Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen...

32

Transcript of Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen...

Page 1: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus
Page 2: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- III

Inhalt

Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII

1 Das Raspberry Pi-Board . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Dann wollen wir mal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2 Das Betriebssystem installieren und die Firmware aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33SD-Karten-Setup unter Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34SD-Karten-Setup unter Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Die Firmware aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

3 Grundlegende Vorbereitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Der erste Boot-Vorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60RasPi-Config . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Die Linux-Partitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Sichern des SD-Karten Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

4 Der wirkliche Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Der Spaß beginnt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Ein paar wichtige Linux-Kommandos bzw. Grundlagen im Detail . . . . . . . . . . . . . 103

5 Die Software-Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Die Paketverwaltung mit apt-get . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Installationen über den Pi Store . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Alternative Paket-Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

6 Die Elektronik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Was ist Elektronik eigentlich? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Bauteile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Weitere interessante Bauteile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

Page 3: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- InhaltIV

7 Nützliches Equipment und Verbrauchsmaterialien. . . . . . . . . . . . . . . 173Nützliches Equipment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

8 GPIO-Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Die GPIO-Pins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Das Raspberry Pi-Simple-Board . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

9 Programmieren lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Der SPE für die Programmierung in Python . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Geany für die Programmierung in C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

10 Programmieren in Python. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Die Variablen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Operatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260Kommentare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Das erste Programm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Wir definieren eigene Funktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Import-Anweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Wir hantieren mit Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275Schleifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289Eine Kontrollstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Die objektorientierte Programmierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

11 Programmieren in C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301Das erste Programm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302Die Variablen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305Operatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312Kommentare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316Schleifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Eine Kontrollstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Wir definieren eigene Funktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321Zeiger. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

12 Raspberry Pi goes Retro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329CHAMELEONPI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330Native Spiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

13 Der Arduino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345Der Arduino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346Nützliche Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

Page 4: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Inhalt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- V

14 Elektronikprojekte mit dem Raspberry Pi . . . . . . . . . . . . . . . . . . . . . . . . 365Projekt 14-1: Das Blinken einer LED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367Projekt 14-2: Das schnelle Blinken einer LED – oder: Was ist PWM? . . . . . . . . . . 379Projekt 14-3: Einen Taster abfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393Projekt 14-4: Blinken mit Intervallsteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407Projekt 14-5: Der störrische Taster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Projekt 14-6: Ein Lauflicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427Projekt 14-7: Analog-/Digital-Wandlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441Projekt 14-8: Analog-/Digital-Wandlung (Erweitert) . . . . . . . . . . . . . . . . . . . . . . . 467Projekt 14-9: Eine Porterweiterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481Projekt 14-10: Eine Porterweiterung (Teil 2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495Projekt 14-11: Der I2C-Bus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509Projekt 14-12: Die Statemachine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Projekt 14-13: Der elektronische Würfel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541Projekt 14-14: Die Temperaturmessung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555Projekt 14-15: Der elektronische Kompass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581Projekt 14-16: Das Mini-Roulette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599Projekt 14-17: Das LC-Display . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609Projekt 14-18: Der Roboterarm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635Projekt 14-19: Der Operationsverstärker. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Projekt 14-20: Die Motoransteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657Projekt 14-21: Der PiRover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667Projekt 14-22: Der Schrittmotor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675

15 Server-Anwendungen mit dem Raspberry Pi . . . . . . . . . . . . . . . . . . . . . 683Projekt 15-1: Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685Projekt 15-2: Der Apache Web-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719Projekt 15-3: Analoge Werte im Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747Projekt 15-4: Der Raspberry Pi als Multimediacenter . . . . . . . . . . . . . . . . . . . . . . . 765

16 Raspberry Pi und WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787Der WLAN-Stick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787

17 Erweiterungen für den Raspberry Pi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Projekt 17-1: Die Raspberry Pi-Arduino-Bridge. . . . . . . . . . . . . . . . . . . . . . . . . . . . 795Projekt 17-2: Das AlaMode-Board . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803Projekt 17-3: Das PiFace-Board . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815Projekt 17-4: Die Quick2Wire-Boards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 837Projekt 17-5: Das Pi Cobbler-Board. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 873Projekt 17-6: Das Prototyping-Board. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877Projekt 17-7: Das Gertboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 881

Page 5: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- InhaltVI

18 Linux-Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 907Das Linux-Filesystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 907Linux-Kommandos und -Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 909Headless Raspberry Pi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932

19 Cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941Selbst gemacht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941Fertig gekauft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943

20 Das Simple-Board . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949Das Simple-Board selbst gemacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950

21 Interessante Links. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 959Wo finde ich was? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 959Weiterführende Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 964

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 965

Page 6: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

FirstHier Mini IVZ eingeben!

Abstand untere Tabellenlinie zu Textanfang 1,8 cm-> also: manuell auf den Arbeitsseiten ziehen!!!

Erstellen auf denArbeitsseiten(siehe Muster)

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 83

Kapitel 4 4Der wirkliche Start

Bisher hast du noch überhaupt nicht wirklich mit deinem Rasp-berry Pi gearbeitet. Na ja, irgendwie schon, aber es handelte sichum eine Art Vorspiel bzw. eine Vorbereitungsphase, um dann wirk-lich mit dem Board arbeiten zu können. Bevor du mit deinem PCspielen kannst, musste ja auch erst einmal der Rechner korrekt ver-kabelt werden. Also genau wie beim Raspberry Pi die Tastatur, dieMaus, das Display, der Netzwerkanschluss usw. Anschließend müs-sen ggf. noch das Betriebssystem bzw. die Programme installiertwerden. Erst dann kann’s losgehen. Diesen Stand hast du hoffent-lich mit deinem Raspberry Pi auch erreicht. Falls alles bestens ist,können wir fortfahren.

• Der LXDE-Fenstermanager von Debian Wheezy

• Was ist eine Taskleiste?

• Wie wird ein Terminal-Fenster geöffnet?

• Wie kannst du über die Kommandos whoami und hostnameden Usernamen bzw. den Hostnamen ermitteln?

