Anmelden
Anmelden

So binden Sie eine SMB-Freigabe unter Linux ein

So binden Sie eine SMB-Freigabe unter Linux ein
Shahid Ali
Technischer Redakteur
Linux-System
16.07.2025
Reading time: 4 min

Das Server Message Block (SMB)-Protokoll ermöglicht die gemeinsame Nutzung von Dateien im Netzwerk. Es erlaubt Anwendungen, Dateien zu lesen und zu schreiben sowie Dienste von Serverprogrammen anzufordern. Besonders in gemischten Betriebssystemumgebungen wie Windows und Linux ist SMB entscheidend für die reibungslose Kommunikation zwischen Geräten.

Die Einbindung einer SMB-Freigabe unter Linux erlaubt Benutzern den Zugriff auf Dateien eines Windows-Servers oder eines anderen SMB-fähigen Geräts direkt vom Linux-System aus. Diese Anleitung zeigt Schritt für Schritt, wie Sie eine SMB-Freigabe unter Linux einbinden können.

Voraussetzungen für die Einbindung von SMB-Freigaben

Vor dem Einbinden einer SMB-Freigabe stellen Sie bitte sicher:

  • Ein Linux-System (z. B. ein günstiger Cloud-Server von Hostman) mit Root- oder Sudo-Rechten.
  • Das Paket cifs-utils ist installiert.

  • Zugangsdaten (Benutzername und Passwort) für die SMB-Freigabe.

  • Netzwerkkonnektivität zwischen dem Linux-System und dem SMB-Server.

Benötigte Pakete installieren

Das Paket cifs-utils ist notwendig, um SMB-Freigaben unter Linux einzubinden. Das Paket psmisc enthält den Befehl fuser, der zur Überwachung der Dateinutzung dient.

Paketquellen aktualisieren und System upgraden:

sudo apt update

cifs-utils und psmisc installieren:

sudo apt install cifs-utils psmisc

Installation überprüfen:

mount -t cifs
fuser

SMB-Freigabe-Daten ermitteln

Ermitteln Sie Servernamen bzw. IP-Adresse und den Namen des freigegebenen Ordners. Falls nötig, fragen Sie bei Ihrer Netzwerkadministration nach.

Beispiel:

  • Server: smbserver.beispiel.de
  • Freigabe: GemeinsamerOrdner

SMB-Freigabe mit dem Befehl mount einbinden

Verwenden Sie den Befehl mount mit der Option -t cifs, um eine SMB-Freigabe einzubinden.

Erstellen Sie das Verzeichnis als Einhängepunkt:

sudo mkdir /mnt/smb_share

Binden Sie die SMB-Freigabe ein:

sudo mount -t cifs -o username=dein_benutzer,password=dein_passwort //192.0.2.17/SharedFiles /mnt/smb_share

Ersetzen Sie Benutzername und Passwort durch Ihre echten Daten. Das Verzeichnis /mnt/smb_share muss existieren.

Mount überprüfen

mount -t cifs
cd /mnt/smb_share
ls

Credential-Datei erstellen

Um nicht bei jedem Mount-Vorgang Benutzername und Passwort eingeben zu müssen, erstellen Sie eine geschützte Datei mit den Anmeldedaten:

Datei mit Editor anlegen:

nano ~/.smbcredentials

Inhalt einfügen (mit echten Werten):

username=dein_benutzer
password=dein_passwort

Berechtigungen setzen:

sudo chown dein_benutzer: ~/.smbcredentials
sudo chmod 600 ~/.smbcredentials

Mount mit Credential-Datei

sudo mount -t cifs -o credentials=~/.smbcredentials //192.168.2.12/SharedFiles /mnt/smb_share

SMB-Freigabe beim Booten automatisch einbinden

Fügen Sie einen Eintrag in /etc/fstab hinzu, damit die Freigabe automatisch beim Systemstart eingebunden wird.

1. Datei fstab öffnen:

sudo nano /etc/fstab

2. Folgende Zeile hinzufügen:

//smbserver.beispiel.de/GemeinsamerOrdner /mnt/smbshare cifs username=johndoe,password=securepassword,iocharset=utf8,sec=ntlm 0 0

3. Datei speichern und schließen.

4. fstab testen:

sudo mount -a

Stellen Sie sicher, dass keine Fehler angezeigt werden.

