einstellungen zur Angabe von Standardwerten oder obligatorischen Werten vorbereiten Gehen Sie folgenderma en vor wenn beispielsweise die Funktion Tipppause als obligatorische Funktion f r alle Benutzer aktiviert werden soll 1 Starten Sie gconf editor als root in der Kommandozeile 2 Erweitern Sie im Baumbereich auf der linken Seite den Eintrag desktop gnome typing_break 3 Klic
44. 7 RTS thr off Fragment thr off Encryption key off Power Management off Link Quality 62 92 Signal level 48 dBm Noise level 127 dBm Wireless LAN 289 Rx invalid nwid 0 Rx invalid crypt 0 Rx invalid frag 0 Tx excessive retries 10 Invalid misc 0 Missed beacon 0 Die gleichen Informationen k nnen Sie auch mit dem Kommando iwlist abrufen Die folgende Zeile gibt zum Beispiel die aktuelle Bitrate an iwlist wlanO rate wlanO unknown bit rate information Current Bit Rate 54 Mb s Eine bersicht ber die Anzahl der verf gbaren Zugriffspunkte erhalten Sie auch mit dem Kommando iwlist Dieses Kommando ruft eine Liste mit Zellen ab die wie folgt aussieht iwlist wlanO scanning wlanO Scan completed Cell 01 Address 00 11 22 33 44 55 Channel 40 Frequency 5 2 GHz Channel 40 Quality 67 70 Signal level 43 dBm Encryption key off ESSID Guest Bit Rates 6 Mb s 9 Mb s 12 Mb s 18 Mb s 24 Mb s 36 Mb s 48 Mb s Mode Master Extra tsf 0000111122223333 Extra Last beacon 179ms ago IE Unknown 20 7 2 Mehrere Netzwerkgerate Moderne Laptops verftigen normalerweise tiber eine Netzwerkkarte und eine WLAN Karte Wenn Sie beide Ger te mit DHCP automatische Adresszuweisung konfiguriert haben k nnen Probleme mit der Namenaufl sung und dem Standard Gateway auftreten Dies k nnen Sie daran erkennen dass Sie dem Router ein Ping Signal senden jedoch nicht das Internet verwenden k nnen In der Support Datenbank finden Sie unte
45. Abschnitt 26 3 Konfigurieren von Netzwerkverbindungen S 401 Grundlegendes zu Netzwerken 361 362 23 5 3 Steuern und Sperren von NetworkManager Funktionen Auf zentral verwalteten Computern k nnen bestimmte NetworkManager Funktionen mit PolicyKit gesteuert oder deaktiviert werden zum Beispiel wenn ein Benutzer administratordefinierte Verbindungen bearbeiten oder ein Benutzer eigene Netzwerk konfigurationen definieren darf Starten Sie zum Anzeigen oder ndern der entspre chenden NetworkManager Richtlinien das grafische Werkzeug Zugriffsberechtigungen f r PolicyKit Im Baum auf der linken Seite finden Sie diese unterhalb des Eintrags network manager settings Eine Einf hrung zu PolicyKit und detaillierte Informationen zur Verwendung finden Sie unter Chapter 9 PolicyKit tSecurity Guide 23 6 Manuelle Netzwerkkonfiguration Die manuelle Konfiguration der Netzwerksoftware sollte immer die letzte Alternative sein Wir empfehlen YaST zu benutzen Die folgenden Hintergrundinformationen zur Netzwerkkonfiguration k nnen Ihnen jedoch auch bei der Arbeit mit YaST behilflich sein Wenn der Kernel eine Netzwerkkarte erkennt und eine entsprechende Netzwerkschnitt stelle erstellt weist er dem Ger t einen Namen zu Dieser richtet sich nach der Reihen folge der Ger teerkennung bzw nach der Reihenfolge in der die Kernel Module geladen werden Die vom Kernel vergebenen Standardger tenamen lassen sich nur in sehr e
46. Adresse entspricht wird diese anstelle der Stan dardroute verwendet Grundlegendes zu Netzwerken 349 3 In der Routing Tabelle k nnen weitere Eintr ge vorgenommen werden Geben Sie die IP Adresse f r das Ziel Netzwerk die IP Adresse des Gateways und die Netz maske ein W hlen Sie das Ger t aus durch das der Datenverkehr zum definierten Netzwerk geroutet wird das Minuszeichen steht f r ein beliebiges Ger t Verwenden Sie das Minuszeichen um diese Werte frei zu lassen Verwenden Sie default im Feld Ziel um in der Tabelle ein Standard Gateway einzugeben ANMERKUNG Wenn mehrere Standardrouten verwendet werden kann die Metrik Option verwendet werden um festzulegen welche Route eine h here Priorit t hat Geben Sie zur Angabe der Metrik Option Metrik Nummer unter Optionen ein Die Route mit der h chsten Metrik wird als Standard verwendet Wenn das Netzwerkger t getrennt wird wird seine Route entfernt und die n chste verwendet Der aktuelle Kernel verwendet jedoch keine Metrik bei statischem Routing sondern nur ein Routing D mon wie multipathd 4 Wenn das System ein Router ist aktivieren Sie die Option ZP Weiterleitung in den Netzwerkeinstellungen 5 Klicken Sie auf OK um die Konfiguration zu aktivieren 23 4 2 Modem Im YaST Kontrollzentrum greifen Sie mit Netzwerkger te gt Modem auf die Modem Konfiguration zu Wenn Ihr Modem nicht automatisch erkannt wurde wechseln Sie zum Karteireiter Modemger te und
47. Anmeldung Wenn der Computer hochf hrt jedoch der grafische Anmelde Manager nicht gebootet wird m ssen Sie entweder hinsichtlich der Auswahl des standardm igen Runlevel oder der Konfiguration des X Window Systems mit Problemen rechnen Wenn Sie die Runlevel Konfiguration berpr fen m chten melden Sie sich als root Benutzer an und berpr fen Sie ob der Computer so konfiguriert ist dass das Booten in Runlevel 5 erfolgt grafischer Desktop Eine schnelle M glichkeit stellt das berpr fen des Inhalts von etc inittab dar und zwar folgenderma en tux mercury gt grep id etc inittab id 5 initdefault Aus der zur ckgegebenen Zeile geht hervor dass der Standard Runlevel des Computer initdefault auf 5 eingestellt ist und dass das Booten in den grafischen Desktop erfolgt Wenn der Runlevel auf eine andere Nummer eingestellt ist kann er ber den YaST Runlevel Editor auf 5 eingestellt werden WICHTIG Bearbeiten Sie die Runlevel Konfiguration nicht manuell Andernfalls ber schreibt SUSEconfig durch YaST ausgef hrt diese nderungen bei der n chsten Ausf hrung Wenn Sie hier manuelle nderungen vornehmen m chten deak tivieren Sie zuk nftige nderungen indem Sie CHECK_INITTAB in etc sysconfig suseconfig auf no Nein festlegen Wenn Runlevel auf 5 gesetzt ist ist vermutlich Ihre Desktop oder X Windows Soft ware falsch konfiguriert oder besch digt Suchen Sie in den Protokolldateien von var log Xo
48. Befehl zeigen Sie an Hilfe und Dokumentation 453 454 indem Sie info gefolgt vom Namen des Befehls eingeben z B info 1s Infoseiten werden direkt in der Shell in einem Viewer angezeigt in dem Sie zwischen den ver schiedenen Abschnitten so genannten Knoten navigieren k nnen Mit Leertaste bl ttern Sie vorw rts und mit lt zur ck Innerhalb eines Knotens k nnen Sie auch mit Bild f und Bild navigieren jedoch gelangen Sie nur mit Leertaste und lt zum vorherigen bzw n chsten Knoten Dr cken Sie Q um den Anzeigemodus zu beenden Nicht jede man Seite enth lt eine Infoseite und umgekehrt 30 4 Online Ressourcen Zus tzlich zu den Online Versionen der Novell Handb cher die unter usr share doc installiert sind k nnen Sie auch auf die produktspezifischen Handb cher und Dokumentationen im Internet zugreifen Eine bersicht ber alle Dokumentationen f r SUSE Linux Enterprise Desktop finden Sie auf der produktspezifischen Dokumentations Website unter http www suse com doc Wenn Sie zus tzliche produktbezogene Informationen suchen k nnen Sie auch die folgenden Websites besuchen Novell Technischer Support Wissensdatenbank Die Wissensdatenbank des Technischen Supports von Novell finden Sie unter http www novell com support Hier finden Sie Artikel mit L sungen f r technische Probleme mit SUSE Linux Enterprise Desktop Novell Foren Es gibt verschiedene Foren in denen Sie sich an Diskussionen
49. Dasselbe Programm kann auch die Registrierung eines bestehenden Dienstangebots aufheben ohne slpd neu zu starten 24 5 Weiterf hrende Informationen RFC 2608 2609 2610 RFC 2608 befasst sich mit der Definition von SLP im Allgemeinen RFC 2609 geht n her auf die Syntax der verwendeten Dienst URLs ein und RFC 2610 thema tisiert DHCP ber SLP http www openslp org Die Homepage des OpenSLP Projekts usr share doc packages openslp Dieses Verzeichnis enth lt die Dokumentation f r SLP die im Lieferumfang des openslp server Pakets enthalten ist einschlie lich einer README SuSE Datei mit den SUSE Linux Enterprise Desktop Details den RFCs und zwei einf hrenden HTML Dokumenten Programmierer die an den SLP Funktionen interessiert sind finden weitere Informationen im Programmierhandbuch das im Paket openslp devel enthalten ist Administrationshandbuch Zeitsynchronisierung mit NTP 25 Der NTP Network Time Protocol Mechanismus ist ein Protokoll f r die Synchroni sierung der Systemzeit ber das Netzwerk Erstens kann ein Computer die Zeit von einem Server abrufen der als zuverl ssige Zeitquelle gilt Zweitens kann ein Computer selbst f r andere Computer im Netzwerk als Zeitquelle fungieren Es gibt zwei Ziele das Aufrechterhalten der absoluten Zeit und das Synchronisieren der Systemzeit aller Computer im Netzwerk Das Aufrechterhalten der genauen Systemzeit ist in vielen Situationen wichtig Die integriert
50. Datenbank Midnight Commander mc kann den Inhalt von RPM Archiven anzeigen und Teile daraus kopieren Archive werden als virtuelle Dateisysteme dargestellt und bieten alle blichen Men optionen von Midnight Commander Zeigen Sie den HEADER mit F3 an Zeigen Sie die Archivstruktur mit den Cursortasten und der Eingabetaste an Kopieren Sie Archivkomponenten mit F5 Verwalten von Software mit Kommandozeilen Tools 101 Ein Paket Manager mit allen Funktionen ist als YaST Modul verf gbar Weitere Informationen finden Sie unter Kapitel 6 Installieren bzw Entfernen von Software tBereitstellungshandbuch 102 Administrationshandbuch Bash Shell und Bash Skripte Heutzutage werden zunehmend Computer mit einer grafischen Benutzeroberfl che GUI wie KDE oder GNOME verwendet Diese bieten zwar viele Funktionen jedoch ist ihre Verwendung beschr nkt was automatisierte Aufgaben angeht Shells sind eine gute Erg nzung f r GUIs und dieses Kapitel gibt Ihnen einen berblick ber einige Aspekte von Shells in diesem Fall die Bash Shell 8 1 Was ist die Shell Traditionell handelt es sich bei der Shell um Bash Bourne again Shell Wenn in diesem Kapitel die Rede von der Shell ist ist die Bash Shell gemeint Au er Bash sind noch weitere Shells verf gbar ash csh ksh zsh und viele mehr von denen jede unterschied liche Funktionen und Merkmale aufweist Wenn Sie weitere Informationen ber andere Shells w nschen
51. Einga betaste um den Bootprozess zu starten Benutzerdefinierte Bootoptionen Geben Sie nach der Auswahl einer Bootoption das entsprechende Schl sselwort an der Booteingabeaufforderung ein Sie k nnen auch einige benutzerdefinierte Bootoptionen eingeben siehe Abschnitt 31 2 5 Computer kann nicht gebootet werden S 467 Wenn Sie den Installationsvorgang starten m chten dr cken Sie die Eingabetaste Bildschirmaufl sungen Die Bildschirmaufl sung f r die Installation l sst sich mithilfe der F Tasten bestimmen Wenn Sie im Expertenmodus also im Textmodus booten m ssen dr cken Sie F3 31 3 Probleme beim Booten Probleme beim Booten sind F lle in denen Ihr System nicht vorschriftsm ig gebootet wird das Booten also nicht mit dem erwarteten Runlevel und Anmeldebildschirm erfolgt 472 Administrationshandbuch 31 3 1 Probleme beim Laden des GRUB Bootloaders Wenn die Hardware vorschriftsm ig funktioniert ist m glicherweise der Bootloader besch digt und Linux kann auf dem Computer nicht gestartet werden In diesem Fall muss der Bootloader neu installiert werden Gehen Sie zur erneuten Installation des Bootloader wie folgt vor 1 2 9 Legen Sie das Installationsmedium in das Laufwerk ein Booten Sie den Computer neu W hlen Sie im Bootmen die Option Installation Installation aus W hlen Sie eine Sprache aus Nehmen Sie die Lizenzvereinbarung an W hlen Sie auf dem Bildschirm nstallation
52. Einrichten einer lokalen Referenzuhr _ uu 2sssssssesesnsseseennnenn 398 26 Verwendung von NetworkManager 399 26 1 Anwendungsbeispiele f r den NetworkManager ccecceeeeeeeeeees 399 26 2 Aktivieren oder Deaktivieren von NetworkManager 0ceeeeeeeee 400 26 3 Konfigurieren von Netzwerkverbindungen cseccceeseeeneeeeeeeeeeens 401 26 4 Verwenden von KNetworkManager _ uesssseessssensseennesenennnnnsennnnnen nen 404 26 5 Verwenden des GNOME NetworkManager Miniprogramme 410 26 6 NetworkManager und VPN _ unneeessssensnsseneneennssennnssenenensnsnnsnsnnn nen 413 26 7 NetworkManager und Sicherheit uu22sssseesessenenseenenennesnenee nn 414 26 8 H ufig gestellte Fragen uessseeeneseeneseennenennennennennnenneennnnnnnnnnnn 416 26 9 Fehlersuche cc scsssssetiaceecetovsatssehctcnctnceossesnccebecs cveutsestdtesctacsobereanecabute 418 26 10 Weiterf hrende Informationen uesssssnessseseneennennnnneneennee nennen 419 27 Samba 421 24 1 Terminologie ea 421 27 2 Konfigurieren eines Samba Servers cececeeececneeeeeececeeseeaeeeeeeeeees 423 27 3 Konfigurieren der Clients eeeeenseeensseesnssenesennesennnnneneneennenenennen nenn 423 27 4 Samba als Anmeldeserver u 222220eeennnnnnnnensseeeenennnnnnenseneeennnnnnnen en 424 27 5 Weiterf hrende Informationen uussssssssessseseennnnnnnnensenneenennnnnnenee 425 28 Verteilte Nut
53. Einrichten eines Ad hoc Netzwerks In einigen F llen ist es sinnvoll zwei Computer zu verbinden die mit einer WLAN Karte ausgestattet sind So richten Sie ein Ad hoc Netzwerk mit YaST ein Administrationshandbuch k Starten Sie YaST und 6ffnen Sie das Dialogfeld Netzwerkeinstellungen Wechseln Sie zum Karteireiter bersicht w hlen Sie Ihre drahtlose Karte in der Liste aus und klicken Sie auf Bearbeiten um das Dialogfeld Netzwerkkarte ein richten zu ffnen W hlen Sie Statisch zugewiesene IP Adresse und geben Sie die folgenden Daten ein IP Adresse 192 168 1 1 ndern Sie diese Adresse auf dem zweiten Computer beispielsweise in 192 168 1 2 e Subnetz Maske 24 e Hostname W hlen Sie einen Namen nach Belieben Fahren Sie mit Weiter fort Legen Sie den Betriebsmodus auf Ad hoc fest W hlen Sie einen Netzwerknamen ESSID Dies kann ein beliebiger Name sein jedoch muss er auf jedem Computer des Ad hoc Netzwerks benutzt werden W hlen Sie einen Authentifizierungsmodus f r Ihr Netzwerk aus Welcher Modus geeignet ist h ngt vom Treiber Ihrer WLAN Karte und von der F higkeit der anderen Ger te im Netzwerk ab Wenn Sie den Authentifizierungsmodus auf Keine Verschl sselung festgelegt haben schlie en Sie die Konfiguration durch Klicken auf Weiter ab Best tigen Sie die Meldung zu diesem potenziellen Sicherheitsrisiko und verlassen Sie den Karteireiter bersicht ber die neu konfigurierte WLAN Karte durch
54. Er ffnungsbildschirm Wenn Sie f r GRUB ein Bootpasswort verwenden wird der bliche Er ffnungs bildschirm nicht angezeigt Legen Sie als Benutzer root das Bootpasswort wie folgt fest 1 Verschl sseln Sie an der root Eingabeaufforderung das Passwort mithilfe von grub md5 crypt grub md5 crypt Password Retype password Encrypted 1 1S2dv S JO0YcdxIn7CJk9xShzzJVw 2 F gen Sie die verschl sselte Zeichenkette in den globalen Abschnitt der Datei menu 1st ein gfxmenu hd0 4 message color white blue black light gray default 0 timeout 8 password md5 1 1S2dv JOYcdxIn7CJk9xShzzJIVw Jetzt k nnen GRUB Befehle in der Boot Eingabeaufforderung nur nach Dr cken der Taste P und der Eingabe des Passworts ausgef hrt werden Benutzer k nnen jedoch ber das Bootmen weiterhin alle Betriebssysteme booten 3 Um zu verhindern dass ein oder mehrere Betriebssysteme ber das Bootmen gebootet werden f gen Sie den Eintrag lock zu allen Abschnitten in menu lst hinzu die ohne Eingabe eines Passworts nicht gebootet werden sollen Beispiel title linux kernel hd0 4 vmlinuz root dev sda7 vga 791 initrd hd0 4 initrd lock Der Bootloader GRUB 163 164 Nach dem Neubooten des Systems und der Auswahl des Linux Eintrags im Bootmen erscheint zun chst folgende Fehlermeldung Error 32 Must be authenticated Dr cken Sie die Eingabetaste um das Men zu ffnen Dr cken Sie anschlie end die Taste P um di
55. Identifier auf die sp ter in der Definition von Screen eingegangen wird die Aktualisierungs rate VertRefresh und die Grenz werte f r die Synchronisierungsfre quenz HorizSync und VertRefresh Die Einstellungen sind in MHz kHz und Hz angegeben Normalerweise akzeptiert der Server nur Modeline Werte die den Spezifika tionen des Monitors entsprechen Dies verhindert dass der Monitor versehent lich mit zu hohen Frequenzen angesteu ert wird Modi Die Modeline Parameter f r die spezi fischen Bildschirmaufl sungen Diese Paramter k nnen von SaX2 auf Grundlage der vom Benutzer vorgege benen Werte berechnet werden und Das X Window System 243 Typ Gerat Screen 244 Administrationshandbuch Bedeutung m ssen in der Regel nicht ge ndert werden Nehmen Sie hier beispielswei se dann nderungen vor wenn Sie einen Monitor mit fester Frequenz anschlie en m chten Details zur Bedeutung der einzelnen Zahlenwerte finden Sie in den HOWTO Dateien unter usr share doc howto en html XFree86 Video Timings HOWTO im Paket howtoenh Zur manuellen Berech nung von VESA Modi k nnen Sie das Tool cvt verwenden Verwenden Sie z B zur Berechnung einer Modeline f r einen 1680x1050 60Hz Monitor das Kommando cvt 1680 1050 60 Eine spezifische Grafikkarte Sie wird mit ihrem beschreibenden Namen angef hrt Die in diesem Abschnitt verf gbaren Optionen h ngen stark vom verwendeten Treiber ab Wenn
56. Ihrem n chsten Update zerst rt werden Verwenden Sie diese Datei um Ihre systemweiten nderungen nur f r die Bash Shell einzuf gen F gen Sie hier benutzerspezifische Konfigurationsdaten ein 104 Administrationshandbuch Daneben verwendet die Bash Shell einige weitere Dateien Tabelle 8 3 Besondere Dateien f r die Bash Shell Datei bash_history bash_logout Beschreibung Enthalt eine Liste aller Kommandos die Sie eingegeben haben Wird beim Abmelden ausgefiihrt 8 1 2 Die Verzeichnisstruktur Die folgende Tabelle bietet eine kurze bersicht ber die wichtigsten Verzeichnisse der h heren Ebene auf einem Linux System Ausf hrlichere Informationen ber die Verzeichnisse und wichtige Unterverzeichnisse erhalten Sie in der folgenden Liste Tabelle 8 4 berblick ber eine Standardverzeichnisstruktur Verzeichnis bin boot dev etc Inhalt Root Verzeichnis Startpunkt der Verzeichnisstruktur Grundlegende bin re Dateien z B Kommandos die der Systemadministra tor und normale Benutzer brauchen Enth lt gew hnlich auch die Shells z B Bash Statische Dateien des Bootloaders Erforderliche Dateien f r den Zugriff auf Host spezifische Ger te Host spezifische Systemkonfigurations dateien Bash Shell und Bash Skripte 105 Verzeichnis home media mnt tmp usr var windows Administrationshandbuch Inhalt Enth
57. Ihres Computers von vor dem Jahre 2000 stammt Mit diesem Parameter wird ACPI auch aktiviert wenn die Festlegung zus tzlich zu acpi off erfolgt acpi noirg ACPI nicht fiir IRQ Routing verwenden acpi ht Nur gen gend ACPI ausf hren um Hyper Threading zu aktivieren MR acpi strict Geringere Toleranz von Plattformen die nicht genau der ACPI Spezifikation ent sprechen pci noacpi Deaktiviert das PCI IRQ Routing des neuen ACPI Systems pnpacpi off Diese Option ist f r Probleme mit seriellen oder parallelen Ports vorgesehen wenn Ihr BIOS Setup falsche Interrupts oder Ports enth lt notsc Hiermit wird der Zeitstempelz hler deaktiviert Diese Option dient der Umgehung von Timing Problemen auf Ihren Systemen Es handelt sich um eine recht neue Funktion die insbesondere dann n tzlich sein kann wenn Sie auf Ihrem Rechner R ckwi rtsentwicklungen bemerken insbesondere zeitbezogene R ckw rtsentwick lungen Gilt auch f r F lle in denen keinerlei Reaktion mehr zu verzeichnen ist nohz off Hiermit wird die nohz Funktion deaktiviert Wenn der Rechner nicht mehr reagiert ist diese Option vielleicht die L sung Andernfalls wird sie Ihnen kaum n tzlich sein Nachdem Sie die richtige Parameterkombination ermittelt haben schreibt YaST sie automatisch in die Bootloader Konfiguration um sicherzustellen dass das System beim n chsten Mal vorschriftsm ig gebootet wird Wenn beim Laden des Kernel oder bei der Installati
58. Kommando rcxinetd reload WICHTIG Firewall und VNC Ports Wenn Sie die entfernte Verwaltung wie in Prozedur 5 1 Aktivieren von einma ligen VNC Sitzungen S 54 beschrieben aktivieren werden die Ports 5801 und 5901 in der Firewall ge ffnet Wenn die Netzwerkschnittstelle ber die die VNC Sitzung bereitgestellt wird durch eine Firewall gesch tzt wird m ssen Sie die entsprechenden Ports manuell ffnen wenn Sie zus tzliche Ports f r VNC Sitzungen aktivieren Eine Anleitung dazu finden Sie in Chapter 15 Mas querading and Firewalls Security Guide 5 2 Permanente VNC Sitzungen Eine permanente VNC Sitzung wird auf dem Server initiiert Die Sitzung und s mtliche in dieser Sitzungsausf hrung gestarteten Anwendungen werden ungeachtet der Client Verbindungen so lange ausgef hrt bis die Sitzung beendet wird Aufeine permanente Sitzung kann gleichzeitig von mehreren Clients zugegriffen werden Dies eignet sich ideal f r Demozwecke bei denen ein Client den vollen Zugriff und alle anderen einen reinen Anzeigezugriff haben Weiter eignet sich dies f r Schulungen bei denen der Schulungsleiter einen Zugriff auf den Desktop des Teilnehmers ben tigt In den meisten F llen werden Sie Ihre VNC Sitzung jedoch nicht freigeben wollen Im Gegensatz zu einer einmaligen Sitzung bei der ein Display Manager gestartet wird startet eine permanente Sitzung einen einsatzbereiten Desktop der unter den Benutzer namen ausgef hrt wird
59. Kommando list www_admin gt snapper c web_data list 4 2 4 Deaktivieren der automatischen Snapshots Wenn Sie die Root Partition w hrend der Installation mit Bt rfs eingerichtet haben erstellt Snapper automatisch stiindliche Snapshots des Systems sowie Pre und Post Snapshots bei YaST und zypper Transaktionen Diese Aufgaben lassen sich jeweils wie folgt deaktivieren Deaktivieren der stiindlichen Snapshots Bearbeiten Sie etc snapper configs root und setzen Sie TIMELINE_CREATE auf no TIMELINE_CREATE no Deaktivieren der zypper Snapshots Deinstallieren Sie das Paket snapper zypp plugin Deaktivieren der YaST Snapshots Bearbeiten Sie etc sysconfig yast2 und setzen Sie USE_SNAPPER auf no USE_SNAPPER no Administrationshandbuch 4 3 Manuelles Erstellen und Verwalten von Snapshots Snapper ist nicht auf das automatische Erstellen und Verwalten von Snapshots ber eine Konfiguration beschr nkt Mit dem Kommandozeilenwerkzeug oder dem YaST Modul k nnen Sie auch selbst Snapshot Paare vorher nachher oder einzelne Snapshots manuell erstellen Alle Snapper Vorg nge werden f r eine vorhandene Konfiguration ausgef hrt weitere Details finden Sie unter Abschnitt 4 2 3 Erstellen und Bearbeiten von Snapper Kon figurationen S 39 Sie k nnen einen Snapshot nur f r Partitionen oder Volumes erstellen f r die eine Konfiguration vorhanden ist Standardm ig wird die Systemkon
60. Kontrollzentrums dr cken Sie Alt Q alternativ w hlen Sie Verlassen und dr cken Sie Eingabetaste Administrationshandbuch TIPP Aktualisieren des YaST Dialogfelds Wenn ein YaST Dialogfeld verzerrt oder unleserlich wird z B beim ndern der Fenstergr e dr cken Sie Strg L Damit wird das Fenster aktualisiert und der Fensterinhalt wird wiederhergestellt 3 1 Navigation in Modulen Bei der folgenden Beschreibung der Steuerelemente in den YaST Modulen wird davon ausgegangen dass alle Kombinationen aus Funktionstasten und Alt Taste funktionieren und nicht anderen globalen Funktionen zugewiesen sind In Abschnitt 3 2 Einschr n kung der Tastenkombinationen S 27 finden Sie Informationen zu m glichen Aus nahmen Navigation zwischen Schaltfl chen und Auswahllisten Verwenden Sie Tab um zwischen den Schaltfl chen und Einzelbildern mit den Auswahllisten zu navigieren Zum Navigieren in umgekehrter Reihenfolge verwen den Sie die Tastenkombinationen Alt Tab oder Umschalttaste Tab Navigation in Auswahllisten Mit den Pfeiltasten f und k nnen Sie zwischen den einzelnen Elementen in einem aktiven Rahmen der eine Auswahlliste enth lt navigieren Wenn einzelne Eintr ge innerhalb eines Rahmens dessen Breite berschreiten k nnen Sie mit Umschalttaste oder Umschalttaste lt horizontal nach rechts bzw links bl ttern Alternativ k nnen Sie Strg E oder Strg A verwenden Diese Kombina tion kan
61. Leer Pre Post L scht Pre Post Snapshot Paare zwischen denen keine Unterschiede Diffs bestehen 4 3 2 Erstellen von Snapshots Zum Erstellen eines Snapshots f hren Sie snapper create aus oder klicken Sie im Snapper Modul in YaST auf Erstellen In den nachfolgenden Beispielen wird erl utert wie Sie Snapshots ber die Kommandozeile erstellen Die Anpassung ist ber die YaST Oberfl che ganz einfach TIPP Snapshot Beschreibung Geben Sie stets eine aussagekr ftige Beschreibung an mit der der Zweck des Snapshots auch sp ter noch eindeutig erkennbar ist ber die Option f r die Benutzerdaten k nnen Sie noch mehr Informationen festlegen snapper creat description Snapshot f r Woche 2 2013 Erstellt einen eigenst ndigen Snapshot Einzeltyp f r die Standardkonfiguration root mit einer Beschreibung Da kein Bereinigungsalgorithmus angegeben ist wird der Snapshot nicht automatisch gel scht snapper config home creat description Bereinigung in tux Erstellt einen eigenst ndigen Snapshot Einzeltyp f r die benutzerdefinierte Kon figuration home mit einer Beschreibung Da kein Bereinigungsalgorithmus angegeben ist wird der Snapshot nicht automatisch gel scht snapper config home create description T gliche Datensicherung cleanup algorithm timeline Erstellt einen eigenst ndigen Snapshot Einzeltyp f r die benutzerdefinierte Kon figuration home mit einer Beschreibung Die Datei wird au
62. NetworkManager zur Konfiguration verwenden ANMERKUNG Verf gbarkeit von Optionen Abh ngig von Ihrer Systemeinrichtung d rfen Sie m glicherweise keine Verbin dungen konfigurieren In einer abgesicherten Umgebung sind eventuell einige Optionen gesperrt oder verlangen eine root Berechtigung Erfragen Sie Einzel heiten bei Ihrem Systemadministrator 1 Klicken Sie auf das KNetworkManager Miniprogramm und w hlen Sie Netzwerk verbindung herstellen gt Neues Ad hoc Netzwerk 2 Geben Sie im folgenden Konfigurationsdialogfeld einen Namen f r Ihr Netzwerk im Feld SSID ein Verbindungsname Neue kabellose Verbindung Automatisch verbinden Kabellos Sicherheit des drahtlosen Netzwerks IP Addresse SSID Scan Modus Ad hoc v ooo _ Auf Schnittstelle beschr nken Jede v MTU Automatisch V OK Abbrechen Verwendung von NetworkManager 407 408 3 Legen Sie die Verschl sselung im Karteireiter Drahtlos Sicherheit fest WICHTIG Ungesch tzte drahtlose Netzwerke stellen ein Sicherheitsrisiko dar Wenn Sie Security Drahtlose Sicherheit auf None Keine einstellen kann jeder eine Verbindung zu Ihrem Netzwerk herstellen Ihre Verbindung ver wenden und Ihre Netzwerkverbindung abfangen Verwenden Sie die Ver schl sselung um den Zugriff auf Ihren Zugriffspunkt zu beschr nken und Ihre Verbindung zu sch tzen Sie k nnen aus verschiedenen WEP und WPA basierten Verschl sselungen w hlen Wenn Sie sich n
63. Netzwerken anzuzeigen Die aktuell verwendete Verbindung ist im Men ausgew hlt und als Aktiv gekennzeichnet 2 Wenn Sie eine andere Konfiguration mit dem Kabelnetzwerk verwenden m chten klicken Sie auf Verbindungen verwalten und f gen Sie eine andere Kabelverbindung hinzu wie unter Prozedur 26 1 Hinzuf gen oder Bearbeiten von Verbindun gen S 403 beschrieben 3 Klicken Sie auf das KNetworkManager Symbol und w hlen Sie die neu konfigurierte Verbindung aus um sie zu aktivieren 26 4 2 Verwalten von drahtlosen Netzwerkverbindungen Standardm ig zeigt KNetworkManager nur die drahtlosen Netzwerke an f r die Sie eine Verbindung konfiguriert haben vorausgesetzt sie sind sowohl verf gbar als auch sichtbar Gehen Sie folgenderma en vor um zum ersten Mal eine Verbindung zu einem drahtlosen Netzwerk herzustellen Verwendung von NetworkManager 405 406 Prozedur 26 2 Verbinden mit einem drahtlosen Netzwerk 1 Klicken Sie mit der linken Maustaste auf das Symbol f r das Miniprogramm und w hlen Sie Netzwerkverbindung herstellen aus KNetworkManager enth lt eine Liste der verf gbaren sichtbaren drahtlosen Netzwerke Diese Liste enth lt auch Angaben zur Signalst rke und Sicherheit 2 Zur Herstellung einer Verbindung zu einem sichtbaren Netzwerk w hlen Sie das Netzwerk aus der Liste aus und klicken Sie auf Verbinden Wenn das Netzwerk verschl sselt ist ffnet sich ein Dialogfeld W hlen Sie die Art der Sicherheit
64. Netzwerkverbindungen aus Abbildung 26 1 Dialogfeld Netzwerkverbindungen in GNOME EP Kabel Wireless X Mobiles Breitband VPN EP DSL B Modem Auto ethO nie SF Hinzuf gen Schlie en Bei Verwendung von KDE ffnen Sie das Hauptmen und klicken Sie auf Desktop Einstellungen W hlen Sie auf der Registerkarte Allgemein der Pers nlichen Einstellun gen die Option Netzwerkeinstellungen aus um das Dialogfeld zur Netzwerkkonfigura tion zu ffnen Abbildung 26 2 KDE Umgebung Dialogfeld Netzwerkkonfiguration Netzwerkverbindungen Ge ndert Systemeinstellungen OA Ubersicht Hilfe Inn Netzwerkverbindungen hinzuf gen bearbeiten und entfernen m MELLE Kabelgebunden Drahtios Mobil Breitvand VPN DSL 2 Verbindung Zuletzt verwendet Proxy BeardNET Never Verbindungseinstellungen Hinzuf gen Bearbeiten Dienste Suche L schen F Hite istel 9 Zur cksetzen Anwenden Sie k nnen die Konfigurationsdialogfelder alternativ auch aus dem NetworkManager Miniprogramm im Systemabschnitt der Kontrollleiste starten Klicken Sie in KDE mit der linken Maustaste auf das Symbol und w hlen Sie Verbindungen verwalten Klicken Administrationshandbuch Sie in GNOME mit der rechten Maustaste auf das Symbol und w hlen Sie Verbindungen bearbeiten ANMERKUNG Verf gbarkeit von Optionen Abh ngig von Ihrer Systemeinrichtung d rfen Sie m g
65. Parallelanschluss angeschlossenen Drucker geben Sie beispielsweise den Befehl fuser k dev 1p0 ein um alle Prozesse zu beenden die aktuell noch auf den Drucker den parallelen Port zugreifen 4 Setzen Sie den Drucker vollst ndig zur ck indem Sie ihn f r einige Zeit ausschalten Legen Sie anschlie end Papier ein und schalten Sie den Drucker wieder ein 15 7 9 Fehlerbehebung beim CUPS Drucksystem Suchen Sie Probleme im CUPS Drucksystem mithilfe des folgenden generischen Ver fahrens 1 Setzen Sie LogLevel debugin etc cups cupsd conf 2 Stoppen Sie cupsd 3 Entfernen Sie var log cups error_log um das Durchsuchen sehr gro er Protokolldateien zu vermeiden 4 Starten Sie cupsd 5 Wiederholen Sie die Aktion die zu dem Problem gef hrt hat 6 Lesen Sie die Meldungen in var log cups error_log um die Ursache des Problems zu identifizieren Administrationshandbuch 15 7 10 Weiterf hrende Informationen L sungen zu vielen spezifischen Problemen finden Sie in der SUSE Knowledgebase http www suse com support Die relevanten Themen finden Sie am schnellsten mittels einer Textsuche nach CUPS Druckerbetrieb 223 Ger temanagement ber dynamischen Kernel mithilfe von udev Der Kernel kann fast jedes Ger t in einem laufenden System hinzuf gen oder entfernen nderungen des Ger testatus ob ein Ger t angeschlossen oder entfernt wird m ssen an den userspace weitergegeben werden Ger te m ssen konfiguriert we
66. Partition wie usr ber NFS einh ngt Das System zeigt m glicherweise unerwartetes Ver halten wenn Programmdateien oder Bibliotheken fehlen da der NFS Dienst in Runlevel 2 nicht zur Verf gung steht lokaler Mehrbenutzer Modus ohne entferntes Netzwerk Um die Runlevel w hrend des laufenden Systembetriebs zu ndern geben Sietelinit und die entsprechende Zahl als Argument ein Dies darf nur von Systemadministratoren ausgef hrt werden In der folgenden Liste sind die wichtigsten Befehle im Runlevel Bereich aufgef hrt telinit 1 oder shutdown now Das System wechselt in den Einzelbenutzer Modus Dieser Modus wird f r die Systemwartung und administrative Aufgaben verwendet telinit 3 Alle wichtigen Programme und Dienste einschlie lich Netzwerkprogramme und dienste werden gestartet und regul re Benutzer k nnen sich anmelden und mit dem System ohne grafische Umgebung arbeiten telinit 5 Die grafische Umgebung wird aktiviert Normalerweise wird ein Display Manager wie XDM GDM oder KDM gestartet Wenn Autologin aktiviert ist wird der Booten und Konfigurieren eines Linux Systems 137 138 lokale Benutzer beim vorausgew hlten Fenster Manager GNOME KDE oder einem anderem Fenster Manager angemeldet telinit 0 oder shutdown h now Das System wird gestoppt telinit 6oder shutdown r now Das System wird gestoppt und anschlie end neu gestartet Runlevel 5 ist der standardm ige Runlevel bei allen S
67. Programms kopieren Sie gnu emacs in das Home Verzeichnis mit cp etc skel gnu emacs gnu emacs und nehmen Sie dort die gew nschten Einstellungen vor gnu emacs definiert die Datei gnu emacs customals custom file Wenn Benutzer in Emacs Einstellungen mit den cust omize Optionen vornehmen werden die Einstellungen in gnu emacs custonm gespeichert Bei SUSE Linux Enterprise Desktop wird mit dem emacs Paket die Datei site start el im Verzeichnis usr share emacs site lisp installiert Die Datei site start el wird vor der Initialisierungsdatei emacs geladen Mit site start el wird unter anderem sichergestellt dass spezielle Konfigurationsda teien mit Emacs Zusatzpaketen wie psgm1 automatisch geladen werden Konfigura tionsdateien dieses Typs sind ebenfalls unter usr share emacs site lisp gespeichert und beginnen immer mit suse start Der lokale Systemadministrator kann systemweite Einstellungen in default el festlegen Weitere Informationen zu diesen Dateien finden Sie in der Info Datei zu Emacs unter Init File info emacs InitFile Informationen zum Deaktivieren des Ladens dieser Dateien sofern erforderlich stehen dort ebenfalls zur Verf gung Die Komponenten von Emacs sind in mehrere Pakete unterteilt Das Basispaket emacs e emacs x11 in der Regel installiert das Programm mit X11 Support 196 Administrationshandbuch emacs nox das Programm ohne X11 Support e emacs info Online Dokumentation
68. R ckmeldungen 4 s 03ikae Hana Maes 3 Konventionen in der Dokumentation uessensessesseeessnenensnnnennnen een Support und bliche Aufgaben 1 YaST Online Aktualisierung 1 1 Das Dialogfeld Online Aktualisierung _ uunseeeseeeesseenesenennenn 1 2 Installieren von Patches _ ceeceesseesseeeseeeseneseessnnnesnenenenennnnennn 1 3 Automatische Online Updates usnseeesseesessennnenenennnensnennneen nenn 2 Erfassen der Systeminformationen f r den Support 2 1 Erfassen von Systeminformationen mit supportconfig u 2 2 bertragen von Informationen an den globalen technischen Support 2 3 Unterst tzung f r Kernelmodule _ uu 22ssssseseesnsseseesnnen 2 4 Weiterf hrende Informationen usceseeseesseseeneeneenennennennennenneenenn 3 YaST im Textmodus 3 1 Navigation in Modulen eeeessseeesseesnssennsnnnenseennsnnnennnnsnennnennn nn 3 2 Einschr nkung der Tastenkombinationen uuneeeesseesessennneenneeeeeen 3 3 YaST Kommandozeilenoptionen uusssseneseesessenneseenesennnsnneneenn 4 Snapshots Rollback mit Snapper 31 4 1 Anforder ngen nn ellinike 31 4 2 R ckg ngigmachen von System nderungen mit Snapper_ un 33 4 3 Manuelles Erstellen und Verwalten von Snapshots cccccseeeeeeeeeeees 45 4 4 Einschr nkungen _ ueensseensseensseennesennennnnnnennnennennennnennneenesessnnnnneea 50 4 5 H ufig gestellte Fragen _ eenueessssennssse
69. Runlevel war 3 befinden und mit einem K beginnen Die Zahl nach K gibt die Reihenfolge an in der die Skripten mit dem Administrationshandbuch Parameter st op ausgef hrt werden sollen da einige Abh ngigkeiten ber cksichtigt werden m ssen 4 Die Start Skripten des neuen Runlevel werden zuletzt gestartet In diesem Beispiel befinden sie sich im Verzeichnis etc init d rc5 d und beginnen mit einem S Auch hier legt die nach dem S angegebene Zahl die Reihenfolge fest in der die Skripten gestartet werden sollen Bei dem Wechsel in denselben Runlevel wie der aktuelle Runlevel pr ft init nur etc inittab auf nderungen und startet die entsprechenden Schritte z B f r das Starten von getty auf einer anderen Schnittstelle Dieselbe Funktion kann durch den Befehl telinit q erreicht werden 11 2 2 Init Skripten Im Verzeichnis etc init d gibt es zwei Skripttypen Skripte die direkt von init ausgef hrt werden Dies ist nur w hrend des Boot Vorgangs der Fall oder wenn das sofortige Herun terfahren des Systems initiiert wird Stromausfall oder Dr cken der Tastenkombi nation Strg Alt Entf Die Ausf hrung dieser Skripten ist in etc inittab definiert Skripte die indirekt von init ausgef hrt werden Diese werden beim Wechsel des Runlevels ausgef hrt und rufen immer das Master Skript etc init d rc auf das die richtige Reihenfolge der relevanten Skripten gew hrleistet S mtliche Skripten befinden sich im Verzeichnis
70. Screen Der Abschnitt ServerLayout legt fest welche dieser Abschnitte verwendet werden Das X Window System 245 246 17 1 1 Abschnitt Screen Der Abschnitt Screen kombiniert einen Monitor mit einem Device Abschnitt und legt fest welche Aufl sung und Farbtiefe verwendet werden sollen Der Abschnitt Screen kann beispielsweise wie in Beispiel 17 1 Abschnitt Screen der Datei etc X11 xorg conf S 246 aussehen Beispiel 17 1 Abschnitt Screen der Datei etc X11 xorg conf Section Screen DefaultDepth 160 SubSection Display Depth 160 Modes 1152x864 1024x768 800x600 Virtual 1152x8640 EndSubSection SubSection Display Depth 24 Modes 1280x1024 EndSubSection SubSection Display Depth 32 Modes 640x480 EndSubSection SubSection Display Depth 8 odes 1280x1024 EndSubSection Device Device 0 Identifier Screen 0 Monitor Monitor 0 EndSection Section legt den Typ des Abschnitts fest in diesem Fall Screen DefaultDepth bestimmt die Farbtiefe die standardm ig verwendet werden soll wenn keine andere Farbtiefe explizit angegeben wird F r jede Farbtiefe werden verschiedene Display Unterabschnitte angegeben Depth bestimmt die Farbtiefe die mit diesem Satz von Display Einstellungen benutzt werden soll M gliche Werte sind 8 15 16 24 und 32 obwohl m gli cherweise nicht alle davon durch alle X Server Module oder Aufl sungen
71. Sie Ihr DVD Laufwerk mit hwinfo cdrom und h ngen Sie es mit mount dev sr0O mnt ein 6b Navigieren Sie zum Verzeichnis in dem Ihre Kernel Dateien auf der DVD gespeichert sind z B cd mnt suse x86_64 6c Installieren Sie die ben tigten kernel kernel base und kernel extra Pakete mit dem Kommando rpm i 6d Pr fen Sie nach Abschluss der Installation ob f r den neu installierten Kernel ein neuer Men eintrag zur Bootloader Konfigurationsdatei boot grub menu lst f r grub hinzugef gt wurde 7 Aktualisieren Sie Konfigurationsdateien und initialisieren Sie den Bootloader gege benenfalls neu Weitere Informationen finden Sie in Bearbeiten und erneutes Installieren des Bootloader S 504 8 Entfernen Sie alle bootbaren Medien aus dem Systemlaufwerk und booten Sie neu H ufige Probleme und deren L sung 507 Ein Beispielnetzwerk Dieses Beispielnetzwerk wird in allen Kapiteln ber das Netzwerk in der Dokumenta tion zu SUSE Linux Enterprise Desktop herangezogen www FTP SAMBA SCSI www LDAP Xen Mail NFS Proxy NIS Host 110 111 113 20 100 110 112 192 168 4 0 30 192 168 1 0 24 192 168 3 0 24 2 2 ng u NTP Installation 2 4 A en KERBEROS 1 192 168 5 0 30 1 DHCP Jupiter 1 SLP Workstation 254 Gateway 192 168 2 0 24 253 A Merkur Workstation WAN WLAN GNU Licenses This appendix contains the GNU Free Documentation License version 1 2 GNU Free Documentation License C
72. Sie mit der linken Maustaste auf das NetworkManager Symbol und w hlen Sie Verbindung zu verborgenem drahtlosen Netzwerk herstellen 4 Geben Sie im daraufhin angezeigten Dialogfeld unter Netzwerkname die SSID oder ESSID ein und legen Sie gegebenenfalls die Verschl sselungsparameter fest 5 Um drahtlose Netzwerkverbindungen zu deaktivieren klicken Sie mit der rechten Maustaste auf das Applet Symbol und deaktivieren Sie die Option Drahtlose Netz werke aktivieren Dies kann n tzlich sein wenn Sie sich in einem Flugzeug befinden oder in einer anderen Umgebung in der drahtlose Netzwerke nicht zul ssig sind Die Verbindung zu einem drahtlosen Netzwerk das explizit gew hlt wurde wird so lange wie m glich aufrecht erhalten Wenn dabei ein Netzwerkkabel angeschlossen ist werden alle Verbindungen f r die Stay connected when possible Nach M glichkeit verbunden bleiben festgelegt wurde hergestellt w hrend die drahtlose Verbindung bestehen bleibt 26 5 3 Konfigurieren der drahtlosen Netzwerkkarte als Zugriffspunkt Wenn Ihre drahtlose Netzwerkkarte den Zugriffspunktmodus unterst tzt k nnen Sie den NetworkManager zur Konfiguration verwenden Verwendung von NetworkManager 411 ANMERKUNG Verf gbarkeit von Optionen Abh ngig von Ihrer Systemeinrichtung d rfen Sie m glicherweise keine Verbin dungen konfigurieren In einer abgesicherten Umgebung sind eventuell einige Optionen gesperrt oder verlangen eine root Berechtigung Erfr
73. Sie schnelle und bersichtliche Informationen zu Ihrer Routing Konfiguration ben tigen um Routing Probleme zu ermitteln Sie sehen Ihre aktuelle Routing Konfiguration unter route n als root Beispiel 23 12 Ausgabe des route n Kommandos route n Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 10 20 0 0 255 255 248 0 U 00 0 eth0 link local 255 255 0 0 U 00 0 eth0 loopback 255 0 0 0 U 0 0 0 lo default styx exam com 0 0050 UG 00 0 etho Weitere Optionen und Informationen zur Verwendung von route erhalten Sie indem Sie h eingeben oder die man Seite route 8 aufrufen 23 6 3 Startup Skripten Neben den beschriebenen Konfigurationsdateien gibt es noch verschiedene Skripten die beim Booten des Computers die Netzwerkprogramme starten Diese werden gestartet sobald das System in einen der Mehrbenutzer Runlevel wechselt Einige der Skripten sind in Tabelle 23 9 Einige Start Skripten f r Netzwerkprogramme S 379 beschrieben Tabelle 23 9 Einige Start Skripten f r Netzwerkprogramme ete init d network Dieses Skript bernimmt die Konfigu ration der Netzwerkschnittstellen Wenn der Netzwerkdienst nicht Grundlegendes zu Netzwerken 379 380 gestartet wurde werden keine Netz werkschnittstellen implementiert etc init d xinetd Startet xinetd Mit xinetd k nnen Sie _ Serverdienste auf dem System verf g bar machen Beispielsweise kann er vsftpd starten sobald eine FTP Ver
74. Wenn Sie eine Einzelplatz Arbeitsstation konfi gurieren lassen Sie das Feld Standard Gateway leer TIPP Die Werte in den Feldern P Adresse und Subnetzmaske sind lediglich Platzhalter Sie haben f r den Verbindungsaufbau mit DSL keine Bedeutung und werden nur zur Initialisierung der Netzwerkkarte ben tigt W hlen Sie im ersten Dialogfeld f r die DSL Konfiguration siehe Abbildung 23 7 DSL Konfiguration S 359 den PPP Modus und die Ethernetkarte mit der das DSL Modem verbunden ist in den meisten F llen ist dies eth0 Geben Sie anschlie end unter Ger te Aktivierung an ob die DSL Verbindung schon beim Booten des Systems gestartet werden soll Aktivieren Sie Ger testeuerung f r Nicht Root Benutzer via KInternet erm glichen wenn Sie normalen Benutzern ohne Root Berechtigung die Aktivierung und Deaktivierung der Schnittstelle via KInternet erlauben m chten W hlen Sie im n chsten Dialogfeld Ihr Land aus und treffen Sie eine Auswahl aus den ISPs die in Ihrem Land verf gbar sind Die Inhalte der danach folgenden Dialogfelder der DSL Konfiguration h ngen stark von den bis jetzt festgelegten Optionen ab und werden in den folgenden Abschnitten daher nur kurz angesprochen Weitere Informa tionen zu den verf gbaren Optionen erhalten Sie in der ausf hrlichen Hilfe in den ein zelnen Dialogfeldern Administrationshandbuch Abbildung 23 7 DSL Konfiguration Konfiguration von DSL Nehmen Sie hier die wichtigsten Ei
75. YaST Konfigurations dialogfeld f r T DSL In diesem Dialogfeld geben Sie einige zus tzliche Informationen Grundlegendes zu Netzwerken 360 ein die f r T DSL erforderlich sind die Anschlusskennung die T Online Nummer die Benutzerkennung und Ihr Passwort Diese Informationen finden Sie in den T DSL Anmeldeunterlagen 23 5 NetworkManager NetworkManager ist die ideale L sung f r Notebooks und andere portable Computer Wenn Sie viel unterwegs sind und den NetworkManager verwenden brauchen Sie keine Gedanken mehr an die Konfiguration von Netzwerkschnittstellen und den Wechsel zwischen Netzwerken zu verschwenden 23 5 1 NetworkManager und ifup NetworkManager ist jedoch nicht in jedem Fall eine passende L sung daher k nnen Sie immer noch zwischen der herk mmlichen Methode zur Verwaltung von Netzwerk verbindungen ifup und NetworkManager w hlen Wenn Ihre Netzwerkverbindung mit NetworkManager verwaltet werden soll aktivieren Sie NetworkManager im Netz werkeinstellungsmodul von YaST wie in Abschnitt 26 2 Aktivieren oder Deaktivieren von NetworkManager S 400 beschrieben und konfigurieren Sie Ihre Netzwerkver bindungen mit NetworkManager Eine Liste der Anwendungsf lle sowie eine detaillierte Beschreibung zur Konfiguration und Verwendung von NetworkManager finden Sie in Kapitel 26 Verwendung von NetworkManager S 399 Einige Unterschiede zwischen ifup und NetworkManager sind root Berechtigungen Wenn Sie den N
76. aktivieren oder deaktivieren In dieser Tabelle sind die verf gbaren Dienste und D monen aufgelistet und es wird angezeigt ob sie aktuell auf dem System aktiviert sind und wenn ja f r welche Runlevel Nachdem Sie mit der Maus eine der Zeilen ausgew hlt haben klicken Sie auf die Kontrollk stchen die die Runlevel B 0 1 2 3 5 6 und S darstellen um die Runlevel festzulegen in denen der ausgew hlte Dienst oder Daemon ausgef hrt werden sollte Runlevel 4 ist nicht definiert um das Erstellen eines benutzerdefinierten Runlevel zu erm glichen Unterhalb der Tabelle wird eine kurze Beschreibung des aktuell ausgew hlten Dienstes oder Daemons angezeigt WARNUNG Fehlerhafte Runlevel Einstellungen k nnen das System besch digen Fehlerhafte Runlevel Einstellungen k nnen ein System unbrauchbar machen Stellen Sie vor dem Anwenden der nderungen sicher dass Sie deren Auswir kungen kennen Administrationshandbuch Abbildung 11 1 Systemdienste Runlevel Systemdienste Runlevel Dienste Geben Sie hier die zu startenden Systemdienste an Mehr Einfacher Modus Expertenmodus Dienst Aktiviert Beschreibung la SuSEfirewall2_init Ja SuSEfirewall2 phase 1 SuSEfirewall2_setup Ja SuSEfirewall2 phase 2 ally Ja enables ally support on livecd aaeventd Nein AppArmor Notification and Reporting acpid Ja Listen and dispatch ACPI events from the kernel alsasound Ja Set up ALSA sound system amavis Nein Start amavisd new
77. atd Nein Start AT batch job daemon auditd Ja auditd daemon providing core auditing services autofs Nein automatic mounting of filesystems autoyast Nein A start script to execute autoyast scripts avahi daemon Ja ZeroConf daemon o gt Aktivieren Deaktivieren Hilfe Verwerfen Mok K Qveweren Legen Sie mit den Optionen Start Anhalten oder Aktualisieren fest ob ein Dienst aktiviert werden soll Status aktualisieren pr ft den aktuellen Status Mit bernehmen oder Zur cksetzen k nnen Sie w hlen ob die nderungen f r das System angewendet werden sollen oder ob die urspr nglichen Einstellungen wiederhergestellt werden sollen die vor dem Starten des Runlevel Editors wirksam waren Mit OK speichern Sie die ge nderten Einstellungen 11 3 Systemkonfiguration ber etc sysconfig Die Hauptkonfiguration von SUSE Linux Enterprise Desktop wird ber die Konfigura tionsdateien in etc sysconfig gesteuert Die einzelnen Dateien in etc sysconfig werden nur von den Skripten gelesen f r die sie relevant sind Dadurch Booten und Konfigurieren eines Linux Systems 145 146 wird gew hrleistet dass Netzwerkeinstellungen beispielsweise nur von netzwerkbezo genen Skripten analysiert werden Sie haben zwei M glichkeiten die Systemkonfiguration zu bearbeiten Entweder ver wenden Sie den YaST Editor sysconfig oder Sie bearbeiten die Konfigurationsdateien manuell 11 3 1 ndern der Systemkonfiguration
78. auf einmal von IPv4 auf IPv6 umzustellen Daher ist es wichtig dass beide Protokolle nicht nur im Internet sondern auf einem System koexistieren k nnen Dies wird durch kompa tible Adressen IPv4 Adressen k nnen problemlos in IPv6 Adressen konvertiert werden und die Verwendung von Tunnels gew hrleistet Weitere Informationen hierzu finden Sie unter Abschnitt 23 2 3 Koexistenz von IPv4 und IPv6 S 332 Au erdem k nnen Systeme eine Dual Stack IP Technik verwenden um beide Administrationshandbuch Protokolle gleichzeitig unterst tzen zu k nnen Dies bedeutet dass sie ber zwei Netzwerk Stacks verf gen die vollst ndig unabh ngig voneinander sind sodass zwischen den beiden Protokollversionen keine Konflikte auftreten Bedarfsgerechte Dienste ber Multicasting Mit IPv4 m ssen einige Dienste z B SMB ihre Pakete via Broadcast an alle Hosts im lokalen Netzwerk verteilen IPv6 erlaubt einen sehr viel feineren Ansatz indem es Servern erm glicht Hosts ber Multicasting anzusprechen d h sie sprechen mehrere Hosts als Teile einer Gruppe an Dies unterscheidet sich von der Adressie rung aller Hosts ber Broadcasting oder der Einzeladressierung der Hosts ber Unicasting Welche Hosts als Gruppe adressiert werden kann je nach Anwendung unterschiedlich sein Es gibt einige vordefinierte Gruppen mit der beispielsweise alle Namenserver die Multicast Gruppe all name servers oder alle Router die Multicast Gruppe al
79. booten Unabh ngig von Sprache und Tastaturbelegung Ihrer endg ltigen Installation wird in den meisten BIOS Konfigurationen die US Tastaturbelegung verwendet siehe Abbil dung Abbildung 31 3 US Tastaturbelegung e OOOH AON OVOCE 31 2 5 Computer kann nicht gebootet werden Bei bestimmter Hardware insbesondere bei sehr alter bzw sehr neuer kann bei der Installation ein Fehler auftreten In vielen F llen ist dies darauf zur ckzuf hren dass dieser Hardwaretyp im Installationskernel noch nicht oder nicht mehr unterst tzt wird oft f hren auch bestimmte Funktionen dieses Kernel beispielsweise ACPI Advanced Configuration and Power Interface bei bestimmter Hardware zu Problemen Wenn Ihr System ber den standardm igen Modus f r die nstallation Installation im ersten Installations Bootbildschirm nicht installiert werden kann gehen Sie folgen derma en vor H ufige Probleme und deren L sung 467 468 1 Belassen Sie die DVD im Laufwerk und booten Sie den Computer ber die Tasten kombination Strg Alt Entf bzw ber den Reset Knopf der Hardware neu 2 Dr cken Sie sobald der Boot Bildschirm angezeigt wird auf F5 navigieren Sie mithilfe der Pfeiltasten der Tastatur zu Kein ACPI und dr cken Sie die Eingabetaste um den Boot und Installationsvorgang zu starten Mit dieser Option wird die Unterst tzung f r ACPI Energieverwaltungstechniken deaktiviert 3 Fahren Sie wie in Kapitel 3 Installation mit YaST
80. cke im Dateisystem Zun chst belegt ein Snapshot also keinen zus tzlichen Speicherplatz auf der Festplatte Werden Daten im Original Dateisystem bearbeitet so werden die ge nderten Datenbl cke kopiert und die alten Datenbl cke werden im Snapshot beibehalten Der Snapshot belegt daher dieselbe Speicherplatzmenge wie die ge nderten Daten Im Lauf der Zeit w chst der Speicherplatzbedarf eines Snapshots somit an Wenn Sie also Dateien aus einem Bt r f s Dateisystem l schen auf dem sich Snapshots befinden wird unter Umst nden kein Speicherplatz freigegeben ANMERKUNG Position der Snapshots Snapshots befinden sich stets auf derselben Partition oder demselben Subvolume wie die Daten f r die der Snapshot angefertigt wurde Es ist nicht m glich einen Snapshot auf einer anderen Partition oder einem anderen Subvolume zu speichern Partitionen mit Snapshots m ssen daher gr er sein als normale Partitionen Die Speichermenge ist dabei abh ngig von der Anzahl der Snapshots und vom Umfang der nderungen an den Daten In der Regel sollten Sie etwa den doppelten Speicherplatz bereitstellen TIPP Freigeben von Speicherplatz Belegung des Festplattenspeichers Um Speicherplatz auf einer Bt rfs Partition mit Snapshots freizugeben m ssen Sie keine Dateien l schen sondern die nicht mehr ben tigten Snapshots Altere Snapshots belegen mehr Speicherplatz als neuere Snapshots Da das Kommando df nicht die richtige M
81. darauf hinweist dass es sich bei dieser Datei um ein Skript handelt Das Skript wird mit dem Interpreter ausgef hrt der nach dem Shebang angegeben ist in diesem Fall mit bin sh Administrationshandbuch Die zweite Zeile ist ein Kommentar der mit dem Hash Zeichen beginnt Es wird empfohlen schwierige Zeilen zu kommentieren damit ihre Bedeutung auch sp ter klar ist Die dritte Zeile verwendet das integrierte Kommando echo um den entsprechen den Text zu drucken Bevor Sie dieses Skript ausf hren k nnen m ssen einige Voraussetzungen erf llt sein 1 Jedes Skript muss eine Shebang Zeile enthalten Dies ist im obigen Beispiel bereits der Fall Wenn ein Skript diese Zeile nicht enth lt m ssen Sie den Interpreter manuell aufrufen N Sie k nnen das Skript an beliebiger Stelle speichern Jedoch empfiehlt es sich es in einem Verzeichnis zu speichern in dem die Shell es finden kann Der Suchpfad in einer Shell wird durch die Umgebungsvariable PATH bestimmt In der Regel verf gt ein normaler Benutzer ber keinen Schreibzugriff auf usr bin Daher sollten Sie Ihre Skripten im Benutzerverzeichnis bin speichern Das obige Beispiel erh lt den Namen hello sh w Das Skript muss zum Ausf hren von Dateien berechtigt sein Stellen Sie die Berechtigungen mit dem folgenden Kommandb ein chmod x bin hello sh Wenn Sie alle oben genannten Voraussetzungen erf llt haben k nnen Sie das Skript mithilfe der folge
82. dardm ig 128 Bit generiert wird ASCII erfordert die Eingabe von 5 Zeichen f r einen 64 Bit Schl ssel und von 13 Zeichen f r einen 128 Bit Schl ssel Bei Hexadezimal geben Sie 10 Zeichen f r einen 64 Bit Schl ssel bzw 26 Zeichen f r einen 128 Bit Schl ssel in Hexadezimalnotation ein Zum Anpassen der Schl ssell nge an eine niedrigere Bitrate u U f r ltere Hardware erforderlich klicken Sie auf WEP Schl ssel und legen Sie die Schl ssell nge auf 64 Bit fest Im Dialogfeld WEP Schl ssel werden au erdem die WEP Schl ssel angezeigt die bis dahin eingegeben wurden Sofern kein anderer Schl ssel explizit als Standard festgelegt wurde verwendet YaST immer den ersten Schl ssel als Standardschl ssel Um weitere Schl ssel f r WEP einzugeben oder einen der Schl ssel zu ndern w hlen Sie den entsprechenden Eintrag aus und klicken Sie auf Bearbeiten W hlen Sie die Schl sselart aus und geben Sie den Schl ssel ein Best tigen Sie die nderungen mit OK 2 So geben Sie einen Schl ssel f r WPA PSK ein 2a W hlen Sie die Eingabemethode Passphrase oder Hexadezimal aus 2b Geben Sie den entsprechenden Verschl sselungs Key ein Im Modus Passwortsatz muss die Eingabe 8 bis 63 Zeichen betragen Im Modus Hexadezimal geben Sie 64 Zeichen ein Wireless LAN 283 284 3 Bei Auswahl der WPA EAP Authentifizierung klicken Sie auf Weiter um zum Dialogfeld WPA EAP zu wechseln Geben Sie hier die Berechtigungsnachw
83. das Modell mit den Herstellern und Modellen die in den PPD Dateien enthalten sind Zu diesem Zweck generiert die YaST Druckerkonfiguration eine Datenbank mit den Hersteller und Modelldaten die aus den PPD Dateien extrahiert werden Die Konfiguration die nur PPD Dateien und keine weiteren Informationsquellen ver wendet hat den Vorteil dass die PPD Dateien in usr share cups model beliebig ge ndert werden k nnen Wenn Sie beispielsweise nur mit PostScript Druckern arbeiten sind die Foomatic PPD Dateien im Paket cups drivers oder die Guten print PPD Dateien im Paket gutenprint in der Regel nicht erforderlich Stattdessen k nnen die PPD Dateien f r die PostScript Drucker direkt in usr share cups model kopiert werden wenn sie nicht bereits im Paket manufacturer PPDs vorhanden sind um eine optimale Konfiguration der Drucker zu erzielen 15 6 2 1 CUPS PPD Dateien im Paket cups Die generischen PPD Dateien im Paket cups wurden durch angepasste Foomatic PPD Dateien f r PostScript Drucker der Level 1 und Level 2 erg nzt e usr share cups model Postscript levell ppd gz e usr share cups model Postscript level2 ppd gz Druckerbetrieb 214 15 6 2 2 PPD Dateien im Paket cups drivers Der Foomatic Druckerfilter foomat ic rip wird in der Regel zusammen mit Ghostscript f r Nicht PostScript Drucker verwendet Geeignete Foomatic PPD Dateien haben die Eintr ge NickName Foomatic Ghostscript driverund cu
84. dynamisch bezogenen Daten vom DHCP Client oder NetworkManager zusammenf hrt Diese Standardrichtlinie ist in den meisten F llen ausreichend Wenn die Option Nur manuell ausgew hlt ist darf netconfig die Datei etc resolv conf nicht ndern Jedoch kann diese Datei manuell bearbeitet werden Wenn die Option Benutzerdefinierte Richtlinie ausgew hlt ist muss eine Zeichenkette f r die benutzerdefinierte Richtlinienregel angegeben werden welche die Zusam menf hrungsrichtlinie definiert Die Zeichenkette besteht aus einer durch Kommas getrennten Liste mit Schnittstellennamen die als g ltige Quelle f r Einstellungen betrachtet werden Mit Ausnahme vollst ndiger Schnittstellennamen sind auch grundlegende Platzhalter zul ssig die mit mehreren Schnittstellen bereinstimmen Beispiel eth ppp richtet sich zuerst an alle eth und dann an alle ppp0 ppp9 Schnittstellen Es gibt zwei spezielle Richtlinienwerte die angeben wie die statischen Einstellungen angewendet werden die in der Datei etc sysconfig network config definiert sind STATIC Die statischen Einstellungen miissen mit den dynamischen Einstellungen zusammengef hrt werden Administrationshandbuch STATIC_FALLBACK Die statischen Einstellungen werden nur verwendet wenn keine dynamische Konfiguration verf gbar ist Weitere Informationen finden Sie unter man 8 netconfig 4 Geben Sie die Namenserver ein und f llen Sie die Dom nensuchliste aus Nameserver m ssen
85. einem bekannten Server abfragen Wenn viele Clients vorhanden sind kann dies zu einer starken Auslastung des Servers f hren Zweitens kann der Client auf NTP Broadcasts warten die von Broadcast Zeitservern im Netzwerk gesendet werden Dieser Ansatz hat den Nachteil dass die Qualit t des Servers unbekannt ist und dass ein Server der falsche Informationen sendet zu schwerwiegenden Problemen f hren kann Wenn die Zeit per Broadcast ermittelt wird ist der Servername nicht erforderlich Geben Sie in diesem Fall die Zeile broadcastclient in die Konfigurationsdatei etc ntp conf ein Wenn ein oder mehrere bekannte Zeitserver exklusiv verwendet werden sollen geben Sie die Namen in der Zeile ein die mit servers beginnt Administrationshandbuch 25 3 Dynamische Zeitsynchronisierung w hrend der Laufzeit Wenn das System ohne Netzwerkverbindung startet f hrt ntpd zwar hoch kann jedoch nicht die DNS Namen der in der Konfigurationsdatei festgelegten Zeitserver aufl sen Dies kann vorkommen wenn Sie Network Manager mit einem verschl sselten WLAN verwenden Wenn ntpd die DNS Namen w hrend der Laufzeit aufl sen soll m ssen Sie die Option Dynamisch festlegen Wenn das Netzwerk dann einige Zeit nach dem Start aufgebaut wird berpr ft ntpd die Namen erneut und kann die Zeitserver zum Abrufen der Zeit erreichen Bearbeiten Sie etc ntp conf manuell und f gen Sie Dynamisch zu einem oder mehreren Servereintr gen hinzu server ntp examp
86. entsteht bei einem Update aus einem lteren RPM auf einen neueren RPM rpmnew informiert nicht dar ber ob der Systemadministrator die Konfigurationsdatei ge ndert hat Eine Liste all dieser Dateien ist in var adm rpmconfigcheck verf gbar Einige Konfigu rationsdateien wie etc httpd httpd conf werden nicht berschrieben um den weiteren Betrieb zu erm glichen Der Schalter U ist nicht einfach gleichbedeutend mit der Deinstallation mit der Option e und der Installation mit der Option i Verwenden Sie U wann immer m glich Zum Entfernen eines Pakets geben Sie rpm e paket ein rpm l scht das Paket nur wenn keine ungel sten Abh ngigkeiten vorhanden sind Theoretisch ist es unm glich beispielsweise Tcl Tk zu l schen solange eine andere Anwendung Tcl Tk noch ben tigt Auch in diesem Fall nutzt RPM die Datenbank zur Unterst tzung Falls in einem Ausnahmefall ein solcher L schvorgang nicht m glich ist selbst wenn keine Administrationshandbuch Abh ngigkeiten mehr bestehen kann es n tzlich sein die RPM Datenbank mit der Option rebuilddb neu aufzubauen 7 2 3 RPM und Patches Um die Betriebssicherheit eines Systems zu garantieren m ssen von Zeit zu Zeit Update Pakete auf dem System installiert werden Bisher konnte ein Fehler in einem Paket nur eliminiert werden indem das vollst ndige Paket ersetzt wurde Umfangreiche Pakete mit Bugs in kleinen Dateien k nnen leicht zu diesem Szenario f hren Jedoch bietet SU
87. f r einen PostScript Drucker keine geeignete PPD Datei enth lt sollte es m glich sein die PPD Datei von der Treiber CD des Druckerherstellers zu verwenden oder eine geeignete PPD Datei von der Webseite des Druckerherstellers herunterzuladen Wenn die PPD Datei als Zip Archiv zip oder als selbstextrahierendes Zip Archiv lt dbsbr gt exe zur Verf gung gestellt wird entpacken Sie sie mit unzip Lesen Sie zun chst die Lizenzvereinbarung f r die PPD Datei Pr fen Sie dann mit dem Dienstprogramm cupstestppd ob die PPD Datei den Spezifikationen Adobe PostScript Printer Description File Format Specification Version 4 3 entspricht Wenn das Dienstprogramm FAIL zur ckgibt sind die Fehler in den PPD Dateien schwer wiegend und werden sehr wahrscheinlich gr ere Probleme verursachen Die von cupstestppd protokollierten Problempunkte m ssen behoben werden Fordern Sie beim Druckerhersteller ggf eine geeignete PPD Datei an 15 7 3 Parallele Anschl sse Die sicherste Methode ist den Drucker direkt an den ersten Parallelanschluss anzuschlie Ben und im BIOS die folgenden Einstellungen f r Parallelanschl sse auszuw hlen e E A Adresse 378 hexadezimal e Interrupt nicht relevant e Modus Normal SPP oder Nur Ausgabe Administrationshandbuch e DMA deaktiviert Wenn der Drucker trotz dieser Einstellungen ber den Parallelanschluss nicht angespro chen werden kann geben Sie die E A Adresse explizit entspreche
88. ffnen Sie dann die PDF Datei in Ihrem Dateisystem Tragen Sie Ihre Kommentare mit dem Pen oder einem anderen Zeigeger t in die PDF Datei ein und speichern Sie die nderungen mit File Datei gt Export to PDF Nach PDF exportieren Verwenden von Tablet PCs 309 Abbildung 22 3 Kommentieren einer PDF Datei mit Xournal Eile Edit View journal Tools Options Help SOS B 9 e oanuv QQQQqaah ViorsTOomemsOL omMmEEEEES external keyboard or mouse to your Tablet PC for installation of your system A 31 1 Installing Tablet PC Packages The packages needed for Tablet PCs are includedin the Lapt op installation pattem if this is selected during installation the following packages should already be installed on your system jarnal a Java based note taking application a an application for note taking and sketching ke a gesture recognition program for the X Window System bd a virtual keyboard for the X Window System L adol Xy 2 Au e cellwriter a character based handwriting input panel x11 input wacom the X input module for Wacom tablets e x11 input jols configuration diagnostics and libraries for Wacom tablets x11 input fujitsu the X input module for Fujitsu P Series tablets Ifthese packages are not installed manually install the packages you need from com mand line or select the Laptop pattern for installation in YaST Ca Page 2 S of 10 Layer Layer 1 lt
89. find less sowie ssh Die Systemmeldungen k nnen ber das Kommando dmesg angezeigt werden Sie k nnen auch die Datei var log messages zurate ziehen berpr fen und Bearbeiten von Konfigurationsdateien Als Beispiel f r eine Konfiguration die mithilfe des Rettungssystems repariert werden kann soll eine besch digte Konfigurationsdatei dienen die das ordnungsgem e Booten des Systems verhindert Dieses Problem kann mit dem Rettungssystem behoben werden Gehen Sie zum Bearbeiten einer Konfigurationsdatei folgenderma en vor 1 Starten Sie das Rettungssystem mithilfe einer der oben erl uterten Methoden 2 Verwenden Sie zum Einh ngen eines Root Dateisystems unter dev sda6 in das Rettungssystem folgendes Kommando mount dev sda6 mnt S mtliche Verzeichnisse des Systems befinden sich nun unter mnt 3 Wechseln Sie in das eingeh ngte Root Dateisystem cd mnt 4 ffnen Sie die fehlerhafte Konfigurationsdatei im vi Editor Passen Sie die Konfigu ration an und speichern Sie sie 5 H ngen Sie das Root Dateisystem aus dem Rettungssystem aus umount mnt 6 Booten Sie den Computer neu Administrationshandbuch Reparieren und berpr fen von Dateisystemen Generell ist das Reparieren von Dateisystemen auf einem zurzeit aktiven System nicht m glich Bei ernsthaften Problemen ist m glicherweise nicht einmal das Einh ngen Ihres Root Dateisystems m glich und das Booten des Systems endet unter Umst nden mit einer so
90. format SGML or XML using a publicly available DTD and standard conforming simple HTML PostScript or PDF designed for human modification Examples of transparent image formats include PNG XCF and JPG Opaque formats include proprietary formats that can be read and edited only by proprietary word processors SGML or XML for which the DTD and or processing tools are not generally available and the machine generated HTML PostScript or PDF produced by some word processors for output purposes only The Title Page means for a printed book the title page itself plus such following pages as are needed to hold legibly the material this License requires to appear in the title page For works in formats which do not have any title page as such Title Page means the text near the most prominent appearance of the work s title preceding the beginning of the body of the text A section Entitled XYZ means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language Here XYZ stands for a specific section name mentioned below such as Acknowledgements Dedications Endorsements or History To Preserve the Title of such a section when you modify the Document means that it remains a section Entitled XYZ according to this definition The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document T
91. freier Arbeitsspeicher ist schlechter Arbeitsspeicher Daher wurde bei Linux immer darauf geachtet die Caches auszugleichen ohne freien oder nicht verwendeten Arbeitsspeicher zuzulassen Der Kernel verf gt nicht direkt ber Anwendungs oder Benutzerdaten Stattdessen verwaltet er Anwendungen und Benutzerdaten in einem Seiten Cache Falls nicht mehr Administrationshandbuch gen gend Arbeitsspeicher vorhanden ist werden Teile auf der Swap Partition oder in Dateien gespeichert von wo aus sie mithilfe des Befehls mmap abgerufen werden k nnen siehe man mmap Der Kernel enth lt zus tzlich andere Caches wie beispielsweise den slab Cache in dem die f r den Netzwerkzugriff verwendeten Caches gespeichert werden Dies erkl rt die Unterschiede zwischen den Z hlern in proc meminfo Die meisten jedoch nicht alle dieser Z hler k nnen ber proc slabinfo aufgerufen werden Wenn Sie jedoch herausfinden m chten wie viel RAM gerade verwendet wird dann finden Sie diese Information in proc meminfo 14 1 7 man Seiten und Info Seiten F r einige GNU Anwendungen wie beispielsweise tar sind keine man Seiten mehr vorhanden Verwenden Sie f r diese Befehle die Option help um eine kurze bersicht ber die info Seiten zu erhalten in der Sie detailliertere Anweisungen erhalten info befindet sich im Hypertextsystem von GNU Eine Einf hrung in dieses System erhalten Sie wenn Sie infoinfo eingeben Info Seiten k nnen mit Emacs angezei
92. genannten Kernel Panic In diesem Fall ist nur die externe Reparatur des Systems m glich F r diese Aufgabe wird die Verwendung der YaST Systemreparatur dringend empfohlen siehe Abschnitt 31 6 4 1 Verwenden der YaST Systemrepara tur S 494 Wenn Sie jedoch die manuelle berpr fung bzw Reparatur des Dateisys tems durchf hren m ssen booten Sie das Rettungssystem Es enth lt die Dienstpro gramme f r die berpr fung und Reparatur der Dateisysteme btrfs ext2 ext3 ext4 reiserfs xfs dosfs und vfat Zugriff auf das installierte System Wenn Sie vom Rettungssystem aus auf das installierte System zugreifen m ssen ist dazu eine change root Umgebung erforderlich Beispiele Bearbeiten der Bootloader Konfiguration oder Ausf hren eines Dienstprogramms zur Hardwarekonfiguration Gehen Sie zur Einrichtung einer change root Umgebung die auf dem installierten System basiert folgenderma en vor 1 H ngen Sie zun chst die Root Partition des installierten Systems und des Ger te dateisystems ein ndern Sie den Ger tenamen entsprechend Ihren aktuellen Einstel lungen mount dev sda6 mnt mount bind dev mnt dev 2 Nun k nnen Sie per change root in die neue Umgebung wechseln chroot mnt 3 H ngen Sie dann proc und sys ein mount proc mount sys 4 Abschlie end h ngen Sie die restlichen Partitionen vom installierten System ein mount a H ufige Probleme und deren L sung 503 504 5
93. gezielt adressiert werden Anycast Adressen dieses Typs beziehen sich auf eine Gruppe von Schnittstellen Pakete mit einer derartigen Adresse werden gem den Prinzipien des zugrunde liegenden Routing Protokolls dem Mitglied der Gruppe gesendet das dem Absender am n chsten ist Anycast Adressen werden verwendet damit Hosts Informationen zu Servern schneller abrufen k nnen die im angegebenen Netzwerkbereich bestimmte Dienste anbieten S mtliche Server desselben Typs verf gen ber die selbe Anycast Adresse Wann immer ein Host einen Dienst anfordert erh lt er eine Antwort von dem vom Routing Protokoll ermittelten n chstgelegenen Server Wenn dieser Server aus irgendeinem Grund nicht erreichbar ist w hlt das Protokoll automatisch den zweitn chsten Server dann den dritten usw aus Eine IPv6 Adresse besteht aus acht vierstelligen Feldern wobei jedes 16 Bit repr sen tiert und wird in hexadezimaler Notation geschrieben Sie werden durch Doppelpunkte getrennt Alle f hrenden Null Byte innerhalb eines bestimmten Felds k nnen aus gelassen werden alle anderen Nullen jedoch nicht Eine weitere Konvention ist dass mehr als vier aufeinander folgenden Null Byte mit einem doppelten Doppelpunkt zusammengefasst werden k nnen Jedoch ist pro Adresse nur ein solcher doppelter Doppelpunkt zul ssig Diese Art der Kurznotation wird in Beispiel 23 3 Beispiel einer IPv6 Adresse S 328 dargestellt in dem alle drei Zeilen derselb
94. hot plug wird die Slave Schnittstelle dem Bond automatisch zugef gt sobald diese verf gbar ist Die udev Regeln unter etc udev rules d 70 persistent net rules m ssen so ge ndert werden dass das Ger t ber die Bus ID udev Schl sselwort KERNELS SysFS BusID wie inhwinfo netcard statt ber die MAC Adresse angesteuert wird damit fehlerhafte Hardware ausgetauscht werden kann Netzwerkkarte im gleichen Steckplatz jedoch mit anderer MAC und Verwirrung vermieden wird da der Bond die MAC Adresse aller Slaves ndert Beispiel SUBSYSTEM net ACTION ada DRIVERS Grundlegendes zu Netzwerken 383 384 KERNELS 0000 00 19 0 ATTR dev_id 0x0 ATTR type 1 KERNEL eth NAME eth0 Beim Booten wartet etc init d network nicht darauf dass die Hot Plug Slaves einsatzbereit sind sondern es wird die Bereitschaft des gesamten Bonds abgewartet wof r mindestens ein verf gbarer Slave erforderlich ist Wenn eine Slave Schnittstelle aus dem System entfernt wird durch Aufheben der Bindung an den NIC Treiber durch rmmod des NIC Treibers oder durch normales PCI Hot Plug Entfernen so entfernt der Kernel die betreffende Schnittstelle automatisch aus dem Bond Wird eine neue Karte in das System eingebaut Austausch der Hardware im Steckplatz benennt udev diese Karte anhand der Regel f r busgest tzte permanente Namen in den Namen des Slaves um und ruft i fup f r die Karte auf Mit dem i fup Aufruf
95. in der IP Adresse angegeben werden z B 192 168 1 116 nicht im Hostna men Namen die im Karteireiter Dom nensuche angegeben werden sind Namen zum Aufl sen von Hostnamen ohne angegebene Dom ne Wenn mehr als eine Suchdom ne verwendet wird m ssen die Dom nen durch Kommas oder Leerzeichen getrennt werden 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Der Hostname kann auch mit YaST ber die Kommandozeile bearbeitet werden Die nderungen in YaST treten sofort in Kraft im Gegensatz zur manuellen Bearbeitung der Datei et c HOSTNAME Zum ndern des Hostnamens f hren Sie das folgende Kommando aus yast dns edit hostname hostname Zum ndern der Namenserver f hren Sie die folgenden Kommandos aus yast dns edit nameserver1 192 168 1 116 yast dns edit nameserver2 192 168 1 116 yast dns edit nameserver3 192 168 1 116 23 4 1 5 Konfigurieren des Routings Damit Ihre Maschine mit anderen Maschinen und Netzwerken kommuniziert m ssen Routing Daten festgelegt werden Dann nimmt der Netzwerkverkehr den korrekten Weg Wird DHCP verwendet werden diese Daten automatisch angegeben Wird eine statische Konfiguration verwendet m ssen Sie die Daten manuell angeben 1 Navigieren Sie in YaST zu Netzwerkeinstellungen gt Routing 2 Geben Sie die IP Adresse f r das Standard Gateway ein gegebenenfalls IPv4 und IPv6 Der Standard Gateway entspricht jedem m glichen Ziel wenn aber ein anderer Eintrag der erforderlichen
96. in derselben Umgebung unabh ngig vom gegenw rtig verwen deten Terminal 28 1 Terminologie Die folgenden Begriffe werden im YaST Modul verwendet Exporte Ein von einem NFS Server exportiertes Verzeichnis das von Clients in ihr System integriert werden kann NFS Client Der NFS Client ist ein System das NFS Dienste eines NFS Servers ber das NFS Protokoll verwendet Das TCP IP Protokoll ist bereits in den Linux Kernel integriert weshalb keine zus tzliche Software installiert werden muss Verteilte Nutzung von Dateisystemen mit NFS 427 428 NFS Server Der NFS Server stellt NFS Dienste f r Clients bereit Die Ausf hrung eines Servers h ngt von folgenden Daemons ab nfsd Worker idmapd Zuordnung von Benutzer und Gruppennamen zu IDs und umgekehrt st atd Dateisperrung und mountd Einh ngen Anforderungen pNFS Parallel NFS eine Protokollerweiterung f r NFSv4 Alle pNFS Clients k nnen direkt auf die Daten auf einem NFS Server zugreifen 28 2 Installieren des NFS Servers Die NFS Server Software ist kein Bestandteil der Standardinstallation Wenn Sie einen NFS Server gem den Anweisungen unter Abschnitt 28 3 Konfigurieren des NFS Servers S 428 konfigurieren werden Sie automatisch aufgefordert die erforderlichen Pakete zu installieren Alternativ installieren Sie das Paket nfs kernel server mit YaST oder Zypper Wie NIS ist NFS ein Client Server System Ein Rechner kann jedoch beides gleichzeitig
97. kann beispielsweise ein Netzwerkproblem die Ursache sein wenn sich Benutzer bei einem System nicht anmelden k nnen In diesem Abschnitt finden Sie eine einfache Checkliste anhand derer Sie die Ursache jeglicher Netzwerkprobleme ermitteln k nnen Prozedur 31 6 Erkennen von Netzwerkproblemen Gehen Sie zur berpr fung der Netzwerkverbindung Ihres Computers folgenderma en vor 1 Wenn Sie eine Ethernet Verbindung nutzen berpr fen Sie zun chst die Hardware Vergewissern Sie sich dass das Netzwerkkabel ordnungsgem am Computer und Router oder Hub etc angeschlossen ist Die Kontrolll mpchen neben dem Ethernet Anschluss sollten beide leuchten Wenn keine Verbindung hergestellt werden kann testen Sie ob Ihr Netzwerkkabel funktionst chtig ist wenn es mit einem anderen Computer verbunden wird Wenn dies der Fall ist ist das Problem auf Ihre Netzwerkkarte zur ckzuf hren Wenn Ihre Netzwerkeinrichtung Hubs oder Switches enth lt sind diese m glicherweise auch fehlerhaft 2 Beieiner drahtlosen Verbindung testen Sie ob die drahtlose Verbindung von anderen Computern hergestellt werden kann Ist dies nicht der Fall sollten Sie das Problem an den Administrator des drahtlosen Netzwerks weiterleiten 3 Nachdem Sie die grundlegende Netzwerkkonnektivit t sichergestellt haben versuchen Sie zu ermitteln welcher Dienst nicht reagiert Tragen Sie die Adressinformationen aller Netzwerkserver zusammen die Bestandteil Ihrer Einrichtun
98. lt Encoding gt lt Modifier gt 14 4 1 Beispiele Sprach und L ndercode sollten immer gleichzeitig eingestellt werden Die Sprachein stellungen entsprechen der Norm ISO 639 die unter http www evertype com standards iso639 iso639 en html und http www loc gov standards iso639 2 verf gbar ist Die Landercodes sind in ISO 3166 aufgef hrt siehe http en wikipedia org wiki ISO_3166 Es ist nur sinnvoll Werte festzulegen f r die verwendbare Beschreibungsdateien unter usr 1lib locale zu finden sind Anhand der Dateien in usr share i18n k nnen mit dem Befehl Localedef zus tzliche Beschreibungsdateien erstellt werden Spezielle Systemfunktionen 200 Die Beschreibungsdateien sind Bestandteil des Pakets glibc ii8ndata Eine Beschreibungsdatei f r en_US UTF 8 f r Englisch und USA kann beispielsweise wie folgt erstellt werden localedef i en_US f UTF 8 en_US UTF 8 LANG en_US UTF 8 Dies ist die Standardeinstellung wenn w hrend der Installation US Englisch aus gew hlt wurde Wenn Sie eine andere Sprache ausgew hlt haben wird diese Sprache ebenfalls mit der Zeichencodierung UTF 8 aktiviert LANG en_US ISO 8859 1 Hiermit wird als Sprache Englisch als Land die USA und als Zeichensatz ISO 8859 1 festgelegt In diesem Zeichensatz wird das Eurozeichen nicht unterst tzt es kann jedoch gelegentlich in Programmen n tzlich sein die nicht f r die UTF 8 Unterst tzung aktualisiert wurden Die Zeichenkette mit de
99. m glich ist die Schl ssel Treiber und Firmware Fingerabdr cke online zu aktualisieren hinzuzu f gen und in Schwarze Listen einzutragen Der zweite Variablentyp also die Boot Services Only Variables unterst tzt die Implementierung von Secure Boot auf sichere Open Source freundliche und damit GPLv3 kompatible Weise SUSE startet mit shim einem kleinen einfachen EFI Bootloader der urspr nglich von Fedora entwickelt wurde Der Loader ist mit einem durch den SUSE KEK signierten Zertifikat sowie mit einem von Microsoft ausgegebenen Zertifikat signiert auf dessen Grundlage die KEKs in der UEFI Schl sseldatenbank im System zur Verf gung stehen Damit kann shim geladen und ausgef hrt werden Anschlie end berpr ft shim ob der zu ladende Bootloader verbiirgt ist In der Stan dardsituation verwendet shim ein unabh ngiges SUSE Zertifikat das in diesen Loader UEFI Unified Extensible Firmware Interface 181 182 integriert ist Dar ber hinaus erm glicht shim das Registrieren weiterer Schl ssel die Vorrag vor dem SUSE Standardschl ssel erhalten Im Folgenden werden diese Schl ssel als MOKs Machine Owner Keys bezeichnet Danach berpr ft und bootet der Bootloader den Kernel und der Kernel berpr ft und bootet seinerseits die Module 13 1 2 MOK Machine Owner Key Wenn der Benutzer der Machine Owner also der Eigent mer des Computers eine Komponente im Bootvorgang ersetzen m chte
100. m ssen MOKs Machine Owner Keys verwendet werden Das Werkzeug mokutils hilft beim Signieren der Komponenten und beim Verwalten der MOKs Der Registrierungsvorgang beginnt mit dem Neubooten des Computers und dem Unterbrechen des Bootvorgangs z B durch Dr cken einer Taste wenn shim geladen wird shim geht dann in den Registrierungsmodus ber und der Benutzer kann den SUSE Standardschl ssel durch Schl ssel aus einer Datei auf der Bootpartition ersetzen Auf Wunsch des Benutzers kann shim dann einen Hash dieser Datei berechnen und das Ergebnis in einer Boot Services Only Variable ablegen Damit ist shim in der Lage nderungen an der Datei zu erkennen die au erhalb der Boot Services vorge nommen wurden so wird eine Manipulation der Liste der benutzergenehmigten MOKs unterbunden Diese Vorg nge laufen zum Zeitpunkt des Bootens ab nunmehr wird nur berpr fter Code ausgef hrt Daher kann nur ein Benutzer der direkt an der Konsole sitzt die Schl ssel des Computereigent mers verwenden Bei Malware oder bei einem Hacker mit Fernzugriff auf das Betriebssystem ist dies nicht m glich da Hacker und Malware lediglich die Datei ndern k nnen nicht jedoch den Hash der in der Boot Services Only Variable gespeichert ist Nach dem Laden und berpr fen durch shim ruft der Bootloader wiederum shim auf um den Kernel zu berpr fen So wird eine Duplizierung des Pr fcodes vermieden shim greift hierzu auf dieselbe MOK Li
101. mit SaX2 von SUSE Linux Enterprise Desktop nicht erfolgreich waren Wenn Ihre Einrichtung propriet re ausschlie lich bin re Treiber umfasst funktioniert X configure nicht In den folgenden Abschnitten wird die Struktur der Konfigurationsdatei etc X11 xorg conf beschrieben Sie ist in mehrere Abschnitte gegliedert die jeweils f r bestimmte Aspekte der Konfiguration verantwortlich sind Jeder Abschnitt beginnt mit dem Schl sselwort Section lt Bezeichnung gt und endet mit EndSection Die folgende Konvention gilt f r alle Abschnitte Section designation entry 1 entry 2 entry n EndSection Die verf gbaren Abschnittstypen finden Sie in Tabelle 17 1 Abschnitte in etc X11 xorg conf S 242 Tabelle 17 1 Abschnitte in etc X11 xorg conf Typ _ Bedeutung Dateien Die Pfade fiir die Schriften und die RGB Farbtabelle ServerFlags Allgemeine Schalter fiir das Serverver halten 242 Administrationshandbuch Typ _ Bedeutung Modul _ Eine Liste mit Modulen die der Server laden sollte InputDevice Eingabeger te wie Tastaturen und spe zielle Eingabeger te Touchpads Joy sticks usw werden in diesem Abschnitt konfiguriert Wichtige Para meter in diesem Abschnitt sind Driver und die Optionen f r Protocol und Device Normaler weise ist dem Computer ein InputDevice Abschnitt pro Ger t angef gt Monitor Der verwendete Monitor Wichtige Elemente dieses Abschnitts sind die Kennung
102. mit der 32 Bit Version aufrechtzuerhalten werden die Biblio theken am selben Ort im System gespeichert wie in der 32 Bit Umgebung Die 32 Bit Version von libc so 6 befindet sich sowohl in der 32 Bit als auch in der 64 Bit Umgebung unter lib libc so 6 Alle 64 Bit Bibliotheken und Objektdateien befinden sich in Verzeichnissen mit dem Namen 11b64 Die 64 Bit Objektdateien die sich normalerweise unter 1ib und usr 1lib befinden werden nun unter 1ib64 und usr 1ib64 gespeichert Unter lib und usr 1ib ist also Platz f r die 32 Bit Bibliotheken sodass der Dateiname f r beide Versionen unver ndert bleiben kann Unterverzeichnisse von 32 Bit Verzeichnissen namens lib deren Dateninhalt nicht von der Wortgr e abh ngt werden nicht verschoben Das Schema entspricht LSB Linux Standards Base und FHS File System Hierarchy Standard Administrationshandbuch 10 2 Software Entwicklung Eine Doppelarchitektur Entwicklungswerkzeugkette Biarch Development Toolchain erm glicht die Erstellung von 32 Bit und 64 Bit Objekten Standardm ig werden 64 Bit Objekte kompiliert 32 Bit Objekte k nnen durch Verwendung spezieller Flaggen erstellt werden Bei GCC lautet diese Flagge m32 Alle Header Dateien m ssen in architekturunabh ngiger Form geschrieben werden Die installierten 32 Bit und 64 Bit Bibliotheken m ssen eine API Anwendungspro grammschnittstelle aufweisen die zu den installierten Header Dateien passt Die no
103. mit einer niedrigeren Frequenz betrieben werden Im Allgemeinen empfiehlt sich die dynamische Frequenzskalierung mit Steuerung durch den On Demand Governor im Kernel Drosselung sollte nur als letzter Ausweg verwendet werden um die Betriebsdauer des Akkus trotz hoher Systemlast zu verl ngern Einige Systeme arbeiten bei zu hoher Drosselung jedoch nicht reibungslos Au erdem hat die CPU Drosselung keinen Sinn wenn die CPU kaum ausgelastet ist Detaillierte Informationen hierzu finden Sie in Chapter 11 Power Management t System Analysis and Tuning Guide Energieverwaltung 295 296 21 2 2 Fehlersuche Es gibt zwei verschiedene Arten von Problemen Einerseits kann der ACPI Code des Kernel Fehler enthalten die nicht rechtzeitig erkannt wurden In diesem Fall wird eine L sung zum Herunterladen bereitgestellt H ufiger werden die Probleme vom BIOS verursacht Manchmal werden Abweichungen von der ACPI Spezifikation absichtlich in das BIOS integriert um Fehler in der ACPI Implementierung in anderen weit ver breiteten Betriebssystemen zu umgehen Hardware Komponenten die ernsthafte Fehler in der ACPI Implementierung aufweisen sind in einer Blacklist festgehalten die ver hindert dass der Linux Kernel ACPI f r die betreffenden Komponenten verwendet Der erste Schritt der bei Problemen unternommen werden sollte ist die Aktualisierung des BIOS Wenn der Computer sich berhaupt nicht booten l sst kann eventuell einer der folgenden Bo
104. ndern m chten und klicken Sie auf Bearbeiten Bei Verwendung von GNOME wechseln Sie in die Register karte Pv4 Einstellungen und w hlen Sie aus der Dropdown Liste Methode die Option Shared to other computers F r andere Computer freigegeben Bei Verwendung von KDE wechseln Sie zum Karteireiter P Adresse und w hlen Sie aus der Dropdown Liste Konfigurieren die Option Freigegeben Damit ist die Weiterleitung von IP Netzwerkverkehr m glich und ein DHCP Server wird auf dem Ger t ausgef hrt Best tigen Sie Ihre nderungen in NetworkManager N Da der DCHP Server den Port 67 verwendet stellen Sie sicher dass dieser nicht durch die Firewall blockiert ist Starten Sie YaST auf dem Computer der die Verbindungen nutzen m chte und w hlen Sie Sicherheit und Benutzer gt Firewall Verwendung von NetworkManager 417 418 Wechseln Sie zur Kategorie Erlaubte Dienste Wenn DCHP Server nicht bereits als Erlaubter Dienst angezeigt ist w hlen Sie DCHP Server aus Services to Allow Erlaubte Dienste und klicken Sie auf Hinzuf gen Best tigen Sie Ihre nderungen in YaST Wie kann statische DNS Information mit automatischen DHCP PPP VPN Adressen bereitgestellt werden Falls ein DHCP Server ung ltige DNS Informationen und oder Routen liefert k nnen Sie diese berschreiben Starten Sie den Dialog d e die Konfiguration von Netzwerkverbindungen wie in Abschnitt 26 3 Konfigurieren von Netzwerkver bindungen S 401 beschri
105. nicht akzeptiert Dies ist das mit Abstand h ufigste Problem auf das Benutzer sto en da es hierf r zahlreiche Ursachen gibt Je nachdem ob Sie lokale Benutzerverwaltung und Authen tifizierung oder Netzwerkauthentifizierung verwenden treten Anmeldefehler aus ver schiedenen Gr nden auf Fehler bei der lokalen Benutzerverwaltung k nnen aus folgenden Gr nden auftreten Der Benutzer hat m glicherweise das falsche Passwort eingegeben Das Home Verzeichnis des Benutzers das die Desktopkonfigurationsdateien enth lt ist besch digt oder schreibgesch tzt M glicherweise bestehen hinsichtlich der Authentifizierung dieses speziellen Benutzers durch das X Windows System Probleme insbesondere wenn das Home Verzeichnis des Benutzers vor der Installation der aktuellen Distribution f r andere Linux Distributionen verwendet wurde Gehen Sie wie folgt vor um den Grund f r einen Fehler bei der lokalen Anmeldung ausfindig zu machen 1 berpr fen Sie ob der Benutzer sein Passwort richtig in Erinnerung hat bevor Sie mit der Fehlersuche im gesamten Authentifizierungsmechanismus beginnen Sollte sich der Benutzer nicht mehr an sein Passwort erinnern k nnen Sie es mithilfe des YaST Moduls f r die Benutzerverwaltung ndern Achten Sie auf die Feststelltaste und deaktivieren Sie sie gegebenenfalls 2 Melden Sie sich als root Benutzer an und untersuchen Sie var log messages auf PAM Fehlermeldungen und Fehlermeldungen aus dem Anmelde
106. nicht dauerhaft bernommen werden WICHTIG Tastaturbelegung w hrend des Bootvorgangs Beim Bootvorgang ist nur die amerikanische Tastaturbelegung verf gbar Wei tere Informationen hierzu finden Sie unter Abbildung 31 3 US Tastaturbele gung S 467 Durch die M glichkeit die Men eintr ge zu bearbeiten kann ein defektes System das nicht mehr gebootet werden kann repariert werden da die fehlerhafte Konfigurations datei des Bootloaders mittels der manuellen Eingabe von Parametern umgangen werden kann Die manuelle Eingabe vom Parametern w hrend des Bootvorgangs ist zudem hilfreich zum Testen neuer Einstellungen ohne dass diese sich auf das native System auswirken Aktivieren Sie den Bearbeitungsmodus und w hlen Sie mithilfe der Pfeiltasten den Men eintrag aus dessen Konfiguration sie ndern m chten Um die Konfiguration zu bearbeiten dr cken Sie die Taste E erneut Auf diese Weise korrigieren Sie falsche Partitions oder Pfadangaben bevor sich diese negativ auf den Bootvorgang auswirken Dr cken Sie die Eingabetaste um den Bearbeitungsmodus zu verlassen und zum Men zur ckzukehren Dr cken Sie anschlie end die Taste B um diesen Eintrag zu booten Im Hilfetext am unteren Rand werden weitere m gliche Aktionen angezeigt Um die ge nderten Bootoptionen dauerhaft zu bernehmen und an den Kernel zu bergeben ffnen Sie die Dateimenu 1lst als Benutzer root und h ngen Sie die entsprechenden Kernel Parameter a
107. nixcraft linux docs uniglinuxfeatures lsst ch03sec02 html 8 7 2 Erstellen von Schleifen mit dem Kommando for Mithilfe der for Schleife k nnen Sie Kommandos an einer Liste von Eintr gen aus f hren Beispielsweise gibt der folgende Code einige Informationen ber PNG Dateien im aktuellen Verzeichnis aus for i in png do ls 1 i done 8 8 Weiterf hrende Informationen Wichtige Informationen ber die Bash Shell finden Sie auf den man Seiten zuman bash F r weitere Informationen zu diesem Thema siehe die folgende Liste e http tldp org LDP Bash Beginners Guide html index html Bash Guide for Beginners Bash Anleitungen f r Anf nger e http tldp org HOWTO Bash Prog Intro HOWTO html BASH Programming Introduction HOW TO BASH Programmierung Einf hrende schrittweise Anleitungen Administrationshandbuch http tldp org LDP abs html index html Advanced Bash Scripting Guide Anleitung f r erweiterte Bash Skripts e http www grymoire com Unix Sh html Sh the Bourne Shell Sh die Bourne Shell Bash Shell und Bash Skripte 119 Using Third Party Software For information about using third party software installed on SUSE Linux Enterprise and support of SUSE products used with third party software see the following links SUSE Partner Engineering Services Partner Certification Support Agreement https www suse com partners ihv yes partner _engineering_services html
108. nnen Sie die Bootsequenz der Festplatten so festlegen dass sie dem BIOS Setup des Computers entsprechen siehe Abschnitt 12 1 2 Die Datei device map S 160 Gehen Sie hierf r wie folgt vor Prozedur 12 5 Festlegen der Festplattenreihenfolge 1 ffnen Sie die Karteireiter Bootloader Installation Der Bootloader GRUB 167 2 Klicken Sie auf Details zur Bootloader Installation 3 ndern Sie bei mehreren aufgef hrten Festplatten deren Reihenfolge mit einem Klick auf Auf oder Ab 4 Klicken Sie zweimal auf OK um die nderungen zu speichern 12 2 6 Konfigurieren der erweiterten Optionen Erweiterte Boot Optionen lassen sich ber Bootloader Installation gt Bootloader Optionen konfigurieren Normalerweise sollte es nicht erforderlich sein die Standarde instellungen zu ndern Aktives Flag in Partitionstabelle f r Bootpartition festlegen Aktiviert die Partition die den Bootloader enth lt Einige ltere Betriebssysteme z B Windows 98 k nnen nur von einer aktiven Partition booten Generischen Bootcode in MBR schreiben Ersetzt den aktuellen MBR durch generischen Betriebssystem unabh ngigen Code Flag f r Durchf hrung der Fehlersuche Stellt GRUB in den Fehlersuchmodus um in dem Meldungen ber die Plattenakti vit t angezeigt werden Men beim Booten ausblenden Blendet das Bootmen aus und bootet den Standardeintrag WARNUNG Wenn Sie das Bootmen ausblenden k nnen Sie w hrend des Booten
109. nnen lediglich den Wert bearbeiten SUBVOLUME Einh ngepunkt f r die Partition oder das Subvolume am Snapshot Bearbeiten Sie diese Datei nicht FSTYPE Dateisystemtyp der Partition Bearbeiten Sie diese Datei nicht NUMBER_CLEANUP Legt fest ob alte Snapshots automatisch gel scht werden sollen sobald die mit NUMBER_LIMIT angegebene Anzahl und das mit NUMBER_MIN_AGE angegebene Alter erreicht werden G ltige Werte yes no ANMERKUNG Grenzwert und Alter NUMBER_LIMIT und NUMBER_MIN_AGE werden stets gemeinsam ausge wertet Die Snapshots werden nur dann gel scht wenn beide Bedingungen erf llt sind Wenn stets eine bestimmte Anzahl von Snapshots unabh ngig von ihrem Alter beibehalten werden soll setzen Sie NUMBER_MIN_AGE auf 0 Sollen umgekehrt Snapshots nicht ber ein bestimmtes Alter hinaus beibehalten werden setzen Sie NUMBER_LIMIT auf 0 NUMBER_LIMIT Definiert die Anzahl der beizubehaltenden Snapshots wenn NUMBER_CLEANUP auf yes gesetzt ist NUMBER_MIN_AGE Definiert das Mindestalter in Sekunden das ein Snapshot aufweisen soll bevor er automatisch gel scht werden kann TIMELINE_CREATE Wenn diese Option auf yes gesetzt ist werden st ndliche Snapshots erstellt Dies ist zurzeit die einzige M glichkeit um Snapshots automatisch zu erstellen Die Einstellung yes wird daher dringend empfohlen G ltige Werte yes no
110. other work in any medium that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License Such a notice grants a world wide royalty free license unlimited in duration to use that work under the conditions stated herein The Document below refers to any such manual or work Any member of the public is a licensee and is addressed as you You accept the license if you copy modify or distribute the work in a way requiring permission under copyright law A Modified Version of the Document means any work containing the Document or a portion of it either copied verbatim or with modifications and or translated into another language A Secondary Section is a named appendix or a front matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject or to related matters and contains nothing that could fall directly within that overall subject Thus if the Document is in part a textbook of mathematics a Secondary Section may not explain any mathematics The relationship could be a matter of historical connection with the subject or with related matters or of legal commercial philosophical ethical or political position regarding them The Invariant Sections are certain Secondary Sections whose titles are designated as being those of Invariant Sections in the notice that says that the Document is rel
111. pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputi0 SUBSYSTEM input SEQNUM 1181 NAME Logitech USB PS 2 Optical Mouse PHYS usb 0000 00 1d 2 1 input0 UNIQ EV 7 KEY 70000 0 000 REL 103 MODALIAS input b0003v046DpC03Ee0110 e0 1 2 k110 111 112 r0 1 8 amls fw udev sendet auch Meldungen an syslog Die Standard syslog Priorit t die steuert welche Meldungen an syslog gesendet werden wird in der udev Konfigu rationsdatei etc udev udev conf angegeben Die Protokollpriorit t des ausge f hrten D mons kannmitudevadm control log_priority level number ge ndert werden Ger temanagement ber dynamischen Kernel mithilfe von udev 229 16 6 Einflussnahme auf das Ger temanagement ber dynamischen Kernel mithilfe von udev Regeln Eine udev Regel kann mit einer beliebigen Eigenschaft abgeglichen werden die der Kernel der Ereignisliste hinzuf gt oder mit beliebigen Informationen die der Kernel in sysfs exportiert Die Regel kann auch zus tzliche Informationen aus externen Programmen anfordern Jedes Ereignis wird gegen alle angegebenen Regeln abgeglichen Alle Regeln befinden sich im Verzeichnis etc udev rules d Jede Zeile in der Regeldatei enth lt mindestens ein Schl sselwertepaar Es gibt zwei Arten von Schl sseln die bereinstimmungsschl ssel und Zuweisungsschl ssel Wenn alle bereinstimmungsschl ssel mit ihren Werten bereinstimmen wird diese Regel angewendet und der angegebene Wert wird den Zuweisun
