2 Grundlagen (Windows 2000/XP)

Werbung
Sächs. VWA
Fritzsche: Betriebssysteme
Inhalt
1
1.1
1.2
Einführung
Was ist ein Betriebssystem?
Konzepte, Strukturen und Klassifizierung von Betriebssystemen
2
2.1
2.2
2.2
2.3
2.4
Grundlagen (Windows 2000/XP)
Architektur
Dateiverwaltung
Programme und Prozesse
Kommunikation zwischen Prozessen
Netzwerkbetrieb/Netzwerkprotokolle
3
3.1
3.2
3.3
3.4
3.5
Anpassung der Arbeitsumgebung
Systemstart
Desktop-Anpassung
Windows-Komponenten verwalten
Installation und Nutzung von Anwendungsprogrammen
Betriebssystem-Einstellungen ändern
4
4.1
4.2
4.3
4.4
Dienste
Dienste verwalten
Die Microsoft Management Console (MMC)
Drucken
Systemüberwachung
5
5.1
5.2
5.3
5.4
5.5
Verteilte Betriebssysteme
Kommunikation in verteilten Systemen
Netzwerkkomponenten und -einstellungen
Netzwerkeinstellungen ändern
Internetzugang
MS Internet Explorer konfigurieren
6
6.1
6.2
6.3
6.4
Mehrnutzerbetrieb und Benutzerverwaltung
Konzept der Benutzerverwaltung
Authentifizierung und Sicherheit
Benutzer und Gruppen verwalten
Richtlinien und das Active Directory
7
Kommandointerpretation und Batch-Dateien
8
8.1
8.2
8.3
Datensicherung
Sicherungsarten
Manuelle und regelmäßige Datensicherung
Wiederherstellen von Sicherungen
1
Sächs. VWA
Fritzsche: Betriebssysteme
Literatur
Regionales Rechenzentrum für Niedersachsen / Universität Hannover
Windows 2000 Professional, Eine Einführung in die PC-Benutzung
http://www.rrzn.uni-hannover.de, 1. Auflage, Februar 2000
Regionales Rechenzentrum für Niedersachsen / Universität Hannover
Windows 2000 Professional, Systembetreuer: Workstation
http://www.rrzn.uni-hannover.de, 1. Auflage, November 2000
A. S. Tanenbaum
Moderne Betriebssysteme.
Carl Hanser u. Prentice-Hall, 1994
P. Mandl
Grundkurs Betriebssysteme
Vieweg-Verlag, 2008
M. Kuppinger
Microsoft Windows 2000 Server – Das Handbuch
Microsoft Press Deutschland, 2000
ISBN 3-86063-133-0
U. Brünning, J. Krause
Windows 2000 im professionellen Einsatz
Carl Hanser Verlag, 2000
K. Heidl
Windows 2000 Professional
Markt & Technik Verlag, 2000
R. Hattenhauer
Das große Buch Knoppix
Data Becker
ISBN 3-8158-2519-9
Christian Immler
Knoppix 4.0
Franzis Verlag, 2006
2
Sächs. VWA
Fritzsche: Betriebssysteme
1 Einführung
1.1
Was ist ein Betriebssystem?
Die Software eines Computers kann grob in Systemsoftware und Anwendersoftware
unterteilt werden. Während Systemprogramme der Verwaltung des Betriebs des
Computers dienen, lösen Anwendungsprogramme Probleme der Benutzer. Das
grundlegendste Systemprogramm ist das Betriebssystem (BS).
Das Betriebssystem ermöglicht einem Benutzer die effektive Benutzung von
Betriebsmitteln des Rechners (Prozessoren, Speichern, I/O-Geräten). Es hält viele
Details seiner Arbeit vor den Benutzern verborgen und stellt sich so dem Benutzer
als eine vereinfachte, relativ leicht bedienbare, sogenannte virtuelle Maschine dar.
Zum Beispiel wird von Details der Dateiorganisation, wie dem Öffnen, Lesen,
Schreiben und Schließen einer Datei oder der Stellung des Motors beim Zugriff auf
die Festplatte abstrahiert.
Es kann untersucht werden, wie die virtuelle Maschine vom Nutzer benutzt werden
kann (Top-down-Sicht) oder wie das BS die virtuelle Maschine realisiert (Bottom-upSicht).
Die Kommunikation des Nutzers mit dem BS kann über eine grafische
Benutzeroberfläche, durch einen Dialog mittels einer Kommandosprache oder/und
aus Anwendungsprogrammen durch Systemrufe erfolgen. Es existiert eine
programmiersprachliche Schnittstelle zwischen BS und Anwendungsprogrammen
(Programmiersprache C).
Ein Betriebssystem schließt heutzutage zunehmend Netzwerkfunktionalitäten ein.
Ein Rechnersystem (RS) umfasst die Rechenanlage (Hardware) und das
Betriebssystem.
1.2
Konzepte, Strukturen und Klassifizierung von
Betriebssystemen
Die nachfolgend beschriebenen Konzepte können bezüglich ihres Entstehens
zeitlich den Rechnergenerationen zugeordnet werden.
Multiprogramming Das Konzept wurde mit Rechnern der 3. Generation
eingeführt. In einem E/A-intensiven Programm auf einem Rechner der 2. Generation
wartet die CPU die meiste Zeit auf die Beendigung von Ein-/Ausgaben, da sich zu
einem Zeitpunkt immer nur ein Programm zur Abarbeitung im Hauptspeicher
befindet. Das Problem der verschwendeten CPU-Zeit wurde gelöst, indem der
Hauptspeicher in mehrere Teile geteilt wurde, so dass jeder Job (d.h. jedes
Programm) seine eigene Partition besitzt. Wenn ein Job auf die Beendigung seiner
E/A warten muss, kann die CPU zwischenzeitlich einen anderen Job bedienen.
Wenn gleichzeitig genug Jobs im HS gehalten werden, kann die CPU nahezu 100 %
ausgelastet werden.
Eine als Spooling (Simultaneous Peripheral Operation On Line) bezeichnete
Technik sorgte für das automatische Nachladen von Programmen aus einem
Festplattenbereich in frei gewordene Hauptspeicher-Partitionen. In den
Festplattenbereich können Programme zeitlich unabhängig vom Zeitpunkt der
Verarbeitung aufgenommen (d.h. eingelesen) werden.
Trotz Multiprogramming und Spooling realisiert das BS eine im Grunde sequentielle
Verarbeitung der Jobs, ein solcher Betrieb wird als Stapelverarbeitung bezeichnet.
3
Sächs. VWA
Fritzsche: Betriebssysteme
Timesharing Es handelt sich um eine Variante des Multiprogramming, bei der
eine Anzahl von Benutzern über ein Terminal online-Zugang zum System hat. Das
BS bietet den Benutzern einen schnellen interaktiven Dienst an, kann aber zugleich
im Hintergrund umfangreiche Stapeljobs verarbeiten, wenn die CPU sonst untätig
wäre.
Task Jedes sich in Ausführung befindliche Programm wird als Task bzw. Prozess
bezeichnet. Jede Task kann bei Nutzung der grafischen Benutzeroberfläche in
einem separaten Fenster (Window) dargestellt werden.
Netzwerkbetriebssystem Auf jedem Rechner in einem Netzwerk arbeitet ein
eigenes Betriebssystem. Die Benutzer eines Rechners können Zugang auf entfernte
Rechner haben und sind sich dabei der Existenz vieler Rechner im Netzwerk
bewusst.
Verteiltes Betriebssystem Aus Benutzersicht arbeitet ein „echtes“ verteiltes
System (auch Netzwerkbetriebssysteme werden allerdings zu den verteilten
Betriebssystemen gezählt) wie ein traditionelles Einprozessorsystem, es besteht
aber aus vielen Prozessoren. Benutzer haben keine Kenntnis darüber, auf welchen
Prozessoren Programme - evtl. sogar gleichzeitig - ausgeführt werden.
UNIX wurde als Multiprogramming- und Timesharing-Betriebssystem ab ca. 1969
entwickelt. Es ist ein Netzwerk-BS, das mehrere Aufgaben quasi gleichzeitig
bearbeiten kann (Multitasking-Betrieb), und an dem mehrere Benutzer unter
Wahrung von Integrität und Vertraulichkeit auf der Basis eines ZugriffsschutzModelles arbeiten können (Multiuser-Betrieb).
LINUX ist ein frei verfügbares UNIX-System mit zunehmender Bedeutung, das
zunächst speziell für PCs entwickelt wurde. Der finnische Student Linus Torvalds
schrieb die ersten Kernel-Teile für LINUX 1991 und gab den Programmcode frei.
Windows Der Bereich der Netzwerkbetriebssysteme wird von der Fa. Microsoft
durch die Familie der Windows-NT-Systeme abgedeckt. Das Produkt Windows 2000
(W2K) hat Windows NT 4.0 abgelöst. Windows XP ist eine Weiterentwicklung von
W2K. W2K ist ein Multiuser-/Multitasking-Betriebssystem, das für den Einsatz in
Netzwerken gedacht und seit Februar 2000 im Einsatz ist. Das System gibt es in
vier Varianten: Windows 2000 Professional als Variante für den Arbeitsplatz und die
drei Varianten Windows 2000 Server, Advanced Server und Data Center Server, die
Dienste in Netzwerken bereitstellen.
2 Grundlagen (Windows 2000/XP)
2.1 Architektur
Monolithisch aufgebaute Betriebssysteme bestehen aus einer Anzahl von
Prozeduren, die sich gegenseitig aufrufen können. Systemrufe werden unterstützt
und es kann zwischen Anwendermodus und Kernmodus (Prozessormodus)
gewechselt werden.
Windows 2000 (und dessen Nachfolger Windows XP) basiert auf einer Architektur,
die eine Kombination des Schichten- und des Client-Server-Modells darstellt. Das
4
Sächs. VWA
Fritzsche: Betriebssysteme
Schichtenmodell stellt hier die Unterteilung des Betriebssystems in unterschiedliche
Schichten dar. In jeder Schicht existieren Module (Subsysteme), die unabhängig
voneinander arbeiten. Ziel ist es, soviel wie möglich Funktionalität in höheren
unterzubringen, unten bleibt ein Kern (kernel) übrig.
Der Kern von Windows 2000 setzt auf der HAL (Hardware Abstraction Layer) auf.
Die HAL sorgt für die Portabilität von Windows 2000, d.h. die mögliche Übertragung
auf unterschiedliche Hardware-Plattformen. Nicht in der HAL liegen Programme zur
Betreibung von Geräten, die installiert und entfernt werden können (CD-ROM,
Grafik-Karten usw.).
