Anmelden
Anmelden

Verwendung des Telnet-Befehls unter Linux

Verwendung des Telnet-Befehls unter Linux
Awais Khan
Technischer Redakteur
Linux-System Network
13.10.2025
Reading time: 6 min

Der Telnet-Befehl ist ein nützliches und praktisches Dienstprogramm zur Netzwerkkommunikation unter Linux. Von Remote-Server- und Port-Scans bis hin zur Fehlersuche bei Netzwerkverbindungen ermöglicht Telnet eine einfache textbasierte Interaktion mit einem entfernten Host.

In dieser Schritt-für-Schritt-Anleitung lernst du, wie man Telnet unter Linux installiert, konfiguriert und verwendet. Außerdem werden wir seine Optionen und Funktionen im Detail besprechen, damit du ein vollständiges Verständnis erhältst.

Was ist Telnet?

Telnet (kurz für Telecommunication Network) ist ein Netzwerkprotokoll, das den Zugriff auf ein anderes System über das Transmission Control Protocol (TCP) ermöglicht. Telnet erlaubt es, sich direkt mit einem bestimmten Host auf einem definierten Port zu verbinden, um Befehle zu senden und Ausgaben in Echtzeit zu lesen.

Telnet wird hauptsächlich für folgende Zwecke verwendet:

  1. Offene Ports testen: Überprüfen, ob ein Server einen bestimmten Port geöffnet hat.
  2. Zugriff auf Dienste: Direkter Zugriff auf Web-, E-Mail- oder andere Netzwerkdienste.
  3. Fehlerbehebung im Netzwerk: Diagnose und Behebung von Problemen mit der Netzwerkkonnektivität oder blockierten Ports.

Installation von Telnet unter Linux

Telnet ist in den meisten modernen Linux-Distributionen nicht vorinstalliert. Die Installation hängt von der jeweiligen Systembasis ab.

Für Ubuntu/Debian-basierte Systeme

Benutzer von Ubuntu, Debian oder ähnlichen Distributionen können Telnet mit dem APT-Paketmanager installieren:

sudo apt install telnet

Für Red Hat/CentOS-basierte Systeme

Auf Red Hat, CentOS oder Fedora kann Telnet mit yum oder dnf installiert werden:

sudo yum install telnet

oder für neuere Versionen:

sudo dnf install telnet

Syntax des Telnet-Befehls verstehen

Die Syntax des Telnet-Befehls ist einfach:

telnet [hostname/IP] [port]

Parameter:

  • [hostname/IP]: Gibt den Hostnamen oder die IP-Adresse des entfernten Hosts an.

  • [port]: Gibt den Port an, zu dem die Verbindung hergestellt werden soll. Wird dieser Parameter weggelassen, wird standardmäßig Port 23 verwendet.

Telnet stellt direkte Verbindungen zu Diensten auf bestimmten Ports her, z. B.:
 HTTP (Port 80), SMTP (Port 25) oder FTP (Port 21).

Wichtige Optionen des Telnet-Befehls

Der Telnet-Befehl ist sehr flexibel und unterstützt viele Optionen, die seine Funktionalität erweitern.

Option

Beschreibung

-4

Erzwingt die Verwendung von IPv4.

-6

Erzwingt die Verwendung von IPv6.

-8

Erlaubt die Übertragung von 8-Bit-Daten über Telnet.

-E

Deaktiviert das Escape-Zeichen für Telnet-Sitzungen.

-K

Verhindert, dass Telnet automatisch Anmeldeinformationen (z. B. Kerberos-Tickets) übermittelt.

-L

Aktiviert den Loopback-Modus, um eine Verbindung zum eigenen Host herzustellen.

-X atype

Gibt den Authentifizierungstyp an (z. B. KERBEROS_V4).

-a

Füllt den Benutzernamen beim Anmelden automatisch aus.

-d

Aktiviert den Debug-Modus und zeigt detaillierte Verbindungsinformationen an.

-e char

Legt ein alternatives Escape-Zeichen fest.

-l user

Gibt den Benutzernamen für den Login-Versuch an.

