Einfach IT Daffner Alexander ITH05 EVA – Prinzip Eingabe Auge (lesen Ohr (hören) Tastatur, Maus, Scanner Mensch Computer Verarbeitung Gehirn (denken) prüfen Prozessor, Programm, Speicher Ausgabe Hände (schreiben) Mund (sprechen) Drucker, Festplatte, Monitor Grundstruktur einer EDV – Anlage Programm S p e i c h e r G e r ä t Daten Eingabegerät Arbeitsspeicher Steuerwerk D i a l o g G e r ä t Rechenwerk Ausgabegerät Ergebnis Dozent Herr Kainz 1 Einfach IT Daffner Alexander ITH05 Mikroprozessor Mikroprozessor ist das Herzstück eines Computers. Obwohl Mikroprozessoren für spezielle Anwendungen entwickelt werden sind sie im Grundaufbau alle gleich. Rechenwerk Befehlswerk Interner Speicher CU Control Unit AKKU Accumulator Datenbus Steuerbus Adressbus Bus Interface CPU Central ALU Arithmetik ALU Arithmetic Logic Unit Processing Logic Unit Unit Die ALU ist der eigentliche Rechner. In ihr werden alle arithmetischen und logischen Funktionen und Berechnungen ausgeführt. Zur ALU gehören auch AKKU und Flags (Ergebnisspeicher) Zur ALU: gehören auch der AKKU (CPU Speicher) und die Flags (Ereignisspeicher). Control Unit: In der Control Unit befindet sich das Befehlsregister das alle Befehle enthält, die der Mikroprozessor ausführen kann. Hier werden auch die Befehle decodiert. Dann gibt es noch eine zeitliche und logische Steuerung, die auf die ALU bei Rechenoperationen zugreift. Von hier wird auch das Businterface gesteuert. RISC = reduced Dozent Herr Kainz Instruktion set computing 2 Einfach IT Daffner Alexander ITH05 Ablauf einer Befehlsausführung: 1. 2. 3. 4. 5. Befehlszählerinhalt wird auf den Adressbus gelegt Über den Datenbus wird der Befehl ins Befehlsregister geladen Befehlszähler wird erhöht Befehl wird decodiert Wenn nötig (bei Mehrbytebefehlen) werden weitere Bytes des Befehls ins Befehlsregister geholt. 6. Befehl wird ausgeführt Interner Speicher: Zum internen Speicher gehören alle Register, die als Zwischenspeicher dienen und der Befehlszähler, der die Speicherzelle ausgibt, aus der der nächste Befehl geladen wird. Co – Prozessoren: Werden grundsätzlich bei rechenintensiven oder speziellen Aufgaben benötigt. - CAD - DTP ( Desktop Publishing ) - Multimedia – Erweiterungen (MMX Multi media extansion ) Bus – System Datenbus D3 D2 D1 D0 CPU ROM RAM IN OUT R W A0 A1 A2 Adressbus Datenbus D0–D3 Addressbus A 0 – A 3 Steuerbus Read/Write Dozent Herr Kainz 3 Einfach IT Daffner Alexander ITH05 Datenbus Auf dem Datenbus werden die Datensignale zwischen der CPU und der einzelnen Funktionsbaugruppen übertragen. Die Datenfreigabe erfolgt durch den Prozessor jeweils nur für eine Baugruppe. Addressbus Auf dem Addressbus wird der jeweiligen angesprochenen Baugruppe die Adresse signalisiert. Steuerbus Über den Steuerbus wird die jeweilige Funktionsbaugruppe angewiesen eine Funktion auszuführen. Intel Pentium (Prozessor) – Architektur Mit dem Pentium hat Intel auf RISC – Architektur umgestellt. (RISC = reduced Instruktion set computing) Der Befehlssatz des Prozessors ist auf die wichtigsten und am häufigsten benutzten Operationen reduziert worden. Ebenfalls neu sind die voneinander getrennten internen Bussysteme und voneinander unabhängige Verarbeitungseinheiten. Das ermöglicht Parallelverarbeitung und dadurch höheren Datendurchsatz. CPU Code - Cache 64 32 256 32 B I U Puffer Bus 32 Interface 32 ALU VerzweigungsKommando Einheit 32 ALU Gleit Unit Komma Register Einheit 64 64 64 Dozent Herr Kainz 32 32 Daten - Cache 4 Einfach IT Daffner Alexander ITH05 BIU Die BIU ist das Verbindungsstück zwischen Arbeitsspeicher und dem Rest des Prozessors. Sie schickt die Daten im internen Bus zum Cache. Sie unterscheidet dabei zwischen dem Code – Cache für Anwendungsprogramme und dem Daten – Cache. (jeweils 8 Kb /16kb bei MMX-Variante) Die Verzweigungskommaeinheit entscheidet darüber, welche der beiden ALU’s den Programmcode ausführen soll. Sie achtet darauf, dass beide ALU’s mit Programmcode versorgt werden. Der Puffer holt den Programmcode zum decodieren aus dem Cache, decodiert und übergibt ihn auf Anweisung der Verzweigungskommaeinheit an eine der beiden ALU’s. Bei Gleitkommazahlen werden die Befehle an die Gleitkommaeinheit übergeben. Die beiden ALU’s verarbeiten gleichzeitig die Daten, die von Datencache in die Register transportiert worden sind. Sie und die Gleitkommaeinheit schicken die Ergebnisse zum Datencache. Diese wiederum an die BIU und diese an den Arbeitsspeicher. IT – Grundlagen (Information Technologie) Information: Kenntnisse und Wissen über Sachverhalte, Zustände, Ereignisse, Vorgänge Liegt vor als geschriebene oder gesprochene Wörter, Tabellen, Diagramme, Grafiken, Bilder, Töne usw. Kann gespeichert und verarbeitet werden. In der IT werden Informationen durch Zeichen dargestellt. Zeichen ist ein Element aus einer definierten menge, dem Zeichenvorrat o z.B. Buchstabe Ziffer Steuerzeichen Interpunktion o Folgen von Zeichen die eine Information erhalten, werden als Daten bezeichnet. Informationen sind der Rohstoff, das Material der EDV Daten sind im Sinne der EDV die Informationen die auf Datenträgern gespeichert sind Bei der Anwendung unterscheidet man so genante: o Stammdaten Zustandsorientierte Daten z.B. Kundendaten o Bewegungsdaten Abwicklungsorientiert z.B. Menge, Preise usw. Bei der Darstellung und Verarbeitung unterscheidet man zwischen o Numerische Daten o Alphabetische Daten o Alphanumerische Daten o Grafische Daten Eine unter einem Namen zu einer Einheit zusammen gefasste Menge von Daten bezeichnet man als Datei. Dozent Herr Kainz 5 Einfach IT Daffner Alexander ITH05 Informationsarten Generell unterscheidet man zwischen analogen und digitalen Informationen. In der IT werden sowohl analoge, als auch digitale Signale gespeichert, verarbeitet und übertragen. Analog: Analoge Signale lassen sich in kontinuierlicher Form darstellen z.B. Tachometer u u t u = Spannung t = Zeit Sprechwechselspannung die erzeugt wird, wenn Schallwellen auf Mikrofonmembrane treffen. (Wert – und zeitkontinuierlich ) Digital: Innerhalb eines bestimmten Wertebereichs können nur bestimmte (diskrete) Signalwerte auftreten. Jedem Signalwert kann ein Zeichen zugeordnet werden. u 4 …….. 3 2 1 t In IT Systemen werden - bedingt durch die Schaltzustände, elektromagnetischer und elektrischer Schaltelemente fast ausschließlich Digitalsignale verarbeitet. Diese können nur zwei verschiedene Signalwerte aufnehmen, deshalb bezeichnet man diese Signale als binäre (zweiwertige) Signale. Als Binärzeichen werden den beiden Schaltzuständen die Ziffern 0 und 1 zugeordnet. (auch “L“ und “H“ für low und High verwendet) Digitale Signale lassen sich schneller und sicherer übertragen. DEE DÜE Datenübertragungseinrichtung Dozent Herr Kainz DÜE DEE Datenendeinrichtung 6 Einfach IT Daffner Alexander ITH05 Zahlensysteme Dezimalsystem Zahlensystem zur Basis 10 10 – Zustände Zustände: von 0 – 9 Stellenwertsystem ! Die Wertigkeit nimmt mit jeder Stelle zu (niedrigste Stelle ist ganz rechts) Einfaches Hexadezimalsystem Stellenwertsystem zur Basis 16 0–9ABCDEF Vierstellige Dualzahlen lassen 16 – Zustände zu => 1Hexaziffer = 4Dualziffern 2vierstellige Dualzahlen lassen 256 Zeichen zu ( EBCDI – Code ) Divisionsmethode (Restwertmethode) : Umwandlung von Dezimalsystem in System mit beliebiger Basis: Dezimalzahl wird sooft durch neue Basis geteilt, bis kein Rest über ist. 206 :2 103:2 51:2 25:2 12:2 6:2 3:2 1:2 = 103 = 51 = 25 = 12 =6 =3 =1 =0 R0 R1 R1 R1 R0 R0 R1 R1 niederwertigste Stelle höchstwertige Stelle 11001110 2748 :16 171:16 10:16 = 171 R12 = 10 R11 = 0 R10 ABC Dozent Herr Kainz 7 Einfach IT Daffner Alexander ITH05 Klassische Logik Von einem Computer erwaten wir aber weit mehr, als Beispielsweise nur die Addition von Dualzahlen. Ein Computer muss in der Lage sein, Bytes unterschiedlicher Bedeutung miteinander in Beziehung zu setzen und dies erfolgt mit Hilfe von logischen Operationen. Die Logik beschäftigt sich mit dem Wahrheitsgehalt von Aussagen. Die klassische Logik ist zweiwertig, sie kennt nur die beiden Aussagen wahr oder falsch etwas ist oder ist nicht, eine frage wird mit ja oder nein beantwortet. Diese beiden Möglichkeiten lassen sich mit genau einem Bit darstellen. Das Bit hat den Wert 0 oder 1. Dazu sind 3 logische Grundfunktionen definiert Und oder nicht and or not Konjunktion Disjunktion Negation NOT – Funktion ( invertiert das Signal ) Kehrt einen Wert um. A B 0 1 1 0 b=a a b 1 a Neue DIN b alte DIN ā t Ergebnis AND – Funktion Ergibt den wert wahr, wenn a und b wahr sind. A 0 0 1 1 B 0 1 0 1 C 0 0 0 1 C=A B a a & b c c b a b Dozent Herr Kainz 8 Einfach IT Daffner Alexander ITH05 OR – Funktion Ergibt den Wert wahr, wenn a oder b wahr sind. A 0 0 1 1 B 0 1 0 1 C 0 1 1 1 C= A B a a c >1 b c b neue DIN alte DIN a b NAND – Funktion Ergibt den Wert wahr, wenn mindestens an einem Eingang “0“ anliegt. A 0 0 1 1 B 0 1 0 1 C 1 1 1 0 C = A B a a & b c c b a b Dozent Herr Kainz 9 Einfach IT Daffner Alexander ITH05 NOR – Funktion Ergibt den Wert wahr, wenn an allen Eingängen “0“ anliegt. A 0 0 1 1 B 0 1 0 1 C 1 0 0 0 C= A B a a c >1 c b b neue DIN alte DIN a b Beispiel: Eine Lampe L wird von 3 Schaltern gesteuert und brennt wenn Schalter A und B geschaltet sind und Schalter C nicht, oder wenn Schalter B nicht und C geschaltet sind. Stellen sie die Wertetabelle auf und entwickeln sie ein Funktionsschaltbild. A B C L 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 0 1 1 0 L = (A A B C ) (B C) B C & > L & Dozent Herr Kainz 10 Einfach IT Daffner Alexander ITH05 XOR – Funktion Ergibt wahr wenn genau an einem Eingang „1“ anliegt. A 0 0 1 1 B 0 1 0 1 C 0 1 1 0 a a b =1 c e c b XNOR – Funktion Ergibt den Wert wahr, wenn an beiden Eingängen der gleiche Wert anliegt. A 0 0 1 1 B 0 1 0 1 C 1 0 0 1 a a b c e c b C=(a Dozent Herr Kainz = b) (a b) 11 Einfach IT Daffner Alexander ITH05 RS- Flip Flop (ungetaktet) S >=1 Q R >=1 Q R S Q Qn -----|-----------------------------0 0 | Q Qn halten 01 | 1 0 setzen (set) 10 | 0 1 löschen (reset) 1 1| 0 0 unerwünscht S Q R Qn Taktgesteuertes RS-Flip-Flop R S c R & & Dozent Herr Kainz >=1 >=1 Q Q C S Qn Q 12 Einfach IT Daffner Alexander ITH05 Cache – Speicher RAM C A C H E CPU ROM Der Cache ist ein spezieller Pufferspeicher, der zwischen dem Arbeitsspeicher und der CPU liegt. Damit der Prozessor nicht jeden Programmbefehl aus dem Langsamen Arbeitsspeicher holen muss ( über den Systembus ) wird beim Speicherzugriff gleich ein ganzer Befehlsblock, oder Datenblock in den Cache kopiert. Die Wahrscheinlichkeit, dass aufeinander folgende Befehle dann im Cache liegen ist sehr groß, da die Befehle nacheinander abgearbeitet werden. Erst wenn alle Befehle (im Cachespeicher) abgearbeitet sind, oder ein Sprungbefehl zu einer Programmadresse außerhalb des Cache erfolgen muss, greift die CPU wieder auf den Arbeitsspeicher zu. First-Level-Cache: o Dies ist der schnellste Speicher, er ist im Prozessor integriert (enthält Daten und Befehle) Sekond-Level-Cache: o Dies ist ein schneller Speicher, der außerhalb der CPU liegt. In ihm werden Daten des Arbeitsspeichers zwischengespeichert. Write Back Verfahren : (Second-Level-Cache) o Dies ist das Verfahren, bei dem der Cache der CPU mitteilt, dass Daten in den Arbeitsspeicher geschrieben wurden. Write through: o Dies ist das Verfahren, bei dem der Sekond-Level-Cache die Daten sofort in den Arbeitsspeicher schreibt und dabei die Komplette Steuerung übernimmt. Die CPU wird dabei entlastet und kann in der Zwischenzeit weiterarbeiten. Dozent Herr Kainz 13 Einfach IT Daffner Alexander ITH05 Speicherbausteine im PC-System interner Speicher ROM RAM Festwertspeicher Lesespeicher Nur Lesespeicher Löschen des Inhaltes nicht möglich Inhalt bleibt bei Spannungsabfall erhalten (non