Es wird unterschieden zwischen Programmen, die im Prozessormodus arbeiten und
Programmen, die im Anwendermodus arbeiten. So genannte Systemrufe schalten
die Maschine in den Prozessormodus um.
Unter der Executive versteht man eine Reihe von Moduln, die im (privilegierten)
Prozessormodus arbeiten. Programmfehler in Programmen aus Subsystemen, die
im Anwendermodus arbeiten, können die Executive nicht beeinträchtigen. Die zur
Executive gehörenden Moduln erfüllen die wichtigsten Aufgabenbereiche eines
Betriebssystems:
Prozessverwaltung
Speicherverwaltung
Dateiverwaltung
Verwaltung der I/O-Geräte
Zur Executive gehören der Kernel, die HAL, der I/O-Manager, der Objektmanager,
der Prozessmanager, der Sicherheitsmonitor, die Verwaltung des virtuellen
Speichers, ein Kommunikationsmodul (Local Procedure Call) und die grafische
Anzeige (enthält im wesentlichen den Window-Manager, die Platzierung im Kernel
sorgt u.a. für die hohe Performance der Oberfläche). Der Speicher unter Windows
2000 wird als VMM (Virtual Memory Manager) verwaltet. Der Speicher ist aufgeteilt
in RAM und einen virtuellen Auslagerungsspeicher. Der virtuelle
Auslagerungsspeicher ist ein Festplattenbereich, der in Seiten organisiert ist.
5
Sächs. VWA
Fritzsche: Betriebssysteme
Windows 2000 unterstützt bis zu 2 GByte RAM, eine Ausstattung mit weniger als
128 MByte ist nicht zu empfehlen.
Im Anwendermodus arbeiten Systemprogramme, Windows-Dienste, Subsysteme
und Applikationen.
Das CSR-Subsystem stellt eine Konsole zur Ein- und Ausgabe von Kommandos für
die anderen Subsysteme bereit (Möglichkeit der Dialogführung mit dem BS).
VDM (Virtual DOS Machine) ist ein eigenes Subsystem für DOS- und 16-BitWindows-Programme.
Das Sicherheitssubsystem überprüft bei einer lokalen Anmeldung eines Benutzers
die Anmeldeberechtigung und stellt dessen Berechtigungen im System fest. Für alle
berechtigten Benutzer werden sog. Benutzerkonten angelegt.
Die Subsysteme für POSIX und OS/2 haben keine Bedeutung mehr. Das POSIXSubsystem wurde entwickelt, um speziellen amerikanischen Anforderungen an
Betriebssysteme zu entsprechen. Es ist in neueren Windows-Versionen nicht mehr
enthalten. Das OS/2-Subsystem wird seit Windows 2000 nicht mehr unterstützt.
2.2 Dateiverwaltung
Daten werden dauerhaft, d.h. persistent üblicherweise in Dateien auf externen
Medien gespeichert. Als Dateiverwaltung wird der Teil des Betriebssystems
bezeichnet, der sich mit Dateien und deren Organisation befasst.
Laufwerk
Jedes Speichermedium (Diskette, Festplatte, CD-ROM) wird in
Windows als Laufwerk bezeichnet und durch einen Buchstaben (gefolgt von einem
Doppelpunkt) gekennzeichnet.
Datei Eine Datei ist eine auf einem externen Datenträger (z.B. Festplatte)
gespeicherte Folge von Bytes (andere Organisationsformen sind Folgen von
Datensätzen oder auch Bäume). Die Interpretation des Inhalts einer Datei hängt von
den Programmen ab, die eine Datei verarbeiten. Die Länge einer Datei kann in
Blöcken (zu 512 oder 1024 Byte) oder in Bytes angegeben sein. Windows
unterscheidet bei Dateinamen nicht zwischen Groß- und Kleinbuchstaben.
Unterschiedliche Dateitypen werden durch Extensionen des Dateinamens kenntlich
gemacht. Manche Extensionen werden von Werkzeugen automatisch vergeben
(z.B. .c, .class).
Verzeichnis Ein Verzeichnis (Directory) ist eine Datei, in der logisch
zusammengehörige Dateien zusammengefasst werden. Ein Verzeichnis kann
gewöhnliche Dateien, Gerätedateien und Verzeichnisse logisch enthalten. Eine
Directory-Datei in einem Directory heißt Subdirectory bzw. Unterverzeichnis.
Rekursionen sind möglich. Vezeichnisstrukturen werden üblicherweise grafisch als
Bäume dargestellt.
Pfad Als Pfad wird der Weg vom Laufwerk über möglicherweise mehrere
Verzeichnisse bis zu einer bestimmten Datei/einem bestimmten Verzeichnis
bezeichnet. In der Kommanndozeilen-Darstellung werden die betreffenden
Dateinamen aneinander gefügt, getrennt jeweils durch ein Separatorzeichen. Als
Separatorzeichen wird unter Windows der rückwärts gerichtete Schrägstrich
(Backslash) verwendet ( \ ). In UNIX-Systemen wird der Slash ( / ) verwendet.
6
Sächs. VWA
Fritzsche: Betriebssysteme
7
Dateien werden auf Datenträgern als Dateisysteme organisiert. Es wird zwischen
lokalem Zugriff auf Daten und dem Zugriff auf Daten über das Netz unterschieden.
Entsprechend kommen unterschiedliche Sicherheitskonzepte zum Einsatz.
Verarbeitung von Dateien Dateien (allgemein Objekte) werden von Benutzern,
genauer Benutzerprozessen, (allgemein Subjekten) verarbeitet. Typische
Operationen sind Lesen, Schreiben, Ausführen. Benutzer haben eine
„Privatsphäre“, der Zugriff von Benutzern auf Dateien ist über eine Zugriffskontrollmatrix definiert. Da diese Matrix viele unbesetzte Plätze hat, ist es vorteilhaft, sie
entweder in Spaltenform oder in Zeilenform zu implementieren. In der Regel wird
den Objekten zugeordnet, welche Subjekte in welcher Weise zugreifen dürfen (ACL
- Access Control List).
Im Bereich der Microsoft-Betriebssysteme gibt es mehrere Arten von
Dateisystemen, die von Windows 2000 unterstützt werden (FAT = File Allocation
Table):
Dateisystem
Urspung
Maximale
Dateigröße
Maximale
Partitionsgröße
Maxim. Länge der
Datei- und
Verzeichnisnamen
Datei- und Verzeichnisattribute
FAT 16
MS-DOS
2 GByte
VFAT
Windows 95
4 GByte
FAT 32
NTFS
Windows 95b Windows NT
2 Terabyte
16 Exabyte
2 GByte
4 Gbyte
2 Terabyte
8
255
255
16 Exabyte
(2 Gigabyte)
255
3
3
3
erweitert
NTFS unterscheidet sich wesentlich von den anderen Dateisystemen. Unter
Windows 2000 sollte nur dann ein anderes Dateisystem zum Einsatz kommen,
wenn auf dem Rechner mehrere Betriebssysteme eingesetzt werden.
Bildung von Dateinamen (NTFS): Es können mehrere Punkte im Namen enthalten
sein. Der letzte Punkt trennt den Namen von der Extension.
Über einen Bereitstellungspunkt kann ein Verzeichnis eines NTFS-Datenträgers
direkt mit einem anderen Datenträger verbunden werden. Als Bereitstellungspunkt
kann nur ein leeres NTFS-Verzeichnis eingerichtet werden.
Attribute von NTFS-Dateien sind:






Attribut „schreibgeschützt“
Attribut „versteckt“
Archivattribut
Indexattribut
Komprimierungsattribut
Verschlüsselungsattribut
Über das Kontextmenü eines Dateisymbols im Explorer  Eigenschaften können
die Attribute angesehen und modifiziert werden. Neu gegenüber FAT32 ist auch das
Sächs. VWA
Fritzsche: Betriebssysteme
Register Sicherheit. Archivattribut, Indexattribut, Komprimierungsattribut und
Verschlüsselungsattribut sind über den Button Erweitert ... erreichbar.
NTFSv5 Unter NTFS Version 5 ist es möglich, den einzelnen Benutzern und
Gruppen von Benutzern zur Verfügung stehenden Festplattenspeicherplatz zu
beschränken (sog. Quota). Dateien und Ordner können verschlüsselt werden, so
dass nur der Besitzer sie lesen kann.
Das Compact Disk File System (CDFS) ist nach ISO 9660 das Standardformat für
die Verwendung von CD-ROMs unter W2K (read-only-Format). Das Universal Disk
Format (UDF) ist ein ISO-13346-konformes Standardformat für Wechseldatenträger
allgemein und ist in der DVD-Spezifikation enthalten.
Bei RAID-Plattensystemen (RAID = Redundant Array of Inexpensive Disks) werden
mehrere kleine Platten als große virtuelle Platte verwaltet. RAID-Systeme dienen
der Verbesserung der Leistung und der Erhöhung der Ausfallsicherheit.
2.3 Programme und Prozesse
Prozesse Ein Schlüsselkonzept in allen BS sind Prozesse (auch als Tasks
bezeichnet). Im Prinzip ist ein Prozess ein Programm, das sich gerade in
Ausführung befindet. Ein Prozess ist also ein Vorgang, bei dem Anweisung für
Anweisung eines Programms ausgeführt wird. Ein Prozess besteht aus einem
ausführbaren Programm, den Programmdaten, dem Stack (mit Stackpointer), dem
Befehlszähler, Registern, dem aktuellen Verzeichnis u.a.
In einem Multitasking-BS entscheidet das BS periodisch, einen laufenden Prozess
zu stoppen und einen anderen Prozess zu starten (wenn etwa die einem Prozess
zustehende CPU-Zeit verbraucht ist). Wenn ein Prozess so suspendiert wurde,
muss er später in genau diesem Zustand wieder gestartet werden.
Prozesse können die Zustände „rechnend“, „blockiert“ und „rechenbereit“
annehmen, die zusammen mit den möglichen Zustandsübergängen (block (1),
timerrunout (2), dispach (3) und wakeup (4)) in einem Zustandsgraphen dargestellt
werden können.
Prozesse können andere Prozesse erzeugen, man spricht von Eltern- (Parent-) und
Kind- (Child-) Prozessen. Auf diese Weise können Prozesshierarchien gebildet
werden. Prozesshierarchien können als Bäume dargestellt werden. Knoten
repräsentieren Prozesse, (gerichtete) Kanten repräsentieren die Erzeugerrelation.
