Sächs. VWA Fritzsche: Betriebssysteme Inhalt 1 1.1 1.2 Einführung Was ist ein Betriebssystem? Konzepte, Strukturen und Klassifizierung von Betriebssystemen 2 2.1 2.2 2.2 2.3 2.4 Grundlagen (Windows 2000/XP) Architektur Dateiverwaltung Programme und Prozesse Kommunikation zwischen Prozessen Netzwerkbetrieb/Netzwerkprotokolle 3 3.1 3.2 3.3 3.4 3.5 Anpassung der Arbeitsumgebung Systemstart Desktop-Anpassung Windows-Komponenten verwalten Installation und Nutzung von Anwendungsprogrammen Betriebssystem-Einstellungen ändern 4 4.1 4.2 4.3 4.4 Dienste Dienste verwalten Die Microsoft Management Console (MMC) Drucken Systemüberwachung 5 5.1 5.2 5.3 5.4 5.5 Verteilte Betriebssysteme Kommunikation in verteilten Systemen Netzwerkkomponenten und -einstellungen Netzwerkeinstellungen ändern Internetzugang MS Internet Explorer konfigurieren 6 6.1 6.2 6.3 6.4 Mehrnutzerbetrieb und Benutzerverwaltung Konzept der Benutzerverwaltung Authentifizierung und Sicherheit Benutzer und Gruppen verwalten Richtlinien und das Active Directory 7 Kommandointerpretation und Batch-Dateien 8 8.1 8.2 8.3 Datensicherung Sicherungsarten Manuelle und regelmäßige Datensicherung Wiederherstellen von Sicherungen 1 Sächs. VWA Fritzsche: Betriebssysteme Literatur Regionales Rechenzentrum für Niedersachsen / Universität Hannover Windows 2000 Professional, Eine Einführung in die PC-Benutzung http://www.rrzn.uni-hannover.de, 1. Auflage, Februar 2000 Regionales Rechenzentrum für Niedersachsen / Universität Hannover Windows 2000 Professional, Systembetreuer: Workstation http://www.rrzn.uni-hannover.de, 1. Auflage, November 2000 A. S. Tanenbaum Moderne Betriebssysteme. Carl Hanser u. Prentice-Hall, 1994 P. Mandl Grundkurs Betriebssysteme Vieweg-Verlag, 2008 M. Kuppinger Microsoft Windows 2000 Server – Das Handbuch Microsoft Press Deutschland, 2000 ISBN 3-86063-133-0 U. Brünning, J. Krause Windows 2000 im professionellen Einsatz Carl Hanser Verlag, 2000 K. Heidl Windows 2000 Professional Markt & Technik Verlag, 2000 R. Hattenhauer Das große Buch Knoppix Data Becker ISBN 3-8158-2519-9 Christian Immler Knoppix 4.0 Franzis Verlag, 2006 2 Sächs. VWA Fritzsche: Betriebssysteme 1 Einführung 1.1 Was ist ein Betriebssystem? Die Software eines Computers kann grob in Systemsoftware und Anwendersoftware unterteilt werden. Während Systemprogramme der Verwaltung des Betriebs des Computers dienen, lösen Anwendungsprogramme Probleme der Benutzer. Das grundlegendste Systemprogramm ist das Betriebssystem (BS). Das Betriebssystem ermöglicht einem Benutzer die effektive Benutzung von Betriebsmitteln des Rechners (Prozessoren, Speichern, I/O-Geräten). Es hält viele Details seiner Arbeit vor den Benutzern verborgen und stellt sich so dem Benutzer als eine vereinfachte, relativ leicht bedienbare, sogenannte virtuelle Maschine dar. Zum Beispiel wird von Details der Dateiorganisation, wie dem Öffnen, Lesen, Schreiben und Schließen einer Datei oder der Stellung des Motors beim Zugriff auf die Festplatte abstrahiert. Es kann untersucht werden, wie die virtuelle Maschine vom Nutzer benutzt werden kann (Top-down-Sicht) oder wie das BS die virtuelle Maschine realisiert (Bottom-upSicht). Die Kommunikation des Nutzers mit dem BS kann über eine grafische Benutzeroberfläche, durch einen Dialog mittels einer Kommandosprache oder/und aus Anwendungsprogrammen durch Systemrufe erfolgen. Es existiert eine programmiersprachliche Schnittstelle zwischen BS und Anwendungsprogrammen (Programmiersprache C). Ein Betriebssystem schließt heutzutage zunehmend Netzwerkfunktionalitäten ein. Ein Rechnersystem (RS) umfasst die Rechenanlage (Hardware) und das Betriebssystem. 1.2 Konzepte, Strukturen und Klassifizierung von Betriebssystemen Die nachfolgend beschriebenen Konzepte können bezüglich ihres Entstehens zeitlich den Rechnergenerationen zugeordnet werden. Multiprogramming Das Konzept wurde mit Rechnern der 3. Generation eingeführt. In einem E/A-intensiven Programm auf einem Rechner der 2. Generation wartet die CPU die meiste Zeit auf die Beendigung von Ein-/Ausgaben, da sich zu einem Zeitpunkt immer nur ein Programm zur Abarbeitung im Hauptspeicher befindet. Das Problem der verschwendeten CPU-Zeit wurde gelöst, indem der Hauptspeicher in mehrere Teile geteilt wurde, so dass jeder Job (d.h. jedes Programm) seine eigene Partition besitzt. Wenn ein Job auf die Beendigung seiner E/A warten muss, kann die CPU zwischenzeitlich einen anderen Job bedienen. Wenn gleichzeitig genug Jobs im HS gehalten werden, kann die CPU nahezu 100 % ausgelastet werden. Eine als Spooling (Simultaneous Peripheral Operation On Line) bezeichnete Technik sorgte für das automatische Nachladen von Programmen aus einem Festplattenbereich in frei gewordene Hauptspeicher-Partitionen. In den Festplattenbereich können Programme zeitlich unabhängig vom Zeitpunkt der Verarbeitung aufgenommen (d.h. eingelesen) werden. Trotz Multiprogramming und Spooling realisiert das BS eine im Grunde sequentielle Verarbeitung der Jobs, ein solcher Betrieb wird als Stapelverarbeitung bezeichnet. 3 Sächs. VWA Fritzsche: Betriebssysteme Timesharing Es handelt sich um eine Variante des Multiprogramming, bei der eine Anzahl von Benutzern über ein Terminal online-Zugang zum System hat. Das BS bietet den Benutzern einen schnellen interaktiven Dienst an, kann aber zugleich im Hintergrund umfangreiche Stapeljobs verarbeiten, wenn die CPU sonst untätig wäre. Task Jedes sich in Ausführung befindliche Programm wird als Task bzw. Prozess bezeichnet. Jede Task kann bei Nutzung der grafischen Benutzeroberfläche in einem separaten Fenster (Window) dargestellt werden. Netzwerkbetriebssystem Auf jedem Rechner in einem Netzwerk arbeitet ein eigenes Betriebssystem. Die Benutzer eines Rechners können Zugang auf entfernte Rechner haben und sind sich dabei der Existenz vieler Rechner im Netzwerk bewusst. Verteiltes Betriebssystem Aus Benutzersicht arbeitet ein „echtes“ verteiltes System (auch Netzwerkbetriebssysteme werden allerdings zu den verteilten Betriebssystemen gezählt) wie ein traditionelles Einprozessorsystem, es besteht aber aus vielen Prozessoren. Benutzer haben keine Kenntnis darüber, auf welchen Prozessoren Programme - evtl. sogar gleichzeitig - ausgeführt werden. UNIX wurde als Multiprogramming- und Timesharing-Betriebssystem ab ca. 1969 entwickelt. Es ist ein Netzwerk-BS, das mehrere Aufgaben quasi gleichzeitig bearbeiten kann (Multitasking-Betrieb), und an dem mehrere Benutzer unter Wahrung von Integrität und Vertraulichkeit auf der Basis eines ZugriffsschutzModelles arbeiten können (Multiuser-Betrieb). LINUX ist ein frei verfügbares UNIX-System mit zunehmender Bedeutung, das zunächst speziell für PCs entwickelt wurde. Der finnische Student Linus Torvalds schrieb die ersten Kernel-Teile für LINUX 1991 und gab den Programmcode frei. Windows Der Bereich der Netzwerkbetriebssysteme wird von der Fa. Microsoft durch die Familie der Windows-NT-Systeme abgedeckt. Das Produkt Windows 2000 (W2K) hat Windows NT 4.0 abgelöst. Windows XP ist eine Weiterentwicklung von W2K. W2K ist ein Multiuser-/Multitasking-Betriebssystem, das für den Einsatz in Netzwerken gedacht und seit Februar 2000 im Einsatz ist. Das System gibt es in vier Varianten: Windows 2000 Professional als Variante für den Arbeitsplatz und die drei Varianten Windows 2000 Server, Advanced Server und Data Center Server, die Dienste in Netzwerken bereitstellen. 