volatile RAM nicht flüchtiger Speicher, Inhalt kann verändert werden; Batteriegepuffert NVRAM ROM ( Read Only Memory) o Löschen des Inhalts nicht möglich o Programmierung erfolgt durch den Hersteller o nur bei großen Stückzahlen relevant PROM (Progamable Read Only Memory) o jede Bitzelle besteht aus einer Schwachstelle. Der Zustand eines Bits wird gesetzt und anschließend die Schwachstelle zerstört. o folge: Zustand des Bits bleibt erhalten EPROM (Erasable Programmable Read Only Memory) o das EPROM kann programmiert werden und mittels eines UV-Licht Löschgeräts wieder gelöscht und anschließend neu programmiert werden. EEPROM (Electrical Erasable Programmable Read Only Memory) o das EEPROM ist ein elektrisch programmierbares und Löschbares ROM (Flash ROM) Dozent Herr Kainz flüchtiger Speicher Schreib/Lesespeicher DRAM dynamisch SRAM statisch RAM (Random Access Memory) o Schreib-Lesespeicher (flüchtig) o SRAM Statik RAM der Speicherinhalt wird mit Flip Flops gespeichert und bleibt so nach einem Speicherzugriff erhalten. Stromverbrauch ist sehr hoch; Zugriff ist sehr schnell o DRAM Dynamik RAM die Speicherzellen bestehen aus Kondensatoren, die eine Ladung speichern um 1 Bit darzustellen. Die Kondensatoren müssen ständig aufgefrischt werden da sie sonst ihre Ladung verlieren. Dieser Refresh erfolgt alle 1-16 ms. o VRAM Video RAM wird ausschließlich auf Grafikarten verwendet. Die Daten werden in großen Blöcken ein-/ ausgelesen und somit kann höhere Auflösungen und Bitwiederholfrequenzen erreichen 14 Einfach IT Daffner Alexander ITH05 Bussystem im PC CPU Chipset Host Bridge PCI Bus PCI to ISA Bridge PCI Slot PCI Slot PCI SLOT PCI to XY Bridge xy Bus ISA Bus ISA Slot ISA Slot Slot = Steckplatz Dozent Herr Kainz 15 Einfach IT Daffner Alexander ITH05 Intel Pentium Chipsatz CPU L1 Cache Prozessor Bus 66MHz Level 2 Cache North Bridge 430 TX Chipsatz USB 16/66MHz PCI Bus 33MHz USB South Bridge CMOS IDE 1 IDE 2 ISA Bus 8MHz Disk ROM Super I/O Chip 87307 COM1/2 ISA Slots LPT1/2 Tastatur/Maus Dozent Herr Kainz 16 Einfach IT Daffner Alexander ITH05 Abkürzungen im Intel Chipsatz: o LPT: Line Printer (Druckerschnittstelle) o COM: Communication Schnittstelle o IDE: Integrated Device Electronics (Festplatte) o USB: Universal Serial Bus o CMOS: Complementary Metal Oxide Semiconductor o PCI: Peripheral Component Intercomeet o ISA: Industry Standard Architecture Auf einem Motherboard kommen meist mehrere Bus Systeme zum Einsatz. Diese Bus System stellen eine Verbindung zwischen den Erweiterungskarten (in den Slots), dem Arbeitsspeicher und der CPU dar. Die Bus Steuerung übernimmt in der Regel die CPU. Verwendete Systeme: o ISA - Bus o EISA – Bus (extended ISA) o VL – Bus (vesa Local Bus) o PCI – Bus o NU – Bus (Apple spezifisch) o MCA – Bus (IBM spezifisch) micro channel architecture PCI – Bus: o Industriestandart und fester Bestandsteil von PC-Systemen, Apple, Macintosh PCs und DEC Alpha Workstations. Wurde von Intel entwickelt und normiert. o Interrupt-Sharing: Der PCI Bus erlaubt es, dass sich mehrere Erweiterungskarten einen Interrupt teilen. Laut Spezifikation stehen jedem PCI – Slot 4 virtuelle Interrupts zur Verfügung. o Master Betrieb: Damit der Prozessor entlastet wird, können PCI Komponenten Daten direkt untereinander austauschen. PCI Karte die sendet ist der Master, PCI Karte die empfängt ist der Slave. o Multiplex – Verfahren Theoretisch hat jeder PCI – Bus 64 Leitungen. Jeweils 32 für Daten und 32 für Adressen. Dozent Herr Kainz 17 Einfach IT Daffner Alexander ITH05 Datenleitung 0….31 CPU RAM Adressleitung 0...31 Standardprinzip D D1 D2 A A 2 A 1 1 2 3 4 Takte Multiplex-Prinzip D1 D A 1 A A 2 D2 D2 1 2 3 4 Takte Im Multiplex – Betrieb werden 32 Leitungen „eingespart“ da mit einem Takt die Adresse und mit dem nächsten Takt die Daten übertragen werden. Berechnung des maximalen Datendurchsatzes: Gegeben: Busbreite 32 Bit → 4 Byte Bus Takt 33MHz HZ= Takt/Sekunde Gesucht: Datendurchsatz o 32 Bit : 8 Bit(1 Byte )= 4 Byte o Lösung: Dozent Herr Kainz 4 Byte *33M/S = 132 MB/S 18 Einfach IT Daffner Alexander ITH05 Busarchitektur ISA EISA MCA Übertragungsverfahren Parallel Parallel Parallel Nu BUS Paralle PCI USB Firewire Parallel Seriell Seriell 1 1 l Busbreite → Bit 16 Bit 32 32 32 32 Bustakt MHz 8 8 10 9,25 33 Transferrate MB/S 16 32 40 37 132 12 /1,5 800 Steckplätze 8 15 8 16 4 127 63 Konfiguration manuell auto auto auto auto auto auto USB Bus o Standart für den Anschluss externer Geräte o Daten werden per 4-adrigem Twistet pair Kabel übertragen (4 pol Stecker) o Übertragungsraten: low Speed 1,5 MB/S Medium Speed 12 MB/S Kabel abhängig high Speed 500 MB/S o max. 127 Geräte die im Daisy Chain Verfahren angeschlossen werden H O S T PC USB HUB USB Gerät USB Gerät USB USB HUB USB Gerät USB Gerät Während des Betriebes können Geräte hinzugefügt oder entfernt werden!!!! Daten werden Paketweise übertragen; jedes Paket erhält ein 7-Bit großes Adressfeld. Reihenfolge der Datenpakete ist Bedarfs orientiert. Dozent Herr Kainz 19 Einfach IT Daffner Alexander ITH05 AGP (accelerated Graphics Port) zusätzlicher, unabhängiger Steckplatz für eine schnelle Verbindung zwischen Arbeitsspeicher und Grafikkarte . sehr schneller Datenaustausch CPU A G P AGP Master Chipsatz RAM PCI Bridge PCI Bus PCI to ISA Bridge ISA Bus Technische Daten des AGP: o Busbreite ist: 32 Bit o Bustakt ist: 66 MHz o Datendurchsatz: 264 MB/S bei AGP Mode 2: 533 MB/S bei AGP Mode 4: 1066 MB/S bei AGP Mode 8: 2133 MB/S o bei AGP 2x, 4x, 8x werden die hohen Transferraten durch Nutzung der beiden Flanken des Taktsignals erreicht. ↓ Dozent Herr Kainz 20 Einfach IT Daffner Alexander ITH05 Takt 2x 1x 4x PCMCIA – Port (bei Notebooks) PCMCIA – Karten haben Scheckkartenformat und wurden für die Erweiterung von Notebooks entwickelt o (Personal Computer Memory Card International Associations) Modem Netzwerk ISDN SCSI Bluetooth Karten PCMCIA TYP Bauhöhe Anschluss Anwendung 1 3,3 mm 48 pol Speicher 2 5 mm 48 pol Netzwerk 3 10,5 mm 48 pol Massenspeicher Interrupts im PC – System Interrupt bedeutet im eigentlichen Sinne eine Unterbrechung. Bei einem Interrupt unterbricht die CPU die Ausführung des laufenden Programms, sichert die Register und den IP (Instruktion Pointer) in dem Stack (Stapelspeicher) und beginnt die Interruptbearbeitungsroutine auszuführen. Alle eingehende Interrupts werden zuerst an den Interrupt Controller gesendet und von diesem Prioritätsgesteuert an die CPU weitergeleitet. Deshalb spricht man in diesem Zusammenhang von einem IRQ (Interrupt request). Programm Befehl 1 Befehl 2 Befehl 3 Befehl 4 RAM Stack IRQ 1 2 5 BIOS Routine 4 3 Tabelle für Interrupt (Vektorentabelle) RAM Segment 0 007 F H 000 H 1. Über die Interruptleitung kommt der IRQ zur CPU 2. Der momentane Status der CPU (Inhalt der Register + IP) wird im Stack zwischengespeichert. 3. Die CPU liest aus der Vektorentabelle die Startadresse der Interruptbearbeitungsroutine für diesen IRQ und führt die Routine anschließend aus. Beispiel: IRQ 10H tritt auf Dozent Herr Kainz 21 Einfach IT Daffner Alexander ITH05 o CPU ermittelt Adresse o 10 H x 4 = 40 H( multiplizieren mit 4, da Startadresse 4 Bytes hat) 41H 40H 3FH 3EH FF23 F000 weil die Startadresse aus 4 Byte besteht Startadresse der Bearbeitungsroutine für den IRQ 10H 4. Routine wird abgearbeitet. Ende der Routine wird der CPU durch den Befehl IRET (Interrupt Return) aufgezeigt. 5. Nach dem Beenden der Routine lädt die CPU den ursprünglichen Zustand der Register und des IP aus dem Stack und führt das Programm weiter aus. Standardbelegung der Interrupts: INT 0 INT 1 INT 2 INT 3 INT 4 INT 5 INT 6 INT 7 INT 8 INT 9 INT 10 INT 11 INT 12 INT 13 INT 14 INT 15 System Timer(Zeitgeber) Tastatur intern COM 2: COM 1: LPT2: Diskettenlaufwerk LPT1: CMOS(Echtzeituhr) intern frei frei Maus Numerischer Coprozessor Primäre IDE (Festplatte) Sekundäre DIE (Festplatte) Dozent Herr Kainz 22 Einfach IT Daffner Alexander ITH05 Schnittstellen: Normierung: o Sinn und Zweck einer Schnittstellennormierung ist es, Endgeräte verschiedener Hersteller miteinander verbinden zu können. Stecker/Buchse Belegung Spezifikation Signale Schematische Darstellung einer Datenübertragung: 1.DEE: Datenendeinrichtung 2.DÜE: Datenübertragungseinheit 1. Sendet und empfängt Datenpakete und generiert oder wertet diese aus. 2. Passt die Datenpakete an die Übertragungsstrecke an und übermittelt oder empfängt diese. S DEE S S S DÜE DÜE DEE S= Schnittstelle Übertragungsstrecke Nachrichtenstrecke Schnittstellen im PC: LPT1: parallel LPT2: COM1: seriell COM2: USB: Netzwerk: PS/2 Dozent Herr Kainz seriell seriell seriell 23 Einfach IT Daffner Alexander ITH05 Parallele I/O: o Schnittstelle erlaubt es 8 Datenbits parallel (gleichzeitig) zu übertragen, wobei für jedes Datenbit eine eigene Datenleitung zur Verfügung steht. Der Druckerhersteller Centronics hat diese Schnittstelle eingeführt, sie wird heutzutage von jedem Druckerhersteller unterstützt stellt aber keine offizielle Norm dar. PC- Seitig hat die Schnittstelle einen 25-polligen Sub- D Anschluss. Druckerseitig einen 36-poligen Amphenolstecker. Übertragung kann bidirektional erfolgen und arbeitet mit +5V und 0V Pegeln. Max. Kabellänge sollte 10 m nicht überschreiten. Eine Datenübertragung kann generell erfolgen in: Ausschließlich in einer Richtung = Simplex (unidirektional) DEE DÜE DÜE DEE Simplex Beispiel: Radio, Fernseher, Sensor In beiden Richtungen, aber nicht gleichzeitig = Halduplex ( bidirektional) DEE DÜE DÜE DEE Beispiel: Sprechfunk, Wechselsprechanlage Beide Richtungen, gleichzeitig = Vollduplex ( bidirektional) DEE DÜE DÜE DEE Beispiel: Telefon Serielle I/O: o Die Datenbits sind auf dem Datenbus parallel vorhanden. Die serielle Schnittstelle überträgt die Datenbits aber nacheinander. Deshalb ist eine parallel → seriell Wandlung nötig. Dozent Herr Kainz 24 Einfach IT Daffner Alexander ITH05 Serielle I/O: Die Datenbits sind auf dem Datenbus parallel vorhanden. Die serielle Schnittstelle überträgt die Datenbits aber nacheinander. Deshalb ist eine parallel serielle Wandlung nötig. System Datenwort mit 8 Datenbits Speicher COM - Schnittstelle Serieller Steuerung Ausgang Baustein: UART USART Universal Synchronous Asynchronous Receiver Transmitter Datenwort wird aus dem Speicher in dem Schnittstellenspeicher geschrieben, dann werden die Datenbits einzeln übertragen. Beim Empfangen wird das Datenwort aus den einzelnen Bits wieder zusammengesetzt und dann dem Datenbus übergeben. Damit der Empfänger die Daten wieder richtig zusammensetzen, müssen Sender und Empfänger und Empfänger zeitgleich (im Takt) senden und Empfangen. Um das zu gewährleisten werden 2 Verfahren angewendet: o synchrone Übertragung: Zwischen den DÜE´s findet vor der Übertragung eine Synchronisation statt und die Datenbits werden dann im festen Takt übertragen. o asynchrone Übertragung: die DÜE sendet an den Empfänger ein Startbit als Zeichen für den Beginn einer Übertragung. Dozent Herr Kainz 25 Einfach IT Daffner Alexander ITH05 Startbit Datenbits Paritybit Stoppbit t 0 1 0 0 1 1 0 (Datenbits) 1 Startbit Paritybit Stoppbit zum Empfänger Sender und Empfänger sind auf gleiche Anzahl von: o Datenbits o Paritybit (Even/Odd/None) o Stoppbits eingestellt und haben die gleiche Übertragungsgeschwindigkeit. (Even= gerade, Odd = ungerade oder None = keine) Tatsächliche Übertragungsrate bei Asynchroner Übertragung: o gegeben: 9600 Baud = 9600 Bit/Sekunde = 1200 Byte/Sekunde 8 Datenbits Even Parity (es wird eine Prüfsumme über die Datenbits gelegt 2 Stoppbit o gesucht: effektive Datenübertragungsrate Lösung: Wir übertragen 12 Bit/Datenwort 12 = 100% 1 = 100/12 8 = 100/12 *8 = 66 ²/³ % → 1200 B/S * 66 ²/³ % = 800 B/S Dozent Herr Kainz 26 Einfach IT Daffner Alexander ITH05 Belegung der seriellen Schnittstelle: 9-polig Sendedaten ← Empfangen → Sendeaufforderung← Sendebereit → Übertragungsbereit → Signalerde Trägersignalerkennung→ Gerät Bereit ← 3 2 7 8 6 5 1 4 23-polig 1 2 3 4 5 6 7 8 20 Bezeichnung Chasis Ground TxD Transmitted Daten RxD Received Daten RTS Request to Send CTS Clear to Send DSR Daten Set Ready GND Signal (Ground) DCD Data Carriet Deteat DTR Data Terminal Ready Eingangsignal Ausgangsignal Hardware Handshake: DEE (PC) V.24 DÜE (Modem) DTR DSR DCD & Sende RTS Umschalten v. Senden u. Empfangen befehl CTS & Daten TxD Daten (RxD) Ablauf: 1. 