Jeder Prozess besitzt eine Prozessidentifikationsnummer (PID).
Tritt innerhalb eines Programms während dessen Abarbeitung der Systemruf fork
auf, erzeugt das BS eine Kopie des laufenden Prozesses (= Kindprozess). Einziger
Unterschied zum Elternprozess ist die PID. In der Kopie kann im Programm mittels
8
Sächs. VWA
Fritzsche: Betriebssysteme
exec ein Programm gestartet werden. Der Kindprozess kann über den Systemruf
exit verlassen werden. Mittels wait wartet der Elternprozess auf die Beendigung
des Kindprozesses.
Die Prozessverwaltung und die Zuteilung von Rechenzeit an Prozesse (Scheduling)
ist eine wesentliche Aufgabe des BS-Kerns.
Mit Hilfe des Task-Managers können
-
die Systemleistung überwacht werden (Auslastung des Prozessors, HSBelegung),
laufende Systemprozesse gesteuert werden,
aktive Anwendungen beendet werden.
Wichtige Systemprozesse unter Windows sind:
lsass.exe
Local Security Authentication Server. Der Prozess verwaltet
die Nutzer-Logins und überprüft Login-Angaben.
winlogon.exe
Der Prozess ist für das Ein- und Ausloggen eines Nutzers
verantwortlich
smss.exe
Dieser Prozess verwaltet die Benutzer-Sitzungen
services.exe
Service Control Manager. Der Prozess ist für das Starten und
Stoppen von Systemprozessen sowie für Interaktionen mit
diesen zuständig
2.4 Kommunikation zwischen Prozessen
Prozesse können mittels Ein- und Ausgabekanälen Dateien lesen und schreiben.
Temporäre, d.h. zeitweilig existierende Dateien können benutzt werden, um zwischen
Prozessen Informationen auszutauschen.
Bei Pipes (d.h. Röhren) wird das Schreiben auf ein Ausgabegerät mit dem Lesen aus einem
Eingabegerät gekoppelt, so dass die Verarbeitung durch die Prozesse „quasi“ gleichzeitig
erfolgen kann.
Mit Hilfe von Signalen können Prozesse sich gegenseitig benachrichtigen.
Shared Memory, Semaphore und Messages besitzen im BS-Kern eine einheitliche
Datenstruktur. Diese Mittel zum Austausch von Informationen zwischen Prozessen (gleicher
BS-Kern!) werden deshalb als IPC (Inter Process Communication) bezeichnet. Der
Austausch von Nachrichten zwischen Prozessen auf unterschiedlichen Rechnern (d.h.
unterschiedlichen Kernen und unterschiedlichen Adressräumen) kann mittels Sockets
erfolgen.
2.5 Hauptspeicherverwaltung
Als „schnelle“ Speicher stehen zur Verfügung: CPU-Register, Cache-Speicher und der
eigentliche Hauptspeicher. Der Hauptspeicher ist bei modernen BS als virtueller Speicher
organisiert. Es können Programme ausgeführt werden, die größer sind, als der vom BS
bereitgestellte Hauptspeicher.
9
Sächs. VWA
Fritzsche: Betriebssysteme
2.6 Netzwerkbetrieb/Netzwerkprotokolle
Der Zweck von Netzwerken ist die gemeinsame Nutzung von Ressourcen (z.B.
Drucker, Verzeichnisfreigaben) und Kommunikationsdiensten (z.B. E-Mail) durch
mehrere Nutzer.
Damit Informationen zwischen Computern ausgetauscht werden können, müssen
diese über verschiedene Komponenten verbunden werden. Netzwerkkarten oder
Modems dienen der Übersetzung von Programmdaten in elektrische Signale, die
über eine Leitung geschickt werden. Häufig werden Ethernet-Karten eingesetzt.
Eine häufige Verkabelungsstruktur ist die sternförmige Verkabelung mit einem
zentralen Verteilerknoten. Hubs oder Switches bilden in der Regel Verteilerknoten.
Gemessen an der räumlichen Ausdehnung werden zwei Typen von Netzwerken
unterschieden: LAN (Local Area Network) und WAN (Wide Area Network).
Um auf die Ressourcen eines Netzwerkes zugreifen zu können, benötigt das BS
einen Treiber zum Zugriff auf die Netzkarte und Treiber zum Zugriff auf die
Netzwerkprotokolle.
Protokolle
Sie repräsentieren die Sprache, die Computer benutzen müssen, um
sich zu verständigen. Protokolle erfüllen weitere Aufgaben wie den
Verbindungsaufbau im Netz oder die Suche von Kommunikationspartnern.
Die Adressierung von Kommunikationspartnern (Rechnern) erfolgt in der Regel
mittels einer IP-Adresse (Basis ist hier IPv4, eine Erweiterung dazu ist IPv6). IPAdressen sind Bestandteil des sog. TCP/IP-Protokolls. IP-Adressen (IP-Nummern)
bestehen aus vier jeweils durch Punkte getrennte Zahlen im Bereich 0 – 255. Aus
praktischen Gründen können von Benutzern anstelle der IP-Nummern auch Namen
verwendet werden. Ein Name-Server ist für die Umsetzung zwischen Rechnername
und IP-Nummer zuständig (DNS – Domain Name Service). IP-Adressen bestehen
aus zwei Teilen: einem Netzwerkbereich zur Adressierung des Netzwerkes und
einem Rechnerbereich zur Darstellung der Rechneradresse. Subnetzmasken
erlauben es Routern, bei Erhalt einer beliebigen IP-Adresse festzustellen, ob sie im
eigenen oder in einem anderen Netzwerk liegt.
Bei „dynamischem IP“ ersucht das BS beim Starten einen speziellen Server, einen
DHCP-Server (DHCP - Dynamic Host Configuration Protocol), dem Computer eine
IP-Adresse für eine gewisse Zeitdauer zuzuweisen.
Arbeitsgruppen
Eine Arbeitsgruppe ist ein Verband von Computern, die als
gleichberechtigte Partner in einem Netzwerk stehen (auch als Peer-to-PeerNetzwerk bezeichnet). Alle Verwaltungsarbeiten müssen lokal an jedem Rechner
vorgenommen werden.
Domänen
Eine Domäne ist ein Verband von Computern, die hierarchisch
strukturiert zusammenarbeiten. Damit nicht jeder Benutzer auf jedem Rechner im
Netzwerk ein Konto haben muss, wird auf einem Rechner mit ServerBetriebssystem ein Domänencontroller eingerichtet. Jeder Nutzer verfügt dann nur
über ein Konto auf dem Server-Rechner und der Domänencontroller verifiziert beim
Anmelden des Benutzers auf einem Client-Rechner (mit Windows 2000
Professional) die Konteninformationen. Außerdem muss jeder Computer über ein
Konto in der Domäne verfügen, um seine Benutzer von ihr verwalten lassen zu
können. Domänencontroller können nur auf Rechnern mit Server-Betriebssystem
eingerichtet werden.
10
Sächs. VWA
Fritzsche: Betriebssysteme
Im Netzwerk können anderen Nutzern Verzeichnisse zur Verfügung gestellt werden
(sog. „Freigaben“). Freigaben können mit einem lokalen Laufwerksbuchstaben
verbunden werden. Zur Adressierung werden UNC-Namen verwendet (UNC –
Universal Naming Convention). Sie haben die Form: \\servername\freigabe .
Namensauflösung durch DNS
DNS ist eine verteilte Datenbank, die ein
hierarchisches Namenssystem für die Ansprache von Hosts im Internet bereitstellt.
Jede Domäne hat einen Namen und kann Unterdomänen enthalten. Der
Domänenname charakterisiert die Domäne in Bezug auf deren übergeordnete
Domäne, Namensbestandteile werden durch einen Punkt getrennt.
3 Anpassung der Arbeitsumgebung
3.1 Systemstart
Nach dem Einschalten führt ein Computer automatisch einen „Power-on Self Test“
durch. Dabei wird die Größe des physikalischen Arbeitsspeichers ermittelt und die
Verfügbarkeit bestimmter Hardware-Komponenten (z.B. Tastatur) überprüft.
Anschließend versucht das BIOS (Basic Input Output System), ein BS zu starten.
Dazu ist im BIOS-setup eine Reihenfolge von Geräten definiert, von denen das
versucht wird.
Windows wird in der Regel nach diesen Aktivitäten automatisch gestartet.
Die Anmeldung eines Benutzers erfolgt bei Windows 2000 in zwei Schritten. Erst
nach Drücken der Tastenkombination von Str+Alt+Entf kann der Anmeldedialog
erfolgen. Bevor der Benutzer mit Windows arbeiten kann, findet eine Identifikation
und eine Authentifizierung statt. Die Identifikation erfolgt durch die Prüfung eines
eingegebenen Benutzernamens. Durch eine Kennwortüberprüfung wird gesichert,
dass niemand den Benutzernamen verwendet, der nicht autorisiert ist. Unter
Umständen ist im Login-Fenster außer dem Benutzernamen und dem Kennwort
noch ein Domänenname einzugeben.
Die nach erfolgreichem Anmelden erscheinende Arbeitsoberfläche (Desktop
genannt) kann man sich als Schreibtisch vorstellen. An der Unterseite der
Arbeitsoberfläche befindet sich die Taskleiste. Sie besteht aus vier Teilen. Links
befindet sich der Knopf „Start“. Rechts daneben befinden sich Schnellstart-Symbole
(ohne Text-Beschriftung) sowie die Symbole aller aktiven Anwendungsprogramme
(mit Text-Beschriftung). Ganz rechts ist die Uhrzeit eingeblendet, weitere StatusAnzeigen können eingeblendet werden.
Das System kann nach Auswahl von Start - Beenden - Herunterfahren
heruntergefahren werden. Der „Standbymodus“ friert den gerade aktuellen
Arbeitszustand im Hauptspeicher ein und schaltet anschließend ab. Nach dem
Einschalten kann sofort in diesem Zustand weiter gearbeitet werden. Im
„Standbymodus“ darf der Rechner nicht von der Stromversorgung getrennt werden.
Bei Auswahl von „Ruhezustand“ wird der Arbeitszustand auf der Festplatte
gespeichert. Der Rechner ist nach dem Ausschalten unabhängig von der
Stromversorgung.
11
Sächs. VWA
Fritzsche: Betriebssysteme
3.2 Desktop-Anpassung
In diesem Abschnitt werden die Windows-Arbeitsoberfläche und Möglichkeiten zu
ihrer Anpassung an die Nutzerbedürfnisse erklärt.
