Debian-Referenz

Osamu Aoki

Zusammenfassung

Dieses Buch ist frei; Sie dürfen es unter den Bedingungen der GNU General Public License in jeder Version, die verträglich mit den Debian Richtlinien für Freie Software (DFSG) ist, weiterverteilen und/oder verändern.


Inhaltsverzeichnis

Vorwort
1. Haftungsausschluss
2. Was ist Debian
3. Über dieses Dokument
3.1. Leitregeln
3.2. Voraussetzungen
3.3. Konventionen
3.4. Der Popularitäts-Wettbewerb (popcon)
3.5. Die Paketgröße
3.6. Fehlerbericht gegen dieses Dokument
4. Gedächtnisstützen für neue Benutzer
5. Einige Zitate für neue Benutzer
1. GNU/Linux-Lehrstunde
1.1. Grundlagen für die Konsole
1.1.1. Die Shell-Eingabeaufforderung (Shell-Prompt)
1.1.2. Die Shell-Eingabeaufforderung auf einem GUI-System
1.1.3. Das root-Benutzerkonto
1.1.4. Die root-shell-Eingabeaufforderung
1.1.5. Systemadministrations-Werkzeuge mit grafischer Oberfläche (GUI)
1.1.6. Virtuelle Konsolen
1.1.7. Wie Sie die Eingabeaufforderung wieder verlassen
1.1.8. Wie Sie das System herunterfahren
1.1.9. Eine Konsole wiederherstellen
1.1.10. Zusätzliche Paketempfehlungen für Neulinge
1.1.11. Ein zusätzliches Benutzerkonto
1.1.12. sudo-Konfiguration
1.1.13. Zeit zum Spielen
1.2. Unix-ähnliches Dateisystem
1.2.1. Unix-Dateigrundlagen
1.2.2. Dateisystem-Internas
1.2.3. Dateisystem-Berechtigungen
1.2.4. Steuerung der Berechtigungen für neu erzeugte Dateien: umask
1.2.5. Berechtigungen für Gruppen von Benutzern (group)
1.2.6. Zeitstempel
1.2.7. Links
1.2.8. Benannte Pipes (FIFOs)
1.2.9. Sockets
1.2.10. Gerätedateien
1.2.11. Spezielle Gerätedateien
1.2.12. procfs und sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Anpassen des MC
1.3.2. Starten von MC
1.3.3. Dateimanager in MC
1.3.4. Befehlszeilentricks in MC
1.3.5. Der interne Texteditor in MC
1.3.6. Der interne Dateibetrachter in MC
1.3.7. Autostart-Funktionalitäten von MC
1.3.8. Virtuelles Dateisystem von MC
1.4. Die grundlegende Unix-ähnliche Arbeitsumgebung
1.4.1. Die Login-Shell
1.4.2. Anpassen der bash
1.4.3. Spezielle Tastendrücke
1.4.4. Mausoperationen
1.4.5. Der Pager
1.4.6. Der Texteditor
1.4.7. Einen Standard-Texteditor einstellen
1.4.8. Verwenden von vim
1.4.9. Aufzeichnen der Shell-Aktivitäten
1.4.10. Grundlegende Unix-Befehle
1.5. Der einfache Shell-Befehl
1.5.1. Befehlsausführung und Umgebungsvariablen
1.5.2. Die "$LANG"-Variable
1.5.3. Die "$PATH"-Variable
1.5.4. Die "$HOME"-Variable
1.5.5. Befehlszeilen-Optionen
1.5.6. Shell-Glob
1.5.7. Rückgabewert eines Befehls
1.5.8. Typische Befehlssequenzen und Shell-Weiterleitungen
1.5.9. Befehls-Alias
1.6. Unix-ähnliche Textverarbeitung
1.6.1. Unix-Textverarbeitungswerkzeuge
1.6.2. Reguläre Ausdrücke
1.6.3. Ersetzungsausdrücke
1.6.4. Globale Ersetzungen mit regulären Ausdrücken
1.6.5. Extrahieren von Daten aus einer Textdatei-Tabelle
1.6.6. Skript-Schnipsel für die Befehlsweiterleitung
2. Debian-Paketmanagement
2.1. Grundvoraussetzungen für das Debian-Paketmanagement
2.1.1. Debian package management system
2.1.2. Paketkonfiguration
2.1.3. Grundsätzliche Vorsichtsmaßnahmen
2.1.4. Leben mit den ewigen Aktualisierungen
2.1.5. Grundlagen über das Debian-Archiv
2.1.6. Debian ist zu 100% freie Software
2.1.7. Paketabhängigkeiten
2.1.8. Die Ereignisabfolge für das Paketmanagement
2.1.9. Erste Hilfe bei Paketmanagement-Problemen
2.1.10. Wie Sie Debian-Pakete auswählen
2.1.11. How to cope with conflicting requirements
2.2. Grundlegende Paketmanagement-Operationen
2.2.1. apt contra apt-get / apt-cache contra aptitude
