Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
5 Der Kernel
6 Die Grundlagen aus Anwendersicht
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP
20 DNS-Server
21 Secure Shell
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in die Sicherheit
33 Netzwerksicherheit überwachen
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Die Buch-DVDs
F Glossar
G Literatur
Stichwort

Download:
- ZIP, ca. 15,7 MB
Buch bestellen
Ihre Meinung?

Spacer
 <<   zurück
Linux von Johannes Pl&ouml;tner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
geb., mit 2 DVDs
1302 S., 39,90 Euro
Galileo Computing
ISBN 978-3-8362-1704-0
Pfeil 13 Benutzerverwaltung
  Pfeil 13.1 Benutzer in Unix
    Pfeil 13.1.1 UID und GID
    Pfeil 13.1.2 Die Datei /etc/passwd
    Pfeil 13.1.3 Die Shadowsuite
  Pfeil 13.2 Benutzer anlegen, ändern und löschen
    Pfeil 13.2.1 Benutzer anlegen
    Pfeil 13.2.2 Benutzer ändern
    Pfeil 13.2.3 Benutzer löschen
  Pfeil 13.3 Benutzer und Gruppen
    Pfeil 13.3.1 Gruppen anlegen
    Pfeil 13.3.2 Benutzer zu Gruppen hinzufügen
    Pfeil 13.3.3 Gruppenpasswörter und die Datei /etc/gshadow
    Pfeil 13.3.4 Gruppenadministratoren
    Pfeil 13.3.5 Gruppen löschen
  Pfeil 13.4 Als anderer Benutzer arbeiten
    Pfeil 13.4.1 Der Systemadministrator als User
    Pfeil 13.4.2 su
    Pfeil 13.4.3 sudo
    Pfeil 13.4.4 SetUID/SetGID
  Pfeil 13.5 NIS/NIS+
    Pfeil 13.5.1 Die Funktion
    Pfeil 13.5.2 Konfiguration der NIS-Clients
    Pfeil 13.5.3 Konfiguration des NIS-Servers
    Pfeil 13.5.4 Testen der Konfiguration
    Pfeil 13.5.5 Sicherheit
  Pfeil 13.6 LDAP
    Pfeil 13.6.1 So funktioniert es
    Pfeil 13.6.2 Einen LDAP-Server konfigurieren
    Pfeil 13.6.3 Einträge hinzufügen, verändern und löschen
    Pfeil 13.6.4 Die Benutzerverwaltung mit LDAP
  Pfeil 13.7 Zusammenfassung
  Pfeil 13.8 Aufgaben


Galileo Computing - Zum Seitenanfang

13.2 Benutzer anlegen, ändern und löschen  Zur nächsten ÜberschriftZur vorigen Überschrift

Kommen wir nun zur praktischen Benutzerverwaltung und somit zu den Programmen, mit denen man neue Nutzer anlegen kann. Solche Programme kümmern sich im Normalfall um Feinheiten wie um die Wahl einer noch freien UID.


Galileo Computing - Zum Seitenanfang

13.2.1 Benutzer anlegen  Zur nächsten ÜberschriftZur vorigen Überschrift

Zum Anlegen neuer Benutzer gibt es im Wesentlichen zwei distributionsunabhängige Hilfsprogramme: useradd und adduser. Natürlich hat auch jede Distribution noch ihr eigenes Administrationstool, mit dem sich weitere Benutzer anlegen lassen. Schließlich wird während der Installation auf jeden Fall das Administratorkonto root sowie im Regelfall noch mindestens ein Benutzerkonto konfiguriert.

Die beiden Programme funktionieren nun so, wie man es erwarten würde: useradd verhält sich ganz konform der Unix-Philosophie. Alle Informationen müssen vom Bediener – im Regelfall kann nur der Administrator root neue Benutzer anlegen – per Parameter an das Programm übergeben werden.