112. rpm f nf Modi Installieren Deinstallieren oder Aktualisieren von Software Paketen Neuaufbauen der RPM Datenbank Abfragen der RPM Basis oder individuellen RPM Archive Integrit tspr fung der Pakete und Signieren von Paketen rpmbuild erm glicht das Aufbauen installierbarer Pakete von Pristine Quellen Installierbare RPM Archive sind in einem speziellen bin ren Format gepackt Diese Archive bestehen aus den zu installierenden Programmdateien und aus verschiedenen Metadaten die bei der Installation von rpm benutzt werden um das jeweilige Softwa repaket zu konfigurieren oder die zu Dokumentationszwecken in der RPM Datenbank gespeichert werden RPM Archive haben f r gew hnlich die Dateinamenserweiterung rpm Administrationshandbuch TIPP Pakete zur Software Entwicklung Bei etlichen Paketen sind die zur Software Entwicklung erforderlichen Kompo nenten Bibliotheken Header und Include Dateien usw in eigene Pakete ausgelagert Diese Entwicklungspakete werden nur ben tigt wenn Sie Software selbst kompilieren m chten beispielsweise die neuesten GNOME Pakete Solche Pakete sind am Namenszusatz devel zu erkennen z B die Pakete alsa devel gimp devel und libkde4 develdevel 7 2 1 Pr fen der Authentizit t eines Pakets RPM Pakete sind mit GPG signiert Verifizieren Sie die Signatur eines RPM Pakets mit dem Kommando rpm checksig package 1 2 3 rpm So k nnen Sie feststellen ob das Paket von Novell SUSE oder ein
113. sich nicht auf den Er ffnungsbildschirm sondern nur auf das anpassbare GRUB Men aus auf das Sie zugreifen k nnen wenn Sie den Er ffnungsbildschirm mit Esc beenden Der erste 0 Men eintrag Titel Linux wird standardm ig gebootet Der Bootloader GRUB 157 158 Nach acht Sekunden ohne Benutzereingabe bootet GRUB den Standardeintrag automatisch Um das automatische Booten zu deaktivieren l schen Sie die Zeile timeout Wenn Sie timeout 0 setzen bootet GRUB den Standardeintrag sofort Im zweiten und gr ten Block sind die verschiedenen bootbaren Betriebssysteme auf gelistet Die Abschnitte f r die einzelnen Betriebssysteme werden durch t it le einge leitet Dererste Eintrag title linux ist f r das Booten von SUSE Linux Enterprise Desktop zust ndig Der Kernel vmlinuz befindet sich in der ersten logischen Partition die Bootpartition der ersten Festplatte Hier werden Kernel Parameter z B die Root Partition und der VGA Modus angeh ngt Die Angabe der root Partition erfolgt nach der Linux Namenskonvention dev sda7 da diese Information f r den Kernel bestimmt ist und nichts mit GRUB zu tun hat Die initrd befindet sich ebenfalls in der ersten logischen Partition der ersten Fest platte _Derzweite Eintrag ist f r das Laden von Windows verantwortlich Windows wird von der ersten Partition der ersten Festplatte aus gebootet hd0 0 Mittels chainloader 1 wird das Auslesen und Ausf hren des ersten S
114. st rker als die RC4 Verschl sselung des WEP Standards 20 5 Konfiguration mit YaST WICHTIG Sicherheitsrisiken in drahtlosen Netzwerken Bei nicht verschl sselten WLAN Verbindungen k nnen Dritte alle Netzwerkdaten abfangen Sch tzen Sie Ihren Netzwerkverkehr unbedingt mit einer der unter st tzten Methoden zur Authentifizierung und Verschl sselung Verwenden Sie die bestm gliche Verschl sselungsmethode die Ihre Hardware zul sst Eine bestimmte Verschl sselungsmethode muss jedoch von allen Ger ten im Netzwerk unterst tzt werden Andernfalls k nnen die Ger te nicht miteinander kommunizieren Wenn Ihr Router z B sowohl WEP als auch WPA der Treiber f r Ihre WLAN Karte jedoch nur WEP unterst tzt stellt WEP den kleinsten gemeinsamen Nenner dar den Sie verwenden k nnen Doch selbst eine schwache Verschl sselung mit WEP ist besser als gar keine Weitere Informationen hierzu erhalten Sie in Abschnitt 20 4 Verschl sselung S 277 und Abschnitt 20 6 3 Sicherheit S 288 Um ein WLAN mit YaST zu konfigurieren m ssen folgende Parameter definiert werden IP Adresse Verwenden Sie entweder eine statische IP Adresse oder nehmen Sie mit einem DHCP Server eine dynamische Zuweisung einer IP Adresse zur Schnittstelle vor Betriebsmodus Definiert wie Ihr Rechner abh ngig von der Netzwerktopologie in ein WLAN integriert wird Hintergrundinformationen zu erhalten Sie in Abschnitt 20 2 Betriebsmodi S 27
115. starten oder stoppen Netzwerkschnittstellen oder geben den Status der angegebenen Schnittstelle zur ck Weitere Informationen finden Sie auf der man Seite i fup Mit dem Skript rcnetwork k nnen alle Netzwerkschnittstellen oder nur eine bestimmte Netzwerkschnittstelle gestartet gestoppt oder neu gestartet werden Verwenden Sie rcnetwork stop zum Anhalten rcnetwork start zum Startenund rcnetwork restart zum Neustart von Netzwerk schnittstellen Wenn Sie nur eine Netzwerkschnittstelle stoppen starten oder neu starten m chten geben Sie nach dem jeweiligen Kommando den Namen der Schnittstelle ein zum Bei spielrcnetwork restart etho Das Kommando rcnetwork status zeigt den Status und die IP Adressen der Netzwerkschnittstellen an Au erdem gibt das Kommando an ob auf den Schnittstellen ein DHCP Client ausgef hrt wird Mit rcnetwork stop all dhcp clients und rcnetwork Grundlegendes zu Netzwerken 364 Befehl Funktion restart all dhcp clients k nnen Sie die auf den Netzwerkschnitt stellen ausgef hrten DHCP Clients stoppen und wieder starten Weitere Informationen zu udex und dauerhaften Ger tenamen finden Sie unter Kapi tel 16 Ger temanagement ber dynamischen Kernel mithilfe von udev S 225 23 6 1 Konfigurationsdateien Dieser Abschnitt bietet einen berblick ber die Netzwerkkonfigurationsdateien und erkl rt ihren Zweck sowie das verwendete Format 23 6 1 1 etc sysconfig n
116. suchen Sie in YaST nach shell 8 1 1 Die Bash Konfigurationsdateien Eine Shell l sst sich aufrufen als 1 Interaktive Login Shell Diese wird zum Anmelden bei einem Computer durch den Aufruf von Bash mit der Option login verwendet oder beim Anmelden an einem entfernten Computer mit SSH 2 Gew hnliche interaktive Shell Dies ist normalerweise beim Starten von xterm konsole gnome terminal oder hnlichen Tools der Fall Bash Shell und Bash Skripte 103 3 Nicht interaktive Shell Dies wird beim Aufrufen eines Shell Skripts in der Kom mandozeile verwendet Abh ngig vom verwendeten Shell Typ werden unterschiedliche Konfigurationsdateien gelesen Die folgenden Tabellen zeigen die Login und Nicht Login Shell Konfigurati onsdateien Tabelle 8 1 Bash Konfigurationsdateien f r Login Shells Datei etc profile etc profile local etc profile d profile Beschreibung Bearbeiten Sie diese Datei nicht andernfalls k nnen Ihre nderungen bei Ihrem n chsten Update zerst rt werden Verwenden Sie diese Datei wenn Sie etc profile erweitern Enth lt systemweite Konfigurationsda teien f r bestimmte Programme F gen Sie hier benutzerspezifische Konfigurationsdaten f r Login Shells ein Tabelle 8 2 Bash Konfigurationsdateien f r Nicht Login Shells etc bash bashrc etc bash bashrc local bashre Bearbeiten Sie diese Datei nicht andernfalls k nnen Ihre nderungen bei
117. ufig gestellte Fragen zum Konfigurieren spezieller Netzwerkoptionen mit NetworkManager Wie kann eine Verbindung an ein bestimmtes Ger t gebunden werden Standardm ig sind Verbindungen in NetworkManager ger tetypspezifisch Sie gelten f r alle physischen Ger te desselben Typs Wenn mehrere physische Ger te pro Verbindungsart verf gbar sind z B wenn Ihr Ger t mit zwei Ethernet Karten ausgestattet ist k nnen Sie eine Verbindung an ein bestimmtes Ger t binden Schlagen Sie daf r in GNOME zun chst die MAC Adresse Ihres Ger ts in der Verbindungsinformation nach die ber das Miniprogramm zur Verf gung steht oder verwenden Sie die Ausgabe von Kommandozeilenwerkzeugen wie nm tool oder ifconfig Starten Sie dann das Dialogfeld zur Konfiguration von Netzwerk verbindungen und w hlen Sie die Verbindung aus die Sie ndern m chten Geben Sie auf der Registerkarte Verkabelt oder Drahtlos die MAC Adresse des Ger ts ein und best tigen Sie Ihre nderungen Wenn Sie KDE verwenden starten Sie das Dialogfeld zum Konfigurieren Ihrer Netzwerkverbindungen und w hlen Sie die zu ndernde Verbindung aus W hlen Sie auf der Registerkarte Ethernet oder Drahtlos mit der Option Restrict to Interface Administrationshandbuch Auf Schnittstelle beschr nken die Netzwerkschnittstelle aus an welche die Ver bindung gekoppelt werden soll Wie wird ein bestimmter Zugriffspunkt angegeben wenn mehrere Zugriffspunkte mit derselben ESSID erkannt
118. und Der Bootloader GRUB 173 174 geladen aber die zweite Stufe stage2 wird nicht gefunden Dieses Problem k nnen Sie umgehen indem Sie die neue Festplatte unverz glich im BIOS registrieren System mit mehreren Festplatten startet nicht M glicherweise wurde die Bootsequenz der Festplatten w hrend der Installation von YaST falsch ermittelt So erkennt GRUB die PATA IDE Festplatte unter Umst nden als hd0 und die SCSI Festplatte als hd1 obwohl im BIOS die umge kehrte Reihenfolge SCSI vor PATA angegeben ist Korrigieren Sie in solchen F llen mithilfe der GRUB Kommandozeile beim Booten die verwendeten Festplatten Bearbeiten Sie im gebooteten System die Datei device map um die neue Zuordnung dauerhaft festzulegen Anschlie end berpr fen Sie die GRUB Ger tenamen in den Dateien boot grub menu 1st und boot grub device map und installieren Sie den Bootloader mit dem folgenden Befehl neu grub batch lt etc grub conf Windows von der zweiten Festplatte booten Einige Betriebssysteme z B Windows k nnen nur von der ersten Festplatte gebootet werden Wenn ein solches Betriebssystem auf einer anderen als der ersten Festplatte installiert ist k nnen Sie f r den entsprechenden Men eintrag einen logischen Tausch veranlassen title windows map hd0 hd1 map hd1 hd0 chainloader hd1 0 1 In diesem Beispiel soll Windows von der zweiten Festplatte gestartet werden Zu diesem Zweck wird die logische Reihenfolge der
119. und Dokumentation Im Lieferumfang von SUSE Linux Enterprise Desktop sind verschiedene Informationen und Dokumentationen enthalten viele davon bereits in Ihr installiertes System integriert Dokumentation unter usr share doc Dieses traditionelle Hilfe Verzeichnis enth lt verschiedene Dokumentationsdateien sowie die Hinweise zur Version Ihres Systems Au erdem enth lt es Informationen ber die im Unterverzeichnis packages installierten Pakete Weitere Informationen finden Sie unter Abschnitt 30 1 Dokumentationsverzeichnis S 450 man Seiten und Infoseiten f r Shell Kommandos Wenn Sie mit der Shell arbeiten brauchen Sie die Optionen der Kommandos nicht auswendig zu kennen Die Shell bietet normalerweise eine integrierte Hilfefunktion mit man Seiten und Infoseiten Weitere Informationen dazu finden Sie unter Abschnitt 30 2 man Seiten S 452 und Abschnitt 30 3 Infoseiten S 453 Desktop Hilfezentren Die Hilfezentren sowohl des KDE Desktops KDE Hilfezentrum als auch des GNOME Desktops Yelp bieten zentralen Zugriff auf die wichtigsten Dokumen tationsressourcen auf Ihrem System in durchsuchbarer Form Zu diesen Ressourcen z hlen die Online Hilfe f r installierte Anwendungen man Seiten Infoseiten sowie die mit Ihrem Produkt gelieferten Novell SUSE Handb cher Separate Hilfepakete f r einige Anwendungen Beim Installieren von neuer Software mit YaST wird die Software Dokumentation in den meisten F llen aut
120. unter dem die VNC Sitzung gestartet wurde Der Zugriff aufpermanente Sitzungen wird durch zwei m gliche Arten von Passw rtern gesch tzt e ein regul res Passwort das den vollen Zugriff erm glicht oder ein optionales Passwort das keinen interaktiven Zugriff erm glicht und nur eine Anzeige liefert Eine Sitzung kann mehrere Client Verbindungen beider Arten gleichzeitig haben 56 Administrationshandbuch Prozedur 5 2 Starten einer permanenten VNC Sitzung 1 ffnen Sie eine Shell uns stellen Sie sicher dass Sie als der Benutzer angemeldet sind der Eigent mer der VNC Sitzung sein soll 2 Wenn die Netzwerkschnittstelle ber die die VNC Sitzung bereitgestellt wird durch eine Firewall gesch tzt wird m ssen Sie die von Ihrer Sitzung verwendeten Ports manuell in der Firewall ffnen Wenn Sie mehrere Sitzungen starten k nnen ie alternativ einen Portbereich ffnen Details zur Konfiguration der Firewall finden Sie unter Chapter 15 Masquerading and Firewalls t Security Guide vncserver verwendet die Port 5901 f r Display 1 5902 f r Display 2 usw Bei permanenten Sitzungen haben das VNC Display und das X Display normaler weise dieselbe Nummer 3 Geben Sie folgendes Kommando ein um eine Sitzung mit einer Aufl sung von 1024x769 Pixel und einer Farbtiefe von 16 Bit zu starten vncserver geometry 1024x768 depth 16 Das Kommando vncserver verwendet sofern keine Display Nummer angegeben ist eine freie Display N
121. unterst tzt werden Der Abschnitt Modes enth lt eine Liste der m glichen Bildschirmaufl sungen Diese Liste wird vom X Server von links nach rechts gelesen Zu jeder Aufl sung sucht der X Server eine passende Modeline im Abschnitt Modes Die Administrationshandbuch Modeline ist von den F higkeiten des Monitors und der Grafikkarte abh ngig Die Einstellungen unter Monitor bestimmen die Modeline Die erste passende Aufl sung ist der Standardmodus Default mode Mit Strg Alt auf dem Ziffernblock k nnen Sie zur n chsten Aufl sung rechts in der Liste wechseln Mit Strg Alt auf dem Ziffernblock k nnen Sie zur vorherigen Aufl sung wechseln So l sst sich die Aufl sung ndern w hrend X ausgef hrt wird Die letzte Zeile des Unterabschnitts Display mit Depth 16 bezieht sich auf die Gr e des virtuellen Bildschirms Die maximal m gliche Gr e eines virtuellen Bildschirms ist von der Menge des Arbeitsspeichers auf der Grafikkarte und der gew nschten Farbtiefe abh ngig nicht jedoch von der maximalen Aufl sung des Monitors Wenn Sie diese Zeile auslassen entspricht die virtuelle Aufl sung der physikalischen Aufl sung Da moderne Grafikkarten ber viel Grafikspeicher verf gen k nnen Sie sehr gro e virtuelle Desktops erstellen Gegebenenfalls ist es aber nicht mehr m glich 3 D Funktionen zu nutzen wenn ein virtueller Desktop den gr ten Teil des Grafikspeichers belegt Wenn die Grafikkarte beispielsw
122. var log zypp history und Snapper bergeben Administrationshandbuch zypper userdata string patch 7 1 2 Installieren und Entfernen von Software mit zypper Verwenden Sie zur Installation oder L schung von Paketen die folgenden Kommandos zypper install package_name zypper remove package_name Zypper kennt verschiedene M glichkeiten Pakete f r die Installations und L schkom mandos anzugeben nach dem genauen Namen und der Versionsnummer des Pakets zypper install MozillaFirefox oder zypper install MozillaFirefox 3 5 3 nach dem Repository Alias und Paketnamen zypper install mozilla MozillaFirefox Dabei ist mozilla der Alias des Repositorys aus dem installiert werden soll nach dem Paketnamen mit Wildcards Das folgende Kommando installiert alle Pakete deren Name mit Moz beginnt Verwenden Sie diese M glichkeit mit u erster Umsicht vor allem beim Entfernen von Paketen zypper install Moz nach Funktion Wenn Sie beispielsweise ein perl Modul installieren m chten ohne den Namen des Pakets zu kennen sind Funktionen praktisch zypper install perl Time ParseDate nach Funktion und oder Architektur und oder Version Zusammen mit einer Funktion k nnen Sie eine Architektur wie 1586 oder x86_64 und oder eine Version angeben Der Version muss ein Operator voran Verwalten von Software mit Kommandozeilen Tools 75 76 gehen lt kleiner als lt kleiner oder gleich gleich gt
123. verbleibenden Verkehr nicht den Datenverkehr abwickelt e Mindestens ein Speicherserver auf dem sich die Daten befinden Der Metadatenserver und die Speicherserver bilden gemeinsam einen einzigen logischen NFS Server Wenn ein Client einen Lese oder Schreibvorgang startet teilt der Meta datenserver dem NFSv4 Client mit auf welchem Speicherserver der Client auf die Dateibl cke zugreifen soll Der Client kann direkt auf dem Server auf die Daten zugreifen SUSE Linux Enterprise unterst tzt pNFS nur auf der Clientseite Administrationshandbuch 28 4 3 1 Konfigurieren eines pNTP Clients mit YaST Befolgen Sie die Anweisungen unter Prozedur 28 1 Importieren von NFS Verzeich nissen S 429 aktivieren Sie jedoch das Kontrollk stchen pNFS v4 1 und optional NFSv4 Freigabe YaST f hrt alle erforderlichen Schritte aus und schreibt die erforder lichen Optionen in die Datei etc exports 28 4 3 2 Manuelles Konfigurieren eines pNTP Clients Beginnen Sie gem Abschnitt 28 4 2 Manuelles Importieren von Dateisyste men S 430 Der Gro teil der Konfiguration wird durch den NFSv4 Server ausgef hrt Der einzige Unterschied f r pNFS besteht darin dass die Optionminorversion und der Metadatenserver MDS_SERVER in das Kommando mount eingef gt werden mount t nfs4 o minorversion 1 MDS_SERVER MOUNTPOINT Als Hilfe f r die Fehlersuche ndern Sie den Wert im Dateisystem proc echo 32767 gt proc sys sunrpc nfsd_deb
124. verwendet Weitere Informationen finden Sie unter Abschnitt 23 4 1 5 Konfigurieren des Routings S 349 Abbildung 23 3 Konfigurieren der Netzwerkeinstellungen N Netzwerkeinstellungen Verwenden Sie NetworkManager um die Verbindungen f r alle Schnittstellen ber ein Mehr Globale Optionen bersicht Hostname DNS Routing Methode f r den Netzwerkaufbau O Benutzergesteuert mithilfe von NetworkManager Traditionelle Methode mit ifup IPv6 Protokoll Einstellungen MI IPv6 aktivieren Optionen f r DHCP Client L Broadcast Antwort anfordern Kennung f r DHCP Client Zu sendender Hostname auto W Standard Route ber DHCP ndern Hite verwerten ok 23 4 1 1 Konfigurieren globaler Netzwerkoptionen Auf dem Karteireiter Globale Optionen des YaST Moduls Netzwerkeinstellungen k nnen wichtige globale Netzwerkoptionen wie die Verwendung der Optionen Network Manager IPv6 und DHCP Client festgelegt werden Diese Einstellungen sind f r alle Netzwerkschnittstellen anwendbar Administrationshandbuch Unter Netzwerkeinrichtungsmethode w hlen Sie die Methode aus mit der Netzwerkver bindungen verwaltet werden sollen Wenn die Verbindungen f r alle Schnittstellen ber das Desktop Applet NetworkManager verwaltet werden sollen w hlen Sie Benutzerge steuert mithilfe von NetworkManager aus Diese Option eignet sich besonders f r den Wechsel zwischen verschiedenen verkabelten und d
125. virtuellen Arbeitsspeichers der der Shell zur Verf gung steht a Die maximale Gr e des Stapels Spezielle Systemfunktionen 193 194 ae Die maximale Gr e der erstellten Kerndateien a Alle aktuellen Grenzwerte werden gemeldet In etc profile k nnen Sie systemweite Eintr ge vornehmen Aktivieren Sie hier die Erstellung der Core Dateien die Programmierer f r die Fehlersuche ben tigen Ein normaler Benutzer kann die in etc profile vom Systemadministrator festgelegten Werte nicht erh hen er kann jedoch spezielle Eintr ge in bashrc vornehmen Beispiel 14 4 ulimit Einstellungen in bashrc Limits maximum resident set size physical memory ulimit m 98304 Limits of virtual memory ulimit v 98304 Die Speicherzuteilungen m ssen in KB erfolgen Weitere Informationen erhalten Sie mitman bash WICHTIG ulimit Direktiven werden nicht von allen Shells unterst tzt PAM beispiels weise pam_limits bietet umfassende Anpassungsm glichkeiten wenn Sie Einstellungen f r diese Beschr nkungen vornehmen m ssen 14 1 6 Der Befehl free Dasommando f ree zeigt die Gr e des insgesamt vorhandenen freien und verwendeten physischen Arbeitsspeichers und Auslagerungsspeichers im System sowie die vom Kernel verwendeten Puffer und den verwendeten Cache an Das Konzept des verf gbaren Arbeitsspeichers geht auf Zeiten vor der einheitlichen Speicherverwaltung zur ck Bei Linux gilt der Grundsatz
126. von dedizierter Software abgedeckt werden System berwachung insbesondere der Lade zustand des Akkus Datensynchronisierung sowie drahtlose Kommunikation mit angeschlossenen Ger ten und dem Internet In den folgenden Abschnitten werden die wichtigsten Anwendungen behandelt die SUSE Linux Enterprise Desktop f r jede Aufgabe bietet 19 1 3 1 System berwachung SUSE Linux Enterprise Desktop umfasst zwei Werkzeuge zur KDE System berwa chung Energieverwaltung Power Management ist eine Anwendung f r die Einstellung der mit der Energie einsparung zusammenh ngenden Verhaltensweisen des KDE Desktops Normaler weise erfolgt der Zugriff ber das Symbol Akku berwachung im Systemabschnitt Dessen Aussehen h ngt vom jeweiligen Typ der Stromversorgung ab Sie k nnen den Konfigurationsdialog auch ber den Kickoff Application Launcher ffnen Anwendungen gt Desktop konfigurieren gt Erweitert gt Energiekontrolle Klicken Sie auf das Kontrollleistensymbol Akku berwachung um auf die Optionen zur Konfiguration des Verhaltens von zuzugreifen Sie k nnen entsprechend Ihren Bed rfnissen eines der f nf angezeigten Energieprofile w hlen Beispiel Das Schema Pr sentation deaktiviert den Bildschirmschoner und das Power Manage ment im Allgemeinen damit Ihre Pr sentation nicht durch Systemereignisse unterbrochen wird Klicken Sie auf Mehr um einen komplexeren Konfigurations bildschirm zu ffnen Hier k nnen Sie einzelne Profile be
127. von Patches Im YaST Dialogfeld Online Aktualisierung k nnen Sie entweder alle verf gbaren Patches in einem Schritt installieren oder die Patches die Sie auf Ihr System anwenden m chten manuell ausw hlen Au erdem k nnen Sie Patches die auf das System angewendet wurden zur cksetzen Standardm ig sind alle neuen Patches au er den optionalen die derzeit f r Ihr System verf gbar sind bereits zur Installation markiert Sie werden automatisch ange wendet sobald Sie auf bernehmen oder Anwenden klicken Prozedur 1 1 Anwenden von Patches mit der YaST Online Aktualisierung 1 Starten Sie YaST und w hlen Sie Software gt Online Aktualisierung 2 Um alle neuen Patches automatisch anzuwenden mit Ausnahme der optionalen Patches die zurzeit f r Ihr System verf gbar sind klicken Sie auf Anwenden oder bernehmen um die Installation der vorab ausgew hlten Patches zu starten 3 So ndern Sie zun chst die Auswahl der Patches die Sie anwenden m chten 3a Verwenden Sie die entsprechenden Filter und Ansichten die die GTK und Ot Bedienoberfl chen bereitstellen Detaillierte Informationen finden Sie unter Abschnitt 1 1 1 KDE Bedienoberfl che Qt S 4 und Abschnitt 1 1 2 GNOME Bedienoberfl che GTK S 6 3b W hlen Sie Patches Ihren Anforderungen und W nschen entsprechend aus oder heben Sie die Auswahl auf indem Sie das entsprechende Kontrollk st chen aktivieren oder deaktivieren GNOME o
128. werden Wenn mehrere Zugriffspunkte mit unterschiedlichen Funkfrequenzbereichen a b g n verf gbar sind wird standardm ig der Zugriffspunkt mit dem st rksten Signal automatisch gew hlt Um diesen Vorgang au er Kraft zu setzen verwenden Sie das Feld BSSZD beim Konfigurieren Ihrer drahtlosen Verbindungen Der Basic Service Set Identifier BSSID identifiziert jedes Basic Service Set ein deutig In einem Basic Service Set der Infrastruktur entspricht die BSSID der MAC Adresse des drahtlosen Zugriffspunkts In einem unabh ngigen Ad hoc Basic Service Set entspricht die BSSID einer lokal verwalteten MAC Adresse die aus einer 46 Bit Zufallszahl generiert wird Starten Sie den Dialog die die Konfiguration von Netzwerkverbindungen wie in Abschnitt 26 3 Konfigurieren von Netzwerkverbindungen S 401 beschrieben W hlen Sie die drahtlose Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten Geben Sie im Karteireiter Drahtlos die BSSID ein Wie werden Netzwerkverbindungen mit anderen Computern freigegeben Das prim re Ger t das Ger t das mit dem Internet verbunden ist ben tigt keine spezielle Konfiguration Jedoch m ssen Sie das Ger t das mit dem lokalen Hub oder Computer verbunden ist wie folgt konfigurieren 1 Starten Sie den Dialog d e die Konfiguration von Netzwerkverbindungen wie in Abschnitt 26 3 Konfigurieren von Netzwerkverbindungen S 401 beschrieben W hlen Sie die Verbindung die Sie
129. wie IrDA f r die Kommunikation zwischen Computern Notebooks und PDAs oder Mobiltelefonen verwendet werden Au erdem kann es zur Verbindung mehrerer Computer innerhalb des zul ssigen Bereichs verwendet werden Des Weiteren wird Bluetooth zum Anschluss drahtloser Systemkomponen ten beispielsweise Tastatur oder Maus verwendet Die Reichweite dieser Techno logie reicht jedoch nicht aus um entfernte Systeme ber ein Netzwerk zu verbinden WLAN ist die optimale Technologie f r die Kommunikation durch physische Hindernisse wie W nde Administrationshandbuch IrDA IrDA ist die drahtlose Technologie mit der k rzesten Reichweite Beide Kommu nikationspartner m ssen sich in Sichtweite voneinander befinden Hindernisse wie W nde k nnen nicht berwunden werden Eine m gliche Anwendung von IrDA ist die bertragung einer Datei von einem Notebook auf ein Mobiltelefon Die kurze Entfernung zwischen Notebook und Mobiltelefon wird mit IrDa berbr ckt Der Langstreckentransport der Datei zum Empf nger erfolgt ber das Mobilfun knetz Ein weiterer Anwendungsbereich von IrDA ist die drahtlose bertragung von Druckauftr gen im B ro 19 1 4 Datensicherheit Idealerweise sch tzen Sie die Daten auf Ihrem Notebook mehrfach gegen unbefugten Zugriff M gliche Sicherheitsma nahmen K nnen in folgenden Bereichen ergriffen werden Schutz gegen Diebstahl Sch tzen Sie Ihr System stets nach M glichkeit gegen Diebstahl Im Einzelhandel ist v
130. wird gehen Sie wie folgt vor Prozedur 12 1 Standardsystem einrichten 1 ffnen Sie die Karteireiter Abschnittsverwaltung 2 W hlen Sie den gew nschten Eintrag in der Liste aus 3 Klicken Sie auf Als Standard festlegen 4 Klicken Sie auf OK um die nderungen zu aktivieren Der Bootloader GRUB 165 166 12 2 2 Speicherort des Bootloaders ndern Um den Speicherort des Bootloaders zu ndern gehen Sie wie folgt vor Prozedur 12 2 Speicherort des Bootloaders ndern 1 W hlen Sie den Karteireiter Bootloader Installation und anschlie end eine der fol genden Optionen f r Speicherort des Bootloaders Booten vom Master Boot Record Der Bootloader wird in den MBR des ersten Laufwerks installiert entsprechend der im BIOS voreingestellten Bootreihenfolge Booten von der root Partition Der Bootloader wird im Bootsektor der Partition installiert dies ist der Stan dard Booten von der Bootpartition Der Bootloader wird im Bootsektor der Partition boot installiert Booten von der erweiterten Partition Der Bootloader wird in den Container der erweiterten Partition installiert Benutzerdefinierte Bootpartition Mit dieser Option k nnen Sie den Speicherort des Bootloaders manuell angeben 2 Klicken Sie zum Anwenden der nderungen auf OK 12 2 3 ndern des Bootloader Zeitlimits Der Bootloader bootet das Standardsystem nicht sofort W hrend des Zeitlimits k nnen Sie das zu bootende System ausw hlen oder einige Ker
131. wird wieder aufgenom men sobald der Computer bzw der Drucker wieder eingeschaltet wird Fehlerhafte Druckauftr ge m ssen mit cancel aus der Warteschlange entfernt werden Wenn ein Druckauftrag fehlerhaft ist oder w hrend der Kommunikation zwischen dem Host und dem Drucker ein Fehler auftritt druckt der Drucker mehrere Seiten Papier mit unleserlichen Zeichen da er die Daten nicht ordnungsgem verarbeiten kann F hren Sie die folgenden Schritte aus um dieses Problem zu beheben 1 Um den Druckvorgang zu beenden entfernen Sie das Papier aus Tintenstrahldruckern oder ffnen Sie die Papierzufuhr bei Laserdruckern Qualitativ hochwertige Drucker sind mit einer Taste zum Abbrechen des aktuellen Druckauftrags ausgestattet 2 Der Druckauftrag befindet sich m glicherweise noch in der Warteschlange da die Auftr ge erst dann entfernt werden wenn sie vollst ndig an den Drucker bertragen wurden Geben Sie lpstat o oder lpstat h cups example com o ein um zu pr fen ber welche Warteschlange aktuell gedruckt wird L schen Sie Druckerbetrieb 222 den Druckauftrag mit cancel Warteschlange Auftragsnummer oder cancel h cups example com Warteschlange Auftragsnummer 3 Auch wenn der Druckauftrag aus der Warteschlange gel scht wurde werden einige Daten weiter an den Drucker gesendet Pr fen Sie ob ein CUPS Backend Prozess f r die entsprechende Warteschlange ausgef hrt wird und wenn ja beenden Sie ihn F r einen an den
132. zugeordnet werden Lokaler Host Die Adresse 127 0 0 1 ist aufjedem Host dem Loopback Device zugewie Grundlegendes zu Netzwerken 323 324 Adresstyp Beschreibung sen Mit dieser Adresse und mit allen Adressen des vollst ndigen 127 0 0 0 8 Loopback Netzwerks wie bei IPv4 beschrieben kann eine Verbindung zu Ihrem Computer einge richtet werden Bei IPv6 gibt es nur eine Loopback Adresse 1 Da IP Adressen weltweit eindeutig sein m ssen k nnen Sie nicht einfach eine Adresse nach dem Zufallsprinzip w hlen Zum Einrichten eines privaten IP basierten Netzwerks stehen drei Adressdom nen zur Verf gung Diese k nnen keine Verbindung zum Internet herstellen da sie nicht ber das Internet bertragen werden k nnen Diese Adressdom nen sind in RFC 1597 festgelegt und werden in Tabelle 23 3 Private IP Adressdom nen S 324 aufgelistet Tabelle 23 3 Private IP Adressdom nen Netzwerk Netzmaske Dom ne 172 16 0 0 255 240 0 0 172 16 x x 172 31 x x 23 2 IPv6 Das Internet der n chsten Generation Aufgrund der Entstehung des WWW World Wide Web hat das Internet in den letzten 15 Jahren ein explosives Wachstum mit einer immer gr er werdenden Anzahl von Computern erfahren die ber TCP IP kommunizieren Seit Tim Berners Lee bei CERN http public web cern ch 1990 das WWW erfunden hat ist die Anzahl der Internethosts von ein paar tausend auf ca 100 Millionen angewachsen Administrations
133. 10 gt by path pci 0000 00 pci 0000 00 pci 0000 00 pci 0000 00 pci 0000 00 usb 02773 0 usb 02773 0 by uuid 238 Administrationshandbuch le ls devel gt sda6 LF 1 If 17 IH sddi sda7 2 scsi 0 2 Ssecsi 0 v2 Sc8i 0 2 sesi 0 2 s6si L O22 gt gel pa 0 2 parti gt sddl a scsi SATA_HTS726060M9ATOO_MRH453MAHWHGTB gt sda scsi SATA_HTS726060M9ATOO_MRH453M4HWHG7B part1 gt sdal scsi SATA_HTS726060M9ATOO_MRHA5S3MAHWHGT7B part6 gt sda6 scsi SATA_HTS726060M9ATOO_MRH453M4HWHG7B part7 gt sda7 usb Generic_STORAGE_DEVICE_02773 gt usb Generic_STORAGE_DEVICE_02773 part1 gt sddi sdd 02080 gt af aa ada 0 0 0 part1 gt sdal 0 0 0 part6 gt sda6 0 0 0 part7 gt sda7 0 0 0 gt sr0 sdd sddi 159a47a4 e6e6 40be a757 a629991479ae gt 3e999973 000 9 4917 9442 57633b995b9e gt 4210 8F8C gt BE taf Saat e a 8da6 16 8 Von udev verwendete Dateien sys Virtuelles vom Linux Kernel bereitgestelltes Dateisystem das alle zur Zeit bekannten Ger te exportiert Diese Informationen werden von udev zur Erstellung von Ger teknoten in dev verwendet dev Dynamisch erstellte Ger teknoten und statische Inhalte die beim Booten aus 1ib udev devices kopiert werden Die folgenden Dateien und Verzeichnisse e
134. 100 Das folgende Beispiel verwendet das wget src rpm Paket Nach der Installation des Quellpakets sollten Dateien wie in der folgenden Liste vorhanden sein usr sre packages SOURCES wget 1 11 4 tar bz2 usr sre packages SOURCES wgetrc patch usr src packages SPECS wget spec Mit rpmbuild b X usr src packages SPECS wget spec wird die Kompilierung gestartet X ist ein Platzhalter f r verschiedene Stufen des build Prozesses Einzelheiten siehe in help oder der RPM Dokumentation Nachfolgend wird nur eine kurze Erl uterung gegeben bp Bereiten Sie Quellen in usr src packages BUILD vor entpacken und patchen bc Wie bp jedoch zus tzlich kompilieren bi Wie bp jedoch zus tzlich die erstellte Software installieren Vorsicht Wenn das Paket die Funktion BuildRoot nicht unterst tzt ist es m glich dass Konfigurations dateien berschrieben werden bb Wie bi jedoch zus tzlich das Bin rpaket erstellen Nach erfolgreicher Kompilie rung sollte das Bin rpaket in usr src packages RPMS sein ba Wie bb jedoch zus tzlich den Quell RPM erstellen Nach erfolgreicher Kompi lierung sollte dieses in usr src packages RPMS liegen short circuit Einige Schritte berspringen Der erstellte Bin r RPM kann nun mit rpm i oder vorzugsweise mit rpm U erstellt werden Durch die Installation mit rpm wird er in die RPM Datenbank aufgenommen Administrationshandbuch 7 2 7 Kompilieren von RPM Pakten mit
135. 10101000 00000000 00010100 IP Address decimal 192 168 0 20 Im Dezimalformat werden die vier Byte in Dezimalzahlen geschrieben und durch Punkte getrennt Die IP Adresse wird einem Host oder einer Netzwerkschnittstelle zugewiesen Sie kann weltweit nur einmal verwendet werden Es gibt zwar Ausnahmen zu dieser Regel diese sind jedoch f r die folgenden Abschnitte nicht relevant Die Punkte in IP Adressen geben das hierarchische System an Bis in die 1990er Jahre wurden IP Adressen strikt in Klassen organisiert Dieses System erwies sich jedoch als Grundlegendes zu Netzwerken 321 322 zu wenig flexibel und wurde eingestellt Heute wird das klassenlose Routing CIDR Classless Interdomain Routing verwendet 23 1 2 Netzmasken und Routing Mit Netzmasken werden Adressr ume eines Subnetzes definiert Wenn sich in einem Subnetz zwei Hosts befinden k nnen diese direkt aufeinander zugreifen Wenn sie sich nicht im selben Subnetz befinden ben tigen sie die Adresse eines Gateways das den gesamten Verkehr f r das Subnetz verarbeitet Um zu pr fen ob sich zwei IP Adressen im selben Subnetz befinden wird jede Adresse bitweise mit der Netzmaske UND verkn pft Sind die Ergebnisse identisch befinden sich beide IP Adressen im selben lokalen Netzwerk Wenn unterschiedliche Ergebnisse ausgegeben werden kann die entfernte IP Adresse und somit die entfernte Schnittstelle nur ber ein Gateway erreicht werden Weitere Informationen zur
136. 23 C Providename s C Provideversion C Requirename C Requireversion C Shatheader O Sigmas M gt z O zypp 5 Vom ersten wiederherstellen Vom zweiten wiederherstellen Hilfe Abbrechen Auswahl wiederherstellen 6 Zum Wiederherstellen einer Reihe von Dateien aktivieren Sie das entsprechende Kontrollk stchen f r die gew nschten Dateien oder Verzeichnisse Klicken Sie auf Auswahl wiederherstellen und best tigen Sie den Vorgang mit Ja Dateien werden wiederhergestellt Gel scht var adm backup rpmdb Packages 20130501 gz Gel scht var adm backup rpmdb rpmdb_recent_md5 Gel scht var adm backup sysconfig sysconfig 20130501 tar gz Gel scht var adm backup sysconfig sysconfig_recent_md5 Gel scht var cache man cs index db Gel scht var cache man de index db Gel scht var cache man es index db Gel scht var cache man fr index db Gel scht var cache man hu index db Gel scht var cache man index db Gel scht var cache mani it index db Gel scht var cache man ja index db Gel scht var cache man local index db Gel scht var cache man pl index db Gel scht var cache man pt index db Gel scht var cache man ru index db Administrationshandbuch Zum Wiederherstellen einer einzelnen Datei klicken Sie auf den Namen dieser Datei Die Diff Ansicht der Datei wird aktiviert Klicken Sie auf Vom ersten wiederherstel len und best tigen Sie mit Ja Prozedur 4 2 R ckg ngigma
137. 3 8 1 Was ist die Shell nsensessenseeeensensensnnesnnenennnnnennnennnnnnnennnen nennen 103 8 2 Schreiben von Shell Skripten eeessssessssenessennssennnsnenenennnnnennssnne nenn 110 8 3 Umlenken von Kommandoereignissen ceensseensseeneseennesenennnnnnennennn nenn 111 8 4 Verwenden von Aliassen uuaseseessssssensnnnssennnnnesennnnesnnnnnnenennnnnen sen 113 8 5 Verwenden von Variablen in der Bash Shell cenenee 113 8 6 Gruppieren und Kombinieren von Kommandos __ 2csssseesssseneeseee nen 116 8 7 Arbeiten mit h ufigen Ablaufkonstrukten _ usssseesssseenesennesennenne nennen 117 8 8 Weiterf hrende Informationen ecececeeececeneecececaeeeeeeaaeeeeeeaaeeeeees 118 9 Using Third Party Software 121 Il System 123 10 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 125 10 1 Laufzeituntersttitzung oo ccc cece cee ce ce eeeeeeeeceeneeaeeeeeeneesaeneeaeeeeaes 126 10 2 Software Entwicklung_ eccsssseneseessssennnseenenennnennnnnenennennnenn nenn 127 10 3 Software Kompilierung auf Doppelarchitektur Plattformen 127 10 4 Kernel Spezifikationen ueeessessseesesseeensseneneenensennnsneneneennnsnensen nn 128 11 Booten und Konfigurieren eines Linux Systems 131 11 1 Der Linux Bootvorgang eeeesesssseneseennssennnsennenennnsnnneneeensensnee nn 131 11 2 Der init VOrgang eeeeeeenseennssennenneeneennennnennnnnennnsnnesnensnnennennnsnnn 135
138. 305026 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 input UEVENT 1185238505 305442 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 mouse2 input UEVENT 1185238505 306440 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 event4 input UDEV 1185238505 325384 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 event4 input Administrationshandbuch UDEV 1185238505 342257 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 mouse2 input Die UEVENT Zeilen zeigen die Ereignisse an die der Kernel an Netlink gesendet hat Die UDEV Zeilen zeigen die fertig gestellten udev Ereignisbehandlungsroutinen an Das Timing wird in Mikrosekunden angegeben Die Zeit zwischen UEVENT und UDEV ist die Zeit die udev ben tigt hat um dieses Ereignis zu verarbeiten oder der udev Daemon hat eine Verz gerung bei der Ausf hrung der Synchronisierung dieses Ereig nisses mit zugeh rigen und bereits ausgef hrten Ereignissen erfahren Beispielsweise warten Ereignisse f r Festplattenpartitionen immer bis das Ereignis f r den prim ren Datentr ger fertig gestellt ist da die Partitionsereignisse m glicherweise auf die Daten angewiesen sind die das Ereignis f r den prim ren Datentr ger von der Hardware angefordert hat T udevadm monitor env zeigt die vollst ndige Ereignisumgebung an ACTION add DEVPATH devices
139. 4 278 Administrationshandbuch Netzwerkname ESSID Eindeutige Zeichenkette zur Identifizierung eines Netzwerks Details zur Authentifizierung und Verschl sselung Abh ngig von der von Ihrem Netzwerk verwendeten Authentifizierungs und Verschl sselungsmethode muss mindestens ein Schl ssel bzw Zertifikat eingegeben werden Zur Eingabe der entsprechenden Schl ssel stehen verschiedene Eingabeoptionen zur Verf gung Passphrase ASCII nur f r WEP Authentifizierungsmethoden verf gbar und Hexadezimal 20 5 1 Deaktivieren von NetworkManager Eine WLAN Karte wird gew hnlich w hrend der Installation erkannt Handelt es sich bei Ihrem Rechner um einen mobilen Computer wird NetworkManager im Normalfall standardm ig aktiviert Wenn Sie Ihre WLAN Karte stattdessen mit YaST konfigurieren m chten m ssen Sie NetworkManager zun chst deaktivieren 1 2 Starten Sie YaST als root W hlen Sie im YaST Kontrollzentrum die Option Netzwerkger te gt Netzwerkein stellungen Das Dialogfeld Netzwerkeinstellungen wird ge ffnet Wird Ihr Netzwerk zurzeit von NetworkManager gesteuert wird eine Warnmeldung mit dem Hinweis angezeigt dass die Netzwerkeinstellungen von YaST nicht bear beitet werden k nnen Zum Aktivieren der Bearbeitung mit YaST beenden Sie die Meldung durch Klicken auf OK und aktivieren Sie auf dem Karteireiter Globale Optionen die Option Tradi tionelle Methode mit ifup Zur weiteren Konfiguration fahren Sie
140. 47 148 11 3 2 Manuelles ndern der Systemkonfiguration Gehen Sie wie folgt vor um die Systemkonfiguration manuell zu ndern 1 Melden Sie sich als root an 2 Wechseln Siemittelinit 1 in den Einzelbenutzer Modus Runlevel 1 3 Nehmen Sie die erforderlichen nderungen an den Konfigurationsdateien in einem Editor Ihrer Wahl vor Wenn Sie die Konfigurationsdateien in etc sysconfig nicht mit YaST ndern m ssen leere Variablenwerte durch zwei Anf hrungszeichen KEYTABLE gekennzeichnet sein und Werte die Leerzeichen enthalten m ssen in Anf hrungs zeichen gesetzt werden Werte die nur aus einem Wort bestehen m ssen nicht in Anf hrungszeichen gesetzt werden 4 F hren Sie SuSEconfig aus um sicherzustellen dass die nderungen wirksam werden 5 Mit einem Kommando wietelinit default_runlevel stellen Sie den vor herigen Runlevel des Systems wieder her Ersetzen Sie default_runlevel durch den vorgegebenen Runlevel des Systems W hlen Sie 5 wenn Sie in den Mehrbenutzer Vollmodus mit Netzwerk und X zur ckkehren m chten oder w hlen Sie 3 wenn Sie lieber im Mehrbenutzer Vollmodus mit Netzwerk arbeiten m chten Dieses Verfahren ist haupts chlich beim ndern von systemweiten Einstellungen z B der Netzwerkkonfiguration relevant F r kleinere nderungen ist der Wechsel in den Einzelbenutzer Modus nicht erforderlich In diesem Modus k nnen Sie jedoch sicherstellen dass alle von den nderungen betroffen
141. ATTR Schl ssel Gibt einen Wert an der in ein sys fs Attribut des Ereignisger ts geschrieben werden soll Wenn der Operator verwendet wird berpr ft dieser Schl ssel ob der Wert eines sysfs Attributs mit dem angegebenen Wert bereinstimmt ENV Schl ssel Weist udev an eine Umgebungsvariable zu exportieren Wenn der Operator verwendet wird berpr ft dieser Schl ssel ob der Wert einer Umgebungsvariable mit dem angegebenen Wert bereinstimmt RUN Weist udev an der Liste der f r dieses Ger t auszuf hrenden Programme ein Programm hinzuzuf gen Sie sollten hier nur sehr kurze Aufgaben angeben Administrationshandbuch Anderenfalls laufen Sie Gefahr dass weitere Ereignisse f r dieses Ger t blockiert werden LABEL F gt der Regel eine Bezeichnung hinzu zu der ein GOTO direkt wechseln kann GOTO Weist udev an eine Reihe von Regeln auszulassen und direkt mit der Regel fort zufahren die die von GOTO angegebene Bezeichnung enth lt IMPORT Typ L dt Variablen in die Ereignisumgebung beispielsweise die Ausgabe eines externen Programms udev kann verschiedene Variablentypen importieren Wenn kein Typ angegeben ist versucht udev den Typ anhand des ausf hrbaren Teils der Dateibe rechtigungen selbst zu ermitteln program weist udev an ein externes Programm auszuf hren und dessen Ausgabe zu importieren e file weist udev an eine Textdatei zu importieren e parent weist udev an die gespeiche
142. AUTOREN Liste der wichtigsten Entwickler BUGS Bekannte Programmfehler oder Fehlfunktionen Enth lt m glicherweise auch einen Link zur Bugzilla Webseite auf der alle Programmfehler aufgef hrt sind CHANGES ChangeLog Diese Datei enth lt eine bersicht der in den einzelnen Versionen vorgenommenen nderungen Die Datei d rfte nur f r Entwickler interessant sein da sie sehr detailliert ist COPYING LICENSE Lizenzinformationen FAQ Mailing Listen und Newsgroups entnommene Fragen und Antworten Hilfe und Dokumentation 452 INSTALL So installieren Sie dieses Paket auf Ihrem System Da das Paket bereits installiert ist wenn Sie diese Datei lesen k nnen k nnen Sie den Inhalt dieser Datei beden kenlos ignorieren README README Allgemeine Informationen zur Software z B den Zweck und die Art ihrer Verwen dung TODO Diese Datei beschreibt Funktionen die in diesem Paket noch nicht implementiert jedoch f r sp tere Versionen vorgesehen sind MANIFEST Diese Datei enth lt eine bersicht ber die im Paket enthaltenen Dateien NEWS Beschreibung der Neuerungen in dieser Version 30 2 man Seiten man Seiten sind ein wichtiger Teil des Linux Hilfesystems Sie erkl ren die Verwendung der einzelnen Befehle und deren Optionen und Parameter Sie greifen auf man Seiten mit dem Befehl man gefolgt vom Namen des jeweiligen Befehls zu z B man 1s Die man Seiten werden direkt i
143. Abbildung 23 1 Vereinfachtes Schichtmodell f r TCP IP S 319 dargestellt in unterschiedlichen Schichten statt Die eigentliche Netz werkschicht ist der unsichere Datentransfer ber IP Internet Protocol Oberhalb von IP gew hrleistet TCP Transmission Control Protocol bis zu einem gewissen Grad die Sicherheit des Datentransfers Die IP Schicht wird vom zugrunde liegenden Hardware abh ngigen Protokoll z B Ethernet unterst tzt Abbildung 23 1 Vereinfachtes Schichtmodell f r TCP IP Host sun Host earth TCP UDP IP Ethernet FDDI ISDN Kabel Glasfaser Daten bertragung Grundlegendes zu Netzwerken 319 320 Dieses Diagramm bietet f r jede Schicht ein oder zwei Beispiele Die Schichten sind nach Abstraktionsstufen sortiert Die unterste Schicht ist sehr Hardware nah Die oberste Schicht ist beinahe vollst ndig von der Hardware losgel st Jede Schicht hat ihre eigene spezielle Funktion Die speziellen Funktionen der einzelnen Schichten gehen bereits aus ihrer Bezeichnung hervor Die Datenverbindungs und die physische Schicht repr sentieren das verwendete physische Netzwerk z B das Ethernet Fast alle Hardwareprotokolle arbeiten auf einer paketorientierten Basis Die zu bertra genden Daten werden in Paketen gesammelt sie k nnen nicht alle auf einmal gesendet werden Die maximale Gr e eines TCP IP Pakets betr gt ca 64 KB Die Pakete sind in der Regel jedoch sehr viel kleiner da die Netzwerkhar
144. Abbildung 26 3 KNetworkManager Konfigurierte und verf gbare Verbindungen BeardNET OE WLAN Interface Netzwerkverbindung erstellen v Drahtlose Verbindungen aktivieren z Verbindungen verwalten 26 4 Verwenden von KNetworkManager Das KDE Frontend f r NetworkManager ist die Minianwendung KNetworkManager Wenn das Netzwerk zur NetworkManager Steuerung eingerichtet ist wird das Minipro gramm normalerweise automatisch mit der Desktop Umgebung gestartet und im Syste mabschnitt der Kontrollleiste als Symbol angezeigt Administrationshandbuch Wenn im Systemabschnitt der Kontrollleiste kein Symbol f r die Netzwerkverbindung angezeigt wird wurde das Miniprogramm wahrscheinlich nicht gestartet Dr cken Sie Alt F2 und geben Sie knetworkmanager ein um es manuell zu starten KNetworkManager zeigt nur die drahtlosen Netzwerke an f r die Sie eine Verbindung konfiguriert haben Die Verbindungen werden abgeblendet wenn Sie nicht mehr in Reichweite eines drahtlosen Netzwerkes sind bzw wenn das Netzwerkkabel nicht angeschlossen ist Dadurch behalten Sie immer den berblick ber die Verbindungen die verwendet werden k nnen 26 4 1 Verwalten von kabelgebundenen Netzwerkverbindungen Wenn Ihr Computer mit einem vorhandenen Netzwerk ber Netzwerkkabel verbunden ist w hlen Sie die Netzwerkverbindung in KNetworkManager aus 1 Klicken Sie mit der linken Maustaste auf das Applet Symbol um ein Men mit verf gbaren
145. Abschnitt 15 7 2 F r einen PostScript Drucker ist keine geeignete PPD Datei verf gbar S 216 Neue PPD Dateien k nnen im Verzeichnis usr share cups model gespeichert oder dem Drucksystem mit YaST hinzugef gt werden siehe Abschnitt Hinzuf gen von Treibern mit YaST Kapitel 5 Einrichten von Hardware Komponenten mit YaST tBereitstellungshandbuch Die PPD Dateien lassen sich anschlie end w hrend der Druckereinrichtung ausw hlen Seien Sie vorsichtig wenn Sie gleich ein ganzes Software Paket eines Druckerherstellers installieren sollen Diese Art der Installation w rde erstens dazu f hren dass Sie die Unterst tzung von SUSE Linux Enterprise Desktop verlieren und zweitens k nnen Druckbefehle anders funktionieren und das System ist m glicherweise nicht mehr in der Lage Ger te anderer Hersteller anzusprechen Aus diesem Grund wird das Instal lieren von Herstellersoftware nicht empfohlen Administrationshandbuch 15 4 Netzwerkdrucker Ein Netzwerkdrucker kann unterschiedliche Protokolle unterst tzen einige von diesen sogar gleichzeitig Die meisten unterst tzten Protokolle sind standardisiert und doch versuchen einige Hersteller diesen Standard abzu ndern Treiber werden meist nur f r einige wenige Betriebsssysteme angeboten Linux Treiber werden leider nur sehr selten zur Verf gung gestellt Gegenw rtig k nnen Sie nicht davon ausgehen dass alle Proto kolle problemlos mit Linux funktionieren Um dennoc
146. Beispielen fungiert die Zahl 12345678901 als Platzhalter f r die Service Anforderungs Nummer Ersetzen Sie die Zahl 12345678901 durch die Service Anforderungs Nummer die Sie in Abschnitt 2 1 1 Erstellen einer Servicean forderungsnummer S 12 erstellt haben Prozedur 2 1 bertragen von Informationen an den Support mithilfe von YaST Im nachfolgenden Verfahren wird angenommen dass Sie bereits ein supportconfig Archiv erstellt jedoch noch nicht heraufgeladen haben Nehmen Sie in jedem Fall Ihre Kontaktdaten in das Archiv auf siehe Abschnitt 2 1 3 Erstellen eines supportconfig Archivs mit YaST S 13 Schritt 4 Weitere Anweisungen zum Erzeugen und bertragen eines supportconfig Archivs in einem einzigen Arbeitsgang finden Sie in Abschnitt 2 1 3 Erstellen eines supportconfig Archivs mit YaST S 13 1 Starten Sie YaST und ffnen Sie das Support Modul 2 Klicken Sie auf Heraufladen 3 Geben Sie unter Paket mit Protokolldateien den Pfad zum vorhandenen supportconfig Archiv ein oder klicken Sie auf Durchsuchen und wechseln Sie zu dem Ordner in dem sich das Archiv befindet 4 YaST schl gt automatisch einen Upload Server vor Wenn Sie diesen Server ndern m chten erfahren Sie in Abschnitt 2 1 2 Upload Ziele S 12 welche Upload Server verf gbar sind Erfassen der Systeminformationen f r den Support 17 Dialog zum Hochladen der Supportkonfiguration Paket mit Protokolldateien 2 9ad3 093d8a8c
147. DR10 dev s10 gt Auswerfen ISO Datei berpr fen Statusinformationen CDIMAGE 2 47 10 12 2000 TM Medium CD1 Gr e 111622 kB Fortschritt Verwerfen hire 31 2 2 Hardware Informationen Die ermittelte Hardware und die technischen Daten k nnen Sie ber Hardware gt Hardware Informationen anzeigen Klicken Sie auf einen beliebigen Knoten im Baum um weitere Informationen zu einem Ger t zu erhalten Dieses Modul ist besonders n tzlich wenn Sie eine Supportanforderung bermitteln f r die Angaben zur verwen deten Hardware erforderlich sind Die angezeigten Hardware Informationen k nnen Sie mit dem Befehl n Datei speichern in eine Datei speichern W hlen Sie das gew nschte Verzeichnis und den gew nschten Dateinamen aus und klicken Sie auf Speichern um die Datei zu erstellen Administrationshandbuch Abbildung 31 2 Anzeigen von Hardware Informationen Hardware Informationen Das Modul zu den Hardware Informationen zeigt Details zur Hardware Ihres Computers an Weitere Alle Eintr ge v J Arbeitsspeicher Architektur x86_64 BIOS Block Gerat Boot Architektur grub gt CD ROM 7 CPU Ly Intel R Core TM 2 Quad CPU 08400 2 66GHz f Alter eindeutiger Schl ssel 9zuE j8NaKXDZtZ6 Architektur x86_64 Bogus Millions of Instructions Per Second 5351 27 Bus None Cache 2048 Eindeutiger Code rdCR j8NaKXDZtZ6 Familie 6 Flags fpu vme de pse tsc msr pae mce cx8 api
148. Datei enth lt den voll qualifizierten Hostnamen mit angeh ngtem Dom nennamen Diese Datei wird von verschiedenen Skripten beim Booten des Computers gelesen Sie darf nur eine Zeile enthalten in der der Hostname festgelegt ist 23 6 2 Testen der Konfiguration Bevor Sie Ihre Konfiguration in den Konfigurationsdateien speichern k nnen Sie sie testen Zum Einrichten einer Testkonfiguration verwenden Sie den Befehl ip Zum Testen der Verbindung verwenden Sie den Befehl ping ltere Konfigurationswerk zeuge ifconfig und route sind ebenfalls verf gbar Die Kommandos ip ifconfigund route ndern die Netzwerkkonfiguration direkt ohne sie in der Konfigurationsdatei zu speichern Wenn Sie die Konfiguration nicht in die korrekten Konfigurationsdateien eingeben geht die ge nderte Netzwerkkonfigura tion nach dem Neustart verloren 23 6 2 1 Konfigurieren einer Netzwerkschnittstelle mit ip ip ist ein Werkzeug zum Anzeigen und Konfigurieren von Netzwerkger ten Richtli nien Routing und Tunneln ip ist ein sehr komplexes Werkzeug Seine allgemeine Syntax ist ip options object command Sie k nnen mit folgenden Objekten arbeiten Administrationshandbuch Verbindung Dieses Objekt stellt ein Netzwerkger t dar Adresse Dieses Objekt stellt die IP Adresse des Ger ts dar Nachbar Dieses Objekt stellt einen ARP oder NDISC Cache Eintrag dar route Dieses Objekt stellt den Routing Tabelleneintrag dar Regel Dieses Objekt stellt ei
149. Desktop Wenn dies der Fall ist sind Ihre GNOME Konfigurationsdateien vermutlich besch digt M gliche Symptome Die Tastatur funktioniert nicht die Geometrie des Bildschirms ist verzerrt oder es ist nur noch ein leeres graues Feld zu sehen Die wichtige Unterschei dung ist hierbei dass der Computer normal funktioniert wenn sich ein anderer Benutzer anmeldet Das Problem kann in diesem Fall h chstwahrscheinlich verh ltnism ig schnell behoben werden indem das GNOME Konfigurationsverzeichnis des Benutzers an einen neuen Speicherort verschoben wird daGNOME daraufhin ein neues initialisiert Obwohl der Benutzer GNOME neu konfigurieren muss gehen keine Daten verloren 1 Schalten Sie durch Dr cken von Strg Alt F1 auf eine Textkonsole um 2 Melden Sie sich mit Ihrem Benutzernamen an 3 Verschieben Sie die GNOME Konfigurationsverzeichnisse des Benutzers an einen tempor ren Speicherort mv gconf gconf ORIG RECOVER mv gnome2 gnome2 ORIG RECOVER 4 Melden Sie sich ab 5 Melden Sie sich erneut an f hren Sie jedoch keine Anwendungen aus Administrationshandbuch 6 Stellen Sie Ihre individuellen Anwendungskonfigurationsdaten wieder her einschlie lich der Daten des Evolution E Mail Client indem Sie das Verzeichnis gconf ORIG RECOVER apps wie folgt in das neue Verzeichnis gconf zur ck kopieren cp a gconf ORIG RECOVER apps gconf Wenn dies die Ursache f r die Anmeldeprobleme ist versuchen Sie
150. Dop pelpunkten angeben vneviewer jupiter example com 5901 Alternativ k nnen Sie einen Java f higen Webbrowser verwenden um die VNC Sitzung anzuzeigen Geben Sie hierzu folgende URL ein http jupiter example com 5801 5 1 2 Konfigurieren einmaliger VNC Sitzungen Sie k nnen diesen Abschnitt berspringen wenn Sie die Standardkonfiguration nicht ndern m ssen bzw m chten Einmalige VNC Sitzungen werden ber den xinet d Daemon gestartet Eine Konfi gurationsdatei befindet sich unter etc xinetd d vnc Standardm ig bietet sie sechs Konfigurationsbl cke drei f r VNC Viewer vnc1 bis vnc3 und drei f r Java Applets vnchttpdi bis vnchttpd3 Standardm ig sind nur vnc1 und vnchttpdi aktiv Um eine Konfiguration zu aktivieren k nnen Sie die Zeile disable yes mitdem Zeichen in der ersten Spalte auskommentieren oder die Zeile vollst ndig l schen Wenn Sie eine Konfiguration deaktivieren m chten dann entfernen Sie das Kommentar zeichen oder f gen Sie diese Zeile hinzu Der Xvnc Server kann ber die Option server_args konfiguriert werden eine Liste der Optionen finden Sie mit Xnvc help Achten Sie beim Hinzuf gen benutzerdefinierter Konfigurationen darauf keine Ports zu verwenden die bereits von anderen Konfigurationen anderen Services oder beste henden permanenten VNC Sitzungen auf demselben Host verwendet werden Fernzugriff mit VNC 55 Aktivieren Sie Konfigurations nderungen mit folgendem
151. E Beide Bedienoberfl chen unterscheiden sich zwar im Erscheinungsbild bieten jedoch im Prinzip dieselben Funktionen Die folgenden Abschnitte enthalten eine kurze Beschreibung der einzelnen Funktionen Zum ffnen des Dialogfelds starten Sie YaST und w hlen Sie Software gt Online Aktualisierung Stattdessen k nnen Sie es auch von der Kommandozeile aus mit dem Kommando yast2 online_update starten 1 1 1 KDE Bedienoberfl che Qt Das Fenster Online Update ist in vier Abschnitte unterteilt Administrationshandbuch Abbildung 1 1 YaST Online Aktualisierung Qt Bedienoberfl che Datei Paket Patch Extras Hilfe Filter Patches r Paket Zusammenfassung I update test trival Package for testing the update stack during product dev atc 84 suspend to disk resumed nie sondern bootet stattdessen PZ update test trival Test update f r update test trival during openSUSE 10 2 D Providing kwin decor suse2 as additional package 4 Patch Kategorie anzeigen Installierbare Patches v Patch Beschreibung update test trival update test tival Test update f r update test trival el gt during openSUSE 10 2 development Se A Beschreibung Technische Daten Abh ngigkeiten Versionen Test update f r update test trival w hrend der openSUSE 10 2 update test trival Package for testing the update stack during Entwicklungsphase product development Package for testing the update stack during product devel
152. Festplatten mit map getauscht Die Logik innerhalb der GRUB Meniidatei ndert sich dadurch jedoch nicht Daher m ssen Sie bei chainloader nach wie vor die zweite Festplatte angeben 12 7 Weiterf hrende Informationen Umfassende Informationen zu GRUB finden Sie unter http www gnu org software grub Ausf hrliche Informationen finden Sie auch auf der Infoseite f r den Befehl grub Weitere Informationen zu bestimmten Themen erhalten Sie auch Administrationshandbuch wenn Sie GRUB in der Suchfunktion f r technische Informationen unter http www novell com support als Suchwort eingeben Der Bootloader GRUB 175 UEFI Unified Extensible Firmware Interface Die UEFI Unified Extensible Firmware Interface bildet die Schnittstelle zwischen der Firmware die sich auf der Systemhardware befindet allen Hardware Komponenten des Systems und dem Betriebssystem UEFI wird auf PC Systemen immer st rker verbreitet und ersetzt allm hlich das bishe rige PC BIOS UEFI bietet beispielsweise echte Unterst tzung f r 64 Bit Systeme und erm glicht das sichere Booten Secure Boot Firmware Version 2 3 1c oder h her erforderlich eine der zentralen Funktionen dieser Schnittstelle Nicht zuletzt stellt UEFI auf allen x86 Plattformen eine Standard Firmware bereit UEFI er ffnet au erdem die folgenden Vorteile Booten von gro en Festplatten mehr als 2 TiB mithilfe einer GUID Partitionstabelle GPT e CPU unabh ngige A
153. Funktionsweise von Netzmasken finden Sie in Beispiel 23 2 Verkn pfung von IP Adressen mit der Netzmaske S 322 Die Netzmaske besteht aus 32 Bit die festlegen welcher Teil einer IP Adresse zum Netzwerk geh rt Alle Bits mit dem Wert 1 kennzeichnen das entsprechende Bit in der IP Adresse als zum Netzwerk geh rend Alle Bits mit dem Wert 0 kennzeichnen Bits innerhalb des Subnetzes Das bedeutet je mehr Bits den Wert 1 haben desto kleiner ist das Netzwerk Da die Netz maske immer aus mehreren aufeinander folgenden Bits mit dem Wert 1 besteht ist es auch m glich einfach die Anzahl der Bits in der Netzmaske zu z hlen In Beispiel 23 2 Verkn pfung von IP Adressen mit der Netzmaske S 322 k nnte das erste Netz mit 24 Bit auch als 192 168 0 0 24 geschrieben werden Beispiel 23 2 Verkn pfung von IP Adressen mit der Netzmaske P address 192 168 0 20 000000 10101000 00000000 00010100 Netmask 255 255 255 0 111111 11111111 11111111 00000000 Result of the link 000000 10101000 00000000 00000000 n the decimal system 192 168 0 0 P address 213 95 15 200 010101 10111111 00001111 11001000 Netmask 255 255 255 0 111111 11111111 11111111 00000000 Result of the link 010101 10111111 00001111 00000000 n the decimal system 213 95 19 0 Administrationshandbuch Ein weiteres Beispiel Alle Computer die ber dasselbe Ethernetkabel angeschlossen sind befinden sich in der Regel im selben Subnetz und
154. Implementierung die relativ eng mit der Netzwerkhardware arbeitet ist NetBEUI h ufig auch als NetBIOS bezeichnet Mit NetBIOS implementierte Netzwerkprotokolle sind IPX NetBIOS ber TCP IP von Novell und TCP IP Die per TCP IP bermittelten NetBIOS Namen haben nichts mit den in der Datei etc hosts oder per DNS vergebenen Namen zu tun NetBIOS ist ein eigener vollst ndig unabh ngiger Namensraum Es empfiehlt sich jedoch f r eine einfa chere Administration NetBIOS Namen zu vergeben die den jeweiligen DNS Hostnamen entsprechen oder DNS nativ zu verwenden F r einen Samba Server ist dies die Voreinstellung Samba Server Samba Server stellt SMB CIFS Dienste sowie NetBIOS over IP Namensdienste f r Clients zur Verf gung F r Linux gibt es drei D monen f r Samba Server smbd f r SMB CIFS Dienste nmbd f r Naming Services und winbind f r Authentifizierung Samba Client Der Samba Client ist ein System das Samba Dienste von einem Samba Server ber das SMB Protokoll nutzt Das Samba Protokoll wird von allen g ngigen Betriebssystemen wie Mac OS X Windows und OS 2 unterst tzt Auf den Compu tern muss das TCP IP Protokoll installiert sein F r die verschiedenen UNIX Ver sionen stellt Samba einen Client zur Verf gung F r Linux gibt es zudem ein Dateisystem Kernel Modul f r SMB das die Integration von SMB Ressourcen auf Linux Systemebene erm glicht Sie brauchen f r den Samba Client keinen D mon auszuf hren Freigabe
155. Installations und Patch Kommandos von Zypper sind von der Liste der bekannten Repositorys abh ngig Um alle dem System bekannten Repositorys aufzulis ten verwenden Sie das Kommando zypper repos Das Ergebnis ist der folgenden Ausgabe hnlich Beispiel 7 1 Zypper Liste der bekannten Repositorys Alias Name Enabled Refresh TB t 1 SUSE Linux Enterprise Server 11 0 SUSE Linux Enterprise Server 11 0 Yes No 2 SLES 11 Updates SLES 11 Online Updates Yes Yes Verwalten von Software mit Kommandozeilen Tools 85 3 broadcomdrv Broadcom Drivers Yes No Bei der Angabe von Repositorys kann in verschiedenen Kommandos ein Alias URI oder eine Repository Nummber aus der Ausgabe des Kommandos zypper repos verwendet werden Ein Repository Alias ist eine Kurzform des Repository Namens der in Repository Kommandos verwendet wird Beachten Sie dabei dass sich die Repository Nummern nach dem Bearbeiten der Repository Liste ndern k nnen Der Alias ndert sich nie von alleine Standardm ig werden Details wie URI oder Priorit t des Repositorys nicht angezeigt Verwenden Sie das folgende Kommando um alle Details aufzulisten zypper repos d Unter Umst nden enth lt die Liste eine Vielzahl an nicht aktivierten Repositorys was verwirrend wirken kann Mit dem folgenden Kommando werden ausschlie lich akti vierte Repositorys angezeigt zypper repos E 7 1 5 1 Hinzuf gen von Repositorys WAR
156. K Platform Key erm glicht nahezu alle Aktionen Der KEK Key Exchange Key erm glicht dieselben Aktionen wie ein PK mit der Ausnahme dass der PK hiermit nicht ge ndert werden kann Zweitens Benutzer mit physischem Zugang zum Computer Ein Benutzer mit physi schem Zugang kann den Computer neu booten und UEFI konfigurieren UEFI bietet zwei Arten von Variablen f r die Anforderungen dieser Benutzer Die ersten Variablen werden als Authenticated Variables authentifizierte Variablen bezeichnet Diese Variablen k nnen sowohl innerhalb des Bootvorgangs in der sogenannten Boot Services Environment und im laufenden Betriebssystem aktualisiert werden jedoch nur dann wenn der neue Wert der Variable mit demselben Schl ssel signiert ist wie der bisherige Wert Zudem k nnen diese Variablen nur an einen Wert mit einer h heren Seriennummer angeh ngt oder in einen Wert mit einer h heren Seriennummer ge ndert werden Die zweiten Variablen sind die sogenannten Boot Services Only Variables Variablen f r Boot Services Diese Variablen stehen jedem Code zur Verf gung der w hrend des Bootvorgangs ausgef hrt wird Nach Abschluss des Bootvorgangs und vor dem Starten des Betriebssystems muss der Bootloader den Aufruf ExitBootServices ausl sen Anschlie end sind diese Variablen nicht mehr zug nglich und das Betriebssystem kann nicht mehr darauf zugreifen Die verschiedenen UEFI Schl ssellisten sind vom ersten Typ da es damit
157. Klicken auf OK Wenn Sie eine der anderen Authentifizierungsmodi ausgew hlt haben fahren Sie mit Prozedur 20 2 Eingeben der Verschl sselungsdetails S 282 fort Wenn smpppd nicht installiert ist fordert Sie YaST dazu auf Wireless LAN 285 286 10 Konfigurieren Sie die anderen WLAN Karten im Netzwerk entsprechend mit dem gleichen Netzwerknamen ESSID dem gleichen Authentifizierungsmodus jedoch unterschiedlichen IP Adressen 20 5 4 Festlegen zus tzlicher Konfigurationsparameter Im Normalfall m ssen die vorkonfigurierten Einstellungen beim Konfigurieren Ihrer WLAN Karte nicht ge ndert werden Wenn Sie jedoch eine detaillierte Konfiguration Ihrer WLAN Verbindung ben tigen erm glicht YaST eine Feineinstellung folgender Optionen Channel Die Angabe eines Kanals auf dem die WLAN Station arbeiten sollte Diese Angabe ist nur in den Modi Ad hoc und Master erforderlich Im Modus Verwaltet durchsucht die Karte automatisch die verf gbaren Kan le nach Zugriffspunkten Bitrate Je nach der Leistungsf higkeit Ihres Netzwerks k nnen Sie eine bestimmte Bitrate f r die bertragung von einem Punkt zum anderen festlegen Bei der Standardein stellung Auto versucht das System die h chstm gliche Daten bertragungsrate zu verwenden Einige WLAN Karten unterst tzen die Festlegung von Bitraten nicht Zugriffspunkt In einer Umgebung mit mehreren Zugriffspunkten kann einer davon durch Angabe der MAC Adresse vorausgew hlt
158. M Dateisystem Administrationshandbuch ausgef hrt wird ben tigt Daten ber den Speicherort des Installationsmediums um auf dieses zugreifen und das Betriebssystem installieren zu k nnen Initiieren der Hardware Erkennung und Laden der entsprechenden Kernelmodule Wie unter Abschnitt 11 1 1 initramfs S 132 beschrieben startet der Boot Vorgang mit einem Mindestsatz an Treibern die f r die meisten Hardwarekonfigu rationen verwendet werden k nnen init startet einen anf nglichen Hardware Scan Vorgang bei dem die f r die Hardwarekonfiguration geeigneten Treiber ermittelt werden Die f r den Boot Vorgang ben tigten Namen der Module werden in INITRD_MODULES in das Verzeichnis etc sysconfig kernel geschrieben Diese Namen werden verwendet um ein benutzerdefiniertes initramfs zu erstellen das zum Booten des Systems ben tigt wird Wenn die Module nicht zum Booten sondern f r coldplug ben tigt werden werden die Module in etc sysconfig hardware hwconfig geschrieben Alle Ger te die durch Konfigurationsdateien in diesem Verzeichnis beschrieben werden werden beim Boot Vorgang initialisiert Laden des Installations oder Rettungssystems Sobald die Hardware korrekt erkannt wurde werden die entsprechenden Treiber geladen und udev erstellt die entsprechenden Ger tedateien init startet das Installationssystem mit dem YaST Installationsprogramm bzw das Rettungssystem Starten von YaST init startetschlie lich YaST da
159. Maske 255 255 255 255 gilt beispielsweise f r einen Host hinter einem Gateway Grundlegendes zu Netzwerken 365 366 Die vierte Spalte ist nur f r Netzwerke relevant die mit dem lokalen Host verbunden sind z B Loopback Ethernet ISDN PPP oder Dummy Ger te In diese Spalte muss der Ger tename eingegeben werden In einer optionalen f nften Spalte Kann der Typ einer Route angegeben werden Nicht ben tigte Spalten sollten ein Minuszeichen enthalten um sicherzustellen dass der Parser den Befehl korrekt interpretiert Weitere Informationen hierzu finden Sie auf der man Seite f r den Befehl routes 5 Das vereinheitlichte Format f r IPv4 und IPv6 sieht nun wie folgt aus prefix lengthgateway interface Das so genannte Kompatibilit tsformat lautet entsprechend prefixgatewaylength interface F r IPv4 k nnen Sie noch das alte Format mit Netzmaske verwenden ipv4 networkgatewayipv4 netmask interface Die folgenden Beispiele sind Entsprechungen 2001 db8 abba cafe 64 2001 db8 abba cafe dead etho 208 77 188 0 24 208 77 188 165 etho 2001 db8 abba cafe 2001 db8 abba cafe dead 64 etho 208 77 188 0 208 77 188 166 24 etho 208 77 188 0 208 77 188 166 255 255 255 0 etno 23 6 1 4 etc resolv conf In dieser Datei wird die Dom ne angegeben zu der der Host geh rt Schl sselwort search Ebenfalls aufgef hrt ist der Status des Namenservers auf den der Zugriff erfolgt Schl sselwort nameserver In der D
160. NUNG M gliche Systemkonflikte beim Hinzuf gen von Repositorys mit zypper Standardm ig werden die Integrit t und der Ursprung der Digests und Signa turen berpr ft die aus Paketen in Repositorys von SUSE stammen Diese GPG Pr fung wird in der Repository Konfigurationsdatei auf dem Server aktiviert der das betreffende Repository bereitstellt Beim Hinzuf gen eines Repository mit dem Kommando zypper ar wird diese Konfigurationsdatei in etc zypp repos d heruntergeladen zypper infor miert den Benutzer au erdem ber die Option zur GPG Pr fung GPG check Yes Die Ausgabe der GPG Pr fung muss stets auf Ja eingestellt sein Bei Nein k nnen m gliche Konflikte im System auftreten beispielsweise durch Paket Downgrades mit denen bereits behobene Schwachstellen wieder eingebracht werden Es wird empfohlen alle Repositorys bei denen diese Option auf Nein eingestellt ist als nicht vertrauensw rdig zu betrachten Falls Sie sicher sind 86 Administrationshandbuch dass die GPG Pr fung versehentlich deaktiviert wurde aktivieren Sie die Option wieder F gen Sie hierzu die folgende Zeile in die entsprechende Repository Konfigurationsdatei in etc zypp repos d ein gpgcheck 1 Zum Hinzuf gen eines Repositorys f hren Sie Folgendes aus zypper addrepo URIalias URI kann ein Internet Repository eine Netzwerkressource ein Verzeichnis oder eine CD oder DVD sein f r Details siehe http en opensu
161. Netzwerke in drei Netzwerkmodi klassifizieren Modus Verwaltet Infrastrukturmodus ber Zugriffspunkt Verwaltete Netzwerke verf gen ber ein verwaltendes Element den Zugriffspunkt In diesem Modus auch als Infrastrukturmodus bezeichnet laufen alle Verbindungen der WLAN Stationen im Netzwerk ber den Zugriffspunkt der auch als Verbindung zu einem Ethernet fungieren kann Um sicherzustellen dass nur autorisierte Statio nen eine Verbindung herstellen k nnen werden verschiedene Authentifizierungs verfahren WPA usw verwendet Ad hoc Modus Peer To Peer Netzwerk Ad hoc Netzwerke weisen keinen Zugriffspunkt auf Die Stationen kommunizieren direkt miteinander daher ist ein Ad hoc Netzwerk in der Regel schneller als ein verwaltetes Netzwerk bertragungsbereich und Anzahl der teilnehmenden Stationen sind jedoch in Ad hoc Netzwerken stark eingeschr nkt Sie unterst tzen auch keine WPA Authentifizierung Wenn Sie WPA als Sicherheitsverfahren nutzen m chten sollten Sie Ad Hoc_Mode nicht verwenden Master Modus Im Master Modus wird Ihre Netzwerkkarte als Zugriffspunkt verwendet Dies ist nur m glich wenn Ihre WLAN Karte diesen Modus unterst tzt Details zu Ihrer WLAN Karte finden Sie unter http linux wless passys nl 20 3 Authentifizierung Da ein drahtloses Netzwerk wesentlich leichter abgeh rt und manipuliert werden kann als ein Kabelnetz werk beinhalten die verschiedenen Standards Authentifizierungs und Verschl sselu
162. Notebook zeitweise an einen Projektor oder einen externen Monitor angeschlossen ist m ssen verschiedene Anzeigekonfigurationen verf gbar sein SUSE Linux Enterprise Desktop bietet mehrere M glichkeiten Laptops in vorhandene Betriebsumgebungen zu integrieren NetworkManager Der NetworkManager wurde speziell f r die mobile Verbindung von Notebooks mit Netzwerken entwickelt NetworkManager bietet die M glichkeit einfach und automatisch zwischen Netzwerkumgebungen oder unterschiedlichen Netzwerktypen wie mobiles Breitband GPRS EDGE oder 3G WLAN und Ethernet zu wechseln NetworkManager unterst tzt die WEP und WPA PSK Verschl sselung in draht losen LANs Au erdem werden Einwahlverbindungen mit smpppd unterst tzt Beide Desktop Umgebungen von SUSE Linux GNOME und KDE bieten ein Front End zu NetworkManager Weitere Informationen zu den Desktop Applets finden Sie unter Abschnitt 26 4 Verwenden von KNetworkManager S 404 und Abschnitt 26 5 Verwenden des GNOME NetworkManager Miniprogram me S 410 264 Administrationshandbuch Tabelle 19 1 Anwendungsbeispiele f r den NetworkManager Computer Der Computer ist ein Notebook Der Computer wird mit verschiede nen Netzwerken verbunden Der Computer stellt Netzwerkdienste bereit z B DNS oder DHCP Der Computer hat eine statische IP Adresse Verwendung des NetworkMana gers Ja Ja Nein Nein Verwenden Sie die Werkzeuge von YaST zu
163. Nun k nnen Sie auf das installierte System zugreifen H ngen Sie vor dem Reboot des Systems die Partitionen mit umount a aus und verlassen Sie die change root Umgebung mit exit WARNUNG Einschr nkungen Obwohl Sie ber uneingeschr nkten Zugriff auf die Dateien und Anwendungen des installierten Systems verf gen gibt es einige Beschr nkungen Der Kernel der ausgef hrt wird ist der Kernel der mit dem Rettungssystem gebootet wurde nicht mit der change root Umgebung Er unterst tzt nur essenzielle Hardware und das Hinzuf gen von Kernel Modulen ber das installierte System ist nur m glich wenn die Kernel Versionen genau bereinstimmen berpr fen Sie immer die Version des aktuell ausgef hrten Rettungssytem Kernels mit uname r und stellen Sie fest ob im Verzeichnis 1ib modules in der change root Umgebung passende Unterverzeichnisse vorhanden sind Wenn dies der Fall ist k nnen Sie die installierten Module verwenden Andernfalls m ssen Sie diese in den richtigen Version von einem anderen Medium z B einem USB Stick bereitstellen In den meisten F llen weicht die Kernel Version des Rettungssystems von der des installierten ab dann k nnen Sie z B nicht einfach auf eine Soundkarte zugreifen Der Aufruf einer grafischen Bedienober fl che ist ebenfalls nicht m glich Beachten Sie au erdem dass Sie die change root Umgebung verlassen wenn Sie die Konsole mit Alt F1 bis Alt F6 umschalten Be
164. O installiert vorausgesetzt dass DVD1 erfolgreich gestartet wurde Details finden Sie in der eLILO Dokumentation unter usr share doc packages elilo auf Ihrem System Dieses Kapitel konzentriert sich auf das Bootmanagement und die Konfiguration des Bootloaders GRUB Eine bersicht ber den Bootvorgang finden Sie in Kapitel 11 Booten und Konfigurieren eines Linux Systems S 131 Ein Bootloader stellt die Schnittstelle zwischen Computer BIOS und dem Betriebssystem SUSE Linux Enterprise Desktop dar Die Konfiguration des Bootloaders wirkt sich direkt auf das Starten des Betriebssystems aus Der Bootloader GRUB 151 152 In diesem Kapitel werden folgende Begriffe regelm ig verwendet und daher ausf hr licher beschrieben MBR Master Boot Record Die Struktur des MBR ist durch eine vom Betriebssystem unabh ngige Konvention festgelegt Die ersten 446 Byte sind f r Programmcode reserviert Sie enthalten typischerweise einen Teil eines Bootloader Programms oder eine Betriebssystem auswahl Die n chsten 64 Byte bieten Platz f r eine Partitionstabelle mit bis zu vier Eintr gen Die Partitionstabelle enth lt Informationen zur Partitionierung der Festplatte und zu Dateisystemtypen Das Betriebssystem ben tigt diese Tabelle f r die Verwaltung der Festplatte Beim konventionellen generischen Code im MBR muss genau eine Partition als aktiv markiert sein Die letzten beiden Byte m ssen eine statische magische Zahl AA55 e
165. OTREIHENFOLGE Die Bootsequenz kann zum Beispiel C A oder A C lauten Im ersten Fall durchsucht der Computer erst die Festplatte C und dann das Diskettenlaufwerk A nach einem bootf higen Medium ndern Sie die Einstellungen mithilfe der Taste Bild Auf bzw Bild Ab bis die Sequenz A CDROM C lautet 4 Dr cken Sie Esc um den BIOS Setup Bildschirm zu schlie en Zum Speichern der nderungen w hlen Sie SAVE amp EXIT SETUP SPEICHERN amp SETUP BEENDEN oder dr cken Sie F10 Um zu best tigen dass Ihre Einstellungen gespeichert werden sollen dr cken Sie Y Prozedur 31 2 ndern der Bootsequenz in einem SCSI BIOS Adaptec Hostadapter 1 ffnen Sie das Setup indem Sie die Tastenkombination Strg A dr cken 2 W hlen Sie Disk Utilities Festplattendienstprogramme aus Nun werden die ange schlossenen Hardwarekomponenten angezeigt Notieren Sie sich die SCSI ID Ihres DVD Laufwerks 3 Verlassen Sie das Men mit Esc Administrationshandbuch 4 ffnen Sie Configure Adapter Settings Adaptereinstellungen konfigurieren W hlen Sie unter Additional Options Zus tzliche Optionen den Eintrag Boot Device Options Boot Device Optionen aus und dr cken Sie die Eingabetaste 5 Geben Sie die ID des DVD Laufwerks ein und dr cken Sie erneut die Eingabetaste 6 Dr cken Sie zweimal Esc um zum Startbildschirm des SCSI BIOS zur ckzukehren 7 Schlie en Sie diesen Bildschirm und best tigen Sie mit Yes Ja um den Computer zu
166. Obee tbz Durchsuchen 9 Protokolldatei Tarball an URL hochladen Ziel hochladen ftp anonymous ftp novell Hilfe Abbrechen Zur ck Weiter Fahren Sie mit Weiter fort 5 Klicken Sie auf Fertig stellen Prozedur 2 2 bertragen von Informationen an den Support ber die Kommandozeile Im nachfolgenden Verfahren wird angenommen dass Sie bereits ein supportconfig Archiv erstellt jedoch noch nicht heraufgeladen haben Weitere Anweisungen zum Erzeugen und bertragen eines supportconfig Archivs in einem einzigen Arbeitsgang finden Sie in Abschnitt 2 1 3 Erstellen eines supportconfig Archivs mit YaST S 13 1 Server mit Internetkonnektivit t 1a F hren Sie das folgende Kommando aus um das Standard Uploadziel zu verwenden supportconfig ur 12345678901 1b Verwenden Sie das folgende sichere Upload Ziel supportconfig ar 12345678901 2 Server ohne Internetkonnektivit t 18 Administrationshandbuch 2a F hren Sie Folgendes aus supportconfig r 12345678901 2b Laden Sie das Archiv var log nts_SR12345678901 tbz manuell auf einen unserer FTP Server herauf Der richtige Server ist abh ngig von Ihrem Standort Einen berblick finden Sie unter Abschnitt 2 1 2 Upload Ziele S 12 3 Sobald sich das TAR Archiv im Eingangsverzeichnis unseres FTP Servers befindet wird es automatisch an Ihre Service Anforderung angeh ngt 2 3 Unterst tzung f r Kernelmodule Eine wichtige Anforderung f r jedes Enter
167. Optionen Mindestens eine zugeordnete Druckerwarteschlange ist f r jeden Drucker vorhanden Der Spooler h lt den Druckauftrag in der Warteschlange bis der gew nschte Drucker bereit ist Daten zu empfangen Wenn der Drucker druckbereit ist sendet der Spooler die Daten ber den Filter und das Backend an den Drucker Der Filter konvertiert die von der druckenden Anwendung generierten Daten in der Regel PostScript oder PDF aber auch ASCH JPEG usw in druckerspezifische Daten PostScript PCL ESC P usw Die Funktionen des Druckers sind in den PPD Dateien beschrieben Eine PPD Datei enth lt druckspezifische Optionen mit den Parametern die erforderlich sind um die Optionen auf dem Drucker zu aktivieren Das Filtersystem stellt sicher dass die vom Benutzer ausgew hlten Optionen aktiviert werden Wenn Sie einen PostScript Drucker verwenden konvertiert das Filtersystem die Daten in druckerspezifische PostScript Daten Hierzu ist kein Druckertreiber erforderlich Wenn Sie einen Nicht PostScript Drucker verwenden konvertiert das Filtersystem die Daten in druckerspezifische Daten Hierzu ist ein f r den Drucker geeigneter Drucker treiber erforderlich Das Back End empf ngt die druckerspezifischen Daten vom Filter und leitet sie an den Drucker weiter 15 2 Methoden und Protokolle zum Anschlie en von Druckern Es gibt mehrere M glichkeiten einen Drucker an das System anzuschlie en Die Konfiguration des CUPS Drucksystems unterscheidet
168. P Schl ssel definieren Einer der Schl ssel muss als Standardschl ssel festgelegt werden und wird f r die Verschl sselung verwendet Die anderen dienen zur Entschl sselung Standardm ig wird eine Schl ssell nge von 128 Bit verwendet Sie k nnen die L nge jedoch auch auf 64 Bit festlegen Zur Verbesserung der Sicherheit verwendet WPA EAP einen RADIUS Server zur Benutzerauthentifizierung Zur serverseitigen Authentifizierung sind drei verschiedene Methoden verf gbar TLS TTLS und PEAP Die f r WPA EAP erforderlichen Berechtigungsnachweise und Zertifikate h ngen davon ab welche Authentifizierungs methode f r den RADIUS Server verwendet wird Die ben tigten Informationen und Berechtigungsnachweise erhalten Sie von Ihrem Systemadministrator YaST sucht unter etc cert nach einem Zertifikat Speichern Sie daher die erhaltenen Zertifikate an diesem Ort und schr nken Sie den Zugriff zu diesen Dateien auf 0600 Lese und Schreibzugriff des Eigent mers ein Administrationshandbuch 1 So geben Sie den Schl ssel f r WEP Offen oder WEP Gemeinsamer Schl ssel ein 1a 1b 1c 1d 1e Legen Sie die Schl sselart entweder auf Passphrase ASCII oder Hexadezimal fest Geben Sie den entsprechenden Verschl sselungs Key ein im Normalfall wird nur ein Schl ssel verwendet Bei Auswahl von Passphrase geben Sie ein Wort oder eine Zeichenkette ein mit dem bzw der ein Schl ssel mit der angegebenen Schl ssell nge stan
169. PU Zeit sowie den Hardwarezu griff entsprechend den Anforderungen anderer Programme anpasst 11 2 1 Runlevel Unter Linux definieren Runlevel wie das System gestartet wird und welche Dienste im laufenden System verf gbar sind Nach dem Booten startet das System wie in etc inittabinder Zeile initdefault definiert Dies ist in der Regel die Einstellung 3 oder 5 Weitere Informationen hierzu finden Sie unter Tabelle 11 1 Verf gbare Runlevel S 136 Alternativ kann der Runlevel auch zur Boot Zeit beispielsweise durch Einf gen der Runlevel Nummer an der Eingabeaufforderung angegeben werden Alle Parameter die nicht direkt vom Kernel ausgewertet werden k nnen werden an init bergeben Zum Booten in Runlevel 3 f gen Sie der Boot Eingabeaufforderung einfach die Ziffer 3 hinzu Tabelle 11 1 Verf gbare Runlevel Runlevel Beschreibung eee nee een u ome een f Te nee i EBENEN NENNE REN meee eee a rn ferntem Netzwerk NFS usw 3 Mehrbenutzer Vollmodus mit Netz werk Administrationshandbuch Runlevel _ Beschreibung 4 Benutzerdefiniert Diese Option wird nicht verwendet es sei denn der Administrator konfiguriert diesen Runlevel 5 Mehrbenutzer Vollmodus mit Netz werk und X Display Manager KDM GDM oder XDM 6 Systemneustart WICHTIG Runlevel 2 mit einer ber NFS eingeh ngten Partition ist zu vermeiden Sie sollten Runlevel 2 nicht verwenden wenn Ihr System eine
170. Paketnamen als Argument Damit werden detaillierte Informationen zu einem Paket angezeigt Um auch die Elemente abzurufen die f r das Paket erforderlich empfohlen sind verwenden Sie die Optionen requires und recommends Administrationshandbuch zypper info requires MozillaFirefox Das what provides Paket gleichtdemrpm q whatprovides Paket aber RPM ist nur f r Abfragen der RPM Datenbank die Datenbank aller installierten Pakete m glich zypper informiert Sie auf der anderen Seite ber Anbieter der M g lichkeit von einem beliebigen Repository nicht nur von denen die installiert sind 7 1 7 Konfigurieren von Zypper Zypper ist nunmehr mit einer Konfigurationsdatei ausgestattet in der Sie die Arbeits weise von Zypper dauerhaft ver ndern k nnen wahlweise systemweit oder benutzer spezifisch F r systemweite nderungen bearbeiten Sie etc zypp zypper conf F r benutzerspezifische nderungen bearbeiten Sie zypper conf Falls zypper conf noch nicht vorhanden ist k nnen Sie etc zypp zypper conf als Schablone verwenden Kopieren Sie diese Datei in zypper conf und passen Sie sie nach Ihren Anforderungen an Weitere Informationen zu den verf gbaren Optionen finden Sie in den Kommentaren in der Datei 7 1 8 Fehlersuche Falls Probleme beim Zugriff auf Pakete von konfigurierten Repositorys auftreten bei spielsweise kann Zypper ein bestimmtes Paket nicht finden obwohl Sie wissen dass sich dieses Pake
171. SE RPM nun eine Funktion mit der Patches in Pakete installiert werden k nnen Die wichtigsten berlegungen dazu werden am Beispiel pine aufgezeigt Ist der Patch RPM f r mein System geeignet Um dies zu pr fen fragen Sie zun chst die installierte Version des Pakets ab Im Fall von pine verwenden Sie das Kommando rpm q pine pine 4 44 188 Pr fen Sie dann ob der Patch RPM sich f r diese Version von pine eignet rpm qp basedon pine 4 44 224 1586 patch rpm pine 4 44 188 pine 4 44 195 pine 4 44 207 Dieser Patch passt zu drei verschiedenen Versionen von pine Auch die im Beispiel installierte Version wird aufgef hrt d h der Patch kann installiert werden Welche Dateien werden durch den Patch ersetzt Die durch einen Patch betroffenen Dateien k nnen leicht im Patch RPM abgelesen werden Der rpm Parameter P erm glicht die Auswahl von speziellen Patch Funktionen Zeigen Sie die Dateiliste mit dem folgenden Befehl an rpm qpPl pine 4 44 224 1586 patch rpm etc pine conf etc pine conf fixed usr bin pine Oder verwenden Sie falls der Patch bereits installiert ist den folgenden Befehl Verwalten von Software mit Kommandozeilen Tools 93 94 rpm qPl pine etc pine conf etc pine conf fixed usr bin pine Wie kann ein Patch RPM im System installiert werden Patch RPMs werden wie normale RPMs verwendet Der einzige Unterschied liegt darin dass ein passender RPM bereits installiert sein muss Welche Patche
172. SUSE Linux Enterprise Desktop 11 SP4 www suse com 14 Juli 2015 Administrationshandbuch Administrationshandbuch Copyright 2006 2015 SUSE LLC und Mitwirkende Alle Rechte vorbehalten Es wird die Genehmigung erteilt dieses Dokument unter den Bedingungen der GNU Free Documen tation License Version 1 2 oder optional Version 1 3 zu vervielf ltigen zu verbreiten und oder zu ver ndern die unver nderlichen Abschnitte hierbei sind der Urheberrechtshinweis und die Lizenzbe dingungen Eine Kopie dieser Lizenz Version 1 2 finden Sie im Abschnitt GNU Free Documenta tion License Informationen zu SUSE und Novell Marken finden Sie in der Liste der Marken und Dienstleistungs marken von Novell unter http www novell com company legal trademarks tmlist html Alle anderen Drittanbieter Marken sind das Eigentum der jeweiligen Inhaber Ein Markensymbol TM usw kennzeichnet eine SUSE oder Novell Marke Ein Sternchen kenn zeichnet eine Drittanbietermarke Alle Informationen in diesem Buch wurden mit gr ter Sorgfalt zusammengestellt Doch auch dadurch kann hundertprozentige Richtigkeit nicht gew hrleistet werden Weder SUSE LLC noch ihre Tochter gesellschaften noch die Autoren noch die bersetzer k nnen f r m gliche Fehler und deren Folgen haftbar gemacht werden Inhaltsverzeichnis Allgemeines zu diesem Handbuch 1 Verf gbare Dokumentation eesseessssenneseenesensnssennnennnnensnseen ernennen 2
173. Security Guide beschrieben Sicherheitsma nahmen fiir drahtlose Netzwerke finden Sie in Kapitel 20 Wireless LAN S 273 19 2 Mobile Hardware SUSE Linux Enterprise Desktop unterst tzt die automatische Erkennung mobiler Speicherger te ber FireWire IEEE 1394 oder USB Der Ausdruck mobiles Speicher ger t bezieht sich auf jegliche Arten von FireWire oder USB Festplatten USB Flash Laufwerken oder Digitalkameras Alle Ger te werden automatisch erkannt und konfi guriert sobald sie mit dem System ber die entsprechende Schnittstelle verbunden sind Die Dateimanager von GNOME und KDE bieten ein flexibles Arbeiten mit mobilen Hardware Ger ten Verwenden Sie zum sicheren Aush ngen dieser Medien folgende Dateiverwaltungsfunktion Sicher entfernen KDE bzw in GNOME die Funktion Aush ngen des Volume Die Handhabung von Wechselmedien wird unter GNOME Benutzerhandbuch t GNOME Benutzerhandbuch und KDE User Guide tKDE User Guide ausf hrlicher erl utert Externe Festplatten USB und FireWire Sobald eine externe Festplatte ordnungsgem vom System erkannt wird wird das zugeh rige Symbol in der Dateiverwaltung angezeigt Durch Klicken auf das Symbol wird der Inhalt des Laufwerks angezeigt Sie k nnen hier Ordner und Dateien erstellen bearbeiten und l schen Um einer Festplatte einen anderen Namen zu geben als den vom System zugeteilten w hlen Sie das entsprechende Meniiele ment aus dem Men aus das beim Rechtsklicken auf das Sy
174. Sie Verbindungen verwalten aus Klicken Sie auf Weitere gt Ver bindungs Secrets und w hlen Sie eine der folgenden Optionen Nicht speichern Immer auffordern Dies ist n tzlich wenn Sie in einer Umgebung arbeiten in der das Speichern von Berechtigungsnachweisen als Sicherheitsrisiko betrachtet wird In Datei unverschl sselt Wenn Sie diese Option w hlen werden Ihre Passw rter unverschl sselt in der entsprechenden Verbindungsdatei gespeichert die f r jede Verbindung angelegt wird Diese finden Sie unter SHOME kde4 share apps networkmanagement connections Verwendung von NetworkManager 415 416 WARNUNG Sicherheitsrisiko Das unverschl sselte Speichern Ihrer Netzwerkberechtigungsnachweise bedeutet ein Sicherheitsrisiko Jeder der Zugriff auf Ihren Computer hat kann Ihre Verbindungsm glichkeiten nutzen und Ihre Netzwerkverbindung abfangen In sicherem Speicher verschl sselt Wenn Sie diese Option w hlen werden Ihre Berechtigungsnachweise in KWallet Manager gespeichert Weitere Informationen zu KWalletManager finden Sie unter Chapter 8 Managing Passwords with KWallet Manager t KDE User Guide NetworkManager kann auch seine Zertifikate f r sichere Verbindungen z B verschl s selte Kabel Funk oder VPN Verbindungen vom Zertifikatspeicher abrufen Weitere Informationen hierzu finden Sie in Chapter 12 Certificate Store t Security Guide 26 8 H ufig gestellte Fragen Nachfolgend finden Sie einige h
175. Sie beispielsweise den 1810 Treiber verwenden erhalten Sie weitere Infor mationen auf der man Seiteman 4 1810 Hier wird eine Verbindung zwischen einem Monitor und einer Grafikkarte Device hergestellt wodurch alle erforderlichen Einstellungen fiir X Org bereitgestellt werden Im Unterab schnitt Di splay k nnen Sie die Gr Be des virtuellen Bildschirms Typ _ Bedeutung Virtual den ViewPort und die Modes fiir diesen Bildschirm festle gen Beachten Sie dass einige Treiber es erfordern dass alle verwendeten Kon figurationen an einer Stelle im Abschnitt Di splay vorhanden sein m ssen Wenn Sie beispielsweise an einem Laptop einen externen Monitor verwenden m chten der gr er als das interne LCD Display ist kann es erforderlich sein eine h here Aufl sung als die vom internen LCD Display nterst tzte an das Ende der Zeile Modes anzuf gen ServerLayout Das Layout einer Einzel oder Multi head Konfiguration In diesem Abschnitt werden Kombinationen aus Eingabeger ten InputDevice und Anzeigeger ten Screen festgelegt DRI Bietet Informationen f r die Direct Rendering Infrastructure DRI Monitor Device und Screen werden genauer erl utert Weitere Informationen zu den anderen Abschnitten finden Sie auf den Manualpages von X Org und xorg scone Die Datei xorg conf kann mehrere unterschiedliche Abschnitte vom Typ Monitor und Device enthalten Manchmal gibt es sogar mehrere Abschnitte vom Typ
176. Sie die erfassten Informationen beim n chsten Ausf hren von supportconfig auf diesen Bereich begrenzen Wenn Sie beispielsweise ein Problem mit LVM erkannt haben und daher eine nderung testen m chten die Sie vor Kurzem an der LVM Konfiguration hatten reicht es v llig aus nur die minimalen supportconfig Informationen zu LVM zu erfassen supportconfig i LVM Eine vollst ndige Liste der Funktionsschl sselw rter mit denen Sie die erfassten Informationen auf einen bestimmten Bereich begrenzen erhalten Sie mit dem supportconfig F Aufnehmen zus tzlicher Kontaktinformationen in die Ausgabe supportconfig E tux example org N Tux Penguin O Penguin Inc alle in einer Zeile Sammeln von bereits rotierten Protokolldateien supportconfig 1 Dies ist insbesondere in Umgebungen mit hohem Protokollierungsaufkommen n tzlich und au erdem nach einem Kernel Crash wenn syslog die Protokolldateien nach dem Neubooten rotiert 16 Administrationshandbuch 2 2 bertragen von Informationen an den globalen technischen Support Zum bertragen der Systeminformationen an den globalen technischen Support ver wenden Sie das YaST Support Modul oder das Befehlszeilenprogramm supportconfig Falls Serverprobleme auftreten und Sie Hilfe ben tigen m ssen Sie zun chst eine Serviceanforderung ffnen Weitere Informationen finden Sie unter Abschnitt 2 1 1 Erstellen einer Serviceanforderungsnummer S 12 In den nachfolgenden
177. Sitzungstypen Ein Rechner kann beide Sitzungen gleichzeitig auf verschiedenen Ports bieten eine ge ffnete Sitzung kann jedoch nicht von einem Typ in den anderen kon vertiert werden 5 1 Einmalige VNC Sitzungen Eine einmalige Sitzung wird vom Remote Client initiiert Sie startet einen grafischen Anmeldebildschirm auf dem Server Auf diese Weise k nnen Sie den Benutzer ausw h len der die Sitzung starten soll sowie sofern vom Anmeldungsmanager unterst tzt die Desktop Umgebung Sobald Sie die Client Verbindung beispielsweise eine VNC Sitzung beenden werden auch alle w hrend der Sitzung gestarteten Anwendungen beendet Einmalige VNC Sitzungen k nnen nicht freigegeben werden Sie k nnen jedoch mehrere Sitzungen gleichzeitig auf demselben Host ausf hren Fernzugriff mit VNC 53 Prozedur 5 1 Aktivieren von einmaligen VNC Sitzungen 1 Starten Sie YaST gt Netzwerkdienste gt Verwaltung von entfernten Rechnern aus remote VNC 2 Aktivieren Sie Verwaltung via entfernten Rechner remote erlauben 3 Aktivieren Sie bei Bedarf Firewall Port ffnen wenn Ihre Netzwerkschnittstelle z B so konfiguriert ist dass sie in der externen Zone liegt Wenn Sie mehrere Netz werkschnittstellen haben beschr nken Sie das ffnen der Firewall Ports ber Fire wall Details auf eine bestimmte Schnittstelle 4 Best tigen Sie die Einstellungen mit Beenden 5 Falls zu dem Zeitpunkt noch nicht alle erforderlichen Pakete verf gbar sind
178. Speichern unter Men elemente Schaltfl chen Tanzende Pinguine Kapitel Pinguine tZus tzliches Handbuch Dies ist ein Verweis auf ein Kapitel in einem anderen Handbuch xviii Administrationshandbuch Teil I Support und bliche Aufgaben YaST Online Aktualisierung Novell stellt fortlaufend Sicherheitsupdates f r Ihr Softwareprodukt bereit Standard m ig stellt das Miniprogramm f r die Aktualisierung sicher dass Ihr System stets auf dem neuesten Stand ist Weitere Informationen zu diesem Miniprogramm finden Sie im Abschnitt Halten Sie Ihr System auf dem neuesten Stand Kapitel 6 Installieren bzw Entfernen von Software t Bereitstellungshandbuch Dieses Kapitel behandelt das alternative Tool f r die Aktualisierung von Software Paketen die YaST Online Aktualisierung Die aktuellen Patches f r SUSE Linux Enterprise Desktop sind ber ein Software Aktualisierungs Repository verf gbar Wenn Sie Ihr Produkt w hrend der Installation registriert haben ist das Aktualisierungs Repository bereits konfiguriert Wenn Sie SUSE Linux Enterprise Desktop nicht registriert haben k nnen Sie Software gt Online Update Konfiguration in YaST ausf hren und Erweitert gt F r Support registrieren und Aktualisierungs Repository beziehen starten Alternativ k nnen Sie ein Aktualisie rungs Repository manuell von einer verb rgten Quelle hinzuf gen Starten Sie zum Hinzuf gen oder Entfernen von Repositorys den Repository Manager
179. Start durch die Initialisie rungsskripte des Systems geregelt wird wenn die Option noauto nicht angegeben ist Verteilte Nutzung von Dateisystemen mit NFS 431 432 28 4 3 pNFS paralleles NFS NFS wurde in den 1980er Jahren entwickelt und geh rt damit zu den ltesten Protokol len Zum Freigeben kleinerer Dateien ist NFS v llig ausreichend Wenn Sie dagegen gro e Dateien bertragen m chten oder wenn zahlreiche Clients auf die Daten zugreifen sollen wird ein NFS Server rasch zu einer Engstelle die die Systemleistungen erheblich beeintr chtigt Dies liegt daran dass die Dateien rasch gr er werden wobei die relative Ethernet Geschwindigkeit nicht ganz mithalten kann Wenn Sie eine Datei von einem normalen NFS Server anfordern werden die Meta daten der Datei nachgeschlagen die Daten dieser Datei werden zusammengestellt und die Datei wird schlie lich ber das Netzwerk an den Client bertragen Der Leistungs engpass wird jedoch in jedem Fall ersichtlich unabh ngig davon wie gro oder klein die Dateien sind Bei kleinen Dateien dauert das Sammeln der Metadaten am l ngsten e Bei gro en Dateien dauert das bertragen der Daten vom Server auf den Client am l ngsten pNES paralleles NFS trennt die Metadaten des Dateisystems vom Speicherort der Daten und berwindet so diese Einschr nkungen F r pNFS sind dabei zwei Arten von Servern erforderlich Ein Metadaten oder Steuerungsserver der den gesamten