2.2.2. Grundlegende Paketmanagement-Operationen auf der Befehlszeile
2.2.3. Interaktive Nutzung von aptitude
2.2.4. Tastaturkürzel von aptitude
2.2.5. Paketansichten in aptitude
2.2.6. Optionen für Suchmethoden mit aptitude
2.2.7. Aptitudes Regex-Formel
2.2.8. Abhängigkeitsauflösung bei aptitude
2.2.9. Protokollierung der Paketaktivitäten
2.3. Beispiele für aptitude-Operationen
2.3.1. Seeking interesting packages
2.3.2. Auflisten von Paketen mit Regex-Suche auf den Paketnamen
2.3.3. Durchsuchen mit der Regex-Suche
2.3.4. Entfernte Pakete endgültig löschen
2.3.5. Automatisch/manuell-Installationsstatus bereinigen
2.3.6. Systemweite Hochrüstung
2.4. Erweiterte Paketmanagement-Operationen
2.4.1. Erweiterte Paketmanagement-Operationen auf der Befehlszeile
2.4.2. Verifizierung von installierten Paketdateien
2.4.3. Absicherungen für den Fall von Paketproblemen
2.4.4. Durchsuchen der Paket-Metadaten
2.5. Internas des Debian-Paketmanagements
2.5.1. Archiv-Metadaten
2.5.2. "Release"-Datei im Wurzelverzeichnis und Authentizität
2.5.3. "Release"-Dateien im Archivverzeichnis
2.5.4. Empfangen der Metadaten für ein Paket
2.5.5. Der Paketstatus für APT
2.5.6. Der Paketstatus von aptitude
2.5.7. Lokale Kopien der empfangenen Pakete
2.5.8. Debian-Paketdateinamen
2.5.9. Der dpkg-Befehl
2.5.10. Der update-alternatives-Befehl
2.5.11. Der dpkg-statoverride-Befehl
2.5.12. Der dpkg-divert-Befehl
2.6. Wiederherstellung eines beschädigten Systems
2.6.1. Fehlgeschlagene Installation aufgrund von fehlenden Abhängigkeiten
2.6.2. Fehler beim Zwischenspeichern der Paketdaten
2.6.3. Inkompatibilität mit alter Benutzerkonfiguration
2.6.4. Mehrere Pakete mit überlappenden Dateien
2.6.5. Behebung von Problemen aufgrund von beschädigtem Paketskript
2.6.6. Systemrettung mit dem dpkg-Befehl
2.6.7. Paketauswahldaten wiederherstellen
2.7. Tipps für das Paketmanagement
2.7.1. Wer hat das Paket hochgeladen?
2.7.2. Die Download-Bandbreite für APT einschränken
2.7.3. Automatisches Herunterladen und Aktualisieren von Paketen
2.7.4. Aktualisierungen und Backports
2.7.5. External package archives
2.7.6. Packages from mixed source of archives without apt-pinning
2.7.7. Tweaking candidate version with apt-pinning
2.7.8. Über "Recommends" installierte Pakete blockieren
2.7.9. Nutzen von Testing mit einigen Paketen aus Unstable
2.7.10. Nutzen von Unstable mit einigen Paketen aus Experimental
2.7.11. Downgrade im Notfall
2.7.12. Das equivs-Paket
2.7.13. Ein Paket auf das Stable-System portieren
2.7.14. Proxy-Server für APT
2.7.15. Weitere Lektüre zum Paketmanagement
3. Die Systeminitialisierung
3.1. Ein Überblick über den Bootstrap-Prozess
3.1.1. Stufe 1: das UEFI
3.1.2. Stufe 2: der Bootloader
3.1.3. Stufe 3: das Mini-Debian-System
3.1.4. Stufe 4: das normale Debian-System
3.2. Systemd
3.2.1. Systemd-Init
3.2.2. Systemd login
3.3. Die Kernel-Meldungen
3.4. Die Systemmeldungen
3.5. Systemmanagement
3.6. Weitere Systemüberwachungs-Werkzeuge
3.7. System configuration
3.7.1. Der Rechnername
3.7.2. Das Dateisystem
3.7.3. Initialisierung der Netzwerkschnittstellen
3.7.4. Cloud system initialization
3.7.5. Customization example to tweak sshd service
3.8. Das udev-System
3.9. Die Kernel-Modul-Initialisierung
4. Authentifizierung und Zugriffskontrolle
4.1. Normale Unix-Authentifizierung
4.2. Verwalten von Konten- und Passwortinformationen
4.3. Ein gutes Passwort
4.4. Verschlüsselte Passwörter erstellen
4.5. PAM und NSS
4.5.1. Konfigurationsdateien, auf die PAM und NSS zugreifen