Viele Möglichkeiten

Ruft man useradd ohne Option auf, werden die verfügbaren Parameter angezeigt:

# useradd
usage:
useradd  name [-u uid [-o]] [-g group,..] [-G group]
[-d home] [-s shell] [-c comment]
[-m [-k template]] [-f inactive]
[-e expire ] [-p passwd]
useradd  -D   [-g group] [-b base] [-s shell]
[-f inactive] [-e expire ]

Listing 13.4  useradd ohne Argument

Man kann über die Kommandozeile also entweder einen neuen Benutzer anhand seines Benutzernamens anlegen oder auch die Voreinstellungen (Default, -D) entsprechend ändern. Gibt man nur den Benutzernamen an, wird folgender Eintrag in der Datei /etc/passwd angelegt:

# useradd johannes
# grep johannes /etc/passwd
johannes:x:1002:100::/home/elena:
# grep johannes /etc/shadow
johannes:!:12895:0:99999:7:::
# ls /home/johannes
ls: /home/johannes: No such file or directory

Listing 13.5  Anlegen eines Benutzers mit useradd

Konservative Voreinstellungen

Wie man sieht, verhält sich useradd wirklich streng konservativ gemäß der Unix-Philosophie: Der Benutzer wird ohne gültiges Passwort und ohne extra angegebene Login-Shell [Ist das Feld in der /etc/passwd leer, wird der Standardwert /bin/sh benutzt.] mit der nächsten freien UID angelegt, und das Home-Verzeichnis wird nicht erstellt. [Natürlich kann man über verschiedene Kommandozeilenoptionen, wie im Listing zu sehen, auch einen funktionierenden Account erstellen.] Auch bleibt der Befehl im Erfolgsfall stumm – typisch Unix.

Möchte man das Standardverhalten nun ändern und einen Benutzer nicht zur Gruppe users – die eigentlich auf allen Systemen die GroupID 100 hat –, sondern zu einer anderen Gruppe hinzufügen, so kann man den Switch -D nutzen. Die Konfiguration wird dann schließlich in der Datei /etc/default/useradd gespeichert, einem typischen Verzeichnis für solche Konfigurationen.


Im Verzeichnis /etc/default sind sinnvolle Vorbelegungen für sehr viele einzelne Programme oder Systemteile gespeichert. Die Konfigurationsdateien heißen dabei in der Regel wie das Programm selbst.


Freundlicheres Frontend

Im Regelfall möchte man jedoch eine intuitivere Möglichkeit zum Anlegen von Benutzern haben. Her kommt das Programm adduser ins Spiel, ein Frontend für useradd. Bei adduser wird ein neuer Benutzer auch ohne weitere Kommandozeilenoptionen fertig angelegt. Dazu wird der Administrator jedoch während der Erstellung des Benutzers nach wichtigen Daten gefragt: [Das widerspricht auf den ersten Blick natürlich der Unix-Philosophie. Wenn man aber sieht, dass dieses Tool nur ein vereinfachendes Frontend und damit eine Alternative für den klassischen Weg ist, wird alles wieder konsistent. Schließlich hat man die Wahl.]

# adduser jploetner
Adding user `jploetner'...
Adding new group `jploetner' (1001).
Adding new user `jploetner' (1001) with group `jploetner'.
Creating home directory `/home/jploetner'.
Copying files from `/etc/skel'
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for jploetner
Enter the new value, or press ENTER for the default
Full Name []: Johannes Plötner
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Is the information correct? [y/N] y

Listing 13.6  Den Benutzer »jploetner« anlegen

Der auffälligste Unterschied bei der Nutzung beider Programme besteht nun darin, dass man bei adduser im Gegensatz zu useradd auch ohne eine lange Liste von Kommandozeilenoptionen einen funktionierenden Account bekommt. Die wichtigsten Unterschiede wollen wir im Folgenden betrachten:

  • Eigene Gruppe
    Der neu erstellte Benutzer bekommt eine eigene Gruppe mit seinem eigenen Namen. Zwar kann man auch bei useradd mit dem -g-Parameter eine beliebige Gruppe angeben, welcher der Benutzer dann hinzugefügt wird, jedoch muss diese Gruppe bereits existieren. Da man Benutzer natürlich auch mehreren Gruppen hinzufügen kann, ist eine exklusive Gruppe für jeden neuen Benutzer zunächst einmal ein sicherer Ansatz.
  • Ein eigenes Home-Verzeichnis
    Bei useradd wurde zumindest ohne Angabe des Parameters -d zwar ein Home-Verzeichnis in die Datei /etc/passwd eingetragen, es wurde aber nicht angelegt.

