{"id":52895,"date":"2023-12-18T07:00:30","date_gmt":"2023-12-18T15:00:30","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=52895"},"modified":"2025-01-07T06:07:12","modified_gmt":"2025-01-07T14:07:12","slug":"linux-befehle","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/","title":{"rendered":"Top 100 Linux-Befehle (die Sie kennen m\u00fcssen)"},"content":{"rendered":"<p>Linux ist das R\u00fcckgrat des Internets. Es treibt <a href=\"https:\/\/www.zdnet.com\/home-and-office\/networking\/can-the-internet-exist-without-linux\/\" target=\"_blank\" rel=\"noopener\">fast 97%<\/a> der weltweit f\u00fchrenden Webserver an. Und <a href=\"https:\/\/insights.stackoverflow.com\/survey\/2020#technology-platforms-professional-developers5\" target=\"_blank\" rel=\"noopener\">55,9% der professionellen Entwickler<\/a> setzen auf Linux f\u00fcr ihre Entwicklungsbed\u00fcrfnisse.<\/p>\n<p>Dennoch hat Linux nur einen <a href=\"https:\/\/gs.statcounter.com\/os-market-share\/desktop\/worldwide\" target=\"_blank\" rel=\"noopener\">Desktop-Marktanteil von 2,68%<\/a>. Warum diese L\u00fccke?<\/p>\n<p>Der Kernfokus von Linux lag niemals auf seiner Benutzeroberfl\u00e4che. Stattdessen wurde es so konzipiert, dass es Ihnen vollst\u00e4ndige Kontrolle \u00fcber Ihr Betriebssystem durch die Befehlszeile gibt.<\/p>\n<p>Das kann Linux f\u00fcr Anf\u00e4nger einsch\u00fcchternd erscheinen lassen \u2014 Und die Tausenden verf\u00fcgbarer Befehle machen dies nur noch schwieriger.<\/p>\n<p>In diesem Artikel behandeln wir die 100 n\u00fctzlichsten Linux-Befehle. Das Erlernen nur einer Handvoll dieser Befehle kann Ihnen helfen, Ihre Produktivit\u00e4t als Linux-Benutzer zu steigern. Lassen Sie uns gleich eintauchen!<\/p>\n\n\n\n<div class=\"glossary-term\">\n\t<a\n\t\tclass=\"glossary-term__above-title\"\n\t\thref=\"\"\n\t\ttarget=\"_blank\"\n\t\trel=\"noopener noreferrer\"\n\t>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 640 512\"><path d=\"M320 32c-8.1 0-16.1 1.4-23.7 4.1L15.8 137.4C6.3 140.9 0 149.9 0 160s6.3 19.1 15.8 22.6l57.9 20.9C57.3 229.3 48 259.8 48 291.9v28.1c0 28.4-10.8 57.7-22.3 80.8c-6.5 13-13.9 25.8-22.5 37.6C0 442.7-.9 448.3 .9 453.4s6 8.9 11.2 10.2l64 16c4.2 1.1 8.7 .3 12.4-2s6.3-6.1 7.1-10.4c8.6-42.8 4.3-81.2-2.1-108.7C90.3 344.3 86 329.8 80 316.5V291.9c0-30.2 10.2-58.7 27.9-81.5c12.9-15.5 29.6-28 49.2-35.7l157-61.7c8.2-3.2 17.5 .8 20.7 9s-.8 17.5-9 20.7l-157 61.7c-12.4 4.9-23.3 12.4-32.2 21.6l159.6 57.6c7.6 2.7 15.6 4.1 23.7 4.1s16.1-1.4 23.7-4.1L624.2 182.6c9.5-3.4 15.8-12.5 15.8-22.6s-6.3-19.1-15.8-22.6L343.7 36.1C336.1 33.4 328.1 32 320 32zM128 408c0 35.3 86 72 192 72s192-36.7 192-72L496.7 262.6 354.5 314c-11.1 4-22.8 6-34.5 6s-23.5-2-34.5-6L143.3 262.6 128 408z\"\/><\/svg>\n\t\t<span><\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n    <h3>Linux<\/h3>\n    <p>Linux bezieht sich auf eine Sammlung von quelloffenen Betriebssystemen (OS). Es gibt nicht ein einzelnes Linux-OS. Stattdessen k\u00f6nnen Benutzer aus einer breiten Gruppe von Linux-Distributionen w\u00e4hlen, die alle unterschiedliche Erfahrungen bieten.<\/p>\n            <a\n            href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/linux\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Mehr lesen                    <\/a>\n\n<\/div>\n\n<h2 id=\"definition\" class=\"wp-block-heading\">Was sind Linux-Befehle?<\/h2>\n<p>Linux-Befehle erm\u00f6glichen es Ihnen, Ihr System \u00fcber die Befehlszeilenschnittstelle (CLI) anstelle Ihrer Maus oder Ihres Trackpads zu steuern. Es handelt sich um Textanweisungen, die in das Terminal eingegeben werden, um Ihrem System genau zu sagen, was es tun soll.<\/p>\n<p>Befehle, die Sie im Linux-Terminal eingeben, sind gro\u00df- und kleinschreibungsempfindlich und folgen einer Syntax wie &#8220;<code>command -options arguments<\/code>.&#8221; Sie k\u00f6nnen sie f\u00fcr komplexe Aufgaben mit Pipelines und Umleitungen kombinieren.<\/p>\n<p>Einige wichtige Dinge, die man \u00fcber Linux-Befehle wissen sollte:<\/p>\n<ul class=\"wp-block-list\"><li><b>Sie sind gro\u00df- und kleinschreibungsempfindlich<\/b>; zum Beispiel bedeuten &#8220;<code>ls<\/code>&#8221; und &#8220;<code>LS<\/code>&#8221; unterschiedliche Dinge.<\/li><li><b>Sie folgen einer spezifischen Syntax<\/b> wie &#8220;<code>command -options arguments<\/code>&#8220;.<\/li><li><b>Sie k\u00f6nnen kombiniert werden<\/b> f\u00fcr komplexe Operationen mittels Pipelines und Umleitungen.<\/li><li><b>Sie erm\u00f6glichen eine detaillierte Steuerung<\/b> \u00fcber Ihr System, was mit grafischen Schnittstellen schwer zu erreichen ist.<\/li><li><b>Sie erm\u00f6glichen es Ihnen, Aufgaben zu automatisieren<\/b> durch Shell-Skripte und Stapelverarbeitung.<\/li><li><b>Sie k\u00f6nnen verwendet werden, um auf Systemressourcen zuzugreifen<\/b> wie das Dateisystem, Netzwerk, Speicher und CPU.<\/li><li><b>Sie bilden die Grundlage der Interaktion mit Linux<\/b> Servern und Betriebssystemen.<\/li><\/ul>\n<p>Wenn Sie ein Programmierer sind, der gerade <a href=\"https:\/\/www.dreamhost.com\/blog\/de\/beste-online-ressourcen-zum-lernen-von-code\/\" target=\"_blank\" rel=\"noopener\">das Programmieren lernt<\/a>, k\u00f6nnen Sie Ihre Linux-Befehle \u00fcben, ohne Windows verlassen zu m\u00fcssen, indem Sie das <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/wsl\/install-win10\" target=\"_blank\" rel=\"noopener\">Windows-Subsystem f\u00fcr Linux<\/a> verwenden. Dies erm\u00f6glicht es Ihnen, Linux innerhalb von Windows zu betreiben, ohne einen Dual-Boot durchf\u00fchren zu m\u00fcssen und das Beste aus beiden Betriebssystemen zu holen.<\/p>\n<h2 id=\"top-100\" class=\"wp-block-heading\">Top 100 der n\u00fctzlichsten Linux-Befehle<\/h2>\n<p>Jetzt, da Sie ein grundlegendes Verst\u00e4ndnis daf\u00fcr haben, was Linux-Befehle sind, lassen Sie uns in die Top 100 der am h\u00e4ufigsten verwendeten Linux-Befehle eintauchen.<\/p>\n<p>Wir haben sie nach Kategorien geordnet, um Bereiche wie Dateiverwaltung, System\u00fcberwachung, Netzwerkoperationen, Benutzerverwaltung und mehr abzudecken.<\/p>\n<h3 class=\"wp-block-heading\">Dateiverwaltungsbefehle in Linux<\/h3>\n<p>Dateiverwaltung ist eine h\u00e4ufige Aufgabe in der Linux-Befehlszeile. Hier sind wesentliche Dateibefehle:<\/p>\n<h4 class=\"wp-block-heading\">1. ls &#8211; Verzeichnisinhalte auflisten<\/h4>\n<p>Der <code>ls<\/code> Befehl ist einer der am h\u00e4ufigsten verwendeten Linux-Befehle. Er listet den Inhalt eines Verzeichnisses auf, indem er alle Dateien und Unterverzeichnisse anzeigt, die darin enthalten sind.<\/p>\n<p>Ohne jegliche Optionen oder Argumente zeigt <code>ls<\/code> den Inhalt des aktuellen Arbeitsverzeichnisses an. Sie k\u00f6nnen einen Pfadnamen \u00fcbergeben, um Dateien und Ordner an diesem Ort anzuzeigen.<\/p>\n<p><b>Syntax:<\/b><\/p>\n<figure class=\"wp-block-table\"><table><tbody><tr><td><span style=\"color: #ffffff;\"><code><span style=\"color: #ffffff;\">ls <span style=\"color: #a2fca2;\">[Optionen] [Verzeichnis]<\/span><\/span><\/code><\/span><\/td><\/tr><\/tbody><\/table><\/figure>\n<p><b>Einige der n\u00fctzlichsten <code>ls<\/code> Optionen umfassen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-l<\/code> &#8211; Ergebnisse im Langformat anzeigen, wobei zus\u00e4tzliche Details wie Berechtigungen, Eigentum, Gr\u00f6\u00dfe und \u00c4nderungsdatum f\u00fcr jede Datei und jedes Verzeichnis angezeigt werden.<\/li><li><code>-a<\/code> &#8211; Versteckte Dateien und Verzeichnisse, die mit einem Punkt beginnen, zus\u00e4tzlich zu nicht versteckten Elementen anzeigen.<\/li><li><code>-R<\/code> &#8211; Rekursiv den Inhalt aller Unterverzeichnisse auflisten und unbegrenzt in Kinderordner hinabsteigen.<\/li><li><code>-S<\/code> &#8211; Ergebnisse nach Dateigr\u00f6\u00dfe sortieren, die gr\u00f6\u00dften zuerst.<\/li><li><code>-t<\/code> &#8211; Nach Zeitstempel sortieren, die neuesten zuerst.<\/li><\/ul>\n<p><b>Beispiel:<\/b><\/p>\n<figure class=\"wp-block-table\"><table><tbody><tr><td><code><span style=\"color: #fcc28c;\">ls<\/span> <span style=\"color: #ffffff;\">-l<\/span> <span style=\"color: #a2fca2;\">\/home\/user\/documents<\/span><\/code><\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Dies w\u00fcrde den Inhalt des Ordners \u201e<b>documents<\/b>\u201c im Langformat auflisten.<\/p>\n<p><b>Beispiel Ausgabe:<\/b><\/p>\n<figure class=\"wp-block-table\"><table><tbody><tr><td><span style=\"color: #ffffff;\"><code><span style=\"color: #ffffff;\">Insgesamt 824<\/span><\/code><\/span><br><code><span style=\"color: #ffffff;\">-rwxrwx--- 1 <span style=\"color: #ffffaa;\">Benutzer Benutzer<\/span> &nbsp;&nbsp;&nbsp;8389 Jul 12 08:53 report.pdf<\/span><\/code><br><code><span style=\"color: #ffffff;\">-rw-r--r-- 1 <span style=\"color: #ffffaa;\">Benutzer Benutzer<\/span> &nbsp;&nbsp;10231 Jun 30 16:32 presentation.pptx<\/span><\/code><br><code><span style=\"color: #ffffff;\">drwxr-xr-x 2 <span style=\"color: #ffffaa;\">Benutzer Benutzer<\/span> &nbsp;&nbsp;&nbsp;4096 Mai 11 09:21 images<\/span><\/code><br><code><span style=\"color: #ffffff;\">-rw-rw-r-- 1 <span style=\"color: #ffffaa;\">Benutzer Benutzer<\/span> &nbsp;&nbsp;&nbsp;&nbsp;453 Apr 18 13:32 todo.txt<\/span><\/code><\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Diese Ausgabe zeigt eine detaillierte Liste mit Berechtigungen, Gr\u00f6\u00dfe, Eigent\u00fcmer und Zeitstempel f\u00fcr jede Datei und jedes Verzeichnis. Das lange Listenformat, das durch die <code>-l<\/code> Option bereitgestellt wird, bietet auf einen Blick hilfreiche Dateiinformationen.<\/p>\n<p>Der <code>ls<\/code> Befehl bietet Ihnen flexible Kontrolle \u00fcber die Auflistung von Verzeichnisinhalten. Es ist eines der Befehle, die Sie st\u00e4ndig verwenden werden, wenn Sie mit Linux arbeiten.<\/p>\n<h4 class=\"wp-block-heading\">2. cd &#8211; Verzeichnis wechseln<\/h4>\n<p>Der Befehl <code>cd<\/code> wird verwendet, um zwischen Verzeichnissen zu navigieren. Er erm\u00f6glicht es Ihnen, das aktuelle Arbeitsverzeichnis an einen neuen Ort im Dateisystem zu verschieben.<\/p>\n<p>Wenn Sie den Befehl <code>cd<\/code> alleine ausf\u00fchren, werden Sie zum Home-Verzeichnis zur\u00fcckgef\u00fchrt. Sie k\u00f6nnen auch einen spezifischen Pfad angeben, in den gewechselt werden soll. Zum Beispiel:<\/p>\n<ul class=\"wp-block-list\"><li><code>cd \/usr\/local<\/code> &#8211; Wechselt in das Verzeichnis \/usr\/local.<\/li><li><code>cd ..<\/code> &#8211; Geht eine Ebene h\u00f6her zum \u00fcbergeordneten Verzeichnis.<\/li><li><code>cd ~\/pictures<\/code> &#8211; Wechselt in den Ordner Bilder in Ihrem Home-Verzeichnis.<\/li><\/ul>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>cd [directory]<\/code><\/p>\n<p><b>Beispiel:<\/b><\/p>\n<p><code>cd \/home\/user\/documents<\/code><\/p>\n<p>Dies w\u00fcrde das Arbeitsverzeichnis in den Ordner \u201edocuments\u201c unter \/home\/user \u00e4ndern. Die Verwendung von <code>cd<\/code> ist wesentlich, um auf Dateien an verschiedenen Orten bequem zugreifen und mit ihnen arbeiten zu k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">3. mkdir &#8211; Ein neues Verzeichnis erstellen<\/h4>\n<p>Der <code>mkdir<\/code> Befehl erlaubt es Ihnen, einen neuen Ordner zu erstellen. Sie geben einfach den Namen des zu erstellenden Verzeichnisses an.<\/p>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>mkdir [options] &lt;directory&gt;<\/code><\/p>\n<p>Dies wird ein Verzeichnis namens \u201enewproject\u201c im aktuellen Arbeitsverzeichnis erstellen.<\/p>\n<p>Einige n\u00fctzliche <code>mkdir<\/code> Optionen:<\/p>\n<ul class=\"wp-block-list\"><li><code>-p<\/code> &#8211; Erstellt \u00fcbergeordnete Verzeichnisse nach Bedarf rekursiv.<\/li><li><code>-v<\/code> &#8211; Ausf\u00fchrliche Ausgabe, die erstellte Verzeichnisse anzeigt.<\/li><\/ul>\n<p><b>Beispiel<\/b>:<\/p>\n<p><code>mkdir -v ~\/project\/code<\/code><\/p>\n<p>Dies w\u00fcrde das Unterverzeichnis \u201ecode\u201c unter \u201eproject\u201c im Home-Verzeichnis des Benutzers erstellen, mit ausf\u00fchrlicher Ausgabe, die die Erstellung des Verzeichnisses zeigt.<\/p>\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n<h4 class=\"wp-block-heading\">4. rmdir &#8211; Verzeichnis entfernen<\/h4>\n<p>Um ein leeres Verzeichnis zu l\u00f6schen, verwenden Sie den Befehl <code>rmdir<\/code>. Beachten Sie, dass <code>rmdir<\/code> nur leere Verzeichnisse entfernen kann \u2013 wir ben\u00f6tigen den Befehl rm, um nicht-leere zu l\u00f6schen.<\/p>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>rmdir [options] &lt;directory&gt;<\/code><\/p>\n<p>Einige Optionen f\u00fcr rmdir umfassen:<\/p>\n<ul class=\"wp-block-list\"><li><code>-v<\/code> &#8211; Ausf\u00fchrliche Ausgabe beim L\u00f6schen von Verzeichnissen.<\/li><li><code>-p<\/code> &#8211; \u00dcbergeordnete Verzeichnisse bei Bedarf rekursiv entfernen.