1. vmstat
Damit bekommen Sie einen Schnappschuss der System-Ressourcen. Damit können Administratoren herausfinden, ob ein Flaschenhals mit CPU, Arbeitsspeicher oder I/O zusammenhängt. Führen Sie diesen Befehl aus, erhalten Sie virtuelle Speicher-Statistiken. Zusätzliche Information: Wie Sie die Linux-Performance im Auge behalten.
2. chmod
Ein Utility, das die Berechtigungen einer Datei ändert. Zusätzliche Informationen: Syntax von chmod und Beispiele.
3. chown
Mithilfe dieses Befehls ändern Sie den Besitzer einer Datei.
4. find
Find durchsucht den Verzeichnisbaum rekursiv. Das Ganze ist abhängig vom Ausdruck (von rechts nach links), den Sie in diesem Befehl verwendet haben. Das Tool sucht nach Dateien, die einem Booleschem Ausdruck entsprechen. Alle Schleifen überprüft find dabei nicht. Trifft auf der linken Seite eine Boolesche Operation (AND und OR) zu, ist die rechte Seite irrelevant. Weitere Informationen: Dokumentation der GNU-Version von find.
5. cp
Sie verwenden cp, um Dateien zu kopieren.
6. vi
Der Text-basierte Editor vi wird von vielen Linux-Administratoren gerne verwendet. Dabei bringt vi leistungsfähige Funktionen mit, die sowohl Programmierer als auch System-Administratoren unterstützen. Häufig finden Sie auf Linux-Systemen auch vim (vi improved), da dieser Editor etwas weniger kryptisch zu verwenden ist.
7. enable
Aktiviert oder deaktiviert einen Drucker.
8. cd
Legt das Arbeits-Verzeichnis eines Prozesses fest. Als Anwender wechselt man damit auch Ordner.
9. sudo
Ein System-Administrator kann bestimmten Anwender oder Gruppen ermöglichen, dass sie einige oder alle Befehle als root oder als ein anderer Nutzer ausführen dürfen. Die Befehle und verwendeten Parameter werden dabei geloggt. Sudo steht für „superuser do“.
10. netstat
Mit dem Befehl netstat zeigt Ihnen das System Informationen über seinen Netzwerk-Status des Computers. Ebenfalls können Sie herausfinden, auf welchen offenen Ports der Rechner lauscht. Auch die Verbindungen zu anderen Computern im Internet oder eigenen Netzwerk zeigt der Befehl an. Je nach angewandten Parametern liefert das Tool unterschiedliche Informationen.
11. cron
Mit cron können Sie Aufgaben zeitgesteuert automatisieren. Weitere Informationen: Syntax zu cron und Beispiele.
12. traceroute
Mit traceroute finden Sie den Weg zum Host. Das Tool eignet sich ausgezeichnet, um Probleme im Netzwerk oder mit dem Router zu finden. Sollte die Domäne nicht funktionieren oder verfügbar sein, können Sie traceroute auch zusammen mit einer IP-Adresse verwenden.
13. rsync
Synchronisiert Daten von einer Stelle auf der Festplatte mit einer anderen. Das Tool wurde von Andrew Tridgell entwickelt, der zum Kerne-Entwickler-Team von Samba gehört. Sie finden weitere Informationen dazu im Artikel „Einfache Backup-Lösung unter Linux mit rsync, SSH und cron realisieren“.
14. df
Gibt Informationen über den genutzten Festplatten-Platz aus.
15. pwd
Zeigt den Namen des derzeitigen Arbeitsverzeichnisses an. Der Befehl ist eine Abkürzung für „print working directory“.
16. rpm
Der Red Hat Package Manager (RPM) ist ein Paket-Management-System für die Kommandozeile. Damit können Sie Software-Pakete installieren, deinstallieren und aktualisieren. Ebenfalls ist eine Überprüfung möglich und Sie können nach Paketen suchen. Jedes Software-Pakete besteht aus einem Archiv an Dateien und es beinhaltet Informationen, wie zum Beispiel Version und Beschreibung.
17. grep
Mit diesem Tool können Sie in einer oder mehreren Dateien nach bestimmten Zeichenketten oder Mustern suchen. Sie haben damit auch die Möglichkeit, Zeichen durch andere zu ersetzen.
18. ls
Mit ls erhalten Sie diverse Informationen zu Dateien. Administratoren lassen sich damit die Inhalte von Verzeichnissen auflisten. Unter anderem können Sie herausfinden, wann Konfigurationsdateien zum letzten Mal geändert wurden. Für ls gibt es zahlreiche Parameter. Ein Beispiel ist ls -r. Damit lassen Sie sich die Dateien in umgekehrter Reihenfolge anzeigen.
19. man
Das ist die Abkürzung für „manual“. Sie können hier nachlesen, wofür bestimmte Befehle zuständig sind und welche Mechanismen diese anbieten.