4.5.2. Modernes zentralisiertes Systemmanagement
4.5.3. "Warum unterstützt GNU su nicht die wheel-Gruppe"
4.5.4. Schärfere Passwortregeln
4.6. Sicherheit der Authentifizierung
4.6.1. Sicheres Passwort im Internet
4.6.2. Secure Shell (sichere Shell)
4.6.3. Zusätzliche Sicherheitsmaßnahmen für das Internet
4.6.4. Sichern des root-Passworts
4.7. Andere Möglichkeiten zur Zugriffskontrolle
4.7.1. Access control lists (ACLs)
4.7.2. sudo
4.7.3. PolicyKit
4.7.4. Den Zugriff auf einige Server-Dienste einschränken
4.7.5. Linux Sicherheits-Funktionalitäten
5. Netzwerkkonfiguration
5.1. Die elementare Netzwerkinfrastruktur
5.1.1. Die Auflösung des Rechnernamens
5.1.2. Der Netzwerkschnittstellenname
5.1.3. Der Netzwerkadressbereich für das LAN
5.1.4. Unterstützung für Netzwerkgeräte
5.2. Moderne Netzwerkkonfiguration für Arbeitsplatzsysteme
5.2.1. Grafische Netzwerkkonfigurations-Werkzeuge
5.3. Moderne Netzwerkkonfiguration ohne grafische Oberfläche
5.4. The modern network configuration for cloud
5.4.1. The modern network configuration for cloud with DHCP
5.4.2. The modern network configuration for cloud with static IP
5.4.3. The modern network configuration for cloud with Network Manager
5.5. Netzwerkkonfiguration auf unterster Ebene
5.5.1. iproute2-Befehle
5.5.2. Sichere Basis-Netzwerkoperationen
5.6. Netzwerkoptimierung
5.6.1. Die optimale MTU finden
5.6.2. WAN-TCP-Optimierung
5.7. Die Netfilter-Infrastruktur
6. Netzwerkapplikationen
6.1. Webbrowser
6.1.1. Fälschen der User-Agent-Angabe
6.1.2. Browser-Erweiterung
6.2. Das Mail-System
6.2.1. Grundlagen des E-Mail-Systems
6.2.2. Einschränkungen moderner E-Mail-Dienste
6.2.3. Historische Erwartungen an E-Mail-Dienste
6.2.4. Mail Transfer Agent (MTA)
6.2.4.1. Die Konfiguration von exim4
6.2.4.2. Die Konfiguration von Postfix mit SASL
6.2.4.3. Die Mail-Adress-Konfiguration
6.2.4.4. Grundlegende MTA-Operationen
6.3. Der Server für Fernzugriff (SSH) und Hilfsprogramme
6.3.1. Grundlagen von SSH
6.3.2. Benutzername auf dem fernen Rechner
6.3.3. Verbindungen ohne Passwörter für die ferne Seite
6.3.4. Der Umgang mit fremden SSH-Clients
6.3.5. Einrichten von ssh-agent
6.3.6. Eine Mail versenden auf einem fernen Rechner
6.3.7. Portweiterleitung für SMTP-/POP3-Tunnelung
6.3.8. Wie Sie das ferne System über SSH herunterfahren
6.3.9. Fehlersuche bei SSH
6.4. Der Print-Server und Hilfsprogramme
6.5. Weitere Netzwerkanwendungs-Server
6.6. Weitere Netzwerkanwendungs-Clients
6.7. Diagnose von System-Daemons
7. GUI-System
7.1. GUI-Arbeitsplatzumgebung
7.2. GUI-Kommunikationsprotokoll
7.3. GUI-Infrastruktur
7.4. GUI-Anwendungen
7.5. User directories
7.6. Schriften
7.6.1. Basis-Schriftarten
7.6.2. Schriftenrasterung
7.7. Sandbox
7.8. Arbeitsplatz-Fernzugriff (Remote Desktop)
7.9. X-Server-Verbindungen
7.9.1. Lokale Verbindung zum X-Server
7.9.2. Fernverbindung auf den X-Server
7.9.3. Chroot-Verbindung zum X-Server
7.10. Zwischenablage
8. I18N und L10N
8.1. Das Gebietsschema (Locale)
8.1.1. Argumentation für UTF-8-Gebietsschemata
8.1.2. Die Neukonfiguration des Gebietsschemas (Locale)
8.1.3. Dateinamenkodierung
8.1.4. Lokalisierte Meldungen und übersetzte Dokumentation
8.1.5. Auswirkungen des Gebietsschemas
8.2. Die Tastatureingabe
8.2.1. Tastatureingabe für die Linux-Konsole und X-Window
8.2.2. Tastatureingabe für Wayland
8.2.3. Unterstützung für die Eingabemethode mit IBus
8.2.4. Ein Beispiel für Japanisch
8.3. Die Bildschirmausgabe
8.4. Unbekannte Zeichenbreite bei ostasiatischen Zeichen
9. Systemtipps