<\/li><\/ul>\n<p><b>Beispiel<\/b>:<\/p>\n<p><code>rmdir -v ~\/project\/code<\/code><\/p>\n<p>Dies w\u00fcrde das Unterverzeichnis \u201ecode\u201c unter \u201eproject\u201c l\u00f6schen, w\u00e4hrend eine ausf\u00fchrliche Ausgabe angezeigt wird.<\/p>\n<h4 class=\"wp-block-heading\">5. touch &#8211; Eine neue leere Datei erstellen<\/h4>\n<p>Der Befehl <code>touch<\/code> wird verwendet, um sofort eine neue leere Datei zu erstellen. Dies ist n\u00fctzlich, wenn Sie sp\u00e4ter eine leere Datei mit Daten f\u00fcllen m\u00fcssen.<\/p>\n<p><b>Die grundlegende Syntax von touch lautet:<\/b><\/p>\n<p><code>touch [options] filename<\/code><\/p>\n<p><b>Einige n\u00fctzliche Optionen f\u00fcr touch umfassen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-c<\/code> &#8211; Erstellen Sie die Datei nicht, wenn sie bereits existiert. Dies vermeidet das versehentliche \u00dcberschreiben bestehender Dateien.<\/li><li><code>-m<\/code> &#8211; Anstatt eine neue Datei zu erstellen, aktualisieren Sie den Zeitstempel einer bestehenden Datei. Dies kann verwendet werden, um die \u00c4nderungszeit zu \u00e4ndern.<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>touch \/home\/user\/newfile.txt<\/code><\/p>\n<p>Der obige Befehl erstellt eine neue leere Datei namens \u201enewfile.txt\u201c im Verzeichnis \/home\/user des Benutzers. Wenn newfile.txt bereits existiert, werden stattdessen die Zugriffs- und \u00c4nderungszeiten der Datei aktualisiert.<\/p>\n<h4 class=\"wp-block-heading\">6. cp &#8211; Dateien und Verzeichnisse kopieren<\/h4>\n<p>Der <code>cp<\/code> Befehl kopiert Dateien oder Verzeichnisse von einem Ort zu einem anderen. Es erfordert die Angabe eines Quellpfades und eines Ziels.<\/p>\n<p><b>Die grundlegende Syntax von cp lautet:<\/b><\/p>\n<p><code>cp [options] source destination<\/code><\/p>\n<p><b>Einige n\u00fctzliche cp Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-r<\/code> &#8211; Verzeichnisse rekursiv kopieren, in Unterverzeichnisse absteigen und deren Inhalt ebenfalls kopieren. Notwendig beim Kopieren von Verzeichnissen.<\/li><li><code>-i<\/code> &#8211; Vor dem \u00dcberschreiben vorhandener Dateien am Zielort nachfragen. Es verhindert das versehentliche \u00dcberschreiben von Daten.<\/li><li><code>-v<\/code> &#8211; Ausf\u00fchrliche Ausgabe anzeigen, die die Details jeder kopierten Datei zeigt. Hilfreich, um genau zu best\u00e4tigen, was kopiert wurde.<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>cp -r \/home\/user\/documents \/backups\/<\/code><\/p>\n<p>Dies w\u00fcrde das Verzeichnis \/home\/user\/documents und alle seine Inhalte rekursiv in das Verzeichnis \/backups\/ kopieren. Die Option <code>-r<\/code> wird ben\u00f6tigt, um Verzeichnisse zu kopieren.<\/p>\n<p>Der <code>cp<\/code> Befehl ist eines der am h\u00e4ufigsten verwendeten Dienstprogramme zur Dateiverwaltung zum Kopieren von Dateien und Verzeichnissen in Linux. Sie werden feststellen, dass Sie diesen Befehl recht h\u00e4ufig verwenden.<\/p>\n<h4 class=\"wp-block-heading\">7. mv &#8211; Verschieben oder Umbenennen von Dateien und Verzeichnissen<\/h4>\n<p>Der Befehl <code>mv<\/code> wird verwendet, um Dateien oder Verzeichnisse an einen anderen Ort zu verschieben oder sie umzubenennen. Im Gegensatz zum Kopieren werden die Dateien vom Quellpfad gel\u00f6scht, nachdem sie an den Zielort verschoben wurden.<\/p>\n<p>Sie k\u00f6nnen auch den Befehl <code>mv<\/code> verwenden, um Dateien umzubenennen, da Sie einfach die Quell- und Zielpfade auf den alten und neuen Namen \u00e4ndern m\u00fcssen.<\/p>\n<p><b>Die Syntax von mv lautet:<\/b><\/p>\n<p><code>mv [options] source destination<\/code><\/p>\n<p><b>N\u00fctzliche mv Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-i<\/code> &#8211; Aufforderung vor dem \u00dcberschreiben vorhandener Dateien am Zielort. Dies verhindert ein versehentliches \u00dcberschreiben von Daten.<\/li><li><code>-v<\/code> &#8211; Erzeugt eine ausf\u00fchrliche Ausgabe, die jede Datei oder jedes Verzeichnis anzeigt, w\u00e4hrend es verschoben wird. Dies hilft zu best\u00e4tigen, was genau verschoben wurde.<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>mv ~\/folder1 \/tmp\/folder1<\/code><\/p>\n<p>Das oben Genannte wird den Ordner1 vom Startverzeichnis (~) in das Verzeichnis \/tmp\/ verschieben. Lassen Sie uns ein weiteres Beispiel f\u00fcr die Verwendung des <code>mv<\/code> Befehls zum Umbenennen von Dateien ansehen.<\/p>\n<p><code>mv folder1 folder2<\/code><\/p>\n<p>Hier wird \u201efolder1\u201c in \u201efolder2<b>.<\/b>\u201c umbenannt<\/p>\n<h4 class=\"wp-block-heading\">8. rm &#8211; Dateien und Verzeichnisse entfernen<\/h4>\n<p>Der <code>rm<\/code> Befehl l\u00f6scht Dateien und Verzeichnisse. Seien Sie vorsichtig, da gel\u00f6schte Dateien und Verzeichnisse nicht wiederhergestellt werden k\u00f6nnen.<\/p>\n<p><b>Die Syntax lautet:<\/b><\/p>\n<p><code>rm [options] name<\/code><\/p>\n<p><b>N\u00fctzliche rm Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-r<\/code> &#8211; Verzeichnisse rekursiv l\u00f6schen, einschlie\u00dflich aller Inhalte darin. Dies ist notwendig, wenn Verzeichnisse gel\u00f6scht werden.<\/li><li><code>-f<\/code> &#8211; L\u00f6schung erzwingen und alle Best\u00e4tigungsaufforderungen unterdr\u00fccken. Dies ist ein gef\u00e4hrlicher Befehl, da Dateien nicht wiederhergestellt werden k\u00f6nnen, wenn sie einmal gel\u00f6scht sind!<\/li><li><code>-i<\/code> &#8211; Vor dem L\u00f6schen jeder Datei oder jedes Verzeichnisses um Best\u00e4tigung bitten, was Sicherheit gegen versehentliches Entfernen bietet.<\/li><\/ul>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>rm -rf temp<\/code><\/p>\n<p>Dies l\u00f6scht rekursiv das Verzeichnis \u201etemp\u201c und alle seine Inhalte ohne Nachfrage (<code>-f<\/code> \u00fcberschreibt Best\u00e4tigungen).<\/p>\n<p><i>Hinweis: Der <\/i><code><i>rm<\/i><\/code><i>-Befehl l\u00f6scht Dateien und Ordner dauerhaft, verwenden Sie ihn daher mit \u00e4u\u00dferster Vorsicht. Wenn er mit Sudo-Berechtigungen verwendet wird, k\u00f6nnten Sie auch das Root-Verzeichnis vollst\u00e4ndig l\u00f6schen, und Linux w\u00fcrde nach einem Neustart Ihres Computers nicht mehr funktionieren.&nbsp;<\/i><\/p>\n<h4 class=\"wp-block-heading\">9. find &#8211; Suche nach Dateien in einer Verzeichnishierarchie<\/h4>\n<p>Der <code>find<\/code> Befehl durchsucht rekursiv Verzeichnisse nach Dateien, die den angegebenen Kriterien entsprechen.<\/p>\n<p><b>Die grundlegende Syntax von find ist:<\/b><\/p>\n<p><code>find [Pfad] [Kriterien]<\/code><\/p>\n<p><b>Einige n\u00fctzliche Kriterienoptionen f\u00fcr die Suche beinhalten:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-type f<\/code> &#8211; Suche nur nach normalen Dateien, ohne Verzeichnisse.<\/li><li><code>-mtime +30<\/code> &#8211; Suche nach Dateien, die vor \u00fcber 30 Tagen ge\u00e4ndert wurden.<\/li><li><code>-user jane<\/code> &#8211; Suche nach Dateien, die dem Benutzer \u201ejane\u201c geh\u00f6ren.<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>find . -type f -mtime +30<\/code><\/p>\n<p>Dies wird alle regul\u00e4ren Dateien finden, die \u00e4lter als 30 Tage sind, im aktuellen Verzeichnis (<i>durch den Punkt gekennzeichnet<\/i>).<\/p>\n<p>Der Befehl find erm\u00f6glicht die Suche nach Dateien basierend auf einer Vielzahl von fortgeschrittenen Bedingungen wie Name, Gr\u00f6\u00dfe, Berechtigungen, Zeitstempeln, Besitz und mehr.<\/p>\n<h4 class=\"wp-block-heading\">10. du &#8211; Sch\u00e4tzung der Speichernutzung von Dateien<\/h4>\n<p>Der <code>du<\/code> Befehl misst den Speicherverbrauch f\u00fcr ein gegebenes Verzeichnis. Wenn er ohne Optionen verwendet wird, zeigt er den Festplattenverbrauch f\u00fcr das aktuelle Arbeitsverzeichnis an.<\/p>\n<p><b>Die Syntax f\u00fcr du lautet:<\/b><\/p>\n<p><code>du [options] [path]<\/code><\/p>\n<p><b>N\u00fctzliche du Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-h<\/code> &#8211; Dateigr\u00f6\u00dfen in einem menschenlesbaren Format wie K f\u00fcr Kilobytes anzeigen, anstatt einer Byteanzahl. Viel einfacher zu verstehen.<\/li><li><code>-s<\/code> &#8211; Nur die Gesamtgr\u00f6\u00dfe f\u00fcr ein Verzeichnis anzeigen, anstatt jedes Unterverzeichnis und jede Datei aufzulisten. Gut f\u00fcr eine Zusammenfassung.<\/li><li><code>-a<\/code> &#8211; Einzelne Dateigr\u00f6\u00dfen zus\u00e4tzlich zu Gesamtwerten anzeigen. Hilft, gro\u00dfe Dateien zu identifizieren.<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>du -sh pictures<\/code><\/p>\n<p>Dies wird eine f\u00fcr Menschen lesbare Gesamtgr\u00f6\u00dfe f\u00fcr das Verzeichnis \u201epictures\u201c ausgeben.<\/p>\n<p>Der <code>du<\/code> Befehl ist hilfreich zur Analyse der Speichernutzung f\u00fcr einen Verzeichnisbaum und zur Identifizierung von Dateien, die \u00fcberm\u00e4\u00dfig viel Platz verbrauchen.<\/p>\n<h3 class=\"wp-block-heading\">Such- und Filterbefehle in Linux<\/h3>\n<p>Nun, lassen Sie uns Befehle erkunden, die es Ihnen erm\u00f6glichen, direkt von der Linux-Befehlszeile aus zu suchen, zu filtern und Text zu manipulieren.<\/p>\n<h4 class=\"wp-block-heading\">11. grep &#8211; Textsuche mit Mustern<\/h4>\n<p>Der <code>grep<\/code> Befehl wird verwendet, um nach Textmustern in Dateien oder Ausgaben zu suchen. Er druckt alle Zeilen, die mit dem gegebenen regul\u00e4ren Ausdruck \u00fcbereinstimmen. <code>grep<\/code> ist extrem m\u00e4chtig f\u00fcr die Suche, Filterung und Musterabgleich in Linux.<\/p>\n<p><b>Hier ist die grundlegende Syntax:<\/b><\/p>\n<p><code>grep [options] pattern [files]<\/code><\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>grep -i \"error\" \/var\/log\/syslog<\/code><\/p>\n<p>Diese Suche durchforstet die Syslog-Datei nach dem Wort \u201eerror\u201c, wobei die Gro\u00df- und Kleinschreibung ignoriert wird.<\/p>\n<p><b>Einige n\u00fctzliche grep Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-i<\/code> &#8211; Unterschiede in Mustern ignorieren<\/li><li><code>-R<\/code> &#8211; Rekursiv in Unterverzeichnissen suchen<\/li><li><code>-c<\/code> &#8211; Nur die Anzahl der \u00fcbereinstimmenden Zeilen ausgeben<\/li><li><code>-v<\/code> &#8211; \u00dcbereinstimmung umkehren, nicht \u00fcbereinstimmende Zeilen ausgeben<\/li><\/ul>\n<p><code>grep<\/code> erm\u00f6glicht es Ihnen, Dateien und Ausgaben schnell nach Schl\u00fcsselw\u00f6rtern oder Mustern zu durchsuchen. Es ist unverzichtbar f\u00fcr das Parsen von Protokollen, das Durchsuchen von Quellcode, das Abgleichen von Regexen und das Extrahieren von Daten.<\/p>\n<h4 class=\"wp-block-heading\">12. awk &#8211; Mustersuch- und Verarbeitungssprache<\/h4>\n<p>Der <code>awk<\/code>-Befehl erm\u00f6glicht erweiterte Textverarbeitung basierend auf spezifizierten Mustern und Aktionen. Er arbeitet auf einer zeilenweisen Basis und teilt jede Zeile in Felder auf.<\/p>\n<p><b>awk-Syntax ist:<\/b><\/p>\n<p><code>awk 'pattern { action }' input-file<\/code><\/p>\n<p><b>Beispielsweise:<\/b><\/p>\n<p><code>awk '\/error\/ {print $1}' \/var\/log\/syslog<\/code><\/p>\n<p>Dies druckt das erste Feld jeder Zeile, die \u201eerror.\u201c enth\u00e4lt. <code>awk<\/code> kann auch eingebaute Variablen wie <code>NR<\/code> (<i>Anzahl der Datens\u00e4tze<\/i>) und <code>NF<\/code> (<i>Anzahl der Felder<\/i>) verwenden.<\/p>\n<p><b>Erweiterte awk-F\u00e4higkeiten umfassen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li>Mathematische Berechnungen auf Feldern<\/li><li>Bedingte Anweisungen<\/li><li>Eingebaute Funktionen zur Manipulation von Zeichenketten, Zahlen und Daten<\/li><li>Kontrolle des Ausgabeformats<\/li><\/ul>\n<p>Dies macht awk geeignet f\u00fcr Datenextraktion, Berichterstattung und das Transformieren von Textausgaben. <code>awk<\/code> ist extrem leistungsstark, da es eine unabh\u00e4ngige Programmiersprache ist, die Ihnen viel Kontrolle als Linux-Befehl bietet.<\/p>\n<h4 class=\"wp-block-heading\">13. sed &#8211; Stream Editor f\u00fcr das Filtern und Transformieren von Text<\/h4>\n<p>Der <code>sed<\/code> Befehl erm\u00f6glicht das Filtern und Transformieren von Text. Er kann Operationen wie Suchen\/Ersetzen, L\u00f6schen, Transponieren und mehr durchf\u00fchren. Im Gegensatz zu <code>awk<\/code> wurde <code>sed<\/code> jedoch f\u00fcr das Bearbeiten von Zeilen auf Basis einzelner Anweisungen entwickelt.<\/p>\n<p><b>Hier ist die grundlegende Syntax:<\/b><\/p>\n<p><code>sed options 'commands' input-file<\/code><\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>sed 's\/foo\/bar\/' file.txt<\/code><\/p>\n<p>Dies ersetzt \u201efoo\u201c durch \u201ebar\u201c in file.txt.<\/p>\n<p><b>Einige n\u00fctzliche sed-Befehle:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>s<\/code> &#8211; Text suchen und ersetzen<\/li><li><code>\/pattern\/d<\/code> &#8211; Zeilen l\u00f6schen, die einem Muster entsprechen<\/li><li><code>10,20d<\/code> &#8211; Zeilen 10-20 l\u00f6schen<\/li><li><code>1,3!d<\/code> &#8211; Alle au\u00dfer Zeilen 1-3 l\u00f6schen<\/li><\/ul>\n<p><code>sed<\/code> ist ideal f\u00fcr Aufgaben wie Massensuche\/Ersetzung, selektives Zeilenl\u00f6schen und andere Operationen zur Textstrombearbeitung.<\/p>\n<h4 class=\"wp-block-heading\">14. sort &#8211; Sortieren von Textdateizeilen<\/h4>\n<p>Wenn Sie mit viel Text oder Daten oder sogar gro\u00dfen Ausgaben anderer Befehle arbeiten, ist das Sortieren eine gro\u00dfartige M\u00f6glichkeit, die Dinge \u00fcberschaubar zu machen. Der <code>sort<\/code> Befehl wird die Zeilen einer Textdatei alphabetisch oder numerisch sortieren.<\/p>\n<p><b>Grundlegende Sortiersyntax:<\/b><\/p>\n<p><code>sort [Optionen] [Datei]<\/code><\/p>\n<p><b>N\u00fctzliche Sortieroptionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-n<\/code> &#8211; Numerisch statt alphabetisch sortieren<\/li><li><code>-r<\/code> &#8211; Die Sortierreihenfolge umkehren<\/li><li><code>-k<\/code> &#8211; Basierend auf einem spezifischen Feld oder einer Spalte sortieren<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>sort -n grades.txt<\/code><\/p>\n<p>Dies sortiert die Inhalte von grades.txt numerisch. <code>sort<\/code> ist praktisch, um die Inhalte von Dateien f\u00fcr eine lesbarere Ausgabe oder Analyse zu ordnen.<\/p>\n<h4 class=\"wp-block-heading\">15. uniq &#8211; Berichten oder Auslassen wiederholter Zeilen<\/h4>\n<p>Der <code>uniq<\/code>-Befehl filtert doppelte angrenzende Zeilen aus der Eingabe. Dies wird oft in Verbindung mit Sortieren verwendet.<\/p>\n<p><b>Grundlegende Syntax:<\/b><\/p>\n<p><code>uniq [Optionen] [Eingabe]<\/code><\/p>\n<p><b>Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-c<\/code> &#8211; Eindeutige Zeilen mit der Anzahl der Vorkommen kennzeichnen.<\/li><li><code>-d<\/code> &#8211; Nur doppelte Zeilen anzeigen, keine einzigartigen.<\/li><\/ul>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>sort data.txt | uniq<\/code><\/p>\n<p>Dies wird alle doppelten Zeilen in data.txt nach der Sortierung entfernen. <code>uniq<\/code> gibt Ihnen Kontrolle \u00fcber das Filtern wiederholten Textes.<\/p>\n<h4 class=\"wp-block-heading\">16. diff &#8211; Vergleichen von Dateien Zeile f\u00fcr Zeile<\/h4>\n<p>Der <code>diff<\/code> Befehl vergleicht zwei Dateien Zeile f\u00fcr Zeile und druckt die Unterschiede aus. Er wird h\u00e4ufig verwendet, um \u00c4nderungen zwischen verschiedenen Versionen von Dateien anzuzeigen.<\/p>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>diff [Optionen] Datei1 Datei2<\/code><\/p>\n<p><b>Optionen<\/b>:<\/p>\n<ul class=\"wp-block-list\"><li><code>-b<\/code> &#8211; \u00c4nderungen in Leerzeichen ignorieren.<\/li><li><code>-B<\/code> &#8211; Unterschiede direkt anzeigen, indem \u00c4nderungen hervorgehoben werden.<\/li><li><code>-u<\/code> &#8211; Ausgabe der Unterschiede mit drei Zeilen Kontext.<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>diff original.txt updated.txt<\/code><\/p>\n<p>Dies gibt die Zeilen aus, die sich zwischen original.txt und updated.txt unterscheiden. <code>diff<\/code> ist unverzichtbar f\u00fcr den Vergleich von Revisionen von Textdateien und Quellcode.<\/p>\n<h4 class=\"wp-block-heading\">17. wc &#8211; Zeilen-, Wort- und Bytezahlen drucken<\/h4>\n<p>Der <code>wc<\/code> (Wortz\u00e4hlung) Befehl gibt die Anzahl der Zeilen, W\u00f6rter und Bytes in einer Datei aus.<\/p>\n<p><b>Syntax:<\/b><\/p>\n<p><code>wc [options] [file]<\/code><\/p>\n<p><b>Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-l<\/code> &#8211; Nur die Zeilenanzahl ausdrucken.<\/li><li><code>-w<\/code> &#8211; Nur die Wortanzahl ausdrucken.<\/li><li><code>-c<\/code> &#8211; Nur die Byteanzahl ausdrucken.<\/li><\/ul>\n<p><b>Beispielsweise:<\/b><\/p>\n<p><code>wc report.txt<\/code><\/p>\n<p>Dieser Befehl gibt die Anzahl der Zeilen, W\u00f6rter und Bytes in report.txt aus.<\/p>\n<h3 class=\"wp-block-heading\">Umleitungs-Befehle in Linux<\/h3>\n<p>Umleitungs-Befehle werden verwendet, um Eingabe- und Ausgabequellen in Linux zu steuern, sodass Sie Ausgabestr\u00f6me an Dateien senden und anh\u00e4ngen, Eingaben aus Dateien nehmen, mehrere Befehle verbinden und Ausgaben auf mehrere Ziele aufteilen k\u00f6nnen.<\/p>\n<h4 class=\"wp-block-heading\">18. &gt; &#8211; Standardausgabe umleiten<\/h4>\n<p>Der <code>&gt; Umleitung<\/code>-Operator leitet den Standardausgabestrom des Befehls in eine Datei um, anstatt auf das Terminal zu drucken. Vorhandene Inhalte der Datei werden \u00fcberschrieben.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>ls -l \/home &gt; homelist.txt<\/code><\/p>\n<p>Dies wird <code><b>ls -l<\/b><\/code> ausf\u00fchren, um den Inhalt des \/home-Verzeichnisses aufzulisten.<\/p>\n<p>Dann wird anstatt die Ausgabe auf das Terminal zu drucken, das Symbol <code><b>&gt;<\/b><\/code> die Standardausgabe abfangen und in homelist.txt schreiben, wobei alle vorhandenen Dateiinhalte \u00fcberschrieben werden.<\/p>\n<p>Das Umleiten der Standardausgabe ist hilfreich, um Befehlsergebnisse in Dateien zu speichern f\u00fcr Speicherung, Debugging oder zum Verketten von Befehlen.<\/p>\n<h4 class=\"wp-block-heading\">19. &gt;&gt; &#8211; Standardausgabe anh\u00e4ngen<\/h4>\n<p>Der <code>&gt;&gt;<\/code> Operator h\u00e4ngt die Standardausgabe eines Befehls an eine Datei an, ohne vorhandene Inhalte zu \u00fcberschreiben.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>tail \/var\/log\/syslog &gt;&gt; logfile.txt<\/code><\/p>\n<p>Dies wird die letzten 10 Zeilen der syslog Protokolldatei an das Ende der logfile.txt anh\u00e4ngen. Anders als <code>&gt;<\/code>, f\u00fcgt <code><b>&gt;&gt;<\/b><\/code> die Ausgabe hinzu, ohne den aktuellen Inhalt der logfile.txt zu l\u00f6schen.<\/p>\n<p>Anh\u00e4ngen ist hilfreich, um Befehlsausgaben an einem Ort zu sammeln, ohne vorhandene Daten zu verlieren.<\/p>\n<h4 class=\"wp-block-heading\">20. &lt; &#8211; Standard-Eingabe umleiten<\/h4>\n<p>Der Umleitungsoperator <code>&lt;<\/code> verwendet den Inhalt einer Datei als Standard-Eingabe f\u00fcr einen Befehl, anstatt die Eingabe von der Tastatur zu nehmen.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>wc -l &lt; myfile.txt<\/code><\/p>\n<p>Dies sendet den Inhalt von myfile.txt als Eingabe an den wc-Befehl, der die Zeilen in dieser Datei z\u00e4hlt, anstatt auf Tastatureingaben zu warten.<\/p>\n<p>Die Umleitung der Eingabe ist n\u00fctzlich f\u00fcr die Stapelverarbeitung von Dateien und die Automatisierung von Arbeitsabl\u00e4ufen.<\/p>\n<h4 class=\"wp-block-heading\">21. | &#8211; Ausgabe an einen anderen Befehl weiterleiten<\/h4>\n<p>Der Pipe-Operator <code>|<\/code> leitet die Ausgabe eines Befehls als Eingabe an einen anderen Befehl weiter und verbindet sie miteinander.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>ls -l | less<\/code><\/p>\n<p>Dies leitet die Ausgabe von <code>ls -l<\/code> in den less-Befehl um, was das Durchbl\u00e4ttern der Dateiliste erm\u00f6glicht.<\/p>\n<p>Piping wird h\u00e4ufig verwendet, um Befehle zu verketten, bei denen die Ausgabe des einen die Eingabe des anderen speist. Dies erm\u00f6glicht den Aufbau komplexer Operationen aus kleineren, einzelzweckorientierten Programmen.<\/p>\n<h4 class=\"wp-block-heading\">22. tee &#8211; Aus der Standardeingabe lesen und in die Standardausgabe und Dateien schreiben<\/h4>\n<p>Der <code>tee<\/code>-Befehl teilt die Standardeingabe in zwei Str\u00f6me auf.<\/p>\n<p>Es schreibt die Eingabe in die Standardausgabe (zeigt die Ausgabe des Hauptbefehls), w\u00e4hrend gleichzeitig eine Kopie in einer Datei gespeichert wird.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>cat file.txt | tee copy.txt<\/code><\/p>\n<p>Dies zeigt den Inhalt von file.txt im Terminal an, w\u00e4hrend es gleichzeitig in copy.txt geschrieben wird.<\/p>\n<p><code>tee<\/code> unterscheidet sich vom Umleiten, bei dem Sie die Ausgabe nicht sehen, bis Sie die Datei \u00f6ffnen, in die Sie die Ausgabe umgeleitet haben.<\/p>\n<h3 class=\"wp-block-heading\">Archivbefehle<\/h3>\n<p>Archivierungsbefehle erm\u00f6glichen es Ihnen, mehrere Dateien und Verzeichnisse in komprimierte Archivdateien zu b\u00fcndeln, um eine einfachere Portabilit\u00e4t und Speicherung zu erm\u00f6glichen. H\u00e4ufige Archivformate in Linux umfassen <code>.tar<\/code>, <code>.gz<\/code> und <code>.zip<\/code>.<\/p>\n<h4 class=\"wp-block-heading\">23. tar &#8211; Dateien in einem Archiv speichern und extrahieren<\/h4>\n<p>Der <code>tar<\/code> Befehl hilft Ihnen dabei, mit Tape-Archiv (.tar) Dateien zu arbeiten. Er erm\u00f6glicht es Ihnen, mehrere Dateien und Verzeichnisse in einer einzigen komprimierten .tar-Datei zu b\u00fcndeln.<\/p>\n<p><b>Syntax:<\/b><\/p>\n<p><code>tar [options] filename<\/code><\/p>\n<p><b>N\u00fctzliche tar Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-c<\/code> &#8211; Erstellen Sie eine neue .tar-Archivdatei.<\/li><li><code>-x<\/code> &#8211; Dateien aus einem .tar-Archiv extrahieren.<\/li><li><code>-f<\/code> &#8211; Angeben des Archivdateinamens anstelle von stdin\/stdout.<\/li><li><code>-v<\/code> &#8211; Ausf\u00fchrliche Ausgabe, die archivierte Dateien zeigt.<\/li><li><code>-z<\/code> &#8211; Archiv mit gzip komprimieren oder dekomprimieren.<\/li><\/ul>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>tar -cvzf images.tar.gz \/home\/user\/images<\/code><\/p>\n<p>Dies erstellt ein gzip-komprimiertes tar-Archiv mit dem Namen images.tar.gz, das den Ordner \/home\/user\/images enth\u00e4lt.<\/p>\n<h4 class=\"wp-block-heading\">24. gzip &#8211; Dateien komprimieren oder erweitern<\/h4>\n<p>Der gzip-Befehl komprimiert Dateien unter Verwendung der LZ77-Codierung, um die Gr\u00f6\u00dfe f\u00fcr die Speicherung oder \u00dcbertragung zu reduzieren. Mit gzip arbeitest du mit .gz-Dateien.<\/p>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>gzip [options] filename<\/code><\/p>\n<p><b>N\u00fctzliche gzip-Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-c<\/code> &#8211; Ausgabe auf stdout statt in Datei schreiben.<\/li><li><code>-d<\/code> &#8211; Datei dekomprimieren statt komprimieren.<\/li><li><code>-r<\/code> &#8211; Verzeichnisse rekursiv komprimieren.<\/li><\/ul>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>gzip -cr documents\/<\/code><\/p>\n<p>Der obige Befehl komprimiert rekursiv den Dokumentenordner und gibt ihn auf stdout aus.<\/p>\n<h4 class=\"wp-block-heading\">25. gunzip &#8211; Dateien dekomprimieren<\/h4>\n<p>Der Befehl <code>gunzip<\/code> wird zum Entpacken von .gz-Dateien verwendet.<\/p>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>gunzip filename.gz<\/code><\/p>\n<p><b>Beispiel<\/b>:<\/p>\n<p><code>gunzip documents.tar.gz<\/code><\/p>\n<p>Der obige Befehl wird die urspr\u00fcnglichen unkomprimierten Inhalte von documents.tar.gz extrahieren.<\/p>\n<h4 class=\"wp-block-heading\">26. zip &#8211; Paketieren und komprimieren von Dateien<\/h4>\n<p>Der <code>zip<\/code>-Befehl erstellt .zip-Archivdateien, die komprimierte Dateiinhalte enthalten.<\/p>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>zip [options] archive.zip filenames<\/code><\/p>\n<p><b>N\u00fctzliche Zip-Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-r<\/code> &#8211; Ein Verzeichnis rekursiv zippen.<\/li><li><code>-e<\/code> &#8211; Inhalte mit einem Passwort verschl\u00fcsseln.<\/li><\/ul>\n<p><b>Beispiel<\/b>:<\/p>\n<p><code>zip -re images.zip pictures<\/code><\/p>\n<p>Dies verschl\u00fcsselt und komprimiert den Ordner Bilder in images.zip.<\/p>\n<h4 class=\"wp-block-heading\">27. unzip &#8211; Dateien aus ZIP-Archiven extrahieren<\/h4>\n<p>\u00c4hnlich wie <code>gunzip<\/code> extrahiert und entpackt der Befehl <code>unzip<\/code> Dateien aus .zip-Archiven.<\/p>\n<p><b>Syntax<\/b>:<\/p>\n<p><code>unzip archive.zip<\/code><\/p>\n<p><b>Beispiel<\/b>:<\/p>\n<p><code>unzip images.zip<\/code><\/p>\n<p>Der obige Beispielbefehl extrahiert alle Dateien aus images.zip im aktuellen Verzeichnis.<\/p>\n<h3 class=\"wp-block-heading\">Datei\u00fcbertragungsbefehle<\/h3>\n<p>Datei\u00fcbertragungsbefehle erm\u00f6glichen es Ihnen, Dateien \u00fcber ein Netzwerk zwischen Systemen zu verschieben. Dies ist n\u00fctzlich f\u00fcr das Kopieren von Dateien auf entfernte Server oder das Herunterladen von Inhalten aus dem Internet.<\/p>\n<h4 class=\"wp-block-heading\">28. scp &#8211; Sicheres Kopieren von Dateien zwischen Hosts<\/h4>\n<p>Der <code>scp<\/code> (secure copy) Befehl kopiert Dateien zwischen Hosts \u00fcber eine SSH-Verbindung. Alle Daten\u00fcbertragungen sind zur Sicherheit verschl\u00fcsselt.<\/p>\n<p><b>Die scp-Syntax kopiert Dateien von einem Quellpfad zu einem Ziel, das als user@host definiert ist:<\/b><\/p>\n<p><code>scp source user@host:destination<\/code><\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>scp image.jpg user@server:\/uploads\/<\/code><\/p>\n<p>Dies kopiert sicher image.jpg in den \/uploads Ordner auf dem <b>Server<\/b> als <b>Benutzer<\/b>.