180. Umschalttaste gedr ckt halten werden alle diese Schritte bersprungen F gen Sie f r die Fehlersuche die Zeile verbose 1 insyslinux cfgein damit der Bootloader anzeigt welche Aktion zurzeit ausgef hrt wird Wenn der Computer nicht von der Diskette bootet m ssen Sie die Bootsequenz im BIOS m glicherweise in A C CDROM ndern 31 2 3 2 Externe Boot Devices Linux unterst tzt die meisten DVD Laufwerke Wenn das System kein DVD bzw Diskettenlaufwerk aufweist kann ein externes ber USB FireWire oder SCSI ange schlossenes DVD Laufwerk zum Booten des Systems verwendet werden Dies ist haupts chlich von der Interaktion zwischen dem BIOS und der verwendeten Hardware abh ngig In einigen F llen kann bei Problemen eine BIOS Aktualisierung hilfreich sein 31 2 4 Vom Installationsmedium kann nicht gebootet werden Wenn ein Computer nicht vom Installationsmedium booten kann ist im BIOS vermutlich eine falsche Boot Sequenz eingestellt In der BIOS Boot Sequenz muss das DVD Laufwerk als erster Eintrag zum Booten festgelegt sein Andernfalls versucht der Computer von einem anderen Medium zu booten normalerweise von der Festplatte Anweisungen zum ndern der BIOS Boot Sequenz finden Sie in der Dokumentation zu Ihrem Motherboard bzw in den nachfolgenden Abschnitten Als BIOS wird die Software bezeichnet die die absolut grundlegenden Funktionen eines Computers erm glicht Motherboard Hersteller stellen ein speziell f r ihre H
181. Vorwort der Handb cher Wenn mehr als eine Sprache installiert ist enth lt usr share doc manual m glicherweise verschiedene Sprachversionen der Handb cher Die HTML Versionen der Novell SUSE Handb cher stehen auch in der Hilfe an beiden Desktops zur Verf gung Informationen zum Speicherort der PDF und HTML Versionen des Handbuchs auf Ihrem Installationsmedium finden Sie in den Versionshinweisen zu SUSE Linux Enterprise Desktop Sie stehen auf Ihrem installierten System unter usr share doc release notes oder online auf Ihrer produktspezifischen Webseite unter http www suse com doc zur Verf gung Administrationshandbuch 30 1 2 HOWTOs Wenn das Paket howto auf Ihrem System installiert ist enth lt usr share doc auch das Unterverzeichnis howt o mit zus tzlicher Dokumentation zu vielen Aufgaben bei Setup und Betrieb von Linux Software 30 1 3 Dokumentation zu den einzelnen Paketen Im Verzeichnis packages befindet sich die Dokumentation zu den auf Ihrem System installierten Software Paketen F r jedes Paket wird das entsprechende Unterverzeichnis usr share doc packages Paketname erstellt Es enth lt README Dateien f r das Paket und manchmal Beispiele Konfigurationsdateien und zus tzliche Skripten In der folgenden Liste werden die typischen Dateien vorgestellt die unter usr share doc packages zu finden sind Diese Eintr ge sind nicht obligatorisch und viele Pakete enthalten m glicherweise nur einige davon
182. Werte definieren die Aufl sung und die Farbtiefe die f r den standardm igen Boot Eintrag den Failsafe und den XEN Eintrag verwendet werden Die folgenden Werte sind zul ssig Tabelle 12 1 Bildschirmaufl sung und Farbtiefe Referenz 640x 800x 1024x 1280x 1600x 40 600 WE 1024 1200 a 15 Bit 0x310 0x313 0x316 0x319 0x31D 16 Bit 0x311 0x314 0x317 0x3lA 0x31E 24 Bit 0x312 0x315 0x318 0x3IB 0x31F DEFAULT_APPEND FAILSAFE_APPEND XEN_KERNEL_APPEND Kernel Parameter au er vga die automatisch an die Standard Failsafe und XEN Boot Eintr ge in der Bootloader Konfigurationsdatei angeh ngt werden CYCLE_DETECTION CYCLE_NEXT_ENTRY Konfigurieren Sie ob die Boot Zyklus Erkennung verwendet werden soll und falls ja welcher alternative Eintrag von boot grub menu lst im Fall eines Reboot Zyklus gebootet werden soll z B Failsafe Detaillierte Informationen finden Sie in der usr share doc packages bootcycle README 162 Administrationshandbuch 12 1 5 Festlegen eines Bootpassworts GRUB unterst tzt schon vor dem Booten des Betriebssystems den Zugriff auf Dateisys teme Dies bedeutet dass Benutzer ohne root Berechtigungen auf Dateien des Linux Systems zugreifen k nnen auf die sie nach dem Booten keinen Zugriff haben Um diese Zugriffe oder das Booten bestimmter Betriebssysteme zu verhindern k nnen Sie ein Bootpasswort festlegen WICHTIG Bootpasswort und
183. achschlagen Sie k nnen beispielsweise die Suchbegriffe Linux CD RW Hilfe oder OpenOffice Dateikonvertierung eingeben wenn Sie Probleme mit dem Brennen von CDs bzw mit der LibreOffice Dateikonvertierung haben Google bietet unter http www google com linux auch eine spezielle Linux Suchmaschine die n tzlich sein kann Hilfe und Dokumentation 455 H ufige Probleme und deren L sung In diesem Kapitel werden m gliche Probleme und deren L sungen beschrieben Auch wenn Ihre Situation nicht genau auf die hier beschriebenen Probleme zutreffen mag finden Sie vielleicht einen hnlichen Fall der Ihnen Hinweise zur L sung Ihres Problems liefert 31 1 Suchen und Sammeln von Informationen Linux gibt u erst detailliert Aufschluss ber die Vorg nge in Ihrem System Es gibt mehrere Quellen die Sie bei einem Problem mit Ihrem System zurate ziehen k nnen Einige davon beziehen sich auf Linux Systeme im Allgemeinen einige sind speziell auf SUSE Linux Enterprise Desktop Systeme ausgerichtet Die meisten Protokolldateien k nnen mit YaST angezeigt werden Verschiedenes gt Startprotokoll anzeigen Mit YaST k nnen Sie alle vom Support Team ben tigten Systeminformationen sammeln W hlen Sie Andere gt Support und dann die Kategorie Ihres Problems aus Wenn alle Informationen gesammelt wurden k nnen Sie diese an Ihre Support Anfrage anh ngen Nachfolgend finden Sie eine Liste der wichtigsten Protokolldateien mit einer Besch
184. ad besteht aus einem Ger tenamen der in Klammern geschrieben wird und dem Pfad der Datei im Dateisystem auf der angegebenen Partition Der Pfad beginnt mit einem Schr gstrich Auf einem System mit einer einzelnen PATA Administrationshandbuch IDE Festplatte und Linux auf der ersten Partition k nnte der bootbare Kernel beispiels weise wie folgt spezifiziert werden hd0 0 boot vmlinuz 12 1 1 2 Beispiel einer Men datei Das folgende Beispiel zeigt die Struktur einer GRUB Meniidatei Diese Beispiel Installation beinhaltet eine Linux Bootpartition unter dev sda5 eine Root Partition unter dev sda7 und eine Windows Installation unter dev sda1 gfxmenu hd0 4 boot message color white blue black light gray default 00 timeout 80 title linux root hd0 4 kernel boot vmlinuz root dev sda7 vga 791 resume dev sda9 initrd boot initrd title windows rootnoverify hd0 0 chainloader 1 title floppy rootnoverify hd0 0 chainloader fd0 1 title failsafe root hd0 4 kernel boot vmlinuz shipped root dev sda7 ide nodma apm off acpi off vga normal nosmp maxcpus 0 3 noresume initrd boot initrd shipped Der erste Block definiert die Konfiguration des Er ffnungsbildschirms Das Hintergrundbild message befindet sich im boot Verzeichnis der Partition dev sda5 Farbschema Wei Vordergrund Blau Hintergrund Schwarz Auswahl und Hellgrau Hintergrund der Markierung Das Farbschema wirkt
185. agen Sie Einzel heiten bei Ihrem Systemadministrator 1 Klicken Sie auf das NetworkManager Miniprogramm und w hlen Sie Neues drahtloses Netzwerk erstellen AA Neues drahtloses Netzwerk Geben Sie einen Namen f r das zu erstellende drahtlose Netzwerk ein Netzwerkname TUXnet Drahtlos Sicherheit WPA amp WPA2 Personal Passwort eeeccceee O Passwort anzeigen amp Abbrechen Verbinden 2 Geben Sie einen Netzwerknamen ein und w hlen Sie die gew nschte Verschl sselung in der Dropdown Liste Sicherheit des drahtlosen Netzwerks aus WICHTIG Ungesch tzte drahtlose Netzwerke stellen ein Sicherheitsrisiko dar Wenn Sie Wireless Security Drahtlose Sicherheit auf None Keine einstellen kann jeder eine Verbindung zu Ihrem Netzwerk herstellen Ihre Verbindung verwenden und Ihre Netzwerkverbindung abfangen Verwenden Sie die Verschl sselung um den Zugriff auf Ihren Zugriffspunkt zu beschr nken und Ihre Verbindung zu sch tzen Sie k nnen aus verschiedenen WEP und WPA basierten Verschl sselungen w hlen Wenn Sie sich nicht sicher sind welche Technologie f r Sie am besten geeignet ist lesen Sie Abschnitt 20 3 Authentifizierung S 275 412 Administrationshandbuch 26 6 NetworkManager und VPN NetworkManager unterst tzt verschiedene Technologien f r virtuelle private Netzwerke VPN F r jede Technologie bietet SUSE Linux Enterprise Desktop ein Basispaket mit generi
186. akete automatisch installiert werden die durch die aktualisierten Pakete empfohlen werden aktivieren Sie Empfohlene Pakete einbeziehen 7 Sollen die Patches nach Kategorie gefiltert werden z B Sicherheits Patches oder empfohlene Patches aktivieren Sie Nach Kategorie filtern und f gen Sie die ent sprechenden Patch Kategorien aus der Liste ein Es werden nur Patches aus den ausgew hlten Kategorien installiert Andere werden bersprungen 8 Best tigen Sie die Konfiguration mit OK Administrationshandbuch Erfassen der Systeminformationen f r den Support Bei Problemen wird ein detaillierter Systembericht mit dem Kommandozeilenwerkzeug supportconfig oder mit dem YaST Support Modul erzeugt Beide Werkzeuge sammeln Informationen zum System beispielsweise aktuelle Kernel Version Hardware installierte Pakete Partitionseinrichtung und einiges mehr Hierbei wird ein TAR Archiv mit Dateien ausgegeben Wenn Sie eine Service Anforderung ffnen k nnen Sie das TAR Archiv f r den globalen technischen Support heraufladen Der Support hilft Ihnen das gemeldete Problem zu lokalisieren und zu beheben Das Kommandozeilenwerkzeug wird im Paket supportutils bereitgestellt das standardm ig installiert ist Das YaST Support Modul baut auf dem Kommandozei lenwerkzeug auf 2 1 Erfassen von Systeminformationen mit supportconfig Zum Erstellen eines TAR Archivs mit detaillierten Systeminformationen die Sie an den globalen technischen Suppo
187. aketen abzufragen Zur Angabe der ben tigten Informationsart stehen mehrere Schalter zur Verf gung Weitere Informationen hierzu finden Sie unter Tabelle 7 1 Die wichtigsten RPM Abfrageoptionen S 96 Verwalten von Software mit Kommandozeilen Tools 95 96 Tabelle 7 1 Die wichtigsten RPM Abfrageoptionen dump provides requires R Skripten Paketinformation Dateiliste Abfrage nach Paket das die Datei FILE enth lt FILE muss mit dem vollst ndigen Pfad angegeben werden Dateiliste mit Statusinformation impliziert 1 Nur Dokumentationsdateien auflisten impliziert 1 Nur Konfigurationsdateien auflisten impliziert 1 Dateiliste mit vollst ndigen Details mit 1 c oder d benutzen Funktionen des Pakets auflisten die ein anderes Paket mit requires anfordern kann F higkeiten die das Paket ben tigt Installationsskripten preinstall postin stall uninstall Beispielsweise gibt der Befehl rpm q i wget die in Beispiel 7 2 rpm q i wget S 96 gezeigte Information aus Beispiel 7 2 rpm q i wget Name wget Version 1 11 4 Release 1 70 09 49 48 CEST Install Date Thu 06 Aug 2009 14 53 24 CEST Productivity Networking Web Utilities Group Administrationshandbuch Relocations not relocatable Vendor openSUSE Build Date Sat 01 Aug 2009 Build Host build18 Source RPM wget 1 11 4 1 70 src rpm Size 1525431 License GPL
188. aldata fstype nfs serverl data nfs4mount fstype nfs4 server2 Aktivieren Sie die Einstellungen durch Ausf hrung von rcautofs start als root In diesem Beispiel wird nfsmounts localdata das Verzeichnis data von server1 mit NFS eingeh ngt und nfsmounts nfs4mount von server2 wird mit NFSv4 eingeh ngt Wenn die Datei etc auto master w hrend der Ausf hrung des Diensts autofs bearbeitet wird muss die automatische Einh ngung mit rcautofs restart erneut gestartet werden damit die Anderungen wirksam werden 28 4 2 2 Manuelles Bearbeiten von ect fstab Ein typischer NFSv3 Einh ngeeintrag in etc fstab sieht folgenderma en aus nfs example com data local path nfs rw noauto 0 0 Auch NFSv4 Einh ngungen k nnen der Datei etc fstab hinzugef gt werden Verwenden Sie f r diese Einh ngungen in der dritten Spalte n s 4 statt n s und stellen Sie sicher dass das entfernte Dateisystem in der ersten Spalte nach nfs example com als angegeben ist Eine typische Zeile f r eine NFSv4 Ein h ngung in etc fstab sieht zum Beipsiel wie folgt aus nfs example com local pathv4 nfs4 rw noauto 0 0 Mit der Option noauto wird verhindert dass das Dateisystem beim Starten automatisch eingeh ngt wird Wenn Sie das jeweilige Dateisystem manuell einh ngen m chten k nnen Sie das Einh ngekommando auch k rzen indem Sie nur den Einh ngepunkt angeben mount local path Beachten Sie dass das Einh ngen dieser Dateisysteme beim
189. all auch auf dem Server durch 4d Wenn der Namensdienst und die Netzwerk Hardware ordnungsgem konfi guriert und aktiv verf gbar sind bei einigen externen Netzwerkverbindungen jedoch nach wie vor lange Zeit berschreitungen auftreten bzw der Verbin dungsaufbau berhaupt nicht m glich ist k nnen Sie mit traceroute vollst ndiger_dom nenname Ausf hrung als root die Netzwerk route dieser Anforderungen berwachen Mit diesem Kommando werden s mtliche Gateways Spr nge aufgelistet die eine Anforderung von Ihrem Computer aufihrem Weg zu ihrem Ziel passiert Mit ihm wird die Antwortzeit der einzelnen Spr nge Hops aufgelistet und es wird ersichtlich ob dieser Sprung berhaupt erreichbar ist Verwenden Sie eine Kombination von tra ceroute und ping um die Ursache des Problems ausfindig zu machen und informieren Sie die Administratoren Nachdem Sie die Ursache Ihres Netzwerkproblems ermittelt haben k nnen Sie es selbst beheben wenn es auf Ihrem Computer vorliegt oder die Administratoren Ihres Netz werks entsprechend informieren damit sie die Dienste neu konfigurieren bzw die betroffenen Systeme reparieren k nnen H ufige Probleme und deren L sung 489 490 31 5 1 Probleme mit NetworkManager Grenzen Sie Probleme mit der Netzwerkkonnektivit t wie unter Prozedur 31 6 Erkennen von Netzwerkproblemen S 485 beschrieben ein Wenn die Ursache bei NetworkManager zu liegen scheint gehen Sie wie folgt vo
190. altung 297 298 zustand hdparm S x f hrt dazu dass die Festplatte nach einen bestimmten Inakti vit tszeitraum abgeschaltet wird Ersetzen Sie x wie folgt 0 deaktiviert diesen Mechanismus sodass die Festplatte kontinuierlich ausgef hrt wird Werte von 1 bis 240 werden mit 5 Sekunden multipliziert Werte von 241 bis 251 entsprechen 1 bis 11 mal 30 Minuten Die internen Energiesparoptionen der Festplatte lassen sich ber die Option B steuern Wahlen Sie einen Wert 0 maximale Energieeinsparung bis 255 maximaler Durchsatz Das Ergebnis h ngt von der verwendeten Festplatte ab und ist schwer einzusch tzen Die Ger uschentwicklung einer Festplatte k nnen Sie mit der Option M reduzieren W hlen Sie einen Wert von 128 ruhig bis 254 schnell H ufig ist es nicht so einfach die Festplatte in den Ruhezustand zu versetzen Bei Linux f hren zahlreiche Prozesse Schreibvorg nge auf der Festplatte durch wodurch diese wiederholt aus dem Ruhezustand reaktiviert wird Daher sollten Sie unbedingt verstehen wie Linux mit Daten umgeht die auf die Festplatte geschrieben werden m ssen Zun chst werden alle Daten im RAM Puffer gespeichert Dieser Puffer wird vom pdflush Daemon berwacht Wenn die Daten ein bestimmtes Alter erreichen oder wenn der Puffer bis zu einem bestimmten Grad gef llt ist wird der Pufferinhalt auf die Festplatte bertragen Die Puffergr e ist dynamisch und h ngt von der Gr e des Arbeitsspeichers und vo
191. ando2 Leitet die Ausgabe des linken Kommandos als Eingabe f r das rechte Kommando um Beispiel Das Kommando cat gibt den Inhalt der Datei proc cpuinfo aus Diese Ausgabe wird von grep verwendet um nur diejenigen Zeilen heraus zufiltern die cpu enthalten cat proc cpuinfo grep cpu Jeder Kanal verf gt ber einen Dateideskriptor 0 Null f r Standardeingabe 1 f r Standardausgabe und 2 f r Standardfehler Es ist zul ssig diesen Dateideskriptor vor einem lt oder gt Zeichen einzuf gen Beispielsweise sucht die folgende Zeile nach einer Datei die mit foo beginnt aber seine Fehlermeldungen durch Umlenkung zu dev null unterdr ckt Administrationshandbuch find name foo 2 gt dev null 8 4 Verwenden von Aliassen Ein Alias ist ein Definitionsk rzel f r einen oder mehrere Kommandos Die Syntax f r einen Alias lautet alias NAME DEFINITION Beispielsweise definiert die folgende Zeile den Alias 1t der eine lange Liste ausgibt Option 1 sie nach nderungszeit sortiert t und sie bei der Sortierung in umge kehrter Reihenfolge ausgibt r alias 1lt ls ltr Zur Anzeige aller Aliasdefinitionen verwenden Sie alias Entfernen Sie den Alias mit Alias entfernen und dem entsprechenden Aliasnamen 8 5 Verwenden von Variablen in der Bash Shell Eine Shell Variable kann global oder lokal sein Auf globale Variablen z B Umge bungsvariablen kann in allen Shells zugegriffen werden Lokale Variablen sind hin
192. andozeile S 18 an den globalen technischen Support heraufladen Verwenden Sie eines der folgenden Upload Ziele e Kunden in den USA ftp ftp novell com incoming EMEA Europa Nahost und Afrika ftp support ftp suse com in Alternativ k nnen Sie das TAR Archiv auch an Ihre Service Anforderung anh ngen und die URL f r Service Anforderungen verwenden http www novell com center eservice Administrationshandbuch 2 1 3 Erstellen eines supportconfig Archivs mit YaST Gehen Sie wie folgt vor wenn Sie Ihre Systeminformationen mithilfe von YaST erfassen m chten 1 Starten Sie YaST und ffnen Sie das Support Modul Dialog zur bersicht der Supportkonfiguration SUSE Support Center ffnen Hiermit wird ein Browser f r die Verbindung mit dem SUSE Support Center Portal gestartet ffnen Daten sammeln Hiermit wird ein Tarball erstellt die die zusammengestellten Protokolldateien enth lt Berichts Tarball erstellen Daten hochladen Hiermit werden die zusammengestellten Protokolle an die angegebene URL hochgeladen Hochladen Hilfe Abbrechen Beenden 2 Klicken Sie auf Berichts Tarball erstellen 3 W hlen Sie im n chsten Fenster eine der supportconfig Optionen in der Options liste aus Die Option Benutzerdefinierte Einstellungen f r Experten verwenden ist standardm ig aktiviert Wenn Sie die Berichtfunktion zuerst testen m chten verwenden Sie Nur eine minimale Anzahl von Informationen sammel
193. angement made by the same entity you are acting on behalf of you may not add another but you may replace the old one on explicit permission from the previous publisher that added the old one The author s and publisher s of the Document do not by this License give permission to use their names for publicity for or to assert or imply endor sement of any Modified Version 5 COMBINING DOCUMENTS You may combine the Document with other documents released under this License under the terms defined in section 4 above for modified versions provided that you include in the combination all of the Invariant Sections of all of the original documents unmodified and list them all as Invariant Sections of your combined work in its license notice and that you preserve all their Warranty Disclaimers The combined work need only contain one copy of this License and multiple identical Invariant Sections may be replaced with a single copy If there are multiple Invariant Sections with the same name but different contents make the title of each such section unique by adding at the end of it in par entheses the name of the original author or publisher of that section if known or else a unique number Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work In the combination you must combine any sections Entitled History in the various original documents forming one section Entitled Hi
194. arbeiten und erneutes Installieren des Bootloader In einigen F llen kann ein System aufgrund einer besch digten Bootloader Konfigura tion nicht gebootet werden Die Start Routinen sind beispielsweise nicht in der Lage physische Ger te in die tats chlichen Speicherorte im Linux Dateisystem zu bersetzen wenn der Bootloader nicht ordnungsgem funktioniert Gehen Sie wie folgt vor um die Bootloader Konfiguration zu berpr fen und den Bootloader neu zu installieren 1 F hren Sie die unter Zugriff auf das installierte System S 503 erl uterten erfor derlichen Schritte f r den Zugriff auf das installierte System aus Administrationshandbuch 2 Vergewissern Sie sich dass die nachfolgend angegebenen Dateien gem den in Kapitel 12 Der Bootloader GRUB S 151 erl uterten GRUB Konfigurationsgrund lagen ordnungsgem konfiguriert sind und wenden Sie Fixes an falls erforderlich e etc grub conf e boot grub device map e boot grub menu lst etc sysconfig bootloader 3 Installieren Sie den Bootloader mit folgender Kommandosequenz neu grub batch lt etc grub conf 4 H ngen Sie die Partitionen aus melden Sie sich von der change root Umgebung ab und fiihren Sie den Reboot des Systems durch umount a exit reboot Korrektur der Kernel Installation Ein Kernel Update kann einen neuen Fehler verursachen der sich auf Ihr System aus wirken kann Es kann z B ein Treiber ftir eine Hardwarekomp
195. arbeiten und erweiterte Energieverwaltungsoptionen und benachrichtigungen festlegen wie etwa das Verhalten bei geschlossenem Notebook oder bei niedrigem Akku Ladezustand Systemmonitor Systemmonitor auch KSysguard fasst messbare Systemparameter in einer Uber wachungsumgebung zusammen Die Informationen werden standardm ig auf zwei Registerkarten ausgegeben Process Table Prozesstabelle enth lt detaillierte 266 Administrationshandbuch Informationen zu den aktuell ausgef hrten Prozessen wie CPU Last Speicheraus lastung oder Prozess ID und den Idealwert Die Pr sentation und Filterung der erfassten Daten kann angepasst werden um einen neuen Typ von Prozessinforma tionen hinzuzuf gen klicken Sie mit der linken Maustaste auf die Kopfzeile der Tabelle und w hlen Sie die Spalte aus die Sie zur Ansicht hinzuf gen oder daraus ausblenden m chten Es ist auch m glich verschiedene Systemparameter auf ver schiedenen Datenseiten zu berwachen oder die Daten von mehreren Computern parallel ber das Netzwerk zu sammeln KSysguard kann au erdem als D mon auf Computern ohne KDE Umgebung ausgef hrt werden Weitere Informationen zu diesem Programm finden Sie in der zugeh rigen integrierten Hilfefunktion bzw auf den SUSE Hilfeseiten Verwenden Sie in der GNOME Umgebung die Voreinstellungen f r die Energieverwal tung und den Systemmonitor 19 1 3 2 Datensynchronisierung Beim st ndigen Wechsel zwischen der Arbeit auf einem mo
196. ardware konzipiertes BIOS bereit Normalerweise kann nur zu einem bestimmten Zeitpunkt auf das BIOS Setup zugegriffen werden wenn der Computer gebootet wird W hrend dieser Initialisierungsphase f hrt der Computer einige Diagnosetests der Hardware durch Einer davon ist die berpr fung des Arbeitsspeichers auf die durch H ufige Probleme und deren L sung 465 466 einen Arbeitsspeicherz hler hingewiesen wird Wenn der Z hler eingeblendet wird suchen Sie nach der Zeile in der die Taste f r den Zugriff auf das BIOS Setup angegeben wird diese Zeile befindet sich normalerweise unterhalb des Z hlers oder am unteren Rand In der Regel muss die Taste Entf F1 oder Esc gedr ckt werden Halten Sie diese Taste gedr ckt bis der Bildschirm mit dem BIOS Setup angezeigt wird Prozedur 31 1 ndern der BIOS Bootsequenz 1 Dr cken Sie die aus den Bootroutinen hervorgehende Taste um ins BIOS zu gelangen und warten Sie bis der BIOS Bildschirm angezeigt wird 2 Wenn Sie die Bootsequenz in einem AWARD BIOS ndern m chten suchen Sie nach dem Eintrag BIOS FEATURES SETUP SETUP DER BIOS FUNKTIONEN Andere Hersteller verwenden hierf r eine andere Bezeichnung beispielsweise ADVANCED CMOS SETUP ERWEITERTES CMOS SETUP Wenn Sie den Eintrag gefunden haben w hlen Sie ihn aus und best tigen Sie ihn mit der Eingabe taste 3 Suchen Sie im daraufhin angezeigten Bildschirm nach dem Untereintrag BOOT SEQUENCE BOOTSEQUENZ oder BOOT ORDER BO
197. are als verb rgten Schl ssel erkennt Zum Vorteil f r SUSE Linux Enterprise Kunden gilt dieser Schl ssel f r die Firmware von vornherein als verb rgt ohne dass der Benutzer manuell eingreifen m sste Hierzu gibt es zwei M glichkeiten Die erste M glichkeit ist die Zusammenarbeit mit Hardware Herstellern sodass diese einen SUSE Schl ssel zulassen mit dem dann der Bootloader signiert wird Die zweite M glichkeit besteht darin das Windows Logo Certification Programm von Microsoft zu durchlaufen damit der Bootloader zertifiziert wird und Microsoft den SUSE Signierschl ssel anerkennt also mit dem KEK von Microsoft signiert Bislang wurde der Loader f r SUSE vom UEFI Signing Service in diesem Fall von Microsoft signiert UEFI Unified Extensible Firmware Interface 179 Abbildung 13 1 UEFI Secure Boot Vorgang In der Implementierungsschicht nutzt SUSE den shim Loader Durch diese elegante L sung werden rechtliche Probleme vermieden und der Zertifizierungs und Signie rungsschritt wird erheblich vereinfacht Der shim Loader l dt einen Bootloader wie ELILO oder GRUB 2 und berpr ft diesen Loader der Bootloader wiederum l dt ausschlie lich Kernels die mit einem SUSE Schl ssel signiert sind SUSE bietet diese Funktion ab SLE11 SP3 in Neuinstallationen in denen UEFI Secure Boot aktiviert ist Es gibt zwei Typen von verb rgten Benutzern 180 Administrationshandbuch Erstens Benutzer die die Schl ssel besitzen Der P
198. atch Um die spezifischen Optionen f r ein bestimmtes Kommando zu benutzen geben Sie sie direkt nach dem Kommando ein Beispielsweise werden mit auto agree with licenses alle erforderlichen Patches auf das System angewendet ohne eine Best tigung von Lizenzen anzufordern sie werden automatisch akzeptiert zypper patch auto agree with licenses Einige Kommandos erfordern ein oder mehrere Argumente Bei der Verwendung des Installationskommandos z B m ssen Sie angeben welche Pakete zu installieren sind zypper install mplayer Einige Optionen erfordern auch ein Argument Das folgende Kommando listet alle bekannten Muster auf zypper search t pattern Sie k nnen alle obigen Optionen kombinieren Beispielsweise werden mit dem folgenden Kommando mplayer und amarok Pakete mithilfe des factory Repositorys installiert und ausf hrlich angegeben zypper v install from factory mplayer amarok Mit der Option from bleiben alle Repositorys aktiviert damit alle Abh ngigkeiten aufgel st werden k nnen wenn das Paket aus dem angegebenen Repository abrufen wird Die meisten Zypper Kommandos besitzen eine dry run Option die eine Simulation des angegebenen Kommandos ausf hrt Sie kann f r Tests verwendet werden zypper remove dry run MozillaFirefox Zypper unterst tzt die globale Option userdata stringzur Identifizierung von Transaktionen Die benutzerdefinierte Zeichenkette wird an die zypper Verlaufsproto kolle in
199. atei k nnen mehrere Dom nennamen angegeben werden Bei der Aufl sung eines Namens der nicht voll qualifiziert ist wird versucht einen solchen zu generieren indem die einzelnen search Eintr ge angeh ngt werden Mehrere Namenserver k nnen in mehreren Zeilen angegeben werden von denen jede mit nameserver beginnt Kommentaren werden Zeichen vorangestellt Beispiel 23 5 etc resolv conf S 367 zeigt wie etc resolv conf aussehen k nnte Administrationshandbuch Jedoch darf etc resolv conf nicht manuell bearbeitet werden Stattdessen wird es vom Skript net config generiert Um die statische DNS Konfiguration ohne YaST zu definieren bearbeiten Sie die entsprechenden Variablen in der Datei etc sysconfig network config manuell NETCONFIG_DNS_STATIC_SEARCHLIST Liste der DNS Dom nennamen die f r die Suche nach Hostname verwendet wird NETCONFIG_DNS_STATIC_SERVERS Liste der IP Adressen des Nameservers die f r die Suche nach Hostname verwendet wird NETCONFIG_DNS_FORWARDER Definiert den Namen des zu konfigurierenden DNS Forwarders Zum Deaktivieren der DNS Konfiguration mit netconfig setzen Sie NETCONFIG_DNS_POLICY Weitere Informationen ber net config finden Sieaufman 8 netconfig Beispiel 23 5 etc resolv conf Our domain search example com We use dns example com 192 168 1 116 as name server nameserver 192 168 1 116 23 6 1 5 sbin netconfig netconfig ist ein modulares Tool zum Verwalten z
200. ation zum Zwecke einer solchen berpr fung angefordert wurde Diese Handbuch enth lt Folgendes Support und bliche Aufgaben SUSE Linux Enterprise bietet eine breite Palette an Werkzeugen um verschiedene Aspekte des Systems anzupassen In diesem Abschnitt werden einige dieser Aspekte erl utert System In diesem Abschnitt wird das zugrunde liegende Betriebssystem umfassend erl utert SUSE Linux Enterprise unterst tzt eine Reihe von Hardware Architekturen mit denen Sie Ihre eigenen Anwendungen anpassen k nnen die auf SUSE Linux Enterprise ausgef hrt werden sollen Der Bootloader und die Informationen zum Bootvorgang unterst tzen Sie dabei zu verstehen wie Ihr Linux System arbeitet und wie sich Ihre eigenen Skripten und Anwendungen integrieren lassen Mobile Computer Laptops und die Kommunikation zwischen mobilen Ger ten wie PDAs oder Mobiltelefonen und SUSE Linux Enterprise ben tigen eine gewisse Aufmerksam keit Achten Sie auf geringen Energieverbrauch und sorgen Sie f r die Integration verschiedener Ger te in einer sich ndernden Netzwerkumgebung Machen Sie sich auch mit den Hintergrundtechnologien vertraut die die erforderliche Funktio nalit t liefern Services SUSE Linux Enterprise ist als Netzwerk Betriebssystem konzipiert SUSE Linux Enterprise Desktop bietet Client Unterst tzung f r viele Netzwerkdienste Es l sst sich gut in heterogene Umgebungen mit MS Windows Clients und Servern inte grieren Fehlers
201. auch eine Protokolldatei ber alle Verbindungen angelegt Diese Datei wird unter var log rsyncd 1og abgelegt Dann kann die Ubertragung von einem Clientsystem aus getestet werden Das geschieht mit folgendem Befehl rsync avz sun FTP Dieser Befehl listet alle Dateien auf die auf dem Server im Verzeichnis srv tp liegen Diese Anfrage wird auch in der Protokolldatei unter var log rsyncd log aufgezeichnet Um die bertragung tats chlich zu starten geben Sie ein Zielverzeichnis an Verwenden Sie f r das aktuelle Verzeichnis Beispiel Administrationshandbuch rsync avz sun FTP Standardm ig werden bei der Synchronisierung mit rsync keine Dateien gel scht Wenn dies erzwungen werden soll muss zus tzlich die Option delete angegeben werden Um sicherzustellen dass keine neueren Dateien berschrieben werden kann stattdessen die Option update angegeben werden Dadurch entstehende Konflikte m ssen manuell aufgel st werden 29 5 Weiterf hrende Informationen CVS Wichtige Informationen zu CVS befinden sich auch auf der Homepage http www cvshome org rsync Wichtige Informationen zu rsync finden Sie in den man Seiten manrsync und manrsyncd conf Eine technische Dokumentation zur Vorgehensweise von rsync finden Sie unter usr share doc packages rsync tech_report ps Aktuelles zu rsync finden Sie auf der Projekt Website unter http rsync samba org Dateisynchronisierung 445 Teil V Fehlersuche Hilfe
202. ben zu erledigen Es richtet sich in erster Linie an End benutzer die den GNOME Desktop als ihren Standard Desktop nutzen m chten Administrationshandbuch Anwendungshandbuch t Anwendungshandbuch Erfahren Sie wie wichtige Desktop Anwendungen unter SUSE Linux Enterprise Desktop konfiguriert werden Dieses Handbuch bietet eine Einf hrung in Browser und E Mail Clients sowie B ro Anwendungen und Tools f r die Zusammenarbeit Es behandelt auch Grafik und Multimedia Anwendungen Bereitstellungshandbuch tBereitstellungshandbuch Erfahren Sie wie Sie einzelne oder mehrere Systeme installieren und die Produkt funktionen f r eine Bereitstellungsinfrastruktur nutzen W hlen Sie aus verschie denen Ans tzen Von der lokalen Installation ber einen Netzwerkinstallationsserver bis zu einer Masseninstallation ber eine entfernt gesteuerte hochgradig angepasste und automatisierte Installationsmethode ist alles m glich Administrationshandbuch S i Er behandelt Systemverwaltungsaufgaben wie Wartung berwachung und Anpassung eines neu installierten Systems Security Guide tSecurity Guide Zudem werden grundlegende Konzepte der Systemsicherheit vorgestellt die sowohl lokale als auch netzwerkbezogene Aspekte abdecken Sie erfahren wie Sie die einem Produkt inh rente Sicherheitssoftware wie AppArmor verwenden k nnen diese erm glicht es Ihnen f r jedes Programm einzeln festzulegen f r welche Dateien Lese Schreib und Ausf hrungs
203. ber Software gt Software Repositorys in YaST Weitere Informationen zum Repository Manager finden Sie in Abschnitt Verwalten von Software Repositorys und Diensten Kapitel 6 Installieren bzw Entfernen von Software 1 Bereitstellungshandbuch ANMERKUNG Fehler beim Zugriff auf den Aktualisierungskatalog Wenn Sie keinen Zugriff auf den Aktualisierungskatalog erhalten liegt das eventuell daran dass Ihr Abo abgelaufen ist In der Regel umfasst SUSE Linux Enterprise Desktop ein einj hriges oder dreij hriges Abo mit dem Sie Zugriff YaST Online Aktualisierung 3 4 auf den Aktualisierungskatalog erhalten Dieser Zugriff wird verweigert sobald das Abo beendet ist Bei Verweigerung des Zugriffs auf den Aktualisierungskatalog wird eine Warn meldung angezeigt die Ihnen empfiehlt das Novell Customer Center zu besu chen und Ihr Abo zu berpr fen Das Novell Customer Center finden Sie unter http www novell com center bietet Aktualisierungen mit verschiedenen Relevanzstufen Sicherheits Updates Beseitigen ernsthafte Sicherheitsrisiken und sollten auf jeden Fall installiert werden Empfohlene Updates Beseitigen Probleme die Ihrem Rechner schaden k nnen Optionale Updates Beseitigen nicht sicherheitsrelevante Probleme oder bieten Verbesserungen 1 1 Das Dialogfeld Online Aktualisierung Das YaST Dialogfeld Online Aktualisierung ist in zwei Toolkit Varianten verf gbar GTK f r GNOME und Qt f r KD
204. berechtigungen bestehen und das Pr f system nutzen k nnen das zuverl ssig Daten zu sicherheitsrelevanten Ereignissen sammelt System Analysis and Tuning Guide 1System Analysis and Tuning Guide Ein Administratorhandbuch zur Problemsuche Fehlerbehebung und Optimierung Erfahren Sie wie Sie Ihr System mithilfe von berwachungswerkzeugen pr fen und optimieren k nnen und wie Sie Ihre Ressourcen effizient verwalten Es enth lt zudem einen berblick ber h ufige Probleme und L sungen sowie weitere Hilfe quellen und Dokumentationsressourcen Virtualization with Xen Virtualization with Xen Enth lt eine Einf hrung in die Virtualisierungstechnologie Ihres Produkts Es bietet einen berblick ber die zahlreichen Anwendungsm glichkeiten und Installations typen f r jede von SUSE Linux Enterprise Server unterst tzte Plattform sowie eine Kurzbeschreibung des Installationsvorgangs Allgemeines zu diesem Handbuch xv xvi Neben den umfangreichen Handbiichern stehen Ihnen auch verschiedene Schnelleinfiih rungen zur Verf gung KDE Quick Start tKDE Quick Start Bietet eine kurze Einf hrung in den KDE Desktop und einige wichtige Anwendun gen die darauf ausgef hrt werden GNOME Quick Start t GNOME Quick Start Bietet eine kurze Einf hrung in den GNOME Desktop und einige wichtige Anwendungen die darauf ausgef hrt werden LibreOffice org Quick Start tLibreOffice org Quick Start Bietet eine kurze Einf hrung in die Lib
205. bildung 23 6 Konfiguration der ISDN Schnittstelle SyncPPP Schnittstelle ippp0 hinzuf gen YaST SyncPPP Schnittstelle ippp0 hinzuf gen a Eigene Telefonnummer F r Ihre eigene Telefonnummer MSN tragen Sie falls Ihre ISDN Karte direkt an den Anschluss der Mehr Verbindungseinstellungen Eigene Telefonnummer a Ger t aktivieren Manuell s N Aktiviere Ger te Kontrolle f r nicht root Nutzer ber Kinternet N ChargeHUP CO Kanalb ndelung N Externe Firewall Schnittstelle M Firewall neu starten Details Hirte verwerten zur ck Sweter Die Nummer die Sie unter Eigene Telefonnummer eingeben ist vom jeweiligen Anschlussszenario abh ngig ISDN Karte direkt an der Telefondose Eine standardm ige ISDN Leitung bietet Ihnen drei Rufnummern so genannte MSNs Multiple Subscriber Numbers Auf Wunsch k nnen auch bis zu zehn Rufnummern zur Verf gung gestellt werden Eine dieser MSNs muss hier eingege ben werden allerdings ohne Ortsnetzkennzahl Sollten Sie eine falsche Nummer eintragen wird Ihr Netzbetreiber die erste Ihrem ISDN Anschluss zugeordnete MSN verwenden ISDN Karte an einer Telefonanlage Auch hier kann die Konfiguration je nach installierten Komponenten variieren 1 Kleinere Telefonanlagen f r den Hausgebrauch verwenden f r interne Anrufe in der Regel das Euro ISDN Protokoll EDSS1 Diese Telefonanlagen haben einen internen SO Bus und verwenden f r die angeschlossene
206. bildung 3 1 Hauptfenster von YaST im Textmodus root cayley Datei Bearbeiten Ansicht Terminal Hilfe 5 i Computer E E roct cayley ID 12 ont 04 19 d aS Wenn Sie YaST im Textmodus starten wird das YaST Kontrollzentrum angezeigt siehe Abbildung 3 1 Das Hauptfenster besteht aus drei Bereichen Der linke Bereich zeigt die Kategorien denen die verschiedenen Module angeh ren Dieser Bereich ist beim Start von YaST aktiv und wird daher durch eine breite wei e Umrandung gekennzeichnet Die aktive Kategorie ist markiert Der linke Bereich bietet einen berblick ber die Module die in der aktiven Kategorie zur Verf gung stehen Der untere Bereich enth lt die Schaltfl chen f r Hilfe und Verlassen Wenn Sie das YaST Kontrollzentrum starten wird automatisch die Kategorie Software ausgew hlt Mit und k nnen Sie die Kategorie ndern Zum Ausw hlen eines Moduls aus der Kategorie aktivieren Sie den rechten Bereich mit und w hlen Sie dann das Modul mit und aus Halten Sie die Pfeiltasten gedr ckt um durch die Liste der verf gbaren Module zu bl ttern Der ausgew hlte Eintrag wird markiert Dr cken Sie Eingabetaste um das aktive Modul zu starten Zahlreiche Schaltfl chen oder Auswahlfelder im Modul enthalten einen markierten Buchstaben standardm ig gelb Mit Alt markierter_Buchstabe k nnen Sie eine Schaltfl che direkt ausw hlen und m ssen nicht mit Tabulator zu der Schaltfl che wechseln Zum Verlassen des YaST
207. bildung 6 2 Sabayon Neues Xnest Fenster 6 Nehmen Sie im Xnest Fenster die gew nschten nderungen an den Einstellungen vor Jede Einstellung die Sie ndern wird im Xnest Fenster angezeigt Sie k nnen eine Einstellung als obligatorisch festlegen Bearbeiten gt Obligatorisches erzwingen eine Einstellung ignorieren Bearbeiten gt ndern gt Ignorieren oder eine Einstellung als Standard festlegen gnorieren bzw Obligatorisch sind deakti viert 7 Um Einstellungen f r Benutzer zu sperren klicken Sie im Xnest Fenster auf Bear beiten gt Sperren Sie k nnen zwischen den folgenden Optionen ausw hlen Allgemein Damit ist es m glich die Funktionen Kommandozeile Drucken Dru ckereinrichtung und Speichern auf Platte zu deaktivieren GNOME Konfiguration f r Administratoren 69 Feld Damit k nnen Sie die Kontrollleisten sperren sowie erzwungenes Beenden Bildschirmsperre Abmeldung und beliebige Miniprogramme in der Liste Deaktivierte Miniprogramme deaktivieren OpenOffice org Erm glicht Ihnen die Makro Sicherheitsstufe f r OpenOffice org Dokumente Lade und Speicheroptionen sowie Optionen f r die Benutzeroberfl che zu definieren 8 Um das Profil zu speichern klicken Sie auf Profil gt Speichern Das Profil wird unter etc desktop profiles gespeichert 9 Klicken Sie auf Profil gt Beenden um das Xnest Fenster zu schlie en und klicken Sie dann auf Schlie en um Sabayon zu beenden 6 6 2 Anwenden e
208. bilen Computer der vom Netzwerk getrennt ist und der Arbeit an einer vernetzten Arbeitsstation in einem B ro m ssen die verarbeiteten Daten stets auf allen Instanzen synchronisiert sein Dazu geh ren E Mail Ordner Verzeichnisse und einzelne Dateien die sowohl f r die Arbeit unterwegs als auch im B ro vorliegen m ssen Die L sung sieht f r beide F lle folgen derma en aus Synchronisieren von E Mail Verwenden eines IMAP Kontos zum Speichern der E Mails im Firmennetzwerk Der Zugriff auf die E Mails von der Arbeitsstation aus erfolgt dann ber einen beliebigen nicht verbundenen IMAP f higen E Mail Client wie Mozilla Thunder bird Mail Evolution oder KMail wie unter GNOME Benutzerhandbuch t GNOME Benutzerhandbuch und KDE User Guide tKDE User Guide beschrieben Der E Mail Client muss so konfiguriert sein dass fir Gesendete Nachrichten immer derselbe Ordner aufgerufen wird Dadurch wird gew hrleistet dass nach Abschluss der Synchronisierung alle Nachrichten mit den zugeh rigen Statusinfor mationen verf gbar sind Verwenden Sie zum Senden von Nachrichten einen im Mail Client implementierten SMTP Server anstatt des systemweiten MTA Postfix oder Sendmail um zuverl ssige R ckmeldungen ber nicht gesendete Mail zu erhalten Mobile Computernutzung mit Linux 267 268 Synchronisieren von Dateien und Verzeichnissen Es gibt mehrere Dienstprogramme die sich f r die Synchronisierung von Daten zwischen Notebook und Arbeitsstati
209. bin dung initiiert wird etc init d rpcbind Startet das rpcbind Dienstprogramm das RPC Programmnummern in univer selle Adressen konvertiert Es ist fiir RPC Dienste wie NFS Server erforder lich _ NORN 7 Sn ae e a eee ee etc init d postfix Steuertdenpostfix Prozess Jetc init d ypserv Startet den NIS Server a ER en ieee PN PN P 23 7 Einrichten von Bonding Ger ten F r bestimmte Systeme sind Netzwerkverbindungen erforderlich die die normalen Anforderungen an die Datensicherheit oder Verf gbarkeit von typischen Ethernet Ger ten bertreffen In diesen F llen lassen sich mehrere Ethernet Ger te zu einem einzigen Bonding Ger t zusammenschlie en Die Konfiguration des Bonding Ger ts erfolgt dabei ber die Bonding Moduloptionen Das Verhalten ergibt sich im wesentlichen aus dem Modus des Bonding Ger ts Stan dardm ig gilt mode active backup wenn das aktive Slave Ger t ausf llt wird also ein anderes Slave Ger t aktiviert Administrationshandbuch TIPP Bonding und Xen Der Einsatz von Bonding Ger ten empfiehlt sich nur f r Computer in denen mehrere physische Netzwerkkarten eingebaut sind Bei den meisten Konstella tionen sollten Sie die Bonding Konfiguration daher lediglich in DomainO ver wenden Die Bond Einrichtung in einem VM Gast System ist dabei nur dann sinnvoll wenn dem VM Gast mehrere Netzwerkkarten zugewiesen sind Zum Konfigurieren eines Bondi
210. buch an allen Komponenten des installierten Systems durchgef hrt Eine detaillierte Beschreibung dieses Verfahrens finden Sie in Automatische Reparatur S 495 Benutzerdefinierte Reparatur Wenn Ihr System ausgefallen ist und Sie bereits wissen an welcher Komponente es liegt k nnen Sie die langwierige Systempr fung von Automatische Reparatur abk rzen indem Sie den Bereich der Systemanalyse auf die betreffenden Kompo nenten beschr nken Wenn die Systemmeldungen vor dem Ausfall beispielsweise auf einen Fehler mit der Paketdatenbank hindeuten k nnen Sie das Analyse und Reparaturverfahren so einschr nken dass nur dieser Aspekt des Systems berpr ft und wiederhergestellt wird Eine detaillierte Beschreibung dieses Verfahrens finden Sie in Benutzerdefinierte Reparatur S 497 Expertenwerkzeuge Wenn Sie bereits eine klare Vorstellung davon haben welche Komponente ausge fallen ist und wie dieser Fehler behoben werden kann k nnen Sie die Analysel ufe berspringen und die f r die Reparatur der betreffenden Komponente erforderlichen Werkzeuge unmittelbar anwenden Detaillierte Informationen finden Sie in Expertenwerkzeuge S 498 W hlen Sie einen der oben beschriebenen Reparaturmodi aus und setzen Sie die Sys temreparatur wie in den folgenden Abschnitten beschrieben fort Automatische Reparatur Um den Modus f r automatische Reparatur der YaST Systemreparatur zu starten gehen Sie wie folgt vor 1 Le
211. build Bei vielen Paketen besteht die Gefahr dass w hrend der Erstellung ungewollt Dateien in das laufende System kopiert werden Um dies zu vermeiden k nnen Sie build verwenden das eine definierte Umgebung herstellt in der das Paket erstellt wird Zum Aufbau dieser chroot Umgebung muss dem build Skript ein kompletter Paketbaum zur Verf gung stehen Dieser kann auf Festplatte ber NFS oder auch von DVD bereitgestellt werden Legen Sie die Position mit build rpms Verzeichnis fest Im Unterschied zu rpm sucht das Kommando build die spec Datei im Quellverzeichnis Wenn Sie wie im obigen Beispiel wget neu erstellen m chten und die DVD unter media dvd im System eingeh ngt ist verwenden Sie als Benutzer root folgende Kommandos cd usr src packages SOURCES mv SPECS wget spec build rpms media dvd suse wget spec Anschlie end wird in var tmp build root eine minimale Umgebung eingerich tet Das Paket wird in dieser Umgebung erstellt Danach befinden sich die resultierenden Pakete in var tmp build root usr src packages RPMS Das build Skript bietet eine Reihe zus tzlicher Optionen Beispielsweise k nnen Sie das Skript veranlassen Ihre eigenen RPMs bevorzugt zu verwenden die Initialisierung der build Umgebung auszulassen oder das Kommando rpm auf eine der oben erw hnten Stufen zu beschr nken Weitere Informationen erhalten Sie ber build help oder die man Seite build 7 2 8 Werkzeuge f r RPM Archive und die RPM
212. c sep mtrr pge mca cmov pat pse36 ciflush dts ac Floating Point Unit Ausnahme yes Floating Point Unit yes Hersteller Genuineintel Hwefg Bus none Klasse spec CPU N Klasse Intern benutzte Klasse Te Mn P Hite In Datei speichern Schlie en vv 31 2 3 Kein bootf higes DVD Laufwerk verf gbar Wenn Ihr Computer ber kein bootf higes DVD ROM Laufwerk verf gt bzw das von Ihnen verwendete Laufwerk von Linux nicht unterst tzt wird gibt es mehrere M glich keiten zur Installation Ihres Computers ohne integriertem DVD Laufwerk H ufige Probleme und deren L sung 463 464 Booten von einer Diskette Erstellen Sie eine Bootdiskette und booten Sie von Diskette anstatt von DVD Verwenden eines externen Boot Devices Wenn vom BIOS Ihres Computers und dem Installationskernel unterst tzt k nnen Sie den Bootvorgang von einem externen DVD Laufwerk ausf hren Netzwerk Boot ber PXE Wenn ein Rechner kein DVD Laufwerk aufweist jedoch eine funktionierende Ethernet Verbindung verf gbar ist f hren Sie eine vollst ndig netzwerkbasierte Installation durch Details finden Sie unter Abschnitt Installation auf entfernten Systemen ber VNC PXE Boot und Wake on LAN Kapitel 11 Installation mit entferntem Zugriff t Bereitstellungshandbuch und Abschnitt Installation auf entfernten Systemen ber SSH PXE Boot und Wake on LAN Kapitel 11 Installation mit entferntem Zugriff 1 Be
213. ch ob dies m glich ist Einige Modelle ben tigen f r diese Umstellung eine spezielle Windows Software Beachten Sie dass der Windows Druckertreiber den Drucker immer zur ck in den GDI Modus schalten kann wenn von Windows aus gedruckt wird F r andere GDI Drucker sind Erweiterungsmodule f r eine Standarddruckerspra che erh ltlich Einige Hersteller stellen f r ihre Drucker propriet re Treiber zur Verf gung Der Nachteil propriet rer Druckertreiber ist dass es keine Garantie gibt dass diese mit dem installierten Drucksystem funktionieren oder f r die unterschiedlichen Hardwareplatt formen geeignet sind Im Gegensatz dazu sind Drucker die eine Standard Druckerspra che unterst tzen nicht abh ngig von einer speziellen Drucksystemversion oder einer bestimmten Hardwareplattform Druckerbetrieb 215 216 Anstatt viel Zeit darauf aufzuwenden einen herstellerspezifischen Linux Treiber in Gang zu bringen ist es unter Umst nden kosteng nstiger einen Drucker zu erwerben der eine Standarddruckersprache unterst tzt vorzugsweise PostScript Dadurch w re das Treiberproblem ein f r alle Mal aus der Welt geschafft und es w re nicht mehr erforderlich spezielle Treibersoftware zu installieren und zu konfigurieren oder Treiber Updates zu beschaffen die aufgrund neuer Entwicklungen im Drucksystem ben tigt w rden 15 7 2 F r einen PostScript Drucker ist keine geeignete PPD Datei verf gbar Wenn das Paketmanufacturer PPDs
214. chen von nderungen mit dem Kommando snapper 1 Mitdem Kommando snapper list t pre post erhalten Sie eine Liste der YaST und zypper Snapshots F r YaST Snapshots wird die Bezeichnung yast Modulname in der Spalte Beschreibung angezeigt f r zypper Snapshots die Bezeichnung zypp zypper snapper list t pre post Pre Post Pre Date Post Date Description 4 4 44 4 IS Tue Jan 10 14 39 14 2012 Tue Jan 10 14 39 33 2012 yast system_settings 65 66 Thu Jan 12 17 18 10 2012 Thu Jan 12 17 18 23 2012 zypp zypper 68 69 Thu Jan 12 17 25 46 2012 Thu Jan 12 17 27 09 2012 zypp zypper 73 74 Thu Jan 12 17 32 55 2012 Thu Jan 12 17 33 13 2012 yast system_settings 75 76 Thu Jan 12 17 33 56 2012 Thu Jan 12 17 34 42 2012 yast users 77 92 Thu Jan 12 17 38 36 2012 Thu Jan 12 23 13 13 2012 yast snapper 83 84 Thu Jan 12 22 10 33 2012 Thu Jan 12 22 10 39 2012 zypp zypper 85 86 Thu Jan 12 22 16 58 2012 Thu Jan 12 22 17 09 2012 zypp zypper 88 89 Thu Jan 12 23 10 42 2012 Thu Jan 12 23 10 46 2012 zypp zypper 90 91 Thu Jan 12 23 11 40 2012 Thu Jan 12 23 11 42 2012 zypp zypper 108 109 Fri Jan 13 13 01 06 2012 Fri Jan 13 13 01 10 2012 zypp zypper 2 MitdemKommando snapper status PRE erhalten Sie eine Liste der ge nderten Dateien f r ein Snapshot Paar POST Dateien deren Inhalt ge ndert wurde sind mit c gekennzeichnet hinzugef gte Dateien mit und gel schte Dateien mit
215. chnen von Notizen oder Skizzen mit Anwendungen wie Jarnal oder Xournal oder Bearbeiten gr erer Textmengen mit Dasher 22 1 Installieren der Tablet PC Pakete Die f r Tablet PC ben tigten Pakete sind im Installationsschema TabletPC enthalten Wenn dieses Schema w hrend der Installation ausgew hlt wurde sollten die folgenden Pakete bereits auf dem System installiert sein e cellwriter Eine auf Zeichen basierende Kontrollleiste f r handschriftliche Eingabe jarnal Ei x11 input x11 inpu t creen ne Java basierte Anwendung f r die Aufzeichnung von Notizen xournal Eine Anwendung f r die Aufzeichnung von Notizen und Skizzen xstroke Ein Bewegungserkennungsprogramm f r das X Window System xvkbd Eine virtuelle Tastatur f r das X Window System t fujitsu Das X Eingabemodul f r Fujitsu P Series Tablets t evtouch Das X Eingabemodul f r einige Tablet PCs mit Touchs xorg x11 driver input Das X Eingabemodul f r Eingabeger te einschlie lich des Moduls f r Wacom Ger te Falls diese Pakete noch nicht installiert sind installieren Sie die erforderlichen Pakete manuell ber die Kommandozeile oder w hlen Sie das Schema TabletPC in YaST zur Installation aus Administrationshandbuch 22 2 Konfigurieren des Tablet Ger ts W hrend der Installation wird Ihr Tablet oder Touch Ger t standardm ig konfiguriert Falls Probleme mit der Konfiguration Ihres Wacom Ger ts auftreten ndern Sie die Einstell
216. chrieben werden Der Name der Schriftdatei outline true f r Konturschriften oder false f r sonstige Schriften scalable true f r skalierbare Schriften oder false f r sonstige Schriften bitmap true f r Bitmap Schriften oder false f r sonstige Schriften pixelsize Schriftgr e in Pixel In Verbindung mit dem Befehl fc list ist diese Opti on nur bei Bitmap Schriften sinnvoll 17 3 Weiterf hrende Informationen Installieren Sie die Pakete xorg x11 doc undhowtoenh um detailliertere Informationen zu X11 zu erhalten Weitere Informationen zur X11 Entwicklung finden Sie auf der Startseite des Projekts unter http www x org Viele der Treiber die mit dem Paket xorg x11 driver video geliefert werden sind ausf hrlich in einer man Seite beschrieben Wenn Sie beispielsweise den nv Treiber verwenden erhalten Sie weitere Informationen auf der man Seiteman 4 nv Informationen ber Treiber von anderen Herstellern sollten in usr share doc packages lt paketname gt zur Verf gung stehen Beispielsweise ist die Dokumen tation von x11 video nvidiaG01 nach der Installation des Pakets in usr share doc packages x11 video nvidiaG01 verf gbar Administrationshandbuch Zugriff auf Dateisysteme mit 1 8 FUSE FUSE ist das Akronym fiir File System in Userspace Dateisystem im Benutzerraum Das bedeutet Sie k nnen ein Dateisystem als nicht privilegierter Benutzer konfigurieren und einh ngen Normale
217. cht in den Aliasnamen auf 4 Klicken Sie auf OK 5 Klicken Sie auf Weiter 6 Klicken Sie auf OK um die Konfiguration zu aktivieren ndern des Ger tenamens und der Udev Regeln Der Ger tename der Netzwerkkarte kann w hrend des laufenden Betriebs ge ndert werden Es kann auch festgelegt werden ob udev die Netzwerkkarte ber die Hardware Adresse MAC oder die Bus ID erkennen soll Die zweite Option ist bei gro en Servern vorzuziehen um einen Austausch der Karten unter Spannung zu erleichtern Mit YaST legen Sie diese Optionen wie folgt fest 1 W hlen Sie im YaST Modul Netzwerkeinstellungen auf dem Karteireiter bersicht in der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 ffnen Sie den Karteireiter Hardware Der aktuelle Ger tename wird unter Udev Regeln angezeigt Klicken Sie auf ndern Administrationshandbuch 3 Wahlen Sie aus ob udev die Karte ber die MAC Adresse oder die Bus ID erkennen soll Die aktuelle MAC Adresse und Bus ID der Karte werden im Dialogfeld ange zeigt 4 Aktivieren Sie zum ndern des Ger tenamens die Option Ger tenamen ndern und bearbeiten Sie den Namen 5 Klicken Sie auf OK und Weiter 6 Klicken Sie auf OK um die Konfiguration zu aktivieren ndern des Kernel Treibers f r Netzwerkkarten F r einige Netzwerkkarten sind eventuell verschiedene Kernel Treiber verf gbar Wenn die Karte bereits konfiguriert ist erm glicht YaST die Auswahl e
218. ck Kette definiert werden beispielsweise f r Bretonisch zu Franz sisch oder f r Galizisch zu Spanisch oder Portugiesisch LANGUAGE br_FR fr_Fr LANGUAGE gl1_ES es_ES pt_PT Wenn Sie m chten k nnen Sie die norwegischen Varianten Nynorsk und Bokmal mit zus tzlichem Fallback auf no verwenden LANG nn_NO LANGUAGE nn_NO nb_NO no oder LANG nb_NO LANGUAGE nb_NO nn_NO no Beachten Sie das bei Norwegisch auch LC_TIME anders behandelt wird Ein m gliches Problem ist dass ein Trennzeichen das zum Trennen von Zifferngruppen verwendet wird nicht richtig erkannt wird Dies passiert wenn LANG auf einen aus zwei Buchstaben bestehenden Sprachcode wie de eingestellt ist die Definitionsdatei die glibc verwendet jedoch in usr share lib de_DE LC_NUMERIC gespeichert ist Daher muss LC_NUMERIC auf de_DE gesetzt sein damit das System die Trenn zeichendefinition erkennen kann 14 4 4 Weiterf hrende Informationen e The GNU C Library Reference Manual Kapitel Locales and Internationalization Dieses Handbuch ist inglibc info enthalten Das Paket befindet sich im SUSE Linux Enterprise SDK Software Development Kit Das SDK ist ein Add on Produkt f r SUSE Linux Enterprise und ist unter http download suse com als Download verf gbar Markus Kuhn UTF 8 and Unicode FAQ for Unix Linux momentan verf gbar unter http www cl cam ac uk mgk25 unicode h
219. d unsupported modules conf und ndern Sie den Wert der Variablen allow_unsupported_modules in 1 Falls in der initrd ein nicht unterst tztes Modul erforderlich ist m ssen Sie zur Aktualisierung der initrd auchmkinitrd ausf hren Falls Sie nur einmalig versuchen m chten ein Modul zu laden verwenden Sie die Option allow unsupported modules f rmodprobe Weitere Informa tionen finden Sie auf der man Seite zu modprobe e W hrend der Installation werden nicht unterst tzte Module u U ber Treiberaktua lisierungs Datentr ger hinzugef gt und entsprechend geladen Soll das Laden von nicht unterst tzten Modulen beim Booten und zu sp teren Zeitpunkten erzwungen werden verwenden Sie die Kernel Kommandozeile oem modules Beim Installieren und Initialisieren des Pakets module init tools wird das Kernel Flag TAINT_NO_SUPPORT proc sys kernel tainted ausgewertet Ist das Kernel bereits unbrauchbar wird allow_unsupported_modules aktiviert Damit wird verhindert dass nicht unterst tzte Module im zu installierenden System zu Fehlern f hren Wenn w hrend der Installation keine nicht unterst tzten Module vorhanden sind und die andere spezielle Kernel Kommandozeilenoption oem modules 1 nicht verwendet wird so werden die nicht unterst tzten Module dennoch standardm ig nicht zugelassen Beachten Sie dass der Kernel und das gesamte System nicht mehr durch SUSE unter st tzt werden sobald nicht unterst tzte Module geladen und ausg
220. d zur ckversetzt werden sollen 1 W hlen Sie die Optionsfolge YaST gt System gt System wiederherstellen 2 Geben Sie den Speicherort der Sicherungsdatei ein Hierbei kann es sich um eine lokale Datei um eine im Netzwerk eingeh ngte Datei oder um eine Datei auf einem Wechselmedium handeln beispielsweise einer Diskette oder DVD Klicken Sie anschlie end auf Weiter Im nachfolgenden Dialogfeld ist eine Zusammenfasung der Archiveigenschaften zu sehen beispielsweise Dateinamen Erstellungsdatum Sicherungstyp sowie optionale Kommentare 3 berpr fen Sie den archivierten Inhalt indem Sie auf Inhalt des Archivs klicken Mit OK kehren Sie zum Dialogfeld Eigenschaften des Archivs zur ck 4 Mit Optionen f r Experten gelangen Sie in ein Dialogfeld in dem Sie den Wieder herstellungsvorgang pr zisieren k nnen Kehren Sie zum Dialogfeld Eigenschaften des Archivs zur ck indem Sie auf OK klicken H ufige Probleme und deren L sung 494 5 Klicken Sie auf Weiter um die wiederherzustellenden Pakete anzuzeigen Mit bernehmen werden alle Dateien im Archiv wiederhergestellt Mit den Schaltfl chen Alle ausw hlen Alle abw hlen und Dateien w hlen k nnen Sie Ihre Auswahl pr zi sieren Verwenden Sie die Option RPM Datenbank wiederherstellen nur wenn die RPM Datenbank besch digt oder gel scht wurde und in der Sicherung enthalten ist 6 Wenn Sie auf bernehmen klicken wird die Sicherung wiederhergestellt Wenn der Wiederherste
221. das BIOS durchf hrt sehr hnlich und die Syntax gleicht derjenigen die in manchen BSD Derivaten verwendet wird In GRUB beginnt die Nummerierung der Partitionen mit null Daher ist hd0 0 die erste Partition auf der ersten Festplatte Auf einem gew hnlichen Desktop Computer bei dem eine Fest platte als Primary Master angeschlossen ist lautet der entsprechende Linux Ger tename dev sdal Die vier m glichen prim ren Partitionen haben die Partitionsnummern 0 bis 3 Ab 4 werden die logischen Partitionen hochgez hlt hd0 0 first primary partition of the first hard disk hdd 1 second primary partition hd0 2 third primary partition hd0 3 fourth primary partition usually an extended partition hd0 4 first logical partition hd0 5 second logical partition In seiner Abh ngigkeit von BIOS Ger ten unterscheidet GRUB nicht zwischen PATA IDE SATA SCSI und Hardware RAID Ger ten Alle Festplatten die vom BIOS oder anderen Controllern erkannt werden werden der im BIOS voreingestellten Boot reihenfolge entsprechend nummeriert Leider ist eine eindeutige Zuordnung zwischen Linux Ger tenamen und BIOS Ger ten amen h ufig nicht m glich Es generiert die Zuordnung mithilfe eines Algorithmus und speichert sie in der Datei device map in der sie bei Bedarf bearbeitet werden kann Informationen zur Datei device map finden Sie in Abschnitt 12 1 2 Die Datei device map S 160 Ein vollst ndiger GRUB Pf
222. dateisystem wie zum Beispiel NFS und speichern die Dateien auf einem Server Alle Rechner greifen dabei ber das Netzwerk auf ein und dieselben Daten zu Dieser Ansatz ist unm glich wenn die Netzverbindung schlecht oder teilweise gar nicht vorhanden ist Wer mit einem Laptop unterwegs ist ist darauf angewiesen von allen ben tigten Dateien Kopien auf der lokalen Festplatte zu haben Wenn Dateien bearbeitet werden stellt sich aber schnell das Problem der Synchronisierung Wenn Sie eine Datei auf einem Computer ndern stellen Sie sicher dass die Kopie der Datei auf allen anderen Computern aktualisiert wird Dies kann bei gelegentlichen Kopiervor g ngen manuell mithilfe von scp oder rsync erledigt werden Bei vielen Dateien wird das jedoch schnell aufw ndig und erfordert hohe Aufmerksamkeit vom Benutzer um Fehler wie etwa das berschreiben einer neuen mit einer alten Datei zu vermeiden Dateisynchronisierung 435 436 WARNUNG Risiko des Datenverlusts Bevor Sie Ihre Daten mit einem Synchronisierungssystem verwalten sollten Sie mit dem verwendeten Programm vertraut sein und dessen Funktionalit t testen F r wichtige Dateien ist das Anlegen einer Sicherungskopie unerl sslich Zur Vermeidung der zeitraubenden und fehlertr chtigen manuellen Arbeit bei der Datensynchronisierung gibt es Programme die diese Aufgabe mit verschiedenen Ans tzen automatisieren Die folgenden Zusammenfassungen sollen dem Benutzer eine Vorstellung da
223. dbuch beschrieben mit der Installation fort WICHTIG Die Installation ber VNC kann mit jedem Browser und unter jedem beliebi gen Betriebssystem vorgenommen werden vorausgesetzt die Java Unterst t zung ist aktiviert Geben Sie auf Aufforderung die IP Adresse und das Passwort f r Ihren VNC Viewer ein Daraufhin wird ein Fenster mit den installationsbezogenen Dialogfeldern ge ffnet Fahren Sie wie gewohnt mit der Installation fort H ufige Probleme und deren L sung 31 2 7 Nur ein minimalistischer Bootbildschirm wird eingeblendet Sie haben das Medium in das Laufwerk eingelegt die BIOS Routinen sind abgeschlos sen das System zeigt jedoch den grafischen Bootbildschirm nicht an Stattdessen wird eine sehr minimalistische textbasierte Oberfl che angezeigt Dies kann auf Computern der Fall sein die f r die Darstellung eines grafischen Bootbildschirms nicht ausreichend Grafikspeicher aufweisen Obwohl der textbasierte Bootbildschirm minimalistisch wirkt bietet er nahezu dieselbe Funktionalit t wie der grafische Bootoptionen Im Gegensatz zur grafischen Oberfl che k nnen die unterschiedlichen Bootoptionen nicht mithilfe der Cursortasten der Tastatur ausgew hlt werden Das Bootmen des Expertenmodus Bootbildschirms erm glicht die Eingabe einiger Schl sselw rter an der Booteingabeaufforderung Diese Schl sselw rter sind den Optionen in der grafischen Version zugeordnet Treffen Sie Ihre Wahl und dr cken Sie die
224. den Standort von 32 Bit Bibliothe ken LDFLAGS L usr 1lib 5 Geben Sie den Standort f r die 32 Bit Objektcode Bibliotheken an libdir usr lib 6 Geben Sie den Standort f r die 32 Bit X Bibliotheken an x libraries usr lib Nicht alle diese Variablen werden f r jedes Programm ben tigt Passen Sie sie an das entsprechende Programm an CC gcc m32 LDFLAGS L usr lib configure prefix usr libdir usr lib x libraries usr lib make make install 10 4 Kernel Spezifikationen Die 64 Bit Kernels f r x86_64 bieten sowohl eine 64 Bit als auch eine 32 Bit Kernel ABI bin re Anwendungsschnittstelle Letztere ist mit der ABI f r den entsprechenden 32 Bit Kernel identisch Das bedeutet dass die 32 Bit Anwendung mit dem 64 Bit Kernel auf die gleiche Weise kommunizieren kann wie mit dem 32 Bit Kernel Die 32 Bit Emulation der Systemaufrufe f r einen 64 Bit Kernel unterst tzt nicht alle APIs die von Systemprogrammen verwendet werden Dies h ngt von der Plattform ab Aus diesem Grund muss eine kleine Zahl von Anwendungen wie beispielsweise lspci kompiliert werden Administrationshandbuch Ein 64 Bit Kernel kann nur 64 Bit Kernel Module laden die speziell f r diesen Kernel kompiliert wurden 32 Bit Kernel Module k nnen nicht verwendet werden TIPP Kernel ladbare Module F r einige Anwendungen sind separate Kernel ladbare Module erforderlich Wenn Sie vorhaben eine solche 32 Bit Anwendung in ei
225. der aktivieren 15 7 7 CUPS Browsing L schen von Druckauftr gen Wenn ein CUPS Netzwerkserver seine Warteschlangen den Client Hosts via Browsing bekannt macht und auf den Host Clients ein geeigneter lokaler cupsd aktiv ist Administrationshandbuch akzeptiert der Client cupsd Druckauftr ge von Anwendungen und leitet sie an den cupsd auf dem Server weiter Wenn cupsd auf dem Server einen Druckauftrag akzeptiert wird diesem eine neue Auftragsnummer zugewiesen Daher unterscheidet sich die Auftragsnummer auf dem Client Host von der auf dem Server Da ein Druck auftrag in der Regel sofort weitergeleitet wird kann er mit der Auftragsnummer auf dem Client Host nicht gel scht werden Dies liegt daran dass der Client cupsd den Druckauftrag als abgeschlossen betrachtet sobald dieser an den Server cupsd weiter geleitet wurde Wenn der Druckauftrag auf dem Server gel scht werden soll geben Sie ein Kommando wie lpstat h cups example com o ein Sie ermitteln damit die Auftrags nummer auf dem Server wenn der Server den Druckauftrag nicht bereits abgeschlossen d h an den Drucker gesendet hat Mithilfe dieser Auftragsnummer kann der Druck auftrag auf dem Server gel scht werden cancel h cups example com queue jobnumber 15 7 8 Fehlerhafte Druckauftr ge und Fehler bei der Daten bertragung Wenn Sie w hrend des Druckvorgangs den Drucker oder den Computer abschalten bleiben Druckauftr ge in der Warteschlange Der Druckvorgang
226. der indem Sie mit der rechten 8 Administrationshandbuch Maustaste auf den Patch klicken und die gew nschte Aktion im Kontextmen ausw hlen KDE WICHTIG Anwenden von Sicherheits Updates ohne Ausnahme Heben Sie die Auswahl der sicherheitsrelevanten Patches nicht ohne stichhaltigen Grund auf Diese Patches beseitigen ernsthafte Sicherheitsrisiken und sch tzen Ihr System vor Angriffen 3c Die meisten Patches umfassen Aktualisierungen f r mehrere Pakete Wenn Sie Aktionen f r einzelne Pakete ndern m chten klicken Sie mit der rechten Maustaste auf eine Paketansicht und w hlen Sie eine Aktion KDE 3d Best tigen Sie Ihre Auswahl und wenden Sie die ausgew hlten Patches mit Anwenden oder bernehmen an 4 Klicken Sie nach abgeschlossener Installation auf Beenden um das YaST Dialogfeld Online Aktualisierung zu verlassen Ihr System ist nun auf dem neuesten Stand TIPP Deaktivieren von deltarpms Standardm ig werden Aktualisierungen als deltarpms heruntergeladen Da der Neuaufbau von rpm Paketen aus deltarpms eine speicher und prozesso rintensive Aufgabe ist k nnen bestimmte Setups oder Hardwarekonfigurationen das Deaktivieren der deltarpms Verwendung aus Leistungsgr nden erfordern Zum Deaktivieren der Verwendung von deltarpms bearbeiten Sie die Datei etc zypp zypp conf und legen Sie download use_deltarpm auf false fest 1 3 Automatische Online Updates YaST bietet au erdem die M glichkeit e
227. det F r diesen Adresstyp wird ein Router ben tigt der IPv6 Pakete in IPv4 Pakete konvertieren kann Mehrere spezielle Adressen z B die f r das Loopback Device verf gen ebenfalls ber dieses Pr fix 2 oder 3 als erste Stelle Aggregierbare globale Unicast Adres sen Wie bei IPv4 kann eine Schnittstel le zugewiesen werden um einen Teil eines bestimmten Subnetzes zu bilden Aktuell stehen die folgenden Adressr u me zur Verf gung 2001 16 Adressraum Produktionsqualit t und 2002 16 6t04 Adressraum fe80 10 Link local Adressen Adressen mit _ diesem Pr fix d rfen nicht geroutet werden und k nnen daher nur im glei chen Subnetz erreicht werden fec0 10 _ Site local Adressen Diese Adressen d rfen zwar geroutet werden aber nur innerhalb des Organisationsnetzwerks dem sie angeh ren Damit entsprechen diese Adressen den bisherigen privaten Netzen beispielsweise 10 x x x Grundlegendes zu Netzwerken 329 Pr fix hexadezimal Definition ff Dies sind Multicast Adressen Eine Unicast Adresse besteht aus drei grundlegenden Komponenten Offentliche Topologie Der erste Teil der unter anderem auch eines der oben erw hnten Pr fixe enth lt dient dem Routing des Pakets im ffentlichen Internet Hier sind Informationen zum Provider oder der Institution kodiert die den Netzwerkzugang bereitstellen Site Topologie Der zweite Teil enth lt Routing Informationen zum Subnetz in dem das Paket
228. die Option Dynamische IP Adresse und geben Sie die lokale IP Adresse des Hosts und anschlie end die entfernte IP Adresse ein Diese Informationen erhalten Sie von Ihrem ISP Lassen Sie die Option Standard Route aktiviert und schlie en Sie das Dialogfeld mit OK Durch Auswahl von Weiter gelangen Sie zum urspr nglichen Dialogfeld zur ck in dem eine Zusammenfassung der Modemkonfiguration angezeigt wird Schlie en Sie das Dialogfeld mit OK 23 4 3 ISDN Dieses Modul erm glicht die Konfiguration einer oder mehrerer ISDN Karten in Ihrem System Wenn YaST Ihre ISDN Karte nicht erkannt hat klicken Sie auf dem Karteireiter ISDN Ger te auf Hinzuf gen und w hlen Sie Ihre Karte manuell aus Theoretisch k nnen Sie mehrere Schnittstellen einrichten im Normalfall ist dies aber nicht notwen dig da Sie f r eine Schnittstelle mehrere Provider einrichten k nnen Die nachfolgenden Dialogfelder dienen dann dem Festlegen der verschiedenen ISDN Optionen f r den ordnungsgem en Betrieb der Karte Grundlegendes zu Netzwerken 353 354 Abbildung 23 5 ISDN Konfiguration ISDN Low Level Konfiguration f r contro Mit OnBoot wird der Treiber beim Systemstart initialisiert Mehr Informationen zur ISDN Karte Hersteller Abocom Magitek ISDN Karte 2BD1 ISDN Protokoll Tanz Euro ISDN EDSS1 Deutschland 1TR amp Ortskennziffer Vorwahl zur Amtsholung Standleitung l O NIL ISDN Protokollierung starten Gerat a
229. die l ngste m gliche bereinstimmung von rechts file home tux book book tar bz2 echo file home tux book book S VAR pattern_1 pattern_2 ersetzt den Inhalt von VAR von pattern_1 durch pattern_2 file home tux book book tar bz2 echo file tux wilber home wilber book book tar bz2 8 6 Gruppieren und Kombinieren von Kommandos In Shells k nnen Sie Kommandos f r die bedingte Ausf hrung verketten und gruppieren Jedes Kommando bergibt einen Endcode der den Erfolg oder Misserfolg seiner Aus f hrung bestimmt Wenn er 0 Null lautet war das Kommando erfolgreich alle anderen Codes bezeichnen einen Fehler der spezifisch f r das Kommando ist Die folgende Liste zeigt wie sich Kommandos gruppieren lassen Kommando1 Kommando2 f hrt die Kommandos in sequenzieller Reihenfolge aus Der Endcode wird nicht gepr ft Die folgende Zeile zeigt den Inhalt der Datei mit cat an und gibt deren Dateieigenschaften unabh ngig von deren Endcodes mit 1s aus cat filelist txt ls 1 filelist txt Kommandol amp amp Kommando2 f hrt das rechte Kommando aus wenn das linke Kommando erfolgreich war logisches UND Die folgende Zeile zeigt den Inahlt der Datei an und gibt deren Dateieigenschaften nur aus wenn das vorherige Kommando erfolgreich war vgl mit dem vorherigen Eintrag in dieser Liste cat filelist txt amp amp ls 1 filelist txt Administrationshandbuch Kommando1 Kommando2 f hrt das rechte Kommando aus w
230. dien bzw die URL zu einem Netzwerkinstallationsserver bereit Wenn Sie eine Netzwerkinstallation vornehmen geben Sie die URL der Netzwerkin stallationsquelle mit der Option install in die Bootbefehlszeile ein Bei einer Installation von optischen Speichermedien bootet das Installationsprogramm zun chst vom Treiber Kit anschlie end werden Sie aufgefordert den ersten Datentr ger f r SUSE Linux Enterprise einzulegen 3 Bei der Installation wird ein initrd mit aktualisierten Treibern herangezogen Weitere Informationen finden Sie unter https drivers suse com doc Usage Secure_Boot_Certificate html UEFI Unified Extensible Firmware Interface 185 186 13 1 5 Einschr nkungen Beim Booten im Secure Boot Modus gelten die folgenden Einschr nkungen Hybridisierte ISO Images werden auf UEFI Systemen nicht als bootf hig erkannt In SP3 wird daher das UEFI Booten von USB Ger ten nicht unterst tzt Um zu gew hrleisten dass Secure Boot nicht einfach umgangen werden kann sind einige Kernelfunktionen beim Ausf hren unter Secure Boot deaktiviert Der Bootloader der Kernel und die Kernelmodule m ssen signiert sein kexec und kdump sind deaktiviert Der Ruhezustand Suspend on Disk ist deaktiviert Der Zugriff auf dev kmemund dev menm ist nicht m glich auch nicht als Root Benutzer Der Zugriff auf den E A Anschluss ist nicht m glich auch nicht als Root Benutzer Alle X11 Grafiktreiber m ssen einen Kerneltreiber
231. diese Verbindung angezeigten Symbols Klicken Sie zur nderung des Symbols auf die Symbolschaltfl che neben Verbindungsname und w hlen Sie im folgenden Dialogfeld das gew nschte Symbol aus Nach der Best tigung Ihrer nderungen wird das neue Symbol in der Liste der verf gbaren Verbindungen angezeigt die nach dem Klicken auf das KNetworkManager Symbol im Systemabschnitt der Kontrollleiste erscheint Verwendung von NetworkManager 409 410 26 5 Verwenden des GNOME NetworkManager Miniprogramme In GNOME kann NetworkManager mithilfe des GNOME NetworkManager Minipro gramms gesteuert werden Wenn das Netzwerk zur NetworkManager Steuerung einge richtet ist startet das Miniprogramm normalerweise automatisch mit der Desktop Umgebung und wird im Systemabschnitt der Kontrollleiste als Symbol angezeigt Wenn im Systemabschnitt der Kontrollleiste kein Symbol fiir die Netzwerkverbindung angezeigt wird wurde das Miniprogramm wahrscheinlich nicht gestartet Dr cken Sie Alt F2 und geben Sie nm applet ein um es manuell zu starten 26 5 1 Verwalten von kabelgebundenen Netzwerkverbindungen Wenn Ihr Computer mit einem vorhanden Netzwerk ber Netzwerkkabel verbunden ist verwenden Sie das NetworkManager Miniprogramm zur Auswahl der Netzwerk verbindung 1 Klicken Sie mit der linken Maustaste auf das Applet Symbol um ein Men mit verf gbaren Netzwerken anzuzeigen Die zurzeit verwendete Verbindung ist im Men ausgew hlt 2 Um zu eine
232. dresse des mobilen Rechners gerichtet sind ber einen Tunnel zu Pakete die als Zieladresse die Care of Adresse tragen k nnen ohne Umweg ber den Home Agenten zugestellt werden 23 2 3 Koexistenz von IPv4 und IPv6 Die Migration aller mit dem Internet verbundenen Hosts von IPv4 auf IPv6 wird nicht auf einen Schlag geschehen Vielmehr werden das alte und das neue Protokoll noch eine ganze Weile nebeneinanderher existieren Die Koexistenz auf einem Rechner ist dann m glich wenn beide Protokolle im Dual Stack Verfahren implementiert sind Es bleibt aber die Frage wie IPv6 Rechner mit IPv4 Rechnern kommunizieren k nnen und wie IPv6 Pakete ber die momentan noch vorherrschenden IPv4 Netze transportiert werden sollen Tunneling und die Verwendung von Kompatibilit tsadressen siehe Abschnitt 23 2 2 Adresstypen und struktur S 327 sind hier die besten L sungen IPv6 Hosts die im weltweiten IPv4 Netzwerk mehr oder weniger isoliert sind k nnen ber Tunnel kommunizieren IPv6 Pakete werden als IPv4 Pakete gekapselt und so durch ein ein IPv4 Netzwerk bertragen Ein Tunnel ist definiert als die Verbindung zwischen zwei IPv4 Endpunkten Hierbei m ssen die Pakete die IPv6 Zieladresse oder das entsprechende Pr fix und die IPv4 Adresse des entfernten Hosts am Tunnelendpunkt enthalten Einfache Tunnel k nnen von den Administratoren zwischen ihren Netzwerken manuell und nach Absprache konfiguriert werden Ein solches Tunneling wird sta
233. dware ein einschr nkender Faktor sein kann Die maximale Gr e eines Datenpakets in einem Ethernet betr gt ca 1500 Byte Die Gr e eines TCP IP Pakets ist auf diesen Wert begrenzt wenn die Daten ber ein Ethernet gesendet werden Wenn mehr Daten bertragen werden m ssen vom Betriebssystem mehr Datenpakete gesendet werden Damit die Schichten ihre vorgesehenen Funktionen erf llen k nnen m ssen im Datenpaket zus tzliche Informationen ber die einzelnen Schichten gespeichert sein Diese Informationen werden im Header des Pakets gespeichert Jede Schicht stellt jedem ausgehenden Paket einen kleinen Datenblock voran den so genannten Protokoll Header Ein Beispiel f r ein TCP IP Datenpaket das ber ein Ethernetkabel gesendet wird ist in Abbildung 23 2 TCP IP Ethernet Paket S 320 dargestellt Die Pr fsumme befindet sich am Ende des Pakets nicht am Anfang Dies erleichtert die Arbeit f r die Netzwerkhardware Abbildung 23 2 TCP IP Ethernet Paket Nutzungsdaten max 1460 Byte ry ry TCP Schicht 4 Protokoll Header ca 20 Byte IIP Schicht 3 Protokoll Header ca 20 Byte Ethernet Schicht 2 Protokoll Header ca 14 Byte Pr fsumme 2 Byte Administrationshandbuch Wenn eine Anwendung Daten ber das Netzwerk sendet werden diese Daten durch alle Schichten geleitet die mit Ausnahme der physischen Schicht alle im Linux Kernel implementiert sind Jede Schicht ist f r da
234. e Werkzeuge v rbbrechen Im Abschnitt oben rechts werden die verf gbaren oder bereits installierten Patches f r SUSE Linux Enterprise Desktop aufgef hrt Zum Filtern der Patches nach Sicher heitsrelevanz klicken Sie auf den entsprechenden Eintrag Priorit t oben rechts im Fenster Sicherheit Empfohlen Optional oderAlle Patches Wenn alle verf gbaren Patches bereits installiert sind werden unter Package listing Paketliste im Abschnitt rechts oben keine Eintr ge angezeigt Das Feld im Abschnitt unten links zeigt die Anzahl der verf gbaren und der bereits installierten Patches an und erm glicht ein Umschalten der Ansicht auf Verf gbar oder Installiert W hlen Sie einen Eintrag im Abschnitt Paketliste aus um eine Patch Beschreibung und weitere Details unten rechts im Dialogfeld anzuzeigen Da ein Patch aus mehreren YaST Online Aktualisierung 7 Paketen bestehen kann klicken Sie auf den Eintrag G ltig f r im Abschnitt unten rechts um festzustellen welche Pakete im entsprechenden Patch enthalten sind Klicken Sie auf einen Patch Eintrag um eine Zeile mit detaillierten Informationen zu dem Patch im unteren Fensterbereich anzuzeigen Hier sehen Sie eine detaillierte Beschreibung f r den Patch sowie die verf gbaren Versionen Sie k nnen auf Installieren klicken um optionale Patches zu installieren Sicherheitspatches und empfohlene Patches sind bereits zur Installation vorausgew hlt 1 2 Installieren
235. e Eingabeaufforderung f r das Passwort zu ffnen Wenn Sie das Passwort eingegeben und die Eingabetaste gedr ckt haben sollte das ausgew hlte Betriebssystem in diesem Fall Linux gebootet werden 12 2 Konfigurieren des Bootloaders mit YaST Mit dem YaST Modul ist die Konfiguration des Bootloaders auf Ihrem SUSE Linux Enterprise Desktop System am einfachsten W hlen Sie im YaST Kontrollzentrum die Option System gt Bootloader Wie in Abbildung 12 1 Bootloader Einstellungen S 164 zeigt dies die aktuelle Bootloader Konfiguration des Systems und erm glicht Ihnen nderungen vorzunehmen Abbildung 12 1 Bootloader Einstellungen Bootloader Einstellungen ber die Schaltfl che Andere k nnen Sie die Bootloader Konfigurationsdateien manuell bearbeiten die aktuelle Mehr Abschnittsverwaltung Bootloader Installation Def Beschriftung M SUSE Linux Enterprise Desktop 11 2 6 27 7 4 pae Abschnittszusammenfassung Image append resume dev disk by id q Failsafe SUSE Linux Enterprise Desktop 11 2 6 27 7 4 Image append showopts ide nodma ap Xen SUSE Linux Enterprise Desktop 11 2 6 27 7 4 Diskette oP Hinzuf gen P Bearbeiten L schen Oi Administrationshandbuch append resume dew disk by id e Other blockoffset 1 chainloader dew ft gt D Als Standard setzen Weitere Y verwerten Zur ck ok Aufder Registerkarte Abschnittsverwaltung k
236. e Hardware Uhr erf llt h ufig nicht die Anforderungen bestimmter Anwen dungen beispielsweise Datenbanken oder Cluster Die manuelle Korrektur der System zeit w rde schwerwiegende Probleme nach sich ziehen das Zur ckstellen kann bei spielsweise zu Fehlfunktionen wichtiger Anwendungen f hren Die Systemzeiten der in einem Netzwerk zusammengeschlossenen Computer m ssen in der Regel synchroni siert werden Es empfiehlt sich aber nicht die Zeiten manuell anzugleichen Vielmehr sollten Sie dazu NTP verwenden Der NTP Dienst passt die Systemzeit st ndig anhand zuverl ssiger Zeitserver im Netzwerk an Zudem erm glicht er die Verwaltung lokaler Referenzuhren beispielsweise funkgesteuerter Uhren ANMERKUNG Folgen Sie den Anweisungen unter Procedure Joining an AD Domain tSecu rity Guide um die Zeitsynchronisierung mithilfe von Active Directory zu akti vieren Zeitsynchronisierung mit NTP 391 392 25 1 Konfigurieren eines NTP Client mit YaST Der NTP Daemon nt pd im nt p Paket ist so voreingestellt dass die Uhr des lokalen Computers als Zeitreferenz verwendet wird Das Verwenden der Hardware Uhr ist jedoch nur eine Ausweichl sung wenn keine genauere Zeitquelle verf gbar ist YaST erleichtert die Konfiguration von NTP Clients 25 1 1 Grundlegende Konfiguration Die NTP Client Konfiguration mit YaST Netzwerkdienste gt NTP Konfiguration ben tigt zwei Dialogfelder Legen Sie den Startmodus nt pd und den abzufrag
237. e alle Snapshots mit den dazugeh rigen Nummern ab Im Snapper Modul in YaST werden bereits alle Snapshots aufgelistet W hlen Sie einen Eintrag in der Liste und klicken Sie auf Bearbeiten snapper modify cleanup algorithm Zeitleiste 10 Bearbeitet die Metadaten von Snapshot 10 f r die Standardkonfiguration root Der Bereinigungsalgorithmus ist mit Zeitleiste festgelegt Administrationshandbuch snapper config home modify description T gliche Sicherung cleanup algorithm Zeitleiste 120 Bearbeitet die Metadaten von Snapshot 120 f r die benutzerdefinierte Konfiguration home Eine neue Beschreibung wird festgelegt und der Bereinigungsalgorithmus wird aufgehoben 4 3 4 L schen von Snapshots Zum L schen eines Snapshots mit dem Snapper Modul in YaST w hlen Sie den gew nschten Snapshot in der Liste aus und klicken Sie auf L schen Um einen Snapshot mit dem Kommandozeilenwerkzeug zu l schen m ssen Sie seine Nummer kennen F hren Sie hierzu snapper list aus Zum L schen eines Snapshots f hren Sie snapper delete NUMBER aus TIPP L schen von Snapshot Paaren Wenn Sie einen Pre Snapshot l schen m ssen Sie auch den zugeh rigen Post Snapshot l schen und umgekehrt snapper delete 65 L scht Snapshot 65 f r die Standardkonfiguration root snapper c home delete 89 90 L scht Snapshots 89 und 90 f r die benutzerdefinierte Konfiguration home TIPP Alte Snapshots belegen mehr Speic
238. e einige Zeit in Anspruch nehmen H ufige Probleme und deren L sung 499 500 WICHTIG Rekonstruktion von Partitionstabellen Die Rekonstruktion einer Partitionstabellen ist ein komplizierter Vorgang YaST versucht verloren gegangene Partitionen durch Analyse der Datensek toren der Festplatte wiederherzustellen Die verlorenen Partitionen werden wenn sie erkannt werden zur neu erstellten Partitionstabelle hinzugef gt Dies ist jedoch nicht in allen vorstellbaren F llen erfolgreich Systemeinstellungen auf Diskette speichern Mit dieser Option werden wichtige Systemdateien auf eine Diskette gespeichert Wenn eine dieser Dateien besch digt wird kann Sie von der Diskette wiederherge stellt werden Installierte Software pr fen Mit dieser Option werden die Konsistenz der Paketdatenbank und die Verf gbarkeit der wichtigsten Pakete berpr ft Mit diesem Werkzeug k nnen alle besch digten Installationspakete wiederhergestellt werden 31 6 4 2 Verwenden des Rettungssystems SUSE Linux Enterprise Desktop umfasst ein Rettungssystem Das Rettungssystem ist ein kleines Linux System das auf einen RAM Datentr ger geladen und als Root Dateisystem eingeh ngt werden kann Es erm glicht Ihnen so den externen Zugriff auf Ihre Linux Partitionen Mithilfe des Rettungssystems kann jeder wichtige Aspekt Ihres Systems wiederhergestellt oder ge ndert werden e Jede Art von Konfigurationsdatei kann bearbeitet werden Das Dateisystem ka
239. e einzelnen Namensbestandteile durch Punkte getrennt sind Die Namenshierarchie ist aber unabh ngig von der oben beschriebenen Hierarchie der IP Adressen Ein Beispiel f r einen vollst ndigen Namen w re jupiter example com geschrieben im Format Hostname Dom ne Ein vollst ndiger Name der als Fully Qualified Domain Name oder kurz als FQDN bezeichnet wird besteht aus einem Host und einem Dom nennamen example com Ein Bestandteil des Dom nennamens ist die Top Level Domain oder TLD com Aus historischen Gr nden ist die Zuteilung der TLDs etwas verwirrend So werden in den USA traditionell dreibuchstabige TLDs verwendet woanders aber immer die aus zwei Buchstaben bestehenden ISO L nderbezeichnungen Seit 2000 stehen zus tzliche TLDs f r spezielle Sachgebiete mit zum Teil mehr als drei Buchstaben zur Verf gung z B info name museum In der Fr hzeit des Internets vor 1990 gab es die Datei etc hosts in der die Namen aller im Internet vertretenen Rechner gespeichert waren Dies erwies sich bei der schnell wachsenden Menge der mit dem Internet verbundenen Computer als unpraktikabel Deshalb wurde eine dezentralisierte Datenbank entworfen die die Hostnamen verteilt speichern kann Diese Datenbank eben jener oben erw hnte Namenserver h lt also nicht die Daten aller Computer im Internet vorr tig sondern kann Anfragen an ihm nachgeschaltete andere Namenserver weiterdelegieren An der Spitze der Hierarchie befinden sich d
240. e erforderlichen Links f r die Start und Stopp Skripts in den Runlevel Verzeichnissen etc init d rc d zu erstellen Das Programm sorgt zudem f r die richtige Start und Stopp Reihenfolge f r die einzelnen Runlevel indem es die erforderlichen Nummern in die Namen dieser Links aufnimmt Wenn Sie zum Erstellen der Links ein grafisches Werkzeug bevorzugen verwenden Sie den von YaST zur Verf gung gestellten Runlevel Editor wie in Abschnitt 11 2 3 Konfigurieren von Systemdiensten Runlevel mit YaST S 143 beschrieben Wenn ein in etc init d bereits vorhandenes Skript in das vorhandene Runlevel Schema integriert werden soll erstellen Sie die Links in den Runlevel Verzeichnissen direkt mit insserv oder indem Sie den entsprechenden Dienst im Runlevel Editor von YaST aktivieren Ihre nderungen werden beim n chsten Neustart wirksam und der neue Dienst wird automatisch gestartet Diese Links d rfen nicht manuell festgelegt werden Wenn der INFO Block Fehler enth lt treten Probleme auf wenn insserv zu einem sp teren Zeitpunkt f r einen anderen Dienst ausgef hrt wird Der manuell hinzugef gte Dienst wird bei der n chsten Ausf hrung von insserv f r dieses Skript entfernt 11 2 3 Konfigurieren von Systemdiensten Runlevel mit YaST Nach dem Starten dieses YaST Moduls mit YaST gt System gt Systemdienste Runlevel werden ein berblick ber alle verf gbaren Dienste sowie der aktuelle Status der ein zelnen Dienste dea
241. e erreichen wobei jedes Symbol eine andere Administrationshandbuch Gruppe von Verbindungsarten darstellt zum Beispiel ein Symbol f r Kabelverbindun gen ein anderes Symbol f r drahtlose Verbindungen 1 Wechseln Sie im Konfigurationsdialogfeld zum Karteireiter Symbol f r Systemab schnitt der Kontrollleiste 2 Klicken Sie auf Weitere Symbole Ein neuer Symboleintrag wird in der Liste ange zeigt 3 W hlen Sie die Arten der Netzwerkverbindungen aus die durch dieses Symbol dargestellt werden sollen und gruppieren Sie diese unter dem entsprechenden Symbol 0 Einrichten KDE Kontrollmodul Netzwerkverbindungen P Hirte Netzwerkverwaltungswerkzeug konfigurieren Symbol im Systemabschnitt der Kontrollleiste Verbindungspassw rter Kurzinfos Descriptive Names v _ Symbol im Systemabschnitt der Kontrollleiste anzeigen Show network interfaces using Symbole im Systemabschnitt der Kontrolileiste 0 Symbol 1 Mehr Symbole Weniger Symbole 9 OK Abbrechen 4 Best tigen Sie Ihre nderungen Nun werden im Systemabschnitt der Kontrollleiste mehrere NetworkManager Symbole angezeigt von denen aus Sie dann auf die mit diesem Symbol verkn pften Verbindungs arten zugreifen k nnen Bei der Konfiguration einer Netzwerkverbindung wie unter Prozedur 26 1 Hinzuf gen oder Bearbeiten von Verbindungen S 403 beschrieben erm glicht Ihnen KNetwork Manager auch die Anpassung des f r
242. e interne Datentibertragung Um IPP ordnungsgem konfigurieren zu k nnen ist der Name der Druckwarteschlange erforderlich Die Portnummer fiir IPP lautet 631 Beispiele fiir Gerate URIs sind ipp 192 168 2 202 psundipp 192 168 2 202 printers ps Druckerbetrieb 209 210 SMB Windows Freigabe CUPS unterst tzt auch das Drucken auf freigegebenen Druckern unter Windows Das f r diesen Zweck verwendete Protokoll ist SMB SMB verwendet die Portnum mern 137 138 und 139 Beispiele f r Ger te URIs sind smb Benutzer Passwort Arbeitsgruppe smb example com Drucker smb Benutzer Passwort smb example com Drucker und smb smb example com Drucker Das vom Drucker unterst tzte Protokoll muss vor der Konfiguration ermittelt werden Wenn der Hersteller die erforderlichen Informationen nicht zur Verf gung stellt k nnen Sie das Protokoll mit dem Kommando nmap ermitteln das Bestandteil des Pakets nmap ist nmap berpr ft einen Host auf offene Ports Beispiel nmap p 35 137 139 515 631 9100 10000 printerIP 15 4 1 Konfigurieren von CUPS mit Kommandozeilenwerkzeugen CUPS kann mit Kommandozeilenwerkzeugen kofiguriert werden beispielsweise lpinfo lpadmin oder lpoptions Sie ben tigen ein Ger te URI das aus einem Backend z B parallel und Parametern besteht Zum Bestimmen von g ltigen Ger te URIs auf Ihrem System verwenden Sie das Kommando lpinfo v grep lpinfo v grep direct usb ACME F
243. e konfigu riert die eingehenden Datenverkehr blockiert Weitere Informationen zur SUSEFire wall2 Konfiguration finden Sie in Section SuSEfirewall2 Chapter 15 Masquerading and Firewalls tSecurity Guide und unter http en opensuse org SDB CUPS_and_SANE_Firewall_settings 15 6 1 1 CUPS Client Normalerweise wird der CUPS Client auf einem normalen Arbeitsplatzrechner ausge f hrt die sich in einer verb rgten Netzwerkumgebung hinter einer Firewall befindet In diesem Fall empfiehlt es sich die Netzwerkschnittstelle in der internen Zone zu konfigurieren damit der Arbeitsplatzrechner innerhalb des Netzwerks erreichbar ist Administrationshandbuch 15 6 1 2 CUPS Server Wenn der CUPS Server Teil der durch eine Firewall gesch tzten verb rgten Netz werkumgebung ist sollte die Netzwerkschnittstelle in der internen Zone der Firewall konfiguriert sein Es ist nicht empfehlenswert einen CUPS Server in einer nicht verb rgten Netzwerkumgebung einzurichten es sei denn Sie sorgen daf r dass er durch besondere Firewall Regeln und Sicherheitseinstellungen in der CUPS Konfi guration gesch tzt wird 15 6 2 PPD Dateien in unterschiedlichen Paketen Die YaST Druckerkonfiguration richtet die Warteschlangen f r CUPS auf dem System mit den in usr share cups model installierten PPD Dateien ein Um die geeigneten PPD Dateien f r das Druckermodell zu finden vergleicht YaST w hrend der Hardware Erkennung den Hersteller und
244. e map Diese Datei bersetzt Ger tenamen aus der GRUB und BIOS Notation in Linux Ger tenamen ete grub conf Diese Datei enth lt die Befehle Parameter und Optionen die die GRUB Shell f r das ordnungsgem e Installieren des Bootloaders ben tigt etc sysconfig bootloader Diese Datei wird von der Perl Bootloader Bibliothek gelesen die bei der Konfigu ration des Bootloaders mit YaST und bei jeder Installation eines neuen Kernels verwendet wird Sie enth lt Konfigurationsoptionen wie Kernel Parameter die standardm ig zur Bootloader Konfigurationsdatei hinzugef gt werden Der Bootloader GRUB 153 154 GRUB kann auf mehrere Weisen gesteuert werden Booteintr ge aus einer vorhandenen Konfiguration k nnen im grafischen Men Er ffnungsbildschirm ausgew hlt werden Die Konfiguration wird aus der Datei menu 1st geladen In GRUB k nnen alle Bootparameter vor dem Booten ge ndert werden Auf diese Weise k nnen beispielsweise Fehler behoben werden die beim Bearbeiten der Men datei aufgetreten sind Au erdem k nnen ber eine Art Eingabeaufforderung Bootkommandos interaktiv eingegeben werden Weitere Informationen finden Sie in Abschnitt 12 1 1 3 ndern von Men Eintr gen w hrend des Bootvorgangs S 159 GRUB bietet die M glichkeit noch vor dem Booten die Position des Kernels und von initrd festzu stellen Auf diese Weise k nnen Sie auch ein installiertes Betriebssystem booten f r das in der Konfigura
245. eased under this License If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant The Document may contain zero Invariant Sections If the Document does not identify any Invariant Sections then there are none The Cover Texts are certain short passages of text that are listed as Front Cover Texts or Back Cover Texts in the notice that says that the Document is released under this License A Front Cover Text may be at most 5 words and a Back Cover Text may be at most 25 words 512 A Transparent copy ofthe Document means a machine readable copy represented in a format whose specification is available to the general public that is suitable for revising the document straightforwardly with generic text editors or for images composed of pixels generic paint programs or for drawings some widely available drawing editor and that is suitable for input to text formatters or for automatic translation to a variety of formats sui table for input to text formatters A copy made in an otherwise Transparent file format whose markup or absence of markup has been arranged to thwart or discourage subsequent modification by readers is not Transparent An image format is not Transparent if used for any substantial amount of text A copy that is not Transparent is called Opaque Examples of suitable formats for Transparent copies include plain ASCII without markup Texinfo input format LaTeX input
246. eben W hlen Sie die Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten Bei Verwendung von GNOME ffnen Sie den Karteireiter Pv4 Einstellungen und w hlen Sie aus der Dropdown Liste Methode die Option Automatic DHCP addresses only Nur automatische DHCP amp x2011 Adressen Bei Verwendung von KDE ffnen Sie den Karteireiter IP Adresse und w hlen Sie aus der Dropdown Liste Konfigurieren die Option Automatic DHCP addresses only Nur automatische DHCP Adressen Geben Sie die DNS Information in die Felder DNS Server und Suchdom nen ein Sollen automatisch abgerufene Routen ignoriert werden klicken Sie auf Routes GNOME und aktivieren Sie das Kontrollk stchen gnore automatically obtained routes Automatisch bezogene Routen ignorieren oder w hlen Sie in der Dropdown Liste unten auf dem Karteireiter KDE die Option Routes und aktivieren Sie das entspre chende Kontrollk stchen Best tigen Sie Ihre nderungen Wie kann NetworkManager dazu veranlasst werden eine Verbindung zu passwortge sch tzten Netzwerken aufzubauen bevor sich ein Benutzer anmeldet Definieren Sie eine Systemverbindung die f r solche Zwecke verwendet werden kann Weitere Informationen hierzu finden Sie in Abschnitt 26 7 Network Manager und Sicherheit S 414 26 9 Fehlersuche Es k nnen Verbindungsprobleme auftreten Bei NetworkManager sind unter anderem die Probleme bekannt dass das Miniprogramm nicht startet oder eine VPN Opti
247. ed here logrotate wird ber cron gesteuert und t glich durch etc cron daily logrotate aufgerufen Administrationshandbuch WICHTIG Mit der Option create werden alle vom Administrator in etc permissions vorgenommenen Einstellungen gelesen Stellen Sie sicher dass durch pers nliche nderungen keine Konflikte auftreten 14 1 4 Der Befehl locate locate ein Kommando zum schnellen Suchen von Dateien ist nicht im Standardum fang der installierten Software enthalten Wenn Sie m chten installieren Sie das Paket findutils locate Der Prozess updatedb wird jeden Abend etwa 15 Minuten nach dem Booten des Systems gestartet 14 1 5 Der Befehl ulimit Mit dem Kommando ulimit user limits ist es m glich Begrenzungen f r die Ver wendung von Systemressourcen festzulegen und anzuzeigen ulimit ist besonders n tzlich f r die Begrenzung des verf gbaren Arbeitsspeichers f r Anwendungen Damit kann eine Anwendung daran gehindert werden zu viele Systemressourcen zu reservieren und damit das Betriebssystem zu verlangsamen oder sogar aufzuh ngen ulimit kann mit verschiedenen Optionen verwendet werden Verwenden Sie zum Begrenzen der Speicherauslastung die in Tabelle 14 1 ulimit Einstellen von Res sourcen f r Benutzer S 193 aufgef hrten Optionen Tabelle 14 1 ulimit Einstellen von Ressourcen f r Benutzer m Die maximale nicht auslagerbare fest gelegte Gr e y Die maximale Gr e des
248. eeseennssennnsennnennnsnnenennsnen nennen 51 4 6 Verwenden von Snapper auf Thin Provisioned LVM Volumes 52 5 Fernzugriff mit VNC 53 5 1 Einmalige VNC Sitzungen ueenseessssesssnenesennnennnennnnnnnennenenesnesnsn nennen 53 5 2 Permanente VNC Sitzungen uueeeeensseesessennnssnenensnnsnnesenenesnnnnsn en nnnnn 56 6 GNOME Konfiguration f r Administratoren 61 6 1 Das GConf System ueesesensseennssennnsneneneennenennennnnnennnennennnennennnsnnesnennn 61 6 2 Anpassen von Hauptmen Kontrollleiste und Application Browser 64 6 3 Automatischer Start von Anwendungen eeeeeesseeeeseesessnneeennnsnnnse nennen 65 6 4 Automatisches Einh ngen und Verwalten von Medienger ten 65 6 5 ndern von bevorzugten Anwendungen ccccccccceceeseeesscesseeeseeeeees 65 6 6 Verwalten von Profilen mit Sabayon eeeesssseesseesnsseenennensnennnennnnnnnn ees 66 6 7 Hinzuf gen von Dokumentvorlagen uuesssensessnessnnssenneennnnnnnnnne nenn 71 6 8 Desktop Sperrfunktionen eeesssseesnsssneseennssennennnnnnennnsnneneennnnnse sense 71 6 9 Weiterf hrende Informationen _ ccssssssenssssssensnnnesennnnnenennnnnen sen 72 7 Verwalten von Software mit Kommandozeilen Tools 73 7 1 Verwenden von ZYPPer ueeeeeeeeeessssenneseneneesnenennnsnnennensnennenenensensssennrsnnnn 73 7 2 RPM der Paket Manager eeesssennsseeneseesnesennesnnensennneneneneenensennnse nn 90 8 Bash Shell und Bash Skripte 10
249. ef hrt werden 2 4 Weiterf hrende Informationen Weitere Informationen zum Erfassen von Systeminformationen finden Sie in den fol genden Dokumenten man supportconfig man Seite zu supportconfig e man supportconfig conf man Seite zur supportconfig Konfigurationsdatei e http www suse com communities conversations basic server health check supportconfig Grundlegende Server Integrit tspr fung mit supportconfig Erfassen der Systeminformationen f r den Support 21 https www novell com communities coolsolutions cool _tools create your own supportconfig plugin Erstellen eines eigenen supportconfig Plug ins e http www suse com communities conversations creating a central supportconfig repository Erstellen eines zentralen sup portconfig Repositorys 22 Administrationshandbuch YaST im Textmodus Dieser Abschnitt richtet sich an Systemadministratoren und Experten die keinen X Server auf Ihren Systemen ausf hren und daher auf das textbasierte Installationswerk zeug angewiesen sind Der Abschnitt enth lt grundlegende Informationen zum Start und Betrieb von YaST im Textmodus YaST verwendet im Textmodus die ncurses Bibliothek um eine bequeme pseudografi sche Bedienoberfl che zu bieten Die ncurses Bibliothek wird standardm ig installiert Die minimale unterst tzte Gr e des Terminal Emulators in dem Sie YaST ausf hren betr gt 80 x 25 Zeichen YaST im Textmodus 23 24 Ab
250. ei dem Umfang sowie dem Sicherungstyp 2a W hlen Sie Profilverwaltung gt Hinzuf gen H ufige Probleme und deren L sung 491 492 2b Geben Sie einen Namen f r das Archiv ein 2c Geben Sie den Pfad f r den Speicherort der Sicherung ein wenn Sie lokal ber eine Sicherung verf gen m chten Damit Ihre Sicherung auf einem Netzwerkserver archiviert werden kann ber NFS geben Sie die IP Adresse oder den Namen des Servers und des Verzeichnisses f r die Speiche rung Ihres Archivs an 2d Bestimmen Sie den Archivtyp und klicken Sie dann auf Weiter 2e Bestimmen Sie die zu verwendenden Sicherungsoptionen geben Sie beispiels weise an ob Dateien gesichert werden sollen die keinem Paket zugeh rig sind und ob vor der Erstellung des Archivs eine Liste der Dateien angezeigt werden soll Legen Sie au erdem fest ob ge nderte Dateien durch den zeitin tensiven MDS Mechanismus identifiziert werden sollen Mit Erweitert gelangen Sie in ein Dialogfeld f r die Sicherung ganzer Fest plattenbereiche Diese Option hat zurzeit nur f r das Ext2 Dateisystem G l tigkeit 2f Legen Sie abschlie end die Suchoptionen fest um bestimmte Systembereiche von der Sicherung auszuschlie en die nicht gesichert werden m ssen bei spielsweise Lock oder Cache Dateien F gen Sie Eintr ge hinzu bearbeiten oder l schen Sie sie bis die Liste Ihren Vorstellungen entspricht und schlie en Sie das Dialogfeld mit OK 3 Nachdem Sie die Profilein
251. ei Kabelanschluss aktiviert ist wird die Schnittstelle auf physikalische Netzwerkverbindungen berwacht Wenn Falls hot plugged aktiviert ist wird die Schnittstelle eingerichtet sobald sie verf gbar ist Dies gleicht der Option Bei Sys temstart f hrt jedoch nicht zu einem Fehler beim Systemstart wenn die Schnittstelle nicht vorhanden ist W hlen Sie Manuell wenn Sie die Schnittstelle manuell mit ifup steuern m chten W hlen Sie Nie wenn das Ger t gar nicht gestartet werden soll Bei NFSroot verh lt sich hnlich wie Beim Systemstart allerdings f hrt das Kommando rcnetwork stop die Schnittstelle bei dieser Einstellung nicht her unter Diese Einstellung empfiehlt sich bei einem NFS oder iSCSI Root Dateisystem 3 Klicken Sie auf Weiter 4 Klicken Sie auf OK um die Konfiguration zu aktivieren Normalerweise k nnen Netzwerk Schnittstellen nur vom Systemadministrator aktiviert und deaktiviert werden Wenn Benutzer in der Lage sein sollen diese Schnittstelle ber KInternet zu aktivieren w hlen Sie Ger testeuerung f r Nicht Root Benutzer ber KInternet aktivieren aus Einrichten der Gr e der maximalen Transfereinheit Sie k nnen eine maximale Transfereinheit MTU f r die Schnittstelle festlegen MTU bezieht sich auf die gr te zul ssige Paketgr e in Byte Eine gr ere MTU bringt eine h here Bandbreiteneffizienz Gro e Pakete k nnen jedoch eine langsame Schnittstelle f r einige Zeit belegen und die Verz gerung f
252. eignisse in Protokolldateien auf Auf diese Weise kann der Administrator den Status des Systems zu einem bestimmten Zeitpunkt Spezielle Systemfunktionen 192 regelm ig berpr fen Fehler oder Fehlfunktionen erkennen und die Fehler mit Pr zi sion beheben Die Protokolldateien werden in der Regel wie von FHS angegeben unter var 1og gespeichert und werden t glich umfangreicher Mit dem Paket Logrotate kann der Umfang der Dateien gesteuert werden Konfigurieren Sie Logrotate mit der Datei etc logrotate conf Die Dateien die zus tzlich gelesen werden sollen werden insbesondere durch die include Spezi fikation konfiguriert Programme die Protokolldateien erstellen installieren einzelne Konfigurationsdateien in etc logrotate d Solche Dateien sind beispielsweise im Lieferumfang der Pakete apache2 etc logrotate d apache2 und syslogd etc logrotate d syslogd enthalten Beispiel 14 3 Beispiel f r etc logrotate conf see man logrotate for details rotate log files weekly weekly keep 4 weeks worth of backlogs rotate 4 create new empty log files after rotating old ones create uncomment this if you want your log files compressed compress RPM packages drop log rotation information into this directory include etc logrotate d no packages own lastlog or wtmp we ll rotate them here var log wtmp monthly create 0664 root utmp rotate 1 system specific logs may be also be configur
253. eise ber 16 MB RAM verf gt kann der virtuelle Bildschirm bei einer Farbtiefe von 8 Bit bis zu 4096 x 4096 Pixel gro sein Insbesondere bei beschleunigten Grafik karten ist es nicht empfehlenswert den gesamten Arbeitsspeicher f r den virtuellen Bildschirm zu verwenden weil der Kartenspeicher auch f r diverse Schrift und Grafik Caches genutzt wird InderZeile Identifier hier Screen 0 wird f r diesen Abschnitt ein Name vergeben der als eindeutige Referenz im darauf folgenden Abschnitt ServerLayout verwendet werden kann Die Zeilen Device und Monitor geben die Grafikkarte und den Monitor an die zu dieser Definition geh ren Hierbei handelt es sich nur um Verbindungen zu den Abschnitten Device und Monitor mitihren entsprechenden Namen bzw Kennungen identifiers Diese Abschnitte werden weiter unten detailliert beschrieben 17 1 2 Abschnitt Device Im Abschnitt Device wird eine bestimmte Grafikkarte beschrieben xorg conf kann beliebig viele Grafikkarteneintr ge enthalten Jedoch muss der Name der Grafik karten eindeutig sein Hierf r wird das Schl sselwort Identifier verwendet Wenn mehrere Grafikkarten installiert sind werden die Abschnitte einfach der Reihe nach nummeriert Die erste wird als Device 0 die zweite als Device 1 usw einge Das X Window System 247 248 tragen Die folgende Datei zeigt einen Auszug aus dem Abschnitt Device eines Computers mit einer Matrox Millennium PCI Grafikkarte wie
254. eise und Zertifikate ein die Sie von Ihrem Netzwerkadministrator erhalten haben 3a W hlen Sie den EAP Modus aus der vom RADIUS Server zur Authentifizie rung verwendet wird Die im Folgenden einzugebenden Details h ngen vom ausgew hlten EAP Modus ab 3b Geben Sie f r TLS dentit t Client Zertifikat Client Schl ssel und Client Schl ssel Passwort an Zur Verbesserung der Sicherheit k nnen Sie au erdem ein Server Zertifikat konfigurieren mit dem die Authentizit t des Servers validiert wird F r TTLS und PEAP sind dentit t und Passwort erforderlich w hrend Ser ver Zertifikat und Anonyme Identit t optional sind 3c Klicken Sie auf Details um im Dialogfeld f r die erweiterte Authentifizierung Daten f r Ihre WPA EAP Einrichtung einzugeben 3d W hlen Sie die Authentifizierungsmethode f r die zweite Phase der EAP TTLS oder EAP PEAP Kommunikation innere Authentifizierung aus Die verf gbaren Methoden h ngen von der Authentifizierungsmethode f r den RADIUS Server ab die Sie im vorherigen Dialogfeld ausgew hlt haben 3e Wenn die automatisch festgelegte Einstellung nicht ausreicht w hlen Sie eine bestimmte PEAP Version um die Verwendung einer spezifischen PEAP Installation zu erzwingen 4 Best tigen Sie die nderungen mit OK Der Karteireiter bersicht zeigt die Details Ihrer neu konfigurierten WLAN Karte 5 Klicken Sie auf OK um die Konfiguration abzuschlie en und das Dialogfeld zu schlie en 20 5 3
255. eisystem proc exportiert der Linux Kernel Informationen mit dem Modul sysfs einem speicherinternen Dateisystem Dieses Modul stellt Kernel objekte deren Attribute und Beziehungen dar Weitere Informationen zu sysfs finden Sie im Kontext von udev im Abschnitt Kapitel 16 Ger temanagement ber dynamischen Kernel mithilfe von udev S 225 Tabelle 31 3 enth lt einen berblick ber die am h ufigsten verwendeten Verzeichnisse unter sys Tabelle 31 3 Systeminformationen mit dem sys Dateisystem Datei sys block sys bus sys class Administrationshandbuch Beschreibung Enth lt Unterverzeichnisse f r jedes im System ermittelte Blockger t Im Allgemeinen handelt es sich dabei meistens um Ger te vom Typ Datentr ger Enth lt Unterverzeichnisse f r jeden _ physischen Bustyp Enth lt Unterverzeichnisse die nach den Funktionstypen der Ger te wie Grafik Netz Drucker usw gruppiert sind Datei _ Beschreibung sys device Enth lt die globale Ger tehierarchie Linux bietet eine Reihe von Werkzeugen f r die Systemanalyse und berwachung Unter Chapter 2 System Monitoring Utilities tSystem Analysis and Tuning Guide finden Sie eine Auswahl der wichtigsten die zur Systemdiagnose eingesetzt werden Jedes der nachfolgenden Szenarien beginnt mit einem Header in dem das Problem beschrieben wird gefolgt von ein oder zwei Abs tzen mit L sungsvorschl gen verf g baren Referenzen f r detaillier
256. eitere Informationen zum Konfigurieren eines kerberisierten NFS finden Sie ber die Links in Abschnitt 28 5 Weiterf hrende Informationen S 433 28 4 Konfigurieren der Clients Wenn Sie Ihren Host als NFS Client konfigurieren m chten m ssen Sie keine zus tz liche Software installieren Alle erforderlichen Pakete werden standardm ig installiert 28 4 1 Importieren von Dateisystemen mit YaST Autorisierte Benutzer k nnen NFS Verzeichnisse eines NFS Servers ber das YaST NFS Clientmodul in den lokalen Dateibaum einh ngen F hren Sie dazu die folgenden Schritte aus Prozedur 28 1 Importieren von NFS Verzeichnissen 1 Starten Sie das YaST NFS Client Modul 2 Klicken Sie auf dem Karteireiter NF S Freigaben auf Hinzuf gen Geben Sie den Hostnamen des NFS Servers das zu importierende Verzeichnis und den Einh nge punkt an an dem das Verzeichnis lokal eingeh ngt werden soll 3 Wenn Sie eine Firewall nutzen und den Zugriff auf den Dienst von Ferncomputern aus zulassen m chten aktivieren Sie auf dem Karteireiter NFS Einstellungen die Verteilte Nutzung von Dateisystemen mit NFS 429 430 Option Firewall Port ffnen Der Status der Firewall wird neben dem Kontrollk st chen angezeigt 4 Wenn Sie NFSv4 verwenden vergewissern Sie sich dass das Kontrollk stchen f r NFSv4 aktivieren aktiviert ist und dass der NFSv4 Dom nenname denselben Wert enth lt den der NFSv4 Server verwendet Die Standarddom ne ist localdoma
257. ektors der angegebenen Partition gesteuert Der n chste Eintrag dient dazu das Booten von Diskette zu erm glichen ohne dass dazu die BIOS Einstellungen ge ndert werden m ssten Die Bootoption failsafe dient dazu Linux mit einer bestimmten Auswahl an Kernel Parametern zu starten die selbst auf problematischen Systemen ein Hochfahren von Linux erm glichen Die Men datei kann jederzeit ge ndert werden GRUB verwendet die ge nderten Ein stellungen anschlie end f r den n chsten Bootvorgang Sie k nnen diese Datei mit dem Editor Ihrer Wahl oder mit YaST permanent editieren und dauerhaft speichern Alter nativ k nnen Sie tempor re nderungen interaktiv ber die Bearbeitungsfunktion von GRUB vornehmen Weitere Informationen hierzu finden Sie unter Abschnitt 12 1 1 3 ndern von Men Eintr gen w hrend des Bootvorgangs S 159 Administrationshandbuch 12 1 1 3 ndern von Men Eintr gen w hrend des Bootvorgangs W hlen Sie im grafischen Bootmen das zu bootende Betriebssystem mit den Pfeiltasten aus Wenn Sie ein Linux System w hlen k nnen Sie in der Booteingabeaufforderung zus tzliche Bootparameter eingeben Um einzelne Men eintr ge direkt zu bearbeiten dr cken Sie die Esc Taste um den Er ffnungsbildschirm zu schlie en und das textba sierte GRUB Men anzuzeigen und dr cken Sie anschlie end die Taste E Auf diese Weise vorgenommene nderungen gelten nur f r den aktuellen Bootvorgang und k nnen
258. em Suspend Vor gang wird wiederhergestellt Einige Hersteller bieten Hybridvarianten dieses Modus an beispielsweise RediSafe bei IBM Thinkpads Der entsprechende ACPI Zustand ist SA In Linux wird suspend to disk ber Kernel Routinen durchgef hrt die von ACPI unabh ngig sind Akku berwachung ACPI berpr ft den Akkuladestatus und stellt entsprechende Informationen bereit Au erdem koordiniert es die Aktionen die beim Erreichen eines kritischen Lade status durchzuf hren sind Automatisches Ausschalten Nach dem Herunterfahren wird der Computer ausgeschaltet Dies ist besonders wichtig wenn der Computer automatisch heruntergefahren wird kurz bevor der Akku leer ist Steuerung der Prozessorgeschwindigkeit In Verbindung mit der CPU gibt es drei M glichkeiten Energie zu sparen Frequenz und Spannungsskalierung auch PowerNow oder Speedstep Drosselung und Versetzen des Prozessors in den Ruhezustand C Status Je nach Betriebsmodus des Computers k nnen diese Methoden auch kombiniert werden 21 2 Advanced Configuration amp Power Interface ACPI Die ACPI erweiterte Konfigurations und Energieschnittstelle wurde entwickelt um dem Betriebssystem die Einrichtung und Steuerung der einzelnen Hardware Kompo nenten zu erm glichen ACPI l st sowohl Power Management Plug and Play PnP als auch Advanced Power Management APM ab Diese Schnittstelle bietet Informationen zu Akku Netzteil Temperatur Ventilator und Systeme
259. en 1 Erstellen Sie eine Snapper Konfiguration f r die Partition oder das Subvolume auf dem der Benutzer Snapper verwenden soll falls noch nicht vorhanden Weitere Anweisungen finden Sie unter Abschnitt 4 2 3 Erstellen und Bearbeiten von Snapper Konfigurationen S 39 Beispiel snapper config web_data create srv www 2 Die Konfigurationsdatei wird unter etc snapper configs NAME angelegt wobei NAME dem Wert entspricht den Sie im vorherigen Schritt mit c config angegeben haben beispielsweise etc snapper configs webdaten Nehmen Sie die gew nschten Anpassungen vor Details finden Sie unter Abschnitt 4 2 3 1 Anpassen der Konfigurationsdatei S 41 Snapshots Rollback mit Snapper 43 44 3 Legen Sie Werte f r ALLOW_USERS und oder ALLOW_GROUPS fest Damit gew hren Sie bestimmten Benutzern bzw Gruppen die Berechtigungen Mehrere Eintr ge m ssen mit Leertaste getrennt werden Um beispielsweise dem Benutzer www_admin Berechtigungen zu gew hren geben Sie Folgendes ein ALLOW_USERS www_admin 4 Gew hren Sie Lese und Zugriffsberechtigungen f r das Snapshot Verzeichnis PATH snapshots PATH muss dabei durch das Subvolume ersetzt werden das Sie im ersten Schritt dieses Verfahrens angegeben haben Beispiel chmod atrx srv www snapshots Die vorhandene Snapper Konfiguration kann nunmehr durch den oder die angegebe nen Benutzer und oder Gruppen verwendet werden Testen Sie dies beispielsweise mit dem
260. en Bereitstellen von speziellen Blockdateien Der Kernel generiert Ger teereignisse f r alle geladenen Module udev verarbeitet diese Ereignisse und generiert die erforderlichen blockspezifischen Dateien auf einem RAM Dateisystem im Verzeichnis dev Ohne diese speziellen Dateien w re ein Zugriff auf das Dateisystem und andere Ger te nicht m glich Verwalten von RAID und LVM Setups Wenn Ihr System so konfiguriert ist dass das Root Dateisystem sich unter RAID oder LVM befindet richtet init LVM oder RAID so ein dass der Zugriff auf das Root Dateisystem zu einem sp teren Zeitpunkt erfolgt Informationen ber RAID und LVM finden Sie in Kapitel 12 Fortgeschrittene Festplattenkonfiguration tBereitstellungshandbuch Verwalten von Netzwerkkonfigurationen Wenn Ihr System f r die Verwendung eines Netzwerk eingeh ngten Root Datei systems ber NFS eingeh ngt konfiguriert ist muss init sicherstellen dass die entsprechenden Netzwerktreiber geladen und f r den Zugriff auf das Root Datei system eingerichtet werden Wenn init im Rahmen des Installationsvorgangs w hrend des anf nglichen Boot Vorgangs aufgerufen wird unterscheiden sich seine Tasks von den oben beschriebenen Suchen des Installationsmediums Wenn Sie den Installationsvorgang starten l dt Ihr Computer vom Installationsme dium einen Installationskernel und ein spezielles init mit dem YaST Installati onsprogramm Das YaST Installationsprogramm das in einem RA
261. en pr fen Sie ob die Reihenfolge in dieser Datei der BIOS Reihenfolge entspricht und ndern Sie sie notfalls tempor r mithilfe der GRUB Eingabeaufforderung Ist das Linux System erst gebootet k nnen Sie die nderungen in der Datei device map mithilfe des YaST Bootloader Moduls oder eines Editors Ihrer Wahl dauerhaft bernehmen Installieren Sie nach dem manuellen Bearbeiten von device map GRUB mithilfe des folgenden Befehls neu Dieser Befehl f hrt dazu dass die Datei device map neu geladen wird und die in grub conf aufgelisteten Befehle ausgef hrt werden grub batch lt etc grub conf Administrationshandbuch 12 1 3 Die Datei etc grub conf Nach menu 1st und device map ist etc grub conf die dritte wichtige Konfigurationsdatei von GRUB Diese Datei enth lt die Befehle Parameter und Optionen die die GRUB Shell f r das ordnungsgem e Installieren des Bootloaders ben tigt setup stage2 boot grub stage2 force lba hd0 1 hd0 1 quit Dieses Kommando weist GRUB an den Bootloader automatisch auf die zweite Partition der ersten Festplatte hd0 1 zu installieren und dabei die Boot Images zu verwenden die sich auf derselben Partition befinden Der Parameter stage2 boot grub stage2 ist erforderlich um das Image stage2 von einem eingeh ngten Dateisystem zu installieren Einige BIOS haben eine fehlerhafte Implementierung f r LBA Unterst tzung Mit force 1ba k nnen Sie diese ignorieren 12 1 4 Die Da
262. en Adresse ent sprechen Beispiel 23 3 Beispiel einer IPv6 Adresse fe80 0000 0000 0000 0000 10 1000 1a4 fe80 0 0 0 O 10 1000 1a4 fe80 10 1000 gt 1a4 Jeder Teil einer IPv6 Adresse hat eine festgelegte Funktion Die ersten Byte bilden das Pr fix und geben den Typ der Adresse an Der mittlere Teil ist der Netzwerkteil der Adresse der m glicherweise nicht verwendet wird Das Ende der Adresse bildet der Hostteil Bei IPv6 wird die Netzmaske definiert indem die L nge des Pr fixes nach einem Schr gstrich am Ende der Adresse angegeben wird Adressen wie in Beispiel 23 4 1Pv6 Adressen mit Angabe der Pr fix L nge S 329 enthalten Informationen zum Netzwerk die ersten 64 Bit und zum Hostteil die letzten 64 Bit Die 64 bedeutet dass die Netzmaske mit 64 1 Bit Werten von links gef llt wird Wie bei IPv4 wird die IP Adresse mit den Werten aus der Netzmaske durch UND verkn pft um zu ermitteln ob sich der Host im selben oder einem anderen Subnetz befindet Administrationshandbuch Beispiel 23 4 IPv6 Adressen mit Angabe der Pr fix L nge fe80 10 1000 1a4 64 IPv6 kennt mehrere vordefinierte Pr fixtypen Einige von diesen sind in Tabelle 23 4 Unterschiedliche IPv6 Pr fixe S 329 aufgef hrt Tabelle 23 4 Unterschiedliche IPv6 Pr fixe Pr fix hexadezimal _ Definition 00 _ IPv4 ber IPv6 Kompatibilit tsadres _ sen Diese werden zur Erhaltung der Kompatibilit t mit IPv4 verwen
263. en Application Browser auf zahlreiche Arten anpassen z B sein Verhalten wenn Benutzer Objekte starten oder die Anzahl der angezeigten Elemente in der Kategorie Neue Anwendungen Schlagen Sie die Schl ssel desktop gnome applications main menu ab_ mitgconf editor nach Weitere Informationen finden Sie im Abschnitt ber die Anpassung von Men s im Administratorhandbuch zum GNOME Desktop System unter https help gnome org admin system admin gquide 2 32 menustructure 0 html en Administrationshandbuch 6 3 Automatischer Start von Anwendungen Verwenden Sie zum automatischen Start von Anwendungen in GNOME eine der fol genden Methoden So f hren Sie Anwendungen f r jeden Benutzer aus Platzieren Sie desktop Dateien in usr share gnome autostart e So f hren Sie Anwendungen f r einen einzelnen Benutzer aus Platzieren Sie desktop Dateien in config autostart Um den automatischen Start einer Anwendung zu deaktivieren f gen Sie X Autostart enabled false zur desktop Datei hinzu 6 4 Automatisches Einh ngen und Verwalten von Medienger ten Nautilus nautilus berwacht Volume abh ngige Ereignisse und reagiert mit einer vom Benutzer angegebenen Richtlinie Sie k nnen Nautilus verwenden um Laufwerke im laufenden Betrieb und eingelegte Wechseldatentr ger einzuh ngen Programme automatisch auszuf hren und Audio CDs oder Video DVDs abzuspielen Nautilus kann auch automatisch Fotos von Digitalkameras importieren
264. en Kernel Ger ts immer im dev Verzeichnis vorhanden sein sollten k nnen im Verzeichnis lib udev devices platziert werden Beim Systemstart wird der Inhalt des ent sprechenden Verzeichnisses in das dev Verzeichnis kopiert und erh lt dieselbe Eigent merschaft und dieselben Berechtigungen wie die Dateien in lib udev devices 16 2 Kernel uevents und udev Die erforderlichen Ger teinformationen werden vom sysfs Dateisystem exportiert F r jedes Ger t das der Kernel erkannt und initialisiert hat wird ein Verzeichnis mit dem Ger tenamen erstellt Es enth lt Attributdateien mit ger tespezifischen Eigenschaf ten Jedes Mal wenn ein Ger t hinzugef gt oder entfernt wird sendet der Kernel ein uevent um udev ber die nderung zu informieren Der udev Daemon liest und analysiert alle angegebenen Regeln aus den etc udev rules d rules Dateien einmalig beim Start und speichert diese Wenn Regeldateien ge ndert hinzugef gt oder entfernt werden kann der D mon die Arbeitsspeicherrepr sentation aller Regeln mithilfe des Kommandos udevadm control reload_rules wieder laden Dies ist auch beim Ausf hren von etc init d boot udev reload m glich Weitere Informationen zu den udev Regeln und deren Syntax finden Sie unter Abschnitt 16 6 Einflussnahme auf das Ger temanagement ber dynamischen Kernel mithilfe von udev Regeln S 230 Jedes empfangene Ereignis wird mit dem Satz der angegebenen Regeln abgeglichen Die Re
265. en Mobiltelefonen selbst wird in den entsprechenden Handb chern beschrieben Unterst tzung f r die Synchronisierung mit Handheld Ger ten von Palm Inc ist bereits in Evolution und Kontact integriert Die erstmalige Verbindung mit dem Ger t erfolgt problemlos mit Unterst tzung eines Assistenten Sobald die Unterst tzung f r Palm Pilots konfiguriert wurde m ssen Sie bestimmen welche Art von Daten synchronisiert werden soll Adressen Termine usw Weitere Informationen hierzu finden Sie unter GNOME Benutzerhandbuch t GNOME Benutzerhandbuch und KDE User Guide tKDE User Guide Eine ausgereiftere L sung zur Synchronisierung ist mit dem Programm opensync verfiigbar siehe das Paket libopensync und die entsprechenden Plugins fiir die verschie denen Ger te 19 4 Weiterf hrende Informationen Die zentrale Informationsquelle f r alle Fragen in Bezug auf mobile Ger te und Linux isthttp tuxmobil org Verschiedene Bereiche dieser Website befassen sich Mobile Computernutzung mit Linux 271 272 mit den Hardware und Software Aspekten von Notebooks PDAs Mobiltelefonen und anderer mobiler Hardware Einen hnlichen Ansatz wie den unter http tuxmobil org finden Sie auch unter http www linux on laptops com Hier finden Sie Informationen zu Notebooks und Handhelds SUSE unterh lt eine deutschsprachige Mailingliste die sich mit dem Thema Notebooks befasst Weitere Informationen hierzu finden Sie unter http lis
266. en Programme ordnungsgem neu gestartet werden TIPP Konfigurieren der automatisierten Systemkonfiguration Um die automatisierte Systemkonfiguration von SuSEconfig zu deaktivieren setzen Sie die Variable ENABLE_SUSECONFIG in etc sysconfig suseconfig auf no Wenn Sie den SUSE Support fiir die Installation nutzen Administrationshandbuch m chten darf SuSEconfig nicht deaktiviert werden Es ist auch m glich die automatisierte Konfiguration teilweise zu deaktivieren Booten und Konfigurieren eines Linux Systems 149 Der Bootloader GRUB In diesem Kapitel wird die Konfiguration von GRUB Grand Unified Bootloader dem unter SUSE Linux Enterprise Desktop verwendeten Bootloader beschrieben Zum Konfigurieren der Einstellungen steht ein spezielles YaST Modul zur Verf gung Wenn Sie mit dem Bootvorgang unter Linux nicht vertraut sind lesen Sie die folgenden Abschnitte um einige Hintergrundinformationen zu erhalten In diesem Kapitel werden zudem einige der Probleme die beim Booten mit GRUB auftreten k nnen sowie deren L sungen beschrieben ANMERKUNG Kein GRUB auf Computern die UEFI verwenden GRUB wird routinem ig auf Computern installiert die mit einem traditionellen BIOS ausgestattet sind bzw auf UEFI Unified Extensible Firmware Interface Computern die ein kompatibles Supportmodul Compatibility Support Module CSM verwenden Auf UEFI Computern ohne aktiviertes CSM wird automatisch eLIL
267. en Sie zur systemweiten Installation zus tzlicher Schriften die Schriftdateien manuell als root in ein geeignetes Verzeichnis beispielsweise usr share fonts truetype Alternativ kann diese Aktion auch mithilfe des KDE Schrift Installationsprogramms im KDE Kontrollzentrum durchgef hrt werden Das Ergebnis ist dasselbe Administrationshandbuch Anstatt die eigentlichen Schriften zu kopieren k nnen Sie auch symbolische Links erstellen Beispielsweise kann dies sinnvoll sein wenn Sie lizenzierte Schriften auf einer gemounteten Windows Partition haben und diese nutzen m chten F hren Sie anschlie end SuSEconfig module fonts aus SuSEconfig module fonts startet das f r die Schriftenkonfiguration zust ndige Skript usr sbin fonts config Weitere Informationen zu diesem Skript finden Sie auf der man Seiteman fonts config Die Vorgehensweise ist f r Bitmap TrueType und OpenType Schriften sowie Typel Schriften PostScript dieselbe Alle diese Schriften k nnen in einem beliebigen Ver zeichnis installiert werden X Org enth lt zwei komplett unterschiedliche Schriftsysteme das alte X1 Core Schriftsystem und das neu entwickelte System Xft und fontconfig In den folgenden Abschnitten wird kurz auf diese beiden Systeme eingegangen 17 2 1 X11 Core Schriften Heute unterst tzt das X11 Core Schriftsystem nicht nur Bitmap Schriften sondern auch skalierbare Schriften wie Typel TrueType und OpenType Schriften Skalierbare
268. en Stopp Skripten des aktuellen Runlevels und die Start Skripten des neu gewahlten Runlevels auf Wie das Skript etc init Booten und Konfigurieren eines Linux Systems 141 142 d boot wird auch dieses Skript ber etc inittab mit dem gew nschten Runlevel als Parameter aufgerufen Sie k nnen Ihre eigenen Skripten erstellen und diese problemlos in das oben beschrie bene Schema integrieren Anweisungen zum Formatieren Benennen und Organisieren benutzerdefinierter Skripten finden Sie in den Spezifikationen von LSB und auf den man Seiten von init init d chkconfigund insserv Weitere Informationen finden Sie zudem auf den man Seiten zu startproc und killproc WARNUNG Fehlerhafte init Skripte k nnen das System stoppen Bei fehlerhaften init Skripten kann es dazu kommen dass der Computer h ngt Diese Skripten sollten mit gro er Vorsicht bearbeitet werden und wenn m glich gr ndlich in der Mehrbenutzer Umgebung getestet werden Hilfreiche Informationen zu init Skripten finden Sie in Abschnitt 11 2 1 Runle vel S 136 Sie erstellen ein benutzerdefiniertes init Skript f r ein bestimmtes Programm oder einen Dienst indem Sie die Datei etc init d skeletonals Schablone verwen den Speichern Sie eine Kopie dieser Datei unter dem neuen Namen und bearbeiten Sie die relevanten Programm und Dateinamen Pfade und ggf weitere Details Sie k nnen das Skript auch mit eigenen Erg nzungen erweitern sodass die richtigen Aktio
269. en Suspend Frameworks 302 Administrationshandbuch Verwenden von Tablet PCs SUSE Linux Enterprise Desktop unterst tzt auch Tablet PCs Sie erfahren im Folgen den wie Sie Ihren Tablet PC installieren und konfigurieren Au erdem werden Ihnen einige Linux Anwendungen vorgestellt die die Eingabe ber digitale Pens akzeptieren Die folgenden Tablet PCs werden unterst tzt e Tablet PCs mit seriellem und USB Wacom Tablet pen basiert Touchscreen oder Multi Touch Ger te Tablet PCs mit FinePoint Ger ten z B Gateway C210X M280E CX2724 oder HP Compaq TC1000 e Tablet PCs mit Touchscreen Ger ten z B Asus R2H Clevo TN120R Fujitsu Sie mens Computers P Serie LG C1 Samsung Q1 Q1 Ultra Nach der Installation der Tablet PC Pakete und der Konfiguration Ihres Grafiktabletts k nnen Sie Ihren Pen auch als Stylus bezeichnet f r folgende Aktionen und Anwen dungen verwenden e Anmelden bei KDM oder GDM e Aufheben der Bildschirmsperre auf KDE und GNOME Desktops e Aktionen die auch durch andere Zeigeger te z B Maus oder Touch Pad ausgel st werden k nnen wie das Verschieben des Cursors auf dem Bildschirm das Starten von Anwendungen das Schlie en Skalieren und Verschieben von Fenstern den Fokuswechsel in ein anderes Fenster oder das Ziehen und Ablegen von Objekten Verwenden von Tablet PCs 303 304 e Verwenden der Bewegungserkennung in Anwendungen des X Window System Zeichnen mi t GIMP e Aufzei
270. en beschrieben f r die Root Partition und deren Subvolumes konfiguriert Sollen Snapshots auch f r andere Parti tionen zur Verf gung stehen beispielsweise f r home k nnen Sie benutzerdefinierte Konfigurationen anlegen 4 2 1 R ckg ngigmachen von nderungen durch YaST oder Zypper Wenn Sie die Root Partition w hrend der Installation mit Btr s einrichten wird Snapper f r Rollbacks von nderungen durch YaST oder Zypper vorkonfiguriert automatisch installiert Bei jedem Starten eines YaST Moduls und bei jeder Zypper Transaktion werden zwei Snapshots erstellt ein Pre Snapshot mit dem Zustand des Dateisystems vor dem Start des Moduls und ein Post Snapshot nach Beendigung des Moduls Mit dem YaST Snapper Modul oder mit dem snapper Kommandozeilenwerkzeug k nnen Sie Dateien aus dem Pre Snapshot wiederherstellen und so die nderungen durch YaST Zypper r ckg ngig machen Durch den Vergleich der beiden Snapshots Snapshots Rollback mit Snapper 33 34 mit diesen Werkzeugen erkennen Sie au erdem welche Dateien ge ndert wurden Dar ber hinaus k nnen Sie die Unterschiede Diff zwischen zwei Versionen einer Datei abrufen Linux ist ein Multitasking System weshalb die Daten im Zeitraum zwischen dem Pre Snapshot und dem Post Snapshot durchaus auch durch andere Prozesse au er YaST und zypper ge ndert werden k nnen In diesem Fall werden auch alle nderungen durch andere Prozesse r ckg ngig gemacht w
271. en betreffen nur Anwendungen die terminfo Eintr ge verwenden oder deren Konfigurationsdateien direkt ge ndert werden vi emacs usw Anwen dungen die nicht im Lieferumfang des Systems enthalten sind sollten an diese Standards angepasst werden Unter X kann die Compose Taste Multi Key gem et c X11 Xmodmap aktiviert werden Weitere Einstellungen sind mit der X Tastaturerweiterung XKB m glich Diese Erweiterung wird auch von den Desktop Umgebungen GNOME gswitchit und KDE kxkb verwendet TIPP Weiterf hrende Informationen Informationen zu XKB finden Sie in den Dokumenten die unter usr share doc packages xkeyboard config Teil des Pakets xkeyboard config aufgelistet sind 14 4 Sprach und l nderspezifische Einstellungen Das System wurde zu einem gro en Teil internationalisiert und kann an lokale Gege benheiten angepasst werden Die Internationalisierung 78N erm glicht spezielle Lokalisierungen L 0N Die Abk rzungen I18N und L10N wurden von den ersten und letzten Buchstaben der englischsprachigen Begriffe und der Anzahl der dazwischen stehenden ausgelassenen Buchstaben abgeleitet Die Einstellungen werden mit LC_ Variablen vorgenommen die in der Datei etc sysconfig language definiert sind Dies bezieht sich nicht nur auf die native Sprachunterst tzung sondern auch auf die Kategorien Meldungen Sprache Zeichen satz Sortierreihenfolge Uhrzeit und Datum Zahlen und W hrung Diese Kategorien k
272. en mit OK und klicken Sie auf Weiter und auf OK um die Konfiguration abzuschlie en 20 6 Tipps und Tricks zur Einrichtung eines WLAN Die folgenden Tools und Tipps k nnen Sie bei der berwachung und Verbesserung der Geschwindigkeit und Stabilit t sowie von Sicherheitsaspekten unterst tzen 20 6 1 Dienstprogramme Das Paket wireless tools enth lt Dienstprogramme mit denen Sie Wireless LAN spezifische Parameter festlegen und Statistiken abrufen k nnen Weitere Informa Wireless LAN 287 288 tionen finden Sie unter http www hpl hp com personal Jean _Tourrilhes Linux Tools html 20 6 2 Stabilit t und Geschwindigkeit Leistungsf higkeit und Zuverl ssigkeit eines drahtlosen Netzwerks h ngen in erster Linie davon ab ob die teilnehmenden Stationen ein klares Signal von den anderen Stationen empfangen Hindernisse wie beispielsweise W nde schw chen das Signal erheblich ab Je weiter die Signalst rke sinkt desto langsamer wird die bertragung W hrend des Betriebs k nnen Sie die Signalst rke mit dem Dienstprogramm iwconfig in der Kommandozeile Feld Link Qualit t oder mit dem NetworkManager Miniprogramm aus KDE oder GNOME berpr fen Bei Problemen mit der Signalqua lit t sollten Sie versuchen die Ger te an einer anderen Position einzurichten oder die Antennen der Zugriffspunkte neu zu positionieren Hilfsantennen die den Empfang erheblich verbessern sind f r eine Reihe von PCMCIA WLAN Karten erh ltlich Die v
273. en oder Dokumente die im simulierten Home Verzeichnis oder auf dem Desktop belassen werden werden in das fertige Profil aufgenommen Dies betrifft viele anwendungsspezifische Datenbanken z B Tomboy Notes Dieser Mechanismus ver einfacht es einf hrende Notizen oder Vorlagen so anzubieten dass neue Benutzer bequem darauf zugreifen k nnen Ein Benutzerprofil kann seine Einstellungen von einem bergeordneten Profil erben und damit spezifische Werte berschreiben oder hinzuf gen Dies erm glicht hierarchi sche Sets von Einstellungen Sie k nnen beispielsweise ein Profil Angestellte definie ren und daraus Profile K nstler und Qualit tssicherung ableiten Neben dem Bereitstellen von Standards kann Sabayon auch Einstellungen sperren Dies verhindert dass Benutzer die Einstellung ndern Beispiel Sie k nnen angeben dass der Desktop Hintergrund nicht ge ndert werden kann und immer als der Standard erscheint den Sie festgelegt haben Dies verhindert die beil ufige Verf lschung von 66 Administrationshandbuch Einstellungen und kann damit Anrufe beim Helpdesk verhindern und Kiosk hnliche Umgebungen erm glichen Jedoch bietet das keine absolute Sicherheit auf die Verlass w re Sabayon bietet auch eine Liste von Einstellungen f r Awendungen und generische Elemente von Benutzeroberfl chen die integrierte Sperrenunterst tzung samt OpenOf fice org und die GNOME Kontrollleiste bieten Beispielsweise kann die Kon
274. en und das Routing auch mit zebra quagga automatisch konfigurieren Weitere Informationen zum Einrichten der unterschiedlichen Tunneltypen mithilfe der Dateien im Verzeichnis etc sysconfig network finden Sie auf der man Seite ifcfg tunnel 5 23 2 5 Weiterf hrende Informationen Das komplexe IPv6 Konzept wird im obigen berblick nicht vollst ndig abgedeckt Weitere ausf hrliche Informationen zu dem neuen Protokoll finden Sie in den folgenden Online Dokumentationen und B chern http www ipv6 org Alles rund um IPv6 http www ipv6day org Alle Informationen die Sie ben tigen um Ihr eigenes IPv6 Netzwerk zu starten http www ipv6 to standard org Die Liste der IPv6 f higen Produkte http www bieringer de linux IPv6 Hier finden Sie den Beitrag Linux IPv6 HOWTO und viele verwandte Links zum Thema RFC 2640 Die grundlegenden IPv6 Spezifikationen IPv6 Essentials Ein Buch in dem alle wichtigen Aspekte zum Thema enthalten sind ist Pv6 Essentials von Silvia Hagen ISBN 0 596 00125 8 Administrationshandbuch 23 3 Namensaufl sung Mithilfe von DNS kann eine IP Adresse einem oder sogar mehreren Namen zugeordnet werden und umgekehrt auch ein Name einer IP Adresse Unter Linux erfolgt diese Umwandlung blicherweise durch eine spezielle Software namens bind Der Computer der diese Umwandlung dann erledigt nennt sich Namenserver Dabei bilden die Namen wieder ein hierarchisches System in dem di
275. enden Server auf dem Karteireiter Allgemein Einstellungen fest Nur manuell W hlen Sie Nur manuell wenn der ntpd Daemon manuell gestartet werden soll Jetzt und beim Booten W hlen Sie Jetzt und beim Booten um ntpd automatisch beim Booten des Systems zu starten Diese Einstellung wird dringend empfohlen Konfigurieren Sie dann den Server entsprechend der Beschreibung Abschnitt 25 1 2 ndern der Basis konfiguration S 392 25 1 2 ndern der Basiskonfiguration Die Server und anderen Zeitquellen f r die Abfrage durch den Client sind im unteren Bereich im Karteireiter Allgemeine Einstellungen aufgelistet Bearbeiten Sie diese Liste nach Bedarf mithilfe der Optionen Hinzuf gen Bearbeiten und L schen Mit Protokoll anzeigen k nnen die Protokolldateien Ihres Clients angezeigt werden Klicken Sie auf Hinzuf gen um eine neue Quelle f r Zeitinformationen hinzuzuf gen W hlen Sie im nachfolgenden Dialogfeld den Quellentyp aus mit dem die Zeitsynchro nisierung vorgenommen werden soll Mit den zur Verf gung stehenden Optionen k nnen Sie Administrationshandbuch Abbildung 25 1 YaST NTP Server Neue Synchronisierung Typ Server Peer D Funkuhr Ausgangs Broadcast Eingangs Broadcast Hilfe Abbrechen Zur ck Weiter Server Geben Sie in der Pulldown Liste unter Ausw hlen siehe Abbildung 25 1 YaST NTP Server S 393 an ob die Zeitsynchronisierung anhand eines Zeitservers in Ihrem loka
276. enden brauchen Sie keine Gedanken mehr an die Konfiguration von Netz werkschnittstellen und den Wechsel zwischen verkabelten und drahtlosen Netzwerken zu verschwenden NetworkManager kann automatisch eine Verbindung zu bekannten drahtlosen Netzwerken aufbauen oder mehrere Netzwerk verbindungen parallel verwalten die schnellste Verbindung wird in diesem Fall als Standard verwendet Dar ber hinaus k nnen Sie zwischen verf gbaren Netzwerken manuell wechseln und Ihre Netzwerk verbindung ber ein Miniprogramm im Systemabschnitt der Kontrollleiste verwalten Anstelle nur einer Verbindung k nnen mehrere Verbindungen gleichzeitig aktiv sein Dies erm glicht Ihnen Ihr Notebook von einem Ethernet zu trennen und drahtlos ver bunden zu bleiben 26 1 Anwendungsbeispiele f r den NetworkManager NetworkManager enth lt eine ausgereifte und intuitive Bedienoberfl che ber die Benutzer m helos zwischen Netzwerkumgebungen wechseln k nnen In den folgenden F llen ist der NetworkManager jedoch ungeeignet Verwendung von NetworkManager 399 Ihr Computer stellt Netzwerkdienste f r andere Computer in Ihrem Netzwerk bereit es handelt sich zum Beispiel um einen DHCP oder DNS Server e Ihr Computer ist ein Xen Server oder Ihr System ein virtuelles System innerhalb von Xen 26 2 Aktivieren oder Deaktivieren von NetworkManager Auf Notebook Computern ist NetworkManager standardm ig aktiviert Es l sst sich jedoch jederzeit im YaST Modu
277. enge an belegtem Speicherplatz auf Btrfs Dateisystemen angibt m ssen Sie das Kommando btrfs filesystem df MOUNT_POINT verwenden Die Btrfs Werkzeuge unterst tzen zurzeit noch nicht die Anzeige des Speicherplatzes der von einem Snapshot belegt wird Wenn Sie eine Aufr stung von einem Service Pack auf ein h heres Service Pack vornehmen belegen die entstehenden Snapshots einen gro en Teil des Fest plattenspeichers auf den System Subvolumes da gro e Mengen an Daten 32 Administrationshandbuch ge ndert werden Aktualisierungen der Pakete Es wird daher empfohlen diese Snapshots manuell zu l schen sobald Sie sie nicht mehr ben tigen Mit Snapper k nnen Sie au erdem Snapshots auf Thin Provisioned LVM Volumes die mit ext3 oder XFS formatiert sind erstellen und verwalten siehe Abschnitt 4 6 Verwenden von Snapper auf Thin Provisioned LVM Volumes S 52 4 2 R ckg ngigmachen von System nderungen mit Snapper Snapper unter SUSE Linux Enterprise Desktop ist als Werkzeug vorkonfiguriert mit dem Sie die nderungen r ckg ngig machen die von zypper und YaST vorgenommen werden Hierzu ist Snapper so konfiguriert dass vor und nach jeder Ausf hrung von zypper bzw YaST ein Snapshot Paar erstellt wird Mit Snapper k nnen Sie au erdem Systemdateien wiederherstellen die versehentlich gel scht oder ge ndert wurden Hierzu werden st ndliche Sicherungen angelegt Standardm ig werden automatische Snapshots wie ob
278. enn Sie den Zustand aus dem Pre Snapshot wiederherstellen In der Regel ist dies eher unerw nscht berpr fen Sie daher sorgf ltig alle nderungen zwischen den beiden Snapshots bevor Sie das Rollback starten Wenn Sie nderungen aus anderen Prozessen finden die beibehalten werden sollen w hlen Sie die Dateien f r das Rollback aus WICHTIG Einschr nkungen Machen Sie sich mit den Einschr nkungen von Snapper vertraut bevor Sie die Rollback Funktion nutzen Weitere Informationen finden Sie in Abschnitt 4 4 Einschr nkungen S 50 ANMERKUNG Speicherdauer der Snapshots Standardm ig werden die letzten 100 YaST und zypper Snapshots beibehalten Sobald diese Anzahl berschritten wird werden die ltesten Snapshots gel scht Prozedur 4 1 R ckg ngigmachen von nderungen mit dem Snapper Modul in YaST 1 Starten Sie das Snapper Modul im Abschnitt Verschiedenes in YaST oder geben Sie yast2 snapper ein 2 Unter Aktuelle Konfiguration muss die Option root eingestellt sein Dies ist im Prinzip immer der Fall sofern Sie nicht eigene Snapper Konfigurationen manuell hinzugef gt haben 3 W hlen Sie ein Pre Post Snapshot Paar aus der Liste aus Sowohl die YaST als auch die Zypper Snapshot Paare sind vom Typ Pre amp Post F r YaST Snapshots wird die Bezeichnung yast Modulname in der Spalte Beschreibung angezeigt f r zypper Snapshots die Bezeichnung zypp zypper Administrationshandbuch Snaps
279. enn bei diesem Kommando die IP Adresse dieses Host zur ckgegeben wird ist der Namendienst aktiv Wenn es bei diesem host Kommando zu einem Problem kommt berpr fen H ufige Probleme und deren L sung 487 488 Sie alle Netzwerkkonfigurationsdateien die f r die Namen und Adressauf l sung auf Ihrem Host relevant sind etc resolv conf Mithilfe dieser Datei wissen Sie stets welchen Namenserver und welche Dom ne Sie zurzeit verwenden Diese Datei kann manuell bearbeitet oder unter Verwendung von YaST oder DHCP automatisch angepasst werden Die automatische Anpassung ist empfehlenswert Stellen Sie jedoch sicher dass diese Datei die nachfolgend angegebene Struktur aufweist und dass alle Netzwerkadressen und Dom nennamen richtig sind search fully_qualified_domain_name nameserver ipaddress_of_nameserver Diese Datei kann die Adresse eines oder mehrerer Namenserver enthalten mindestens einer davon muss aber richtig sein um die Namenaufl sung f r Ihren Host bereitzustellen Wenn n tig k nnen Sie diese Datei auf der Registerkarte Hostname DNS des YaST Moduls Netzwerkeinstel lungen anpassen Wenn Ihre Netzwerkverbindung ber DHCP erfolgt aktivieren Sie DHCP um die Informationen zum Hostnamen und Namendienst zu ndern indem Sie im YaST Modul f r den DNS und Hostnamen die Optionen Hostnamen ber DHCP ndern und Namenserver und Suchliste ber DHCP aktualisieren ausw hlen etc nsswitch conf Aus di
280. enn das linke Kommando fehlgeschlagen ist logisches ODER Die folgende Zeile legt nur ein Verzeichnis in home wilber bar an wenn die Erstellung des Verzeichnisses in home tux foo fehlgeschlagen ist mkdir home tux foo mkdir home wilber bar funcname erstellt eine Shell Funktion Sie k nnen mithilfe der Positionsparameter auf ihre Argumente zugreifen Die folgende Zeile definiert die Funktion hello f r die Ausgabe einer kurzen Meldung hello echo Hello 1 Sie k nnen diese Funktion wie folgt aufrufen hello Tux Die Ausgabe sieht wie folgt aus Hello Tux 8 7 Arbeiten mit h ufigen Ablaufkonstrukten Zur Steuerung des Ablaufs Ihres Skripts verf gt eine Shell ber while if for und case Konstrukte 8 7 1 Das Steuerungskommando if Das Kommando if wird verwendet um Ausdr cke zu pr fen Beispielsweise testet der folgende Code ob es sich beim aktuellen Benutzer um Tux handelt if test SUSER tux then echo Hello Tux else echo You are not Tux fi Bash Shell und Bash Skripte 117 118 Der Testausdruck kann so komplex oder einfach wie m glich sein Der folgende Aus druck pr ft ob die Datei foo txt existiert if test e tmp foo txt then echo Found foo txt fi Der Testausdruck kann auch in eckigen Klammern abgek rzt werden if e tmp foo txt then echo Found foo txt fi Weitere n tzliche Ausdr cke finden Sie unter http www cyberciti biz
281. er Aktivierung von IPv6 alle Hosts im lokalen Netz ber Link local Adressen erreichbar sind Durch die MAC Adresse als Bestandteil der IP Adresse ist jede dieser Adressen global eindeutig Einzig die Teile der Site Topologie und der ffentlichen Topologie k nnen variieren je nachdem in welchem Netz dieser Host aktuell zu erreichen ist Grundlegendes zu Netzwerken 331 332 Bewegt sich ein Host zwischen mehreren Netzen hin und her braucht er mindestens zwei Adressen Die eine seine Home Adresse beinhaltet neben der Schnittstellen ID die Informationen zu dem Heimatnetz in dem der Computer normalerweise betrieben wird und das entsprechende Pr fix Die Home Adresse ist statisch und wird in der Regel nicht ver ndert Alle Pakete die f r diesen Host bestimmt sind werden ihm sowohl im eigenen als auch in fremden Netzen zugestellt M glich wird die Zustellung im Fremdnetz ber wesentliche Neuerungen des IPv6 Protokolls z B Stateless Auto configuration und Neighbor Discovery Der mobile Rechner hat neben seiner Home Adresse eine oder mehrere weitere Adressen die zu den fremden Netzen geh ren in denen er sich bewegt Diese Adressen hei en Care of Adressen Im Heimatnetz des mobilen Rechners muss eine Instanz vorhanden sein die an seine Home Adresse gerichtete Pakete nachsendet sollte er sich in einem anderen Netz befinden Diese Funktion wird in einer IPv6 Umgebung vom Home Agenten bernommen Er stellt alle Pakete die an die Home A
282. er anderen verb rgten Einrichtung stammt Dies ist insbesondere bei Update Paketen aus dem Internet zu empfehlen 7 2 2 Verwalten von Paketen Installieren Aktualisieren und Deinstallieren In der Regel kann ein RPM Archiv einfach installiert werden rpm i package rpm Mit diesem Kommando wird das Paket aber nur dann installiert wenn seine Abh ngigkeiten erf llt sind und keine Konflikte mit anderen Paketen bestehen rpmfordert per Fehlermeldung die Pakete an die zum Erf llen der Abh ngigkeiten installiert werden m ssen Im Hintergrund wacht die RPM Datenbank dar ber dass keine Konflikte entstehen Eine spezifische Datei darf nur zu einem Paket geh ren Durch die Wahl anderer Optionen k nnen Sie rpm zwingen diese Standards zu igno rieren jedoch ist dies nur f r Spezialisten gedacht Andernfalls wird damit die Integrit t des Systems gef hrdet und m glicherweise die Update F higkeit aufs Spiel gesetzt Die Optionen U oder upgrade und F oder freshen k nnen f r das Update eines Pakets benutzt werden z B rpm F paket rpm Dieser Befehl entfernt die Dateien der alten Version und installiert sofort die neuen Dateien Der Unterschied zwischen den beiden Versionen besteht darin dass mit U auch Pakete installiert werden die vorher nicht im System vorhanden waren wohingegen mit F nur zuvor installierte Pakete aktualisiert werden Bei einem Update verwendet rpm zur sorgf ltigen Aktuali sierung der Konfigurationsdateien d
283. er management Mi 01 Mai 2013 15 15 49 CEST yast kdump Mi 01 Mai 2013 15 16 48 CEST yast Ixc Mi 01 Mai 2013 15 18 27 CEST yast restore timeline Mi 01 Mai 2013 15 35 24 CEST yast snapper Mi 01 Mai 2013 15 35 28 CEST yast vendor Mi 01 Mai 2013 15 36 45 CEST zypp y2base Mi 01 Mai 2013 15 37 21 CEST yast xen Mi 01 Mai 2013 15 37 30 CEST yast relocation server Mi 01 Mai 2013 15 37 38 CEST yast relocation server Mi 01 Mai 2013 15 44 40 CEST yast profile manager Mi 01 Mai 2013 15 54 11 CEST yast inst_release_notes Mi 01 Mai 2013 16 00 26 CEST yast support Mi 01 Mai 2013 16 00 40 CEST vast autofs nderungen anzeigen Erzeugen Bearbeiten L schen Hilfe amp Schlie en Klicken Sie auf nderungen anzeigen Die Liste der Dateien bei denen Unterschiede zwischen den beiden Snapshots bestehen wird ge ffnet Die nachfolgende Abbildung zeigt eine Liste von Dateien die nach dem Hinzuf gen des Benutzers tester ge ndert wurden Ausgew hlte Snapshot bersicht a o Oo o o o QO o o o C gemu nbd E o D o o IB a Oo o O zypp y2base Erstellungszeitpunkt des ersten Snapshots Erstellungszeitpunkt des zweiten Snapshots atftp dumpleases kvm_stat ne pygrub gemu ga gemu img qemu img kvm gemu img xen gemu kvm gemu nbd xen remote viewer remus scrollkeeper config scrollkeeper extract scrollkeeper gen series scrolikeeper get cl scrollkeeper get conter scrollkeeper get exte
284. er mit Thin Provisioned LVM Volumes ist diese L cke nunmehr geschlossen Das neue Copy on Write Dateisystem Bt r fs f r Linux unterst tzt Dateisystem Snapshots Kopie des Zustands eines Subvolume zu einem bestimmten Zeitpunkt von Subvolumes ein oder mehrere separat einh ngbare Dateisysteme auf den einzelnen physischen Partitionen Mit Snapper verwalten Sie diese Snapshots Snapper ist mit einer Kommandozeile und einer YaST Oberfl che ausgestattet Standardm ig fungieren Snapper und Btrfs unter SUSE Linux Enterprise Desktop als R ckg ngig Werkzeug bei System nderungen die mit YaST oder zypper durch gef hrt wurden Vor und nach dem Ausf hren eines YaST Moduls oder von zypper wird ein Snapshot erstellt Mit Snapper k nnen Sie die beiden Snapshots vergleichen und Sie erhalten die M glichkeit die Unterschiede zwischen den beiden Snapshots wieder r ckg ngig zu machen Die Werkzeuge sorgen au erdem f r die Systemsiche rung da st ndlich ein Snapshot der System Subvolumes angefertigt wird 4 1 Anforderungen Btrfs bietet als einziges Dateisystem unter SUSE Linux Enterprise Desktop die Unterst tzung f r Snapshots und ist daher auf allen Partitionen und Subvolumes erfor derlich f r die ein Snapshot angefertigt werden soll Snapshots Rollback mit Snapper 31 4 1 1 Snapshots und Festplattenspeicher Beim Erstellen eines Snapshots verweisen sowohl der Snapshot als auch das Original auf dieselben Bl
285. ermodul k nnen verschiedene Optionen verf gbar sein Diese finden Sie in den Beschreibungsdateien der Treibermo dule im Verzeichnis usr share doc packages Paketname Allgemeing l tige Optionen finden Sie au erdem auf den entsprechenden man Seiten man xorg conf man 4 lt Treibermodul gt undman 4 chips Wenn die Grafikkarte ber mehrere Videoanschl sse verf gt k nnen die verschiedenen an der Karte angeschlossenen Ger te in SaX2 als eine Ansicht konfiguriert werden Administrationshandbuch 17 1 3 Abschnitte Monitor und Modes So wie die Abschnitte vom Typ Device jeweils f r eine Grafikkarte verwendet werden beschreiben die Abschnitte Monitor und Modes jeweils einen Monitor Die Konfi gurationsdatei etc X11 xorg conf kann beliebig viele Abschnitte vom Typ Monitor enthalten Jeder Monitor Abschnitt verweist sofern verf gbar auf einen Modes Abschnitt mit der Zeile UseModes Wenn f r den Abschnitt Monitor kein Modes Abschnitt zur Verf gung steht berechnet der X Server aus den allgemeinen Synchronisierungswerten passende Werte Der Abschnitt ServerLayout gibt an welcher Monitor Abschnitt zu verwenden ist Monitordefinitionen sollten nur von erfahrenen Benutzern festgelegt werden Die Modelines stellen einen bedeutenden Teil der Monitor Abschnitte dar Modelines legen die horizontalen und vertikalen Frequenzen f r die jeweilige Aufl sung fest Die Monitoreigenschaften insbesondere die zul ssigen Frequenze
286. errors im Home Verzeichnis des Benutzers auf Unregelm f igkeiten hin 8 Wenn der Desktop aufgrund besch digter Konfigurationsdateien nicht aufgerufen werden konnte fahren Sie mit Abschnitt 31 4 4 Anmeldung erfolgreich jedoch Problem mit GNOME Desktop S 482 oder Abschnitt 31 4 5 Anmeldung erfolgreich jedoch Problem mit KDE Desktop S 483 fort 31 4 3 Anmeldung bei verschl sselter Home Partition fehlgeschlagen Bei Laptops ist es empfehlenswert die Home Partition zu verschl sseln Wenn Sie sich bei Ihrem Laptop nicht anmelden k nnen gibt es daf r normalerweise einen einfachen Grund Ihre Partition konnte nicht entsperrt werden Beim Booten m ssen Sie den Passwortsatz eingeben damit Ihre verschl sselte Partition entsperrt wird Wenn Sie den Passwortsatz nicht eingeben wird der Boot Vorgang fortgesetzt und die Partition bleibt gesperrt Gehen Sie folgenderma en vor um die verschl sselte Partition zu entsperren 1 Schalten Sie zur Textkonsole um indem Sie auf Strg Alt F1 dr cken H ufige Probleme und deren L sung 481 482 2 Melden Sie sich als root an 3 Starten Sie den Entsperrvorgang erneut mit etc init d boot crypto restart 4 Geben Sie Ihren Passwortsatz ein um die verschl sselte Partition zu entsperren 5 Beenden Sie die Textkonsole und wechseln Sie mit Alt F7 zum Anmeldebildschirm 6 Melden Sie sich wie gew hnlich an 31 4 4 Anmeldung erfolgreich jedoch Problem mit GNOME
287. erschiedenes Sicherheitszubeh r wie beispielsweise Ketten verf gbar Komplexe Authentifizierung Verwenden Sie die biometrische Authentifizierung zus tzlich zur standardm igen Authentifizierung ber Anmeldung und Passwort SUSE Linux Enterprise Desktop unterst tzt die Authentifizierung per Fingerabdruck Weitere Informationen finden Sie unter Chapter 7 Using the Fingerprint Reader Security Guide Sichern der Daten auf dem System Wichtige Daten sollten nicht nur w hrend der bertragung sondern auch auf der Festplatte verschl sselt sein Dies gew hrleistet die Sicherheit der Daten im Falle eines Diebstahls Die Erstellung einer verschl sselten Partition mit SUSE Linux Enterprise Desktop wird in Chapter 11 Encrypting Partitions and Files t Security Guide beschrieben Es ist au erdem m glich verschl sselte Home Verzeichnisse beim Hinzuf gen des Benutzers mit YaST zu erstellen WICHTIG Datensicherheit und Suspend to Disk Verschl sselte Partitionen werden bei Suspend to Disk nicht ausgeh ngt Daher sind alle Daten auf diesen Partitionen f r jeden verf gbar dem es Mobile Computernutzung mit Linux 269 270 gelingt die Hardware zu stehlen und einen Resume Vorgang f r die Fest platte durchf hrt Netzwerksicherheit Jeder Datentransfer muss sicher erfolgen unabh ngig von der bertragungsart Allgemeine Linux und Netzwerke betreffende Sicherheitsrisiken sind in Chapter 1 Security and Confidentiality t
288. erskripte ausf hren beispielsweise um spezielle Blockdateien ver f gbar zu machen ausgel sten Aktionen abgeschlossen sind blogd schreibt alle Bildschirmausgaben in die Protokolldatei var log boot msg jedoch nur wenn var mit Schreib Lesezugriff eingeh ngt ist Anderenfalls puffert blogd alle Bildschirmdaten bis var zur Verf gung steht Info man Kommando Das Skript boot ist zudem f r das Starten aller Skripten in etc init d boot d verantwortlich deren Name mit S beginnt Dort werden die Dateisysteme berpr ft und bei Bedarf Loop Devices konfiguriert Au erdem wird die Systemzeit festgelegt Wenn bei der automatischen Pr fung und Reparatur des Dateisystems ein Fehler auftritt kann der Systemadministrator nach Eingabe des Root Passworts eingreifen Das zuletzt ausgef hrte Skript ist boot local boot local Hier k nnen Sie zus tzliche Kommandos eingeben die beim Booten ausgef hrt wer den sollen bevor Sie zu einem Runlevel wechseln Dieses Skript ist mit der AUT halt OF X EC BAT in DOS Systemen vergleichbar Dieses Skript wird nur beim Wechsel in Runlevel 0 oder 6 ausgef hrt Hier wird es entweder als init oderals init ausgef hrt Ob das System heruntergefahren oder neu gebootet wird h ngt davon ab wie halt aufgerufen wird Falls beim Herunterfahren Sonderkommandos ben tigt werden f gen Sie diese dem Skript init hinzu EC Dieses Skript ruft die entsprechend
289. erver Box verursacht wird gibt es keine M glichkeit dieses Problem zu beheben Sie haben jedoch die M glichkeit den Spooler in der Print Server Box zu umgehen indem Sie den an die Print Server Box angeschlossenen Drucker ber den TCP Socket direkt kontaktieren Weitere Informationen hierzu finden Sie unter Abschnitt 15 4 Netzwerkdrucker S 209 Auf diese Weise wird die Print Server Box auf einen Konvertierer zwischen den unterschiedlichen Formen der Daten bertragung TCP IP Netzwerk und lokale Druckerverbindung reduziert Um diese Methode verwenden zu k nnen m ssen Sie den TCP Port der Print Server Box kennen Wenn der Drucker eingeschaltet und an die Print Server Box angeschlossen ist kann dieser TCP Port in der Regel mit dem Dienstprogramm nmap aus dem Paket nmap ermittelt werden wenn die Print Server Box einige Zeit eingeschaltet ist Beispiel nnap IP Adresse gibt die folgende Ausgabe f r eine Print Server Box zur ck Port State Service 23 tcp open telnet 80 tcp open http 515 tcp open printer 631 tcp open cups 9100 tcp open jetdirect Diese Ausgabe gibt an dass der an die Print Server Box angeschlossene Drucker ber TCP Socket an Port 9100 angesprochen werden kann nmap pr ft standard m ig nur eine bestimmte Anzahl der allgemein bekannten Ports die in usr share nmap nmap services aufgef hrt sind Um alle m glichen Ports zu berpr fen verwenden Sie den Befehl nmap Druckerbetrieb 219 220 p Ausgang
290. es Servers k nnen Sie berpr fen ob die einzelnen Server verf gbar sind und ob vom Netzwerk aus auf sie zugegriffen werden kann Wenn dieses Kommando erfolgreich ist besagt dies dass der von Ihnen gesuchte Host aktiv istund dass der Namendienst f r Ihr Netzwerk vorschrifts m ig konfiguriert ist Wenn beim Ping Versuch die Meldung destination host unreachable zur ckgegeben wird also nicht auf den Ziel Host zugegriffen werden kann ist entweder Ihr System oder der gew nschte Server nicht vorschriftsm ig konfiguriert oder ausgefallen berpr fen Sie ob Ihr System erreichbar ist indem Sie ping IP adresse oder ihr_hostname von einem anderen Computer aus ausf hren Wenn Sie von einem anderen Computer aus auf Ihren Computer zugreifen k nnen ist der Server nicht aktiv oder nicht vorschriftsm ig konfiguriert Wenn beim Ping Versuch die Meldung unknown host zur ckgegeben wird der Host also nicht bekannt ist ist der Namendienst nicht vorschrifts m ig konfiguriert oder der verwendete Hostname ist falsch Weitere Pr fun gen dieser Arten finden Sie unter Schritt 4b S 487 Wenn der Ping Versuch weiterhin erfolglos ist ist entweder Ihre Netzwerkkarte nicht vorschriftsm ig konfiguriert bzw Ihre Netzwerk Hardware ist fehlerhaft Mithost hostname k nnen Sie berpr fen ob der Hostname des Servers mit dem Sie eine Verbindung herstellen m chten vorschriftsm ig in eine IP Adresse bersetzt wird und umgekehrt W
291. eser Datei geht hervor wo Linux nach Namendienstinformationen suchen soll Sie sollte folgendes Format aufweisen hosts files dns networks files dns Der Eintrag dns ist von gro er Bedeutung Hiermit wird Linux angewie sen einen externen Namenserver zu verwenden Normalerweise werden diese Eintr ge automatisch von YaST verwaltet es empfiehlt sich jedoch dies zu berpr fen Wenn alle relevanten Eintr ge auf dem Host richtig sind lassen Sie Ihren Systemadministrator die DNS Serverkonfiguration auf die richtigen Administrationshandbuch Zoneninformationen hin pr fen Wenn Sie sichergestellt haben dass die DNS Konfiguration auf Ihrem Host und dem DNS Server richtig ist berpr fen Sie als N chstes die Konfiguration Ihres Netzwerks und Netzwerkger ts 4c Wenn von Ihrem System keine Verbindung mit dem Netzwerk hergestellt werden kann und Sie Probleme mit dem Namendienst mit Sicherheit als Ursache ausschlie en k nnen berpr fen Sie die Konfiguration Ihrer Netz werkkarte Verwenden Sie das Kommando ifconfig netzwerkger t Ausf hrung als root um zu berpr fen ob dieses Ger t vorschriftsm ig konfiguriert ist Stellen Sie sicher dass sowohl die inet address inet Adresse als auch die Mask Maske ordnungsgem konfiguriert sind Wenn die IP Adresse einen Fehler enth lt oder die Netzwerkmaske unvollst ndig ist kann Ihre Netzwerkkonfiguration nicht verwendet werden F hren Sie diese berpr fung im Bedarfsf
292. et werden die Verbindungen getrennt und aus NetworkManager entfernt Als Systemver Administrationshandbuch bindung definierte Verbindungen k nnen f r alle Benutzer freigegeben werden und sind direkt nach dem Start von NetworkManager verf gbar bevor sich Benutzer angemeldet haben F r Systemverbindungen m ssen alle Berechtigungsnachweise zum Zeitpunkt der Verbindungserstellung angegeben werden ber Systemverbindungen k nnen automatisch Verbindungen mit Netzwerken hergestellt werden f r die eine Autorisierung erforderlich ist Informationen zum Konfigurieren von Benutzer oder Systemverbindungen mit NetworkManager finden Sie unter Abschnitt 26 3 Konfigu rieren von Netzwerkverbindungen S 401 F r KDE wird die Konfiguration von Systemverbindungen mit NetworkManager derzeit nicht unterst tzt Verwenden Sie stattdessen YaST 26 7 2 Speichern von Passw rtern und Berechtigungsnachweisen Wenn Sie Ihre Berechtigungsnachweise nicht bei jedem Verbindungsversuch mit einem verschl sselten Netzwerk erneut eingeben m chten k nnen Sie die Desktop spezifischen Werkzeuge oder den GNOME Keyring Manager oder KWalletManager verwenden um Ihre Berechtigungsnachweise verschl sselt und durch Master Passwort gesch tzt auf der Festplatte zu speichern In KDE k nnen Sie konfigurieren ob und wie Ihr Berechtigungsnachweis gespeichert werden soll Klicken Sie hierf r mit der linken Maustaste auf das NetworkManager Symbol und w hlen
293. etc init d Skripten die w hrend des Bootens ausgef hrt werden werden ber symbolische Links aus etc init d boot d aufgerufen Skripten zum ndern des Runlevels werden jedoch ber symbo lische Links aus einem der Unterverzeichnisse etc init d rc0 dbis etc init d rc6 d aufgerufen Dies dient lediglich der bersichtlichkeit und der Ver meidung doppelter Skripten wenn diese in unterschiedlichen Runlevels verwendet werden Da jedes Skript sowohl als Start als auch als Stopp Skript ausgef hrt werden kann m ssen sie die Parameter start und stop erkennen Die Skripten erkennen au erdem die Optionen restart reload force reloadund status Diese verschiedenen Optionen werden in Tabelle 11 2 M gliche init Skript Optio Booten und Konfigurieren eines Linux Systems 139 nen S 140 erl utert Die von init direkt ausgef hrten Skripte verf gen nicht ber diese Links Sie werden unabh ngig vom Runlevel bei Bedarf ausgef hrt Tabelle 11 2 M gliche init Skript Optionen Option Beschreibung o E Er an z nn E ru Ea en ee Wenn der Dienst uf wird er gestoppt und anschlie end neu gestartet Wenn der Dienst nicht l uft wird er gestartet reload _ Die Konfiguration wird ohne Stoppen und Neustarten des Dienstes neu gela den force reload _ Die Konfiguration wird neu geladen sofern der Dienst dies unterst tzt Anderenfalls erfolgt dieselbe Aktion wie bei dem Befehl restart s
294. etwork ifcfg Diese Dateien enthalten die Konfigurationsdaten f r Netzwerkschnittstellen Sie enthalten Informationen wie den Startmodus und die IP Adresse M gliche Parameter sind auf der man Seite f r den Befehl i fup beschrieben Wenn eine allgemeine Einstellung nur f r eine bestimmte Bedienoberfl che verwendet werden soll k nnen au erdem alle Variablen aus der Datei dhcp in den i fcfg Dateien verwendet werden Jedoch sind die meisten etc sysconfig network config Variablen global und lassen sich in ifcfg Dateien nicht berschreiben Beispielsweise sind die Variablen NETWORKMANAGER oder NETCONFIG_ global Informationen zu ifcfg template finden Sie unter Abschnitt 23 6 1 2 etc sysconfig network config und etc sysconfig network dhcp S 364 23 6 1 2 etc sysconfig network config und etc sysconfig network dhcp Die Datei config enth lt allgemeine Einstellungen f r das Verhalten von i fup ifdown und ifstatus dhcp enth lt Einstellungen f r DHCP Die Variablen in Administrationshandbuch beiden Konfigurationsdateien sind kommentiert Einige der Variablen von etc sysconfig network config k nnen auch in ifcfg Dateien verwendet werden wo sie eine h herer Priorit t erhalten Die Datei etc sysconfig network ifcfg template listet Variablen auf die mit einer Reichweite pro Schnittstelle angegeben werden k nnen Jedoch sind die meisten etc sysconfig network config Variablen global und lassen sich i
295. etworkManager f r die Netzwerkeinrichtung verwenden k nnen Sie mithilfe eines Applets von Ihrer Desktop Umgebung aus Ihre Netzwerkverbin dung jederzeit auf einfache Weise wechseln stoppen oder starten Der NetworkMa nager erm glicht zudem die nderung und Konfiguration drahtloser Kartenverbin dungen ohne root Berechtigungen Aus diesem Grund ist der NetworkManager die ideale L sung f r eine mobile Arbeitsstation Die herk mmliche Konfiguration mit ifup bietet auch einige Methoden zum Wechseln Stoppen oder Starten der Verbindung mit oder ohne Eingreifen des Benutzers wie zum Beispiel benutzerverwaltete Ger te Dazu sind jedoch immer root Berechtigungen erforderlich um ein Netzwerkger t ndern oder konfigurieren Administrationshandbuch zu k nnen Dies stellt h ufig ein Problem bei der mobilen Computernutzung dar bei der es nicht m glich ist alle Verbindungsm glichkeiten vorzukonfigurieren Typen von Netzwerkverbindungen Sowohl die herk mmliche Konfiguration als auch der NetworkManager erm glichen Netzwerkverbindungen mit einem drahtlosen Netzwerk mit WEP WPA PSK und WPA Enterprise Zugriff und verkabelten Netzwerken mithilfe von DHCP oder der statischen Konfiguration Diese unterst tzen auch eine Verbindung ber Einwahl DSL und VPN Mit NetworkManager k nnen Sie auch ein Modem f r mobiles Breitband 3G anschlie en was mit der herk mmlichen Konfiguration nicht m glich ist Der NetworkManager versucht Ihren C
296. example com Weitere Optionen und Informationen zur Verwendung von ping erhalten Sie indem Sie ping h eingeben oder die man Seite ping 8 aufrufen TIPP Ping Ermittlung f r IPv6 Adressen Verwenden Sie f r IPv6 Adressen das Kommando ping6 Hinweis Zur Ping Ermittlung f r Link Local Adressen m ssen Sie die Schnittstelle mit I angeben Das folgende Kommando funktioniert wenn die Adresse ber eth1 erreichbar ist ping6 I eth1 fe80 117 21ff feda a425 23 6 2 3 Konfigurieren des Netzwerks mit dem ifconfig Befehl ifconfig ist ein Werkzeug zur Netzwerkkonfiguration Grundlegendes zu Netzwerken 377 378 ANMERKUNG ifconfig und ip Das ifconfig Werkzeug ist veraltet Verwenden Sie stattdessen ip Im Gegensatz zu ip k nnen Sie ifconfig nur f r die Schnittstellenkonfiguration verwenden Schnittstellennamen sind damit auf 9 Zeichen beschr nkt Ohne Argumente zeigt ifconfig den Status der gegenw rtig aktiven Schnittstellen an Unter Beispiel 23 11 Ausgabe des i f config Kommandos S 378 sehen Sie dass ifconfig ber eine gut angeordnete detaillierte Ausgabe verf gt Die Ausgabe enth lt au erdem in der ersten Zeile Informationen zur MAC Adresse Ihres Ger ts dem Wert von HWaddr Beispiel 23 11 Ausgabe des ifconfig Kommandos etho Link encap Ethernet HWaddr 00 08 74 98 ED 51 inet6 addr fe80 208 74ff fe98 ed51 64 Scope Link UP BROADCAST MULTICAST MTU 1500 Metric 1 RX packets 634735 errors 0 drop
297. f der man Seite f r shadow 5 Tabelle 23 8 Konfigurationsoptionen f r NSS Datenbanken Dateien db nis nisplus compat Direkter Dateizugriff z B etc aliases Zugriff ber eine Datenbank NIS siehe auch Chapter 3 Using NIS tSecurity Guide Nur bei hosts und networks als Erweiterung verwendbar Nurbei passwd shadowund group als Erweiterung verwendbar 23 6 1 10 etc nscd conf Mit dieser Datei wird nscd Name Service Cache Daemon konfiguriert Weitere Informationen hierzu finden Sie auf den man Seitennscd 8 undnscd conf 5 Standardm ig werden die Systemeintr ge von passwd und groups von nscd gecacht Grundlegendes zu Netzwerken 373 374 Dies ist wichtig f r die Leistung der Verzeichnisdienste z B NIS und LDAP da anderenfalls die Netzwerkverbindung f r jeden Zugriff auf Namen oder Gruppen ver wendet werden muss hosts wird standardm ig nicht gecacht da der Mechanismus innscd dazu f hren w rde dass das lokale System keine Trust Forward und Reverse Lookup Tests mehr ausf hren kann Statt nscd das Cachen der Namen zu bertragen sollten Sie einen DNS Server f r das Cachen einrichten Wenn das Caching f r passwd aktiviert wird dauert es in der Regel 15 Sekunden bis ein neu angelegter lokaler Benutzer dem System bekannt ist Durch das Neustarten von nscd mit dem Befehl rcnscd restart kann diese Wartezeit verk rzt werden 23 6 1 11 etc HOSTNAME Diese
298. fernen Das Kommando netconfig remove entfernt die dynamischen Einstellungen die von einer nderungsaktion f r die angegebene Schnittstellen und Service Kombination bereitgestellt wurden und aktualisiert die Netzwerkkonfiguration Die Schnittstelle wird durch den Parameter i Schnittstellenname ange geben Der Service wird durch den Parameter s Servicename angegeben Aktualisieren Das Kommando netconfig update aktualisiert die Netzwerkkonfiguration mit den aktuellen Einstellungen Dies ist n tzlich wenn sich die Richtlinie oder die statische Konfiguration ge ndert hat Verwenden Sie den Parameter m Modultyp wenn nur ein angegebener Dienst aktualisiert werden soll dns nis oder ntp Die Einstellungen f r die netconfig Richtlinie und die statische Konfiguration werden entweder manuell oder mithilfe von YaST in der Datei etc sysconfig network config definiert Die dynamischen Konfigurationseinstellungen von Tools zur auto matischen Konfiguration wie DHCP oder PPP werden von diesen Tools mit den Aktionen netconfig modifyundnetconfig remove direkt bereitgestellt NetworkManager verwendet auch die Aktionen netconfig modify und netconfig remove Wenn NetworkManager aktiviert ist verwendet netconfig im Richtlinienmodus aut o nur NetworkManager Einstellungen und ignoriert Einstellungen von allen anderen Schnittstellen die mit der traditionellen ifup Methode konfiguriert wurden Wenn NetworkManager keine Einstellung liefert werden a
299. figurieren des DSL Ger ts das YaST Modul DSZ unter Netzwerk ger te aus Dieses YaST Modul besteht aus mehreren Dialogfeldern in denen Sie die Parameter des DSL Zugangs basierend auf den folgenden Protokollen festlegen k nnen PPP ber Ethernet PPPoE e PPP ber ATM PPPoATM e CAPI fiir ADSL Fritz Karten Tunnel Protokoll fiir Point to Point PPTP sterreich Im Dialogfeld berblick ber die DSL Konfiguration finden Sie auf dem Karteireiter DSL Ger te eine Liste der installierten DSL Ger te Zur nderung der Konfiguration eines DSL Ger ts w hlen Sie das Ger t in der Liste aus und klicken Sie auf Bearbeiten Grundlegendes zu Netzwerken 357 358 Wenn Sie ein neues DSL Ger t manuell konfigurieren m chten klicken Sie auf Hinzu f gen Zur Konfiguration eines DSL Zugangs auf der Basis von PPPoE oder PPTP ist es erforderlich die entsprechende Netzwerkkarte korrekt zu konfigurieren Falls noch nicht geschehen konfigurieren Sie zun chst die Karte indem Sie Netzwerkkarten kon figurieren ausw hlen siehe Abschnitt 23 4 1 Konfigurieren der Netzwerkkarte mit YaST S 337 Bei DSL Verbindungen k nnen die Adressen zwar automatisch verge ben werden jedoch nicht ber DHCP Aus diesem Grund d rfen Sie die Option Dynamic Address Dynamische Adresse nicht aktivieren Geben Sie stattdessen eine statische Dummy Adresse f r die Schnittstelle ein z B 192 168 22 1 Geben Sie unter Subnetzmaske 255 255 255 0 ein
300. finden IPv6 gemappte IPv4 Adressen Dieser Adresstyp gibt die Adresse in IPv6 Notation an Lokale Adressen Es gibt zwei Typen von Adressen zum rein lokalen Gebrauch link local Dieser Adresstyp ist ausschlie lich f r den Gebrauch im lokalen Subnetz bestimmt Router d rfen Pakete mit solcher Ziel oder Quelladresse nicht an das Internet oder andere Subnetze weiterreichen Diese Adressen zeichnen sich durch ein spezielles Pr fix fe80 10 und die Schnittstellen ID der Netz werkkarte aus Der Mittelteil der Adresse besteht aus Null Bytes Diese Art Adresse wird von den Autokonfigurationsmethoden verwendet um Hosts im selben Subnetz anzusprechen site local Pakete mit diesem Adresstyp werden an andere Subnetze weitergleitet m ssen jedoch innerhalb des firmeneigenen Netzwerks verbleiben Solche Adressen werden f r Intranets eingesetzt und sind ein quivalent zu den privaten IPv4 Adressen Neben einem definierten Pr fix feco 10 und der Schnittstellen ID enthalten diese Adressen ein 16 Bit Feld in dem die Subnetz ID kodiert ist Der Rest wird wieder mit Null Bytes aufgef llt Zus tzlich gibt es in IPv6 eine grunds tzlich neue Funktion Einer Netzwerkschnittstelle werden blicherweise mehrere IP Adressen zugewiesen Das hat den Vorteil dass mehrere verschiedene Netze zur Verf gung stehen Eines dieser Netzwerke kann mit der MAC Adresse und einem bekannten Pr fix vollautomatisch konfiguriert werden sodass sofort nach d
301. fizierung oder Verzeichnisdiensten konfiguriert wurde und aus unbekannten Gr nden keine Ergebnisse von den zugeh rigen konfigurierten Servern abrufen kann Der root Benutzer ist der einzige lokale Benutzer der sich noch bei diesen Computern anmelden kann Nachfolgend sind einige h ufige Ursachen daf r aufgef hrt weshalb Anmeldungen nicht ordnungsgem verarbeitet werden k nnen obwohl der Computer funktionst chtig zu sein scheint Es liegt ein Problem mit der Netzwerkfunktion vor Weitere Anweisungen hierzu finden Sie in Abschnitt 31 5 Probleme mit dem Netzwerk S 485 e DNS ist zurzeit nicht funktionsf hig dadurch ist GNOME bzw KDE nicht funkti onsf hig und das System kann keine an sichere Server gerichteten best tigten Anforderungen durchf hren Ein Hinweis dass dies zutrifft ist dass der Computer Administrationshandbuch auf s mtliche Aktionen ausgesprochen langsam reagiert Weitere Informationen zu diesem Thema finden Sie in Abschnitt 31 5 Probleme mit dem Netzwerk S 485 Wenn das System f r die Verwendung von Kerberos konfiguriert ist hat die lokale Systemzeit m glicherweise die zul ssige Abweichung zur Kerberos Serverzeit blicherweise 300 Sekunden berschritten Wenn NTP Network Time Protocol nicht ordnungsgem funktioniert bzw lokale NTP Server nicht funktionieren kann auch die Kerberos Authentifizierung nicht mehr verwendet werden da sie von der allgemeinen netzwerk bergreifende
302. ftwarepaketen Die Programme bash cron logrotate locate ulimit und free spielen f r Systemadministratoren und viele Benutzer eine wichtige Rolle man Seiten und info Seiten sind hilfreiche Informationsquellen zu Befehlen sind jedoch nicht immer verf gbar GNU Emacs ist ein beliebter konfigurierbarer Texteditor 14 1 1 Das Paket bash und etc profile Bash ist die Standard System Shell Wenn sie als Anmelde Shell verwendet wird werden mehrere Initialisierungsdateien gelesen Bash verarbeitet die entsprechenden Informationen in der Reihenfolge dieser Liste Spezielle Systemfunktionen 189 190 l etc profile 2 profile 3 etc bash bashrc 4 bashre Nehmen Sie benutzerdefinierte Einstellungen in profile oder bashrc vor Um die richtige Verarbeitung der Dateien zu gew hrleisten m ssen die Grundeinstel lungen aus etc skel profile oder etc skel bashrc in das Home Verzeichnis des Benutzers kopiert werden Es empfiehlt sich die Einstellungen aus etc skel nach einer Aktualisierung zu kopieren F hren Sie die folgenden Shell Befehle aus um den Verlust pers nlicher Einstellungen zu vermeiden mv bashrc bashrc old cp etc skel bashrc bashrc mv profile profile old cp etc skel profile profile Kopieren Sie anschlie end die pers nlichen Einstellungen erneut aus den old Dateien 14 1 2 Das cron Paket Wenn Sie Kommandos regelm ig und automatisch zu bestimmten Zeiten im Hinter gru
303. g f r mobile Ger te entwickelt Installieren Sie das laptop mode tools Paket und beachten Sie die Angaben in der Datei usr srce linux Documentation laptops laptop mode txt Ein weiterer wichtiger Faktor ist die Art und Weise wie sich die Programme verhalten Gute Editoren beispielsweise schreiben regelm ig verborgene Sicherungskopien der aktuell bearbeiteten Datei auf die Festplatte wodurch die Festplatte wieder aktiviert wird Derartige Funktionen k nnen auf Kosten der Datenintegrit t deaktiviert werden In dieser Verbindung verwendet der Mail Daemon postfix die Variable POSTFIX_LAPTOP Wenn diese Variable auf ja gesetzt wird greift postfix wesentlich seltener auf die Festplatte zu In SUSE Linux Enterprise Desktop werden diese Technologien von Werkzeugen im Laptop Modus gesteuert 21 4 Fehlersuche Alle Fehler und Alarmmeldungen werden in der Datei var log messages pro tokolliert In den folgenden Abschnitten werden die h ufigsten Probleme behandelt Energieverwaltung 299 300 21 4 1 ACPI mit Hardware Unterst tzung aktiviert bestimmte Funktionen sind jedoch nicht verf gbar Falls Probleme mit ACPI auftreten berpr fen Sie ob die Ausgabe von dmesg ACPI spezifische Meldungen enth lt F hren Sie hierzu das Kommando dmesg grep i acpi aus Zur Behebung des Problems kann eine BIOS Aktualisierung erforderlich sein Rufen Sie die Homepage Ihres Notebookherstellers auf suchen Sie nach einer aktuali
304. g sind Suchen Sie sie entweder im entsprechenden YaST Modul oder wenden Sie sich an Ihren Syste madministrator In der nachfolgenden Liste sind einige der typischen Netzwerkserver aufgef hrt die Bestandteil einer Einrichtung sind au erdem finden Sie hier die Symptome eines Ausfalls DNS Namendienst Ein Namendienst der ausgefallen ist oder Fehlfunktionen aufweist kann die Funktionalit t des Netzwerks auf vielf ltige Weise beeintr chtigen Wenn der lokale Computer hinsichtlich der Authentifizierung von Netzwerkservern H ufige Probleme und deren L sung 485 abh ngig ist und diese Server aufgrund von Problemen bei der Namenaufl sung nicht gefunden werden k nnen sich die Benutzer nicht einmal anmelden Computer im Netzwerk die von einem ausgefallenen Namenserver verwaltet werden sind f reinander nicht sichtbar und k nnen nicht kommunizieren NTP Zeitdienst Ein NTP Dienst der ausgefallen ist oder Fehlfunktionen aufweist kann die Kerberos Authentifizierung und die X Server Funktionalit t beeintr chtigen NFS Dateidienst Wenn eine Anwendung Daten ben tigt die in einem NFS eingeh ngten Ver zeichnis gespeichert sind kann sie nicht aufgerufen werden bzw weist Fehlfunk tionen auf wenn dieser Dienst ausgefallen oder falsch konfiguriert ist Im schlimmsten Fall wird die pers nliche Desktop Konfiguration eines Benutzers nicht angezeigt wenn sein Home Verzeichnis mit dem gconf bzw kde Unterverzeichnis nicht
305. ge ndert wurden rpm verwendet acht verschiedene Zeichen als Hinweis auf die folgenden nderungen Tabelle 7 2 RPM berpr fungsoptionen 5 _ MD5 Priifsumme Verwalten von Software mit Kommandozeilen Tools 97 98 S Dateigr e L Symbolischer Link T nderungszeit D Major und Minor Ger tenummern re u nnn F en een ene e PEIE EE TA Bei Konfigurationsdateien wird der Buchstabe c ausgegeben Beispielsweise f r nderungen an etc wgetrc wget Paket rpm V wget S 5 T c etc wgetrc Die Dateien der RPM Datenbank werden in var lib rpm abgelegt Wenn die Partition usr eine Gr e von 1 GB aufweist kann diese Datenbank beinahe 30 MB belegen insbesondere nach einem kompletten Update Wenn die Datenbank viel gr er ist als erwartet kann es n tzlich sein die Datenbank mit der Option rebuilddb neu zu erstellen Legen Sie zuvor eine Sicherungskopie der alten Datenbank an Das cron Skript cron daily legt t glich mit gzip gepackte Kopien der Datenbank an und speichert diese unter var adm backup rpmdb Die Anzahl der Kopien wird durch die Variable MAX_RPMDB_BACKUPS Standard 5 in etc sysconfig backup gesteuert Die Gr e einer einzelnen Sicherungskopie betr gt ungef hr 1 MB f r 1GB in usr 7 2 6 Installieren und Kompilieren von Quellpaketen Alle Quellpakete haben die Erweiterung src rpm Source RPM Administrationshandbuch ANMERKUNG Installierte Quellpakete
306. gefunden wird weil der NFS Server ausgefallen ist Samba Dateidienst Wenn eine Anwendung Daten ben tigt die in einem Verzeichnis auf einem fehlerhaften Samba Server gespeichert sind kann sie nicht aufgerufen werden oder weist Fehlfunktionen auf NIS Benutzerverwaltung Wenn Ihr SUSE Linux Enterprise Desktop System hinsichtlich der Bereitstellung der Benutzerdaten von einem fehlerhaften NIS Server abh ngig ist k nnen sich Benutzer nicht bei diesem Computer anmelden LDAP Benutzerverwaltung Wenn Ihr SUSE Linux Enterprise Desktop System hinsichtlich der Bereitstellung der Benutzerdaten von einem fehlerhaften LDAP Server abh ngig ist k nnen sich Benutzer nicht bei diesem Computer anmelden Kerberos Authentifizierung Die Authentifizierung funktioniert nicht und die Anmeldung bei den Computern schl gt fehl CUPS Netzwerkdruck Die Benutzer k nnen nicht drucken Administrationshandbuch 4 berpr fen Sie ob die Netzwerkserver aktiv sind und ob Ihre Netzwerkeinrichtung das Herstellern einer Verbindung erm glicht WICHTIG Das unten beschriebene Fehlersuchverfahren gilt nur f r ein einfaches Setup aus Netzwerkserver Client das kein internes Routing beinhaltet Es wird davon ausgegangen dass sowohl Server als auch Client Mitglieder desselben Subnetzes sind ohne dass die Notwendigkeit f r weiteres Routing besteht 4a 4b Mit ping IP adresse oder hostname ersetzen Sie hostname durch den Hostnamen d
307. gegen nur in der aktuellen Shell sichtbar Verwenden Sie zur Anzeige von allen Umgebungsvariablen das Kommando printenv Wenn Sie den Wert einer Variable kennen m ssen f gen Sie den Namen Ihrer Variablen als ein Argument ein printenv PATH Eine Variable global oder lokal kann auch mit echo angezeigt werden echo PATH Verwenden Sie zum Festlegen einer lokalen Variablen einen Variablennamen gefolgt vom Gleichheitszeichen und dem Wert fiir den Namen PROJECT SLED Bash Shell und Bash Skripte 113 Geben Sie keine Leerzeichen um das Gleichheitszeichen ein sonst erhalten Sie einen Fehler Verwenden Sie zum Setzen einer Umgebungsvariablen export export NAME tux Zum Entfernen einer Variable verwenden Sie unset unset NAME Die folgende Tabelle enth lt einige h ufige Umgebungsvariablen die Sie in Ihren Shell Skripten verwenden k nnen Tabelle 8 5 N tzliche Umgebungsvariablen HOME HOST LANG PFAD PS1 Home Verzeichnis des aktuellen Benutzers Der aktuelle Hostname Wenn ein Werkzeug lokalisiert wird verwendet es die Sprache aus dieser Umgebungsvariablen Englisch kann auch auf C gesetzt werden Suchpfad der Shell eine Liste von Verzeichnissen die durch Doppelpunk te getrennt sind Gibt die normale Eingabeaufforderung an die vor jedem Kommando angezeigt wird Gibt die sekund re Eingabeaufforde rung an die beim Ausf hren eines mehrzeiligen Kommandos angezeigt wird Akt
308. geln k nnen Ereignisergebnisschl ssel hinzuf gen oder ndern einen bestimmten Namen f r den zu erstellenden Ger teknoten anfordern auf den Knoten verweisende Symlinks hinzuf gen oder Programme hinzuf gen die ausgef hrt werden sollen nachdem der Ger teknoten erstellt wurde Die Treiber Core uevents werden von einem Kernel Netlink Socket empfangen Administrationshandbuch 16 3 Treiber Kernel Module und Ger te Die Kernel Bus Treiber pr fen ob Ger te vorhanden sind F r jedes erkannte Ger t erstellt der Kernel eine interne Ger testruktur w hrend der Treiber Core ein uevent an den udev D mon sendet Bus Ger te identifizieren sich mithilfe einer speziell forma tierten ID die Auskunft ber die Art des Ger ts gibt Normalerweise bestehen diese IDs aus einer Hersteller und einer Produkt ID und anderen das Subsystem betreffenden Werten Jeder Bus weist ein eigenes Schema f r diese IDs auf das so genannte MODALIAS Schema Der Kernel bedient sich der Ger teinformationen verfasst daraus eine MODALIAS ID Zeichenkette und sendet diese Zeichenkette zusammen mit dem Ereignis Beispiel f r eine USB Maus MODALIAS usb v046DpC03Ed2000dc00dsc00dp00ic03isc01lip02 Jeder Ger tetreiber verf gt ber eine Liste bekannter Aliasse f r Ger te die er behandeln kann Die Liste ist in der Kernel Moduldatei selbst enthalten Das Programm depmod liest die ID Listen und erstellt die Dateimodules alias im Verzeichnis lib modules des Ker
309. gem den Anweisungen In der Regel dr cken Sie hierzu O und dann zum Best tigen j Alternativ k nnen Sie einen neuen Schl ssel ber das Firmware Men in die Signaturdatenbank aufnehmen 184 Administrationshandbuch 13 1 4 Verwenden von Nicht Inbox Treibern Das Hinzuf gen von Nicht Inbox Treibern also Treiber die nicht in SLE inbegriffen sind wird nach dem Booten in die Installation mit aktiviertem Secure Boot nicht unterst tzt Der Signierschl ssel f r SolidDriver PLDP gilt standardm ig nicht als vertrauensw rdig Es ist jedoch mit zwei Methoden m glich Treiber von Drittanbietern bei der Installation mit aktiviertem Secure Boot zu nutzen e F gen Sie die erforderlichen Schl ssel vor der Installation mithilfe von Firmware Systemverwaltungswerkzeugen in die Firmware Datenbank ein Diese Option ist von der jeweils verwendeten Hardware abh ngig Weitere Informationen erhalten Sie bei Ihrem Hardware H ndler Verwenden Sie ein bootf higes Treiber ISO Image von https drivers suse com oder von Ihrem Hardware H ndler mit dem die erforderlichen Schl ssel beim ersten Starten in die MOK Liste eingetragen werden So tragen Sie die Treiberschl ssel mit dem bootf higen Treiber ISO Image in die MOK Liste ein 1 Brennen Sie das ISO Image auf eine leere CD DVD 2 Starten Sie die Installation Booten Sie hierzu von der neuen CD DVD und halten Sie dabei die standardm igen SUSE Linux Enterprise Me
310. gen xsession errors im Home Verzeichnis des Benutzers auf Unregelm f igkeiten hin 6 Wenn der Desktop aufgrund besch digter Konfigurationsdateien nicht aufgerufen werden konnte fahren Sie mit Abschnitt 31 4 4 Anmeldung erfolgreich jedoch Problem mit GNOME Desktop S 482 oder Abschnitt 31 4 5 Anmeldung erfolgreich jedoch Problem mit KDE Desktop S 483 fort Nachfolgend sind einige h ufige Ursachen daf r aufgef hrt weshalb es bei der Netz werkauthentifizierung eines bestimmten Benutzers auf einem bestimmten Computer zu Problemen kommen kann Der Benutzer hat m glicherweise das falsche Passwort eingegeben e Der Benutzername ist in den lokalen Authentifizierungsdateien des Computers vor handen und wird zudem von einem Netzwerkauthentifizierungssystem bereitgestellt was zu Konflikten f hrt e Das Home Verzeichnis ist zwar vorhanden ist jedoch besch digt oder nicht verf gbar Es ist m glicherweise schreibgesch tzt oder befindet sich auf einem Server auf den momentan nicht zugegriffen werden kann e Der Benutzer ist nicht berechtigt sich bei diesem Host im Authentifizierungssystem anzumelden H ufige Probleme und deren L sung 479 480 Der Hostname des Computers hat sich ge ndert und der Benutzer ist nicht zur Anmeldung bei diesem Host berechtigt Der Computer kann keine Verbindung mit dem Authentifizierungs oder Verzeich nisserver herstellen auf dem die Informationen dieses Benutzers gespe
311. gen Sie das Installationsmedium von SUSE Linux Enterprise Desktop in das DVD Laufwerk ein 2 Booten Sie das System neu 3 W hlen Sie im Boot Fenster die Option nstalliertes System reparieren aus 4 Best tigen Sie die Lizenzvereinbarung und klicken Sie auf Weiter 5 W hlen Sie Automatische Reparatur YaST startet nun eine umfassende Analyse des installierten Systems Der Verlauf des Vorgangs wird unten auf dem Bildschirm mit zwei Verlaufsbalken angezeigt H ufige Probleme und deren L sung 495 Der obere Balken zeigt den Verlauf des aktuell ausgef hrten Tests Der untere Balken zeigt den Gesamtverlauf des Analysevorgangs Im Protokollfenster im oberen Abschnitt werden der aktuell ausgef hrte Test und sein Ergebnis aufgezeichnet Weitere Informationen hierzu finden Sie unter Abbildung 31 4 Modus Automati sche Reparatur S 496 Abbildung 31 4 Modus Automatische Reparatur amp System berpr fung Pr fen der Dateisysteme Installation von Kernelmodulen f r Dateisystem Laden von Kernel Modulen fehlgeschlagen ntfs Suchen nach aktuell eingebundenen Partitionen oK Eingebundene Partitionen gefunden Ideviloop0 auf Imounts mp_0000 Typ ro relatime Idevjloop1 auf mounts mp_0001 Typ ro relatime o x Partitionen f r Dateisystern berpr fung gefunden Idevisdal dev sda3 jdev sda4 Die folgenden Haupttestl ufe werden bei jeder Ausf hrung durchgef hrt Sie enthalten jeweils ei
312. ges samba Samba3 HoOWTO pdf 27 5 Weiterf hrende Informationen Ausf hrliche Informationen zu Samba finden Sie in der digitalen Dokumentation Wenn Samba installiert ist k nnen Sie in der Kommandozeile apropos samba eingeben um einige man Seiten aufzurufen Alternativ dazu finden Sie im Verzeichnis usr share doc packages samba weitere Online Dokumentationen und Beispiele Eine kommentierte Beispielkonfiguration smb conf SuSE finden Sie im Unterver zeichnis examples Das Samba Team liefert in Samba 3 HOWTO einen Abschnitt zur Fehlerbehebung In Teil V ist au erdem eine ausf hrliche Anleitung zum berpr fen der Konfiguration enthalten Nach der Installation des Pakets samba doc finden Sie das Samba 3 HOWTO Dokument im Verzeichnis usr share doc packages samba Samba3 HOWTO pdf Samba 425 Verteilte Nutzung von Dateisystemen mit NFS Das Verteilen und Freigeben von Dateisystemen ber ein Netzwerk ist eine Standard aufgabe in Unternehmensumgebungen Das bew hrte Netzwerkdateisystem NFS arbeitet mit dem Verzeichnisdienst NZS zusammen Wenn Sie ein sichereres Protokoll w nschen das mit LDAP zusammenarbeitet und auch Kerberos nutzen kann aktivieren Sie NFSv4 Zusammen mit pNFS k nnen Sie so Engp sse bei der Leistung beseitigen NFS mit NIS macht ein Netzwerk f r den Benutzer transparent Mit NFS ist es m glich arbitr re Dateisysteme ber das Netzwerk zu verteilen Bei entsprechendem Setup befinden sich Benutzer
313. gilt nur f r USB Drucker Sie enth lt zwei bereinstimmungs schl ssel SUBSYSTEM und KERNEL die beide zutreffen m ssen damit die Regel angewendet wird Die drei Zuweisungsschl ssel legen den Namen dieses Ger tetyps fest NAME die Erstellung symbolischer Ger telinks SYMLINK sowie die Gruppen mitgliedschaft dieses Ger tetyps GROUP Durch den Platzhalter im Schl ssel KERNEL trifft diese Regel auf mehrere 1p Druckerger te zu Sowohl der Schl ssel NAME als auch der Schl ssel SYMLINK verwenden Ersetzungen durch die der Zeichen kette der interne Ger tename hinzugef gt wird Der symbolische Link f r den ersten 1p USB Drucker w rde zum Beispiel dev usb1p0 lauten Die Regelkernel firmware loader weist udev an w hrend der Laufzeit wei tere Firmware mittels eines externen Hilfsskripts zu laden Der bereinstimmungs schl ssel SUBSYSTEM sucht nach dem Subsystem firmware Der Schl ssel ACTION berpr ft ob bereits Ger te des Subsystems firmware hinzugef gt wurden Der Ger temanagement ber dynamischen Kernel mithilfe von udev 232 Schl ssel RUN l st die Ausf hrung des Skripts firmware sh aus das die noch zu ladende Firmware lokalisiert Die folgenden allgemeinen Eigenschaften treffen auf alle Regeln zu Jede Regel besteht aus einem oder mehreren durch Kommas getrennten Schl ssel Wertepaaren Die Aktion eines Schl ssels wird durch seinen Operator festgelegt
314. gsschl sseln zugewiesen Eine bereinstimmende Regel kann den Namen des Ger teknotens angeben auf den Knoten verweisende Symlinks hinzuf gen oder ein bestimmtes Programm als Teil der Ereignisbehandlung ausf hren Falls keine bereinstimmende Regel gefunden wird wird der standardm ige Ger teknotenname verwendet um den Ger teknoten zu erstellen Ausf hrliche Informationen zur Regelsyntax und den bereitgestellten Schl sseln zum Abgleichen oder Importieren von Daten werden auf der man Seite von udev beschrieben Nachfolgend finden Sie einige Beispielregeln die Sie in die grundlegende Regelsyntax von udev einf hren S mtliche Beispielregeln stammen aus dem udev Standardregelsatz der sich in etc udev rules d 50 udev default rules befindet Beispiel 16 1 udev Beispielregeln console KERNEL console MODE 0600 OPTIONS last_rule serial devices KERNEL ttyUSB ATTRS product Pp alm Handheld SYMLINK pilot printer SUBSYSTEM usb KERNEL 1p NAME usb k SYMLINK usb k GROUP 1p kernel firmware loader SUBSYSTEM firmware ACTION add RUN firmware sh 230 Administrationshandbuch Die Regel Konsole besteht aus drei Schl sseln einem bereinstimmungsschl ssel KERNEL und zwei Zuweisungsschl sseln MODE OPTIONS Der bereinstimmungs schl ssel KERNEL durchsucht die Ger teliste nach Elementen des Typs console Nur exakte bereinstimmungen sind g ltig und l sen die Ausf h
315. gt werden wenn Sie emacs f info eingeben oder mit info direkt in einer Konsole angezeigt werden Sie k nnen auch tkinfo xinfo oder das Hilfesystem zum Anzeigen von info Seiten verwenden 14 1 8 Ausw hlen von man Seiten ber das Kommando man Geben Sieman man_page ein um die man Seite zu lesen Wenn bereits eine man Seite mit demselben Namen in anderen Abschnitten vorhanden ist werden alle vorhan denen Seiten mit den zugeh rigen Abschnittsnummern aufgef hrt W hlen Sie die aus die Sie anzeigen m chten Wenn Sie innerhalb einiger Sekunden keine Abschnittsnum mer eingeben wird die erste Seite angezeigt Wenn Sie zum standardm igen Systemverhalten zur ckkehren m chten setzen Sie MAN_POSIXLY_CORRECT 1 in einer Shell Initialisierungsdatei wie bashrc Spezielle Systemfunktionen 195 14 1 9 Einstellungen f r GNU Emacs GNU Emacs ist eine komplexe Arbeitsumgebung In den folgenden Abschnitten werden die beim Starten von GNU Emacs verarbeiteten Dateien beschrieben Weitere Informa tionen hierzu erhalten Sie online unter http www gnu org software emacs Beim Starten liest Emacs mehrere Dateien in denen die Einstellungen f r den Benutzer den Systemadministrator und den Distributor zur Anpassung oder Vorkonfiguration enthalten sind Die Initialisierungsdatei emacs ist in den Home Verzeichnissen der einzelnen Benutzer von etc skel installiert emacs wiederum liest die Datei etc skel gnu emacs Zum Anpassen des
