Debian-Referenz

Osamu Aoki

Zusammenfassung

Dieses Buch ist frei; Sie dürfen es unter den Bedingungen der GNU General Public License in jeder Version, die verträglich mit den Debian Richtlinien für Freie Software (DFSG) ist, weiterverteilen und/oder verändern.


Inhaltsverzeichnis

Vorwort
1. Haftungsausschluss
2. Was ist Debian
3. Über dieses Dokument
3.1. Leitregeln
3.2. Vorraussetzungen
3.3. Konventionen
3.4. Der Popularitäts-Wettbewerb (popcon)
3.5. Die Paketgröße
3.6. Fehlerbericht gegen dieses Dokument
4. Gedächtnisstützen für neue Benutzer
5. Einige Zitate für neue Benutzer
1. GNU/Linux-Lehrstunde
1.1. Grundlagen für die Konsole
1.1.1. Die Shell-Eingabeaufforderung (Shell-Prompt)
1.1.2. The shell prompt under GUI
1.1.3. Das root-Benutzerkonto
1.1.4. Die root-shell-Eingabeaufforderung
1.1.5. Systemadministrations-Werkzeuge mit grafischer Oberfläche (GUI)
1.1.6. Virtuelle Konsolen
1.1.7. Wie Sie die Eingabeaufforderung wieder verlassen
1.1.8. Wie Sie das System herunterfahren
1.1.9. Eine Konsole wiederherstellen
1.1.10. Zusätzliche Paketempfehlungen für Neulinge
1.1.11. Ein zusätzliches Benutzerkonto
1.1.12. sudo-Konfiguration
1.1.13. Zeit zum Spielen
1.2. Unix-ähnliches Dateisystem
1.2.1. Unix-Dateigrundlagen
1.2.2. Dateisystem-Internas
1.2.3. Dateisystem-Berechtigungen
1.2.4. Steuerung der Berechtigungen für neu erzeugte Dateien: umask
1.2.5. Berechtigungen für Gruppen von Benutzern (group)
1.2.6. Zeitstempel
1.2.7. Links
1.2.8. Benannte Pipes (FIFOs)
1.2.9. Sockets
1.2.10. Gerätedateien
1.2.11. Spezielle Gerätedateien
1.2.12. procfs und sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Anpassen des MC