Häufige Fehler beheben

Zugriff verweigert

Prüfen Sie Zugangsdaten und Rechte auf dem SMB-Server.

Datei oder Verzeichnis nicht gefunden

Überprüfen Sie IP-Adresse, Pfad und Mount-Punkt.

Fehler 13: Zugriff verweigert

Benutzernamen und Passwort erneut prüfen.

Fehler 112: Host nicht erreichbar

Netzwerkverbindung und Erreichbarkeit des Servers prüfen.

SMB-Freigabe aushängen

Um die Freigabe wieder auszuhängen, verwenden Sie:

sudo umount /mnt/smb_share

Fazit

Die Einbindung einer SMB-Freigabe unter Linux ist unkompliziert und verbessert die Dateifreigabe zwischen verschiedenen Betriebssystemen. Mit dieser Anleitung können Sie SMB-Freigaben effizient einbinden und Fehler beheben.

Vergessen Sie nicht, sich auch unser Tutorial zur Serverabbildung unter Linux anzuschauen!

Häufig gestellte Fragen

Was ist Samba unter Linux und wie hängt es mit SMB zusammen?

Samba ist eine Open-Source-Implementierung des SMB/CIFS-Protokolls für Linux. Es erlaubt die gemeinsame Nutzung von Dateien und Druckern mit Windows-Rechnern im Netzwerk.

Welcher Befehl wird zum Einbinden einer Windows-Freigabe unter Linux verwendet?

mount -t cifs //server/share /mnt/share -o username=dein_benutzer

Wie kann ich eine SMB-Freigabe automatisch beim Booten einbinden?

Fügen Sie einen entsprechenden Eintrag mit Zugangsdaten in /etc/fstab ein.

Brauche ich Root-Rechte, um eine SMB-Freigabe einzubinden?

Normalerweise ja. Alternativ können Tools wie gio mount ohne Root-Rechte verwendet werden.

