Cache – Speicher

Werbung
Einfach IT
Daffner Alexander
ITH05
EVA – Prinzip
Eingabe
Auge (lesen
Ohr (hören)
Tastatur, Maus,
Scanner
Mensch
Computer
Verarbeitung
Gehirn (denken)
prüfen
Prozessor,
Programm, Speicher
Ausgabe
Hände (schreiben)
Mund (sprechen)
Drucker, Festplatte,
Monitor
Grundstruktur einer EDV – Anlage
Programm
S
p
e
i
c
h
e
r
G
e
r
ä
t
Daten
Eingabegerät
Arbeitsspeicher
Steuerwerk
D
i
a
l
o
g
G
e
r
ä
t
Rechenwerk
Ausgabegerät
Ergebnis
Dozent Herr Kainz
1
Einfach IT
Daffner Alexander
ITH05
Mikroprozessor
Mikroprozessor ist das Herzstück eines Computers. Obwohl Mikroprozessoren für
spezielle Anwendungen entwickelt werden sind sie im Grundaufbau alle gleich.
Rechenwerk
Befehlswerk
Interner
Speicher
CU
Control Unit
AKKU
Accumulator
Datenbus
Steuerbus
Adressbus
Bus
Interface
CPU Central
ALU Arithmetik
ALU
Arithmetic Logic Unit
Processing
Logic
Unit
Unit
Die ALU ist der eigentliche Rechner. In ihr werden alle arithmetischen und logischen
Funktionen und Berechnungen ausgeführt. Zur ALU gehören auch AKKU und Flags
(Ergebnisspeicher)
Zur ALU:
gehören auch der AKKU (CPU Speicher) und die Flags (Ereignisspeicher).
Control Unit:
In der Control Unit befindet sich das Befehlsregister das alle Befehle enthält, die der
Mikroprozessor ausführen kann. Hier werden auch die Befehle decodiert. Dann gibt es noch
eine zeitliche und logische Steuerung, die auf die ALU bei Rechenoperationen zugreift. Von
hier wird auch das Businterface gesteuert.
RISC = reduced
Dozent Herr Kainz
Instruktion
set
computing
2
Einfach IT
Daffner Alexander
ITH05
Ablauf einer Befehlsausführung:
1.
2.
3.
4.
5.
Befehlszählerinhalt wird auf den Adressbus gelegt
Über den Datenbus wird der Befehl ins Befehlsregister geladen
Befehlszähler wird erhöht
Befehl wird decodiert
Wenn nötig (bei Mehrbytebefehlen) werden weitere Bytes des Befehls ins
Befehlsregister geholt.
6. Befehl wird ausgeführt
Interner Speicher:
Zum internen Speicher gehören alle Register, die als Zwischenspeicher dienen und der
Befehlszähler, der die Speicherzelle ausgibt, aus der der nächste Befehl geladen wird.
Co – Prozessoren:
Werden grundsätzlich bei rechenintensiven oder speziellen Aufgaben benötigt.
- CAD
- DTP ( Desktop Publishing )
- Multimedia – Erweiterungen (MMX  Multi media extansion )
Bus – System
Datenbus
D3
D2
D1
D0
CPU
ROM
RAM
IN
OUT
R
W
A0
A1
A2
Adressbus
Datenbus
D0–D3
Addressbus A 0 – A 3
Steuerbus
Read/Write
Dozent Herr Kainz
3
Einfach IT
Daffner Alexander
ITH05
Datenbus
Auf dem Datenbus werden die Datensignale zwischen der CPU und der einzelnen
Funktionsbaugruppen übertragen. Die Datenfreigabe erfolgt durch den Prozessor jeweils nur
für eine Baugruppe.
Addressbus
Auf dem Addressbus wird der jeweiligen angesprochenen Baugruppe die Adresse signalisiert.
Steuerbus
Über den Steuerbus wird die jeweilige Funktionsbaugruppe angewiesen eine Funktion
auszuführen.
Intel Pentium (Prozessor) – Architektur
Mit dem Pentium hat Intel auf RISC – Architektur umgestellt. (RISC = reduced Instruktion
set computing) Der Befehlssatz des Prozessors ist auf die wichtigsten und am häufigsten
benutzten Operationen reduziert worden. Ebenfalls neu sind die voneinander getrennten
internen Bussysteme und voneinander unabhängige Verarbeitungseinheiten. Das ermöglicht
Parallelverarbeitung und dadurch höheren Datendurchsatz.
CPU
Code - Cache
64
32
256
32
B
I
U
Puffer
Bus
32
Interface
32
ALU
VerzweigungsKommando
Einheit
32
ALU
Gleit
Unit
Komma
Register
Einheit
64
64
64
Dozent Herr Kainz
32
32
Daten - Cache
4
Einfach IT
Daffner Alexander
ITH05
BIU
Die BIU ist das Verbindungsstück zwischen Arbeitsspeicher und dem Rest des Prozessors.
Sie schickt die Daten im internen Bus zum Cache. Sie unterscheidet dabei zwischen dem
Code – Cache für Anwendungsprogramme und dem Daten – Cache. (jeweils 8 Kb /16kb bei
MMX-Variante)
Die Verzweigungskommaeinheit entscheidet darüber, welche der beiden ALU’s den
Programmcode ausführen soll. Sie achtet darauf, dass beide ALU’s mit Programmcode
versorgt werden.
Der Puffer holt den Programmcode zum decodieren aus dem Cache, decodiert und übergibt
ihn auf Anweisung der Verzweigungskommaeinheit an eine der beiden ALU’s.
Bei Gleitkommazahlen werden die Befehle an die Gleitkommaeinheit übergeben.
Die beiden ALU’s verarbeiten gleichzeitig die Daten, die von Datencache in die Register
transportiert worden sind.
Sie und die Gleitkommaeinheit schicken die Ergebnisse zum Datencache. Diese wiederum an
die BIU und diese an den Arbeitsspeicher.
IT – Grundlagen (Information Technologie)
Information:










Kenntnisse und Wissen über Sachverhalte, Zustände, Ereignisse, Vorgänge
Liegt vor als geschriebene oder gesprochene Wörter, Tabellen, Diagramme, Grafiken,
Bilder, Töne usw.
Kann gespeichert und verarbeitet werden.
In der IT werden Informationen durch Zeichen dargestellt.
Zeichen ist ein Element aus einer definierten menge, dem Zeichenvorrat
o z.B. Buchstabe Ziffer Steuerzeichen Interpunktion
o Folgen von Zeichen die eine Information erhalten, werden als Daten
bezeichnet.
Informationen sind der Rohstoff, das Material der EDV
Daten sind im Sinne der EDV die Informationen die auf Datenträgern gespeichert sind
Bei der Anwendung unterscheidet man so genante:
o Stammdaten
 Zustandsorientierte Daten z.B. Kundendaten
o Bewegungsdaten
 Abwicklungsorientiert z.B. Menge, Preise usw.
Bei der Darstellung und Verarbeitung unterscheidet man zwischen
o Numerische Daten
o Alphabetische Daten
o Alphanumerische Daten
o Grafische Daten
Eine unter einem Namen zu einer Einheit zusammen gefasste Menge von Daten
bezeichnet man als Datei.
Dozent Herr Kainz
5
Einfach IT
Daffner Alexander
ITH05
Informationsarten
Generell unterscheidet man zwischen analogen und digitalen Informationen.
In der IT werden sowohl analoge, als auch digitale Signale gespeichert, verarbeitet und
übertragen.
Analog:
Analoge Signale lassen sich in kontinuierlicher Form darstellen z.B. Tachometer
u
u
t
u = Spannung
t = Zeit
Sprechwechselspannung die erzeugt wird, wenn Schallwellen auf Mikrofonmembrane treffen.
(Wert – und zeitkontinuierlich )
Digital:
Innerhalb eines bestimmten Wertebereichs können nur bestimmte (diskrete) Signalwerte
auftreten. Jedem Signalwert kann ein Zeichen zugeordnet werden.
u
4
……..
3
2
1
t
In IT Systemen werden - bedingt durch die Schaltzustände, elektromagnetischer und
elektrischer Schaltelemente fast ausschließlich Digitalsignale verarbeitet.
Diese können nur zwei verschiedene Signalwerte aufnehmen, deshalb bezeichnet man diese
Signale als binäre (zweiwertige) Signale.
Als Binärzeichen werden den beiden Schaltzuständen die Ziffern 0 und 1 zugeordnet.
(auch “L“ und “H“ für low und High verwendet)
Digitale Signale lassen sich schneller und sicherer übertragen.
DEE
DÜE
Datenübertragungseinrichtung
Dozent Herr Kainz
DÜE
DEE
Datenendeinrichtung
6
Einfach IT
Daffner Alexander
ITH05
Zahlensysteme
Dezimalsystem
 Zahlensystem zur Basis 10
 10 – Zustände
 Zustände: von 0 – 9
 Stellenwertsystem ! Die Wertigkeit nimmt mit jeder Stelle zu
(niedrigste Stelle ist ganz rechts)
Einfaches Hexadezimalsystem
 Stellenwertsystem zur Basis 16
 0–9ABCDEF
 Vierstellige Dualzahlen lassen 16 – Zustände zu => 1Hexaziffer = 4Dualziffern
 2vierstellige Dualzahlen lassen 256 Zeichen zu ( EBCDI – Code )
Divisionsmethode (Restwertmethode) :
Umwandlung von Dezimalsystem in System mit beliebiger Basis:
Dezimalzahl wird sooft durch neue Basis geteilt, bis kein Rest über ist.
206 :2
103:2
51:2
25:2
12:2
6:2
3:2
1:2
= 103
= 51
= 25
= 12
=6
=3
=1
=0
R0
R1
R1
R1
R0
R0
R1
R1
niederwertigste Stelle
höchstwertige Stelle
11001110
2748 :16
171:16
10:16
= 171 R12
= 10 R11
= 0 R10
ABC
Dozent Herr Kainz
7
Einfach IT
Daffner Alexander
ITH05
Klassische Logik
Von einem Computer erwaten wir aber weit mehr, als Beispielsweise nur die Addition von
Dualzahlen. Ein Computer muss in der Lage sein, Bytes unterschiedlicher Bedeutung
miteinander in Beziehung zu setzen und dies erfolgt mit Hilfe von logischen Operationen.
Die Logik beschäftigt sich mit dem Wahrheitsgehalt von Aussagen. Die klassische Logik ist
zweiwertig, sie kennt nur die beiden Aussagen wahr oder falsch etwas ist oder ist nicht, eine
frage wird mit ja oder nein beantwortet. Diese beiden Möglichkeiten lassen sich mit genau
einem Bit darstellen. Das Bit hat den Wert 0 oder 1.
Dazu sind 3 logische Grundfunktionen definiert
Und
oder
nicht
and
or
not
Konjunktion
Disjunktion
Negation
NOT – Funktion ( invertiert das Signal )
Kehrt einen Wert um.
A
B
0
1
1
0
b=a
a
b
1
a
Neue DIN
b
alte DIN
ā
t
Ergebnis
AND – Funktion
Ergibt den wert wahr, wenn a und b wahr sind.
A
0
0
1
1
B
0
1
0
1
C
0
0
0
1
C=A
B
a
a
&
b
c
c
b
a
b
Dozent Herr Kainz
8
Einfach IT
Daffner Alexander
ITH05
OR – Funktion
Ergibt den Wert wahr, wenn a oder b wahr sind.
A
0
0
1
1
B
0
1
0
1
C
0
1
1
1
C= A
B
a
a
c
>1
b
c
b
neue DIN
alte DIN
a
b
NAND – Funktion
Ergibt den Wert wahr, wenn mindestens an einem Eingang “0“ anliegt.
A
0
0
1
1
B
0
1
0
1
C
1
1
1
0
C = A
B
a
a
&
b
c
c
b
a
b
Dozent Herr Kainz
9
Einfach IT
Daffner Alexander
ITH05
NOR – Funktion
Ergibt den Wert wahr, wenn an allen Eingängen “0“ anliegt.
A
0
0
1
1
B
0
1
0
1
C
1
0
0
0
C= A
B
a
a
c
>1
c
b
b
neue DIN
alte DIN
a
b
Beispiel:
Eine Lampe L wird von 3 Schaltern gesteuert und brennt wenn Schalter A und B geschaltet
sind und Schalter C nicht, oder wenn Schalter B nicht und C geschaltet sind.
Stellen sie die Wertetabelle auf und entwickeln sie ein Funktionsschaltbild.
A
B
C
L
0
0
0
0
1
1
1
1
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
0
1
0
0
0
1
1
0
L = (A
A
B
C )
(B
C)
B C
&
>
L
&
Dozent Herr Kainz
10
Einfach IT
Daffner Alexander
ITH05
XOR – Funktion
Ergibt wahr wenn genau an einem Eingang „1“ anliegt.
A
0
0
1
1
B
0
1
0
1
C
0
1
1
0
a
a
b
=1
c
e
c
b
XNOR – Funktion
Ergibt den Wert wahr, wenn an beiden Eingängen der gleiche Wert anliegt.
A
0
0
1
1
B
0
1
0
1
C
1
0
0
1
a
a
b
c
e
c
b
C=(a
Dozent Herr Kainz
=
b)
(a
b)
11
Einfach IT
Daffner Alexander
ITH05
RS- Flip Flop (ungetaktet)
S
>=1
Q
R
>=1
Q
R S Q Qn
-----|-----------------------------0 0 | Q Qn
halten
01 | 1 0
setzen (set)
10 | 0 1
löschen (reset)
1 1| 0 0
unerwünscht
S
Q
R
Qn
Taktgesteuertes RS-Flip-Flop
R
S
c
R
&
&
Dozent Herr Kainz
>=1
>=1
Q
Q
C
S
Qn
Q
12
Einfach IT
Daffner Alexander
ITH05
Cache – Speicher
RAM
C
A
C
H
E
CPU
ROM
Der Cache ist ein spezieller Pufferspeicher, der zwischen dem Arbeitsspeicher und der CPU
liegt. Damit der Prozessor nicht jeden Programmbefehl aus dem Langsamen Arbeitsspeicher
holen muss ( über den Systembus ) wird beim Speicherzugriff gleich ein ganzer Befehlsblock,
oder Datenblock in den Cache kopiert. Die Wahrscheinlichkeit, dass aufeinander folgende
Befehle dann im Cache liegen ist sehr groß, da die Befehle nacheinander abgearbeitet werden.
Erst wenn alle Befehle (im Cachespeicher) abgearbeitet sind, oder ein Sprungbefehl zu einer
Programmadresse außerhalb des Cache erfolgen muss, greift die CPU wieder auf den
Arbeitsspeicher zu.