-n tracefile

Schreibt Sitzungsprotokolle in eine Trace-Datei.

-b addr

Definiert die lokale Adresse oder Schnittstelle für die Verbindung.

-r

Erstellt eine Reverse-Telnet-Verbindung.

 

Verwendung von Telnet: praktische Beispiele

Telnet bietet wertvolle Diagnose- und Testfunktionen für Netzwerke. Hier sind einige typische Anwendungsfälle:

Offene Ports testen

Um zu überprüfen, ob Port 80 eines Servers geöffnet ist:

telnet example.com 80

Image2

Wenn der Port offen ist, zeigt Telnet einen leeren Bildschirm oder wartet auf Eingabe – ein Zeichen dafür, dass der Port lauscht.

Interaktion mit SMTP-Servern

Telnet kann zur Fehlersuche bei Mailservern verwendet werden, indem rohe SMTP-Befehle gesendet werden. Zum Beispiel:

telnet mail.example.com 587

Image5

Nach dem Verbindungsaufbau können Befehle wie HELO, MAIL FROM oder RCPT TO direkt eingegeben werden, um mit dem Server zu kommunizieren.

Image3

HTTP-Anfragen senden

Telnet ermöglicht das manuelle Testen von Webservern, indem du HTTP-Anfragen sendest.

telnet example.com 80

Image4

Gib nach dem Verbindungsaufbau Folgendes ein:

GET / HTTP/1.1
Host: example.com

Drücke zweimal Enter, um die Anfrage zu senden. Die Antwort des Servers wird daraufhin angezeigt.

Image6

Verbindung über IPv4 erzwingen

Wenn der Server sowohl IPv4 als auch IPv6 unterstützt, kannst du die IPv4-Verbindung erzwingen:

telnet -4 example.com 80

Image1

Dies stellt sicher, dass die Verbindung über ein IPv4-Netzwerk erfolgt.

Verbindung zu einem MySQL-Server testen

Telnet kann verwendet werden, um zu prüfen, ob der MySQL-Serverport (3306) offen ist:

telnet database.example.com 3306

Wenn die Verbindung erfolgreich ist, zeigt Telnet eine Protokoll-bezogene Begrüßung des MySQL-Servers an.

Sicherheitsaspekte bei der Verwendung von Telnet

Auch wenn Telnet praktisch ist, ist es grundsätzlich unsicher, da es Daten – einschließlich Passwörter – im Klartext überträgt.

👉 Daher gilt:

  1. Verwende Telnet nicht über unsichere Netzwerke. Nutze nach Möglichkeit private, geschützte Netzwerke.
  2. Bevorzuge Alternativen: Verwende SSH (Secure Shell) für verschlüsselte Kommunikation.
  3. Deaktiviere Telnet: Falls es auf deinem Server nicht benötigt wird, deaktiviere den Dienst vollständig.

Erweiterte Telnet-Anwendungsfälle

Telnet wird in verschiedenen Szenarien eingesetzt:

  • Überwachung von Diensten: Überprüfe IMAP- oder POP3-Server direkt über Telnet.
  • IoT-Geräteverwaltung: Einige IoT-Geräte unterstützen Telnet als einfache Textschnittstelle.
  • Bildungszwecke: Ideal zum Erlernen von Netzwerkprotokollen und Serverantworten.

Häufige Telnet-Probleme und deren Lösung

Trotz seiner Einfachheit können mit Telnet verschiedene Probleme auftreten:

  • Connection Refused: Zielport ist geschlossen oder durch eine Firewall blockiert.

  • Time-Out Errors: Netzwerkverzögerung oder Routing-Probleme.

  • Permission Denied: Unzureichende Benutzerrechte oder Portbeschränkung.

Eine regelmäßige Überprüfung der Serverkonfiguration und Netzwerkeinstellungen hilft, solche Probleme zu vermeiden.