<\/p>\n<p><code>scp<\/code> funktioniert wie der <code>cp<\/code> Befehl, jedoch f\u00fcr die \u00dcbertragung von Dateien \u00fcber das Netzwerk. Es nutzt SSH (Secure Shell) f\u00fcr den Datentransfer und bietet Verschl\u00fcsselung, um sicherzustellen, dass keine sensiblen Daten, wie Passw\u00f6rter, im Netzwerk offengelegt werden. Die Authentifizierung erfolgt typischerweise \u00fcber SSH-Schl\u00fcssel, obwohl auch Passw\u00f6rter verwendet werden k\u00f6nnen. Dateien k\u00f6nnen sowohl von als auch zu entfernten Hosts kopiert werden.<\/p>\n<h4 class=\"wp-block-heading\">29. rsync &#8211; Dateien zwischen Hosts synchronisieren<\/h4>\n<p>Das <code>rsync<\/code> Werkzeug synchronisiert Dateien zwischen zwei Standorten, w\u00e4hrend es den Datentransfer durch Delta-Kodierung minimiert. Dies beschleunigt die Synchronisation gro\u00dfer Verzeichnisb\u00e4ume.<\/p>\n<p><b>rsync-Syntax synchronisiert die Quelle mit dem Ziel:<\/b><\/p>\n<p><code>rsync [options] source destination<\/code><\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>rsync -ahv ~\/documents user@server:\/backups\/<\/code><\/p>\n<p>Der obige Beispielbefehl synchronisiert den Dokumentenordner rekursiv mit server:\/backups\/, wobei eine ausf\u00fchrliche, menschenlesbare Ausgabe angezeigt wird.<\/p>\n<p><b>N\u00fctzliche rsync Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-a<\/code> &#8211; Der Archivmodus synchronisiert rekursiv und bewahrt Berechtigungen, Zeiten usw.<\/li><li><code>-h<\/code> &#8211; Menschlich lesbare Ausgabe.<\/li><li><code>-v<\/code> &#8211; Ausf\u00fchrliche Ausgabe.<\/li><\/ul>\n<p><code>rsync<\/code> ist ideal f\u00fcr das Synchronisieren von Dateien und Ordnern mit entfernten Systemen und h\u00e4lt die Dinge dezentral gesichert und sicher.<\/p>\n<h4 class=\"wp-block-heading\">30. sftp &#8211; Sicheres Datei\u00fcbertragungsprogramm<\/h4>\n<p>Das Programm <code>sftp<\/code> erm\u00f6glicht interaktive Datei\u00fcbertragungen \u00fcber SSH, \u00e4hnlich dem regul\u00e4ren FTP, jedoch verschl\u00fcsselt. Es kann Dateien zu\/von entfernten Systemen \u00fcbertragen.<\/p>\n<p><b>sftp verbindet sich mit einem Host und akzeptiert Befehle wie:<\/b><\/p>\n<p><code>sftp user@host<\/code><\/p>\n<p><code>get remotefile localfile<\/code><\/p>\n<p><code>put localfile remotefile<\/code><\/p>\n<p>Dies ruft <code>remotefile<\/code> vom Server ab und kopiert <code>localfile<\/code> auf den Remote-Host.<\/p>\n<p><code>sftp<\/code> hat eine interaktive Shell zum Navigieren in entfernten Dateisystemen, zum \u00dcbertragen von Dateien und Verzeichnissen sowie zum Verwalten von Berechtigungen und Eigenschaften.<\/p>\n<h4 class=\"wp-block-heading\">31. wget &#8211; Dateien aus dem Web abrufen<\/h4>\n<p>Das <code>wget<\/code>-Tool l\u00e4dt Dateien \u00fcber HTTP, HTTPS und FTP-Verbindungen herunter. Es ist n\u00fctzlich, um Webressourcen direkt aus dem Terminal abzurufen.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>wget https:\/\/example.com\/file.iso<\/code><\/p>\n<p>Dies l\u00e4dt das file.iso-Abbild vom entfernten Server herunter.<\/p>\n<p><b>N\u00fctzliche wget-Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-c<\/code> &#8211; Unterbrochene Downloads fortsetzen.<\/li><li><code>-r<\/code> &#8211; Rekursiv herunterladen.<\/li><li><code>-O<\/code> &#8211; Unter spezifischem Dateinamen speichern.<\/li><\/ul>\n<p><code>wget<\/code> ist ideal f\u00fcr das Skripten automatischer Downloads und das Spiegeln von Websites.<\/p>\n<h4 class=\"wp-block-heading\">32. curl &#8211; Daten\u00fcbertragung von oder zu einem Server<\/h4>\n<p>Der <code>curl<\/code>-Befehl \u00fcbertr\u00e4gt Daten zu oder von einem Netzwerkserver unter Verwendung unterst\u00fctzter Protokolle. Dazu geh\u00f6ren REST, HTTP, FTP und mehr.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>curl -L https:\/\/example.com<\/code><\/p>\n<p>Der obige Befehl ruft Daten von der HTTPS-URL ab und gibt sie aus.<\/p>\n<p><b>N\u00fctzliche curl Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-o<\/code> &#8211; Schreibe Ausgabe in Datei.<\/li><li><code>-I<\/code> &#8211; Zeige nur Antwort-Header an.<\/li><li><code>-L<\/code> &#8211; Folge Weiterleitungen.<\/li><\/ul>\n<p><code>curl<\/code> ist darauf ausgelegt, Daten programmatisch \u00fcber Netzwerke zu \u00fcbertragen.<\/p>\n<h3 class=\"wp-block-heading\">Befehle f\u00fcr Dateiberechtigungen<\/h3>\n<p>Dateiberechtigungsbefehle erm\u00f6glichen es Ihnen, Zugriffsrechte f\u00fcr Benutzer zu \u00e4ndern. Dies umfasst das Festlegen von Lese-\/Schreib-\/Ausf\u00fchrungsberechtigungen, das \u00c4ndern des Eigentums und die Standarddateimodi.<\/p>\n<h4 class=\"wp-block-heading\">33. chmod &#8211; Dateizugriffsrechte \u00e4ndern<\/h4>\n<p>Der <code>chmod<\/code>-Befehl wird verwendet, um die Zugriffsberechtigungen oder Modi von Dateien und Verzeichnissen zu \u00e4ndern. Die Berechtigungsmodi repr\u00e4sentieren, wer die Datei lesen, schreiben oder ausf\u00fchren kann.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>chmod 755 file.txt<\/code><\/p>\n<p>Es gibt drei S\u00e4tze von Berechtigungen\u2014Besitzer, Gruppe und \u00d6ffentlichkeit. <b>Berechtigungen werden mit numerischen Modi von 0 bis 7 festgelegt:<\/b><\/p>\n<ul class=\"wp-block-list\"><li>7 &#8211; lesen, schreiben und ausf\u00fchren.<\/li><li>6 &#8211; lesen und schreiben.<\/li><li>4 &#8211; nur lesen.<\/li><li>0 &#8211; keine Berechtigung.<\/li><\/ul>\n<p>Dies setzt die Besitzerberechtigungen auf 7 (rwx), die Gruppe auf 5 (r-x) und die \u00d6ffentlichkeit auf 5 (r-x). Sie k\u00f6nnen auch Benutzer und Gruppen symbolisch referenzieren:<\/p>\n<p><code>chmod g+w file.txt<\/code><\/p>\n<p>Die <code>g+w<\/code> Syntax f\u00fcgt die Schreibberechtigung f\u00fcr die Gruppe zur Datei hinzu.<\/p>\n<p>Das Festlegen geeigneter Datei- und Verzeichnisberechtigungen ist entscheidend f\u00fcr die Linux-Sicherheit und die Zugriffskontrolle. <code>chmod<\/code> bietet Ihnen flexible Kontrolle, um Berechtigungen genau nach Bedarf zu konfigurieren.<\/p>\n<h4 class=\"wp-block-heading\">34. chown &#8211; Besitzer und Gruppe der Datei \u00e4ndern<\/h4>\n<p>Der <code>chown<\/code> Befehl \u00e4ndert den Besitzer einer Datei oder eines Verzeichnisses. Der Besitz hat zwei Komponenten \u2013 den Benutzer, der der Besitzer ist, und die Gruppe, zu der er geh\u00f6rt.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>chown john:developers file.txt<\/code><\/p>\n<p>Der obige Beispielbefehl wird den Besitzerbenutzer auf \u201ejohn\u201c und die Besitzergruppe auf \u201edevelopers\u201c setzen.<\/p>\n<p>Nur das Root-Superuser-Konto kann <code>chown<\/code> verwenden, um Dateibesitzer zu \u00e4ndern. Es wird verwendet, um Berechtigungsprobleme zu beheben, indem der Besitzer und die Gruppe nach Bedarf ge\u00e4ndert werden.<\/p>\n<h4 class=\"wp-block-heading\">35. umask &#8211; Standarddateiberechtigungen festlegen<\/h4>\n<p>Der <code>umask<\/code>-Befehl steuert die Standardberechtigungen, die neu erstellten Dateien gegeben werden. Er nimmt eine oktale Maske als Eingabe, die von 666 f\u00fcr Dateien und 777 f\u00fcr Verzeichnisse subtrahiert.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>umask 007<\/code><\/p>\n<p>Neue Dateien werden standardm\u00e4\u00dfig die Berechtigungen 750 statt 666 haben, und neue Verzeichnisse 700 statt 777.<\/p>\n<p>Das Festlegen eines <code>umask<\/code> erm\u00f6glicht es Ihnen, Standarddateiberechtigungen zu konfigurieren, anstatt auf Systemstandards zu vertrauen. Der <code>umask<\/code>-Befehl ist n\u00fctzlich, um Berechtigungen f\u00fcr neue Dateien einzuschr\u00e4nken, ohne dass jemand manuell Einschr\u00e4nkungen hinzuf\u00fcgen muss.<\/p>\n<h3 class=\"wp-block-heading\">Befehle zur Prozessverwaltung<\/h3>\n<p>Diese Befehle erm\u00f6glichen es Ihnen, Prozesse auf Ihrem Linux-System zu betrachten, zu \u00fcberwachen und zu steuern. Dies ist n\u00fctzlich, um die Ressourcennutzung zu identifizieren und sich fehlverhaltende Programme zu stoppen.<\/p>\n<h4 class=\"wp-block-heading\">36. ps &#8211; Bericht eines Schnappschusses der aktuellen Prozesse<\/h4>\n<p>Der <code>ps<\/code> Befehl zeigt eine Momentaufnahme der aktuell laufenden Prozesse, einschlie\u00dflich ihrer PID, TTY, stat, Startzeit usw. an.<\/p>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>ps aux<\/code><\/p>\n<p>Dies zeigt jeden Prozess, der als alle Benutzer mit zus\u00e4tzlichen Details wie CPU- und Speichernutzung ausgef\u00fchrt wird.<\/p>\n<p><b>Einige n\u00fctzliche ps Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>aux<\/code> &#8211; Zeige Prozesse f\u00fcr alle Benutzer<\/li><li><code>--forest<\/code> &#8211; Baumstruktur von Eltern-\/Kindprozessen anzeigen<\/li><\/ul>\n<p><code>ps<\/code> gibt Ihnen Einblick, was derzeit auf Ihrem System l\u00e4uft.<\/p>\n<h4 class=\"wp-block-heading\">37. top &#8211; Anzeige von Linux-Prozessen<\/h4>\n<p>Der <code>top<\/code> Befehl zeigt Echtzeit-Linux-Prozessinformationen, einschlie\u00dflich PID, Benutzer, CPU %, Speichernutzung, Betriebszeit und mehr. Anders als <code>ps<\/code>, aktualisiert er die Anzeige dynamisch, um die aktuelle Nutzung widerzuspiegeln.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>top -u mysql<\/code><\/p>\n<p>Der obige Befehl \u00fcberwacht Prozesse nur f\u00fcr den \u201e<a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/mysql\/\" target=\"_blank\" rel=\"noopener\">mysql<\/a>\u201c-Benutzer. Er wird sehr hilfreich bei der Identifizierung ressourcenintensiver Programme.<\/p>\n<h4 class=\"wp-block-heading\">38. htop &#8211; Interaktiver Prozessbetrachter<\/h4>\n<p>Der <code>htop<\/code> Befehl ist ein interaktiver Prozessbetrachter, der den top Befehl ersetzt. Er zeigt Systemprozesse zusammen mit CPU-\/Speicher-\/Swap-Nutzungsdiagrammen, erm\u00f6glicht das Sortieren nach Spalten, das Beenden von Programmen und mehr.<\/p>\n<p>Geben Sie einfach <code><b>htop<\/b><\/code> in der Befehlszeile ein, um Ihre Prozesse anzuzeigen.<\/p>\n<p><code><b>htop<\/b><\/code><b> verf\u00fcgt \u00fcber verbesserte UI-Elemente mit Farben, Scrollen und Mausunterst\u00fctzung f\u00fcr eine einfachere Navigation im Vergleich zu <b>top<\/b>. Hervorragend geeignet zur Untersuchung von Prozessen.<\/p>\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1299\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/Who-Do-You-Love.jpg\" alt=\"Balkendiagramm zeigt, dass Entwickler Linux (76,9%) gegen\u00fcber Docker (73,6%) und Kubernetes (71,1%) bevorzugen\" class=\"wp-image-42731 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/Who-Do-You-Love-300x244.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/Who-Do-You-Love-1024x831.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/Who-Do-You-Love-768x624.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/Who-Do-You-Love-1536x1247.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love-600x487.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love-1200x974.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love-730x593.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love-1460x1185.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love-784x637.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love-1568x1273.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2023\/12\/Who-Do-You-Love-877x712.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1299;\" \/><\/figure>\n<h4 class=\"wp-block-heading\">39. kill &#8211; Ein Signal an einen Prozess senden<\/h4>\n<p>Der <code>kill<\/code>-Befehl sendet ein Signal an einen Prozess, um ihn zu beenden oder zu t\u00f6ten. Signale erm\u00f6glichen ein sanftes Herunterfahren, wenn der Prozess sie verarbeitet.<\/p>\n<p><b>Beispielsweise:<\/b><\/p>\n<p><code>kill -15 12345<\/code><\/p>\n<p>Der obige Befehl sendet das Signal <b>SIGTERM (15)<\/b>, um den Prozess mit der PID 12345 sanft zu stoppen.<\/p>\n<h4 class=\"wp-block-heading\">40. pkill &#8211; Ein Signal an einen Prozess basierend auf dem Namen senden<\/h4>\n<p>Der <code>pkill<\/code> Befehl beendet Prozesse nach Namen anstatt nach PID. Das kann einfacher sein, als zuerst die PID zu finden.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>pkill -9 firefox<\/code><\/p>\n<p>Dies stoppt alle Firefox-Prozesse mit SIGKILL (9) zwangsweise. <code>pkill<\/code> zielt auf Prozesse ab, indem es nach Namen, Benutzer und anderen Kriterien anstelle der PID sucht.<\/p>\n<h4 class=\"wp-block-heading\">41. nohup &#8211; F\u00fchren Sie einen Befehl aus, der gegen Aufh\u00e4ngungen immun ist<\/h4>\n<p>Der <code>nohup<\/code> Befehl f\u00fchrt Prozesse aus, die gegen H\u00e4nger immun sind, sodass sie weiterlaufen, wenn Sie sich abmelden oder die Verbindung getrennt wird.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>nohup python script.py &amp;<\/code><\/p>\n<p>Das oben genannte Beispielkommando wird <a href=\"http:\/\/script.py\/\" target=\"_blank\" rel=\"noopener\">script.py<\/a> im Hintergrund losgel\u00f6st und immun gegen Aufh\u00e4ngungen starten. <code>nohup<\/code> wird allgemein verwendet, um dauerhafte Hintergrundd\u00e4monen und -dienste zu starten.