316. h lt alle Anwendungsprogramme und bildet eine sekund re Hierarchie im Dateisystem Dort befinden sich auch KDE4 und GNOME usr enth lt eine Reihe von Unterverzeichnissen z B usr bin usr sbin usr local und usr share doc usr bin Enth lt Programme die f r den allgemeinen Zugriff verf gbar sind usr sbin Enth lt Programme die f r den Systemadministrator reserviert sind z B Repara turfunktionen usr local In diesem Verzeichnis kann der Systemadministrator lokale verteilungsunabh n gige Erweiterungen installieren usr share doc Enth lt verschiedene Dokumentationsdateien und die Versionshinweise f r Ihr System Im Unterverzeichnis Handbuch befindet sich eine Online Version dieses Handbuchs Wenn mehrere Sprachen installiert sind kann dieses Verzeichnis die Handb cher f r verschiedene Sprachen enthalten Im Verzeichnis packages finden Sie die Dokumentation zu den auf Ihrem System installierten Software Paketen F r jedes Paket wird ein Unterverzeichnis usr share doc packages Paketname angelegt das h ufig README Dateien f r das Paket und manchmal Beispiele Konfigurationsdateien oder zus tzliche Skripten umfasst Bash Shell und Bash Skripte 109 110 Wenn HOWTOs Verfahrensbeschreibungen auf Ihrem System installiert sind enh lt usr share doc auch das Unterverzeichnis howto mit zus tzlicher Dokumentation zu vielen Aufgaben im Zusammenhang mit der Einrichtung und Ausf hrung von Linux Software
317. h ngt vom Treiber Ihrer WLAN Karte und von der F higkeit der anderen Ger te im Netzwerk ab 9 Wenn Sie den Authentifizierungsmodus auf Keine Verschl sselung festgelegt haben schlie en Sie die Konfiguration durch Klicken auf Weiter ab Best tigen Sie die Meldung zu diesem potenziellen Sicherheitsrisiko und verlassen Sie den Karteireiter bersicht ber die neu konfigurierte WLAN Karte durch Klicken auf OK Wenn Sie eine der anderen Authentifizierungsmodi ausgew hlt haben fahren Sie mit Prozedur 20 2 Eingeben der Verschl sselungsdetails S 282 fort Wireless LAN 281 282 Abbildung 20 1 YaST Konfigurieren der WLAN Karte 4 Konfiguration der drahtlosen Netzwerkkarte Nehmen Sie hier die wichtigsten Einstellungen f r Funknetzwerke vor Weitere Einstellungen f r Funkger te Betriebsmodus Verwaltet loj Netzwerkname ESSID I Netzwerk durchsuchen Authentifizierungsmodus o WEP Offen Schl sselart Passphrase ASCII D Hexadezimal Verschlisselungs Key Einstellungen f r Experten WEP Schl ssel Hite Abbrechen Zur ck of Weiter Prozedur 20 2 Eingeben der Verschl sselungsdetails F r die folgenden Authentifizierungsmethoden ist ein Verschl sselungs Key erforderlich WEP Offen WEP Gemeinsamer Schl ssel und WPA PSK F r WEP ist im Normalfall nur ein Schl ssel erforderlich Sie k nnen jedoch f r Ihre Station bis zu 4 verschiedene WE
318. h eine funktionale Konfiguration zu erhalten m ssen Sie daher m glicherweise mit den verschiedenen Optionen experi mentieren CUPS unterst tzt die Protokolle socket LPD IPP und smb socket Socket bezeichnet eine Verbindung ber die die einfachen Druckdaten direkt an einen TCP Socket gesendet werden Einige der am h ufigsten verwendeten Socket Ports sind 9100 oder 35 Die Syntax der Ger te URI Uniform Resource Identifier lautet socket IP f r den Drucker Port beispielsweise socket 192 168 2 202 9100 LPD Line Printer Daemon Das LDP Protokoll wird in RFC 1179 beschrieben Bei diesem Protokoll werden bestimmte auftragsspezifische Daten z B die ID der Druckerwarteschlange vor den eigentlichen Druckdaten gesendet Beim Konfigurieren des LDP Protokolls muss daher eine Druckerwarteschlange angegeben werden Die Implementierungen diverser Druckerhersteller sind flexibel genug um beliebige Namen als Druckwar teschlange zu akzeptieren Der zu verwendende Name m sste ggf im Druckerhand buch angegeben sein Es werden h ufig Bezeichnungen wie LPT LPT1 LP1 o verwendet Die Portnummer f r einen LPD Dienst lautet 515 Ein Beispiel f r einen Gerat URI ist lpd 192 168 2 202 LPT1 IPP Internet Printing Protocol IPP ist ein relativ neues Protokoll 1999 das auf dem HTTP Protokoll basiert Mit IPP k nnen mehr druckauftragsbezogene Daten bertragen werden als mit den anderen Protokollen CUPS verwendet IPP fiir di
319. handbuch Wie bereits erw hnt besteht eine IPv4 Adresse nur aus 32 Bit Au erdem gehen zahl reiche IP Adressen verloren da sie aufgrund der organisatorischen Bedingtheit der Netzwerke nicht verwendet werden k nnen Die Anzahl der in Ihrem Subnetz verf g baren Adressen ist zwei hoch der Anzahl der Bits minus zwei Ein Subnetz verf gt also beispielsweise ber 2 6 oder 14 Adressen Um beispielsweise 128 Hosts mit dem Internet zu verbinden ben tigen Sie ein Subnetz mit 256 IP Adressen von denen nur 254 verwendbar sind da zwei IP Adressen f r die Struktur des Subnetzes selbst ben tigt werden die Broadcast und die Basisnetzwerkadresse Unter dem aktuellen IPv4 Protokoll sind DHCP oder NAT Network Address Transla tion die typischen Mechanismen um einem potenziellen Adressmangel vorzubeugen Kombiniert mit der Konvention private und ffentliche Adressr ume getrennt zu halten k nnen diese Methoden den Adressmangel sicherlich m igen Das Problem liegt in der Konfiguration der Adressen die schwierig einzurichten und zu verwalten ist Um einen Host in einem IPv4 Netzwerk einzurichten ben tigen Sie mehrere Adressen z B die IP Adresse des Hosts die Subnetzmaske die Gateway Adresse und m glicher weise die Adresse des Namenservers Alle diese Eintr ge m ssen bekannt sein und k nnen nicht von anderer Stelle her abgeleitet werden Mit IPv6 geh ren sowohl der Adressmangel als auch die komplizierte Konfiguration der Vergangenhe
320. handene Verbindung aus und klicken Sie auf Bearbeiten 3 Geben Sie einen Verbindungsnamen und Ihre Verbindungsdetails ein 4 Geben Sie f r ein verborgenes Netzwerk die ESSID und die Verschl sselungspara meter ein Verwendung von NetworkManager 403 404 5 Sie k nnen die Verbindung an ein bestimmtes Ger t binden wenn mehrere physische Ger te pro Verbindungsart verf gbar sind z B wenn Ihr Computer mit zwei Ethernet Karten oder zwei Wireless Karten ausgestattet ist Bei Verwendung von KDE erledigen Sie dies ber die Option Restrict to Interface Auf Schnittstelle beschr nken Bei Verwendung von GNOME geben Sie die MAC Adresse des Ger ts ein an das Sie die Verbindung binden m chten und best tigen Sie Ihre Einstellungen 6 Damit NetworkManager automatisch eine bestimmte Verbindung nutzt aktivieren Sie die folgende Option f r die gew nschte Verbindung Automatisch verbinden KDE oder Stay connected when possible Nach M glichkeit verbunden bleiben GNOME 7 Zum Umwandeln einer Verbindung in eine Systemverbindung aktivieren Sie Available to all users F r alle Benutzer verf gbar GNOME Zum Erstellen und Bearbeiten von Systemverbindungen ist die root Berechtigung erforderlich Nachdem Sie Ihre nderungen best tigt haben erscheint die neu konfigurierte Netz werkverbindung in der Liste der verf gbaren Netzwerke die Sie erhalten wenn Sie mit der linken Maustaste auf das NetworkManager Miniprogramm klicken
321. hange PRE aus POST FILENAMES Wenn Sie FILENAMES nicht angeben werden alle ge nderten Dateien wiederhergestellt snapper v undochange 108 109 create 0 m undoing ch odify 16 delete 21 ange deleting usr share man manl ncftpspooler 1 gz deleting usr share man mani ncftpput 1 gz eee deleting usr bin ncftpls deleting usr bin ncftpget deleting usr bin ncftpbatch deleting usr bin ncftp modifying modifying modifying modifying modifying modifying modifying Administrationshandbuch var cache zypp solv System cookie var cache zypp solv System solv var lib rpm Basenames var lib rpm Dirnames var lib rpm Filemd5s var lib rpm Group var lib rpm Installtid modifying var lib rpm Name modifying var lib rpm Packages modifying var lib rpm Providename modifying var lib rpm Provideversion modifying var lib rpm Requirename modifying var lib rpm Requireversion modifying var lib rpm Shalheader modifying var lib rpm Sigmd5 modifying var lib zypp SoftLocks undoing change done 4 2 2 Wiederherstellen von Dateien aus st ndlichen Sicherungen mit Snapper Neben den YaST und zypper Snapshots erstellt Snapper stiindliche Snapshots der Systempartition Mit diesen Sicherungs Snapshots k nnen Sie Dateien wiederher stellen die versehentlich gel scht oder ge ndert wurden Mit der Diff Funktion in Snapper k nnen Sie au erdem feststellen welche nderungen an einem bestimmten Zeitpunkt vorgeno
322. herplatz Wenn Sie Snapshots l schen um Speicherplatz auf der Festplatte freizugeben weitere Informationen finden Sie unter Abschnitt 4 1 1 Snapshots und Fest plattenspeicher S 32 l schen Sie zuerst die lteren Snapshots Je lter ein Snapshot ist desto mehr Speicherplatz belegt er Snapshots werden au erdem im Rahmen eines t glichen CRON Auftrags automatisch gel scht Weitere Informationen finden Sie unter Abschnitt 4 3 1 2 Bereinigungsalgo rithmen S 46 Snapshots Rollback mit Snapper 49 50 4 4 Einschr nkungen Btrfs und Snapper sind f r den Einsatz in Produktionsumgebungen bereit werden jedoch fortlaufend weiterentwickelt Zurzeit gelten die nachfolgenden Einschr nkungen Diese Punkte sollen in k nftigen Versionen behoben werden 4 4 1 Datenkonsistenz Es gibt keinen Mechanismus mit dem die Datenkonsistenz beim Erstellen von Snapshots gew hrleistet werden kann Wenn eine Datei z B eine Datenbank zur selben Zeit geschrieben wird w hrend der Snapshot erstellt wird so wird diese Datei besch digt oder nur teilweise geschrieben Beim Wiederherstellen dieser Datei treten Probleme auf Es wird daher dringend empfohlen die Liste der ge nderten Dateien und ihrer Unterschiede Diffs in jedem Fall sorgf ltig zu pr fen Stellen Sie nur solche Dateien wieder her die tats chlich zu der Aktion geh ren f r die das Rollback vorgenommen werden soll 4 4 2 R ckg ngigmachen des Hinzuf gens
323. hese Warranty Disclaimers are considered to be included by reference in this License but only as regards disclaiming warranties any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License 2 VERBATIM COPYING You may copy and distribute the Document in any medium either commercially or noncommercially provided that this License the copyright notices and the license notice saying this License applies to the Document are reproduced in all copies and that you add no other conditions whatsoever to those of this License You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute However you may accept compensation in exchange for copies If you distribute a large enough number of copies you must also follow the conditions in section 3 You may also lend copies under the same conditions stated above and you may publicly display copies 3 COPYING IN QUANTITY If you publish printed copies or copies in media that commonly have printed covers of the Document numbering more than 100 and the Document s license notice requires Cover Texts you must enclose the copies in covers that carry clearly and legibly all these Cover Texts Front Cover Texts on the front cover and Back Cover Texts on the back cover Both covers must also clearly and legibly identify you as the publisher of these copies The front cover must present
324. i spielsweise Repository Patch oder Update finden Sie unter Abschnitt Defini tion der Begriffe Kapitel 6 Installieren bzw Entfernen von Software t Bereitstellungs handbuch 7 1 Verwenden von zypper Zypper ist ein Kommandozeilen Paketmanager f r Installation Aktualisierung und L schung von Paketen sowie zum Verwalten von Repositorys Die Syntax von Zypper entspricht der von rug Im Unterschied zu rug ben tigt Zypper zur Ausf hrung im Hintergrund allerdings keinen zmd D mon Weitere Informationen ber rug Kompati bilit t finden Sieinman zypper Abschnitt COMPATIBILITY WITH RUG Damit k nnen Sie Software per Fernzugriff oder mithilfe von Shell Skripten verwalten 7 1 1 Allgemeine Verwendung Die allgemeine Syntax von Zypper sieht wie folgt aus zypper global options command command options arguments Die Komponenten in Klammern sind nicht erforderlich Am einfachsten f hren Sie Zypper aus indem Sie seinen Namen gefolgt von einem Kommando eingeben Geben Sie z B f r das Anwenden aller erforderlichen Patches auf den Systemtyp das Folgende ein Verwalten von Software mit Kommandozeilen Tools 74 zypper patch Zus tzlich k nnen Sie aus einer oder mehreren globalen Optionen w hlen indem Sie sie direkt vor dem Kommando eingeben Beispielspielsweise f hrt non interactive das Kommando ohne Eingabeaufforderungen aus und wendet automatisch die Standardantworten an zypper non interactive p
325. i gesteuert Diese Datei wird nur f r Programme verwendet die mit libc4 oder libc5 gelinkt sind Weitere Informationen zu aktuellen glibc Programmen finden Sie in den Einstellungen in etc nsswitch conf Jeder Parameter muss in einer eigenen Zeile stehen Kommentare werden durch ein Zeichen eingeleitet Die verf gbaren Parameter sind in Tabelle 23 6 Parameter f r etc host conf S 370 aufgef hrt Ein Beispiel f r etc host conf wird in Beispiel 23 8 etc host con S 370 gezeigt Grundlegendes zu Netzwerken 369 Tabelle 23 6 Parameter f r etc host conf order hosts bind Legt fest in welcher Reihenfolge die Dienste zum Aufl sen eines Namens angesprochen werden sollen M gliche Argumente getrennt durch Leerzei chen oder Kommas Hosts Sucht die etc hosts Datei bind Greift auf einen Namenserver zu nis Verwendet NIS multi on off Legt fest ob ein in etc hosts ein _ gegebener Host mehrere IP Adressen haben kann nospoof on spoofalert on off Diese Parameter beeinflussen das spoofing des Namenservers haben aber keinen Einfluss auf die Netzwerkkonfi guration trim Dom nenname Der angegebene Dom nenname wird vor dem Aufl sen des Hostnamens von diesem abgeschnitten insofern der Hostname diesen Dom nennamen ent h lt Diese Option ist nur dann von Nutzen wenn in der Datei etc hosts nur Namen aus der lokalen Dom ne stehen diese aber auch mit angeh ngtem Dom nennamen erkan
326. ichert sind M glicherweise bestehen hinsichtlich der Authentifizierung dieses speziellen Benutzers durch das X Window System Probleme insbesondere wenn das Home Verzeichnis des Benutzers vor der Installation der aktuellen Distribution f r andere Linux Distributionen verwendet wurde Gehen Sie wie folgt vor um die Ursache der Anmeldefehler bei der Netzwerkauthenti fizierung zu ermitteln 1 berpr fen Sie ob der Benutzer sein Passwort richtig in Erinnerung hat bevor Sie mit der Fehlersuche im gesamten Authentifizierungsmechanismus beginnen N Ermitteln Sie den Verzeichnisserver den der Computer f r die Authentifizierung verwendet und vergewissern Sie sich dass dieser ausgef hrt wird und ordnungsge m mit den anderen Computern kommuniziert 3 berpr fen Sie ob der Benutzername und das Passwort des Benutzers auf anderen Computern funktionieren um sicherzustellen dass seine Authentifizierungsdaten vorhanden sind und ordnungsgem verteilt wurden 4 Finden Sie heraus ob sich ein anderer Benutzer bei dem problembehafteten Computer anmelden kann Wenn sich ein anderer Benutzer oder der root Benutzer anmelden kann melden Sie sich mit dessen Anmeldedaten an und berpr fen Sie die Datei var log messages Suchen Sie nach dem Zeitstempel der sich auf die Anmeldeversuche bezieht und finden Sie heraus ob von PAM Fehlermeldungen generiert wurden 5 Versuchen Sie sich von der Konsole aus anzumelden mit Strg Alt F1
327. icht sicher sind welche Technologie f r Sie am besten geeignet ist lesen Sie Abschnitt 20 3 Authentifizierung S 275 4 Vergewissern Sie sich dass im Karteireiter IP Adresse die Option Konfigurieren auf Freigegeben die Standardoption f r Ad hoc Netzwerke festgelegt ist 5 Best tigen Sie die Konfiguration mit OK 26 4 4 Anpassen von KNetworkManager Sie k nnen einige Aspekte von KNetworkManager anpassen die Anzahl der Symbole die im Systemabschnitt der Kontrollleiste angezeigt werden welche Kurztipps angezeigt und wie das Passwort und die Berechtigungsnachweise f r die Netzwerkverbindungen gespeichert werden sollen Weitere Informationen zum letzten Aspekt finden Sie unter Abschnitt 26 7 2 Speichern von Passw rtern und Berechtigungsnachweisen S 415 Wenn Sie Informationen zu den verf gbaren Optionen ben tigen klicken Sie mit der rechten Maustaste auf das NetworkManager Symbol im Systemabschnitt der Kontroll leiste w hlen Sie Verbindungen verwalten und klicken Sie auf der linken Seite des Konfigurationsfensters auf Weitere Prozedur 26 3 Konfigurieren mehrerer Symbole f r KNetworkManager im Systemabschnitt der Kontrollleiste Da in KNetworkManager mehrere Verbindungen gleichzeitig ge ffnet sein k nnen m chten Sie eventuell den Verbindungsstatus der verschiedenen Verbindungen auf einen Blick sehen k nnen Dies k nnen Sie anhand mehrerer NetworkManager Sym bole im Systemabschnitt der Kontrollleist
328. ie Probleme mit dem BIOS oder der Hardware feststellen sollten Sie stets Kontakt mit den betreffenden Herstellern aufweisen Insbesondere Hersteller die nicht immer Hilfe f r Linux anbieten sollten mit den Problemen konfrontiert werden Die Hersteller nehmen das Problem nur dann ernst wenn sie feststellen dass eine nennens werte Zahl ihrer Kunden Linux verwendet 21 2 2 1 Weiterf hrende Informationen http tldp org HOWTO ACPI HOWTO detailliertes ACPI HOWTO enth lt DSDT Patches http www acpi info technische Daten zur Advanced Configuration amp ower Interface I e http www lesswatts org projects acpi das ACPI4Linux Projekt von Sourceforge http acpi sourceforge net dsdt index php DSDT Patches von Bruno Ducrot 21 3 Ruhezustand f r Festplatte In Linux kann die Festplatte vollst ndig ausgeschaltet werden wenn sie nicht ben tigt wird oder sie kann in einem energiesparenderen oder ruhigeren Modus betrieben werden Bei moderenen Notebooks m ssen die Festplatten nicht manuell ausgeschaltet werden da sie automatisch in einen Sparbetriebsmodus geschaltet werden wenn sie nicht ben tigt werden Um die Energieeinsparungen zu maximieren sollten Sie jedoch einige der folgenden Verfahren mit dem Kommando hdparm ausprobieren Hiermit k nnen verschiedene Festplatteneinstellungen bearbeitet werden Die Option y schaltet die Festplatte sofort in den Stand by Modus Y versetzt sie in den Ruhe Energieverw
329. ie Root Namenserver Die root Namenserver verwalten die Dom nen der obersten Ebene Top Level Domains und werden vom Network Information Center NIC verwaltet Der Root Namenserver kennt die jeweils f r eine Top Level Domain zust ndigen Namenserver Weitere Informationen zu TLD NICs finden Sie unter http www internic net DNS kann noch mehr als nur Hostnamen aufl sen Der Namenserver wei auch welcher Host f r eine ganze Dom ne E Mails annimmt der so genannte Mail Exchanger MX Grundlegendes zu Netzwerken 335 336 Damit auch Ihr Rechner einen Namen in eine IP Adresse aufl sen kann muss ihm mindestens ein Namenserver mit einer IP Adresse bekannt sein Die Konfiguration eines Namenservers erledigen Sie komfortabel mithilfe von YaST Falls Sie eine Einwahl ber Modem vornehmen kann es sein dass die manuelle Konfiguration eines Namen servers nicht erforderlich ist Das Einwahlprotokoll liefert die Adresse des Namenservers bei der Einwahl gleich mit Eng verwandt mit DNS ist das Protokoll whois Mit dem gleichnamigen Programm whois k nnen Sie schnell ermitteln wer f r eine bestimmte Dom ne verantwortlich ist ANMERKUNG MDNS und local Dom nennamen Die Dom ne 1ocal der obersten Stufe wird vom Resolver als link local Dom ne behandelt DNS Anforderungen werden als Multicast DNS Anforde rungen anstelle von normalen DNS Anforderungen gesendet Wenn Sie in Ihrer Nameserver Konfiguration die Dom ne local verwe
330. ie das folgende Kommando zypper install new recommends Dieses Kommando ist nach dem Anschlie en einer Webcam oder eines WLAN Ger ts u erst n tzlich Hiermit werden Treiber f r das Ger t und die zugeh rige Software installiert sofern verf gbar Die Treiber und die zugeh rige Software sind nur dann installierbar wenn bestimmte Hardware Abh ngigkeiten erf llt sind 7 1 3 Aktualisieren von Software mit zypper Es gibt drei verschiedene M glichkeiten Software mithilfe von Zypper zu installieren durch Installation von Patches durch Installation einer neuen Version eines Pakets oder durch Aktualisieren der kompletten Distribution Letzters wird mit dem Kommando zypper dist upgrade erreicht das in Abschnitt 7 1 4 Distributions Upgrade mit Zypper S 82 behandelt wird 7 1 3 1 Installieren von Patches Um alle offiziell herausgegebenen Patches f r Ihr System zu installieren f hren Sie einfach Folgendes aus zypper patch Administrationshandbuch In diesem Fall werden alle in Ihren Repositorys vorhandenen Patches auf Relevanz berpr ft und bei Bedarf installiert Nach dem Registrieren Ihrer SUSE Linux Enterprise Desktop Installation wird Ihrem System ein offizielles Aktualisierungs Repository hinzugef gt das solche Patches enth lt Das obige Kommando ist alles was Sie brau chen um sie bei Bedarf anzuwenden Zypper kennt drei unterschiedliche Kommandos um die Verf gbarkeit von Patches abzufragen zypper
331. ie folgende Strategie Verwalten von Software mit Kommandozeilen Tools 91 92 e Falls eine Konfigurationsdatei vom Systemadministrator nicht ge ndert wurde installiert rpm die neue Version der entsprechenden Datei Es sind keine Eingriffe seitens des Administrators n tig e Falls eine Konfigurationsdatei vom Systemadministrator vor dem Update ge ndert wurde speichert rpm die ge nderte Datei mit der Erweiterung rpmorig oder rpmsave Sicherungsdatei und installiert nur dann die Version aus dem neuen Paket wenn sich die urspr nglich installierte Datei und die neue Version unterschei den Vergleichen Sie in diesem Fall die Sicherungsdatei rpmorig oder rpmsave mit der neu installierten Datei und nehmen Sie Ihre nderungen erneut in der neuen Datei vor L schen Sie anschlie end unbedingt alle romorig und cpmsave Dateien um Probleme mit zuk nftigen Updates zu vermeiden e rpmnew Dateien erscheinen immer dann wenn die Konfigurationsdatei bereits existiert und wenn die Kennung noreplace mit der spec Datei angegeben wurde Im Anschluss an ein Update sollten alle rpmsave und rpmnew Dateien nach einem Abgleich entfernt werden damit sie bei zuk nftigen Updates nicht st ren Die Erweiterung rpmorig wird zugewiesen wenn die Datei zuvor nicht von der RPM Datenbank erkannt wurde Andernfalls wird rpmsave verwendet Mit anderen Worten rpmorig entsteht bei einem Update von einem Fremdformat auf RPM rpmsave
332. ielle Parameter die die Konfigu rationsdetails beschreiben Die Datei usr share doc packages ntp doc drivers driverNN html NN steht f r die Anzahl der Treiber bietet Informatio nen zum jeweiligen Uhrentyp F r die Uhr vom Typ 8 Funkuhr ber serielle Schnittstelle ist ein zus tzlicher Modus erforderlich der die Uhr genauer angibt Das Conrad DCF77 Empf ngermodul weist beispielsweise Modus 5 auf Wenn diese Uhr als bevorzugte Referenz verwendet werden soll geben Sie das Schl sselwort prefer an Die vollst ndige server Zeile f r ein Conrad DCF77 Empf ngermodul sieht folgenderma en aus server 127 127 8 0 mode 5 prefer F r andere Uhren gilt dasselbe Schema Nach der Installation des Pakets ntp doc steht die Dokumentation f r ntp im Verzeichnis usr share doc packages ntp doc zur Verf gung Die Datei usr share doc packages ntp doc refclock html enth lt Links zu den Treiberseiten auf denen die Treiberparameter beschrieben werden Administrationshandbuch Verwendung von NetworkManager NetworkManager ist die ideale L sung f r Notebooks und andere portable Computer Es unterst tzt die neuesten Verschl sselungstypen und Standards f r Netzwerkverbin dungen einschlie lich Verbindungen zu Netzwerken die nach 802 1X gesch tzt sind 802 1X ist die anschlussbasierte Netzwerkzugriffssteuerung des IEEE Standards f r lokale und innerst dtische Netzwerke Wenn Sie viel unterwegs sind und NetworkMa nager verw
333. ieren Sie ggf die Aktualisierungen f r die Paketverwaltung zypper up t patch Weitere Informationen finden Sie unter Kapitel 1 YaS 7 Online Aktualisie rung S 3 Wiederholen Sie Schritt 2 S 83 und installieren Sie alle verfiigbaren Aktualisie rungen ftir das System Hinweis Soll das obige Kommando in einem Skript f r die unbeaufsichtigte Aufr s tung eingesetzt werden verwenden Sie das folgende Kommando zypper non interactive patch auto agree with licenses with interactive Verwalten von Software mit Kommandozeilen Tools 83 4 Lesen Sie die Informationen zu den Migrationsprodukten in etc products d prod Die installierten Produkte enthalten Informationen zu den Distributions aufr stungen sowie zu den Migrationsprodukten die f r die Migration installiert werden sollten Installieren Sie diese Produkte mit den folgenden Kommandos 4a Extrahieren Sie die Produktinformationen zypper se t product grep h migration cut d f2 Ein Beispiel f r die Ausgabe SUSE_SLES SP3 migration sle sdk SP3 migration 4b Installieren Sie diese Migrationsprodukte Beispiel zypper in t product sle sdk SP3 migration SUSE_SLES SP3 migration 4c Registrieren Sie die Produkte damit die entsprechenden Aktualisierungs Repositorys verf gbar werden suse_register d 2 L root suse_register log WARNUNG Aktivieren eines zus tzlichen Repositorys f r SLED Benutzer Einige devel Pakete wurden vom SLED11 SP2 I
334. ieses Problems starten Sie X Server durch Dr cken von Strg Alt lt neu bzw dr cken Sie die entsprechende Taste auf Ihrem Tablet PC falls Sie Verwenden von Tablet PCs 311 ein schlankes Modell ohne integrierte Tastatur verwenden Wenn sich das Problem dadurch nicht beheben l sst schlie en Sie eine externe Tastatur an Ihr Modell an und melden Sie sich ber diese Tastatur an Die Ausrichtung des Wacom Grafiktabletts wird nicht ge ndert Mit dem Kommando xrandr k nnen Sie die Ausrichtung der Ansicht ber eine Shell ndern Geben Siexrandr help ein um die verf gbaren Optionen dieses Kommandos anzuzeigen Wenn Sie gleichzeitig die Ausrichtung des Grafik tabletts ndern m chten m ssen Sie das Kommando wie folgt eingeben e Normale Ausrichtung Drehung um 0 xrandr o normal amp amp xsetwacom set Serial Wacom Tablet Rotate NONE Drehung um 90 im Uhrzeigersinn Hochformat xrandr o right amp amp xsetwacom set Serial Wacom Tablet Rotate CW Drehung um 180 Querformat xrandr o inverted amp amp xsetwacom set Serial Wacom Tablet Rotate HALF Drehung um 270 gegen den Uhrzeigersinn Hochformat xrandr o left amp amp xsetwacom set Serial Wacom Tablet Rotate CCW Die oben aufgef hrten Kommandos h ngen von der Ausgabe des Kommandos xsetwacom list ab Ersetzen Sie Serial Wacom Tablet mit der Ausgabe f r den Stift oder das Touch Ger t Wenn Sie ber ein Wacom Ger
335. ieverwaltung Kapitel 2 Arbeiten mit dem Desktop tGNOME Benutzerhandbuch zur Verwendung der GNOME Energieverwaltung Weitere Infor mationen zum Miniprogramm f r die KDE Energieverwaltung finden Sie unter Chap ter 9 Controlling Your Desktop s Power Management 1 KDE User Guide Administrationshandbuch 19 1 2 Integration in unterschiedlichen Betriebsumgebungen Ihr System muss sich an unterschiedliche Betriebsumgebungen anpassen k nnen wenn es f r mobile Computernutzung verwendet werden soll Viele Dienste h ngen von der Umgebung ab und die zugrunde liegenden Clients m ssen neu konfiguriert werden SUSE Linux Enterprise Desktop bernimmt diese Aufgabe f r Sie Abbildung 19 1 Integrieren eines mobilen Computers in eine bestehende Umgebung Drucken Em bh aw is X Konfiguration i Proxy E Mail Netzwerk Bei einem Notebook beispielsweise das zwischen einem kleinen Heimnetzwerk zu Hause und einem Firmennetzwerk hin und her pendelt sind folgende Dienste betroffen Netzwerk Dazu geh ren IP Adresszuweisung Namensaufl sung Internet Konnektivit t und Konnektivit t mit anderen Netzwerken Mobile Computernutzung mit Linux 263 Druckvorgang Die aktuelle Datenbank der verf gbaren Drucker und ein verf gbarer Druckserver abh ngig vom Netzwerk m ssen vorhanden sein E Mail und Proxys Wie beim Drucken muss die Liste der entsprechenden Server immer aktuell sein X Grafische Umgebung Wenn Ihr
336. iff auf das zugrunde liegende Betriebssystem entfernt oder deaktiviert werden GNOME bietet so genannte Sperrfunktionen um den Desktop entsprechend zu ndern Genau genommen legen Sie GConf Schl ssel fest um diese nderungen zu implementieren Wenn Sie beispielsweise gconf editor ffnen sehen Sie Sperrschl ssel f r das Haupt men in desktop anare appLications main menu lock down application browser link visible Dort finden Sie auch Beschreibungen f r alle Schl ssel Die brigen Sperrschl ssel sind desktop gnome lockdown disable command_line Wenn dies festgelegt ist werden Terminals nicht im Hauptmen und im AppBrowser angezeigt GNOME Konfiguration f r Administratoren 71 apps panel global disable_log out apps panel global disable_lock_screen Wenn dies festgelegt ist werden diese Elemente nicht im Hauptmen angezeigt Firefox Sperrschlissel finden Sie in apps firefox lockdown Weitere Informationen finden Sie im Desktop Administrators Guide to GNOME Lockdown and Preconfiguration von Sayamindu Dasgupta http library gnome org admin deployment qguide 6 9 Weiterf hrende Informationen Weitere Informationen finden Sie inhttp library gnome org admin 72 Administrationshandbuch Verwalten von Software mit Kommandozeilen Tools Dieses Kapitel behandelt zypper und RPM zwei Kommandozeilen Tools zum Verwalten von Software Eine Definition der in diesem Kontext verwendeten Terminologie be
337. igurationswerte wiederhergestellt wurde sorgf ltig von ihrem tempor ren Speicherort zur ck H ufige Probleme und deren L sung 483 484 Gehen Sie wie folgt vor um die besch digte Desktop Konfiguration durch die anf nglichen Konfigurationswerte zu ersetzen 1 Schalten Sie durch Dr cken von Strg Alt F1 auf eine Textkonsole um 2 Melden Sie sich mit Ihrem Benutzernamen an 3 Verschieben Sie das KDE Konfigurationsverzeichnis sowie die ske1 Dateien an einen tempor ren Speicherort e Verwenden Sie die folgenden Kommandos f r KDE3 mv kde kde ORIG RECOVER mv skel skel ORIG RECOVER e Verwenden Sie die folgenden Kommandos f r KDE4 mv kde4 kde4 ORIG RECOVER mv skel skel ORIG RECOVER 4 Melden Sie sich ab 5 Melden Sie sich erneut an 6 Kopieren Sie nach dem erfolgreichen Aufruf des Desktop die Konfigurationen des Benutzers in das entsprechende Verzeichnis zur ck cp a KDEDIR share kde share Ersetzen Sie KDEDIR durch das Verzeichnis aus Schritt 3 S 484 WICHTIG Wenn die vom Benutzer vorgenommenen Anpassungen zu den Anmeldepro blemen gef hrt haben und dies auch weiterhin tun wiederholen Sie die oben beschriebenen Prozeduren unterlassen Sie jedoch das Kopieren des Verzeichnisses kde share Administrationshandbuch 31 5 Probleme mit dem Netzwerk Zahlreiche Probleme Ihres Systems stehen m glicherweise mit dem Netzwerk in Ver bindung obwohl zun chst ein anderer Eindruck entsteht So
338. im info Format e emacs el die nicht kompilierten Bibliotheksdateien in Emacs Lisp Sie sind wahrend der Laufzeit nicht erforderlich Verschiedene Add On Pakete k nnen bei Bedarf installiert werden emacs auctex LaTeX psgml SGML und XML gnuserv Client und Server Vorg nge und andere 14 2 Virtuelle Konsolen Linux ist ein Multitasking System f r den Mehrbenutzerbetrieb Die Vorteile dieser Funktionen k nnen auch auf einem eigenst ndigen PC System genutzt werden Im Textmodus stehen sechs virtuelle Konsolen zur Verf gung Mit den Tastenkombinatio nen Alt F1 bis Alt F6 k nnen Sie zwischen den Konsolen umschalten Die siebte Konsole ist f r X und reserviert und in der zehnten Konsole werden Kernel Meldungen angezeigt Durch ndern der Datei etc inittab k nnen mehrere oder weniger Konsolen zugewiesen werden Wenn Sie von X ohne Herunterfahren zu einer anderen Konsole wechseln m chten verwenden Sie die Tastenkombinationen Strg Alt F1 bis Strg Alt F6 Mit Alt F7 kehren Sie zu X zur ck 14 3 Tastaturzuordnung Um die Tastaturzuordnung der Programme zu standardisieren wurden nderungen an folgenden Dateien vorgenommen etc inputre etc X11 Xmodmap etc skel emacs etc skel gnu emacs etc skel vimre etc csh cshre etc termcap usr share terminfo x xterm usr share X11 app defaults XTerm usr share emacs VERSION site lisp term el Spezielle Systemfunktionen 197 198 Diese nderung
339. in 5 Klicken Sie zum Speichern der nderungen auf OK Die Konfiguration wird in etc fstab geschrieben und die angegebenen Dateisys teme werden eingeh ngt Wenn Sie den YaST Konfigurationsclient zu einem sp teren Zeitpunkt starten wird auch die vorhandene Konfiguration aus dieser Datei gelesen 28 4 2 Manuelles Importieren von Dateisystemen Voraussetzung f r den manuellen Import eines Dateisystems von einem NFS Server ist ein aktiver RPC Port Mapper Diesen starten Sie durch Ausf hrung von rcrpcbind start als Root Danach k nnen ferne Dateisysteme mit mount wie lokale Partitionen in das Dateisystem eingeh ngt werden mount host remote pathlocal path Geben Sie zum Beispiel zum Import von Benutzerverzeichnissen vom nfs example com Rechner folgendes Kommando ein mount nfs example com home home 28 4 2 1 Verwenden des Diensts zum automatischen Einh ngen Ferne Dateisysteme k nnen mit dem autofs Daemon automatisch eingeh ngt werden F gen Sie den folgenden Eintrag in der Datei etc auto master hinzu nfsmounts etc auto nfs Nun fungiert das Verzeichnis nfsmounts als Root Verzeichnis f r alle NFS Einh n gungen auf dem Client sofern die Datei auto nfs entsprechend ausgef llt wurde Der Name auto nfs wurde nur der Einfachheit halber ausgew hlt Sie k nnen einen Administrationshandbuch beliebigen Namen ausw hlen F gen Sie der Datei auto nfs wie folgt Eintr ge f r alle NFS Einh ngungen hinzu loc
340. in fachen oder beraus kontrollierten Hardwareumgebungen vorhersagen Auf Systemen auf denen es m glich ist Hardware w hrend der Laufzeit hinzuzuf gen oder zu entfer nen oder die die automatische Konfiguration von Ger ten zulassen k nnen vom Kernel ber mehrere Neustarts hinaus keine stabilen Netzwerkger tenamen erwartet werden F r die Systemkonfigurationstools sind jedoch dauerhafte persistente Schnittstellen namen erforderlich Dieses Problem wird durch udev gel st Der udev persistente Netzgenerator lib udev rules d 75 persistent net generator cules generiert eine Regel zum Hardwareabgleich standardm ig mit seiner Hardwareadresse und weist eine dauerhaft eindeutige Schnittstelle f r die Hardware zu Die udev Datenbank mit den Netzwerkschnittstellen wird in der Datei etc udev rules d 70 persistent net rules gespeichert Pro Zeile dieser Datei wird eine Netzwerkschnittstelle beschrieben und deren persistenter Name angegeben Die Administrationshandbuch zugewiesenen Namen k nnen vom Systemadministrator im Eintrag NAME ge ndert werden Die persistenten Regeln k nnen auch mithilfe von YaST ge ndert werden Tabelle 23 5 Skripten f r die manuelle Netzwerkkonfiguration S 363 zeigt die wichtigsten an der Netzwerkkonfiguration beteiligten Skripten Tabelle 23 5 Skripten f r die manuelle Netzwerkkonfiguration Befehl ifup ifdown ifstatus rcnetwork Funktion Die i f Skripten
341. ine automatische Aktualisierung mit taglichem w chentlichem oder monatlichem Zeitplan einzurichten Um das entsprechende Modul zu verwenden m ssen Sie zun chst das Paket yast2 online update configuration installieren YaST Online Aktualisierung 9 10 Prozedur 1 2 Konfigurieren des automatischen Online Updates 1 Nach der Installation starten Sie YaST und w hlen Sie Software gt Einrichtung der Online Aktualisierung Sie k nnen das Modul auch mit dem Kommando yast2 online_update_configuration von der Kommandozeile aus starten 2 Aktivieren Sie die Option Automatische Online Aktualisierung 3 W hlen Sie aus ob das Update T glich W chentlich oder Monatlich ausgef hrt werden soll Einige Patches z B Kernel Updates oder Pakete mit Lizenzvereinbarungen erfordern Benutzerinteraktion wodurch der automatische Aktualisierungsprozess angehalten w rde 4 W hlen Sie aus ob Sie Interaktive Patches berspringen m chten f r den Fall dass der Aktualisierungsprozess vollst ndig automatisch fortgesetzt werden soll WICHTIG berspringen von Patches Wenn Sie Pakete die Benutzerinteraktion erfordern berspringen f hren Sie regelm ig eine manuelle Online Aktualisierung aus um diese Patches ebenfalls zu installieren Andernfalls entgehen Ihnen m glicherweise wichtige Patches 5 Damit Lizenzvereinbarungen automatisch akzeptiert werden aktivieren Sie die Option Lizenzen zustimmen 6 Sollen alle P
342. ines Profils Sie k nnen ein Profil auf einzelne Benutzer oder alle Benutzer einer Arbeitssstation anwenden 1 Klicken Sie auf Computer gt Weitere Anwendungen gt System gt Benutzerprofileditor 2 Wenn Sie nicht als root Benutzer angemeldet sind geben Sie das root Passwort ein und klicken Sie dann auf Fortfahren 3 W hlen Sie das gew nschte Profil aus und klicken Sie dann auf Benutzer Abbildung 6 3 Sabayon Ausw hlen von Benutzern C Dieses Profil f r alle Benutzer verwenden Benutzer Name Dieses Profil verwenden eamonc nobody O Schlie en 70 Administrationshandbuch 4 W hlen Sie die Benutzer aus die dieses Profil verwenden sollen Um dieses Profil auf alle Benutzer an dieser Arbeitsstation anzuwenden klicken Sie auf Dieses Profil f r alle Benutzer verwenden 5 Klicken Sie auf Schlie en 6 7 Hinzuf gen von Dokumentvorlagen F llen Sie zum Hinzuf gen von Dokumentvorlagen das Verzeichnis Templates im Home Verzeichnis eines Benutzers Dies k nnen Sie manuell f r jeden Benutzer erle digen indem Sie die Dateien in Templates kopieren oder systemweit indem Sie das Verzeichnis Templates unter etc skel hinzuf gen bevor der Benutzer erstellt wird Ein Benutzer erstellt ein neues Dokument aus einer Vorlage indem er mit der rechten Maustaste auf den Desktop klickt und Dokument erstellen w hlt 6 8 Desktop Sperrfunktionen Gelegentlich m ssen Desktop Funktionen oder der Benutzerzugr
343. ines zu verwendenden Kernel Treibers in einer Liste verf gbarer Treiber Es ist auch m glich Optionen f r den Kernel Treiber anzugeben Mit YaST legen Sie diese Optionen wie folgt fest 1 W hlen Sie im YaST Modul Netzwerkeinstellungen auf dem Karteireiter bersicht in der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 ffnen Sie den Karteireiter Hardware 3 W hlen Sie den zu verwendenden Kernel Treiber unter Modulname aus Geben Sie die entsprechenden Optionen f r den ausgew hlten Treiber unter Optionen im Format Option Wert ein Wenn mehrere Optionen verwendet werden sollten sie durch Leerzeichen getrennt sein 4 Klicken Sie auf OK und Weiter 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Aktivieren des Netzwerkger ts Wenn Sie die traditionelle Methode mit ifup verwenden k nnen Sie Ihr Ger t so kon figurieren dass es wahlweise beim Systemstart bei der Verbindung per Kabel beim Erkennen der Karte manuell oder nie startet Wenn Sie den Ger testart ndern m chten gehen Sie wie folgt vor Grundlegendes zu Netzwerken 344 1 W hlen Sie in YaST unter Netzwerkger te gt Netzwerkeinstellungen in der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 In der Karteireiter Allgemein w hlen Sie den gew nschten Eintrag unter Ger te Aktivierung W hlen Sie Beim Systemstart um das Ger t beim Booten des Systems zu starten Wenn B
344. inistrationshandbuch Die Delta RPM Pakete sind sogar kleiner als Patch RPMs was beim bertragen von Update Paketen ber das Internet von Vorteil ist Der Nachteil ist dass Update Vorg nge mit Delta RPMs erheblich mehr CPU Zyklen beanspruchen als normale oder Patch RPMs Die Bin rdateien prepdeltarpm writedeltarpm und applydeltarpm sind Teil der Delta RPM Suite Paket deltarpm und helfen Ihnen beim Erstellen und Anwenden von Delta RPM Paketen Mit den folgenden Befehlen erstellen Sie ein Delta RPM mit dem Namen new delta rpm Der folgende Befehl setzt voraus dass old rpm und new rpm vorhanden sind prepdeltarpm s seq i info old rpm gt old cpio prepdeltarpm f new rpm gt new cpio xdelta delta 0 old cpio new cpio delta writedeltarpm new rpm delta info new delta rpm Entfernen Sie zum Schluss die tempor ren Arbeitsdateien old cpio new cpio und delta Mit applydeltarpmk nnen Sie den neuen RPM aus dem Dateisystem rekonstruieren wenn das alte Paket bereits installiert ist applydeltarpm new delta rpm new rpm Um es aus dem alten RPM abzuleiten ohne auf das Dateisystem zuzugreifen verwenden Sie die Option r applydeltarpm r old rpm new delta rpm new rpm Technische Details finden Sie in usr share doc packages deltarpm README 7 2 5 RPM Abfragen Mit der Option q initiiert rpm Abfragen und erm glicht es ein RPM Archiv zu pr fen durch Hinzuf gen der Option p und auch die RPM Datenbank nach installierten P
345. inistrators und f r die Adresszuordnung muss kein zentraler Server verf gbar sein Dies ist ein weiterer Vorteil gegen ber IPv4 bei dem f r die automatische Adresszuordnung ein DHCP Server erforderlich ist Wenn ein Router mit einem Switch verbunden ist sollte der Router jedoch trotzdem periodische Anzeigen mit Flags senden die den Hosts eines Netzwerks mitteilen wie sie miteinander interagieren sollen Weitere Informationen finden Sie im Artikel RFC 2462 auf der man Seite radvd conf 5 undim Artikel RFC 3315 Mobilit t IPv6 erm glicht es einer Netzwerkschnittstelle gleichzeitig mehrere Adressen zuzuordnen Benutzer k nnen daher einfach auf mehrere Netzwerke zugreifen Dies l sst sich mit den internationalen Roaming Diensten vergleichen die von Mobilfunkunternehmen angeboten werden Wenn Sie das Mobilfunkger t ins Ausland mitnehmen meldet sich das Telefon automatisch bei einem ausl ndischen Dienst an der sich im entsprechenden Bereich befindet Sie K nnen also berall unter der gleichen Nummer erreicht werden und k nnen telefonieren als w ren Sie zu Hause Sichere Kommunikation Bei IPv4 ist die Netzwerksicherheit eine Zusatzfunktion IPv6 umfasst IPSec als eine seiner Kernfunktionen und erm glicht es Systemen ber einen sicheren Tunnel zu kommunizieren um das Ausspionieren durch Au enstehende ber das Internet zu verhindern Abw rtskompatibilit t Realistisch gesehen ist es unm glich das gesamte Internet
346. input charset utf 8 o grub iso tmp iso 6 Schreiben Sie die so erstellte Datei namens grub iso unter Verwendung Ihres bevorzugten Dienstprogramms auf eine CD Brennen Sie das ISO Image nicht als Datendatei sondern verwenden Sie die Option zum Brennen eines CD Images die in Ihrem Dienstprogramm angeboten wird 12 5 Der grafische SUSE Bildschirm Der grafische SUSE Bildschirm wird auf der ersten Konsole angezeigt wenn die Option vga Wert als Kernel Parameter verwendet wird Bei der Installation mit YaST wird diese Option automatisch in Abh ngigkeit von der gew hlten Aufl sung und der verwendeten Grafikkarte aktiviert Sie haben bei Bedarf drei M glichkeiten den SUSE Bildschirm zu deaktivieren Den SUSE Bildschirm bei Bedarf deaktivieren Geben Sie den Befehl echo 0 gt proc splash in der Kommandozeile ein um den grafischen Bildschirm zu deaktivieren Um ihn wieder zu aktivieren geben Sie den Befehlecho 1 gt proc splash ein Den SUSE Bildschirm standardm ig deaktivieren F gen Sie der Bootloader Konfiguration den Kernel Parameter splash 0 hinzu Weitere Informationen hierzu finden Sie in Kapitel 12 Der Bootloader Administrationshandbuch GRUB S 151 Wenn Sie jedoch den Textmodus Standardeinstellung in fr heren Versionen bevorzugen legen Sie Folgendes fest vga normal Den SUSE Bildschirm vollst ndig deaktivieren Kompilieren Sie einen neuen Kernel und deaktivieren Sie die Option zum Verwen den des Er ffnungsbild
347. ion to use the Modified Version under the terms of this License in the form shown in the Addendum below G Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document s license notice H Include an unaltered copy of this License Preserve the section Entitled History Preserve its Title and add to it an item stating at least the title year new authors and publisher of the Modified Version as given on the Title Page If there is no section Entitled History in the Document create one stating the title year authors and publisher of the Document as given on its Title Page then add an item describing the Modified Version as stated in the previous sentence Preserve the network location if any given in the Document for public access to a Transparent copy of the Document and likewise the network locations given in the Document for previous versions it was based on These may be placed in the History section You may omit a network loca tion for a work that was published at least four years before the Document itself or if the original publisher of the version it refers to gives permission K For any section Entitled Acknowledgements or Dedications Preserve the Title of the section and preserve in the section all the substance and tone of each of the contributor acknowledgements and or dedications given therein L Preserve all the Invariant Sections of the Document unalte
348. ionshandbuch ten das eine exakte Kopie Ihrer Festplatte erstellen kann In Kombination mit gzip wird dabei Speicherplatz gespart Prozedur 31 7 Festplatten sichern und wiederherstellen 1 Starten Sie eine Shell als root Benutzer 2 W hlen Sie das Quellger t aus Typischerweise lautet es wie dev sda bezeichnet als SOURCE 3 Entscheiden Sie wo das Image gespeichert werden soll bezeichnet als BACKUP_PATH Der Speicherort darf sich nicht auf dem Quellger t befinden Mit anderen Worten Wenn Sie eine Sicherung von dev sda erstellen muss das Image nicht unter dev sda gespeichert werden 4 F hren Sie die Kommandos zur Erstellung einer komprimierten Image Datei aus dd if dev SOURCE gzip gt BACKUP_PATH image gz 5 Stellen Sie die Festplatte mithilfe der folgenden Kommandos wieder her gzip dc BACKUP_PATH image gz dd of dev SOURCE Wenn Sie nur eine Partition sichern m ssen ersetzen Sie den Platzhalter SOURCE durch die entsprechende Partition In diesem Fall kann sich Ihre Image Datei auf derselben Festplatte befinden allerdings in einer anderen Partition 31 6 2 Sichern kritischer Daten Systemsicherungen k nnen mithilfe des Yast Moduls f r Systemsicherungen problemlos vorgenommen werden 1 Rufen Sie YaST als root Benutzer auf und w hlen Sie System gt Sicherungskopie der Systembereiche 2 Erstellen Sie ein Sicherungsprofil mit allen f r die Sicherung erforderlichen Details dem Dateinamen der Archivdat
349. iorit t dieser Repositorys um sicherzustellen dass Pakete der Standard System Repositorys Vorrang erhalten Aktivieren Sie sie nach dem Upgrade erneut und bearbeiten Sie ihre Versionsangabe mit der Versions nummer der Distribution des aufger steten laufenden Systems Das System muss registriert sein Falls dies noch nicht der Fall ist registrieren Sie es wahlweise mit dem Novell Customer Center Configuration Modul in YaST oder mit dem Kommandozeilenwerkzeug suse_register Damit werden die Quellen f r das System aktualisiert Administrationshandbuch WARNUNG Ausf hren von Aufr stungen ab Neustart Die Aufr stung muss komplett von Beginn an bis zum Neustart ausgef hrt werden Es gibt nur eine sehr geringe Chance nderungen wieder r ckg ngig zu machen Au erdem muss der Server w hrend des gesamten Vorgangs online bleiben 7 1 4 2 Der Upgrade Vorgang WARNUNG Pr fen der Systemsicherung Pr fen Sie vor dem Upgrade ob Ihre Systemsicherung auf dem neuesten Stand und wiederherstellbar ist Dies ist besonders wichtig da viele der folgenden Schritte manuell durchgef hrt werden m ssen Das Programm zypper unterst tzt lange und kurze Kommandonamen So k nnen Sie zypper installz B als zypper in abk rzen Im folgenden Text werden die kurzen Varianten verwendet Melden Sie sich als root an und f hren Sie die folgenden Schritte aus 1 Aktualisieren Sie alle Dienste und Repositorys zypper ref s 2 Install
350. isten der Sicherheit wird schlie lich verlangt dass die Firmware erst dann einen Code ausf hrt wenn dieser Code mit einem dieser verb rgten Schl ssel signiert ist ein OS Bootloader ein Treiber im Flash Speicher einer PCI Express Karte oder auf der Festplatte oder auch eine Aktualisierung der Firmware selbst Wenn Sie Secure Boot nutzen m chten muss der OS Loader also in jedem Fall mit einem Schl ssel signiert sein der f r die Firmware als verb rgt gilt und der OS Loader muss berpr fen ob der zu ladende Kernel ebenfalls verb rgt ist In die UEFI Schl sseldatenbank k nnen KEKs Key Exchange Keys aufgenommen werden Auf diese Weise k nnen Sie auch andere Zertifikate nutzen sofern diese mit dem privaten Teil des PK signiert sind 13 1 1 Implementation unter SUSE Linux Enterprise Standardm ig wird der KEK Key Exchange Key von Microsoft installiert ANMERKUNG GUID Partitionstabelle GPT erforderlich F r die Secure Boot Funktion ist eine GUID Partitionstabelle GPT erforderlich die die bisherige Partitionierung per MBR Master Boot Record ersetzt Administrationshandbuch Wenn YaST w hrend der Installation den EFI Modus feststellt wird versucht eine GPT Partition zu erstellen UEFI erwartet die EFl Programme auf einer FAT formatierten ESP EFl Systempartition Zur Unterstiitzung von UEFI Secure Boot ist im Wesentlichen ein Bootloader mit einer digitalen Signatur erforderlich den die Firmw
351. it an Die folgenden Abschnitte enthalten weitere Informationen zu den Verbesserungen und Vorteilen von IPv6 sowie zum bergang vom alten zum neuen Protokoll 23 2 1 Vorteile Die wichtigste und augenf lligste Verbesserung durch das neue Protokoll ist der enorme Zuwachs des verf gbaren Adressraums Eine IPv6 Adresse besteht aus 128 Bit Werten und nicht aus den herk mmlichen 32 Bit Dies erm glicht mehrere Billiarden IP Adressen IPv6 Adressen unterscheiden sich nicht nur hinsichtlich ihrer L nge g nzlich von ihren Vorg ngern Sie verf gen auch ber eine andere interne Struktur die spezifischere Informationen zu den Systemen und Netzwerken enthalten kann zu denen sie geh ren Weitere Informationen hierzu finden Sie in Abschnitt 23 2 2 Adresstypen und struktur S 327 In der folgenden Liste werden einige der wichtigsten Vorteile des neuen Protokolls aufgef hrt Grundlegendes zu Netzwerken 325 326 Automatische Konfiguration IPv6 macht das Netzwerk Plug and Play f hig d h ein neu eingerichtetes System wird ohne jegliche manuelle Konfiguration in das lokale Netzwerk inte griert Der neue Host verwendet die automatischen Konfigurationsmechanismen um seine eigene Adresse aus den Informationen abzuleiten die von den benachbar ten Routern zur Verf gung gestellt werden Dabei nutzt er ein Protokoll das als ND Protokoll Neighbor Discovery bezeichnet wird Diese Methode erfordert kein Eingreifen des Adm
352. it ausgew hlt haben Alle anderen sind unverb rgt Verb rgte Verbindungen werden anhand des Namens und der MAC Adresse des Zugriffspunkts identifiziert Durch Verwendung der MAC Adresse wird sichergestellt dass Sie keinen anderen Zugriffspunkt mit dem Namen Ihrer verb rgten Verbindung verwenden k nnen NetworkManager scannt in regelm igen Abst nden nach verf gbaren drahtlosen Netzwerken Wenn mehrere verb rgte Netzwerke gefunden werden wird automatisch das zuletzt verwendete ausgew hlt Wenn keines der Netzwerke vertrauensw rdig ist wartet NetworkManager auf Ihre Auswahl Wenn die Verschl sselungseinstellung ge ndert wird aber Name und MAC Adresse gleich bleiben versucht NetworkManager eine Verbindung herzustellen Zuvor werden Sie jedoch aufgefordert die neuen Verschl sselungseinstellungen zu best tigen und Aktualisierungen z B einen neuen Schl ssel bereitzustellen Wenn Sie von der Verwendung einer drahtlosen Verbindung in den Offline Modus wechseln blendet NetworkManager die SSID oder ESSID aus So wird sichergestellt dass die Karte nicht mehr verwendet wird 26 7 1 Benutzer und Systemverbindungen NetworkManager kennt zwei Verbindungsarten Benutzer und System Verbin dungen Bei Benutzerverbindungen handelt es sich um Verbindungen die f r Network Manager verf gbar werden sobald sich der erste Benutzer anmeldet Alle erforderlichen Legitimationsdaten werden vom Benutzer angefordert und wenn er sich abmeld
353. it von ping Als Ziel k nnen Sie einen Hostnamen oder eine IP Adresse verwenden z B ping example comoder ping 192 168 3 100 Das Programm sendet Pakete bis Sie auf Strg C dr cken Wenn Sie nur die Funktion der Verbindung berpr fen m chten k nnen Sie die Anzahl der Pakete durch die Option c beschr nken Wenn Sie die Anzahl beispielsweise auf drei Pakete beschr nken m chten geben Sie ping c 3 example com ein Administrationshandbuch Beispiel 23 10 Ausgabe des ping Befehls ping c 3 example com PING example com 192 168 3 100 56 84 bytes of data 64 bytes from example com 192 168 3 100 icmp_seq 1 tt1l 49 time 188 ms 64 bytes from example com 192 168 3 100 icmp_seq 2 tt1l 49 time 184 ms 64 bytes from example com 192 168 3 100 icmp_seq 3 tt1l 49 time 183 ms example com ping statistics 3 packets transmitted 3 received 0 packet loss time 2007ms rtt min avg max mdev 183 417 185 447 188 259 2 052 ms Das Standardintervall zwischen zwei Paketen betr gt eine Sekunde Zum ndern des Intervalls bietet das ping Kommando die Option i Wenn beispielsweise das Ping Intervall auf zehn Sekunden erh ht werden soll geben Sie ping i 10 example comein In einem System mit mehreren Netzwerkger ten ist es manchmal n tzlich wenn der ping Befehl ber eine spezifische Schnittstellenadresse gesendet wird Verwenden Sie hierf r die Option I mit dem Namen des ausgew hlten Ger ts Beispiel ping I wlani
354. ittstellenname voran 3 Klicken Sie auf Weiter 4 Konfigurieren Sie die ben tigten Optionen wie die IP Adresse die Ger teaktivierung oder die Firewall Zone f r die Schnittstelle auf den Karteireitern Allgemein Adresse und Hardware Weitere Informationen zu den Konfigurationsoptionen finden Sie in Abschnitt 23 4 1 2 ndern der Konfiguration einer Netzwerkkarte S 340 5 Wenn Sie f r den Ger tetyp der Schnittstelle die Option Drahtlos gew hlt haben konfigurieren Sie im n chsten Dialogfeld die drahtlose Verbindung Weitere Infor mationen zur Konfiguration drahtloser Ger te erhalten Sie unter Kapitel 20 Wireless LAN S 273 6 Klicken Sie auf Weiter 7 Klicken Sie auf OK um die neue Netzwerkkonfiguration zu aktivieren 23 4 1 4 Konfigurieren des Hostnamens und DNS Wenn Sie die Netzwerkkonfiguration w hrend der Installation noch nicht ge ndert haben und die verkabelte Karte bereits verf gbar war wurde automatisch ein Hostname f r Ihren Computer erstellt und DHCP wurde aktiviert Dasselbe gilt f r die Namens servicedaten die Ihr Host f r die Integration in eine Netzwerkumgebung ben tigt Wenn DHCP f r eine Konfiguration der Netzwerkadresse verwendet wird wird die Liste der Domain Name Server automatisch mit den entsprechenden Daten versorgt Falls eine statische Konfiguration vorgezogen wird legen Sie diese Werte manuell fest Wenn Sie den Namen Ihres Computers und die Namenserver Suchliste ndern m chten
355. k vornehmen bei dem eine Kernel Installation r ckg ngig gemacht werden soll m ssen Sie den Kernel und initrd manuell von boot entfernen und den Boot Eintrag f r den Kernel aus der Bootloader Konfigu ration l schen 4 5 H ufig gestellte Fragen Warum zeigt Snapper keine nderungen in var 1log tmp und anderen Verzeich nissen an F r einige Verzeichnisse wurde das Anfertigen von Snapshots bewusst deaktiviert beispielsweise f r var log da das R ckg ngigmachen von Protokollen die Suche nach Problemen erschweren w rde Sollen f r einen Pfad keine Snapshots angefertigt werden legen Sie ein Subvolume f r diesen Pfad an Die folgenden Einh ngepunkte werden beim Anfertigen von Snapshots unter SUSE Linux Enterprise Desktop nicht ber cksichtigt e opt e srv e tmp e var crash e var log var run e var spool Snapshots Rollback mit Snapper 51 52 e var tmp Kann ich einen Snapshot ber den Bootloader booten Dies ist zurzeit nicht m glich Der Bootloader unter SUSE Linux Enterprise Desktop bietet zurzeit keine Unterst tzung f r das Booten von einer Btrfs Partition 4 6 Verwenden von Snapper auf Thin Provisioned LVM Volumes Neben Snapshots auf Btrfs Dateisystemen unterst tzt Snapper auch das Anfertigen von Snapshots auf Thin Provisioned LVM Volumes Snapshots auf normalen LVM Volumes werden nicht unterst tzt die mit ext3 oder XFS formatiert sind Weitere Informationen
356. ken Sie mit der rechten Maustaste auf Aktiviert und w hlen Sie Als obligatorisch festlegen Danach k nnen Sie diese Funktion verwalten 4 ffnen Sie das Fenster Notwendige Einstellungen indem Sie auf Datei gt Neues obligatorisches Fenster klicken 5 Erweitern Sie im Baumbereich des Fensters Obligatorische Einstellungen den Eintrag desktop gnome typing_break und klicken Sie auf Aktiviert Administrationshandbuch 6 Schlie en Sie das Fenster um die Einstellung zu speichern indem Sie auf Datei gt Fenster schlie en klicken Weitere Informationen ber den gconf editor finden Sie im Konfigurations Editor Handbuch unter http library gnome org users gconf editor stable 6 1 2 Die Kommandozeilenschnittstelle gconftool 2 Verwenden Sie gconftool 2 zum ndern von Einstellungen ber die Kommando zeile oder in Skripts Nachfolgend einige Beispiele Verwenden Sie als root den folgenden Befehl um die Werte aller Schl ssel aufzulisten gconftool 2 recursive list Wenn Sie nur an einem Teil der Schl ssel interessiert sind geben Sie einen Zugriffspfad wie z B desktop gnome typing_break an gconftool 2 recursive list desktop gnome typing_break So listen Sie obligatorische Einstellungen auf gconftool 2 recursive list config source xml readwrite etc gconf gconf xml mandatory So legen Sie eine obligatorische Einstellung wie typing_break fest geosnftool 2 config source xml readwrite etc gconf gconf
357. ken verwenden Die Kennung f r DHCP Client muss innerhalb eines Netzwerks f r jeden DHCP Client eindeutig sein Wenn dieses Feld leer bleibt wird standardm ig die Hardware Adresse der Netzwerkschnittstelle als Kennung bernommen Falls Sie allerdings mehrere virtuelle Computer mit der gleichen Netzwerkschnittstelle und damit der glei chen Hardware Adresse ausf hren sollten Sie hier eine eindeutige Kennung in beliebi gem Format eingeben Unter Zu sendender Hostname wird eine Zeichenkette angegeben die f r das Optionsfeld Hostname verwendet wird wenn dhcpcd Nachrichten an den DHCP Server sendet Einige DHCP Server aktualisieren Namenserver Zonen gem diesem Hostnamen dynamischer DNS Bei einigen DHCP Servern muss das Optionsfeld Zu sendender Hostname in den DHCP Nachrichten der Clients zudem eine bestimmte Zeichenkette enthalten bernehmen Sie die Einstellung AUTO um den aktuellen Hostnamen zu senden d h der aktuelle in et c HOSTNAME festgelegte Hostname Lassen Sie das Grundlegendes zu Netzwerken 339 340 Optionsfeld leer wenn kein Hostname gesendet werden soll Wenn die Standardroute nicht gem der Informationen von DHCP ge ndert werden soll deaktivieren Sie Standardroute ber DHCP ndern 23 4 1 2 ndern der Konfiguration einer Netzwerkkarte Wenn Sie die Konfiguration einer Netzwerkkarte ndern m chten w hlen Sie die Karte aus der Liste der erkannten Karten unter Netzwerkeinstellungen g
358. konfigurieren m ssen Sie auf den einzelnen Arbeitsstationen in der Regel keine nderungen vornehmen IPv6 ist standardm ig aktiviert Sie k nnen IPv6 w hrend der Installation im Schritt der Netzwerkkonfiguration deaktivieren siehe Abschnitt Netzwerkkonfiguration Kapitel 3 Installation mit YaST t Bereitstellungs handbuch Um IPv6 auf einem installierten System zu deaktivieren oder zu aktivieren verwenden Sie das Modul YaST Netzwerkeinstellungen Aktivieren oder deaktivieren Sie auf dem Karteireiter Globale Optionen die Option Pv6 aktivieren falls n tig Wenn Sie es bis zum n chsten Neustart vor bergehend aktivieren m chten geben Sie modprobe i ipv6als root ein Es ist grunds tzlich unm glich das ipv6 Modul zu entladen nachdem es geladen wurde Aufgrund des Konzepts der automatischen Konfiguration von IPv6 wird der Netzwerk karte eine Adresse im Link local Netzwerk zugewiesen In der Regel werden Routing Grundlegendes zu Netzwerken 333 334 Tabellen nicht auf Arbeitsstationen verwaltet Bei Netzwerkroutern kann von der Arbeitsstation unter Verwendung des Router Advertisement Protokolls abgefragt werden welches Pr fix und welche Gateways implementiert werden sollen Zum Einrichten eines IPv6 Routers kann das radvd Programm verwendet werden Dieses Programm informiert die Arbeitsstationen dar ber welches Pr fix und welche Router f r die IPv6 Adressen verwendet werden sollen Alternativ k nnen Sie die Adress
359. korrekten Wert eingestellt Die Module werden genau in der Rei henfolge geladen in der sie in INITRD_MODULES angezeigt werden Dies ist nur wichtig wenn Sie sich auf die korrekte Einstellung der Ger tedateien dev sd verlassen In bestehenden Systemen k nnen Sie jedoch auch die Ger tedateien unter dev disk verwenden die in mehreren Unterverzeichnissen angeordnet sind by id by path und by uuid und stets dieselbe Festplatte darstellen Dies ist auch w hrend der Installation durch Angabe der entsprechenden Einh ngeoption m glich WICHTIG Aktualisieren von initramfs oder init Der Bootloader l dt initramfs oder init auf dieselbe Weise wie den Kernel Es ist nicht erforderlich GRUB nach der Aktualisierung von initramfs oder init neu zu installieren da GRUB beim Booten das Verzeichnis nach der richtigen Datei durchsucht Booten und Konfigurieren eines Linux Systems 134 11 1 2 init unter initramfs Der Hauptzweck von init unter initramfs istes das Einh ngen des eigentlichen Root Dateisystems sowie die Vorbereitung des Zugriffs darauf Je nach aktueller Sys temkonfiguration ist init f r die folgenden Tasks verantwortlich Laden der Kernelmodule Je nach Hardwarekonfiguration sind f r den Zugriff auf die Hardwarekomponenten des Computers vor allem auf die Festplatte spezielle Treiber erforderlich F r den Zugriff auf das eigentliche Root Dateisystem muss der Kernel die entsprechenden Dateisystemtreiber lad
360. ktivieren Bei Systemstart Hire vererten Zur ck ok W hlen Sie im n chsten Dialogfeld das in Abbildung 23 5 ISDN Konfigurati on S 354 dargestellt ist das zu verwendende Protokoll Der Standard ist Furo ISDN EDSS1 aber f r ltere oder gr ere Telefonanlagen w hlen Sie TR6 F r die USA gilt NII W hlen Sie das Land in dem daf r vorgesehenen Feld aus Die entsprechende Landeskennung wird im Feld daneben angezeigt Geben Sie dann noch die Ortsnetz kennzahl und ggf die Vorwahl zur Amtsholung ein Wenn nicht der gesamte ISDN Datenverkehr protokolliert werden soll deaktivieren Sie die Option ISDN Protokollie rung starten Ger te Aktivierung definiert wie die ISDN Schnittstelle gestartet werden soll Beim Systemstart initialisiert den ISDN Treiber bei jedem Systemstart Manuell erfordert dass Sie den ISDN Treiber als root mitdem Befehl rcisdn start laden Falls hot plugged wird f r PCMCIA oder USB Ger te verwendet Diese Option l dt den Treiber nachdem das Ger t eingesteckt wurde Wenn Sie alle Einstellungen vorgenom men haben klicken Sie auf OK Im n chsten Dialogfeld k nnen Sie den Schnittstellentyp f r die ISDN Karte angeben und weitere ISPs zu einer vorhandenen Schnittstelle hinzuf gen Schnittstellen k nnen in den Betriebsarten SyncPPP oder RawIP angelegt werden Die meisten ISPs ver wenden jedoch den SyncPPP Modus der im Folgenden beschrieben wird Administrationshandbuch Ab
361. ktiviert oder aktiviert angezeigt Legen Sie fest ob das Modul im einfachen Modus oder im Expertenmodus ausgef hrt werden soll Der vorgegebene einfache Modus sollte f r die meisten Zwecke ausreichend sein In der linken Spalte Booten und Konfigurieren eines Linux Systems 143 144 wird der Name des Dienstes in der mittleren Spalte sein aktueller Status und in der rechten Spalte eine kurze Beschreibung angezeigt Der untere Teil des Fensters enth lt eine ausf hrlichere Beschreibung des ausgew hlten Dienstes Um einen Dienst zu aktivieren w hlen Sie ihn in der Tabelle aus und klicken Sie anschlie end auf Aktivieren F hren Sie die gleichen Schritte aus um einen Dienst zu deaktivieren Die detaillierte Steuerung der Runlevel in denen ein Dienst gestartet oder gestoppt bzw die nderung des vorgegebenen Runlevel erfolgt im Expertenmodus Der aktuell vorgegebene Runlevel oder initdefault der Runlevel in den das System standardm ig bootet wird oben angezeigt Der standardm ige Runlevel eines SUSE Linux Enterprise Desktop Systems ist in der Regel Runlevel 5 Mehrbenutzer Vollmodus mit Netzwerk und X Eine geeignete Alternative kann Runlevel 3 sein Mehrbenutzer Vollmodus mit Netzwerk In diesem YaST Dialogfeld k nnen Sie einen Runlevel wie unter Tabelle 11 1 Ver f gbare Runlevel S 136 aufgef hrt als neuen Standard w hlen Zudem k nnen Sie mithilfe der Tabelle in diesem Fenster einzelne Dienste und D monen
362. l Netzwerkeinstellungen aktivieren oder deaktivieren 1 Starten Sie YaST und gehen Sie zu Netzwerkger te gt Netzwerkeinstellungen 2 Das Dialogfeld Netzwerkeinstellungen wird ge ffnet Klicken Sie auf den Karteireiter Globale Optionen 3 Zum Konfigurieren und Verwalten der Netzwerkverbindungen mit NetworkManager gehen Sie wie folgt vor 3a W hlen Sie im Feld Netzwerkeinrichtungsmethode die Option Benutzerge steuert mithilfe von NetworkManager 3b Klicken Sie auf OK und schlie en Sie YaST 3c Konfigurieren Sie die Netzwerkverbindungen mit NetworkManager gem den Anweisungen in Abschnitt 26 3 Konfigurieren von Netzwerkverbindun gen S 401 4 Zum Deaktivieren von NetworkManager und zum Steuern des Netzwerks auf gewohnte Weise gehen Sie wie folgt vor 4a W hlen Sie im Feld Netzwerkeinrichtungsmethode die Option Traditionelle Methode mit ifup 4b Klicken Sie auf OK Administrationshandbuch 4c Richten Sie Ihre Netzwerkkarte mit YaST mithilfe der automatischen Konfi guration durch DHCP oder mithilfe einer statischen IP Adresse ein Alternativ konfigurieren Sie Ihr Modem mit YaST F r DF Verbindungen verwenden Sie Netzwerkger te gt Modem e W hlen Sie Netzwerkger te gt ISDN um ein internes ISDN Modem oder ein USB ISDN Modem zu konfigurieren e Wahlen Sie Netzwerkger te gt DSL um ein internes DSL Modem oder ein USB DSL Modem zu konfigurieren Eine ausf hrliche Beschreibung der Netz
363. l hots Aktuelle Konfiguration 100 8 Vor 10 Vor 11 12 Vor 13 14 Vor 15 16 Vor 17 18 Vor 19 20 Vor 21 23 Vor 24 25 Vor 27 28 Vor 26 29 Vor 30 31 Vor 32 33 Vor 34 35 Vor 36 37 Vor 38 39 Vor 40 41 Vor Startdatum Mi 01 Mai 2013 1 2 Einzeln Mi 01 Mai 2013 10 30 01 CEST 3 Einzeln Mi 01 Mai 2013 11 30 01 CEST 4 Einzeln Mi 01 Mai 2013 12 30 01 CEST 6 Einzeln Mi 01 Mai 2013 13 30 01 CEST 7 Einzeln Mi 01 Mai 2013 14 30 01 CEST 5 9 amp Nach Mi 01 Mai 2013 12 38 05 CEST amp Nach Mi 01 Mai 2013 14 56 46 CEST amp Nach Mi 01 Mai 2013 15 11 44 CEST amp Nach Mi 01 Mai 2013 15 12 52 CEST amp Nach Mi 01 Mai 2013 15 14 57 CEST amp Nach Mi 01 Mai 2013 15 15 50 CEST amp Nach Mi 01 Mai 2013 15 16 49 CEST 22 Einzein Mi 01 Mai 2013 15 30 01 CEST amp Nach Mi 01 Mai 2013 15 18 30 CEST amp Nach Mi 01 Mai 2013 15 35 25 CEST amp Nach Mi 01 Mai 2013 15 35 40 CEST amp Nach Mi 01 Mai 2013 15 35 32 CEST amp Nach Mi 01 Mai 2013 15 37 23 CEST amp Nach Mi 01 Mai 2013 15 37 32 CEST amp Nach Mi 01 Mai 2013 15 39 53 CEST amp Nach Mi 01 Mai 2013 15 44 42 CEST amp Nach Mi 01 Mai 2013 15 57 22 CEST amp Nach Mi 01 Mai 2013 16 00 29 CEST Enddatum Beschreibung Benutzerdaten timeline timeline timeline timeline timeline Mi 01 Mai 2013 14 56 44 CEST yast sw_single Mi 01 Mai 2013 15 11 41 CEST yast system_settings Mi 01 Mai 2013 15 12 50 CEST yast bootloader Mi 01 Mai 2013 15 14 52 CEST yast pow
364. l routers angesprochen werden k nnen 23 2 2 Adresstypen und struktur Wie bereits erw hnt hat das aktuelle IP Protokoll zwei wichtige Nachteile Es stehen zunehmend weniger IP Adressen zur Verf gung und das Konfigurieren des Netzwerks und Verwalten der Routing Tabellen wird komplexer und aufw ndiger IPv6 l st das erste Problem durch die Erweiterung des Adressraums auf 128 Bit Das zweite Problem wird durch die Einf hrung einer hierarchischen Adressstruktur behoben die mit weiteren hoch entwickelten Techniken zum Zuordnen von Netzwerkadressen sowie mit dem Multihoming der F higkeit einem Ger t mehrere Adressen zuzuordnen und so den Zugriff auf mehrere Netzwerke zu erm glichen kombiniert wird Bei der Arbeit mit IPv6 ist es hilfreich die drei unterschiedlichen Adresstypen zu kennen Unicast Adressen dieses Typs werden genau einer Netzwerkschnittstelle zugeordnet Pakete mit derartigen Adressen werden nur einem Ziel zugestellt Unicast Adressen werden dementsprechend zum bertragen von Paketen an einzelne Hosts im lokalen Netzwerk oder im Internet verwendet Multicast Adressen dieses Typs beziehen sich auf eine Gruppe von Netzwerkschnittstellen Pakete mit derartigen Adressen werden an alle Ziele zugestellt die dieser Gruppe angeh ren Multicast Adressen werden haupts chlich von bestimmten Netzwerk Grundlegendes zu Netzwerken 327 328 diensten f r die Kommunikation mit bestimmten Hostgruppen verwendet wobei diese
365. l wird die fehlende Datei vom Server abgerufen Wenn von verschiedenen Benutzern die gleiche Datei in derselben Zeile editiert und dann bermittelt wurde entsteht ein Konflikt der mit C gekennzeichnet wird Beachten Sie in diesem Fall die Konfliktmarkierungen gt gt und lt lt in der Datei und entscheiden Sie sich f r eine der beiden Versionen Da diese Aufgabe unangenehm sein kann k nnen Sie Ihre nderungen verwerfen die lokale Datei l schen und mit der Eingabe cvsup die aktuelle Version vom Server abrufen 29 4 Einf hrung in rsync rsync bietet sich immer dann an wenn gro e Datenmengen die sich nicht wesentlich ndern regelm ig bertragen werden m ssen Dies ist z B bei der Erstellung von Sicherungskopien h ufig der Fall Ein weiteres Einsatzgebiet sind so genannte Staging Server Dabei handelt es sich um Server auf denen komplette Verzeichnisstrukturen von Webservern gespeichert werden die regelm ig auf den eigentlichen Webserver in einer DMZ gespiegelt werden 29 4 1 Konfiguration und Betrieb rsync l sst sich in zwei verschiedenen Modi benutzen Zum einen kann rsync zum Archivieren oder Kopieren von Daten verwendet werden Dazu ist auf dem Zielsystem nur eine Remote Shell wie z B SSH erforderlich Jedoch kann rsync auch als Daemon verwendet werden und Verzeichnisse im Netz zur Verf gung stellen Die grundlegende Verwendung von rsync erfordert keine besondere Konfiguration Mit rsync i
366. le com dynamic Oder verwenden Sie YaST und gehen Sie folgenderma en vor 1 Klicken Sie in YaST auf Netzwerkdienste gt NTP Konfiguration 2 W hlen Sie den Server aus der konfiguriert werden soll Klicken Sie anschlie end auf Bearbeiten 3 Aktivieren Sie das Feld Optionen und f gen Sie Dynamisch hinzu Verwenden Sie ein Leerzeichen zum Trennen falls bereits andere Optionen eingetragen sind 4 Klicken Sie auf OK um das Dialogfeld f r die Bearbeitung zu schlie en Wiederholen Sie den vorherigen Schritt um alle Server wunschgem zu ndern 5 Klicken Sie abschlie end auf OK um die Einstellungen zu speichern Zeitsynchronisierung mit NTP 397 398 25 4 Einrichten einer lokalen Referenzuhr Das Software Paket ntpdenth lt Treiber f r das Verbinden lokaler Referenzuhren Eine Liste unterst tzter Uhren steht im Paket ntp doc in der Datei usr share doc packages ntp doc refclock html zur Verf gung Jeder Treiber ist mit einer Nummer verkn pft In NTP wird die eigentliche Konfiguration mit Pseudo IP Adressen durchgef hrt Die Uhren werden so in die Datei etc ntp conf einge geben als ob sie im Netzwerk vorhanden w ren Zu diesem Zweck werden Ihnen spe zielle IP Adressen im Format 127 127 t u zugewiesen Hierbei steht t f r den Uhrentyp und legt fest welcher Treiber verwendet wird und u steht f r die Einheit unit die die verwendete Schnittstelle bestimmt Im Regelfall verf gen die einzelnen Treiber ber spez
367. len Netzwerk Lokaler NTP Server oder eines Zeitservers im Internet erfolgen soll der Ihre Zeitzone verwaltet ffentlicher NTP Server Bei einem lokalen Zeitserver klicken Sie auf Lookup um eine SLP Abfrage f r verf gbare Zeitserver in Ihrem Netzwerk zu starten W hlen Sie den am besten geeigneten Zeitserver in der Liste der Suchergebnisse aus und schlie en Sie das Dialogfeld mit OK Bei einem ffentlichen Zeitserver w hlen Sie in der Liste unter ffentlicher NTP Server Ihr Land Ihre Zeitzone sowie einen geeigneten Server aus und schlie en das Dialogfeld dann mit OK berpr fen Sie im Hauptdialogfeld die Verf gbarkeit des ausgew hlten Servers mit Test Unter Optionen k nnen Sie weitere Optionen f r ntpd einstellen Mit den Access Control Options Zugriffskontrolloptionen k nnen Sie die Aktionen einschr nken die der entfernte Computer mit dem Daemon Ihres Computers aus f hren kann Dieses Feld ist nur aktiviert wenn die Option Restrict NTP Service to Configured Servers Only NTP Dienst auf konfigurierte Server beschr nken auf dem Karteireiter Sicherheitseinstellungen aktiviert ist siehe Abbildung 25 2 Erweiterte NTP Konfiguration Sicherheitseinstellungen S 395 Die Optionen entsprechen den restrict Klauseln der Datei etc ntp conf Die Klausel Zeitsynchronisierung mit NTP 393 394 nomodify notrap noquery verhindert beispielsweise dass der Server die NTP Einstellungen Ihres Computers ndern und die Trap Fu
368. licherweise keine Verbin dungen konfigurieren In einer abgesicherten Umgebung sind eventuell einige Optionen gesperrt oder verlangen eine root Berechtigung Erfragen Sie Einzel heiten bei Ihrem Systemadministrator Prozedur 26 1 Hinzuf gen oder Bearbeiten von Verbindungen Beim Konfigurieren von Netzwerkverbindungen mit NetworkManager k nnen Sie auch Systemverbindungen definieren die f r alle Benutzer freigegeben sind Im Unterschied zu Benut zerverbindungen werden Systemverbindungen direkt nach dem Start von NetworkManager und vor der Anmeldung von Benutzern zur Verf gung gestellt Weitere Einzelheiten ber beide Verbindungstypen finden Sie in Abschnitt 26 7 1 Benutzer und Systemverbindungen S 414 Derzeit steht die Option Syst emverbindung in KDE nicht zur Verf gung In diesem Fall m ssen Sie zum Einrichten von Systemverbindungen YaST verwenden ANMERKUNG Verborgene Netzwerke Um eine Verbindung zu einem verborgenen Netzwerk aufzubauen einem Netzwerk das seinen Dienst nicht als Broadcast ausf hrt m ssen Sie den Service Set Identifier SSID oder Extended Service Set Identifier ESSID des Netzwerks kennen Verborgene Netzwerke k nnen nicht automatisch gefunden werden 1 Klicken Sie im Dialogfeld f r die Netzwerkkonfiguration auf die Registerkarte f r den Verbindungstyp den Sie verwenden m chten 2 Klicken Sie auf Hinzuf gen um eine neue Verbindung zu erstellen oder w hlen Sie eine vor
369. lisiert werden da der Treiber zum entsprechenden Zeitpunkt nicht verf gbar ist Das Ereignis f r die Ger teerkennung ist verloren gegangen und konnte kein Kernel Modul f r das Ger t finden Anstatt manuell nach m glicherweise angeschlossenen Ger ten zu suchen fordert udev lediglich alle Ger teereignisse aus dem Kernel an wenn das Root Dateisystem verf gbar ist Das Ereignis f r die USB Maus wird also lediglich erneut ausgef hrt Jetzt wird das Kernel Modul auf dem eingeh ngten Root Dateisystem gefunden und die USB Maus kann initialisiert werden Von userspace aus gibt es keinen erkennbaren Unterschied zwischen einer coldplug Ger tesequenz und einer Ger teerkennung w hrend der Laufzeit In beiden F llen werden dieselben Regeln f r den Abgleich verwendet und dieselben konfigurierten Programme ausgef hrt 16 5 berwachen des aktiven udev Daemons Das Programm udevadm monitor kann verwendet werden um die Treiber Core Ereignisse und das Timing der udev Ereignisprozesse zu visualisieren UEVENT 1185238505 276660 add devices pci0000 00 0000 00 1d 2 usb3 3 1 usb UDEV 1185238505 279198 add devices pci0000 00 0000 00 1d 2 usb3 3 1 usb UEVENT 1185238505 279527 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 usb UDEV 1185238505 285573 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 usb UEVENT 1185238505 298878 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 input UDEV 1185238505
370. ll Schlie en Sie das Dialogfeld mit OK Wenn Sie die Kontrolle des Modems an normale Benutzer ohne Root Berechtigung abgeben m chten aktivieren Sie Ger testeuerung f r Nicht Root Benutzer via KInternet erm glichen Auf diese Weise kann ein Benutzer ohne Administratorberechtigungen eine Schnittstelle aktivieren oder deaktivieren Geben Sie unter Regul rer Ausdruck f r Vorwahl zur Amtsholung einen regul ren Ausdruck an Dieser muss der vom Benutzer unter Dial Prefix Vorwahl in KInternet bearbeitbaren Vorwahl entsprechen Wenn dieses Feld leer ist kann ein Benutzer ohne Administratorberechtigungen keine andere Vorwahl festlegen Grundlegendes zu Netzwerken 351 W hlen Sie im n chsten Dialogfeld den ISP Internet Service Provider Wenn Sie Ihren Provider aus einer Liste der f r Ihr Land verf gbaren Provider ausw hlen m chten aktivieren Sie Land Sie k nnen auch auf Neu klicken um ein Dialogfeld zu ffnen in dem Sie die Daten Ihres ISPs eingeben k nnen Dazu geh ren ein Name f r die Ein wahlverbindung und den ISP sowie die vom ISP zur Verf gung gestellten Benutzer und Kennwortdaten f r die Anmeldung Aktivieren Sie Immer Passwort abfragen damit immer eine Passwortabfrage erfolgt wenn Sie eine Verbindung herstellen Im letzten Dialogfeld k nnen Sie zus tzliche Verbindungsoptionen angeben Dial On Demand Wenn Sie Dial on Demand aktivieren m ssen Sie mindestens einen Namenserver angeben Verwenden Sie diese Funktion
371. llungsvorgang abgeschlossen ist schlie en Sie das Modul mit Verlassen 31 6 4 Wiederherstellen eines besch digten Systems Ein System kann aus mehreren Gr nden nicht aktiviert und ordnungsgem betrieben werden Zu den h ufigsten Gr nden z hlen ein besch digtes Dateisystem nach einem Systemabsturz besch digte Konfigurationsdateien oder eine besch digte Bootloader Konfiguration SUSE Linux Enterprise Desktop bietet zwei verschiedene Methoden zur Behebung dieser Situationen Sie k nnen entweder die YaST Systemreparatur verwenden oder das Rettungssystem booten Die folgenden Abschnitte befassen sich mit beiden Methoden zur Systemreparatur 31 6 4 1 Verwenden der YaST Systemreparatur ANMERKUNG Tastatur und Spracheinstellungen Wenn Sie die Spracheinstellungen nach dem Booten ndern wird Ihre Tastatur ebenfalls angepasst Vor dem Start des YaST Moduls zur Systemreparatur sollten Sie ermitteln in welchem Modus das Modul ausgef hrt werden sollte damit es am besten Ihren Bed rfnissen entspricht Je nach dem Schweregrad und der Ursache des Systemausfalls sowie Ihren Fachkenntnissen k nnen Sie zwischen drei verschiedenen Modi w hlen Automatische Reparatur Wenn Ihr System aufgrund einer unbekannten Ursache ausgefallen ist und Sie nicht wissen welcher Teil des Systems f r den Ausfall verantwortlich ist sollten Sie die Automatische Reparatur verwenden Eine umfassende automatische Pr fung wird Administrationshand
372. ln von Informationen uususnsssnesseeeeenennnnnnen en 457 31 2 Probleme bei der Installation uuesssssssnessseeennennnnnnenseennnnnnnnnnen en 461 31 3 Probleme beim Booten _ nuussesseeeessesensnnnennnenennnnnennnen nennen en nnen en 472 31 4 Probleme bei der Anmeldung _ ussssesssssensseennesennennennennnenenennnnn 476 31 5 Probleme mit dem Netzwerk ceeseesseneensensensenesnnenennnnnennnenennnenennen 485 31 6 Probleme mit Daten _ cseneeeseneeennnennssnnnsennnnnennnnnnnnnnnennennnenennn 490 A Ein Beispielnetzwerk 509 B GNU Licenses 511 B 1 GNU Free Documentation License enseneesseneensenessnenennnenennnenennnen een 511 Allgemeines zu diesem Handbuch Dieses Handbuch ist f r professionelle Netzwerk und Systemadministratoren zum Betrieb von SUSE Linux Enterprise konzipiert Daher soll es nur sicherstellen dass SUSE Linux Enterprise korrekt konfiguriert ist und die erforderlichen Dienste im Netzwerk verf gbar sind um eine ordnungsgem e Funktion gem der urspr nglichen Installation zu erlauben Dieses Handbuch behandelt nicht wie Sie daf r sorgen dass SUSE Linux Enterprise die geeignete Kompatibilit t mit der Anwendungssoftware Ihres Unternehmens bietet oder dass seine Kernfunktionalit t diese Anforderungen erf llt Das Handbuch setzt voraus dass eine vollst ndige Anforderungs berpr fung durchgef hrt und die Installation angefordert wurde bzw dass eine Testinstall
373. lne Computer in der Liste der Zeitquellen auf dem Karteireiter Allgemeine Einstellungen Allen anderen entfernten Computern wird nur die Abfrage der lokalen Zeit erlaubt Zeitsynchronisierung mit NTP 395 396 Aktivieren Sie Firewall Port ffnen wenn SuSEfirewall2 aktiviert ist Standardeinstel lung Wenn Sie den Port geschlossen lassen k nnen Sie keine Verbindung zum Zeitserver herstellen 25 2 Manuelle Konfiguration von NTP im Netzwerk Die einfachste Art der Verwendung eines Zeitservers im Netzwerk besteht darin Ser verparameter festzulegen Wenn beispielsweise ein Zeitserver mit der Bezeichnung ntp example com vom Netzwerk aus erreichbar ist erg nzen Sie die Datei etc ntp conf um seinen Namen indem Sie die folgende Zeile hinzuf gen server ntp example com Wenn Sie weitere Zeitserver hinzuf gen m chten f gen Sie zus tzliche Zeilen mit dem Schl sselwort server ein Nach der Initialisierung von ntpd mit dem Kommando rcntp start dauert es etwa eine Stunde bis die Zeit stabil ist und die Drift Datei f r das Korrigieren der lokalen Computeruhr erstellt wird Mithilfe der Drift Datei kann der systematische Fehler der Hardware Uhr berechnet werden sobald der Computer eingeschaltet wird Die Korrektur kommt umgehend zum Einsatz und f hrt zu einer gr eren Stabilit t der Systemzeit Es gibt zwei M glichkeiten den NTP Mechanismus als Client zu verwenden Erstens kann der Client in regelm igen Abst nden die Zeit von
374. ls Fallback statische Einstellungen verwendet Eine gemischte Verwendung von NetworkManager und der traditionellen ifup Methode wird nicht unterst tzt Administrationshandbuch Weitere Informationen ber net config finden Sieaufman 8 netconfig 23 6 1 6 etc hosts In dieser Datei werden wie in Beispiel 23 6 etc hosts S 369 gezeigt IP Adressen zu Hostnamen zugewiesen Wenn kein Namenserver implementiert ist m ssen alle Hosts f r die IP Verbindungen eingerichtet werden sollen hier aufgef hrt sein Geben Sie f r jeden Host in die Datei eine Zeile ein die aus der IP Adresse dem voll qualifizierten Hostnamen und dem Hostnamen besteht Die IP Adresse muss am Anfang der Zeile stehen und die Eintr ge m ssen durch Leerzeichen und Tabulatoren getrennt werden Kommentaren wird immer das Zeichen vorangestellt Beispiel 23 6 etc hosts 127 0 0 1 localhost 192 168 2 100 jupiter example com jupiter 192 168 2 101 venus example com venus 23 6 1 7 etc networks Hier werden Netzwerknamen in Netzwerkadressen umgesetzt Das Format hnelt dem der host s Datei jedoch stehen hier die Netzwerknamen vor den Adressen Weitere Informationen hierzu finden Sie unter Beispiel 23 7 etc networks S 369 Beispiel 23 7 etc networks loopback 127 0 0 0 localnet 192 168 0 0 23 6 1 8 etc host conf Das Aufl sen von Namen d h das bersetzen von Host bzw Netzwerknamen ber die resolver Bibliothek wird durch diese Date
375. lt rsync die Dateien in Bl cke auf und berechnet Pr fsummen zu diesen Bl cken Administrationshandbuch Der Aufwand beim Erkennen der nderungen hat seinen Preis F r den Einsatz von rsync sollten die Computer die synchronisiert werden sollen gro z gig dimensioniert sein RAM ist besonders wichtig 29 2 Kriterien f r die Auswahl eines Programms Bei der Entscheidung f r ein Programm m ssen einige wichtige Kriterien ber cksichtigt werden 29 2 1 Client Server oder Peer to Peer Zur Verteilung von Daten sind zwei verschiedene Modelle verbreitet Im ersten Modell gleichen alle Clients ihre Dateien mit einem zentralen Server ab Der Server muss zumindest zeitweise von allen Clients erreichbar sein Dieses Modell wird von CVS verwendet Die andere M glichkeit ist dass alle Hosts gleichberechtigt als Peers vernetzt sind und ihre Daten gegenseitig abgleichen rsync arbeitet eigentlich im Client Modus kann jedoch auch als Server ausgef hrt werden 29 2 2 Portabilit t CVS und rsync sind auch f r viele andere Betriebssysteme wie verschiedene Unix und Windows Systeme erh ltlich 29 2 3 Interaktiv oder automatisch In CVS startet der Benutzer die Datensynchronisierung manuell Dies erlaubt die genaue Kontrolle ber die abzugleichenden Dateien und einen einfachen Umgang mit Konflik ten Andererseits k nnen sich durch zu lange Synchronisierungsintervalle die Chancen f r Konflikte erh hen Dateisynchronisierung 437
376. ly Schnitt style und St rke weight sowie die Namen der entsprechenden Schriftdateien anzeigen m chten geben Sie folgendes Kommando ein fc list lang he scalable true family style weight Administrationshandbuch Auf diesen Befehl kann beispielsweise Folgendes zur ckgegeben werden Lucida Dejavu Lucida DejaVu Lucida DejaVu DejaVu Lucida Sans Sans Sans Sans Sans Sans Sans Sans style Demibold weight 200 style Bold Oblique weight 200 Typewriter style Bold weight 200 style Oblique weight 80 Typewriter style Regular weight 80 style Book weight 80 style Bold weight 200 style Regular weight 80 In der folgenden Tabelle finden Sie wichtige Parameter die mit dem Befehl fc list abgefragt werden k nnen Tabelle 17 2 Parameter zur Verwendung mit fc list Parameter Bedeutung und zul ssige Werte family Der Name der Schriftamilie z B FreeSans Der Hersteller der Schrift z B urw Der Schriftschnitt z B Medium Regular Bold Italic oder Heavy Die Sprache die von dieser Schrift unterst tzt wird z B de f r Deutsch ja f r Japanisch zh TW f r traditio nelles Chinesisch oder zh CN f r ver einfachtes Chinesisch Die Schriftst rke z B 80 f r normale Schrift oder 200 f r Fettschrift Die Schriftneigung in der Regel 0 f r gerade Schrift und 100 f r Kursiv schrift Das X Window System 255 256 Parameter Bedeutung und zul ssige Werte ges
377. m ssen Sie der Installation der fehlenden Pakete zustimmen ANMERKUNG Verf gbare Konfigurationen Die Standardkonfiguration von SUSE Linux Enterprise Desktop stellt Sitzungen mit einer Aufl sung von 1024 x 768 Pixeln und einer Farbtiefe von 16 Bit bereit Die Sitzungen sind an Port 5901 f r regul re VNC Viewer entspricht VNC Display 1 und an Port 5801 f r Webbrowser verf gbar Weitere Konfigurationen k nnen an anderen Ports verf gbar gemacht wer den Wenden Sie sich an Ihren Systemverwalter VNC Anzeigenummern und X Anzeigenummern sind bei einmaligen Sitzungen unabh ngig Eine VNC Anzeigenummer wird manuell jeder Konfiguration zugewiesen die vom Server unterst tzt wird 1 im obigen Beispiel Immer wenn eine VNC Sitzung mit einer der Konfigurationen initiiert wird erh lt sie automatisch eine freie X Display Nummer 5 1 1 Initiieren einer einmaligen VNC Sitzung Um eine einmalige VNC Sitzung zu initiieren muss auf dem Client Rechner ein VNC Viewer installiert sein Der Standard Viewer der SUSE Linux Produkte ist vncviewer 54 Administrationshandbuch der sich im Paket tightvnc befindet Sie k nnen eine VNC Sitzung auch mit Ihrem Webbrowser ber ein Java Applet anzeigen Mit folgendem Kommando k nnen Sie den VNC Viewer starten und eine Sitzung mit der Standardkonfiguration des Servers initiieren vncviewer jupiter example com 1 Anstelle der VNC Anmeldenummer k nnen Sie auch die Portnummer mit zwei
378. m anderen Netzwerk zu wechseln w hlen Sie es in der Liste aus 3 Klicken Sie zum Ausschalten aller Netzwerkverbindungen sowohl der Kabelverbin dungen als auch der drahtlosen Verbindungen mit der rechten Maustaste auf das Symbol des Miniprogramms und deaktivieren Sie das Kontrollk stchen f r Netzwerk aktivieren 26 5 2 Verwalten von drahtlosen Netzwerkverbindungen Verf gbare sichtbare drahtlose Netzwerke werden im Men des GNOME NetworkMa nager Miniprogramms unter Drahtlose Netzwerke aufgef hrt Die Signalst rke der Administrationshandbuch einzelnen Netzwerke wird ebenfalls im Men angezeigt Verschl sselte drahtlose Netzwerke sind mit einem blauen Schildsymbol gekennzeichnet Prozedur 26 4 Verbinden mit einem drahtlosen Netzwerk 1 Klicken Sie zum Verbinden mit einem drahtlosen Netzwerk mit der linken Maustaste auf das Symbol f r das Miniprogramm und w hlen Sie einen Eintrag aus der Liste der verf gbaren drahtlosen Netzwerke aus 2 Wenn das Netzwerk verschl sselt ist ffnet sich ein Dialogfeld Es gibt den im Netzwerk verwendeten Verschl sselungstyp an Sicherheit des drahtlosen Netzwerks und enth lt je nach Verschl sselung und Authentifizierungseinstellung eine Reihe von Eingabefeldern Geben Sie den korrekten Berechtigungsnachweis ein 3 Um eine Verbindung mit einem Netzwerk herzustellen das seine SSID oder ESSID Service Set Identifier nicht sendet und demzufolge nicht automatisch erkannt werden kann klicken
379. mationen per Broadcast erhalten soll geben Sie in diesen Feldern die Adresse ein von der die jeweiligen Pakete akzeptiert werden sollen Administrationshandbuch Abbildung 25 2 Erweiterte NTP Konfiguration Sicherheitseinstellungen Erweiterte NTP Konfiguration Zum Ausf hren des NTP Daemons im Chroot Jail aktivieren Sie NTP Daemon in Chroot Mehr Allgemeine Einstellungen Sicherheitseinstellungen NTP Daemon im Chroot Jail ausf hren Firewall Einstellungen C Eirewall Port ffnen Der Firewall Port ist geschlossen Hite Qvererten Mok Legen Sie auf dem Karteireiter Sicherheitseinstellungen siehe Abbildung 25 2 Erweiterte NTP Konfiguration Sicherheitseinstellungen S 395 fest ob ntpd in einem Chroot Jail gestartet werden soll Standardm ig ist DHCP Daemon in Chroot Jail starten aktiviert Hierdurch wird die Sicherheit im Falle eines Angriffs ber ntpd erh ht da der Angreifer daran gehindert wird das gesamte System zu beeintr chtigen Die Option NTP Dienst auf konfigurierte Server beschr nken erh ht die Sicherheit Ihres Systems Wenn gew hlt verhindert diese Option dass entfernte Computer die NTP Einstellungen Ihres Computers anzeigen und ndern und die Trap Funktion f r die Fernprotokollierung von Ereignissen verwenden k nnen Wenn gew hlt gelten diese Einschr nkungen f r alle entfernten Computer es sei denn Sie berschreiben die Zugriffskontrolloptionen f r einze
380. mba Server in der Lage sein diese zu verwalten Dies wird durch den Eintrag encrypt passwords yesim Abschnitt global aktiviert ab Samba Version 3 ist dies Standard Au erdem m ssen die Benutzerkonten bzw die Passw rter in eine Windows konforme Verschl sselungsform gebracht werden Dies erfolgt mit dem Befehl smbpasswd a name Danach dem Windows Dom nenkonzept auch die Computer selbst ein Dom nenkonto ben tigen wird dieses mit den folgenden Kommandos angelegt useradd hostname smbpasswd a m hostname Mit dem Befehl useradd wird ein Dollarzeichen hinzugef gt Der Befehl smbpasswd f gt dieses bei der Verwendung des Parameters m automatisch hinzu In der kommen tierten Beispielkonfiguration usr share doc packages Samba examples smb conf SuSE sind Einstellungen enthalten die diese Aufgabe automatisieren Administrationshandbuch add machine script usr sbin useradd g nogroup c NT Machine Account s bin false m Um sicherzustellen dass Samba dieses Skript korrekt ausf hren kann w hlen Sie einen Samba Benutzer mit den erforderlichen Administratorberechtigungen und f gen Sie ihn zur Gruppe nt admin hinzu Anschlie end k nnen Sie allen Mitgliedern der Linux Gruppe den Status Domain Admin zuweisen indem Sie folgendes Kommando ein geben net groupmap add ntgroup Domain Admins unixgroup ntadmin Weitere Informationen zu diesem Thema finden Sie in Kapitel 12 in Samba 3 HOWTO usr share doc packa
381. mbol 4 F hren Sie auf dem Grafiktablett einige Bewegungen mit dem Pen oder einem anderen Zeigeger t aus xstroke erfasst die Bewegungen und bertr gt sie als Text in das fokussierte Anwendungsfenster 5 Wenn Sie den Fokus in ein anderes Fenster wechseln m chten klicken Sie mit dem Pen auf das betreffende Fenster und warten Sie einen Moment oder verwenden Sie dazu das im Kontrollzentrum des Desktops festgelegte Tastenk rzel 6 Zum Deaktivieren der Bewegungserkennung klicken Sie erneut auf das Bleistiftsym bol 22 6 Aufzeichnen von Notizen und Skizzen mit dem Pen Zum Anfertigen von Zeichnungen mit dem Pen k nnen Sie einen professionellen Gra fikeditor wie GIMP oder eine Notizenanwendung wie Xournal oder Jarnal verwenden Sowohl mit Xournal als auch mit Jarnal k nnen Sie mittels Pen Notizen aufzeichnen Zeichnungen erstellen oder PDF Dateien kommentieren Die Java basierte Anwendung Jarnal ist f r verschiedene Plattformen verf gbar und bietet grundlegende Funktionen der Zusammenarbeit Weitere Informationen hierzu finden Sie in http www dklevine com general software tc1000 jarnal net htm Jarnal speichert den Inhalt in einem Archiv mit der Erweiterung jaj Dieses Archiv enth lt auch eine Datei im SVG Format Starten Sie Jarnal oder Xournal aus dem Hauptmen oder ber das Shell Kommando jarnal bzw xournal Wenn Sie zum Beispiel in Xournal eine PDF Datei kommen tieren m chten w hlen Sie Datei gt PDF kommentieren und
382. mbol ge ffnet wird Die Namens nderung wird nur im Dateimanager angezeigt Der Deskriptor durch den das Ger tin media eingeh ngt wurde bleibt davon unbeeinflusst USB Flash Laufwerke Diese Ger te werden vom System genau wie externe Festplatten behandelt Ebenso k nnen Sie die Eintr ge im Dateimanager umbenennen Administrationshandbuch Digitalkameras USB und FireWire Vom Ger t erkannte Digitalkameras werden ebenfalls im Dateimanager berblick als externe Laufwerke angezeigt Mit KDE k nnen Sie die Bilder unter URL Kamera lesen und darauf zugreifen Diese Bilder k nnen dann mithilfe von digiKam oder f spot verarbeitet werden F r die erweiterte Fotoverarbeitung steht The GIMP zur Verf gung Eine kurze Einf hrung in digiKam f spot und The GIMP finden Sie unter Kapitel 18 digiKam Verwalten Ihrer digitalen Bildersamm lung tAnwendungshandbuch Kapitel 19 F Spot Verwalten Ihrer digitalen Bil dersammlung tAnwendungshandbuch und Kapitel 17 GIMP Manipulieren von Grafiken tAnwendungshandbuch 19 3 Mobiltelefone und PDAs Ein Desktopsystem oder Notebook kann ber Bluetooth oder IrDA mit einem Mobilte lefon kommunizieren Einige Modelle unterst tzen beide Protokolle andere nur eines von beiden Die Anwendungsbereiche f r die beiden Protokolle und die entsprechende erweiterte Dokumentation wurde bereits in Abschnitt 19 1 3 3 Drahtlose Kommuni kation S 268 erw hnt Die Konfiguration dieser Protokolle auf d
383. mit Abschnitt Abschnitt 20 5 2 Konfigura tion f r Zugriffspunkte S 280 oder Abschnitt 20 5 3 Einrichten eines Ad hoc Netzwerks S 284 fort Best tigen Sie andernfalls Ihre nderungen mit OK um die Netzwerkkonfiguration zu schreiben Wireless LAN 279 280 20 5 2 Konfiguration f r Zugriffspunkte In diesem Abschnitt erfahren Sie wie Sie Ihre WLAN Karte f r die Verbindung mit einem externen Zugriffspunkt konfigurieren bzw wie Sie Ihre WLAN Karte als Zugriffspunkt verwenden sofern diese Funktion von Ihrer WLAN Karte unterst tzt wird Informationen zur Konfiguration von Netzwerken ohne Zugriffspunkt finden Sie unter Abschnitt 20 5 3 Einrichten eines Ad hoc Netzwerks S 284 Prozedur 20 1 Konfigurieren Ihrer WLAN Karte zur Verwendung eines Zugriffspunkts 1 Starten Sie YaST und ffnen Sie das Dialogfeld Netzwerkeinstellungen 2 Wechseln Sie zur Registerkarte bersicht auf der alle vom System erkannten Netzwerkkarten aufgelistet sind Wenn Sie weitere Informationen ber die allgemeine Netzwerkkonfiguration ben tigen schlagen Sie unter Abschnitt 23 4 Konfigurieren von Netzwerkverbindungen mit YaST S 337 nach 3 Wahlen Sie die drahtlose Karte aus der Liste aus und klicken Sie auf Bearbeiten um das Dialogfeld Einrichten von Netzwerkkarten zu ffnen 4 Legen Sie auf dem Karteireiter Adresse fest ob eine dynamische oder eine statische IP Adresse f r den Rechner verwendet werden
