Zugriff auf Access-Datenbank

Da unter Linux die Microsoft-Bibliotheken nicht verfügbar sind, benötigt man für die Verarbeitung von Access-Datenbanken die externe jaydebeapi aus der Bibliothek *UCanAccess*. Das aktuelle Paket kann bei Sourceforge heruntergeladen werden. Weitere Informationen zur Software findet man auf der UCanAccess-Seite. Der Inhalt der zip-Datei ist in ein Verzeichnis, z.B. jdbc, zu entpacken. Dieses Verzeichnis muss dann mit dem Skript bzw. Modul ausgeliefert werden, da während der Laufzeit darauf zugegriffen wird. Außerdem muss auf dem System eine […]

crontab erstellen und konfigurieren

Der System-Prozess cron kann automatisch Aufgaben nach einem festgelegten Zeitplan ausführen. Dieser Zeitplan wird crontab genannt, dies ist auch der Name des Programms, mit dem der Zeitplan bearbeitet werden kann.Den Inhalt der crontab kann man sich anschauen mit crontab -l.Eine bestehende crontab kann gelöscht werden mit crontab -r. Mit crontab -i erscheint zuvor eine Abfrage, ob gelöscht werden soll.Um eine crontab zu bearbeiten, verwendet man crontab -e. Damit wird die bestehende crontab im Standard-Editor geöffnet. […]

Systemvariable IFS

Verwendung der Systemvariablen IFS Die Variable IFS (Internal Field Separator) in der Shell-Umgebung hat eine spezielle Bedeutung bei der Ein- und Ausgabe von Daten. Diese voreingestellten Trennzeichen der Shell dienen zur Trennung der Eingabe für den Befehl read, zur Variablen- sowie auch zur Kommando-Substitution.Versucht man den Inhalt der Variablen mit echo auszugeben, sieht man im Regelfall nichts, da für gewöhnlich die Steuerzeichen Tabulator und Zeilenende, sowie das Leerzeichen verwendet werden.Mit dem Kommando od kann man […]

root, su und sudo

der Benutzer root Für die Systemadministration ist ein root-Zugriff erforderlich, der auch ein zentraler Punkt für die Systemsicherheit ist. Die richtige Pflege des root-Kontos ist eine entscheidende Aufgabe.Da root nur ein weiterer Benutzer ist, kann man sich in den meisten Systemen direkt als root-Benutzer anmelden. Dies erweist sich jedoch als eine schlechte Idee, weshalb z.B. Ubuntu sie standardmäßig verbietet.Zuerst hinterlassen root-Logins keine Aufzeichnungen darüber, welche Operationen als root ausgeführt wurden. Das ist schon schlimm genug, […]