• Wie kannst du das System sauber herunterfahren, ohne ein-fach den Stecker zu ziehen?

• Nützliche Programme

• Der Anschluss eines USB-Sticks über einen USB-HUB

• Anzeigen von System-Meldungen in der Log-Datei /var/log/messages

• Das tail-Kommando

• Wie kannst du sicher den USB-Stick vom System entfernen?

• Das sudo-, cd-, pwd-, cat-, ls- und chmod-Kommando

Page 7: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start84

Der Spaß beginntWie schon mehrfach erwähnt und auch gezeigt, arbeiten wir mitder Linux-Distribution Debian Wheezy, und nach erfolgreichemBooten siehst du den Desktopmanager, den du schon im letztenKapitel zu Gesicht bekommen hast. Auf dieser Arbeitsgrundlagemit der großen Himbeere im Hintergrund kannst du deine Iconsplatzieren, Fenster öffnen bzw. verschieben, deine Programme lau-fen lassen und noch vieles mehr.

Die TaskleisteIm unteren Bereich befindet sich die Taskleiste, die im Momentnoch die Standard-Symbole anzeigt. Task bedeutet übersetzt Auf-gabe, und wird z.B. ein Programm von dir ausgewählt, dann über-nimmt das Betriebssystem die Aufgabe, dieses Programm zu startenund abzuarbeiten. Dazu wird der Taskleiste in der Regel eineSchaltfläche hinzugefügt. Damit wird dem Benutzer zusätzlich einoptisches Feedback über das gestartete Programm gegeben. Wirddas Fenster des Programms minimiert, ist der letzte verbleibendeHinweis darauf eben diese Schaltfläche. Da Linux ein Multi-User/Multi-Tasking-Betriebssystem ist, können nicht nur mehrere Benut-zer daran arbeiten, sondern jeder kann auch mehrere Programme inseiner Umgebung starten. Für jedes dieser Programme wird eineeigene Schaltfläche in der Taskleiste angelegt, so dass ein komfor-tables Hin- und Herschalten möglich wird. Im nachfolgenden Bildsiehst du die Taskleiste meines Linux-Systems, wo ich zwei Termi-nal-Fenster und einen Datei-Manager (File-Manager) gestartethabe.

Abbildung 4-1Ausschnitt der Taskleiste

Die Taskleiste verfügt über eine ähnliche Funktionalität wie dieLeiste, die bei Windows Schnellstartleiste genannt wird. Dabeireicht ein einzelner Mausklick aus, um das betreffende Programmzu starten. Diese Schaltflächen befinden sich im linken Bereich der

Page 8: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 85

Taskleiste, wobei die Schaltfläche ganz links außen (des LXDE-Fenstermanagers) mit der Start-Schaltfläche bei Windows XP bzw.dem Windows-Symbol bei Windows 7 vergleichbar ist. Darüberlässt sich ein Menü öffnen, das Zugriff auf diverse installierte Pro-gramme bzw. Einstellungen ermöglicht.

Abbildung 4-2Die Programmkategorien der LXDE-Schaltfläche

Das Terminal-FensterFür die administrativen Aufgaben ist das dir schon gut bekannteTerminal-Fenster überaus geeignet, das sich im Menüpunkt Zube-hör über LXTerminal aufrufen lässt. Danach öffnet sich das Fen-ster, in das du die Kommandos bzw. Befehle an das Betriebssystemeintippen kannst. Ich habe die Farben für die Screenshots ein wenigangepasst, so dass alles besser lesbar ist. Über den MenüpunktEdit|Preferences des Terminal-Fensters kannst du selbst die Vorder-bzw. Hintergrundfarbe und so einiges andere mehr einstellen.

Abbildung 4-3Das geöffnete Terminal-Fenster in voller Größe

Page 9: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start86

Klar doch, RasPi! Beginnen wir mit den Zeichen bis zum Doppel-punkt. Dort befinden sich Informationen über den Anmeldenamenund den Rechner- bzw. Hostnamen.

Du kannst diese Informationen auch explizit abfragen, wenn siez. B. in einem Shell-Skript verwendet werden sollten, um sie dortweiterzuverarbeiten. Bei einem Shell-Skript handelt es sich um eineKommandoverkettung, also um eine Mehrfachausführung von ein-zelnen Befehlen nach dem Top-Down-Verfahren. Alle Kommandoswerden der Reihe ihres Auftretens nach in einer Skript-Datei ausge-führt.

Abbildung 4-4Abfragen der Informationen über

angemeldeten Benutzer undHostnamen

Die beiden Kommandos whoami bzw. hostname rufen genau dieInformationen vom System ab, die innerhalb des Terminal-Fensterszur Anzeige gebracht werden.

Das whoami-Kommando

Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus gängige Praxis, den Benutzer während einer Sessionzu wechseln. Über dieses Kommando kann man sich darüber infor-mieren, mit welchem Benutzer man gerade aktiv ist.

Das hostname-Kommando

Mit hostname wird der Name des lokalen Rechners zur Anzeigegebracht.

Kommen wir zum Rest der Zeichenkette im Terminal-Fenster,wobei der Doppelpunkt quasi als Trennzeichen dient.

Kannst du mir bitte kurz verraten, was die Zeichenkette in diesemFenster bedeutet.

Page 10: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 87

Das Tilde-Zeichen ~ ist immer ein Hinweis auf das Home-Verzeich-nis des angemeldeten Benutzers. In unserem Fall wäre das also/home/pi.

Abbildung 4-5Abfragen des Verzeichnisses, in dem wir uns befinden, und ein nachfolgender Wechsel

Du siehst in der ersten Zeile das Tilde-Zeichen ~ und über das pwd-Kommando lassen wir uns den absoluten Pfad anzeigen. Über dasnachfolgende cd-Kommando, das du ebenfalls schon kennst, wech-seln wir in ein darunter liegendes Verzeichnis mit dem NamenDesktop und dieses wird jetzt ebenfalls in der Zeichenkette ange-zeigt.