9.1. Tipps für die Konsole
9.1.1. Shell-Aktivitäten sauber aufzeichnen
9.1.2. Das Programm screen
9.1.3. Durch Verzeichnisse navigieren
9.1.4. Readline-Wrapper
9.1.5. Durchsuchen eines Quellcode-Baums
9.2. Anpassen von vim
9.2.1. Anpassen von vim mit internen Funktionalitäten
9.2.2. Anpassen von vim mit externen Paketen
9.3. Datenaufzeichnung und -darstellung
9.3.1. Der log-Daemon
9.3.2. Analyseprogramme für Logdateien
9.3.3. Angepasste Anzeige von Textdaten
9.3.4. Angepasste Anzeige von Datum und Uhrzeit
9.3.5. Farbige Shell-Ausgabe
9.3.6. Farbige Befehle
9.3.7. Aufzeichnen von Editor-Aktivitäten für komplexe Wiederholungen
9.3.8. Die Bildschirmanzeige einer X-Anwendung aufzeichnen
9.3.9. Aufzeichnen von Änderungen in Konfigurationsdateien
9.4. Überwachen, Steuern und Starten von Programmaktivitäten
9.4.1. Zeitmessung für einen Prozess
9.4.2. Die Ablaufpriorität
9.4.3. Der Befehl ps
9.4.4. Der Befehl top
9.4.5. Dateien auflisten, die von einem Prozess geöffnet wurden
9.4.6. Programmaktivitäten verfolgen
9.4.7. Identifikation von Prozessen, die Dateien oder Sockets verwenden
9.4.8. Einen Befehl mit festem Intervall wiederholt ausführen
9.4.9. Einen Befehl wiederholt mit einer Schleife über verschiedene Dateien ausführen
9.4.10. Ein Programm aus der grafischen Oberfläche heraus starten
9.4.11. Anpassen des zu startenden Programms
9.4.12. Einen Prozess beenden (kill)
9.4.13. Einmalige Aufgaben planen
9.4.14. Regelmäßige Aufgaben planen
9.4.15. Scheduling tasks on event
9.4.16. Die Alt-SysRq-Tastenkombination
9.5. Tipps zur Systempflege
9.5.1. Wer ist/war im System aktiv?
9.5.2. Allen eine Warnung schicken
9.5.3. Hardware-Identifikation
9.5.4. Hardware-Konfiguration
9.5.5. System- und Hardware-Zeit
9.5.6. Die Terminal-Konfiguration
9.5.7. Die Audio-Infrastruktur
9.5.8. Deaktivieren des Bildschirmschoners
9.5.9. Ausschalten von Pieptönen
9.5.10. Arbeitsspeichernutzung
9.5.11. Systemsicherheits- und Integritätsüberprüfung
9.6. Tipps zur Speicherung von Daten
9.6.1. Verwendung des Plattenplatzes
9.6.2. Konfiguration der Festplattenpartitionen
9.6.3. Zugriff auf Partitionen über die UUID-Kennung
9.6.4. LVM2
9.6.5. Konfiguration von Dateisystemen
9.6.6. Dateisystemerzeugung und Integritätsüberprüfung
9.6.7. Optimierung von Dateisystemen über mount-Optionen
9.6.8. Optimierung von Dateisystemen über den Superblock
9.6.9. Optimierung der Festplatte
9.6.10. Optimierung von Solid State Disks
9.6.11. SMART verwenden, um Festplattenausfälle vorherzusehen
9.6.12. Angeben eines Verzeichnisses für temporäre Dateien über $TMPDIR
9.6.13. Vergrößerung des nutzbaren Speicherplatzes mittels LVM
9.6.14. Vergrößerung des nutzbaren Speicherplatzes über das Einbinden anderer Partitionen
9.6.15. Vergrößerung des nutzbaren Speicherplatzes, indem ein anderes Verzeichnis mit "mount --bind" eingebunden wird
9.6.16. Vergrößerung des nutzbaren Speicherplatzes, indem ein anderes Verzeichnis mit "Overlay-mounting" eingebunden wird
9.6.17. Vergrößerung des nutzbaren Speicherplatzes über einen symbolischen Link
9.7. Das Festplatten-Abbild
9.7.1. Erzeugung der Festplatten-Abbild-Datei
9.7.2. Direkt auf eine Festplatte schreiben
9.7.3. Einbinden der Festplatten-Abbild-Datei
9.7.4. Eine Festplatten-Abbild-Datei bereinigen
9.7.5. Eine leere Abbild-Datei erstellen
9.7.6. Erstellen einer ISO9660-Abbild-Datei
9.7.7. Direkt auf die CD/DVD-R/RW schreiben
9.7.8. Einbinden einer ISO9660-Abbild-Datei
9.8. Binärdaten
9.8.1. Betrachten und Bearbeiten von Binärdaten