Alternativen zu Telnet

Wenn Telnet aufgrund fehlender Verschlüsselung ein Sicherheitsrisiko darstellt, können folgende Alternativen verwendet werden:

  1. SSH (Secure Shell): Die gängigste Alternative mit verschlüsselter Kommunikation, Tunneling und starker Authentifizierung.
     → Verwende den Befehl ssh, um sicher auf Remote-Server zuzugreifen.
  2. Netcat (nc): Leistungsstarkes Werkzeug für Debugging, Port-Scans und Verbindungstests über TCP/UDP.
  3. OpenSSL s_client: Zum sicheren Testen von SSL/TLS-Verbindungen auf bestimmten Ports.

Fazit

Telnet ist ein einfaches, aber leistungsfähiges Werkzeug für Netzwerkdiagnosen und Debugging unter Linux. Wenn du seine Sicherheitsrisiken kennst und ihn verantwortungsbewusst einsetzt, bleibt Telnet ein praktisches Hilfsmittel für Tests und Kommunikation im Netzwerk.

Diese Anleitung bietet dir eine vollständige Einrichtung und vermittelt, wie du Telnet sicher und effektiv zur Verwaltung deiner Systeme einsetzen kannst.

Linux-System Network
13.10.2025
Reading time: 6 min

Ähnlich

Linux-System

Dateien in Linux mit dem tar-Befehl komprimieren

Der tar-Befehl dient grundsätzlich dazu, Dateien und Verzeichnisse in einem einzigen Archiv zusammenzufassen, ohne deren Struktur zu verändern. Dieser Ansatz vereinfacht die Organisation, die Erstellung von Backups und den Dateitransfer. Nach dem Verpacken können diese Archive mit verschiedenen Methoden wie gzip, bzip2 oder xz komprimiert werden, was den Speicherbedarf optimiert und die Übertragungsgeschwindigkeit verbessert. Moderne Linux-Distributionen auf Linux-VPS-Servern werden mit aktuellen Versionen von tar ausgeliefert und ermöglichen eine nahtlose Integration mit Komprimierungswerkzeugen wie gzip für eine effizientere Datenverarbeitung. Dadurch ist tar ein wertvolles Werkzeug für Benutzer, die große Datenmengen verwalten, da es sowohl Dateikonsolidierung als auch Komprimierung in einem einzigen Befehl unterstützt. Dank seiner Flexibilität wird tar in verschiedenen Linux-Umgebungen weit verbreitet eingesetzt. Es erleichtert nicht nur die Erstellung von Backups, sondern vereinfacht auch die Softwareverteilung und die Verwaltung wichtiger Daten. Mit einer Vielzahl verfügbarer Optionen können alle Benutzer Archive an ihre Anforderungen anpassen, sei es durch das Ausschließen bestimmter Verzeichnisse oder Dateien, das Beibehalten von Berechtigungen oder das Absichern sensibler Daten. Für alle, die mit umfangreichen Informationen oder komplexen Speicheranforderungen arbeiten, ist es entscheidend, den tar-Befehl vollständig zu verstehen. All dies macht ihn zu einem wichtigen Werkzeug, das Linux-Benutzer erlernen sollten. Und wenn Sie auf der Suche nach einer zuverlässigen, leistungsstarken und kostengünstigen Lösung für Ihre Workflows sind, bietet Hostman Linux-VPS-Hosting-Optionen, darunter Debian VPS, Ubuntu VPS und VPS CentOS. Die Syntax von tar verstehen Der tar-Befehl ist grundsätzlich in vier unterschiedliche Teile unterteilt: tar  -flags: Optionen zur Ausführung einer bestimmten Aktion Name des Archivs Pfad zur gewünschten