Eine Bemerkung am RandeDas Tilde-Zeichen wird als Synonym für den absoluten Pfad desHome-Verzeichnisses verwendet, um ein wenig Platz innerhalbdes Terminal-Fensters zu sparen. Dieser absolute Pfad kann u.U.recht lang sein und macht die Anzeige ggf. recht unübersicht-lich.

Wenn du noch weitere Terminal-Fenster benötigst, was natürlichvollkommen legal ist, kannst du auch über ein schon geöffnetesTerminal-Fenster gehen und hast dort im Datei-Menü zwei Mög-lichkeiten.

Abbildung 4-6Das File-Menü im Terminal-Fenster

Page 11: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start88

Über den Punkt Neues Fenster öffnet sich ein weiteres Terminal-Fenster, wogegen der Punkt Neuer Reiter im selben Fenster einenTab-Reiter einrichtet, über den du bequem zwischen den einzelnenFenstern hin- und herschalten kannst.

Abbildung 4-7Mehrere Tab-Reiter in einem

einzigen Terminal-Fenster

Das hat aber den Nachteil, dass du immer nur den Inhalt einesFensters sehen kannst, wogegen bei zwei separaten Fenstern z.B.der Vergleich von zwei Inhalten erfolgen kann. Es kommt alsoimmer darauf an, was du beabsichtigst.

Die SchnellstartleisteDie Schnellstartleiste, die ich eben schon einmal kurz erwähnt habe,weist standardmäßig noch weitere Schaltflächen auf.

Abbildung 4-8Die Schnellstartleiste

Die LXDE-Schaltfläche

Über die LXDE-Schaltfläche hast du Zugriff auf eine Menge vorins-tallierter Programme, auf die ich hier nicht alle eingehen kann. DieKategorien sind:

• Zubehör (nützliche kleine Programme)

• Bildung (Bildungsprogramme)

• Internet (Internet-Browser)

• Sonstige (eine Sammlung von Programmen aus unterschiedli-chen Bereichen)

Page 12: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 89

• Entwicklung (Anwendungen zum Programmieren bzw. Edito-ren. Python, Scratch, Squeak)

• Systemwerkzeuge (Task-Manager)

• Einstellungen (Grundeinstellungen für Desktop, Monitor, Bild-schirmschoner etc.)

Auf die Programmierung werde ich in einem gesonderten Kapiteleingehen, denn mit deinem Raspberry Pi kannst du eine MengeProgrammiersprachen ausprobieren, wobei es dir sicher nichtleichtfallen wird, dich für eine zu entscheiden. Das ist manchmalreine Geschmackssache und vielleicht findest du auch Spaß anmehreren Sprachen und wirst ein Allround-Programmierer.

Die Datei-Manager-Schaltfläche

Die Datei-Manager-Schaltfläche öffnet einen Dateisystem-Browser,und wenn du aus dem Windows-Umfeld kommst, dann ist er mitdem Explorer vergleichbar. Mit ihm kannst du recht komfortabelmit der Maus durch das Dateisystem navigieren, was über das Ter-minal-Fenster manchmal recht mühsam sein kann.

Abbildung 4-9Der File-Manager

Wenn du in der linken Spalte des Datei-Managers einen Bereichauswählst, bekommst du auf der rechten Seite den Inhalt angezeigt.Der Bereich Anwendungen entspricht dabei dem der LXDE-Schalt-fläche unter der sich ja alle Programme befinden. Im folgenden Bildsiehst du die Dateisystem-Objekte, also Verzeichnisse bzw. Dateien,die sich auf meinem Desktop befinden, weil ich sie dort angelegthabe.

Page 13: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start90

Abbildung 4-10Der Datei-Manager zeigt Verzeich-

nisse bzw. Dateien

Über einen Klick mit der rechten Maustaste kannst du das soge-nannte Kontext-Menü öffnen. Dieses Menü zeigt dir genau die Akti-onen, die für das ausgewählte Objekt sinnvoll erscheinen. Da ichdie Datei geheim selektiert habe, besteht natürlich u.a. auch dienaheliegende Möglichkeit, einen Blick in diese Datei zu riskieren.Dazu kannst du den Punkt Öffnen wählen. Weitere nützliche Opti-onen sind:

• Leafpad (ein kleiner Texteditor)

• Öffnen mit... (Auswahl des Programms, mit dem die Dateigeöffnet werden soll)

• Ausschneiden (ausschneiden, um an anderer Stelle wieder ein-zufügen)

• Kopieren (eine Kopie erstellen, um an anderer Stelle einzufü-gen)

• Einfügen (ein in der Zwischenablage befindliches Objekt andieser Stelle einfügen)

• Löschen (das markierte Objekt löschen)

• Umbenennen (das markierte Objekt umbenennen)

• Komprimieren... (Komprimieren der Datei)

Page 14: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 91

• Eigenschaften (die Objektinformationen – wie z.B. Typ, Größe,Name, Zugriffsberechtigungen – werden hierüber angezeigt)

Die Web-Browser-Schaltfläche

Der vorinstallierte Web-Browser lautet Midori und ist für grundle-gende Suchen im Internet sicherlich gut geeignet. Er ist Ressourcenschonend und recht fix, was für leistungsschwächere Systemesicherlich die richtige Wahl ist. Er kann natürlich nicht mit demFunktionsumfang von Firefox, Internet-Explorer oder Opera mit-halten, um nur einige zu nennen. Doch das will er auch nicht, dennlt. Entwickler soll er schnell, schlank und funktionell arbeiten.Sicher eine gute Wahl für den Raspberry Pi.

Die Fenster-verbergen-Schaltfläche

Über die Schaltfläche Fenster verbergen, kannst du, falls es einmalnotwendig sein sollte, alle auf dem Desktop befindlichen Fenstermit einem Klick minimieren, so dass sie lediglich noch in derTaskleiste sichtbar sind. Angenommen, du hättest 10 Fenster geöff-net und die Übersichtlichkeit wäre um denselben Faktor gesunken.Jetzt kannst du natürlich hingehen und jedes einzelne geöffneteFenster minimieren, was ganz schön mühsam ist. Klicke auf dieseSchaltfläche, und im Handumdrehen sind alle Fenster scheinbarverschwunden.