Linux-System
16.07.2025
Reading time: 4 min

Ähnlich

Linux-System

So senden Sie E-Mails in Linux über die Befehlszeile mit Sendmail und Mailx

Für Administratoren oder Benutzer, die an Automatisierungsaufgaben arbeiten, ist es unerlässlich zu wissen, wie man E-Mails direkt über das Linux-Terminal sendet. Dies ermöglicht vollständige Kontrolle über E-Mail-Funktionen und macht komplexe Mailprogramme überflüssig. Besonders in Situationen, in denen Geschwindigkeit und Einfachheit entscheidend sind, ist dies äußerst nützlich. Tools wie sendmail und mailx werden häufig verwendet, um Nachrichten zu senden, SMTP-Einstellungen zu prüfen, Warnmeldungen zu automatisieren oder in Skripte zu integrieren. Sie sind einfach, aber effektiv und eignen sich ideal, um Teams über Serverupdates zu informieren, Berichte zu automatisieren oder E-Mail-Konfigurationen zu testen. Dieser Leitfaden richtet sich an Benutzer, die ihre E-Mails direkt über das Terminal verwalten möchten. Er behandelt die Installation der wichtigsten Tools sowie fortgeschrittene Aufgaben wie das Versenden von Anhängen und das Konfigurieren von E-Mail-Tools. Warum E-Mail-Tools in der Befehlszeile verwenden? Die beiden meistgenutzten Tools — sendmail und mailx — sind zuverlässige Optionen für den Mailversand unter Linux. Sie bieten mehrere Vorteile: Effizienz Traditionelle Mailprogramme können langsam sein und viele Ressourcen verbrauchen. Diese Tools ermöglichen schnellen und ressourcenschonenden Mailversand direkt über das Terminal. Automatisierung Sie lassen sich problemlos in Shell-Skripte, Cron-Jobs und Monitoring-Tools integrieren. Damit können wiederkehrende Benachrichtigungen und Warnmeldungen automatisiert werden. Fehlerbehebung bei SMTP-Problemen SMTP-Konfigurationen lassen sich leichter debuggen. Die Befehle bieten Einsicht in die Zustellung, wodurch Logs und Fehler einfacher überprüft werden können. Flexibilität Ob Warnmeldungen oder automatisierte Berichte — sendmail und mailx bieten vielseitige Einsatzmöglichkeiten. Voraussetzungen Stellen Sie vor der Nutzung dieser Linux-Mailtools Folgendes sicher: Terminalzugriff: Root-Rechte können erforderlich sein, insbesondere bei der Konfiguration. SMTP-Server: Sie benötigen einen ausgehenden Mailserver zum Testen. Installierte Tools: Überprüfen Sie, ob sendmail und mailx installiert und funktionsfähig sind. Einrichten eines SMTP-Servers SMTP-Server sind essenziell für den Versand von E-Mails. Es gibt zwei Arten: Externe SMTP-Server Lokale SMTP-Server Externe SMTP-Server Dies sind Mailserver, die von Drittanbietern bereitgestellt werden. Sie versenden E-Mails über das Internet an Empfänger außerhalb Ihres lokalen Netzwerks. Sie sorgen für: Globale Zustellung Authentifizierung Verschlüsselung Spam-Schutz Beispiele Gmail Adresse: smtp.gmail.com Port: 587 (TLS) oder 465 (SSL) Outlook Adresse: smtp.office365.com Port: 587 Sie benötigen passende Anmeldedaten (Benutzername, Passwort, App-Passwort) und Verschlüsselung (TLS/SSL). Hinweis: Wir haben bereits eine Anleitung für externe SMTP-Server bereitgestellt. Der Befehl zum Senden über Postfix bleibt derselbe. Konfigurieren Sie einfach den SMTP-Zugang wie beschrieben und ersetzen Sie die Absenderadresse durch Gmail oder einen anderen Anbieter. Lokale SMTP-Server Diese