Datei oder zum gewünschten Verzeichnis Er wird wie folgt geschrieben: tar -flags (archiv_name) (pfad) Dateien und Verzeichnisse archivieren tar in Kombination mit dem Flag -cvf ermöglicht das Archivieren von Dateien und Verzeichnissen. Für eine Datei: tar -cvf collectionX.tar snake.txt Für ein Verzeichnis: tar -cvf DRcollection.tar newDir/ Dadurch wird die Datei snake.txt in collectionX.tar und das Verzeichnis newDir in DRcollection.tar archiviert. Wenn mehrere Dateien und Verzeichnisse archiviert werden sollen, verwenden Sie die folgenden Befehle. Für mehrere Dateien: tar -cvf collectionX.tar snake.txt panther.txt Tiger.txt Für mehrere Verzeichnisse: tar -cvf DRcollection.tar newDir1/ newDir2/ newDir3/ Dateien und Verzeichnisse komprimieren tar in Kombination mit dem Flag -czvf ermöglicht die Komprimierung von Dateien und Verzeichnissen. Für eine Datei: tar -czvf collectionX.tar.gz snake.txt Für ein Verzeichnis:  tar -czvf DRcollection.tar.gz newDir/ -c archiviert Dateien und Verzeichnisse -z erzwingt gzip-Komprimierung -v ist ausführlich und zeigt den Komprimierungsvorgang an -f ermöglicht die Benennung des zu komprimierenden Archivs Fügen Sie .gz nach tar hinzu, wenn Sie Dateien und Verzeichnisse komprimieren möchten. Für mehrere Dateien: tar -cvf collectionX.tar.gz snake.txt panther.txt Tiger.txt Für mehrere Verzeichnisse: tar -cvf DRcollection.tar.gz newDir1/ newDir2/ newDir3/ .bz2 wird mit tar verwendet und in Kombination mit -cjf zum Archivieren und Komprimieren von Dateien und Verzeichnissen eingesetzt. -j wendet bzip2-Komprimierung an. Für eine Datei mit bz2: tar -cjf collectionX.tar.bz2 snake.txt Für ein Verzeichnis mit bz2: tar -cjf DRcollection.tar.bz2 newDir/ .xz wird mit .tar verwendet und in Kombination mit -cJf zum Archivieren und Komprimieren von Dateien und Verzeichnissen eingesetzt. -J bedeutet Komprimierung mit xz. Für eine Datei mit xz: tar -cJf DRcollection.tar.xz file1.txt Für ein Verzeichnis mit xz: tar -cJf collectionX.tar.xz newDir/ Komprimierte .tar-Dateien extrahieren arch1.tar.gz, arch1.tar.bz2 und arch1.tar.xz sind drei komprimierte Dateien. .tar.gz extrahieren: tar -xvzf arch1.tar.gz -x steht für das Extrahieren von Dateien. .tar.bz2 extrahieren: tar -xvjf arch1.tar.bz2 .tar.xz extrahieren: tar -xvJf arch1.tar.xz Bestimmte Dateien mit Wildcards extrahieren Wenn Sie nur einen bestimmten Dateityp aus einem Archiv extrahieren möchten, gehen Sie wie folgt vor: tar -xvf arch1.tar --wildcards '*.sh' Dadurch werden nur Dateien mit der Erweiterung .sh extrahiert. --wildcards hilft bei der Suche nach bestimmten Dateitypen und ermöglicht Musterabgleiche. *.sh stellt sicher, dass nur Dateien des Typs .sh extrahiert werden In ein bestimmtes Verzeichnis extrahieren Wenn Sie das vollständige Archiv in ein bestimmtes Verzeichnis extrahieren möchten, gehen Sie wie folgt vor: tar -xvf arch1.tar -C ./destinationDir/pathDir/ -C wechselt in den angegebenen Verzeichnispfad. -xvf extrahiert das Archiv an diesem Speicherort .tar-Archive verwalten Inhalte ohne Extraktion anzeigen Wenn Sie wissen möchten, was sich in