Die Desktop-wechseln-Schaltflächen

Der grafische Fenstermanager verfügt über ein nettes und sicherlichsehr sinnvolles Feature. Da dein Display bzw. Monitor in seinenAusmaßen begrenzt ist, kannst du bei entsprechend großer Anzahlgeöffneter Fenster schon einmal den Überblick verlieren. Aus die-sem Grund gibt es die Möglichkeit, mehrere virtuelle Displays zu

Page 15: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start92

verwalten. Die beiden Schaltflächen, die ich hier im Bild umrandethabe, kannst du nutzen, um zwischen zwei Desktops zu wechseln.

Das könnte wichtig für dich seinDenselben Effekt kannst du auch erreichen, indem du amMausrad drehst, wenn sich dein Mauszeiger über dem freienDesktop befindet und nicht innerhalb eines geöffneten Fens-ters verweilt.

Um direkt zu einem bestimmten Programm zu springen, das sichggf. auf einem anderen Desktop befindet, kannst du einen Trickanwenden. Falls deine Maus eine mittlere Maustaste hat, kannst dusie einmal auf freiem Desktop-Hintergrund drücken. Verfügt dieMaus nur über 2 Tasten, dann drücke beide gleichzeitig, und es öff-net sich ein Menü. Ich habe auf meinem System einfach einmal aufden beiden Desktops mehrere Anwendungen gestartet. Schau her,was das Menü zur Auswahl anbietet:

Abbildung 4-11Schnellauswahl einzelner Anwen-

dungen auf unterschiedlichenDesktops

Auf Desktop 1 habe ich ein Terminal-Fenster und den Datei-Mana-ger gestartet. Wogegen auf Desktop 2 der Web-Browser Midori zufinden ist. Über einen entsprechenden Mausklick auf einen derMenüpunkte kann ich dann unmittelbar zum gewünschten Pro-gramm springen.

Das könnte wichtig für dich seinFalls dir die zwei angebotenen virtuellen Desktops zu wenigerscheinen, füge einfach über den Menüpunkt Neuen Desktophinzufügen weitere hinzu. Über Letzten Desktop entfernen ent-fernst du den zuletzt hinzugefügten wieder.

Icons am rechten Rand der Taskleiste

Sicherlich sind dir auch schon die Icons am rechten Rand derTaskleiste aufgefallen.

Page 16: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 93

Abbildung 4-12Noch mehr Icons in der Taskleiste

Sie haben folgende Funktion:

• CPU-Auslastung (Anzeige der Prozessorauslastung in Formeines kleinen Peak-Diagramms)

• WPA-GUI (Netzwerk-Konfiguration)

• Aktuelle Uhrzeit (Anzeige der aktuellen Uhrzeit, die jedochnicht immer stimmt, da dein Raspberry Pi nicht über einenUhrenchip verfügt. Die Aktualisierung kann über einen soge-nannten Time-Server – via NTP: Network Time Protocol –erfolgen)

• Bildschirm sperren (Sperren des Desktops; Entsperrung kannnur über Eingabe des Passwortes erfolgen)

• Shutdown (sauberes Herunterfahren, Rebooten bzw. Ausloggendeines Raspberry Pis) Nach der Auswahl kommt das folgendeDialog-Fenster zum Vorschein.

Abbildung 4-13Logout-Dialog

Weitere nützliche ProgrammeWollte ich auf alle vorinstallierten Programme eingehen, könnte ichdarüber ein eigenes Buch verfassen. Dennoch möchte ich es nichtversäumen, einige nützliche Programme zu erwähnen, die im tägli-

Page 17: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start94

chen Umgang mit deinem Raspberry Pi wirklich gute Dienste leis-ten.

Ein TexteditorWas wäre eine grafische Benutzeroberfläche ohne eine Anwen-dung, mit der man einfache Texte schreiben kann. Eines der Pro-gramme nennt sich Leafpad und ist im Menüpunkt Zubehör zufinden.

Abbildung 4-14Das Text-Editor-Fenster

von Leafpad

Klar, RasPi, das ist eine gute Idee, und hier kommt die Lösung.Wähle einfach den Menüeintrag aus und klicke mit der rechtenMaustaste darauf. Das Kontext-Menü bietet dir den Punkt DemDesktop hinzufügen an.

Abbildung 4-15Das Icon von Leafpad dem Desktop

hinzufügen

Danach findest du ein entsprechendes Icon dieser Anwendung aufdeinem Desktop wieder.

Gibt es keine einfachere Möglichkeit, ein derart häufig benötigtesProgramm heranzukommen? Ich meine, ein Icon auf dem Desktopwäre doch sicherlich was Feines.

Page 18: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 95

Hey, RasPi, trotz Fehlschlag, ein guter Punkt! Du hast sicherlich diefolgende Fehlermeldung bekommen:

Abbildung 4-16Die Datei /etc/sudoers konnte nicht geöffnet werden

Die Meldung Keine Berechtigung bedeutet soviel wie: Zugriff ver-weigert – und das ist auch richtig so. Du bist ein ganz normalerBenutzer auf diesem System und darfst eine so brisante Datei, dieanderen Benutzern ggf. Root-Rechte überträgt, nicht editieren. Dadu aber in eben dieser Datei als Benutzer eingetragen bist – ichhatte das schon erwähnt – kannst du einfach über die folgende Ein-gabe in einem Terminal-Fenster die Datei /etc/sudoers editieren.

sudo leafpad

Das ist wiederum verständlich, RasPi. Du hast dich bei der Eingabedes Programm-Namens sicherlich am Icon auf dem Desktop orien-tiert. Dort steht nämlich Leafpad mit einem großen L. Ich hatte bis-her noch nicht erwähnt, dass die Eingaben in einem Terminal-Fenster in Hinblick auf die Groß- / Kleinschreibung analysiert wer-

Ok, da kann aber etwas nicht stimmen. Ich habe mit diesem Pro-gramm einmal versucht, die Datei /etc/sudoers zu öffnen. Das ist aberkläglich gescheitert.