First-Level-Cache:
o Dies ist der schnellste Speicher, er ist im Prozessor integriert (enthält Daten
und Befehle)

Sekond-Level-Cache:
o Dies ist ein schneller Speicher, der außerhalb der CPU liegt. In ihm werden
Daten des Arbeitsspeichers zwischengespeichert.

Write Back Verfahren : (Second-Level-Cache)
o Dies ist das Verfahren, bei dem der Cache der CPU mitteilt, dass Daten in den
Arbeitsspeicher geschrieben wurden.

Write through:
o Dies ist das Verfahren, bei dem der Sekond-Level-Cache die Daten sofort in
den Arbeitsspeicher schreibt und dabei die Komplette Steuerung übernimmt.
Die CPU wird dabei entlastet und kann in der Zwischenzeit weiterarbeiten.
Dozent Herr Kainz
13
Einfach IT
Daffner Alexander
ITH05
Speicherbausteine im PC-System
interner Speicher
ROM
RAM
Festwertspeicher
Lesespeicher









Nur Lesespeicher
Löschen des Inhaltes nicht möglich
Inhalt bleibt bei Spannungsabfall erhalten
(non volatile RAM nicht flüchtiger Speicher, Inhalt kann
verändert werden; Batteriegepuffert
NVRAM
ROM ( Read Only Memory)
o Löschen des Inhalts nicht möglich
o Programmierung erfolgt durch den Hersteller
o nur bei großen Stückzahlen relevant
PROM (Progamable Read Only Memory)
o jede Bitzelle besteht aus einer Schwachstelle.
Der Zustand eines Bits wird gesetzt und
anschließend die Schwachstelle zerstört.
o folge: Zustand des Bits bleibt erhalten
EPROM (Erasable Programmable Read Only Memory)
o das EPROM kann programmiert werden und
mittels eines UV-Licht Löschgeräts wieder
gelöscht und anschließend neu programmiert
werden.
EEPROM (Electrical Erasable Programmable Read
Only Memory)
o das EEPROM ist ein elektrisch
programmierbares und Löschbares ROM (Flash
ROM)
Dozent Herr Kainz
flüchtiger Speicher
Schreib/Lesespeicher
DRAM
dynamisch