Server arbeiten nur innerhalb eines lokalen Netzwerks oder Systems. Ideal für: E-Mails zwischen internen Benutzern (z. B. tom@office.local → jerry@office.local) Lokale Tests und Entwicklungsaufgaben interne Kommunikation kein Internetzugang notwendig Lokalen SMTP-Server einrichten 1. Installieren Sie Postfix: sudo apt install postfix 2. Konfigurieren Sie Postfix: sudo nano /etc/postfix/main.cf Aktualisieren oder bestätigen Sie folgende Einstellungen: myhostname = mail.office.local mydomain = office.local myorigin = $mydomain inet_interfaces = loopback-only local_recipient_maps = proxy:unix:passwd.byname mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain Datei speichern und Postfix neu starten: sudo systemctl restart postfix 3. Benutzerkonten erstellen: sudo adduser linux sudo adduser hostman Damit werden E-Mail-Adressen wie linux@office.local erstellt. Überblick über sendmail sendmail ist ein weit verbreiteter Mail Transfer Agent (MTA) unter Linux. Es arbeitet reibungslos mit SMTP-Servern und ermöglicht das Senden und Weiterleiten lokaler E-Mails oder E-Mails aus Skripten. sendmail installieren Debian/Ubuntu sudo apt install sendmail CentOS/Red Hat sudo yum install sendmail Dienst starten und aktivieren sudo systemctl start sendmail sudo systemctl enable sendmail Konfiguration testen echo "Testing sendmail setup" | sendmail -v your-email@example.com Überprüfen Sie eingegangene Mails: mail Falls mail nicht installiert ist: sudo apt install mailutils Oder: cat /var/mail/user Konfigurationsdatei bearbeiten sudo nano /etc/mail/sendmail.mc Beispiel zum Setzen eines Domainnamens: define(`confDOMAIN_NAME', `your_domain.com')dnl Konfiguration neu generieren: sudo m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf Bei Berechtigungsfehler: sudo sh -c "m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf" Dienst neu starten: sudo systemctl restart sendmail E-Mail mit sendmail senden 1. Datei erstellen nano email.txt Inhalt: Subject: Test Email from Hostman This is a test email sent using sendmail on Linux. 2. E-Mail senden sendmail recipient@example.com < email.txt 3. Prüfen mail Anhänge hinzufügen sendmail unterstützt Anhänge nicht direkt. Sie benötigen uuencode: sudo apt install sharutils Senden mit Anhang: ( echo "Subject: Email with attachment"; uuencode file.txt file.txt ) | sendmail recipient@example.com Prüfen: mail Überblick über mailx mailx ist ein einfaches, aber leistungsfähiges Terminal-Tool für E-Mails und Bestandteil von mailutils. mailx installieren Ubuntu/Debian sudo apt install mailutils Red Hat-basierte Systeme sudo yum install mailx E-Mail mit mailx senden echo "This is the body of the email" | mailx -s "Test Email from Mailx" recipient@example.com Beispiel mit Anhang echo "Please find the attached document" | mailx -s "Email with Attachment" -A email.txt recipient@example.com Fazit Das Senden von E-Mails über die Linux-Befehlszeile ist eine effiziente Methode zur Automatisierung, Serverdiagnose oder Konfigurationstests. Mit Tools wie sendmail und mailx lassen sich sowohl einfache Nachrichten als auch komplexere E-Mail-Setups mit Anhängen verwalten. Dieser Leitfaden bietet klare Schritte, um direkt loszulegen und Ihren Workflow zu optimieren.
26 November 2025 · 6 min to read
Linux-System

