Der Unterschied zwischen Bash und Powershell

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist es, dass jeder – sei er Empiriker, Nihilist oder junger Hegelianer -, der es in diesem Job ernst meint, seinen Tag nicht mit Anklicken von Schaltflächen verbringt, sondern sein Netzwerk über die Kommandozeile steuert.

Ich bringe das zur Sprache, weil jeder zunächst einmal schreibt, dass PowerShell und Unix-Shells einer „anderen Philosophie“ folgen. Letztlich läuft es darauf hinaus, dass PowerShell strukturierte Daten hin und her schiebt. Unix-Shells schieben Textbrocken herum.

Ein Beispiel: Liste die Daten im aktuellen Verzeichnis auf:

Mit PowerShell:

PS C:temp\> ls

powershell example
Mit Bash:

/temp/ls

9_13_16__10_26_am

Was Sie da oben sehen, sieht vielleicht einfach wie eine Liste von Dateien aus, aber beide sind eine Übung in der Ausübung von Verantwortung. Wer ist dafür veranwortlich, wie die Ausgabe strukturiert wird? Die Philosophie von PowerShell ist: „Das machen wir für Dich!“ PowerShell gibt die Dateien als eine Serie von Objekten aus, die Dateiobjekte sind – die Objekte haben Eigenschaften wie Größe, Erstellungsdatum usw.

Bash folgt der Philosophie, dass Sie – der Systemadministrator – allmächtig sind und selbst entscheiden können, was Sie mit diesem Zeichenfolgensatz (der in diesem Fall eine textförmige Darstellung von Dateinamen ist) anfangen möchten.

Beide Ansätze stehen im Gegensatz zu der dritten (und traurigerweise immer noch viel zu weit verbreiteten) Philosophie, die lautet: „Ich werden nichts von beiden lernen und stattdessen einfach den Ordner mit einem Doppelklick öffnen, um zu sehen, was drin ist.“

Shell-Skripte zu schreiben ist so, als würde man etwas aus Lego bauen (oder dem architektonischen System Ihrer Wahl mit ineinander greifenden Steinen). Ein Steinchen ist nicht besonders viel, aber wenn Sie genug davon zusammenfügen, haben Sie plötzlich eine Miniatur des Mount Rushmore im Keller.

difference_between_powershell_and_unix_bash_scripting_-_google_docs

Deshalb ist der anscheinend so triviale Punkt, ob Ihnen Objekte oder eine Textmenge ausgegeben wird, so wichtig. Nicht, weil es Sie wirklich kümmert, was Sie als Endergebnis bekommen, sondern weil alles, was man beim Skripten tut, auf den Daten aufbaut, die ausgegeben werden. Es ist weniger ein „Skript“, sondern eher ein Datentransformationskanal, der aus einer Reihe kleinerer Skripte besteht, die Daten herumreichen.

difference_between_powershell_and_unix_bash_scripting_-_google_docs

Bash-Befehl PowerShell-Befehl Anmerkungen
= != -eq -ne -ceq -cne Vergleicht kurze Textschnipsel wie Datei- oder Benutzernamen miteinander.
grep select-string Findet zu einem Muster passende Zeilen.
sed -replace Ersetzt eine Zeichenfolge.
echo Write-Host Gibt den Wert auf dem Bildschirm aus (praktisch für die Fehlerbeseitigung)
var=3 $var = 3 Erzeugt eine Variable für $var.

Quelle: http://cecs.wright.edu/~pmateti/Courses/233/Top/index.html

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

12-best-practices-für-gruppenrichtlinien:-einstellungen-und-tipps-für-administratoren
12 Best Practices für Gruppenrichtlinien: Einstellungen und Tipps für Administratoren
Die Gruppenrichtlinie konfiguriert Einstellungen, Verhalten und Berechtigungen für Benutzer und Computer. In diesem Artikel erfahren Sie mehr über Best Practices für die Arbeit mit Gruppenrichtlinien.
kontroverses-in-der-eu-dsgvo-[infografik]
Kontroverses in der EU-DSGVO [INFOGRAFIK]
Geografische Reichweite, Recht auf Vergessen und Bußgelder Die Datenschutz-Grundverordnung (DSGVO) hat Jahre gebraucht, um zum Gesetz zu werden. Nicht zuletzt weil die beteiligten Parteien unzählige Verhandlungsrunden durchlaufen haben. Es ist...
der-unterschied-zwischen-freigaben-und-ntfs-berechtigungen
Der Unterschied zwischen Freigaben und NTFS-Berechtigungen
Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck:...
was-uns-magic-kingdom-in-sachen-authentifizierung-lehrt-–-kerberos-aus-der-nähe-betrachtet,-teil-i
Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil I
Die NTLM-Lücken über die ich bereits berichtete könnten zu der Annahme führen, dass eine wirklich sichere Authentifikation in einer gemeinsam genutzten Umgebung kaum möglich ist. Zum Glück ist der Kampf...