<\/p>\n<h3 class=\"wp-block-heading\">Leistungs\u00fcberwachungsbefehle<\/h3>\n<p>Diese Befehle liefern wertvolle Systemleistungsstatistiken, um die Ressourcennutzung zu analysieren, Engp\u00e4sse zu identifizieren und die Effizienz zu optimieren.<\/p>\n<h4 class=\"wp-block-heading\">42. vmstat &#8211; Bericht Virtuelle Speicherstatistiken<\/h4>\n<p>Der Befehl <code>vmstat<\/code> gibt detaillierte Berichte \u00fcber Speicher, Swap, I\/O und CPU-Aktivit\u00e4t aus. Dies umfasst Kennzahlen wie verwendeter\/freier Speicher, Swap ein\/aus, gelesene\/geschriebene Festplattenbl\u00f6cke und CPU-Zeit, die f\u00fcr Prozesse\/Leerlauf aufgewendet wurde.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>vmstat 5<\/code><\/p>\n<p><b>Weitere n\u00fctzliche vmstat-Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-a<\/code> &#8211; Zeige aktiven und inaktiven Speicher an<\/li><li><code>-s<\/code> &#8211; Zeige Ereignisz\u00e4hler und Speicherstatistiken an<\/li><li><code>-S<\/code> &#8211; Ausgabe in KB anstelle von Bl\u00f6cken<\/li><li><code>5<\/code> &#8211; Ausgabe wird alle 5 Sekunden aktualisiert.<\/li><\/ul>\n<p>Das oben genannte Beispiel gibt Speicher- und CPU-Daten alle 5 Sekunden aus, bis es unterbrochen wird, was f\u00fcr die \u00dcberwachung der Live-Systemleistung n\u00fctzlich ist.<\/p>\n<h4 class=\"wp-block-heading\">43. iostat &#8211; Bericht CPU und I\/O Statistiken<\/h4>\n<p>Der Befehl <code>iostat<\/code> \u00fcberwacht und zeigt die CPU-Auslastung sowie die Festplatten-I\/O-Metriken an. Dies umfasst CPU-Last, IOPS, Lese-\/Schreib-Durchsatz und mehr.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>iostat -d -p sda 5<\/code><\/p>\n<p><b>Einige iostat Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-c<\/code> &#8211; CPU-Auslastungsinformationen anzeigen<\/li><li><code>-t<\/code> &#8211; Zeitstempel f\u00fcr jeden Bericht drucken<\/li><li><code>-x<\/code> &#8211; Erweiterte Statistiken wie Dienstzeiten und Wartezeiten anzeigen<\/li><li><code>-d<\/code> &#8211; Detaillierte Statistiken pro Festplatte\/Partition statt Gesamtsummen anzeigen<\/li><li><code>-p<\/code> &#8211; Statistiken f\u00fcr spezifische Festplattenger\u00e4te anzeigen<\/li><\/ul>\n<p>Dies zeigt detaillierte I\/O-Statistiken pro Ger\u00e4t f\u00fcr sda alle 5 Sekunden.<\/p>\n<p><code>iostat<\/code> hilft dabei, die Leistung des Festplattensubsystems zu analysieren und Hardware-Engp\u00e4sse zu identifizieren.<\/p>\n<h4 class=\"wp-block-heading\">44. free &#8211; Anzeige der Menge an freiem und verwendetem Speicher<\/h4>\n<p>Der <code>free<\/code> Befehl zeigt die Gesamtmenge, die verwendete und die freie Menge an physischem und Swap-Speicher im System an. Dies gibt eine \u00dcbersicht \u00fcber den verf\u00fcgbaren Speicher.<\/p>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>free -h<\/code><\/p>\n<p><b>Einige Optionen f\u00fcr den Befehl free:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-b<\/code> &#8211; Ausgabe in Bytes anzeigen<\/li><li><code>-k<\/code> &#8211; Zeige Ausgabe in KB statt standardm\u00e4\u00dfig in Bytes<\/li><li><code>-m<\/code> &#8211; Zeige Ausgabe in MB statt in Bytes<\/li><li><code>-h<\/code> &#8211; Statistiken im benutzerfreundlichen Format wie GB, MB statt in Bytes drucken.<\/li><\/ul>\n<p>Dies druckt Speicherstatistiken in einem menschenlesbaren Format (GB, MB usw.). Es ist n\u00fctzlich, wenn Sie eine schnelle \u00dcbersicht \u00fcber die Speicherkapazit\u00e4t w\u00fcnschen.<\/p>\n<h4 class=\"wp-block-heading\">45. df &#8211; Bericht zur Nutzung des Festplattenspeicherplatzes im Dateisystem<\/h4>\n<p>Der Befehl <code>df<\/code> zeigt die Speichernutzung f\u00fcr Dateisysteme an. Er zeigt den Dateisystemnamen, den gesamten\/genutzten\/verf\u00fcgbaren Speicherplatz und die Kapazit\u00e4t.<\/p>\n<p><b>Beispielsweise:<\/b><\/p>\n<p><code>df -h<\/code><\/p>\n<p>Der oben genannte Befehl gibt die Festplattennutzung in einem menschenlesbaren Format aus. Sie k\u00f6nnen ihn auch ohne Argumente ausf\u00fchren, um dieselben Daten in Blockgr\u00f6\u00dfen zu erhalten.<\/p>\n<h4 class=\"wp-block-heading\">46. sar &#8211; Sammeln und Berichten von Systemaktivit\u00e4ten<\/h4>\n<p>Das <code>sar<\/code> Werkzeug sammelt und protokolliert Informationen \u00fcber die Systemaktivit\u00e4t in Bezug auf CPU, Speicher, I\/O, Netzwerk und mehr \u00fcber die Zeit. Diese Daten k\u00f6nnen analysiert werden, um Leistungsprobleme zu identifizieren.<\/p>\n<p><b>Beispielsweise:<\/b><\/p>\n<p><code>sar -u 5 60<\/code><\/p>\n<p>Diese Probe misst die CPU-Auslastung alle 5 Sekunden f\u00fcr eine Dauer von 60 Proben.<\/p>\n<p><code>sar<\/code> liefert detaillierte historische Systemleistungsdaten, die in Echtzeit-Tools nicht verf\u00fcgbar sind.<\/p>\n<h3 class=\"wp-block-heading\">Benutzerverwaltungsbefehle<\/h3>\n<p>Bei der Verwendung von Mehrbenutzersystemen ben\u00f6tigen Sie m\u00f6glicherweise Befehle, die Ihnen helfen, Benutzer und Gruppen f\u00fcr Zugriffskontrolle und Berechtigungen zu verwalten. Lassen Sie uns diese Befehle hier behandeln.<\/p>\n<h4 class=\"wp-block-heading\">47. useradd &#8211; Einen neuen Benutzer erstellen<\/h4>\n<p>Der Befehl <code>useradd<\/code> erstellt ein neues Benutzerkonto und ein Home-Verzeichnis. Er legt die UID, Gruppe, Shell und andere Standardwerte des neuen Benutzers fest.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>useradd -m john<\/code><\/p>\n<p><b>N\u00fctzliche useradd Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-m<\/code> &#8211; Erstellen Sie das Home-Verzeichnis des Benutzers.<\/li><li><code>-g<\/code> &#8211; Geben Sie die prim\u00e4re Gruppe anstelle der Standardgruppe an.<\/li><li><code>-s<\/code> &#8211; Legen Sie die Anmelde-Shell des Benutzers fest.<\/li><\/ul>\n<p>Der obige Befehl wird einen neuen Benutzer, \u201ejohn\u201c, mit einer generierten UID und einem erstellten Home-Ordner unter \/home\/john erstellen.<\/p>\n<h4 class=\"wp-block-heading\">48. usermod &#8211; Ein Benutzerkonto \u00e4ndern<\/h4>\n<p>Der Befehl <code>usermod<\/code> \u00e4ndert die Einstellungen eines bestehenden Benutzerkontos. Dies kann den Benutzernamen, das Home-Verzeichnis, die Shell, die Gruppe, das Ablaufdatum usw. \u00e4ndern.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>usermod -aG developers john<\/code><\/p>\n<p>Mit diesem Befehl f\u00fcgen Sie einen Benutzer <b>john<\/b> einer zus\u00e4tzlichen Gruppe\u2014\u201edevelopers\u201c hinzu. Das <code>-a<\/code> erg\u00e4nzt die bestehende Liste von Gruppen, zu denen der Benutzer hinzugef\u00fcgt wird.<\/p>\n<h4 class=\"wp-block-heading\">49. userdel &#8211; Ein Benutzerkonto l\u00f6schen<\/h4>\n<p>Der Befehl <code>userdel<\/code> l\u00f6scht ein Benutzerkonto, das Home-Verzeichnis und den Mail-Spool.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>userdel -rf john<\/code><\/p>\n<p><b>N\u00fctzliche userdel-Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-r<\/code> &#8211; Entfernen Sie das Home-Verzeichnis des Benutzers und den Mail-Spool.<\/li><li><code>-f<\/code> &#8211; L\u00f6schung erzwingen, auch wenn der Benutzer noch eingeloggt ist.<\/li><\/ul>\n<p>Dies erzwingt die Entfernung des Benutzers &#8220;john&#8221;, wobei zugeh\u00f6rige Dateien gel\u00f6scht werden.<\/p>\n<p>Das Angeben von Optionen wie <code>-r<\/code> und <code>-f<\/code> mit <code>userdel<\/code> stellt sicher, dass das Benutzerkonto vollst\u00e4ndig gel\u00f6scht wird, auch wenn der Benutzer eingeloggt ist oder aktive Prozesse hat.<\/p>\n<h4 class=\"wp-block-heading\">50. groupadd &#8211; Eine Gruppe hinzuf\u00fcgen<\/h4>\n<p>Der Befehl <code>groupadd<\/code> erstellt eine neue Benutzergruppe. Gruppen repr\u00e4sentieren Teams oder Rollen f\u00fcr Berechtigungszwecke.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>groupadd -r sysadmin<\/code><\/p>\n<p><b>N\u00fctzliche groupadd-Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-r<\/code> &#8211; Erstellen Sie eine Systemgruppe, die f\u00fcr Kernsystemfunktionen verwendet wird.<\/li><li><code>-g<\/code> &#8211; Geben Sie die GID der neuen Gruppe an, anstatt die n\u00e4chste verf\u00fcgbare zu verwenden.<\/li><\/ul>\n<p>Der obige Befehl erstellt eine neue &#8220;sysadmin&#8221;-Gruppe mit Systemprivilegien. Bei der Erstellung neuer Gruppen helfen die Optionen <code>-r<\/code> oder <code>-g<\/code> dabei, sie korrekt einzurichten.<\/p>\n<h4 class=\"wp-block-heading\">51. passwd &#8211; Aktualisierung der Authentifizierungs-Token des Benutzers<\/h4>\n<p>Der <code>passwd<\/code> Befehl setzt oder aktualisiert das Authentifizierungspasswort\/-tokens eines Benutzers. Dies erm\u00f6glicht das \u00c4ndern Ihres Anmeldepassworts.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>passwd john<\/code><\/p>\n<p>Dies fordert den Benutzer \u201ejohn\u201c auf, interaktiv ein neues Passwort einzugeben. Wenn Sie das Passwort f\u00fcr ein Konto verloren haben, m\u00f6chten Sie sich m\u00f6glicherweise mit sudo- oder su-Rechten bei Linux anmelden und das Passwort auf die gleiche Weise \u00e4ndern.<\/p>\n<h3 class=\"wp-block-heading\">Networking-Befehle<\/h3>\n<p>Diese Befehle werden zur \u00dcberwachung von Verbindungen, zur Fehlerbehebung bei Netzwerkproblemen, zum Routing, DNS-Abfragen und zur Schnittstellenkonfiguration verwendet.<\/p>\n<h4 class=\"wp-block-heading\">52. ping &#8211; ICMP ECHO_REQUEST an Netzwerkhosts senden<\/h4>\n<p>Der <code>ping<\/code> Befehl \u00fcberpr\u00fcft die Verbindung zu einem entfernten Host, indem er ICMP-Echoanforderungspakete sendet und auf Echoantworten h\u00f6rt.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>ping google.com<\/code><br><code>PING google.com (142.251.42.78): 56 Datenbytes<\/code><br><code>64 Bytes von 142.251.42.78: icmp_seq=0 ttl=112 Zeit=8.590 ms<\/code><br><code>64 Bytes von 142.251.42.78: icmp_seq=1 ttl=112 Zeit=12.486 ms<\/code><br><code>64 Bytes von 142.251.42.78: icmp_seq=2 ttl=112 Zeit=12.085 ms<\/code><br><code>64 Bytes von 142.251.42.78: icmp_seq=3 ttl=112 Zeit=10.866 ms<\/code><br><code>--- google.com Ping Statistik ---<\/code><br><code>4 Pakete \u00fcbertragen, 4 Pakete empfangen, 0.0% Paketverlust<\/code><br><code>Hin- und R\u00fcckfahrt min\/durchschn.\/max\/stdabw = 8.590\/11.007\/12.486\/1.518 ms<\/code><\/p>\n<p><b>N\u00fctzliche Ping-Optionen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-c [count]<\/code> &#8211; Begrenze die gesendeten Pakete.<\/li><li><code>-i [interval]<\/code> &#8211; Warte intervall Sekunden zwischen den Pings.<\/li><\/ul>\n<p>Mit dem obigen Befehl pingen Sie <a href=\"http:\/\/google.com\/\" target=\"_blank\" rel=\"noopener\">google.com<\/a> und es werden Statistiken zur Hin- und R\u00fcckfahrt ausgegeben, die die Konnektivit\u00e4t und Latenz anzeigen. Allgemein wird <code>ping<\/code> verwendet, um zu \u00fcberpr\u00fcfen, ob ein System, mit dem Sie sich verbinden m\u00f6chten, aktiv und mit dem Netzwerk verbunden ist.<\/p>\n<h4 class=\"wp-block-heading\">53. ifconfig &#8211; Netzwerkschnittstellen konfigurieren<\/h4>\n<p>Der Befehl <code>ifconfig<\/code> zeigt Netzwerkschnittstelleneinstellungen an und konfiguriert diese, einschlie\u00dflich IP-Adresse, Netzmaske, Broadcast, MTU und Hardware-MAC-Adresse.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>ifconfig<\/code><br><code>eth0: flags=4163&lt;UP,BROADCAST,RUNNING,MULTICAST&gt;&nbsp; mtu 1500<\/code><br><code>inet 10.0.2.15&nbsp; netmask 255.255.255.0&nbsp; broadcast 10.0.2.255<\/code><br><code>inet6 fe80::a00:27ff:fe1e:ef1d&nbsp; prefixlen 64&nbsp; scopeid 0x20&lt;link&gt;<\/code><br><code>ether 08:00:27:1e:ef:1d&nbsp; txqueuelen 1000&nbsp; (Ethernet)<\/code><br><code>RX Pakete 23955654&nbsp; Bytes 16426961213 (15.3 GiB)<\/code><br><code>RX Fehler 0&nbsp; verloren 0&nbsp; \u00dcberl\u00e4ufe 0&nbsp; Rahmen 0<\/code><br><code>TX Pakete 12432322&nbsp; Bytes 8710937057 (8.1 GiB)<\/code><br><code>TX Fehler 0&nbsp; verloren 0 \u00dcberl\u00e4ufe 0&nbsp; Tr\u00e4ger 0&nbsp; Kollisionen 0<\/code><\/p>\n<p>Das Ausf\u00fchren von <code>ifconfig<\/code> ohne weitere Argumente liefert eine Liste aller verf\u00fcgbaren Netzwerkschnittstellen zur Nutzung, zusammen mit IP und zus\u00e4tzlichen Netzwerkinformationen. <code>ifconfig<\/code> kann auch verwendet werden, um Adressen festzulegen, Schnittstellen zu aktivieren\/deaktivieren und Optionen zu \u00e4ndern.<\/p>\n<h4 class=\"wp-block-heading\">54. netstat &#8211; Netzwerkstatistiken<\/h4>\n<p>Der Befehl <code>netstat<\/code> zeigt Ihnen die Netzwerkverbindungen, Routingtabellen, Schnittstellenstatistiken, Maskierungsverbindungen und Multicast-Mitgliedschaften.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>netstat -pt tcp<\/code><\/p>\n<p>Dieser Befehl gibt alle aktiven TCP-Verbindungen und die Prozesse aus, die sie verwenden.<\/p>\n<h4 class=\"wp-block-heading\">55. ss &#8211; Socket-Statistiken<\/h4>\n<p>Der <code>ss<\/code> Befehl gibt Socket-Statistikinformationen \u00e4hnlich wie netstat aus. Er kann offene TCP- und UDP-Sockets, Senden\/Empfangen-Puffergr\u00f6\u00dfen und mehr anzeigen.