10 Dinge, die man über jede Linux-Installation wissen sollte

Es gibt viele Methoden, wie man unter Linux Programme installieren kann, aber die einfachste besteht darin, den Paketmanager der jeweiligen Distribution zu verwenden. Der Paketmanager sorgt dafür, dass eventuell fehlende Dateien (so genannte Abhängigkeiten) ebenfalls installiert werden, sodass das Programm korrekt läuft. Die Entscheidung für eine bestimmte Distribution hängt häufig davon ab, welchen Paketmanager man bevorzugt, aber jede Linux-Software kann unter unterschiedlichen Distributionen installiert werden, wenn man das entsprechende Paket findet.

Diese Paketmanager greifen üblicherweise auf ein Online-Repository für ihre Programme zurück. Die Installation einer Anwendung besteht dann einfach darin, das Programm-Repository zu durchsuchen und auf „Installieren“ zu klicken. Falls man Ice WM oder Mplayer nicht in der Liste des eigenen Paketmanagers findet, gibt es immer die Möglichkeit, ein neues Online-Repository hinzuzufügen, in dem das Gesuchte zu finden ist. Verbreitete Paketmanager sind unter anderem Synaptic (basierend auf dpkg and Apt) für Debian (und Derivate), Yum für Red Hat (und Derivate), Yast2 für Suse (und Derivate) sowie Emerge für Gentoo.

5. Berechtigungen

Linux ist als Mehrbenutzersystem entwickelt worden, wobei die einzelnen Benutzer bestimmten Gruppen zugeordnet werden. Jeder Benutzer besitzt bestimmte Berechtigungen, seine eigenen Dateien zu lesen, zu schreiben oder auszuführen (R/W/X) sowie die Berechtigung, diese Berechtigungen zu ändern. Weil Linux für mehrere Benutzer entwickelt wurde, hat jeder Benutzer sein eigenes Passwort und kann den Zugriff auf seine Dateien einschränken. Dieses Konzept wird „Benutzerberechtigungen“ genannt.

Jeder Benutzer gehört zu einer oder mehreren Gruppen und kann seine Datei- beziehungsweise Ordnerberechtigungen so einrichten, dass andere Mitglieder der Gruppe diese zwar lesen, aber nicht schreiben können, oder eine beliebige andere Kombination aus R/W/X. Dies sind Gruppenberechtigungen. Wenn Franz und Claudia zum Beispiel beide in der Gruppe „Buchhaltung“ sind, können sie den Mitgliedern dieser Gruppe den Zugriff auf ihre eigenen Dateien ermöglichen, aber den Zugriff durch die Gruppe „Vertrieb“ unterbinden.

Die Berechtigungen für „Others“ steuern den Zugriff auf diese Dateien für alle anderen außerhalb der Gruppe. Diese Berechtigungen dienen dem Schutz des gesamten System sowie der Daten jedes Benutzers. Die meisten Privatanwender dürften mit den Standardberechtigungen für ihre Dateien gut bedient sein (vgl. Abbildung B).


Abbildung B:Berechtigungen

Der Root-Benutzer (nicht zu verwechseln mit dem Root-Verzeichnis „/“ eines Dateisystems) als Administrator hat Zugriffsrechte für alle Dateien und ist der einzige Benutzer, der systemweite Einstellungen vornehmen kann. Der Root-Benutzer hat ein eigenes Passwort, welches für die Systemwartung verwendet wird. Diese Unterscheidung verhindert, dass normale Benutzer schädliche Spyware auf dem System installieren oder wichtige Dateien löschen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

5 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

5 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

6 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago