Harting Development

Linux ACLs: Zugriffskontrolle auf Dateiebene

Lukas Fuchs vor 2 Jahren 3 Min. Lesezeit

Was sind Linux ACLs und wie unterscheiden sie sich von traditionellen Berechtigungen?

Was sind Linux ACLs?

Zugriffssteuerungslisten (Access Control Lists), kurz ACLs, stellen eine erweiterte Methode zur Steuerung des Zugriffs auf Dateien und Verzeichnisse unter Linux-Systemen dar. Im Gegensatz zu traditionellen Berechtigungen, die nur drei Benutzergruppen (Besitzer, Gruppe und Andere) berücksichtigen, ermöglichen ACLs die Vergabe granularer Berechtigungen an einzelne Benutzer oder Gruppen.

Wie ACLs von traditionellen Berechtigungen abweichen

Traditionelle Berechtigungen weisen jedem Benutzer oder jeder Gruppe einen einzelnen Satz von Berechtigungen (Lesen, Schreiben, Ausführen) zu. Diese Berechtigungen werden mit einem Oktalsystem (z. B. 755) dargestellt, das die Zugriffsrechte für Besitzer, Gruppe und Andere angibt.

ACLs hingegen ermöglichen die Zuweisung individueller Berechtigungen an jedes Element auf einer feineren Ebene. Sie bieten folgende Vorteile gegenüber traditionellen Berechtigungen:

  • Granularität: Du kannst spezifische Benutzer oder Gruppen mit unterschiedlichen Berechtigungen versehen.
  • Flexibilität: Du kannst Berechtigungen basierend auf komplexeren Kriterien wie Abteilungen, Rollen oder Projekten zuweisen.
  • Verbesserte Sicherheit: Durch die Möglichkeit, Berechtigungen auf bestimmte Benutzer oder Gruppen zu beschränken, wird die allgemeine Sicherheit erhöht.

Wie richte ich ACLs ein und verwalte sie?

ACLs einrichten

Um ACLs auf eine Datei oder ein Verzeichnis anzuwenden, verwendest du den Befehl setfacl. Diese grundlegende Syntax lautet:

setfacl -m <flags> <ACL-Eintrag> <Pfad>

wobei:

  • -m: Dies ist ein Modusflag, das angibt, wie die ACL geändert werden soll. Gültige Optionen sind -a (hinzufügen), -d (löschen) und -m (ändern).
  • <flags>: Optionale Flags, die den Zugriffstyp und den entsprechenden Benutzer oder die Gruppe angeben.
  • <ACL-Eintrag>: Die tatsächliche ACL-Zuweisung, z. B. user:mein_benutzername:rwx für Lese-, Schreib- und Ausführungsberechtigungen für den Benutzer mein_benutzername.
  • <Pfad>: Die Datei oder das Verzeichnis, auf das die ACL angewendet werden soll.

Beispiel:

Um eine ACL hinzuzufügen, die dem Benutzer alice Lese- und Ausführungsberechtigungen für die Datei my_file.txt erteilt, würdest du Folgendes eingeben:

setfacl -m u:alice:rx my_file.txt

ACLs verwalten

Die Verwaltung von ACLs beinhaltet deren Anzeige, Änderung und Löschung.

ACLs anzeigen

Um die ACLs für eine Datei oder ein Verzeichnis anzuzeigen, verwendest du den Befehl getfacl:

getfacl <Pfad>

Beispiel:

Um die ACLs für my_file.txt anzuzeigen, würdest du Folgendes eingeben:

getfacl my_file.txt

ACLs bearbeiten

Die Bearbeitung von ACLs beinhaltet das Hinzufügen, Löschen und Ändern von ACL-Einträgen. Dies kann mit dem Befehl setfacl unter Verwendung der entsprechenden Modusflags (-a, -d und -m) erfolgen.

Beispiel:

Um dem Benutzer bob Lese- und Schreibberechtigungen für my_file.txt hinzuzufügen, würdest du Folgendes eingeben:

setfacl -m u:bob:rw my_file.txt

ACLs löschen

Um eine bestimmte ACL zu löschen, verwendest du den Befehl setfacl mit dem Modusflag -d:

setfacl -d <ACL-Eintrag> <Pfad>

Beispiel:

Um die ACL für den Benutzer alice aus my_file.txt zu löschen, würdest du Folgendes eingeben:

setfacl -d u:alice my_file.txt

Tools für einfachere ACL-Verwaltung

Es gibt benutzerfreundlichere Tools, die die Verwaltung von ACLs vereinfachen können:

Welche Arten von Berechtigungen können mit ACLs zugewiesen werden?