Ok, das habe ich ausprobiert, und ich bin zuerst wieder auf die Nasegefallen. Ich habe nämlich sudo Leafpad eingegeben und habe gleichdie Quittung bekommen. Das Terminal-Fenster gab mir die Meldungsudo: Leafpad: command not found zurück.

Page 19: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start96

den. Im Fachjargon nennt man das Case-Sensitive. Die folgendenEingaben sind also wirklich nicht gleich:

• leafpad

• Leafpad

Achte also immer auf deine Schreibweise, und auch wenn dudenkst, du hast alles richtig geschrieben, überprüfe es hinsichtlichder Groß- / Kleinschreibung noch einmal. Das ist auch bei diversenProgrammiersprachen wie z.B. Python, C bzw. C++ der Fall. Ichkomme später noch einmal darauf zu sprechen, denn für die Pro-grammiersprachen habe ich ein eigenes Kapitel vorgesehen.

AchtungEs kann sehr kritisch werden, wenn du /etc/sudoers editierstund einen Fehler einbaust, so dass die Struktur nicht mehrstimmt. Es ist dir dann nicht mehr möglich, über sudo Root-Rechte zu erlangen. Somit kannst du auch die fehlerhafte Dateinicht mehr korrigieren und hast dir den Ast abgesägt, auf demdu sitzt. Unter Debian Wheezy existiert kein Root-User miteinem zugewiesenen Passwort, so dass es aus diesem Grundsicherlich ratsam ist, wenn du einen zweiten User mit Root-Rechten anlegst.

Um dem User root ein Passwort zu vergeben, schreibst du Folgen-des in ein Terminal-Fenster:

# sudo passwd root

Im Anschluss wirst du aufgefordert, das Passwort zweimal einzuge-ben. Jetzt kannst du über die Eingabe

# su –

zum Root-User wechseln. Möchtest du die Root-Session verlassen,die sowieso nur kurzzeitig zu administrativen Zwecken genutztwerden sollte, drückst du entweder Ctrl-D oder gibst exit ein.

Ein Task-ManagerDu hast in diesem Kapitel einiges über die Taskleiste erfahren, unddass dort die gestarteten Programme angezeigt werden. Du kannstdir mit einer Anwendung, die sich Task-Manager nennt, diese ein-zelnen Prozesse genauer anschauen und ggf. direkt auf sie einwir-ken. Gestartet wird er über das Systemwerkzeuge-Menü.

Page 20: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 97

Abbildung 4-17Der Aufruf des Task-Managers

Die Ausgabe des Task-Managers zeigt die einzelnen Tasks, die auchProzesse genannt werden, in einer Listenform an.

Abbildung 4-18Der Task-Manager

Es ist deutlich zu sehen, wer User des einzelnen Prozesses ist, wieviel CPU-Leistung der Prozess gerade beansprucht und noch vieleandere Informationen mehr. Im oberen Bereich wird dieGesamtauslastung der CPU angezeigt, was die Summe aller laufen-den Prozesse ist. Rechts daneben siehst du die derzeitige Speicher-auslastung. Über das Kontext-Menü kannst du jeden einzelnenProzess direkt ansprechen und entscheiden, was mit ihm passierensoll. Ich habe einfach einmal einen Prozess ausgewählt, um mir dasKontext-Menü anzuschauen. Es kann u.U. sehr riskant sein, wenndu nicht weißt, was ein einzelner Prozess zu bedeuten hat undwofür er verantwortlich ist. Bei entsprechenden Rechten bist du in

Page 21: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start98

der Lage, jeden Prozess abzuschießen, also zu beenden. Das kannbedeuten, dass du dir ggf. den Ast absägst, auf dem du gerade sitzt.

• Stop (Anhalten eines Prozesses)

• Continue (Fortführen eines zuvor gestoppten Prozesses)

• Term (Terminate = Beenden eines Prozesses)

• Kill (Abschießen eines Prozesses, falls Term keine Wirkungzeigt)

• Priority (Anpassen der Ausführungs-Priorität. Spielt eine Rollein einem Multitasking-System)

Der Bildbetrachter (Image Viewer)Es kann sicherlich einmal vorkommen, dass du dir Bilder auf dei-nem System anschauen möchtest. Heutzutage werden Bilddateienin unterschiedlichsten Formaten abgespeichert und haben dabeiEndungen wie jpg, png oder tiff, um wieder nur einige zu nennen.Du findest den Bildbetrachter im Menü Zubehör.

Abbildung 4-19Der Aufruf des Bildbetrachters

Auf dem folgenden Bild erkennst du einen Screenshot, den ich fürdas Buch erstellt habe.

Page 22: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 99

Abbildung 4-20Der Bildbetrachter

Natürlich kannst du das, RasPi. Das bringt mich zu einem Thema,das ich eigentlich erst später anschneiden wollte, doch es passtwunderbar an diese Stelle. Schau einmal her, ich habe an meinenRaspberry Pi einen passiven USB-HUB angeschlossen und darandie Maus, Tastatur und auch einen USB-Stick. Mit diesem Sticktransportiere ich übrigens auch die auf dem Raspberry Pi gemach-ten Screenshots auf meinen PC. Das ist eine feine Sache und es gehtrichtig schnell. Noch schneller geht’s natürlich mit Samba, dochdazu später mehr.

Abbildung 4-21Der USB-Stick wird über den passi-ven USB-HUB angeschlossen

Kann ich damit auch meine Fotos anschauen, die ich alle auf meinemUSB-Stick gespeichert habe? Wäre doch sicherlich eine coole Sache!