SRAM
statisch
RAM (Random Access Memory)
o Schreib-Lesespeicher (flüchtig)
o SRAM
 Statik RAM
 der Speicherinhalt wird
mit Flip Flops
gespeichert und bleibt so
nach einem
Speicherzugriff erhalten.
Stromverbrauch ist sehr
hoch; Zugriff ist sehr
schnell
o DRAM
 Dynamik RAM
 die Speicherzellen
bestehen aus
Kondensatoren, die eine
Ladung speichern um 1
Bit darzustellen. Die
Kondensatoren müssen
ständig aufgefrischt
werden da sie sonst ihre
Ladung verlieren. Dieser
Refresh erfolgt alle 1-16
ms.
o VRAM
 Video RAM
 wird ausschließlich auf
Grafikarten verwendet.
Die Daten werden in
großen Blöcken ein-/
ausgelesen und somit
kann höhere
Auflösungen und
Bitwiederholfrequenzen
erreichen
14
Einfach IT
Daffner Alexander
ITH05
Bussystem im PC
CPU
Chipset
Host
Bridge
PCI Bus
PCI to
ISA
Bridge
PCI Slot
PCI Slot
PCI SLOT
PCI to XY
Bridge
xy Bus
ISA Bus
ISA Slot
ISA Slot
Slot = Steckplatz
Dozent Herr Kainz
15
Einfach IT
Daffner Alexander
ITH05
Intel Pentium Chipsatz
CPU
L1 Cache
Prozessor Bus 66MHz
Level 2
Cache
North
Bridge
430 TX
Chipsatz
USB
16/66MHz
PCI Bus 33MHz
USB
South
Bridge
CMOS
IDE 1
IDE 2
ISA Bus 8MHz
Disk
ROM
Super I/O
Chip
87307
COM1/2
ISA Slots
LPT1/2
Tastatur/Maus
Dozent Herr Kainz
16
Einfach IT

Daffner Alexander
ITH05
Abkürzungen im Intel Chipsatz:
o LPT:
Line Printer (Druckerschnittstelle)
o COM:
Communication Schnittstelle
o IDE:
Integrated Device Electronics (Festplatte)
o USB:
Universal Serial Bus
o CMOS:
Complementary Metal Oxide Semiconductor
o PCI:
Peripheral Component Intercomeet
o ISA:
Industry Standard Architecture
Auf einem Motherboard kommen meist mehrere Bus Systeme zum Einsatz. Diese Bus
System stellen eine Verbindung zwischen den Erweiterungskarten (in den Slots), dem
Arbeitsspeicher und der CPU dar. Die Bus Steuerung übernimmt in der Regel die CPU.

Verwendete Systeme:
o ISA - Bus
o EISA – Bus (extended ISA)
o VL – Bus (vesa Local Bus)
o PCI – Bus
o NU – Bus (Apple spezifisch)
o MCA – Bus (IBM spezifisch) micro channel architecture

PCI – Bus:
o Industriestandart und fester Bestandsteil von PC-Systemen, Apple, Macintosh
PCs und DEC Alpha Workstations. Wurde von Intel entwickelt und normiert.
o Interrupt-Sharing:
 Der PCI Bus erlaubt es, dass sich mehrere Erweiterungskarten einen
Interrupt teilen. Laut Spezifikation stehen jedem PCI – Slot 4 virtuelle
Interrupts zur Verfügung.
o Master Betrieb:
 Damit der Prozessor entlastet wird, können PCI Komponenten Daten
direkt untereinander austauschen. PCI Karte die sendet ist der Master,
PCI Karte die empfängt ist der Slave.
o Multiplex – Verfahren
 Theoretisch hat jeder PCI – Bus 64 Leitungen. Jeweils 32 für Daten
und 32 für Adressen.
Dozent Herr Kainz
17
Einfach IT
Daffner Alexander
ITH05
Datenleitung 0….31
CPU
RAM
Adressleitung 0...31
Standardprinzip
D
D1
D2
A
A
2
A
1
1
2
3
4
Takte
Multiplex-Prinzip
D1
D
A
1
A
A
2
D2
D2
1
2
3
4
Takte

Im Multiplex – Betrieb werden 32 Leitungen „eingespart“ da mit einem Takt die
Adresse und mit dem nächsten Takt die Daten übertragen werden.

Berechnung des maximalen Datendurchsatzes:


Gegeben:
Busbreite 32 Bit → 4 Byte
Bus Takt 33MHz HZ= Takt/Sekunde
Gesucht: Datendurchsatz
o 32 Bit : 8 Bit(1 Byte )= 4 Byte
o Lösung:
Dozent Herr Kainz
4 Byte *33M/S = 132 MB/S
18
Einfach IT
Daffner Alexander
ITH05
Busarchitektur
ISA
EISA
MCA
Übertragungsverfahren
Parallel
Parallel
Parallel
Nu
BUS
Paralle
PCI
USB
Firewire
Parallel
Seriell
Seriell
1
1
l
Busbreite → Bit
16 Bit
32
32
32
32
Bustakt  MHz
8
8
10
9,25
33
Transferrate  MB/S
16
32
40
37
132
12 /1,5
800
Steckplätze
8
15
8
16
4
127
63
Konfiguration
manuell
auto
auto
auto
auto
auto
auto

USB Bus
o Standart für den Anschluss externer Geräte
o Daten werden per 4-adrigem Twistet pair Kabel übertragen
(4 pol Stecker)
o Übertragungsraten:
 low Speed
1,5 MB/S
 Medium Speed 12 MB/S
Kabel abhängig
 high Speed
500 MB/S
o max. 127 Geräte die im Daisy Chain Verfahren
angeschlossen werden
H
O
S
T
PC
USB
HUB
USB
Gerät
USB
Gerät
USB
USB
HUB
USB
Gerät



USB
Gerät
Während des Betriebes können Geräte hinzugefügt oder entfernt werden!!!!
Daten werden Paketweise übertragen; jedes Paket erhält ein 7-Bit großes
Adressfeld.
Reihenfolge der Datenpakete ist Bedarfs orientiert.
Dozent Herr Kainz
19
Einfach IT
Daffner Alexander
ITH05
AGP (accelerated Graphics Port)


zusätzlicher, unabhängiger Steckplatz für eine schnelle Verbindung zwischen
Arbeitsspeicher und Grafikkarte .
sehr schneller Datenaustausch
CPU
A
G
P
AGP
Master
Chipsatz
RAM
PCI
Bridge
PCI Bus
PCI to ISA
Bridge
ISA Bus