9.8.2. Manipulieren von Dateien ohne Einbinden der Festplatte
9.8.3. Datenredundanz
9.8.4. Datenwiederherstellung und forensische Analyse
9.8.5. Aufsplitten einer großen in mehrere kleine Dateien
9.8.6. Leeren von Dateiinhalten
9.8.7. Dummy-Dateien
9.8.8. Eine vollständige Festplatte löschen
9.8.9. Einen ungenutzten Bereich einer Festplatte löschen
9.8.10. Wiederherstellen von gelöschten, aber noch geöffneten Dateien
9.8.11. Alle harten Links suchen
9.8.12. Unsichtbarer Verbrauch von Festplattenplatz
9.9. Tipps zur Datenverschlüsselung
9.9.1. Verschlüsselung von Wechseldatenträgern mit dm-crypt/LUKS
9.9.2. Einbinden verschlüsselter Laufwerke mit dm-crypt/LUKS
9.10. Der Kernel
9.10.1. Kernel-Parameter
9.10.2. Kernel-Header
9.10.3. Kompilieren des Kernels und dazugehöriger Module
9.10.4. Kompilieren des Kernel-Quellcodes: Empfehlung des Debian-Kernel-Teams
9.10.5. Hardware-Treiber und Firmware
9.11. Virtualisierte Systeme
9.11.1. Virtualisierungs- und Emulationswerkzeuge
9.11.2. Arbeitsablauf bei Virtualisierung
9.11.3. Einbinden des virtuellen Festplatten-Images
9.11.4. Chroot-System
9.11.5. System mit mehreren Arbeitsplatzumgebungen
10. Datenmanagement
10.1. Austauschen, kopieren und archivieren von Dateien
10.1.1. Archivierungs- und Kompressionswerkzeuge
10.1.2. Kopier- und Synchronisationswerkzeuge
10.1.3. Aufrufe für Archivierungsoperationen
10.1.4. Aufrufe für Kopieroperationen
10.1.5. Aufrufe für die Auswahl von Dateien
10.1.6. Archivierungsmedien
10.1.7. Wechseldatenträger
10.1.8. Dateisystemauswahl für den Datenaustausch
10.1.9. Datenaustausch über das Netzwerk
10.2. Datensicherung und -wiederherstellung
10.2.1. Richtlinien für Datensicherung und -wiederherstellung
10.2.2. Programmsammlungen für Datensicherungsaufgaben
10.2.3. Backup tips
10.2.3.1. GUI backup
10.2.3.2. Mount event triggered backup
10.2.3.3. Timer event triggered backup
10.3. Datensicherheits-Infrastruktur
10.3.1. Schlüsselverwaltung für GnuPG
10.3.2. Verwendung von GnuPG mit Dateien
10.3.3. Verwendung von GnuPG mit Mutt
10.3.4. Verwendung von GnuPG mit Vim
10.3.5. Die MD5-Prüfsumme
10.3.6. Passwort-Schlüsselbund
10.4. Werkzeuge zur Quellcode-Zusammenführung (merge)
10.4.1. Unterschiede für Quelldateien extrahieren
10.4.2. Aktualisierungen für Quelldateien zusammenführen
10.4.3. Interaktives Zusammenführen (merge)
10.5. Git
10.5.1. Konfiguration eines Git-Clients
10.5.2. Grundlegende Git-Befehle
10.5.3. Git-Tipps
10.5.4. Weitere Referenzen zu Git
10.5.5. Andere Versionskontrollsysteme
11. Datenkonvertierung
11.1. Werkzeuge für Textkonvertierung
11.1.1. Konvertieren einer Textdatei mit iconv
11.1.2. Prüfen mit iconv, ob eine Datei UTF-8-kodiert ist
11.1.3. Dateinamen konvertieren mit iconv
11.1.4. EOL-Konvertierung
11.1.5. TAB-Konvertierung
11.1.6. Editoren mit automatischer Konvertierung
11.1.7. Extrahieren von reinem Text
11.1.8. Hervorheben und Formatieren von reinen Textdaten
11.2. XML-Daten
11.2.1. Grundlegende Hinweise für XML
11.2.2. XML-Verarbeitung
11.2.3. Extrahierung von XML-Daten
11.2.4. XML Lint
11.3. Textsatz
11.3.1. roff-Textsatz
11.3.2. TeX/LaTeX
11.3.3. Schöner Ausdruck einer Handbuchseite
11.3.4. Erstellen einer Handbuchseite
11.4. Druckfähige Daten
11.4.1. Ghostscript
11.4.2. Zwei PS- oder PDF-Dateien zusammenführen
11.4.3. Werkzeuge für druckfähige Daten
11.4.4. Drucken mit CUPS
11.5. Konvertierung von Mail-Daten
11.5.1. Grundlagen zu Mail-Daten
11.6. Werkzeuge für Grafikdaten
11.6.1. Graphic data tools (metapackage)
11.6.2. Graphic data tools (GUI)