2 Grundlagen (Windows 2000/XP) 2.1 Architektur Monolithisch aufgebaute Betriebssysteme bestehen aus einer Anzahl von Prozeduren, die sich gegenseitig aufrufen können. Systemrufe werden unterstützt und es kann zwischen Anwendermodus und Kernmodus (Prozessormodus) gewechselt werden. Windows 2000 (und dessen Nachfolger Windows XP) basiert auf einer Architektur, die eine Kombination des Schichten- und des Client-Server-Modells darstellt. Das 4 Sächs. VWA Fritzsche: Betriebssysteme Schichtenmodell stellt hier die Unterteilung des Betriebssystems in unterschiedliche Schichten dar. In jeder Schicht existieren Module (Subsysteme), die unabhängig voneinander arbeiten. Ziel ist es, soviel wie möglich Funktionalität in höheren unterzubringen, unten bleibt ein Kern (kernel) übrig. Der Kern von Windows 2000 setzt auf der HAL (Hardware Abstraction Layer) auf. Die HAL sorgt für die Portabilität von Windows 2000, d.h. die mögliche Übertragung auf unterschiedliche Hardware-Plattformen. Nicht in der HAL liegen Programme zur Betreibung von Geräten, die installiert und entfernt werden können (CD-ROM, Grafik-Karten usw.). Es wird unterschieden zwischen Programmen, die im Prozessormodus arbeiten und Programmen, die im Anwendermodus arbeiten. So genannte Systemrufe schalten die Maschine in den Prozessormodus um. Unter der Executive versteht man eine Reihe von Moduln, die im (privilegierten) Prozessormodus arbeiten. Programmfehler in Programmen aus Subsystemen, die im Anwendermodus arbeiten, können die Executive nicht beeinträchtigen. Die zur Executive gehörenden Moduln erfüllen die wichtigsten Aufgabenbereiche eines Betriebssystems: Prozessverwaltung Speicherverwaltung Dateiverwaltung Verwaltung der I/O-Geräte Zur Executive gehören der Kernel, die HAL, der I/O-Manager, der Objektmanager, der Prozessmanager, der Sicherheitsmonitor, die Verwaltung des virtuellen Speichers, ein Kommunikationsmodul (Local Procedure Call) und die grafische Anzeige (enthält im wesentlichen den Window-Manager, die Platzierung im Kernel sorgt u.a. für die hohe Performance der Oberfläche). Der Speicher unter Windows 2000 wird als VMM (Virtual Memory Manager) verwaltet. Der Speicher ist aufgeteilt in RAM und einen virtuellen Auslagerungsspeicher. Der virtuelle Auslagerungsspeicher ist ein Festplattenbereich, der in Seiten organisiert ist. 5 Sächs. VWA Fritzsche: Betriebssysteme Windows 2000 unterstützt bis zu 2 GByte RAM, eine Ausstattung mit weniger als 128 MByte ist nicht zu empfehlen. Im Anwendermodus arbeiten Systemprogramme, Windows-Dienste, Subsysteme und Applikationen. Das CSR-Subsystem stellt eine Konsole zur Ein- und Ausgabe von Kommandos für die anderen Subsysteme bereit (Möglichkeit der Dialogführung mit dem BS). VDM (Virtual DOS Machine) ist ein eigenes Subsystem für DOS- und 16-BitWindows-Programme. Das Sicherheitssubsystem überprüft bei einer lokalen Anmeldung eines Benutzers die Anmeldeberechtigung und stellt dessen Berechtigungen im System fest. Für alle berechtigten Benutzer werden sog. Benutzerkonten angelegt. Die Subsysteme für POSIX und OS/2 haben keine Bedeutung mehr. Das POSIXSubsystem wurde entwickelt, um speziellen amerikanischen Anforderungen an Betriebssysteme zu entsprechen. Es ist in neueren Windows-Versionen nicht mehr enthalten. Das OS/2-Subsystem wird seit Windows 2000 nicht mehr unterstützt. 2.2 Dateiverwaltung Daten werden dauerhaft, d.h. persistent üblicherweise in Dateien auf externen Medien gespeichert. Als Dateiverwaltung wird der Teil des Betriebssystems bezeichnet, der sich mit Dateien und deren Organisation befasst. Laufwerk Jedes Speichermedium (Diskette, Festplatte, CD-ROM) wird in Windows als Laufwerk bezeichnet und durch einen Buchstaben (gefolgt von einem Doppelpunkt) gekennzeichnet. Datei Eine Datei ist eine auf einem externen Datenträger (z.B. Festplatte) gespeicherte Folge von Bytes (andere Organisationsformen sind Folgen von Datensätzen oder auch Bäume). Die Interpretation des Inhalts einer Datei hängt von den Programmen ab, die eine Datei verarbeiten. Die Länge einer Datei kann in Blöcken (zu 512 oder 1024 Byte) oder in Bytes angegeben sein. Windows unterscheidet bei Dateinamen nicht zwischen Groß- und Kleinbuchstaben. Unterschiedliche Dateitypen werden durch Extensionen des Dateinamens kenntlich gemacht. Manche Extensionen werden von Werkzeugen automatisch vergeben (z.B. .c, .class). Verzeichnis Ein Verzeichnis (Directory) ist eine Datei, in der logisch zusammengehörige Dateien zusammengefasst werden. Ein Verzeichnis kann gewöhnliche Dateien, Gerätedateien und Verzeichnisse logisch enthalten. Eine Directory-Datei in einem Directory heißt Subdirectory bzw. Unterverzeichnis. Rekursionen sind möglich. Vezeichnisstrukturen werden üblicherweise grafisch als Bäume dargestellt. Pfad Als Pfad wird der Weg vom Laufwerk über möglicherweise mehrere Verzeichnisse bis zu einer bestimmten Datei/einem bestimmten Verzeichnis bezeichnet. In der Kommanndozeilen-Darstellung werden die betreffenden Dateinamen aneinander gefügt, getrennt jeweils durch ein Separatorzeichen. Als Separatorzeichen wird unter Windows der rückwärts gerichtete Schrägstrich (Backslash) verwendet ( \ ). In UNIX-Systemen wird der Slash ( / ) verwendet. 6 Sächs. VWA Fritzsche: Betriebssysteme 7 Dateien werden auf Datenträgern als Dateisysteme organisiert. Es wird zwischen lokalem Zugriff auf Daten und dem Zugriff auf Daten über das Netz unterschieden. Entsprechend kommen unterschiedliche Sicherheitskonzepte zum Einsatz. Verarbeitung von Dateien Dateien (allgemein Objekte) werden von Benutzern, genauer Benutzerprozessen, (allgemein Subjekten) verarbeitet. Typische Operationen sind Lesen, Schreiben, Ausführen. Benutzer haben eine „Privatsphäre“, der Zugriff von Benutzern auf Dateien ist über eine Zugriffskontrollmatrix definiert. Da diese Matrix viele unbesetzte Plätze hat, ist es vorteilhaft, sie entweder in Spaltenform oder in Zeilenform zu implementieren. In der Regel wird den Objekten zugeordnet, welche Subjekte in welcher Weise zugreifen dürfen (ACL - Access Control List). Im Bereich der Microsoft-Betriebssysteme gibt es mehrere Arten von Dateisystemen, die von Windows 2000 unterstützt werden (FAT = File Allocation Table): Dateisystem Urspung Maximale Dateigröße Maximale Partitionsgröße Maxim. Länge der Datei- und Verzeichnisnamen Datei- und Verzeichnisattribute FAT 16 MS-DOS 2 GByte VFAT Windows 95 4 GByte FAT 32 NTFS Windows 95b Windows NT 2 Terabyte 16 Exabyte 2 GByte 4 Gbyte 2 Terabyte 8 255 255 16 Exabyte (2 Gigabyte) 255 3 3 3 erweitert NTFS unterscheidet sich wesentlich von den anderen Dateisystemen. Unter Windows 2000 sollte nur dann ein anderes Dateisystem zum Einsatz kommen, wenn auf dem Rechner mehrere Betriebssysteme eingesetzt werden. Bildung von Dateinamen (NTFS): Es können mehrere Punkte im Namen enthalten sein. Der letzte Punkt trennt den Namen von der Extension. Über einen Bereitstellungspunkt kann ein Verzeichnis eines NTFS-Datenträgers direkt mit einem anderen Datenträger verbunden werden. Als Bereitstellungspunkt kann nur ein leeres NTFS-Verzeichnis eingerichtet werden. Attribute von NTFS-Dateien sind: Attribut „schreibgeschützt“ Attribut „versteckt“ Archivattribut Indexattribut Komprimierungsattribut Verschlüsselungsattribut Über das Kontextmenü eines Dateisymbols im Explorer Eigenschaften können die Attribute angesehen und modifiziert werden. Neu gegenüber FAT32 ist auch das Sächs. VWA Fritzsche: Betriebssysteme Register Sicherheit. Archivattribut, Indexattribut, Komprimierungsattribut und Verschlüsselungsattribut sind über den Button Erweitert ... erreichbar. NTFSv5 Unter NTFS Version 5 ist es möglich, den einzelnen Benutzern und Gruppen von Benutzern zur Verfügung stehenden Festplattenspeicherplatz zu beschränken (sog. Quota). Dateien und Ordner können verschlüsselt werden, so dass nur der Besitzer sie lesen kann. Das Compact Disk File System (CDFS) ist nach ISO 9660 das Standardformat für die Verwendung von CD-ROMs unter W2K (read-only-Format). Das Universal Disk Format (UDF) ist ein ISO-13346-konformes Standardformat für Wechseldatenträger allgemein und ist in der DVD-Spezifikation enthalten. Bei RAID-Plattensystemen (RAID = Redundant Array of Inexpensive Disks) werden mehrere kleine Platten als große virtuelle Platte verwaltet. RAID-Systeme dienen der Verbesserung der Leistung und der Erhöhung der Ausfallsicherheit. 