1.3.2. Starten von MC
1.3.3. Dateimanager in MC
1.3.4. Befehlszeilentricks in MC
1.3.5. Der interne Texteditor in MC
1.3.6. Der interne Dateibetrachter in MC
1.3.7. Autostart-Funktionalitäten von MC
1.3.8. Virtuelles FTP-Dateisystem von MC
1.4. Die grundlegende Unix-ähnliche Arbeitsumgebung
1.4.1. Die Login-Shell
1.4.2. Anpassen der bash
1.4.3. Spezielle Tastendrücke
1.4.4. Mouse operations
1.4.5. Der Pager
1.4.6. Der Texteditor
1.4.7. Einen Standard-Texteditor einstellen
1.4.8. Using vim
1.4.9. Aufzeichnen der Shell-Aktivitäten
1.4.10. Grundlegende Unix-Befehle
1.5. Der einfache Shell-Befehl
1.5.1. Befehlsausführung und Umgebungsvariablen
1.5.2. Die "$LANG"-Variable
1.5.3. Die "$PATH"-Variable
1.5.4. Die "$HOME"-Variable
1.5.5. Befehlszeilen-Optionen
1.5.6. Shell-Glob
1.5.7. Rückgabewert eines Befehls
1.5.8. Typische Befehlssequenzen und Shell-Weiterleitungen
1.5.9. Befehls-Alias
1.6. Unix-ähnliche Textverarbeitung
1.6.1. Unix-Textverarbeitungswerkzeuge
1.6.2. Reguläre Ausdrücke
1.6.3. Ersetzungsausdrücke
1.6.4. Globale Ersetzungen mit regulären Ausdrücken
1.6.5. Extrahieren von Daten aus einer Textdatei-Tabelle
1.6.6. Skript-Schnipsel für die Befehlsweiterleitung
2. Debian-Paketmanagement
2.1. Grundvoraussetzungen für das Debian-Paketmanagement
2.1.1. Paketkonfiguration
2.1.2. Grundsätzliche Vorsichtsmaßnahmen
2.1.3. Leben mit den ewigen Aktualisierungen
2.1.4. Grundlagen über das Debian-Archiv
2.1.5. Debian ist zu 100% freie Software
2.1.6. Paketabhängigkeiten
2.1.7. Die Ereignisabfolge für das Paketmanagement
2.1.8. Erste Hilfe bei Paketmanagement-Problemen
2.2. Grundlegende Paketmanagement-Operationen
2.2.1. apt contra apt-get / apt-cache contra aptitude
2.2.2. Grundlegende Paketmanagement-Operationen auf der Befehlszeile
2.2.3. Interaktive Nutzung von aptitude
2.2.4. Tastaturkürzel von aptitude
2.2.5. Paketansichten in aptitude
2.2.6. Optionen für Suchmethoden mit aptitude
2.2.7. Aptitudes Regex-Formel
2.2.8. Abhängigkeitsauflösung bei aptitude
2.2.9. Protokollierung der Paketaktivitäten
2.3. Beispiele für aptitude-Operationen
2.3.1. Auflisten von Paketen mit Regex-Suche auf den Paketnamen
2.3.2. Durchsuchen mit der Regex-Suche
2.3.3. Entfernte Pakete endgültig löschen
2.3.4. Automatisch/manuell-Installationsstatus bereinigen
2.3.5. Systemweite Hochrüstung
2.4. Erweiterte Paketmanagement-Operationen
2.4.1. Erweiterte Paketmanagement-Operationen auf der Befehlszeile
2.4.2. Verifizierung von installierten Paketdateien
2.4.3. Absicherungen für den Fall von Paketproblemen
2.4.4. Durchsuchen der Paket-Metadaten
2.5. Internas des Debian-Paketmanagements
2.5.1. Archiv-Metadaten
2.5.2. "Release"-Datei im Wurzelverzeichnis und Authentizität
2.5.3. "Release"-Dateien im Archivverzeichnis
2.5.4. Empfangen der Metadaten für ein Paket
2.5.5. Der Paketstatus für APT
2.5.6. Der Paketstatus von aptitude
2.5.7. Lokale Kopien der empfangenen Pakete
2.5.8. Debian-Paketdateinamen
2.5.9. Der dpkg-Befehl
2.5.10. Der update-alternatives-Befehl
2.5.11. Der dpkg-statoverride-Befehl
2.5.12. Der dpkg-divert-Befehl
2.6. Wiederherstellung eines beschädigten Systems
2.6.1. Inkompatibilität mit alter Benutzerkonfiguration
2.6.2. Mehrere Pakete mit überlappenden Dateien
2.6.3. Behebung von Problemen aufgrund von beschädigtem Paketskript
2.6.4. Systemrettung mit dem dpkg-Befehl
2.6.5. Paketauswahldaten wiederherstellen
2.7. Tipps für das Paketmanagement
2.7.1. Wie Sie Debian-Pakete auswählen
2.7.2. Pakete aus gemischten Paketquellen
2.7.3. Installationskandidat-Version beeinflussen
2.7.4. Aktualisierungen und Backports