Technische Daten des AGP:
o Busbreite ist:
32 Bit
o Bustakt ist:
66 MHz
o Datendurchsatz:
264 MB/S
 bei AGP Mode 2:
533 MB/S
 bei AGP Mode 4:
1066 MB/S
 bei AGP Mode 8:
2133 MB/S
o bei AGP 2x, 4x, 8x werden die hohen Transferraten durch Nutzung der beiden
Flanken des Taktsignals erreicht.
↓
Dozent Herr Kainz
20
Einfach IT
Daffner Alexander
ITH05
Takt
2x 1x 4x
PCMCIA – Port (bei Notebooks)
 PCMCIA – Karten haben Scheckkartenformat und wurden für die Erweiterung von
Notebooks entwickelt
o (Personal Computer Memory Card International Associations)
Modem
Netzwerk
ISDN
SCSI
Bluetooth
Karten
PCMCIA TYP
Bauhöhe
Anschluss
Anwendung
1
3,3 mm
48 pol
Speicher
2
5 mm
48 pol
Netzwerk
3
10,5 mm
48 pol
Massenspeicher
Interrupts im PC – System

Interrupt bedeutet im eigentlichen Sinne eine Unterbrechung. Bei einem Interrupt
unterbricht die CPU die Ausführung des laufenden Programms, sichert die Register
und den IP (Instruktion Pointer) in dem Stack (Stapelspeicher) und beginnt die
Interruptbearbeitungsroutine auszuführen. Alle eingehende Interrupts werden zuerst an
den Interrupt Controller gesendet und von diesem Prioritätsgesteuert an die CPU
weitergeleitet. Deshalb spricht man in diesem Zusammenhang von einem IRQ
(Interrupt request).
Programm
Befehl 1
Befehl 2
Befehl 3
Befehl 4
RAM
Stack
IRQ
1
2
5
BIOS Routine
4
3
Tabelle für Interrupt
(Vektorentabelle)
RAM
Segment 0
007 F H
000 H
1. Über die Interruptleitung kommt der IRQ zur CPU
2. Der momentane Status der CPU (Inhalt der Register + IP) wird im Stack
zwischengespeichert.
3. Die CPU liest aus der Vektorentabelle die Startadresse der Interruptbearbeitungsroutine
für diesen IRQ und führt die Routine anschließend aus.
Beispiel: IRQ 10H tritt auf
Dozent Herr Kainz
21
Einfach IT
Daffner Alexander
ITH05
o CPU ermittelt Adresse
o 10 H x 4 = 40 H( multiplizieren mit 4, da Startadresse 4 Bytes hat)
41H
40H
3FH
3EH
FF23 F000
weil die Startadresse aus 4 Byte besteht
Startadresse der Bearbeitungsroutine für den IRQ 10H
4. Routine wird abgearbeitet. Ende der Routine wird der CPU durch den Befehl IRET
(Interrupt Return) aufgezeigt.
5. Nach dem Beenden der Routine lädt die CPU den ursprünglichen Zustand der Register
und des IP aus dem Stack und führt das Programm weiter aus.
Standardbelegung der Interrupts:
INT 0
INT 1
INT 2
INT 3
INT 4
INT 5
INT 6
INT 7
INT 8
INT 9
INT 10
INT 11
INT 12
INT 13
INT 14
INT 15
System Timer(Zeitgeber)
Tastatur
intern
COM 2:
COM 1:
LPT2:
Diskettenlaufwerk
LPT1:
CMOS(Echtzeituhr)
intern
frei
frei
Maus
Numerischer Coprozessor
Primäre IDE (Festplatte)
Sekundäre DIE (Festplatte)
Dozent Herr Kainz
22
Einfach IT
Daffner Alexander
ITH05
Schnittstellen:

Normierung:
o Sinn und Zweck einer Schnittstellennormierung ist es, Endgeräte
verschiedener Hersteller miteinander verbinden zu können.
 Stecker/Buchse
 Belegung
 Spezifikation Signale
Schematische Darstellung einer Datenübertragung:
1.DEE: Datenendeinrichtung
2.DÜE: Datenübertragungseinheit
1. Sendet und empfängt Datenpakete und generiert oder wertet diese aus.
2. Passt die Datenpakete an die Übertragungsstrecke an und übermittelt oder empfängt
diese.
S
DEE
S
S
S
DÜE
DÜE
DEE
S= Schnittstelle
Übertragungsstrecke
Nachrichtenstrecke
Schnittstellen im PC:
LPT1:
parallel
LPT2:
COM1:
seriell
COM2:
USB:
Netzwerk:
PS/2
Dozent Herr Kainz
seriell
seriell
seriell
23
Einfach IT

Daffner Alexander
ITH05
Parallele I/O:
o Schnittstelle erlaubt es 8 Datenbits parallel (gleichzeitig) zu übertragen, wobei
für jedes Datenbit eine eigene Datenleitung zur Verfügung steht. Der
Druckerhersteller Centronics hat diese Schnittstelle eingeführt, sie wird
heutzutage von jedem Druckerhersteller unterstützt stellt aber keine offizielle
Norm dar. PC- Seitig hat die Schnittstelle einen 25-polligen Sub- D Anschluss.
Druckerseitig einen 36-poligen Amphenolstecker. Übertragung kann
bidirektional erfolgen und arbeitet mit +5V und 0V Pegeln. Max. Kabellänge
sollte 10 m nicht überschreiten.