2. 3. 4. 5. 6. DTR: DSR: DCD : RTS: CTS : T x D: Dozent Herr Kainz ist Modem eingeschaltet? Modem ist eingeschaltet! Trägersignal von Gegenstelle Modem für DEE sendebereit? Modem ist bereit Daten senden Minimal Konfiguration für eine Datenübertragung: 27 Einfach IT Daffner Alexander ITH05 1 2 3 4 5 6 7 8 9 10 11 12 13 25-pol Sub –dBuchse Brücke 14 15 16 17 18 19 20 21 22 23 24 25 26 3 Leitungen werden benötigt o TxD o RxD o GND Folgende Signale werden gebrückt o RTS o CTS o DCD o DSR o DTR TxD RxD GND Dozent Herr Kainz DEE 2 3 7 DÜE 2 3 7 TxD RxD GND 28 Einfach IT Daffner Alexander ITH05 DOS – Befehle ( Disk Operating System ) Es gibt zwei arten von DOS Befehlen Interne externe Befehle Datenfolge beim laden: io.com MSDOS . sys Command.Com Config.sys Autoexe.BAT COMMAND.com wird beim Starten des Systems geladen (in das RAM) und deshalb liegen die internen Befehle immer vor. Interne Befehle : DEL = löschen von Dateien DATE = Anzeigen/Setzen von Datum TIME = Anzeigen/Setzen von Zeit MD = erstellen eines Verzeichnisses RD = löschen eines leeren Verzeichnisses CD = wechseln zu einem Verzeichnis DIR = Inhaltsverzeichnis auflisten CLS = Clear Screen: Bildschirm löschen Copy = Dateien kopieren TYPE = anzeigen von Dateien VER = anzeigen der Version REN = umbenennen von Dateien PROMPT = Befehlsprompt ändern TREE = Verzeichnisstruktur auflisten Dozent Herr Kainz 29 Einfach IT Daffner Alexander ITH05 Systemstart Beim Einschalten eines PCs wird ein elektrisches Signal zum Prozessor geschickt. Im Befehlsregister wird eine feste Adresse aus dem Bios (Basic- Input- Out- System: ROMBaustein) geladen. Dies weist dem Instruktion Pointer die Adresse des 1.auszuführenden Befehls zu. Anschließend wird ein Selbsttest, der sogenante POST (Power On Self Test) ausgeführt. POST: 1. Der Prozessor (die CPU) prüft sich selbst und anschließend das Selbsttestprogramm 2. Dann sendet er Signale über den Systembus und spricht die einzelnen Komponenten an 3. Der Prozessor prüft Systemuhr und CMOS. (CMOS = Complemental Metal Oxide Semiconductor = Rambaustein non-volatile ) (NV RAM, Batteriegepuffert) 4. Der Prozessor untersucht den Speicher der Grafikkarte. Danach ist die erste Ausgabe auf dem Bildschirm zu sehen. 5. Der Prozessor prüft den Arbeitsspeicher. Das Ergebnis ist auf dem Bildschirm zu sehen. 6. Der Prozessor prüft ob eine Tastatur angeschlossen ist und Tasten gedrückt sind 7. Der Prozessor schickt Signale zu den einzelnen Laufwerken um festzustellen, welche Datenträger zu Verfügung stehen. 8. Gibt es am Systembus angeschlossene Komponenten die über ein eigenes Bios Verfügen, so werden diese in den POST einbezogen. 9. Nach dem Selbsttest wird als nächstes versucht ein Betriebssystem von einem Datenträger zu laden. Diesen Vorgang nennte man booten. Booten: Von einem Datenträger wird der MBR (Master Boot Record) in den Arbeitsspeicher geladen und ausgeführt. Dieser Bootrekord befindet sich immer an der gleichen Stelle und ist 512 Byte groß. Der Bootrekord verweißt (zeigt) auf versteckten Systemdateien der 1. aktiven Partition, die anschließend geladen wird. Ab hier werden Betriebssystemspezifische Treiber und Dateien geladen und die Kontrolle an dieses Betriebssystem übergeben. Dozent Herr Kainz 30 Einfach IT Daffner Alexander ITH05 Aufbau Festplatte: Festplatte Track: Tracks Cylinder: Heads: Sektoren Sektor: Heads Spuren der Festplatte die gleichen Tracks über alle Oberflächen Köpfe der Platte Sektoren der Festplatte; ist immer 512 Byte groß Sektoren Cylinder Kapazität der Platte: Zylinder * Heads * Sektoren * 512 Plattenangaben: 57000 Cyl 26 Hds 63 Sec Kapazität: 47.803.392.000 Byte Circa 47 Gigabyte Cluster: Betriebssystemspezifische Einheit (z.B. 4 Sektoren = 1 Cluster) Bei der Formatierung durch ein Betriebssystem wird die Festplatte in Betriebssystemspezifische Einheiten = Cluster eingeteilt. Das Betriebssystem greift später also nur noch auf die Cluster, nicht mehr auf die ursprünglichen Sektoren zu. Dozent Herr Kainz 31 Einfach IT Daffner Alexander ITH05 Cluster Cluster: Betriebssystemspezifische Einheit (z.B. 4 Sektoren = 1 Cluster) Bei der Formatierung einer Festplatte durch ein Betriebssystem wird die Platte in betriebssystemspezifischen Einheiten (Cluster) eingeteilt. Das Betriebssystem greift später also nur noch auf die Cluster, nicht mehr auf die ursprünglichen Sektoren zu. Track 512 2048 Cluster Ein Cluster besteht aus x Segmenten / x Sektoren. (z.B. 4) Sektoren TPI (Tracks per Inch) 1 Inch = 2,54 cm Tracks BPI (Bits per Inch) Allgemeine Angaben zu Datenträgern TPI (Tracks per Inch) Anzahl der Tracks auf einem Inch (je enger, desto besser) BPI (Bits per Inch) Abstand der Bits auf einem Track zueinander Clustergröße: o Kleine Cluster für „kleine“ Dateien o Grosse Cluster für „große“ Dateien Dozent Herr Kainz 32 Einfach IT Daffner Alexander ITH05 Beispiel: Clustergröße 2048 (4*512) Cluster Datei Wird bei dieser Clustergröße eine Datei mit 10 Byte gespeichert, so werden insgesamt 2048 Byte verwendet und damit 1536 Byte (3*512) verschwendet. Lösung zu diesem Problem ist die so genannte Sub-Allokation. (= freier Platz im Cluster wird für weitere Dateien verwendet) Cluster Datei1 Datei2 (implementiert bei Novelle Netware) Dozent Herr Kainz 33 Einfach IT Daffner Alexander ITH05 Festplatte Datenträger Basisfestplatte Dynamische Festplatte Eine Basisfestplatte kann bis zu 4 Partitionen enthalten Die Partitionstypen sind: - primäre - erweiterte - logische Partition Nur eine primäre Partition lässt sich als aktive Partition für den Systemstart aktivieren. Eine primäre Partition kann nicht mehr unterteilt werden. Festplatte C: C: D: Primäre Partitionen E: D: Primäre Partitionen E: F: F: G: Eine erweiterte Partition kann in logische Laufwerke unterteilt werden. H: Erweiterte Partitionen mit logischen Laufwerken Logisches Laufwerk: Laufwerk variabler Größe, maximal erreichbare Größe ist die der erweiterten Partition, in der das logische Laufwerk erstellt wurde. Das logische Laufwerk teilt sich den verfügbaren Platz der erweiterten Partition mit optionalen anderen logischen Laufwerken. Vorgehensweise bei Erstellen einer Basisfestplatte: 1. 2. Partitionierung (einteilen in Partitionen primär oder erweitert) Formatierung der Partitionen bestimmter Clustergröße (Clustergröße kann von Partition zu Partition unterschiedlich sein) 1. Dynamische Festplatten Im Gegensatz zu Basisfestplatten lassen sich bei dynamischen Datenträgern Änderungen on-the-fly, d.h. im laufenden Betrieb durchführen. Dozent Herr Kainz 34 Einfach IT Daffner Alexander ITH05 Basis: P.P. Dynamisch: C: C: D: D: In einem dynamischen Datenträger können logische Laufwerke festplattenübergreifend arbeiten. E: E: P.P. In einer Basisfestplatte sind logische Laufwerke getrennt und können nicht festplattenübergreifend arbeiten. E: Win2K bezieht den Begriff Partition immer auf eine Basisfestplatte und den Begriff Datenträger immer auf eine dynamische Festplatte. Begriff Datenträger Einfacher Datenträger o Entspricht einer primären Partition auf einer Basisfestplatte o Datenträger auf einer dynamischen Festplatte, der die ganze Festplatte oder einen Teil davon erfassen kann (kann später erweitert werden übergreifender Datenträger) C: Übergreifender Datenträger (Datenträger, der mehr als eine Festplatte umfasst) Die Erweiterung eines Datenträgers von einer dynamischen Festplatte auf eine weitere ist möglich, ohne die Laufwerksmenge zu ändern. Zum Erweitern wird eine NTFSPartition und nicht belegter Speicherplatz benötigt. 1. Festplatte C: 2. Festplatte Dozent Herr Kainz Datenträger NTFS-Partition mit unbelegtem Speicherplatz 35 Einfach IT Daffner Alexander ITH05 Gespiegelter Datenträger (2 Festplatten, die genau dieselben Daten enthalten) Er hat hohe Lese- aber niedrige Schreibperformance. (Lesen von 2 Datenträgern ist schneller, da von jedem Datenträger ein Teil der benötigten Daten gelesen werden kann.) Die Spiegelung kann entfernt werden, wobei der „entspiegelte“ Datenträger in ungenutzten Speicherplatz umgewandelt wird. Bei einer Spiegelung müssen die vorhandenen Datenträger gleich groß sein, nicht notwendigerweise die Festplatten. Beispiel: Verwende ich aus den dynamischen Datenträgern C (15GB) und D (20GB) eine Spiegelung Sp1, die 5GB umfasst, so kann ich auf C noch 10Gb weiternutzen, auf D noch 15GB. Gespiegelt Stripeset Datenträger (2 oder mehr Datenträger werden als ein Datenträger behandelt) Die Daten dieses Datenträgers werden auf 2 bis 32 Festplatten verteilt. Diese Festplatten sind in ~ 64kB große Cluster unterteilt. Dieser Datentyp bietet unter W2K die höchste Performance, allerdings keinerlei Fehlertoleranz, d.h. fällt eine Festplatte aus, ist der gesamte Datenträger undefiniert. DATEI … Dieses Striping-Verfahren sollte im Wesentlichen nur bei Daten angewendet werden, die statisch sind und regelmäßig gesichert werden. Dozent Herr Kainz 36 Einfach IT Daffner Alexander ITH05 RAID-5 Datenträger (3 oder mehr Datenträger werden als 1 Datenträger behandelt) Dieser Datenträgertyp führt das Konzept des Stripeset Datenträgers noch weiter. Anstelle nur die Daten über die Festplatten zu verteilen, werden hier auch Paritätsinformationen über alle Festplatten verteilt. Für RAID-5 werden mindestens 3 Festplatten benötigt. A B C P1 D G E P3 P2 H F I A … I: P1 – P3: Daten Paritätsinformationen P1 = P1 = A Xor B Xor C A Xor B Schaltung intern Dynamische Datenträger stehen auf einem Notebook nicht zur Verfügung. Eine Basisfestplatte kann in eine Dynamische Festplatte umgewandelt werden. Dieser Vorgang ist einmalig und ohne Datenverlust nicht umkehrbar. Zur Aktualisierung muss auf der Basisfestplatte mindestens ein 1MB großer nicht zugeordneter Speicherplatz vorhanden sein. Aktualisierung von einer Basisfestplatte auf eine Dynamische Festplatte: Basis System- und Startpartition Dynamisch Einfacher Datenträger Primäre und erweiterte Partition ohne logisches Laufwerk Datenträgersatz (Windows NT) Einfacher Datenträger Stripe Set (NT 4.0) Stripe Set Datenträger Spiegelsatz (NT 4.0) Gespiegelter Datenträger Stripe Set mit Parität RAID-5 Datenträger Basis Dynamisch Übergreifender Datenträger Um die Basisfestplatte zurückzukonvertieren, müssen alle Daten und Datenträger gelöscht werden. Dozent Herr Kainz 37 Einfach IT Daffner Alexander ITH05 RAID (Redundant Array of Independent Disks) (Redundant Array of Inexpensive Disks) A [x] 1-Dimensionales Array A B C D E F 1 2 3 4 5 6 1 2 3 4 5 6 A [x ;y] A B C D E F 2-Dimensionales Array 3-Dimensionales Array A[x; y; z] Probleme bei Festplatten: Mechanische Teile verschleißen Bewegliche Teile sind relativ langsam Mechanische Teile sind empfindlicher als elektrische Komponenten Festplatte hat hohes Ausfallrisiko Stillstand hohe Kosten Datenverlust (seit letztem Backup) Hoher Zeitaufwand beim Wiederherstellen der Daten Lösung dieser Problematik: = Dozent Herr Kainz R RA AIID D Zusammenschaltung mehrerer Festplatten Erhöhung der Datensicherheit durch Datenredundanz Steigerung der Transferraten durch Parallelisierung Aufbau von großen logischen Datenträgern („Laufwerke“) 38 Einfach IT Daffner Alexander ITH05 Um den