2.3 Programme und Prozesse Prozesse Ein Schlüsselkonzept in allen BS sind Prozesse (auch als Tasks bezeichnet). Im Prinzip ist ein Prozess ein Programm, das sich gerade in Ausführung befindet. Ein Prozess ist also ein Vorgang, bei dem Anweisung für Anweisung eines Programms ausgeführt wird. Ein Prozess besteht aus einem ausführbaren Programm, den Programmdaten, dem Stack (mit Stackpointer), dem Befehlszähler, Registern, dem aktuellen Verzeichnis u.a. In einem Multitasking-BS entscheidet das BS periodisch, einen laufenden Prozess zu stoppen und einen anderen Prozess zu starten (wenn etwa die einem Prozess zustehende CPU-Zeit verbraucht ist). Wenn ein Prozess so suspendiert wurde, muss er später in genau diesem Zustand wieder gestartet werden. Prozesse können die Zustände „rechnend“, „blockiert“ und „rechenbereit“ annehmen, die zusammen mit den möglichen Zustandsübergängen (block (1), timerrunout (2), dispach (3) und wakeup (4)) in einem Zustandsgraphen dargestellt werden können. Prozesse können andere Prozesse erzeugen, man spricht von Eltern- (Parent-) und Kind- (Child-) Prozessen. Auf diese Weise können Prozesshierarchien gebildet werden. Prozesshierarchien können als Bäume dargestellt werden. Knoten repräsentieren Prozesse, (gerichtete) Kanten repräsentieren die Erzeugerrelation. Jeder Prozess besitzt eine Prozessidentifikationsnummer (PID). Tritt innerhalb eines Programms während dessen Abarbeitung der Systemruf fork auf, erzeugt das BS eine Kopie des laufenden Prozesses (= Kindprozess). Einziger Unterschied zum Elternprozess ist die PID. In der Kopie kann im Programm mittels 8 Sächs. VWA Fritzsche: Betriebssysteme exec ein Programm gestartet werden. Der Kindprozess kann über den Systemruf exit verlassen werden. Mittels wait wartet der Elternprozess auf die Beendigung des Kindprozesses. Die Prozessverwaltung und die Zuteilung von Rechenzeit an Prozesse (Scheduling) ist eine wesentliche Aufgabe des BS-Kerns. Mit Hilfe des Task-Managers können - die Systemleistung überwacht werden (Auslastung des Prozessors, HSBelegung), laufende Systemprozesse gesteuert werden, aktive Anwendungen beendet werden. Wichtige Systemprozesse unter Windows sind: lsass.exe Local Security Authentication Server. Der Prozess verwaltet die Nutzer-Logins und überprüft Login-Angaben. winlogon.exe Der Prozess ist für das Ein- und Ausloggen eines Nutzers verantwortlich smss.exe Dieser Prozess verwaltet die Benutzer-Sitzungen services.exe Service Control Manager. Der Prozess ist für das Starten und Stoppen von Systemprozessen sowie für Interaktionen mit diesen zuständig 2.4 Kommunikation zwischen Prozessen Prozesse können mittels Ein- und Ausgabekanälen Dateien lesen und schreiben. Temporäre, d.h. zeitweilig existierende Dateien können benutzt werden, um zwischen Prozessen Informationen auszutauschen. Bei Pipes (d.h. Röhren) wird das Schreiben auf ein Ausgabegerät mit dem Lesen aus einem Eingabegerät gekoppelt, so dass die Verarbeitung durch die Prozesse „quasi“ gleichzeitig erfolgen kann. Mit Hilfe von Signalen können Prozesse sich gegenseitig benachrichtigen. Shared Memory, Semaphore und Messages besitzen im BS-Kern eine einheitliche Datenstruktur. Diese Mittel zum Austausch von Informationen zwischen Prozessen (gleicher BS-Kern!) werden deshalb als IPC (Inter Process Communication) bezeichnet. Der Austausch von Nachrichten zwischen Prozessen auf unterschiedlichen Rechnern (d.h. unterschiedlichen Kernen und unterschiedlichen Adressräumen) kann mittels Sockets erfolgen. 2.5 Hauptspeicherverwaltung Als „schnelle“ Speicher stehen zur Verfügung: CPU-Register, Cache-Speicher und der eigentliche Hauptspeicher. Der Hauptspeicher ist bei modernen BS als virtueller Speicher organisiert. Es können Programme ausgeführt werden, die größer sind, als der vom BS bereitgestellte Hauptspeicher. 9 Sächs. VWA Fritzsche: Betriebssysteme 2.6 Netzwerkbetrieb/Netzwerkprotokolle Der Zweck von Netzwerken ist die gemeinsame Nutzung von Ressourcen (z.B. Drucker, Verzeichnisfreigaben) und Kommunikationsdiensten (z.B. E-Mail) durch mehrere Nutzer. Damit Informationen zwischen Computern ausgetauscht werden können, müssen diese über verschiedene Komponenten verbunden werden. Netzwerkkarten oder Modems dienen der Übersetzung von Programmdaten in elektrische Signale, die über eine Leitung geschickt werden. Häufig werden Ethernet-Karten eingesetzt. Eine häufige Verkabelungsstruktur ist die sternförmige Verkabelung mit einem zentralen Verteilerknoten. Hubs oder Switches bilden in der Regel Verteilerknoten. Gemessen an der räumlichen Ausdehnung werden zwei Typen von Netzwerken unterschieden: LAN (Local Area Network) und WAN (Wide Area Network). Um auf die Ressourcen eines Netzwerkes zugreifen zu können, benötigt das BS einen Treiber zum Zugriff auf die Netzkarte und Treiber zum Zugriff auf die Netzwerkprotokolle. Protokolle Sie repräsentieren die Sprache, die Computer benutzen müssen, um sich zu verständigen. Protokolle erfüllen weitere Aufgaben wie den Verbindungsaufbau im Netz oder die Suche von Kommunikationspartnern. Die Adressierung von Kommunikationspartnern (Rechnern) erfolgt in der Regel mittels einer IP-Adresse (Basis ist hier IPv4, eine Erweiterung dazu ist IPv6). IPAdressen sind Bestandteil des sog. TCP/IP-Protokolls. IP-Adressen (IP-Nummern) bestehen aus vier jeweils durch Punkte getrennte Zahlen im Bereich 0 – 255. Aus praktischen Gründen können von Benutzern anstelle der IP-Nummern auch Namen verwendet werden. Ein Name-Server ist für die Umsetzung zwischen Rechnername und IP-Nummer zuständig (DNS – Domain Name Service). IP-Adressen bestehen aus zwei Teilen: einem Netzwerkbereich zur Adressierung des Netzwerkes und einem Rechnerbereich zur Darstellung der Rechneradresse. Subnetzmasken erlauben es Routern, bei Erhalt einer beliebigen IP-Adresse festzustellen, ob sie im eigenen oder in einem anderen Netzwerk liegt. Bei „dynamischem IP“ ersucht das BS beim Starten einen speziellen Server, einen DHCP-Server (DHCP - Dynamic Host Configuration Protocol), dem Computer eine IP-Adresse für eine gewisse Zeitdauer zuzuweisen. Arbeitsgruppen Eine Arbeitsgruppe ist ein Verband von Computern, die als gleichberechtigte Partner in einem Netzwerk stehen (auch als Peer-to-PeerNetzwerk bezeichnet). Alle Verwaltungsarbeiten müssen lokal an jedem Rechner vorgenommen werden. Domänen Eine Domäne ist ein Verband von Computern, die hierarchisch strukturiert zusammenarbeiten. Damit nicht jeder Benutzer auf jedem Rechner im Netzwerk ein Konto haben muss, wird auf einem Rechner mit ServerBetriebssystem ein Domänencontroller eingerichtet. Jeder Nutzer verfügt dann nur über ein Konto auf dem Server-Rechner und der Domänencontroller verifiziert beim Anmelden des Benutzers auf einem Client-Rechner (mit Windows 2000 Professional) die Konteninformationen. Außerdem muss jeder Computer über ein Konto in der Domäne verfügen, um seine Benutzer von ihr verwalten lassen zu können. Domänencontroller können nur auf Rechnern mit Server-Betriebssystem eingerichtet werden. 10 Sächs. VWA Fritzsche: Betriebssysteme Im Netzwerk können anderen Nutzern Verzeichnisse zur Verfügung gestellt werden (sog. „Freigaben“). Freigaben können mit einem lokalen Laufwerksbuchstaben verbunden werden. Zur Adressierung werden UNC-Namen verwendet (UNC – Universal Naming Convention). Sie haben die Form: \\servername\freigabe . Namensauflösung durch DNS DNS ist eine verteilte Datenbank, die ein hierarchisches Namenssystem für die Ansprache von Hosts im Internet bereitstellt. Jede Domäne hat einen Namen und kann Unterdomänen enthalten. Der Domänenname charakterisiert die Domäne in Bezug auf deren übergeordnete Domäne, Namensbestandteile werden durch einen Punkt getrennt. 3 Anpassung der Arbeitsumgebung 3.1 Systemstart Nach dem Einschalten führt ein Computer automatisch einen „Power-on Self Test“ durch. Dabei wird die Größe des physikalischen Arbeitsspeichers ermittelt und die Verfügbarkeit bestimmter Hardware-Komponenten (z.B. Tastatur) überprüft. Anschließend versucht das BIOS (Basic Input Output System), ein BS zu starten. Dazu ist im BIOS-setup eine Reihenfolge von Geräten definiert, von denen das versucht wird. Windows wird in der Regel nach diesen Aktivitäten automatisch gestartet. Die Anmeldung eines Benutzers erfolgt bei Windows 2000 in zwei Schritten. Erst nach Drücken der Tastenkombination von Str+Alt+Entf kann der Anmeldedialog erfolgen. Bevor der Benutzer mit Windows arbeiten kann, findet eine Identifikation und eine Authentifizierung statt. Die Identifikation erfolgt durch die Prüfung eines eingegebenen Benutzernamens. Durch eine Kennwortüberprüfung wird gesichert, dass niemand den Benutzernamen verwendet, der nicht autorisiert ist. Unter Umständen ist im Login-Fenster außer dem Benutzernamen und dem Kennwort noch ein Domänenname einzugeben. Die nach erfolgreichem Anmelden erscheinende Arbeitsoberfläche (Desktop genannt) kann man sich als Schreibtisch vorstellen. An der Unterseite der Arbeitsoberfläche befindet sich die Taskleiste. Sie besteht aus vier Teilen. Links befindet sich der Knopf „Start“. Rechts daneben befinden sich Schnellstart-Symbole (ohne Text-Beschriftung) sowie die Symbole aller aktiven Anwendungsprogramme (mit Text-Beschriftung). Ganz rechts ist die Uhrzeit eingeblendet, weitere StatusAnzeigen können eingeblendet werden. Das System kann nach Auswahl von Start - Beenden - Herunterfahren heruntergefahren werden. Der „Standbymodus“ friert den gerade aktuellen Arbeitszustand im Hauptspeicher ein und schaltet anschließend ab. Nach dem Einschalten kann sofort in diesem Zustand weiter gearbeitet werden. Im „Standbymodus“ darf der Rechner nicht von der Stromversorgung getrennt werden. Bei Auswahl von „Ruhezustand“ wird der Arbeitszustand auf der Festplatte gespeichert. Der Rechner ist nach dem Ausschalten unabhängig von der Stromversorgung. 