Rettungspinguin

Teil 3: Linux als Notfall-System

12.9.2007 von Redaktion pcmagazin

ca. 0:45 Min
Ratgeber
  1. Linux als Notfall-System
  2. Teil 2: Linux als Notfall-System
  3. Teil 3: Linux als Notfall-System

Bereits die Möglichkeit, USB-Wechselmedien mit hoher Geschwindigkeit anzusprechen und CD- und DVD-Brenner nutzen zu können, ist ein gewaltiger Vorteil beim Einsatz von Linux als Notfallsystem. Eine weitere große Hilfe sind die Netzwerkserver, die schnell aktiviert werden können. Am vielseitigsten ist natürlich SSH. Starten Sie den Daemon mit dem Befehl:

Linux als Notfall-System
Mit Köpfchen: ntfsclone kopiert nur belegte Sektoren.
© Archiv
sudo /etc/init.d/ssh start

Setzen Sie dann mit

sudo passwd

ein Passwort für den Administrator root. Der Befehl ifconfig zeigt die aktuelle IP-Adresse, unter der das Notfall-Linux erreichbar ist. Login und Datenübertragung ist von anderen Linux-Rechnern auf der Kommandozeile mit ssh oder scp möglich, ein grafisches Frontend bietet Konqueror mit dem URL-Schema

fish://root@123.45.67.89

Um von Windows-Rechnern im Netz aus per SCP auf das Knoppix zugreifen zu können, benötigen Sie das Tool WinSCP (www.winscp.net). Fortgeschrittene Nutzer umgehen lokale Platzprobleme, indem sie beispielsweise ein mit dd_rescue oder ntfsclone erzeugtes Image über eine Pipeline zu einem im lokalen Netzwerk erreichbaren Rechner schicken. Der auf dem entfernten Rechner auszuführende Befehl muss in Anführungszeichen gesetzt werden:

ntfsclone -o - /dev/hda1 |
ssh ich@98.76.54.123 "cat >
/tmp/hda1.ntfs"

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.