Linux/Datei/Typ: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Linux/Datei/Eigenschaften“ durch „Linux/Datei/Eigenschaft“
K Textersetzung - „z. B.“ durch „z. B. “
Zeile 430: Zeile 430:


======= Verwendung =======
======= Verwendung =======
Eine häufige Verwendung ist z. B., in einer [http://de.wikipedia.org/wiki/Unix-Shell Shell]-Sitzung die Meldungen eines Programms von der [http://de.wikipedia.org/wiki/Stdout Standardausgabe] statt auf den Bildschirm nach <tt>/dev/null</tt> umzuleiten, wenn man an ihnen nicht interessiert ist; sie werden dann nicht angezeigt.
Eine häufige Verwendung ist z.&nbsp;B.&nbsp;, in einer [http://de.wikipedia.org/wiki/Unix-Shell Shell]-Sitzung die Meldungen eines Programms von der [http://de.wikipedia.org/wiki/Stdout Standardausgabe] statt auf den Bildschirm nach <tt>/dev/null</tt> umzuleiten, wenn man an ihnen nicht interessiert ist; sie werden dann nicht angezeigt.


Das Gerät <tt>/dev/null</tt> kann auch als Ziel bei Dateisystemoperationen dienen.
Das Gerät <tt>/dev/null</tt> kann auch als Ziel bei Dateisystemoperationen dienen.
Zeile 464: Zeile 464:
$ ssh example.com "programm </dev/null >/dev/null 2>&1 &"
$ ssh example.com "programm </dev/null >/dev/null 2>&1 &"


Man kann auch einen Datenträger überprüfen, indem z. B. <tt>/dev/cdrom0</tt> nach <tt>/dev/null</tt> kopiert wird.
Man kann auch einen Datenträger überprüfen, indem z.&nbsp;B.&nbsp; <tt>/dev/cdrom0</tt> nach <tt>/dev/null</tt> kopiert wird.
* Wenn hierbei ein Fehler auftritt, ist der entsprechende Datenträger beschädigt oder nicht vorhanden.
* Wenn hierbei ein Fehler auftritt, ist der entsprechende Datenträger beschädigt oder nicht vorhanden.


Zeile 502: Zeile 502:
Wenn der Entropiepool erschöpft ist, blockieren Lesezugriffe auf <tt>/dev/random</tt>, bis zusätzliches Umgebungsrauschen erhalten wurde. <tt>/dev/random</tt> sollte ausreichend sein für Anwendungszwecke, die auf eine sehr hohe Qualität der Zufälligkeit angewiesen sind, wie etwa [http://de.wikipedia.org/wiki/Kryptografie Kryptografie] (beispielsweise [http://de.wikipedia.org/wiki/One-Time-Pad One-Time-Pads] oder [http://de.wikipedia.org/wiki/Public_Key Schlüsselerzeugung]).
Wenn der Entropiepool erschöpft ist, blockieren Lesezugriffe auf <tt>/dev/random</tt>, bis zusätzliches Umgebungsrauschen erhalten wurde. <tt>/dev/random</tt> sollte ausreichend sein für Anwendungszwecke, die auf eine sehr hohe Qualität der Zufälligkeit angewiesen sind, wie etwa [http://de.wikipedia.org/wiki/Kryptografie Kryptografie] (beispielsweise [http://de.wikipedia.org/wiki/One-Time-Pad One-Time-Pads] oder [http://de.wikipedia.org/wiki/Public_Key Schlüsselerzeugung]).


Aus Performancegründen wird in der Praxis oft nur der Seed eines Pseudo-Zufallszahlengenerators von <tt>/dev/random</tt> gelesen (z. B.
Aus Performancegründen wird in der Praxis oft nur der Seed eines Pseudo-Zufallszahlengenerators von <tt>/dev/random</tt> gelesen (z.&nbsp;B.&nbsp;
* in [http://de.wikipedia.org/wiki/OpenSSL OpenSSL], [http://de.wikipedia.org/wiki/Pretty_Good_Privacy PGP] und [http://de.wikipedia.org/wiki/GnuPG GnuPG]).
* in [http://de.wikipedia.org/wiki/OpenSSL OpenSSL], [http://de.wikipedia.org/wiki/Pretty_Good_Privacy PGP] und [http://de.wikipedia.org/wiki/GnuPG GnuPG]).


Zeile 516: Zeile 516:


In diesem Fall ist es theoretisch möglich, dass die erzeugten [http://de.wikipedia.org/wiki/Pseudozufall Pseudozufallszahlen] im Nachhinein von einem Angreifer berechnet werden können.
In diesem Fall ist es theoretisch möglich, dass die erzeugten [http://de.wikipedia.org/wiki/Pseudozufall Pseudozufallszahlen] im Nachhinein von einem Angreifer berechnet werden können.
* Im Zweifelsfall sollte bei hohen Anforderungen, z. B.
* Im Zweifelsfall sollte bei hohen Anforderungen, z.&nbsp;B.&nbsp;
* bei One-Time-Pads, auf <tt>/dev/random</tt> zurückgegriffen werden.
* bei One-Time-Pads, auf <tt>/dev/random</tt> zurückgegriffen werden.


======= Verbesserung der Entropie =======
======= Verbesserung der Entropie =======
Über Software, wie z. B. <tt>timer_entropyd</tt>, <tt>haveged</tt>, <tt>randomsound</tt>, lässt sich die Entropie verbessern sowie bzw.
Über Software, wie z.&nbsp;B.&nbsp; <tt>timer_entropyd</tt>, <tt>haveged</tt>, <tt>randomsound</tt>, lässt sich die Entropie verbessern sowie bzw.
* der Entropie-Pool vergrößern, sodass mehr Zufallszahlen zur Verfügung stehen.
* der Entropie-Pool vergrößern, sodass mehr Zufallszahlen zur Verfügung stehen.


Zeile 614: Zeile 614:
Die Verwaltung und Namensgebung der angeschlossenen Geräte liegt dadurch nicht mehr beim Kernel und ist somit einfacher konfigurierbar.
Die Verwaltung und Namensgebung der angeschlossenen Geräte liegt dadurch nicht mehr beim Kernel und ist somit einfacher konfigurierbar.


Weitere Vorteile:* die Zuordnung von Geräten ist eindeutig – es entstehen keine Probleme mehr, wenn man z. B.
Weitere Vorteile:* die Zuordnung von Geräten ist eindeutig – es entstehen keine Probleme mehr, wenn man z.&nbsp;B.&nbsp;
* die Reihenfolge von zwei angeschlossenen USB-Druckern ändert
* die Reihenfolge von zwei angeschlossenen USB-Druckern ändert
* die Benennung der Geräte kann durch den Nutzer gewählt werden; sie bleibt beständig
* die Benennung der Geräte kann durch den Nutzer gewählt werden; sie bleibt beständig
* für die Ermittlung der Gerätenamen können beliebige Verfahren zur Anwendung kommen, neben statischen Listen und Regeln z. B.
* für die Ermittlung der Gerätenamen können beliebige Verfahren zur Anwendung kommen, neben statischen Listen und Regeln z.&nbsp;B.&nbsp;
* auch die Abfrage einer externen Datenbank, wodurch sich beispielsweise Geräte innerhalb eines Unternehmensnetzwerkes - durch ihre Seriennummer identifiziert - einheitlich verhalten
* auch die Abfrage einer externen Datenbank, wodurch sich beispielsweise Geräte innerhalb eines Unternehmensnetzwerkes - durch ihre Seriennummer identifiziert - einheitlich verhalten
* die Benennung ist [http://de.wikipedia.org/wiki/Linux_Standard_Base Linux-Standard-Base]-konform
* die Benennung ist [http://de.wikipedia.org/wiki/Linux_Standard_Base Linux-Standard-Base]-konform

Version vom 19. Mai 2023, 12:08 Uhr

topic - Kurzbeschreibung

Beschreibung

Installation

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Anwendung

Fehlerbehebung

Konfiguration

Dateien

Anhang

Siehe auch

Sicherheit

Dokumentation

RFC
Man-Pages
Info-Pages

Links

Einzelnachweise
Projekt
Weblinks

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

TMP

Dateieigenschaften

Wenn sie sich ein Verzeichnis mit dem Kommando "ls·-l" ansehen, erhalten wir eine solche Liste:

total 1093
-rw-r--r-- 1 root root 116547 May 25 1997 System.map
drwxr-xr-x 2 root root 1024 Sep 23 1996 bin/
drwxr-xr-x 2 root root 1024 May 25 1997 boot/
drwxr-xr-x 2 root root 1024 Oct 27 1996 cdrom/
drwxr-xr-x 3 root root 20480 May 4 15:28 dev/
drwxr-xr-x 7 root root 2048 May 4 16:05 etc/
drwxr-xr-x 5 root root 1024 Dec 7 1997 home/
drwxr-xr-x 3 root root 1024 Sep 23 1996 lib/
drwxr-xr-x 5 root root 1024 Sep 23 1996 local/
drwxr-xr-x 2 root root 12288 Sep 23 1996 lost+found/
drwxr-xr-x 2 root root 1024 Sep 23 1996 mnt/
dr-xr-xr-x 5 root root 0 May 4 1999 proc/
drwx------ 5 root root 1024 Sep 21 1997 root/
drwxr-xr-x 4 root root 2048 Sep 23 1996 sbin/
drwxrwxrwx 4 root root 1024 Apr 6 09:18 tmp/
drwxr-xr-x 18 root root 1024 Apr 25 1997 usr/
drwxr-xr-x 14 root root 1024 Apr 25 1997 var/
Ausgabe von rechts nach links
  • Dateiname, jede Zeile ist der Eintrag für eine Datei.
  • Datum und Uhrzeit der letzten Modifikation der Datei
  • Größe der Datei in Bytes (1 Byte entspricht einem Zeichen, also z.B.
  • einem Buchstaben
  • Gruppe der Datei
  • Besitzer der Datei
  • Zugriffsrechte
  • Dateityp (erstes Zeichen)
- Normale Datei
d Verzeichnis
c Character (Zeichen)- Gerätedatei
b Block – Gerätedatei
l Softlink
p Pipe
s Socket

Dateiname

  • Ein Dateiname identifiziert eine Datei auf einem Datenträger oder bei einer Datenübertragung.
  • Meist wird eine Datei zusätzlich durch einen Verzeichnisnamen charakterisiert, sodass ein vollständiger Pfadname entsteht.
  • Erst diese Kombination zu einem vollständigen Pfadnamen ist in der Regel eindeutig.
  • Ein Dateiname kann – abhängig vom jeweiligen Betriebssystem – aus mehreren Teilen bestehen.
  • Die einzelnen Teile sind durch bestimmte Zeichen, die in der Regel nicht Teil des Dateinamens sein können, getrennt; die Liste von Dateinamenserweiterungen verschafft einen Überblick.
  • Einige Betriebssysteme machen die Behandlung der Dateien von der jeweiligen Dateinamenserweiterung abhängig, andere arbeiten ohne diese Konvention und erkennen den Dateityp anhand des Inhalts (beispielsweise anhand einer sogenannten magischen Zahl).
  • Auch auf diesen Systemen werden aber oft Dateien mit solchen Dateiendungen versehen, da es den Datenaustausch vereinfacht.
  • Die maximale Länge eines Dateinamens wird sowohl durch das Betriebssystem als auch durch das Dateisystem des Datenträgers begrenzt.
  • So können etwa auf einer CD-ROM bei Verwendung des Joliet-Dateisystems maximal 64 Zeichen genutzt werden.
  • Eine indirekte Begrenzung kann zudem durch eine maximale Länge von Pfadnamen im Betriebssystem entstehen.
  • Ein Unterschied zwischen MS-Windows und Linux/Unix besteht darin, dass Windows bei Dateinamen nicht zwischen Groß- und Kleinschreibung unterscheidet, während Unix dies tut (zum Beispiel bezeichnen dort Haustuer.txt und hausTuer.txt unterschiedliche Dateien).

Groß-/Kleinschreibung

  • Im Unterschied zu Windows wird bei Linux zwischen Groß- und Kleinschreibung unterschieden.
  • Daher ist die Datei test nicht identisch mit der Datei Test.
  • Was am Anfang bei Umsteigern womöglich zur Verwirrung beiträgt, erweist sich nach einer Einarbeitungszeit häufig als eine praktische Eigenschaft.
  • Der folgende Einzeiler wandelt alle Dateinamen im aktuellen Verzeichnis in Kleinbuchstaben um:
for i in * ; do mv -i $i $(echo $i | tr [A-ZÄÖÜ] [a-zäöü]) ; done
  • Mit dem ß hat der Einzeiler noch Probleme. (Warum? Es gibt kein großes ß.)

Länge von Dateinamen

Ein Dateiname darf 255 Zeichen lang sein.

  • Damit sollte es jedem gelingen, seine Dokumente aussagekräftig zu benennen.
  • Wie die Erfahrung zeigt, sind Dateinamen in der Praxis selten auch nur annähernd so lang.

Dateiendungen

Eine Datei muss unter Linux keine bestimmte Endung haben, wie dies bei Windows der Fall ist (beispiel.exe oder beispiel.txt).

  • Auch dies verwirrt am Anfang den Umsteiger, doch gewöhnt man sich auch daran.

Die meisten Dateien haben aber eine Endung, nicht ungewöhnlich sind auch mehrere - durch Punkte getrennte - Endungen (beispiel.tar.bz2).Unix- und Unix-ähnliche Betriebssysteme wie zum Beispiel Solaris oder Linux betrachten Dateinamen als Ganzes.

Eine Datei kann mehrere Namen haben und sich in mehreren Verzeichnissen befinden („hard links“ oder „bind mounts“).

  • Alle Zeichen außer dem Schrägstrich "/" und dem Nullzeichen sind erlaubt.
  • Frühe Versionen hatten 1 bis 14 Zeichen lange Dateinamen.
  • Die BSD-Varianten führten bis zu 255 Zeichen lange Namen ein.

Ein relativer Dateipfad kann aus mehreren Segmenten bestehen und beginnt mit einem Segment.