11 Sächs. VWA Fritzsche: Betriebssysteme 3.2 Desktop-Anpassung In diesem Abschnitt werden die Windows-Arbeitsoberfläche und Möglichkeiten zu ihrer Anpassung an die Nutzerbedürfnisse erklärt. An der Unterseite der Arbeitsoberfläche ist die Taskleiste angeordnet. Auf der Arbeitsoberfläche werden Icons und Fenster dargestellt. Windows unterscheidet bzgl. der grafischen Benutzeroberfläche drei Fensterarten: Anwendungsfenster, Dokumentfenster und Dialogfenster. Auch wenn mehrere Programme gestartet sind, kann immer nur mit einem Fenster aktiv gearbeitet werden (auch im Vollbild dargestellte Programme werden in der Taskleiste angezeigt). Durch einen Maus-Klick auf das Fenster wird das gewünschte Fenster aktiviert. Anwendungs- und Dokumentfenster können jeweils drei unterschiedliche Zustände annehmen: Vollbildmodus, Fenstermodus oder Symbolmodus. Die Symbole „Eigene Dateien“, „Arbeitsplatz“, „Netzwerkumgebung“, „Papierkorb“ und „Internet Explorer“ sind standardmäßig auf dem Desktop angeordnet. Jeder Benutzer hat seinen eigenen, persönlichen Ordner „Eigene Dateien“. Dem Ordner „Eigene Dateien“ ist das Verzeichnis \Dokumente und Einstellungen\<benutzername>\Eigene Dateien auf der Festplatte zugeordnet. 12 Sächs. VWA Fritzsche: Betriebssysteme Der Arbeitsplatzordner dient der übersichtlichen Darstellung aller für den Benutzer wichtigen Komponenten des lokalen Rechners. Um Dateien in einem Ordner (Verzeichnis) zu löschen, zieht man diese („Drag and Drop“) auf das Symbol des Papierkorbes. Dateien im Papierkorb sind nicht endgültig gelöscht, sie können mit „Drag and Drop“ wieder in einen Ordner gezogen werden. Die Symbole „Netzwerkumgebung“ und „InternetExplorer“ sind besonders von Bedeutung, wenn in einem Rechnernetz gearbeitet wird und eine Verbindung zum Internet besteht. Die „Netzwerkumgebung“ zeigt Rechner im Netzwerk an, deren Ressourcen evtl. genutzt werden können. Verzeichnisse, Dateien, Programme, Drucker usw. werden als Objekte bezeichnet. Objekte haben bestimmte Eigenschaften bzw. Merkmale. Programmobjekte können beim Start bereits ein bestimmtes Dokument bearbeiten und öffnen dazu eine Datei. Dateien können die Eigenschaft haben, zu wissen (d.h. zu verwalten) von welchem Anwendungsprogramm sie erzeugt bzw. bearbeitet werden. Bei einem Doppelklick auf ein Dokumentsymbol kann so die zugehörige Anwendung gestartet und das Dokument darin zur Bearbeitung bereitgestellt werden. Jedes Objekt hat ein Kontextmenü, das durch Klick mit der rechten Maustaste über dem Symbol geöffnet werden kann. Über das Kontextmenü können Aktionen bzw. Funktionen mit dem Objekt ausgeführt werden und es können Eigenschaften des Objektes angezeigt oder geändert werden. Mit dem Dateiattribut „Schreibgeschützt“ können Dateien vor ungewolltem Löschen bzw. Modifizieren geschützt werden. Dateien mit dem aktivierten Attribut „Versteckt“ sind normalerweise unsichtbar, es bedarf spezieller Aktivitäten, sie anzuzeigen. Anwendungsprogramme werden über das Startmenü gestartet. Symbole für neu installierte Programme können in das Start-Menü (meist unterhalb des Ordners „Programme“) aufgenommen werden. Dies erfolgt über Start – Einstellungen – Taskleiste und Startmenü. Das Startmenü wird angepasst, um häufig benötigte Programme schnell zugreifen zu können. Hier sind Verknüpfungen abgelegt. Verknüpfungen: Statt Dateien zu kopieren, kann ein Symbol als Verknüpfung zu einer vorhandenen Datei erstellt werden. Das neue Symbol enthält lediglich die Information, wo sich die Originaldatei befindet. Der Ablageort der Task-Leiste sowie Elemente, die sie enthalten soll können über Start – Einstellungen – Taskleiste verändert werden. 13 Sächs. VWA Fritzsche: Betriebssysteme Die Bildschirmdarstellung kann über Start – Einstellungen – Systemsteuerung, Auswahl Anzeige weitgehend den Wünschen des Benutzers angepasst werden. Mit dem Windows-Explorer kann die Verzeichnisstruktur auf den verfügbaren Laufwerken verwaltet werden. Typische Funktionen sind das Starten von Programmen, die nicht als Symbol im Startmenü erscheinen, das Erzeugen neuer Verzeichnisse sowie das Kopieren, Verschieben, Umbenennen und Löschen von Dateien. Der Arbeitsplatz und die Netzwerkumgebung sind nichts anderes als der WindowsExplorer in einer speziellen Darstellungsweise. Die Zwischenablage dient dazu, Daten aus einem Anwendungsprogramm kurzzeitig zwischenzuspeichern. Der Inhalt der Zwischenablage kann danach an einer beliebigen Stelle innerhalb derselben oder einer anderen Anwendung wieder eingefügt werden. Mit Hilfe der Zwischenablage können sehr gut Daten zwischen Dokumenten ausgetauscht werden. Meist wird der Austausch über die Menüpunkte Kopieren und Einfügen des Menüs Bearbeiten realisiert. Mit OLE (Object Linking and Embedding) wird von Microsoft eine Technik des Einbindens von Objekten aus anderen Dokumenten bezeichnet, so dass diese Objekte innerhalb der neuen Umgebung bearbeitet werden können. Beispiel: Nach Einfügen einer mit der Anwendung Paint erstellten Grafik im Editor WordPad kann das Bild als Grafik in WordPad bearbeitet werden. Die Eingabeaufforderung (CSR-Subsystem) unterstützt einen kommandozeilenorientierten Dialog des Benutzers mit Windows. Sie wird über Start - Programme – Zubehör, Auswahl Eingabeaufforderung gestartet: Zur Führung eines Dialogs sind Kenntnisse des Benutzers über Syntax und Semantik der Kommandosprache notwendig. Anwendungen, die nicht über eine Grafische Benutzerschnittstelle verfügen, können über die Eingabeaufforderung in ihrem Verhalten gesteuert werden. Auch das Starten und Beenden von Programmen kann über die Eingabeaufforderung erfolgen. 14 Sächs. VWA Fritzsche: Betriebssysteme Der Taskmanager ist eine Schnittstelle zwischen der internen Verwaltung des Multitasking und dem Benutzer. Wird ein sich in Ausführung befindliches Programm abnormal beendet (d.h. es „stürzt ab“), so dass es keine Eingaben mehr entgegennimmt, kann der zugehörige Prozess mit Hilfe des Taskmanagers beendet werden. Die Einstellungen des Desktops sind benutzerspezifisch. Sie werden im Benutzerprofil gespeichert. Viele der dort gespeicherten Dateien und Ordner sind „Versteckt“, um sie im Explorer anzuzeigen, muss zuvor die entsprechende Option gesetzt werden. 3.3 Windows-Komponenten verwalten Durch das Entfernen von Windows-Komponenten kann Speicherplatz auf dem Systemlaufwerk freigegeben werden. Werden Komponenten benötigt, die nicht (standardmäßig) installiert sind, können diese nachinstalliert werden. Windows 2000 besitzt einen Assistenten für Windows-Komponenten. Er ist erreichbar über die Schaltfläche „Windows Komponenten hinzufügen/entfernen“ im Menüpunkt Start – Einstellungen – Systemsteuerung, Doppelklick auf Software. Mit Hilfe des Verwaltungswerkzeuges Systeminformationen können genaue Informationen über die aktuellen Einstellungen von Windows angezeigt werden. Es ist über Start – Programme – Zubehör – Systemprogramme – Systeminformationen erreichbar. 15 Sächs. VWA Fritzsche: Betriebssysteme 3.4 Installation und Nutzung von Anwendungsprogrammen Um Anwendungsprogramme unter Windows 2000 nutzen zu können, müssen diese häufig von Datenträgern installiert werden. Manche Installations-CDs verfügen über eine Autostart-Funktion. In diesem Fall öffnet sich automatisch kurz nach dem Einlegen der CD ein Willkommensdialog. Durch Klicken auf entsprechende Schaltflächen werden Sie durch den Installationsvorgang geführt. Die Installation von einem beliebigen Laufwerk erfolgt in folgenden Schritten: 1. Menüpunkt Start – Einstellungen – Systemsteuerung, Doppelklick auf Software. 2. Schaltfläche „Neue Programme hinzufügen“. 3. Schaltfläche „CD oder Diskette“. 4. Installationsdatenträger einlegen, dann „weiter“. 5. Wird ein Installationsprogramm gefunden, wird es angezeigt. 6. Starten des Installationsprogrammes mit „fertig stellen“. 3.5 BS-Einstellungen ändern Zunächst sind die Systemeigenschaften zu öffnen: Menüpunkt Start – Einstellungen – Systemsteuerung wählen. Schaltfläche „System“, Register „erweitert“. Folgende Operationen sind möglich: Bevorzugtes Betriebssystem beim Booten festlegen. Umgebungsvariablen des Systems einsehen. Umgebungsvariablen für Benutzer erzeugen. Umgebungsvariablen ändern. Umgebungsvariablen löschen. Systemverhalten bei schwerwiegenden Fehlern steuern. Verteilung der Prozessorleistung auf Anwendungsprogramme / Hintergrundaktivitäten festlegen Größe des virtuellen Arbeitsspeichers ändern (nur Administratoren). 