{"id":3877,"date":"2022-08-03T08:42:01","date_gmt":"2022-08-03T08:42:01","guid":{"rendered":"https:\/\/www.iseepassword.de\/blog\/3877.html"},"modified":"2022-08-03T08:47:53","modified_gmt":"2022-08-03T08:47:53","slug":"wie-funktioniert-der-linux-kernel","status":"publish","type":"post","link":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html","title":{"rendered":"Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_29 counter-hierarchy counter-disc ez-toc-grey\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\">Inhalts&uuml;bersicht<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" style=\"display: none;\"><label for=\"item\" aria-label=\"Table of Content\"><i class=\"ez-toc-glyphicon ez-toc-icon-toggle\"><\/i><\/label><input type=\"checkbox\" id=\"item\"><\/a><\/span><\/div>\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1\"><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\/#Hardware-Nutzung_unter_Linux\" title=\"Hardware-Nutzung unter Linux\">Hardware-Nutzung unter Linux<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\/#Linux-Dateisystem-Verwaltung\" title=\"Linux-Dateisystem-Verwaltung\">Linux-Dateisystem-Verwaltung<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\/#Gemeinsame_Funktionsoperationen\" title=\"Gemeinsame Funktionsoperationen\">Gemeinsame Funktionsoperationen<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\/#Prozessverwaltung_in_Linux\" title=\"Prozessverwaltung in Linux\">Prozessverwaltung in Linux<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\/#Zugriffsrechte_unter_Linux\" title=\"Zugriffsrechte unter Linux\">Zugriffsrechte unter Linux<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\/#Der_Linux-Kernel_steuert_alles\" title=\"Der Linux-Kernel steuert alles\">Der Linux-Kernel steuert alles<\/a><\/li><\/ul><\/nav><\/div>\n<p>Der Linux-Kernel ist wie eine Br\u00fccke, die die Kommunikation zwischen Anwendungen und Hardware erm\u00f6glicht und die Ressourcen des Systems verwaltet. Linus Torvalds entwickelte den Linux-Kernel mit C und Assembler und schaffte es so, einen leichtgewichtigen und portablen Kern zu schaffen, der der \u00d6ffentlichkeit als Open Source zur Verf\u00fcgung gestellt wurde.<\/p>\n<p>Der Linux-Kernel kommt in vielen verschiedenen Bereichen zum Einsatz, z. B. in der Raumfahrt, bei Computern, intelligenten Uhren, Mobiltelefonen, in der Robotik und im Gesundheitswesen. Aber haben Sie sich jemals gefragt, wie der Linux-Kernel unter der Haube funktioniert?<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Hardware-Nutzung_unter_Linux\"><\/span>Hardware-Nutzung unter Linux<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Der Linux-Kernel steuert in erster Linie, welche Hardware beim Einschalten des Computers auf welche Weise betrieben wird. Dar\u00fcber hinaus ist dank der Programmierschnittstelle auch die Steuerung von High-End-Software m\u00f6glich. So k\u00f6nnen Sie beispielsweise Informationen \u00fcber die in den Steckpl\u00e4tzen Ihres Motherboards installierte Hardware einsehen und von diesen detaillierten Informationen profitieren.<\/p>\n<p>Au\u00dferdem bietet diese Programmierschnittstelle eine Abstraktionsebene. Wenn Sie zum Beispiel ein Videogespr\u00e4ch mit Ihren Freunden f\u00fchren wollen, ben\u00f6tigen Sie eine Webcam. Die Abstraktionsschicht macht es m\u00f6glich, dass die von Ihnen verwendete Software diese Webcam unabh\u00e4ngig von ihrer Marke und ihrem Modell verwenden kann. Die Software kann dabei nur die Schnittstelle verwenden, die f\u00fcr Linux existiert. Der Linux-Kernel \u00fcbersetzt die Funktionsaufrufe dieser Schnittstelle in tats\u00e4chliche Hardwarebefehle, die die Webcam ben\u00f6tigt.<\/p>\n<p>Mit Hilfe der virtuellen Dateisysteme \/proc und \/sys kann der Linux-Kernel detaillierte Informationen \u00fcber die von ihm erkannte Hardware exportieren. Nachfolgend sehen Sie einige Tools, die daf\u00fcr verwendet werden, und welche Ger\u00e4te und Karten sie exportieren:<\/p>\n<ul>\n<li>lspci: F\u00fcr PCI-Ger\u00e4te<\/li>\n<li>lsusb: F\u00fcr USB-Ger\u00e4te<\/li>\n<li>lspcmcia: F\u00fcr PCMCIA-Karten<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3873\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg\" width=\"1200\" height=\"351\" alt=\"lspci-command-usage-for-devices-information-get\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg 1200w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get-300x88.jpg 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get-1024x300.jpg 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get-768x225.