  • Jedes Segment unterliegt den Regeln des Dateinamens, kann also 14 bzw. 255 Zeichen lang sein.
  • Die Segmente der Dateipfade werden durch das Zeichen "/" getrennt.

Das letzte Segment kennzeichnet die eigentliche Datei.

  • Die vorhergehenden Segmente sind entweder Verzeichnisnamen oder symbolische Verweise (englisch „symbolic links“) auf Verzeichnisnamen.
  • Ein relativer Dateipfad geht vom aktuellen Arbeitsverzeichnis aus, das jeder Prozess individuell setzen kann.

Ein absoluter Dateipfad beginnt hingegen bereits mit "/" und ist unabhängig vom aktuellen Arbeitsverzeichnis.

  • Er geht vom Wurzelverzeichnis aus. Über das Wurzelverzeichnis sind alle Dateien eines Systems erreichbar.

Beim Zugriff wird zwischen Groß- und Kleinschreibung unterschieden.

Wichtige Dateiendungen
Zip.gz Mit dem ZIP Algorithmus komprimierte Datei
.so Shared Object - Entspricht in der Bedeutung in etwa einer DLL Datei unter Windows
.h Header Datei - Teil eines C Quellcodes
.c.cpp C bzw.
  • C++ Quelltext
.o Object File - compilierter C (C++) Quellcode
.html Hypertext - Dieser Text ist in Hypertext geschrieben
.db Datenbankdatei im DBASE Format
.sh Shellscript (selten verwandtes Suffix), entspricht in etwa einer DOS .BAT Datei
.a siehe .so
.gif.jpg.tiff.png.xbm.xpm Verschiedene Bildformate
.au.wav.mp3.mod Verschiedene Audioformate
.rpm.tar.tgz.deb Verschiedene Packetformate.
  • Packete werden verwendet, um Software zu installieren
.conf Konfigurationsdatei (selten verwendetes Suffix)
.ps Postscript - Eine Seitenbeschreibungssprache der Firma Adobe
.tex LaTeX Datei, LaTeX ist für UNIX, was Word für Windows ist
.dvi Device Independent - Übersetzte .tex Datei

Beispiele

/home/user/Dokumente/brief.txt

/usr/bin/texteditor

Der Dateiname '.' (Punkt) bezeichnet das aktuelle Arbeitsverzeichnis.

  • Der Name '..' verweist auf das übergeordnete Verzeichnis.

Auch das Leerzeichen, der Zeilentrenner oder die sogenannten Wildcards '*' und '?' können Teil eines Pfadnamens sein.

  • Solche Zeichen bringen allerdings manchmal später Probleme mit sich, da zum Beispiel schlecht programmierte Skripte damit nicht umgehen können.

Weiterhin kann es Probleme mit Dateinamen geben, die Zeichen enthalten, die im aktuell verwendeten Zeichensatz eines Programms nicht vorkommen (zum Beispiel japanische Zeichen auf einem amerikanisch eingerichteten System).

Die nicht darstellbaren Zeichen werden dann oft als Fragezeichen oder kleine Kästchen angezeigt, was den Zugriff auf die Daten sehr schwierig macht.

Diese Dateien können dann oft nur bearbeitet werden, nachdem sie auf einer niedrigen Dateisystem-Abstraktionsebene umbenannt wurden (zum Beispiel durch Angabe der sogenannten inode statt des Dateinamens mit ls -i und find . -inum […] -exec mv {} […] \;).

Ein Unix-System verwendet keine speziellen Erweiterungen, wie .EXE oder .CMD.

  • Es hat sich allerdings eingebürgert, Dateien eines bestimmten Types, wie in anderen Betriebssystemen, auch mit einem Punkt und einer entsprechenden Erweiterung zu versehen, um die Übersichtlichkeit zu erhöhen.

Beispielsweise wird die Endung .c für C-Quellprogramme verwendet.

  • Ausführbare Dateien, also Programme und Skripte, erhalten keine Endung.
  • Dateitypen können ansonsten mit dem einfachen Programm "file", unabhängig von einer eventuell vorhandenen Erweiterung ermittelt werden.

Dateien oder Verzeichnisse, deren Namen mit einem Punkt beginnen, werden üblicherweise als „versteckte“ Dateien behandelt und nur angezeigt, wenn der Benutzer dies explizit angibt (zum Beispiel mit ls -a). Ähnliches gilt für Verzeichnispfade.