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>ss -t -a<\/code><\/p>\n<p>Dies druckt alle offenen TCP-Sockets. Effizienter als <code>netstat<\/code>.<\/p>\n<h4 class=\"wp-block-heading\">56. Traceroute &#8211; Trace Route To Host<\/h4>\n<p>Der <code>traceroute<\/code> Befehl gibt die Route aus, die Pakete zu einem Netzwerkhost nehmen, und zeigt jeden Sprung auf dem Weg sowie die \u00dcbertragungszeiten. N\u00fctzlich f\u00fcr die Netzwerkfehlerbehebung.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>traceroute google.com<\/code><\/p>\n<p>Dies verfolgt den Weg, um <a href=\"http:\/\/google.com\/\" target=\"_blank\" rel=\"noopener\">google.com<\/a> zu erreichen und gibt jeden Netzwerksprung aus.<\/p>\n<h4 class=\"wp-block-heading\"><code><b>57. dig - DNS Lookup<\/b><\/code><\/h4>\n<p>Der <code>dig<\/code> Befehl f\u00fchrt DNS-Suchen durch und gibt Informationen zu DNS-Eintr\u00e4gen f\u00fcr eine Domain zur\u00fcck.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>dig google.com<\/code><br><code>; &lt;&lt;&gt;&gt; DiG 9.10.6 &lt;&lt;&gt;&gt; google.com<\/code><br><code>;; global options: +cmd<\/code><br><code>;; Got answer:<\/code><br><code>;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: NOERROR, id: 60290<\/code><br><code>;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1<\/code><br><code>;; OPT PSEUDOSECTION:<\/code><br><code>; EDNS: version: 0, flags:; udp: 1280<\/code><br><code>;; QUESTION SECTION:<\/code><br><code>;google.com. IN A<\/code><br><code>;; ANSWER SECTION:<\/code><br><code>google.com. 220 IN A 142.251.42.78<\/code><br><code>;; Abfragezeit: 6 msec<\/code><br><code>;; SERVER: 2405:201:2:e17b::c0a8:1d01#53(2405:201:2:e17b::c0a8:1d01)<\/code><br><code>;; WANN: Mi Nov 15 01:36:16 IST 2023<\/code><br><code>;; MSG GR\u00d6\u00dfE empf.: 55<\/code><\/p>\n<p>Diese Abfragen DNS-Server nach Eintr\u00e4gen, die sich auf <a href=\"http:\/\/google.com\/\" target=\"_blank\" rel=\"noopener\">google.com<\/a> beziehen und druckt Details.<\/p>\n<h4 class=\"wp-block-heading\">58. nslookup &#8211; Abfrage von Internet-Namensservern interaktiv<\/h4>\n<p>Der Befehl <code>nslookup<\/code> fragt DNS-Server interaktiv ab, um Namensaufl\u00f6sungen durchzuf\u00fchren oder DNS-Eintr\u00e4ge anzuzeigen.<\/p>\n<p>Es \u00f6ffnet eine interaktive Shell, die es Ihnen erm\u00f6glicht, manuell Hostnamen zu suchen, IP-Adressen r\u00fcckw\u00e4rts zu ermitteln, DNS-Eintragstypen zu finden und mehr.<\/p>\n<p><b>Zum Beispiel einige h\u00e4ufige Verwendungen von nslookup. Geben Sie nslookup in Ihre Kommandozeile ein:<\/b><\/p>\n<p><code>nslookup<\/code><\/p>\n<p>Als n\u00e4chstes setzen wir Googles 8.8.8.8 DNS-Server f\u00fcr Suchanfragen.<\/p>\n<p><code>&gt; server 8.8.8.8<\/code><\/p>\n<p><b>Jetzt fragen wir den A-Eintrag von <\/b><a href=\"http:\/\/stackoverflow.com\/\" target=\"_blank\" rel=\"noopener\"><b>stackoverflow.com<\/b><\/a><b> ab, um seine IP-Adresse zu finden.<\/b><\/p>\n<p><code>&gt; set type=A<\/code><br><code>&gt; stackoverflow.com<\/code><br><code>Server: 8.8.8.8<\/code><br><code>Address: 8.8.8.8#53<\/code><br><code>Nicht autoritative Antwort:<\/code><br><code>Name: stackoverflow.com<\/code><br><code>Adresse: 104.18.32.7<\/code><br><code>Name: stackoverflow.com<\/code><br><code>Adresse: 172.64.155.249<\/code><\/p>\n<p><b>Jetzt finden wir die MX-Eintr\u00e4ge f\u00fcr <\/b><a href=\"http:\/\/github.com\/\" target=\"_blank\" rel=\"noopener\"><b>github.com<\/b><\/a><b>, um seine Mailserver zu sehen.<\/b><\/p>\n<p><code>&gt; set type=MX<\/code><br><code>&gt; github.com<\/code><br><code>Server: 8.8.8.8<\/code><br><code>Address: 8.8.8.8#53<\/code><br><code>Nicht autoritative Antwort:<\/code><br><code>github.com Mail-Austauscher = 1 aspmx.l.google.com.<\/code><br><code>github.com Mail-Austauscher = 5 alt1.aspmx.l.google.com.<\/code><br><code>github.com Mail-Austauscher = 5 alt2.aspmx.l.google.com.<\/code><br><code>github.com Mail-Austauscher = 10 alt3.aspmx.l.google.com.<\/code><br><code>github.com Mail-Austauscher = 10 alt4.aspmx.l.google.com.<\/code><\/p>\n<p>Die interaktiven Abfragen machen <code>nslookup<\/code> sehr n\u00fctzlich zum Erkunden von DNS und zur Fehlerbehebung bei Problemen mit der Namensaufl\u00f6sung.<\/p>\n<h4 class=\"wp-block-heading\">59. iptables &#8211; IPv4-Paketfilterung und NAT<\/h4>\n<p>Der Befehl <code>iptables<\/code> erm\u00f6glicht das Konfigurieren von Linux-Netfilter-Firewallregeln, um Netzwerkpakete zu filtern und zu verarbeiten. Er legt Richtlinien und Regeln fest, wie das System verschiedene Arten von eingehenden und ausgehenden Verbindungen und Datenverkehr behandeln wird.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>iptables -A INPUT -s 192.168.1.10 -j DROP<\/code><\/p>\n<p>Der obige Befehl wird alle Eingaben von der IP 192.168.1.10 blockieren.<\/p>\n<p><code>iptables<\/code> bietet eine leistungsstarke Kontrolle \u00fcber die Linux-Kernel-Firewall, um Routing, NAT, Paketfilterung und andere Verkehrskontrollen zu handhaben. Es ist ein kritisches Werkzeug zur Sicherung von Linux-Servern.<\/p>\n<h4 class=\"wp-block-heading\">60. ip &#8211; Netzwerkger\u00e4te und Routing verwalten<\/h4>\n<p>Der <code>ip<\/code>-Befehl erm\u00f6glicht das Verwalten und \u00dcberwachen verschiedener netzwerkger\u00e4tebezogener Aktivit\u00e4ten wie das Zuweisen von IP-Adressen, das Einrichten von Subnetzen, das Anzeigen von Linkdetails und das Konfigurieren von Routing-Optionen.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>ip link show<\/code><br><code>1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000<\/code><br><code>link\/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00<\/code><br><code>2: eth0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000<\/code><br><code>link\/ether 08:00:27:8a:5c:04 brd ff:ff:ff:ff:ff:ff<\/code><\/p>\n<p>Der obige Befehl zeigt alle Netzwerkschnittstellen, ihren Status und weitere Informationen.<\/p>\n<p>Dieser Befehl zielt darauf ab, ifconfig durch eine modernere Linux-Netzwerkverwaltung zu ersetzen. <code>ip<\/code> kann Netzwerkger\u00e4te, Routingtabellen und andere Netzwerkstapel-Einstellungen steuern.<\/p>\n<h3 class=\"wp-block-heading\">Paketverwaltungsbefehle<\/h3>\n<p>Paketmanager erm\u00f6glichen eine einfache Installation, Aktualisierung und Entfernung von Software auf Linux-Distributionen. Beliebte Paketmanager sind <code>APT<\/code>, <code>YUM<\/code>, <code>DNF<\/code>, <code>Pacman<\/code> und <code>Zypper<\/code>.<\/p>\n<h4 class=\"wp-block-heading\">61. apt &#8211; Debian\/Ubuntu Paketmanager<\/h4>\n<p>Der <code>apt<\/code> Befehl verwaltet Pakete auf Debian\/Ubuntu-Systemen mit dem APT-Repository. Er erm\u00f6glicht das Installieren, Aktualisieren und Entfernen von Paketen.<\/p>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>apt update<\/code><\/p>\n<p>Dieser Befehl holt die neuesten Paketversionen und Metadaten aus den Repositorien.<\/p>\n<p><code>apt install nginx<\/code><\/p>\n<p>Sie k\u00f6nnen das nginx-Paket aus den konfigurierten APT-Repositories mit dem oben genannten Befehl installieren.<\/p>\n<p><code>apt upgrade<\/code><\/p>\n<p>Und dieser Befehl aktualisiert Pakete und Abh\u00e4ngigkeiten auf neuere Versionen.<\/p>\n<p><code>APT<\/code> erleichtert die Installation von Software, indem es Pakete aus Repositories abruft.<\/p>\n<h4 class=\"wp-block-heading\">62. pacman &#8211; Arch Linux Paketmanager<\/h4>\n<p><code>pacman<\/code> verwaltet Pakete auf Arch Linux aus dem Arch User Repository. Es kann Pakete installieren, aktualisieren und entfernen.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>pacman -S nmap<\/code><\/p>\n<p>Dies installiert das nmap-Paket aus den konfigurierten Repositories.<\/p>\n<p><code>pacman -Syu<\/code><\/p>\n<p>Dies synchronisiert mit Repositories und aktualisiert alle Pakete.<\/p>\n<p><code>pacman<\/code> h\u00e4lt Arch Linux aktuell und erm\u00f6glicht eine einfache Verwaltung von Paketen.<\/p>\n<h4 class=\"wp-block-heading\">63. dnf &#8211; Fedora Paketmanager<\/h4>\n<p><code>dnf<\/code> installiert, aktualisiert und entfernt Pakete auf Fedora Linux-Distributionen, die RPM-Pakete verwenden. Es ersetzt Yum als den n\u00e4chsten Generationen-Paketmanager.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>dnf install util-linux<\/code><\/p>\n<p>Dies installiert das util-linux Paket.<\/p>\n<p><code>dnf upgrade<\/code><\/p>\n<p>Dies aktualisiert alle installierten Pakete auf die neuesten Versionen.<\/p>\n<p><code>dnf<\/code> macht das Paketmanagement von Fedora schnell und effizient.<\/p>\n<h4 class=\"wp-block-heading\">64. yum &#8211; Red Hat Paketmanager<\/h4>\n<p><code>yum<\/code> verwaltet Pakete auf RHEL und CentOS Linux-Distributionen mit RPM-Paketen. Es holt aus Yum-Repositories, um zu installieren und zu aktualisieren.<\/p>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>yum update<\/code><\/p>\n<p>Dies aktualisiert alle installierten Pakete auf die neuesten Versionen.<\/p>\n<p><code>yum install httpd<\/code><\/p>\n<p>Der obige Befehl installiert das Apache httpd-Paket. <code>yum<\/code> war der wichtigste Paketmanager, um Red Hat-Distributionen aktuell zu halten.<\/p>\n<h4 class=\"wp-block-heading\">65. zypper &#8211; OpenSUSE Paketmanager<\/h4>\n<p><code>zypper<\/code> verwaltet Pakete auf SUSE\/openSUSE Linux. Es kann Repositories hinzuf\u00fcgen, suchen, installieren und Pakete aktualisieren.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>zypper refresh<\/code><\/p>\n<p>Der Aktualisierungsbefehl f\u00fcr <code>zypper<\/code> aktualisiert die Repository-Metadaten aus hinzugef\u00fcgten Repositories.<\/p>\n<p><code>zypper install python<\/code><\/p>\n<p>Dies installiert das Python-Paket aus konfigurierten Repositories. <code>zypper<\/code> macht das Paketmanagement-Erlebnis m\u00fchelos auf SUSE\/openSUSE-Systemen.<\/p>\n<h4 class=\"wp-block-heading\">66. flatpak &#8211; Flatpak-Anwendungspaketmanager<\/h4>\n<p>Der Befehl <code>flatpak<\/code> hilft Ihnen, Flatpak-Anwendungen und -Laufzeiten zu verwalten. <code>flatpak<\/code> erm\u00f6glicht die verteilte Bereitstellung von Desktopanwendungen in einer Sandbox \u00fcber Linux.<\/p>\n<p><b>Beispielweise:<\/b><\/p>\n<p><code>flatpak install flathub org.libreoffice.LibreOffice<\/code><\/p>\n<p>Beispielsweise wird der obige Befehl LibreOffice aus dem Flathub-Repository installieren.<\/p>\n<p><code>flatpak run org.libreoffice.LibreOffice<\/code><\/p>\n<p>Und diese startet die sandboxed LibreOffice Flatpak-Anwendung. <code>flatpak<\/code> bietet ein zentrales, distributions\u00fcbergreifendes Linux-Anwendungsrepository, sodass Sie nicht mehr auf Pakete beschr\u00e4nkt sind, die in der Paketbibliothek einer spezifischen Distribution verf\u00fcgbar sind.<\/p>\n<h4 class=\"wp-block-heading\">67. appimage &#8211; AppImage Anwendungspaket-Manager<\/h4>\n<p><code>AppImage<\/code> Pakete sind eigenst\u00e4ndige Anwendungen, die auf den meisten Linux-Distributionen laufen. Der Befehl appimage f\u00fchrt vorhandene AppImages aus.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>chmod +x myapp.AppImage<\/code><br><code>.\/myapp.AppImage<\/code><\/p>\n<p>Dies erm\u00f6glicht das direkte Ausf\u00fchren der AppImage-Bin\u00e4rdatei.<\/p>\n<p><code>AppImages<\/code> erm\u00f6glichen die Bereitstellung von Anwendungen ohne systemweite Installation. Denken Sie daran wie an kleine Container, die alle Dateien enthalten, um die App ohne zu viele externe Abh\u00e4ngigkeiten auszuf\u00fchren.<\/p>\n<h4 class=\"wp-block-heading\">68. snap &#8211; Snappy Application Package Manager<\/h4>\n<p>Der <code>snap<\/code> Befehl verwaltet Snaps\u2014containerisierte Softwarepakete. Snaps aktualisieren sich automatisch und funktionieren \u00e4hnlich wie Flatpak auf verschiedenen Linux-Distributionen.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>snap install vlc<\/code><\/p>\n<p>Dieser einfache Befehl installiert den VLC-Media-Player-Snap.<\/p>\n<p><code>snap run vlc<\/code><\/p>\n<p>Nach der Installation k\u00f6nnen Sie <code>snap<\/code> verwenden, um Pakete auszuf\u00fchren, die \u00fcber snap installiert wurden, indem Sie den oben genannten Befehl verwenden. Snaps isolieren Apps vom Basissystem f\u00fcr Portabilit\u00e4t und erm\u00f6glichen sauberere Installationen.<\/p>\n<h3 class=\"wp-block-heading\">Systeminformationsbefehle<\/h3>\n<p>Diese Befehle erm\u00f6glichen es Ihnen, Details \u00fcber Ihre Linux-Systemhardware, den Kernel, Distributionen, Hostnamen, Verf\u00fcgbarkeit und mehr anzuzeigen.<\/p>\n<h4 class=\"wp-block-heading\">69. uname &#8211; Systeminformationen drucken<\/h4>\n<p>Der <code>uname<\/code> Befehl zeigt detaillierte Informationen \u00fcber den Linux-Systemkern, die Hardwarearchitektur, den Hostnamen und das Betriebssystem an. Dies umfasst Versionsnummern und Maschineninformationen.