An der Unterseite der Arbeitsoberfläche ist die Taskleiste angeordnet. Auf der
Arbeitsoberfläche werden Icons und Fenster dargestellt.
Windows unterscheidet bzgl. der grafischen Benutzeroberfläche drei Fensterarten:
Anwendungsfenster, Dokumentfenster und Dialogfenster. Auch wenn mehrere
Programme gestartet sind, kann immer nur mit einem Fenster aktiv gearbeitet
werden (auch im Vollbild dargestellte Programme werden in der Taskleiste
angezeigt). Durch einen Maus-Klick auf das Fenster wird das gewünschte Fenster
aktiviert.
Anwendungs- und Dokumentfenster können jeweils drei unterschiedliche Zustände
annehmen: Vollbildmodus, Fenstermodus oder Symbolmodus.
Die Symbole „Eigene Dateien“, „Arbeitsplatz“, „Netzwerkumgebung“, „Papierkorb“
und „Internet Explorer“ sind standardmäßig auf dem Desktop angeordnet. Jeder
Benutzer hat seinen eigenen, persönlichen Ordner „Eigene Dateien“. Dem Ordner
„Eigene Dateien“ ist das Verzeichnis
\Dokumente und Einstellungen\<benutzername>\Eigene Dateien auf der
Festplatte zugeordnet.
12
Sächs. VWA
Fritzsche: Betriebssysteme
Der Arbeitsplatzordner dient der übersichtlichen Darstellung aller für den Benutzer
wichtigen Komponenten des lokalen Rechners.
Um Dateien in einem Ordner (Verzeichnis) zu löschen, zieht man diese („Drag and
Drop“) auf das Symbol des Papierkorbes. Dateien im Papierkorb sind nicht endgültig
gelöscht, sie können mit „Drag and Drop“ wieder in einen Ordner gezogen werden.
Die Symbole „Netzwerkumgebung“ und „InternetExplorer“ sind besonders von
Bedeutung, wenn in einem Rechnernetz gearbeitet wird und eine Verbindung zum
Internet besteht. Die „Netzwerkumgebung“ zeigt Rechner im Netzwerk an, deren
Ressourcen evtl. genutzt werden können.
Verzeichnisse, Dateien, Programme, Drucker usw. werden als Objekte bezeichnet.
Objekte haben bestimmte Eigenschaften bzw. Merkmale. Programmobjekte können
beim Start bereits ein bestimmtes Dokument bearbeiten und öffnen dazu eine Datei.
Dateien können die Eigenschaft haben, zu wissen (d.h. zu verwalten) von welchem
Anwendungsprogramm sie erzeugt bzw. bearbeitet werden.
Bei einem Doppelklick auf ein Dokumentsymbol kann so die zugehörige Anwendung
gestartet und das Dokument darin zur Bearbeitung bereitgestellt werden.
Jedes Objekt hat ein Kontextmenü, das durch Klick mit der rechten Maustaste über
dem Symbol geöffnet werden kann. Über das Kontextmenü können Aktionen bzw.
Funktionen mit dem Objekt ausgeführt werden und es können Eigenschaften des
Objektes angezeigt oder geändert werden.
Mit dem Dateiattribut „Schreibgeschützt“ können Dateien vor ungewolltem Löschen
bzw. Modifizieren geschützt werden. Dateien mit dem aktivierten Attribut „Versteckt“
sind normalerweise unsichtbar, es bedarf spezieller Aktivitäten, sie anzuzeigen.
Anwendungsprogramme werden über das Startmenü gestartet. Symbole für neu
installierte Programme können in das Start-Menü (meist unterhalb des Ordners
„Programme“) aufgenommen werden. Dies erfolgt über Start – Einstellungen –
Taskleiste und Startmenü. Das Startmenü wird angepasst, um häufig benötigte
Programme schnell zugreifen zu können. Hier sind Verknüpfungen abgelegt.
Verknüpfungen:
Statt Dateien zu kopieren, kann ein Symbol als Verknüpfung
zu einer vorhandenen Datei erstellt werden. Das neue Symbol enthält lediglich die
Information, wo sich die Originaldatei befindet.
Der Ablageort der Task-Leiste sowie Elemente, die sie enthalten soll können über
Start – Einstellungen – Taskleiste verändert werden.
13
Sächs. VWA
Fritzsche: Betriebssysteme
Die Bildschirmdarstellung kann über Start – Einstellungen – Systemsteuerung,
Auswahl Anzeige weitgehend den Wünschen des Benutzers angepasst werden.
Mit dem Windows-Explorer kann die Verzeichnisstruktur auf den verfügbaren
Laufwerken verwaltet werden. Typische Funktionen sind das Starten von
Programmen, die nicht als Symbol im Startmenü erscheinen, das Erzeugen neuer
Verzeichnisse sowie das Kopieren, Verschieben, Umbenennen und Löschen von
Dateien.
Der Arbeitsplatz und die Netzwerkumgebung sind nichts anderes als der WindowsExplorer in einer speziellen Darstellungsweise.
Die Zwischenablage dient dazu, Daten aus einem Anwendungsprogramm kurzzeitig
zwischenzuspeichern. Der Inhalt der Zwischenablage kann danach an einer
beliebigen Stelle innerhalb derselben oder einer anderen Anwendung wieder
eingefügt werden. Mit Hilfe der Zwischenablage können sehr gut Daten zwischen
Dokumenten ausgetauscht werden. Meist wird der Austausch über die Menüpunkte
Kopieren und Einfügen des Menüs Bearbeiten realisiert.
Mit OLE (Object Linking and Embedding) wird von Microsoft eine Technik des
Einbindens von Objekten aus anderen Dokumenten bezeichnet, so dass diese
Objekte innerhalb der neuen Umgebung bearbeitet werden können. Beispiel: Nach
Einfügen einer mit der Anwendung Paint erstellten Grafik im Editor WordPad kann
das Bild als Grafik in WordPad bearbeitet werden.
Die Eingabeaufforderung (CSR-Subsystem) unterstützt einen kommandozeilenorientierten Dialog des Benutzers mit Windows. Sie wird über Start - Programme –
Zubehör, Auswahl Eingabeaufforderung gestartet:
Zur Führung eines Dialogs sind Kenntnisse des Benutzers über Syntax und
Semantik der Kommandosprache notwendig. Anwendungen, die nicht über eine
Grafische Benutzerschnittstelle verfügen, können über die Eingabeaufforderung in
ihrem Verhalten gesteuert werden. Auch das Starten und Beenden von
Programmen kann über die Eingabeaufforderung erfolgen.
14
Sächs. VWA
Fritzsche: Betriebssysteme
Der Taskmanager ist eine Schnittstelle zwischen der internen Verwaltung des
Multitasking und dem Benutzer. Wird ein sich in Ausführung befindliches Programm
abnormal beendet (d.h. es „stürzt ab“), so dass es keine Eingaben mehr
entgegennimmt, kann der zugehörige Prozess mit Hilfe des Taskmanagers beendet
werden.
Die Einstellungen des Desktops sind benutzerspezifisch. Sie werden im
Benutzerprofil gespeichert. Viele der dort gespeicherten Dateien und Ordner sind
„Versteckt“, um sie im Explorer anzuzeigen, muss zuvor die entsprechende Option
gesetzt werden.
3.3 Windows-Komponenten verwalten
Durch das Entfernen von Windows-Komponenten kann Speicherplatz auf dem
Systemlaufwerk freigegeben werden. Werden Komponenten benötigt, die nicht
(standardmäßig) installiert sind, können diese nachinstalliert werden. Windows 2000
besitzt einen Assistenten für Windows-Komponenten. Er ist erreichbar über die
Schaltfläche „Windows Komponenten hinzufügen/entfernen“ im Menüpunkt Start –
Einstellungen – Systemsteuerung, Doppelklick auf Software.
Mit Hilfe des Verwaltungswerkzeuges Systeminformationen können genaue
Informationen über die aktuellen Einstellungen von Windows angezeigt werden.
Es ist über Start – Programme – Zubehör – Systemprogramme –
Systeminformationen erreichbar.
15
Sächs. VWA
Fritzsche: Betriebssysteme
3.4 Installation und Nutzung von Anwendungsprogrammen
Um Anwendungsprogramme unter Windows 2000 nutzen zu können, müssen diese
häufig von Datenträgern installiert werden.
Manche Installations-CDs verfügen über eine Autostart-Funktion. In diesem Fall
öffnet sich automatisch kurz nach dem Einlegen der CD ein Willkommensdialog.
Durch Klicken auf entsprechende Schaltflächen werden Sie durch den
Installationsvorgang geführt.
Die Installation von einem beliebigen Laufwerk erfolgt in folgenden Schritten:
1. Menüpunkt Start – Einstellungen – Systemsteuerung, Doppelklick auf
Software.
2. Schaltfläche „Neue Programme hinzufügen“.
3. Schaltfläche „CD oder Diskette“.
4. Installationsdatenträger einlegen, dann „weiter“.
5. Wird ein Installationsprogramm gefunden, wird es angezeigt.
6. Starten des Installationsprogrammes mit „fertig stellen“.
3.5 BS-Einstellungen ändern
Zunächst sind die Systemeigenschaften zu öffnen: Menüpunkt Start – Einstellungen
– Systemsteuerung wählen. Schaltfläche „System“, Register „erweitert“.
Folgende Operationen sind möglich:








Bevorzugtes Betriebssystem beim Booten festlegen.
Umgebungsvariablen des Systems einsehen.
Umgebungsvariablen für Benutzer erzeugen.
Umgebungsvariablen ändern.
Umgebungsvariablen löschen.
Systemverhalten bei schwerwiegenden Fehlern steuern.
Verteilung der Prozessorleistung auf Anwendungsprogramme /
Hintergrundaktivitäten festlegen
Größe des virtuellen Arbeitsspeichers ändern (nur Administratoren).
4 Dienste
4.1 Dienste verwalten
Dienste sind Komponenten des BS, die im geschützten Kernel-Modus und in der
Regel im Hintergrund arbeiten. Wichtige Dienste sind der Anmeldedienst, der
Arbeitsstationsdienst, der Computerbrowser, die Druckwarteschlange, das
Ereignisprotokoll, der Nachrichtendienst oder der Netzwerk-DDE-Dienst.
Nur als Mitglied der Gruppe der Administratoren ist es möglich, alle Dienste zu
verwalten.