Dateisysteme

Dateisystem typische Anwendung max. Anzahl Zeichen in einem Dateinamen Zeichensatz
FAT ohne VFAT (DOS) Festplatten, Speicherkarten (Foto) 8+3 OEM (meist Codepage 437)
ISO 9660 Level 2 CD, DVD 31 ASCII
Joliet CD, DVD 64 Unicode
ISO 9660:1999 CD, DVD 179 - 221 je nach sonstigen Attributen ASCII/unspezifiziert
FAT mit VFAT (Windows) Festplatten, USB-Sticks 255 Unicode
ext3 Festplatten 255 (1) Unicode (2)
HFS plus Festplatten 255 Unicode (UTF-16)
UDF CD, DVD 255 Unicode
NTFS Festplatten 256 (3) Unicode (UTF-16) (4)
ReFS Festplatten 32000 Unicode

(1) Bei Verwendung von UTF-8-Codierung und Benutzung von Nicht-ASCII-Zeichen stehen zwar 255 Byte, aber weniger als 255 Zeichen zur Verfügung.

(2) Die Codierung ist nicht genormt; als Voreinstellung wird meist UTF-8 verwendet.

(3) Bei Verwendung langer Unicode-Pfade sind lediglich 255 Zeichen möglich

Dateieistatus anzeigen

stat

Zeitstempel

Linux/Datei:Zeitstempel

Dateityp

Dateityp anzeigen (file)

file bestimmt den Dateityp

file [-c ] [-f Namendatei] [-m Magiedatei] Datei ...

file versucht die Art oder den Typ der angegebenen Datei zu bestimmen.

  • Dazu werden drei Tests durchgeführt: ein Dateisystemtest, ein Kennzahlentest und ein Sprachtest.
  • Der erste erfolgreiche Test führt zur Ausgabe des erkannten Dateityps.

Der erkannte Typ enthält normalerweise eines der Schlüsselwörter `text' für Dateien, die ohne Schwierigkeiten angezeigt werden können, `executable' für Dateien, die ausführbare Programme enthalten und auf dem einen oder anderen Unix-Rechner auch ausgeführt werden können, und `data' für alle anderen Dateien, die normalerweise nicht angezeigt werden können.

Nur allgemein bekannte Dateiformate wie core-Dateien oder tar Archive werden ohne diese Schlüsselwörter benannt.

  • Der Dateisystemtest wird mit Hilfe des stat(2) Systemaufrufs durchgeführt.
  • Hier werden leere Dateien ebenso erkannt wie alle Gerätedateien, Sockets, symbolische Links und andere Spezialdateien.

Der Kennzahlentest kann einige Dateien anhand festgelegter Kennzahlen - sogenannter `magic numbers' - erkennen, die sich in der Nähe des Dateianfangs an einer festgelegten Stelle befinden.

Mit Hilfe solcher Kennzahlen entscheidet beispielsweise das Betriebssystem, ob eine Datei korrekt ausführbar ist oder nicht.

  • Diese Kennzahlen sind in der Datei /etc/magic abgespeichert.
  • Wenn eine Datei als Text erkannt ist, versucht file noch, die (Programmier-)Sprache zu erkennen, indem es nach bestimmten Schlüsselwörtern sucht.

Auf diese Weise kann beispielsweise C-Quelltext oder die Eingabe für den groff Textprozessor erkannt werden.

Optionen
-m Magiedatei benutzt die benannte Magiedatei anstelle von /etc/magic für den Kennzahlentest
-c gibt den interpretierten Inhalt der Kennzahlendatei für Testzwecke aus
-f Namendatei veranlaßt file, die Namen der zu untersuchenden Programme aus der Namendatei zu lesen; in der Namendatei werden die Dateinamen durch Zeilenende getrennt aufgeführt
Normale Dateien
  • Normale Dateien (normal files)
  • Dateien im üblichen Sinn: Text- oder Binärdateien
  • Das System unterstützt keine Dateistruktur
  • Dateien sind Bytefolgen (Strukturierung nur durch das Programm)
Gerätedateien

Die Dateien im /dev Verzeichnis sind, wie bereits angedeutet "Pipelines" zur Hardware des Computers.

Die meisten Dateien können (die entsprechenden Zugriffsrechte vorausgesetzt) sowohl ausgelesen als auch beschrieben werden.

Einige, welche Statusinformationen über die Hardware liefern können selbstverständlich nur ausgelesen werden, während andere, welche die Hardware konfigurieren nur geschrieben werden können.

D.h.

  • auf die einzelnen Hardwarekomponenten des Computers kann wie auf Dateien zugegriffen werden.

Vorteil dieses Konzepts: Auf diese Weise kann auf die Hardware zugegriffen werden (z.B.

  • aus Shellscripten heraus), ohne dass spezielle Hilfsprogramme geschrieben werden müssen.