unterschiedlichen Anforderungen gerecht zu werden, wurden verschiedene RAIDLevel definiert. Liste der aktuellen RAID-Level: RAID-Level Methode Eigenschaft 0 Data Striping Verteilung der Daten auf mehrere Festplatten 1 Data Mirroring Datenspiegelung auf mindestens 2 Festplatten 4 Data Striping mit Xor Block Level Parity Verteilung der Daten auf mehrere Festplatten mit Xor – Prüfsumme auf Parity Festplatte 5 Data Striping mit Xor-Interleave Block Parity Wie 4, aber Verteilung der Prüfsumme über das gesamte RAID-System 6 10 (1+0) Data Striping mit 2 Independent XorInterleave Block Level Parity Data Striped Mirrors Dozent Herr Kainz Wie 5, aber mit 2 unabhängigen Prüfsummen (eventuell auf Reserveplatte) Gespiegelte Daten werden auf mehrere Festplatten verteilt 39 Einfach IT Daffner Alexander ITH05 RAID–0 Der anfallende Datenstrom wird in einzelne Blöcke aufgeteilt und auf mehrere Festplatten verteilt RAID Controller A C E - B D F + hohe Transferraten + Aufbau großer logischer Laufwerke - keine Redundanz keine Datensicherheit bei Ausfall RAID-0 kann eigentlich nicht als echtes RAID bezeichnet werden, es ist einfach nur schneller als eine normale Festplatte. RAID-1 Plattenspiegelung oder Plattenduplizierung (Disk Mirroring / Disk Duplexing) Jedes Byte wird auf (mindestens) zwei identische Platten geschrieben A.) Disk-Mirroring RAIDController ACE BDF B.) Disk-Duplexing RAIDController ACE BDF + System ist einfach zu verstehen und zu implementieren + Redundanz (Datensicherheit) - doppelter Festplattenbedarf Dozent Herr Kainz 40 Einfach IT Daffner Alexander ITH05 RAID-4 Blockversatz, Data Striping mit Parity Block RAIDController A D G B E H C F I P1 P2 P3 Parityfestplatte + hohe Performance bei großen Dateien - bei vielen kleinen Blöcken muss Parityblock jedes Mal errechnet werden und geschrieben werden hohe Belastung der Parityplatten Aufwand für Parityberechnung ist relativ hoch, deshalb sollte immer eine Hardware RAID-Lösung eingesetzt werden. Ein Software RAID belastet das Gesamtsystem zu stark. RAID-5 Blockversatz, Data Striping mit verteiltem Paritätsblock RAIDController A D G P4 B E P3 J C P2 H K P1 F I L Diese Methode stellt einen gut gelungenen Kompromiss zwischen Kosten, Redundanz und Geschwindigkeit dar. + verteilte Paritätsdaten gleichmäßige Auslastung der Platten + hohe Performance - Parityberechnung muss durchgeführt werden langsamer als RAID-1 Dozent Herr Kainz 41 Einfach IT Daffner Alexander ITH05 RAID-6 (Hot Spare) Blockversatz, Data Striping mit verteiltem Paritätsblock und Reservelaufwerk RAIDController A D G P4 B E P3 J C P2 H K P1 F I L P1 P2 P3 P4 + Lese- und Schreibvorgänge gleichzeitig hohe Transferrate + sicherer als RAID-5 - langsamer als RAID-0 | 1 RAID-10 Kombination von Plattenspiegelung und / oder Plattenduplizierung RAIDController A C E A C E B D F B D F + hohe Performance + keine Parityberechnung - sehr aufwendig vertikal: horizontal: Dozent Herr Kainz Data Striping Performance Duplex / Mirror Sicherheit 42 Einfach IT Daffner Alexander ITH05 RAID – Regeln o die kleinste Festplatte bestimmt Kapazität der restlichen(Ausnahmen: Chaining) o Vergrößerung eines RAID – System (5) Die Kapazitätserweiterung soll während des Betriebes stattfinden und es nicht geplant das RAID – System komplett neu aufzusetzen. Eine neue Festplatte wird zu einem bestehenden Verband addiert (oder hinzugeführt) um die Gesamtkapazität zu erhöhen. A B C D E F G H I J K L A D G P4 B E P3 J P1 F I L C P2 H K Raid-Controller neu Ergebnis der Online – Kapazitätserweiterung: Der Verband wird regeneriert und der zusätzliche Speicherplatz steht zur Verfügung A E I 1 B F J P4 Dozent Herr Kainz C G P3 2 D P2 K 3 P1 H L 4 Raid-Controller A B C D E F G H I J K L 1 2 3 4 43 Einfach IT Daffner Alexander ITH05 Was passiert beim Ausfall einer Festplatte? Das System arbeitet ohne Unterbrechung weiter, die Redundanz hingegen geht verloren! Der Kontroller beginnt das RAID zu reorganisieren und die neue Platte einzubinden, um die Redundanz wieder herzustellen. Würde eine weitere Festplatte ausfallen, währe der Verband nicht mehr Betriebsbereit und es käme evt. Zu einem Datenverlust ! Optimal : 1.) Austausch der defekten Festplatte im laufenden Betrieb (Hot – Plug, Auto Hot Plug) 2.) Reparatur mit Hot – fix Hot – fix: Eine schlafende bereits eingebaute Ersatzplatte springt sofort für die defekte Platte ein. Diese ist die schnellste Möglichkeit die Redundanz des Systems wiederherzustellen. Private Hot - fix 1. 2. 1. 2. Raid 1 Raid 1 Raid4/5 Raid 4/5 Hot – fix – Pool Hot – fix – Pool: steht allgemein zur Verfügung und kann von allen Verbänden genutzt werden. Privater Hot – fix: nur für den festgelegten Verband nutzbar. Dozent Herr Kainz 44 Einfach IT Daffner Alexander ITH05 Hot – Plug : Ersatzfestplatte muss manuell eingesetzt werden. Das Einbinden der Festplatte in dem RAID erfolgt ebenfalls manuell mittels Controlprogramm. Um elektrische und mechanische Probleme beim Festplattentausch zu vermeiden, werden häufig Wechselrahmen benutzt. Eine interne, separate Terminierung erhält beim Wechsel den Bus. Raid Controller Daten eines RAID-Controllers: ICP-Vortex (Daten vom März/2005; Firmwaredaten) - 35 Festplatten pro Array (2Gbps) bei Fiebre Chanel 250MB/s Transferrate bis zu 35 Festplatten / Array bis zu 2 TB / Platte bis zu 512 TB / Array Fiebre Chanel definiert lediglich den physikalischen Transportlayer und den Lower Layer. Als Transportmedium kann optisches Kabel, Coaxkabel oder Twistet Pair Kabel verwendet werden. Zur Kommunikation können Protokolle wie SCSI oder TCP/IP verwendet werden. Topologiemöglichkeiten: - Point-to-point - loop (Ring) - fabric(Maschen) Topologien Point-to-point Loop (Ring) Maschen Dozent Herr Kainz 45 Einfach IT Daffner Alexander ITH05 A Applikation P Präsentation S Session T Transport N Network D Data Link P Physical ISO / OSI Modell Merksatz: Alle Priester saufen Tequila nach der Predigt. Software - Layer Noch nicht komplett, kommt später bei Protokollen noch mal! Medium Dozent Herr Kainz 46 Einfach IT Daffner Alexander ITH05 Vergleich Ultra-2 SCSI Fibre-Channel Anzahl Geräte Wide: 16 Narrow: 8 Loop: 126 Fabric: 16.000.000 Transferrate Bis zu 80 MB/s 100MB/s 250MB/s Kabellänge 12m Kupfer: Optical: Konfiguration ID Nummer Terminierung Automatisch Keine Terminierung Dozent Herr Kainz 25m 10km 47 Einfach IT Daffner Alexander ITH05 S C S I Mit der SCSI Technik, die aus der mittleren Datentechnik stammt, wurden die Personal Computer erst richtig leistungsfähig. Damit können nicht nur mehrere Festplatten, sondern auch andere externe Geräte an den PC angeschlossen werden. Mit Einführung der USB und Firewire Technik sowie den modernen EIDE Festplatten wurde SCSI allerdings in den reinen Profibereich abgedrängt und spielt für Hobbyuser und einfache Büroarbeiten keine nennenswerte Rolle mehr. (SCSI = Small Computer System Interface gesprochen "Skassi") SCSI ist in seiner ursprünglichen Form ein 8 Bit breiter, paralleler I/O-Bus, der sich für den Anschluss von Festplattenlaufwerken, Magnetbandgeräten, Scannern, Druckern, CDROMs und anderen Peripheriegeräten an die verschiedensten Rechnersysteme eignet, und sich in der Zwischenzeit weit verbreitet hat. Die Abstammung aus der Familie der mittleren Datentechnik lässt sich bei SCSI nicht verbergen, der Controller wird als HOST Adapter bezeichnet und Small Computer ist ja wohl eindeutig zu werten. Die größten Unterschiede zwischen SCSI und IDE sind, dass bei SCSI die Anzahl der Laufwerke (Devices) nicht auf vier begrenzt ist und dass die Daten nicht alle durch die CPU geschaufelt werden müssen, da der SCSI Controller einen eigenen CPU-Chip besitzt. Einige SCSI Lösungen bieten Controller an, die 64 und mehr Devices unterstützen, standardmäßig aber nur sieben Devices. Von Vorteil sind bei SCSI ebenfalls die hohe maximale Datenübertragungsrate, Flexibilität sowie die relativ einfache Konfiguration. Leider sind die Laufwerke immer noch wesentlich teuerer als vergleichbare mit IDE Schnittstelle. Es werden Laufwerke aller Kapazitäten mit SCSI-Schnittstelle angeboten. Auch beim SCSI-Laufwerk ist die Intelligenz in der Laufwerkelektronik vorhanden und der Controller (besser Host Bus Adapter genannt) fungiert hier als Kommunikations-Schnittstelle zwischen Laufwerk und Systembus. Es können bei SCSI aber noch ganz andere Devices außer Laufwerken angeschlossen werden. Damit war SCSI früher die einzige Möglichkeit externe Geräte wie etwa Scanner, Kopiermaschinen, Fräsen und vieles mehr anzuschließen. Bitte beachten Sie: Bei der Definition von SCSI wurde die ID 7 dem Controller fest zugeordnet. Die nachfolgend logischen ID's sollten den eigentlichen Devices (Laufwerken) zugeordnet werden. Hier kam es zu unterschiedlichen Auslegungen. Die Firma IBM definierte für ihre ID's die logische Reihenfolge: Controller = 7 - 6,5,4,3,2,1,0 für die Devices Dozent Herr Kainz 48 Einfach IT Daffner Alexander ITH05 Der Rest der Welt definierte für Ihre ID's als logische Reihenfolge: Controller = 7 - 0,1,2,3,4,5,6 für die Devices Folglich booten IBM Systeme standardmäßig von der ID 6, wohingegen alle anderen Systeme von der ID 0 booten! Technische Merkmale von SCS-1 SCSI-2 und SCSI-3 SCSI Typ Datenbreite in Bit Geschwindigkeit MB/s Geräteanzahl Kabellänge max. SCSI-1 8* 5 7 6 Meter SCSI-2 8* 5 7 3 Meter Fast SCSI-2 8* 10 7 3 Meter WIDE SCSI-2 16 10 15 1,5 Meter Fast Wide SCSI-2 16 20 15 1,5 Meter Ultra SCSI (SCSI 3) 8* 20 7 3 Meter Ultra Wide SCSI (SCSI 3) 16 40 15 3 Meter Ultra2 SCSI 16 80 15 12 Meter (LVD-Technik) ( SCSI 3) 16 100 64 25 Meter SCSI-3 16 40 15 1 bis 5 Meter SCSI3 Ultra160 16 160 15 1 bis 10 Meter SCSI3 Ultra320 ~ 16 320 ~ 64 Bis 10 Meter SCSI3 Ultra640 * * ~ 16 / ~ 32 640 ~ 64 Bis 10 Meter * Hier spricht man auch von Narrow SCSI * * Diese Version ist noch nicht definiert, sie soll aber in dieser Leistungsklasse liegen Die SCSI-Schnittstelle gibt es in verschiedenen Varianten (siehe Tabelle), die sich in der Datenübertragung unterscheiden. Die Signale können auf 8 Bit (Narrow) oder 16 Bit (Wide) breiten Dozent Herr Kainz 49 Einfach IT Daffner Alexander ITH05 Bussen übertragen werden. An den 8 Bits Bus können bis zu 8 Devices und am 16 Bit Bus bis 16 Devices angeschlossen werden. Beide Busse verfügen über die Verkabelungsarten Single-Ended (SE) oder Differential (DI) SE-SCSI überträgt das Signal nur auf einer, DI-SCSI dagegen auf zwei Leitungen. Bei der Auswahl ist darauf zu achten, dass die SCSI-Schnittstelle des Laufwerks mit der des Host-BusAdapters übereinstimmt Abbildung links: SCSI Unterteilung Abbildung rechts: Leistungsstandards Synchroner und Asynchroner Datentransfer Beim synchronen Datentransfer werden mehrere Bytes auf einmal gesendet und dann bestätigt, wobei beim asynchronen Transfer jedes Byte separat gesendet und bestätigt wird. Dadurch ist der Overhead beim synchronen Modus kleiner und die Transferrate höher. Grundsätzlich können alle Peripheriegeräte asynchron arbeiten. Synchronlaufwerke und -Controller stellen vor dem Datenaustausch durch Handshaking fest, ob der Partner synchronen Datentransfer beherrscht und wählen dann die entsprechende Transferart. Heutige Laufwerke und Hostadapter beherrschen in der Regel den synchronen Transfer. SCSI Controller SCSI Controller oder HBO (Host Bus Adapter) Passend zu den unterschiedlichen Bussystemen werden auch SCSI Controller von mehreren Anbietern angeboten. Auch hier gilt, je besser der Datendurchsatz, desto besser die gesamte Systemleistung. Als Beispiel wurden hier zwei Adapter des Herstellers Adaptec gewählt, selbstverständlich gibt es noch weitere namhafte Hersteller von SCSI Adaptern. Für sämtliche Bussysteme wurden und werden SCSI Dozent Herr Kainz 50 Einfach IT Daffner Alexander ITH05 