einem Archiv befindet, ohne Dateien zu entpacken, verwenden Sie folgende Befehle: tar -tzf arch1.tar.gztar -tjf arch1.tar.bz2tar -tJf arch1.tar.xz -t zeigt Details über den Inhalt der komprimierten Archive an, ohne diese zu extrahieren. Dateien zu einem bestehenden Archiv hinzufügen Um eine neue Datei zu einem Archiv hinzuzufügen: tar -rvf arch1.tar new.sh new.sh wird zu arch1.tar hinzugefügt. Eine bestimmte Datei aus einem Archiv entfernen Wenn Sie eine Datei aus einem Archiv löschen müssen, ohne es zu extrahieren, können Sie --delete verwenden. tar --delete -f arch1.tar new.sh Dadurch wird die Datei new.sh aus dem Archiv arch1.tar entfernt, ohne es zu extrahieren. Beachten Sie, dass --delete nicht mit komprimierten Dateien funktioniert, sondern nur mit Archiven. Archivinhalt mit dem aktuellen Verzeichnis vergleichen Wenn Sie den Inhalt Ihres aktuellen Arbeitsverzeichnisses mit einem Archiv vergleichen müssen, verwenden Sie: tar --diff -f arch1.tar --diff vergleicht den Inhalt von arch1.tar mit dem Inhalt des aktuellen Arbeitsverzeichnisses. Häufige .tar-Fehler beheben "tar: Removing leading '/' from member names" Diese Warnung erscheint, wenn absolute Pfade in einem Archiv verwendet werden: tar -cvf arch1.tar /home/user/file.txt Lösung: Verwenden Sie -p, um absolute Pfade beizubehalten. tar -cvpf arch1.tar /home/user/file.txt "tar: Error opening archive: Unrecognized archive format" Dieser Fehler tritt auf, wenn das Archiv beschädigt ist oder der falsche Dekomprimierungsbefehl verwendet wird. Lösung: Überprüfen Sie den Dateityp: file arch1.tar.gz Verwenden Sie den richtigen Dekomprimierungsbefehl: tar -xvzf arch1.tar.gz  # For .tar.gztar -xvjf arch1.tar.bz2  # For .tar.bz2tar -xvJf arch1.tar.xz   # For .tar.xz Wenn eine Beschädigung vermutet wird, überprüfen Sie die Integrität: gzip -t arch1.tar.gzbzip2 -tv arch1.tar.bz2 Fazit Das tar-Dienstprogramm ist ein wichtiges Werkzeug zum Archivieren, Komprimieren und Extrahieren von Dateien. Es bietet Effizienz und ist ein zentraler Bestandteil des Linux-Speichermanagements. Mit einer Vielzahl an Konfigurationen und Einstellungen ist tar eine bewährte Lösung für unterschiedliche Einsatzszenarien. Optionen wie -czvf und -xvzf bestimmen, wie Dateien gespeichert und wiederhergestellt werden, und geben Benutzern vollständige Kontrolle über die Datenkomprimierung. Darüber hinaus unterstützt tar mehrere Komprimierungswerkzeuge wie gzip, bzip2 und xz, sodass Benutzer sowohl Geschwindigkeit als auch Komprimierungsrate entsprechend ihren spezifischen Anforderungen optimieren können. Für IT-Fachkräfte, Entwickler und Linux-Benutzer ist es äußerst wertvoll, den tar-Befehl umfassend zu beherrschen. Ob für das Backup-Management, die effektive Verteilung von Daten oder die Optimierung von Speicherressourcen, tar ist eines der einflussreichsten Archivierungswerkzeuge. Durch die Auswahl der richtigen Konfigurationen und Befehle können Benutzer ihre Workflows erheblich verbessern, Aufgaben automatisieren und große Datensätze effizient verarbeiten.
28 January 2026 · 7 min to read
Linux-System