384. mit Beendigungscode Null abschlie en Die Programmausgabe wird in stdout geschrieben und steht dem Schl ssel RESULT zur Verf gung RESULT berpr ft die R ckgabezeichenkette des letzten PROGRAM Aufrufs Diesen Schl ssel k nnen Sie entweder sofort der Regel mit dem PROGRAM Schl ssel hinzuf gen oder erst einer nachfolgenden Regel Ger temanagement ber dynamischen Kernel mithilfe von udev 236 16 6 4 Verwenden von udev Zuweisungsschl sseln Im Gegensatz zu den oben beschriebenen bereinstimmungsschl sseln beschreiben Zuweisungsschl ssel keine Bedingungen die erf llt werden m ssen Sie weisen den Ger teknoten die von udev gewartet werden Werte Namen und Aktionen zu NAME Der Name des zu erstellenden Ger teknotens Nachdem der Knotenname durch eine Regel festgelegt wurde werden alle anderen Regeln mit dem Schl ssel NAME die auf diesen Knoten zutreffen ignoriert SYMLINK Der Name eines symbolischen Links der dem zu erstellenden Knoten hinzugef gt werden soll Einem Ger teknoten k nnen mittels mehrerer Zuweisungsregeln mehrere symbolische Links hinzugef gt werden Ebenso k nnen Sie aber mehrere symbolische Links f r einen Knoten auch in einer Regel angeben Die Namen der einzelnen Symlinks m ssen in diesem Fall jeweils durch ein Leerzeichen getrennt sein OWNER GROUP MODE Die Berechtigungen f r den neuen Ger teknoten Die hier angegebenen Werte berschreiben s mtliche kompilierten Werte
385. mit service beginnt Sie enth lt den Diensttyp scanner sane und die Adresse unter der der Dienst auf dem Server verf gbar ist SHOSTNAME wird automatisch durch den vollst ndi gen Hostnamen ersetzt Abgetrennt durch einen Doppelpunkt folgt nun der Name des TCP Ports auf dem der entsprechende Dienst gefunden werden kann Geben Sie nun die Sprache an in der der Dienst angek ndigt werden soll und die G ltig keitsdauer der Registrierung in Sekunden Diese Angaben m ssen durch Kommas von der Dienst URL getrennt werden W hlen Sie f r die Registrierungsdauer einen Wert zwischen 0 und 65535 0 verhindert die Registrierung Mit 65535 werden alle Einschr nkungen aufgehoben Die Registrierungsdatei enth lt au erdem die beiden Variablen watch port tcp und description watch port tcp koppelt die SLP Dienstank ndigung daran ob der entsprechende Dienst aktiv ist indem slpd den Status des Diensts berpr ft Die zweite Variable enth lt eine genauere Beschreibung des Diensts die in den entsprechenden Browsern angezeigt wird SLP Dienste im Netzwerk 389 390 Statische Registrierung ber etc slp reg Der einzige Unterschied zwischen dieser Methode und der Prozedur mit etc slp reg d besteht darin dass alle Dienste in einer zentralen Datei gruppiert sind Dynamische Registrierung ber slptool Wenn ein Dienst dynamisch ohne Verwendung von Konfigurationsdateien registriert werden soll verwenden Sie das Kommandozeilenprogramm slptool
386. mithilfe des YaST Editors sysconfig Der YaST Editor sysconfig bietet ein benutzerfreundliches Frontend f r die System konfiguration Ohne den eigentlichen Speicherort der zu ndernden Konfigurationsva riablen zu kennen k nnen Sie mithilfe der integrierten Suchfunktion dieses Moduls den Wert der Konfigurationsvariablen wie erforderlich ndern YaST wendet diese nderungen an aktualisiert die Konfigurationen die von den Werten in sysconfig abh ngig sind und startet die Dienste neu WARNUNG Das ndern von etc sysconfig Dateien kann die Installation besch digen Sie sollten die Dateien etc sysconfig Dateien nur bearbeiten wenn Sie ber ausreichende Sachkenntnisse verf gen Das unsachgem e Bearbeiten dieser Dateien kann zu schwerwiegenden Fehlern des Systems f hren Die Dateien in etc sysconfig enthalten einen kurzen Kommentar zu den einzelnen Variablen der erkl rt welche Auswirkungen diese tats chlich haben Administrationshandbuch Abbildung 11 2 Systemkonfiguration mithilfe des sysconfig Editors letc sysconfig Editor Nachdem Sie Ihre nderungen gespeichert haben ndert dieser Editor die Variablen in der entsprechenden sysconfig Datei Mehr A gt Applications Aktuelle Auswahl Network File systems NFS server gt Desktop Einrichten von USE_KERNEL_NFSD_NUMBER gt Hard ardware r Y Standard Network gt DHCP Datei etc sysconfig nts File systems A M gliche Werte Beliebiger Ga
387. mmen wurden Die st ndlichen Sicherungs Snapshots sind vom Typ Einzeln und tragen die Bezeichnung Zeitleiste Zum Wiederherstellen von Dateien aus diesen Snapshots befolgen Sie die Anweisungen unter Prozedur 4 1 R ckg ngigmachen von nderungen mit dem Snapper Modul in YaST S 34 oder Prozedur 4 2 R ckg ngigmachen von nderungen mit dem Kommando snapper S 37 ANMERKUNG Speicherdauer der Snapshots Standardm ig wird der erste Snapshot der letzten zehn Tage Monate und Jahre beibehalten Weitere Informationen finden Sie unter Beispiel 4 1 Beispiel f r eine Zeitleistenkonfiguration S 42 4 2 3 Erstellen und Bearbeiten von Snapper Konfigurationen Das Verhalten von Snapper ist in je einer Konfigurationsdatei pro Partition und Btrfs Subvolume definiert Diese Konfigurationsdateien sind unter etc snapper configs gespeichert Die Standardkonfiguration in Snapper f r das Verzeichnis Snapshots Rollback mit Snapper 39 40 tr gt die Bezeichnung root Hiermit werden die YaST und Zypper Snapshots sowie die st ndlichen Sicherungs Snapshots f r erstellt und verwaltet Sie k nnen eigene Konfigurationen f r andere mit Bt rfs formatierte Partitionen sowie f r vorhandene Subvolumes auf einer Btrfs Partition erstellen Im nachfolgen den Beispiel wird eine Snapper Konfiguration zum Sichern der Webserverdaten einge richtet die sich auf einer separaten mit Bt rf s formatierten unter srv
388. mpany legal privacy Gathering system information Data Directory tmp YaST2 28936 p3PlsO nts_linux 1go8_140730_0549_4c8b6 3eb d6 2d Afbf bd8c 10587265b09e Basic Server Health Check Done RPM Database Done Basic Environment Hilfe Abbrechen Zur ck Weiter Fahren Sie nach Ende des Vorgangs mit Weiter fort 8 Pr fen der Datensammlung W hlen Sie den Dateinamen einer Protokolldatei aus Der Inhalt dieser Datei wird in YaST angezeigt Entfernen Sie bei Bedarf die 14 Administrationshandbuch Dateien die nicht in das TAR Archiv aufgenommen werden sollen mit Aus Daten entfernen Fahren Sie mit Weiter fort 9 Speichern Sie das TAR Archiv Wenn Sie das YaST Modul als root Benutzer gestartet hatten schl gt YaST standardm ig den Ordner var log als Spei cherort f r das Archiv vor ansonsten Ihr Benutzerverzeichnis Das Format des Dateinamens lautet nts_HOST_DATUM_UHRZEIT tbz 10 Soll das Archiv direkt an den Support heraufgeladen werden muss die Aktion Protokolldatei Tarball an URL heraufladen aktiviert sein Hier ist das Upload Ziel angegeben das YaST in Schritt 5 S 14 vorgeschlagen hat Wenn Sie das Upload Ziel ndern m chten erfahren Sie in Abschnitt 2 1 2 Upload Zie le S 12 welche Upload Server verf gbar sind 11 Um das Heraufladen zu berspringen deaktivieren Sie die Option Protokolldatei Tarball zu URL heraufladen 12 Best tigen Sie die nderungen Das YaST Modul wird geschlossen 2
389. mst nden nicht richtig erkannt In diesem Fall erscheint sie nicht in der Liste der erkannten Karten Wenn Sie sich nicht sicher sind ob Ihr System ber einen Treiber f r die Karte verf gt k nnen Sie sie manuell konfigurieren Sie k nnen auch spezielle Netzwerkger tetypen konfigurieren z B Bridge Bond TUN oder TAP So konfigurieren Sie eine nicht erkannte Netzwerkkarte oder ein spezielles Ger t 1 Klicken Sie im Dialogfeld Netzwerkger te gt Netzwerkeinstellungen gt bersicht in YaST auf Hinzuf gen 2 Legen Sie den Ger tetyp der Schnittstelle im Dialogfeld Hardware mit Hilfe der verf gbaren Optionen fest und geben Sie einen Konfigurationsnamen ein Wenn es sich bei der Netzwerkkarte um ein PCMCIA oder USB Ger t handelt aktivieren Sie das entsprechende Kontrollk stchen und schlie en Sie das Dialogfeld durch Klicken auf Weiter Ansonsten k nnen Sie den Kernel Modulname definieren der f r die Karte verwendet wird sowie gegebenenfalls dessen Optionen Unter Ethtool Optionen k nnen Sie die von i fup f r die Schnittstelle verwendeten Ethtool Optionen einstellen Die verf gbaren Optionen werden auf der man Seite ethtool beschrieben Wenn die Optionszeichenkette mit einem beginnt z B K Schnittstellenname rx on wird das zweite Wort der Zeichenkette Administrationshandbuch durch den aktuellen Schnittstellennamen ersetzt Andernfalls z B bei autoneg off speed 10 stellt i fup die Zeichenkette s Schn
390. n Bei privaten Netzwerken wird es kaum verwendet Aus diesem Grund wird WPA EAP zuweilen als WPA Enterprise bezeichnet WPA EAP ben tigt einen Radius Server zur Authentifizierung von Benutzern EAP bietet drei verschiedene Verfahren zur Verbindungsherstellung und Authenti fizierung beim Server Administrationshandbuch Transport Layer Security EAP TLS TLS Authentifizierung beruht auf dem gegenseitigen Austausch von Zertifikaten f r Server und Client Zuerst legt der Server sein Zertifikat dem Client vor der es auswertet Wenn das Zertifikat als g ltig betrachtet wird legt im Gegenzug der Client sein eigenes Zertifikat dem Server vor TLS ist zwar sicher erfordert jedoch eine funk tionierende Infrastruktur zur Zertifikatsverwaltung im Netzwerk Diese Infrastruktur ist in privaten Netzwerken selten gegeben Tunneled Transport Layer Security EAP TTSL Protected Extensible Authentication Protocol EAP PEAP Sowohl TTLS als auch PEAP stellen zweistufige Protokolle dar In der ersten Stufe wird eine sichere Verbindung hergestellt und in der zweiten werden die Daten zur Client Authentifizierung ausgetauscht Sie erfordern einen wesentlich geringeren Zertifikatsverwaltungs Overhead als TLS wenn berhaupt 20 4 Verschl sselung Es gibt verschiedene Verschl sselungsmethoden mit denen sichergestellt werden soll dass keine nicht autorisierten Personen die in einem drahtlosen Netzwerk ausgetauschten Datenpakete lesen oder Zug
391. n w hlen Sie Keinen Bootloader installieren Lesen Sie die Dokumentation Ihres Bootloaders sorgf ltig durch bevor Sie diese Option ausw hlen 12 3 Deinstallieren des Linux Bootloaders Mit YaST k nnen Sie den Linux Bootloader deinstallieren und den Zustand des MBR wiederherstellen der vor der Installation von Linux vorlag YaST erstellt w hrend der Installation automatisch eine Sicherung der urspr nglichen MBR Version und stellt sie bei Bedarf wieder her Zum Deinstallieren von GRUB starten Sie YaST und klicken Sie auf System gt Bootloa der um das Bootloader Modul zu starten W hlen Sie Andere gt MBR von Festplatte wiederherstellen aus und best tigen Sie mit Ja neu schreiben Administrationshandbuch 12 4 Erstellen von Boot CDs Wenn beim Booten Ihres Systems unter Verwendung eines Bootmanagers Probleme auftreten oder wenn der Bootmanager auf Ihrer Festplatte nicht installiert werden kann ist es auch m glich eine bootf hige CD mit allen f r Linux erforderlichen Startdateien zu erstellen Hierf r muss ein CD Brenner in Ihrem System installiert sein F r die Erstellung eines bootfahigen CD ROM mit GRUB ist lediglich eine spezielle Form von stage2 namens stage2_eltorito erforderlich sowie optional eine benutzerdefinierte Datei menu 1st Die klassischen Dateien stage1 und stage2 sind nicht erforderlich Prozedur 12 7 Erstellen von Boot CDs 1 Wechseln Sie in ein Verzeichnis in dem das ISO Image erstellt werden s
392. n SMB Server stellen den Clients Ressourcen in Form von Freigaben Shares zur Verf gung Freigaben sind Drucker und Verzeichnisse mit ihren Unterverzeichnissen auf dem Server Eine Freigabe wird unter einem eigenen Namen exportiert und 422 Administrationshandbuch kann von Clients unter diesem Namen angesprochen werden Der Freigabename kann frei vergeben werden Er muss nicht dem Namen des exportierten Verzeich nisses entsprechen Ebenso wird einem Drucker ein Name zugeordnet Clients k nnen mit diesem Namen auf den Drucker zugreifen DC Ein Domain Controller DC ist ein Server der Konten in der Dom ne verwaltet Zur Datenreplikation stehen zus tzliche Domain Controller in einer Dom ne zur Verf gung 27 2 Konfigurieren eines Samba Servers Informationen zum Konfigurieren eines Samba Servers finden Sie in der Dokumenta tionen f r SUSE Linux Enterprise Server 27 3 Konfigurieren der Clients Clients k nnen auf den Samba Server nur ber TCP IP zugreifen NetBEUI oder Net BIOS ber IPX k nnen mit Samba nicht verwendet werden 27 3 1 Konfigurieren eines Samba Clients mit YaST Konfigurieren Sie einen Samba Client um auf Ressourcen Dateien oder Drucker auf dem Samba oder Windows Server zuzugreifen Geben Sie im Dialogfeld Netzwerk dienste gt Windows Domdnenmitgliedschaft die NT oder Active Directory Dom ne oder Arbeitsgruppe an Wenn Sie Zus tzlich SMB Informationen f r Linux Authentifi zierung verwenden aktivie
393. n Sie DHCP verwenden m chten konfigurieren Sie dessen Einstellungen im Dialogfeld Netzwerkeinstellungen des YaST Konfigurationsmoduls f r Netzwerkkarten auf dem Karteireiter Globale Optionen unter Optionen f r DHCP Client Geben Sie unter Broadcast Antwort anfordern an ob der DHCP Client den Server anweisen soll seine Antworten immer per Broadcast zu versenden Diese Einstellung ist vermutlich erfor Administrationshandbuch derlich wenn Sie Ihren Computer als mobilen Client in verschiedenen Netzwerken verwenden In einer virtuellen Hostumgebung in der mehrere Hosts ber dieselbe Schnittstelle kommunizieren m ssen diese anhand der Kennung f r DHCP Client unterschieden werden DHCP eignet sich gut zur Client Konfiguration aber zur Server Konfiguration ist es nicht ideal Wenn Sie eine statische IP Adresse festlegen m chten gehen Sie wie folgt vor 1 W hlen Sie im YaST Konfigurationsmodul f r Netzwerkkarten auf dem Karteireiter bersicht in der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 W hlen Sie auf dem Karteireiter Adresse die Option Statisch zugewiesene IP Adresse aus 3 Geben Sie die IP Adresse ein Es k nnen beide Adressen IPv4 und IPv6 verwendet werden Geben Sie die Netzwerkmaske in Teilnetzmaske ein Wenn die IPv6 Adresse verwendet wird benutzen Sie Teilnetzmaske f r die Pr fixl nge im Format 64 Optional kann ein voll qualifizierter Hostname f r diese Adresse ei
394. n Weitere Hintergrundoptionen zu den weiteren Optionen finden Sie auf der man Seite zu supportconfig Fahren Sie mit Weiter fort Erfassen der Systeminformationen f r den Support 13 4 Geben Sie Ihre Kontaktdaten ein Die Daten werden in die Datei basic environment txt geschrieben und in das zu erstellende Archiv aufgenom men 5 Soll das Archiv nach Abschluss der Datenerfassung an den globalen technischen Support gesendet werden m ssen Sie Upload Informationen angeben YaST schl gt automatisch einen Upload Server vor Wenn Sie diesen Server ndern m chten erfahren Sie in Abschnitt 2 1 2 Upload Ziele S 12 welche Upload Server verf gbar sind Soll das Archiv erst sp ter gesendet werden k nnen Sie die Upload Informationen leer lassen 6 Fahren Sie mit Weiter fort 7 Es wird nun mit dem Sammeln der Informationen begonnen Daten werden gesammelt Fortschritt Support Utilities Supportconfig Script Version 3 0 40 Script Date 2014 06 11 Detailed system information and logs are collected and organized in a Y manner that helps reduce service request resolution times Private system information can be disclosed when using this tool If this is a concern please prune private data from the log files Several startup options are available to exclude more sensitive information Supportconfig data is used only for diagnostic purposes and is considered confidential information See http www novell com co
395. n der Konfigurationsdialogfenster ausgew hlt werden k nnen Mit den Pfeiltasten und k nnen Sie in der Baumstruktur navigieren Dr cken Sie die Leertaste um Elemente der Struktur zu ffnen oder zu schlie en Im ncurses Modus muss nach einer Auswahl in der Navigationsstruktur die Taste Eingabetaste gedr ckt werden um das ausgew hlte Dialogfeld anzuzeigen Dieses beabsichtigte Verhalten erspart zeitraubende Bildaufbauvorg nge beim Bl ttern durch die Navigationsstruktur Abbildung 3 2 Das Software Installationsmodul root cayley Datel Bearbeiten Ansicht Terminal Hilfe utoyast2 YaST2 Automated Installation rsion 2 17 51 0 5 34 Installiert 2 17 51 0 5 34 i 1 6 Mi ium Nr 1 z GPL v2 or later ast ren Uwe Gansert Anas i Computer EZ E root cayley SEHE 12 o oss 00 4 oe Administrationshandbuch 3 2 Einschr nkung der Tastenkombinationen Wenn der Fenster Manager globale Alt Kombinationen verwendet funktionieren die Alt Kombinationen in YaST m glicherweise nicht Tasten wie Alt oder Umschalttaste k nnen auch durch die Einstellungen des Terminals belegt sein Ersetzen von Alt durch Esc Tastenkombinationen mit Alt k nnen auch mit Esc anstelle von Alt ausgef hrt werden Esc H beispielsweise ersetzt Alt H Dr cken Sie zun chst Esc und dr cken Sie dann H Navigation vor und zur ck mit Strg F und Strg B Wenn die Kombinationen mit Alt und Umschalttaste vom Fenster Manager
396. n werden im Abschnitt Monitor gespeichert Standard VESA Modi k nnen auch mit dem Dienstprogramm cvt generiert werden Weitere Informationen ber cvt erhalten Sie auf der man Seite man cvt WARNUNG Die Modelines sollten Sie nur ndern wenn Sie sich sehr gut mit den Bildschirm funktionen und der Grafikkarte auskennen da der Bildschirm durch eine falsche Anderung dieser Zeilen ernsthaft Schaden nehmen kann Falls Sie Ihre eigenen Monitorbeschreibungen entwickeln m chten sollten Sie sich eingehend mit der Dokumentation unter usr share X11 doc vertraut machen Installieren Sie das Paket xorg x11 doc um PDFs und HTML Seiten zu finden Heutzutage ist es nur sehr selten erforderlich Modelines manuell festzulegen Wenn Sie mit einem modernen Multisync Monitor arbeiten k nnen die zul ssigen Frequenzen und die optimalen Aufl sungen in aller Regel vom X Server direkt per DDC vom Monitor abgerufen werden wie im SaX2 Konfigurationsabschnitt beschrieben Ist dies aus irgendeinem Grund nicht m glich k nnen Sie auf einen der VESA Modi des X Servers zur ckgreifen Dies funktioniert in Verbindung mit den meisten Kombinationen aus Grafikkarte und Monitor Das X Window System 249 250 17 2 Installation und Konfiguration von Schriften Die Installation zus tzlicher Schriften unter SUSE Linux Enterprise Desktop ist sehr einfach Kopieren Sie einfach die Schriften in ein beliebiges Verzeichnis im X11 Pfad f r Schriften siehe Absch
397. n Ger te interne Rufnummern F r die Angabe der MSN verwenden Sie eine der internen Rufnummern Eine der m glichen MSNs Ihrer Telefonanlage sollte funktionieren sofern f r diese der Zugriff nach au en freigeschaltet ist Im Notfall funktioniert eventuell auch eine einzelne Null Weitere Informationen dazu entnehmen Sie bitte der Doku mentation Ihrer Telefonanlage Grundlegendes zu Netzwerken 355 356 2 Gr ere Telefonanlagen z B in Unternehmen verwenden f r die internen Anschl sse das Protokoll ITR6 Die MSN hei t hier EAZ und ist blicherweise die Durchwahl F r die Konfiguration unter Linux ist die Eingabe der letzten drei Stellen der EAZ in der Regel ausreichend Im Notfall probieren Sie die Ziffern 1 bis 9 Wenn die Verbindung vor der n chsten zu zahlenden Geb hreneinheit getrennt werden soll aktivieren Sie ChargeHUP Dies funktioniert unter Umst nden jedoch nicht mit jedem ISP Durch Auswahl der entsprechenden Option k nnen Sie auch die Kanalb n delung Multilink PPP aktivieren Sie k nnen die Firewall f r die Verbindung aktivie ren indem Sie Externe Firewall Schnittstelle und Firewall neu starten ausw hlen Wenn Sie normalen Benutzern ohne Administratorberechtigung die Aktivierung und Deaktivierung der Schnittstelle erlauben m chten aktivieren Sie Ger testeuerung f r Nicht Root Benutzer via KInternet erm glichen Details ffnet ein Dialogfeld das f r die Implementierung komplexerer Verbindungs s
398. n Sie von hier darauf zugreifen mnt Dieses Verzeichnis bietet einen Einh ngepunkt f r ein vor bergehend eingeh ngtes Dateisystem root kann hier Dateisysteme einh ngen opt Reserviert f r die Installation von Drittanbieter Software Hier finden Sie optionale Softwareprogramme und gr ere Add On Programmpakete root Home Verzeichnis f r den Benutzer root Hier befinden sich die pers nlichen Daten von root sbin Wie durch das s angegeben enth lt dieses Verzeichnis Dienstprogramme f r den Superuser sbin enth lt die Bin rdateien die zus tzlich zu den Bin rdateien in bin zum Booten und Wiederherstellen des Systems unbedingt erforderlich sind srv Enh lt Daten f r Dienste die das System bereitstellt z B FTP und HTTP tmp Dieses Verzeichnis wird von Programmen benutzt die eine tempor re Speicherung von Dateien verlangen Administrationshandbuch WICHTIG Bereinigen des tempor ren Verzeichnisses tmp bei Systemstart Im Verzeichnis tmp gespeicherte Daten werden nicht zwingend bei einem Neustart des Systems beibehalten Dies h ngt zum Beispiel von den Einstel lungen unter etc sysconfig cron ab usr usr hat nichts mit Benutzern user zu tun sondern ist das Akronym f r UNIX Systemressourcen Die Daten in usr sind statische schreibgesch tzte Daten die auf verschiedenen Hosts freigegeben sein k nnen die den Filesystem Hierarchy Standard FHS einhalten Dieses Verzeichnis ent
399. n Uhrsynchronisierung abh ngt Die Authentifizierungskonfiguration des Systems ist fehlerhaft Pr fen Sie die betroffenen PAM Konfigurationsdateien auf Tippfehler oder falsche Anordnung von Direktiven hin Zus tzliche Hintergrundinfomationen zu PAM Password Authenti fication Module und der Syntax der betroffenen Konfigurationsdateien finden Sie in Chapter 2 Authentication with PAM Security Guide Die Home Partition ist verschltisselt Weitere Informationen zu diesem Thema finden Sie in Abschnitt 31 4 3 Anmeldung bei verschl sselter Home Partition fehlgeschla gen S 481 In allen F llen in denen keine externen Netzwerkprobleme vorliegen besteht die L sung darin das System erneut im Einzelbenutzermodus zu booten und die Konfigurations fehler zu beseitigen bevor Sie erneut in den Betriebsmodus booten und erneut versuchen sich anzumelden So booten Sie in den Einzelbenutzerbetrieb 1 Booten Sie das System neu Daraufhin wird der Bootbildschirm mit einer Eingabe aufforderung eingeblendet 2 Geben Sie an der Booteingabeaufforderung 1 ein damit das System in den Einzel benutzerbetrieb bootet 3 Geben Sie Benutzername und Passwort f r root ein 4 Nehmen Sie alle erforderlichen nderungen vor 5 Booten Sie in den vollen Mehrbenutzer und Netzwerkbetrieb indem Sietelinit 5 an der Kommandozeile eingeben H ufige Probleme und deren L sung 477 478 31 4 2 G ltiger Benutzername g ltiges Passwort werden
400. n auch verwendet werden wenn oder lt zu einem Wechsel des aktiven Rahmens oder der aktuellen Auswahlliste f hrt wie dies im Kontrollzentrum der Fall ist Schaltfl chen Optionsschaltfl che und Kontrollk stchen Um Schaltfl chen mit leeren eckigen Klammern Kontrollk stchen oder leeren runden Klammern Optionsschaltfl chen auszuw hlen dr cken Sie die Leertaste oder Eingabetaste Alternativ k nnen Optionsschaltfl chen und Kontrollk stchen unmittelbar mit Alt markierter_Buchstabe ausgew hlt werden In diesem Fall brauchen Sie die Auswahl nicht mit Eingabetaste zu best tigen Wenn Sie mit Tabulator zu einem Element wechseln k nnen Sie durch Dr cken von Eingabetaste die ausgew hlte Aktion ausf hren bzw das betreffende Men element aktivieren YaST im Textmodus 25 26 Funktionstasten Die F Tasten F1 bis F12 bieten schnellen Zugriff auf die verschiedenen Schaltfl chen Verf gbare F Tastenk rzel werden in der untersten Zeile des YaST Bild schirms angezeigt Welche Funktionstasten welchen Schaltfl chen zugeordnet sind h ngt vom aktiven YaST Modul ab da die verschiedenen Module unterschiedliche Schaltfl chen aufweisen Details Info Hinzuf gen L schen usw F10 wird f r bernehmen OK Weiter und Beenden verwendet Dr cken Sie F1 um Zugriff auf die YaST Hilfe zu erhalten Verwenden der Navigationsstruktur im ncurses Modus Einige YaST Module bieten im linken Fensterbereich eine Navigationsstruktur i
401. n auf um festzustellen ob der verwendete Prozessor unterst tzt wird M glicherweise ist ein spezielles Kernel Modul bzw eine Moduloption erforderlich um die CPU Frequenzsteuerung zu aktivieren Wenn das kernel source Paket installiert ist finden Sie diese Informationen unter usr src linux Documentation cpu freq 21 4 3 Suspend und Stand by funktionieren nicht ACPI Systeme k nnen Probleme mit dem Stromspar und Standby Modus haben wenn die DSDT Implementierung BIOS fehlerhaft ist Aktualisieren Sie in diesem Fall das BIOS Beim Versuch fehlerhafte Module zu entladen reagiert das System nicht mehr oder das Suspend Ereignis wird nicht ausgel st Dies kann auch dann passieren wenn Sie keine Module entladen oder Dienste stoppen die ein erfolgreiches Suspend Ereignis verhindern In beiden F llen m ssen Sie versuchen das fehlerhafte Modul zu ermitteln das den Energiesparmodus verhindert hat Die Protokolldatei var log pm suspend log enth lt ausf hrliche Informationen ber die einzelnen Vorg nge und m gliche Fehlerursachen ndern Sie die Variable SUSPEND_MODULES in usr lib pm utils defaults um problematische Module vor einem Suspend oder Standby Vorgang zu entladen 21 5 Weiterf hrende Informationen e http en opensuse org SDB Suspend_to_RAM Anleitung zur Einstel lung von Suspend to RAM Energieverwaltung 301 http old en opensuse org Pm utils Anleitung zur nderung des allgemein
402. n der Shell angezeigt Bl ttern Sie mit den Tasten Bild t und Bild nach oben bzw unten Mit Pos 1 und Ende gelangen Sie an den Anfang bzw das Ende eines Dokuments und mit Q schlie en Sie die man Seiten Weitere Informationen ber den Befehl man erhalten Sie durch Eingabe von man man man Seiten sind in Kategorien unterteilt wie in Tabelle 30 1 Manualpages Kategorien und Beschreibungen S 453 gezeigt diese Einteilung wurde direkt von der man Seite f r den Befehl man bernommen Administrationshandbuch Tabelle 30 1 Manualpages Kategorien und Beschreibungen Nummer Beschreibung 1 Ausf hrbare Programme oder Shell Befehle 2 Systemaufrufe vom Kernel bereitge stellte Funktionen 3 Bibliotheksaufrufe Funktionen in Programmbibliotheken 4 Spezielle Dateien gew hnlich in dev 5 Dateiformate und Konventionen etc fstab 6 Spiele 7 Sonstiges wie Makropakete und Kon ventionen zum Beispiel man 7 oder groff 7 8 Systemverwaltungsbefehle in der Regel nur f r root 9 Nicht standardgem e Kernel Routinen Jede man Seite besteht aus den Abschnitten NAME SYNOPSIS DESCRIPTION SEE ALSO LICENSING und AUTHOR Je nach Befehlstyp stehen m glicherweise auch weitere Abschnitte zur Verf gung 30 3 Infoseiten Eine weitere wichtige Informationsquelle sind Infoseiten Diese sind im Allgemeinen ausf hrlicher als man Seiten Die Infoseite f r einen bestimmten
403. n der Systemlast ab Standardm ig werden f r pdflush kurze Intervalle festgelegt um maximale Datenintegrit t zu erreichen Das Programm berpr ft den Puffer alle f nf Sekunden und schreibt die Daten auf die Festplatte Die folgenden Variablen sind interessant proc sys vm dirty_writeback_centisecs Enth lt die Verz gerung bis zur Reaktivierung eines pdflush Threads in Hunderts telsekunden proc sys vm dirty_expire_centisecs Definiert nach welchem Zeitabschnitt eine schlechte Seite sp testens ausgeschrieben werden sollte Der Standardwert ist 3000 was 30 Sekunden bedeutet proc sys vm dirty_background_ratio Maximaler Prozentsatz an schlechten Seiten bis pdflush damit beginnt sie zu schreiben Die Standardeinstellung ist 5 Administrationshandbuch proc sys vm dirty_ratio Wenn die schlechten Seiten diesen Prozentsatz des gesamten Arbeitsspeichers berschreiten werden Prozesse gezwungen w hrend ihres Zeitabschnitts Puffer mit schlechten Seiten anstelle von weiteren Daten zu schreiben WARNUNG Beeintr chtigung der Datenintegrit t nderungen an den Einstellungen f r den pdflush Aktualisierungs Daemon gef hrden die Datenintegrit t Abgesehen von diesen Prozessen schreiben protokollierende Journaling Dateisysteme wie Btrfs Ext3 Ext 4 und andere ihre Metadaten unabh ngig von pdflush was ebenfalls das Abschalten der Festplatte verhindert Um dies zu vermeiden wurde eine spezielle Kernel Erweiterun
404. n eine Untersuchung der Dateisysteme gebunden einschlie lich bestehender Swap Partitionen YaST l st solche Abh ngigkeiten automatisch auf indem es die kleinste Zahl an erforderlichen Testl ufen ausw hlt YaST unter st tzt keine verschl sselten Partitionen Falls eine verschl sselte Partition vorhanden ist informiert YaST Sie dar ber 6 Immer wenn ein Fehler gefunden wird wird der Vorgang angehalten und es ffnet sich ein Dialogfeld in dem die Details und die m glichen L sungen beschrieben werden Lesen Sie die Bildschirmmeldungen genau durch bevor Sie die vorgeschlagene Reparaturm glichkeit akzeptieren Wenn Sie eine vorgeschlagene L sung ablehnen werden keine nderungen am System vorgenommen 7 Klicken Sie nach erfolgreicher Beendigung des Reparaturvorgangs auf OK und Verlassen und entfernen Sie die Installationsmedien Das System wird automatisch neu gebootet Expertenwerkzeuge Wenn Sie mit SUSE Linux Enterprise Desktop vertraut sind und bereits eine genaue Vorstellung davon haben welche Komponenten in Ihrem System repariert werden m ssen k nnen Sie die Systemanalyse berspringen und die Werkzeuge direkt anwenden Um die Funktion Expertenwerkzeuge der YaST Systemreparatur zu verwenden fahren Sie wie folgt fort 1 Legen Sie das Installationsmedium von SUSE Linux Enterprise Desktop in das DVD Laufwerk ein Administrationshandbuch 2 Booten Sie das System neu 3 W hlen Sie im Boot Fenster die Option
405. n folgende vorhandene Zeile getrennt durch Leer zeichen an title linux root hd0 0 kernel vmlinuz root dev sda3 additional parameter initrd initrd Der Bootloader GRUB 160 GRUB bernimmt den neuen Parameter beim n chsten Booten automatisch Alternativ k nnen Sie diese Anderung auch mit dem YaST Bootloader Modul vornehmen H ngen Sie die neuen Parameter getrennt durch Leerzeichen an die vorhandene Zeile an 12 1 2 Die Datei device map Die Datei device map enth lt Zuordnungen zwischen den GRUB und BIOS Ger tenamen und den Linux Ger tenamen In einem Mischsystem aus PATA IDE und SCSI Festplatten muss GRUB anhand eines bestimmten Verfahrens versuchen die Bootreihenfolge zu ermitteln da die BIOS Informationen zur Bootreihenfolge f r GRUB unter Umst nden nicht zug nglich sind GRUB speichert das Ergebnis dieser Analyse in der Datei boot grub device map Ein Beispiel f r device map Dateien f r ein System bei dem in der Bootreihenfolge im BIOS zuerst PATA und dann SCSI eingestellt ist d0 dev d0 hd0 dev sda hd1 dev sdb Alternativ fd0 dev fd0 hd0 dev disk by id DISK1 ID hd1 dev disk by id DISK2 ID Da die Reihenfolge von PATA IDE SCSI und anderen Festplatten abh ngig von verschiedenen Faktoren ist und Linux die Zuordnung nicht erkennen kann besteht die M glichkeit die Reihenfolge in der Datei device map manuell festzulegen Wenn beim Booten Probleme auftreten sollt
406. n ifcfg Dateien nicht berschrei ben Beispielsweise sind die Variablen NETWORKMANAGER oder NETCONFIG_ global 23 6 1 3 etc sysconfig network routes und etc sysconfig network ifroute Hier wird das statische Routing von TCP IP Paketen festgelegt Alle statischen Routen die f r verschiedenen Systemaufgaben ben tigt werden k nnen in die Datei etc sysconfig network routes eingegeben werden Routen zu einem Host Routen zu einem Host ber Gateways und Routen zu einem Netzwerk Definieren Sie f r jede Schnittstelle die individuelles Routing ben tigt eine zus tzliche Konfigurationsdatei etc sysconfig network ifroute Ersetzen Sie durch den Namen der Schnittstelle Die folgenden Eintr ge werden in die Routing Konfigurationsdatei aufge nommen Destination Dummy Gateway Netmask Device 127 0 0 0 0 0 0 0 255429929940 lo 204 127 235 0 0 0 0 0 295 299 255 0 eth0 default 204 127 235 41 0 0 0 0 etho 207 68 156 51 207 68 145 45 255 255 255 255 eth1 192 168 0 0 207 68 156 51 255 255 0 0 eth1 Das Routenziel steht in der ersten Spalte Diese Spalte kann die IP Adresse eines Netzwerks oder Hosts bzw im Fall von erreichbaren Namenservern den voll qualifi zierten Netzwerk oder Hostnamen enthalten Die zweite Spalte enth lt das Standard Gateway oder ein Gateway ber das der Zugriff auf einen Host oder ein Netzwerk erfolgt Die dritte Spalte enth lt die Netzmaske f r Netzwerke oder Hosts hinter einem Gateway Die
407. nc scrollkeeper get index 1 KE Mi 01 Mai 2013 15 35 40 CEST Mi 01 Mai 2013 15 36 45 CEST Abbrechen Auswahl wiederherstellen Snapshots Rollback mit Snapper 35 36 5 Pr fen Sie die Dateiliste Zum Anzeigen der Unterschiede Diff zwischen der Pre und der Post Version einer Datei w hlen Sie die Datei aus der Liste aus Die nachfolgenden Abbildungen zeigen die nderungen an der Datei etc passwd die nach dem Hinzuf gen des Benutzers tester vorgenommen wurden Ausgew hlte Snapshot bersicht 4 Zypp zyppen 30 31 Erstellungszeitpunkt des ersten Snapshots Fr 03 Mai 2013 05 44 23 EDT PD iib gt Erstellungszeitpunkt des zweiten Snapshots Fr 03 Mai 2013 05 44 25 EDT b O share gt Ovar lt O cache Unterschied zwischen erstem und zweitem Snapshot anzeigen gt O zypp O Unterschied zwischen erstem Snapshot und aktuellem System anzeigen O sov O Unterschied zwischen zweitem Snapshot und aktuellem System anzeigen gt O System O cookie Der Dateiinhalt wurde ge ndert O sow Om snapshots 30 snapshot var 1ib zypp SoftLocks 2013 05 03 snapshots 31 snapshot var 1ib zypp SoftLocks 2013 05 03 O ipm 1 8 1 2 C Basenames zypp SoftLocksFile generated 20130503B 058943450 C Dimames 1 io utils OF Binion python rtslib O Group yast2 iscsi lio server C Installtid lio mibs O Name k e4 110n p1 Packages ms zypp SoftLocksFile generated 2013 F05A038 0584444
408. nd ausf hren m chten verwenden Sie dazu am besten das Tool cron cron wird durch speziell formatierte Zeittabellen gesteuert Einige sind bereits im Lieferumfang des Systems enthalten bei Bedarf k nnen Benutzer jedoch auch eigene Tabellen erstellen Die cron Tabellen befinden sich im Verzeichnis var spool cron tabs etc crontab dient als system bergreifende cron Tabelle Geben Sie den Benutzernamen zur Ausf hrung des Befehls unmittelbar nach der Zeittabelle und noch vor dem Befehl ein In Beispiel 14 1 Eintrag in etc crontab S 190 wird root eingegeben Die paketspezifischen Tabellen in etc cron d weisen alle dasselbe Format auf Infor mationen hierzu finden Sie auf der man Seite zucron man cron Beispiel 14 1 Eintrag in etc crontab 1 59 58 RE 8 root test x usr sbin atrun amp amp usr sbin atrun Administrationshandbuch Sie k nnen etc crontab nicht bearbeiten indem Sie den Befehl crontab e bearbeiten Die Datei muss direkt in einem Editor geladen ge ndert und dann gespeichert werden Einige Pakte installieren Shell Skripten in die Verzeichnisse etc cron hourly etc cron daily etc cron weekly und etc cron monthly deren Ausf hrung durch usr lib cron run crons gesteuert wird usr lib cron run crons wird alle 15 Minuten von der Haupttabelle etc crontab ausgef hrt Hiermit wird gew hrleistet dass vernachl ssigte Prozesse zum richtigen Zeitpunkt ausgef hrt werden k nnen Um die Skripten h
409. nd den Einstellungen im BIOS in der Form 0x378 in etc modprobe conf ein Wenn zwei Parallelan schl sse vorhanden sind die auf die E A Adressen 378 und 278 hexadezimal gesetzt sind geben Sie diese in Form von 0x378 0x278 ein Wenn Interrupt 7 frei ist kann er mit dem in Beispiel 15 1 etc modprobe conf Interrupt Modus f r den ersten parallelen Port S 217 dargestellten Eintrag aktiviert werden Pr fen Sie vor dem Aktivieren des Interrupt Modus die Datei proc interrupts um zu sehen welche Interrupts bereits verwendet werden Es werden nur die aktuell verwendeten Interrupts angezeigt Dies kann sich je nachdem welche Hardwarekomponenten aktiv sind ndern Der Interrupt f r den Parallelanschluss darf von keinem anderen Ger t verwendet werden Wenn Sie sich diesbez glich nicht sicher sind verwenden Sie den Polling Modus mit irq none Beispiel 15 1 etc modprobe conf Interrupt Modus f r den ersten parallelen Port alias parport_lowlevel parport_pc options parport_pc io 0x378 irq 7 15 7 4 Netzwerkdrucker Verbindungen Netzwerkprobleme identifizieren Schlie en Sie den Drucker direkt an den Computer an Konfigurieren Sie den Drucker zu Testzwecken als lokalen Drucker Wenn dies funktioniert werden die Probleme netzwerkseitig verursacht TCP IP Netzwerk pr fen Das TCP IP Netzwerk und die Namensaufl sung m ssen funktionieren Entfernten 1pd pr fen Geben Sie den folgenden Befehl ein um zu testen ob zu 1pd Por
410. nden 29 2 10 Sicherheit vor Angriffen Idealerweise sollten die Daten bei der bertragung vor Abh ren oder nderungen gesch tzt sein CVS und rsync lassen sich einfach ber SSH Secure Shell benutzen und sind dann gut vor solchen Angriffen gesch tzt Sie sollten CVS nicht ber rsh remote shell ausf hren Zugriffe auf CVS mit dem Mechanismus pserver sind in ungesch tzten Netzwerken ebenfalls nicht empfehlenswert 29 2 11 Schutz vor Datenverlust CVS wird schon sehr lange von vielen Entwicklern zur Verwaltung ihrer Programmpro jekte benutzt und ist u erst stabil Durch das Speichern der Entwicklungsgeschichte bietet CVS sogar Schutz vor bestimmten Benutzerfehlern wie irrtt mliches L schen einer Datei Dateisynchronisierung 439 440 Tabelle 29 1 Funktionen der Werkzeuge zur Dateisynchronisierung sehr schlecht schlecht oder nicht verf gbar o mittel gut hervorragend x verf gbar Client Server Portabilit t Interaktivit t Speed Verursacht einen Kon flikt Dateiauswahl Verlauf Speicherbedarf CVS oe Lin Un x Win X Auswahl file dir rsync C S Lin Un x Win X Angriffe Datenverlust 29 3 Einf hrung in CVS CVS bietet sich zur Synchronisierung an wenn einzelne Dateien h ufig bearbeitet werden und in einem Dateiformat vorliegen wie ASCII Text oder Programmquelltext Die Verwendung von CVS f r die Synchronisierung von Daten in a
411. nden m ssen Sie diese Option in etc host conf ausschalten Weitere Informationen finden Sie auf der man Seite host conf Wenn Sie MDNS w hrend der Installation ausschalten m chten verwenden Sie nomdns 1 als Boot Parameter Weitere Informationen zum Multicast DNS finden Sie unter http www multicastdns arg Administrationshandbuch 23 4 Konfigurieren von Netzwerkverbindungen mit YaST Unter Linux gibt es viele unterst tzte Netzwerktypen Die meisten verwenden unter schiedliche Ger tenamen und die Konfigurationsdateien sind im Dateisystem an unterschiedlichen Speicherorten verteilt Einen detaillierten berblick ber die Aspekte der manuellen Netzwerkkonfiguration finden Sie in Abschnitt 23 6 Manuelle Netzwerkkonfiguration S 362 In SUSE Linux Enterprise Desktop mit standardm ig aktivem NetworkManager sind alle Netzwerkkarten konfiguriert Wenn NetworkManager nicht aktiv ist wird nur die erste Schnittstelle mit Link Up einem angeschlossenen Netzwerkkabel automatisch konfiguriert Zus tzliche Hardware kann jederzeit nach Abschluss der Installation auf dem installierten System konfiguriert werden In den folgenden Abschnitten wird die Netzwerkkonfiguration f r alle von SUSE Linux Enterprise Desktop unterst tzten Netzwerkverbindungen beschrieben 23 4 1 Konfigurieren der Netzwerkkarte mit YaST Zur Konfiguration verkabelter oder drahtloser Netzwerkkarten in YaST w hlen Sie Netzwerkger te gt Netzwerkein
412. nden Methoden ausf hren 1 Als absoluten Pfad Das Skript kann mit einem absoluten Pfad ausgef hrt werden In unserem Fall lautet er bin hello sh 2 berall Wenn die Umgebungsvariable PATH das Verzeichnis enth lt in dem sich das Skript befindet k nnen Sie das Skript einfach mit hello sh ausf hren 8 3 Umlenken von Kommandoereignissen Jedes Kommando kann drei Kan le f r Eingabe oder Ausgabe verwenden Bash Shell und Bash Skripte 111 112 e Standardausgabe Dies ist der Standardausgabe Kanal Immer wenn ein Kommando eine Ausgabe erzeugt verwendet es den Standardausgabe Kanal e Standardeingabe Wenn ein Kommando Eingaben von Benutzern oder anderen Kommandos ben tigt verwendet es diesen Kanal Standardfehler Kommandos verwenden diesen Kanal zum Melden von Fehlern Zum Umlenken dieser Kan le bestehen folgende M glichkeiten Kommando gt Datei Speichert die Ausgabe des Kommandos in eine Datei eine etwaige bestehende Datei wird gel scht Beispielsweise schreibt das Kommando 1s seine Ausgabe in die Datei listing txt ls gt listing txt Kommando gt gt Datei H ngt die Ausgabe des Kommandos an eine Datei an Beispielsweise h ngt das Kommando 1s seine Ausgabe an die Datei listing txt an ls gt gt listing tzt Kommando lt Datei Liest die Datei als Eingabe f r das angegebene Kommando Beispielsweise liest das Kommando read den Inhalt der Datei in die Variable ein read a lt foo Kommando1 Komm
413. nden Sie unter usr src linux Documentation sysctl kernel txt und dem Status proc sys kernel tainted 2 3 1 Technischer Hintergrund Linux Kernel Der Standardwert f r proc sys kernel unsupported bei SUSE Linux Enterprise 11 SP4 lautet 2 do not warn in syslog when loading unsupported modules keine Warnung im Syslog wenn nicht unterst tzte Module geladen werden Dieser Standardwert wird sowohl im Installa tionsprogramm als auch im installierten System verwendet Weitere Informationen finden Sie unter usr src linux Documentation sysctl kernel txt modprobe Das Dienstprogramm modprobe zum Pr fen der Modulabh ngigkeiten und zum Laden der Module pr ft den Wert des Flags supported Beim Wert Ja oder Extern wird das Modul geladen ansonsten nicht Weitere Informationen wie Sie dieses Verhalten au er Kraft setzen finden Sie in Abschnitt 2 3 2 Arbeiten mit nicht unterst tzten Modulen S 20 ANMERKUNG SUSE bietet im Allgemeinen keine Unterst tzung f r das Entfernen von Speichermodulen mit modprobe r 2 3 2 Arbeiten mit nicht unterst tzten Modulen Die allgemeine Unterst tzung ist wichtig Dennoch k nnen Situationen eintreten in denen ein nicht unterst tztes Modul erforderlich ist beispielsweise zu Testzwecken f r die Fehlersuche oder wenn der Hardware Hersteller ein HotFix bereitstellt Administrationshandbuch Zum berschreiben des Standardwerts bearbeiten Sie die Datei etc modprobe
414. nderen Formaten z B JPEG Dateien ist zwar m glich f hrt aber schnell zu gro en Datenmengen da jede Variante einer Datei dauerhaft auf dem CVS Server gespeichert wird Zudem Administrationshandbuch bleiben in solchen F llen die meisten M glichkeiten von CVS ungenutzt Die Verwen dung von CVS zur Dateisynchronisierung ist nur m glich wenn alle Arbeitsstationen auf denselben Server zugreifen k nnen 29 3 1 Konfigurieren eines CVS Servers Der Server ist der Ort an dem sich alle g ltigen Dateien befinden einschlie lich der neuesten Version jeder Datei Jede station re Arbeitsstation Kann als Server benutzt werden W nschenswert ist dass die Daten des CVS Repository in regelm ige Backups einbezogen werden Beim Konigurieren eines CVS Servers ist es sinnvoll Benutzern ber SSH Zugang zum Server zu gestatten Ist auf diesem Server der Benutzer als tux bekannt und sowohl auf dem Server als auch auf dem Client die CVS Software installiert m ssen auf der Client Seite die folgenden Umgebungsvariablen gesetzt sein CVS_RSH ssh CVSROOT tux server serverdir Mit dem Befehl cvsinit k nnen Sie den CVS Server von der Client Seite aus initialisieren Das ist nur einmal erforderlich Abschlie end muss ein Name f r die Synchronisierung festgelegt werden W hlen oder erstellen Sie auf dem Client ein Verzeichnis f r die Dateien die von CVS verwaltet werden sollen es darf auch leer sein Der Name des Verzeichnisses ist auch de
415. ndow Systems Standardm ig ist das X Window System mit der unter Abschnitt Einrichten von Grafikkarte und Monitor Kapitel 5 Einrichten von Hardware Komponenten mit YaST tBereitstellungshandbuch beschriebenen SaX2 Schnittstelle konfiguriert Alternativ kann er manuell konfiguriert werden indem Sie die entsprechenden Konfigurationsda teien bearbeiten WARNUNG Fehlerhafte X Konfigurationen k nnen Ihre Hardware besch digen Seien Sie sehr vorsichtig wenn Sie die Konfiguration des X Window Systems ndern Starten Sie auf keinen Fall das X Window System bevor die Konfigura tion abgeschlossen ist Ein falsch konfiguriertes System kann Ihre Hardware irreparabel besch digen dies gilt insbesondere f r Monitore mit fester Fre Das X Window System 241 quenz Die Autoren dieses Buchs und die Entwickler von SUSE Linux Enterprise Desktop bernehmen keine Haftung f r m gliche Sch den Die folgenden Informationen basieren auf sorgf ltiger Recherche Es kann jedoch nicht garantiert werden dass alle hier aufgef hrten Methoden fehlerfrei sind und keinen Schaden an Ihrer Hardware verursachen k nnen Das Kommando sax2 erstellt die Datei etc X11 xorg conf Dabei handelt es sich um die prim re Konfigurationsdatei des X Window System Hier finden Sie alle Einstellungen die Grafikkarte Maus und Monitor betreffen WICHTIG Verwenden von X configure Konfigurieren Sie Ihr X Setup mit x configure wenn vorherige Versuche
416. ne Regel in der Routing Richtlinien Datenbank dar maddress Dieses Objekt stellt eine Multicast Adresse dar mroute Dieses Objekt stellt einen Multicast Routing Cache Eintrag dar tunnel Dieses Objekt stellt einen Tunnel ber IP dar Wird kein Kommando angegeben wird das Standardkommando verwendet normaler weise list ndern Sie den Ger testatus mit dem Befehl ip link set device_name command Wenn Sie beispielsweise das Ger t eth0 deaktivieren m chten geben Sie ip link seteth0 down ein Um es wieder zu aktivieren verwenden Sie ip link seteth0 up Nach dem Aktivieren eines Ger ts k nnen Sie es konfigurieren Verwenden Sie zum Festlegen der IP Adresse ip addr addip_address dev device_name Wenn Sie beispielsweise die Adresse der Schnittstelle ethO mit dem standardm igen Broadcast Option brd auf 192 168 12 154 30 einstellen m chten geben Sie ip addr add 192 168 12 154 30 brd dev ethlein Damit die Verbindung funktioniert m ssen Sie au erdem das Standard Gateway kon figurieren Geben Sie ip route addgateway_ip_address ein wenn Sie ein Gateway f r Ihr System festlegen m chten Um eine IP Adresse in eine andere Adresse Grundlegendes zu Netzwerken 375 376 zu bersetzen verwenden Sie nat ip route add nat ip_address via other_ip_address Zum Anzeigen aller Ger te verwenden Sie ip link 1s Wenn Sie nur die aktiven Schnittstellen abrufen m chten verwenden Sie ip link 1s up Um Schnittstellen
417. ne Reihe einzelner Untertests Partitionstabellen pr fen berpr ft Validit t und Koh renz der Partitionstabellen aller erkannten Festplat ten Pr fen des Swap Bereichs Die Swap Partitionen des installierten Systems werden erkannt getestet und gegebenenfalls zur Aktivierung angeboten Dieses Angebot sollte angenommen werden um eine h here Geschwindigkeit f r die Systemreparatur zu erreichen Pr fen der Dateisysteme Alle gefundenen Dateisysteme werden einer dateisystem spezifischen Pr fung unterworfen 496 Administrationshandbuch Pr fen der fstab Eintr ge Die Eintr ge in der Datei werden auf Vollst ndigkeit und Konsistenz berpr ft Alle g ltigen Partitionen werden eingeh ngt Paketdatenbank pr fen Mit dieser Option wird berpr ft ob alle f r den Betrieb einer Minimalinstalla tion erforderlichen Pakete vorliegen Es ist zwar m glich die Basispakete ebenfalls zu analysieren dies dauert jedoch aufgrund ihrer gro en Anzahl sehr lange Pr fen der Bootloader Konfiguration Die Bootloader Konfiguration des installierten Systems GRUB oder LILO wird auf Vollst ndigkeit und Koh renz berpr ft Boot und Root Ger te werden untersucht und die Verf gbarkeit der initrd Module wird berpr ft 6 Immer wenn ein Fehler gefunden wird wird der Vorgang angehalten und es ffnet sich ein Dialogfeld in dem die Details und die m glichen L sungen beschrieben werden Lesen Sie die Bildschirmmeldungen genau durch
418. ne Unterst tzung hierf r bietet Verwenden Sie es nur in besonderen F llen Prozedur 12 6 ndern des Bootloader Typs 1 W hlen Sie die Karteireiter Bootloader Installation 2 W hlen Sie unter Bootloader die Option LILO 3 W hlen Sie in dem sich ffnenden Dialogfeld folgende Aktionen aus Neue Konfiguration vorschlagen L sst YaST eine neue Konfiguration erstellen Der Bootloader GRUB 169 170 Aktuelle Konfiguration konvertieren L sst YaST die aktuelle Konfiguration konvertieren Es ist m glich dass beim Konvertieren der Konfiguration einige Einstellungen verloren gehen Neue Konfiguration ohne Vorschlag erstellen Erstellt eine benutzerdefinierte Konfiguration Diese Aktion ist w hrend der Installation von SUSE Linux Enterprise Desktop nicht verf gbar Auf Festplatte gespeicherte Konfiguration einlesen L dt Ihre eigene Datei etc lilo conf Diese Aktion ist w hrend der Installation von SUSE Linux Enterprise Desktop nicht verf gbar 4 Klicken Sie zweimal auf OK um die nderungen zu speichern W hrend der Konvertierung wird die alte GRUB Konfiguration gespeichert Wenn Sie sie verwenden m chten ndern Sie einfach den Bootloader Typ zur ck in GRUB und w hlen Sie Vor der Konvertierung gespeicherte Konfiguration wiederherstellen Diese Aktion ist nur auf einem installierten System verf gbar ANMERKUNG Benutzerdefinierter Bootloader Wenn Sie einen anderen Bootloader als GRUB oder LILO verwenden m chte
419. nel Parameter schreiben Gehen Sie wie folgt vor um das Zeitlimit des Bootloaders festzulegen Prozedur 12 3 ndern des Bootloader Zeitlimits 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Bootloader Optionen Administrationshandbuch 3 ndern Sie den Wert f r Zeit berschreitung in Sekunden indem Sie einen neuen Wert eingeben und mit der Maus auf den entsprechenden Pfeil klicken oder die Pfeiltasten der Tastatur verwenden 4 Klicken Sie zweimal auf OK um die nderungen zu speichern WARNUNG Zeit berschreitung 0 Sekunden Wenn Sie f r die Zeit berschreitung 0 Sekunden festlegen k nnen Sie w hrend des Bootens nicht auf GRUB zugreifen Wenn Sie als Standardbootoption gleichzeitig ein Nicht Linux Betriebssystem festgelegt haben wird hierdurch der Zugriff auf das Linux System vollst ndig deaktiviert 12 2 4 Festlegen eines Bootpassworts Mit diesem YaST Modul k nnen Sie zum Schutz des Bootvorgangs auch ein Passwort einrichten Damit wird ein zus tzlicher Grad an Sicherheit geboten Prozedur 12 4 Festlegen eines Bootloader Passworts 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Bootloader Optionen 3 Aktivieren Sie die Option Passwort f r die Meniischnittstelle und geben Sie Ihr Passwort zweimal ein 4 Klicken Sie zweimal auf OK um die nderungen zu speichern 12 2 5 Anpassen der Festplattenreihenfolge Wenn Ihr Computer mehrere Festplatten hat k
420. nel f r alle zurzeit verf gbaren Module Bei dieser Infrastruktur ist das Laden des Moduls ein ebenso m heloser Vorgang wie das Aufrufen vonmodprobe f r jedes Ereignis das ber einen MODALIAS Schl ssel verf gt Falls modprobe MODALIAS aufgerufen wird gleicht es den f r das Ger t verfassten Ger te Alias mit den Aliassen von den Modulen ab Falls ein bereinstimmender Eintrag gefunden wird wird das entsprechende Modul geladen Dies alles wird automatisch von udev ausgel st 16 4 Booten und erstes Einrichten des Ger ts Alle Ger teereignisse die w hrend des Bootvorgangs stattfinden bevor der udev Daemon ausgef hrt wird gehen verloren Dies liegt daran dass die Infrastruktur f r die Behandlung dieser Ereignisse sich auf dem Root Dateisystem befindet und zu diesem Zeitpunkt nicht verf gbar ist Diesen Verlust f ngt der Kernel mit der Datei uevent ab die sich im Ger teverzeichnis jedes Ger ts im sysfs Dateisystem befindet Durch das Schreiben von add in die entsprechende Datei sendet der Kernel dasselbe Ereignis das w hrend des Bootvorgangs verloren gegangen ist neu Eine einfache Ger temanagement ber dynamischen Kernel mithilfe von udev 227 228 Schleife ber alle uevent Dateien in sys l st alle Ereignisse erneut aus um die Ger teknoten zu erstellen und die Ger teeinrichtung durchzuf hren Beispielsweise kann eine USB Maus die w hrend des Bootvorgangs vorhanden ist nicht durch die fr he Bootlogik initia
421. nen vom init Prozess ausgel st werden Der Block INIT INFO oben ist ein erforderlicher Teil des Skripts und muss bearbeitet werden Weitere Informationen hierzu finden Sie unter Beispiel 11 1 Ein minimaler INIT INFO Block S 142 Beispiel 11 1 Ein minimaler INIT INFO Block BEGIN INIT INFO Provides FOO Required Start Ssyslog remote_fs Required Stop Ssyslog remote_fs Default Start 3 5 Default Stop 0126 Description Start FOO to allow XY and provide YZ END INIT INFO Geben Sie in der ersten Zeile des INFO Blocks nach Provides den Namen des Programms oder des Dienstes an das bzw der mit diesem Skript gesteuert werden soll Geben Sie in den Zeilen Required Start und Required Stop alle Dienste Administrationshandbuch an die weiter ausgef hrt werden m ssen wenn der Dienst selbst gestoppt wird Diese Informationen werden sp ter zum Generieren der Nummerierung der Skriptnamen verwendet die in den Runlevel Verzeichnissen enthalten sind Geben Sie nach Default Start undDefault Stop die Runlevel an in denen der Dienst automatisch gestartet oder gestoppt werden soll Geben Sie f r Description schlie lich eine kurze Beschreibung des betreffenden Dienstes ein Um in den Runlevel Verzeichnissen etc init d rc d die Links auf die entsprechenden Skripten in etc init d zu erstellen geben Sie den Befehl insserv neuer skriptname ein Das Programm insserv wertet den INIT INFO Header aus um di
422. ner 64 Bit Systemum gebung zu verwenden wenden Sie sich an den Anbieter dieser Anwendung und an SUSE um sicherzustellen dass die 64 Bit Version des Kernel ladbaren Moduls und die kompilierte 32 Bit Version der Kernel API f r dieses Modul verf gbar sind 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 129 Booten und Konfigurieren eines Linux Systems Das Booten eines Linux Systems umfasst verschiedene Komponenten Die Hardware selbst wird vom BIOS initialisiert das den Kernel mithilfe eines Bootloaders startet Jetzt wird der Bootvorgang mit init und den Runlevels vollst ndig vom Betriebssystem gesteuert Mithilfe des Runlevel Konzepts k nnen Sie Setups f r die t gliche Verwen dung einrichten und Wartungsaufgaben am System ausf hren 11 1 Der Linux Bootvorgang Der Linux Bootvorgang besteht aus mehreren Phasen von denen jede einer anderen Komponente entspricht In der folgenden Liste werden der Bootvorgang und die daran beteiligten Komponenten kurz zusammengefasst 1 BIOS Nach dem Einschalten des Computers initialisiert das BIOS den Bildschirm und die Tastatur und testet den Hauptspeicher Bis zu dieser Phase greift der Computer nicht auf Massenspeicherger te zu Anschlie end werden Informationen zum aktuellen Datum zur aktuellen Uhrzeit und zu den wichtigsten Peripherieger ten aus den CMOS Werten geladen Wenn die erste Festplatte und deren Geometrie erkannt wurden geht die Systemkontrolle vom BIOS an den Bo
423. ng SUSE Linux Enterprise Desktop umfasst CellWriter und xstroke zur Bewegungserken nung Beide Anwendungen akzeptieren Bewegungen mit dem Stift oder anderen Zeige ger ten als Eingabe f r Anwendungen auf dem X Window System 22 5 1 Verwenden von CellWriter Mit CellWriter k nnen Sie Zeichen in ein Zellraster schreiben die Eingabe wird sofort auf Zeichenbasis erkannt Nachdem Sie die Eingabe beendet haben k nnen Sie die Eingabe an die aktuell fokussierte Anwendung schicken Bevor Sie CellWriter zur Bewegungserkennung nutzen k nnen muss die Anwendung zur Erkennung Ihrer Handschrift trainiert werden Sie m ssen jedes Zeichen anhand einer Zeichentabelle trainieren nicht trainierte Zeichen werden nicht aktiviert und k nnen daher nicht benutzt werden Prozedur 22 1 Trainieren von CellWriter 1 CellWriter starten Sie aus dem Hauptmen oder von der Kommandozeile mit dem Kommando cellwriter Beim ersten Start beginnt CellWriter automatisch im Trainingsmodus Im Trainingsmodus wird ein Satz von Zeichen aus der aktuell ausgew hlten Tastaturbelegung angezeigt 2 F hren Sie die gew nschte Bewegung f r ein Zeichen in der entsprechenden Zelle des Zeichens aus Mit der ersten Eingabe ndert der Hintergrund seine Farbe in Wei w hrend das Zeichen selbst in Hellgrau angezeigt wird Wiederholen Sie die Bewe gung mehrmals bis das Zeichen in Schwarz angezeigt wird Nicht trainierte Zeichen werden auf hellgrauem oder braunem Hintergrund abh
424. ng Ger ts gehen Sie wie folgt vor 1 F hren Sie YaST gt Netzwerkger te gt Netzwerkeinstellungen aus 2 W hlen Sie Hinzuf gen und ndern Sie die Einstellung unter Ger tetyp in Bond Fahren Sie mit Weiter fort amp Netzwerkkarte einrichten Allgemein Adresse Hardware Bond Slaves KT D Keine Link und IP Konfiguration Bonding Slaves Dynamische Adresse DHCP DHCP Version 4 und 6 D Statisch zugewiesene IP Adresse Zus tzliche Adressen Aliasname Y IP Adresse Netzmaske Hinzuf gen Hilfe Abbrechen Zur ck Weiter 3 Geben Sie an wie dem Bonding Ger t eine IP Adresse zugewiesen werden soll Hierf r stehen drei Methoden zur Auswahl No IP Address Keine IP Adresse Dynamic Address with DHCP or Zeroconf Dynamische Adresse mit DHCP oder Zeroconf Grundlegendes zu Netzwerken 381 382 Statisch zugewiesene IP Adresse W hlen Sie die passende Methode f r Ihre Umgebung aus 4 W hlen Sie auf dem Karteireiter Bond Slaves die Ethernet Ger te aus die in den Bond aufgenommen werden sollen Aktivieren Sie hierzu die entsprechenden Kon trollk stchen 5 Bearbeiten Sie die Einstellungen unter Bond Treiberoptionen F r die Konfiguration stehen die folgenden Modi zur Auswahl balance rr active backup balance xor Rundsendung 802 3ad balance tlb balance alb 6 Der Parameter mi imon 100 muss unter Bond Treiberoptionen angegeben werden Ohne diesen Parameter wird die Dateninteg
425. ngegeben werden der in die Konfigurationsdatei etc hosts geschrieben wird 4 Klicken Sie auf Weiter 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Wenn Sie die statische Adresse verwenden werden die Namenserver und das Standard Gateway nicht automatisch konfiguriert Informationen zur Konfiguration von Namenservern finden Sie unter Abschnitt 23 4 1 4 Konfigurieren des Hostnamens und DNS S 347 Informationen zur Konfiguration eines Gateways finden Sie unter Abschnitt 23 4 1 5 Konfigurieren des Routings S 349 Konfigurieren von Aliassen Ein Netzwerkger t kann mehrere IP Adressen haben die Aliasse genannt werden Grundlegendes zu Netzwerken 341 342 ANMERKUNG Aliasse stellen eine Kompatibilit tsfunktion dar Die so genannten Aliasse oder Labels funktionieren nur bei IPv4 Bei IPv6 werden sie ignoriert Bei der Verwendung von iproute2 Netzwerkschnittstellen k nnen eine oder mehrere Adressen vorhanden sein Gehen Sie folgenderma en vor wenn Sie einen Alias f r Ihre Netzwerkkarte mithilfe von YaST einrichten m chten 1 W hlen Sie im YaST Konfigurationsmodul f r Netzwerkkarten auf dem Karteireiter bersicht in der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 Klicken Sie auf dem Karteireiter Adresse gt Zus tzliche Adressen auf Hinzuf gen 3 Geben Sie den Aliasnamen die IP Adresse und die Netzmaske ein Nehmen Sie den Schnittstellennamen ni
426. ngig vom Farbschema auf dem Desktop angezeigt 3 Wiederholen Sie diesen Schritt bis Sie CellWriter f r alle ben tigten Zeichen trainiert haben 4 Wenn Sie CellWriter f r eine andere Sprache trainieren m chten klicken Sie auf die Schaltfl che Setup und w hlen Sie eine Sprache in der Registerkarte Sprachen aus Schlie en Sie das Konfigurationsdialogfeld Klicken Sie auf die Schaltfl che Train Trainieren und w hlen Sie die Zeichentabelle aus dem Dropdown Feld in Verwenden von Tablet PCs 308 der unteren rechten Ecke des CellWriter Fensters Wiederholen Sie nun Ihr Training f r die neue Zeichentabelle 5 Nachdem Sie das Training f r die Zeichentabelle abgeschlossen haben klicken Sie auf die Schaltfl che Train Trainieren um in den normalen Modus zu wechseln Im normalen Modus zeigen die CellWriter Fenster ein paar leere Zellen in die die Bewegungen einzugeben sind Die Zeichen werden erst dann an eine andere Anwendung gesendet wenn Sie auf die Schaltfl che Fingabe klicken Sie k nnen also Zeichen korrigieren oder l schen bevor Sie sie als Eingabe verwenden Zeichen die mit geringer Zuverl ssigkeit erkannt wurden werden markiert Verwenden Sie zur Korrektur Ihrer Eingabe das Kontextmen das Sie ffnen indem Sie mit der rechten Maustaste in eine Zelle klicken Um ein Zeichen zu l schen verwenden Sie entweder den Radierer Ihres Stifts oder klicken Sie mit der mittleren Maustaste um die Zelle zu l schen Wenn Ihre
427. ngsmethoden In der urspr nglichen Version von Standard IEEE 802 11 werden diese Methoden unter dem Begriff WEP Wired Equivalent Privacy beschrieben Da sich WEP jedoch als unsicher herausgestellt hat siehe Abschnitt 20 6 3 Sicher heit S 288 hat die WLAN Branche gemeinsam unter dem Namen Wi Fi Alliance die Erweiterung WPA definiert bei dem die Schw chen von WEP ausgemerzt sein sollen Der neuere Standard IEEE 802 11i umfasst WPA und einige andere Methoden zur Authentifizierung und Verschl sselung IEEE 802 11i wird mitunter auch als WPA2 bezeichnet da WPA auf der Entwurfsversion von 802 11i basiert Um sicherzugehen dass nur authentifizierte Stationen eine Verbindung herstellen k nnen werden in verwalteten Netzwerken verschiedene Authentifizierungsmechanis men verwendet Wireless LAN 275 276 Keine offen Ein offenes System ist ein System bei dem keinerlei Authentifizierung erforderlich ist Jede Station kann dem Netzwerk beitreten Dennoch kann die WEP Verschl s selung verwendet werden siehe Abschnitt 20 4 Verschl sselung S 277 Gemeinsamer Schl ssel gem IEEE 802 11 In diesem Verfahren wird der WEP Schl ssel zur Authentifizierung verwendet Dieses Verfahren wird jedoch nicht empfohlen da es den WEP Schl ssel anf lliger f r Angriffe macht Angreifer m ssen lediglich lang genug die Kommunikation zwischen Station und Zugriffspunkt abh ren W hrend des Authentifizierungsvor gangs ta
428. nicht zwischen einem lokalen Drucker und einem Drucker der ber das Netzwerk an das System angeschlossen ist Druckerbetrieb 208 WARNUNG ndern der Anschl sse bei einem laufenden System Vergessen Sie beim Anschlie en des Druckers an den Computer nicht dass w hrend des Betriebs nur USB Ger te angeschlossen werden k nnen Um Ihr System oder Ihren Drucker vor Schaden zu bewahren fahren Sie das System herunter wenn Sie Verbindungen ndern m ssen die keine USB Verbindungen sind 15 3 Installation der Software PPD PostScript Printer Description PostScript Druckerbeschreibung ist die Compu tersprache die die Eigenschaften z B die Aufl sung und Optionen wie die Verf gbar keit einer Duplexeinheit beschreibt Diese Beschreibungen sind f r die Verwendung der unterschiedlichen Druckeroptionen in CUPS erforderlich Ohne eine PPD Datei w rden die Druckdaten in einem rohen Zustand an den Drucker weitergeleitet werden was in der Regel nicht erw nscht ist W hrend der Installation von SUSE Linux Enterprise Desktop werden viele PPD Dateien vorinstalliert Um einen PostScript Drucker zu konfigurieren sollten Sie sich zun chst eine geeignete PPD Datei beschaffen Viele PPD Dateien sind im Paket manufacturer PPDs enthalten das im Rahmen der Standardinstallation automatisch installiert wird Weitere Informationen hierzu finden Sie unter Abschnitt 15 6 2 PPD Dateien in unterschied lichen Paketen S 213 und
429. niprogramm von einer Shell aus zu starten Nach dem Starten des Miniprogramms wird das Symbol f r das Miniprogramm gew hnlich zum Systemabschnitt der Kontrollleiste hinzugef gt Wenn das gnome display properties Symbol nicht automatisch im Systemabschnitt der Kontrollleiste angezeigt wird stellen Sie sicher dass Symbole in Kontrollleisten anzeigen im Dialogfeld Einstellungen f r Monitoraufl sung aktiviert ist Zum Drehen Ihrer Anzeige mit KRandRTray klicken Sie mit der rechten Maustaste auf das Symbol und w hlen Sie Anzeige konfigurieren W hlen Sie die gew nschte Aus richtung im Konfigurations Dialogfeld aus Zum Drehen Ihrer Anzeige mit gnome display properties klicken Sie mit der rechten Maustaste auf das Symbol und w hlen Sie die gew nschte Ausrichtung aus Die Ansicht wird sofort gedreht Gleichzeitig ndert sich auch die Ausrichtung des Grafiktabletts Es kann daher die Bewegungen des Pens nach wie vor richtig interpretieren Bei Problemen mit der Ausrichtung Ihres Desktops finden Sie weitere Informationen unter Abschnitt 22 7 Fehlersuche S 311 Weitere Informationen zu den desktopspezifischen Miniprogrammen f r die RANDR Erweiterung finden Sie unter Section Monitor Settings Chapter 3 Customizing Your Settings 1 KDE User Guide und Abschnitt Konfigurieren von Bildschirmen Kapitel 3 Anpassen Ihrer Einstellungen 1GNOME Benutzerhandbuch Administrationshandbuch 22 5 Verwenden der Bewegungserkennu
430. nitt 17 2 1 X11 Core Schriften S 251 Damit die Schriften verwendet werden k nnen sollte das Installationsverzeichnis ein Unterver zeichnis der Verzeichnisse sein die in etc fonts fonts conf konfiguriert sind siehe Abschnitt 17 2 2 Xft S 252 oder es sollte ber etc fonts suse font dirs conf in diese Datei eingef gt worden sein Nachfolgend ein Ausschnitt aus der Datei et c fonts fonts conf Diese Datei ist die Standard Konfigurationsdatei die f r die meisten Konfigurationen geeignet ist Sie definiert auch das eingeschlossene Verzeichnis etc fonts conf d Alle Dateien und symbolischen Links in diesem Verzeichnis die mit einer zweistelligen Zahl beginnen werden von fontconfig geladen Ausf hrliche Erl uterungen zu dieser Funktion finden Sie in der Datei etc fonts conf d README lt Font directory list gt lt dir gt usr share fonts lt dir gt lt dir gt usr X11R6 lib X11 fonts lt dir gt lt dir gt opt kde3 share fonts lt dir gt lt dir gt usr local share fonts lt dir gt lt dir gt fonts lt dir gt etc onts suse font dirs conf wird automatisch generiert um Schriften abzurufen die mit Anwendungen meist von anderen Herstellern wie LibreOffice org Java oder Adobe Reader geliefert werden Ein typischer Eintrag w rde wie folgt ausse hen lt dir gt usr lib Adobe Reader9 Resource Font lt dir gt lt dir gt usr lib Adobe Reader9 Resource Font PFM lt dir gt Kopier
431. nitt 7 1 5 Verwalten von Repositorys mit zypper S 85 Eine Liste aller Quellpakete die in Ihren Repositorys verf gbar sind k nnen Sie wie folgt abrufen zypper search t srcpackage Wenn Sie m chten k nnen Sie die Quellpakete f r alle installierten Pakete in ein lokales Verzeichnis herunterladen Zum Herunterladen von Quellpaketen verwenden Sie zypper source download Das Standardverzeichnis f r heruntergeladene Dateien lautet var cache zypper source download Mit der Option directory k nnen Sie dieses Verzeichnis ndern Sollen nur fehlende oder berz hlige Pakete angezeigt werden ohne Pakete Verwalten von Software mit Kommandozeilen Tools 77 78 herunterzuladen oder zu l schen verwenden Sie die Option status Zum L schen berz hliger Pakete verwenden Sie die Option delete Soll das L schen deaktiviert werden verwenden Sie die Option no delete 7 1 2 2 Dienstprogramme Wenn Sie pr fen m chten ob alle Abh ngigkeiten noch erf llt sind und fehlende Abh ngigkeiten reparieren m chten verwenden Sie zypper verify Zus tzlich zu Abh ngigkeiten die erf llt sein m ssen empfehlen einige Pakete andere Pakete Diese empfohlenen Pakete werden installiert wenn sie aktuell verf gbar und installierbar sind Falls empfohlene Pakete erst nach der Installation des empfeh lenden Pakets durch Hinzuf gen zus tzlicher Pakete oder zus tzlicher Hardware zur Verf gung steht verwenden S
432. nktion eine Fernpro tokollierungsfunktion f r Ereignisse Ihres NTP Daemons verwenden kann Diese Einschr nkungen werden besonders f r Server au erhalb Ihrer Kontrolle empfohlen z B im Internet Ziehen Sie bez glich detaillierter Informationen usr share doc packages ntp doc zurate Bestandteil des ntp doc Pakets Peer Ein Peer ist ein Computer mit dem eine symmetrische Beziehung eingerichtet wird Er fungiert sowohl als Zeitserver als auch als Client Wenn Sie einen Peer im selben Netzwerk anstelle eines Servers verwenden m chten geben Sie die Adresse des Systems ein Der Rest des Dialogfelds ist mit dem Dialogfeld Server identisch Funkuhr Wenn eine Funkuhr f r die Zeitsynchronisierung in Ihrem System verwendet werden soll geben Sie Uhrtyp Ger tezahl Ger tename und weitere Optionen in diesem Dialogfeld ein Klicken Sie auf Treiber Kalibirierung um den Treiber genauer einzustellen Detaillierte Informationen zum Betrieb einer lokalen Funkuhr finden Sie in usr share doc packages ntp doc refclock html Ausgangs Broadcast Zeitinformationen und Abfragen k nnen im Netzwerk auch per Broadcast bermit telt werden Geben Sie in diesem Dialogfeld die Adresse ein an die Broadcasts gesendet werden sollen Die Option f r Broadcasts sollte nur aktiviert werden wenn Ihnen eine zuverl ssige Zeitquelle etwa eine funkgesteuerte Uhr zur Verf gung steht Eingangs Broadcast Wenn Ihr Client die entsprechenden Infor
433. nn auf Fehler hin berpr ft und automatische Reparaturvorg nge k nnen gestartet werden Der Zugriff auf das installierte System kann in einer change root Umgebung erfolgen Die Bootloader Konfiguration kann berpr ft ge ndert und neu installiert werden Eine Wiederherstellung ab einem fehlerhaft installierten Ger tetreiber oder einem nicht verwendbaren Kernel kann durchgef hrt werden Administrationshandbuch e Die Gr e von Partitionen kann mithilfe des parted Kommandos ver ndert werden Weitere Informationen zu diesem Werkzeug finden Sie auf der Website von GNU Parted http www gnu org software parted parted html Das Rettungssystem kann aus verschiedenen Quellen und von verschiedenen Speicher orten geladen werden Am einfachsten l sst sich das Rettungssystem vom Original Installationsmedium booten 1 2 Legen Sie das Installationsmedium in Ihr DVD Laufwerk ein Booten Sie das System neu Dr cken Sie im Boot Fenster F4 und w hlen Sie DVD ROM W hlen Sie dann im Hauptmen die Option Rettungssystem Geben Sie an der Eingabeaufforderung Rescue root ein Ein Passwort ist nicht erforderlich Wenn Ihnen kein DVD Laufwerk zur Verf gung steht k nnen Sie das Rettungssystem von einer Netzwerkquelle booten Das nachfolgende Beispiel bezieht sich auf das ent fernte Booten wenn Sie ein anderes Boot Medium verwenden beispielsweise eine DVD ndern Sie die Datei info entsprechend und f hren Sie den B
434. nnen Sie die Bootloader Abschnitte f r die einzelnen Betriebssysteme bearbeiten ndern und l schen Klicken Sie auf Hinzu f gen um eine Option hinzuzuf gen Wenn Sie den Wert einer bestehenden Option ndern m chten w hlen Sie ihn mit der Maus aus und klicken Sie auf Bearbeiten Um ein vorhandenes Schema zu l schen w hlen Sie das Schema aus und klicken Sie auf L schen Wenn Sie nicht mit den Bootloader Optionen vertraut sind lesen Sie zun chst Abschnitt 12 1 Booten mit GRUB S 152 Verwenden Sie die Registerkarte Bootloader Installation um die Einstellungen in Bezug auf Typ Speicherort und erweiterte Bootloader Einstellungen anzuzeigen und zu ndern Klicken Sie auf Weitere um auf erweiterte Konfigurationsoptionen zuzugreifen ber den integrierten Editor k nnen Sie die GRUB Konfigurationsdateien ndern Weitere Informationen finden Sie in Abschnitt 12 1 Booten mit GRUB S 152 Sie k nnen die vorhandene Konfiguration auch l schen und eine neue Konfiguration ohne Vorschlag erstellen oder sich von YaST eine neue Konfiguration vorschlagen lassen Sie k nnen die Konfiguration auch auf die Festplatte schreiben und sie von der Festplatte wieder einlesen Zur Wiederherstellung des urspr nglichen w hrend der Installation gespei cherten MBR Master Boot Record w hlen Sie MBR von Festplatte wiederherstellen aus 12 2 1 Anpassen des Standard Boot Eintrags Um das System zu ndern das standardm ig gebootet
435. nnen direkt ber eine eigene Variable oder indirekt mit einer Master Variable in der Datei Language festgelegt werden weitere Informationen erhalten Sie auf der man Seite zu locale Administrationshandbuch RC_LC_MESSAGES RC_LC_CTYPE RC_LC_COLLATE RC_LC_TIME RC_LC_NUMERIC RC_LC_MONETARY Diese Variablen werden ohne das Prafix RC_ an die Shell weitergegeben und stehen f r die aufgelisteten Kategorien Die betreffenden Shell Profile werden unten auf gef hrt Die aktuelle Einstellung l sst sich mit dem Befehl locale anzeigen RC_LC_ALL Sofern diese Variable festgelegt ist setzt Sie die Werte der bereits erw hnten Variablen au er Kraft RC_LANG Falls keine der zuvor genannten Variablen festgelegt ist ist dies das Fallback Standardm ig wird nur RC_LANG festgelegt Dadurch wird es f r die Benutzer einfacher eigene Werte einzugeben ROOT_USES_LANG Eine Variable die entweder den Wert yes oder den Wert no aufweist Wenn die Variable auf no gesetzt ist funktioniert root immer in der POSIX Umgebung Die Variablen k nnen ber den sysconfig Editor von YaST siehe Abschnitt 11 3 1 ndern der Systemkonfiguration mithilfe des YaST Editors sysconfig S 146 festgelegt werden Der Wert einer solchen Variable enth lt den Sprachcode den L n dercode die Codierung und einen Modifier Die einzelnen Komponenten werden durch Sonderzeichen verbunden LANG lt language gt _ lt COUNTRY gt
436. nnnnenenennnennnnnnen nenn 278 20 6 Tipps und Tricks zur Einrichtung eines WLAN u ceessssnsesnsnenn 287 20 7 EEhlersuiche aiusste 0 203 se E ee Res Beaded 289 20 8 Weiterf hrende Informationen _ uscussesseseenseneenennennsennnnennenneennen nenn 291 21 Energieverwaltung 293 21 1 Energiesparfunktionen ueessseenssesnessennsnennnennnnnnnnnneneneennennssnnee nenn 293 21 2 Advanced Configuration amp Power Interface ACPI _ eeneeen 294 21 3 Ruhezustand f r Festplatte enseesssseesnssenesenneneennnneneneennenennennen nen 297 21 4 Fehlersuche 22222000nnsnnnsnessseneennnnnnneneennennnnnnnnnensenneenennnnnerssnnnnn 299 21 5 Weiterf hrende Informationen uusussssssessseseennnnnnnnensennennennnnnnen en 301 22 Verwenden von Tablet PCs 303 22 1 Installieren der Tablet PC Pakete_ uuunsssneneseseeennennnnneseseneennennnnn en 304 22 2 Konfigurieren des Tablet Ger ts uussssesnsseeneseesnsseneneennnnennnne nennen 305 22 3 Verwenden der virtuellen Tastatur _ uosneesseeeenennnnnnenseeeeenennennnen en 305 22 4 Dreher der Ansicht nun ee een 306 22 5 Verwenden der Bewegungserkennung _ enseeessseensseennesnennnnnnenennnn nenn 307 22 6 Aufzeichnen von Notizen und Skizzen mit dem Pen 309 22 1 Fehlersuche u een nern nenne 311 22 8 Weiterf hrende Informationen uussssssssessseseenennnnnnenseneeenennennnen en 313 IV Services 315 23 Grundlegendes zu Ne
437. nstallationsmedium in das Repository SLED11 Extras verschoben Damit beim Aufr sten keine Abh ngigkeitskonflikte auftreten aktualisieren Sie dieses Repository bevor Sie die eigentliche Aufr stung starten F hren Sie yast2 repositories aus und aktivieren Sie dort den Eintrag SLED11 Extras Unter SLES ist dieser zus tzliche Schritt nicht erforderlich 5 Aktualisieren Sie die Dienste und Repositorys zypper ref s 6 Pr fen Sie die Repositorys mit zypper lr Deaktivieren Sie bei Bedarf die SP1 SP2 Repositorys in Pool Core Updates manuell und aktivieren Sie die neuen SP3 Repositorys SP3 Pool SP3 Updates 84 Administrationshandbuch zypper mr disable REPOALIAS zypper mr enable REPOALIAS 7 F hren Sie eine Distributionsaufr stung mit dem folgenden Kommando aus Beispiel f r SLES bei SLED sind die Katalognamen entsprechend zu ndern zypper dup from SLES11 SP3 Pool from SLES11 SP3 Updates Hier k nnen Sie weitere Kataloge hinzuf gen beispielsweise wenn Add on Produkte installiert sind zypper meldet dass das Migrationsprodukt gel scht wird und die Hauptprodukte aktualisiert werden Best tigen Sie die Meldung Damit wird die Aktualisierung der rpm Pakete fortgesetzt 8 Registrieren Sie die neuen Produkte nach Abschluss der Aufr stung erneut suse_register d 2 L root suse_register log 9 Booten Sie das System neu shutdown r 7 1 5 Verwalten von Repositorys mit zypper S mtliche
438. nstalliertes System reparieren aus 4 Best tigen Sie die Lizenzvereinbarung und klicken Sie auf Weiter 5 Klicken Sie auf Expertenwerkzeuge und w hlen Sie dann eine Reparaturoption aus 6 Klicken Sie nach erfolgreicher Beendigung des Reparaturvorgangs auf OK und Verlassen und entfernen Sie die Installationsmedien Das System wird automatisch neu gebootet Unter Expertenwerkzeugen stehen folgende Optionen zum Reparieren des fehlerhaften Systems zur Verf gung Neuen Bootloader installieren Dadurch wird das Konfigurationsmodul f r den YaST Bootloader gestartet Einzel heiten finden Sie in Abschnitt 12 2 Konfigurieren des Bootloaders mit YaST S 164 Installiertes System booten Versuchen Sie ein bereits installiertes Linux System zu booten Partitionierer starten Mit dieser Option wird das Expertenwerkzeug f r die Partitionierung in YaST gestartet Reparatur des Dateisystems Mit dieser Option werden die Dateisysteme Ihrer installierten Systeme berpr ft Ihnen wird zun chst eine Auswahl aller erkannten Partitionen angeboten aus denen Sie die zu berpr fenden ausw hlen k nnen Verlorene Partitionen wiederherstellen Sie k nnen versuchen besch digte Partitionstabellen zu rekonstruieren Zun chst wird eine Liste der erkannten Festplatten zur Auswahl angeboten Durch Klicken auf OK wird die Untersuchung gestartet Dies kann je nach der Geschwindigkeit Ihres Computers und der Gr e und Geschwindigkeit der Festplatt
439. nstellungen f r den DSL Anschluss vor Mehr Verbindungseinstellungen f r DSL PPP Modus PPP ber Ethernet lt gt Vom PPP Modus abhangige Einstellungen Ethernetkarte Gerat unbekannt Unbekannt Keine IP Adresse zugewiesen Ser t nder Netzwerkkarten konfigurieren Ger t aktivieren A Manuell v N Aktiviere Ger te Kontrolle f r nicht root Nutzer ber Kinternet Hire verwerten Zur ck f Weiter Um auf einem Einzelplatz Arbeitsplatzrechner Dial On Demand verwenden zu k nnen m ssen Sie auf jeden Fall den Namenserver DNS Server angeben Die meisten Pro vider unterst tzen heute die dynamische DNS Vergabe d h beim Verbindungsaufbau wird die IP Adresse eines Namenservers bergeben Bei einem Einzelplatz Arbeitsplatz rechner m ssen Sie jedoch eine Platzhalteradresse wie 192 168 22 99 angeben Wenn Ihr ISP keine dynamische DNS Namen unterst tzt tragen Sie die IP Adressen der Namenserver des ISPs ein Idle Timeout Sekunden definiert nach welchem Zeitraum der Netzwerkinaktivitat die Verbindung automatisch getrennt wird Hier sind Werte zwischen 60 und 300 Sekunden empfehlenswert Wenn Dial On Demand deaktiviert ist kann es hilfreich sein das Zeitlimit auf Null zu setzen um das automatische Trennen der Verbindung zu vermeiden Die Konfiguration von T DSL entspricht weitgehend der Konfiguration von DSL Durch Auswahl von T Online als Provider gelangen Sie in das
440. nt werden sollen Beispiel 23 8 etc host conf We have named running order hosts bind Allow multiple address multi on 370 Administrationshandbuch 23 6 1 9 etc nsswitch conf Mit der GNU C Library 2 0 wurde Name Service Switch NSS eingef hrt Weitere Informationen hierzu finden Sie auf der man Seite f rnsswitch conf 5 undim Dokument The GNU C Library Reference Manual In der Datei etc nsswitch conf wird festgelegt in welcher Reihenfolge bestimmte Informationen abgefragt werden Ein Beispiel fir nsswitch conf ist in Beispiel 23 9 etc nsswitch conf S 371 dargestellt Kommentaren werden Zeichen vorangestellt Der Eintrag unter der host s Datenbank bedeutet dass Anfragen ber DNS an etc hosts files gehen Beispiel 23 9 etc nsswitch conf passwd compat group compat hosts files dns networks files dns services db files protocols db files rpc files ethers files netmasks files netgroup files nis publickey files bootparams files automount files nis aliases files nis shadow compat Die ber NSS verf gbaren Datenbanken sind in Tabelle 23 7 ber etc nsswitch conf verf gbare Datenbanken S 371 aufgelistet Die Konfigurationsoptionen f r NSS Datenbanken sind in Tabelle 23 8 Konfigurationsoptionen f r NSS Datenban ken S 373 aufgelistet Tabelle 23 7 ber etc nsswitch conf verf gbare Datenbanken aliases Mail Aliasse die von sendmail implemen
441. nthalten Ein MBR der dort einen anderen Wert enth lt wird von einigen BIOS als ung ltig und daher nicht zum Booten geeignet angesehen Bootsektoren Bootsektoren sind die jeweils ersten Sektoren der Festplattenpartitionen au er bei der erweiterten Partition die nur ein Container f r andere Partitionen ist Diese Bootsektoren reservieren 512 Byte Speicherplatz f r Code der ein auf dieser Par tition befindliches Betriebssystem starten kann Dies gilt f r Bootsektoren forma tierter DOS Windows oder OS 2 Partitionen die zus tzlich noch wichtige Basisdaten des Dateisystems enthalten Im Gegensatz dazu sind Bootsektoren von Linux Partitionen nach der Einrichtung eines anderen Dateisystems als XFS zun chst leer Eine Linux Partition ist daher nicht durch sich selbst bootf hig auch wenn sie einen Kernel und ein g ltiges root Dateisystem enth lt Ein Bootsektor mit g ltigem Code f r den Systemstart tr gt in den letzten 2 Byte dieselbe magi sche Zahl wie der MBR AA55 12 1 Booten mit GRUB GRUB umfasst zwei Stufen Stadium 1 besteht aus 512 Byte und die einzige Aufgabe besteht drin das zweite Stadium des Bootloaders zu laden Anschlie end wird Stufe 2 stage2 geladen Diese Stufe enth lt den Hauptteil des Bootloaders In einigen Konfigurationen gibt es eine zus tzliche Zwischenstufe 1 5 die Stufe 2 von einem geeigneten Dateisystem lokalisiert und l dt Wenn diese Methode zur Verf gung Administrationshandbuch
442. nthalten die entscheidenden Elemente der udev Infrastruktur etc udev udev conf Wichtigste udev Konfigurationsdatei etc udev rules d udev Ereigniszuordnungsregeln lib udev devices Statischer dev Inhalt lib udev Von den udev Regeln aufgerufene Helferprogramme 16 9 Weiterf hrende Informationen Weitere Informationen zur udev Infrastruktur finden Sie auf den folgenden Manualpa ges udev Allgemeine Informationen zu udev Schl sseln Regeln und anderen wichtigen Konfigurationsbelangen Gerdtemanagement Uber dynamischen Kernel mithilfe von udev 239 udevadm udevadm kann dazu verwendet werden das Laufzeitverhalten von udev zu kontrollieren Kernel Ereignisse abzurufen die Ereigniswarteschlange zu verwalten und einfache Methoden zur Fehlersuche bereitzustellen udevd Informationen zum udev Ereignisverwaltungs Daemon 240 Administrationshandbuch Das X Window System Das X Window System X11 ist der Industriestandard f r grafische Bedienoberfl chen unter UNIX X ist netzwerkbasiert und erm glicht es auf einem Host gestartete Anwendungen auf einem anderen ber eine beliebige Art von Netzwerk LAN oder Internet verbundenen Host anzuzeigen In diesem Kapitel werden die Einrichtung und die Optimierung der X Window Systemumgebung beschrieben Sie erhalten dabei Hintergrundinformationen zur Verwendung von Schriften in SUSE Linux Enterprise Desktop 17 1 Manuelles Konfigurieren des X Wi
443. nur wenn Sie ber eine g nstige Internet Verbindung oder eine Flatrate verf gen da manche Programme in regelm igen Abst nden Daten aus dem Internet abfragen W hrend Verbindung DNS ndern Diese Option ist standardm ig aktiviert d h die Adresse des Namenservers wird bei jeder Verbindung mit dem Internet automatisch aktualisiert DNS automatisch abrufen Wenn der Provider nach dem Herstellen der Verbindung seinen DNS Server nicht bertr gt deaktivieren Sie diese Option und geben Sie die DNS Daten manuell ein Automatische Verbindungswiederherstellung Wenn aktiviert wird nach einem Fehler automatisch versucht die Verbindung wiederherzustellen Ignoriere Eingabeaufforderung Diese Option deaktiviert die Erkennung der Eingabeaufforderungen des Einwahl servers Aktivieren Sie diese Option wenn der Verbindungsaufbau sehr lange dauert oder die Verbindung nicht zustande kommt Externe Firewall Schnittstelle Durch Auswahl dieser Option wird die Firewall aktiviert und die Schnittstelle als extern festgelegt So sind Sie f r die Dauer Ihrer Internetverbindung vor Angriffen von au en gesch tzt Administrationshandbuch Idle Time Out Sekunden Mit dieser Option legen Sie fest nach welchem Zeitraum der Netzwerkinaktivit t die Modemverbindung automatisch getrennt wird IP Details Diese Option ffnet das Dialogfeld f r die Adresskonfiguration Wenn Ihr ISP Ihrem Host keine dynamische IP Adresse zuweist deaktivieren Sie
444. nur die kritischen Anwendungsdaten wiederherzustellen und konfigurieren Sie die restlichen Anwendungen neu 31 4 5 Anmeldung erfolgreich jedoch Problem mit KDE Desktop Es gibt mehrere Gr nde daf r warum sich Benutzer nicht bei einem KDE Desktop anmelden k nnen Besch digte Cache Daten sowie besch digte KDE Desktop Konfi gurationsdateien k nnen zu Problemen bei der Anmeldung f hren Cache Daten werden beim Desktop Start zur Leistungssteigerung herangezogen Wenn diese Daten besch digt sind wird der Startvorgang nur sehr langsam oder gar nicht ausgef hrt Durch das Entfernen dieser Daten m ssen die Desktop Startroutinen ganz am Anfang beginnen Dies nimmt mehr Zeit als ein normaler Startvorgang in Anspruch die Daten sind jedoch im Anschluss intakt und der Benutzer kann sich anmelden Wenn die Cache Dateien des KDE Desktop entfernt werden sollen geben Sie als root Benutzer folgendes Kommando ein rm rf tmp kde user tmp ksocket user Ersetzen Sie user durch Ihren Benutzernamen Durch das Entfernen dieser beiden Verzeichnisse werden lediglich die besch digten Cache Dateien entfernt Andere Dateien werden durch dieses Verfahren nicht beeintr chtigt Besch digte Desktop Konfigurationsdateien k nnen stets durch die anf nglichen Konfigurationsdateien ersetzt werden Wenn die vom Benutzer vorgenommenen Anpassungen wiederhergestellt werden sollen Kopieren Sie sie nachdem die Konfigu ration mithilfe der standardm igen Konf
445. nzugriff mit VNC 59 GNOME Konfiguration f r Administratoren In diesem Kapitel werden die GNOME Konfigurationsoptionen vorgestellt die Admi nistratoren verwenden k nnen um systemweite Einstellungen anzupassen Dazu geh ren beispielsweise Vorg nge wie Anpassen von Men s Installieren von Themen Konfigurieren von Schriften ndern bevorzugter Anwendungen und Sperren von Funktionen Diese Konfigurationsoptionen werden im GConf System gespeichert Greifen Sie auf das GConf System mit Tools wie der Kommandozeilenschnittstelle gconftool 2 oder dem GUI Tool geonf editor zu 6 1 Das GConf System Der GNOME Desktop verwaltet seine Konfiguration mit GConf Dabei handelt es sich um eine hierarchisch strukturierte Datenbank oder Registrierung in der der Benutzer seine eigenen Einstellungen ndern und der Systemadministrator Standardwerte oder obligatorische Werte f r alle Benutzer festlegen kann Sie gelangen zu den GConf Einstellungen indem Sie Zugriffspfade wie desktop gnome background picture_filename angeben Dieses Beispiel ist der Schl ssel der den Dateinamen des Desktop Hintergrundbilds enth lt Verwenden Sie den grafischen gconf editor wenn Sie alle Optionen bequem durchsehen m chten Eine kurze Nutzungsbeschreibung von gconf editor finden Sie in Abschnitt 6 1 1 Der grafische gconf editor S 62 Falls Sie eine skriptf hige L sung brauchen siehe Abschnitt 6 1 2 Die Kommandozeilenschnittstelle gconftool 2 S
446. nzzahlenwert NFS server Standardwert 4 MOUNTD_POR New zu startender Dienst nfsserver NFS_SECURTY Beschreibung NFS4_SUPPOF SM_NOTIFY_OI gt Firewall gt General b Mail b NS b NTP b News gt Proxy a Qpitte verwerten Suche Pox Das YaST Dialogfeld sysconfig besteht aus drei Teilen Auf der linken Seite des Dialogfelds wird eine Baumstruktur aller konfigurierbaren Variablen angezeigt Wenn Sie eine Variable ausw hlen werden auf der rechten Seite sowohl die aktuelle Auswahl als auch die aktuelle Einstellung dieser Variable angezeigt Unten werden in einem dritten Fenster eine kurze Beschreibung des Zwecks der Variable m gliche Werte der Standardwert und die Konfigurationsdatei angezeigt aus der diese Variable stammt In diesem Dialogfeld werden zudem Informationen dazu zur Verf gung gestellt welche Konfigurationsskripten nach dem ndern der Variable ausgef hrt und welche neuen Dienste als Folge dieser nderung gestartet werden YaST fordert Sie zur Best tigung der nderungen auf und zeigt an welche Skripts ausgef hrt werden wenn Sie Beenden w hlen Au erdem k nnen Sie die Dienste und Skripten ausw hlen die jetzt bersprun gen und zu einem sp teren Zeitpunkt gestartet werden sollen YaST wendet alle nderungen automatisch an und startet alle von den nderungen betroffenen Dienste neu damit die nderungen wirksam werden Booten und Konfigurieren eines Linux Systems 1
447. obile Computernutzung mit Linux Die mobile Computernutzung wird meist mit Notebooks PDAs Mobiltelefonen und dem Datenaustausch zwischen diesen Ger ten in Verbindung gebracht An Notebooks oder Desktop Systeme k nnen aber auch mobile Hardware Komponenten wie externe Festplatten Flash Laufwerke und Digitalkameras angeschlossen sein Ebenso z hlen zahlreiche Software Komponenten zu den Bestandteilen mobiler Computerszenarien und einige Anwendungen sind sogar speziell f r die mobile Verwendung vorgesehen 19 1 Notebooks Die Hardware von Notebooks unterscheidet sich von der eines normalen Desktopsystems Dies liegt daran dass Kriterien wie Austauschbarkeit Platzanforderungen und Energie verbrauch ber cksichtigt werden m ssen Die Hersteller von mobiler Hardware haben Standardschnittstellen wie PCMCIA Personal Computer Memory Card International Association Mini PCI und Mini PCIe entwickelt die zur Erweiterung der Hardware von Laptops verwendet werden k nnen Dieser Standard bezieht sich auf Speicherkarten Netzwerkschnittstellenkarten ISDN und Modemkarten sowie externe Festplatten TIPP SUSE Linux Enterprise Desktop und Tablet PCs SUSE Linux Enterprise Desktop unterst tzt auch Tablet PCs Tablet PCs sind mit einem Touchpad Grafiktablett ausgestattet Sie k nnen also anstatt mit Maus und Tastatur die Daten direkt am Bildschirm mit einem Grafiktablettstift oder sogar mit den Fingerspitzen bearbeiten Installation und Konfig
448. oblem beheben da das System andernfalls nicht korrekt booten wird 1 Booten Sie von den SUSE Linux Enterprise Desktop Installationsmedien 2 berspringen Sie diese Schritt wenn Sie eine Wiederherstellung nach einer fehler haften Kernel Aktualisierung durchf hren Wenn Sie eine Driver Update Disk DUD verwenden dr cken Sie F6 um die Treiberaktualisierung nach der Anzeige des Bootmen s zu laden w hlen Sie den Pfad oder die URL f r die Treiberaktualisierung aus und best tigen Sie die Auswahl mit Ja 3 W hlen Sie im Bootmen Rettungssystem aus und dr cken Sie die Eingabetaste Wenn Sie eine DUD verwenden werden Sie aufgefordert den Speicherplatz der Treiberaktualisierung anzugeben 4 Geben Sie an der Eingabeaufforderung Rescue root ein Ein Passwort ist nicht erforderlich 5 H ngen Sie das Zielsystem manuell ein und f hren Sie change root in die neue Umgebung durch Weitere Informationen finden Sie unter Zugriff auf das installierte System S 503 6 Wenn Sie eine DUD verwenden installieren oder aktualisieren Sie das fehlerhafte Treiberpaket Stellen Sie stets sicher dass die installierte Kernel Version exakt mit der Version des Treibers bereinstimmt den Sie installieren m chten Wenn Sie eine fehlerhafte Installation einer Treiberaktualisierung korrigieren k nnen Sie nach dem folgenden Verfahren den Originaltreiber vom Installationsmedium installieren Administrationshandbuch 6a Identifizieren
449. ocument then if the Document is less than one half of the entire aggre gate the Document s Cover Texts may be placed on covers that bracket the Document within the aggregate or the electronic equivalent of covers if the Document is in electronic form Otherwise they must appear on printed covers that bracket the whole aggregate 8 TRANSLATION Translation is considered a kind of modification so you may distribute translations of the Document under the terms of section 4 Replacing Invariant Sections with translations requires special permission from their copyright holders but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections You may include a translation of this License and all the license notices in the Document and any Warranty Disclaimers provided that you also include the original English version of this License and the original versions of those notices and disclaimers In case of a disagreement between the translation and the original version of this License or a notice or disclaimer the original version will prevail If a section in the Document is Entitled Acknowledgements Dedications or History the requirement section 4 to Preserve its Title section 1 will typically require changing the actual title 9 TERMINATION You may not copy modify sublicense or distribute the Document except as expressly provided for under this License Any other at
450. oder dem Terminal belegt sind verwenden Sie stattdessen die Kombinationen Strg F vor und Strg B zur ck Einschr nkung der Funktionstasten Die F Tasten werden auch f r Funktionen verwendet Bestimmte Funktionstasten k nnen vom Terminal belegt sein und stehen eventuell f r YaST nicht zur Verf gung Auf einer reinen Textkonsole sollten die Tastenkombinationen mit Alt und die Funktionstasten jedoch stets vollst ndig zur Verf gung stehen 3 3 YaST Kommandozeilenoptionen Neben der Schnittstelle im Textmodus bietet YaST auch eine reine Kommandozeilen schnittstelle Eine Liste der YaST Kommandozeilenoptionen erhalten Sie wenn Sie Folgendes eingeben yast h 3 3 1 Starten der einzelnen Module Um Zeit zu sparen k nnen die einzelnen YaST Module direkt gestartet werden Um ein Modul zu starten geben Sie Folgendes ein yast lt module_name gt YaST im Textmodus 27 28 Eine Liste aller auf Ihrem System verf gbaren Modulnamen k nnen Sie mit yast 1 oder yast list anzeigen Das Netzwerkmodul beispielsweise wird mit yast lan gestartet 3 3 2 Installation von Paketen ber die Kommandozeile Wenn Sie den Namen eines Pakets kennen und das Paket von einer Ihrer aktiven Installations Repositorys bereitgestellt wird k nnen Sie das Paket mithilfe der Kom mandozeilenoption i installieren yast i lt package_name gt oder yast install lt package_name gt package_name kann ein einzelner kurzer Paketname sein
451. oll bei spielsweise cd tmp 2 Erstellen Sie ein Unterverzeichnis f r GRUB und wechseln Sie in das neu erstellte iso Verzeichnis mkdir p iso boot grub amp amp cd iso 3 Kopieren Sie den Kernel die Dateien stage2_eltorito initrd menu lst und message nach iso boot cp boot vmlinuz boot cp boot initrd boot cp boot message boot cp usr lib grub stage2_eltorito boot grub cp boot grub menu lst boot grub In bestimmten Fallen beispielsweise beim Booten mehrerer Betriebssysteme sollten Sie auch boot grub device map in boot grub kopieren 4 Ersetzen Sie die Eintr ge root hdx y durch root cd sodass sie auf das CD ROM Ger t verweisen Sie m ssen unter Umst nden auch die Pfade zur Meldungsdatei zum Kernel und zur initrd Datei anpassen so dass sie auf boot message boot vmlinuz bzw boot initrd verweisen Nachdem Sie die Anpassungen durchgef hrt haben sollte menu 1st wie im folgenden Beispiel aussehen Der Bootloader GRUB 171 172 timeout 8 default 0 gfxmenu cd boot message title Linux root cd kernel boot vmlinuz root dev sda5 vga 794 resume dev sdal splash verbose showopts initrd boot initrd Verwenden Sie splash silent anstellevon splash verbose um zu vermei den dass beim Bootvorgang Bootmeldungen angezeigt werden 5 Erstellen Sie das ISO Image mit dem folgenden Befehl genisoimage R b boot grub stage2_eltorito no emul boot boot load size 4 boot info table iso level 2