2.7.5. Über "Recommends" installierte Pakete blockieren
2.7.6. Nutzen von Testing mit einigen Paketen aus Unstable
2.7.7. Nutzen von Unstable mit einigen Paketen aus Experimental
2.7.8. Automatisches Herunterladen und Aktualisieren von Paketen
2.7.9. Die Download-Bandbreite für APT einschränken
2.7.10. Downgrade im Notfall
2.7.11. Wer hat das Paket hochgeladen?
2.7.12. Das equivs-Paket
2.7.13. Ein Paket auf das Stable-System portieren
2.7.14. Proxy-Server für APT
2.7.15. Weitere Lektüre zum Paketmanagement
3. Die Systeminitialisierung
3.1. Ein Überblick über den Bootstrap-Prozess
3.1.1. Stage 1: the UEFI
3.1.2. Stufe 2: der Bootloader
3.1.3. Stufe 3: das Mini-Debian-System
3.1.4. Stufe 4: das normale Debian-System
3.2. Systemd-Init
3.2.1. Der Rechnername
3.2.2. Das Dateisystem
3.2.3. Initialisierung der Netzwerkschnittstellen
3.3. Die Kernel-Meldungen
3.4. Die Systemmeldungen
3.5. System management
3.6. Other system monitors
3.7. Anpassen von systemd
3.7.1. Socket activation
3.8. Das udev-System
3.8.1. Die Kernel-Modul-Initialisierung
4. Authentication and access controls
4.1. Normale Unix-Authentifizierung
4.2. Verwalten von Konten- und Passwortinformationen
4.3. Ein gutes Passwort
4.4. Verschlüsselte Passwörter erstellen
4.5. PAM und NSS
4.5.1. Konfigurationsdateien, auf die PAM und NSS zugreifen
4.5.2. Modernes zentralisiertes Systemmanagement
4.5.3. "Warum unterstützt GNU su nicht die wheel-Gruppe"
4.5.4. Schärfere Passwortregeln
4.6. Sicherheit der Authentifizierung
4.6.1. Sicheres Passwort im Internet
4.6.2. Secure Shell (sichere Shell)
4.6.3. Zusätzliche Sicherheitsmaßnahmen für das Internet
4.6.4. Sichern des root-Passworts
4.7. Andere Möglichkeiten zur Zugriffskontrolle
4.7.1. sudo
4.7.2. PolicyKit
4.7.3. Den Zugriff auf einige Server-Dienste einschränken
4.7.4. Linux security features
5. Netzwerkkonfiguration
5.1. Die elementare Netzwerkinfrastruktur
5.1.1. Die Auflösung des Rechnernamens
5.1.2. Der Netzwerkschnittstellenname
5.1.3. Der Netzwerkadressbereich für das LAN
5.1.4. Unterstützung für Netzwerkgeräte
5.2. Moderne Netzwerkkonfiguration für Arbeitsplatzsysteme
5.2.1. Grafische Netzwerkkonfigurations-Werkzeuge
5.3. Moderne Netzwerkkonfiguration ohne grafische Oberfläche
5.4. Die Netzwerkkonfiguration auf unterster Ebene
5.4.1. iproute2-Befehle
5.4.2. Sichere Basis-Netzwerkoperationen
5.5. Netzwerkoptimierung
5.5.1. Die optimale MTU finden
5.5.2. WAN-TCP-Optimierung
5.6. Die Netfilter-Infrastruktur
6. Netzwerkapplikationen
6.1. Webbrowser
6.1.1. Browser-Konfiguration
6.2. Das Mail-System
6.2.1. Grundlagen des E-Mail-Systems
6.2.2. Modern mail service limitation
6.2.3. Historic mail service expectation
6.2.4. Mail Transfer Agent (MTA)
6.2.4.1. Die Konfiguration von exim4
6.2.4.2. Die Konfiguration von Postfix mit SASL
6.2.4.3. Die Mail-Adress-Konfiguration
6.2.4.4. Grundlegende MTA-Operationen
6.3. Der Server für Fernzugriff (SSH) und Hilfsprogramme
6.3.1. Grundlagen von SSH
6.3.2. User name on the remote host
6.3.3. Verbindungen ohne Passwörter für die ferne Seite
6.3.4. Der Umgang mit fremden SSH-Clients
6.3.5. Einrichten von ssh-agent
6.3.6. Sending a mail from a remote host
6.3.7. Portweiterleitung für SMTP-/POP3-Tunnelung
6.3.8. Wie Sie das ferne System über SSH herunterfahren
6.3.9. Fehlersuche bei SSH
6.4. Der Print-Server und Hilfsprogramme
6.5. Weitere Netzwerkanwendungs-Server
6.6. Weitere Netzwerkanwendungs-Clients
6.7. Diagnose von System-Daemons
7. GUI System
7.1. GUI desktop environment
7.2. GUI communication protocol
7.3. GUI infrastructure
7.4. GUI applications