Linux-Ports öffnen: Schritt-für-Schritt-Anleitung

Das Öffnen von Ports unter Linux ist eine wichtige Aufgabe, die es bestimmten Diensten oder Anwendungen ermöglicht, Daten über das Netzwerk auszutauschen.  Ports dienen als Kommunikationsschnittstellen: Sie gewähren Zugriff auf autorisierte Dienste und blockieren unbefugte Verbindungen. Die Verwaltung von Ports ist entscheidend für sicheren Zugriff, stabile Anwendungsausführung und zuverlässige Systemleistung. Was sind Ports und wofür werden sie verwendet? Ports sind logische Endpunkte der Netzwerkkommunikation, über die Geräte Informationen senden oder empfangen können. Beispiele: HTTP verwendet Port 80 HTTPS verwendet Port 443 SSH verwendet Port 22 Ein geöffneter Port bedeutet, dass ein Dienst aktiv eingehende Anfragen über diesen Port annimmt. Ein geschlossener Port blockiert dagegen den Datenverkehr. Eine richtige Verwaltung von geöffneten Ports in Linux ist daher wichtig für die Verfügbarkeit und Sicherheit des Systems. Geöffnete Ports unter Linux überprüfen Bevor du einen neuen Port öffnest, solltest du prüfen, welche Ports aktuell aktiv sind. Dazu stehen mehrere Linux-Befehle zur Verfügung. Mit netstat Zeige offene Ports an mit: netstat -tuln -tuln zeigt nur TCP- und UDP-Ports an, ohne Hostnamen aufzulösen. netstat bietet eine Echtzeitansicht der aktiven Netzwerkverbindungen. Hinweis: Falls netstat nicht installiert ist: sudo apt install net-tools Mit ss Der Befehl ss ist moderner und schneller als netstat. Prüfe aktive Ports mit: ss -tuln Er zeigt sowohl offene Ports als auch Socket-Informationen an. Mit nmap Für eine detaillierte Analyse der offenen Ports: nmap localhost nmap scannt den angegebenen Host (hier localhost) auf offene Ports — nützlich, um Dienste zu identifizieren, die nach außen erreichbar sind. Hinweis: Installiere nmap mit: sudo apt install nmap Ports unter Linux öffnen Um den Zugriff über einen bestimmten Port zu erlauben, muss die Firewall angepasst werden. Linux bietet dafür verschiedene Werkzeuge: iptables, ufw und firewalld. Hier sind die Methoden im Detail: Methode 1: Mit iptables iptables ist ein leistungsfähiges, niedrigstufiges Firewall-Tool, das detaillierte Kontrolle über den Netzwerkverkehr bietet. Regel hinzufügen, um Verkehr über einen bestimmten Port zu erlauben Beispiel: HTTP-Zugriff über Port 8080 aktivieren: sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT Erklärung: sudo: Befehl mit Administratorrechten ausführen -A INPUT: Regel zur Eingabekette hinzufügen (eingehender Verkehr) -p tcp: Gilt für TCP-Datenverkehr --dport 8080: Zielport 8080 -j ACCEPT: Erlaubt eingehende Verbindungen Diese Änderung ist nicht dauerhaft — nach einem Neustart wird sie gelöscht. Regel dauerhaft speichern sudo apt install iptables iptables-persistent sudo netfilter-persistent save Damit werden aktuelle Regeln gespeichert und beim Systemstart automatisch geladen. Änderungen neu laden sudo netfilter-persistent reload Methode 2: Mit ufw (Uncomplicated Firewall) ufw ist eine einfache Oberfläche für iptables, die das Hinzufügen von Regeln erleichtert. Ufw aktivieren sudo ufw enable Falls nicht installiert: sudo apt install ufw Port öffnen Beispiel: SSH-Port 22 öffnen: sudo ufw allow 22/tcp Dies erlaubt eingehenden TCP-Verkehr über Port 22 (SSH). Firewall-Status prüfen sudo ufw status Zeigt alle aktiven Regeln und geöffneten Ports an. Methode 3: Mit firewalld firewalld ist ein dynamischer Firewall-Dienst, der einfacher zu verwalten ist als iptables. Permanenten Zugriff für einen Port erlauben Beispiel: HTTPS (Port 443) öffnen: sudo firewall-cmd --permanent --add-port=443/tcp Installiere und starte firewalld mit: sudo apt install firewalld sudo systemctl enable firewalld sudo systemctl start firewalld Änderungen übernehmen sudo firewall-cmd --reload Applying firewall modifications makes recent policy updates functional without rebooting. Überprüfen, ob der Port geöffnet ist sudo firewall-cmd --list-all Listet alle aktiven Zonen und Regeln auf, einschließlich geöffneter Ports. Testen des geöffneten Ports Nach dem Öffnen solltest du prüfen, ob der Port tatsächlich erreichbar ist. Mit telnet telnet localhost port_number Wenn die Verbindung erfolgreich ist, ist der Port offen. Mit nmap nmap -p port_number localhost Überprüft, ob der Port vom lokalen Host erreichbar ist. Mit curl curl localhost:port_number Eine erfolgreiche Antwort zeigt an, dass der Dienst auf dem geöffneten Port läuft. Häufige Probleme und Lösungen Wenn das Öffnen eines Ports fehlschlägt: Firewall-Regeln prüfen: iptables -L; ufw status Dienststatus prüfen: systemctl status <dienstname> Ports nach Protokoll öffnen Je nach Dienst kann TCP oder UDP erforderlich sein. TCP-Port öffnen (z. B. MySQL) sudo ufw allow 3306/tcp Erlaubt TCP-Datenverkehr über Port 3306 für stabile Datenbankkommunikation. UDP-Port öffnen (z. B. SNMP) sudo ufw allow 161/udp Erlaubt schnellen, verbindungslosen Verkehr — ideal für Überwachungstools. Zugriff auf Ports verwalten Zugriff auf bestimmte IP-Adresse beschränken sudo ufw allow from 192.168.1.100 to any port 22 Erlaubt SSH-Zugriff nur von der angegebenen IP — verbessert die Sicherheit. Ports schließen sudo ufw deny 80/tcp Schließt Port 80 und blockiert HTTP-Verbindungen. Fazit Das Prüfen und Öffnen von Ports unter Linux ist entscheidend, um Netzwerkdienste korrekt bereitzustellen und den Datenverkehr sicher zu steuern. Mit Tools wie iptables, ufw und firewalld kannst du den Zugriff gezielt verwalten. Durch Tests mit nmap, curl oder telnet stellst du sicher, dass die Konfiguration funktioniert. Ob Webserver, SSH oder andere Netzwerkdienste – sauberes Portmanagement ist Grundlage für stabile und sichere Verbindungen.
29 October 2025 · 5 min to read
Linux-System