Adapter angeboten, darunter waren auch sehr leistungsfähige Adapter anderer Hersteller. Die Grafiken zeigen zwei SCSI-Adapter: Den legendären Adaptec AHA-2940, ein SCSI Adapter, der für viele Systeme der Standardcontroller wurde. Dieser Controller hat sich durch seine Leistungsfähigkeit und Stabilität ausgezeichnet. Mit der Markteinführung dieser 2940'er Baureihe wurde die Bauserie der 1542'er Baureihe, die Jahrzehntelang Standard für SCSI war abgelöst. Als Nachfolger sehen Sie hier rechts den 2940 Ultra 2 SCSI, auch als AHA 2940 U2S bekannt. Dieser Controller zeichnet sich durch seine hohe Performance, die guten Treiber und die sehr gute Dokumentation aus. Daher wurde dieser Controller auch als Referenzmodell bei zahlreichem Vergleichstest heran genommen und wurde schließlich zum Industrie Standard. Abbildung: SCSI Controller Adaptec Im Gegensatz zum 2940 kann der U2S sowohl die Fast SCSI Geräte als auch die neuen Ultra 2 SCSI Geräte ansteuern .Da dies mittels zweier getrennter beschrifteter Kanäle geschieht, ist eine Verwechslung der unterschiedlichen Systeme durch eindeutige Steckkontakte kaum noch möglich. Dieser Adapter wird wieder Geschichte schreiben. Aus dem Schaubild können Sie die Leistungsfähigkeit dieses Adapters erkennen. Abbildung: SCSI Controller Schaubild Bitte beachten Sie bei dieser Abbildung, dass Sie hier sehr leicht eine nicht zugelassene T-Verbindung erstellen können. Das Ergebnis wären Störungen, die bis zum Ausfall des Systems führen können. Dozent Herr Kainz 51 Einfach IT Daffner Alexander ITH05 SCSI-Versionen SCSI-1: Ist die erste von der ANSI als Standard verabschiedete Schnittstelle. Das American National Standards Institute" (US-Amerikanisches Institut für Normenentwicklung) entspricht etwa dem alten Normierungsinstitut DIN in Deutschland. Diese Normung SCSI-1 unterstützt primär nur Festplatten und Bandlaufwerke. SCSI-1 ist heute nicht mehr konkurrenzfähig, da der Overhead der Datenübertragung bei 90%, der nur asynchrone Datentransfer bei max. 1 MByte liegt und nur im Single-Ended Modus möglich ist. Die Grafik zeigt einen 50-poligen SCSI Stecker, wie er heute oftmals noch im Einsatz vorkommt. Abbildung: SCSI Stecker Centronix Abbildung: SCSI Anschluss an Festplatten Der 50-polige Anschluss an den SCSI Devices wurde standardmäßig beibehalten, Erst ab FAST und WIDE-SCSI kommt der 68-polige Anschluss zum Einsatz. Anmerkung zu Centronix Steckern bei SCSI 1 Die ersten SCSI Stecker waren einfache parallele 25-polige Stecker. Bei einigen älteren Computermodellen und Controllern ist diese Steckerart noch vorhanden (z.B. den alten Apple Macintosh II). Da die Verwechslungsgefahr mit dem Druckeranschluss groß war, wurden die Steckerbelegungen zumindest so gewählt, dass keine Kurzschlüsse geschehen konnten. Ausnahmen bestätigten auch hier die Regel und so wurde der alte 25-polige Anschluss durch den neuen unverwechselbaren Centronix Anschluss abgelöst. SCSI-2: Wurde im Vergleich zu SCSI-1 wesentlich verbessert. Der Kommandosatz (CCS, Common Command Set) wurde um eine Anzahl zusätzlicher Kommandos erweitert, welche die Unterstützung für Festplatten, Bandlaufwerke, Worms’, CD-ROMs, Scannern oder Jukeboxen verbessern oder erst ermöglichen. Neben dem neuen Kommandosatz enthält die Spezifikation auch eine höhere Datentransferrate von 10 MByte/sec. Die Grafik zeigt einen FAST-SCSI Stecker, dieser bildet heute den Standardstecker bei SCSI. Abbildung: Fast SCSI Abbildung: SCSI Stecker an Festplatten Der 50-polige Anschluss an den SCSI Devices wurde auch bei SCSI-2 standardmäßig beibehalten, erst ab WIDE-SCSI kommt der 68-polige Anschluss zum Einsatz. Dozent Herr Kainz 52 Einfach IT Daffner Alexander ITH05 SCSI-3 SCSI-3: Ist eine noch in Bearbeitung befindliche neuere Norm. In ihr sollen sowohl der 16-Bit breite, parallele SCSI-2-Bus unterstützt werden, wie auch neue serielle Interfaces. Zurzeit gibt es drei konkurrierende serielle Schnittstellen, mit den Bezeichnungen Fibre-Channel (von einem Industriekonsortium und von der ANSI normiert), Firewire (von Apple entwickelt, IEEE Standard P1394a, IEEE 1394-1995) und SSA (Serial Storage Architecture von IBM). SCSI-3 tritt oftmals auch unter anderen Bezeichnungen auf wie Ultra SCSI oder Ultra2 SCSI. Welche der drei Schnittstellen den Vorzug erhält, steht noch nicht fest. Da jede Schnittstelle Vor- und Nachteile hat und von verschiedenen Rechnerherstellern favorisiert wird, ist es möglich, dass alle drei parallel existieren werden. Die Transferraten sollen bis zu 100 MByte betragen, die Kabellängen größer 1 km sein und wesentlich mehr Geräte anzuschließen sein. Als Übertragungsmedien sind Koaxkabel und Lichtleiter geplant. Die Grafik zeigt die Unterschiede der einzelnen SCSI Standards. Abbildung: SCSI Unterschiedsmerkmale Die Grafik zeigt die Unterschiede der neueren, schnellen SCSI Versionen Wide SCSI und Ultra SCSI im Gegensatz zu Ultra2-SCSI Abbildung: SCSI 2 und 3 Unterschiede Die unterschiedlichen Kabellängen, sowie Übertragungsraten sind in nachfolgender Grafik zu sehen. Dozent Herr Kainz 53 Einfach IT Daffner Alexander ITH05 Abbildung: SCSI 2 und 3 Unterschiede FAST-SCSI (FAST-SCSI 8 Bit Busbreite), sowie die Möglichkeit, die Datenbusbreite auf 16 oder 32 Bit (WIDESCSI ) zu erhöhen. Durch Kombination von FAST- und WIDE-SCSI sind Transferraten bis zu 40 MByte möglich. Die Grafik zeigt einen FAST-SCSI Anschlussstecker mit seinen 50 Pins. Abbildung: FAST SCSI Stecker Die Grafik zeigt einen WIDE-SCSI Anschluss mit seinen 68 Pins. Komplettrechner mit dieser SCSI Version (mit dem 68-poligen Anschluss) werden mittlerweile sehr oft mit einem speziellen Anschlusskabel ausgeliefert. Das SCSI Kabel ist an einem Ende aktiv terminiert, so umgeht man das Problem einzelne Devices terminieren zu müssen. Verwechslungen sind auf diese Art ausgeschlossen. Diese Vorgehensweise stammt aus dem Profi Bereich. Solche Lösungen sind dort schon längst üblich. Abbildung: WIDE SCSI Anschluss Hinweis: Fast, Wide, Ultra und LVDS Bei SCSI-Hostadaptern hat man derzeit die Wahl zwischen Fast-, Wide-, Ultra- und Ultra-Wide-SCSI, sowie noch LVDS (Low Voltage Differential SCSI, auch als Ultra2-SCSI bezeichnet). Es wird doppelt so schnell wie Ultra-SCSI sein und dennoch Kabellängen bis zu 12 Meter zulassen. FAST-SCSI Steckkarten sterben allerdings langsam aus. Dieser 8 Bit breite SCSI-Bus kann maximal acht SCSI-Devices (Hostadapter plus sieben Geräte) ansteuern. In seiner langsamsten Betriebsart, dem so genannten Asynchronous Mode, erreicht er eine Datentransferrate von 5 MByte/s. Schneller arbeitet der von allen Fast-SCSI-Adaptern beherrschte Synchronous Mode (10 MByte/s). Die maximale Kabellänge bei FAST-SCSI beträgt 3 Meter; kommen nur betagte asynchrone Geräte zum Einsatz, so darf das Kabel sogar sechs Meter lang sein. Dozent Herr Kainz 54 Einfach IT Daffner Alexander ITH05 WIDE-SCSI WIDE-SCSI ist die 16-Bit-Variante von FAST-SCSI. Der doppelt so breite Datenbus sorgt zum einen für eine insgesamt verdoppelte maximale Datentransferrate von 20 MByte/s, zum anderen können über die 16 Datenleitungen auch 16 Geräte (15 plus Hostadapter) adressiert werden. Die maximale Kabellänge beträgt wie bei FAST-SCSI drei Meter. Abbildung: WIDE SCSI Abbildung: WIDE SCSI Steckverbindung Die gleiche Datenrate wie WIDE-SCSI, nämlich 20 MByte/s, erreicht der auch nur acht Bit breite UltraSCSI-Bus. Will man mehr als vier Devices (Hostadapter plus drei Geräte) anschließend, so darf das SCSI-Kabel maximal 1,5 Meter lang sein, ansonsten sind 3 Meter erlaubt. Die gleiche Beschränkung für die Kabellänge gilt auch bei Ultra-Wide-SCSI. Der extra breite Datenbus (16 Bit) sorgt hier für eine Datenrate von maximal 40 MByte/s. Die maximalen ansteuerbaren SCSI-Geräte bleiben aber auf 8 begrenzt. Einzig die selten anzutreffenden Ultra-WideHostadapter mit Diverential-Interface können 16 Devices ansteuern (maximale Kabellänge: 25 Meter). Die Hostadapter-Elektronik kann zwar bis zu 15 Geräte ansteuern, aber für mehr als 7 ist reflexionsbedingt kein störungsfreier Betrieb gewährleistet. SCSI-Fehlerquellen Die meisten Fehler betreffen die Terminierung von SCSI Devices. Meist wird übersehen, dass ein neues Gerät nicht terminiert ist. Es kann aber auch vorkommen, dass bei dem bisherigen letzten Gerät die Terminierung nicht ausgeschaltet wurde. Beide Fälle sind zumeist leicht zu diagnostizieren und daher einfach zu beheben. Die Grafik zeigt einen typischen SCSI Aufbau, mit SCSI-ID's und Terminatoren. Interessanter wird die Fehlersuche, wenn die Probleme nur sporadisch auftreten. Hier hilft oftmals nur die gesamte Überprüfung des SCSI Systems. Oftmals wurde eine Terminierung übersehen, vergessen, oder ein nicht benutztes Kabel ist noch am Host Bus Adapter, dem Controller angeschlossen. Dozent Herr Kainz 55 Einfach IT Daffner Alexander ITH05 Hier eine kleine Auflistung der üblichen Probleme bei SCSI Systemen: Terminierung nicht erfolgt, falsch, oder unsachgemäß Kabel falsch, oder zu lang Fehlerhafter Einsatz von SCSI Devices (Mischungen) Loses SCSI Kabel am HBA (kein Device angeschlossen) SCSI Device nicht eingeschaltet ID doppelt vergeben Insbesondere bei den modernen SCSI Definitionen kommt es häufig vor, dass, oft durch Versehen, die Definitionen nicht eingehalten werden. Beispielsweise durch den Einsatz zu langer oder falscher Kabel. Abbildung: Fehlerhafte SCSI Verkabelung Auch wenn es manchmal sinnvoll erscheint das Buskabel so zu nutzen (angenehme Verlegung z.B.) kann man von solch einer offenen Verlegung nur abraten, denn die Fehler sind vorprogrammiert. Abbildung: Fehlerhafte Verkabelung durch Mischen der SCSI Standards Gerade mit neueren Rechnern kommt es recht schnell zu einem solchen T-Anschluss. Typisches Beispiel hierfür ist die Verwendung zweier interner SCSI Anschlüsse (Typ II und III) sowie der Verwendung eines externen Devices. Für solche Fälle gibt es spezielle Controller, die die einzelnen Anschlüsse in eigene Kanäle auftrennen, die Leistungsfähigkeit können Sie in den meisten Fällen sehr schnell am Preis erkennen . . . Dozent Herr Kainz 56 Einfach IT Daffner Alexander ITH05 LUN LUNs (Logical Unit Number) Jedes SCSI - Device (physikalisches Gerät, etwa Festplatte, CD-ROM oder Controller) hat mindestens eine, maximal bis zu acht Logical Unit Numbers. Eine SCSI - ID wird dabei in mehrere Unterkomponenten unterteilt. Achtung: Nicht alle SCSI Geräte und Controller unterstützen den LUN Support. Oftmals sind die Controller, Devices usw. auf LUN 0 vor eingestellt und dürfen oder können nicht verändert werden. Ein SCSI-Controller, an dem etwa drei Laufwerke hängen, erhält dann drei LUNs; so lassen sich auch mehrere Geräte unter einer ID zusammenfassen, etwa für Raid-Systeme. Die Datenübertragung wird zwischen dem Initiator und den LUNs abgewickelt. SCSI-Kommandos wenden sich an eine LUN- oder Target-Routine, die Identifizierung geschieht dabei über die IdentifyMessage. Wozu das ganze ? Der Zweck dieser LUN war ursprünglich, dass man auf einer einzigen Festplatte mehrere Betriebssysteme einrichten und starten konnte. Und die SCSI ID ? Die SCSI ID bleibt weiterhin bestehen, sie ist die eindeutige Unterscheidung der einzelnen Devices. Kleine Hilfe Vergleichen Sie die ID mit der Hausnummer und die LUN mit der jeweiligen Etage. SCSI Kabel Bei der Auswahl des richtigen SCSI-Kabels sind einige grundsätzliche Dinge zu beachten, um einen fehlerfreien und problemlosen Datentransfer zu ermöglichen. Die Kabel müssen nach UL (Underwriter Laborities) und CSA (Canadian Standard Association) spezifiziert sein. Werden mehrere Geräte an einen SCSI-Bus angeschlossen, sollten die Verbindungskabel möglichst kurz und möglichst die gleiche Länge haben, um die Störanfälligkeit des Busses zu