16
Sächs. VWA
Fritzsche: Betriebssysteme
17
Zum Öffnen der Dienstverwaltung wird der Menüpunkt Start – Einstellungen –
Systemsteuerung gewählt. Doppelklick auf Verwaltung. Es werden mehrere
Verwaltungsaufgaben unterschieden:
Computerverwaltung, Datenquellen (ODBC), Dienste, Ereignisanzeige,
Komponentendienste, Lokale Sicherheitsrichtlinie, Systemmonitor u.a.
Doppelklick auf Dienste öffnet die Diensteverwaltung. Es wird eine Liste von
Diensten im Fenster der Computerverwaltung gezeigt, die jeweils gestartet,
gestoppt, neu gestartet und beendet werden können.
Dienste können voneinander abhängig sein, Abhängigkeiten können eingesehen
werden. Bestimmte Dienste können so konfiguriert werden, dass sie sich bei einem
Benutzerkonto anmelden.
Einige wichtige Dienste
Anmeldedienst:
Arbeitsstationsdienst:
unterstützt bei Arbeitsstationen das Weiterleiten der
Echtheitsbestätigung bei der Anmeldung in der Domäne
stellt Netzwerkverbindungen und Kommunikationseinrichtungen
bereit
Sächs. VWA
Fritzsche: Betriebssysteme
Computerbrowser:
Druckwarteschlange:
Ereignisprotokoll:
18
verwaltet die aktuelle Liste der Computer und stellt diesen
Anwendungen zur Verfügung
verwaltet die anfallenden Druckdateien
zeichnet Ereignisse im Systemprotokoll, Sicherheitsprotokoll
oder Anwendungsprotokoll auf
Indexdienst:
katalogisieren von Informationen, unterstützt die Suche nach
Dateien über Schlüsselworte aus dem Inhalt.
Nachrichtendienst:
verwaltet Nachrichten von und zu Administratoren und dem
Warndienst
Netzwerk-DDE-Dienst:
ermöglicht dynamischen Datenaustausch mittels DDE (Dynamic
Date Exchange)
Sächs. VWA
Fritzsche: Betriebssysteme
4.2 Die Microsoft Management Console (MMC)
Die MMC ist ein Hilfsmittel zur Erstellung individuell angepasster Werkzeuge für die
Verwaltungsarbeit unter Windows 2000. Die MMC stellt selbst keine
Verwaltungsfunktionen bereit, sondern bietet eine einheitliche Oberfläche für
verschiedene Anwendungen zur Verwaltung und Problembehandlung. Die einzelnen
Anwendungen stehen als vorbereitete sog. „snap-ins“ zur Verfügung.
Die Oberfläche wird als Konsole bezeichnet. Ihr können als snap-ins vorbereitete
Anwendungen hinzugefügt und darin verwaltet werden. Innerhalb einer Konsole
können mehrere snap-ins individuell kombiniert und konfiguriert werden. Es werden
eigenständige snap-ins und snap-in-Erweiterungen unterschieden.
Mit der MMC kann im Benutzermodus oder im Autorenmodus gearbeitet werden.
19
Sächs. VWA
Fritzsche: Betriebssysteme
Mit der in Windows 2000 enthaltenen Sammlung von snap-ins können folgende
Aufgaben erledigt werden:
-
Computerverwaltung
Datenträgerverwaltung
Defragmentierung
Diensteverwaltung
Ereignisanzeige
Freigabe von Ordnern
Geräte-Management
Leistungskontrolle und Warnungen
Verwaltung von lokalen Benutzern und Gruppen
Sicherheitskonfiguration unnd Analyse
Systeminformationen
Beispiel: Diensteverwaltung
20
Sächs. VWA
Fritzsche: Betriebssysteme
4.3 Drucken
Ein unter Windows laufender Computer kann auf einen lokal angeschlossenen
Drucker drucken, einen Druckserver benutzen oder selbst als Druckserver
fungieren.
Der Begriff Drucker steht für die Softwareschnittstelle zwischen dem Betriebssystem
und dem Druckgerät. Als Druckgerät wird die Hardwareeinrichtung zur
Druckausgabe bezeichnet. Netzwerkfähige Druckgeräte besitzen eine eingebaute
Netzwerkkarte, über die sie mit dem Netzwerk verbunden sind und angesteuert
werden können.
Ein Druckserver empfängt zu druckende Dokumente über das Netz, verwaltet zu
druckende Dokumente in einer Druckerwarteschlange (Queue) und gibt zu
druckende Dokumente in bestimmter Reihenfolge an den oder die Drucker weiter.
Die Queue ermöglicht es, dass Druckaufträge auch dann an Drucker gegeben
werden können, wenn diese gerade beschäftigt sind. Jede Workstation im Netz
kann als Druckserver fungieren, sie muss immer eingeschaltet sein, wenn gedruckt
werden soll.
4.4 Systemüberwachung
Unter Windows 2000 können bestimmte Ereignisse überwacht werden. Dazu zählen




Anmelden und Abmelden
Herunterfahren des Systems
Dateizugriff (nur NTFS)
Druckerzugriff
21
Sächs. VWA
Fritzsche: Betriebssysteme
Die Genauigkeit der Überwachung ist in kleinen Stufen anpassbar. Jede
Anwendung kann ihre eigenen zu überwachenden Ereignisse definieren.
Definitionen der Ereignisse werden bei der Installation der Anwendung vom set-upProgramm in die Registry geschrieben.
Die Ergebnisse der Überwachung werden in 3 Protokollen festgehalten:
-
das Anwendungsprotokoll
das Sicherheitsprotokoll
das Systemprotokoll
Die „Ereignisanzeige“ ist der Ort, an dem die Protokolle eingesehen werden
können. Die Protokolle der Ereignisanzeige können über den Menüpunkt Start –
Einstellungen - Systemsteuerung – Verwaltung- Ereignisanzeige erreicht werden.
Standardmäßig werden die Protokolle für den lokalen Computer erstellt. Über das
Menü „Vorgang“ der Ereignisanzeige kann eine Verbindung zu einem anderen
Computer hergestellt werden.
Im Anwendungsprotokoll werden Meldungen aufgezeichnet, die von
Anwendungsprogrammen ausgegeben werden. Zum Beispiel meldet der
Druckmanager seinen Start.
Im Sicherheitsprotokoll werden Ereignisse protokolliert, die den Zugang zum System
und den Umgang mit Ressourcen betreffen. Was protokolliert wird, kann über die
Gruppenrichtlinien für das System eingestellt werden. Standardmäßig werden die
Ereignisse für das Sicherheitsprotokoll nicht überwacht. Beispiele:
Zugriffsüberwachungen auf Dateien, Überwachung von Benutzern.
Das Sicherheitsprotokoll wird unter
%Sytemroot%\System32\config\SecEvent.Evt gespeichert.
Das Systemprotokoll enthält Meldungen von Windows-Komponenten (Gerätetreiber,
Dienstprogramme). Hier wird auch das Hoch- und runterfahren des Systems
protokolliert.
Es gibt folgende Typen von Meldungen:
-
Informationen
Warnungen
Fehler
Erfolgsüberwachung
22
Sächs. VWA
Fritzsche: Betriebssysteme
-
Fehlerüberwachung
Meldungen können nur vom Administrator gelöscht werden. Durch Doppelklick auf
einen Protokolleintrag können Ereignisdetails angezeigt werden.
5 Verteilte Betriebssysteme
5.1 Kommunikation in verteilten Systemen
Jede Kommunikation zwischen Prozessen in verteilten Systemen beruht auf einem
Nachrichtenaustausch, da ein gemeinsam benutzbarer Speicher nicht existiert.
Die Kommunikation erfolgt auf der Grundlage von Protokollen, die gemäß OSIReferenz-Modell in 7 Schichten organisiert sind (Protokoll-Stapel):
-
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Netzwerkschicht
Verbindungsschicht
physikalische Schicht
Auf der Transport- und Netzwerkschicht ist das als Grundlage für das Internet
dienende TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol)
angesiedelt. Der Anwendungsschicht sind z.B. FTP (File Transfer Protocol) oder
SMTP (Simple Mail Transfer Protocol) zuzuordnen. Das OSI-Referenz-Modell sagt
im übrigen nichts darüber aus, wie ein verteiltes System aufgebaut sein soll.
IP
IP arbeitet paketvermittelnd und ist verbindungslos. Es wird nicht garantiert,
dass die Pakete ihr Ziel erreichen und dass die Pakete in der gesendeten
Reihenfolge empfangen werden. IP-Pakete bestehen aus einem „Header“ und
einem Rumpf, der die Nutzdaten enthält. Der Header enthält die Quelladresse, die
Zieladresse, eine Prüfsumme (die nur den Paketkopf sichert) und Optionsbits.
IP-Pakete können fragmentiert werden.
TCP ist ein verbindungsorientiertes Protokoll auf der Basis von IP. Verlorene oder
verstümmelte Pakete werden nochmals übertragen. Pakete werden in der gleichen
Reihenfolge abgeliefert, in der sie gesendet wurden. Die Reihenfolge der Pakete
wird durch die Laufnummer bestimmt. Jede TCP-Nachricht enthält das 4-Tupel
(Quellsystem, Quellport, Zielsystem, Zielport). Jedes Paar (IP-Adresse, PortNummer) wird als Socket bezeichnet.
Client-Server-Modell
Das BS ist so konzipiert, dass eine Reihe von
kooperierenden Prozessen (Server) Dienste für Benutzer (Clients) bereitstellen. Das
Client-Server-Modell basiert meist auf einem einfachen verbindungslosen Anfrage/Antwort-Protokoll. Ein Client-Prozess sendet eine Anfragenachricht an einen
Server, in der er einen bestimmten Dienst nachfragt. Der Server erfüllt den Dienst,
indem er die nachgefragten Daten oder eine Fehlermeldung zurück liefert.