ACLs ermöglichen dir die Steuerung des Zugriffs auf Dateien und Verzeichnisse auf einer präzisen Ebene, wobei du Benutzern oder Gruppen spezifische Berechtigungen zuweisen kannst. Im Gegensatz zu herkömmlichen Berechtigungen (Owner, Group, Others), die nur drei Zugriffsebenen bieten, erweitern ACLs diese Granularität erheblich.

Lese- und Schreibberechtigungen

Die grundlegendsten Berechtigungen, die du mit ACLs zuweisen kannst, sind Lesen und Schreiben. Mit der Leseberechtigung kann der Benutzer den Inhalt der Datei einsehen, während die Schreibberechtigung es ihm erlaubt, Änderungen vorzunehmen.

Ausführungsberechtigung

Für ausführbare Dateien kannst du die Ausführungsberechtigung festlegen. Diese Berechtigung ermöglicht es dem Benutzer, ein Programm auszuführen, das in der Datei enthalten ist.

Erweiterte Berechtigungen

Neben diesen grundlegenden Berechtigungen gibt es auch erweiterte Berechtigungen, die du mit ACLs zuweisen kannst:

  • append: Erlaubt Anhängen an eine Datei, nicht aber das Löschen oder Überschreiben bestehender Daten.
  • sync: Ermöglicht dem Benutzer, Änderungen an der Datei auf den Datenträger zu schreiben, selbst wenn andere Änderungen noch im Cache vorhanden sind.
  • relabel: Gibt dem Benutzer die Berechtigung, den Sicherheitskontext der Datei zu ändern. Dies ist für Anwendungen nützlich, die unterschiedliche Sicherheitsstufen handhaben müssen.

Maskierung

Mit ACLs kannst du auch Maskierungsbits festlegen, die die Berechtigungen überschreiben, die durch die Standardberechtigungen gewährt werden. Dies kann nützlich sein, um bestimmten Benutzern eingeschränkteren Zugriff auf eine Datei zu gewähren, selbst wenn sie Mitglied einer Gruppe sind, der normalerweise mehr Berechtigungen gewährt werden.

Wie können ACLs verwendet werden, um granulare Zugriffskontrolle zu implementieren?

ACLs ermöglichen dir, deine Zugriffskontrolle zu verfeinern und eine granulare Steuerung über den Zugriff auf Dateien und Verzeichnisse zu erhalten. Mit ACLs kannst du:

Spezifische Berechtigungen für einzelne Benutzer oder Gruppen festlegen

Statt nur die drei traditionellen Berechtigungsstufen (Lesen, Schreiben, Ausführen) für Benutzer, Gruppen und "Andere" zu verwenden, kannst du mit ACLs spezifischere Berechtigungen für einzelne Benutzer oder Gruppen zuweisen. Beispielsweise kannst du einem bestimmten Benutzer das Recht geben, eine Datei zu lesen, aber nicht zu schreiben, während eine andere Gruppe diese Datei bearbeiten kann.

Benutzerdefinierte Berechtigungen erstellen

ACLs bieten dir die Flexibilität, benutzerdefinierte Berechtigungen zu erstellen, die nicht durch die traditionellen Berechtigungen abgedeckt werden. Beispielsweise kannst du einem Benutzer die Berechtigung "Anhängen" erteilen, mit der er einer Datei Daten hinzufügen kann, ohne vorhandene Daten zu überschreiben.

Zugriff auf Basis von Attributen steuern

Mit ACLs kannst du den Zugriff auf Basis von Attributen wie der Gruppenmitgliedschaft oder der Zugehörigkeit zu einer Abteilung steuern. Dies ermöglicht eine noch granularere Zugriffskontrolle und ermöglicht es dir, Berechtigungen basierend auf Metadaten zuzuweisen, anstatt auf bestimmte Benutzer oder Gruppen.

Zugriffskontrolle zwischen Domänen implementieren

ACLs können verwendet werden, um die Zugriffskontrolle zwischen Domänen zu implementieren, indem du vertrauenswürdigen Domänen den Zugriff auf bestimmte Ressourcen ermöglichst. Dies ist besonders nützlich in Unternehmensumgebungen, in denen Benutzer aus verschiedenen Domänen auf gemeinsame Ressourcen zugreifen müssen.