7.5. Fonts
7.5.1. Basis-Schriftarten
7.5.2. Font rastarization
7.6. Sandbox
7.7. Remote desktop
7.8. X server connection
7.8.1. X server local connection
7.8.2. X server remote connection
7.8.3. X server chroot connection
7.9. Zwischenablage
8. I18N und L10N
8.1. Das Gebietsschema (Locale)
8.1.1. Argumentation für UTF-8-Gebietsschemata
8.1.2. Die Neukonfiguration des Gebietsschemas (Locale)
8.1.3. Dateinamenkodierung
8.1.4. Lokalisierte Meldungen und übersetzte Dokumentation
8.1.5. Auswirkungen des Gebietsschemas
8.2. Die Tastatureingabe
8.2.1. The keyboard input for Linux console and X Window
8.2.2. The keyboard input for Wayland
8.2.3. Unterstützung für die Eingabemethode mit IBus
8.2.4. Ein Beispiel für Japanisch
8.3. Die Bildschirmausgabe
8.4. Unbekannte Zeichenbreite bei ostasiatischen Zeichen
9. Systemtipps
9.1. The console tips
9.1.1. Shell-Aktivitäten sauber aufzeichnen
9.1.2. Das Programm screen
9.1.3. Navigating around directories
9.1.4. Readline wrapper
9.1.5. Scanning the source code tree
9.2. Anpassen von vim
9.2.1. Customizing vim with internal features
9.2.2. Customizing vim with external packages
9.3. Datenaufzeichnung und -darstellung
9.3.1. Der log-Daemon
9.3.2. Analyseprogramme für Logdateien
9.3.3. Angepasste Anzeige von Textdaten
9.3.4. Angepasste Anzeige von Datum und Zeit
9.3.5. Farbige Shell-Ausgabe
9.3.6. Farbige Befehle
9.3.7. Aufzeichnen von Editor-Aktivitäten für komplexe Wiederholungen
9.3.8. Die Bildschirmanzeige einer X-Anwendung aufzeichnen
9.3.9. Aufzeichnen von Änderungen in Konfigurationsdateien
9.4. Überwachen, Steuern und Starten von Programmaktivitäten
9.4.1. Zeitmessung für einen Prozess
9.4.2. Die Ablaufpriorität
9.4.3. Der Befehl ps
9.4.4. Der Befehl top
9.4.5. Dateien auflisten, die von einem Prozess geöffnet wurden
9.4.6. Programmaktivitäten verfolgen
9.4.7. Identifikation von Prozessen, die Dateien oder Sockets verwenden
9.4.8. Einen Befehl mit festem Intervall wiederholt ausführen
9.4.9. Einen Befehl wiederholt mit einer Schleife über verschiedene Dateien ausführen
9.4.10. Ein Programm aus der grafischen Oberfläche heraus starten
9.4.11. Anpassen des zu startenden Programms
9.4.12. Einen Prozess beenden (kill)
9.4.13. Einmalige Aufgaben planen
9.4.14. Regelmäßige Aufgaben planen
9.4.15. Die Alt-SysRq-Tastenkombination
9.5. Tipps zur Systempflege
9.5.1. Wer ist/war im System aktiv?
9.5.2. Allen eine Warnung schicken
9.5.3. Hardware-Identifikation
9.5.4. Hardware-Konfiguration
9.5.5. System- und Hardware-Zeit
9.5.6. Die Terminal-Konfiguration
9.5.7. Die Audio-Infrastruktur
9.5.8. Deaktivieren des Bildschirmschoners
9.5.9. Ausschalten von Pieptönen
9.5.10. Arbeitsspeichernutzung
9.5.11. Systemsicherheits- und Integritätsüberprüfung
9.6. Tipps zur Speicherung von Daten
9.6.1. Verwendung des Plattenplatzes
9.6.2. Konfiguration der Plattenpartitionen
9.6.3. Zugriff auf Partitionen über die UUID-Kennung
9.6.4. LVM2
9.6.5. Konfiguration von Dateisystemen
9.6.6. Dateisystemerzeugung und Integritätsüberprüfung
9.6.7. Optimierung von Dateisystemen über mount-Optionen
9.6.8. Optimierung von Dateisystemen über den Superblock
9.6.9. Optimierung der Festplatte
9.6.10. Optimierung von Solid State Disks
9.6.11. SMART verwenden, um Festplattenausfälle vorherzusehen
9.6.12. Angeben eines Verzeichnisses für temporäre Dateien über $TMPDIR
9.6.13. Vergrößerung des nutzbaren Speicherplatzes mittels LVM
9.6.14. Vergrößerung des nutzbaren Speicherplatzes über das Einbinden anderer Partitionen
9.6.15. Vergrößerung des nutzbaren Speicherplatzes, indem ein anderes Verzeichnis mit "mount --bind" eingebunden wird