Gateway
– WAN).
ist ein Rechner an der Schnittstelle zwischen zwei Netzen (z.B. LAN
23
Sächs. VWA
Fritzsche: Betriebssysteme
24
5.2 Netzwerkkomponenten und –einstellungen
Unter Netzwerkkomponenten versteht man Client-Programme, Dienste und
Protokolle, die zur Verfügung stehen müssen, um bestimmte Aufgaben im Netzwerk
wahrnehmen zu können. Wichtige Netzwerkkomponenten sind:
Komponenten Komponente
klasse
Client
Client für MS-Netzwerke
Client
Dienst
Dienst
Dienst
Protokoll
Protokoll
Protokoll
Protokoll
Protokoll
Funktion
Ermöglicht den Zugriff auf
NetBIOS-Ressourcen im Netzwerk
Client Services für NetWare
Ermöglicht den Zugriff auf
NetWare-Ressourcen
Druckdienste für UNIX
Ermöglicht UNIX-Clients den Zugriff
auf Drucker, die an Windows 2000Rechner angeschlossen sind und
umgekehrt
Datei- und Druckerfreigaben
Ermöglicht anderen Microsoftfür Micosoft-Netzwerke
Rechnern den Zugriff auf
Ressourcen des Rechners
SAP-Agent
Stellt SAP-Dienste im Netzwerk zur
Verfügung
Apple-Talk-Protokoll
Protokoll für die Kommunikation mit
Macintosh-Rechnern und AppleTalk-Druckern
DLC-Protokoll
Protokoll für die Kommunikation mit
Druckern
Internetprotokoll (TCP/IP)
Standardprotokoll im Internet
Netzwerkmonitortreiber
Protokoll für den Netzwerkmonitor
NWLink IPX/SPX/NetBIOSProtokoll für die Kommunikation mit
kompatibles Transportprotokoll Novell-Netware-Rechnern
5.3 Netzwerkeinstellungen ändern
Zur Identifikation eines Rechners im Netzwerk stehen folgende Informationen zur
Verfügung:
die MAC-Adresse
die IP-Adresse
der Computername
Die aktuellen Netzwerkeinstellungen können eingesehen werden. Über das
Kontextmenü des Symbols „Netzwerkumgebung“ auf dem Desktop, Menüpunkt
„Eigenschaften“, dann Kontextmenü des erscheinenden Fensters „LANVerbindung“, nochmals Menüpunkt „Eigenschaften“ können die Treiber für
Netzkarte und Protokolle eingesehen werden. Zur Anzeige des Computernamens
und der Arbeitsgruppe bzw. der Domäne, zu der der Computer gehört, gelangt man
über Start – Einstellungen – Systemsteuerung – System, Register
„Netzwerkidentifikation“.
Sächs. VWA
Fritzsche: Betriebssysteme
25
Sächs. VWA
Fritzsche: Betriebssysteme
TCP/IP ist das standardmäßig verwendete Protokoll unter Windows 2000. Darüber
hinaus werden NWLink zur Interaktion mit Novell NetWare und Apple Talk zur
Interaktion mit Macintosh-Rechnern unterstützt.
Dynamische IP-Konfiguration und IP-Autokonfiguration sind Standardeinstellungen
bei Verwendung von TCP/IP. Es können allerdings auch konstante IP-Adressen
vergeben werden.
Mit dem Kommando ping kann die momentane Verfügbarkeit von Computern
anhand der IP-Adresse ermittelt werden.
5.4 Internetzugang
Unter Windows 2000 unterstützt ein Assistent die Einrichtung eines
Internetzuganges. Vor Einrichtung eines Internetzuganges müssen die
physikalischen Voraussetzungen geschaffen werden (z.B. Netzwerkkarte).
Der Assistent wird über Start – Programme – Zubehör – Kommunikation – Assistent
für den Internetzugang gestartet. Es können Festlegungen zu Proxy-Servern
vorgenommen und der Zugang zu einem E-Mail-Konto eingerichtet werden.
5.5 Microsoft Internet Explorer konfigurieren
Der Internet Explorer ist ein in Windows 2000 eingebauter Internet-Browser. Zum
Einsehen der Einstellungen erfolgt ein Doppelklick in der Systemsteuerung auf das
Symbol „Internetoptionen“ oder auf „Internetoptionen“ im Menü Extras des InternetExplorers. Mögliche Optionen sind
-
das Definieren einer Startseite für den Internet-Explorer (Register Allgemein)
das Sperren von Seiten zu bestimmten Themen (Register Inhalt)
das Optimieren von Einstellungen zu temporär angelegten Internetdateien
(Register Allgemein)
das Festlegen sicherheitsrelevanter Einstellungen des Zugangs zum Internet
(Register Sicherheit)
Der Internet-Explorer erstellt lokal Kopien abgerufener Dateien. Dadurch können
häufig abgerufene Internetseiten schneller angezeigt werden, und es kann offline
26
Sächs. VWA
Fritzsche: Betriebssysteme
27
auf Seiten zugegriffen werden. Die Größe des lokal belegten Speicherplatzes kann
eingestellt und dadurch begrenzt werden. Auch der Speicherort ist einstellbar.
Sicherheitseinstellungen betreffen insbesondere Java-Applets und ActiveXSteuerelemente.
Windows 2000 gibt vier sicherheitsrelevante Zonen vor, denen Internet-Seiten
zugeordnet werden können. Diesen Zonen entsprechen die Sicherheitsstufen
„Mittel“, „Niedrig“, „Sehr niedrig“ und „Hoch“.
6 Mehrnutzerbetrieb und Benutzerverwaltung
6.1 Konzept der Benutzerverwaltung
Windows 2000 ist so ausgelegt, dass verschiedene Benutzer an einem Computer
arbeiten können. Dabei können sie auch auf Ressourcen im Netzwerk zugreifen.
Jeder Person, die an einem Computer arbeiten soll, wird mindestens ein
Benutzerkonto zugeordnet. Auf dem Konzept des Benutzerkontos beruht die
gesamte Windows 2000-Sicherheit. Jede Nutzung einer Ressource im Netzwerk
muss über eine kontogebundene Berechtigung erlaubt werden.
Gruppen
Einzelne Benutzer werden zu Gruppen zusammengefasst. Ein
Benutzer kann Mitglied beliebig vieler Gruppen sein. Die Regelung der
Berechtigungen erfolgt über die Gruppen. Eine Gruppe erhält für ein spezielles
Objekt bestimmte Berechtigungen. Die Berechtigung wird damit automatisch allen
Gruppenmitgliedern erteilt.
Vordefinierte lokale Benutzerkonten auf Windows 2000 Professional Workstation
sind „Administrator“ und „Gast“. Das „Administrator“-Konto kann nicht gelöscht oder
deaktiviert werden. Der Administrator besitzt alle Rechte zur Verwaltung des PC und
der Nutzer. Am Konto Gast werden Benutzer angemeldet, für die kein eigenes
Konto auf der Workstation angelegt ist.
Vordefinierte Gruppen auf einer Workstation sind „Administratoren“, „Benutzer“,
„Gäste“, „Hauptbenutzer“, „Replikations-Operator“ und „Sicherungsoperator“.
Es gibt weiterhin sog. Interne Gruppen: „Jeder“, „System“, „Ersteller-Besitzer“,
„Interaktiv“, „Netzwerk“.
6.2 Authentifizierung und Sicherheit
Die Authentifizierung der Benutzer bei einer lokalen Anmeldung erfolgt mit den
Mechanismen, die schon unter Windows NT verwendet wurden. Dies sind der
Security Account Manager (SAM) und der Security Identifier (SID).
Jedes Konto (Benutzer, Gruppe oder Computer) wird durch einen eindeutigen SID
repräsentiert. Der Name eines Benutzerkontos kann geändert werden, ohne dass
der SID dabei verändert wird.
Bei der Anmeldung eines Benutzers wird ein Sicherheitsausweis (Zugriffsticket) erstellt.
Anhand des Sicherheitsausweises wird überprüft, ob ein Benutzer die Berechtigung hat, auf
Sächs. VWA
Fritzsche: Betriebssysteme
ein bestimmtes Objekt zuzugreifen. Es findet ein Vergleich mit den Angaben in der ACL
(Access Control List) statt.
6.3 Benutzer und Gruppen verwalten
Um Benutzer auf der Workstation zu verwalten, gibt es zwei verschiedene
Werkzeuge:
- das Element „Benutzer und Kennwörter“ in der Systemsteuerung
- den Snap-in „Lokale Benutzer und Gruppen“ in der MMC.
Das Werkzeug „Benutzer und Kennwörter“ ist über Start – Einstellungen –
Systemsteuerung, Symbol „Benutzer und Kennwörter“ erreichbar. Hier können
verzeichnete Benutzer entfernt, die Eigenschaften verzeichneter Benutzer
bearbeitet und neue Benutzer hinzugefügt werden. Außerdem können Kennwörter
existierender Benutzer geändert werden.
Das Register „Erweitert“ bietet bei Betätigen der Schaltfläche „Erweitert“ die
genannten Möglichkeiten. Bezüglich lokaler Gruppen sind folgende Operationen
möglich:
-
Gruppen anlegen
Hinzufügen /Entfernen von Benutzern zu/von Gruppen
Gruppen entfernen
28
Sächs. VWA
Fritzsche: Betriebssysteme
Vom Administrator können Benutzerkonten deaktiviert und aktiviert werden.
Die Benutzerumgebung
Ein Benutzer arbeitet in einer Arbeitsumgebung, die
u.a. folgende Elemente umfasst:
- Desktop, Bildschirmmuster und Hintergrundbild
- Zugriffsrechte auf Dateien und Verzeichnisse
- Die Möglichkeit, Dateien auf einem oder mehreren Netzwerkdruckern
auszudrucken
- Die Möglichkeit der Anpassung des Startmenüs und der Taskleiste
- Die automatische Herstellung von Verbindungen zu Netzwerklaufwerken und
freigegebenen Verzeichnissen
- Die Möglichkeit des automatischen Starts von Anwendungen nach der
Anmeldung
- Ein Stammverzeichnis (Home-Verzeichnis), in dem der Benutzer seine
persönlichen Daten ablegen kann. Im Stammverzeichnis beginnt der
Benutzer seine Arbeit nach dem Anmelden.
Das Benutzerprofil ist ein besonderes Verzeichnis, in dem Informationen über die
Windows-Konfiguration eines bestimmten Benutzers festgehalten sind. Einige
Einstellungen kann der Benutzer selbst vornehmen (z.B. Bildschirmschoner,
Einstellungen für Maus und Tastatur), andere Einstellungen werden durch den
Administrator vorgenommen (z.B. Netzwerkdrucker). Es wird zwischen lokalem
Benutzerprofil und serverbasiertem Benutzerprofil unterschieden.
Benutzerprofile werden vom BS standardmäßig beim ersten Anmelden eines
Benutzers erzeugt.