Was ist ein Daemon in der Informatik?

Der Begriff Daemon stammt aus der antiken griechischen Mythologie und bezeichnete ein immaterielles Wesen, das die Menschenwelt beeinflusst. In der Informatik, insbesondere in UNIX-ähnlichen Betriebssystemen, ist ein Daemon ein Hintergrundprozess, der ohne direkte Interaktion durch den Benutzer läuft. Er ist nicht von einem Terminal oder einer Benutzeroberfläche abhängig und startet typischerweise mit dem Systemstart oder unter bestimmten Bedingungen. Was ist ein Daemon Die Hauptaufgabe eines Daemons besteht darin, anderen Prozessen oder Benutzern spezifische Dienste bereitzustellen. Ein Daemon kann beispielsweise auf Netzwerkports auf Verbindungen warten, Systemereignisse überwachen und reagieren, wenn bestimmte Bedingungen erfüllt sind, geplante Aufgaben verwalten (wie cron), E-Mails versenden (sendmail) und vieles mehr. Unter Windows entspricht ein Dienst (Service) am ehesten einem Daemon. Der Unterschied liegt vor allem darin, wie sie in den Betriebssystemen gestartet, registriert, verwaltet und konfiguriert werden. Ihr Zweck ist jedoch derselbe: den kontinuierlichen Hintergrundbetrieb bestimmter Funktionen oder Dienste sicherzustellen. Zentrale Merkmale eines Daemons Läuft im Hintergrund: Benutzer sehen in der Regel keine Oberfläche des Daemons; er schreibt nicht auf die Standardausgabe (oder leitet sie in Protokolle um) und fordert keine Tastatureingaben an. Autonom: Ein Daemon startet entweder beim Systemstart, wenn er durch ein Init-System (wie systemd) ausgelöst wird, oder manuell durch den Benutzer (über Skripte, cron usw.). Langlebig: Idealerweise läuft ein Daemon unbegrenzt, es sei denn, es tritt ein kritischer Fehler auf oder er erhält ein explizites Stoppsignal. Isoliert: Läuft üblicherweise unter einem separaten Benutzer-/Gruppenkonto mit minimalen Rechten, was Dienste sicherer und einfacher zu verwalten macht. Protokollierung: Anstatt Standard-Ein-/Ausgabe zu verwenden, schreiben Daemons Informationen in Protokolldateien oder an den System-Logger (journald, syslog usw.), was bei Debugging und Diagnose hilft. Daemons unter Linux Historisch sind nahezu alle systemweiten Hintergrundaufgaben unter Linux als Daemons implementiert. Das Betriebssystem enthält Dutzende davon, die jeweils für eine bestimmte Funktion verantwortlich sind. Hier einige Beispiele: sshd (Secure Shell Daemon): Lauscht standardmäßig auf Port 22 und ermöglicht entfernten Nutzern die verschlüsselte SSH-Verbindung. Ohne sshd ist ein entfernter Terminalzugriff nahezu unmöglich. cron: Ein Daemon für die Aufgabenplanung. Er prüft Crontab-Einträge und führt Skripte oder Befehle nach Zeitplan aus, etwa Protokollbereinigung, Versand von Berichten, Systemprüfungen usw. syslogd / rsyslog / journald: Systemprotokollierungs-Daemons, die Meldungen vom Kernel, von Utilities, anderen Daemons und Anwendungen sammeln und in Protokolldateien oder dem Journal speichern. NetworkManager or Wicd: Daemons zur Verwaltung der Netzwerkeinstellungen – sie automatisieren Verbindungen zu kabelgebundenen/wireless Netzwerken, Umschalten, VPN-Konfigurationen und mehr. Diese Daemons starten beim Systemboot und sind im Systemdienst-Manager (z. B. systemd) registriert. Sie laufen, bis das System heruntergefahren oder neu gestartet wird. Benutzer interagieren indirekt mit ihnen – über Konfigurationsdateien, Terminalbefehle (service, systemctl) oder Netzwerkanfragen (wenn der Daemon HTTP/S, SSH oder eine andere Netzwerkschnittstelle bereitstellt). Wie man Daemons erstellt und verwaltet So implementieren Sie einen Daemon: Prozess forken: Der Elternprozess ruft fork() auf und führt den Daemon-Code im Kindprozess weiter aus. Vom steuernden Terminal lösen (setsid): Um Benutzereingriffe zu vermeiden (z. B. Schließen des Terminals), ruft der Daemon setsid() auf, um eine neue Sitzung zu starten und deren