20. top
Mit dem Befehl top erhalten Sie umfassende Informationen zur Auslastung des Systems. Sie sehen, wie viel Arbeitsspeicher verbraucht wird und welche Last auf den CPUs liegt. Weiterhin fasst der Befehl top alle laufenden Prozesse zusammen und weist auch auf sogenannte Zombies hin. Letzteres sind nicht mehr funktionierende Prozesse. Ebenso finden Sie via top heraus, welche Prozesse am meisten Ressourcen verbrauchen.
Das etwas übersichtlichere htop gehört auch in diese Kategorie. Allerdings ist es bei den meisten Linux-Distributionen nicht vorinstalliert. Sie finden es aber normalerweise in denRepositories. Weitere Infos zu top gibt es hier.
21. cat
Der Befehl cat leitet sich von „concatenate“ (zu Deutsch: verketten) ab. Sie können damit Inhalte zusammenfügen. In der Regel verwenden Sie cat unter Linux, um mehrere Dateien zu verknüpfen oder sich als eine einzelne anzeigen zu lassen. Auch eine Umleitung an den Drucker ist möglich.
22. mv
Benennt Dateien um oder verschiebt diese in andere Verzeichnisse.
23. cpio
Sie können mit cpio Dateien von und aus Archiven kopieren.
24. ping
Ping wurde nach dem Geräusch benannt, das ein Echolot von sich gibt. Der Befehl schickt Anfragen an einen von Ihnen definierten Host. Nach dem Rundtrip sehen Sie die entsprechenden Antworten. Brechen Sie einen ping zum Beispiel mit der Tasten-Kombination Strg+C ab, bekommen Sie eine Zusammenfassung des Ergebnisses. Unter anderem sehen Sie die Durchschnittszeit des Rundtrips und den Prozentsatz der Pakete, die verloren gegangen sind. System-Administratoren verwenden diesen Befehl andauernd. Damit stellen Sie zum Beispiel fest, ob es ein Netzwerkproblem zwischen zwei Systemen gibt.
25. ifconfig
Damit überprüfen Sie die Konfiguration der Netzwerkschnittstellen. Sie können die Konfiguration eines Anwenders einsehen, sollte der Client des Nutzers kürzlich eingerichtet worden sein. Ebenso lässt es sich für Diagnose einsetzen, wenn ein System den entfernten Host nicht erreichen kann und das mit anderen Computern im selben Netzwerk möglich ist. Mit ifconfig können Sie ebenfalls eine Netzwerkadresse temporär festlegen.
26. ssh
Sie verwenden ssh für sichere Netzwerk-Verbindungen und das Tunneln von TCP-Services. OpenSSH ist die Open-Source-Version. Weitere Infos zu ssh finden Sie in diesem Artikel.
27. tar
Mit dem Tools tar erstellen Sie sogenannte tar-Archive und können diese manipulieren. Sie haben die Möglichkeit, Dateien aus zuvor erstellten tar-Archiven zu extrahieren. Auch das Hinzufügen weiterer Dateien, Updates und das Auflisten des Inhalts sind denkbar. Ursprünglich wurde tar entwickelt, um damit Daten auf Datenbändern zu speichern. Daher auch der Name tar, der sich von „Tape Archiver“ ableitet. Der Name ist in der heutigen Zeit etwas verwirrend, da Sie mit tar ebenso Daten auf andere Geräte oder in Dateien schreiben können. In Kombination mit anderen Tools lassen sich mit tar auch Backups auf entfernte Geräte oder Dateien realisieren.
28. alias
Damit können Sie eine längere Zeichenkette durch eine kürzere oder eine, die Sie sich leichter merken können, ersetzen.
29. apt
Dieses Tool ist der Paket-Manager für Debian-basierte Systeme oder Pakete im .deb-Format. Sie können damit nach Paketen suchen, diese installieren und deinstallieren. Zu apt gehören die Unterbefehle apt-get und apt-cache.
30. aspell
Es handelt sich hier um die GNU Open-Source-Rechtschreibprüfung. Es ist bekannt für seine großartige Liste an falsch geschriebenen Wörtern.
31. awk
Sucht nach Zeichenkettenmustern in einer Datei und verarbeitet diese. Ein Entwickler kann kleine Programme in Form von Ausdrücken schreiben, um Text-Dateien zu ändern, sollten bestimmte Muster zutreffen. Auch ein Extrahieren von Daten aus solchen Dateien ist möglich. Dieser Befehl vereinfacht Prozesse, die traditionell mit den Programmiersprachen C oder Pascal erledigt wurden. Zusätzliche Informationen: Awk Syntax und Beispiele. Die Software gawk steht übrigens für „GNU awk“ und man setzt sie häufig in Linux-Distributionen ein.
32. bzip2
Reduziert die Größe von Dateien oder Backup-Archiven, in dem man diese mit bzip2 komprimiert. Sie können damit Dateien auch dekomprimieren.