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>uname -a<\/code><br><code>Linux hostname 5.4.0-48-generic x86_64 GNU\/Linux<\/code><\/p>\n<p><code><b>uname<\/b><\/code><b> ist n\u00fctzlich, um diese Kernsystemdetails abzufragen. Einige Optionen umfassen:<\/b><\/p>\n<ul class=\"wp-block-list\"><li><code>-a<\/code> &#8211; Zeige alle verf\u00fcgbaren Systeminformationen an<\/li><li><code>-r<\/code> &#8211; Zeige nur die Kernel-Release-Nummer an<\/li><\/ul>\n<p><b>Der obige Befehl hat erweiterte Systeminformationen ausgegeben<\/b>, einschlie\u00dflich Kernel-Name\/Version, Hardware-Architektur, Hostnamen und Betriebssystem.<\/p>\n<p><code>uname -r<\/code><\/p>\n<p><b>Dies wird nur die Kernel-Release-Nummer ausdrucken.<\/b> Der <code>uname<\/code> Befehl zeigt Details \u00fcber die Kernkomponenten Ihres Linux-Systems.<\/p>\n<h4 class=\"wp-block-heading\">70. Hostname &#8211; Anzeigen oder festlegen des System-Hostnamens<\/h4>\n<p>Der Befehl <code>hostname<\/code> druckt oder setzt den Hostnamen-Identifikator f\u00fcr Ihr Linux-System im Netzwerk. Ohne Argumente wird der aktuelle Hostname angezeigt. Durch die Eingabe eines Namens wird der Hostname aktualisiert.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>hostname<\/code><br><code>linuxserver<\/code><\/p>\n<p><b>Dies druckt linuxserver \u2014 den konfigurierten System-Hostname.<\/b><\/p>\n<p><code>hostname UbuntuServer<\/code><\/p>\n<p><code>hostnames<\/code> identifizieren Systeme in einem Netzwerk. <code>hostname<\/code> ruft den Identifizierungsnamen Ihres Systems im Netzwerk ab oder konfiguriert diesen. Der zweite Befehl hilft Ihnen dabei, den lokalen Hostnamen in UbuntuServer zu \u00e4ndern.<\/p>\n<h4 class=\"wp-block-heading\">71. Uptime &#8211; Wie lange das System bereits l\u00e4uft<\/h4>\n<p>Der <code>uptime<\/code> Befehl zeigt, wie lange das Linux-System seit dem letzten Neustart l\u00e4uft. Er gibt die Betriebszeit und die aktuelle Zeit aus.<\/p>\n<p><b>F\u00fchren Sie einfach den folgenden Befehl aus, um Ihre System-Verf\u00fcgbarkeitsdaten zu erhalten:<\/b><\/p>\n<p><code>uptime<\/code><br><code>23:51:26 up 2 Tage, 4:12, 1 Benutzer, Lastdurchschnitt: 0.00, 0.01, 0.05<\/code><\/p>\n<p>Dies zeigt die Systemlaufzeit an, wie lange das System seit dem letzten Neustart in Betrieb ist.<\/p>\n<h4 class=\"wp-block-heading\">72. whoami &#8211; Aktive Benutzer-ID drucken<\/h4>\n<p>Der <code>whoami<\/code> Befehl gibt den effektiven Benutzernamen des aktuell in das System eingeloggten Benutzers aus. Er zeigt die Privilegienstufe an, auf der Sie arbeiten.<\/p>\n<p><b>Geben Sie den Befehl in Ihrem Terminal ein, um die ID zu erhalten:<\/b><\/p>\n<p><code>whoami<\/code><br><code>john<\/code><\/p>\n<p>Dies gibt den effektiven Benutzernamen aus, unter dem der aktuelle Benutzer angemeldet ist und operiert, und ist n\u00fctzlich in Skripten oder Diagnosen, um zu identifizieren, als welcher Benutzerkonto Aktionen durchgef\u00fchrt werden.<\/p>\n<h4 class=\"wp-block-heading\">73. id &#8211; Echte und effektive Benutzer- und Gruppen-IDs drucken<\/h4>\n<p>Der <code>id<\/code>-Befehl gibt detaillierte Benutzer- und Gruppeninformationen \u00fcber die effektiven IDs und Namen des aktuellen Benutzers aus. Dies beinhaltet:<\/p>\n<ul class=\"wp-block-list\"><li>Tats\u00e4chliche Benutzer-ID und Name.<\/li><li>Effektive Benutzer-ID und Name.<\/li><li>Tats\u00e4chliche Gruppen-ID und Name.<\/li><li>Effektive Gruppen-ID und Name.<\/li><\/ul>\n<p><b>Um den Befehl id zu verwenden, geben Sie einfach ein:&nbsp;<\/b><\/p>\n<p><code>id<\/code><br><code>uid=1000(john) gid=1000(john) groups=1000(john),10(wheel),998(developers)<\/code><\/p>\n<p>Der Befehl <code>id<\/code> gibt die tats\u00e4chlichen und effektiven Benutzer- und Gruppen-IDs des aktuellen Benutzers aus. <code>id<\/code> zeigt Benutzer- und Gruppendetails an, die n\u00fctzlich sind, um Dateizugriffsberechtigungen zu bestimmen.<\/p>\n<h4 class=\"wp-block-heading\">74. lscpu &#8211; CPU-Architekturinformationen anzeigen<\/h4>\n<p>Der Befehl <code>lscpu<\/code> zeigt detaillierte Informationen zur CPU-Architektur, einschlie\u00dflich:<\/p>\n<ul class=\"wp-block-list\"><li>Anzahl der CPU-Kerne<\/li><li>Anzahl der Sockel<\/li><li>Modellname<\/li><li>Cache-Gr\u00f6\u00dfen<\/li><li>CPU-Frequenz<\/li><li>Adressgr\u00f6\u00dfen<\/li><\/ul>\n<p><b>Um den Befehl lscpu zu verwenden, geben Sie einfach ein:&nbsp;<\/b><\/p>\n<p><code>lscpu<\/code><br><code>Architektur:&nbsp; &nbsp; &nbsp; &nbsp; x86_64<\/code><br><code>CPU Betriebsmodus(se):&nbsp; &nbsp; &nbsp; 32-bit, 64-bit<\/code><br><code>Byte-Reihenfolge:&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Little Endian<\/code><br><code>CPU(s):&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 16<\/code><br><code>Online CPU(s) Liste: 0-15<\/code><\/p>\n<p><code>lscpu<\/code> liefert Details zur CPU-Architektur wie die Anzahl der Kerne, Sockel, Modellname, Caches und mehr.<\/p>\n<h4 class=\"wp-block-heading\">75. lsblk &#8211; Auflisten von Blockger\u00e4ten<\/h4>\n<p>Der Befehl <code>lsblk<\/code> listet Informationen \u00fcber alle verf\u00fcgbaren Blockger\u00e4te auf, einschlie\u00dflich lokaler Festplatten, Partitionen und logischer Volumes. Die Ausgabe umfasst Ger\u00e4tenamen, Bezeichnungen, Gr\u00f6\u00dfen und Einh\u00e4ngepunkte.<\/p>\n<p><code>lsblk<\/code><br><code>NAME&nbsp; &nbsp; MAJ:MIN RM &nbsp; SIZE RO TYPE&nbsp; MOUNTPOINT<\/code><br><code>sda &nbsp; &nbsp; &nbsp; 8:0&nbsp; &nbsp; 0 &nbsp; 1.8T&nbsp; 0 disk<\/code><br><code>|-sda1&nbsp; &nbsp; 8:1&nbsp; &nbsp; 0 &nbsp; 512M&nbsp; 0 part&nbsp; \/boot<\/code><br><code>|-sda2&nbsp; &nbsp; 8:2&nbsp; &nbsp; 0&nbsp; &nbsp; 16M&nbsp; 0 part<\/code><br><code>`-sda5&nbsp; &nbsp; 8:5&nbsp; &nbsp; 0 &nbsp; 1.8T&nbsp; 0 part<\/code><br><code>`-lvm1 254:0&nbsp; &nbsp; 0 &nbsp; 1.8T&nbsp; 0 lvm &nbsp; \/<\/code><\/p>\n<p><code>lsblk<\/code> listet alle Blockger\u00e4te auf, einschlie\u00dflich Festplatten, Partitionen und logischen Volumes. Gibt einen \u00dcberblick \u00fcber Speicherger\u00e4te.<\/p>\n<h4 class=\"wp-block-heading\">76. lsmod &#8211; Zeigen Sie den Status der Module im Linux-Kernel an<\/h4>\n<p>Der <code>lsmod<\/code> Befehl listet aktuell geladene Kernel-Module wie Ger\u00e4tetreiber auf. Dies umfasst Networking, Speicherung und andere hardwarebezogene Module, die vom Linux-Kernel verwendet werden, um mit internen und externen Ger\u00e4ten zu kommunizieren.<\/p>\n<p><code>lsmod<\/code><br><code>Modul&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Gr\u00f6\u00dfe&nbsp; Verwendet von<\/code><br><code>ipv6&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 406206&nbsp; 27<\/code><br><code>evdev &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 17700&nbsp; 0<\/code><br><code>crct10dif_pclmul &nbsp; &nbsp; &nbsp; 16384&nbsp; 1<\/code><br><code>crc32_pclmul &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 16384&nbsp; 0<\/code><br><code>ghash_clmulni_intel&nbsp; &nbsp; 16384&nbsp; 0<\/code><br><code>aesni_intel &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 399871&nbsp; 0<\/code><br><code>aes_x86_64 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 20274&nbsp; 1 aesni_intel<\/code><\/p>\n<p>Wie Sie sehen k\u00f6nnen, listet es die derzeit geladenen Kernelmodule wie Ger\u00e4tetreiber auf. In diesem Fall zeigt es die Verwendung von Netzwerk-, Eingabe-, Kryptografie- und Verschl\u00fcsselungsmodulen.<\/p>\n<h4 class=\"wp-block-heading\">77. dmesg &#8211; Drucke oder steuere den Kernel-Ringpuffer<\/h4>\n<p>Der <code>dmesg<\/code> Befehl gibt Nachrichten aus dem Kernel-Ringpuffer aus. Dies umfasst wesentliche Systemereignisse, die vom Kernel w\u00e4hrend des Startvorgangs und des Betriebs aufgezeichnet wurden.<\/p>\n<p><code>dmesg | grep -i error<\/code><br><code>[ &nbsp; 12.345678] Fehler beim Empfang der geb\u00fcndelten Leseantwort: -110<\/code><br><code>[ &nbsp; 23.456789] tplink_mdio 0000:03:00.0: Direktes Firmware-Laden f\u00fcr tplink-mdio\/leap_p8_v1_0.bin fehlgeschlagen mit Fehler -2<\/code><br><code>[ &nbsp; 40.567890] iwlwifi 0000:09:00.0: Direktes Firmware-Laden f\u00fcr iwlwifi-ty-a0-gf-a0-59.ucode fehlgeschlagen mit Fehler -2<\/code><\/p>\n<p><b>Das Greppen nach &#8220;error&#8221; zeigt Probleme beim Laden spezifischer Firmware. <\/b>Dies druckt gepufferte Kernel-Protokollnachrichten, einschlie\u00dflich Systemereignissen wie Start, Fehler, Warnungen usw.<\/p>\n<h3 class=\"wp-block-heading\">Systemverwaltungsbefehle<\/h3>\n<p>Systemadministratorbefehle helfen Ihnen dabei, Programme als andere Benutzer auszuf\u00fchren, das System herunterzufahren oder neu zu starten und Init-Systeme sowie Dienste zu verwalten.<\/p>\n<h4 class=\"wp-block-heading\">78. sudo &#8211; F\u00fchren Sie einen Befehl als anderer Benutzer aus<\/h4>\n<p>Der Befehl <code>sudo<\/code> erm\u00f6glicht es Ihnen, Befehle als ein anderer Benutzer, typischerweise der Superuser, auszuf\u00fchren. Nach der Eingabe des <code>sudo<\/code>-Befehls werden Sie zur Eingabe Ihres Passworts aufgefordert, um sich zu authentifizieren.<\/p>\n<p>Dies bietet erweiterten Zugriff f\u00fcr Aufgaben wie das Installieren von Paketen, das Bearbeiten von Systemdateien, das Verwalten von Diensten usw.<\/p>\n<p><b>Beispielsweise:<\/b><\/p>\n<p><code>sudo adduser bob<\/code><br><code>[sudo] password for john:<\/code><\/p>\n<p>Benutzer &#8216;bob&#8217; wurde dem System hinzugef\u00fcgt.<\/p>\n<p>Dies verwendet <code>sudo<\/code>, um einen neuen Benutzer, &#8216;bob&#8217;, zu erstellen. Normale Benutzer k\u00f6nnen in der Regel ohne <code>sudo<\/code> keine Benutzer hinzuf\u00fcgen.<\/p>\n<h4 class=\"wp-block-heading\">79. su &#8211; Benutzer-ID \u00e4ndern oder Superuser werden<\/h4>\n<p>Der Befehl <code>su<\/code> erm\u00f6glicht es Ihnen, zu einem anderen Benutzerkonto zu wechseln, einschlie\u00dflich des Superusers. Sie m\u00fcssen das Passwort des Zielbenutzers angeben, um sich zu authentifizieren. Dies erm\u00f6glicht direkten Zugriff, um Befehle in der Umgebung eines anderen Benutzers auszuf\u00fchren.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>su bob<\/code><br><code>Kennwort:<\/code><br><code>bob@linux:~$<\/code><\/p>\n<p>Nach der Eingabe des Passworts von bob wechselt dieser Befehl den aktuellen Benutzer zu dem Benutzer \u2018bob\u2019. Die Shell-Aufforderung zeigt den neuen Benutzer an.<\/p>\n<h4 class=\"wp-block-heading\">80. shutdown &#8211; Linux herunterfahren oder neu starten<\/h4>\n<p>Der Befehl <code>shutdown<\/code> plant das Ausschalten, Anhalten oder Neustarten des Systems nach einem festgelegten Timer oder sofort ein. Es ist erforderlich, um Mehrbenutzer-Linux-Systeme sicher neu zu starten oder herunterzufahren.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>shutdown -r now<\/code><br><code>Broadcast message from root@linux Fri 2023-01-20 18:12:37 CST:<\/code><br><code>Das System wird jetzt neu gestartet!<\/code><\/p>\n<p>Dies startet das System sofort neu und warnt die Benutzer.<\/p>\n<h4 class=\"wp-block-heading\">81. Neustart &#8211; System neustarten oder wieder starten<\/h4>\n<p>Der <code>reboot<\/code> Befehl startet das Linux-Betriebssystem neu, meldet alle Benutzer ab und startet das System sicher neu. Er synchronisiert die Festplatten und f\u00e4hrt das System sauber herunter, bevor es neu gestartet wird.<\/p>\n<p><b>Beispielsweise:<\/b><\/p>\n<p><code>reboot<\/code><br><code>System neu starten.<\/code><\/p>\n<p>Dies startet das Betriebssystem sofort neu. reboot ist eine einfache Alternative zu shutdown <code>-r<\/code>.<\/p>\n<h4 class=\"wp-block-heading\">82. systemctl &#8211; Steuern Sie den systemd System- und Dienstmanager<\/h4>\n<p>Der Befehl <code>systemctl<\/code> erm\u00f6glicht es Ihnen, systemd-Dienste wie das Starten, Stoppen, Neustarten oder Neuladen zu verwalten. <code>Systemd<\/code> ist das neue Init-System, das in den meisten modernen Linux-Distributionen verwendet wird und SysV init ersetzt.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>systemctl start apache2<\/code><br><code>==== AUTORISIERUNG F\u00dcR org.freedesktop.systemd1.manage-units ===<\/code><br><code>Authentifizierung ist erforderlich, um 'apache2.service' zu starten.<\/code><br><code>Authentifizierung als: Benutzername<\/code><br><code>Passwort:<\/code><br><code>==== AUTORISIERUNG ABGESCHLOSSEN ===<\/code><\/p>\n<p>Dies startet den Apache2-Dienst nach der Authentifizierung.<\/p>\n<h4 class=\"wp-block-heading\">83. Dienst &#8211; Ein System V Init-Skript ausf\u00fchren<\/h4>\n<p>Der <code>service<\/code> Befehl f\u00fchrt System V init-Skripte zur Steuerung von Diensten aus. Dies erm\u00f6glicht das Starten, Stoppen, Neustarten und Neuladen von Diensten, die unter dem traditionellen SysV init verwaltet werden.<\/p>\n<p><b>Zum Beispiel:<\/b><\/p>\n<p><code>service iptables start<\/code><br><code>[ ok ] Starten von iptables (\u00fcber systemctl): iptables.service.<\/code><\/p>\n<p>Der obige Befehl startet den <code>iptables<\/code> Firewall-Dienst mit seinem SysV-Init-Skript.