Symbolische Links in Linux erstellen: Ein Schritt-für-Schritt-Tutorial

Symlinks, auch als symbolische Links bekannt, sind wie Verknüpfungen in der Linux-Welt. Sie ermöglichen es Ihnen, einen neuen Namen (oder Link) zu erstellen, der auf eine andere Datei, ein anderes Verzeichnis oder ein beliebiges Objekt innerhalb des Dateisystems zeigt. Ihr Hauptvorteil liegt darin, Redundanz zu reduzieren, indem die Notwendigkeit mehrerer Kopien derselben Datei entfällt. Wenn Sie einen Symlink haben, spiegeln sich Änderungen an der Originaldatei in all ihren symbolischen Links wider. Dadurch entfällt der Aufwand, zahlreiche Kopien einzeln zu aktualisieren. Zusätzlich bieten Symlinks eine flexible Möglichkeit, Zugriffsberechtigungen zu verwalten. Beispielsweise können verschiedene Benutzer mit Verzeichnissen, die auf Teilmengen von Dateien zeigen, die Sichtbarkeit über das hinaus einschränken, was Standarddateisystemberechtigungen erlauben. Im Wesentlichen sind Symlinks unverzichtbar für eine effiziente Dateiverwaltung und Organisation. Sie vereinfachen Aktualisierungen und die Zugriffskontrolle in komplexen Systemen. Voraussetzungen Um diesem Tutorial zu folgen, benötigen Sie: Ein Cloud-Server, eine virtuelle Maschine oder ein Computer mit einem Linux-Betriebssystem. Auf Hostman können Sie in weniger als einer Minute einen Server mit Ubuntu, CentOS oder Debian bereitstellen. Symbolische Links mit dem Befehl ln erstellen Der Befehl ln wird verwendet, um symbolische Links in Linux zu erstellen. Befolgen Sie diese Schritte: Öffnen Sie ein Terminalfenster. Navigieren Sie zu dem Verzeichnis, in dem Sie den symbolischen Link erstellen möchten. Verwenden Sie die folgende Befehlszeile, um einen Symlink zu erstellen: ln -s /path/to/source /path/to/symlink Ersetzen Sie /path/to/source durch den tatsächlichen Pfad der Datei oder des Verzeichnisses, das Sie verlinken möchten, und /path/to/symlink durch den gewünschten Namen/Ort des Symlinks. Die Optionen des Befehls ln verstehen Der Befehl ln bietet verschiedene Optionen, um die Erstellung von Symlinks anzupassen:  -s: Erstellt einen symbolischen Link.  -f: Überschreibt einen vorhandenen Symlink.  -n: Behandelt Symlink-Ziele als normale Dateien. Erkunden Sie diese Optionen je nach Ihren Anforderungen beim Verlinken. Symbolische Links zu Dateien erstellen Um einen Symlink zu einer Datei zu erstellen, verwenden Sie den Befehl ln mit der Option -s. Hier ist ein Beispiel dafür, wie Sie einen symbolischen Link zu einer Datei mit dem Befehl ln erstellen können. Der folgende Befehl erstellt einen symbolischen Link namens symlink_file im aktuellen Verzeichnis, der auf die Datei /path/to/file zeigt: ln -s /path/to/file /path/to/symlink_file Ersetzen Sie /path/to/file durch den tatsächlichen Dateipfad und /path/to/symlink_file durch den gewünschten Symlink-Namen. In diesem Beispiel ist der Dateipfad absolut. Sie können auch einen symbolischen Link mit einem relativen Pfad erstellen. Beachten Sie jedoch, dass für das korrekte Funktionieren des Symlinks alles, was darauf zugreift, zunächst das richtige Arbeitsverzeichnis setzen muss, sonst scheint der Link defekt zu sein. Symbolische Links zu Verzeichnissen