11.6.3. Graphic data tools (CLI)
11.7. Verschiedene Datenkonvertierungen
12. Programmierung
12.1. Das Shell-Skript
12.1.1. POSIX-Shell-Kompatibilität
12.1.2. Shell-Parameter
12.1.3. Bedingte Ausdrücke in der Shell
12.1.4. Shell-Schleifen
12.1.5. Shell-Umgebungsvariablen
12.1.6. Befehlsabfolge auf der Shell
12.1.7. Hilfsprogramme für Shell-Skripte
12.2. Skriptverarbeitung in Interpreter-Sprachen
12.2.1. Fehlersuche im Code für Interpreter-Sprachen
12.2.2. Grafisches GUI-Programm und Shell-Skripte
12.2.3. Eigene Aktionen im Dateimanager
12.2.4. Verrücktes bei kurzen Perl-Skripten
12.3. Programmieren in kompilierten Sprachen
12.3.1. C
12.3.2. Ein einfaches C-Programm (gcc)
12.3.3. Flex - ein besseres Lex
12.3.4. Bison - ein besseres Yacc
12.4. Werkzeuge zur statischen Code-Analyse
12.5. Fehlersuche (Debugging)
12.5.1. Grundlegende Ausführung von gdb
12.5.2. Fehlersuche (Debugging) in einem Debian-Paket
12.5.3. Gewinnen von Backtrace-Informationen
12.5.4. Erweiterte gdb-Befehle
12.5.5. Überprüfen der Abhängigkeiten von Bibliotheken
12.5.6. Werkzeuge zur dynamischen Aufrufverfolgung
12.5.7. Fehleranalyse bei X-Fehlern
12.5.8. Werkzeuge zur Erkennung von Speicherlecks
12.5.9. Disassemblieren von Binärdateien
12.6. Bauwerkzeuge
12.6.1. Make
12.6.2. Autotools
12.6.2.1. Kompilieren und Installieren eines Programms
12.6.2.2. Deinstallation eines Programms
12.6.3. Meson
12.7. Web
12.8. Die Quellcode-Übersetzung
12.9. Erstellen von Debian-Paketen
A. Anhang
A.1. Das Debian-Labyrinth
A.2. Copyright-Vergangenheit
A.3. Dokumentenformat

Tabellenverzeichnis

1.1. Liste interessanter Textmodus-Programm-Pakete
1.2. Liste informativer Dokumentationspakete
1.3. Auflistung der Verwendung wichtiger Verzeichnisse
1.4. Bedeutungen des ersten Zeichens der "ls -l"-Ausgabe
1.5. Der numerische Modus für Dateiberechtigungen in chmod(1)-Befehlen
1.6. Beispiele für umask-Werte
1.7. Liste erwähnenswerter systemweiter Gruppen
1.8. Liste erwähnenswerter, vom System angebotenen Gruppen zur Ausführung besonderer Befehle
1.9. Liste der Arten von Zeitstempeln
1.10. Liste spezieller Gerätedateien
1.11. Die Tastaturbefehle von MC
1.12. Die Reaktion auf die Enter-Taste in MC
1.13. Liste von Shell-Programmen
1.14. Liste der Tastaturbefehle für bash
1.15. Liste von Mausoperationen und zugehörigen Tastenaktionen auf Debian-Systemen
1.16. Liste grundlegender Vim-Tastenkürzel
1.17. Liste grundlegender Unix-Befehle
1.18. Die drei Teile des locale-Wertes
1.19. Liste mit Empfehlungen zum Gebietsschema
1.20. Liste der Werte von "$HOME"
1.21. Shell-Glob-Suchmuster
1.22. Befehls-Beendigungs-Codes
1.23. Abfolgen von Shell-Befehlen
1.24. Vordefinierte Datei-Deskriptoren
1.25. Metazeichen für BRE und ERE
1.26. Der Ersetzungsausdruck
1.27. Liste von Skript-Schnipseln für die Befehlsweiterleitung
2.1. Liste von Debians Paketmanagement-Werkzeugen
2.2. Liste von Debian-Archiv-Seiten
2.3. Liste der Debian-Archiv-Bereiche
2.4. Zusammenhanag zwischen Suite und Codename
2.5. Liste wichtiger Websites zur Lösung von Paketproblemen
2.6. Grundlegende Paketmanagement-Operationen mit apt(8), aptitude(8) und apt-get(8) / apt-cache(8)
2.7. Erwähnenswerte Befehlsoptionen für aptitude(8)
2.8. Liste der Tastaturkürzel für aptitude
2.9. Liste der Ansichten für aptitude
2.10. Die Kategorisierung von Standard-Paketansichten
2.11. Liste von aptitudes Regex-Formeln
2.12. Protokolldateien für Paketaktivitäten
2.13. Liste erweiterter Paketmanagement-Operationen
2.14. Inhalt der Metadaten des Debian-Archivs