Page 23: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start100

Verbindest du deinen USB-Stick mit dem USB-HUB, dann regi-striert das Betriebssystem dies automatisch und es wird ein Dialog-Fenster geöffnet, das dir anbietet, den Datei-Manager zu starten.Dann kannst du über ihn sehr komfortabel auf deinen USB-Stickzugreifen und den Inhalt sichtbar machen. Schau her:

Abbildung 4-22Nachdem der USB-Stick einge-

steckt wurde, erscheint nach kurzerZeit ein Dialog-Fenster

Das System teilt dir mit: »Hey, ich habe ein Speichermedium regist-riert, das du gerade eingesteckt hast. Ich schlage vor, dass ich denDatei-Manager öffne, denn das wäre in diesem Fall sicherlich sinn-voll!« Klickst du auf den OK-Button, wird die angebotene Aktionausgeführt. Ich zeige dir an dieser Stelle einmal eine sehr interes-sante Möglichkeit, das sichtbar zu machen, was Linux so alles zurLaufzeit an Systemereignissen registriert. Das können Meldungensein, die z.B. in folgende Kategorien fallen:

• Fehler

• Warnungen

• einfache Statusmeldungen

Eine dieser Log-Dateien hat den folgenden Pfad bzw. Namen:

/var/log/messages

Um den Inhalt dieser Datei anzeigen zu lassen, nutzen wir einenbesonderen Mechanismus. Ein einfaches Anzeigen über das dirschon bekannte cat-Kommando wäre eine recht statische Angele-genheit, denn du würdest nur das sehen, was gerade zum Zeitpunkt

Page 24: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Der Spaß beginnt ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 101

der Ausführung des Befehls in der Log-Datei enthalten ist. Alle neuankommenden Meldungen siehst du damit nicht, es sei denn, duführst das cat-Kommando erneut aus. Aus diesem Grund nutzenwir das tail-Kommando. Damit kannst du die letzten Zeichen einerDatei ausgeben, was in diesem Fall sehr sinnvoll erscheint, denn dieSystemmeldungen bzw. -ereignisse werden der Log-Datei naturge-mäß immer unten angefügt. Übersetzen können wir tail mit der Restoder das Ende. Das alleine würde aber noch keinen so richtigenVorteil gegenüber cat bedeuten. Das tail-Kommando besitzt eineMenge Optionen, die durch die Übergabe von sogenannten Schal-tern die Ausführung beeinflussen. Führen wir tail mit dem Zusatz -faus, so wird der Inhalt kontinuierlich dargestellt, wobei die angege-bene Datei geöffnet bleibt. Alle neu angefügten Zeilen werden zurAnzeige gebracht und – hey… das ist genau das, was wir wollen!Schauen wir uns das an unserem Beispiel für den eingestecktenUSB-Stick genauer an. Ich habe also das folgende Kommando inmeinem Terminal-Fenster abgesetzt:

# tail -f /var/log/messages

Danach habe ich meinen USB-Stick mit dem USB-HUB verbunden.Die Ausgabe sah wie folgt aus:

Ich habe den Teil rot umrandet, der nach dem Einstecken des USB-Sticks hinzugekommen ist. Was sind das für entscheidende Mel-dungen?

Abbildung 4-23Die Ausgabe des tail-Kommandos

Page 25: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start102

1. New USB device found (Es wurde ein neues USB-Gerät am Sys-tem bemerkt.)

2. Product: Storage Media (Es wurde als Speichermediumerkannt.)

3. Manufacturer: Sony (Der Hersteller ist die Firma Sony.)

4. [sda] 7864320 512-byte logical blocks: (4.02 GB/3.75 GiB)(Angabe der Speichergröße)

5. [sda] Write Protect is off (Der Schreibschutz ist ausgeschaltet.)

6. sda: sda1 (Wo befindet sich der USB-Stick im Dateisystem?)

Hinsichtlich des letzten Punktes habe ich noch einmal das df –h-Kommando abgesetzt, um die Angabe zu verifizieren.

Abbildung 4-24Die Ausgabe des df -h Kommandos

Du kannst in der letzten Zeile erkennen, dass der eingesteckte USB-Stick sich wirklich im System als /dev/sda1-Device angemeldet hatund im Dateisystem den Mount-Point /media/B655-0065 besitzt.Genau diese Angabe findest du auch im Datei-Manager in derKopfzeile wieder.

Jetzt kannst du deinen USB-Stick als eingebundenes Speicherme-dium innerhalb des Raspberry Pi nutzen. Eines solltest du jedochunbedingt beachten: Führst du eine Schreibaktion auf deinem USB-Stick aus, solltest du den Stick nach getaner Arbeit nicht einfachvom System abziehen. Es besteht die Möglichkeit, dass noch nichtalle Daten auf den Stick übertragen wurden und sich noch imCache – einer Art Zwischenspeicher – befinden. Ohne sicheresAbmelden des USB-Sticks besteht die Gefahr des Datenverlustes.

Page 26: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Ein paar wichtige Linux-Kommandos bzw. Grundlagen im Detail -------------------------------------------------------------------------------------------------- 103

Nutze also z.B. den Datei-Manager zum sicheren Abmelden deinesSticks vom System.

Abbildung 4-25Den USB-Stick vom System abmelden

Über das Kontext-Menü musst du den Punkt Wechselmedium aus-werfen auswählen. Anschließend verschwindet der Eintrag desUSB-Sticks aus der linken Liste. In meinem Fall ist das der mit demNamen 4.0 GB Filesystem.

Ein paar wichtige Linux-Kommandos bzw. Grundlagen im DetailIch habe dich schon mit einigen Linux-Kommandos konfrontiert,auf die ich an dieser Stelle noch detaillierter eingehen möchte. DesWeiteren gibt es einige Linux-Grundlagen, über die du unbedingtBescheid wissen solltest. Dieser Abschnitt wird dich mit dem not-wendigen Rüstzeug versehen, damit du das Arbeiten innerhalbeines Terminal-Fensters besser verstehst. Später im Buch(Kapitel 18, Linux-Grundlagen) gehe ich nochmals ausführlicherauf die Linux-Grundlagen ein.