erstellen Sie können den Befehl ln verwenden, um einen symbolischen Link zu erstellen, der auf ein Verzeichnis zeigt. Der folgende Befehl erstellt beispielsweise einen symbolischen Link namens symlink_directory im aktuellen Verzeichnis, der auf das Verzeichnis /path/to/directory zeigt: ln -s /path/to/directory /path/to/symlink_directory Dieser Befehl erstellt einen symbolischen Link namens symlink_directory an Ihrem aktuellen Speicherort, der mit dem Verzeichnis /path/to/directory verknüpft ist. Symbolischen Link zwangsweise überschreiben Sie können die Option -f mit dem Befehl ln verwenden. Wenn beispielsweise der Pfad in einem Symlink aufgrund eines Tippfehlers falsch ist oder wenn das Ziel verschoben wurde, können Sie den Link wie folgt aktualisieren: ln -sf /path/to/new-reference-dir symlink_directory Die Verwendung der Option -f stellt sicher, dass der Inhalt des alten Symlinks durch das neue Ziel ersetzt wird. Sie entfernt außerdem automatisch alle in Konflikt stehenden Dateien oder Symlinks, falls ein Konflikt besteht. Wenn Sie versuchen, einen Symlink ohne die Option -f zu erstellen und der Symlink-Name bereits vergeben ist, schlägt der Befehl fehl. Symbolische Links überprüfen Sie können den Inhalt eines Symlinks mit dem Befehl ls -l in Linux anzeigen: ls -l symlink_directory Die Ausgabe zeigt den Symlink und sein Ziel: symlink_file -> /path/to/reference_file Hier ist symlink_file der Name des Symlinks, und er zeigt auf die Datei /path/to/reference_file. ls -l /path/to/symlink Die Ausgabe zeigt den Symlink und sein Ziel. Bewährte Vorgehensweisen für symbolische Links Verwenden Sie beschreibende Namen für symbolische Links. Vermeiden Sie zirkuläre Links, um Systemverwirrungen zu verhindern. Aktualisieren Sie Symlinks, wenn sich der Speicherort des Ziels ändert. Anwendungsfälle für symbolische Links Verwaltung von Konfigurationsdateien: Verknüpfen von Konfigurationsdateien über Systeme hinweg. Versionskontrolle: Symbolisches Verlinken gemeinsamer Bibliotheken für Entwicklungsprojekte. Datensicherung: Erstellen symbolischer Links zu Backup-Verzeichnissen. Mögliche Fallstricke und Fehlerbehebung Berechtigungsprobleme: Stellen Sie sicher, dass für die Quelle und den Symlink die richtigen Berechtigungen gesetzt sind. Defekte Links: Aktualisieren Sie Symlinks, wenn Zieldateien verschoben oder gelöscht wurden. Dateisystemübergreifende Links: Symlinks funktionieren möglicherweise nicht über verschiedene Dateisysteme hinweg. Fazit Symlinks sind wertvoll, um die Dateiverwaltung und Systemwartung zu optimieren. Sie vereinfachen Aktualisierungen über mehrere Anwendungen hinweg, die eine gemeinsame Datei verwenden, und reduzieren so die Wartungskomplexität. Sie bieten außerdem eine Alternative zu Verzeichnissen wie /etc, die häufig Root-Zugriff für Dateibearbeitungen erfordern. Entwickler finden Symlinks hilfreich, um nahtlos zwischen lokalen Testdateien und Produktionsversionen zu wechseln. Wenn Sie diesem Tutorial gefolgt sind, haben Sie die Kunst der Erstellung symbolischer Links in Linux gemeistert. Nutzen Sie Symlinks für eine effiziente Dateiverwaltung und Anpassung.
15 December 2025 · 6 min to read
Linux-System