29
Sächs. VWA
Fritzsche: Betriebssysteme
30
Dateien und Verzeichnisse freigeben
Dateien und Verzeichnisse auf einem
lokalen Rechner können anderen Benutzern im Netzwerk zur Verfügung gestellt
werden. Sie erhalten einen Freigabenamen, über den aus dem Netzwerk
zugegriffen werden kann.
Der Zugriff auf freigegebene Ressourcen wird über Berechtigungen reglementiert.
Verfügbare Zugriffsberechtigungen sind vom Dateisystem des Datenträgers
abhängig, auf dem die Freigabe erfolgt:
-
FAT ->
NTFS ->
Freigabeberechtigungen
zusätzlich NTFS-Berechtigungen
NTFS-Berechtigungen:
Verzeichnisberechtigung
Lesen
Schreiben
Ordnerinhalt auflisten
Lesen, Ausführen
Ändern
Vollzugriff
Dateiberechtigung
Lesen
Schreiben
Lesen, Ausführen
Ändern
Vollzugriff
Zugriffsmöglichkeiten
Unterverzeichnisse auflisten
Dateien lesen
Berechtigungen, Besitzrechte, Attribute einsehen
Unterverzeichnisse, Dateien erstellen
Berechtigungen, Besitzrechte einsehen
Attribute ändern
Unterverzeichnisse und Dateien auflisten und lesen
Lesen + Ordnerinhalt auflisten
+ Navigieren im Verzeichnis
Lesen, Ausführen + Schreiben
+ Verzeichnis löschen
übrige Berechtigungen
+ Besitz übernehmen + Berechtigungen ändern
Zugriffsmöglichkeiten
Datei lesen
Berechtigungen, Besitzrechte, Attribute einsehen
Datei überschreiben
Berechtigungen, Besitzrechte einsehen
Attribute ändern
6.3.1 Lesen
+ Anwendungen ausführen
Schreiben + Lesen, Ausführen
Datei ändern u. löschen
übrige Berechtigungen
+ Besitz übernehmen + Berechtigungen ändern
Vererbung von Berechtigungen: NTFS-Berechtigungen werden normalerweise vom
übergeordneten Verzeichnis, an dem sie eingerichtet wurden, an alle enthaltenen
Unterverzeichnisse und Dateien weitergegeben. Die Vererbung von Berechtigungen kann
deaktiviert werden.
Die tatsächlichen NTFS-Berechtigungen eines Benutzers setzen sich kumulativ aus
allen Berechtigungen zusammen, die er aufgrund seiner Mitgliedschaft in
verschiedenen Gruppen besitzt.
Ausnahme: Zugriff vollständig unterbinden - nur Vollzugriff verweigern einstellen
Sächs. VWA
Fritzsche: Betriebssysteme
31
Besitzer eines Objekts ist der Benutzer, der das Objekt erstellt hat. Besitzrechte können nicht
übertragen, sondern nur übernommen werden.
6.4 Richtlinien und das Active Directory
Gruppenrichtlinien stellen ein Werkzeug dar, mit dem verschiedene Einstellungen
des BS und Benutzerrechte angepasst, eingeschränkt oder erweitert werden
können. Sie können in ihrem Gültigkeitsbereich auf einen Computer oder Benutzer,
bestimmte Gruppen oder auch komplette Domänen festgelegt werden. Demzufolge
wird zwischen lokalen Richtlinien und domänenweiten Richtlinien unterschieden.
Richtlinien:

Änderungen in der “Registry” (Registrierungsdatenbank)
Es gibt unterschiedliche Einstellungsmöglichkeiten für Richtlinienoptionen (typabhängig).
Windows 2000:
mehr als 400 Sicherheitsrichtlinien!
Gruppenrichtlinien können mit der MMC (Snap-In „Gruppenrichtlinien“) verwaltet werden.
Nach Gruppenrichtlinienobjekt „LOKALER COMPUTER“ hinzufügen wird folgende Struktur
angeboten:
Computerkonfiguration
Softwareeinstellungen
Softwareinstallation
Windows-Einstellungen
Scripts (Start/Herunterfahren)
Sicherheitseinstellungen
Kontorichtlinien
Kennwortrichtlinien
Kontosperrungsrichtlinien
Lokale Richtlinien
Überwachungsrichtlinien
Zuweisen von Benutzerrechten
Sicherheitsoptionen
Richtlinien öffentlicher Schlüssel
IP-Sicherheitsrichtlinien auf lokalem Computer
Administrative Vorlagen
Windows-Komponenten
System
Netzwerk
Drucker
Benutzerkonfiguration
Softwareeinstellungen
Windows-Einstellungen
Internet-Explorer-Wartung
Scripts (Anmelden/Abmelden)
Sicherheitseinstellungen
Administrative Vorlagen
Sächs. VWA
Fritzsche: Betriebssysteme
Windows-Komponenten
Startmenü und Taskleiste
Desktop
Systemsteuerung
Netzwerk
System
Beispiel: Aktivieren und Konfigurieren des Sicherheitsprotokolls:
32
Sächs. VWA
Fritzsche: Betriebssysteme
Beispiel: Gruppenberechtigungen verwalten
Im Baum wird der Unterpunkt „Zuweisen von Benutzerrechten“ ausgewählt (siehe
Abbildung unten). Danach wird die Richtlinie LOKAL ANMELDEN geöffnet. Die neu
eingerichtete Gruppe „Kryptographie“ wurde bereits hinzugefügt.
33
Sächs. VWA
Fritzsche: Betriebssysteme
In der Registrierungsdatenbank werden alle wesentlichen
Konfigurationsinformationen gespeichert. Sie besteht aus einer Anzahl von
Datenbankdateien. Die Registrierungsdatenbank kann mit Hilfe eines
Registrierungseditors manuell bearbeitet werden (Vorsicht!).
Die Registrierungsdatenbank besteht (logisch) aus 5 Teilen:
-
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Die Dateien der Registrierungsdatenbank sind im Verzeichnis
%Systemroot%\System32\Config abgelegt. Es sind die Dateien software ,
system, Sam, default und Security.
34
Sächs. VWA
Fritzsche: Betriebssysteme
Das Active Directory (AD) ist eine zentrale Komponente in W2K.
Der Active Directory Service (ADS) wurde als neues Konzept eines
Verzeichnisdienstes mit W2K eingeführt.
Das Active Directory ermöglicht weitreichende Änderungen der Domänenstruktur
und befindet sich nur auf Rechnern, die unter Windows 2000 Server laufen. Jeder
Domänencontroller enthält eine Kopie des Active Directory. Diese Kopie wird
„Replik“ genannt.
Ein Verzeichnisdienst ist ein zentraler Informationspool im Netzwerk. Grundlage ist
eine komplexe, hierarchische Datenstruktur, die Informationen über im Netzwerk
verfügbare Ressourcen enthält. Aufgabe des Verzeichnisdienstes ist das Managen
von Objekten mit eindeutiger Identität und von Beziehungen zwischen Objekten.
Objekt:
Objekte repräsentieren Ressourcen (Benutzer, Computer, ...) als Instanzen
von Objektklassen
Organisatorische Einheit (OU):
Willkürlich festgelegte Gruppe von Objekten entsprechend logischer
Zusammenhänge (Benutzer, Drucker, Scanner, ...) Jede OU kann weitere
OUs enthalten.
Domäne:
Grundbereich innerhalb des AD, Definition von Objekten, Domänengrenzen
als Sicherheitsgrenzen, eigener (Domänen-) Administrator.
Domänenbaum (tree):
Verbindung mehrerer Domänen mit einem gemeinsamen Schema durch
Vertrauensbeziehungen (trusts).
Wald (forest):
Gesamtstruktur eines AD, Zusammenfassung mehrerer Domänenbäume mit
einem gemeinsamen Schema, die keine vollständige Baumstruktur bilden.
Alle Domänen greifen auf einen globalen Katalog zu.
Physikalische Abbildung der logischen Struktur
Standorte (sites):
Einheiten der physikalischen Struktur, nicht explizit im Namensraum des AD
verwaltet, ein LAN-Netzwerk oder mehrere zusammenhängende Subnetze,
Ressourcen mit Hochgeschwindigkeitsverbindung verknüpft
eine Domäne kann mehrere Standorte umfassen
Replikation:
AD auf einem Domänencontroller gespeichert
Jedes lokale Netz enthält eigenen Domänencontroller

Permanente Synchronisation der verteilten Datenbank
(Replik = Kopie des AD)
Alle Kopien des AD sind administrierbar
AD richtet einen Ring aus Domänenkontrollern ein (Ausfall eines
Domänencontrollers führt nicht zur Unterbrechung)
7 Kommandointerpretation und Batch-Dateien
35
Sächs. VWA
Fritzsche: Betriebssysteme
36
Der Kommandointerpreter cmd.exe führt folgende Aktionen zyklisch aus:
-
lesen eines Kommandos von der Konsole
(Eingabeaufforderung) oder aus einer Batch-Datei
(1 Kommando/Zeile, mehrere Kommandos in einer Zeile
durch & getrennt)
analysieren eines Kommandos (Syntaxanalyse)
ggf. ausführen des Kommandos
ausgeben Ergebnis oder Fehlermitteilung auf der Konsole
-
Kommandos, die der Kommandointerpreter verarbeiten soll, müssen in einer
speziellen Programmiersprache (= Kommandosprache) notiert sein.
Die Kommandosprache ist eine formale Sprache, definiert durch Syntax und
Semantik. Durch die Syntax wird definiert, was sprachlich korrekt notiert ist
(gewissermaßen die Orthographie und Grammatik). Durch die Semantik wird die
Bedeutung korrekt notierter sprachlicher Ausdrücke (hier: Befehle bzw.
Kommandos) festgelegt, d.h. die Wirkung der sprachlichen Ausdrücke. Die
Semantik wird in der Regel mittels verbaler Beschreibungen definiert.
Metasprache = Sprache zur Beschreibung der Syntax einer Programmiersprache
Metasprachliche Notation:
-
Kommandobestandteile, die für sich selbst stehen in Teletype-Schrift
Metasprachliche Variablen: kursiv
Wahlweise Angaben in [ ... ]
Beliebig oft zu wiederholende Angaben : drei nachgestellte Punkte ...