9.6.16. Vergrößerung des nutzbaren Speicherplatzes, indem ein anderes Verzeichnis mit "Overlay-mounting" eingebunden wird
9.6.17. Vergrößerung des nutzbaren Speicherplatzes über einen symbolischen Link
9.7. Das Festplatten-Abbild
9.7.1. Erzeugung der Festplatten-Abbild-Datei
9.7.2. Direkt auf eine Festplatte schreiben
9.7.3. Einbinden der Festplatten-Abbild-Datei
9.7.4. Eine Festplatten-Abbild-Datei bereinigen
9.7.5. Eine leere Abbild-Datei erstellen
9.7.6. Erstellen einer ISO9660-Abbild-Datei
9.7.7. Direkt auf die CD/DVD-R/RW schreiben
9.7.8. Einbinden einer ISO9660-Abbild-Datei
9.8. Binärdaten
9.8.1. Betrachten und Bearbeiten von Binärdaten
9.8.2. Manipulieren von Dateien ohne Einbinden der Festplatte
9.8.3. Datenredundanz
9.8.4. Datenwiederherstellung und forensische Analyse
9.8.5. Aufsplitten einer großen in mehrere kleine Dateien
9.8.6. Leeren von Dateiinhalten
9.8.7. Dummy-Dateien
9.8.8. Eine vollständige Festplatte löschen
9.8.9. Einen ungenutzten Bereich einer Festplatte löschen
9.8.10. Wiederherstellen von gelöschten, aber noch geöffneten Dateien
9.8.11. Alle harten Links suchen
9.8.12. Unsichtbarer Verbrauch von Festplattenplatz
9.9. Tipps zur Datenverschlüsselung
9.9.1. Verschlüsselung von Wechseldatenträgern mit dm-crypt/LUKS
9.9.2. Einbinden verschlüsselter Laufwerke mit dm-crypt/LUKS
9.10. Der Kernel
9.10.1. Kernel-Parameter
9.10.2. Kernel-Header
9.10.3. Kompilieren des Kernels und dazugehöriger Module
9.10.4. Kompilieren des Kernel-Quellcodes: Empfehlung des Debian-Kernel-Teams
9.10.5. Hardware-Treiber und Firmware
9.11. Virtualisierte Systeme
9.11.1. Virtualization and emulation tools
9.11.2. Arbeitsablauf bei Virtualisierung
9.11.3. Einbinden des virtuellen Festplatten-Images
9.11.4. Chroot-System
9.11.5. System mit mehrfachen Arbeitsplatzumgebungen
10. Datenmanagement
10.1. Austauschen, kopieren und archivieren von Dateien
10.1.1. Archivierungs- und Kompressionswerkzeuge
10.1.2. Kopier- und Synchronisationswerkzeuge
10.1.3. Aufrufe für Archivierungsoperationen
10.1.4. Aufrufe für Kopieroperationen
10.1.5. Aufrufe für die Auswahl von Dateien
10.1.6. Archivierungsmedien
10.1.7. Wechseldatenträger
10.1.8. Dateisystemauswahl für den Datenaustausch
10.1.9. Datenaustausch über das Netzwerk
10.2. Datensicherung und -wiederherstellung
10.2.1. Backup and recovery policy
10.2.2. Programmsammlungen für Datensicherungsaufgaben
10.2.3. Personal backup
10.3. Datensicherheits-Infrastruktur
10.3.1. Schlüsselverwaltung für GnuPG
10.3.2. Verwendung von GnuPG mit Dateien
10.3.3. Verwendung von GnuPG mit Mutt
10.3.4. Verwendung von GnuPG mit Vim
10.3.5. Die MD5-Prüfsumme
10.3.6. Password keyring
10.4. Werkzeuge zur Quellcode-Zusammenführung
10.4.1. Unterschiede für Quelldateien extrahieren
10.4.2. Aktualisierungen für Quelldateien zusammenführen
10.4.3. Interactive merge
10.5. Git
10.5.1. Konfiguration eines Git-Clients
10.5.2. Basic Git commands
10.5.3. Git tips
10.5.4. Weitere Referenzen zu Git
10.5.5. Other version control systems
11. Datenkonvertierung
11.1. Werkzeuge für Textkonvertierung
11.1.1. Konvertieren einer Textdatei mit iconv
11.1.2. Prüfen mit iconv, ob eine Datei UTF-8-kodiert ist
11.1.3. Dateinamen konvertieren mit iconv
11.1.4. EOL-Konvertierung
11.1.5. TAB-Konvertierung
11.1.6. Editoren mit automatischer Konvertierung
11.1.7. Extrahieren von reinem Text
11.1.8. Hervorheben und Formatieren von reinen Textdaten
11.2. XML-Daten
11.2.1. Grundlegende Hinweise für XML
11.2.2. XML-Verarbeitung
11.2.3. Extrahierung von XML-Daten