Zugriffsprotokollierung und Überwachung aktivieren

Einige ACL-Implementierungen ermöglichen die Zugriffsprotokollierung und -überwachung, sodass du verfolgen kannst, wer auf welche Ressourcen zugegriffen hat und wann. Dies kann bei Sicherheitsaudits und forensischen Untersuchungen hilfreich sein.

Wie kann ich ACLs mit benutzerfreundlicheren Tools wie setfacl und getfacl verwalten?

Die Befehlszeilentools setfacl und getfacl erleichtern die Verwaltung von ACLs. Hier sind die grundlegenden Schritte:

Setzen von ACLs mit setfacl

Um eine ACL für eine Datei zu setzen, verwende die Syntax:

setfacl -m acl_string dateipfad

Dabei ist acl_string die ACL in einem bestimmten Format. Beispiel:

setfacl -m "user:benutzername:rw" dateiname

Dies gibt dem Benutzer benutzername Lese- und Schreibberechtigungen für dateiname.

Abrufen von ACLs mit getfacl

Um die ACL einer Datei anzuzeigen, verwende die Syntax:

getfacl dateipfad

Dies gibt die ACL in einem leicht lesbaren Format zurück.

Spezifische Berechtigungen mit setfacl

setfacl bietet mehrere Flags zum Zuweisen spezifischer Berechtigungen:

  • -a: Hängt eine ACE an die ACL an
  • -d: Löscht eine ACE aus der ACL
  • -m: Ersetzt die ACL durch eine neue
  • -b: Ersetzt alle ACLs durch eine neue ACL

Verwendung von getfacl und setfacl zusammen

Du kannst getfacl verwenden, um die aktuelle ACL einer Datei zu überprüfen, bevor du sie mit setfacl änderst. Dies hilft dir, Konflikte zu vermeiden und sicherzustellen, dass die ACLs wie erwartet gesetzt werden.

Beispiel

Um dem Benutzer benutzername Vollzugriff auf dateiname zu gewähren und allen anderen den Zugriff zu verweigern, könntest du den folgenden Befehl verwenden:

setfacl -m "user:benutzername:rwx" dateiname
setfacl -m "default:u::-" dateiname

ACLs und Dateiberechtigungen: Wie interagieren sie und welche Best Practices gelten?

Interaktion von ACLs und Dateiberechtigungen

ACLs und Dateiberechtigungen sind zwei verschiedene Mechanismen zur Zugriffskontrolle auf Dateiebene in Linux-Systemen. ACLs bieten eine granulare Kontrolle über den Zugriff auf bestimmte Benutzer, Gruppen oder andere Entitäten, während Dateiberechtigungen die grundlegende Zugriffsverwaltung auf Eigentümer, Gruppe und andere Benutzer festlegen.

ACLs haben Vorrang vor Dateiberechtigungen. Wenn eine Entität sowohl in den ACLs als auch in den Dateiberechtigungen Zugriff gewährt wird, erhält sie den weitreichenderen Zugriff, der durch die ACLs gewährt wird.

Best Practices für die Verwendung von ACLs und Dateiberechtigungen

Um die Sicherheit zu maximieren und Zugriffskonflikte zu vermeiden, solltest du folgende Best Practices beachten:

Verwendung von ACLs

  • Verwende ACLs nur für bestimmte Dateien oder Verzeichnisse, die eine granulare Zugriffskontrolle erfordern.
  • Verwende ACLs nicht für alle Dateien oder Verzeichnisse, da dies die Verwaltung komplex und rechenintensiv machen kann.
  • Verwende ACLs sparsam und gewähre nur den notwendigen Zugriff für bestimmte Entitäten.
  • Überprüfe ACLs regelmäßig auf Genauigkeit und Aktualität.
  • Entferne ACLs, wenn sie nicht mehr benötigt werden.

Verwendung von Dateiberechtigungen

  • Verwende Dateiberechtigungen für die grundlegende Zugriffskontrolle.
  • Erteile nur die minimal erforderlichen Berechtigungen für Eigentümer, Gruppe und andere.
  • Verwende die Berechtigung "sticky bit" für Verzeichnisse, um das Löschen oder Umbenennen von Dateien durch andere Benutzer zu verhindern.
  • Setze Dateiberechtigungen gemäß dem Prinzip der geringsten Privilegien.