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Wie Sie sehen k\u00f6nnen, l\u00e4uft die Linux-Distribution im obigen Screenshot auf VirtualBox. Sie haben jedoch die M\u00f6glichkeit, viele Informationen wie VGA, USB-Controller, Bridges und SATA-Controller zu sehen.<\/p>\n<p>Sie k\u00f6nnen auch den Parameter -v verwenden, um sehr viel detailliertere Informationen zu erhalten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3874\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-detail-information-v-parameter.jpg\" width=\"1200\" height=\"563\" alt=\"lspci-command-usage-for-detail-information-v-parameter\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-detail-information-v-parameter.jpg 1200w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-detail-information-v-parameter-300x141.jpg 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-detail-information-v-parameter-1024x480.jpg 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-detail-information-v-parameter-768x360.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Im Linux-Kernel greifen Anwendungen in der Regel auf Ger\u00e4te \u00fcber spezielle Dateien zu, die sich im Verzeichnis \/dev befinden. Diese speziellen Dateien stehen f\u00fcr Festplattenlaufwerke und andere physische Ger\u00e4te. Dateien wie \/dev\/hda, \/dev\/sdc, \/dev\/sdc3, \/dev\/input\/mouse0 und dev\/snd\/* sind Beispiele f\u00fcr diese speziellen Dateien.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3875\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/dev-directory-content-with-ls-command.jpg\" width=\"1200\" height=\"589\" alt=\"dev-directory-content-with-ls-command\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/dev-directory-content-with-ls-command.jpg 1200w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/dev-directory-content-with-ls-command-300x147.jpg 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/dev-directory-content-with-ls-command-1024x503.jpg 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/dev-directory-content-with-ls-command-768x377.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Linux-Dateisystem-Verwaltung\"><\/span>Linux-Dateisystem-Verwaltung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Dateisysteme sind eine der bemerkenswertesten Komponenten des Linux-Kernels. Das Dateisystem von Linux ist einer seiner gr\u00f6\u00dften Vorteile. Alle Dateien auf einem Linux-System sind in einem einzigen Zweig zusammengefasst. Die Benutzer k\u00f6nnen diese Hierarchie nutzen, um die gew\u00fcnschten Orte zu erreichen.<\/p>\n<p>Der Ausgangspunkt dieser Hierarchie ist das Stammverzeichnis (\/). Andere Unterverzeichnisse befinden sich unter dem Stammverzeichnis. Das meistgenutzte Unterverzeichnis unter \/ ist das Verzeichnis \/home. Dieses Unterverzeichnis enth\u00e4lt weitere Unterverzeichnisse, und jedes Verzeichnis enth\u00e4lt Dateien, in denen die eigentlichen Daten gespeichert sind.<\/p>\n<p>Denken Sie zum Beispiel an eine Textdatei auf Ihrem Desktop. Wenn Sie auf Ihrem Desktop eine Textdatei mit dem Namen helloworld.txt erstellen, k\u00f6nnen Sie sie als \/home\/muo\/Desktop\/helloworld.txt bezeichnen. Das Beispiel von \/muo wird hier nat\u00fcrlich variieren. Denn der Name dieses Unterverzeichnisses h\u00e4ngt von Ihrem aktuellen Benutzernamen ab. Mit diesem Namenssystem \u00fcbersetzt der Linux-Kernel zwischen tats\u00e4chlichem und physischem Speicherplatz, der auf einer Festplatte existiert.<\/p>\n<p>Au\u00dferdem kann der Linux-Kernel Daten von mehreren Festplatten integrieren. An dieser Stelle kommt das Einh\u00e4ngesystem ins Spiel. Es verwendet eine der Festplatten im Root-System und h\u00e4ngt die anderen in bestehende Verzeichnisse in der Hierarchie ein. Andere Festplatten werden dann unter Einh\u00e4ngepunkte gestellt. Auf diese Weise k\u00f6nnen Benutzer das Verzeichnis \/home auf einer zweiten Festplatte speichern, die auch andere Unterverzeichnisse enth\u00e4lt.<\/p>\n<p>Wenn Sie eine Festplatte in das Verzeichnis \/home mounten, k\u00f6nnen Sie auf diese Verzeichnisse von normalen Speicherorten aus zugreifen. Pfade wie \/home\/muo\/Desktop\/helloworld.txt funktionieren also weiterhin.