452. om Hersteller angegebene Rate beispielsweise 54 MBit s ist ein Nennwert der f r das theoretische Maximum steht In der Praxis betr gt der maximale Datendurchsatz nicht mehr als die H lfte dieses Werts Mit dem Kommando iwspy k nnen WLAN Statistiken angezeigt werden iwspy wlanO wlanO Statistics collected 00 AA BB CC DD EE Quality 0 Signal level 0 Noise level 0 Link Cell AP Quality 60 94 Signal level 50 dBm Noise level 140 dBm updated Typical Reference Quality 26 94 Signal level 60 dBm Noise level 90 dBm 20 6 3 Sicherheit Wenn Sie ein drahtloses Netzwerk einrichten m chten sollten Sie bedenken dass jeder der sich innerhalb der bertragungsreichweite befindet problemlos auf das Netzwerk zugreifen kann sofern keine Sicherheitsma nahmen implementiert sind Daher sollten Sie auf jeden Fall eine Verschl sselungsmethode aktivieren Alle WLAN Karten und Zugriffspunkte unterst tzen WEP Verschl sselung Dieses Verfahren bietet zwar keine absolute Sicherheit es stellt jedoch durchaus ein Hindernis f r m gliche Angreifer dar Verwenden Sie f r private Zwecke WPA PSK sofern verf gbar Linux unterst tzt zwar WPA auf den meisten Hardwarekomponenten jedoch bieten einige Treiber keine Administrationshandbuch WPA Unterst tzung Diese ist auf lteren Zugriffspunkten und Routern mit WLAN Funktionen m glicherweise auch nicht verf gbar berpr fen Sie f r derartige Ger te ob WPA mithilfe eines Firmware Update
453. omatisch installiert und gew hnlich in der Hilfe aufIhrem Desktop angezeigt Jedoch k nnen einige Anwendungen beispielsweise GIMP Hilfe und Dokumentation 449 450 ber andere Online Hilfepakete verf gen die separat mit YaST installiert werden k nnen und nicht in die Hilfe integriert werden 30 1 Dokumentationsverzeichnis Das traditionelle Verzeichnis zum Suchen von Dokumentationen in Ihrem installierten Linux System finden Sie unter usr share doc Das Verzeichnis enth lt norma lerweise Informationen zu den auf Ihrem System installierten Paketen sowie Versions hinweise Handb cher usw ANMERKUNG Inhalte abh ngig von installierten Paketen In der Linux Welt stehen Handb cher und andere Dokumentationen in Form von Paketen zur Verf gung hnlich wie Software Wie viele und welche Infor mationen Sie unter usr share docs finden h ngt auch von den installierten Dokumentations Paketen ab Wenn Sie die hier genannten Unterverzeichnisse nicht finden k nnen pr fen Sie ob die entsprechenden Pakete auf Ihrem Sys tem installiert sind und f gen Sie sie gegebenenfalls mithilfe von YaST hinzu 30 1 1 Novell SUSE Handb cher Wir bieten unsere Handb cher im HTML und PDF Format in verschiedenen Sprachen an Im Unterverzeichnis Handbuch finden Sie HTML Versionen der meisten f r Ihr Produkt verf gbaren Novell SUSE Handb cher Eine bersicht ber s mtliche f r Ihr Produkt verf gbare Dokumentation finden Sie im
454. omputer fortlaufend mit der besten verf g baren Verbindung im Netzwerk zu halten Wurde das Netzwerkkabel versehentlich ausgesteckt wird erneut versucht eine Verbindung herzustellen Der NetworkMa nager sucht in der Liste Ihrer drahtlosen Verbindungen nach dem Netzwerk mit dem st rksten Signal und stellt automatisch eine Verbindung her Wenn Sie dieselbe Funktionalit t mit ifup erhalten m chten ist einiger Konfigurationsaufwand erforderlich 23 5 2 NetworkManager Funktionalit t und Konfigurationsdateien Die mit NetworkManager erstellten individuellen Einstellungen f r Netzwerkverbin dungen werden in Konfigurationsprofilen gespeichert Die mit NetworkManager oder YaST konfigurierten system Verbindungen werden in etc networkmanager system connections oderin etc sysconfig network ifcfg gespeichert Benutzerdefinierte Verbindungen werden in GConf f r GNOME bzw unter SHOME kde4 share apps networkmanagement f r KDE gespei chert Falls kein Profil konfiguriert wurde erstellt NetworkManager es automatisch und benennt es mit Auto INTERFACE NAME Damit versucht man in m glichst vielen F llen auf sichere Weise ohne Konfiguration zu arbeiten Falls die automatisch erstellten Profile nicht Ihren Anforderungen entsprechen verwenden Sie die von KDE oder GNOME zur Verf gung gestellten Dialogfelder zur Konfiguration der Netzwerk verbindung um die Profile wunschgem zu bearbeiten Weitere Informationen hierzu finden Sie in
455. on fehlt Die Methoden zum L sen und Verhindern dieser Probleme h ngen vom verwen deten Werkzeug ab Administrationshandbuch NetworkManager Desktop Applet wird nicht gestartet Die Miniprogramme von GNOME und KDE NetworkManager starten automatisch wenn das Netzwerk f r die NetworkManager Steuerung eingerichtet ist Wenn das Miniprogramm Widget nicht gestartet wird berpr fen Sie ob NetworkManager in YaST aktiviert ist siehe Abschnitt 26 2 Aktivieren oder Deaktivieren von NetworkManager S 400 Vergewissern Sie sich danach ob das richtige Paket f r Ihre Desktop Umgebung installiert ist Wenn Sie mit KDE 4 arbeiten tr gt das Paket die Bezeichnung NetworkManager kde4 Wenn Sie mit GNOME arbeiten tr gt das Paket die Bezeichnung NetworkManager qnome Wenn das Desktop Miniprogramm installiert ist aber aus einem unbestimmten Grund nicht ausgef hrt wird starten Sie es manuell Wenn das Desktop Minipro gramm installiert ist aber nicht ausgef hrt wird starten Sie es manuell ber das Kommando nm applet GNOME bzw knetworkmanager KDE Das NetworkManager Applet beinhaltet keine VPN Option Die Unterst tzung f r NetworkManager Miniprogramme sowie VPN f r Network Manager wird in Form separater Pakete verteilt Wenn Ihr NetworkManager Applet keine VPN Option enth lt berpr fen Sie ob die Pakete mit der NetworkManager Unterst tzung f r Ihre VPN Technologie installiert sind Weitere Informationen finden Sie unter Ab
456. on eignen Am meisten verwendet wird ein Kommandozeilen Tool namens rsync Weitere Informationen hierzu finden Sie auf dessen man Seiteman 1 rsync 19 1 3 3 Drahtlose Kommunikation Neben einem Anschluss an ein Heim oder Firmennetzwerk ber ein Kabel kann ein Notebook f r den Zugriff auf andere Computer Peripherieger te Mobiltelefone oder PDAs auch eine drahtlose Verbindung verwenden Linux unterst tzt drei Typen von drahtloser Kommunikation WLAN WLAN weist unter diesen drahtlosen Technologien die gr te Reichweite auf und ist daher das einzige System das f r den Betrieb gro er und zuweilen sogar r umlich getrennter Netzwerke geeignet ist Einzelne Computer k nnen unterein ander eine Verbindung herstellen und so ein unabh ngiges drahtloses Netzwerk bilden oder auf das Internet zugreifen Als Zugriffspunkte bezeichnete Ger te k nnen als Basisstationen f r WLAN f hige Ger te und als Zwischenger te f r den Zugriff auf das Internet fungieren Ein mobiler Benutzer kann zwischen ver schiedenen Zugriffspunkten umschalten je nachdem welcher Zugriffspunkt die beste Verbindung aufweist Wie bei der Mobiltelefonie steht WLAN Benutzern ein gro es Netzwerk zur Verf gung ohne dass sie f r den Zugriff an einen bestimmten Standort gebunden sind Informationen ber WLAN finden Sie in Kapitel 20 Wireless LAN S 273 Bluetooth Bluetooth weist das breiteste Anwendungsspektrum von allen drahtlosen Techno logien auf Es kann ebenso
457. on unerwartete Fehler auftreten w hlen Sie im Bootmen die Option Memory Test Speichertest um den Arbeitsspeicher H ufige Probleme und deren L sung 470 zu berpr fen Wenn von Memory Test Speichertest ein Fehler zur ckgegeben wird liegt in der Regel ein Hardware Fehler vor 31 2 6 Grafisches Installationsprogramm l sst sich nicht starten Nachdem Sie das Medium in das Laufwerk eingelegt und den Computer neu gebootet haben wird der Installationsbildschirm angezeigt nach der Auswahl von nstallation wird jedoch das grafische Installationsprogramm nicht aufgerufen In diesem Fall haben Sie mehrere M glichkeiten e Wahlen Sie eine andere Bildschirmaufl sung f r die installationsbezogenen Dialog felder e Wahlen Sie den Text Mode Expertenmodus f r die Installation aus e F hren Sie ber VNC und unter Verwendung des grafischen Installationsprogramms eine entfernte Installation durch Prozedur 31 3 ndern der Bildschirmaufl sung f r die Installation 1 Booten Sie zu Installationszwecken 2 Dr cken Sie F3 um ein Men zu ffnen in dem Sie f r Installationszwecke eine niedrigere Aufl sung ausw hlen k nnen 3 W hlen Sie nstallation aus und fahren Sie wie in Kapitel 3 Installation mit YaST tBereitstellungshandbuch beschrieben mit der Installation fort Prozedur 31 4 Installation im Textmodus 1 Booten Sie zu Installationszwecken 2 Dr cken Sie F3 und w hlen Sie Text Mode Expertenmodus au
458. onente in Ihrem System falsch sein weshalb Sie nicht auf die Komponente zugreifen und diese nicht verwenden k nnen Kehren Sie in diesem Fall zum letzten funktionierenden Kernel zur ck sofern er im System verf gbar ist oder installieren Sie den Original Kernel vom Installations medium TIPP So erhalten Sie die aktuellsten Kernels nach dem Update Um Fehler beim Booten durch eine fehlerhaften Kernel Aktualisierung zu ver meiden k nnen Sie die Multiversionsfunktion f r Kernel nutzen und 1ibzypp mitteilen welche Kernel Sie nach der Aktualisierung erhalten m chten Damit z B immer die beiden letzten Kernels und der aktuell ausgef hrte erhalten bleiben f gen Sie H ufige Probleme und deren L sung 505 506 multiversion kernels latest latest 1 running zur Datei etc zypp zypp conf hinzu hnlich verh lt es sich wenn Sie einen defekten Treiber f r ein nicht durch SUSE Linux Enterprise Desktop unterst tztes Ger t neu installieren oder aktualisieren m ssen Wenn z B ein Hardwarehersteller ein bestimmtes Ger t verwendet wie einen Hardware RAID Controller f r den es erforderlich ist dass ein Bin rtreiber durch das Betriebs system erkannt wird Der Hersteller ver ffentlicht in der Regel ein Treiberupdate mit der korrigierten oder aktualisierten Version des ben tigten Treibers In beiden F llen m ssen Sie im Rettungsmodus auf das installierte System zugreifen und das mit dem Kernel zusammenh ngende Pr
459. oot Vorgang wie bei einer normalen Installation aus 1 Geben Sie die Konfiguration Ihres PXE Boot Setups ein und f gen Sie die Zeilen install protocol instsource und rescue 1 hinzu Wenn das Reparatursystem gestartet werden soll verwenden Sie stattdessen repair 1 Wie bei einer normalen Installation steht protoko11 f r eines der unterst tzten Netz werkprotokolle NFS HTTP FTP usw und instquelle f r den Pfad zur Netz werkinstallationsquelle Booten Sie das System mit Wake on LAN wie im Abschnitt Wake on LAN Kapitel 11 Installation mit entferntem Zugriff 1 Bereitstellungshandbuch erl utert Geben Sie an der Eingabeaufforderung Rescue root ein Ein Passwort ist nicht erforderlich Sobald Sie sich im Rettungssystem befinden k nnen Sie die virtuellen Konsolen ver wenden die ber die Tasten Alt F1 bis Alt F6 aufgerufen werden H ufige Probleme und deren L sung 502 Eine Shell und viele andere hilfreiche Dienstprogramme beispielsweise das mount Programm stehen im Verzeichnis bin zur Verf gung Das Verzeichnis sbin enth lt wichtige Datei und Netzwerkdienstprogramme mit denen das Dateisystem berpr ft und repariert werden kann In diesem Verzeichnis finden Sie auch die wichtigsten Bin rdateien f r die Systemwartung beispielsweise fdisk mkfs mkswap mount mount init und shutdown sowie ifconfig ip route und netstat f r die Netzwerkwartung Das Verzeichnis usr bin enth lt den vi Editor
460. opment Gesch tzte Gr e des Downloads 0B We will provide a always working update for this package so that the update stack could be easily tested Name Plattenplatz Belegt Frei Gesamt Authors projects EEE 155 185 3 GB 149 5 GB 334 9 GB a I WM 114 50GB 302GB 352GB e Harald M ller Nev aumuello suse de gt Pr fen Automatische berpr fung Abbrechen bernehmen Unter Zusammenfassung im linken Bereich werden die verf gbaren Patches f r SUSE Linux Enterprise Desktop aufgef hrt Die Patches werden nach Sicherheitsrelevanz Sicherheit Empfohlen und Optional sortiert Sie k nnen die Ansicht des Abschnitts Zusammenfassung ndern indem Sie eine der folgenden Optionen unter Patch Kategorie anzeigen ausw hlen Erforderliche Patches Standardansicht Nicht installierte Patches f r Pakete die auf Ihrem System installiert sind Nicht erforderliche Patches Patches f r Pakete die nicht auf Ihrem System installiert sind oder Patches die nicht mehr erforderlich sind weil die relevanten Pakete bereits von einer anderen Quelle aktualisiert wurden Alle Patches Alle verf gbaren Patches f r SUSE Linux Enterprise Desktop Jeder Listeneintrag im Abschnitt Zusammenfassung besteht aus einem Symbol und dem Patch Namen Eine bersicht der m glichen Symbole und deren Bedeutung erhalten Sie wenn Sie die Taste Umschalttaste F1 dr cken Die erforderlichen Aktionen f r Patches der Katego
461. opyright C 2000 2001 2002 Free Software Foundation Inc 51 Franklin St Fifth Floor Boston MA 02110 1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document but changing it is not allowed 0 PREAMBLE The purpose of this License is to make a manual textbook or other functional and useful document free in the sense of freedom to assure everyone the effective freedom to copy and redistribute it with or without modifying it either commercially or noncommercially Secondarily this License pre serves for the author and publisher a way to get credit for their work while not being considered responsible for modifications made by others This License is a kind of copyleft which means that derivative works of the document must themselves be free in the same sense It complements the GNU General Public License which is a copyleft license designed for free software We have designed this License in order to use it for manuals for free software because free software needs free documentation a free program should come with manuals providing the same freedoms that the software does But this License is not limited to software manuals it can be used for any textual work regardless of subject matter or whether it is published as a printed book We recommend this License principally for works whose purpose is instruction or reference 1 APPLICABILITY AND DEFINITIONS This License applies to any manual or
462. otloader ber N Bootloader Der erste physische 512 Byte gro e Datensektor der ersten Festplatte wird in den Arbeitsspeicher geladen und der Bootloader der sich am Anfang dieses Sektors befindet bernimmt die Steuerung Die vom Bootloader ausgegebenen Befehle bestimmen den verbleibenden Teil des Bootvorgangs Aus diesem Grund werden die ersten 512 Byte auf der ersten Festplatte als Master Boot Record MBR bezeichnet Der Bootloader bergibt die Steuerung anschlie end an das eigentliche Booten und Konfigurieren eines Linux Systems 131 132 Betriebssystem in diesem Fall an den Linux Kernel Weitere Informationen zu GRUB dem Linux Bootloader finden Sie unter Kapitel 12 Der Bootloader GRUB S 151 3 Kernelundinitramfs Um die Systemsteuerung zu bergeben l dt der Bootloa der sowohl den Kernel als auch ein initiales RAM basiertes Dateisystem initramfs in den Arbeitsspeicher Die Inhalte der Datei initramfs k nnen direkt vom Kernel verwendet werden initramfs enth lt eine kleine ausf hrbare Datei namens init die das Einh ngen des Root Dateisystems bernimmt Spezielle Hardware Treiber f r den Zugriff auf den Massenspeicher m ssen in initramfs vorhanden sein Weitere Informationen zu initramfs finden Sie unter Abschnitt 11 1 1 initramfs S 132 4 init unter initramfs Dieses Programm f hrt alle f r das Einh ngen des ent sprechenden Root Dateisystems erforderlichen Aktionen aus z B das Bereitstellen de
463. otparameter Abhilfe schaffen pci noacpi ACPI nicht zum Konfigurieren der PCI Ger te verwenden acpi ht Nur eine einfache Ressourcenkonfiguration durchf hren ACPI nicht f r andere Zwecke verwenden acpi off ACPI deaktivieren WARNUNG Probleme beim Booten ohne ACPI Einige neuere Computer insbesondere SMP und AMD64 Systeme ben tigen ACPI zur korrekten Konfiguration der Hardware Bei diesen Computern kann die Deaktivierung von ACPI zu Problemen f hren Manchmal ist der Computer durch Hardware gest rt die ber USB oder FireWire angeschlossen ist Wenn ein Computer nicht hochf hrt stecken Sie nicht ben tigte Hardware aus und versuchen Sie es erneut berwachen Sie nach dem Booten die Bootmeldungen des Systems mit dem Befehl dmesg grep 2i acpi oder berwachen Sie alle Meldungen da das Problem m glicherweise nicht durch ACPI verursacht wurde Wenn bei der Analyse einer ACPI Tabelle ein Fehler auftritt kann die wichtigste Tabelle die DSDT Differentiated System Description Table durch eine verbesserte Version ersetzt werden In diesem Administrationshandbuch Fall wird die fehlerhafte DSDT des BIOS ignoriert Das Verfahren wird in Abschnitt 21 4 Fehlersuche S 299 erl utert In der Kernel Konfiguration gibt es einen Schalter zur Aktivierung der ACPI Fehler suchmeldungen Wenn ein Kernel mit ACPI Fehlersuche kompiliert und installiert ist werden detaillierte Informationen angezeigt Wenn S
464. ourly daily oder andere Skripten f r regelm ige Wartungsar beiten zu benutzerdefinierten Zeiten auszuf hren entfernen Sie regelm ig die Zeit stempeldateien mit etc cront ab Eintragen siehe Beispiel 14 2 etc crontab Entfernen der Zeitstempeldateien S 191 u a wird hourly vor jeder vollen Stunde und daily einmal t glich um 2 14 Uhr entfernt Beispiel 14 2 etc crontab Entfernen der Zeitstempeldateien 59 RE root rm f var spool cron lastrun cron hourly 142 root rm f var spool cron lastrun cron daily 29 2 6 root rm f var spool cron lastrun cron weekly 442 1 root rm f var spool cron lastrun cron monthly Sie k nnen auch DAILY_TIMEin etc sysconfig cron auf die Zeit einstellen zu der cron daily gestartet werden soll Mit MAX_NOT_RUN stellen Sie sicher dass die t glichen Aufgaben auch dann ausgef hrt werden wenn der Computer zur angegebenen DAILY_TIME und auch eine l ngere Zeit danach nicht eingeschaltet ist Die maximale Einstellung von MAX_NOT_RUN sind 14 Tage Die t glichen Systemwartungsauftr ge werden zum Zwecke der bersichtlichkeit auf mehrere Skripts verteilt Sie sind im Paket aaa_base enthalten etc cron daily enth lt beispielsweise die Komponenten suse de backup rpmdb suse de clean tmp oder suse de cron local 14 1 3 Protokolldateien Paket logrotate Mehrere Systemdienste D monen zeichnen zusammen mit dem Kernel selbst regel m ig den Systemstatus und spezielle Er
465. p lt Pfad gt hinzugef gt Unerw nschte Pfade k nnen mit xset fp lt Pfad gt gel scht werden Wenn der X Server bereits aktiv ist k nnen Sie neu installierte Schriften in eingeh ngten Verzeichnissen mit dem Befehl xset fp rehash verf gbar machen Dieser Befehl wird von SuSEconfig module fonts ausgef hrt Da zur Ausf hrung des Befehls xset der Zugriff auf den laufenden X Server erforderlich ist ist dies nur m glich wenn SuSEconfig module fonts von einer Shell aus gestartet wird die Zugriff auf den laufenden X Server hat Am einfachsten erreichen Sie dies indem Sie su und das root Passwort eingeben und dadurch root Berechtigungen erlangen su bertr gt die Zugriffsberechtigungen des Benutzers der den X Server gestartet hat auf die root Shell Wenn Sie berpr fen m chten ob die Schriften ordnungsgem installiert wurden und ber das X11 Core Schriftsystem verf gbar sind geben Sie den Befehl xlsfonts ein um alle verf gbaren Schriften aufzulisten Standardm ig arbeitet SUSE Linux Enterprise Desktop mit UTF 8 Gebietsschemata Daher sollten nach M glichkeit Unicode Schriften verwendet werden Schriftnamen die in der von x1sfonts ausgegebenen Liste auf 1s010646 1 enden Alle verf g baren Unicode Schriften lassen sich ber den Befehl x1sfonts grep iso10646 1 auflisten Praktisch alle Unicode Schriften die unter SUSE Linux Enterprise Desktop zur Verf gung stehen umfassen zumindest die f r europ ische Sprachen e
466. patch check Listet die Anzahl der ben tigten Patches auf Patches die f r Ihr System gelten aber noch nicht installiert sind zypper patch check Loading repository data Reading installed packages 5 patches needed 1 security patch zypper list patches Listet alle ben tigten Patches auf Patches die f r Ihr System gelten aber noch nicht installiert sind zypper list patches Loading repository data Reading installed packages Repository Name Version Category Status 4 4 4 4 Updates for openSUSE 11 3 11 3 1 82 lxsession 2776 security needed zypper patches Listet alle f r SUSE Linux Enterprise Desktop verf gbaren Patches auf unabh ngig davon ob sie bereits installiert sind oder fiir Ihre Installation gelten Sie k nnen auch Patches f r bestimmte Probleme auflisten und installieren Dazu geben Sie das Kommando zypper list patches mit den folgenden Optionen ein bugzilla Nummer Listet alle erforderlichen Patches f r Probleme mit Bugzilla auf Optional k nnen Sie eine Fehlernummer angeben wenn nur Patches f r diesen bestimmten Fehler aufgef hrt werden sollen Verwalten von Software mit Kommandozeilen Tools 79 80 cve number Listet alle erforderlichen Patches f r CVE Probleme Common Vulnerabilities and Exposures h ufige Sicherheitsl cken und Gef hrdungen auf bzw nur Patches f r eine bestimmte CVE Nummer sofern angegeben
467. pd bereitgestellten Verbindungen werden automatisch von YaST konfi guriert Die eigentlichen Einw hlprogramme KlInternet und cinternet werden ebenfalls vorkonfiguriert Manuelle Einstellungen sind nur notwendig wenn Sie zus tzliche Funktionen von smpppd z B die Fernsteuerung einrichten m chten Die Konfigurationsdatei von smpppd ist etc smpppd conf Sie ist so eingestellt dass standardm ig keine Fernsteuerung m glich ist Die wichtigsten Optionen dieser Konfigurationsdatei sind open inet socket yes no Zur Steuerung von smpppd ber das Netzwerk stellen Sie diese Option auf yes ja ein smpppd berwacht Port 3185 Wenn dieser Parameter auf yes ja gesetzt ist m ssen auch die Parameter bind address host rangeund password entsprechend eingestellt werden bind address IP Adresse Wenn ein Host mehrere IP Adressen hat k nnen Sie mit dieser Einstellung festle gen ber welche IP Adresse smpppd Verbindungen akzeptiert Standard ist die berwachung an allen Adressen host range Anfangs IPEnd IP Der Parameter host range definiert einen Netzbereich Hosts deren IP Adressen innerhalb dieses Bereichs liegen wird der Zugriff aufsmpppd gew hrt Alle Hosts die au erhalb dieses Bereichs liegen werden abgewiesen password Passwort Mit der Vergabe eines Passworts wird der Client Zugriff auf autorisierte Hosts beschr nkt Da es lediglich ein reines Textpasswort ist sollte die Sicherheit die es bietet nicht berbewerte
468. ped 0 overruns 4 frame 0 TX packets 154779 errors 0 dropped 0 overruns 0 carrier 1 collisions 0 txqueuelen 1000 RX bytes 162531992 155 0 Mb TX bytes 49575995 47 2 Mb Interrupt 11 Base address 0xec80 lo Link encap Local Loopback inet addr 127 0 0 1 Mask 255 0 0 0 inet6 addr 1 128 Scope Host UP LOOPBACK RUNNING MTU 16436 Metric 1 RX packets 8559 errors 0 dropped 0 overruns 0 frame 0 TX packets 8559 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 0 RX bytes 533234 520 7 Kb TX bytes 533234 520 7 Kb wlani Link encap Ethernet HWaddr 00 0E 2E 52 3B 1D inet addr 192 168 2 4 Bcast 192 168 2 255 Mask 255 255 255 0 inet6 addr fe80 20e 2eff fe52 3b1d 64 Scope Link UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU 1500 Metric 1 RX packets 50828 errors 0 dropped 0 overruns 0 frame 0 TX packets 43770 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 1000 RX bytes 45978185 43 8 Mb TX bytes 7526693 7 1 MB Weitere Optionen und Informationen zur Verwendung von ifconfig erhalten Sie wenn Sie ifconfig h eingeben oder die man Seite ifconfig 8 aufrufen Administrationshandbuch 23 6 2 4 Konfigurieren des Routing mit route route ist ein Programm zum ndern der IP Routing Tabelle Sie k nnen damit Ihre Routing Konfiguration anzeigen und Routen hinzuf gen oder entfernen ANMERKUNG route und ip Das route Programm ist veraltet Verwenden Sie stattdessen ip route ist vor allem dann n tzlich wenn
469. prechenden Shell verf gbar sind ohne dass zuerst SuSEconfig ausgef hrt werden muss Die Benutzer k nnen die Standardeinstellungen des Systems au er Kraft setzen indem Sie die Datei bashrc entsprechend bearbeiten Wenn Sie die system bergreifende Einstellung en_US f r Programmmeldungen beispielsweise nicht verwenden m chten nehmen Sie beispielsweise LC_MESSAGES es_ES auf damit die Meldungen statt dessen auf Spanisch angezeigt werden 14 4 2 Locale Einstellungen in i18n Wenn Sie mit den Locale Systemstandardwerten nicht zufrieden sind k nnen Sie die Einstellungen in i18n ndern Achten Sie dabei jedoch auf die Einhaltung der Bash Scripting Syntax Die Eintr ge in i 18n setzen die Systemstandardwerte aus etc sysconfig language au er Kraft Verwenden Sie dieselben Variablenna men jedoch ohne die RC_ Pr fixe f r den Namespace also beispielsweise LANG anstatt RC_LANG LANG cs_CZ UTF 8 LC_COLLATE C 14 4 3 Einstellungen f r die Sprachunterst tzung Die Dateien in der Kategorie Meldungen werden generell im entsprechenden Sprach verzeichnis wie beispielsweise en gespeichert damit ein Fallback vorhanden ist Wenn Sie f r LANG den Wert en_US festlegen und in usr share locale en _US LC_MESSAGES keine Meldungsdatei vorhanden ist wird ein Fallback auf usr share locale en LC_MESSAGES ausgef hrt Spezielle Systemfunktionen 201 202 Dar ber hinaus kann eine Fallba
470. priet re Dienste bekannt gegeben werden k nnen Mit slptool help werden alle verf gbaren Optionen und Funktionen aufgelistet Um beispielsweise alle Zeitserver zu finden die sich selbst im aktuellen Netzwerk bekannt geben f hren Sie folgendes Kommando aus slptool findsrvs service ntp YaST YaST stellt au erdem einen SLP Browser zur Verf gung Dieser Browser ist jedoch nicht ber das YaST Kontrollzentrum verf gbar F hren Sie zum Starten dieses Browsers yast2 slp als root Benutzer aus Klicken Sie auf Dienstarten auf der linken Seite um weitere Informationen zu einem Dienst zu erhalten Administrationshandbuch 24 4 Bereitstellen von Diensten ber SLP Viele Anwendungen unter SUSE Linux Enterprise Desktop verf gen durch die 1ibs1p Bibliothek ber eine integrierte SLP Unterst tzung Falls ein Dienst ohne SLP Unterst tzung kompiliert wurde k nnen Sie ihn mit einer der folgenden Methoden per SLP verf gbar machen Statische Registrierung ber etc slp reg d Legen Sie f r jeden neuen Dienst eine separate Registrierungsdatei an Das folgende Beispiel veranschaulicht die Registrierung eines Scanner Diensts Register a saned service on this system en means english language 65535 disables the timeout so the service registration does not need refreshes service scanner sane SHOSTNAME 6566 en 65535 watch port tcp 6566 description SANE scanner daemon Die wichtigste Zeile dieser Datei ist die Dienst URL die
471. prise Betriebssystem ist der Grad der Unterst tzung f r die jeweilige Umgebung Kernelmodule sind die wichtigsten Binde glieder zwischen der Hardware Controller und dem Betriebssystem Die Kernelm odule in SUSE Linux Enterprise umfassen jeweils das Flag supported das drei m gliche Werte annehmen kann e Ja daher supported e Extern daher supported e leer nicht festgelegt daher unsupported Es gelten die folgenden Regeln Alle Module eines selbst r ckkompilierten Kernels sind standardm ig als nicht unterst tzt gekennzeichnet Kernelmodule die von den SUSE Partnern unterst tzt und ber das SUSE SolidDriver Proqgramm bereitgestellt sind als extern gekennzeichnet Wenn das Flag supported nicht gesetzt ist wird der Kernel beim Laden dieses Moduls unbrauchbar Unbrauchbare Kernel werden nicht unterst tzt Nicht unterst tzte Kernelmodule befinden sich in einem separaten RPM Paket kernel FLAVOR extra und werden nicht standardm ig geladen Erfassen der Systeminformationen f r den Support 19 20 FLAVOR default xen Dar ber hinaus sind diese nicht unterst tzten Module im Installationsprogramm nicht verf gbar und das Kernelpaket kernel FLAVOR extraist kein Bestandteil der SUSE Linux Enterprise Medien e Kernelmodule die nicht unter einer zur Lizenz des Linux Kernels kompatiblen Lizenz bereitgestellt werden machen den Kernel ebenfalls unbrauchbar Weitere Informa tionen fi
472. prozess 3 Versuchen Sie sich von der Konsole aus anzumelden mit Strg Alt F1 Wenn dies gelingt liegt der Fehler nicht bei PAM da die Authentifizierung dieses Benutzers auf diesem Computer m glich ist Versuchen Sie m gliche Probleme mit dem X Window System oder dem Desktop GNOME bzw KDE zu ermitteln Weitere Informationen finden Sie in Abschnitt 31 4 4 Anmeldung erfolgreich jedoch Pro blem mit GNOME Desktop S 482 und Abschnitt 31 4 5 Anmeldung erfolgreich jedoch Problem mit KDE Desktop S 483 Administrationshandbuch 4 Wenn das Home Verzeichnis des Benutzers f r eine andere Linux Distribution verwendet wurde entfernten Sie die Datei Xxauthority aus dem Heimverzeichnis des Benutzers Melden Sie sich von der Konsole aus mit Strg Alt F1 an und f hren Sierm Xauthority als diesen Benutzer aus Auf diese Weise sollten die X Authentifizierungsprobleme dieses Benutzers beseitigt werden Versuchen Sie erneut sich beim grafischen Desktop anzumelden 5 Wenn die grafikbasierte Anmeldung nicht m glich ist melden Sie sich mit Strg Alt F1 bei der Konsole an Versuchen Sie eine X Sitzung in einer anderen Anzeige zu starten die erste 0 wird bereits verwendet startx 1 Daraufhin sollten ein grafikbasierter Bildschirm und Ihr Desktop angezeigt werden Pr fen Sie andernfalls die Protokolldateien des X Window Systems var log Xorg anzeigennummer 1og bzw die Protokolldateien Ihrer Desktop Anwendun
473. psFilter foomatic rip Diese PPD Dateien befinden sich im Paket cups drivers YaST bevorzugt in der Regel eine Hersteller PPD Datei Wenn jedoch keine passende Hersteller PPD Datei existiert wird eine Foomatic PPD Datei mit dem Eintrag Spitzname Foomatic empfohlen ausgew hlt 15 6 2 3 Gutenprint PPD Dateien im gutenprint Paket F r viele Nicht PostScript Drucker kann anstelle von foomatic rip der CUPS Filter rastertogutenprint von Gutenprint fr her GIMP Print verwendet werden Dieser Filter und die entsprechenden Gutenprint PPD Dateien befinden sich im Paket gutenprint Die Gutenprint PPD Dateien befinden sich in usr share cups model gutenprint und haben die Eintr ge Spitzname CUPS Gutenprint und cupsFilter rastertogutenprint 15 6 2 4 PPD Dateien von Druckerherstellern im Paket manufacturer PPDs Das Paket manufacturer PPDs enth lt PPD Dateien von Druckerherstellern die unter einer ausreichend freien Lizenz ver ffentlicht werden PostScript Drucker sollten mit der entsprechenden PPD Datei des Druckerherstellers konfiguriert werden da diese Datei die Verwendung aller Funktionen des PostScript Druckers erm glicht YaST bevorzugt eine PPD Datei aus den Hersteller PPDs kann jedoch keine PPD Datei aus dem Paket der Hersteller PPDs verwenden wenn der Modellname nicht bereinstimmt Dies kann geschehen wenn das Paket der Hersteller PPDs nur eine PPD Datei f r hnliche Modelle enth lt z B Funprin
474. r male SUSE Linux Enterprise Desktop Umgebung ist gem diesem Prinzip konzipiert Bei manuell aktualisierten Bibliotheken m ssen Sie diese Probleme selbst l sen 10 3 Software Kompilierung auf Doppelarchitektur Plattformen Um bei einer Doppelarchitektur Bin rdateien f r die jeweils andere Architektur zu entwickeln m ssen die entsprechenden Bibliotheken f r die zweite Architektur zus tzlich installiert werden Diese Pakete hei en rpmname 32bit Au erdem ben tigen Sie die entsprechenden Header und Bibliotheken aus den rpmname devel Paketen und die Entwicklungsbibliotheken f r die zweite Architektur aus rpmname devel 32bit Die meisten Open Source Programme verwenden eine autoconf basierte Programm konfiguration Um mit autoconf ein Programm f r die zweite Architektur zu konfi gurieren berschreiben Sie die normalen Compiler und Linker Einstellungen von autoconf indem Sie das Skript configure mit zus tzlichen Umgebungsvariablen ausf hren Das folgende Beispiel bezieht sich auf ein x86_64 System mit x86 als zweiter Archi tektur 1 Verwenden Sie den 32 Bit Compiler Cc gcec m32 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 127 128 2 Weisen Sie den Linker an 32 Bit Objekte zu verarbeiten verwenden Sie stets gcc als Linker Frontend LD gcc m32 3 Legen Sie den Assembler f r die Erstellung von 32 Bit Objekten fest AS gcc c m32 4 Geben Sie die Linker Flags an wie zum Beispiel
475. r http old en opensuse org SDB Name_Resolution_Does_Not _Work_with_Several_Concurrent_DHCP_Clients einen Artikel zu diesem Thema 290 Administrationshandbuch 20 7 3 Probleme mit Prism2 Karten F r Ger te mit Prism2 Chips sind mehrere Treiber verf gbar Die verschiedenen Karten funktionieren mit den einzelnen Treibern mehr oder weniger reibungslos Bei diesen Karten ist WPA nur mit dem hostap Treiber m glich Wenn eine solche Karte nicht einwandfrei oder berhaupt nicht funktioniert oder Sie WPA verwenden m chten lesen Sie nach unter usr share doc packages wireless tools README prism2 20 8 Weiterf hrende Informationen Weitere Informationen finden Sie auf den folgenden Seiten http www hpl hp com personal Jean_Tourrilhes Linux wireless html Auf den Internetseiten von Jean Tourrilhes dem Entwickler der Wireless Tools f r Linux finden Sie ein breites Spektrum an n tzlichen Informationen zu drahtlosen Netzwerken http tuxmobil org Niitzliche und praktische Informationen tiber mobile Computer unter Linux http www linux on laptops com Weitere Informationen zu Linux auf Notebooks Wireless LAN 291 Energieverwaltung Die Energieverwaltung ist insbesondere bei Notebook Computern von gro er Wichtig keit sie ist jedoch auch f r andere Systeme sinnvoll ACPI Advanced Configuration amp Power Interface ist auf allen modernen Computern Laptops Desktops Server verf gbar F r Energie
476. r um Protokolle abzurufen die Hinweise f r den Grund der NetworkManager Probleme enthalten 1 ffnen Sie eine Shell und melden Sie sich als root an 2 Starten Sie NetworkManager neu rcnetwork restart o nm 3 ffnen Sie eine Website beispielsweise http www opensuse org als normaler Benutzer um zu berpr fen ob Sie eine Verbindung herstellen k nnen 4 Erfassen Sie s mtliche Informationen zum Status von NetworkManager in var log NetworkManager Weitere Informationen zu NetworkManager finden Sie unterKapitel 26 Verwendung von NetworkManager S 399 31 6 Probleme mit Daten Probleme mit Daten treten auf wenn der Computer entweder ordnungsgem gebootet werden kann oder nicht in jedem Fall jedoch offensichtlich ist dass Daten auf dem System besch digt wurden und das System wiederhergestellt werden muss In dieser Situation muss eine Sicherung Ihrer kritischen Daten durchgef hrt werden damit Sie wieder zu dem Zustand zur ckkehren k nnen in dem sich Ihr System befand als das Problem auftrat SUSE Linux Enterprise Desktop bietet spezielle YaST Module f r Systemsicherung und wiederherstellung sowie ein Rettungssystem das die externe Wiederherstellung eines besch digten Systems erm glicht 31 6 1 Verwalten von Partitions Images In manchen F llen m ssen Sie eine Sicherung einer ganzen Partition oder sogar der gesamten Festplatte erstellen Im Lieferumfang von Linux ist das Werkzeug dd enthal Administrat
477. r Kernel Funktionalit t f r die erforderlichen Dateisystem und Ger tetreiber der Massenspeicher Controller mit udev Nachdem das Root Dateisystem gefunden wurde wird es auf Fehler gepr ft und eingeh ngt Wenn dieser Vorgang erfolgreich ist wird das initramfs bereinigt und das init Programm wird f r das Root Dateisystem ausgef hrt Weitere Informationen zum init Programm finden Sie in Abschnitt 11 1 2 init unter initramfs S 134 Weitere Informationen zu udev finden Sie in Kapitel 16 Ger temanagement ber dynamischen Kernel mithilfe von udev S 225 5 init Das init Programm f hrt den eigentlichen Boot Vorgang des Systems ber mehrere unterschiedliche Ebenen aus und stellt dabei die unterschiedlichen Funktio nalit ten zur Verf gung Eine Beschreibung des init Programms finden Sie in Abschnitt 11 2 Der init Vorgang S 135 11 1 1 initramfs initramfs ist ein kleines cpio Archiv das der Kernel auf einen RAM Datentr ger laden kann Es stellt eine minimale Linux Umgebung bereit die das Ausf hren von Programmen erm glicht bevor das eigentliche Root Dateisystem eingeh ngt wird Diese minimale Linux Umgebung wird von BIOS Routinen in den Arbeitsspeicher geladen und hat abgesehen von ausreichend Arbeitsspeicher keine spezifischen Hardware Anforderungen init ramfs muss immer eine Programmdatei namens Administrationshandbuch init zur Verf gung stellen die das eigentliche init Programm f r das Root Datei
478. r Konfiguration der Netzwerkverbin dungen wenn die Netzwerkkonfiguration nicht automatisch vom NetworkManager bernommen werden soll TIPP DNS Konfiguration und verschiedene Arten von Netzwerkverbindungen Wenn Sie oft mit Ihrem Laptop reisen und zwischen verschiedenen Arten von Netzwerkverbindungen wechseln funktioniert NetworkManager gut wenn alle DNS Adressen korrekt mit DHCP zugewiesen wurden Wenn einige Ihrer Verbindungen statische DNS Adressen verwenden f gen Sie NetworkManager zur Option NETCONFIG_DNS_STATIC_SERVERS in etc sysconfig network config hinzu SLP Das Service Location Protocol SLP vereinfacht die Verbindung eines Notebooks mit einem bestehenden Netzwerk Ohne SLP ben tigt der Administrator eines Notebooks normalerweise detaillierte Kenntnisse ber die im Netzwerk verf gbaren Dienste SLP sendet die Verf gbarkeit eines bestimmten Diensttyps an alle Clients in einem lokalen Netzwerk Anwendungen die SLP unterst tzen k nnen die von SLP weitergeleiteten Informationen verarbeiten und automatisch konfiguriert werden SLP kann auch zur Installation eines Systems verwendet werden und minimiert dabei den Aufwand bei der Suche nach einer geeigneten Installations Mobile Computernutzung mit Linux 265 quelle Weitere Informationen zu SLP finden Sie unter Kapitel 24 SLP Dienste im Netzwerk S 387 19 1 3 Software Optionen Bei der mobilen Nutzung gibt es verschiedene spezielle Aufgabenbereiche die
479. r Name der Synchronisierung In diesem Beispiel wird das Verzeichnis synchome genannt Wechseln Sie in dieses Verzeichnis Um den Synchronisationsnamen auf synchome zu setzen geben Sie Folgendes ein cvs import synchome tux wilber Viele Befehle von CVS erfordern einen Kommentar Zu diesem Zweck startet CVS einen Editor den in der Umgebungsvariable SEDITOR definierten ansonsten vi Den Aufruf des Editors k nnen Sie umgehen indem Sie den Kommentar bereits in der Kommandozeile eingeben wie in folgendem Beispiel cvs import m this is a test synchome tux wilber Dateisynchronisierung 441 442 29 3 2 Verwenden von CSV Das Synchronisierungsrepository kann jetzt mit cvs co synchome von allen Hosts aus gecheckt werden Dadurch wird auf dem Client das neue Unterverzeichnis synchome angelegt Um Ihre nderungen an den Server zu bermitteln wechseln Sie in das Verzeichnis synchome oder eines seiner Unterverzeichnisse und geben Sie cvs commit ein Standardm ig werden alle Dateien einschlie lich Unterverzeichnisse an den Server bermittelt Um nur einzelne Dateien oder Verzeichnisse zu bermitteln geben Sie diese folgenderma en an cvs commit dateil verzeichnis1 Neue Dateien und Verzeichnisse m ssen dem Repository mit einem Befehl wie cvs add dateil verzeichnis1 hinzugef gt werden bevor sie an den Server bermittelt werden Ubermitteln Sie anschlie end die neu hinzugefiigten Dateien und Verzeichnisse mit cvs commit da
480. r beteiligten Computer ist f r alle verteilten Daten gen gend Speicherplatz auf der Festplatte erforderlich CVS ben tigt zus tzlichen Speicherplatz f r die Repo sitory Datenbank auf dem Server Da auf dem Server auch die Datei History gespeichert wird ist dort deutlich mehr Speicherplatz n tig Bei Dateien im Textformat m ssen Administrationshandbuch nur ge nderte Zeilen neu gespeichert werden Bei bin ren Dateien w chst hingegen der Platzbedarf bei jeder nderung um die Gr e der Datei 29 2 8 GUI Erfahrene Benutzer f hren CVS in der Regel ber die Kommandozeile aus Es sind jedoch grafische Bedienoberfl chen f r Linux z B cervisia und andere Betriebssys teme z B wincvs verf gbar Viele Entwicklungswerkzeuge z B kdevelop und Texteditoren z B emacs unterst tzen CVS Die Behebung von Konflikten wird mit diesen Frontends oft sehr vereinfacht 29 2 9 Benutzerfreundlichkeit rsync ist einfach zu verwenden und auch f r Neueinsteiger geeignet CVS ist etwas weniger bedienerfreundlich Benutzer sollten zu deren Verwendung das Zusammenspiel zwischen Repository und lokalen Daten verstehen nderungen der Daten sollten zun chst immer lokal mit dem Repository zusammengef hrt werden Hierzu wird der Befehl cvs update verwendet Anschlie end m ssen die Daten ber den Befehl cvs commit wieder in das Repository zur ckgeschickt werden Wenn dieser Vorgang verstanden wurde k nnen auch Einsteiger CVS m helos verwe
481. r der Zei chensatz definiert wird in diesem Fall 1S0 8859 1 wird anschlie end von Programmen wie Emacs ausgewertet LANG en_IE euro Im oben genannten Beispiel wird das Eurozeichen explizit in die Spracheinstellung aufgenommen Diese Einstellung ist nun grunds tzlich berfl ssig da UTF 8 auch das Eurosymbol enth lt Sie ist nur n tzlich wenn eine Anwendung ISO 8859 15 anstelle von UTF 8 unterst tzt In fr heren Versionen war es erforderlich SuSEconfig im Anschluss an alle Ande rungen an etc sysconfig language auszuf hren SuSEconfig hat die nde rungen dann in etc SuSEconfig profile und etc SuSEconfig csh Login geschrieben Bei der Anmeldung wurden diese Dateien durch etc profile f r die Bash Shell oder durch etc csh login f r tesh gelesen In den aktuellen Versionen wurde etc SuSEconfig profile durch etc profile d lang shund etc SuSEconfig csh login durch etc profile de lang csh ersetzt Wenn sie jedoch vorhanden sind werden beide alten Dateien bei der Anmeldung weiterhin gelesen Der Prozessablauf sieht nun wie folgt aus Administrationshandbuch e F r die Bash etc profileliest etc profile d lang sh die ihrerseits etc sysconfig language analysiert e F rtcsh etc profile liest etc profile d lang csh die ihrerseits etc sysconfig language analysiert So wird sichergestellt dass s mtliche nderungen an etc sysconfig language bei der n chsten Anmeldung in der ents
482. r sind oder nicht erhalten Sie mit Folgendem zypper list updates all Um festzustellen warum ein neues Paket nicht installiert werden kann verwenden Sie einfach das Kommando zypper install oder zypper update wie oben beschrieben 7 1 3 3 Aktualisieren auf eine neue Produktversion Um die Installation schnell und einfach auf eine neue Produktversion zu aktualisieren beispielsweise von SUSE Linux Enterprise Server 11 auf SUSE Linux Enterprise Server 11 SP1 passen Sie zun chst die Repositorys so an dass sie den aktuellen Repositorys f r SUSE Linux Enterprise Desktop entsprechen Detaillierte Informationen finden Sie in Abschnitt 7 1 5 Verwalten von Repositorys mit zypper S 85 F hren Sie dann das Kommando zypper dist upgrade f r die erforderlichen Repositorys aus Dieses Kommando stellt sicher dass alle Pakete aus den aktuell aktivierten Repo sitorys installiert werden Siehe dazu Abschnitt 7 1 4 Distributions Upgrade mit Zypper S 82 Um das Distributions Upgrade auf Pakete aus einem bestimmten Repository zu beschr nken w hrend gleichzeitig die anderen Repositorys im Hinblick auf die Abh ngigkeiten ber cksichtigt werden verwenden Sie die Option rom option und geben Sie das Repository wahlweise mit dem Alias der Nummer oder der URI an ANMERKUNG Unterschiede zwischen zypper update und zypper dist upgrade W hlen Sie zypper update um Pakete auf neuere Versionen zu aktualisieren die f r Ih
483. rahtlosen Netzwerken Wenn Sie keine Desktop Umgebung GNOME oder KDE ausf hren oder wenn Ihr Computer ein Xen Server oder ein virtuelles System ist oder Netzwerkdienste wie DHCP oder DNS in Ihrem Netzwerk zur Verf gung stellt verwenden Sie die Traditionelle Methode mit ifup Beim Einsatz von NetworkManager sollte nm applet verwendet werden um Netzwerkoptionen zu konfigurieren Die Karteireiter bersicht Hostname DNS und Routing des Moduls Netzwerkeinstellungen sind dann deaktiviert Weitere Informa tionen zu NetworkManager finden Sie in Kapitel 26 Verwendung von NetworkMana ger S 399 Geben Sie unter Pv6 Protocol Settings IPv6 Protokolleinstellungen an ob Sie das IPv6 Protokoll verwenden m chten IPv6 kann parallel zu IPv4 verwendet werden IPv6 ist standardm ig aktiviert In Netzwerken die das IPv6 Protokoll nicht verwenden k nnen die Antwortzeiten jedoch schneller sein wenn dieses Protokoll deaktiviert ist Zum Deaktivieren von IPv6 deaktivieren Sie die Option Pv6 aktivieren Dadurch wird das automatische Laden des Kernel Moduls von IPv6 unterbunden Die Einstellungen werden nach einem Neustart bernommen Unter Optionen f r DHCP Client konfigurieren Sie die Optionen f r den DHCP Client Wenn der DHCP Client den Server anweisen soll seine Antworten immer per Broadcast zu versenden aktivieren Sie Broadcast Antwort anfordern Diese Einstellung ist ver mutlich erforderlich wenn Sie Ihren Computer in verschiedenen Netzwer
484. rationsdateien die den Betrieb von Programmen wie dasX Window System steuern k nnen Das Unterverzeichnis etc init d enth lt Skripten die w hrend des Bootvorgangs ausgef hrt werden home Benutzername Enth lt die privaten Daten aller Benutzer die ein Konto auf dem System haben Die Dateien die hier gespeichert sind k nnen nur durch den Besitzer oder den Systemadministrator ge ndert werden Standardm ig befinden sich hier Ihr E Mail Verzeichnis und Ihre pers nliche Desktopkonfiguration in Form von verbor genen Dateien und Verzeichnissen KDE Benutzer finden die pers nlichen Konfi gurationsdaten f r Ihren Desktop unter kde4 GNOME Benutzer finden sie unter gconf ANMERKUNG Home Verzeichnis in einer Netzwerkumgebung Wenn Sie in einer Netzwerkumgebung arbeiten kann Ihr Home Verzeichnis einem von home abweichenden Verzeichnis zugeordnet sein Bash Shell und Bash Skripte lib Enth lt die grundlegenden freigegebenen Bibliotheken die zum Booten des Systems und zur Ausf hrung der Kommandos im Root Dateisystem erforderlich sind Freigegebene Bibliotheken entsprechen in Windows DLL Dateien media Enth lt Einh ngepunkte f r Wechselmedien wie zum Beispiel CD ROMs USB Sticks und Digitalkameras sofern sie USB verwenden Unter media sind beliebige Laufwerktypen gespeichert mit Ausnahme der Festplatte Ihres Systems Sobald Ihr Wechselmedium eingelegt bzw mit dem System verbunden und einge h ngt wurde k nne
485. rchitektur und Treiber Flexible Vor OS Umgebung mit Netzwerkfunktionen e CSM Compatibility Support Module zur Unterst tzung des Bootens lterer Betriebssysteme ber eine PC BIOS hnliche Emulation Weitere Informationen finden Sie unter http en wikipedia org wiki Unified_Extensible_Firmware_Interface Die nachfolgenden Abschnitte sollen keinen allgemeinen berblick ber UEFI liefern sondern sie weisen lediglich darauf hin wie bestimmte Funktionen in SUSE Linux Enterprise implementiert sind UEFI Unified Extensible Firmware Interface 177 178 13 1 Secure Boot Bei UEFI bedeutet die Absicherung des Bootstrapping Prozesses dass eine Vertrauens kette aufgebaut wird Die Plattform ist die Grundlage dieser Vertrauenskette im SUSE Linux Enterprise Kontext bilden die Hauptplatine und die On Board Firmware diese Plattform Anders gesagt ist dies der Hardware Hersteller und die Vertrauens kette erstreckt sich von diesem Hardware Hersteller zu den Komponentenherstellern den Betriebssystemherstellern usw Das Vertrauen wird durch die Verschl sselung mit ffentlichen Schl sseln ausgedr ckt Der Hardware Hersteller integriert einen sogenannten Plattformschl ssel Platform Key PK in die Firmware der die Grundlage f r das Vertrauen legt Das Vertrauens verh ltnis zu Betriebssystemherstellern und anderen Dritten wird dadurch dokumentiert dass ihre Schl ssel mit dem PK signiert werden Zum Gew hrle
486. rden sobald sie angeschlossen und erkannt wurden Die Benutzer eines bestimmten Ger ts m ssen ber nderungen im erkannten Status dieses Ger ts informiert werden udev bietet die erforderliche Infrastruktur um die Ger teknotendateien und symbolischen Links im dev Verzeichnis dynamisch zu warten udev Regeln bieten eine Methode um externe Werkzeuge an die Ereignisverarbeitung des Kernelger ts anzuschlie en Auf diese Weise k nnen Sie die udev Ger tebehandlung anpassen Beispielsweise indem Sie bestimmte Skripten hinzuf gen die als Teil der Kernel Ger tebehandlung ausgef hrt werden oder indem Sie zus tzliche Daten zur Auswertung bei der Ger tebehandlung anfordern und importieren 16 1 Das dev Verzeichnis Die Ger teknoten im dev Verzeichnis erm glichen den Zugriff auf die entsprechenden Kernel Ger te Mithilfe von udev spiegelt das dev Verzeichnis den aktuellen Status des Kernels wieder Jedes Kernel Ger t verf gt ber eine entsprechende Ger tedatei Falls ein Ger t vom System getrennt wird wird der Ger teknoten entfernt Der Inhalt des dev Verzeichnisses wird auf einem tempor ren Dateisystem gespeichert und alle Dateien werden bei jedem Systemstart gerendert Manuell erstellte oder bear beitete Dateien sind nicht dazu ausgelegt einen Neustart zu berstehen Statische Ger temanagement ber dynamischen Kernel mithilfe von udev 225 226 Dateien und Verzeichnisse die unabh ngig vom Status des entsprechend
487. re Produktversion verf gbar sind und die Systemintegrit t beizube halten zypper update richtet sich nach den folgenden Regeln keine Hersteller nderungen keine Architektur nderungen Verwalten von Software mit Kommandozeilen Tools 81 82 keine Zur ckstufung installierte Pakete behalten Bei zypper dist upgrade werden alle Pakete aus den derzeit aktivierten Repositorys installiert Diese Regel ist erzwungen d h Pakete k nnten einen anderen Hersteller oder eine andere Architektur haben oder sogar zur ckgestuft werden Alle Pakete die nach der Aktualisierung unerf llte Abh ngigkeiten aufweisen werden deinstalliert 7 1 4 Distributions Upgrade mit Zypper Mit dem Kommandozeilenprogramm zypper k nnen Sie ein Upgrade zur n chsten Version der Distribution durchf hren Dabei ist am wichtigsten dass Sie das System Upgrade aus dem laufenden System heraus initiieren k nnen Diese Funktion ist n tzlich f r fortgeschrittene Benutzer die Remote Upgrades oder Upgrades auf vielen hnlich konfigurierten Systemen ausf hren m chten 7 1 4 1 Vor dem Start des Upgrades mit Zypper Zur Vermeidung von unerwarteten Fehlern beim Upgrade Vorgang mit zypper minimieren Sie riskante Konstellationen Schlie en Sie m glichst viele Anwendungen und nicht ben tigte Services und melden Sie alle regul ren Benutzer ab Deaktivieren Sie Repositorys von anderen Herstellern bevor Sie mit dem Upgrade beginnen oder verringern Sie die Pr
488. reOffice Suite und deren Module zum Schreiben von Text zum Arbeiten mit Tabellenkalkulationen oder zum Erstellen von Grafiken und Pr sentationen Schnelleinf hrung zur Installation t Schnelleinfiihrung zur Installation Listet die Systemanforderungen auf und f hrt Sie schrittweise durch die Installation von SUSE Linux Enterprise Desktop von DVD oder einem ISO Abbild Linux Audit Quick Start Vermittelt einen kurzen berblick ber die Aktivierung und Konfiguration des Pr fsystems und die Ausf hrung der wichtigsten Aufgaben wie die Einrichtung von Pr fregeln die Generierung von Berichten und die Analyse der Protokolldateien AppArmor Quick Start Dient dem Verst ndnis der wichtigsten Konzepte von AppArmor HTML Versionen der meisten Produkthandb cher finden Sie auf dem installierten System im Verzeichnis usr share doc manual bzw in den Hilfezentren Ihres Desktops Die neuesten Dokumentationsaktualisierungen finden Sie unter http www suse com doc von wo Sie PDF oder HTML Versionen der Handb cher f r Thr Produkt herunterladen k nnen 2 Ruckmeldungen F r R ckmeldungen stehen mehrere Kan le zur Verf gung Administrationshandbuch Fehler und Verbesserungsanforderungen Informationen zu Diensten und Support Optionen die f r Ihr Produkt verf gbar sind finden Sie unter http www suse com support Um Fehler f r eine Produktkomponente zu melden melden Sie sich ber http www suse com support beim Novell C
489. red in their text and in their titles Section numbers or the equivalent are not considered part of the section titles M Delete any section Entitled Endorsements Such a section may not be included in the Modified Version N Do not retitle any existing section to be Entitled Endorsements or to conflict in title with any Invariant Section Q Preserve any Warranty Disclaimers If the Modified Version includes new front matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document you may at your option designate some or all of these sections as invariant To do this add their titles to the list of Invariant Sections in the Modified Version s license notice These titles must be distinct from any other section titles You may add a section Entitled Endorsements provided it contains nothing but endorsements of your Modified Version by various parties for example statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard You may add a passage of up to five words as a Front Cover Text and a passage of up to 25 words as a Back Cover Text to the end of the list of Cover Texts in the Modified Version Only one passage of Front Cover Text and one of Back Cover Text may be added by or through arrangements made by any one entity If the Document already includes a cover text for the same cover previously added by you or by arr
490. reibung ihrer typischen Einsatzbereiche Eine Tilde in einer Pfadangabe ver weist auf das Home Verzeichnis des aktuellen Benutzers H ufige Probleme und deren L sung 457 Tabelle 31 1 Protokolldateien Protokolldatei Beschreibung xsession errors Meldungen von den zurzeit ausgef hr ten Desktop Anwendungen var log apparmor Protokolldateien von AppArmor Detailinformationen finden Sie unter Part Confining Privileges with AppArmor tSecurity Guide var log audit audit log Protokolldatei von Audit um Zugriffe auf Dateien Verzeichnisse oder Res sourcen Ihres Systems sowie System aufrufe zu verfolgen var log boot msg Meldungen vom Kernel beim Bootpro Z SS var log mail Meldungen vom E Mail System var log messages Laufende Meldungen vom Kernel und dem Systemprotokoll Daemon w hrend der Ausf hrung var log NetworkManager NetworkManager Protokolldatei zur Erfassung von Problemen hinsichtlich der Netzwerkkonnektivit t var log samba _ Verzeichnis das Protokollmeldungen vom Samba Server und Client enth lt var log SaX log Hardware Meldungen von der SaX _ Anzeige und dem KVM System var log warn Alle Meldungen vom Kernel und dem Systemprotokoll Daemon mit der Pro tokollstufe Warnung oder h her 458 Administrationshandbuch Protokolldatei var log wtmp var log Xorg log var log YaST2 var log zypper log Beschreibung Bin
491. reignissen wie Deckel schlie en oder Akku Ladezustand niedrig Administrationshandbuch Das BIOS bietet Tabellen mit Informationen zu den einzelnen Komponenten und Hardware Zugriffsmethoden Das Betriebssystem verwendet diese Informationen f r Aufgaben wie das Zuweisen von Interrupts oder das Aktivieren bzw Deaktivieren von Komponenten Da das Betriebssystem die in BIOS gespeicherten Befehle ausf hrt h ngt die Funktionalit t von der BIOS Implementierung ab Die Tabellen die ACPI erkennen und laden kann werden in var log boot msg gemeldet Weitere Informationen zur Fehlersuche bei ACPI Problemen finden Sie in Abschnitt 21 2 2 Fehlersuche S 296 21 2 1 Steuern der CPU Leistung Mit der CPU sind Energieeinsparungen auf drei verschiedene Weisen m glich e Frequenz und Spannungsskalierung e Drosseln der Taktfrequenz T Status e Versetzen des Prozessors in den Ruhezustand C Status Je nach Betriebsmodus des Computers k nnen diese Methoden auch kombiniert werden Energiesparen bedeutet auch dass sich das System weniger erhitzt und die Ventilatoren seltener in Betrieb sind Frequenzskalierung und Drosselung sind nur relevant wenn der Prozessor belegt ist da der sparsamste C Zustand ohnehin gilt wenn sich der Prozessor im Wartezustand befindet Wenn die CPU belegt ist ist die Frequenzskalierung die empfohlene Energie sparmethode H ufig arbeitet der Prozessor nur im Teillast Betrieb In diesem Fall kann er
492. reitstellungshandbuch 31 2 3 1 Booten von einer Diskette SYSLINUX ltere Computer verf gen m glicherweise ber kein bootf higes DVD Laufwerk jedoch ber ein Diskettenlaufwerk Um die Installation auf einem System dieser Art vorzunehmen erstellen Sie Bootdisketten und booten Sie Ihr System damit Die Bootdisketten enthalten den Loader SYSLINUX und das Programm linuxrc SYSLINUX erm glicht w hrend der Bootprozedur die Auswahl eines Kernel sowie die Angabe s mtlicher Parameter die f r die verwendete Hardware erforderlich sind Das linuxrc Programm unterst tzt das Landen von Kernel Modulen f r Ihre Hardware und startet anschlie end die Installation Beim Booten von einer Bootdiskette wird die Bootprozedur vom Bootloader SYSLINUX initiiert Paket syslinux Wenn das System gebootet wird f hrt SYSLINUX eine minimale Hardware Erkennung durch die haupts chlich folgende Schritte umfasst 1 Das Programm berpr ft ob das BIOS VESA 2 0 kompatible Framebuffer Unter st tzung bereitstellt und bootet den Kernel entsprechend 2 Die berwachungsdaten DDC info werden gelesen 3 Der erste Block der ersten Festplatte MBR wird gelesen um bei der Bootloader Konfiguration den Linux Ger tenamen BIOS IDs zuzuordnen Das Programm ver Administrationshandbuch sucht den Block mithilfe der lba32 Funktionen des BIOS zu lesen um zu ermitteln ob das BIOS diese Funktionen unterst tzt Wenn Sie beim Starten von SYSLINUX die
493. ren netcat u l p 631 amp PID sleep 40 kill PID Wenn ein CUPS Netzwerkserver vorhanden ist der Informationen ber Broadcas ting sendet erscheint die Ausgabe wie in Beispiel 15 3 Broadcast vom CUPS Netzwerkserver S 218 dargestellt Beispiel 15 3 Broadcast vom CUPS Netzwerkserver ipp 192 168 2 202 631 printers queue Mit dem folgenden Befehl k nnen Sie testen ob mit cupsd Port 631 auf host eine TCP Verbindung hergestellt werden kann netcat z host 631 amp amp echo ok echo failed Wenn die Verbindung zu cupsd nicht hergestellt werden kann ist cupsd entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor lpstat h host 1 t gibt einen m glicherweise sehr langen Statusbericht f r alle Administrationshandbuch Warteschlangen auf host zur ck vorausgesetzt dass der entsprechende cupsd aktiv ist und der Host Abfragen akzeptiert Mit dem n chsten Befehl k nnen Sie testen ob die Warteschlange auf Host einen Druckauftrag akzeptiert der aus einem einzigen CR Zeichen Carriage Return besteht In diesem Fall sollte nichts gedruckt werden M glicherweise wird eine leere Seite ausgegeben echo en r Ip d queue h host Fehlerbehebung f r einen Netzwerkdrucker oder eine Print Server Box Spooler die in einer Print Server Box ausgef hrt werden verursachen gelegentlich Probleme wenn sie mehrere Druckauftr ge bearbeiten m ssen Da dies durch den Spooler in der Print S
494. ren erfolgt die Benutzerauthentifizierung ber den Sam ba amp x2011 NT oder Kerberos Server Klicken Sie f r erweiterte Konfigurationsoptionen auf Einstellungen f r Experten Sie k nnen z B ber die Tabelle Serververzeichnisse einh ngen das automatische Einh n gen des Server Basisverzeichnisses bei der Authentifizierung aktivieren Auf diese Samba 424 Weise k nnen Benutzer auf ihre Home Verzeichnisse zugreifen wenn diese in CIFS gehostet sind Einzelheiten finden Sie auf der man Seite pam_mount Best tigen Sie zum Abschluss alle Einstellungen um die Konfiguration zu beenden 27 4 Samba als Anmeldeserver In Netzwerken in denen sich berwiegend Windows Clients befinden ist es oft w n schenswert dass sich Benutzer nur mit einem g ltigen Konto und zugeh rigem Passwort anmelden d rfen In einem Windows basierten Netzwerk wird diese Aufgabe von einem Primary Domain Controller PDC bernommen Sie k nnen einen Windows NT Server verwenden der als PDC konfiguriert ist diese Aufgabe kann aber auch mithilfe eines Samba Servers ausgef hrt werden Es m ssen Eintr ge im Abschnitt global von smb conf vorgenommen werden Diese werden in Beispiel 27 1 Abschnitt global in smb conf S 424 beschrieben Beispiel 27 1 Abschnitt global in smb conf global workgroup TUX NET domain logons Yes domain master Yes Wenn verschl sselte Passw rter zur Verifizierung verwendet werden muss der Sa
495. rforderlichen Schriftzeichen fr her als 1so 8859 kodiert 17 2 2 Xft Die Programmierer von Xft haben von Anfang an sichergestellt dass auch skalierbare Schriften die Antialiasing nutzen problemlos unterst tzt werden Bei Verwendung von Xft werden die Schriften von der Anwendung die die Schriften nutzt und nicht vom X Server gerendert wie es beim X11 Core Schriftsystem der Fall ist Auf diese Weise hat die jeweilige Anwendung Zugriff auf die eigentlichen Schriftdateien und kann genau steuern wie die Zeichen gerendert werden Dies bildet eine optimale Basis f r die ordnungsgem e Textdarstellung f r zahlreiche Sprachen Direkter Zugriff auf die Schriftdateien ist sehr n tzlich wenn Schriften f r die Druckausgabe eingebettet werden sollen So l sst sich sicherstellen dass der Ausdruck genau der Bildschirmdar stellung entspricht Administrationshandbuch Unter SUSE Linux Enterprise Desktop nutzen die beiden Desktopumgebungen KDE und GNOME sowie Mozilla und zahlreiche andere Anwendungen bereits standardm ig Xft Xft wird inwischen von mehr Anwendungen genutzt als das alte X11 Core Schriftsystem Xft greift f r die Suche nach Schriften und f r deren Darstellung auf die fontconfig Bibliothek zur ck Die Eigenschaften von fontconfig werden durch die globale Konfi gurationsdatei etc fonts fonts conf gesteuert Spezielle Konfigurationen sollten zu etc fonts local conf und der benutzerspezifischen Konfigurations datei
496. rg log nach detaillierten Meldungen vom X Server beim versuchten Start Wenn es beim Starten zu einem Problem mit dem Desktop kommt werden m glicherweise Fehlermeldungen in var log messages protokolliert Wenn diese Fehlermeldungen auf ein Konfigurationsproblem mit dem X Server hinweisen versuchen Sie diese Probleme zu beseitigen Wenn das grafische System weiterhin nicht aktiviert wird ziehen Sie die Neuinstallation des grafischen Desktop in Betracht H ufige Probleme und deren L sung 475 476 TIPP Manueller Start von X Window System Schneller Test Durch das Kommando startx sollte das X Windows System mit den konfigurierten Standardeinstellungen gestartet werden wenn der Benutzer derzeit bei der Konsole angemeldet ist Wenn dies nicht funktioniert sollten Fehler auf der Konsole protokolliert werden 31 4 Probleme bei der Anmeldung Probleme bei der Anmeldung sind F lle in denen Ihr Computer in den erwarteten Begr ungsbildschirm bzw die erwartete Anmelde Eingabeaufforderung bootet den Benutzernamen und das Passwort jedoch entweder nicht akzeptiert oder zun chst akzeptiert sich dann aber nicht erwartungsgem verh lt der grafische Desktop wird nicht gestartet es treten Fehler auf es wird wieder eine Kommandozeile angezeigt uSsw 31 4 1 Benutzer kann sich trotz g ltigem Benutzernamen und Passwort nicht anmelden Dieser Fall tritt normalerweise ein wenn das System zur Verwendung von Netzwerkau thenti
497. rie Sicherheit und Empfohlen sind automatisch voreingestellt YaST Online Aktualisierung 5 6 M glich sind die Aktionen Automatisch installieren Automatisch aktualisieren und Automatisch l schen Wenn Sie ein aktuelles Paket aus einem anderen als dem Aktualisierungs Repository installieren k nnen die Anforderungen eines Patches f r dieses Paket mit dieser Installation erf llt sein In diesem Fall wird ein H kchen vor der Patchzusammenfassung angezeigt Das Patch wird in der Liste angezeigt bis Sie es f r die Installation kenn zeichnen Dadurch wird nicht das Patch installiert da das Paket bereits aktuell ist sondern das Patch als installiert gekennzeichnet W hlen Sie einen Eintrag im Abschnitt Zusammenfassung aus um eine kurze Patch Beschreibung unten links im Dialogfeld anzuzeigen Im Abschnitt oben rechts werden die Pakete aufgef hrt die im ausgew hlten Patch enthalten sind ein Patch kann aus mehreren Paketen bestehen Klicken Sie im Abschnitt oben rechts auf einen Eintrag um Details zu dem entsprechenden Paket das im Patch enthalten ist anzuzeigen 1 1 2 GNOME Bedienoberfl che GTK Das Fenster Online Aktualisierung ist in vier Hauptabschnitte unterteilt Administrationshandbuch Abbildung 1 2 YaST Online Aktualisierung GTK Bedienoberfl che m Online Aktualisierung Weitere za Verf gbar Installiert Alle Schweregrad c Paketauflistung EY amp Hirt
498. riff auf das Netzwerk erlangen k nnen WEP in IEEE 802 11 definiert Dieser Standard nutzt den Verschl sselungsalgorithmus RC4 der urspr nglich eine Schl ssell nge von 40 Bit aufwies sp ter waren auch 104 Bit m glich Die L nge wird h ufig auch als 64 Bit bzw 128 Bit angegeben je nachdem ob die 24 Bit des Initialisierungsvektors mitgez hlt werden Dieser Standard weist jedoch eigene Schw chen auf Angriffe gegen von diesem System erstellte Schl ssel k nnen erfolgreich sein Nichtsdestotrotz ist es besser WEP zu verwenden als das Netzwerk berhaupt nicht zu verschl sseln Einige Hersteller haben Dynamic WEP implementiert das nicht dem Standard entspricht Es funktioniert exakt wie WEP und weist dieselben Schw chen auf au er dass der Schl ssel regelm ig von einem Schl sselverwaltungsdienst ge ndert wird TKIP in WPA IEEE 802 11i definiert Dieses im WPA Standard definierte Schl sselverwaltungsprotokoll verwendet denselben Verschl sselungsalgorithmus wie WEP weist jedoch nicht dessen Wireless LAN 277 Schw chen auf Da f r jedes Datenpaket ein neuer Schl ssel erstellt wird sind Angriffe gegen diese Schl ssel vergebens TKIP wird in Verbindung mit WPA PSK eingesetzt CCMP in IEEE 802 11i definiert CCMP beschreibt die Schl sselverwaltung Normalerweise wird sie in Verbindung mit WPA EAP verwendet sie kann jedoch auch mit WPA PSK eingesetzt werden Die Verschl sselung erfolgt gem AES und ist
499. ript Dokumente direkt vom Drucker verarbeitet und im Drucksystem nicht in weiteren Phasen konvertiert werden m ssen reduziert sich die Anzahl der m glichen Fehlerquellen Druckerbetrieb 205 Standarddrucker Sprachen wie PCL und ESC P Obwohl diese Druckersprachen ziemlich alt sind werden sie immer weiter entwi ckelt um neue Druckerfunktionen unterst tzen zu k nnen Bei den bekannten Druckersprachen kann das Drucksystem PostScript Druckauftr ge mithilfe von Ghostscript in die entsprechende Druckersprache konvertieren Diese Verarbeitungs phase wird als Interpretieren bezeichnet Die g ngigsten Sprachen sind PCL die am h ufigsten auf HP Druckern und ihren Klonen zum Einsatz kommt und ESC P die bei Epson Druckern verwendet wird Diese Druckersprachen werden in der Regel von Linux unterst tzt und liefern ein ad quates Druckergebnis Linux ist unter Umst nden nicht in der Lage einige spezielle Druckerfunktionen anzuspre chen Mit Ausnahme der von HP entwickelten HPLIP HP Linux Imaging amp Prin ting gibt es derzeit keinen Druckerhersteller der Linux Treiber entwickeln und sie den Linux Distributoren unter einer Open Source Lizenz zur Verf gung stellen w rde Propriet re Drucker auch GDI Drucker genannt Diese Drucker unterst tzen keine der g ngigen Druckersprachen Sie verwenden eigene undokumentierte Druckersprachen die ge ndert werden k nnen wenn neue Versionen eines Modells auf den Markt gebracht werden F
500. rit t nicht regelm ig berpr ft 7 Klicken Sie auf Weiter und beenden Sie YaST mit OK Das Ger t wird erstellt Alle Modi und viele weitere Optionen werden ausf hrlich im Dokument Zinux Ethernet Bonding Driver HOWTO erl utert das nach der Installation des Pakets kernel source unter usr src linux Documentation networking bonding txt verf gbar ist 23 7 1 Hot Plugging von Bonding Slaves In bestimmten Netzwerkumgebungen z B High Availability muss eine Bonding Slave Schnittstelle durch eine andere Schnittstelle ersetzt werden Dieser Fall tritt bei Administrationshandbuch spielsweise ein wenn ein Netzwerkger t wiederholt ausf llt Die L sung ist hier das Hot Plugging der Bonding Slaves Der Bond wird wie gewohnt konfiguriert gem man 5 ifcfg bonding bei spielsweise ifcfg bondo STARTMODE auto or onboot BOOTPROTO static IPADDR 192 168 0 1 24 BONDING_MASTER yes BONDING_SLAVE_0O eth0 BONDING_SLAVE_1 ethi BONDING_MODULE_OPTS mode active backup miimon 100 Die Slaves werden jedoch mit STARTMODE hotplug und BOOTPROTO none angegeben ifcfg eth0 STARTMODE hotplug BOOTPROTO none ifcfg eth1 STARTMODE hotplug BOOTPROTO none Bei BOOTPROTO none werden die ethtool Optionen herangezogen sofern bereitge stellt es wird jedoch kein Link zu i fup eth0 eingerichtet Dies ist darin begr ndet dass die Slave Schnittstelle durch den Bond Master gesteuert wird Bei STARTMODE
501. rkzugriff ber eine Netzwerkkarte ein Modem oder ein anderes Ger t kann mit YaST konfiguriert werden Die manuelle Konfiguration ist ebenfalls m glich In diesem Kapitel werden nur die grundlegenden Mechanismen und die relevanten Netzwerkkonfigurationsdateien behandelt Linux und andere Unix Betriebssysteme verwenden das TCP IP Protokoll Hierbei handelt es sich nicht um ein einzelnes Netzwerkprotokoll sondern um eine Familie von Netzwerkprotokollen die unterschiedliche Dienste zur Verf gung stellen Die in Tabelle 23 1 Verschiedene Protokolle aus der TCP IP Familie S 318 aufgelisteten Protokolle dienen dem Datenaustausch zwischen zwei Computern ber TCP IP ber TCP IP verbundene Netzwerke bilden zusammen ein weltweites Netzwerk das auch als das Internet bezeichnet wird RFC steht f r Bitte um Kommentare RFCs sind Dokumente die unterschiedliche Internetprotokolle und Implementierungsverfahren f r das Betriebssystem und seine Anwendungen beschreiben Die RFC Dokumente beschreiben das Einrichten der Internetprotokolle Weitere Informationen zu diesen Protokollen finden Sie in den ent sprechenden RFC Dokumenten Diese sind verf gbar unter http www ietf sera sero heil Grundlegendes zu Netzwerken 317 Tabelle 23 1 Verschiedene Protokolle aus der TCP IP Familie Protokoll TCP UDP ICMP 318 Administrationshandbuch Beschreibung Transmission Control Protocol Ein verbindungsorientiertes sicheres P
502. rnel Image geschrieben wird muss der Befehl initrd auf den Befehl kernel folgen Der Befehl root vereinfacht die Angabe der Kernel und initrd Dateien Das einzige Argument von root ist ein Ger t oder eine Partition Allen Kernel initrd oder anderen Dateipfaden f r die nicht explizit ein Ger t angegeben ist wird bis zum n chsten root Befehl das Ger t vorangestellt Am Ende jeden Men eintrags steht implizit der boot Befehl sodass dieser nicht in die Men datei geschrieben werden muss Wenn Sie GRUB jedoch interaktiv zum Booten verwenden m ssen Sie den boot Befehl am Ende eingeben Der Befehl selbst hat keine Argumente Er f hrt lediglich das geladene Kernel Image oder den angegebe nen Chainloader aus Wenn Sie alle Men eintr ge geschrieben haben m ssen Sie einen Eintrag als default festlegen Anderenfalls wird der erste Eintrag Eintrag 0 verwendet Sie haben auch die M glichkeit ein Zeitlimit in Sekunden anzugeben nach dem der default Eintrag Der Bootloader GRUB 155 156 gebootet wird timeout und default werden den Men eintr gen in der Regel vorangestellt Eine Beispieldatei finden Sie in Abschnitt 12 1 1 2 Beispiel einer Men datei S 157 12 1 1 1 Namenskonventionen f r Festplatten und Partitionen Die von GRUB f r Festplatten und Partitionen verwendete Namenskonvention unter scheidet sich von der die f r normale Linux Ger te verwendet wird Sie sind der einfa chen Plattennummerierung die
503. roto koll Die zu bertragenden Daten wer den zuerst von der Anwendung als Datenstrom gesendet und vom Betriebssystem in das passende Format konvertiert Die entsprechende Anwendung auf dem Zielhost empf ngt die Daten im urspr nglichen Daten stromformat in dem sie anf nglich gesendet wurden TCP ermittelt ob Daten bei der bertragung verloren gegangen sind oder besch digt wurden TCP wird immer dann implementiert wenn die Datensequenz eine Rolle spielt User Datagram Protocol Ein verbin dungsloses nicht sicheres Protokoll Die zu bertragenden Daten werden in Form von anwendungsseitig generier ten Paketen gesendet Es ist nicht garantiert in welcher Reihenfolge die Daten beim Empf nger eingehen und ein Datenverlust ist immer m glich UDP ist geeignet f r datensatzorientier te Anwendungen Es verf gt ber eine k rzere Latenzzeit als TCP Internet Control Message Protocol Dies ist im Wesentlichen kein Protokoll f r den Endbenutzer sondern ein spezi elles Steuerungsprotokoll das Fehler berichte ausgibt und das Verhalten von Computern die am TCP IP Datentrans Protokoll Beschreibung fer teilnehmen steuern kann Au er dem bietet es einen speziellen Echomo dus der mit dem Programm ping angezeigt werden kann Internet Group Management Protocol Dieses Protokoll kontrolliert das Ver halten des Rechners beim Implementie ren von IP Multicast Der Datenaustausch findet wie in
504. rsion of the Document 4 MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above provided that you release the Modified Version under precisely this License with the Modified Version filling the role of the Document thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it In addition you must do these things in the Modified Version Administrationshandbuch A Use in the Title Page and on the covers if any a title distinct from that ofthe Document and from those of previous versions which should if there were any be listed in the History section ofthe Document You may use the same title as a previous version if the original publisher of that version gives permission B List on the Title Page as authors one or more persons or entities responsible for authorship of the modifications in the Modified Version together with at least five of the principal authors of the Document all of its principal authors if it has fewer than five unless they release you from this requirement C State on the Title page the name of the publisher of the Modified Version as the publisher D Preserve all the copyright notices of the Document E Add an appropriate copyright notice for your modifications adjacent to the other copyright notices F Include immediately after the copyright notices a license notice giving the public permiss
505. rt bertragen k nnen verwenden Sie entweder direkt das Kommandozeilenwerkzeug supportconfig oder das YaST Support Modul Das Kommandozeilenwerkzeug wird im Paket supportutils bereitgestellt das standardm ig installiert ist Das YaST Support Modul baut zudem auf dem Komman dozeilenwerkzeug auf Erfassen der Systeminformationen f r den Support 11 12 2 1 1 Erstellen einer Serviceanforderungsnummer supportconfig Archive k nnen jederzeit erzeugt werden Wenn Sie die supportconfig Daten an den globalen technischen Support bertragen m chten m ssen Sie jedoch zun chst eine Service Anforderungs Nummer erstellen Diese Nummer ben tigen Sie um das Archiv an den Support heraufladen zu k nnen Zum Erstellen einer Service Anforderung wechseln Sie zu http www novell com center eservice und befolgen Sie die Anweisungen auf dem Bildschirm Schreiben Sie sich die 11 stellige Service Anforderungs Nummer auf ANMERKUNG Datenschutzerkl rung SUSE und Novell behandeln die Systemberichte als vertraulich Weitere Infor mationen zum Datenschutz finden Sie unter http www novell com company legal privacy 2 1 2 Upload Ziele Sobald Sie eine Service Anforderungs Nummer erstellt haben k nnen Sie Ihre support config Archive gem den Anweisungen in Prozedur 2 1 bertragen von Informationen an den Support mithilfe von YaST S 17 oder Prozedur 2 2 bertragen von Infor mationen an den Support ber die Komm
506. rt Das Passwort das f r smpppd ausgew hlt wurde Wenn smpppd aktiv ist versuchen Sie darauf zuzugreifen Verwenden Sie dazu bei spielsweise cinternet verbos interface list Sollten Sie an dieser Stelle Schwierigkeiten haben finden Sie weitere Informationen in den man Seiten zu smpppd c conf 5 und cinternet 8 Administrationshandbuch SLP Dienste im Netzwerk Das Service Location Protocol SLP wurde entwickelt um die Konfiguration vernetzter Clients innerhalb eines lokalen Netzwerks zu vereinfachen Zur Konfiguration eines Netzwerk Clients inklusive aller erforderlichen Dienste ben tigt der Administrator traditionell detailliertes Wissen ber die im Netzwerk verf gbaren Server SLP teilt allen Clients im lokalen Netzwerk die Verf gbarkeit ausgew hlter Dienste mit Anwendungen mit SLP Unterst tzung k nnen diese Informationen verarbeiten und k nnen automatisch konfiguriert werden SUSE Linux Enterprise Desktop unterst tzt die Installation von per SLP bekannt gegebenen Installationsquellen und beinhaltet viele Systemdienste mit integrierter Unterst tzung f r SLP YaST und Konqueror verf gen beide ber SLP f hige Frontends Nutzen Sie SLP um vernetzten Clients zentrale Funktionen wie Installationsserver YOU Server Dateiserver oder Druckserver auf Ihrem System zur Verf gung zu stellen WICHTIG SLP Unterst tzung in SUSE Linux Enterprise Desktop Dienste die SLP Unterst tzung bieten sind u a cupsd rsyncd
507. rten Schl ssel des bergeordneten Ger ts zu importieren WAIT_FOR_SYSFS Weist udev an auf die Erstellung der angegebenen sys fs Datei f r ein bestimmtes Ger t zu warten Beispiel WALIT_FOR_SYSFS ioerr_cnt fordert udev auf so lange zu warten bis die Datei ioerr_cnt erstellt wurde OPTIONEN Der Schl ssel OPTION kann mehrere m gliche Werte haben e last_rule weist udev an alle nachfolgenden Regeln zu ignorieren e ignore_device weist udev an dieses Ereignis Komplett zu ignorieren ignore_remove weist udev an alle sp teren Entfernungsereignisse f r dieses Ger t zu ignorieren Ger temanagement ber dynamischen Kernel mithilfe von udev 237 e all_partitions weist udev an f r alle vorhandenen Partitionen eines Blockger ts Ger teknoten zu erstellen 16 7 Permanente Ger tebenennung Das dynamische Ger teverzeichnis und die Infrastruktur f r die udev Regeln erm g lichen die Bereitstellung von stabilen Namen f r alle Laufwerke unabh ngig von ihrer Erkennungsreihenfolge oder der f r das Ger t verwendeten Verbindung Jedes geeignete Blockger t das der Kernel erstellt wird von Werkzeugen mit speziellen Kenntnissen ber bestimmte Busse Laufwerktypen oder Dateisysteme untersucht Gemeinsam mit dem vom dynamischen Kernel bereitgestellten Ger teknotennamen unterh lt udev Klassen permanenter symbolischer Links die auf das Ger t verweisen dev disk by id by label Photos gt SUSE
508. rung dieser Regel aus Der Zuweisungsschl ssel MODE weist dem Ger teknoten spezielle Berechtigungen zu in diesem Fall Lese und Schreibberechtigung nur f r den Eigent mer des Ger ts Der Schl ssel OPTIONS bewirkt dass diese Regel auf Ger te dieses Typs als letzte Regel angewendet wird Alle nachfolgenden Regeln die mit diesem Ger tetyp bereinstimmen werden nicht mehr angewendet Die Regel serial devices steht in 50 udev default rules nicht mehr zur Verfiigung es lohnt sich jedoch sie sich dennoch anzusehen Sie besteht aus zwei bereinstimmungsschl sseln KERNEL und ATTRS und einem Zuweisungsschl ssel SYMLINK Der Ubereinstimmungsschliissel KERNEL sucht nach allen Ger ten des Typs tt yUSB Durch den Platzhalter trifft dieser Schl ssel auf mehrere dieser Ger te zu Der zweite bereinstimmungsschl ssel ATTRS berpr ft ob die Attribut datei product in sysfs der jeweiligen tt yUSB Ger te eine bestimmte Zeichenkette enth lt Der Zuweisungsschl ssel SYMLINK bewirkt dass dem Ger t unter dev pilot ein symbolischer Link hinzugef gt wird Der Operator dieses Schl ssels weist udev an diese Aktion auch dann auszuf hren wenn dem Ger t bereits durch fr here oder auch erst durch sp tere Regeln andere symbolische Links hinzugef gt wurden Die Regel wird nur angewendet wenn die Bedingungen beider bereinstim mungsschl ssel erf llt sind Die Regel printer
509. rweise m ssen Sie f r diese Aufgabe als root angemeldet sein FUSE alleine ist ein Kernel Modul In Kombination mit Plug Ins kann FUSE auf nahezu alle Dateisysteme wie SSH Fernverbindungen ISO Images und mehr erweitert werden 18 1 Konfigurieren von FUSE Bevor Sie FUSE installieren k nnen m ssen Sie das Paket fuse installieren Abh ngig vom gew nschten Dateisystem ben tigen Sie zus tzliche Plugins die in verschiedenen Paketen verf gbar sind Im Allgemeinen m ssen Sie FUSE nicht konfigurieren Sie k nnen es einfach verwen den Jedoch empfiehlt es sich ein Verzeichnis anzulegen in dem Sie alle Ihre Einh n gepunkte speichern Sie k nnen beispielsweise das Verzeichnis mounts anlegen und dort Ihre Unterverzeichnisse f r die verschiedenen Dateisysteme einf gen 18 2 Erh ltliche FUSE Plug Ins FUSE ist abh ngig von Plugins Die folgende Tabelle f hrt g ngige Plug Ins auf Zugriff auf Dateisysteme mit FUSE 257 Tabelle 18 1 Erh ltliche FUSE Plug Ins fuseiso _ H ngt CD ROM Images mit enthalte nen ISO9660 Dateisystemen ein ntfs 3g _ H ngt NTFS Volumes mit Lese und Schreibunterst tzung ein sshfs _ Dateisystem Client auf der Basis des _ SSH Dateitibertragungsprotokolls wdfs H ngt WebDAV Dateisysteme ein 18 3 Weiterf hrende Informationen Weitere Informationen finden Sie auf der Homepage http fuse sourceforge net von FUSE 258 Administrationshandbuch Teil III Mobile Computer M
510. s 3 W hlen Sie nstallation aus und fahren Sie wie in Kapitel 3 Installation mit YaST t Bereitstellungshandbuch beschrieben mit der Installation fort Administrationshandbuch Prozedur 31 5 VNC Installation 1 Booten Sie zu Installationszwecken 2 Geben Sie an der Bootoptionen Eingabeaufforderung folgenden Text ein vnc 1 vncpassword some_password Ersetzen Sie beliebiges_passwort durch das f r die VNC Installation zu verwendende Passwort 3 W hlen Sie Installation Installation aus und dr cken Sie dann die Eingabetaste um die Installation zu starten Anstatt direkt in die Routine f r die grafische Installation einzusteigen wird das System weiterhin im Textmodus ausgef hrt und dann angehalten in einer Meldung werden die IP Adresse und die Portnummer angegeben unter der ber die Browser schnittstelle oder eine VNC Viewer Anwendung auf das Installationsprogramm zugegriffen werden kann 4 Wenn Sie ber einen Browser auf das Installationsprogramm zugreifen starten Sie den Browser geben Sie die Adressinformationen ein die von den Installationsroutinen auf dem zuk nftigen SUSE Linux Enterprise Desktop Computer bereitgestellt werden und dr cken Sie die Eingabetaste http ip_address_of_machine 5801 Im Browserfenster wird ein Dialogfeld ge ffnet in dem Sie zur Eingabe des VNC Passworts aufgefordert werden Geben Sie das Passwort ein und fahren Sie wie in Kapitel 3 Installation mit YaST 1 Bereitstellungshan
511. s ftp cd dvd dir file cifs smb nfs hd iso Zum Umbenennen eines Repository Alias verwenden Sie das Kommando renamerepo Das folgende Beispiel ndert den Alias vonMozilla Firefoxin firefox zypper renamerepo Mozilla Firefox firefox 7 1 6 Abfragen von Repositorys und Paketen mit Zypper Zypper bietet zahlreiche Methoden zur Abfrage von Repositorys oder Paketen Verwen den Sie die folgenden Kommandos um eine Liste aller verf gbaren Produkte Muster Pakete oder Patches zu erhalten zypper products zypper patterns zypper packages zypper patches Zur Abfrage aller Repositorys auf bestimmte Pakete verwenden Sie search Es gilt f r Paketnamen oder optional f r Paketzusammenfassungen und beschreibungen Verwenden der Platzhalter und mit dem Suchbegriff ist erlaubt Standardm ig unterscheidet der Suchvorgang keine Gro und Kleinschreibung zypper search firefox simple search for firefox zypper search fire using wild cards zypper search d fire also search in package descriptions and summaries zypper search u firefox only display packages not already installed Verwenden Sie zur Suche nach Paketen die eine spezielle Funktion bieten das Kom mando what provides Wenn Sie beispielsweise wissen m chten welches Paket das perl Modul SVN Core bereitstellt verwenden Sie das folgende Kommando zypper what provides perl SVN Core Um einzelne Pakete abzufragen verwenden Sie info mit einem exakten
512. s nicht auf GRUB zugreifen Wenn Sie als Standardbootoption gleichzeitig ein Nicht Linux Betriebssystem festgelegt haben wird hierdurch der Zugriff auf das Linux System vollst ndig deaktiviert Use Trusted GRUB Trusted GRUB verwenden Startet Trusted GRUB das verb rgte Computerfunktionen unterst tzt 168 Administrationshandbuch Datei f r grafisches Men Pfad zur Grafikdatei die bei der Anzeige des Boot Bildschirms verwendet wird Parameter der seriellen Verbindung Wenn Ihr Computer ber eine serielle Konsole gesteuert wird k nnen Sie angeben welcher COM Port in welcher Geschwindigkeit verwendet werden soll Stellen Sie auch Terminaldefinition auf Seriell ein Einzelheiten finden Sie unter info grub oder http www gnu org software grub manual grub Diem Serielle Konsole verwenden Wenn Ihr Computer ber eine serielle Konsole gesteuert wird aktivieren Sie diese Option und geben Sie an welcher COM Port in welcher Geschwindigkeit verwendet werden soll Siehe info grub oder http www gnu org software grub manual grub html Serial terminal 12 2 7 ndern des Bootloader Typs Legen Sie den Bootloader Typ unter Bootloader Installation fest In SUSE Linux Enterprise Desktop wird standardm ig der Bootloader GRUB verwendet Gehen Sie zur Verwendung von LILO oder ELILO folgenderma en vor WARNUNG LILO wird nicht unterst tzt Die Verwendung von LILO wird nicht empfohlen da SUSE Linux Enterprise Desktop kei
513. s no Front Cover Texts and no Back Cover Texts A copy of the license is included in the section entitled GNU Free Documentation License If you have Invariant Sections Front Cover Texts and Back Cover Texts replace the with Texts line with this Administrationshandbuch with the Invariant Sections being LIST THEIR TITLES with the Front Cover Texts being LIST and with the Back Cover Texts being LIST If you have Invariant Sections without Cover Texts or some other combination of the three merge those two alternatives to suit the situation If your document contains nontrivial examples of program code we recommend releasing these examples in parallel under your choice of free software license such as the GNU General Public License to permit their use in free software GNU Licenses 515
514. s Port Ziel Port IP Adresse Dies kann einige Zeit dauern Weitere Informationen finden Sie auf der man Seite zu ypbind Geben Sie einen Befehl ein wie echo en rHello r f netcat w 1 IP address port cat file netcat w 1 IP address port um Zeichenketten oder Dateien direkt an den entsprechenden Port zu senden um zu testen ob der Drucker auf diesem Port angesprochen werden kann 15 7 5 Fehlerhafte Ausdrucke ohne Fehlermeldung F r das Drucksystem ist der Druckauftrag abgeschlossen wenn das CUPS Back End die Daten bertragung an den Empf nger Drucker abgeschlossen hat Wenn die wei tere Verarbeitung auf dem Empf nger nicht erfolgt z B wenn der Drucker die druckerspezifischen Daten nicht drucken kann wird dies vom Drucksystem nicht erkannt Wenn der Drucker die druckerspezifischen Daten nicht drucken kann w hlen Sie eine PPD Datei die f r den Drucker besser geeignet ist 15 7 6 Deaktivierte Warteschlangen Wenn die Daten bertragung zum Empf nger auch nach mehreren Versuchen nicht erfolgreich ist meldet das CUPS Back End z B USB oder socket dem Drucksystem an cupsd einen Fehler Das Backend bestimmt wie viele erfolglose Versuche angemessen sind bis die Daten bertragung als unm glich gemeldet wird Da weitere Versuche vergeblich w ren deaktiviert cupsd das Drucken f r die entsprechende Warteschlange Nachdem der Systemadministrator das Problem behoben hat muss er das Drucken mit dem Kommando cupsenable wie
515. s Vorbereiten der Daten zur Weitergabe an die n chste Schicht verantwortlich Die unterste Schicht ist letztendlich f r das Senden der Daten verantwortlich Bei eingehenden Daten erfolgt die gesamte Prozedur in umgekehrter Reihenfolge Die Protokoll Header werden von den transportierten Daten in den einzelnen Schichten wie die Schalen einer Zwiebel entfernt Die Transportschicht ist schlie lich daf r verantwortlich die Daten den Anwendungen am Ziel zur Verf gung zu stellen Auf diese Weise kommuniziert eine Schicht nur mit der direkt dar ber bzw darunter liegenden Schicht F r Anwendungen ist es irrelevant ob die Daten ber ein 100 MBit s schnelles FDDI Netzwerk oder ber eine 56 KBit s Modemleitung bertra gen werden hnlich spielt es f r die Datenverbindung keine Rolle welche Art von Daten bertragen wird solange die Pakete das richtige Format haben 23 1 IP Adressen und Routing Die in diesem Abschnitt enthaltenen Informationen beziehen sich nur auf IPv4 Netz werke Informationen zum IPv6 Protokoll dem Nachfolger von IPv4 finden Sie in Abschnitt 23 2 IPv6 Das Internet der n chsten Generation S 324 23 1 1 IP Adressen Jeder Computer im Internet verf gt ber eine eindeutige 32 Bit Adresse Diese 32 Bit oder 4 Byte werden in der Regel wie in der zweiten Zeile in Beispiel 23 1 IP Adressen schreiben S 321 dargestellt geschrieben Beispiel 23 1 IP Adressen schreiben IP Address binary 11000000
516. s installiert werden kann Wenn WPA nicht verf gbar ist sollten Sie lieber WEP verwenden als v llig auf Verschl sselung zu verzichten Bei Unternehmen mit erh hten Sicherheitsanforderungen sollten drahtlose Netzwerke ausschlie lich mit WPA betrieben werden Verwenden Sie f r Ihre Authentifizierungsmethode sichere Passw rter Die Webseite https www grc com passwords htm generiert zum Beispiel Zufallspass w rter mit einer L nge von 64 Zeichen 20 7 Fehlersuche Wenn Ihre WLAN Karte nicht antwortet berpr fen Sie folgende Voraussetzungen 1 Ist Ihnen der Ger tename der WLAN Karte bekannt Dieser lautet in der Regel wlanO berpr fen Sie den Namen mit dem Tool ifconfig N Haben Sie sichergestellt dass die erforderliche Firmware vorhanden ist Weitere Informationen finden Siein usr share doc packages wireless tools README firmware Ww Wird die ESSID Ihres Routers via Broadcast bermittelt und ist sie sichtbar d h nicht versteckt 20 7 1 Netzwerkstatus berpr fen Mit dem Kommando iwconfig k nnen Sie n tzliche Informationen zu Ihrer drahtlosen Verbindung abrufen Die folgende Zeile gibt zum Beispiel die ESSID den drahtlosen Modus die Frequenz die Verbindungsqualit t ob Ihr Signal verschl sselt ist und vieles mehr an iwconfig wlanO wlan0 IEEE 802 11abg ESSID guest Mode Managed Frequency 5 22GHz Access Point 00 11 22 33 44 55 Bit Rate 54 Mb s Tx Power 13 dBm Retry min limit
517. s sind bereits auf dem System installiert und zu welchen Paketversionen geh ren sie Eine Liste aller im System installierter Patches kann ber den Befehl rpm qPa angezeigt werden Wenn nur ein Patch in einem neuen System installiert ist wie in unserem Beispiel sieht die Liste wie folgt aus rpm qPa pine 4 44 224 Wenn Sie zu einem sp teren Zeitpunkt wissen m chten welche Paketversion urspr nglich installiert war k nnen Sie auch diese Information der RPM Datenbank entnehmen F r pine rufen Sie diese Information mit dem folgenden Befehl ab rpm q basedon pine pine 4 44 188 Weitere Informationen auch zur Patch Funktion von RPM stehen auf den man Seiten von rpm und rpmbuild zur Verf gung ANMERKUNG Offizielle Aktualisierungen f r SUSE Linux Enterprise Desktop Damit die Download Gr e von Updates m glichst klein gehalten wird werden offizielle Aktualisierungen f r SUSE Linux Enterprise Desktop nicht als Patch RPMs sondern als Delta RPM Pakete zur Verf gung gestellt Weitere Informa tionen finden Sie unter Abschnitt 7 2 4 Delta RPM Pakete S 94 7 2 4 Delta RPM Pakete Delta RPM Pakete enthalten die Unterschiede zwischen einer alten und einer neuen Version eines RPM Pakets Wenn Sie ein Delta RPM auf ein altes RPM anwenden ergibt dies ein ganz neues RPM Es ist nicht erforderlich dass eine Kopie des alten RPM vorhanden ist da ein Delta RPM auch mit einem installierten RPM arbeiten kann Adm
518. s wiederum die Paketinstallation und die System konfiguration startet 11 2 Der init Vorgang Das Programm init ist der Prozess mit der ID 1 Er ist verantwortlich f r die erforder liche Initialisierung des Systems init wird direkt durch den Kernel gestartet und ist nicht anf llig f r Signal 9 das Prozesse normalerweise beendet Alle anderen Pro gramme werden entweder direkt von init oder von einem seiner untergeordneten Prozesse gestartet init wird zentral in der Datei etc inittab konfiguriert in der auch die Runlevel definiert werden siehe Abschnitt 11 2 1 Runlevel S 136 Diese Datei legt auch fest welche Dienste und D mons in den einzelnen Runlevels verf gbar sind Je nach Booten und Konfigurieren eines Linux Systems 135 136 den Eintr gen in etc inittab werden von init mehrere Skripten ausgef hrt Standardm ig wird nach dem Booten als erstes Skript etc init d boot gestartet Nach Abschluss der Systeminitialisierung ndert das System den Runlevel mithilfe des Skripts etc init d rc auf seinen Standard Runlevel Diese Skripten die der Deutlichkeit halber als init Skripten bezeichnet werden befinden sich im Verzeichnis etc init d siehe Abschnitt 11 2 2 Init Skripten S 139 Der gesamte Vorgang des Startens und Herunterfahrens des Systems wird von init verwaltet Vor diesem Hintergrund kann der Kernel als Hintergrundprozess betrachtet werden der alle anderen Prozesse verwaltet und die C
519. scher Unterst tzung f r NetworkManager Zus tzlich m ssen Sie auch das entsprechende Desktop spezifische Paket f r Ihr Miniprogramm installieren Novell VPN Installieren Sie zur Verwendung dieser VPN Technik Ne Ne Ne tworkManager nove tworkManager nove lvpn und lvpn kde4 oder tworkManager nove lvpn gnome Novell VPN Unterstiitzung fiir KDE steht derzeit noch nicht zur Verf gung es wird jedoch daran gearbeitet OpenVPN Installieren Sie zur Verwendung dieser VPN Technik Ne Ne Ne vpnc Cisco tworkManager openvpn und tworkManager openvpn kde4 oder tworkManager openvpn qnome Installieren Sie zur Verwendung dieser VPN Technik Ne Ne Ne tworkManager vpnc und tworkManager vpnc kde4 oder tworkManager vpnc gnome PPTP Point to Point Tunneling Protokoll Installieren Sie zur Verwendung dieser VPN Technik NetworkManager pptp und Verwendung von NetworkManager 413 414 NetworkManager pptp kde4 oder NetworkManager pptp gnome Konfigurieren Sie Ihre VPN Verbindung nach der Installation der Pakete wie in Abschnitt 26 3 Konfigurieren von Netzwerkverbindungen S 401 beschrieben 26 7 NetworkManager und Sicherheit Der NetworkManager unterscheidet zwischen zwei Typen von drahtlosen Verbindungen verb rgte und unverb rgte Verbindungen Eine verb rgte Verbindung ist jedes Netzwerk das Sie in der Vergangenheit expliz