Die folgende Tabelle enthält eine Liste der wichtigsten Gerätedateien, samt Beschreibung:

Gerätedatei | Bedeutung
sdasdbsdcsdd erstezweitedrittevierte SCSI/SATA-Festplatte
sda1sda2sda3sda4 erstezweitedrittevierte Festplattenpartition auf der ersten SCSI/SATA-Festplatte
hda wie sda, nur für IDE-Festplatten
ttyS0ttyS1 Erste und zweite serielle Schnittstelle (COM1 und COM2 unter DOS)
audiodspsndstatmidi00 Zugriff auf die Soundblasterkarte
psaux Zugriff auf die PS/2 Schnittstelle
lp0lp1lp2 Zugriff auf die parallele Schnittstelle
fd0 Zugriff auf das erste Diskettenlaufwerk

Dies ist selbstverständlich nur eine kleine Zusammenstellung.

  • Eine vollständige Liste findet sich unter:

/usr/src/linux/Documentation/devices.txt

Besondere Geräte
/dev/zero liefert unendlich vielen Nullen
/dev/null schluckt alle Daten die es erhält
/dev/random liefert Zufallszahlen von hoher Qualität
/dev/urandom liefert unendlich viele Zufallszahlen
= /dev/null =

/dev/null (englisch null: dt. „nichts“) ist der Name einer speziellen virtuellen Gerätedatei, des Nulldevice, auf Unix und Unix-ähnlichen Betriebssystemen, die jegliche Daten, die dorthin geschrieben werden, verwirft.

  • Unter CP/M und seinen Abkömmlingen DOS, OS/2 und Microsoft Windows wird das Nulldevice als NUL: angesprochen.
  • Unter DOS und Nachfolgerbetriebssystemen existiert das Nulldevice in jedem Verzeichnis unter dem Dateinamen NUL.
  • Die Datei /dev/null ist durch den POSIX-Standard standardisiert.
= Verwendung =

Eine häufige Verwendung ist z. B. , in einer Shell-Sitzung die Meldungen eines Programms von der Standardausgabe statt auf den Bildschirm nach /dev/null umzuleiten, wenn man an ihnen nicht interessiert ist; sie werden dann nicht angezeigt.

Das Gerät /dev/null kann auch als Ziel bei Dateisystemoperationen dienen.

Ein solcher Zweck tritt gelegentlich auf, wenn Shellskripte oder Programme unbedingt eine Dateiangabe erfordern, diese im vorliegenden Fall aber keinen Sinn ergibt oder unerwünscht ist.

Lesezugriffe liefern sofort ein Dateiende (End of File, „EOF“).

  • Dabei verhält sich das Gerät wie eine gewöhnliche Datei, das öffnende Programm muss also keine besonderen Vorkehrungen treffen.

In der Netzkultur ist /dev/null ein umgangssprachlich verwendeter Begriff für eine Art gedankliches Schwarzes Loch, meist um Desinteresse an der Aussage des Gesprächspartners zu bekunden.

= Beispiele =

Wenn man nur die normale Ausgabe eines Programms sehen will, nicht aber die Fehlermeldungen und sonstigen Informationen, die das Programm in die Standardfehlerausgabe schreibt, kann man diese umleiten:

$ programm 2>/dev/null

Möchte man für Shell-Skripte nur den Rückgabewert eines Programms verwenden und somit sämtliche Ausgaben nach /dev/null umleiten, kann die folgende Syntax verwendet werden:

$ programm >/dev/null 2>&1

Mittels Shell-Pipes kann man selektiv uninteressante (Fehler-)Meldungen von Teilen der Pipeline ausblenden:

$ programm1 2>/dev/null | programm2 | ...

Ähnlich ist die Verwendung mittels symbolischer Verknüpfung, danach wird alles, was in die verlinkte Datei (~/.bash_history) geschrieben wird, nicht gespeichert, beispielsweise zum Datenschutz:

$ ln -sf /dev/null ~/.bash_history

Auch üblich ist die Verwendung für die Standardeingabe.

  • Ein Beispiel dafür ist das Ausführen eines Kommandos im Hintergrund während einer SSH-Sitzung.
  • Dabei wird die Standardeingabe an /dev/null übergeben, womit das Programm im Hintergrund weiterläuft, auch wenn man sich aus der SSH-Sitzung ausloggt:

$ ssh example.com "programm </dev/null >/dev/null 2>&1 &"

Man kann auch einen Datenträger überprüfen, indem z. B.  /dev/cdrom0 nach /dev/null kopiert wird.

  • Wenn hierbei ein Fehler auftritt, ist der entsprechende Datenträger beschädigt oder nicht vorhanden.

$ dd if=/dev/cdrom of=/dev/null

= /dev/zero =

/dev/zero ist eine spezielle virtuellen Gerätedatei auf Unix und unixoiden Systemen, die bei jedem Lesezugriff Nullzeichen zurückgeliefert.

  • Im Gegensatz zu /dev/null ist /dev/zero nicht Bestandteil des POSIX-Standard.

/dev/zero wurde mit SunOS-4.0 im Jahre 1987 gemeinsam mit dem neuen VM-Subsystem eingeführt.