Alternativen durch senkrechten Strich getrennt: |
Klammerung metasprachlicher Ausdrücke ist möglich
Beispiele: Kommandos für die Dateiverarbeitung
Operation
mit
wechseln
Verzeichnis
anlegen/erzeugen
Aktuelles Laufwerk
Verzeichnis
Inhalt anzeigen
kopieren
(Quelle -> Ziel)
umbenennen
(verschieben)
löschen
Datei
Verzeichnisbaum
Verzeichnis
Datei
Verzeichnis
Datei
Verzeichnis
Syntax
cd [/D] [Laufwerk:][Pfad]
chdir [/D] [Laufwerk:][Pfad]
Laufwerk:
md [Laufwerk:] Pfad
mkdir [Laufwerk:] Pfad
durch Programm (Editor, ...)
tree [Laufwerk:][Pfad] [Optionen]
dir [Laufwerk:][Pfad]
type [Laufwerk:]Pfad
xcopy Quelle Ziel
copy Quelle Ziel
move Quelle Ziel
Datei
Verzeichnis (leer)
ren Quelle Ziel
rd [Laufwerk:][Pfad]
Sächs. VWA
Fritzsche: Betriebssysteme
37
ausführen
Datei
Datei
komprimieren
dekomprimieren
formatieren
Datei
Datei
Datenträger
Quelle
Ziel
Laufwerk
Pfad
del [Laufwerk:][Pfad]
[Laufwerk:][Pfad] [Batchparameter]
call [Laufwerk:][Pfad] [Batchparameter]
spezielles Programm
spezielles Programm
format Laufwerk: [Optionen]
 [Laufwerk:]Pfad
 [Laufwerk:]Pfad

Laufwerksbuchstabe

relative oder absolute Pfadangabe als eindeutige Bezeichnung
einer Datei oder eines Verzeichnisses
Eine Batch-Datei enthält ein (Stapelverarbeitungs-) Programm (UNIX:
„Shellskript“) in Form einer Folge von Kommandos. Der Sinn besteht darin, eine
Folge von Kommandos wie ein einziges Kommando zu behandeln, d.h. zur
Abarbeitung zu bringen.
Beispiel:
call java MyApplication
Syntax:
Dem Kommandonamen (hier call) folgen, durch
jeweils eine Anzahl Trennzeichen (z.B. Leerzeichen) getrennt, erforderliche Parameter.
Semantik:
call ruft ein weiteres (Stapelverarbeitungs-)
Programm auf, ohne das Stapelverarbeitungsprogramm zu beenden, das den Aufruf enthält.
Als Parameter ist der Name des aufgerufenen
Programms anzugeben, das seinerseits Parameter
von der Kommandozeile verarbeiten kann (im Falle
des Java-Interpreters ist der Name einer .classDatei anzugeben).
Als Elemente eines Stapelverarbeitungsprogramms können außerdem
Steuerkonstruktionen (Sequenz, Alternative, Iteration) und Variablen auftreten.
Beispiele:
if errorlevel 0 (echo ohne Fehler) else (echo Fehler!)
if %1=“java“ (call bsp1) else (echo Parameterfehler!)
eine Batch –Datei parmueb.bat :
echo
echo
echo
echo
echo
echo
echo
off
ich heisse %0
mein erster Parameter ist %1
mein zweiter Parameter ist %2
mein dritter Parameter ist %3
mein vierter Parameter ist %4
mein fuenfter Parameter ist %5
Sächs. VWA
Fritzsche: Betriebssysteme
38
echo meine saemtlichen Parameter: %*
wird aufgerufen:
parmueb a b c d e f g h
Ergebnis:
echo off
ich heisse parmueb
mein erster Parameter ist a
mein zweiter Parameter ist b
mein dritter Parameter ist c
mein vierter Parameter ist d
mein fuenfter Parameter ist e
meine saemtlichen Parameter: a b c d e f g h
% (Ersetzbare Parameter)
Die ersetzbaren Parameter %0 und %1 bis %9 können an beliebigen Stellen in einer
Stapelverarbeitungsdatei verwendet werden. Beim Ausführen der Stapelverarbeitungsdatei
wird %0 durch den Namen der Stapelverarbeitungsdatei ersetzt, und die Parametervariablen
%1 bis %9 werden durch die entsprechenden Parameter ersetzt, die in der Befehlszeile
eingegeben wurden.
Fügen Sie beispielsweise der Stapelverarbeitungsdatei den folgenden Befehl hinzu, um den
Inhalt eines Verzeichnisses in ein anderes Verzeichnis zu kopieren:
xcopy %1\*.* %2
Zum Ausführen der Datei könnten Sie folgenden Befehl eingeben:
StapDat.bat C:\aOrdner D:\bOrdner.
Dieser Aufruf der Stapelverarbeitungsdatei führt zu demselben Ergebnis wie der direkte
Aufruf des Befehls xcopy C:\aOrdner D:\bOrdner in der Stapelverarbeitungsdatei.
Der %-Parameter erweitert die Parametervariablen in Stapelverarbeitungsskripten
wie folgt:
Die Verwendung von %* in einem Stapelverarbeitungsskript bezeichnet alle Parameter. Die
Erweiterungsoptionen für die einzelnen Parametervariablen werden in den folgenden
Tabellen erläutert.
Sächs. VWA
Fritzsche: Betriebssysteme
39
Variable
%~1
%~f1
%~d1
%~p1
%~n1
%~x1
%~s1
%~a1
%~t1
%~z1
Beschreibung
erweitert %1, wobei umgebende Anführungszeichen (") entfernt werden
erweitert %1 zu einer vollständig qualifizierten Pfadbezeichnung
erweitert %1 zu einem Laufwerkbuchstaben
erweitert %1 zu einem Pfad
erweitert %1 zu einem Dateinamen
erweitert %1 zu einer Dateinamenerweiterung
erweitert den Pfad, so dass nur der kurze Dateiname enthalten ist
erweitert %1 zu Dateiattributen
erweitert %1 zu den Datums-/Uhrzeitangaben der Datei
erweitert %1 zu der Größe der Datei
durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse
und erweitert %1 zu dem vollständig qualifizierten Namen des ersten
%~$PATH:1 gefundenen Verzeichnisses. Wurde der Name der Umgebungsvariablen nicht
festgelegt oder die Datei nicht gefunden, gibt der Parameter eine leere
Zeichenfolge zurück.
Diese Parameter können miteinander kombiniert werden, um zusammengesetzte Ergebnisse
zu erhalten:
Variable
%~dp1
%~nx1
Beschreibung
erweitert %1 zu einem Laufwerkbuchstaben mit Pfadangabe
erweitert %1 zu einem Dateinamen mit Erweiterung
durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse
%~dp$PATH:1 und erweitert %1 zu dem Laufwerkbuchstaben und Pfad des ersten
gefundenen Verzeichnisses
%~ftza1
erweitert %1 zu einer dir-ähnlichen Ausgabezeile
In den oben aufgeführten Beispielen können für %1 und PATH auch andere gültige Werte
verwendet werden. Die Syntax %~ muss durch eine gültige Parameternummer
abgeschlossen sein. Die %~-Modifikatoren können nicht zusammen mit %* verwendet
werden.
8 Datensicherung
8.1 Sicherungsarten
Unter Windows 2000 ist ein Standard-Backup-Programm zur Datensicherung
vorhanden: SICHERUNG.
Es hat folgende Funktionen
-
Sicherungskopien von Dateien erstellen
Vergleich zwischen Originaldatei und gesicherter Datei
Gesicherte Dateien wiederherstellen
Der Speicherort von Sicherungskopien ist von den verfügbaren Medien abhängig.
Sächs. VWA
Fritzsche: Betriebssysteme
40
Gebräuchlich sind Bandlaufwerke oder auch CD-ROM-Laufwerke. Es sollte mehr
Speicherplatz zur Verfügung stehen, als auf den zu sichernden Festplatten
vorhanden ist.
Es gibt folgende Sicherungsarten:
Normale Sicherung
Kopiesicherung
Inkrementelle Sicherung
Differenzielle Sicherung
Tägliche Sicherung
Jede ausgewählte Datei wird
gesichert und als gesichert
markiert
Jede ausgewählte Datei wird
gesichert, aber nicht als
gesichert markiert
Nur veränderte oder
ungesicherte Dateien werden
gesichert und als gesichert
markiert
Nur veränderte oder
ungesicherte Dateien werden
gesichert, aber nicht als
gesichert markiert
Nur veränderte oder
ungesicherte Dateien des
aktuellen Tages werden
gesichert, aber nicht als
gesichert markiert
Archivattribut: Es handelt sich um ein Dateiattribut, das eine Datei als gesichert
kennzeichnet. Das Archivattribut wird aktiviert, wenn eine neue Datei erstellt wird,
oder wenn eine existierende Datei verändert wird. Bei einer normalen Sicherung
und bei einer inkrementellen Sicherung wird das Archivattribut wieder deaktiviert.
Bei einer anschließenden differenziellen, einer täglichen oder einer Kopiesicherung
werden Dateien ohne Archivattribut nicht berücksichtigt.
Das Verschieben einer Datei hat keinen Einfluss auf das Archivattribut. Das
Archivattribut kann im Windows-Explorer auch manuell über das Kontextmenü einer
Datei aktiviert werden.
Bevor mit der Sicherung begonnen wird, sollte eine genaue Sicherungsstrategie
festgelegt werden.
Über die einzelnen Sicherungs- und Wiederherstellungsvorgänge werden Berichte
erstellt, die mittels des Sicherungsprogramms (Menüpunkt „Extras“) eingesehen
werden können.
8.2 Manuelle und regelmäßige Datensicherung
Die manuelle Sicherung erfolgt in folgenden Schritten:
-
Sicherungsprogramm starten
Zu sichernde Dateien auswählen
Dateiauswahl speichern
Optionen überprüfen
Sicherung starten
Für eine effiziente Sicherungsstrategie ist es erforderlich, die Daten in regelmäßigen
Abständen zu sichern. Über die Benutzeroberfläche des Programms SICHERUNG
können Sicherungsaufträge geplant und ein Zeitplan festgelegt werden.
Sächs. VWA
Fritzsche: Betriebssysteme
Quelle:
%SystemRoot%\system32\ntbackup.exe
8.3 Wiederherstellen von Sicherungen
Das Sicherungsprogramm speichert automatisch alle verwendeten
Sicherungsmedien. Jede Backup-Datei wird als ein Sicherungsmedium betrachtet.
Es sind folgende Schritte notwendig:
-
wiederherzustellende Dateien auswählen
Wiederherstellungsort auswählen
Wiederherstellungsoptionen einstellen
Wiederherstellungsvorgang starten
Durch Optionen kann z.B. gesichert werden, dass Dateien nicht ersetzt werden, die sich in
der Zwischenzeit seit dem Sichern geändert haben.
41
Herunterladen
Explore flashcards