33. cmp
Damit haben Sie die Möglichkeit, Dateien zu vergleichen. Das Programm cmp teilt Ihnen mit, ob zwei oder mehrere Dateien identisch sind.
34. comm
Vergleicht zwei sortierte Dateien Zeile für Zeile.
35. declare
Deklariert Variablen und setzt Attribute.
36. echo
Damit können Sie eine Zeichenkette in der Standardausgabe wiedergeben.
37. eval
Das ist ein spezieller, eingebauter POSIX-Befehl. Er evaluiert mehrere Argumente, indem er sie als zusammengefasstes Argument liest. Im Anschluss gibt es Informationen über den Status des Arguments.
38. exec
Es ist die Kurzform für „execute“. Der Befehl exec ersetzt den Elternprozess des Kommandos, das Sie eingetippt haben.
39. exit
Damit können Sie ein Programm, eine Shell oder ein UNIX-Netzwerk verlassen.
40. export
Export legt den Wert einer Variablen fest. Alle Sub-Prozesse können dann darauf zugreifen, die der zur derzeit genutzten Shell gehören.
41. free
Mithilfe des Befehls free erhalten Administratoren Statistiken zum Arbeitsspeicher. Sie sehen eine Zusammenfassung, die in Gesamt, Belegt, Frei, Gemeinsam, Puffer und Cached aufgeteilt ist. Es gibt Einblicke, wie der Kernel den Arbeitsspeicher gerade verwendet.
42. gzip
Das Tool ist ein Kompressions-Utility, das als Ersatz für compress entwickelt wurde. Die Vorteile gegenüber compress liegen in einer besseren Komprimierrate. Weiterhin befinden sich keine patentierten Algorithmen in gzip. Das Utility wurde vom GNU-Projekt adaptiert und wird sehr gerne im Internet eingesetzt. Jean-loup Gailly hat gzip geschrieben und Mark Adler den Dekompressions-Code.
43. ifup
Damit können Sie eine Netzwerk-Schnittstelle aktivieren. Mit ifdown lässt sich das Netzwerk-Interface deaktivieren.
44. less
Mithilfe von less können Administratoren durch Konfigurations- und Log-Dateien oder alle anderen Textdateien blättern. Dabei zeigt das Tool die Textdateien auf dem Bildschirm an. Der Befehl erlaubt es auch, nach Text innerhalb eines Dokuments zu suchen. More wird oft zusammen mit less verwendet. Damit können Sie sich die Dateien seitenweise anzeigen lassen.
45. locate
Locate listet Dateien in einer Datenbank auf, die dem eingegebenen Muster entsprechen. Damit finden Sie Dateien im System.
Secure locate (slocate) stellt eine Möglichkeit zur Verfügung, Dateien auf ihrem System schnell zu finden und zu indizieren. Es verwendet genau wie GNU locate inkrementelle Enkodierung, um die Datenbank zu komprimieren. Dadurch wird die Suche beschleunigt. Allerdings speichert das Tool auch Dateiberechtigungen und den Besitzer. Somit sehen die Anwender keine Dateien in den Ergebnissen, für die sie keine Zugriffsrechte haben. Das Tool bietet auch unterschiedliche Methoden an, um Dateien unter Linux zu finden.
Mit netconfig können Sie ein Netzwerk konfigurieren. In einer Reihe an Konfigurations-Bildschirmen geben Sie die entsprechenden Informationen an.
47. screen
Das Utility screen ist ein Terminal-Multiplexer. Sie können im Endeffekt ein einziges Terminalfenster verwenden und darin mehrere Terminal-Applikationen laufen lassen. Screen verwenden Administratoren gerne, da ein Prozess beim Verlassen des screen-Fensters nicht terminiert wird. Somit können Sie einen Prozess anstoßen, screen verlassen und sich dann vom System abmelden, ohne den Prozess zu unterbrechen.
48. sed
Sed steht für „Streams Editor“ und ist genau genommen kein Editor oder eine Textverarbeitung. Sie verwenden es, um damit Text zu filtern. Sie können zum Beispiel diverse Operationen durchführen, um damit eingehenden Text zu modifizieren. Das Tool sed verwenden Administratoren in der Regel, um mithilfe bestimmter Muster Text aus Dateien zu extrahieren. Auch das Ersetzen von Zeichenketten innerhalb einer Datei realisiert man damit gerne.
49. shutdown
Mithilfe von shutdown fahren Sie einen Computer herunter. Sie können den Befehl auch mit diversen Parametern wie zum Beispiel -h für Halt oder -r für Reboot verwenden.
50. snort
Snort ist ein IPS / IDS (Intrusion Prevention System / Intrusion Detection System), das eine Regel-basierte Sprache verwendet. Somit kombiniert man die Vorteile bei der Untersuchung von Signatur, Protokoll und Anomalien. Snort ist derzeit das am meist eingesetzte IDS / IPS und hat sich in der Branche zum De-Facto-Standard gemausert.