Leiter zu werden. Standard-Ein-/Ausgabe-Deskriptoren schließen: Da der Daemon weder auf den Bildschirm schreiben noch auf Eingaben warten soll, werden stdin, stdout und stderr geschlossen oder in Protokolldateien umgeleitet. Signale und Protokollierung handhaben: Um einen sauberen Shutdown oder das Neuladen der Konfiguration zu unterstützen, muss der Daemon Signale (SIGTERM, SIGHUP usw.) behandeln. Die Protokollierung erfolgt üblicherweise über syslog oder Dateien. Hauptschleife: Nach der Initialisierung tritt der Daemon in seine Hauptschleife ein: auf Ereignisse warten, sie behandeln und wiederholen, bis er gestoppt wird. Sehen wir uns an, wie man unter Ubuntu 22.04 mit einem Hostman-Cloud-Server einen Daemon erstellt. 1. Den Daemon in C schreiben Erstellen Sie eine Datei namens mydaemon.c und fügen Sie den folgenden Code ein: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <syslog.h> int main() { // Syslog öffnen     openlog("mydaemon", LOG_PID, LOG_DAEMON); syslog(LOG_NOTICE, "Daemon started"); // Haupt-Endlosschleife     while (1) { // Ihre Hintergrundaufgaben: Monitoring, Queue-Verarbeitung usw.         syslog(LOG_NOTICE, "Performing task..."); sleep(60); } // Falls die Schleife jemals verlassen wird     syslog(LOG_NOTICE, "Daemon stopped"); closelog(); return 0; } 2. Das Programm kompilieren Aktualisieren Sie zunächst Ihre Pakete: sudo apt update && sudo apt upgrade Installieren Sie den GCC-Compiler, falls nicht bereits vorhanden: sudo apt install gcc Kompilieren Sie den Daemon: gcc mydaemon.c -o mydaemon 3. Die ausführbare Datei verschieben Verschieben Sie die Binärdatei nach /usr/local/bin/, einen Standardort für benutzerdefinierte Utilities: mv mydaemon /usr/local/bin/mydaemon 4. Einen systemd-Service erstellen Erstellen Sie eine Unit-Datei namens mydaemon.service: sudo nano /etc/systemd/system/mydaemon.service Fügen Sie den folgenden Inhalt ein: [Unit] Description=My Daemon After=network.target [Service] Type=simple ExecStart=/usr/local/bin/mydaemon Restart=on-failure [Install] WantedBy=multi-user.target Erläuterung der Felder: Description: Beschreibung, die in systemctl status angezeigt wird. After=network.target: Stellt sicher, dass der Daemon startet, nachdem das Netzwerk verfügbar ist. Type=simple: Der Daemon forkt nicht; er läuft als einzelner Prozess. ExecStart: Pfad zur ausführbaren Daemon-Datei. Restart=on-failure: Automatischer Neustart, wenn der Daemon abstürzt. WantedBy=multi-user.target: Sorgt dafür, dass der Dienst in der Standard-Multi-User-Umgebung startet. 5. Den Daemon starten und überwachen sudo systemctl daemon-reload # Systemd-Konfiguration neu laden sudo systemctl start mydaemon # Daemon starten sudo systemctl status mydaemon # Status prüfen Wenn alles funktioniert, zeigt der Status active an. Zum Anzeigen der Protokolle: journalctl -u mydaemon.service -e Beispiele für die Verwendung von Daemons Webserver Ihre Aufgabe ist es, an einem Netzwerkport (meist 80 oder 443) zu lauschen, HTTP/HTTPS-Anfragen anzunehmen, eine Antwort zu erzeugen (eine HTML-Seite, JSON-Daten usw.) und das Ergebnis an den Client zurückzusenden. In den meisten Fällen startet ein Webserver mit dem System und läuft weiter, bis der Server heruntergefahren oder ein Stoppbefehl ausgeführt wird (z. B. systemctl stop nginx). Datenbank-Daemons MySQL/MariaDB, PostgreSQL, MongoDB – all diese sind ebenfalls Daemons. Sie starten mit dem System und laufen im Hintergrund weiter, wobei sie Anfragen von Client-Anwendungen oder Webdiensten annehmen. Diese Daemons protokollieren Aktivitäten, unterstützen die Konfiguration über Dateien und werden mit speziellen Utilities (oder systemd) verwaltet. Aufgabenplaner (cron, atd) Der cron-Daemon prüft die Zeitplantabelle (Crontab) und führt Programme zu den vom Benutzer angegebenen Zeiten oder Intervallen aus. Dadurch lassen sich