<\/p>\n<p>Sie k\u00f6nnen die Einh\u00e4ngepunkte zwischen den Dateien auf Ihrem System mit dem Befehl findmnt -A anzeigen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3876\" src=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/show-mounted-directories-with-findmnt-command.jpg\" width=\"1200\" height=\"658\" alt=\"show-mounted-directories-with-findmnt-command\" srcset=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/show-mounted-directories-with-findmnt-command.jpg 1200w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/show-mounted-directories-with-findmnt-command-300x165.jpg 300w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/show-mounted-directories-with-findmnt-command-1024x561.jpg 1024w, https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/show-mounted-directories-with-findmnt-command-768x421.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Mit vielen Dateisystemformaten k\u00f6nnen Sie Daten physisch auf Festplatten speichern. Die bekanntesten unter Linux sind die Dateisystemformate ext2, ext3 und ext4. Es gibt aber auch viele andere Dateisystemformate. In jedem Fall m\u00fcssen Sie das Dateisystem formatieren, bevor Sie es einbinden. Dazu k\u00f6nnen Sie Befehle wie mkfs.ext3 verwenden (mkfs steht f\u00fcr make file system und ext3 ist das Dateisystem).<\/p>\n<p>Diese Befehle akzeptieren den Pfad der Ger\u00e4tedatei, die Sie formatieren m\u00f6chten, als Parameter. Es handelt sich um eine destruktive Operation, die Sie mit Vorsicht verwenden sollten, wenn Sie ein Dateisystem nicht l\u00f6schen oder zur\u00fccksetzen wollen.<\/p>\n<p>Daneben gibt es auch Netzwerk-Dateisysteme wie NFS, die der Linux-Kernel verwendet. NFS ist ein Netzwerkdateisystem, bei dem die Daten nicht auf einer lokalen Festplatte gespeichert werden. Bei NFS werden die Daten \u00fcber das Netzwerk zu einem Server \u00fcbertragen, der die Daten speichert. Da sich die Daten auf einem Server befinden, m\u00fcssen sich die Benutzer nicht st\u00e4ndig mit ihnen befassen. Sie k\u00f6nnen auch das traditionelle hierarchische Dateisystem von Linux wie gewohnt nutzen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Gemeinsame_Funktionsoperationen\"><\/span>Gemeinsame Funktionsoperationen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die gesamte Software im Linux-System hat gemeinsame Funktionen. Deshalb sind diese Funktionen von zentraler Bedeutung f\u00fcr den Linux-Kernel. Wenn Sie zum Beispiel eine Datei \u00f6ffnen, k\u00f6nnen Sie sie nur mit dem Dateinamen \u00f6ffnen, ohne zu wissen, wo die Datei physisch gespeichert ist und welche Funktionen und Operationen sie verwenden wird. Alle diese Funktionen sind bereits im Kernel vorhanden.<\/p>\n<p>Sie k\u00f6nnen Ihre Datei auf der Festplatte speichern, sie auf mehrere Festplatten aufteilen oder sie sogar auf einem entfernten Server aufbewahren. In solchen F\u00e4llen sind Funktionen zur gemeinsamen Dateikommunikation wichtig. Anwendungen tauschen Daten aus, unabh\u00e4ngig davon, wie die Daten verschoben werden. Gemeinsame Kommunikationsfunktionen sind dazu da, diesen Datenaustausch durchzuf\u00fchren. Dieser Austausch kann \u00fcber drahtlose Netzwerke oder sogar \u00fcber eine Festnetzleitung erfolgen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Prozessverwaltung_in_Linux\"><\/span>Prozessverwaltung in Linux<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Eine aktive Instanz eines Programms, die mit Daten oder Informationen im Speicher arbeitet, wird als Prozess bezeichnet. Die Aufgabe des Linux-Kernels ist es, diese Speicherbereiche zu erzeugen und zu verwalten. Der Kernel weist einem laufenden Programm Speicher zu und l\u00e4dt den ausf\u00fchrbaren Code aus dem Dateisystem in den Speicher. Unmittelbar danach f\u00fchrt der Kernel den Code aus.<\/p>\n<p>Der Linux-Kernel unterst\u00fctzt Multitasking. Er ist in der Lage, zahlreiche Prozesse gleichzeitig auszuf\u00fchren. Allerdings gibt es in jedem Zeitrahmen nur eine einzige Transaktion. Der Linux-Kernel unterteilt die Zeit jedoch in kleine Abschnitte, so dass jeder Vorgang nacheinander abl\u00e4uft.<\/p>\n<p>Da diese kleinen Zeitsegmente in Millisekundenschritten eingeteilt sind, sind sie nur zu bestimmten Zeiten aktiv und bleiben die restliche Zeit inaktiv. Der Linux-Kernel hat hier die Aufgabe, die Leistung zu maximieren, indem er mehrere Prozesse gleichzeitig ausf\u00fchrt.<\/p>\n<p>Wenn die Zeitfenster zu lang sind, ist die laufende Anwendung m\u00f6glicherweise nicht so reaktionsschnell, wie Sie es w\u00fcnschen. Sind die Zeitrahmen zu kurz, kann es zu Problemen bei Aufgabenwechseln kommen. Je nach Priorit\u00e4t des Prozesses variiert das hier erforderliche Zeitintervall. Vielleicht haben Sie schon einmal von Prozessen mit hoher Priorit\u00e4t und Prozessen mit niedriger Priorit\u00e4t geh\u00f6rt. Dies ist eine der Funktionen, die der Linux-Kernel steuert.