<\/p>\n<h3 class=\"wp-block-heading\">Andere Linux-Befehle zum Ausprobieren<\/h3>\n<ol start=\"84\" class=\"wp-block-list\"><li><b> <\/b><code><b>mount<\/b><\/code> &#8211; Laufwerke ins System einbinden oder \u201eanf\u00fcgen\u201c.<\/li><li><b> <\/b><code><b>umount<\/b><\/code> &#8211; Laufwerke vom System \u201eentfernen\u201c.<\/li><li><b> <\/b><code><b>xargs<\/b><\/code> &#8211; Erstellt und f\u00fchrt Befehle aus, die \u00fcber die Standardeingabe bereitgestellt werden.<\/li><li><b> <\/b><code><b>alias<\/b><\/code> &#8211; Erstellen von Abk\u00fcrzungen f\u00fcr lange oder komplexe Befehle.<\/li><li><b> <\/b><code><b>jobs<\/b><\/code> &#8211; Listet Programme auf, die derzeit im Hintergrund laufen.<\/li><li><b> <\/b><code><b>bg<\/b><\/code> &#8211; Setzt einen gestoppten oder pausierten Hintergrundprozess fort.<\/li><li><b> <\/b><code><b>killall<\/b><\/code> &#8211; Beendet Prozesse nach Programmnamen statt nach PID.<\/li><li><b> <\/b><code><b>history<\/b><\/code> &#8211; Zeigt zuvor verwendete Befehle innerhalb der aktuellen Terminal-Sitzung an.<\/li><li><b> <\/b><code><b>man<\/b><\/code> &#8211; Zugriff auf Hilfsanleitungen f\u00fcr Befehle direkt im Terminal.<\/li><li><b> <\/b><code><b>screen<\/b><\/code> &#8211; Verwaltet mehrere Terminal-Sitzungen aus einem einzigen Fenster.<\/li><li><b> <\/b><code><b>ssh<\/b><\/code> &#8211; Stellt sichere verschl\u00fcsselte Verbindungen zu entfernten Servern her.<\/li><li><b> <\/b><code><b>tcpdump<\/b><\/code> &#8211; Erfasst Netzwerkverkehr basierend auf spezifischen Kriterien.<\/li><li><b> <\/b><code><b>watch<\/b><\/code> &#8211; Wiederholt einen Befehl in Intervallen und hebt Unterschiede in der Ausgabe hervor.<\/li><li><b> <\/b><code><b>tmux<\/b><\/code> &#8211; Terminal-Multiplexer f\u00fcr persistente Sitzungen und Aufteilung.<\/li><li><b> <\/b><code><b>nc<\/b><\/code> &#8211; \u00d6ffnet TCP- oder UDP-Verbindungen f\u00fcr Tests und Datentransfer.<\/li><li><b> <\/b><code><b>nmap<\/b><\/code> &#8211; Host-Erkennung, Port-Scanning und Betriebssystem-Fingerprinting.<\/li><li><b> <\/b><code><b>strace<\/b><\/code> &#8211; Debugging von Prozessen durch Nachverfolgung von Betriebssystemsignalen und -aufrufen.<\/li><\/ol>\n<h2 id=\"tips\" class=\"wp-block-heading\">7 wichtige Tipps f\u00fcr die Verwendung von Linux-Befehlen<\/h2>\n<ol class=\"wp-block-list\"><li><b>Kenne deine Shell<\/b>: Bash, zsh, fish? Verschiedene Shells haben einzigartige Funktionen. W\u00e4hle diejenige, die am besten zu deinen Bed\u00fcrfnissen passt.<\/li><li><b>Beherrsche die Kern-Utils<\/b>: <code>ls<\/code>, <code>cat<\/code>, <code>grep<\/code>, <code>sed<\/code>, <code>awk<\/code>, etc bilden das Herzst\u00fcck eines Linux-Toolkits.<\/li><li><b>Halte dich an Pipelines<\/b>: Vermeide \u00fcberm\u00e4\u00dfigen Gebrauch von tempor\u00e4ren Dateien. Verbinde Programme clever miteinander.<\/li><li><b>Pr\u00fcfe vor dem \u00dcberschreiben<\/b>: \u00dcberpr\u00fcfe immer doppelt, bevor du Dateien mit <code>&gt;<\/code> und <code>&gt;&gt;<\/code> \u00fcberschreibst.<\/li><li><b>Verfolge deine Workflows<\/b>: Dokumentiere komplexe Befehle und Workflows, um sie sp\u00e4ter erneut zu verwenden oder zu teilen.<\/li><li><b>Erstelle deine eigenen Tools<\/b>: Schreibe einfache Shell-Skripte und Aliase f\u00fcr h\u00e4ufige Aufgaben.<\/li><li><b>Beginne ohne <\/b><code><b>sudo<\/b><\/code>: Benutze anfangs ein Standardbenutzerkonto, um Berechtigungen zu verstehen.<\/li><\/ol>\n<p>Und denken Sie daran, neue Befehle auf virtuellen Maschinen oder VPS-Servern zu testen, damit sie Ihnen in Fleisch und Blut \u00fcbergehen, bevor Sie sie auf Produktionsservern verwenden.<\/p>\n\n\n\n<div class=\"glossary-term\">\n\t<a\n\t\tclass=\"glossary-term__above-title\"\n\t\thref=\"\"\n\t\ttarget=\"_blank\"\n\t\trel=\"noopener noreferrer\"\n\t>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 640 512\"><path d=\"M320 32c-8.1 0-16.1 1.4-23.7 4.1L15.8 137.4C6.3 140.9 0 149.9 0 160s6.3 19.1 15.8 22.6l57.9 20.9C57.3 229.3 48 259.8 48 291.9v28.1c0 28.4-10.8 57.7-22.3 80.8c-6.5 13-13.9 25.8-22.5 37.6C0 442.7-.9 448.3 .9 453.4s6 8.9 11.2 10.2l64 16c4.2 1.1 8.7 .3 12.4-2s6.3-6.1 7.1-10.4c8.6-42.8 4.3-81.2-2.1-108.7C90.3 344.3 86 329.8 80 316.5V291.9c0-30.2 10.2-58.7 27.9-81.5c12.9-15.5 29.6-28 49.2-35.7l157-61.7c8.2-3.2 17.5 .8 20.7 9s-.8 17.5-9 20.7l-157 61.7c-12.4 4.9-23.3 12.4-32.2 21.6l159.6 57.6c7.6 2.7 15.6 4.1 23.7 4.1s16.1-1.4 23.7-4.1L624.2 182.6c9.5-3.4 15.8-12.5 15.8-22.6s-6.3-19.1-15.8-22.6L343.7 36.1C336.1 33.4 328.1 32 320 32zM128 408c0 35.3 86 72 192 72s192-36.7 192-72L496.7 262.6 354.5 314c-11.1 4-22.8 6-34.5 6s-23.5-2-34.5-6L143.3 262.6 128 408z\"\/><\/svg>\n\t\t<span><\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n    <h3>VPS Hosting<\/h3>\n    <p>Ein Virtual Private Server (VPS) ist eine virtuelle Plattform, die Daten speichert. Viele Webhosts bieten VPS-Hosting-Pl\u00e4ne an, die Website-Betreibern einen dedizierten, privaten Bereich auf einem gemeinsam genutzten Server bieten.<\/p>\n            <a\n            href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/vps-hosting\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Mehr lesen                    <\/a>\n\n<\/div>\n\n<h2 id=\"summary\" class=\"wp-block-heading\">Besseres Linux-Hosting mit DreamHost<\/h2>\n<p>Nachdem Sie die wesentlichen Linux-Befehle beherrschen, ben\u00f6tigen Sie auch einen Hosting- und Serveranbieter, der Ihnen volle Kontrolle gibt, um die Kraft und Flexibilit\u00e4t von Linux voll auszusch\u00f6pfen.<\/p>\n<p>Hier gl\u00e4nzt DreamHost.<\/p>\n<p><a href=\"https:\/\/dreamhost.com\/\" target=\"_blank\" rel=\"noopener\">DreamHosts<\/a> optimierte Linux-Infrastruktur ist perfekt, um Ihre Apps, Websites und Dienste zu betreiben:<\/p>\n<ul class=\"wp-block-list\"><li>Schnelles Webhosting auf modernen Linux-Servern.<\/li><li>SSH-Shell-Zugang f\u00fcr die Steuerung \u00fcber die Befehlszeile.<\/li><li>Anpassbare PHP-Versionen einschlie\u00dflich PHP 8.0.<\/li><li>Apache oder NGINX Webserver.<\/li><li>Verwaltete MySQL, PostgreSQL, Redis Datenbanken.<\/li><li>1-Klick-Installationen von Apps wie WordPress und Drupal.<\/li><li>SSD-beschleunigter NVMe-Speicher f\u00fcr Geschwindigkeit.<\/li><li>Kostenfreie automatische Erneuerung von Let&#8217;s Encrypt SSL-Zertifikaten.<\/li><\/ul>\n<p>Die Experten von DreamHost k\u00f6nnen Ihnen helfen, das Beste aus der Linux-Plattform herauszuholen. Unsere Server sind sorgf\u00e4ltig f\u00fcr Sicherheit, Leistung und Zuverl\u00e4ssigkeit konfiguriert.<\/p>\n<p>Starten Sie Ihr n\u00e4chstes Projekt auf einer Linux-Hosting-Plattform, der Sie vertrauen k\u00f6nnen. Fangen Sie an mit robustem, skalierbarem Hosting auf <a href=\"http:\/\/www.dreamhost.com\/\" target=\"_blank\" rel=\"noopener\">DreamHost.com<\/a>.<\/p>\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>","protected":false},"excerpt":{"rendered":"<p>Linux ist das R\u00fcckgrat des Internets. Es betreibt fast 97% der weltweit f\u00fchrenden Webserver. Und 55,9% der professionellen Entwickler setzen bei ihren Entwicklungsbed\u00fcrfnissen auf Linux. Dennoch hat Linux nur einen 2,68% Anteil am Desktop-Markt. Warum diese L\u00fccke? Der Kernfokus von Linux war nie seine Benutzeroberfl\u00e4che. Stattdessen war es [\u2026]<\/p>\n","protected":false},"author":1079,"featured_media":42726,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"","toc_headlines":"[[\"definition\",\"Was sind Linux-Befehle?\"],[\"top-100\",\"Top 100 der n\u00fctzlichsten Linux-Befehle\"],[\"tips\",\"7 wichtige Tipps f\u00fcr die Verwendung von Linux-Befehlen\"],[\"summary\",\"Besseres Linux-Hosting mit DreamHost\"]]","hide_toc":false,"footnotes":""},"categories":[14497],"tags":[],"class_list":["post-52895","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-webhosting-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Top 100 Linux-Befehle (die Sie kennen m\u00fcssen) - DreamHost Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Top 100 Linux-Befehle (die Sie kennen m\u00fcssen)\" \/>\n<meta property=\"og:description\" content=\"Linux ist das R\u00fcckgrat des Internets. Es betreibt fast 97% der weltweit f\u00fchrenden Webserver. Und 55,9% der professionellen Entwickler setzen bei ihren Entwicklungsbed\u00fcrfnissen auf Linux. Dennoch hat Linux nur einen 2,68% Anteil am Desktop-Markt. Warum diese L\u00fccke? Der Kernfokus von Linux war nie seine Benutzeroberfl\u00e4che. Stattdessen war es [\u2026]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-18T15:00:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-07T14:07:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/top-100-linux-commands-hero-images.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matt Stamp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matt Stamp\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"45 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Top 100 Linux-Befehle (die Sie kennen m\u00fcssen) - DreamHost Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/","og_locale":"en_US","og_type":"article","og_title":"Top 100 Linux-Befehle (die Sie kennen m\u00fcssen)","og_description":"Linux ist das R\u00fcckgrat des Internets. Es betreibt fast 97% der weltweit f\u00fchrenden Webserver. Und 55,9% der professionellen Entwickler setzen bei ihren Entwicklungsbed\u00fcrfnissen auf Linux. Dennoch hat Linux nur einen 2,68% Anteil am Desktop-Markt. Warum diese L\u00fccke? Der Kernfokus von Linux war nie seine Benutzeroberfl\u00e4che. Stattdessen war es [\u2026]","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2023-12-18T15:00:30+00:00","article_modified_time":"2025-01-07T14:07:12+00:00","og_image":[{"width":1460,"height":1095,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/top-100-linux-commands-hero-images.jpg","type":"image\/jpeg"}],"author":"Matt Stamp","twitter_card":"summary_large_image","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Matt Stamp","Est. reading time":"45 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/"},"author":{"name":"Matt Stamp","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/43673746e4de1ea74d12de479cd1b7e1"},"headline":"Top 100 Linux-Befehle (die Sie kennen m\u00fcssen)","datePublished":"2023-12-18T15:00:30+00:00","dateModified":"2025-01-07T14:07:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/"},"wordCount":7779,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/top-100-linux-commands-hero-images.jpg","articleSection":["Webhosting"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/","name":"Top 100 Linux-Befehle (die Sie kennen m\u00fcssen) - DreamHost Blog","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/top-100-linux-commands-hero-images.jpg","datePublished":"2023-12-18T15:00:30+00:00","dateModified":"2025-01-07T14:07:12+00:00","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/top-100-linux-commands-hero-images.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/12\/top-100-linux-commands-hero-images.jpg","width":1460,"height":1095,"caption":"photograph of a man working on a large desktop screen with cascading files, coding, and the linux penguin in the corner"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/de\/linux-befehle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"Top 100 Linux-Befehle (die Sie kennen m\u00fcssen)"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/43673746e4de1ea74d12de479cd1b7e1","name":"Matt Stamp","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/11\/matt-stamp-dreamhost-150x150.jpeg","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/11\/matt-stamp-dreamhost-150x150.jpeg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/11\/matt-stamp-dreamhost-150x150.jpeg","caption":"Matt Stamp"},"description":"Matt is a DevOps Engineer at DreamHost. He is responsible for infrastructure automation, system monitoring and documentation. In his free time he enjoys 3D printing and camping. Follow Matt on LinkedIn: Lhttps:\/\/www.linkedin.com\/in\/matt-stamp-7a8b3a10a","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/mattstamp\/"}]}},"lang":"de","translations":{"de":52895,"es":42757,"en":42725,"pl":57439,"pt":57442,"uk":57496,"ru":57539,"it":67933,"fr":69464,"nl":72661},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/52895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1079"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=52895"}],"version-history":[{"count":3,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/52895\/revisions"}],"predecessor-version":[{"id":59887,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/52895\/revisions\/59887"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/42726"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=52895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=52895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=52895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}