Backups, Systemupdates, Gesundheitschecks und viele andere Routineaufgaben automatisieren. atd ist ein ähnlicher Daemon, führt Aufgaben jedoch nur einmal zu einem bestimmten Zeitpunkt aus (im Gegensatz zu cron, das Aufgaben regelmäßig ausführt). Zugriffs- und Kontrolldienste (sshd, xrdp) sshd (Secure Shell Daemon) ermöglicht den Fernzugriff über das SSH-Protokoll. xrdp aktiviert Remote-Desktop-Verbindungen über das RDP-Protokoll. Er fungiert als Daemon, der auf Netzwerkverbindungen an einem angegebenen Port lauscht. Init-System-Daemons (systemd, init, Upstart) In modernen Systemen wird die Rolle des „Haupt-Daemons“ von systemd erfüllt (als Ersatz für das ältere SysV-Init-System). systemd ist der erste Prozess nach dem Kernelstart und für das Starten und Verwalten aller anderen Dienste und Prozesse verantwortlich. Es startet sie parallel und behandelt ihre Abhängigkeiten. Kurz gesagt: systemd ist selbst ein Daemon, der alle anderen im System „orchestriert“. Vorteile und Nachteile von Daemons Vorteile: Automatisierung: Daemons ermöglichen die Automatisierung des Systemverhaltens – vom Reagieren auf Netzwerkanfragen bis zur Aufgabenplanung – ohne Benutzereingriff. Isolation: Das Ausführen unter separaten Benutzer-/Gruppenkonten und das Lösen vom Terminal erhöht die Sicherheit, da potenzielle Schäden im Kompromittierungsfall begrenzt werden. Dauerhafter Betrieb: Ein Daemon kann Anfragen (wie ein Webserver) ohne Unterbrechung bedienen, selbst wenn sich der Benutzer abmeldet oder die Konsole geschlossen wird. Verwaltbarkeit: Linux stellt Systemtools (z. B. systemd, Init-Skripte) bereit, um alle Daemons zentral zu verwalten: Starten, Stoppen, Neustarten und Protokollieren. Nachteile: Debugging-Komplexität: Da Daemons im Hintergrund laufen und nichts auf der Konsole ausgeben, erfordert das Debugging eine gründliche Protokollierung und komplexere Setups (Debug-Flags, Tracing usw.). Sicherheitsrisiken: Wenn ein Daemon mit erhöhten Rechten (z. B. als root) läuft, kann jede Schwachstelle potenziell das gesamte System kompromittieren. Es ist am besten, Daemons unter eingeschränkten Konten auszuführen. Abhängigkeitsverwaltung: Manche Daemons können fehlschlagen, wenn sie beispielsweise Netzwerkzugang benötigen, bevor das Netzwerk verfügbar ist. Moderne Init-Systeme lösen dies, aber mit klassischen SysV-Init-Skripten war dies früher ein häufiges Problem. Erhöhter Ressourcenverbrauch: Jeder ständig laufende Hintergrundprozess verbraucht Systemressourcen (Speicher, CPU-Zeit). Wenn es zu viele Daemons gibt, kann dies die Leistung beeinträchtigen, insbesondere auf Systemen mit begrenzten Ressourcen. Fazit Daemons sind ein zentrales Element der Architektur von Linux-Betriebssystemen und bieten umfangreiche Möglichkeiten für Automatisierung und Hintergrunddienste. Sie ermöglichen Administratoren, Netzwerkbetrieb, Zeitpläne, Protokollierung, Sicherheitssysteme und viele andere Komponenten flexibel zu konfigurieren. Das Schreiben eines eigenen Daemons erfordert ein Verständnis von Prozessen, Signalen, Systemaufrufen sowie sorgfältige Aufmerksamkeit für Protokollierung und Sicherheit. Moderne Init-Systeme (insbesondere systemd) haben die Verwaltung von Daemons und die Servicelogik vereinfacht, wodurch die Erstellung benutzerdefinierter Dienste strukturierter und flexibler geworden ist. Es bleibt jedoch ein komplexes Gebiet, das sorgfältige Planung, Debugging und kontinuierliche Wartung verlangt. Wenn Sie eine zuverlässige, leistungsstarke und budgetfreundliche Lösung für Ihre Workflows suchen, bietet Hostman Ihnen Linux-VPS-Hosting-Optionen, darunter Debian-VPS, Ubuntu-VPS und VPS-CentOS.
23 October 2025 · 10 min to read

Haben Sie Fragen,
Anmerkungen oder Bedenken?

Unsere Fachleute stehen Ihnen jederzeit zur Verfügung,
egal ob Sie Hilfe benötigen oder nicht wissen, wo Sie anfangen sollen.
E-Mail an uns
Hostman's Support