4 Dienste 4.1 Dienste verwalten Dienste sind Komponenten des BS, die im geschützten Kernel-Modus und in der Regel im Hintergrund arbeiten. Wichtige Dienste sind der Anmeldedienst, der Arbeitsstationsdienst, der Computerbrowser, die Druckwarteschlange, das Ereignisprotokoll, der Nachrichtendienst oder der Netzwerk-DDE-Dienst. Nur als Mitglied der Gruppe der Administratoren ist es möglich, alle Dienste zu verwalten. 16 Sächs. VWA Fritzsche: Betriebssysteme 17 Zum Öffnen der Dienstverwaltung wird der Menüpunkt Start – Einstellungen – Systemsteuerung gewählt. Doppelklick auf Verwaltung. Es werden mehrere Verwaltungsaufgaben unterschieden: Computerverwaltung, Datenquellen (ODBC), Dienste, Ereignisanzeige, Komponentendienste, Lokale Sicherheitsrichtlinie, Systemmonitor u.a. Doppelklick auf Dienste öffnet die Diensteverwaltung. Es wird eine Liste von Diensten im Fenster der Computerverwaltung gezeigt, die jeweils gestartet, gestoppt, neu gestartet und beendet werden können. Dienste können voneinander abhängig sein, Abhängigkeiten können eingesehen werden. Bestimmte Dienste können so konfiguriert werden, dass sie sich bei einem Benutzerkonto anmelden. Einige wichtige Dienste Anmeldedienst: Arbeitsstationsdienst: unterstützt bei Arbeitsstationen das Weiterleiten der Echtheitsbestätigung bei der Anmeldung in der Domäne stellt Netzwerkverbindungen und Kommunikationseinrichtungen bereit Sächs. VWA Fritzsche: Betriebssysteme Computerbrowser: Druckwarteschlange: Ereignisprotokoll: 18 verwaltet die aktuelle Liste der Computer und stellt diesen Anwendungen zur Verfügung verwaltet die anfallenden Druckdateien zeichnet Ereignisse im Systemprotokoll, Sicherheitsprotokoll oder Anwendungsprotokoll auf Indexdienst: katalogisieren von Informationen, unterstützt die Suche nach Dateien über Schlüsselworte aus dem Inhalt. Nachrichtendienst: verwaltet Nachrichten von und zu Administratoren und dem Warndienst Netzwerk-DDE-Dienst: ermöglicht dynamischen Datenaustausch mittels DDE (Dynamic Date Exchange) Sächs. VWA Fritzsche: Betriebssysteme 4.2 Die Microsoft Management Console (MMC) Die MMC ist ein Hilfsmittel zur Erstellung individuell angepasster Werkzeuge für die Verwaltungsarbeit unter Windows 2000. Die MMC stellt selbst keine Verwaltungsfunktionen bereit, sondern bietet eine einheitliche Oberfläche für verschiedene Anwendungen zur Verwaltung und Problembehandlung. Die einzelnen Anwendungen stehen als vorbereitete sog. „snap-ins“ zur Verfügung. Die Oberfläche wird als Konsole bezeichnet. Ihr können als snap-ins vorbereitete Anwendungen hinzugefügt und darin verwaltet werden. Innerhalb einer Konsole können mehrere snap-ins individuell kombiniert und konfiguriert werden. Es werden eigenständige snap-ins und snap-in-Erweiterungen unterschieden. Mit der MMC kann im Benutzermodus oder im Autorenmodus gearbeitet werden. 19 Sächs. VWA Fritzsche: Betriebssysteme Mit der in Windows 2000 enthaltenen Sammlung von snap-ins können folgende Aufgaben erledigt werden: - Computerverwaltung Datenträgerverwaltung Defragmentierung Diensteverwaltung Ereignisanzeige Freigabe von Ordnern Geräte-Management Leistungskontrolle und Warnungen Verwaltung von lokalen Benutzern und Gruppen Sicherheitskonfiguration unnd Analyse Systeminformationen Beispiel: Diensteverwaltung 20 Sächs. VWA Fritzsche: Betriebssysteme 4.3 Drucken Ein unter Windows laufender Computer kann auf einen lokal angeschlossenen Drucker drucken, einen Druckserver benutzen oder selbst als Druckserver fungieren. Der Begriff Drucker steht für die Softwareschnittstelle zwischen dem Betriebssystem und dem Druckgerät. Als Druckgerät wird die Hardwareeinrichtung zur Druckausgabe bezeichnet. Netzwerkfähige Druckgeräte besitzen eine eingebaute Netzwerkkarte, über die sie mit dem Netzwerk verbunden sind und angesteuert werden können. Ein Druckserver empfängt zu druckende Dokumente über das Netz, verwaltet zu druckende Dokumente in einer Druckerwarteschlange (Queue) und gibt zu druckende Dokumente in bestimmter Reihenfolge an den oder die Drucker weiter. Die Queue ermöglicht es, dass Druckaufträge auch dann an Drucker gegeben werden können, wenn diese gerade beschäftigt sind. Jede Workstation im Netz kann als Druckserver fungieren, sie muss immer eingeschaltet sein, wenn gedruckt werden soll. 4.4 Systemüberwachung Unter Windows 2000 können bestimmte Ereignisse überwacht werden. Dazu zählen Anmelden und Abmelden Herunterfahren des Systems Dateizugriff (nur NTFS) Druckerzugriff 21 Sächs. VWA Fritzsche: Betriebssysteme Die Genauigkeit der Überwachung ist in kleinen Stufen anpassbar. Jede Anwendung kann ihre eigenen zu überwachenden Ereignisse definieren. Definitionen der Ereignisse werden bei der Installation der Anwendung vom set-upProgramm in die Registry geschrieben. Die Ergebnisse der Überwachung werden in 3 Protokollen festgehalten: - das Anwendungsprotokoll das Sicherheitsprotokoll das Systemprotokoll Die „Ereignisanzeige“ ist der Ort, an dem die Protokolle eingesehen werden können. Die Protokolle der Ereignisanzeige können über den Menüpunkt Start – Einstellungen - Systemsteuerung – Verwaltung- Ereignisanzeige erreicht werden. Standardmäßig werden die Protokolle für den lokalen Computer erstellt. Über das Menü „Vorgang“ der Ereignisanzeige kann eine Verbindung zu einem anderen Computer hergestellt werden. Im Anwendungsprotokoll werden Meldungen aufgezeichnet, die von Anwendungsprogrammen ausgegeben werden. Zum Beispiel meldet der Druckmanager seinen Start. Im Sicherheitsprotokoll werden Ereignisse protokolliert, die den Zugang zum System und den Umgang mit Ressourcen betreffen. Was protokolliert wird, kann über die Gruppenrichtlinien für das System eingestellt werden. Standardmäßig werden die Ereignisse für das Sicherheitsprotokoll nicht überwacht. Beispiele: Zugriffsüberwachungen auf Dateien, Überwachung von Benutzern. Das Sicherheitsprotokoll wird unter %Sytemroot%\System32\config\SecEvent.Evt gespeichert. Das Systemprotokoll enthält Meldungen von Windows-Komponenten (Gerätetreiber, Dienstprogramme). Hier wird auch das Hoch- und runterfahren des Systems protokolliert. Es gibt folgende Typen von Meldungen: - Informationen Warnungen Fehler Erfolgsüberwachung 22 Sächs. VWA Fritzsche: Betriebssysteme - Fehlerüberwachung Meldungen können nur vom Administrator gelöscht werden. Durch Doppelklick auf einen Protokolleintrag können Ereignisdetails angezeigt werden. 5 Verteilte Betriebssysteme 5.1 Kommunikation in verteilten Systemen Jede Kommunikation zwischen Prozessen in verteilten Systemen beruht auf einem Nachrichtenaustausch, da ein gemeinsam benutzbarer Speicher nicht existiert. Die Kommunikation erfolgt auf der Grundlage von Protokollen, die gemäß OSIReferenz-Modell in 7 Schichten organisiert sind (Protokoll-Stapel): - Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Netzwerkschicht Verbindungsschicht physikalische Schicht Auf der Transport- und Netzwerkschicht ist das als Grundlage für das Internet dienende TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol) angesiedelt. Der Anwendungsschicht sind z.B. FTP (File Transfer Protocol) oder SMTP (Simple Mail Transfer Protocol) zuzuordnen. Das OSI-Referenz-Modell sagt im übrigen nichts darüber aus, wie ein verteiltes System aufgebaut sein soll. IP IP arbeitet paketvermittelnd und ist verbindungslos. Es wird nicht garantiert, dass die Pakete ihr Ziel erreichen und dass die Pakete in der gesendeten Reihenfolge empfangen werden. IP-Pakete bestehen aus einem „Header“ und einem Rumpf, der die Nutzdaten enthält. Der Header enthält die Quelladresse, die Zieladresse, eine Prüfsumme (die nur den Paketkopf sichert) und Optionsbits. IP-Pakete können fragmentiert werden. TCP ist ein verbindungsorientiertes Protokoll auf der Basis von IP. Verlorene oder verstümmelte Pakete werden nochmals übertragen. Pakete werden in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden. Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jede TCP-Nachricht enthält das 4-Tupel (Quellsystem, Quellport, Zielsystem, Zielport). Jedes Paar (IP-Adresse, PortNummer) wird als Socket bezeichnet. Client-Server-Modell Das BS ist so konzipiert, dass eine Reihe von kooperierenden Prozessen (Server) Dienste für Benutzer (Clients) bereitstellen. Das Client-Server-Modell basiert meist auf einem einfachen verbindungslosen Anfrage/Antwort-Protokoll. Ein Client-Prozess sendet eine Anfragenachricht an einen Server, in der er einen bestimmten Dienst nachfragt. Der Server erfüllt den Dienst, indem er die nachgefragten Daten oder eine Fehlermeldung zurück liefert. Gateway – WAN). ist ein Rechner an der Schnittstelle zwischen zwei Netzen (z.B. LAN 23 Sächs. VWA Fritzsche: Betriebssysteme 24 5.2 Netzwerkkomponenten und –einstellungen Unter Netzwerkkomponenten versteht man Client-Programme, Dienste und Protokolle, die zur Verfügung stehen müssen, um bestimmte Aufgaben im Netzwerk wahrnehmen zu können. Wichtige Netzwerkkomponenten sind: Komponenten Komponente klasse Client Client für MS-Netzwerke Client Dienst Dienst Dienst Protokoll Protokoll Protokoll Protokoll Protokoll Funktion Ermöglicht den Zugriff auf NetBIOS-Ressourcen im Netzwerk Client Services für NetWare Ermöglicht den Zugriff auf NetWare-Ressourcen Druckdienste für UNIX Ermöglicht UNIX-Clients den Zugriff auf Drucker, die an Windows 2000Rechner angeschlossen sind und umgekehrt Datei- und Druckerfreigaben Ermöglicht anderen Microsoftfür Micosoft-Netzwerke Rechnern den Zugriff auf Ressourcen des Rechners SAP-Agent Stellt SAP-Dienste im Netzwerk zur Verfügung Apple-Talk-Protokoll Protokoll für die Kommunikation mit Macintosh-Rechnern und AppleTalk-Druckern DLC-Protokoll Protokoll für die Kommunikation mit Druckern Internetprotokoll (TCP/IP) Standardprotokoll im Internet Netzwerkmonitortreiber Protokoll für den Netzwerkmonitor NWLink IPX/SPX/NetBIOSProtokoll für die Kommunikation mit kompatibles Transportprotokoll Novell-Netware-Rechnern 5.3 Netzwerkeinstellungen ändern Zur Identifikation eines Rechners im Netzwerk stehen folgende Informationen zur Verfügung: die MAC-Adresse die IP-Adresse der Computername Die aktuellen Netzwerkeinstellungen können eingesehen werden. Über das Kontextmenü des Symbols „Netzwerkumgebung“ auf dem Desktop, Menüpunkt „Eigenschaften“, dann Kontextmenü des erscheinenden Fensters „LANVerbindung“, nochmals Menüpunkt „Eigenschaften“ können die Treiber für Netzkarte und Protokolle eingesehen werden. Zur Anzeige des Computernamens und der Arbeitsgruppe bzw. der Domäne, zu der der Computer gehört, gelangt man über Start – Einstellungen – Systemsteuerung – System, Register „Netzwerkidentifikation“. Sächs. VWA Fritzsche: Betriebssysteme 25 Sächs. VWA Fritzsche: Betriebssysteme TCP/IP ist das standardmäßig verwendete Protokoll unter Windows 2000. Darüber hinaus werden NWLink zur Interaktion mit Novell NetWare und Apple Talk zur Interaktion mit Macintosh-Rechnern unterstützt. Dynamische IP-Konfiguration und IP-Autokonfiguration sind Standardeinstellungen bei Verwendung von TCP/IP. Es können allerdings auch konstante IP-Adressen vergeben werden. Mit dem Kommando ping kann die momentane Verfügbarkeit von Computern anhand der IP-Adresse ermittelt werden. 5.4 Internetzugang Unter Windows 2000 unterstützt ein Assistent die Einrichtung eines Internetzuganges. Vor Einrichtung eines Internetzuganges müssen die physikalischen Voraussetzungen geschaffen werden (z.B. Netzwerkkarte). Der Assistent wird über Start – Programme – Zubehör – Kommunikation – Assistent für den Internetzugang gestartet. Es können Festlegungen zu Proxy-Servern vorgenommen und der Zugang zu einem E-Mail-Konto eingerichtet werden. 5.5 Microsoft Internet Explorer konfigurieren Der Internet Explorer ist ein in Windows 2000 eingebauter Internet-Browser. Zum Einsehen der Einstellungen erfolgt ein Doppelklick in der Systemsteuerung auf das Symbol „Internetoptionen“ oder auf „Internetoptionen“ im Menü Extras des InternetExplorers. Mögliche Optionen sind - das Definieren einer Startseite für den Internet-Explorer (Register Allgemein) das Sperren von Seiten zu bestimmten Themen (Register Inhalt) das Optimieren von Einstellungen zu temporär angelegten Internetdateien (Register Allgemein) das Festlegen sicherheitsrelevanter Einstellungen des Zugangs zum Internet (Register Sicherheit) Der Internet-Explorer erstellt lokal Kopien abgerufener Dateien. Dadurch können häufig abgerufene Internetseiten schneller angezeigt werden, und es kann offline 26 Sächs. VWA Fritzsche: Betriebssysteme 27 auf Seiten zugegriffen werden. Die Größe des lokal belegten Speicherplatzes kann eingestellt und dadurch begrenzt werden. Auch der Speicherort ist einstellbar. Sicherheitseinstellungen betreffen insbesondere Java-Applets und ActiveXSteuerelemente. Windows 2000 gibt vier sicherheitsrelevante Zonen vor, denen Internet-Seiten zugeordnet werden können. Diesen Zonen entsprechen die Sicherheitsstufen „Mittel“, „Niedrig“, „Sehr niedrig“ und „Hoch“. 6 Mehrnutzerbetrieb und Benutzerverwaltung 6.1 Konzept der Benutzerverwaltung Windows 2000 ist so ausgelegt, dass verschiedene Benutzer an einem Computer arbeiten können. Dabei können sie auch auf Ressourcen im Netzwerk zugreifen. Jeder Person, die an einem Computer arbeiten soll, wird mindestens ein Benutzerkonto zugeordnet. Auf dem Konzept des Benutzerkontos beruht die gesamte Windows 2000-Sicherheit. Jede Nutzung einer Ressource im Netzwerk muss über eine kontogebundene Berechtigung erlaubt werden. Gruppen Einzelne Benutzer werden zu Gruppen zusammengefasst. Ein Benutzer kann Mitglied beliebig vieler Gruppen sein. Die Regelung der Berechtigungen erfolgt über die Gruppen. Eine Gruppe erhält für ein spezielles Objekt bestimmte Berechtigungen. Die Berechtigung wird damit automatisch allen Gruppenmitgliedern erteilt. Vordefinierte lokale Benutzerkonten auf Windows 2000 Professional Workstation sind „Administrator“ und „Gast“. Das „Administrator“-Konto kann nicht gelöscht oder deaktiviert werden. Der Administrator besitzt alle Rechte zur Verwaltung des PC und der Nutzer. Am Konto Gast werden Benutzer angemeldet, für die kein eigenes Konto auf der Workstation angelegt ist. Vordefinierte Gruppen auf einer Workstation sind „Administratoren“, „Benutzer“, „Gäste“, „Hauptbenutzer“, „Replikations-Operator“ und „Sicherungsoperator“. Es gibt weiterhin sog. Interne Gruppen: „Jeder“, „System“, „Ersteller-Besitzer“, „Interaktiv“, „Netzwerk“. 6.2 Authentifizierung und Sicherheit Die Authentifizierung der Benutzer bei einer lokalen Anmeldung erfolgt mit den Mechanismen, die schon unter Windows NT verwendet wurden. Dies sind der Security Account Manager (SAM) und der Security Identifier (SID). Jedes Konto (Benutzer, Gruppe oder Computer) wird durch einen eindeutigen SID repräsentiert. Der Name eines Benutzerkontos kann geändert werden, ohne dass der SID dabei verändert wird. Bei der Anmeldung eines Benutzers wird ein Sicherheitsausweis (Zugriffsticket) erstellt. Anhand des Sicherheitsausweises wird überprüft, ob ein Benutzer die Berechtigung hat, auf Sächs. VWA Fritzsche: Betriebssysteme ein bestimmtes Objekt zuzugreifen. Es findet ein Vergleich mit den Angaben in der ACL (Access Control List) statt. 6.3 Benutzer und Gruppen verwalten Um Benutzer auf der Workstation zu verwalten, gibt es zwei verschiedene Werkzeuge: - das Element „Benutzer und Kennwörter“ in der Systemsteuerung - den Snap-in „Lokale Benutzer und Gruppen“ in der MMC. Das Werkzeug „Benutzer und Kennwörter“ ist über Start – Einstellungen – Systemsteuerung, Symbol „Benutzer und Kennwörter“ erreichbar. Hier können verzeichnete Benutzer entfernt, die Eigenschaften verzeichneter Benutzer bearbeitet und neue Benutzer hinzugefügt werden. Außerdem können Kennwörter existierender Benutzer geändert werden. Das Register „Erweitert“ bietet bei Betätigen der Schaltfläche „Erweitert“ die genannten Möglichkeiten. Bezüglich lokaler Gruppen sind folgende Operationen möglich: - Gruppen anlegen Hinzufügen /Entfernen von Benutzern zu/von Gruppen Gruppen entfernen 28 Sächs. VWA Fritzsche: Betriebssysteme Vom Administrator können Benutzerkonten deaktiviert und aktiviert werden. Die Benutzerumgebung Ein Benutzer arbeitet in einer Arbeitsumgebung, die u.a. folgende Elemente umfasst: - Desktop, Bildschirmmuster und Hintergrundbild - Zugriffsrechte auf Dateien und Verzeichnisse - Die Möglichkeit, Dateien auf einem oder mehreren Netzwerkdruckern auszudrucken - Die Möglichkeit der Anpassung des Startmenüs und der Taskleiste - Die automatische Herstellung von Verbindungen zu Netzwerklaufwerken und freigegebenen Verzeichnissen - Die Möglichkeit des automatischen Starts von Anwendungen nach der Anmeldung - Ein Stammverzeichnis (Home-Verzeichnis), in dem der Benutzer seine persönlichen Daten ablegen kann. Im Stammverzeichnis beginnt der Benutzer seine Arbeit nach dem Anmelden. Das Benutzerprofil ist ein besonderes Verzeichnis, in dem Informationen über die Windows-Konfiguration eines bestimmten Benutzers festgehalten sind. Einige Einstellungen kann der Benutzer selbst vornehmen (z.B. Bildschirmschoner, Einstellungen für Maus und Tastatur), andere Einstellungen werden durch den Administrator vorgenommen (z.B. Netzwerkdrucker). Es wird zwischen lokalem Benutzerprofil und serverbasiertem Benutzerprofil unterschieden. Benutzerprofile werden vom BS standardmäßig beim ersten Anmelden eines Benutzers erzeugt. 