<\/p>\n<p>Diese Erkl\u00e4rung ist nicht immer richtig. Die eigentliche Einschr\u00e4nkung ist, dass es immer nur einen Arbeitsprozess pro Prozessorkern geben kann. Bei Multiprozessorsystemen k\u00f6nnen mehrere Prozesse parallel ablaufen. Ein Basissystem hat fast immer Dutzende von laufenden Prozessen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Zugriffsrechte_unter_Linux\"><\/span>Zugriffsrechte unter Linux<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wie bei anderen Betriebssystemen auch, k\u00f6nnen Sie auf einem Linux-System viele Benutzer anlegen. In solchen F\u00e4llen gibt es ein Rechteverwaltungssystem, das einzelne Benutzer und Gruppen unterst\u00fctzt. Hier kommen die Datei- und Benutzerberechtigungen ins Spiel.<\/p>\n<p>Der Linux-Kernel verwaltet die Daten und pr\u00fcft die erforderlichen Berechtigungen f\u00fcr jeden Prozess. Wenn Sie zum Beispiel versuchen, eine Datei zu \u00f6ffnen, muss der Kernel die Prozess-ID mit den Zugriffsrechten abgleichen. Wenn der Kernel feststellt, dass Sie Zugriffsrechte haben, wird er die Datei \u00f6ffnen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Der_Linux-Kernel_steuert_alles\"><\/span>Der Linux-Kernel steuert alles<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wie Sie sehen k\u00f6nnen, \u00fcberwacht der Linux-Kernel alles, von der Sicherheit Ihrer Dateien bis hin zum Anlegen von Benutzern und dem Herunterladen von Dateien aus dem Internet. Alles ist in einer bestimmten Reihenfolge angeordnet. Jeder Benutzer hat Rechte. Der Linux-Kernel verwaltet Prozesse und Zeitfenster f\u00fcr Spitzenleistungen.<\/p>\n<p>Au\u00dferdem ist das Dateisystem, das eines der wichtigsten Merkmale ist, die den Linux-Kernel von anderen Betriebssystemen unterscheiden, sehr wichtig. Linux ist keine versteckte Kiste. Im Gegenteil, alle Dateien und Quellcodes sind zug\u00e4nglich. Um die praktische und leistungsstarke Natur des Linux-Kernels besser zu verstehen, k\u00f6nnen Sie die Hierarchie des Linux-Verzeichnissystems untersuchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\"> <span class=\"screen-reader-text\">Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt<\/span> Read More \u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-3877","post","type-post","status-publish","format-standard","hentry","category-how-to"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.5.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie Funktioniert Der Linux-Kernel? Die Anatomie Des Linux-Kernels Erkl\u00e4rt<\/title>\n<meta name=\"description\" content=\"Der Linux-Kernel ist wie eine Br\u00fccke, die die Kommunikation zwischen Anwendungen und Hardware erm\u00f6glicht und die Ressourcen des Systems verwaltet. Linus\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt\" \/>\n<meta property=\"og:description\" content=\"Der Linux-Kernel ist wie eine Br\u00fccke, die die Kommunikation zwischen Anwendungen und Hardware erm\u00f6glicht und die Ressourcen des Systems verwaltet. Linus\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\" \/>\n<meta property=\"og:site_name\" content=\"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-03T08:42:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-03T08:47:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rudolf Sch\u00fcle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#website\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/\",\"name\":\"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.iseepassword.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg\",\"contentUrl\":\"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg\",\"width\":1200,\"height\":351,\"caption\":\"lspci-command-usage-for-devices-information-get\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#webpage\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\",\"name\":\"Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt\",\"isPartOf\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#primaryimage\"},\"datePublished\":\"2022-08-03T08:42:01+00:00\",\"dateModified\":\"2022-08-03T08:47:53+00:00\",\"author\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a\"},\"description\":\"Der Linux-Kernel ist wie eine Br\u00fccke, die die Kommunikation zwischen Anwendungen und Hardware erm\u00f6glicht und die Ressourcen des Systems verwaltet. Linus\",\"breadcrumb\":{\"@id\":\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.iseepassword.de\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a\",\"name\":\"Rudolf Sch\u00fcle\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.iseepassword.de\/blog\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g\",\"caption\":\"Rudolf Sch\u00fcle\"},\"description\":\"Rudolf Sch\u00fcle ist Informatiker mit einer 7-j\u00e4hrigen Karriere. Sie ist gut darin, schwierige Hardware- und Softwareprobleme zu l\u00f6sen, w\u00e4hrend sie die neueste Technologie im Auge beh\u00e4lt und teilt.