Vorlage für das Home-Verzeichnis

    • Bei adduser jedoch wird auch standardmäßig die Vorlage für neue Home-Verzeichnisse – das Verzeichnis /etc/skel – an die entsprechende Stelle kopiert und mit den Benutzer- und Gruppenrechten des neuen Users versehen. Wenn Sie als Administrator den Inhalt eines neuen Home-Verzeichnisses verändern möchten, um vielleicht angepasste Konfigurationen oder kleine Hilfedateien unterzubringen, müssen Sie also das Verzeichnis /etc/skel anpassen.
  • Ein funktionsfertiges Passwort
    Während der Erstellung des Benutzerkontos wird man aufgefordert, das Passwort für das neue Benutzerkonto einzugeben. Da Passwörter unter Unix/Linux üblicherweise nicht angezeigt werden, [Schließlich lässt zum Beispiel die Anzahl der »Sternchen« einen Rückschluss auf die Länge des Passworts zu.] wird man aufgefordert, die Eingabe zu wiederholen. Bei useradd dagegen kann man das Passwort über den -p-Parame- ter setzen, wobei hier aber schon das verschlüsselte Passwort als Eingabe erwartet wird. [Das Passwort muss von der Bibliotheksfunktion crypt() verschlüsselt sein.]
  • Die Benutzerinformationen
    Wie unschwer zu sehen ist, wird man bei adduser aufgefordert, diverse Daten über den Benutzer einzugeben. Diese werden dann, durch Kommas getrennt, im frei verwendbaren Feld der Datei /etc/passwd gespeichert. Bei useradd muss man dazu den Parameter -c, gefolgt vom gewünschten Kommentar, angeben.
  • Die Shell
    Zu guter Letzt einer der wichtigsten Punkte: die Shell. Bei useradd wurde ohne den -s-Parameter keine Shell eingetragen und somit die Default-Shell /bin/sh genutzt. Bei adduser jedoch wird eine – für gewöhnlich »bessere« – Shell in die /etc/passwd eingetragen.

Sehen wir uns also abschließend noch den von adduser in der Datei /etc/passwd angelegten Eintrag an:

# grep jploetner /etc/passwd
jploetner:x:1001:1001:Johannes Ploetner,,,:/home/jploetner:

/bin/bash

Listing 13.7  Der neue Eintrag in der /etc/passwd

Standardein- stellung ändern

Die Einstellungen für sinnvolle Defaultwerte (beispielsweise für die Standardshell) kann man wie bei useradd auch in einer Konfigurationsdatei – der /etc/adduser.conf – vornehmen. Diese Datei ist sehr gut dokumentiert, außerdem gibt es noch eine Manpage zur Syntax. Daher wollen wir uns auch nur einen Ausschnitt dieser Datei ansehen, um einen Eindruck von den vorhandenen Optionen und Konfigurationsmöglichkeiten zu bekommen:

...
# The USERGROUPS variable can be either "yes" or "no".
# If "yes" each created user will be given their own
# group to use as a default, and their home directories
# will be g+s.  If "no", each created user will be
# placed in the group whose gid is USERS_GID.
USERGROUPS=yes
# If USERGROUPS is "no", then USERS_GID should be the
# GID of the group 'users' (or the equivalent group) on
# your system.
USERS_GID=100
...

Listing 13.8  Ein Auszug aus der /etc/adduser.conf

In diesem Abschnitt der Datei wird das Verhalten bezüglich der Benutzergruppen geregelt: Ist die Variable USERGROUPS auf yes gesetzt, so bekommt jeder neue Benutzer eine eigene Gruppe – es passiert also genau das, was wir in unserem adduser-Beispiel gesehen haben. Setzt man die Variable auf no, erreicht man ein ähnliches Verhalten wie bei useradd, da der neue Benutzer dann der Gruppe zugewiesen wird, die in USERS_GID festgelegt ist.