Interaktion zwischen ACLs und Dateiberechtigungen

  • Wenn sowohl ACLs als auch Dateiberechtigungen Zugriff gewähren, erhält die Entität den weitreichenderen Zugriff, der durch die ACLs gewährt wird.
  • Wenn ACLs den Zugriff verweigern, hat die Entität keinen Zugriff, unabhängig von den Dateiberechtigungen.
  • Wenn Dateiberechtigungen den Zugriff verweigern, hat die Entität keinen Zugriff, selbst wenn ACLs den Zugriff gewähren.

Häufige Fehler und Fehlerbehebung bei der Verwendung von Linux ACLs

Bei der Verwendung von Linux ACLs können Fehler auftreten. Hier sind einige häufige Fehler und Tipps zur Fehlerbehebung:

Fehlende Zugriffsrechte

Problem: Du hast keine Zugriffsberechtigungen auf eine Datei oder ein Verzeichnis, selbst wenn du ACLs zugewiesen hast.

Ursache: Stelle sicher, dass du die entsprechenden Berechtigungen gemäß der ACL-Einträge hast. Überprüfe auch, ob andere Zugriffskontrollmechanismen wie POSIX-Berechtigungen oder SELinux die Zugriffsrechte überschreiben.

Ungültige ACL-Syntax

Problem: Du erhältst einen Fehler bei der Einrichtung oder Verwaltung von ACLs.

Ursache: Überprüfe die ACL-Syntax. Die korrekte Syntax ist: [Benutzer/Gruppe]:[Berechtigung]:[Objekt].

Überlappende ACL-Einträge

Problem: Du hast mehrere ACL-Einträge mit unterschiedlichen Berechtigungen für dasselbe Objekt.

Ursache: Überlappende ACL-Einträge können zu unerwarteten Zugriffsproblemen führen. Verwende das Tool "getfacl" zur Überprüfung und Vereinheitlichung von ACL-Einträgen.

Fehler beim Löschen von ACLs

Problem: Du kannst eine ACL nicht löschen.

Ursache: Stelle sicher, dass du über die erforderlichen Berechtigungen zum Löschen der ACL verfügst. Verwende das Tool "setfacl -x" zum Löschen von ACL-Einträgen.

Maskenfehler

Problem: Du siehst unerwartete Berechtigungen, wenn du die effektiven Berechtigungen anzeigst.

Ursache: Überprüfe die ACL-Maske. Die Maske legt die Standardberechtigungen für neue Objekte fest, die im Verzeichnis erstellt werden.

Vererbungsprobleme

Problem: ACLs werden nicht an neue Objekte im Verzeichnis vererbt.

Ursache: Stelle sicher, dass die ACL-Vererbung aktiviert ist. Verwende das Tool "setfacl -d" zum Aktivieren der Vererbung.

Fehlerbehebungsressourcen

Wenn du weitere Unterstützung bei der Fehlerbehebung benötigst, kannst du folgende Ressourcen verwenden:

Erweiterte Verwendung von ACLs: Maskierung, Vererbung und Sondergenehmigungen

Neben den grundlegenden Berechtigungen bieten Linux ACLs auch erweiterte Funktionen zur granulären Zugriffskontrolle.

Maskierung

Maskierung ermöglicht es dir, bestimmte Bits von ACL-Einträgen zu überschreiben. Dies ist nützlich, um sicherzustellen, dass bestimmte Berechtigungen immer gewährt oder verweigert werden, unabhängig von anderen Einträgen. Um Maskierung zu aktivieren, verwende die Option -m von setfacl.

sudo setfacl -m mask:rwx /verzeichnis

Vererbung

Vererbung ermöglicht es dir, ACLs von einem Verzeichnis auf seine Unterverzeichnisse und Dateien zu übertragen. Dies vereinfacht die Verwaltung von Berechtigungen für große Verzeichnishierarchien. Aktiviere Vererbung mit der Option -R von setfacl.

sudo setfacl -R -dm mask:rwx /verzeichnis

Sondergenehmigungen

Neben den Standardberechtigungen stehen in ACLs auch Sondergenehmigungen zur Verfügung. Diese umfassen:

  • `default: Legt Standardberechtigungen für neue Dateien und Unterverzeichnisse fest.
  • `inherited: Zeigt Berechtigungen an, die von übergeordneten Verzeichnissen geerbt wurden.
  • `access: Gibt an, wer Lesezugriff auf die ACL hat.