= Details =

Wenn auf /dev/zero geschrieben wird, verhält sich /dev/zero wie /dev/null.

Bei einem mmap auf /dev/zero werden anonyme genullte Seiten aus dem virtuellen Speicherpool des Kernels zur Verfügung gestellt.

Viele Betriebssysteme verwenden diesen mmap-Mechanismus, um Programmen und Shared Libraries den sogenannten nichtinitialisierten-Datenbereich zur Verfügung zu stellen.

Viele Programme verwenden Datenbereiche, die durch einen mmap auf /dev/zero erzeugt wurden, als Basis für Shared Memory, das zur Kommunikation zwischen mehreren Prozessen verwendet wird.

= Beispiele =

Das folgende Unix-Kommando erzeugt eine Datei namens file, die 12 MB groß ist und nur das Nullzeichen enthält:

dd if=/dev/zero of=file bs=1M count=12

= /dev/random =

/dev/random ist eine zeichen-orientierte virtuelle Gerätedatei, über die Programme auf einen systemweiten Zufallszahlengenerator von hoher Qualität zugreifen können.

Da für netzwerk-orientierte Systeme wie Unix Kryptografie-Dienste und damit Zufallszahlen eine bedeutende Rolle spielen, kommt dieser Datei und dem dahinterstehenden Treiber eine wichtige Bedeutung zu.

Der Zufallsgenerator sammelt Umgebungsrauschen von Gerätetreibern und anderen Quellen in einem Entropiepool.

  • Der Generator speichert auch eine Abschätzung über die Anzahl der Bit im Entropiepool.

Aus diesem Pool werden die Zufallszahlen generiert.

  • Beim Lesen gibt /dev/random nur solange Zufallszahlen zurück, bis die abgeschätzte Entropiemenge erschöpft ist.

Wenn der Entropiepool erschöpft ist, blockieren Lesezugriffe auf /dev/random, bis zusätzliches Umgebungsrauschen erhalten wurde. /dev/random sollte ausreichend sein für Anwendungszwecke, die auf eine sehr hohe Qualität der Zufälligkeit angewiesen sind, wie etwa Kryptografie (beispielsweise One-Time-Pads oder Schlüsselerzeugung).

Aus Performancegründen wird in der Praxis oft nur der Seed eines Pseudo-Zufallszahlengenerators von /dev/random gelesen (z. B. 

Der aktuelle Füllstand des Entropiepools lässt sich unter Linux aus der Datei /proc/sys/kernel/random/entropy_avail ermitteln.

Eine Ausgabe der Datei liefert die verfügbare Entropie in bit, wobei das Maximum von 4096 bit einem vollständig gefüllten Entropiepool entspricht.

= /dev/urandom =

Aus /dev/urandom (von engl.

  • unlimited random(ness)) können wie aus /dev/random Zufallszahlen gelesen werden.

Im Gegensatz zu letzterem blockiert es jedoch nicht, wenn eine definierte Entropieschwelle unterschritten wird.

In diesem Fall ist es theoretisch möglich, dass die erzeugten Pseudozufallszahlen im Nachhinein von einem Angreifer berechnet werden können.

  • Im Zweifelsfall sollte bei hohen Anforderungen, z. B. 
  • bei One-Time-Pads, auf /dev/random zurückgegriffen werden.
= Verbesserung der Entropie =

Über Software, wie z. B.  timer_entropyd, haveged, randomsound, lässt sich die Entropie verbessern sowie bzw.

  • der Entropie-Pool vergrößern, sodass mehr Zufallszahlen zur Verfügung stehen.

Mit der GNU-Software rng-tools lassen sich unter Linux und ähnlichen Betriebssystemen physikalische Zufallszahlengeneratoren einbinden.

Zusammenfassung: Gerätedateien
  • Spezialdateien (special files)
  • Geräte werden als Spezialdatei eingetragen
  • Zugriff auf Gerät  Zugriff auf eine Datei
  • Schutzmechanismus wie für normale Dateien
  • Blockorientierte und zeichenorientierte Geräte
Named Pipes estellen (mkfifo)

mkfifo erstellt named pipes (FIFOs) mit dem übergebenen Namen.

mkfifo [OPTION]... NAME...

= Optionen =

-m, --mode=MODE Setzt Zugriffsrechte mit Bitmaske (MODE)

-Z, --context=CTX Setzt den SELinux security context für jeden NAME auf CTX

Gerätedateien erzeugen (mknod)

mknod erzeugt eine Spezialdatei

mknod [-m Modus] [-mode=Modus] Name {bcu} Major Minor

mknod [-m Modus] [-mode=Modus] Pfad p

mknod erzeugt ein FIFO, eine Gerätedatei für ein zeichenorientiertes Gerät (character device) oder für ein blockorientiertes Gerät (block-device) mit dem angegebenen Namen.