Wie man Benutzer in Linux auflistet

Die Verwaltung und Absicherung eines Linux-Systems erfordert eine sorgfältige Überwachung und Verwaltung der Benutzer. Zu wissen, wer Ihr System nutzt und welche Aktionen ausgeführt werden, ist entscheidend für die Sicherheit und Effizienz eines Servers oder Computers unter Linux. Diese Anleitung behandelt verschiedene Methoden, um Benutzer in Linux zu überprüfen – sowohl über das Terminal als auch über die grafische Oberfläche (insbesondere die Gnome-Shell). Die hier beschriebenen Methoden helfen Ihnen, Informationen über Benutzerkonten, deren Aktivitäten, Login-Verlauf und mehr zu erhalten. Es gibt mehrere Möglichkeiten, Benutzerkonten anzuzeigen. Im Folgenden stellen wir zwei Bereiche vor, die erklären, wie Sie die Liste der Linux-Benutzer über das Terminal oder die grafische Oberfläche abrufen können. Terminal In diesem Abschnitt untersuchen wir Methoden zur Anzeige der Linux-Benutzer über die Befehlszeile. /etc/passwd Datei Die Datei /etc/passwd enthält Informationen über alle registrierten Benutzer im System. Jede Zeile entspricht einem Benutzerkonto und enthält Name, Passwort, Benutzer-ID (UID), Gruppen-ID (GID), zusätzliche Informationen (GECOS), Home-Verzeichnis und Login-Shell. Um den Inhalt der Datei anzuzeigen, nutzen Sie: cat /etc/passwd Sie können die Datei auch in einem Texteditor wie nano oder vim öffnen. Wenn Sie beispielsweise einen Cloud-Server von Hostman mit einem Nicht-Admin-Benutzer nutzen, kann die Datei wie folgt aussehen: (Beispielausgabe eingefügt im Originaltext) Wie oben zu sehen ist, wird das Passwort aus Sicherheitsgründen als x dargestellt. Die tatsächlichen Passwörter befinden sich in /etc/shadow. Wenn Sie nur die Namen der Benutzer anzeigen möchten: sed 's/:.*//' /etc/passwd who Befehl Der Befehl who zeigt eine Liste der aktiven Benutzer, einschließlich Name, Terminal, Login-Datum und -Uhrzeit sowie ggf. der IP-Adresse. who Wenn Sie nur die Benutzernamen der aktuell angemeldeten Nutzer benötigen: users Der Unterschied zwischen who und users liegt im Detailgrad:who zeigt umfangreichere Informationen, während users nur die aktiven Benutzernamen ausgibt. w Befehl Der Befehl w liefert eine detaillierte Liste aktiver Benutzer, einschließlich deren aktueller Aktivitäten, Login-Zeit und Systemlast: w last Befehl Mit last können Sie den Login-Verlauf aller Benutzer anzeigen. Dazu gehören Datum, Uhrzeit und die Quelle der Anmeldung – nützlich zur Überwachung und Erkennung potenzieller Sicherheitsprobleme. last lastlog Befehl Der Befehl lastlog zeigt die letzten Login-Zeiten aller Benutzer an: lastlog Grafische Oberfläche Für Nutzer, die eine grafische Oberfläche bevorzugen, erklären wir, wie man Benutzer über grafische Tools unter Linux überprüft. Der Fokus liegt auf Gnome, da KDE Plasma entsprechende Werkzeuge nicht mehr unterstützt. In Gnome gibt es mindestens zwei Möglichkeiten, Benutzer anzuzeigen. „Benutzer“-Menü Öffnen Sie die Einstellungen über „Aktivitäten“ → „Einstellungen“. Wählen Sie den Tab Benutzer. Klicken Sie auf Entsperren (oben rechts), um alle Funktionen freizuschalten. Oben sehen Sie die vorhandenen Benutzer, darunter deren Details und Einstellungen. „Benutzer“-Dienstprogramm Sie können auch das Tool gnome-system-tools installieren: sudo apt install gnome-system-tools (Unter anderen Distributionen variieren die Befehle: dnf für Fedora, pacman -S für Arch, usw.) Nach der Installation öffnen Sie das Tool über das Suchmenü und wählen Benutzer. Hier können Sie: die Liste der Konten anzeigen, Konten bearbeiten, Kontotyp, Passwort und weitere Parameter ändern. Zusammenfassung Zur Anzeige von Benutzern in Linux stehen folgende Terminal-Methoden zur Verfügung: /etc/passwd – enthält alle Benutzerkonten. who – zeigt aktive Benutzer und Details. w – zeigt aktive Benutzer und deren aktuelle Prozesse. last – zeigt den Login-Verlauf. lastlog – zeigt die letzten Logins aller Benutzer. Unter der Gnome-Oberfläche können Sie Folgendes verwenden: das Menü Benutzer, das Dienstprogramm gnome-system-tools. Zu wissen, wer sich an Ihrem System anmeldet und welche Aktionen ausgeführt werden, hilft Ihnen, Probleme frühzeitig zu erkennen und Ihr System effektiv zu verwalten. Wählen Sie die Methode aus dieser Anleitung, die am besten zu Ihren Anforderungen passt.
12 December 2025 · 4 min to read

Haben Sie Fragen
oder benötigen Sie Unterstützung?

Unsere Fachleute stehen Ihnen jederzeit zur Verfügung –
egal ob Sie Hilfe benötigen oder nicht wissen, wo Sie anfangen sollen.
E-Mail an uns
Hostman's Support