2.15. Namensstruktur von Debian-Paketen
2.16. In den einzelnen Komponenten von Debian-Paketnamen zu verwendende Zeichen
2.17. Erwähnenswerte Dateien, die durch dpkg erzeugt werden
2.18. Liste erwähnenswerter Pin-Prioritäts-Werte für apt-pinning
2.19. Liste von Proxy-Hilfsprogrammen speziell für das Debian-Archiv
3.1. Liste der Bootloader
3.2. Bedeutung der Bestandteile eines Menüeintrags in /boot/grub/grub.cfg
3.3. Liste von Boot-Hilfsprogrammen für das Debian-System
3.4. Liste der Schwellwerte zur Filterung von Kernel-Fehler-Meldungen
3.5. Liste typischer journalctl-Befehle
3.6. Liste typischer systemctl-Befehle
3.7. Liste weiterer Überwachungsbefehle unter systemd
4.1. Wichtige Konfigurationsdateien für pam_unix(8)
4.2. Inhalt des zweiten Eintrags in "/etc/passwd"
4.3. Liste von Befehlen zur Verwaltung von Konteninformationen
4.4. Liste der Werkzeuge zur Passworterzeugung
4.5. Liste von PAM- und NSS-Systemen
4.6. Liste von Konfigurationsdateien, auf die PAM und NSS zugreifen
4.7. Liste von unsicheren und sicheren Diensten und Ports
4.8. Liste von Werkzeugen, die zusätzliche Sicherheitsmaßnahmen ermöglichen
5.1. Liste von Werkzeugen zur Netzwerkkonfiguration
5.2. Liste der Netzwerkadressbereiche
5.3. Gegenüberstellung von net-tools- und iproute2-Befehlen
5.4. Liste von Basis-Netzwerkbefehlen
5.5. Liste von Werkzeugen zur Netzwerkoptimierung
5.6. Wesentliche Grundregeln für den optimalen MTU-Wert
5.7. Liste von Firewall-Werkzeugen
6.1. Liste der Webbrowser
6.2. Liste der Mail User Agents (MUA)
6.3. Liste von Paketen für grundlegende Mail Transfer Agents
6.4. Liste von wichtigen Postfix-Handbuchseiten
6.5. Liste von Konfigurationsdateien für Mail-Adressen
6.6. Liste grundlegender MTA-Operationen
6.7. Liste von Servern für Fernzugriff und Hilfsprogrammen
6.8. Liste von SSH-Konfigurationsdateien
6.9. Liste von Beispielen zum Start einer SSH-Verbindung auf einem Client
6.10. Liste freier SSH-Clients für andere Plattformen
6.11. Liste von Print-Servern und Hilfsprogrammen
6.12. Liste von weiteren Netzwerkanwendungs-Servern
6.13. Liste von Netzwerkanwendungs-Clients
6.14. Liste populärer RFCs
7.1. Liste der Arbeitsplatzumgebungen
7.2. Liste erwähnenswerter GUI-Infrastruktur-Pakete
7.3. Liste erwähnenswerter GUI-Anwendungen
7.4. Liste erwähnenswerter TrueType- und OpenType-Schriftarten
7.5. Liste erwähnenswerter Pakete für Schriftumgebungen
7.6. Liste erwähnenswerter Pakete für Sandbox-Umgebungen
7.7. Liste erwähnenswerter Server für Fernzugriff
7.8. Liste der Verbindungsmethoden zum X-Server
7.9. Liste von Programmen zum Beeinflussen der Zwischenablage
8.1. Liste von IBus-betreffenden Paketen
9.1. Liste von Programmen für Konsolenaktivitäten
9.2. Liste von Tastaturkürzeln für screen
9.3. Informationen zur Initialisierung von vim
9.4. Liste von System-Log-Analyzern
9.5. Anzeigebeispiele von Datum und Uhrzeit für den Befehl "ls -l" mit time style value-Einstellung
9.6. Liste von Werkzeugen zur Bildbearbeitung
9.7. Liste von Paketen zur Aufzeichnung der Konfigurations-Historie
9.8. Liste von Werkzeugen zur Überwachung und Steuerung von Programmaktivitäten
9.9. Liste der nice-Werte für die Ablaufpriorität
9.10. Liste von ps-Befehlen
9.11. Liste von häufig verwendeten Signalen für den kill-Befehl
9.12. Liste erwähnenswerter SAK-Befehlstasten
9.13. Liste von Werkzeugen zur Hardware-Identifikation
9.14. Liste von Werkzeugen zur Hardware-Konfiguration
9.15. Liste von Audio-Paketen
9.16. Liste von Befehlen zur Deaktivierung des Bildschirmschoners