11.2.4. The XML data lint
11.3. Textsatz
11.3.1. roff-Textsatz
11.3.2. TeX/LaTeX
11.3.3. Schöner Ausdruck einer Handbuchseite
11.3.4. Erstellen einer Handbuchseite
11.4. Druckfähige Daten
11.4.1. Ghostscript
11.4.2. Zwei PS- oder PDF-Dateien zusammenführen
11.4.3. Werkzeuge für druckfähige Daten
11.4.4. Drucken mit CUPS
11.5. Konvertierung von Mail-Daten
11.5.1. Grundlagen zu Mail-Daten
11.6. Werkzeuge für Grafikdaten
11.7. Verschiedene Datenkonvertierungen
12. Programmierung
12.1. Das Shellskript
12.1.1. POSIX-Shell-Kompatibilität
12.1.2. Shellparameter
12.1.3. Bedingte Ausdrücke in der Shell
12.1.4. Shellschleifen
12.1.5. Shell environment variables
12.1.6. Befehlsabfolge auf der Shell
12.1.7. Hilfsprogramme für Shellskripte
12.2. Scripting in interpreted languages
12.2.1. Debugging interpreted language codes
12.2.2. GUI program with the shell script
12.2.3. Custom actions for GUI filer
12.2.4. Verrücktheiten bei kurzen Perl-Skripten
12.3. Coding in compiled languages
12.3.1. C
12.3.2. Ein einfaches C-Programm (gcc)
12.3.3. Flex - ein besseres Lex
12.3.4. Bison - ein besseres Yacc
12.4. Werkzeuge zur statischen Code-Analyse
12.5. Fehlersuche (Debugging)
12.5.1. Grundlegende Ausführung von gdb
12.5.2. Fehlersuche in einem Debian-Paket (Debugging)
12.5.3. Gewinnen von Backtrace-Informationen
12.5.4. Erweiterte gdb-Befehle
12.5.5. Überprüfen der Abhängigkeiten von Bibliotheken
12.5.6. Dynamic call tracing tools
12.5.7. Fehleranalyse bei X-Fehlern
12.5.8. Werkzeuge zur Erkennung von Speicherlecks
12.5.9. Disassemblieren von Binärdateien
12.6. Build tools
12.6.1. Make
12.6.2. Autotools
12.6.2.1. Kompilieren und Installieren eines Programms
12.6.2.2. Deinstallation eines Programms
12.6.3. Meson
12.7. Web
12.8. Die Quellcode-Übersetzung
12.9. Erstellen von Debian-Paketen
A. Anhang
A.1. Das Debian-Labyrinth
A.2. Copyright-Vergangenheit
A.3. Dokumentenformat

Tabellenverzeichnis

1.1. Liste interessanter Textmodus-Programm-Pakete
1.2. Liste informativer Dokumentationspakete
1.3. Auflistung der Verwendung wichtiger Verzeichnisse
1.4. Bedeutungen des ersten Zeichens der "ls -l"-Ausgabe
1.5. Der numerische Modus für Dateiberechtigungen in chmod(1)-Befehlen
1.6. Beispiele für umask-Werte
1.7. Liste erwähnenswerter systemweiter Gruppen
1.8. Liste erwähnenswerter, vom System angebotener Gruppen zur Ausführung besonderer Befehle
1.9. Liste der Arten von Zeitstempeln
1.10. Liste spezieller Gerätedateien
1.11. Die Tastaturbefehle von MC
1.12. Die Reaktion auf die Enter-Taste in MC
1.13. Liste von Shell-Programmen
1.14. Liste der Tastaturbefehle für bash
1.15. List of mouse operations and related key actions on Debian
1.16. List of basic Vim key strokes
1.17. Liste grundlegender Unix-Befehle
1.18. Die drei Teile des locale-Wertes
1.19. Liste mit Empfehlungen zum Gebietsschema
1.20. Liste der Werte von "$HOME"
1.21. Shell-Glob-Suchmuster
1.22. Befehls-Beendigungs-Codes
1.23. Abfolgen von Shell-Befehlen
1.24. Vordefinierte Datei-Deskriptoren
1.25. Metazeichen für BRE und ERE
1.26. Der Ersetzungsausdruck
1.27. Liste von Skript-Schnipseln für die Befehlsweiterleitung
2.1. Liste von Debians Paketmanagement-Werkzeugen
2.2. Liste von Debian-Archiv-Seiten
2.3. Liste der Debian-Archiv-Bereiche
2.4. Zusammenhanag zwischen Suite und Codename
2.5. Liste wichtiger Websites zur Lösung von Paketproblemen
2.6. Grundlegende Paketmanagement-Operationen mit apt(8), aptitude(8) und apt-get(8) / apt-cache(8)
2.7. Erwähnenswerte Befehlsoptionen für aptitude(8)
2.8. Liste der Tastaturkürzel für aptitude
2.9. Liste der Ansichten für aptitude
