Linux-Befehlsanleitung

Durchsuchen und erkunden Sie verschiedene Linux-Befehle.

AI fragen

Fassen Sie die Situation, die Sie lösen möchten, in 300 Zeichen zusammen und fragen Sie die KI, welcher Befehl benötigt wird.

Frei suchen

Klicken Sie auf die gewünschte Kategorie, um die Befehle zu filtern. Sie können auch einen Suchbegriff eingeben, um spezifische Inhalte zu finden.

sedutil-test

sedutil-test: SED-Kompatibilitäts- und Funktionstests

sedutil-test ist ein Dienstprogramm zur Überprüfung der Kompatibilität und Funktionalität von TCG Opal Self-Encrypting Drives (SEDs). Es führt verschiedene Tests durch, um festzustellen, ob das angegebene Laufwerk mit sedutil-cli verwendet werden kann und ob die Verschlüsselungsfunktionen ordnungsgemäß funktionieren.

Details anzeigen

semanage

semanage: SELinux-Richtlinienverwaltung

semanage ist ein Befehlszeilenwerkzeug zur Verwaltung von SELinux (Security-Enhanced Linux)-Richtlinien. Sie können verschiedene SELinux-Richtlinienelemente wie Dateikontexte, Netzwerkports, Booleans und Benutzerzuordnungen hinzufügen, ändern, löschen und auflisten. Dies hilft bei der Feinsteuerung der Sicherheitspolitik Ihres Systems, um sicherzustellen, dass Anwendungen und Dienste sicher ausgeführt werden.

Details anzeigen

service

service: Systemd-Dienste verwalten

Der Befehl `service` wird verwendet, um Systemd-Dienste zu verwalten, indem System V init-Skripte ausgeführt werden. Er wird hauptsächlich zum Starten, Stoppen, Neustarten und Überprüfen des Status von Diensten verwendet. Obwohl `systemctl` auf Systemen, die auf `systemd` basieren, empfohlen wird, kann `service` für die Abwärtskompatibilität oder in bestimmten Szenarien immer noch nützlich sein.

Details anzeigen

sestatus

sestatus: SELinux-Status überprüfen

Der Befehl sestatus wird verwendet, um den aktuellen Status und die Richtlinieninformationen von SELinux (Security-Enhanced Linux) zu überprüfen. Er ermöglicht einen schnellen Überblick über wichtige sicherheitsrelevante Informationen wie die Aktivierung von SELinux, den aktuellen Betriebsmodus (enforcing, permissive, disabled), den Pfad der geladenen Richtliniendateien und die Richtlinienversion.

Details anzeigen

setfacl

setfacl: Setzen von Dateizugriffssteuerungslisten (ACLs)

Der Befehl `setfacl` wird verwendet, um Zugriffssteuerungslisten (ACLs) für Dateien und Verzeichnisse festzulegen. Er ermöglicht es, über das traditionelle Unix-Berechtigungsmodell (Besitzer, Gruppe, Andere) hinauszugehen und spezifischen Benutzern oder Gruppen granulare Lese-, Schreib- und Ausführungsberechtigungen zu erteilen oder zu entziehen. Dies ermöglicht eine flexible Verwaltung komplexer Berechtigungsanforderungen.

Details anzeigen

setgid

setgid: SGID-Bit verstehen und setzen

setgid ist ein spezielles Berechtigungs-Bit, das auf Dateien oder Verzeichnisse angewendet wird. Wenn es auf ein Verzeichnis angewendet wird, erben alle Dateien und Unterverzeichnisse, die in diesem Verzeichnis erstellt werden, den Gruppeneigentümer des übergeordneten Verzeichnisses. Wenn es auf eine ausführbare Datei angewendet wird, wird die Datei mit der Gruppen-ID des Dateieigentümers ausgeführt, wenn sie gestartet wird. Dies ist nützlich, um die Gruppenberechtigungen in einer gemeinsamen Umgebung zu verwalten oder um sicherzustellen, dass bestimmte Programme mit bestimmten Gruppenberechtigungen ausgeführt werden.

Details anzeigen

sha256sum

sha256sum: SHA256-Prüfsummen berechnen und überprüfen

Der Befehl sha256sum wird verwendet, um den SHA256-Hash-Wert einer Datei zu berechnen oder die Integrität einer Datei zu überprüfen, indem sie mit einer zuvor erstellten Hash-Datei verglichen wird. Dies ist unerlässlich, um die Zuverlässigkeit von Dateien in verschiedenen Szenarien zu gewährleisten, wie z. B. die Überprüfung auf Dateibeschädigung nach der Datenübertragung oder die Überprüfung auf Manipulationen von heruntergeladenen Software-Dateien.

Details anzeigen

shutdown

shutdown: System sicher herunterfahren

Der Befehl shutdown wird verwendet, um das System sicher herunterzufahren oder neu zu starten. Er benachrichtigt alle Benutzer zur angegebenen Zeit über das Herunterfahren und beendet alle Prozesse ordnungsgemäß, um Datenverlust zu vermeiden.

Details anzeigen

strace

strace: System Call- und Signalverfolgung

strace ist ein leistungsstarkes Diagnosewerkzeug unter Linux, das Systemaufrufe (syscalls) und empfangene Signale von Prozessen verfolgt und aufzeichnet. Es ermöglicht ein detailliertes Verständnis der Interaktion eines Programms mit dem Kernel und ist daher nützlich für Debugging, Leistungsanalyse und Sicherheitsaudits.

Details anzeigen

su

su: Benutzer wechseln

Der Befehl `su` steht für 'substitute user' und wird verwendet, um die Benutzer-ID der aktuellen Sitzung auf die eines anderen Benutzers zu ändern. Er wird häufig verwendet, um Administratorrechte (root) zu erlangen oder um in der Umgebung eines anderen Benutzers zu arbeiten. Die Berechtigung wird durch Passwortauthentifizierung erlangt, und es ist ein sicherheitsrelevanter Befehl.

Details anzeigen

sudo

sudo-Befehlsanleitung: Befehle mit Administratorrechten ausführen

`sudo`-Befehl (Abkürzung für substitute user do oder superuser do) ist ein Werkzeug, das es normalen Benutzern ermöglicht, Programme mit den Rechten eines anderen Benutzers (meistens des Root-Benutzers) unter Linux- und Unix-basierten Betriebssystemen auszuführen. Es ermöglicht die Durchführung von Verwaltungsaufgaben, während die Systemsicherheit gewahrt bleibt, was es viel sicherer macht, als alle Aufgaben direkt mit dem Root-Konto auszuführen. In diesem Leitfaden lernen Sie die grundlegende Verwendung von `sudo` sowie wichtige Sicherheitsüberlegungen kennen.

Details anzeigen

sudoedit

sudoedit: Sicheres Bearbeiten von privilegierten Dateien

sudoedit ist ein Befehl, mit dem Benutzer Dateien, die Root-Rechte erfordern, sicher mit ihrem bevorzugten Editor bearbeiten können. Anstatt Dateien direkt mit Root-Rechten zu bearbeiten, erstellt es eine temporäre Kopie, bearbeitet diese und kopiert die Änderungen nach Abschluss der Bearbeitung zurück in die Originaldatei, wodurch Sicherheitsrisiken reduziert werden.

Details anzeigen
früher Seite 7 / 10 Nächste