Verwendung erweiterter ACLs

Erweiterte ACLs ermöglichen dir die Implementierung einer noch feineren Zugriffskontrolle. Sie können verwendet werden, um:

  • Zugriff für Benutzergruppen auf bestimmte Dateitypen zu beschränken.
  • Den Zugriff auf sensible Informationen einzuschränken und gleichzeitig die Zusammenarbeit zu ermöglichen.
  • Komplexe Berechtigungsstrukturen für große Teams oder Organisationen zu verwalten.

Denke beim Verwenden erweiterter ACLs an Best Practices wie das Testen von Änderungen in einer Testumgebung und die regelmäßige Überprüfung von Berechtigungen, um unbefugten Zugriff zu verhindern.

ACLs im Vergleich zu anderen Zugriffskontrollmechanismen wie POSIX-Berechtigungen und SELinux

Neben ACLs stehen dir verschiedene andere Zugriffskontrollmechanismen zur Verfügung, die jeweils ihre eigenen Stärken und Schwächen haben.

POSIX-Berechtigungen

POSIX-Berechtigungen stellen eine grundlegende Zugriffskontrolle für Linux-Dateien und -Verzeichnisse bereit und gewähren Zugriffsrechte für drei Benutzergruppen: Benutzer, Gruppe und Andere. Im Vergleich zu ACLs bieten POSIX-Berechtigungen eine einfachere und weniger granulare Kontrolle. Beispielsweise kannst du mit POSIX-Berechtigungen nur die Zugriffsrechte "Lese", "Schreibe" und "Ausführen" gewähren, während ACLs spezifischere Berechtigungen wie "Löschen" oder "Anhängen" ermöglichen.

SELinux

SELinux (Security-Enhanced Linux) ist ein Sicherheitsmodul, das einen erweiterten Zugriffskontrollmechanismus bietet. SELinux verwendet Kontextinformationen wie Benutzerrollen, Prozesslabels und Objekttypen, um Zugriffsentscheidungen zu treffen. Im Gegensatz zu ACLs, die auf einer objektbasierten Zugriffssteuerung (OBAC) basieren, verwendet SELinux eine rollenbasierte Zugriffskontrolle (RBAC), bei der Berechtigungen an Rollen statt an einzelne Benutzer vergeben werden. SELinux bietet eine sehr granulare Kontrolle, kann aber auch komplexer zu konfigurieren und zu verwalten sein.

Vergleichstabelle

Die folgende Tabelle fasst die wichtigsten Unterschiede zwischen ACLs, POSIX-Berechtigungen und SELinux zusammen:

Merkmal ACLs POSIX-Berechtigungen SELinux
Berechtigungsmodell OBAC OBAC RBAC
Granularität Hoch Gering Sehr hoch
Kontextinformationen Keine Eingeschränkt Ausgiebig
Komplexität Mittel Niedrig Hoch

Best Practices

Wenn du die beste Zugriffskontrolllösung für deine Anforderungen auswählst, solltest du folgende Best Practices beachten:

  • Verwende ACLs, wenn du eine granulare Zugriffskontrolle benötigst.
  • Überlege SELinux, wenn du eine sehr umfassende Zugriffskontrolle mit hoher Sicherheit benötigst.
  • Verwende POSIX-Berechtigungen für einfache Zugriffskontrollanforderungen.
  • Erstelle eine einheitliche Zugriffskontrollrichtlinie, die alle drei Mechanismen umfasst.
  • Überwache und überprüfe deine Zugriffskontrollkonfiguration regelmäßig.

Weitere Beiträge

Folge uns

Neue Beiträge

Beitrag

Erstellung eines bootfähigen Linux-USB-Sticks: Schritt-für-Schritt-Anleitung

AUTOR • Apr 21, 2026
Beitrag

Sami Lesebär: WLAN-Einrichtung und Nutzung

AUTOR • Apr 21, 2026
Beitrag

Thunderbird unter Linux: Installation, Konfiguration und Fehlerbehebung

AUTOR • Apr 21, 2026
Beitrag

Roborock verbindet sich nicht mit WLAN: Probleme beheben und Lösungen finden

AUTOR • Apr 21, 2026
Beitrag

FRITZ!Box 7590: So beheben Sie einen defekten WLAN-Chip

AUTOR • Apr 21, 2026
Beitrag

Erstellung von Linux-Partitionen: Ein umfassender Leitfaden für die Verwaltung Ihrer Festplatte