\",\"url\":\"https:\/\/www.iseepassword.de\/blog\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie Funktioniert Der Linux-Kernel? Die Anatomie Des Linux-Kernels Erkl\u00e4rt","description":"Der Linux-Kernel ist wie eine Br\u00fccke, die die Kommunikation zwischen Anwendungen und Hardware erm\u00f6glicht und die Ressourcen des Systems verwaltet. Linus","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html","og_locale":"en_US","og_type":"article","og_title":"Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt","og_description":"Der Linux-Kernel ist wie eine Br\u00fccke, die die Kommunikation zwischen Anwendungen und Hardware erm\u00f6glicht und die Ressourcen des Systems verwaltet. Linus","og_url":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html","og_site_name":"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen","article_published_time":"2022-08-03T08:42:01+00:00","article_modified_time":"2022-08-03T08:47:53+00:00","og_image":[{"url":"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Written by":"Rudolf Sch\u00fcle","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.iseepassword.de\/blog\/#website","url":"https:\/\/www.iseepassword.de\/blog\/","name":"iSeePassword Software - Der umfassendste Anbieter von Softwarel\u00f6sungen","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iseepassword.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"ImageObject","@id":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#primaryimage","inLanguage":"en-US","url":"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg","contentUrl":"https:\/\/www.iseepassword.de\/blog\/wp-content\/uploads\/2022\/08\/lspci-command-usage-for-devices-information-get.jpg","width":1200,"height":351,"caption":"lspci-command-usage-for-devices-information-get"},{"@type":"WebPage","@id":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#webpage","url":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html","name":"Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt","isPartOf":{"@id":"https:\/\/www.iseepassword.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#primaryimage"},"datePublished":"2022-08-03T08:42:01+00:00","dateModified":"2022-08-03T08:47:53+00:00","author":{"@id":"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a"},"description":"Der Linux-Kernel ist wie eine Br\u00fccke, die die Kommunikation zwischen Anwendungen und Hardware erm\u00f6glicht und die Ressourcen des Systems verwaltet. Linus","breadcrumb":{"@id":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.iseepassword.de\/blog\/wie-funktioniert-der-linux-kernel.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.iseepassword.de\/blog"},{"@type":"ListItem","position":2,"name":"Wie funktioniert der Linux-Kernel? Die Anatomie des Linux-Kernels erkl\u00e4rt"}]},{"@type":"Person","@id":"https:\/\/www.iseepassword.de\/blog\/#\/schema\/person\/1450cdde506eba483e6b47909e1b6f6a","name":"Rudolf Sch\u00fcle","image":{"@type":"ImageObject","@id":"https:\/\/www.iseepassword.de\/blog\/#personlogo","inLanguage":"en-US","url":"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7b7a45a309e8e485675d5123c3a3c764d5b986191136f123b58863f1231e30d7?s=96&d=mm&r=g","caption":"Rudolf Sch\u00fcle"},"description":"Rudolf Sch\u00fcle ist Informatiker mit einer 7-j\u00e4hrigen Karriere. Sie ist gut darin, schwierige Hardware- und Softwareprobleme zu l\u00f6sen, w\u00e4hrend sie die neueste Technologie im Auge beh\u00e4lt und teilt.","url":"https:\/\/www.iseepassword.de\/blog\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts\/3877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/comments?post=3877"}],"version-history":[{"count":2,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts\/3877\/revisions"}],"predecessor-version":[{"id":3879,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/posts\/3877\/revisions\/3879"}],"wp:attachment":[{"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/media?parent=3877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/categories?post=3877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iseepassword.de\/blog\/wp-json\/wp\/v2\/tags?post=3877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}