Eine Datenübertragung kann generell erfolgen in:
Ausschließlich in einer Richtung = Simplex (unidirektional)
DEE
DÜE
DÜE
DEE
Simplex
Beispiel: Radio, Fernseher, Sensor
In beiden Richtungen, aber nicht gleichzeitig = Halduplex ( bidirektional)
DEE
DÜE
DÜE
DEE
Beispiel: Sprechfunk, Wechselsprechanlage
Beide Richtungen, gleichzeitig = Vollduplex ( bidirektional)
DEE
DÜE
DÜE
DEE
Beispiel: Telefon

Serielle I/O:
o Die Datenbits sind auf dem Datenbus parallel vorhanden. Die serielle
Schnittstelle überträgt die Datenbits aber nacheinander. Deshalb ist eine
parallel → seriell Wandlung nötig.
Dozent Herr Kainz
24
Einfach IT
Daffner Alexander
ITH05
Serielle I/O:
Die Datenbits sind auf dem Datenbus parallel vorhanden. Die serielle Schnittstelle überträgt
die Datenbits aber nacheinander. Deshalb ist eine parallel  serielle Wandlung nötig.
System
Datenwort mit
8 Datenbits
Speicher
COM - Schnittstelle
Serieller
Steuerung
Ausgang
Baustein:
UART
USART Universal Synchronous Asynchronous Receiver Transmitter

Datenwort wird aus dem Speicher in dem Schnittstellenspeicher geschrieben, dann
werden die Datenbits einzeln übertragen. Beim Empfangen wird das Datenwort aus
den einzelnen Bits wieder zusammengesetzt und dann dem Datenbus übergeben.
Damit der Empfänger die Daten wieder richtig zusammensetzen, müssen Sender und
Empfänger und Empfänger zeitgleich (im Takt) senden und Empfangen. Um das zu
gewährleisten werden 2 Verfahren angewendet:
o synchrone Übertragung:
 Zwischen den DÜE´s findet vor der Übertragung eine Synchronisation
statt und die Datenbits werden dann im festen Takt übertragen.
o asynchrone Übertragung:
 die DÜE sendet an den Empfänger ein Startbit als Zeichen für den
Beginn einer Übertragung.
Dozent Herr Kainz
25
Einfach IT




Daffner Alexander
ITH05
Startbit
Datenbits
Paritybit
Stoppbit
t
0
1
0 0
1
1
0
(Datenbits)
1
Startbit
Paritybit
Stoppbit


zum Empfänger
Sender und Empfänger sind auf gleiche Anzahl von:
o Datenbits
o Paritybit (Even/Odd/None)
o Stoppbits
eingestellt und haben die gleiche Übertragungsgeschwindigkeit.
(Even= gerade, Odd = ungerade oder None = keine)
Tatsächliche Übertragungsrate bei Asynchroner Übertragung:
o gegeben:
 9600 Baud = 9600 Bit/Sekunde
 = 1200 Byte/Sekunde
 8 Datenbits
 Even Parity (es wird eine Prüfsumme über die Datenbits gelegt
 2 Stoppbit
o gesucht: effektive Datenübertragungsrate
 Lösung:
 Wir übertragen 12 Bit/Datenwort
 12 = 100%
 1 = 100/12
 8 = 100/12 *8 = 66 ²/³ %
 → 1200 B/S * 66 ²/³ % = 800 B/S
Dozent Herr Kainz
26
Einfach IT
Daffner Alexander
ITH05
Belegung der seriellen Schnittstelle:
9-polig
Sendedaten
←
Empfangen →
Sendeaufforderung←
Sendebereit →
Übertragungsbereit →
Signalerde
Trägersignalerkennung→
Gerät Bereit ←
3
2
7
8
6
5
1
4
23-polig
1
2
3
4
5
6
7
8
20
Bezeichnung
Chasis Ground
TxD Transmitted Daten
RxD Received Daten
RTS Request to Send
CTS Clear to Send
DSR Daten Set Ready
GND Signal (Ground)
DCD Data Carriet Deteat
DTR Data Terminal Ready
Eingangsignal
Ausgangsignal
Hardware Handshake:
DEE (PC)
V.24
DÜE (Modem)
DTR
DSR
DCD
&
Sende
RTS
Umschalten v. Senden
u. Empfangen
befehl
CTS
&
Daten
TxD
Daten (RxD)
Ablauf:
1.
2.
3.
4.
5.
6.
DTR:
DSR:
DCD :
RTS:
CTS :
T x D:
Dozent Herr Kainz
ist Modem eingeschaltet?
Modem ist eingeschaltet!
Trägersignal von Gegenstelle
Modem für DEE sendebereit?
Modem ist bereit
Daten senden
Minimal Konfiguration für eine Datenübertragung:
27
Einfach IT
Daffner Alexander
ITH05
1
2 3
4 5 6
7 8 9 10 11 12 13
25-pol Sub –dBuchse
Brücke
14 15 16 17 18 19 20 21 22 23 24 25 26


3 Leitungen werden benötigt
o TxD
o RxD
o GND
Folgende Signale werden gebrückt
o RTS
o CTS
o DCD
o DSR
o DTR
TxD
RxD
GND
Dozent Herr Kainz
DEE
2
3
7
DÜE
2
3
7
TxD
RxD
GND
28
Einfach IT
Daffner Alexander
ITH05
DOS – Befehle ( Disk Operating System )
Es gibt zwei arten von DOS Befehlen


Interne
externe
Befehle
Datenfolge beim laden:





io.com
MSDOS . sys
Command.Com
Config.sys
Autoexe.BAT
COMMAND.com wird beim Starten des Systems geladen (in das RAM) und deshalb liegen
die internen Befehle immer vor.
Interne Befehle :
DEL
= löschen von Dateien
DATE
= Anzeigen/Setzen von Datum
TIME
= Anzeigen/Setzen von Zeit
MD
= erstellen eines Verzeichnisses
RD
= löschen eines leeren Verzeichnisses
CD
= wechseln zu einem Verzeichnis
DIR
= Inhaltsverzeichnis auflisten
CLS
= Clear Screen: Bildschirm löschen
Copy
= Dateien kopieren
TYPE
= anzeigen von Dateien
VER
= anzeigen der Version
REN
= umbenennen von Dateien
PROMPT
= Befehlsprompt ändern
TREE
= Verzeichnisstruktur auflisten
Dozent Herr Kainz
29
Einfach IT
Daffner Alexander
ITH05
Systemstart
Beim Einschalten eines PCs wird ein elektrisches Signal zum Prozessor geschickt. Im
Befehlsregister wird eine feste Adresse aus dem Bios (Basic- Input- Out- System: ROMBaustein) geladen. Dies weist dem Instruktion Pointer die Adresse des 1.auszuführenden
Befehls zu. Anschließend wird ein Selbsttest, der sogenante POST (Power On Self Test)
ausgeführt.
POST:
1. Der Prozessor (die CPU) prüft sich selbst und anschließend das Selbsttestprogramm
2. Dann sendet er Signale über den Systembus und spricht die einzelnen Komponenten an
3. Der Prozessor prüft Systemuhr und CMOS. (CMOS = Complemental Metal Oxide
Semiconductor = Rambaustein non-volatile ) (NV RAM, Batteriegepuffert)
4. Der Prozessor untersucht den Speicher der Grafikkarte. Danach ist die erste Ausgabe auf
dem Bildschirm zu sehen.
5. Der Prozessor prüft den Arbeitsspeicher. Das Ergebnis ist auf dem Bildschirm zu sehen.
6. Der Prozessor prüft ob eine Tastatur angeschlossen ist und Tasten gedrückt sind
7. Der Prozessor schickt Signale zu den einzelnen Laufwerken um festzustellen, welche
Datenträger zu Verfügung stehen.
8. Gibt es am Systembus angeschlossene Komponenten die über ein eigenes Bios Verfügen,
so werden diese in den POST einbezogen.
9. Nach dem Selbsttest wird als nächstes versucht ein Betriebssystem von einem Datenträger
zu laden. Diesen Vorgang nennte man booten.
Booten:
Von einem Datenträger wird der MBR (Master Boot Record) in den Arbeitsspeicher geladen
und ausgeführt. Dieser Bootrekord befindet sich immer an der gleichen Stelle und ist 512
Byte groß. Der Bootrekord verweißt (zeigt) auf versteckten Systemdateien der 1. aktiven
Partition, die anschließend geladen wird. Ab hier werden Betriebssystemspezifische Treiber
und Dateien geladen und die Kontrolle an dieses Betriebssystem übergeben.
Dozent Herr Kainz
30
Einfach IT
Daffner Alexander
ITH05
Aufbau Festplatte:
Festplatte
Track:
Tracks
Cylinder:
Heads:
Sektoren
Sektor:
Heads
Spuren der
Festplatte
die gleichen
Tracks über alle
Oberflächen
Köpfe der Platte
Sektoren der
Festplatte; ist
immer 512 Byte
groß
Sektoren
Cylinder
Kapazität der Platte:
Zylinder * Heads * Sektoren * 512
Plattenangaben:
57000 Cyl
26 Hds
63 Sec
Kapazität: 47.803.392.000 Byte
Circa 47 Gigabyte
Cluster:
Betriebssystemspezifische Einheit
(z.B. 4 Sektoren = 1 Cluster)
Bei der Formatierung durch ein Betriebssystem wird die Festplatte in
Betriebssystemspezifische Einheiten = Cluster eingeteilt. Das Betriebssystem
greift später also nur noch auf die Cluster, nicht mehr auf die ursprünglichen
Sektoren zu.
Dozent Herr Kainz
31
Einfach IT
Daffner Alexander
ITH05
Cluster
Cluster:
Betriebssystemspezifische Einheit (z.B. 4 Sektoren = 1 Cluster)
Bei der Formatierung einer Festplatte durch ein Betriebssystem wird die Platte in
betriebssystemspezifischen Einheiten (Cluster) eingeteilt. Das Betriebssystem greift später
also nur noch auf die Cluster, nicht mehr auf die ursprünglichen Sektoren zu.
Track
512
2048
Cluster
Ein Cluster besteht aus x
Segmenten / x Sektoren. (z.B. 4)
Sektoren
TPI (Tracks per Inch)
1 Inch = 2,54 cm
Tracks
BPI (Bits per Inch)
Allgemeine Angaben zu Datenträgern
 TPI (Tracks per Inch)
Anzahl der Tracks auf einem Inch (je enger, desto besser)
 BPI (Bits per Inch)
Abstand der Bits auf einem Track zueinander
 Clustergröße:
o Kleine Cluster für „kleine“ Dateien
o Grosse Cluster für „große“ Dateien
Dozent Herr Kainz
32
Einfach IT
Daffner Alexander
ITH05
Beispiel:
Clustergröße 2048 (4*512)
Cluster
Datei
Wird bei dieser Clustergröße eine Datei mit 10 Byte gespeichert, so werden
insgesamt 2048 Byte verwendet und damit 1536 Byte (3*512) verschwendet.
Lösung zu diesem Problem ist die so genannte Sub-Allokation. (= freier Platz
im Cluster wird für weitere Dateien verwendet)
Cluster
Datei1
Datei2
(implementiert bei Novelle Netware)
Dozent Herr Kainz
33
Einfach IT
Daffner Alexander
ITH05
Festplatte
Datenträger
 Basisfestplatte