29 Sächs. VWA Fritzsche: Betriebssysteme 30 Dateien und Verzeichnisse freigeben Dateien und Verzeichnisse auf einem lokalen Rechner können anderen Benutzern im Netzwerk zur Verfügung gestellt werden. Sie erhalten einen Freigabenamen, über den aus dem Netzwerk zugegriffen werden kann. Der Zugriff auf freigegebene Ressourcen wird über Berechtigungen reglementiert. Verfügbare Zugriffsberechtigungen sind vom Dateisystem des Datenträgers abhängig, auf dem die Freigabe erfolgt: - FAT -> NTFS -> Freigabeberechtigungen zusätzlich NTFS-Berechtigungen NTFS-Berechtigungen: Verzeichnisberechtigung Lesen Schreiben Ordnerinhalt auflisten Lesen, Ausführen Ändern Vollzugriff Dateiberechtigung Lesen Schreiben Lesen, Ausführen Ändern Vollzugriff Zugriffsmöglichkeiten Unterverzeichnisse auflisten Dateien lesen Berechtigungen, Besitzrechte, Attribute einsehen Unterverzeichnisse, Dateien erstellen Berechtigungen, Besitzrechte einsehen Attribute ändern Unterverzeichnisse und Dateien auflisten und lesen Lesen + Ordnerinhalt auflisten + Navigieren im Verzeichnis Lesen, Ausführen + Schreiben + Verzeichnis löschen übrige Berechtigungen + Besitz übernehmen + Berechtigungen ändern Zugriffsmöglichkeiten Datei lesen Berechtigungen, Besitzrechte, Attribute einsehen Datei überschreiben Berechtigungen, Besitzrechte einsehen Attribute ändern 6.3.1 Lesen + Anwendungen ausführen Schreiben + Lesen, Ausführen Datei ändern u. löschen übrige Berechtigungen + Besitz übernehmen + Berechtigungen ändern Vererbung von Berechtigungen: NTFS-Berechtigungen werden normalerweise vom übergeordneten Verzeichnis, an dem sie eingerichtet wurden, an alle enthaltenen Unterverzeichnisse und Dateien weitergegeben. Die Vererbung von Berechtigungen kann deaktiviert werden. Die tatsächlichen NTFS-Berechtigungen eines Benutzers setzen sich kumulativ aus allen Berechtigungen zusammen, die er aufgrund seiner Mitgliedschaft in verschiedenen Gruppen besitzt. Ausnahme: Zugriff vollständig unterbinden - nur Vollzugriff verweigern einstellen Sächs. VWA Fritzsche: Betriebssysteme 31 Besitzer eines Objekts ist der Benutzer, der das Objekt erstellt hat. Besitzrechte können nicht übertragen, sondern nur übernommen werden. 6.4 Richtlinien und das Active Directory Gruppenrichtlinien stellen ein Werkzeug dar, mit dem verschiedene Einstellungen des BS und Benutzerrechte angepasst, eingeschränkt oder erweitert werden können. Sie können in ihrem Gültigkeitsbereich auf einen Computer oder Benutzer, bestimmte Gruppen oder auch komplette Domänen festgelegt werden. Demzufolge wird zwischen lokalen Richtlinien und domänenweiten Richtlinien unterschieden. Richtlinien: Änderungen in der “Registry” (Registrierungsdatenbank) Es gibt unterschiedliche Einstellungsmöglichkeiten für Richtlinienoptionen (typabhängig). Windows 2000: mehr als 400 Sicherheitsrichtlinien! Gruppenrichtlinien können mit der MMC (Snap-In „Gruppenrichtlinien“) verwaltet werden. Nach Gruppenrichtlinienobjekt „LOKALER COMPUTER“ hinzufügen wird folgende Struktur angeboten: Computerkonfiguration Softwareeinstellungen Softwareinstallation Windows-Einstellungen Scripts (Start/Herunterfahren) Sicherheitseinstellungen Kontorichtlinien Kennwortrichtlinien Kontosperrungsrichtlinien Lokale Richtlinien Überwachungsrichtlinien Zuweisen von Benutzerrechten Sicherheitsoptionen Richtlinien öffentlicher Schlüssel IP-Sicherheitsrichtlinien auf lokalem Computer Administrative Vorlagen Windows-Komponenten System Netzwerk Drucker Benutzerkonfiguration Softwareeinstellungen Windows-Einstellungen Internet-Explorer-Wartung Scripts (Anmelden/Abmelden) Sicherheitseinstellungen Administrative Vorlagen Sächs. VWA Fritzsche: Betriebssysteme Windows-Komponenten Startmenü und Taskleiste Desktop Systemsteuerung Netzwerk System Beispiel: Aktivieren und Konfigurieren des Sicherheitsprotokolls: 32 Sächs. VWA Fritzsche: Betriebssysteme Beispiel: Gruppenberechtigungen verwalten Im Baum wird der Unterpunkt „Zuweisen von Benutzerrechten“ ausgewählt (siehe Abbildung unten). Danach wird die Richtlinie LOKAL ANMELDEN geöffnet. Die neu eingerichtete Gruppe „Kryptographie“ wurde bereits hinzugefügt. 33 Sächs. VWA Fritzsche: Betriebssysteme In der Registrierungsdatenbank werden alle wesentlichen Konfigurationsinformationen gespeichert. Sie besteht aus einer Anzahl von Datenbankdateien. Die Registrierungsdatenbank kann mit Hilfe eines Registrierungseditors manuell bearbeitet werden (Vorsicht!). Die Registrierungsdatenbank besteht (logisch) aus 5 Teilen: - HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Die Dateien der Registrierungsdatenbank sind im Verzeichnis %Systemroot%\System32\Config abgelegt. Es sind die Dateien software , system, Sam, default und Security. 34 Sächs. VWA Fritzsche: Betriebssysteme Das Active Directory (AD) ist eine zentrale Komponente in W2K. Der Active Directory Service (ADS) wurde als neues Konzept eines Verzeichnisdienstes mit W2K eingeführt. Das Active Directory ermöglicht weitreichende Änderungen der Domänenstruktur und befindet sich nur auf Rechnern, die unter Windows 2000 Server laufen. Jeder Domänencontroller enthält eine Kopie des Active Directory. Diese Kopie wird „Replik“ genannt. Ein Verzeichnisdienst ist ein zentraler Informationspool im Netzwerk. Grundlage ist eine komplexe, hierarchische Datenstruktur, die Informationen über im Netzwerk verfügbare Ressourcen enthält. Aufgabe des Verzeichnisdienstes ist das Managen von Objekten mit eindeutiger Identität und von Beziehungen zwischen Objekten. Objekt: Objekte repräsentieren Ressourcen (Benutzer, Computer, ...) als Instanzen von Objektklassen Organisatorische Einheit (OU): Willkürlich festgelegte Gruppe von Objekten entsprechend logischer Zusammenhänge (Benutzer, Drucker, Scanner, ...) Jede OU kann weitere OUs enthalten. Domäne: Grundbereich innerhalb des AD, Definition von Objekten, Domänengrenzen als Sicherheitsgrenzen, eigener (Domänen-) Administrator. Domänenbaum (tree): Verbindung mehrerer Domänen mit einem gemeinsamen Schema durch Vertrauensbeziehungen (trusts). Wald (forest): Gesamtstruktur eines AD, Zusammenfassung mehrerer Domänenbäume mit einem gemeinsamen Schema, die keine vollständige Baumstruktur bilden. Alle Domänen greifen auf einen globalen Katalog zu. Physikalische Abbildung der logischen Struktur Standorte (sites): Einheiten der physikalischen Struktur, nicht explizit im Namensraum des AD verwaltet, ein LAN-Netzwerk oder mehrere zusammenhängende Subnetze, Ressourcen mit Hochgeschwindigkeitsverbindung verknüpft eine Domäne kann mehrere Standorte umfassen Replikation: AD auf einem Domänencontroller gespeichert Jedes lokale Netz enthält eigenen Domänencontroller Permanente Synchronisation der verteilten Datenbank (Replik = Kopie des AD) Alle Kopien des AD sind administrierbar AD richtet einen Ring aus Domänenkontrollern ein (Ausfall eines Domänencontrollers führt nicht zur Unterbrechung) 7 Kommandointerpretation und Batch-Dateien 35 Sächs. VWA Fritzsche: Betriebssysteme 36 Der Kommandointerpreter cmd.exe führt folgende Aktionen zyklisch aus: - lesen eines Kommandos von der Konsole (Eingabeaufforderung) oder aus einer Batch-Datei (1 Kommando/Zeile, mehrere Kommandos in einer Zeile durch & getrennt) analysieren eines Kommandos (Syntaxanalyse) ggf. ausführen des Kommandos ausgeben Ergebnis oder Fehlermitteilung auf der Konsole - Kommandos, die der Kommandointerpreter verarbeiten soll, müssen in einer speziellen Programmiersprache (= Kommandosprache) notiert sein. Die Kommandosprache ist eine formale Sprache, definiert durch Syntax und Semantik. Durch die Syntax wird definiert, was sprachlich korrekt notiert ist (gewissermaßen die Orthographie und Grammatik). Durch die Semantik wird die Bedeutung korrekt notierter sprachlicher Ausdrücke (hier: Befehle bzw. Kommandos) festgelegt, d.h. die Wirkung der sprachlichen Ausdrücke. Die Semantik wird in der Regel mittels verbaler Beschreibungen definiert. Metasprache = Sprache zur Beschreibung der Syntax einer Programmiersprache Metasprachliche Notation: - Kommandobestandteile, die für sich selbst stehen in Teletype-Schrift Metasprachliche Variablen: kursiv Wahlweise Angaben in [ ... ] Beliebig oft zu wiederholende Angaben : drei nachgestellte Punkte ... Alternativen durch senkrechten Strich getrennt: | Klammerung metasprachlicher Ausdrücke ist möglich Beispiele: Kommandos für die Dateiverarbeitung Operation mit wechseln Verzeichnis anlegen/erzeugen Aktuelles Laufwerk Verzeichnis Inhalt anzeigen kopieren (Quelle -> Ziel) umbenennen (verschieben) löschen Datei Verzeichnisbaum Verzeichnis Datei Verzeichnis Datei Verzeichnis Syntax cd [/D] [Laufwerk:][Pfad] chdir [/D] [Laufwerk:][Pfad] Laufwerk: md [Laufwerk:] Pfad mkdir [Laufwerk:] Pfad durch Programm (Editor, ...) tree [Laufwerk:][Pfad] [Optionen] dir [Laufwerk:][Pfad] type [Laufwerk:]Pfad xcopy Quelle Ziel copy Quelle Ziel move Quelle Ziel Datei Verzeichnis (leer) ren Quelle Ziel rd [Laufwerk:][Pfad] Sächs. VWA Fritzsche: Betriebssysteme 37 ausführen Datei Datei komprimieren dekomprimieren formatieren Datei Datei Datenträger Quelle Ziel Laufwerk Pfad del [Laufwerk:][Pfad] [Laufwerk:][Pfad] [Batchparameter] call [Laufwerk:][Pfad] [Batchparameter] spezielles Programm spezielles Programm format Laufwerk: [Optionen] [Laufwerk:]Pfad [Laufwerk:]Pfad Laufwerksbuchstabe relative oder absolute Pfadangabe als eindeutige Bezeichnung einer Datei oder eines Verzeichnisses Eine Batch-Datei enthält ein (Stapelverarbeitungs-) Programm (UNIX: „Shellskript“) in Form einer Folge von Kommandos. Der Sinn besteht darin, eine Folge von Kommandos wie ein einziges Kommando zu behandeln, d.h. zur Abarbeitung zu bringen. Beispiel: call java MyApplication Syntax: Dem Kommandonamen (hier call) folgen, durch jeweils eine Anzahl Trennzeichen (z.B. Leerzeichen) getrennt, erforderliche Parameter. Semantik: call ruft ein weiteres (Stapelverarbeitungs-) Programm auf, ohne das Stapelverarbeitungsprogramm zu beenden, das den Aufruf enthält. Als Parameter ist der Name des aufgerufenen Programms anzugeben, das seinerseits Parameter von der Kommandozeile verarbeiten kann (im Falle des Java-Interpreters ist der Name einer .classDatei anzugeben). Als Elemente eines Stapelverarbeitungsprogramms können außerdem Steuerkonstruktionen (Sequenz, Alternative, Iteration) und Variablen auftreten. Beispiele: if errorlevel 0 (echo ohne Fehler) else (echo Fehler!) if %1=“java“ (call bsp1) else (echo Parameterfehler!) eine Batch –Datei parmueb.bat : echo echo echo echo echo echo echo off ich heisse %0 mein erster Parameter ist %1 mein zweiter Parameter ist %2 mein dritter Parameter ist %3 mein vierter Parameter ist %4 mein fuenfter Parameter ist %5 Sächs. VWA Fritzsche: Betriebssysteme 38 echo meine saemtlichen Parameter: %* wird aufgerufen: parmueb a b c d e f g h Ergebnis: echo off ich heisse parmueb mein erster Parameter ist a mein zweiter Parameter ist b mein dritter Parameter ist c mein vierter Parameter ist d mein fuenfter Parameter ist e meine saemtlichen Parameter: a b c d e f g h % (Ersetzbare Parameter) Die ersetzbaren Parameter %0 und %1 bis %9 können an beliebigen Stellen in einer Stapelverarbeitungsdatei verwendet werden. Beim Ausführen der Stapelverarbeitungsdatei wird %0 durch den Namen der Stapelverarbeitungsdatei ersetzt, und die Parametervariablen %1 bis %9 werden durch die entsprechenden Parameter ersetzt, die in der Befehlszeile eingegeben wurden. Fügen Sie beispielsweise der Stapelverarbeitungsdatei den folgenden Befehl hinzu, um den Inhalt eines Verzeichnisses in ein anderes Verzeichnis zu kopieren: xcopy %1\*.* %2 Zum Ausführen der Datei könnten Sie folgenden Befehl eingeben: StapDat.bat C:\aOrdner D:\bOrdner. Dieser Aufruf der Stapelverarbeitungsdatei führt zu demselben Ergebnis wie der direkte Aufruf des Befehls xcopy C:\aOrdner D:\bOrdner in der Stapelverarbeitungsdatei. Der %-Parameter erweitert die Parametervariablen in Stapelverarbeitungsskripten wie folgt: Die Verwendung von %* in einem Stapelverarbeitungsskript bezeichnet alle Parameter. Die Erweiterungsoptionen für die einzelnen Parametervariablen werden in den folgenden Tabellen erläutert. Sächs. VWA Fritzsche: Betriebssysteme 39 Variable %~1 %~f1 %~d1 %~p1 %~n1 %~x1 %~s1 %~a1 %~t1 %~z1 Beschreibung erweitert %1, wobei umgebende Anführungszeichen (") entfernt werden erweitert %1 zu einer vollständig qualifizierten Pfadbezeichnung erweitert %1 zu einem Laufwerkbuchstaben erweitert %1 zu einem Pfad erweitert %1 zu einem Dateinamen erweitert %1 zu einer Dateinamenerweiterung erweitert den Pfad, so dass nur der kurze Dateiname enthalten ist erweitert %1 zu Dateiattributen erweitert %1 zu den Datums-/Uhrzeitangaben der Datei erweitert %1 zu der Größe der Datei durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse und erweitert %1 zu dem vollständig qualifizierten Namen des ersten %~$PATH:1 gefundenen Verzeichnisses. Wurde der Name der Umgebungsvariablen nicht festgelegt oder die Datei nicht gefunden, gibt der Parameter eine leere Zeichenfolge zurück. Diese Parameter können miteinander kombiniert werden, um zusammengesetzte Ergebnisse zu erhalten: Variable %~dp1 %~nx1 Beschreibung erweitert %1 zu einem Laufwerkbuchstaben mit Pfadangabe erweitert %1 zu einem Dateinamen mit Erweiterung durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse %~dp$PATH:1 und erweitert %1 zu dem Laufwerkbuchstaben und Pfad des ersten gefundenen Verzeichnisses %~ftza1 erweitert %1 zu einer dir-ähnlichen Ausgabezeile In den oben aufgeführten Beispielen können für %1 und PATH auch andere gültige Werte verwendet werden. Die Syntax %~ muss durch eine gültige Parameternummer abgeschlossen sein. Die %~-Modifikatoren können nicht zusammen mit %* verwendet werden. 8 Datensicherung 8.1 Sicherungsarten Unter Windows 2000 ist ein Standard-Backup-Programm zur Datensicherung vorhanden: SICHERUNG. Es hat folgende Funktionen - Sicherungskopien von Dateien erstellen Vergleich zwischen Originaldatei und gesicherter Datei Gesicherte Dateien wiederherstellen Der Speicherort von Sicherungskopien ist von den verfügbaren Medien abhängig. Sächs. VWA Fritzsche: Betriebssysteme 40 Gebräuchlich sind Bandlaufwerke oder auch CD-ROM-Laufwerke. Es sollte mehr Speicherplatz zur Verfügung stehen, als auf den zu sichernden Festplatten vorhanden ist. Es gibt folgende Sicherungsarten: Normale Sicherung Kopiesicherung Inkrementelle Sicherung Differenzielle Sicherung Tägliche Sicherung Jede ausgewählte Datei wird gesichert und als gesichert markiert Jede ausgewählte Datei wird gesichert, aber nicht als gesichert markiert Nur veränderte oder ungesicherte Dateien werden gesichert und als gesichert markiert Nur veränderte oder ungesicherte Dateien werden gesichert, aber nicht als gesichert markiert Nur veränderte oder ungesicherte Dateien des aktuellen Tages werden gesichert, aber nicht als gesichert markiert Archivattribut: Es handelt sich um ein Dateiattribut, das eine Datei als gesichert kennzeichnet. Das Archivattribut wird aktiviert, wenn eine neue Datei erstellt wird, oder wenn eine existierende Datei verändert wird. Bei einer normalen Sicherung und bei einer inkrementellen Sicherung wird das Archivattribut wieder deaktiviert. Bei einer anschließenden differenziellen, einer täglichen oder einer Kopiesicherung werden Dateien ohne Archivattribut nicht berücksichtigt. Das Verschieben einer Datei hat keinen Einfluss auf das Archivattribut. Das Archivattribut kann im Windows-Explorer auch manuell über das Kontextmenü einer Datei aktiviert werden. Bevor mit der Sicherung begonnen wird, sollte eine genaue Sicherungsstrategie festgelegt werden. Über die einzelnen Sicherungs- und Wiederherstellungsvorgänge werden Berichte erstellt, die mittels des Sicherungsprogramms (Menüpunkt „Extras“) eingesehen werden können. 8.2 Manuelle und regelmäßige Datensicherung Die manuelle Sicherung erfolgt in folgenden Schritten: - Sicherungsprogramm starten Zu sichernde Dateien auswählen Dateiauswahl speichern Optionen überprüfen Sicherung starten Für eine effiziente Sicherungsstrategie ist es erforderlich, die Daten in regelmäßigen Abständen zu sichern. Über die Benutzeroberfläche des Programms SICHERUNG können Sicherungsaufträge geplant und ein Zeitplan festgelegt werden. Sächs. VWA Fritzsche: Betriebssysteme Quelle: %SystemRoot%\system32\ntbackup.exe 8.3 Wiederherstellen von Sicherungen Das Sicherungsprogramm speichert automatisch alle verwendeten Sicherungsmedien. Jede Backup-Datei wird als ein Sicherungsmedium betrachtet. Es sind folgende Schritte notwendig: - wiederherzustellende Dateien auswählen Wiederherstellungsort auswählen Wiederherstellungsoptionen einstellen Wiederherstellungsvorgang starten Durch Optionen kann z.B. gesichert werden, dass Dateien nicht ersetzt werden, die sich in der Zwischenzeit seit dem Sichern geändert haben. 41