AUTOR • Apr 21, 2026
Beitrag

MX Linux Systemanforderungen: Alles, was du wissen musst

AUTOR • Apr 21, 2026
Beitrag

Die besten PDF-Reader für Linux: Eine umfassende Übersicht

AUTOR • Apr 21, 2026
Beitrag

Hoymiles HM-800: Schritt-für-Schritt-Anleitung zur WLAN-Verbindung

AUTOR • Apr 21, 2026
Beitrag

Wechselrichter verbindet sich nicht mit WLAN: Problemlösungen und Anleitungen

AUTOR • Apr 21, 2026
Beitrag

FritzBox 7590 Firmware Downgrade: So Geht's

AUTOR • Apr 21, 2026
Beitrag

Anleitung: Home Assistant mit Hoymiles verbinden

AUTOR • Apr 21, 2026
Beitrag

Deye Wechselrichter einrichten: Schritt-für-Schritt-Anleitung für eine reibungslose Inbetriebnahme

AUTOR • Apr 10, 2026
Beitrag

Verbinden Sie Ihren Sungrow-Wechselrichter ganz einfach mit WLAN

AUTOR • Apr 10, 2026
Beitrag

Formatieren einer Festplatte unter Linux: Eine umfassende Anleitung

AUTOR • Apr 10, 2026
Beitrag

Linux-Festplattenklonen: Schritt-für-Schritt-Anleitung zum Duplizieren Ihrer Festplatte

AUTOR • Apr 10, 2026
Beitrag

Tastaturlayout unter Linux ändern: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 10, 2026
Beitrag

WLAN-Verbindung zur Fritzbox bricht ständig ab: Ursachen und Lösungen

AUTOR • Mar 18, 2026
Beitrag

So zeigen Sie USB-Geräte unter Linux an: Eine umfassende Anleitung

AUTOR • Mar 18, 2026
Beitrag

PDF24 für Linux: Erstellen, Bearbeiten und Bearbeiten von PDFs unter Linux

AUTOR • Mar 18, 2026

Beliebte Beiträge

Beitrag

Bluetooth-Signale in WLAN konvertieren: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 19, 2024
Beitrag

Threema unter Linux verwenden: So gelingt der Einstieg

AUTOR • Jun 18, 2025
Beitrag

Linux Mint: Speicherplatz freigeben leicht gemacht

AUTOR • Dec 12, 2024
Beitrag

WLAN-Rauchmelder mit FRITZ!Box verbinden: So geht's

AUTOR • Apr 19, 2024
Beitrag

Landroid verbindet sich nicht mit WLAN: Ursachen und Lösungen

AUTOR • Apr 19, 2024
Beitrag

NFS-Volumes mit Linux mounten: Anleitung zum effektiven Dateisystemzugriff

AUTOR • Apr 17, 2024
Beitrag

WhatsApp für Linux: Installation, Einrichtung und Nutzung

AUTOR • Jun 18, 2025
Beitrag

Linux Netzwerk Einrichten: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 06, 2025
Beitrag

Linux Mint 32 Bit: Installation, Verwendung und Tipps für ein reibungsloses Erlebnis

AUTOR • Apr 17, 2024
Beitrag

Marktdominanz von Linux: Ein Überblick über den aktuellen Stand

AUTOR • Apr 17, 2024
Beitrag

WLAN-Anmeldeseite erscheint nicht: Ursachen und Lösungen

AUTOR • Apr 19, 2024
Beitrag

Linux auf USB-Stick installieren: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 17, 2024
Beitrag

Die ultimative Anleitung zum Linux-Befehl für Updates

AUTOR • Apr 17, 2024
Beitrag

Die ultimative Anleitung zur fstab-Datei: Mounten und Konfigurieren von Dateisystemen

AUTOR • Dec 19, 2025
Beitrag

Handy-Symbolführer: Bedeutung der Symbole auf Ihrem Smartphone

AUTOR • Apr 19, 2024
Beitrag

Linux Mint vergessenes Passwort zurücksetzen: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 17, 2024
Beitrag

Linux-Browser: Vergleich, Funktionen und Tipps für die beste Wahl

AUTOR • Apr 17, 2024
Beitrag

Linux Mint installieren: Eine Schritt-für-Schritt-Anleitung für Anfänger

AUTOR • Apr 17, 2024
Beitrag

So erstellen Sie einen bootfähigen Linux Live USB-Stick: Eine Schritt-für-Schritt-Anleitung

AUTOR • Apr 17, 2024
Beitrag

OneNote für Linux: Installation, Funktionen und Vorteile

AUTOR • Apr 17, 2024