reduzieren. Da die Datenübertragung bei WIDE-SCSI mit 16 Bit erfolgt, reichen die normalen 50-poligen SCSIKabel nicht aus. Bei WIDE-SCSI werden deshalb spezielle 68-polige Kabel eingesetzt, die sowohl für Single –Ended - WIDE-SCSI als auch für Differential - WIDE-SCSI vorhanden sind. Dozent Herr Kainz 57 Einfach IT Daffner Alexander ITH05 Abbildung: Kabellänge und Transferrate Da oftmals unterschiedliche SCSI Systeme in einem Rechner eingesetzt werden, können Adapterkabel für die passenden SCSI-Normen eingesetzt werden. Auch hier gilt stets, dass das schwächste Glied der Kette als Maß genommen werden muss. Vorsicht ist also geboten bei Mischverkabelungen mit FAST-SCSI und WIDE-SCSI. Bitte beachten Sie auch, dass es merkliche Qualitätsmerkmale bei den unterschiedlichen SCSIKabeln gibt. Oftmals ist eben das billigste nicht gleichzeitig das Beste! Für den Fall, dass Sie eine SCSI Durchführung nach außen benötigen und einen On - Board Controller im Einsatz haben, gibt es im Fachhandel auch hierfür die passenden Stecker. SCSI Slotblech SCSI Kabel für Ultra2SCSI Beachten Sie bitte, dass Sie nur zugelassene Kabel verwenden, hier ein paar gute Beispiele, auch für die neueren SCSI Standards. Hier gilt der Grundsatz, dass die Kabel teurer werden, je leistungsfähiger die Systeme werden. Dozent Herr Kainz 58 Einfach IT Daffner Alexander ITH05 SCSI Kabel SCSI Kabel Einige SCSI Kabel sind hier aufgeführt. Adapter und Anschlussbleche Slotblech Mit solchen Slotblechen kann man den SCSI Anschluss auch für externe Geräte nutzen. Bitte beachten Sie hierbei unbedingt die Terminierungsmöglichkeiten! Kabel DB-25 auf DB-25 DB-50 auf DB-68 Dozent Herr Kainz DB-50 auf DB-50 DB-25 auf DB-50 DB-25 auf DB-68M 59 Einfach IT Daffner Alexander ITH05 Auch bei dem Kabel gab und gibt es die unterschiedlichsten Typen. Bitte beachten Sie, dass beim Einsatz von solchen Spezialkabeln stets das schwächste Glied der Kette über die Gesamtleistung entscheidet. Dozent Herr Kainz 60 Einfach IT Daffner Alexander ITH05 Windows 2000 Produktfamilie Client – System: Windows 2000 Professionell Windows XP Professionell Server – System: W2K Server W2K3 Server Windows 2000 ist ein 32 – Bit Betriebsystem, das heißt pro Taktzyklus werden 32 – Bit an Informationen auf dem Datenbus transportiert. Es stehen aber auch 64 Bit Versionen zur Verfügung. Neuerungen : (Server) Verwaltungstools (MMC = Microsoft Management Konsole) I I S 6.0 : Integrierte Web-Server Zugriffsverfahren I E E E 802.1x (Wireless technology) Active Directory o der in W2K Server integrierte Verzeichnisdienst zur Verwaltung aller Ressourcen, Konten, Richtlinien und Berechtigungen Sicherheit o Sicherheit wurde bisher bei allen Microsoft Produkten bemängelt. Vorhandene Sicherheitsfunktionen konnten leicht umgangen werden (z.B. Abfrage von Passwörtern). Ab Windows 2000 wurde ein großer Teil dieser Mängel behoben. Netzwerkeinstellungen sorgen dafür, dass ab W2K keine unverschlüsselten Kennwörter mehr über das Netzwerk versendet werden, sondern KERBEROS zur Authentifizierung verwendet wird. Kerberos ist ein Sicherheitssystem, dass am M. I. T (Massachusetts Institute of Technology) für die Verwendung auf unsicheren Medien entwickelt wurde. Dozent Herr Kainz 61 Einfach IT Daffner Alexander ITH05 Bis jetzt : Name Kennwort Zugriff Unter W2K mit KERBEROS: Darf ich Stellt Frage Nummer Zugriff Der Client besitzt einen Schlüssel für Math. Funktionen die aus der Frage des Servers eine Nummer erzeugen. Außerdem verwendet W2K eine Public – Key Verschlüsselung zur Ver- und Entschlüsselung von Daten. Dabei werden 2 Informationen benötigt: ein öffentlicher und ein privater Schlüssel. Der öffentliche ist frei zugänglich und der private wird geheim gehalten. Soll eine Nachricht nur vom Empfänger gelesen werden können, so wird sie mit seinem öffentlichen Schlüssel verschlüsselt und kann dann nur vom Empfänger mit dessen privaten Schlüssel gelesen werden. Soll sichergestellt werden, dass eine Nachricht von einem bestimmten Sender stammt, so wird sie von diesem mit seinem privaten Schlüssel verschlüsselt und kann dann nur mit dessen öffentlichen Schlüssel entschlüsselt werden. (SICHERHEIT!!!) Ein weiteres Feature ist EFS (Encrypting File System) Eine Datei oder ein Verzeichnis lässt sich verschlüsseln und ist dann nur noch vom Besitzer selbst zu entschlüsseln (oder vom Wiederherstellungsagenten). Dieses Feature steht nur auf NTFS Partitionen zur Verfügung. Außerdem besitzt W2K eine Schnittstelle zu Smart – Card Lesegerät und verwendet IP Sec (end – to – end Verschlüsselung). DFS (Distributed File System) erlaubt die Verteilung von wichtigen und häufigen genutzten Daten über das Netzwerk d.h. Dateien oder Daten können auf verschiedenen Servern im Netzwerk gespeichert sein, aber die User greifen immer unter dem selben Freigabenamen auf diesen Daten zu und benutzen die Daten die auf dem nächstgelegenen Server liegen ( Transparent für Benutzer). Quotas: Ein Datenträger-Quotensystem erlaubt die Zuordnung von Speicherplatz an User und Gruppen Dozent Herr Kainz 62 Einfach IT Daffner Alexander ITH05 W2K verfügt über ein ganz neues Programm zur Datensicherung und Wiederherstellung (Datensicherung, Systemstatus bei Servern und ASR = Automatic System Recovery) Netzwerkfunktionen o QoS (Quality of Service) Bestimmt Netzadressen (Clients) oder Pakete erhalten eine höhere Priorität o Übliche Protokolle wie TCP/IP oder Net BEUI werden unterstützt Net BIOS wurde von Microsoft entwickelt und Net BEUI = Net BIOS Extended User Interface ist eine Weiterentwicklung von IBM) Multirouting – Funktionalität ermöglicht die Zusicherung von Datenpaketen in andere Netze. RAS (Remote Access Service) wurde erheblich verbessert und um VPN (Virtual Private Network) erweitert. o Multitasking bedeutet, dass mehrere Anwendungen (quasi) parallel auf demselben Prozessor laufen. Rechnerzeit wird ja nach Priorität und Verfügbarkeit zugeteilt. (Scheduling) o preemptives Multitasking bedeutet, dass die Kontrolle über einen Prozess immer beim Betriebssystem bleibt. Der Prozess bekommt einen eigenen Speicherraum zur Verfügung gestellt, erhält aber nicht die Kontrolle über den Prozessor. Dadurch kann ein fehlerhafter Prozess nicht den PC zum Absturz bringen. o Multiprozessorfähigkeit bedeutet, dass auf einem PC mehrere Prozessoren eingesetzt werden können und diese vom Betriebssystem unterstützt werden. Das Betriebssystem verteilt dabei die Anforderungen gleichmäßig an die vorhandenen Prozessoren. = Leistungssteigerung. W2K Professional erlaubt den Einsatz von max. 2 Prozessoren. W2K3 Server unterstützt bis zu 64 Prozessoren. Dozent Herr Kainz 63 Einfach IT Daffner Alexander ITH05 Unterschied zwischen W2K3 und W2K Version: Feature W2K3 Datacenter W2K3 Enterprise W2K3S Standart W2K3S Web Edition W2KS Standart 32-Bit Prozessoren 64-Bit Prozessoren max. 32-Bit RAM max. 64-Bit RAM Einsatz als Printserver Active Directory Terminaldienste VPN Verbindungen IAS 32 8 4 2 4 64 8 - - - 64 GB 32GB 4GB 2GB 4GB 512GB 64GB - - - Ja Ja Ja - Ja DC, MS DC, MS DC, MS MS DC, MS AP, V unbegrenzt AP, V unbegrenzt AP, V 1000 V AP, V 1000 Ja Ja max. 50 Radius Clients 1pro Medium LAN/RAS/Direkt - max. 50 Radius Clients DC: Domänencontroller MS: Mitgliedsserver AP: Applikationsmodus V: Verwaltungsmodus IAS: Internet Authentication Service Radius: Remote Authentication Dial in User Service Dozent Herr Kainz 64 Einfach IT Daffner Alexander ITH05 Prozesse Programm: Lösung einer Programmieraufgabe Prozess: Wird ein Programm unter der Kontrolle eines Betriebssystem ausgeführt, so wird dieser Ablauf Prozess (=Task) genannt. Ein Programm kann mehrere Prozesse gleichzeitig offen haben und diese zusammengehörigen Prozesse nennt man Threads. Ein Prozess lässt sich folgendermaßen darstellen: Programm Segment Daten Segment Stack Segment ProzessInstanz Statusinformationen ein Prozess ist ein Programm während der Ausführung (Task). Es gibt Betriebssysteme bei denen ein Programm mehrere Tasks startet, einen solchen Prozess nennt man Threads. Es können sich mehrere Prozesse gleichzeitig im Speicher befinden, es ist jedoch immer nur ein Prozess aktiv, dass heißt er wird von der Hardware bearbeitet (außer es gibt mehrere CPU´s). o Verarbeitung ist parallel, falls die Zahl der CPU´s > = Zahl der Prozesse ist o Quasi parallel, im anderen Fall. Ein Teil des Betriebssystem wählt einen Prozess aus, teilt ihm die CPU zu und lässt ihn eine gewisse Zeit rechnen (CPU Zeit verwenden). Diesen Teil nennt man Scheduler. Der Scheduler entscheidet also, welcher Prozess wann wie viel CPUZeit erhält. Kriterien für einen guten Scheduler: o Gerechtigkeit: jeder Prozess erhält einen gerechten CPU Anteil o Effizienz: die CPU soll immer zu 100% ausgelastet sein o Antwortzeit: minimale Antwortzeit für interaktive Benutzer o Durchsatz: möglichst viele Aufträge pro Zeitraum abarbeiten Dozent Herr Kainz 65 Einfach IT Daffner Alexander ITH05 Bei Multitasking Betriebssystemen werden zwei Grundsätze für das Scheduling unterschieden: o Kooperatives Multitasking (non preemptive): Der aktive Prozess gibt von sich aus die CPU zu einem geeigneten Zeitpunkt frei. → wenig Verwaltungsaufwand → Gefahr das ein „unkooprativer“ Prozess die anderen blockiert o Verdrängendes Multitasking (preemptive): Der Scheduler kann einem Prozess die CPU entziehen(z.B. ausgelöst durch einen Timer- Interrupt). Dadurch kann die Bearbeitung anderer Prozesse jederzeit beginnen und ein fehlerhafter Prozess kann das System nicht blockieren. Ein Normaler Prozesswechsel findet Zeitgesteuert oder Ereignisgesteuert (evtl. Priorität beachten) statt. (z.B. Hardware Interrupt) Dateisysteme Unter Dateisysteme ist die Art und Weise zu verstehen wie Daten auf der Festplatte abgelegt werden. Der Hauptzweck eines Dateisystems besteht darin, einem Betriebssystem eine Struktur zur Verwaltung und Organisation von Dateien zu bieten. Alle Dateisysteme zielen auf Geräteunabhängigkeit, das heißt das Betriebssystem (und damit das Anwendungsprogramme) muss sich nicht (oder zumindest) nur wenig darum kümmern, ob sich eine Datei auf einer Festplatte, CD, Band oder anderem Massenspeicher befindet. Das Dateisystem sorgt für: Zuordnung von Spur- und Sektorennummern → Datei führt Buch über die Reihenfolge der Sektoren innerhalb einer Datei Belegung (allocation) von freien Sektoren beim Erzeugen oder Erweitern einer Datei Löschen (freigeben) von belegten Sektoren beim Verringern oder Löschen einer Datei Für die Buchführung über freie und belegte Sektoren gibt es verschieden Methoden. Führen einer Freiliste (file allocation Table = FAT) über alle Sektoren Verbinden von freien Sektoren zu einer Linearen Liste (verkettet alle freien Sektoren) Dozent Herr Kainz 66 Einfach IT Daffner Alexander ITH05 1 FAT = File allocation Table Cluster Datei-Directory-Eintrag: Name FAT EXT FFFF 1 reserviert 5 2 3 Z 7 4 5 D Größe 1 6 7 8 „FFFF“ letzter Cluster einer Datei Dozent Herr Kainz 67 Einfach IT Daffner Alexander ITH05 Von Windows2000 unterstützte Dateisysteme: FAT16 FAT32 VFAT NTFS 4 | 5 FAT16 VFAT FAT32 DOS und alle MS Windows Windows 95 Windows 98, ME, 2000, XP Maximale Volumengröße 2GB 4GB 2TB 2TB* Maximale Dateigröße 2GB 4GB 4GB Begrenzt durch Volume 8+3 255 255 255 1. Sektor 1. Sektor 1. Sektor 1. Sektor und letzter Sektor Ursprung Maximale Länge des Dateinamens Boot Sektor Location NTFS Windows NT (NTFS 4), 2000, XP (NTFS 5) * Partitionstabellen im MBR unterstützen nur 2TB für normale Volumes, dynamische Volumes können über 2TB (max. 256 TB) groß sein. Dozent Herr Kainz 68 Einfach IT Daffner Alexander ITH05 Problem bei FAT Partitionen: FAT Partitionen sind anfällig für Stromausfälle und ähnliche Probleme Beispiele: o Dateisystem möchte Datei schreiben o Dateisystem