520. schirms anstelle des Bootlogos im Men Framebuffer Unterst tzung Wenn Sie im Kernel die Framebuffer Unterst tzung deaktiviert haben ist der Er ffnungsbildschirm automatisch auch deaktiviert WARNUNG Keine Unterst tzung Wenn Sie einen eigenen Kernel kompilieren kann SUSE daf r keinen Sup port garantieren 12 6 Fehlersuche In diesem Abschnitt werden einige der Probleme die beim Booten mit GRUB auftreten k nnen sowie deren L sungen behandelt Einige der Probleme werden in den Artikeln in der Support Datenbank unter http www suse com support beschrieben Verwenden Sie das Dialogfeld Suche um nach Schl sselw rtern wie GRUB boot und Bootloader zu suchen GRUB und XFS XFS l sst im Partitions Bootblock keinen Platz f r stage1 Sie d rfen also als Speicherort des Bootloaders keinesfalls eine XFS Partition angeben Um dieses Problem zu beheben erstellen Sie eine separate Bootpartition die nicht mit XFS formatiert ist GRUB meldet GRUB Geom Error GRUB tiberpriift die Geometrie der angeschlossenen Festplatten beim Booten des Systems In seltenen Fallen macht das BIOS hier inkonsistente Angaben sodass GRUB einen GRUB Geom Error meldet Aktualisieren Sie in diesem Fall das BIOS GRUB gibt diese Fehlermeldung auch in solchen Fallen aus wenn Linux auf einer zus tzlichen Festplatte im System installiert wurde diese aber nicht im BIOS registriert wurde Der erste Teil des Bootloadersstage wird korrekt gefunden
521. schnitt 26 6 NetworkManager und VPN S 413 Keine Netzwerkverbindung verf gbar Wenn Sie Ihre Netzwerkverbindung korrekt konfiguriert haben und alle anderen Komponenten f r die Netzwerkverbindung Router etc auch gestartet sind und ausgef hrt werden ist es manchmal hilfreich die Netzwerkschnittstellen auf Ihrem Computer erneut zu starten Melden Sie sich dazu bei einer Kommandozeile als root an und f hren Sie das Kommando rcnetwork restart aus 26 10 Weiterf hrende Informationen Weitere Informationen zu NetworkManager finden Sie auf den folgenden Websites und in folgenden Verzeichnissen Projektseite von NetworkManager http projects gnome org NetworkManager Verwendung von NetworkManager 419 KDE NetworkManager Frontend http userbase kde org NetworkManagement Dokumentation zu den einzelnen Paketen Lesen Sie auch die neuesten Informationen zu NetworkManager und den Minipro grammen GNOME und KDE NetworkManager in den folgenden Verzeichnissen e usr share doc packages NetworkManager e usr share doc packages NetworkManager kde4 und e usr share doc packages NetworkManager gnome 420 Administrationshandbuch Samba Mit Samba kann ein Unix Computer als Datei und Druckserver f r Mac OS X Win dows und OS 2 Computer konfiguriert werden Samba ist mittlerweile ein sehr umfassendes und komplexes Produkt Konfigurieren Sie Samba mit YaST SWAT eine Web Schnittstelle oder indem Sie die Konfigura
522. se org openSUSE Libzypp_URIs Der Alias ist ein K rzel und eine eindeutige Kennung f r das Repository Sie k nnen ihn frei w hlen vorausgesetzt er ist eindeutig Zypper gibt eine Warnung aus wenn Sie einen Alias angeben der bereits verwendet wird 7 1 5 2 Entfernen von Repositorys Wenn ein Repository von der Liste entfernt werden soll verwenden Sie das Kommando zypper removerepo zusammen mit dem Alias oder der Nummer des zu l schenden Repositorys Zum Entfernen des Repositorys das im dritten Eintrag in Beispiel 7 1 Zypper Liste der bekannten Repositorys S 85 aufgef hrt ist verwenden Sie beispielsweise das folgende Kommando zypper removerepo 3 7 1 5 3 ndern von Repositorys Aktivieren oder deaktivieren von Repositorys mit zypper modifyrepo Mit diesem Kommando k nnen Sie auch die Eigenschaften des Repositorys z B Aktualisierungs verhalten Name oder Priorit t ndern Das folgende Kommando aktiviert das Reposi tory mit dem Namen updates aktiviert die automatische Aktualisierung und stellt seine Priorit t auf 20 ein zypper modifyrepo er p 20 updates Das ndern von Repositorys ist nicht auf ein einziges Repository beschr nkt Sie k nnen auch Gruppen bearbeiten a alle Repositorys 1 lokale Repositorys Verwalten von Software mit Kommandozeilen Tools 87 88 t entfernte Repositorys m TYPE Repositorys eines bestimmten Typs wobei TYPE eines der folgenden sein kann http http
523. sennnnssennnsenennnnnnnenneenn nenn 207 15 2 Methoden und Protokolle zum Anschlie en von Druckern 207 15 3 Installation der Software 2ceeesssseeeessssenensnssenennsssnennssenen sn ssnnnn 208 15 4 Netzwerkdrucker _ 22uussssssenssssssensnssssennnsnenennnnenennnnenensnnen een 209 15 5 Drucken ber die Kommandozeile _ 2u0sssseseessssesensnsssnenssnnenn 212 15 6 Besondere Funktionen in SUSE Linux Enterprise Desktop _ 212 137 ECHlErSUCHE ae EE EA ee 215 16 Ger temanagement ber dynamischen Kernel mithilfe von udev 225 16 1 Das dev Verzeichnis sessnessseseeeennnnnnnnensenneennnnnnnneneonnennennennneree 225 16 2 Kernel uevents und udev_ uueessssennnnssenennnsssnennesnnennnesnnnnnnennenn 226 16 3 Treiber Kernel Module und Ger te uensessessessensensenennenneennnennennen 227 16 4 Booten und erstes Einrichten des Ger ts _ cuussssssessseeeenennennnensennenn 227 16 5 berwachen des aktiven udev Daemons eneennnnenennennennn 228 16 6 Einflussnahme auf das Ger temanagement ber dynamischen Kernel mithilfe von udev Regeln unnseessssennssensssensnsseneneennnsennnsennenensnennensnensensnsennnnnenn 230 16 7 Permanente Ger tebenennung _ ueessseesnesenesnnessennnenenennennnnennsnnn een 238 16 8 Von udev verwendete Dateien unsssnsseseseenennennnnnenenennennnnnnnnennnonnenn 239 16 9 Weiterf hrende Informationen uussssssse
524. sierten BIOS Version und installieren Sie sie Bitten Sie den Hersteller die aktuellsten ACPI Spezifikationen einzuhalten Wenn der Fehler auch nach der BIOS Aktualisierung noch besteht gehen Sie wie folgt vor um die fehlerhafte DSDT Tabelle im BIOS mit einer aktualisierten DSDT zu ersetzen Prozedur 21 1 Aktualisieren der DSDT Tabelle im BIOS F r die nachstehende Prozedur m ssen die folgenden Pakete installiert sein kernel source pmtools undmkinitrd 1 Laden Sie die DSDT f r Ihr System von der Seitehttp acpi sourceforge net dsdt index php herunter Pr fen Sie ob die Datei dekomprimiert und kompiliert ist Dies wird durch die Dateinamenserweiterung aml ACPI Machine Language angezeigt Wenn dies der Fall ist fahren Sie mit Schritt 3 fort 2 Wenn die heruntergeladene Tabelle stattdessen die Dateinamenserweiterung as1 ACPI Quellsprache aufweist kompilieren Sie sie mit dem folgenden Kommando iasl sa file asl 3 Kopieren Sie die resultierende Datei DSDT aml an einen beliebigen Speicherort etc DSDT aml wird empfohlen 4 Bearbeiten Sie etc sysconfig kernel und passen Sie den Pfad zur DSDT Datei entsprechend an Administrationshandbuch 5 Starten Sie mkinitrd Immer wenn Sie den Kernel installieren und mkinitrd verwenden um eine init rd Datei zu erstellen wird die bearbeitete DSDT beim Booten des Systems integriert und geladen 21 4 2 CPU Frequenzsteuerung funktioniert nicht Rufen Sie die Kernel Quelle
525. sind direkt zugreifbar Selbst wenn das Subnetz physisch durch Switches oder Bridges unterteilt ist k nnen diese Hosts weiter direkt erreicht werden IP Adressen au erhalb des lokalen Subnetzes k nnen nur erreicht werden wenn f r das Zielnetzwerk ein Gateway konfiguriert ist In den meisten F llen wird der gesamte externe Verkehr ber lediglich ein Gateway gehandhabt Es ist jedoch auch m glich f r unterschiedliche Subnetze mehrere Gateways zu konfigurieren Wenn ein Gateway konfiguriert wurde werden alle externen IP Pakete an das entspre chende Gateway gesendet Dieses Gateway versucht anschlie end die Pakete auf die selbe Weise von Host zu Host weiterzuleiten bis sie den Zielhost erreichen oder ihre TTL Zeit Time to Live abgelaufen ist Tabelle 23 2 Spezifische Adressen Adresstyp Beschreibung Netzwerkbasisadresse Dies ist die Netzmaske die durch UND mit einer Netzwerkadresse verkn pft ist wie in Beispiel 23 2 Verkn pfung von IP Adressen mit der Netzmas ke S 322 unter Result dargestellt Diese Adresse kann keinem Host zugewiesen werden Broadcast Adresse Dies bedeutet im Wesentlichen Sen denan alle Hosts in diesem Subnetz Um die Broadcast Adresse zu generie ren wird die Netzmaske in die bin re Form invertiert und mit einem logi schen ODER mit der Netzwerkbasis adresse verkn pft Das obige Beispiel ergibt daher die Adresse 192 168 0 255 Diese Adresse kann keinem Host
526. smodus die Option Reparatur des installierten Systems aus Wenn Sie sich im YaST Modul f r die Systemreparatur befinden w hlen Sie zun chst Expertenwerkzeuge und dann Neuen Bootloader installieren aus Stellen Sie die urspr nglichen Einstellungen wieder her und installieren Sie den Bootloader neu Beenden Sie die YaST Systemreparatur und booten Sie das System neu Die Grunde daf r dass der Computer nicht gebootet werden kann stehen m glicher weise in Zusammenhang mit dem BIOS BIOS Einstellungen berpr fen Sie Ihr BIOS auf Verweise auf Ihre Festplatte hin GRUB wird m gli cherweise einfach deshalb nicht gestartet weil die Festplatte bei den aktuellen BIOS Einstellungen nicht gefunden wird H ufige Probleme und deren L sung 473 BIOS Bootreihenfolge Uberpriifen Sie ob die Festplatte in der Bootreihenfolge Ihres Systems enthalten ist Wenn die Festplatten Option nicht aktiviert wurde wird Ihr System m glicher weise vorschriftsm ig installiert Das Booten ist jedoch nicht m glich wenn auf die Festplatte zugegriffen werden muss 31 3 2 Es wird keine Anmeldemaske oder Eingabeaufforderung angezeigt Dieses Verhalten tritt normalerweise nach einer nicht erfolgreichen Kernelaufr stung aufund ist nach der Art von Fehler auf der Systemkonsole der zuweilen im Endstadium des Vorgangs auftritt als Kernelpanik bekannt Wenn der Computer tats chlich soeben nach einer Softwareaktualisierung neu gebootet wurde sollte er
527. soll In den meisten F llen ist die Dynamische Adresse mit DHCP geeignet 5 Klicken Sie auf Weiter um mit dem Dialogfeld Konfiguration der drahtlosen Netz werkkarte fortzufahren 6 Um Ihre WLAN Karte zur Verbindung mit einem Zugriffspunkt zu verwenden legen Sie den Betriebsmodus auf Verwaltet fest Falls Sie Ihre WLAN Karte hingegen als Zugriffspunkt verwenden m chten legen Sie den Betriebsmodus auf Master fest Beachten Sie dass dieser Modus nicht von allen WLAN Karten unterst tzt wird ANMERKUNG Verwenden von WPA PSK oder WPA EAP Bei Verwendung der Authentifizierungsmethode WPA PSK oder WPA EAP muss der Betriebsmodus auf Verwaltet eingestellt sein Administrationshandbuch 7 Zum Herstellen einer Verbindung mit einem bestimmten Netzwerk geben Sie den entsprechenden Netzwerknamen ESSID ein Sie k nnen stattdessen auch auf Netz werk durchsuchen klicken und ein Netzwerk in der Liste der verf gbaren drahtlosen Netzwerke ausw hlen Alle Stationen in einem drahtlosen Netzwerk ben tigen dieselbe ESSID zur Kom munikation untereinander Ist keine ESSID angegeben stellt Ihre WLAN Karte automatisch eine Verbindung zu dem Zugriffspunkt mit der besten Signalst rke her ANMERKUNG Notwendigkeit der ESSID f r die WPA Authentifizierung Bei Auswahl der WPA Authentifizierung muss ein Netzwerkname ESSID festgelegt werden 8 W hlen Sie einen Authentifizierungsmodus f r Ihr Netzwerk aus Welcher Modus geeignet ist
528. sowie Anweisungen zur Einrichtung finden Sie unter Abschnitt LVM Konfiguration Kapitel 12 Fortgeschrittene Festplattenkonfiguration Bereitstellungs handbuch Um Snapper auf einem Thin Provisioned LVM Volume zu nutzen m ssen Sie eine Snapper Konfiguration f r dieses Volume erstellen Auf LVM muss das Dateisystem mit fstype lvm FILESYSTEM angegeben werden Zurzeit werden ext3 und XFS unterst tzt ext 3 und xfs sind damit g ltige Werte f r FILESYSTEM Beispiel snapper c lvm create config fstype lvm xfs thin_lvm Sie k nnen diese Konfiguration gem den Anweisungen unter Abschnitt 4 2 3 1 Anpassen der Konfigurationsdatei S 41 an Ihre Anforderungen anpassen Nun k nnen Sie mit Snapper arbeiten und dabei Snapshots erstellen und verwalten Dateien wiederherstellen und nderungen r ckg ngig machen Administrationshandbuch Fernzugriff mit VNC Mit Virtual Network Computing VNC k nnen Sie einen Remote Computer ber einen grafischen Desktop steuern anders als bei einem Remote Shell Zugriff VNC ist plattformunabh ngig und erm glicht Ihnen den Zugriff auf den Remote Rechner ber ein beliebiges Betriebssystem SUSE Linux Enterprise Desktop unterst tzt zwei verschiedene Arten von VNC Sitzun gen einmalige Sitzungen die so lange aktiv sind wie die VNC Verbindung zum Client besteht und permanente Sitzungen die so lange aktiv sind bis sie explizit beendet werden ANMERKUNG
529. ssseenennnnnnnnennnennennnnnnnnennnennnnn 239 17 Das X Window System 241 17 1 Manuelles Konfigurieren des X Window Systems c ceeeneeneneeeenen 241 17 2 Installation und Konfiguration von Schriften cuesseeesseensssenensenenenen 250 17 3 Weiterf hrende Informationen unssssssessseenennennnnnennnennennnnnnnennnennnnn 256 18 Zugriff auf Dateisysteme mit FUSE 257 18 1 Konfigurieren von FUSE _ uneeeesssensnssneseenessennnssnenennns nennen 257 18 2 Erh ltliche FUSE Plug Ins _ uesseesssseessseeneseennenennennennnennnen nennen 257 18 3 Weiterf hrende Informationen uuusssssssessseenennnnnnnnennnennennnnnnnesnnennnnn 258 III Mobile Computer 259 19 Mobile Computernutzung mit Linux 261 19 1 Notebooks au ne nen new sine 261 19 2 Mobile Hardware uuessnsssseeeneennennnensseennnennnnnnennnennnnennnnnnen sn seen 270 19 3 Mobiltelefone und PDAS _ uussssssssessseseenennnnnnenssnnnenennnnnensennnnn 271 19 4 Weiterf hrende Informationen uessssseseseenennennnnnensnennennnnnnnennnennenn 271 20 Wireless LAN 273 20 1 WLAN Standards_ 2202uuunnsnnnesssesennennnnnneneneenneennennnnnenennneennnnnn nn 273 20 2 Betriebsmodt essen es Hesse 274 20 3 Authentifizierung _ ecesseeesseessssennnsenesennnssenenennensnnneennsenssnnnen een 275 20 4 Verschl sselung oo ec ceeecccceeceseeceenceeneeeeseeeeeeeeesaeeeeeeeeseeneesaeeeeen nen 277 20 5 Konfiguration mit YaST _ 2unsseeseseesnsseenseennnsen
530. st es direkt m glich komplette Verzeichnisse auf ein anderes System zu spiegeln Beispielsweise kann mit folgendem Befehl ein Backup des Home Verzeich nisses von tux auf einem Backupserver sun angelegt werden Dateisynchronisierung 443 444 rsync baz e ssh home tux tux sun backup Mit dem folgenden Befehl wird das Verzeichnis zur ckgespielt rsync az e ssh tux sun backup home tux Bis hierher unterscheidet sich die Benutzung kaum von einem normalen Kopierpro gramm wie scp Damit rsync seine Funktionen voll ausnutzen kann sollte das Programm im Isync Modus betrieben werden Dazu wird auf einem der Systeme der Daemon rsyncd gestartet Konfigurieren Sie rsync in der Datei etc rsyncd conf Wenn beispielsweise das Verzeichnis srv ftp ber rsync zug nglich sein soll verwenden Sie die folgende Konfiguration gid nobody uid nobody read only true use chroot no transfer logging true log format th o f 1 b log file var log rsyncd log FTP path srv ftp comment An Example Starten Sie anschlie end rsyned mit rcrsyncd start rsyncd kann auch automatisch beim Bootvorgang gestartet werden Hierzu muss entweder dieser Dienst in YaST im Runlevel Editor aktiviert oder manuell der Befehl insserv rsyncd eingegeben werden Alternativ kann rsyncd auch von xinetd gestartet werden Dies empfiehlt sich aber nur bei Servern auf denen rsyncd nicht allzu oft verwendet wird Im obigen Beispiel wird
531. statistiken f r ein Ger t zu drucken geben Sie ip s link lsdevice_name ein Um die Adressen Ihrer Ger te anzuzeigen geben Sie ip addr ein In der Ausgabe von ip addr finden Sie auch Informationen zu MAC Adressen Ihrer Ger te Wenn Sie alle Routen anzeigen m chten w hlen Sie ip route show Weitere Informationen zur Verwendung von ip erhalten Sie indem Sie iphelp ein geben oder die man Seite ip 8 aufrufen Die Option help ist zudem f r alle ip Unterkommandos verf gbar Wenn Sie beispielsweise Hilfezu ipaddr ben tigen geben Sie ipaddr help ein Suchen Sie die ip Manualpage in der Datei usr share doc packages iproute2 ip cref pdf 23 6 2 2 Testen einer Verbindung mit ping Der ping Befehl ist das Standardwerkzeug zum Testen ob eine TCP IP Verbindung funktioniert Er verwendet das ICMP Protokoll um ein kleines Datenpaket das ECHO_REQUEST Datagram an den Ziel Host zu senden Dabei wird eine sofortige Antwort angefordert Funktioniert dies wird von ping eine Meldung angezeigt die Ihnen best tigt dass die Netzwerkverbindung grunds tzlich funktioniert ping testet nicht nur die Funktion der Verbindung zwischen zwei Computern es bietet dar ber hinaus grundlegende Informationen zur Qualit t der Verbindung In Bei spiel 23 10 Ausgabe des ping Befehls S 377 sehen Sie ein Beispiel der ping Ausgabe Die vorletzte Zeile enth lt Informationen zur Anzahl der bertragenen Pakete der verlorenen Pakete und der Gesamtlaufze
532. ste zu und teilt dem Bootloader mit ob der Kernel geladen weden kann Auf diese Weise k nnen Sie Ihren eigenen Kernel oder Bootloader installieren Sie m ssen lediglich einen neuen Schl sselsatz installieren und im Rahmen Ihrer physischen Anwesenheit beim ersten Neubooten best tigen Es gibt nicht nur einen MOK sondern Administrationshandbuch eine ganze MOK Liste Aus diesem Grund kann shim die Schl ssel von verschiedenen Herstellern als verb rgt betrachten sodass auch Dual Boot und Multi Boot Funktionen mit dem Bootloader m glich sind 13 1 3 Booten eines benutzerdefinierten Kernels Die folgenden Ausf hrungen beruhen auf http en opensuse org openSUSE UEFI Booting_a_custom_kernel Secure Boot verhindert nicht die Nutzung eines selbst kompilierten Kernels Sie m ssen den Kernel mit Ihrem eigenen Zertifikat signieren und dieses Zertifikat f r die Firmware oder den MOK bekanntgeben 1 Erstellen Sie einen benutzerdefinierten X 509 Schl ssel und ein entsprechendes Zertifikat f r die Signierung openssl req new x509 newkey rsa 2048 keyout key asc out cert pem nodes days 666 subj CN SUSER Weitere Informationen zum Erstellen von Zertifikaten finden Sie unter http en opensuse org openSUSE UEFI_Image_File_Sign_Tools Create_Your_Own_Certificate 2 Verpacken Sie den Schl ssel und das Zertifikat als PKCS 12 Struktur openssl pkcs12 export inkey key asc in cert pem
533. stellungen Nach dem ffnen des Moduls zeigt YaST das Dialogfeld Netzwerkeinstellungen mit den vier Karteireitern Globale Optionen Ubersicht Hostname DNS und Routing an Auf dem Karteireiter Globale Optionen k nnen allgemeine Netzwerkoptionen wie die Verwendung der Optionen NetworkManager IPv6 und allgemeine DHCP Optionen festgelegt werden Weitere Informationen finden Sie unter Abschnitt 23 4 1 1 Konfi gurieren globaler Netzwerkoptionen S 338 Der Karteireiter bersicht enth lt Informationen ber installierte Netzwerkschnittstellen und konfigurationen Jede korrekt erkannte Netzwerkkarte wird dort mit ihrem Namen aufgelistet In diesem Dialogfeld k nnen Sie Karten manuell konfigurieren entfernen oder ihre Konfiguration ndern Informationen zum manuellen Konfigurieren von Karten die nicht automatisch erkannt wurden finden Sie unter Abschnitt 23 4 1 3 Konfigurieren einer unerkannten Netzwerkkarte S 346 Informationen zum ndern Grundlegendes zu Netzwerken 337 338 der Konfiguration einer bereits konfigurierten Karte finden Sie unter Abschnitt 23 4 1 2 ndern der Konfiguration einer Netzwerkkarte S 340 Auf dem Karteireiter Hostname DNS k nnen der Hostname des Computers sowie die zu verwendenden Nameserver festgelegt werden Weitere Informationen finden Sie unter Abschnitt 23 4 1 4 Konfigurieren des Hostnamens und DNS S 347 Der Karteireiter Routing wird zur Konfiguration des Routings
534. stellungen festgelegt haben k nnen Sie die Sicherung umgehend mit Sicherungskopie erstellen beginnen oder die automatische Sicherung konfigurieren Sie k nnen auch weitere Profile erstellen die auf andere Zwecke zugeschnitten sind Zum Konfigurieren der automatischen Sicherung f r ein bestimmtes Profil gehen Sie wie folgt vor 1 W hlen Sie im Men Profilverwaltung die Option Automatische Sicherungskopie aus 2 W hlen Sie Sicherungskopie automatisch starten aus Administrationshandbuch 3 Legen Sie die Sicherungsh ufigkeit fest W hlen Sie T glich W chentlich oder Monatlich aus 4 Legen Sie die Startzeit f r die Sicherung fest Diese Einstellungen werden durch die ausgew hlte Sicherungsh ufigkeit bestimmt 5 Geben Sie an ob alte Sicherungen beibehalten werden sollen und wenn ja wie viele Wenn eine automatisch generierte Statusmeldung bez glich des Sicherungs vorgangs ausgegeben werden soll aktivieren Sie Mail mit Zusammenfassung an Benutzer root senden 6 Klicken Sie auf OK um die Einstellungen zu speichern Danach wird die erste Sicherung zum angegebenen Zeitpunkt gestartet 31 6 3 Wiederherstellen einer Systemsicherung Mithilfe des YaST Moduls f r die Systemwiederherstellung kann die Systemkonfigu ration anhand einer Sicherung wiederhergestellt werden Sie k nnen entweder die gesamte Sicherung wiederherstellen oder bestimmte Komponenten ausw hlen die besch digt wurden und wieder in ihren alten Zustan
535. story like wise combine any sections Entitled Acknowledgements and any sections Entitled Dedications You must delete all sections Entitled Endorsements GNU Licenses 513 514 6 COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License and replace the individual copies of this License in the various documents with a single copy that is included in the collection provided that you follow the rules of this License for verbatim copying of each ofthe documents in all other respects You may extract a single document from such a collection and distribute it individually under this License provided you insert a copy of this License into the extracted document and follow this License in all other respects regarding verbatim copying of that document 7 AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works in or on a volume ofa storage or distribution medium is called an aggregate if the copyright resulting from the compilation is not used to limit the legal rights of the compilation s users beyond what the individual works permit When the Document is included in an aggregate this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document If the Cover Text requirement of section 3 is applicable to these copies of the D
536. system ausf hrt damit der Boot Vorgang fortgesetzt werden kann Bevor das Root Dateisystem eingeh ngt und das Betriebssystem gestartet werden kann ist es f r den Kernel erforderlich dass die entsprechenden Treiber auf das Ger t zugreifen auf dem sich das Root Dateisystem befindet Diese Treiber k nnen spezielle Treiber f r bestimmte Arten von Festplatten oder sogar Netzwerktreiber f r den Zugriff auf ein Netzwerk Dateisystem umfassen Die erforderlichen Module f r das Root Dateisystem k nnen mithilfe von init oder initramfs geladen werden Nachdem die Module geladen wurden stellt udev das initramfs mit den erforderlichen Ger ten bereit Sp ter im Boot Vorgang nach dem ndern des Root Dateisystems m ssen die Ger te regeneriert werden Dies erfolgt durch boot udev mit dem Kommando udevtrigger Wenn in einem installierten System Hardwarekomponenten z B Festplatten ausge tauscht werden m ssen und diese Hardware zur Boot Zeit andere Treiber im Kernel erfordert m ssen Sie das initramfs aktualisieren Sie gehen hierbei genauso vor wie bei der Aktualisierung des Vorg ngers init Rufen Sie mkinitrd auf Durch das Aufrufen von mkinitrd ohne Argumente wird ein initramfs erstellt Durch das Aufrufen vonmkinitrd Rwirdein init erstellt In SUSE Linux Enterprise Desktop werden die zu ladenden Module durch die Variable INITRD_MODULES in etc sysconfig kernel angegeben Nach der Installation wird diese Variable automatisch auf den
537. t bersicht in YaST aus und klicken Sie auf Bearbeiten Das Dialogfeld Netzwerkkarten Setup wird angezeigt Hier k nnen Sie die Kartenkonfiguration auf den Karteireitern Allgemein Adresse und Hardware anpassen Genauere Informationen zur drahtlosen Kartenkonfi guration finden Sie unter Abschnitt 20 5 Konfiguration mit YaST S 278 IP Adressen konfigurieren Die IP Adresse der Netzwerkkarte oder die Art der Festlegung dieser IP Adresse kann auf dem Karteireiter Adresse im Dialogfeld Einrichten der Netzwerkkarte festgelegt werden Die Adressen IPv4 und IPv6 werden unterst tzt F r die Netzwerkkarte k nnen die Einstellungen Keine IP Adresse n tzlich f r eingebundene Ger te Statisch zuge wiesene IP Adresse IPv4 oder IPv6 oder Dynamische Adresse ber DHCP und oder Zeroconf zugewiesen werden Wenn Sie Dynamische Adresse verwenden w hlen Sie ob Nue DHCP Version 4 f r IPv4 Nur DHCP Version 6 f r IPv6 oder DHCP Version 4 und 6 verwendet werden soll Wenn m glich wird die erste Netzwerkkarte mit einer Verbindung die bei der Installa tion verf gbar ist automatisch zur Verwendung der automatischen Adressenkonfigura tion mit DHCP konfiguriert In SUSE Linux Enterprise Desktop mit standardm ig aktivem NetworkManager sind alle Netzwerkkarten konfiguriert DHCP sollten Sie auch verwenden wenn Sie eine DSL Leitung verwenden Ihr ISP Internet Service Provider Ihnen aber keine statische IP Adresse zugewiesen hat Wen
538. t 515 auf host eine TCP Verbindung hergestellt werden kann netcat z host 515 amp amp echo ok echo failed Wenn die Verbindung zu 1pd nicht hergestellt werden kann ist 1pd entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Druckerbetrieb 217 218 Geben Sie als root den folgenden Befehl ein um einen m glicherweise sehr langen Statusbericht f r queue auf dem entfernten host abzufragen vorausge setzt der entsprechende 1pd ist aktiv und der Host akzeptiert Abfragen echo e 004queue netcat w 2 p 722 host 515 Wenn 1pd nicht antwortet ist er entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Wenn 1pd reagiert sollte die Antwort zeigen warum das Drucken in der queue aufhost nicht m glich ist Wenn Sie eine Antwort erhalten wie in Beispiel 15 2 Fehlermeldung von 1pd S 218 gezeigt wird das Problem durch den entfernten Ipd verursacht Beispiel 15 2 Fehlermeldung von Ipd lpd your host does not have line printer access lpd queue does not exist printer spooling disabled printer printing disabled Entfernten cupsd pr fen Ein CUPS Netzwerkserver kann die Warteschlangen standardm ig alle 30 Sekunden per Broadcast ber den UDP Port 631 senden Demzufolge kann mit dem folgenden Kommando getestet werden ob im Netzwerk ein CUPS Netzwerk server mit aktivem Broadcast vorhanden ist Stoppen Sie unbedingt Ihren lokalen CUPS Daemon bevor Sie das Kommando ausf h
539. t in einem der Repositorys befindet kann schon das Aktualisieren der Repositorys Abhilfe bringen zypper refresh Falls das nicht wirkt probieren Sie Folgendes zypper refresh fdb Damit wird eine vollstandige Aktualisierung und ein kompletter Neuaufbau der Datenbank erzwungen au erdem ein erzwungener Download von Roh Metadaten Verwalten von Software mit Kommandozeilen Tools 89 90 7 1 9 Zypper Rollback Funktion im btrfs Dateisystem Wenn in der Root Partition das btrfs Dateisystem verwendet wird und snapper installiert ist ruft zypper automatisch snapper auf ber ein von snapper installiertes Skript wenn nderungen des Dateisystems bermittelt werden so dass entsprechende Dateisystem Snapshots erstellt werden Diese Snapshots k nnen verwendet werden um alle durch zypper vorgenommenen nderungen r ckg ngig zu machen Weitere Informationen zu snapperfinden Sie unter man snapper zypper und YaST erstellen zurzeit nur Snapshots des Stamm Dateisystems Andere Subvolumes k nnen nicht konfiguriert werden Diese Funktion wird f r das standard m ige Dateisystem nicht unterst tzt 7 2 RPM der Paket Manager RPM RPM Package Manager wird f r die Verwaltung von Softwarepaketen verwendet Seine Hauptbefehle lauten rpm und rpmbui ld In der leistungsstarken RPM Datenbank k nnen Benutzer Systemadministratoren und Paketersteller ausf hrliche Informationen zur installierten Software abfragen Im Wesentlichen hat
540. t mit Touch Unterst tzung verf gen Sie k nnen den Cursor auf dem Tablet mit Ihren Fingern verschieben m ssen Sie das Touch Ger t auch drehen 312 Administrationshandbuch 22 8 Weiterf hrende Informationen Einige der beschriebenen Anwendungen verf gen ber keine integrierte Online Hilfe Informationen ber deren Verwendung und Konfiguration finden Sie jedoch auf dem installierten System unter usr share doc package Paketname bzw im Web Das Xournal Handbuch finden Sie unter http xournal sourceforge net manual html Die Jarnal Dokumentation finden Sie unter http jarnal wikispaces com Die man Seite zu xstroke finden Sie unter http davesource com Projects xstroke xstroke txt Eine HOWTO Anleitung zur Konfiguration von X finden Sie auf der Linux Wacom Website unter http sourceforge net apps mediawiki linuxwacom index php title Configuring_X Eine beraus informative Website zum Dasher Projekt finden Sie unter http www inference phy cam ac uk dasher Weitere Informationen und Dokumentation zu CellWriter finden Sie unter http risujin org cellwriter Informationen zu gnome display properties finden Sie inhttp old en opensuse org GNOME Multiscreen Verwenden von Tablet PCs 313 Teil IV Services Grundlegendes zu Netzwerken 23 Linux stellt die erforderlichen Netzwerkwerkzeuge und funktionen f r die Integration in alle Arten von Netzwerkstrukturen zur Verf gung Der Netzwe
541. t werden Wenn kein Passwort vergeben wird sind alle Clients berechtigt auf smpppd zuzugreifen slp register yes no Mit diesem Parameter kann der smpppd Dienst per SLP im Netzwerk bekannt gegeben werden Weitere Informationen zu smpppd finden Sie in den man Seiten zu smpppd 8 und smpppd conf 5 Grundlegendes zu Netzwerken 386 23 8 2 Konfigurieren von cinternet f r die Remote Verwendung cinternet kann zur Steuerung eines lokalen oder entfernten smpppd Dienstes verwendet werden cinternet mit Kommandozeilen ist das Gegenst ck zum grafischen KInternet Wenn Sie diese Dienstprogramme zum Einsatz mit einem entfernten smpppd Dienst vorbereiten m chten bearbeiten Sie die Konfigurationsdatei etc smpppd c conf manuell oder mithilfe von cinternet Diese Datei enth lt nur vier Optionen sites Liste der Sites Liste der Sites andenen die Frontends nach smpppd suchen Die Frontends testen die Optionen in der hier angegebenen Reihenfolge Lokal verlangt den Verbindungsaufbau zum lokalen smpppd Gateway verweist auf ein smpppd am Gateway config file gibt an dass die Verbindung zum smpppd hergestellt werden sollte der in den Optionen Server und Port in der Datei etc smpppd c conf angegeben ist s lp veranlasst dass die Front Ends eine Verbindung zu einem ber SLP gefundenen smpppd aufbauen server Server Der Host auf dem smpppd ausgef hrt wird Port Port Der Port auf dem smpppd ausgef hrt wird password Passwo
542. t wird oder wenn ein Problem auftritt Mit der Option non interactive k nnen Sie dieses Verhalten deaktivieren Die Option muss jedoch vor dem tats chlich auszuf hrenden Kommando Installieren Entfernen oder Patch angegeben werden wie im Folgenden zypper non interactive install package_name Administrationshandbuch Mit dieser Option kann Zypper auch in Skripten und Cron Auftr gen verwendet werden WARNUNG Entfernen Sie keine obligatorischen Systempakete Entfernen Sie keine Pakete wie glibc zypper kernel oder hnliche Pakete Diese Pakete sind obligatorisch f r das System Wenn sie entfernt werden kann das System instabil werden oder seine Funktion komplett einstellen 7 1 2 1 Installieren und Herunterladen von Quellpaketen Wenn Sie das entsprechende Quellpaket eines Pakets installieren m chten verwenden Sie zypper source install package_name Dieses Kommando installiert auch die Build Abh ngigkeiten des angegebenen Pakets Wenn Sie dies nicht w nschen f gen Sie den Schalter D hinzu Um nur die Build Abh ngigkeiten zu installieren verwenden Sie d zypper source install D package_name source package only zypper source install d package_name build dependencies only Nat rlich gelingt dies nur wenn das Repository mit den Quellpaketen in Ihrer Reposi tory Liste aktiviert ist es wird standardm ig hinzugef gt aber nicht aktiviert Details zur Repository Verwaltung finden Sie unter Absch
543. tandardinstallationen von SUSE Linux Enterprise Desktop Die Benutzer werden aufgefordert sich mit einer grafischen Oberfl che anzumelden oder der Standardbenutzer wird automatisch angemeldet WARNUNG Fehler in etc inittab k nnen zu einem fehlerhaften Systemstart f hren Wenn etc inittab besch digt ist kann das System m glicherweise nicht ordnungsgem gebootet werden Daher m ssen Sie bei der Bearbeitung von etc inittab extrem vorsichtig sein Lassen Sie init stets etc inittab mit dem Kommando telinit q neu lesen bevor Sie den Computer neu Starten Beim ndern der Runlevel geschehen in der Regel zwei Dinge Zun chst werden Stopp Skripten des aktuellen Runlevel gestartet die einige der f r den aktuellen Runlevel wichtigen Programme schlie en Anschlie end werden die Start Skripten des neuen Runlevel gestartet Dabei werden in den meisten F llen mehrere Programme gestartet Beim Wechsel von Runlevel 3 zu 5 wird beispielsweise Folgendes ausgef hrt 1 Der Administrator root fordert init durch die Eingabe des Befehls telinit 5 auf zu einem anderen Runlevel zu wechseln 2 init pr ft den aktuellen Runlevel Runleve1 und stellt fest dass etc init d rc mit dem neuen Runlevel als Parameter gestartet werden soll 3 Jetzt ruft rc die Stopp Skripten des aktuellen Runlevel auf f r die es im neuen Runlevel keine Start Skripten gibt In diesem Beispiel sind dies alle Skripten die sich in ete init d rc3 d alter
544. tandardm ig verwenden die meisten Anwendungen die Schriftbezeichnungen sans serif bzw sans serif oder monospace Hierbei handelt es sich nicht um eigentliche Schriften sondern nur um Aliasnamen die je nach Spracheinstellung in eine passende Schrift umgesetzt werden Benutzer k nnen problemlos Regeln zur Datei font s conf hinzuf gen damit diese Aliasnamen in ihre bevorzugten Schriften umgesetzt werden lt alias gt lt family gt sans serif lt family gt lt prefer gt lt family gt FreeSans lt family gt lt prefer gt lt alias gt lt alias gt lt family gt serif lt family gt lt prefer gt lt family gt FreeSerif lt family gt lt prefer gt lt alias gt lt alias gt lt family gt monospace lt family gt lt prefer gt lt family gt FreeMono lt family gt lt prefer gt lt alias gt Da fast alle Anwendungen standardm ig mit diesen Aliasnamen arbeiten betrifft diese nderung praktisch das gesamte System Daher k nnen Sie nahezu berall sehr einfach Ihre Lieblingsschriften verwenden ohne die Schrifteinstellungen in den einzelnen Anwendungen ndern zu m ssen Mit dem Befehl fc 1list finden Sie heraus welche Schriften installiert sind und verwendet werden k nnen Der Befehl c list gibt eine Liste aller Schriften zur ck Wenn Sie wissen m chten welche der skalierbaren Schriften scalable t rue alle erforderlichen Zeichen f r Hebr isch 1ang he enthalten und Sie deren Namen fami
545. tatus Zeigt den aktuellen Status des Dienstes an Mithilfe von Links in den einzelnen Runlevel spezifischen Unterverzeichnissen k nnen Skripten mit unterschiedlichen Runleveln verkn pft werden Bei der Installation oder Deinstallation von Paketen werden diese Links mithilfe des Programms insserv hin zugef gt oder entfernt oder mithilfe von usr lib 1lsb install_initd ein Skript das dieses Programm aufruft Unterman 8 insserv finden Sie weitere Einzelheiten All diese Einstellungen k nnen auch mithilfe des YaST Moduls ge ndert werden Wenn Sie den Status ber die Kommandozeile pr fen verwenden Sie das Werkzeug chkconfig das auf der man Seite man 8 chkconfig beschrieben ist Im Folgenden finden Sie eine kurze Einf hrung in die zuerst bzw zuletzt gestarteten Boot und Stopp Skripten sowie eine Erl uterung des Steuerskripten 140 Administrationshandbuch boot Werden ausgef hrt wenn das System direkt mit init gestartet wird Es wird unabh ngig vom gew hlten Runlevel und nur einmalig ausgef hrt Dabei werden die Dateisysteme proc und dev pts eingeh ngt und blogd Boot Logging Daemon wird aktiviert Wenn das System nach einer Aktualisierung oder einer Installation das erste Mal gebootet wird wird die anf ngliche Systemkonfiguration gestartet Der blogd D mon ist ein Dienst der von boot und rc vor allen anderen Diensten gestartet wird Er wird beendet sobald die von diesen Skripten die eine Reihe von Unt
546. tei etc sysconfig bootloader Diese Konfigurationsdatei wird nur bei der Konfiguration des Bootloaders mit YaST und bei jeder Installation eines neuen Kernels verwendet Sie wird von der Perl Boot loader Bibliothek evaluiert die die Bootloader Konfigurationsdatei z B boot grub menu 1st f r GRUB entsprechend bearbeitet etc sysconfig bootloader ist keine GRUB spezifische Konfigurationsdatei die Werte dieser Datei gelten f r alle Bootloader die unter SUSE Linux Enterprise Desktop installiert sind ANMERKUNG Bootloader Konfiguration nach Kernel Aktualisierung Bei jeder Installation eines neuen Kernels schreibt der Perl Bootloader eine neue Konfigurationsdatei z B boot grub menu lst f r GRUB Er ver wendet dazu die unter etc sysconfig bootloader angegebenen Stan dardeinstellungen Wenn Sie einen angepassten Satz von Kernel Parametern verwenden vergewissern Sie sich dass die entsprechenden Standardeinstellun gen in etc sysconfig bootloader wunschgem angepasst wurden Der Bootloader GRUB 161 LOADER_TYPE Legt den auf dem System installierten Bootloader fest z B GRUB bzw LILO Nicht bearbeiten ndern Sie den Bootloader gem den Anweisungen unter Prozedur 12 6 ndern des Bootloader Typs S 169 mit YaST DEFAULT_VGA FAILSAFE_VGA XEN_VGA Die Bildschirmaufl sung und die Farbtiefe des beim Booten verwendeten Frame buffers werden mit dem Kernel Parameter vga konfiguriert Diese
547. teil verzeichnisl Wenn Sie zu einer anderen Arbeitsstation wechseln checken Sie das Synchronisierungs repository aus wenn nicht bereits in einer fr heren Sitzung auf demselben Arbeitsplatz rechner geschehen Starten Sie die Synchronisierung mit dem Server tiber cvs update Aktualisieren Sie einzelne Dateien oder Verzeichnisse wie in cvs update dateil verzeichnisi Den Unterschied zwischen den aktuellen Dateien und den auf dem Server gespeicherten Versionen k nnen Sie mit dem Befehl cvs diff oder cvs diff dateil verzeichnisi anzeigen Mit cvs nq update k nnen Sie anzeigen welche Dateien von einer Aktualisierung betroffen sind Hier sind einige der Statussymbole die w hrend einer Aktualisierung angezeigt werden U Die lokale Version wurde aktualisiert Dies betrifft alle Dateien die vom Server bereitgestellt werden und auf dem lokalen System fehlen M Die lokale Version wurde ge ndert Falls nderungen am Server erfolgt sind war es m glich die Unterschiede mit der lokalen Kopie zusammenzuf hren P Die lokale Version wurde durch einen Patch der Server Version aktualisiert Administrationshandbuch C Die lokale Datei hat einen Konflikt mit der aktuellen Version im Repository Die Datei existiert nicht in CVS Der Status M kennzeichnet eine lokal ge nderte Datei Entweder bermitteln Sie die lokale Kopie an den Server oder Sie entfernen die lokale Datei und f hren die Aktuali sierung erneut durch In diesem Fal
548. tempt to copy modify sublicense or distribute the Document is void and will automatically terminate your rights under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance 10 FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new revised versions of the GNU Free Documentation License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns See http www gnu org copyleft Each version of the License is given a distinguishing version number If the Document specifies that a particular numbered version of this License or any later version applies to it you have the option of following the terms and conditions either of that specified version or of any later version that has been published not as a draft by the Free Software Foundation If the Document does not specify a version number of this License you may choose any version ever published not as a draft by the Free Software Foundation ADDENDUM How to use this License for your documents Copyright c YEAR YOUR NAME Permission is granted to copy distribute and or modify this document under the terms of the GNU Free Documentation License Version 1 2 or any later version published by the Free Software Foundation with no Invariant Section
549. ter Kommentare werden durch ein Rautezeichen eingeleitet Administrationshandbuch Zur Erkennung der Men eintr ge in der Men bersicht m ssen Sie f r jeden Eintrag einen Namen oder einen t it 1e vergeben Der nach dem Schl sselwort t it 1e stehende Text wird inklusive Leerzeichen im Men als ausw hlbare Option angezeigt Alle Befehle bis zum n chsten t it 1e werden nach Auswahl dieses Men eintrags ausgef hrt Der einfachste Fall ist die Umleitung zu Bootloadern anderer Betriebssysteme Der Befehl lautet chainloader und das Argument ist normalerweise der Bootblock einer anderen Partition in der Blocknotation von GRUB Beispiel chainloader hd0 3 1 Die Ger tenamen in GRUB werden in Abschnitt 12 1 1 1 Namenskonventionen f r Festplatten und Partitionen S 156 beschrieben Dieses Beispiel spezifiziert den ersten Block der vierten Partition auf der ersten Festplatte Mit dem Befehl kernel wird ein Kernel Image angegeben Das erste Argument ist der Pfad zum Kernel Image auf einer Partition Die restlichen Argumente werden dem Kernel in seiner Kommandozeile bergeben Wenn der Kernel nicht ber die erforderlichen Treiber f r den Zugriff auf die Root Partition verf gt oder ein neueres Linux System mit erweiterten Hotplug Funktionen verwendet wird muss initrd mit einem separaten GRUB Befehl angegeben werden dessen einziges Argument der Pfad zu der Datei initrd ist Da die Ladeadresse von initrd in das geladene Ke
550. ter 12xx Serie W hlen Sie in diesem Fall die entsprechende PPD Datei manuell in YaST aus Administrationshandbuch 15 7 Fehlersuche In den folgenden Abschnitten werden einige der am h ufigsten auftretenden Probleme mit der Druckerhardware und software sowie deren L sungen oder Umgehung beschrieben Unter anderem werden die Themen GDI Drucker PPD Dateien und Port Konfiguration behandelt Dar ber hinaus werden g ngige Probleme mit Netzwerkdru ckern fehlerhafte Ausdrucke und die Bearbeitung der Warteschlange erl utert 15 7 1 Drucker ohne Unterst tzung f r eine Standard Druckersprache Diese Drucker unterst tzen keine der gel ufigen Druckersprachen und k nnen nur mit propriet ren Steuersequenzen adressiert werden Daher funktionieren sie nur mit den Betriebssystemversionen f r die der Hersteller einen Treiber zur Verf gung stellt GDI ist eine von Microsoft f r Grafikger te entwickelte Programmierschnittstelle In der Regel liefert der Hersteller nur Treiber f r Windows und da Windows Treiber die GDI Schnittstelle verwenden werden diese Drucker auch GD Drucker genannt Das eigentliche Problem ist nicht die Programmierschnittstelle sondern die Tatsache dass diese Drucker nur mit der propriet ren Druckersprache des jeweiligen Druckermodells adressiert werden k nnen Der Betrieb einiger GDI Drucker kann sowohl im GDI Modus als auch in einer der Standard Druckersprachen ausgef hrt werden Sehen Sie im Druckerhandbuch na
551. tere L sungen sowie Querverweisen aufandere Szenarien die mit diesem Szenario in Zusammenhang stehen 31 2 Probleme bei der Installation Probleme bei der Installation sind Situationen wenn die Installation eines Computers nicht m glich ist Der Vorgang kann entweder nicht ausgef hrt oder das grafische Installationsprogramm nicht aufgerufen werden In diesem Abschnitt wird auf einige typische Probleme eingegangen die m glicherweise auftreten au erdem finden Sie hier m gliche L sungsans tze bzw Tipps zur Umgehung solcher F lle 31 2 1 berpr fen von Medien Wenn Probleme bei der Verwendung des SUSE Linux Enterprise Desktop Installations mediums auftreten k nnen Sie die Integrit t des Installationsmediums mit Software gt Medienpr fung berpr fen Datentr gerprobleme treten meist nur bei selbst gebrannten Datentr gern auf Wenn Sie ein Installationsmedium von SUSE Linux Enterprise Desktop berpr fen m chten legen Sie das Medium in das Laufwerk ein und klicken Sie in YaST im Fenster Medienpr fung auf Pr fvorgang starten Dieser Vorgang kann mehrere Minuten in Anspruch nehmen Wenn Fehler gefunden werden sollten Sie dieses Medium nicht f r die Installation verwenden H ufige Probleme und deren L sung 461 462 Abbildung 31 1 berpr fen von Medien Medienpr fung Bei Problemen mit der Installation von CD oder DVD sollten Sie berpr fen ob das Medium bes CD oder DVD Laufwerk NECVMWar VMware IDE C
552. the full title with all words of the title equally prominent and visible You may add other material on the covers in addition Copying with changes limited to the covers as long as they preserve the title of the Document and satisfy these conditions can be treated as verbatim copying in other respects If the required texts for either cover are too voluminous to fit legibly you should put the first ones listed as many as fit reasonably on the actual cover and continue the rest onto adjacent pages If you publish or distribute Opaque copies of the Document numbering more than 100 you must either include a machine readable Transparent copy along with each Opaque copy or state in or with each Opaque copy a computer network location from which the general network using public has access to download using public standard network protocols a complete Transparent copy of the Document free of added material If you use the latter option you must take reasonably prudent steps when you begin distribution of Opaque copies in quantity to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy directly or through your agents or retailers of that edition to the public It is requested but not required that you contact the authors of the Document well before redistributing any large number of copies to give them a chance to provide you with an updated ve
553. tiert werden Siehe man5 aliases Grundlegendes zu Netzwerken 371 ethers Ethernet Adressen Netzmasken Liste von Netzwerken und ihrer Teil netzmasken Wird nur ben tigt wenn Sie Subnetting nutzen Gruppe _ F r Benutzergruppen die von getgrent verwendet werden Weite re Informationen hierzu finden Sie auch auf der man Seite f r den Befehl hosts F r Hostnamen und IP Adressen die von gethostbyname und hnlichen Funktionen verwendet werden netgroup Im Netzwerk g ltige Host und Benut zerlisten zum Steuern von Zugriffsrech ten Weitere Informationen hierzu fin den Sie auf der man Seite f r netgroup 5 networks Netzwerknamen und adressen die von getnetent verwendet werden publickey ffentliche und geheime Schl ssel f r Secure _RPC verwendet durch NFS and NIS passwd Benutzerpassworter die von getpwent verwendet werden Weite re Informationen hierzu finden Sie auf der man Seite passwd 5 protocols Netzwerkprotokolle die von getprotoent verwendet werden Weitere Informationen hierzu finden 372 Administrationshandbuch rpc services shadow Sie auf der man Seite f r protocols 5 Remote Procedure Call Namen und Adressen die von getrpcbyname und hnlichen Funktionen verwendet werden Netzwerkdienste die von getservent verwendet werden Shadow Passw rter der Benutzer die von getspnam verwendet werden Weitere Informationen hierzu finden Sie au
554. tion des Bootloaders noch kein Eintrag vorhanden ist GRUB ist in zwei Versionen vorhanden als Bootloader und als normales Linux Pro gramm in usr sbin grub Letzteres wird als GRUB Shell bezeichnet Es stellt auf dem installierten System eine Emulation von GRUB bereit die zum Installieren von GRUB oder zum Testen neuer Einstellungen verwendet werden kann Die Funktio nalit t GRUB als Bootloader auf einer Festplatte oder Diskette zu installieren ist in Form des Kommandos setup in GRUB integriert Diese Befehle sind in der GRUB Shell verf gbar wenn Linux geladen ist 12 1 1 Die Datei boot grub menu lst Hinter dem grafischen Er ffnungsbildschirm mit dem Bootmen steht die GRUB Konfigurationsdatei boot grub menu lst die alle Informationen zu allen Parti tionen oder Betriebssystemen enth lt die ber das Men gebootet werden k nnen GRUB liest bei jedem Systemstart die Men datei vom Dateisystem neu ein Es besteht also kein Bedarf GRUB nach jeder nderung an der Datei neu zu installieren Mit dem YaST Bootloader k nnen Sie die GRUB Konfiguration wie in Abschnitt 12 2 Konfi gurieren des Bootloaders mit YaST S 164 beschrieben ndern Die Men datei enth lt Befehle Die Syntax ist sehr einfach Jede Zeile enth lt einen Befehl gefolgt von optionalen Parametern die wie bei der Shell durch Leerzeichen getrennt werden Einige Befehle erlauben aus historischen Gr nden ein Gleichheitszei chen vor dem ersten Parame
555. tionsdatei manuell bearbeiten 27 1 Terminologie Im Folgenden werden einige Begriffe erl utert die in der Samba Dokumentation und im YaST Modul verwendet werden SMB Protokoll Samba verwendet das SMB Protokoll Server Message Block das auf den NetBI OS Diensten basiert Microsoft ver ffentlichte das Protokoll damit auch andere Softwarehersteller Anbindungen an ein Microsoft Dom nennetzwerk einrichten konnten Samba setzt das SMB auf das TCP IP Protokoll auf Entsprechend muss auf allen Clients das TCP IP Protokoll installiert sein CIFS Protokoll Das CIFS Protokoll Common Internet File System ist ein weiteres von Samba unterst tztes Protokoll CIFS definiert ein Standardprotokoll f r den Fernzugriff auf Dateisysteme ber das Netzwerk das Benutzergruppen die netzwerkweite Zusammenarbeit und gemeinsame Dokumentbenutzung erm glicht Samba 421 NetBIOS NetBIOS ist eine Softwareschnittstelle API f r die Kommunikation zwischen Computern die einen Name Service bereitstellen Mit diesem Dienst k nnen die an das Netzwerk angeschlossenen Computer Namen f r sich reservieren Nach dieser Reservierung k nnen die Computer anhand ihrer Namen adressiert werden F r die berpr fung der Namen gibt es keine zentrale Instanz Jeder Computer im Netzwerk kann beliebig viele Namen reservieren solange die Namen noch nicht Gebrauch sind Die NetBIOS Schnittstelle kann in unterschiedlichen Netzwerkar chitekturen implementiert werden Eine
556. tisches Tunneling genannt Trotzdem reicht manuelles Tunneling oft nicht aus um die Menge der zum t glichen vernetzten Arbeiten n tigen Tunnel aufzubauen und zu verwalten Aus diesem Grund Administrationshandbuch wurden f r IPv6 drei verschiedene Verfahren entwickelt die das dynamische Tunneling erlauben 6over4 IPv6 Pakete werden automatisch in IPv4 Pakete verpackt und ber ein IPv4 Netzwerk versandt in dem Multicasting aktiviert ist IPv6 wird vorgespiegelt das gesamte Netzwerk Internet sei ein einziges riesiges LAN Local Area Network So wird der IPv4 Endpunkt des Tunnel automatisch ermittelt Nachteile dieser Methode sind die schlechte Skalierbarkeit und die Tatsache dass IP Multicasting keineswegs im gesamten Internet verf gbar ist Diese L sung eignet sich f r klei nere Netzwerke die die M glichkeit von IP Multicasting bieten Die zugrunde liegenden Spezifikationen sind in RFC 2529 enthalten 6to4 Bei dieser Methode werden automatisch IPv4 Adressen aus IPv6 Adressen generiert So k nnen isolierte IPv6 Hosts ber ein IPv4 Netz miteinander kommunizieren Allerdings gibt es einige Probleme die die Kommunikation zwischen den isolierten IPv6 Hosts und dem Internet betreffen Diese Methode wird in RFC 3056 beschrieben IPv6 Tunnel Broker Dieser Ansatz sieht spezielle Server vor die f r IPv6 automatisch dedizierte Tunnel anlegen Diese Methode wird in RFC 3053 beschrieben 23 2 4 IPv6 konfigurieren Um IPv6 zu
557. tml Administrationshandbuch e Unicode Howto von Bruno Haible verf gbar unter http tldp org HOWTO Unicode HOWTO 1 html Spezielle Systemfunktionen 203 Druckerbetrieb SUSE Linux Enterprise Desktop unterst tzt zahlreiche Druckermodelle auch entfernte Netzwerkdrucker Drucker k nnen manuell oder mit YaST konfiguriert werden Anleitungen zur Konfiguration finden Sie unter Abschnitt Einrichten eines Druckers Kapitel 5 Einrichten von Hardware Komponenten mit YaST Bereitstellungshandbuch Grafische Dienstprogramme und Dienstprogramme an der Kommandozeile sind verf gbar um Druckauftr ge zu starten und zu verwalten Wenn Ihr Drucker nicht wie erwartet verwendet werden kann lesen Sie die Informationen unter Abschnitt 15 7 Fehlersuche S 215 Das Standarddrucksystem in SUSE Linux Enterprise Desktop ist CUPS Common Unix Printing System Drucker k nnen nach Schnittstelle z B USB oder Netzwerk und nach Druckersprache unterschieden werden Stellen Sie beim Kauf eines Druckers sicher dass der Drucker ber eine f r Ihre Hardware geeignete Schnittstelle wie USB oder einen parallelen Port und eine geeignete Druckersprache verf gt Drucker k nnen basierend auf den folgenden drei Klassen von Druckersprachen kategorisiert werden PostScript Drucker PostScript ist die Druckersprache in der die meisten Druckauftr ge unter Linux und Unix vom internen Drucksystem generiert und verarbeitet werden Wenn PostSc
558. tomatisch gel scht Snapshots Rollback mit Snapper 47 sobald die Kriterien f r den Zeitleisten Bereinigungsalgorithmus in der Konfigura tion erf llt sind snapper creat type pr print number description Vor Apache Konfigurationsbereinigung Erstellt einen Snapshot vom Pre Typ und gibt die Snapshot Nummer aus Erstes Kommando zum Erstellen eines Snapshot Paars mit dem der Vorher Nach her Zustand festgehalten wird snapper creat type post pre number 30 description Nach der Apache Konfigurationsbereinigung Erstellt einen Snapshot vom Post Typ gepaart mit der Pre Snapshot Nummer 30 Zweites Kommando zum Erstellen eines Snapshot Paars mit dem der Vor her Nachher Zustand festgehalten wird snapper create command COMMAND description Vor und nach KOMMANDO Erstellt automatisch ein Snapshot Paar vor und nach dem Ausf hren von KOMMANDO Diese Option ist nur verf gbar wenn Snapper in der Kommandozeile verwendet wird 4 3 3 Bearbeiten von Snapshot Metadaten Bei Snapper k nnen Sie die Beschreibung den Bereinigungsalgorithmus und die Metadaten eines Snapshots bearbeiten Alle anderen Metadaten k nnen nicht ge ndert werden In den nachfolgenden Beispielen wird erl utert wie Sie Snapshots ber die Kommandozeile bearbeiten Die Anpassung ist ber die YaST Oberfl che ganz einfach Um einen Snapshot in der Kommandozeile zu bearbeiten m ssen Sie seine Nummer kennen Mit snapper list rufen Sl
559. tritt die Karte automatisch in den Bond ein 23 8 smpppd als Einw hlhelfer Einige Heimanwender besitzen keine gesonderte Leitung f r das Internet sondern w hlen sich bei Bedarf ein Je nach Einw hlart ISDN oder DSL wird die Verbindung von ipppd oder pppd gesteuert Im Prinzip m ssen nur diese Programme korrekt gest artet werden um online zu sein Sofern Sie ber eine Flatrate verf gen die bei der Einwahl keine zus tzlichen Kosten verursacht starten Sie einfach den entsprechenden Daemon Sie k nnen die Einw hl verbindung ber ein Desktop Miniprogramm oder eine Kommandozeilen Schnittstelle steuern Wenn das Internet Gateway nicht der eigentliche Arbeitscomputer ist besteht die M glichkeit die Einw hlverbindung ber einen Host im Netzwerk zu steuern Hier kommt smpppd SUSE Meta PPP Daemon ins Spiel Der Dienst bietet den Hilfsprogrammen eine einheitliche Schnittstelle die in zwei Richtungen funktioniert Zum einen programmiert er den jeweils erforderlichen pppd oder ipppd und steuert deren Einw hlverhalten Zum anderen stellt er den Benutzerprogrammen verschiedene Provider zur Verf gung und bermittelt Informationen zum aktuellen Status der Ver bindung Da der smpppd Dienst auch ber das Netzwerk gesteuert werden kann eignet er sich f r die Steuerung von Einw hlverbindungen ins Internet von einer Arbeitsstation in einem privaten Subnetzwerk Administrationshandbuch 23 8 1 Konfigurieren von smpppd Die von smpp
560. trollleiste so eingerichtet werden dass nur bestimmte Miniprogramme hinzugef gt werden k nnen und eine nderung ihrer Position oder Gr e am Bildschirm verhindert wird Ebenso k nnen die Elemente im Men Speichern ber alle Anwendungen hinweg deaktiviert werden damit Benutzer Dokumente nicht speichern k nnen Die Profile sind aufandere Computer bertragbar Sie befinden sich in etc desktop profiles und jedes Profil wird in einer separaten ZIP Datei gespeichert 6 6 1 Erstellen eines Profils Profile werden in ZIP Dateien unter etc desktop profiles gespeichert Jedes gespeicherte Profil befindet sich in einer separaten ZIP Datei als Name des Profils zip Sie k nnen Profile auf andere Computer kopieren oder verschieben 1 Klicken Sie auf Computer gt Weitere Anwendungen gt System gt Benutzerprofileditor 2 Wenn Sie nicht als root Benutzer angemeldet sind geben Sie das root Passwort ein und klicken Sie dann auf Fortfahren GNOME Konfiguration f r Administratoren 67 Abbildung 6 1 Sabayon Benutzerprofil Editor Profile home Bearbeiten users _ Details Benutzer dp Hinzuf gen Entfernen Schlie en 3 Klicken Sie auf Hinzuf gen 4 Geben Sie einen Namen f r das Profil an und klicken Sie dann auf Hinzuf gen 5 W hlen Sie das Profil aus und klicken Sie dann auf Bearbeiten Eine neue Desktop Sitzung wird in einem Xnest Fenster ge ffnet 68 Administrationshandbuch Ab
561. ts opensuse org opensuse mobile de In dieser Liste diskutieren Benutzer alle Aspekte der mobilen Computernutzung mit SUSE Linux Enterprise Desktop Einige Beitr ge sind auf Englisch doch der gr te Teil der archivierten Informationen liegt in deutscher Sprache vor http lists opensuse org opensuse mobile ist f r Beitr ge in englischer Sprache vorgesehen Informationen ber OpenSync finden Sie auf http opensync org Administrationshandbuch Wireless LAN Wireless LANs oder Wireless Local Area Network WLANs wurden zu einem unverzichtbaren Aspekt der mobilen Datenverarbeitung Heutzutage verf gen die meisten Notebooks ber eingebaute WLAN Karten Dieses Kapitel beschreibt wie Sie eine WLAN Karte mit YaST einrichten bertragungen verschl sseln und Tipps und Tricks nutzen k nnen Alternativ k nnen Sie den WLAN Zugriff mit NetworkManager konfigurieren und verwalten Detaillierte Informationen finden Sie in Kapitel 26 Ver wendung von NetworkManager S 399 20 1 WLAN Standards WLAN Karten kommunieren ber den 802 11 Standard der von der IEEE Organisation festgelegt wurde Urspr nglich sah dieser Standard eine maximale bertragungsrate von 2 MBit s vor Inzwischen wurden jedoch mehrere Erg nzungen hinzugef gt um die Datenrate zu erh hen Diese Erg nzungen definieren Details wie Modulation bertragungsleistung und bertragungsraten siehe Tabelle 20 1 berblick ber verschiedene WLAN Standards S
562. tzwerken 317 23 1 IP Adressen und Routing ueeeeessseesssensnssenensennssennnseenenensnenensesene nen 321 23 2 IPv6 Das Internet der n chsten Generation sesssssnessseeeenennnnnnen ne 324 23 3 Namensaufl sung ueneeessseeesseensseenesnnnnsnennnnnennennnnenenennnennsennen nenn 335 23 4 Konfigurieren von Netzwerkverbindungen mit YaST _ 337 23 5 NetworkManager ccccccccsescecseeceeececeeeeeseeeceeecesseeseeeeessessesaesenen nen 360 23 6 Manuelle Netzwerkkonfiguration 0 0 0 cece eeeececceeeenneeeeeeceeceeeeuaeneees 362 23 7 Einrichten von Bonding Ger ten ueneseesssseneseenessennnsenenennnennnnse nee 380 23 8 smpppd als Einw hlhelfer _ uusssseessssesseennesennnnneneneennenennennnn nen 384 24 SLP Dienste im Netzwerk 387 24 1 Installation u gen 387 24 2 SEP Aktivieren ssiri nar mieni enn n E E EO Rei 388 24 3 SLP Frontends in SUSE Linux Enterprise Desktop _ eeeesseenneseeesneennn 388 24 4 Bereitstellen von Diensten ber SLP _ 2222222eeennennnnneseseneennennnnn en 389 24 5 Weiterf hrende Informationen uusussssssessseeeennnnnnnnenseneeenennnnnner een 390 25 Zeitsynchronisierung mit NTP 391 25 1 Konfigurieren eines NTP Client mit YaST _ u cceesseseneennssnnenn 392 25 2 Manuelle Konfiguration von NTP im Netzwerk _ uescneennessnee 396 25 3 Dynamische Zeitsynchronisierung w hrend der Laufzeit 397 25 4
563. uche Bietet einen berblick zu Hilfeinformationen und zus tzlicher Dokumentation falls Sie weitere Informationen ben tigen oder mit Ihrem System spezifische Auf gaben ausf hren m chten In diesem Teil werden die h ufigsten Probleme und St rungen zusammengestellt und Sie erfahren wie Sie diese Probleme selbst beheben k nnen Viele Kapitel in diesem Handbuch enthalten Links zu zus tzlichen Dokumentationsres sourcen Dazu geh rt auch weitere Dokumentation die auf dem System bzw im Internet verf gbar ist Einen berblick ber die Dokumentation die f r Ihr Produkt verf gbar ist und die neuesten Dokumentationsupdates finden Sie unter http www suse com doc 1 Verf gbare Dokumentation Wir stellen Ihnen unsere Handb cher in verschiedenen Sprachen in den Formaten HTML und PDF zur Verf gung Die folgenden Handb cher f r Benutzer und Adminis tratoren sind f r dieses Produkt verf gbar KDE User Guide t KDE User Guide Einf hrung in den KDE Desktop von SUSE Linux Enterprise Desktop Das Handbuch begleitet Sie bei der Verwendung und Konfiguration des Desktops und hilft Ihnen wichtige Aufgaben zu erledigen Es richtet sich in erster Linie an End benutzer die KDE als ihren Standard Desktop nutzen GNOME Benutzerhandbuch t GNOME Benutzerhandbuch Einf hrung in den GNOME Desktop von SUSE Linux Enterprise Desktop Das Handbuch begleitet Sie bei der Verwendung und Konfiguration des Desktops und hilft Ihnen wichtige Aufga
564. udev Regeln unterst tzen verschiedene Operatoren Jeder angegebene Wert muss in Anf hrungszeichen eingeschlossen sein Jede Zeile der Regeldatei stellt eine Regel dar Falls eine Regel l nger als eine Zeile ist verbinden Sie die Zeilen wie bei jeder anderen Shell Syntax mit udev Regeln unterst tzen Shell typische bereinstimmungsregeln f r die Schemata x und udev Regeln unterst tzen Ersetzungen 16 6 1 Verwenden von Operatoren in udev Regeln Bei der Erstellung von Schl sseln stehen Ihnen je nach gew nschtem Schl sseltyp verschiedene Operatoren zur Auswahl bereinstimmungsschl ssel werden in der Regel nur zum Auffinden eines Wertes verwendet der entweder mit dem Suchwert berein stimmt oder explizit nicht mit dem gesuchten Wert bereinstimmt bereinstimmungs schl ssel enthalten einen der folgenden Operatoren Suche nach bereinstimmendem Wert Wenn der Schl ssel ein Suchschema enth lt sind alle Ergebnisse g ltig die mit diesem Schema bereinstimmen Suche nach nicht bereinstimmendem Wert Wenn der Schl ssel ein Suchschema enth lt sind alle Ergebnisse g ltig die mit diesem Schema bereinstimmen Folgende Operatoren k nnen f r Zuweisungsschl ssel verwendet werden Administrationshandbuch Weist einem Schl ssel einen Wert zu Wenn der Schl ssel zuvor aus einer Liste mit mehreren Werten bestand wird der Schl ssel durch diesen Operator auf diesen Einzelwert zur ckgesetzt
565. uelles Arbeitsverzeichnis Aktueller Benutzer 114 Administrationshandbuch 8 5 1 Verwenden von Argumentvariablen Wenn Sie beispielsweise ber das Skript foo sh verf gen k nnen Sie es wie folgt ausf hren foo sh Tux Penguin 2000 F r den Zugriff auf alle Argumente die an Ihr Skript bergeben werden ben tigen Sie Positionsparameter Diese sind 1 f r das erste Argument 2 f r das zweite usw Sie k nnen bis zu neun Parameter verwenden Verwenden Sie 0 zum Abrufen des Skriptnamens Das folgende Skript foo sh gibt alle Argumente von 1 bis 4 aus bin sh echo AASIN Ves2 s3 s4 Wenn Sie das Skript mit den obigen Argumenten ausfiihren erhalten Sie Folgendes Tux Penguin 2000 Nou 8 5 2 Verwenden der Variablenersetzung Variablenersetzungen wenden beginnend von links oder rechts ein Schema auf den Inhalt einer Variable an Die folgende Liste enth lt die m glichen Syntaxformen S VAR schema entfernt die k rzeste m gliche bereinstimmung von links file home tux book book tar bz2 echo file home tux book book tar bz2 S VAR schema entfernt die l ngste m gliche bereinstimmung von links file home tux book book tar bz2 echo file book tar bz2 S VAR schema entfernt die k rzeste m gliche bereinstimmung von rechts Bash Shell und Bash Skripte 115 116 file home tux book book tar bz2 echo file home tux book book tar S VAR schema entfernt
566. ug echo 32767 gt proc sys sunrpc nfs_debug 28 5 Weiterf hrende Informationen Au er auf den man Seiten zu exports nfs und mount stehen Informationen zum Konfigurieren eines NFS Servers und Clients unter usr share doc packages nfsidmap README zur Verf gung Weitere Online Dokumentation finden Sie auf folgenden Websites e Die detaillierte technische Dokumentation finden Sie online unter SourceForge http nfs sourceforge net e Anweisungen zum Einrichten eines kerberisierten NFS finden Sie unter NFS Version 4 Open Source Reference Implementation http www citi umich edu projects nfsv4 linux krb5 setup html e Falls Sie Fragen zu NFSv4 haben lesen Sie die Linux NFSv4 FAQ http www citi umich edu projects nfsv4 linux faq Verteilte Nutzung von Dateisystemen mit NFS 433 Dateisynchronisierung Viele Menschen benutzen heutzutage mehrere Computer einen Computer zu Hause einen oder mehrere Computer am Arbeitsplatz und eventuell ein Notebook ein Tablet oder ein Smartphone unterwegs Viele Dateien werden auf allen diesen Computern ben tigt Vermutlich wollen Sie Ihre Dateien auf allen Computern bearbeiten und ben tigen die Daten daher auf allen Computern auf dem aktuellsten Stand 29 1 Verf gbare Software zur Datensynchronisierung Auf Computern die st ndig miteinander ber ein schnelles Netzwerk in Verbindung stehen ist die Datensynchronisierung kein Problem In diesem Fall w hlen Sie ein Netzwerk
567. ummer und gibt seine Auswahl aus Weitere Optionen finden Siemitman 1 vncserver Bei der erstmaligen Ausf hrung von vncviewer wird nach einem Passwort f r den vollst ndigen Zugriff auf die Sitzung gefragt Geben Sie gegebenenfalls auch ein Passwort f r den reinen Anzeigezugriff auf die Sitzung ein Die hier angegebenen Passw rter werden auch f r zuk nftige Sitzungen verwendet die durch denselben Benutzer gestartet werden Sie k nnen mit dem Kommando vncpasswd ge ndert werden WICHTIG Sicherheits berlegungen Achten Sie darauf dass Ihre Passw rter sicher und ausreichend lang sind mindestens acht Zeichen Teilen Sie diese Passw rter niemandem mit VNC Verbindungen sind unverschl sselt Wenn jemand also die Netzwerke zwischen beiden Computern ausspioniert kann dieser die Passw rter bei der bertragung zu Beginn der Sitzung lesen Fernzugriff mit VNC 57 58 Beenden Sie um die Sitzung zu beenden die Desktopumgebung die innerhalb der VNC Sitzung ausgef hrt wird ber den VNC Viewer so wie Sie eine normale lokale X Sitzung beenden w rden Wenn Sie eine Sitzung lieber manuell beenden ffnen Sie eine Shell auf dem VNC Server und vergewissern Sie sich dass Sie als der Benutzer angemeldet ist der der Eigent mer der zu beendenden VNC Sitzung ist F hren Sie das folgende Kommando aus um die Sitzung zu beenden die auf Display 1 vncserver kill 1 ausge f hrt wird 5 2 1 Verbindung zu einer permanenten
568. unPrinter 20XL direct parallel dev 1p0 Mit 1padmin kann der CUPS Serveradministrator Druckerwarteschlangen hinzuf gen entfernen und verwalten Verwenden Sie die folgende Syntax um eine Druckwarte schlange hinzuzuf gen lpadmin p queue v device URI P PPD file E Das Ger t v ist anschlie end als Warteschlange p verf gbar und verwendet die angegebene PPD Datei P Das bedeutet dass Sie die PPD Datei und das Ger te URI kennen m ssen wenn Sie den Drucker manuell konfigurieren m chten Verwenden Sie nicht E als erste Option F r alle CUPS Befehle legt die Option E als erstes Argument die Verwendung einer verschl sselten Verbindung fest Zur Akti Administrationshandbuch vierung des Druckers muss die Option E wie im folgenden Beispiel dargestellt ver wendet werden lpadmin p ps v parallel dev 1p0 P usr share cups model Postscript ppd gz E Im folgenden Beispiel wird ein Netzwerkdrucker konfiguriert lpadmin p ps v socket 192 168 2 202 9100 P usr share cups model Postscript levell ppd gz E Weitere Optionen von lpadmin finden Sie auf der man Seiten von lpadmin 8 W hrend der Druckerkonfiguration werden bestimmte Optionen standardm ig gesetzt Diese Optionen k nnen je nach Druckwerkzeug f r jeden Druckauftrag ge ndert werden Es ist auch m glich diese Standardoptionen mit YaST zu ndern Legen Sie die Standardoptionen mithilfe der Kommandozeilenwerkzeuge wie folgt fest
569. ungen mit dem Kommando xsetwacon in der Kommandozeile 22 3 Verwenden der virtuellen Tastatur Zur Anmeldung beim KDE oder GNOME Desktop oder zum Entsperren des Bild schirms k nnen Sie Ihren Benutzernamen und Ihr Passwort wie gewohnt eingeben oder Sie k nnen dazu die virtuelle Tastatur xvkbd verwenden die sich unterhalb des Anmeldefelds befindet Zur Konfiguration der Tastatur und zum Aufrufen der integrier ten Hilfe klicken Sie links unten auf das Feld xvkbd und ffnen Sie das xvkbd Haupt men Wenn Ihre Eingabe nicht sichtbar ist oder nicht an das entsprechende Fenster bertragen wird lenken Sie den Fokus um indem Sie auf die Fokus Taste in xvkbd und dann in das Fenster klicken das die Tastaturereignisse empfangen soll Se ee edd ee ed mmg aj ofwlefel rt yful ole E i B neli Pa BDO RRA PP BEGBEEEIRRB Ara Gown Pon fale Bee a Wenn Sie xvkbd nach der Anmeldung verwenden m chten starten Sie es aus dem Hauptmen oder ber das Shell Kommando xvkbd Verwenden von Tablet PCs 305 306 22 4 Drehen der Ansicht Verwenden Sie KRandRTray KDE oder gnome display properties GNOME um Ihre Anzeige manuell interaktiv zu drehen oder die Gr e zu ver ndern Sowohl KRandRTray als auch gnome display properties sind Miniprogramme f r die RANDR Erweiterung von X Server Starten Sie KRandRTray oder gnome display properties im Hauptmen oder geben Siekrandrtray odergnome display propertiesein um das Mi
570. uration erfolgen im Gro en und Ganzen wie bei jedem anderen System Eine detaillierte Einf h Mobile Computernutzung mit Linux 19 261 262 rung in die Installation und Konfiguration von Tablet PCs finden Sie unter Kapitel 22 Verwenden von Tablet PCs S 303 19 1 1 Energieeinsparung Durch die Integration von energieoptimierten Systemkomponenten bei der Herstellung von Notebooks erh ht sich die Eignung der Ger te f r die Verwendung ohne Zugang zum Stromnetz Ihr Beitrag zur Energieeinsparung ist mindestens so wichtig wie der des Betriebssystems SUSE Linux Enterprise Desktop unterst tzt verschiedene Methoden die den Energieverbrauch eines Notebooks beeinflussen und sich auf die Betriebsdauer bei Akkubetrieb auswirken In der folgenden Liste werden die M glich keiten zur Energieeinsparung in absteigender Reihenfolge ihrer Wirksamkeit angegeben Drosselung der CPU Geschwindigkeit Ausschalten der Anzeigebeleuchtung w hrend Pausen Manuelle Anpassung der Anzeigebeleuchtung Ausstecken nicht verwendeter Hotplug f higer Zubeh rteile USB CD ROM externe Maus nicht verwendete PCMCIA Karten WLAN usw Ausschalten der Festplatte im Ruhezustand Ausf hrliche Hintergrundinformationen zur Energieverwaltung in SUSE Linux Enter prise Desktop finden Sie in Kapitel 21 Energieverwaltung S 293 Weitere Informa tionen zur desktopspezifischen Energieverwaltung finden Sie unter Abschnitt Steuerung der Desktop Energ
571. us tzlicher Netzwerkkonfigura tionseinstellungen Es f hrt statisch definierte Einstellungen mit Einstellungen zusam men die von automatischen Konfigurationsmechanismen wie DHCP oder PPP gem einer vordefinierten Richtlinie bereitgestellt wurden Die erforderlichen nderungen werden dem System zugewiesen indem die netconfig Module aufgerufen werden die f r das ndern einer Konfigurationsdatei und den Neustart eines Service oder eine hnliche Aktion verantwortlich sind netconfig erkennt drei Hauptaktionen Die Kommandos netconfig modify und netconfig remove werden von Daemons wie DHCP oder PPP verwendet um Einstellungen f r netconfig hinzuzuf gen oder zu entfernen Nur das Kommando netconfig update steht dem Benutzer zur Verf gung Grundlegendes zu Netzwerken 367 368 modify Das Kommando netconfig modify ndert die aktuelle Schnittstellen und Service spezifischen dynamischen Einstellungen und aktualisiert die Netzwerkkon figuration Netconfig liest Einstellungen aus der Standardeingabe oder einer Datei die mit der Option lease file Dateiname angegeben wurde und speichert sie intern bis zu einem System Reboot oder der n chsten nderungs oder L sch aktion Bereits vorhandene Einstellungen f r dieselbe Schnittstellen und Service Kombination werden berschrieben Die Schnittstelle wird durch den Parameter i Schnittstellenname angegeben Der Service wird durch den Parameter s Servicename angegeben Ent
572. uschen beide Seiten dieselben Informationen aus einmal in verschl sselter und einmal in unverschl sselter Form Dadurch kann der Schl ssel mit den geeig neten Werkzeugen rekonstruiert werden Da bei dieser Methode der WEP Schl ssel f r Authentifizierung udn Verschl sselung verwendet wird wird die Sicherheit des Netzwerks nicht erh ht Eine Station die ber den richtigen WEP Schl ssel verf gt kann Authentifizierung Verschl sselung und Entschl sselung durchf hren Eine Station die den Schl ssel nicht besitzt kann keine empfangenden Pakete entschl sseln Sie kann also nicht kommunizieren unabh ngig davon ob sie sich authentifizieren musste WPA PSK oder WPA Personal gem IEEE 802 1x WPA PSK PSK steht f r preshared key funktioniert hnlich wie das Verfahren mit gemeinsamen Schl ssel Alle teilnehmenden Stationen sowie der Zugriffspunkt ben tigen denselben Schl ssel Der Schl ssel ist 256 Bit lang und wird normaler weise als Passwortsatz eingegeben Dieses System ben tigt keine komplexe Schl sselverwaltung wie WPA EAP und ist besser f r den privaten Gebrauch geeignet Daher wird WPA PSK zuweilen als WPA Home bezeichnet WPA EAP oder WPA Enterprise gem IEEE 802 1x Eigentlich ist WPA EAP Extensible Authentication Protocol kein Authentifizie rungssystem sondern ein Protokoll f r den Transport von Authentifizierungsinfor mationen WPA EAP dient zum Schutz drahtloser Netzwerke in Unternehme
573. ustomer Center an und w hlen Sie die Optionsfolge My Support Mein Support gt Service Request Service Anforde rung Anregungen und Kritik unserer Leser Wir freuen uns ber Ihre Kommentare und Vorschl ge zu diesem Handbuch und den anderen Teilen der Dokumentation dieses Produkts Verwenden Sie die Funk tion Benutzerkommentare unten auf den einzelnen Seiten der Online Dokumen tation oder geben Sie Ihre Kommentare auf der Seite http www suse com doc feedback html ein Mail F r Feedback zur Dokumentation dieses Produkts k nnen Sie auch eine E Mail an doc team suse de senden Geben Sie auf jeden Fall auch den Titel der Dokumentation die Produktversion und das Datum der Ver ffentlichung der Dokumentation an Geben Sie eine genaue Beschreibung des Problems an und beziehen Sie sich auf die entsprechende Abschnittsnummer und Seite oder URL wenn Sie Fehler melden oder Verbesserungen vorschlagen 3 Konventionen in der Dokumentation In diesem Handbuch werden folgende typografische Konventionen verwendet e etc passwd Verzeichnisnamen und Dateinamen e Platzhalter Ersetzen Sie Platzhalter durch den tats chlichen Wert PATH die Umgebungsvariable PATH 1s help Kommandos Optionen und Parameter Allgemeines zu diesem Handbuch xvii Benutzer Benutzer oder Gruppen Alt Alt F1 Eine Taste oder Tastenkombination Tastennamen werden wie auf der Tastatur in Gro buchstaben dargestellt Datei Datei gt
574. v3 or later Signature RSA 8 Sat 01 Aug 2009 09 50 04 CEST Key ID b88b2fd43dbdc284 Packager http bugs opensuse org URL http www gnu org software wget Summary A Tool for Mirroring FTP and HTTP Servers Description Wget enables you to retrieve WWW documents or FTP files from a server This can be done in script files or via the command line Fesi Die Option funktioniert nur wenn Sie den kompletten Dateinamen mit dem voll st ndigen Pfad angeben Sie k nnen so viele Dateinamen wie n tig angeben Beispiels weise f hrt der folgende Befehl rpm q f bin rpm usr bin wget zum Ergebnis rpm 4 8 0 4 3 x86_64 wget 1 11 4 11 18 x86_64 Wenn nur ein Teil des Dateinamens bekannt ist verwenden Sie ein Shell Skript wie in Beispiel 7 3 Skript f r die Suche nach Paketen S 97 gezeigt bergeben Sie den partiellen Dateinamen als Parameter beim Aufruf des Skripts Beispiel 7 3 Skript f r die Suche nach Paketen bin sh for i in rpm q a 1 grep 1 do echo i is in package rpm q f Si echo done Das Kommando rpm q changelog rpm zeigt eine detaillierte Liste der nderungsinformation zu einem bestimmten Paket in diesem Fall das rpm Paket nach Datum sortiert an Mithilfe der installierten RPM Datenbank sind berpr fungen m glich Leiten Sie die berpr fungen mit V y oder verify ein Mit dieser Option zeigt rpm alle Dateien in einem Paket an die seit der Installation
575. verwaltungstechnologien sind geeignete Hardware und BIOS Routinen erforderlich Die meisten Notebooks und modernen Desktops und Server erf llen diese Anforderungen Es ist au erdem m glich die CPU Frequenzskalierung zu steuern um Energie zu sparen oder den Ger uschpegel zu senken 21 1 Energiesparfunktionen Energiesparfunktionen sind nicht nur f r die mobile Verwendung von Notebooks von Bedeutung sondern auch f r Desktop Systeme Die Hauptfunktionen und ihre Verwen dung im ACPI sind Standby Nicht unterst tzt Stromsparmodus in Speicher In diesem Modus wird der gesamte Systemstatus in den RAM geschrieben Anschlie end wird das gesamte System mit Ausnahme des RAM in den Ruhezu stand versetzt In diesem Zustand verbraucht der Computer sehr wenig Energie Der Vorteil dieses Zustands besteht darin dass innerhalb weniger Sekunden die Arbeit nahtlos wieder aufgenommen werden kann ohne dass ein Booten des Systems oder ein Neustart der Anwendungen erforderlich ist Diese Funktion entspricht ACPI Zustand S3 Energieverwaltung 293 294 Tiefschlaf Suspend to Disk In diesem Betriebsmodus wird der gesamte Systemstatus auf die Festplatte geschrieben und das System wird von der Energieversorgung getrennt Es muss eine Swap Partition vorhanden sein die mindestens die Gr e des RAM hat damit alle aktiven Daten geschrieben werden k nnen Die Reaktivierung von diesem Zustand dauert ungef hr 30 bis 90 Sekunden Der Zustand vor d
576. verwenden Der PCI BAR Zugriff ber sysfs ist nicht m glich custom_method in ACPI ist nicht verf gbar debugfs f r das Modul asus wmi ist nicht verf gbar Der Parameter acpi_rsdp hat keine Auswirkungen auf den Kernel 13 2 Weiterf hrende Informationen http www uefi org UEFI Homepage mit den aktuellen UEFI Spezifika tionen Blogeintrage von Olaf Kirch und Vojt ch Pavlik das obige Kapitel ist stark auf diese Eintr ge gest tzt http www suse com blogs uefi secure boot plan Administrationshandbuch http www suse com blogs uefi secure boot overview http www suse com blogs uefi secure boot details e http en opensuse org openSUSE UEFI UEFI mit openSUSE UEFI Unified Extensible Firmware Interface 187 Spezielle Systemfunktionen In diesem Kapitel erhalten Sie zun chst Informationen zu den verschiedenen Software paketen zu den virtuellen Konsolen und zur Tastaturbelegung Hier finden Sie Hinweise zu Software Komponenten wie bash cron und logrotate da diese im Laufe der letzten Ver ffentlichungszyklen ge ndert oder verbessert wurden Selbst wenn sie nur klein sind oder als nicht besonders wichtig eingestuft werden k nnen die Benutzer ihr Standardverhalten ndern da diese Komponenten h ufig eng mit dem System verbunden sind Das Kapitel endet mit einem Abschnitt mit sprach und landesspezifischen Ein stellungen I18N und L10N 14 1 Informationen zu speziellen So
577. von SaX2 konfiguriert Section Device BoardName MGA2064W BusID 0 19 0 O Driver nga Identifier Device 0 VendorName Matrox Option sw_cursor EndSection Der Wert unter BusID steht f r den PCI oder AGP Steckplatz in dem die Gra fikkarte installiert ist Er entspricht der ID die bei Eingabe des Befehls 1spci angezeigt wird Der X Server ben tigt Informationen im Dezimalformat 1spci zeigt die Informationen jedoch im Hexadezimalformat an Der Wert von BusID wird von SaX2 automatisch erkannt Der Wert von Driver wird automatisch von SaX2 eingestellt und gibt den Treiber an der f r Ihre Grafikkarte verwendet wird Wenn es sich um eine Matrox Millennium Grafikkarte handelt hei t das Treibermodul mga Anschlie end durchsucht der X Server den ModulePath der im Abschnitt Files des Unterverzeichnisses drivers angegeben ist In einer Standardinstallation ist dies das Verzeichnis usr lib xorg modules drivers oder das Ver zeichnis usr 1ib64 xorg modules drivers f r 64 Bit Betriebssysteme _drv o wird an den Namen angeh ngt sodass beispielsweise im Falle des mga Treibers die Treiberdateimga_drv o geladen wird Das Verhalten des X Servers bzw des Treibers kann au erdem durch weitere Optionen beeinflusst werden Ein Beispiel hierf r ist die Option sw_cursor die im Abschnitt Device festgelegt wird Diese deaktiviert den Hardware Mauszeiger und stellt den Mauszeiger mithilfe von Software dar Je nach Treib
578. von liefern wie diese Programme funktionieren und genutzt werden k nnen Vor dem tats chlichen Einsatz sollten Sie die Programmdokumentation sorg f ltig lesen 29 1 1 CVS CVS das meistens zur Versionsverwaltung von Quelltexten von Programmen benutzt wird bietet die M glichkeit Kopien der Dateien auf mehreren Computern zu f hren Damit eignet es sich auch f r die Datensynchronisierung CVS f hrt ein zentrales Repository auf dem Server das nicht nur die Dateien sondern auch die nderungen an ihnen speichert Lokal erfolgte nderungen werden an das Repository bermittelt und k nnen von anderen Computern durch ein Update abgerufen werden Beide Proze duren m ssen vom Benutzer initiiert werden Dabei ist CVS bei gleichzeitigen nderungen einer Datei auf mehreren Computern sehr fehlertolerant Die nderungen werden zusammengef hrt und falls in gleichen Zeilen nderungen vorgenommen wurden wird ein Konflikt gemeldet Die Datenbank bleibt im Konfliktfall in einem konsistenten Zustand Der Konflikt ist nur am Client Host sichtbar und muss dort gel st werden 29 1 2 rsync Wenn Sie keine Versionskontrolle ben tigen aber gro e Dateistrukturen ber langsame Netzwerkverbindungen synchronisieren m chten bietet das Tool rsync ausgefeilte Mechanismen an um ausschlie lich nderungen an Dateien zu bertragen Dies betrifft nicht nur Textdateien sondern auch bin re Dateien Um die Unterschiede zwischen Dateien zu erkennen tei
579. wall gesch tzt wird Automatisches Zuweisen von Zonen Diese Option ist nur verf gbar wenn die Firewall aktiviert ist Die Firewall wird ausgef hrt und die Schnittstelle wird automatisch einer Firewall Zone zugewie sen Die Zone die das Stichwort Beliebig enth lt oder die externe Zone wird f r solch eine Schnittstelle verwendet Interne Zone ungesch tzt Die Firewall wird ausgef hrt aber es gibt keine Regeln die diese Schnittstelle sch tzen Verwenden Sie diese Option wenn Ihr Computer Teil eines gr eren Netzwerks ist das von einer u eren Firewall gesch tzt wird Sie ist auch n tzlich f r die Schnittstellen die mit dem internen Netzwerk verbunden sind wenn der Computer ber mehrere Netzwerkschnittstellen verf gt Grundlegendes zu Netzwerken 345 346 Demilitarisierte Zone Eine demilitarisierte Zone ist eine zus tzliche Verteidigungslinie zwischen einem internen Netzwerk und dem feindlichen Internet Die dieser Zone zugewiesenen Hosts k nnen vom internen Netzwerk und vom Internet erreicht werden k nnen jedoch nicht auf das interne Netzwerk zugreifen Externe Zone Die Firewall wird an dieser Schnittstelle ausgef hrt und sch tzt sie vollst ndig vor anderem m glicherweise feindlichem Netzwerkverkehr Dies ist die Standardoption 4 Klicken Sie auf Weiter 5 Aktivieren Sie die Konfiguration indem Sie auf OK klicken 23 4 1 3 Konfigurieren einer unerkannten Netzwerkkarte Ihre Karte wird unter U
580. werden Energieverwaltung Wenn Sie Ihr Notebook unterwegs verwenden sollten Sie die Akku Betriebsdauer mithilfe von Energiespartechnologien maximieren Weitere Informationen ber die Energieverwaltung finden Sie in Kapitel 21 Energieverwaltung S 293 Die Verwendung der Energieverwaltung kann die Verbindungsqualit t beeinflussen und die Netzwerklatenz erh hen So greifen Sie auf erweiterte Optionen zu 1 Starten Sie YaST und ffnen Sie das Dialogfeld Netzwerkeinstellungen Administrationshandbuch 2 Wechseln Sie zum Karteireiter bersicht w hlen Sie Ihre drahtlose Karte in der Liste aus und klicken Sie auf Bearbeiten um das Dialogfeld Netzwerkkarte einrichten zu ffnen 3 Klicken Sie auf Weiter um mit dem Dialogfeld Konfiguration der drahtlosen Netz werkkarte fortzufahren 4 Klicken Sie auf Einstellungen f r Experten 5 Im Modus Ad hoc m ssen Sie einen der angebotenen Kan le 11 bis 14 abh ngig von Ihrem Land f r die Kommunikation zwischen Ihrer Station und den anderen Stationen ausw hlen Im Modus Master m ssen Sie festlegen auf welchem Kanal Ihre Karte die Funktionen des Zugriffspunkts anbieten soll Die Standardeinstellung f r diese Option lautet Auto 6 W hlen Sie die zu verwendende Bitrate aus 7 Geben Sie die MAC Adresse des Zugriffspunkts ein mit dem Sie eine Verbindung herstellen m chten 8 Aktivieren bzw deaktivieren Sie die Option Power Management verwenden 9 Best tigen Sie Ihre nderung
581. werkkonfiguration mit YaST erhalten Sie unter Abschnitt 23 4 Konfigurieren von Netzwerkverbindungen mit YaST S 337 und Kapitel 20 Wireless LAN S 273 26 3 Konfigurieren von Netzwerkverbindungen Konfigurieren Sie nach der Aktivierung von NetworkManager in YaST Ihre Netzwerk verbindungen mit den NetworkManager Frontends die in KDE und GNOME verf gbar sind Die Dialogfelder zur Netzwerkkonfiguration sind f r beide Frontends sehr hnlich Sie zeigen Registerkarten f r alle Arten von Netzwerkverbindungen z B verkabelte drahtlose mobile Breitband DSL und VPN Verbindungen Auf jeder Registerkarte k nnen Sie Verbindungen dieses Typs hinzuf gen bearbeiten oder l schen Im Dialog feld f r die KDE Konfiguration sind die entsprechenden Registerkarten nur aktiv wenn der Verbindungstyp auf Ihrem System verf gbar ist abh ngig von Hardware und Software Standardm ig zeigt KNetworkManager auch umfassende Kurzinfos f r die verf gbaren Eingabefelder und Optionen auf jeder Registerkarte an ANMERKUNG Bluetooth Verbindungen Bluetooth Verbindungen k nnen zur Zeit nicht mit NetworkManager konfiguriert werden ffnen Sie zum Anzeigen des Dialogfelds zur Netzwerkkonfiguration in GNOME das Hauptmen und klicken Sie rechts auf den Eintrag Netzwerk Dr cken Sie alternativ Verwendung von NetworkManager 401 auf Alt F2 und geben Sie nm connection editor ein oder w hlen Sie im GNOME Kontrollzentrum System gt
582. www einge h ngten Partition befinden Zum Wiederherstellen von Dateien aus diesen Snapshots verwenden Sie wahlweise snapper selbst oder das Snapper Modul in YaST In YaST w hlen Sie die Aktuelle Konfiguration aus wobei Sie die Konfiguration f r snapper mit dem globalen Schalter c angeben z B snapper c myconfig list Zum Erstellen einer neuen Snapper Konfiguration f hren Sie snapper create config aus snapper c www data create config srv www Der Name der Konfigurationsdatei _Einh ngepunkt f r die Partition oder das Bt rf s Subvolume am Snapshot Mit diesem Kommando erstellen Sie eine neue Konfigurationdsdatei etc snapper config templates www data mit geeigneten Standardwerten aus etc snapper config templates default bernommen TIPP Standardwerte f r die Konfiguration Die Standardwerte f r eine neue Konfiguration werden aus etc snapper config templates default bernommen Sollen eigene Standardwerte verwendet werden erstellen Sie eine Kopie dieser Datei in demselben Verzeich nis und passen Sie diese Kopie gem Ihren Anforderungen an Geben Sie dann die Option t option f r das Kommando create config an snapper c www data create config t my_defaults srv www Administrationshandbuch 4 2 3 1 Anpassen der Konfigurationsdatei Die Konfigurationsdatei l sst sich in einem Editor bearbeiten Hier befinden sich Schl ssel Wert Paare im Format Schl ssel Wert Sie k
583. xml mandatory type bool set desktop gnome typing_break enabled true So heben Sie eine obligatorische Einstellung auf gconftool 2 config source xml readwrite etc gconf gconf xml mandatory unset desktop gnome typing_break enabled Verwenden Sie f r Standardeinstellungen etc gconf gconf xml default Weitere Informationen zu gconftool 2 finden Sie im Administratorhandbuch zum GNOME Desktop System im Abschnitt zum GConf Kommandozeilen Tool unter GNOME Konfiguration fur Administratoren 63 64 http help gnome org admin system admin guide 2 32 gconf 6 html en und in der gconftool 2 man Seite man gconftool 2 6 2 Anpassen von Hauptmen Kontrollleiste und Application Browser Steuern Sie die Standardelemente in zahlreichen Abschnitten des Hauptmen s Compu ter indem Sie die folgenden Dateien anpassen usr share gnome main menu applications xbel Liste der standardm ig bevor zugten Anwendungen usr share gnome main menu documents xbel Liste der standardm ig bevor zugten Dokumente usr share gnome main menu system items xbel Im Systemabschnitt angezeigte Elemente Mit geonf editor k nnen Sie die Anzahl der angezeigten Elemente anpassen e desktop gnome applications main menu file area min_recent items Minde stanzahl der zuletzt verwendeten Elemente e desktop gnome applications main menu file area max_total_items H chstanzahl der zuletzt verwendeten Elemente Sie k nnen d
584. zenarien ausgelegt und aus diesem Grund f r normale Heimbenutzer nicht relevant ist Schlie en Sie das Dialogfeld Details mit OK Im n chsten Dialogfeld konfigurieren Sie die Einstellungen der IP Adressen Wenn Ihr Provider Ihnen keine statische IP Adresse zugewiesen hat w hlen Sie Dynamische IP Adresse Anderenfalls tragen Sie gem den Angaben Ihres Providers die lokale IP Adresse Ihres Rechners sowie die entfernte IP Adresse in die daf r vorgesehenen Felder ein Soll die anzulegende Schnittstelle als Standard Route ins Internet dienen aktivieren Sie Standard Route Beachten Sie dass jeweils nur eine Schnittstelle pro System als Standard Route in Frage kommt Schlie en Sie das Dialogfeld mit Weiter Im folgenden Dialogfeld k nnen Sie Ihr Land angeben und einen ISP w hlen Bei den in der Liste aufgef hrten ISPs handelt es sich um Call By Call Provider Wenn Ihr ISP in der Liste nicht aufgef hrt ist w hlen Sie Neu Dadurch wird das Dialogfeld Provider Parameter ge ffnet in dem Sie alle Details zu Ihrem ISP eingeben k nnen Die Tele fonnummer darf keine Leerzeichen oder Kommas enthalten Geben Sie dann den Benutzernamen und das Passwort ein den bzw das Sie von Ihrem ISP erhalten haben W hlen Sie anschlie end Weiter Um auf einem eigenst ndigen Arbeitsplatzrechner Dial On Demand verwenden zu k nnen m ssen Sie auch den Namenserver DNS Server angeben Die meisten Provider unterst tzen heute die dynamische DNS Vergabe d
585. zugestellt werden soll Schnittstellen ID Der dritte Teil identifiziert eindeutig die Schnittstelle an die das Paket gerichtet ist Dies erlaubt die MAC Adresse als Adressbestandteil zu verwenden Da diese weltweit nur einmal vorhanden und zugleich vom Hardwarehersteller fest vorgege ben ist vereinfacht sich die Konfiguration auf diese Weise sehr Die ersten 64 Bit werden zu einem so genannten EUI 64 Token zusammengefasst Dabei werden die letzten 48 Bit der MAC Adresse entnommen und die restlichen 24 Bit enthalten spezielle Informationen die etwas ber den Typ des Tokens aussagen Das erm glicht dann auch Ger ten ohne MAC Adresse z B PPP und ISDN Verbin dungen ein EUI 64 Token zuzuweisen Abgeleitet aus diesem Grundaufbau werden bei IPv6 f nf verschiedene Typen von Unicast Adressen unterschieden nicht spezifiziert Diese Adresse verwendet ein Host als Quelladresse wenn seine Netzwerkschnitt stelle zum ersten Mal initialisiert wird und die Adresse noch nicht anderweitig ermittelt werden kann 1 Loopback Adresse des Loopback Device 330 Administrationshandbuch IPv4 kompatible Adressen Die IPv6 Adresse setzt sich aus der IPv4 Adresse und einem Pr fix von 96 0 Bits zusammen Dieser Typ der Kompatibilit tsadresse wird beim Tunneling verwendet siehe Abschnitt 23 2 3 Koexistenz von IPv4 und IPv6 S 332 IPv4 IPv6 Hosts k nnen so mit anderen kommunizieren die sich in einer reinen IPv4 Umgebung be
586. zun chst mithilfe der alten bew hrten Version des Linux Kernels und der zugeh rigen Dateien erneut gebootet werden Gehen Sie dazu w hrend des Bootvorgangs im Bildschirm des GRUB Bootloaders wie folgt vor 1 Booten Sie den Computer mithilfe der Schaltfl che zum Zur cksetzen neu oder schalten Sie ihn aus und wieder an 2 Wenn der GRUB Bootbildschirm angezeigt wird w hlen Sie Linux Failsafe aus und dr cken Sie dann die Eingabetaste Der Computer sollte nun mithilfe der fr heren Version des Kernels und der zugeh rigen Dateien gebootet werden 3 Entfernen Sie nach Abschluss des Bootvorgangs den neu installierten Kernel und bearbeiten Sie falls erforderlich die Datei boot grub menu 1st manuell um den lteren Kernel as Standardoption anzugeben Detailliertere Informationen zu der in dieser Konfigurationsdatei verwendeten Syntax finden Sie in Kapitel 12 Der Bootloader GRUB S 151 M glicherweise ist eine Aktualisierung dieser Datei nicht erforderlich da sie norma lerweise w hrend des Rollback Vorgangs von den automatischen Aktualisierungs werkzeugen bearbeitet wird 4 Booten Sie den Computer neu Wenn sich das Problem dadurch nicht l sen l sst da der Computer mit der Option Linux Failsafe nicht ordnungsgem gebootet wird booten Sie den Computer mithilfe 474 Administrationshandbuch des Installationsdatentr gers Fahren Sie nach dem Booten des Computers mit Schritt 3 S 474 und fort 31 3 3 Keine grafische
587. zung von Dateisystemen mit NFS 427 28 1 Terminologie seicscciw dec seoenassdanidancsdnetdendsceandes Addadendauigacesetonudenceenacebuets 427 28 2 Installieren des NFS Servers eenneneseseenennennnenenesennennnnnnnnennsen nennen nn 428 28 3 Konfigurieren des NFS Servers ceeseessssensssenesensnssneneennnnnnnne en eenn 428 28 4 Konfigurieren der Clients eeeeeenseensseesnssennssennssennnnnenenennnenenennen nenn 429 28 5 Weiterf hrende Informationen uuusssnsssnessseeennnnnnnnenneeennnennnnnnen nn 433 29 Dateisynchronisierung 435 29 1 Verf gbare Software zur Datensynchronisierung _ eneseesneseneeeenennen 435 29 2 Kriterien f r die Auswahl eines Programms _ uesneeeeseeeessenneseneeneen nn 437 29 3 Einf hrung in CVS__ nunenesenenenenenenenenen nennen onen onen enorm ononen onen enonenene 440 29 4 Einf hrung in rsync eeeeeennseeeeseesnsnensennnssennnnnenenennnenenennnennennssnnn sn 443 29 5 Weiterf hrende Informationen uusussssssessseseenennnnnneneennennennnnnnen ee 445 V Fehlersuche 447 30 Hilfe und Dokumentation 449 30 1 Dokumentationsverzeichnis uessssneseseeeennennnnnenseeeeenennnnnneree nennen 450 30 2 man Seiten 22ceennennnnnersseeeennnnnnneneenneennnnnnneneenneennnnnnnnersennennnnsen 452 303 Infoseiten espos URFEFERELFECRLTELTT FERFLEFECHEUTEITEEUPEETRERET EIN ERRELLFRFREEERERNE 453 30 4 Online Ress urcen u nenne 454 31 H ufige Probleme und deren L sung 457 31 1 Suchen und Samme

Download Pdf Manuals

image

Related Search

Related Contents

User Manual Supplement FR x  CP-X440 - HCinema  Humeur-System  PDF Руководство пользователя PML 42, 5.9 MB  Electrolux EUF23800 Specifications  T。SHーBA クリップライ ト (屋外用) 取扱説明書 保管用 対象機種 ED十  pastourelle n° 69 – le secteur paroissial – mode d`emploi  PDFファイル  Navigatore - MEDION USA  SEPsesam Benutzerhandbuch  

Copyright © All rights reserved.
Failed to retrieve file