9.17. Liste der gemeldeten Arbeitsspeichergrößen
9.18. Liste von Werkzeugen für eine Systemsicherheits- und Integritätsüberprüfung
9.19. Liste von Paketen für die Partitionierung
9.20. Liste von Paketen für das Dateisystem-Management
9.21. Liste von Paketen zum Betrachten und Bearbeiten von Binärdaten
9.22. Liste von Paketen zur Manipulation von Dateien ohne Einbinden der Festplatte
9.23. Liste von Werkzeugen, um Redundanz für Dateien hinzuzufügen
9.24. Liste von Paketen für Datenwiederherstellung und forensische Analysen
9.25. Liste von Werkzeugen zur Datenverschlüsselung
9.26. Liste von Schlüsselpaketen für die Neukompilierung des Kernels auf einem Debian-System
9.27. Liste von Virtualisierungswerkzeugen
10.1. Liste von Archivierungs- und Kompressionswerkzeugen
10.2. Liste von Kopier- und Synchronisationswerkzeugen
10.3. Liste von Dateisystemen für Wechseldatenträger mit typischen Anwendungsszenarien
10.4. Liste von Netzwerkdiensten mit typischen Anwendungsszenarien
10.5. Liste von Datensicherungsprogrammen
10.6. Liste von Werkzeugen für die Datensicherheits-Infrastruktur
10.7. Liste von GNU-Privacy-Guard-Befehlen für die Schlüsselverwaltung
10.8. Liste der Bedeutungen des Vertrauenscodes
10.9. Liste von GNU-Privacy-Guard-Befehlen mit Dateien
10.10. Liste von Werkzeugen zur Quellcode-Zusammenführung
10.11. Liste von zu Git gehörigen Paketen und Befehlen
10.12. Wichtige Git-Befehle
10.13. Git-Tipps
10.14. Liste anderer Versionskontrollsystem-Werkzeuge
11.1. Liste von Textkonvertierungs-Werkzeugen
11.2. Liste von Werten für die Zeichenkodierung und deren Verwendung
11.3. Liste der EOL-Codes für verschiedene Plattformen
11.4. Liste der Befehle zur TAB-Konvertierung aus den Paketen bsdmainutils und coreutils
11.5. Liste von Werkzeugen zum Extrahieren von reinen Textdaten
11.6. Liste von Werkzeugen für Hervorhebung/Formatierung von Textdaten
11.7. Liste von vordefinierten Entitäten für XML
11.8. Liste von XML-Werkzeugen
11.9. Liste von DSSSL-Werkzeugen
11.10. Liste von Werkzeugen zur Extrahierung von XML-Daten
11.11. Liste von XML-Druck-Werkzeugen
11.12. Liste von Textsatz-Werkzeugen
11.13. Liste von Paketen, die bei der Erstellung einer Handbuchseite helfen
11.14. Liste von Ghostscript-PostScript-Interpretern
11.15. Liste von Werkzeugen für druckfähige Daten
11.16. Liste von Paketen zur Konvertierung von Mail-Daten
11.17. List of graphics data tools (metapackage)
11.18. List of graphics data tools (GUI)
11.19. List of graphics data tools (CLI)
11.20. Liste verschiedener Werkzeuge zur Datenkonvertierung
12.1. Liste typischer Bashisms
12.2. Liste von Shell-Parametern
12.3. Liste von Parameterauswertungen
12.4. Liste von Shell-Parameterersetzungen
12.5. Liste von Dateivergleichsoperatoren in bedingten Ausdrücken
12.6. Liste von String-Vergleichsoperatoren im bedingten Ausdruck
12.7. Liste der Pakete, die kleine Hilfsprogramme für Shell-Skripte enthalten
12.8. Liste von Interpreter-betreffenden Paketen
12.9. Liste von Dialog-Programmen
12.10. Liste von Compiler-betreffenden Paketen
12.11. Liste Yacc-kompatibler LALR-Parser-Generatoren
12.12. Liste von Werkzeugen für die statische Code-Analyse
12.13. Liste von Debugging-Paketen
12.14. Liste erweiterter gdb-Befehle
12.15. Liste von Werkzeugen zur Erkennung von Speicherlecks
12.16. Liste von Paketen mit Bauwerkzeugen
12.17. Liste von automatischen make-Variablen
12.18. Liste von make-Variablenexpandierungen
12.19. Liste von Programmen zur Übersetzung von Quellcode