Die Gerätedateien werden über die Major Device Nummern (Hauptgerätenummern) mit den entsprechenden Gerätetreibern im Kernel verbunden.

Mehrere Geräte der gleichen Art werden vom Gerätetreiber durch die Minor Device Nummern (Untergerätenummern) unterschieden.

Eine vollständige Liste aller Gerätenummern finden Sie bei den Kernelsourcen in der Datei ./src/linux/Documentation/devices.txt.

  • Die verbindliche Liste aller registrierten Hauptgerätenummern befindet sich in der Includedatei <linux/major.h>.

Die Zugriffsrechte auf die Datei werden aus der Bitdifferenz von 0666 und der aktuellen umask des aufrufenden Prozesses gebildet.

Der erste Buchstabe nach dem Namen gibt den Typ der Datei an:

p (pipe) erzeugt eine FIFO Spezialdatei (wie [../../../../ebooks/computer/betriebssysteme/linux/allgemein/unsortiert/linux_anwender_handbuch/linux_anwenderhandbuch_7-0/node79.html#mkfifo mkfifo])
b (block) erzeugt eine Gerätedatei für ein (gepuffertes) blockorientiertes Gerät
c (character) erzeugt eine ungepufferte Gerätedatei für ein zeichenorientiertes Gerät
u (unbuffered) das Gleiche wie c
= Optionen =
-m Modus setzt die Rechte der Dateien auf Modus wie bei [../../../../ebooks/computer/betriebssysteme/linux/allgemein/unsortiert/linux_anwender_handbuch/linux_anwenderhandbuch_7-0/node29.html#chmod chmod]
Verwaltung der Gerätedateien mit udev

udev ersetzt seit dem Kernel 2.6 das früher genutzte devfs-Dateisystem, dessen Aufgaben es damit übernimmt.

Genauso wie devfs verwaltet udev das /dev-Verzeichnis, welches die speziellen Gerätedateien enthält, um von Programmen aus auf die vom System zur Verfügung gestellten Geräte zuzugreifen.

Mit der Einführung von udev waren sowohl udev als auch devfs im Kernel enthalten.

  • Seit Ende Juni 2006 ist nur noch udev enthalten, devfs wurde vollständig entfernt.
= Arbeitsweise =

udev überwacht und wertet hotplug-Ereignisse aus.

Finden sich dort Informationen über ein neu angeschlossenes Gerät, werden zusätzliche zu diesem Gerät vorhandene Informationen dem sysfs-Dateisystem entnommen und eine neue Gerätedatei im /dev-Verzeichnis erzeugt.

Dabei ist der für die spezielle Datei verwendete Name und die Zugriffsberechtigung frei durch Regeln konfigurierbar.

= Konfiguration =

Installiert man udev, so findet man die Standardregeln unter /etc/udev/rules.d/50-udev.rules.

Um die eigenen Regeln anwenden zu können, sollte man diese Datei nicht verändern, sondern eine neuere mit kleinerer Nummer erzeugen, zum Beispiel /etc/udev/rules.d/10-udev.rules.

Somit ist gewährleistet, dass diese Regeln zuerst erkannt werden.

  • Wurde eine Regel gefunden, so wird diese, und auch jede passende folgende, angewandt.
= Vorteile =

Im Unterschied zu devfs, welches im Linux-Kernel selbst integriert ist, arbeitet udev im userspace, wird also als normales Programm gestartet.

Die Verwaltung und Namensgebung der angeschlossenen Geräte liegt dadurch nicht mehr beim Kernel und ist somit einfacher konfigurierbar.

Weitere Vorteile:* die Zuordnung von Geräten ist eindeutig – es entstehen keine Probleme mehr, wenn man z. B. 

  • die Reihenfolge von zwei angeschlossenen USB-Druckern ändert
  • die Benennung der Geräte kann durch den Nutzer gewählt werden; sie bleibt beständig
  • für die Ermittlung der Gerätenamen können beliebige Verfahren zur Anwendung kommen, neben statischen Listen und Regeln z. B. 
  • auch die Abfrage einer externen Datenbank, wodurch sich beispielsweise Geräte innerhalb eines Unternehmensnetzwerkes - durch ihre Seriennummer identifiziert - einheitlich verhalten
  • die Benennung ist Linux-Standard-Base-konform
= Nachteile =

Ein beabsichtigter Nachteil von udev besteht darin, dass es im Gegensatz zu devfs beim Aufruf eines /dev-Knotens nicht automatisch die entsprechenden Gerätetreiber lädt.

Funktioniert beim Einstecken eines Gerätes HotPlug nicht richtig und laden die benötigten Treiber nicht, können diese nicht mit udev nachgeladen werden.