durchsucht FAT nach freien Clustern o Dateisystem schreibt Daten in freien Cluster o Dateisystem schreibt Änderung in FAT (markiert Cluster als belegt) Stromausfall zwischen 3. und 4. führt zu einem inkonsistenten FAT - Zustand. Lösung dieses Problems: TTS (Transaction Tracking System) NTFS (New Technology File System) Windows 2000 / XP bietet ein neues Dateisystem, das NTFS 5. Ein großer Vorteil dieses Dateisystems liegt darin, dass es ein Transaktionsbasiertes Dateisystem ist und die Sicherheit der Daten auf Dateiebene unterstützt. Schreibvorgang mit TTS: 1. Dateisystem möchte neue Datei schreiben 2. Dateisystem durchsucht FAT nach freien Clustern 3. Dateisystem schreibt in ein Journal die Absicht, leere Cluster zum Speichern zu verwenden 4. Dateisystem schreibt Daten in freien Cluster 5. Dateisystem aktualisiert Journal um zu dokumentieren, dass Schreibvorgang erfolgreich abgeschlossen wurde. jede nicht vollständig abgeschlossene Transaktion kann rückgängig gemacht werden. Journal verwaltet sich selbst und entfernt automatisch komplette Transaktionen NTFS 4 oder NTFS 5 steht für die Zugehörigkeit zum Betriebssystem NT ¾ oder W2K/XP o Vorteile: Multiuser Dateisystem ermöglicht unterschiedliche zugriffe auf Dateiebene (Zugriffsrechte) Effiziente Speichernutzung bei Partitionen über 200 MB Automatische Fehlerkorrektur und Datenwiederherstellung nach Absturz Verschlüsslung auf Dateisystemebene mit EFS (Entschlüsselung erfolgt transparent für den Benutzer) o Verschlüsselung erfolgt mit 1024 Bit RSA- Methode o Transparent für Benutzer und Programme o Dateien, Verzeichnisse oder Laufwerke können verschlüsselt werden Dozent Herr Kainz 69 Einfach IT Daffner Alexander ITH05 Komprimierung auf Dateisystemebene entweder Komprimierung oder Verschlüsselung transparent für Benutzer oder Programme nur bis Clustergröße von 4 KB möglich Dateien, Verzeichnisse, Laufwerke können Komprimiert werden Kontingente/Diskquotas stehen zur Verfügung Metadaten- Journaling Journale und Datensicherheit NTFS gewährleistet die Konsistenz eines Volumens (nicht unbedingt der Daten selbst) Datei Änderungen werden protokolliert; alte Dateien behalten ihre Gültigkeit bis der Vorgang als erfolgreich in der Log-Datei erscheint. Nach einem Systemfehler werden automatisch Wiederherstellungsoperationen ausgeführt Cluster Remapping Wird beim schreiben ein fehlerhafter Cluster festgestellt, wird anstelle des fehlerhaften Clusters ein neuer Cluster verwendet Wird der Fehler beim lesen festgestellt, sind die Daten des Clusters verloren der Cluster mit fehlerhaftem Sektor wird in die „Bad Cluster Datei“ eingetragen o Nachteile: Genaue Funktionsweise ist Betriebsgeheimnis von Microsoft Daher erfordert NTFS ein auf Windows NT basiertes Betriebsystem Linux Kernel V2.2.0 hat Lese Unterstützung für NTFS Linux Kernel ab 2.4 kann auch schreiben, aber kann ernsthafte Schäden am Dateisystem anrichten NT 4.0 kann NTFS erst ab Service Pack 6.0 lesen (z.B. Verschlüsselung) Nicht Kompatibel zu DOS Standart Clustergrößen: Laufwerksgröße Clustergröße Sektoren < 512 MB 512MB bis 1GB 1GB bis 2GB > 2GB 512 Byte 1024 Byte 2048 Byte 4096 Byte 1 2 4 8 Dozent Herr Kainz 70 Einfach IT Daffner Alexander ITH05 Partition Boot Sektor: Ein formatiertes NTFS Laufwerk ist wie folgt aufgebaut: Partition Boot Sektor Master File Table System Files Files Area PBS beginnt bei Sektor 0 und kann bis zu 16 Sektoren lang sein (16 * 512Byte) = 8192 Byte Er ist von essentieller Wichtigkeit für Start und Zugriff eines Laufwerkes. PBS enthält folgende Informationen: Sektoren pro Cluster Sektoren pro Spur Gesamte Sektoren Volume Seriennummer Byte pro Sektor Master File Table ● reserviert 12,5 % (Default) der Volumengröße ● die ersten 16 Einträge sind für besondere Infos reserviert ● 1. Eintrag beschreibt MFT selbst ● 2. Eintrag beschreibt Position der Kopie (des MFT) ● 3. Eintrag ist die LOG -Datei für Dateiwiederherstellung; bis zu 4 MB groß MTF Eintrag Bedeutung 0 enthält Grundeintrag für jede Datei / Verzeichnis MFT Kopie 1 Duplikat der ersten 4 Einträge des MFT; garantiert Zugriff im falle eines einzelnen defekten Sektors LOG - File 2 ● Liste der Vorgänge für Wiederherstellung nach Systemfehlern ● Größe abhängig von Volumengröße; bis zu 4 MB Volume 3 Info über das Volume; z.B. Volumelabel oder Version Cluster Bitmaps 6 repräsentiert benutzte Cluster des Volumes Bad Cluster File 8 enthält Info über fehlerhafte Cluster 12 – 15 reserviert für zukünftige Nutzung Systemdatei MFT Dozent Herr Kainz 71 Einfach IT Daffner Alexander ITH05 ● Position von MFT und Kopie stehen im PBS ● ab dem 17. Eintrag: Datei und Verzeichnisse des Volumes ● jede Datei hat einen Eintrag im MFT ● alles wird als Datei betrachtet, auch Verzeichnisse ● alle Infos einer Datei sind Attribute dieser Datei: z.B. Name, Datum, Inhalt ● die Gesamtheit ihrer Attribute beschreibt die Datei ● kleine Dateien (bis 1500 Byte) stehen direkt im MFT Erweiterungen MFT Erweiterungen LOG . . . Erweiterungen Kleine Datei Große Datei Erweiterungen Kleines Verzeichnis Großes Verzeichnis MFT Eintrag für kleine Dateien / Verzeichnisse Standart Info Name SicherheitsEinstellungen Daten Features von NTFS im Überblick: ● lange Dateinamen (bis 255 Byte) ● RAID – Unterstützung ● Hot Fixing (Cluster Remapping) ● Komprimierung ● Verschlüsselung ● verschiedene Zugriffsberechtigungen ● Zugriffsüberwachung ● “Besitzer“ von Dateien und Verzeichnissen ● dynamische Datenträger werden unterstützt ● Datenträger – Quotas Dozent Herr Kainz 72 Einfach IT Daffner Alexander ITH05 Benutzer werden unterschieden in: ● Creator Owner (spezieller Benutzer) = Ersteller der Datei ● individueller Benutzer = Jeder Der Creator Owner ist Besitzer des Objekts (Datei oder Verzeichnis) und hat Vollzugriff auf dieses Objekt. W2K erteilt dem Admin nicht automatisch Zugriff auf alle Objekte. Der Admin kann Zugriff auf ein Objekt erhalten, wenn dies vom Creator Owner zugelassen wird. (Standart) Drei Dinge beeinflussen die Möglichkeit des Zugriffes eins Benutzers auf ein Objekt: Zugriffsberechtigung des Benutzers Zugriffsberechtigung der Gruppe o (Benutzer kann Mitglied mehrerer Gruppen sein) Nichtgewährte Rechte des Benutzers oder der Gruppe Hat ein Benutzerkonto Zugriff auf ein Objekt, so werden die Berechtigungen dieses Benutzerkontos verwendet. Keine Zugriffsberechtigung, kann der Benutzer als Mitglied einer Zugriffsberechtigten Gruppe auf das Objekt zugreifen; gilt aber nur für Lokale Anwendungen, nicht im Netzwerk. Wenn ein Benutzer Mitglied von zwei Gruppen ist, selbst aber keine Zugriffsberechtigung auf ein Objekt hat, werden ihm die am wenigsten restriktiven Gruppenberechtigungen gewährt; gilt aber nur für Lokale Anwendungen, nicht im Netzwerk. Datei.doc Lesen Gruppe A Lesen Gruppe A Schreiben Effektive Rechte: Lesen + Schreiben Dozent Herr Kainz 73 Einfach IT Daffner Alexander ITH05 NTFS unterstützt verschiedene Berechtigungen und gruppiert diese in einer weise die ihren Einsatz erleichtert. Folgende Interaktionen können erlaubt oder gesperrt werden: Berechtigung lesen (Datei und Verzeichnis) ändern Besitzrechte übernehmen Attribute lesen Attribute schreiben Erweiterte Attribute lesen Erweiterte Attribute schreiben Ordner durchsuchen/Datei ausführen Ordner auflisten Datei lesen Ordner erstellen Datei anhängen Datei erstellen schreiben Objekt löschen Unterordner und Dateien löschen Vollzugriff Ändern Lesen Ausführen Lesen Schreiben X X X X --- X --- X --- X --- X X -- -- -- X X -- -- X -- X X X X X X -- -- X X X X -- -- X X X X -- X X -- -- X X X X X X -- ---- ---- X --- Vererbung von Berechtigungen: o Bei W2K kommt das Prinzip der Vererbung zum Einsatz, das heißt Unterordner übernehmen die Eigenschaften des Übergeordneten Ordners und die Dateien übernehmen die Eigenschaften des Ordners indem sie erstellt werden. Encrypting File System (EFS) o EFS stellt eine Verschlüsselung für NTFS – Dateien auf Dateiebene bereit. Die Ver- und Entschlüsselung erfolgt Komplett transparent für Benutzer und Anwendungen. Falls erforderlich kann ein Wiederherstellungsagent die Daten entschlüsseln. Verschlüsselung und Komprimierung schließen sich gegenseitig aus. Wird eine Datei aus einem verschlüsselten Ordner in einen unverschlüsselten Kopiert, so bleibt die Datei verschlüsselt. Alle Dateien und Unterordner eines verschlüsselten Ordners werden ebenfalls verschlüsselt. Dozent Herr Kainz 74 Einfach IT Daffner Alexander ITH05 NTFS Ordner Dateien kopieren verschieben kopieren verschieben G -X -X A ----- Komprimieren G A --X ---X -- Verschlüsseln G A X X X X X X X X G = gleiche Partition / Datenträger A = andere Partition / Datenträger X = Einstellungen bleiben erhalten -- = Einstellungen des Zieles werden übernommen Verteiltes Dateisystem (DFS, Distributed File System) o Mit dem DFS lässt sich unter W2K ein Serverübergreifendes, Virtuelles Dateisystem erstellen. Ein verteiltes Dateisystem beginnt mit einem DFS – Stamm (Spitze einer hierarchischen Struktur, die dem normalen Verzeichnis mit Ordnern und Dateien sehr ähnelt) o Eine DFS – Verknüpfung ist eine Verbindung zwischen einem DFS – Stamm und einem freigegebenen Ordner (DFS Ordner). Freigegebene DFS – Ordner enthalten die normalen freigegebenen Ordner. DFS Ordner werden nach einer Replikationsrichtlinie repliziert. Automatische Replikation: Die freigegebenen Ordner werden nach festgelegtem Zeitplan repliziert. Standardmäßig erfolgt dies alle 15 Minuten ob alle Replikate synchron sind. Automatische Replikation kann nur bei NTFS Partitionen angewendet werden. Manuelle Replikation: Der Admin startet den Replikationsprozess. Sinnvoll, wenn große Dateien im DFS – Stamm gespeichert sind und Daten sich nur sehr selten ändern. Vorteil: Berechtigungen bleiben erhalten einfachere Navigation Vereinfachung der Verwaltung o DFS – Stämme: Eigenständige Stämme auf einzelnem Host gespeichert verwendet kein Aktive Directory unterstützt nur eine Ebene der Verknüpfung keine Fehlertoleranz Domänenbasierte DFS – Stämme mehrere Domänencontroller oder Mitgliedsserver dienen als Host DFS ist in Active Directory integriert mehrer Ebenen von Verknüpfungen werden unterstützt Dozent Herr Kainz 75 Einfach IT Daffner Alexander ITH05 Architektur von W2K A. P. A. P. A. P. A. P. Benutzermodus Teilschicht Kernelmodus Kernel und Dienste der Ausführungsschicht (Exekutive) Prozessormodi HAL A. P. = Anwendungsprogramme HAL = Hardware Abstraktion Layer ↓ = Kommunikation der Schichten Die Dienste des Kernelmodus werden vom Prozessor geschützt. Die Dienste des Benutzermodus werden vom Betriebssystem geschützt. Dadurch wird verhindert, dass gegenseitig Adressraum überschrieben wird. Außerdem ruft der Prozessor eine Kernelmodus Ausnahme hervor, die in einem so genannten BSOD (Blue Screen of Death)von W2K endet. Diese wird meist von einem Fehlerhaften Treiber hervorgerufen. HAL: o sorgt für einfache Portierbarkeit auf andere Hardware Plattformen. Kernel muss also nichts über Besonderheiten der Hardware wissen (abstrakte Schicht). HAL ist Grundlage für SMP (Symmetrisches Multiprocessing) und wird ersetzt, wenn Computer mit mehreren Prozessoren ausgestattet wird. HAL ist der einzige Teil des Systems, der mit der Hardware Kommuniziert und der Kernel ist der einzige Teil, der mit der HAL Kommuniziert → weniger Probleme!!!!! Kernel: o Er ist zentraler Bestandteil des Betriebssystems und Hauptsächlich dafür verantwortlich, was als nächstes vom Prozessor ausgeführt wird. Wenn ein Anwendungsprogramm ausgeführt wird, ist dies mit einem Prozess verknüpft und ein Prozess sitzt mindestens ein Thread. Der Thread ist also der „Programmteil“ der Anwendung, also das was tatsächlich ausgeführt wird. WICHTIG: Nicht den Prozessen, sondern den Threads wird vom Betriebssystem Prozessorzeit zugeteilt. Dozent Herr Kainz 76 Einfach IT Daffner Alexander ITH05 Anwendungsprogramme Prozess Daten, Speicherplatz ( Tupel ( C, D, S, I )) Thread erhält Prozessorzeit vom Betriebssystem Der Kernel kennt drei Arten von Aufgaben: o Zeitplan o für die Ausführung von Threads. Jeder Thread erhält Priorität von 0 – 31. Der Kernel nimmt den Thread mit der höchsten Priorität und teilt Prozessorzeit zu, usw. Dies gilt auch für SMP – Verwaltung bei Systemen mit mehreren Prozessoren. o Interruptbehandlung: o Wenn ein Interrupt auftritt unterbricht der Kernel automatisch den Laufenden Thread (Prozess), führt die Interruptbearbeitung durch und liefert dann die Kontrolle wieder an den wieder an den Prozess zurück, der unterbrochen (preempted) wurde. o Behandlung von Kernelausnahmen: o Verursacht ein Programm, dass im Kernelmodus ausgeführt wird eine Schutzverletzung oder eine andere Art von Fehler, so versucht der Kernel den Fehler zu beheben. In einigen Fällen ist es möglich, in anderen nicht. Dann ist wieder einmal BSOD – Time, das heißt der blaue Bildschirm mit Speicher – Dump wird angezeigt. Dozent Herr Kainz 77 Einfach IT Daffner Alexander ITH05 Ausführungsschicht: (Exekutive) o Sie wird im Kernelmodus ausgeführt und enthält zahlreiche Dienste; außerdem hat sie uneingeschränkten Zugriff auf Kernel und E/A Geräte. Kernel und Dienste der Ausführungsschicht (Exekutive) 1. 