Abbildung 13.1  Neuen Benutzer unter SUSEs YaST2 anlegen

Unterschiede der Distributionen

Nachdem wir also die Repräsentation der Benutzer im System über die IDs im Prozesskontrollblock und die Informationen in der /etc/passwd besprochen und die distributionsunabhängigen Programme useradd und adduser zum Anlegen neuer Benutzer erklärt haben, wollen wir noch kurz ein Wort über distributionsabhängige Möglichkeiten, neue Benutzer anzulegen, verlieren.

Prinzipiell werden Sie bei grafischen Administrations-Frontends wie YaST2 von (open-)SUSE mit denselben Fragen nach Benutzernamen, realem Namen und Passwort wie bei adduser behelligt. Oft sehen auch die Home-Verzeichnisse »besonders« aus, zum Beispiel wenn es ein ~/Documents- oder ein ~/public_html-Verzeichnis gibt. Wenn Sie also diese Voreinstellung ändern wollen, wissen Sie nun, dass Sie im /etc/skel-Verzeichnis nachgucken müssen.


Galileo Computing - Zum Seitenanfang

13.2.2 Benutzer ändern  Zur nächsten ÜberschriftZur vorigen Überschrift

Der nächste interessante Gliederungspunkt ist das Ändern von Benutzerdaten. Auch wenn es vielleicht nicht offensichtlich ist – das Ändern dieser Daten ist oft wichtig. Vor allem in Mehrbenutzersystemen müssen manchmal Accounts deaktiviert oder Benutzer zum regelmäßigen Ändern des Passworts angehalten werden.

Das Passwort ändern

Diese vielleicht häufigste Änderung an den Benutzerdaten führt man als einfacher Benutzer in der Regel mit dem passwd-Programm selbst durch:

jploetner@workstation:~$ passwd
Changing password for jploetner
(current) UNIX password:
Enter new UNIX password:
passwd: password updated successfully
jploetner@workstation:~$

Listing 13.9  Ein neues Passwort mit passwd setzen

Dieses Programm fragt einmal nach dem alten Passwort und zweimal nach dem neuen, da das Passwort, wie eigentlich üblich, während der Eingabe nicht angezeigt wird. Nun gibt es aber auch die Situation, in der der Administrator das Passwort für einen Benutzer neu setzen muss – etwa weil dieser es vergessen hat. Dazu ruft der Administrator das Programm passwd mit dem Benutzernamen als Argument auf:

# passwd jploetner
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

Listing 13.10  Der Admin ändert das Passwort für einen Benutzeraccount.

Dabei wird root natürlich nicht nach dem Passwort gefragt: Erstens muss er es nicht wissen, [Schließlich kann root auf die /etc/shadow auch schreibend zugreifen und so das Passwort, wenn auch in verschlüsselter Form, leicht selbst neu setzen.] und zweitens geht das alte Passwort den Admin nichts an.

Die naheliegendste Möglichkeit für weitergehende Änderungen an den Benutzerkonten ist nun das direkte Editieren der Datei /etc/passwd beziehungsweise der Datei /etc/shadow. Soll ein Account zum Beispiel auf diese Art deaktiviert werden, so besteht eine Möglichkeit darin, einfach ein Ausrufezeichen vor das verschlüsselte Passwort in der /etc/shadow zu setzen. Ein Ausrufezeichen ist nämlich ein Zeichen, das bei der Verschlüsselung eines Passworts nicht entstehen kann. Daher wird nun also das richtige wie auch jedes andere denkbare Passwort in seiner verschlüsselten Form nicht mit dem verschlüsselten Passwort in der /etc/shadow übereinstimmen und das Login somit fehlschlagen.

usermod

Ein anderer, weniger umständlicher Weg ist die Benutzung des Programms usermod. Mit diesem Programm kann man alle nötigen Felder der Dateien setzen und verändern. Alle möglichen Optionen erhält man wie bei useradd durch Eingabe des Befehls ohne Argumente oder eben auf der Manpage:

# usermod
usage:
usermod  [-u uid [-o]] [-g group] [-G group,...]
[-d home [-m]] [-s shell] [-c comment]
[-l new_name] [-f inactive] [-e expire ]
[-p passwd] [-L|-U] name

Listing 13.11  Die Optionen von usermod

Um den Benutzer zu identifizieren, den man ändern will, muss man also den Login- bzw. Benutzernamen angeben. Im Folgenden kann man dann UID, GID, weitere Gruppenzugehörigkeiten, das Home-Verzeichnis, die Shell, den Kommentar, den Benutzernamen selbst sowie natürlich das Passwort ändern – das hier wieder nicht im Klartext, sondern bereits verschlüsselt angegeben werden muss.

Aber auch die Inaktivitätseinstellungen für Accounts können mit diesem Programm verändert werden. Da diese Einstellungsmöglichkeiten nun recht oft in Mehrbenutzersystemen Verwendung finden, wollen wir uns im Folgenden daher gezielt diese Optionen einmal näher ansehen:

  • -L
    Mit dieser Option wird ein Account mit sofortiger Wirkung auf »inaktiv« gesetzt. Der entsprechende Benutzer kann sich mit seinem Passwort in Zukunft nicht mehr einloggen, da – wie bereits erläutert – diese Option dazu führt, dass ein Ausrufezeichen vor das verschlüsselte Passwort in der /etc/shadow gesetzt wird.
  • -U
    Diese Option reaktiviert einen vorher mittels usermod -L username ausgeschalteten Account.

Nur die shadow

  • -e Ablaufdatum
    Mit diesem Parameter können Sie ein Ablaufdatum festlegen, ab dem der Account deaktiviert ist. Das Ablaufdatum muss in der Form »JJJJ-MM-TT« angegeben werden. Intern wird natürlich das entsprechende Feld in der /etc/shadow gesetzt:
# grep jploetner /etc/shadow
jploetner:$1$fy...dssKXM.9aLU.1:12897:0:99999:7:::
# usermod -e 2005-04-28 jploetner
# grep jploetner /etc/shadow
jploetner:$1$fy..dsKXM.9aLU.1:12897:0:99999:7::12901:

Listing 13.12  Das Ablaufdatum für einen Account setzen

    • Das Datum wird dabei also offensichtlich durch usermod von der für einen Benutzer leicht lesbaren Form in die etwas umständliche Notation »Tage ab dem 1. Januar 1970« [also ab dem Beginn der »Unix-Zeit«] konvertiert.
  • -f Inaktivität
    Mit diesem Parameter können Sie nun die Anzahl der Tage nach Ablauf des Passworts angeben, nach denen der Account schließlich deaktiviert wird. Geben Sie hier 0 an, wird der Account sofort nach Ablauf des Passworts deaktiviert; eine –1 schaltet dieses Feature hingegen ab.

Wie Sie sehen, kann mit usermod die Handhabung der Konfigurationsdateien zur Benutzerverwaltung mitunter deutlich vereinfacht werden. Außerdem ist dieses Tool auch unter anderen Unix-Varianten vorhanden und erleichtert so den Umstieg, da /etc/passwd und /etc/shadow unter Umständen etwas anders aufgebaut oder auch benannt sein können.


Galileo Computing - Zum Seitenanfang

13.2.3 Benutzer löschen  topZur vorigen Überschrift

Dateien nicht vergessen

Natürlich gibt es auch Programme, die einem beim Löschen eines nicht mehr benötigten Benutzers helfen. Besonders interessant ist in diesem Fall die Hilfe von bestimmten Programmen, wenn es um das Löschen der Dateien des Benutzers geht: Schließlich hat ein User vielleicht nicht nur sein Home-Verzeichnis, sondern auch noch ein E-Mail-Verzeichnis unterhalb von /var/mail sowie andere Dateien oder Verzeichnisse, auf die er noch Rechte besitzt.