2.10. Die Kategorisierung von Standard-Paketansichten
2.11. Liste von aptitudes Regex-Formeln
2.12. Protokolldateien für Paketaktivitäten
2.13. Liste erweiterter Paketmanagement-Operationen
2.14. Inhalt der Metadaten des Debian-Archivs
2.15. Namensstruktur von Debian-Paketen
2.16. In den einzelnen Komponenten von Debian-Paketnamen zu verwendende Zeichen
2.17. Erwähnenswerte Dateien, die durch dpkg erzeugt werden
2.18. Liste erwähnenswerter Pin-Prioritäts-Werte für apt-pinning
2.19. Liste von Proxy-Hilfsprogrammen speziell für das Debian-Archiv
3.1. Liste der Bootloader
3.2. The meaning of the menu entry of the above part of /boot/grub/grub.cfg
3.3. Liste von Boot-Hilfsprogrammen für das Debian-System
3.4. Liste der Schwellwerte zur Filterung von Kernel-Fehler-Meldungen
3.5. List of typical journalctl command snippets
3.6. List of typical systemctl command snippets
3.7. List of other monitoring command snippets under systemd
4.1. Wichtige Konfigurationsdateien für pam_unix(8)
4.2. Inhalt des zweiten Eintrags in "/etc/passwd"
4.3. Liste von Befehlen zur Verwaltung von Konteninformationen
4.4. Liste der Werkzeuge zur Passworterzeugung
4.5. Liste von PAM- und NSS-Systemen
4.6. Liste von Konfigurationsdateien, auf die PAM und NSS zugreifen
4.7. Liste von unsicheren und sicheren Diensten und Ports
4.8. Liste von Werkzeugen, die zusätzliche Sicherheitsmaßnahmen ermöglichen
5.1. Liste von Werkzeugen zur Netzwerkkonfiguration
5.2. Liste der Netzwerkadressbereiche
5.3. Gegenüberstellung von net-tools- und iproute2-Befehlen
5.4. Liste von Basis-Netzwerkbefehlen
5.5. Liste von Werkzeugen zur Netzwerkoptimierung
5.6. Wesentliche Grundregeln für den optimalen MTU-Wert
5.7. Liste von Firewall-Werkzeugen
6.1. Liste der Webbrowser
6.2. Liste von Browser-Plugin-Paketen
6.3. Liste der Mail User Agents (MUA)
6.4. List of basic mail transport agent related packages
6.5. Liste von wichtigen Postfix-Handbuchseiten
6.6. Liste von Konfigurationsdateien für Mail-Adressen
6.7. Liste grundlegender MTA-Operationen
6.8. Liste von Servern für Fernzugriff und Hilfsprogrammen
6.9. Liste von SSH-Konfigurationsdateien
6.10. Liste von Beispielen zum Start einer SSH-Verbindung auf einem Client
6.11. Liste freier SSH-Clients für andere Plattformen
6.12. Liste von Print-Servern und Hilfsprogrammen
6.13. Liste von weiteren Netzwerkanwendungs-Servern
6.14. Liste von Netzwerkanwendungs-Clients
6.15. Liste populärer RFCs
7.1. List of desktop environment
7.2. List of notable GUI infrastructure packages
7.3. List of notable GUI applications
7.4. List of notable TrueType and OpenType fonts
7.5. List of notable font environment and related packages
7.6. List of notable sandbox environment and related packages
7.7. List of notable remote access server
7.8. Liste der Verbindungsmethoden zum X-Server
7.9. List of programs related to manipulating character clipboard
8.1. List of IBus and its engine packages
9.1. List of programs to support console activities
9.2. Liste von Tastaturkürzeln für screen
9.3. Information on the initialization of vim
9.4. Liste von System-Log-Analysatoren
9.5. Display examples of time and date for the "ls -l" command with the time style value
9.6. Liste von Werkzeugen zur Bildbearbeitung
9.7. List of packages which can record configuration history
9.8. Liste von Werkzeugen zur Überwachung und Steuerung von Programmaktivitäten
9.9. Liste der nice-Werte für die Ablaufpriorität
9.10. Liste von ps-Befehlen
9.11. Liste von häufig verwendeten Signalen für den kill-Befehl
9.12. List of notable SAK command keys