Das sudo-KommandoDieses Kommando gestattet ausgewählten Benutzern die Ausfüh-rung von Programmen unter einem anderen Login-Namen. Einnormaler Benutzername wie z.B. der, mit dem du dich eingeloggthast, also pi, ist bestimmten Restriktionen unterworfen. Es ist mit

Page 27: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start104

den jetzigen Rechten nicht möglich, ein so systemrelevantes Pro-gramm wie GParted zu starten und möglicherweise Unheil damitanzurichten. Dieses administrative Programm darf nur jemand aus-führen, der z.B. vom Master-User root dazu ermächtigt wurde. Zudiesem Zweck existiert eine besondere Datei, die sich im /etc-Ver-zeichnis befindet und sich sudoers nennt. Sie kann standardmäßignur von root eingesehen bzw. modifiziert werden. In ihr sind dieBenutzer hinterlegt, die über das sudo-Kommando erweiterteRechte erhalten können. Ich werde sie mal öffnen und dir denInhalt zeigen:

Abbildung 4-26Der Inhalt von /etc/sudoers

In der letzten Zeile siehst du den Eintrag des Users pi, der also überdas sudo-Kommando Root-Rechte erlangen kann. Der EintragNOPASSWD bedeutet, dass der User pi sich nicht identifizierenmuss und quasi zum Super-Duper-User wird, der die gleiche Machtwie Root hat, um das System zu administrieren oder zu zerstören.Für weitere Informationen muss ich auf einschlägige Literatur bzw.den Anhang dieses Buches verweisen. Es gibt eine Menge Möglich-keiten, die hier einfach den Rahmen sprengen würden. Damit dudir die sudoers-Datei anschauen kannst, musst du z.B. in das /etc-Verzeichnis wechseln. Dies wird mittels eines speziellen Kom-mandos ermöglicht.

Page 28: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Ein paar wichtige Linux-Kommandos bzw. Grundlagen im Detail -------------------------------------------------------------------------------------------------- 105

Das cd-KommandoDie Navigation innerhalb des Dateisystems erfolgt über das cd-Kommando. Diese Abkürzung steht für change directory. Dukannst nach dem cd-Kommando einen Pfad angeben, zu dem duwechseln möchtest. Dazu gibt es zwei Ansätze:

• Angabe eines absoluten Pfades

• Angabe eines relativen Pfades

Fangen wir mit dem absoluten Pfad an. Ein absoluter Pfad beginntimmer mit einem / (Slash), also im Root-Verzeichnis, wie das auchgerade bei /etc zu sehen war. Wenn das etc-Verzeichnis noch wei-tere Unterverzeichnisse besitzt, was ja der Fall ist, kannst du dortauch direkt hineinspringen, indem du z.B. cd /etc/python angibst.Nun zum relativen Pfad, der niemals mit einem / in der Pfadangabebeginnt. Wenn du dich, wie im ersten Beispiel, über cd /etc in dasetc-Verzeichnis begeben hast und jetzt in das darunterliegendepython-Verzeichnis wechseln möchtest, musst du nicht noch ein-mal den kompletten absoluten Pfad angeben. Du befindest dich jaschon in etc und kannst von dort aus weiternavigieren. Dazu gibstdu einfach cd python ein und landest somit im gewünschtenpython-Verzeichnis. Wenn du wieder auf eine Hierarchieebenehöher zu etc navigieren möchtest, ist es ebenfalls nicht notwendig,wieder den kompletten absoluten Pfad anzugeben. Tippe einfachcd .. ein und du landest wieder auf der nächsthöheren Ebene im etc-Verzeichnis.

Das pwd-KommandoSolltest du einmal den Überblick über deine Position im Dateisys-tem verloren haben, kannst du dich des pwd-Kommandos bedie-nen. Die Abkürzung steht für print working directory. Als Ergebniswird dir der absolute Pfad angegeben, in dem du dich aktuell befin-dest. Ich schlage vor, dass du einfach einmal mit diesen Kom-mandos spielst und dich beliebig im Dateisystem bewegst. Es kanndabei nichts passieren, was dazu führen könnte, dass das System inirgendeiner Weise beschädigt wird.

Das cat-KommandoDie Konfigurationsdateien unter Linux sind zum größten Teil text-basiert. Ihren Inhalt kannst du dir mit dem cat-Kommandoanschauen. Die Abkürzung steht für concatenate. Gib cat und dann

Page 29: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start106

die gewünschte Datei an, also z.B. cat /etc/hosts. Für die sudoers-Datei sieht die Sache hinsichtlich der Berechtigungen schon etwasanders aus. Ein normaler Benutzer darf sich den Inhalt nichtanschauen. Deshalb musstest du dich auch des vorangestelltensudo-Kommandos bedienen.

Gute Frage, RasPi! Dazu musst du z.B. das ls-Kommando einge-ben, das ja zur Anzeige des Dateisystems genutzt wird. Schau her:

Das ls-KommandoDieses Kommando haben wir ja schon einige Male genutzt, damitder Inhalt des Dateisystems sichtbar wird. Die beiden Buchstaben lsstehen für list, was auflisten bedeutet. Wenn du den Schalter -lanfügst, was für long format steht, werden dir Detailinformationenangezeigt. Das wollen wir uns einmal kurz näher ansehen. Wenndu lediglich ls -l eingibst, werden alle Dateien bzw. Verzeichnissedes Verzeichnisses angezeigt, in dem du dich gerade befindest.Soweit ist das nichts Neues für dich. Schauen wir uns aber die Aus-gabe von ls zunächst ohne und dann mit dem Zusatz -l an:

Abbildung 4-27Das ls-Kommando

Ich befinde mich unterhalb des Home-Verzeichnisses im Verzeich-nis Demonstration, wobei das Tilde-Zeichen ~ immer für Homesteht. Nach der Eingabe von ls werden drei Dateisystem-Objekteangezeigt:

• directory1

• directory2

• secret

Wenn directory1 und directory2 keine so verräterischen Namenhätten, würdest du nicht wissen, was eine Datei ist und was ein

Wie werden eigentlich die Rechte vergeben bzw. wie kann ich sie miranschauen?

Page 30: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Ein paar wichtige Linux-Kommandos bzw. Grundlagen im Detail -------------------------------------------------------------------------------------------------- 107

Verzeichnis. Das erfährst du dann über die Ausgabe im long format.Ganz links außen in der jeweiligen Zeile kannst du den Unterschiedzwischen Datei und Verzeichnis erkennen.