Betrachten wir dazu jedoch erst einmal folgendes Beispiel: Eine Datei test.txt gehöre einem Benutzer andreas mit UID 1003, der aber ohne Rücksicht auf seine Dateien gelöscht wurde. Das folgende Beispiel zeigt den Effekt der Lösung auf die Datei:


# ls -l test.txt
-rw-rw----  1 1003 1003 0 2005-04-17 21:25 test.txt

Listing 13.13  Listing der Datei test.txt

Unbekannte Benutzer

Man kann unschwer erkennen, dass anstelle des Benutzer- und Gruppennamens im langen Dateilisting von ls nun nur noch die UID und die – in diesem Fall mit der UID identische – GID angezeigt werden. Schließlich wird im System intern nur die UID beziehungsweise die GID zur Identifikation eines Benutzers herangezogen. Bei unserem Problem konnte also die im Dateikopf – der Inode – gespeicherte UID/GID nicht mehr in einen Benutzernamen übersetzt werden und musste daher »pur« angezeigt werden.


Damit es in solchen Fällen nicht zu Verwechslungen mit eventuell existierenden Benutzernamen kommt, müssen Benutzernamen immer mit einem Buchstaben beginnen.


Sehen wir uns jetzt an, welche Programme uns zum Löschen eines Benutzers zur Verfügung stehen. Der viel gepriesenen Logik und Konsistenz von Unix und damit auch von Linux folgend müssten wir die zwei Programme userdel und deluser zur Verfügung haben – und so ist es auch. [Wie Sie sicherlich schon bemerkt haben, ist einzig bei usermod kein moduser-Äquivalent geläufig.]

Die Basis bildet wieder einmal userdel: Gibt man außer dem Benutzernamen keine weiteren Parameter an, so wird der Benutzer einfach aus der /etc/passwd und der /etc/shadow gelöscht. Seine Dateien im Home- und Mail-Verzeichnis werden jedoch nur gelöscht, wenn man zusätzlich die -r-Option auf der Kommandozeile angibt.

deluser

Dagegen bietet wie gewohnt das deluser-Frontend einige weitere Optionen. Ohne weitere Parameter wird natürlich wieder nur der User selbst, aber nicht dessen Dateien gelöscht. Die Parameter jedoch sind etwas anders und erlauben ein differenzierteres Vorgehen als bei userdel:

  • --remove-home
    Mit dieser Option wird das Home-Verzeichnis des zu löschenden Benutzers entfernt.
  • --remove-all-files
    Diese Option löscht dagegen wirklich alle Dateien des Benutzers – also nicht nur das Home-Verzeichnis und die Mail-Dateien. Mit dieser Option ist der Parameter --remove-home unnötig.
  • --backup
    Interessanterweise kann man die zu löschenden Dateien auch sichern lassen. Das Backup wird schließlich in Form einer komprimierten Datei ins aktuelle Verzeichnis abgelegt.

Natürlich werden wir diese Vorgehensweise an einem Beispiel veranschaulichen:


# deluser --remove-all-files --backup jploetner
Looking for files to backup/remove...
Backing up files to be removed to . ...
/bin/tar: Removing leading `/' from member names
Removing files...
Removing user `jploetner'...
done.
# ls
jploetner.tar.bz2

Listing 13.14  Einen Benutzer und alle seine Dateien löschen

Mit diesem Beispiel wollen wir uns von der puren Benutzerverwaltung verabschieden und uns den Gruppen zuwenden.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






 <<   zurück
  Zum Katalog
Zum Katalog: Linux, Ausgabe 2011






Linux, Ausgabe 2011
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Linux Hochverfügbarkeit






 Linux Hoch-
 verfügbarkeit


Zum Katalog: LPIC-1






 LPIC-1


Zum Katalog: Debian GNU/Linux






 Debian GNU/Linux


Zum Katalog: openSUSE 11.2






 openSUSE 11.2


Zum Katalog: Shell-Programmierung






 Shell-Programmierung


Zum Katalog: Ubuntu GNU/Linux






 Ubuntu GNU/Linux


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2011
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de