9.13. Liste von Werkzeugen zur Hardware-Identifikation
9.14. Liste von Werkzeugen zur Hardware-Konfiguration
9.15. Liste von Audio-Paketen
9.16. Liste von Befehlen zur Deaktivierung des Bildschirmschoners
9.17. Liste der gemeldeten Arbeitsspeichergrößen
9.18. Liste von Werkzeugen für eine Systemsicherheits- und Integritätsüberprüfung
9.19. Liste von Paketen zum Partitions-Management
9.20. Liste von Paketen für das Dateisystem-Management
9.21. Liste von Paketen zum Betrachten und Bearbeiten von Binärdaten
9.22. Liste von Paketen zur Manipulation von Dateien ohne Einbinden der Festplatte
9.23. Liste von Werkzeugen, um Redundanz für Dateien hinzuzufügen
9.24. Liste von Paketen für Datenwiederherstellung und forensische Analysen
9.25. Liste von Werkzeugen zur Datenverschlüsselung
9.26. Liste von Schlüsselpaketen für die Neukompilierung des Kernels auf einem Debian-System
9.27. Liste von Virtualisierungswerkzeugen
10.1. Liste von Archivierungs- und Kompressionswerkzeugen
10.2. Liste von Kopier- und Synchronisationswerkzeugen
10.3. Liste von Dateisystemen für Wechseldatenträger mit typischen Anwendungsszenarien
10.4. Liste von Netzwerkdiensten mit typischen Anwendungsszenarien
10.5. Liste von Datensicherungsprogrammen
10.6. Liste von Werkzeugen für die Datensicherheits-Infrastruktur
10.7. Liste von GNU Privacy Guard-Befehlen für die Schlüsselverwaltung
10.8. Liste der Bedeutungen des Vertrauenscodes
10.9. Liste von GNU Privacy Guard-Befehlen mit Dateien
10.10. Liste von Werkzeugen zur Quellcode-Zusammenführung
10.11. Liste von zu Git gehörigen Paketen und Befehlen
10.12. Main Git commands
10.13. Git tips
10.14. List of other version control system tools
11.1. Liste von Textkonvertierungs-Werkzeugen
11.2. Liste von Werten für die Zeichenkodierung und deren Verwendung
11.3. Liste der EOL-Codes für verschiedene Plattformen
11.4. Liste der Befehle zur TAB-Konvertierung aus den Paketen bsdmainutils und coreutils
11.5. Liste von Werkzeugen zum Extrahieren von reinen Textdaten
11.6. Liste von Werkzeugen für Hervorhebung/Formatierung von Textdaten
11.7. Liste von vordefinierten Entitäten für XML
11.8. Liste von XML-Werkzeugen
11.9. Liste von DSSSL-Werkzeugen
11.10. Liste von Werkzeugen zur Extrahierung von XML-Daten
11.11. Liste von XML-Druck-Werkzeugen
11.12. Liste von Textsatz-Werkzeugen
11.13. Liste von Paketen, die bei der Erstellung einer Handbuchseite helfen
11.14. Liste von Ghostscript-PostScript-Interpretern
11.15. Liste von Werkzeugen für druckfähige Daten
11.16. Liste von Paketen zur Konvertierung von Mail-Daten
11.17. Liste von Werkzeugen für Grafikdaten
11.18. Liste verschiedener Werkzeuge zur Datenkonvertierung
12.1. Liste typischer Bashisms
12.2. Liste von Shellparametern
12.3. Liste von Parameterauswertungen
12.4. Liste von Shellparameterersetzungen
12.5. Liste von Dateivergleichsoperatoren in bedingten Ausdrücken
12.6. Liste von String-Vergleichsoperatoren im bedingten Ausdruck
12.7. Liste der Pakete, die kleine Hilfsprogramme für Shellskripte enthalten
12.8. List of interpreter related packages
12.9. List of dialog programs
12.10. List of compiler related packages
12.11. Liste Yacc-kompatibler LALR-Parser-Generatoren
12.12. Liste von Werkzeugen für die statische Code-Analyse
12.13. List of debug packages
12.14. Liste erweiterter gdb-Befehle
12.15. Liste von Werkzeugen zur Erkennung von Speicherlecks
12.16. List of build tool packages
12.17. Liste von automatischen make-Variablen
12.18. Liste von make-Variablenexpandierungen
12.19. Liste von Programmen zur Übersetzung von Quellcode