Abbildung 4-28Die unterschiedliche Kennung bei Datei und Verzeichnis

Rechts vom ersten Zeichen befinden sich schon andere, sehr merk-würdige Zeichen, deren Sinn sich nicht auf Anhieb erschließt. Eswerden immer drei Zeichen zu einer Gruppe zusammengefasst. Esgibt drei solcher Gruppen, die für folgende Kategorien stehen:

• User

• Group

• Other

Die Zeichen stehen für die Zugriffsrechte, die für die jeweilige Dateibzw. das Verzeichnis gelten. Jede der eben angeführten Kategorienkann die folgenden Rechte aufweisen:

• r: Read (Leserecht)

• w: Write (Schreibrecht)

• x: Execute (Ausführungsrecht)

Dabei steht -|d für entweder – (Datei) oder d (directory).

Klar, RasPi! Wenn z.B. eine Datei oder ein Verzeichnis von einemBenutzer angelegt wird, ist er automatisch der Eigentümer, also derUser. Er hat dann alle Rechte, die es ihm erlauben, dieses Objekt zulesen, zu ändern oder wieder zu löschen. Wird eine Datei angelegt,

Der Unterschied zwischen den einzelnen Kategorien ist mir nochnicht ganz klar. Kannst du bitte etwas genauer darauf eingehen!?

Page 31: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Kapitel 4: Der wirkliche Start108

erhält der entsprechende Eigentümer standardmäßig die Lese- bzw.Schreibrechte. Das wäre dann die folgende Kombination:

Das Ausführungsrecht wird beim Anlegen einer Datei standardmä-ßig nicht gesetzt, weil nicht jede Textdatei auch einen ausführbarenInhalt enthält, denk z.B. mal an ein Shell-Skript. Alle anderen bekä-men die folgenden Rechte:

Das bedeutet lediglich Leseberechtigung für Gruppen und Andere.Was sind aber Gruppen bzw. Andere? Wir nehmen einmal an, dasses in einer Firma unterschiedliche Abteilungen gibt, die mit abwei-chenden Aufgaben betraut sind. Jede Abteilung verfügt natürlichüber mehrere Mitarbeiter, die abteilungsbezogen alle die gleichenRechte besitzen. Die Entwicklungsabteilung darf nur auf bestimmteVerzeichnisse zugreifen, die zur Erfüllung ihrer Programmiertätig-keiten genutzt werden müssen. Also dort, wo sich z.B. die Quell-codedateien befinden. Die Beschaffungsabteilung hingegen nutztandere Verzeichnisse auf dem Server, die die für die Beschaffungvon IT-Equipment notwendigen Formulare beinhaltet. Beide Abtei-lungen sollten keinen Zugriff auf die Verzeichnisse bzw. die inihnen enthaltenen Dateien der jeweils anderen haben. Aus diesemGrund werden Gruppen angelegt, die die Zugriffrechte regeln. JederGruppe werden Benutzer hinzugefügt bzw. es werden Benutzer ausihr entfernt, so dass das Anpassen der Rechte für jeden einzelnenBenutzer entfällt. Sind neue Rechte für eine Gruppe erforderlich,muss nicht jeder Benutzer einer Rechteanpassung unterzogen wer-den, sondern lediglich die übergeordnete Gruppe. Ist ein Benutzerkeiner Gruppe zugeordnet, dann agiert er außerhalb seines Home-Verzeichnisses als Fremder und fällt in die Kategorie Andere.

Ok, das habe ich verstanden. Ich habe noch eine Frage zum angespro-chenen Ausführungsrecht bei Dateien. Das ist auch soweit verständ-lich. Was aber bedeutet denn ein Ausführungsrecht beiVerzeichnissen? Wenn ich mir das directory1 anschaue, sind dort dieAusführungsrechte gesetzt. Das macht aber wenig bis überhaupt kei-nen Sinn – nicht wahr!?

Page 32: Inhalt - bücher.de · 2019-06-09 · Mit whoami (übersetzt: Wer bin ich?) kannst du dir deinen Login-Namen anzeigen lassen. Es ist gerade bei Linux- bzw. Unix-Syste-men durchaus

Dies ist ein A

uszug aus dem B

uch "Die elektronische W

elt mit R

aspberry Pi entdecken", IS

BN

9783955611095 http://w

ww

.oreilly.de/catalog/elekraspberrybasger/ D

ieser Auszug unterliegt dem

Urheberrecht. ©

O’R

eilly Verlag 2011

Ein paar wichtige Linux-Kommandos bzw. Grundlagen im Detail -------------------------------------------------------------------------------------------------- 109

Vollkommen richtig, RasPi! Diese Kennzeichnung wird bei Ver-zeichnissen dazu genutzt, zu bestimmen, ob ein Benutzer z.B. mitdem cd-Kommando in sie hineinwechseln kann. Ist es nicht gesetzt,ist der Zugriff verwehrt. Hat ein Benutzer die erforderlichen Rechte,kann er natürlich die Zugriffsrechte anpassen. Das erfolgt über daschmod-Kommando. Die Syntax dafür lautet wie folgt:

chmod Rechte Datei|Verzeichnis

Um z.B. der Datei secret Gruppen-Schreibrechte zu verleihen, wirddie folgende Syntax verwendet:

# chmod g+w secret

Um die Rechte wieder zu entziehen, schreiben wir dies:

# chmod g-w secret

Nähere Informationen findest du im Anhang.

Nun, auf diese Weise ist sofort ersichtlich, wie zum einen dieLogin-Kennung und zum anderen der Gruppenname des Dateibe-sitzers lautet. Schau her:

Weiter rechts findest du das Datum bzw. die Uhrzeit der letztendurchgeführten Modifikation und ganz rechts den eigentlichenDateinamen, nur um schon mal weiteren Frage vorzubeugen!

Wenn du nähere bzw. weitere Informationen über verwendeteLinux-Kommandos haben möchtest, wirf doch einen Blick in dasKapitel über die Linux-Grundlagen.

Eine Sache hast du aber sicherlich noch vergessen. Hinter den ganzenkryptisch aussehenden Zeichen für User, Group und Other stehennoch zwei Namen. Also pi und noch einmal pi. Was hat es damit aufsich?