2. 3. 4. 5. 6. Kernel 1. 2. 3. 4. 5. 6. Objekt – Manager Prozess – Manager Speicherverwaltung (Virtual Memory Manager) Sicherheitsreferenz – Manager E/A – Manager LPC (Local Prozedur Call) Objekt – Manager: 1. o Verwaltet über ein Handle (Zugriffnummer) Ressourcen. Der Objekt – Manager empfängt eine Anforderung für eine Ressource, z.B. serieller Anschluss (Port) und liefert ein Handle für den seriellen Anschluss zurück. Das Handle beinhaltet die Zugriffsmethode auf das Objekt und Sicherheitsinformationen, die festlegen, wie der Zugriff auf das Objekt erfolgt. Außerdem achtet der Objekt – Manager auf verwaiste Objekte. Wenn ein Programm z.B. auf einen seriellen Port zugreift und dann abstürzt, ist der Objekt – Manager dafür verantwortlich, dass Handle zu finden, es zu schließen und die benutzten Ressourcen freizugeben. Prozess – Manager: 2. o Der Prozess – Manager ist ein Vermittler zwischen Benutzer (Anwendungsprogramme) und Objekt – Manager. Seine hauptsächliche Arbeit besteht darin, Prozesse zu erzeugen und zu verwalten. Virtual Memory Manager: (Speicherverwaltung) 3. o Jeder Prozess erhält 4 GB Adressraum zugewiesen (2 GB Benutzeradressraum/ 2 GB Systemadressraum; oder 3:1). Wenn ein Prozess Daten aus dem Speicher lesen muss, prüft der VMM, ob sich die Daten wirklich im physischen Speicher befinden (RAM). Ist dies nicht der Fall, behandelt der VMM den Abruf der Daten von Festplatte. Dozent Herr Kainz 78 Einfach IT Daffner Alexander ITH05 Sicherheitsreferenz – Manager ( Security Reference Manager) SRM 4. o Der SRM bildet die Grundlage für die Sicherheit in W2K. Während des Anmeldeprozesses wird für den Benutzer ein Sicherheitstoken erzeugt. Immer dann wenn ein Benutzer den Zugriff auf ein Objekt aufordert, weist der Objekt – Manager den SRM an, dass Token zu prüfen und festzustellen, welche Zugriffsberechtigung erhalten soll. Der Objekt – Manager liefert das Handle auf das Objekt zurück, wobei die Zugriffsberechtigung Bestandteil des Handle ist. E/A Manager: 5. o Der E/A Manager stellt seine Dienste den Gerätetreibern und Anwendungen zur Verfügung, so dass die Gerätetreiber nicht wissen müssen, wie die Anwendung sie benutzen und die Anwendung nicht wissen wie die Geräte verwendet werden. Local Prozedur Call (LPC) 6. o Windows 2000 ist ein Client Server System. Um Client - und Serverprozesse auf demselben Computer ausführen zu können, werden LPC´s verwendet. Subsysteme (Teilsysteme) Teilsysteme, auch Subsysteme genannt, können als Umgebung betrachtet werden, die zwischen Kernel und Anwendungsprogramme sitzt und Programmen die Dienste und API´s zur Verfügung stellt, um mit dem Kernel Kommunizieren zu können. API = Applikation Programing Interface =Anwendungsprogramierungsschnittstelle. Eine API gewährleistet Unabhängigkeit und Flexibilität. Ein Programm das eine Verschlüsselung vornehmen muss, kann z.B. das Crypto API von Microsoft aufrufen. Dies stellt Standartfunktionen für die Verschlüsselung zur Verfügung. Das Programm selbst muss nicht wissen, wie die Verschlüsselung funktioniert - diese wird vom Crypto API erledigt. Der Einsatz des API´s erlaubt es dem Hersteller, in diesem Fall Microsoft, deren Arbeitsweise zu ändern, ohne dass die Programme, die darauf zugreifen geändert werden müssen. Wenn Microsoft z.B. eine tolle neue Verschlüsslungsfunktion entwickelt, kann diese ohne Problem in das Crypto API integriert werden. Solange sich die Schnittstelle nicht ändert, können die Anwendungsprogramme problemlos darauf zugreifen. Wichtig ist die Schnittstellen Konsistenz. o WIN 32 Teilsystem: Deckt alle Anforderungen ab, die eine Windows Anwendung bei der Ausführung benötigt. o POSIX Teilsystem: Laut Microsoft wurde dieses Teilsystem entwickelt, um UNIXAnwendungen ausführen zu können. )POSIX = portable Operating System Interface For UNIX) POSIX wandelt C – Aufrufe in Aufrufe das WIN 32 – Teilsystems um o ohne WIN32 Teilsystem nicht nutzbar o POSIX Anwendungen laufen langsamer als reine WIN32 Anwendungen o Programme werden/wurden direkt für WIN32 entwickelt Dozent Herr Kainz 79 Einfach IT Daffner Alexander ITH05 Active Directory Active Directory ist der in W2K Server integrierte Verzeichnisdienst zur Verwaltung aller Ressourcen, Berechtigungen und Benutzerkonten. Active Directory bietet eine Methode zur Erstellung einer Verzeichnisstruktur, die genau auf die Anforderung zugeschnitten ist. (einer Organisation) Verzeichnis: o Mittel zum Speichern von Informationen zu den Ressourcen eines Netzwerkes (das Auffinden und Verwalten dieser Ressourcen wird erleichtert) Verzeichnisdienst: o Netzwerkdienst mit dem alle Ressourcen in einem Netzwerk identifiziert und den Usern und Anwendungen zugänglich gemacht werden können. Verzeichnis ≠ Verzeichnisdienst o Verzeichnisdienst ist sowohl die Quelle der Information, als auch der Dienst selbst, mit dem diese Information zugänglich gemacht wird. (User und Anwendung) Active Directory ist der in W2K Server integrierte Verzeichnisdienst. Active Directory umfasst sowohl das Verzeichnis, in dem Informationen zu den Netzwerkressourcen gespeichert werden, als auch sämtliche Dienste, mit denen die Informationen verfügbar und einsetzbar gemacht werden. Die im Verzeichnis gespeicherten Informationen, z.B. Userdaten, Drucker, Server, Datenbanken, Gruppen, Computer, Richtlinien….werden Objekte genannt. Active Directory Objekte: Es stehen folgende Arten zur Verfügung: Objektattribute o Eigenschaften eines Objektes Objekt o Satz von Attributen, der eine bestimmte Netzwerkressource repräsentiert; ein Objekt besitzt also einen Satz von Attributen. Mehrere Objekte können in Objektklassen zusammengefasst werden. Containerobjekt: o Containerobjekte können andere Objekte enthalten. Domäne ist z.B. Containerobjekt das Informationen zu Usern, Gruppen und weiteren Objekten enthalten kann. Dozent Herr Kainz 80 Einfach IT Daffner Alexander ITH05 Active Directory Komponenten: Logische Physische Der Logische Aufbau: Der logische Aufbau einer Organisation kann durch folgende Active Directory Komponenten dargestellt werden: Organisationseinheiten (OU) Domäne Struktur (Tree) Gesamtstruktur (Forrest) Der Physische Aufbau: Der Physische Aufbau einer Organisation kann durch folgende Active Directory Komponenten dargestellt werden: Standort (Subnetz) Domänencontroller Active Directory trennt den logischen und physischen Aufbau einer Organisation vollständig voneinander. Active Directory erstellt auf dem 1. Domänencontroller einer neuen Struktur (= Gesamtstruktur zu diesem Zeitpunkt) automatisch den globalen Katalog (= zentraler Speicher zu ausgewählten Informationen der Objekte in einer Struktur oder Gesamtstruktur). Dozent Herr Kainz 81 Einfach IT Daffner Alexander ITH05 Logische Strukturen: In Active Directory organisieren Sie Ressourcen in einer Logischen Struktur, die dem Logischen Aufbau Ihrer Organisation entspricht. Durch das Logische Gruppieren von Ressourcen kann auf eine Ressource zugegriffen werden, ohne ihren Standort kennen zu müssen. Organisationseinheit (OU) o Container, der Objekte innerhalb einer Domäne in logische Verwaltungsgruppen gliedert. Hinzufügen von OU´s zu OU nennt man Verschachtelung. O ≈ OU Strukturieren der OU – Hierarchie: o Es gibt verschiedene Möglichkeiten eine OU – Hierarchie darzustellen auf Abteilung basierende OU auf Geographie basierende OU auf Geschäftsfunktion basierende OU auf Verwaltungsorientierte OU auf Projekt basierende OU Domänen: o Sie sind der Kernpunkt der Logischen Strukturierung in Active Directory. In einer Domäne können Millionen von Objekten gespeichert werden und verwaltet werden. Diese Objekte sind Komponenten, die für eine Netzwerkumgebung unerlässlich sind (z.B. User, Datenbanken, Gruppen…..) Jede Domäne speichert ausschließlich Informationen zu den in ihr enthaltenen Objekten. Active Directory umfasst mindestens eine Domäne. Dozent Herr Kainz 82 Einfach IT Standort Daffner Alexander ITH05 Domäne umfasst Standort Domäne umfasst zwei oder mehrere Standorte Standort Standort Standort umfasst zwei oder mehrere Domänen ACL: o So genannte ACL´s (Access Control List) steuern den Zugriff auf die Domänenobjekte. ACL enthalten Berechtigungen; die mit Objekten verknüpft sind. Die ACL steuert also den Userzugriff und die Art des Zugriffs. Strukturen: o Eine Struktur ist eine Hierarchie Anordnung von einer oder mehrerer Windowsdomänen (übergeordnete und untergeordnete). Eigenschaften von Strukturen: o Gemäß DNS – Standart ist der Name der untergeordneten Domäne der relative Name dieser Domäne, dem der Name der übergeordneten Domäne angehängt wird. Dozent Herr Kainz 83 Einfach IT Daffner Alexander ITH05 CBZ.DE EDV 1 EDV 2 Struktur R1 R1 = relativer Name R1.EDV1.CBZ.DE = FQDN = absoluter Name FQDN = Fully Qualified Domain Name Der absolute Name ist unabhängig vom Standort des Betrachters. o Alle Domänen einer Struktur haben einen gemeinsamen globalen Katalog (Speicherdatenbank für Informationen zu den Objekten dieser Struktur). o Gesamtstruktur: o Gruppierung oder hierarchische Anordnung einer oder mehrerer völlig unabhängiger Domänenstrukturen. o unterschiedliche Namensstruktur BMW.DE Softlab.de Struktur DGF Sales Entwicklung Gesamtstruktur alle Strukturen einer Gesamtstruktur nutzen gemeinsamen globalen Katalog Domänen in einer Gesamtstruktur operieren unabhängig voneinander, wobei die Gesamtstruktur die Kommunikation innerhalb der Organisation ermöglicht. Zwischen Domänen und Domänenstruktur gibt es Vertrauensstellungen Dozent Herr Kainz 84 Einfach IT Daffner Alexander ITH05 A Implizierte Biodirektionale Vertrauensstellung Implizierte bidirektionale Vertrauensstellung A vertraut B also vertraut B auch A A vertraut C also vertraut C auch A B C transitive Vertrauensstellung A vertraut B und A vertraut C also vertraut B auch C und umgekehrt. Bidirektional: Transitiv: Impliziert: = zweiseitig = überträger = automatisch, unangesprochen __________________________________________________________________________________________ Vertrauensstellungen von NT Domänen A B Explizite unidirektionale Vertrauensstellung Wenn “A“ der Domäne “B“ vertraut, vertraut die Domäne “B“ noch lange nicht “A“. Vertrauensstellungen müssen explizit eingerichtet werden (bei beiden Domänen)! Explizit: Undirektional: Dozent Herr Kainz = nicht automatisch = einseitig 85