 Dynamische Festplatte
Eine Basisfestplatte kann bis zu 4 Partitionen enthalten
Die Partitionstypen sind:
- primäre
- erweiterte
- logische Partition
Nur eine primäre Partition lässt sich als aktive Partition für den Systemstart
aktivieren. Eine primäre Partition kann nicht mehr unterteilt werden.
Festplatte
C:
C:
D:
Primäre
Partitionen
E:
D:
Primäre
Partitionen
E:
F:
F:
G:
Eine erweiterte Partition kann in logische
Laufwerke unterteilt werden.
H:
Erweiterte
Partitionen
mit logischen
Laufwerken
Logisches Laufwerk:
Laufwerk variabler Größe, maximal erreichbare Größe ist die der erweiterten
Partition, in der das logische Laufwerk erstellt wurde. Das logische Laufwerk teilt
sich den verfügbaren Platz der erweiterten Partition mit optionalen anderen logischen
Laufwerken.
Vorgehensweise bei Erstellen einer Basisfestplatte:
1.
2.
Partitionierung (einteilen in Partitionen primär oder erweitert)
Formatierung der Partitionen bestimmter Clustergröße (Clustergröße kann von
Partition zu Partition unterschiedlich sein)
1.
Dynamische Festplatten
Im Gegensatz zu Basisfestplatten lassen sich bei dynamischen Datenträgern
Änderungen on-the-fly, d.h. im laufenden Betrieb durchführen.
Dozent Herr Kainz
34
Einfach IT
Daffner Alexander
ITH05
Basis:
P.P.
Dynamisch:
C:
C:
D:
D:
In einem dynamischen
Datenträger können
logische Laufwerke
festplattenübergreifend
arbeiten.
E:
E:
P.P.
In einer Basisfestplatte
sind logische
Laufwerke getrennt
und können nicht
festplattenübergreifend
arbeiten.
E:
Win2K bezieht den Begriff Partition immer auf eine Basisfestplatte und den Begriff
Datenträger immer auf eine dynamische Festplatte.
Begriff Datenträger

Einfacher Datenträger
o Entspricht einer primären Partition auf einer Basisfestplatte
o Datenträger auf einer dynamischen Festplatte, der die ganze Festplatte oder
einen Teil davon erfassen kann (kann später erweitert werden
 übergreifender Datenträger)
C:

Übergreifender Datenträger (Datenträger, der mehr als eine Festplatte umfasst)
Die Erweiterung eines Datenträgers von einer dynamischen Festplatte auf eine weitere
ist möglich, ohne die Laufwerksmenge zu ändern. Zum Erweitern wird eine NTFSPartition und nicht belegter Speicherplatz benötigt.
1. Festplatte
C:
2. Festplatte
Dozent Herr Kainz
Datenträger
NTFS-Partition mit
unbelegtem Speicherplatz
35
Einfach IT

Daffner Alexander
ITH05
Gespiegelter Datenträger (2 Festplatten, die genau dieselben Daten enthalten)
Er hat hohe Lese- aber niedrige Schreibperformance. (Lesen von 2 Datenträgern ist
schneller, da von jedem Datenträger ein Teil der benötigten Daten gelesen werden
kann.)
Die Spiegelung kann entfernt werden, wobei der „entspiegelte“ Datenträger in
ungenutzten Speicherplatz umgewandelt wird.
Bei einer Spiegelung müssen die
vorhandenen Datenträger gleich groß
sein, nicht notwendigerweise die
Festplatten.
Beispiel:
Verwende ich aus den dynamischen
Datenträgern C (15GB) und D (20GB) eine
Spiegelung Sp1, die 5GB umfasst, so kann
ich auf C noch 10Gb weiternutzen, auf D
noch 15GB.
Gespiegelt

Stripeset Datenträger (2 oder mehr Datenträger werden als ein Datenträger behandelt)
Die Daten dieses Datenträgers werden auf 2 bis 32 Festplatten verteilt. Diese
Festplatten sind in ~ 64kB große Cluster unterteilt. Dieser Datentyp bietet unter W2K
die höchste Performance, allerdings keinerlei Fehlertoleranz, d.h. fällt eine Festplatte
aus, ist der gesamte Datenträger undefiniert.
DATEI
…
Dieses Striping-Verfahren sollte im Wesentlichen nur bei Daten angewendet werden,
die statisch sind und regelmäßig gesichert werden.
Dozent Herr Kainz
36
Einfach IT

Daffner Alexander
ITH05
RAID-5 Datenträger (3 oder mehr Datenträger werden als 1 Datenträger behandelt)
Dieser Datenträgertyp führt das Konzept des Stripeset Datenträgers noch weiter.
Anstelle nur die Daten über die Festplatten zu verteilen, werden hier auch
Paritätsinformationen über alle Festplatten verteilt. Für RAID-5 werden mindestens 3
Festplatten benötigt.
A
B
C
P1
D
G
E
P3
P2
H
F
I
A … I:
P1 – P3:
Daten
Paritätsinformationen
P1 =
P1 =


A Xor B Xor C
A Xor B
Schaltung intern
Dynamische Datenträger stehen auf einem Notebook nicht zur Verfügung.
Eine Basisfestplatte kann in eine Dynamische Festplatte umgewandelt werden. Dieser
Vorgang ist einmalig und ohne Datenverlust nicht umkehrbar. Zur Aktualisierung
muss auf der Basisfestplatte mindestens ein 1MB großer nicht zugeordneter
Speicherplatz vorhanden sein.
Aktualisierung von einer Basisfestplatte auf eine Dynamische Festplatte:
Basis
System- und
Startpartition
Dynamisch
Einfacher Datenträger
Primäre und erweiterte
Partition ohne logisches
Laufwerk
Datenträgersatz
(Windows NT)
Einfacher Datenträger
Stripe Set (NT 4.0)
Stripe Set Datenträger
Spiegelsatz (NT 4.0)
Gespiegelter Datenträger
Stripe Set mit Parität
RAID-5 Datenträger
Basis
Dynamisch
Übergreifender Datenträger
Um die Basisfestplatte zurückzukonvertieren, müssen alle Daten und Datenträger gelöscht werden.
Dozent Herr Kainz
37
Einfach IT
Daffner Alexander
ITH05
RAID
(Redundant Array of Independent Disks)
(Redundant Array of Inexpensive Disks)
A [x]
1-Dimensionales Array
A
B
C
D
E
F
1
2
3
4
5
6
1
2
3
4
5
6
A [x ;y]
A
B
C
D
E
F
2-Dimensionales Array
3-Dimensionales Array
A[x; y; z]
Probleme bei Festplatten:



Mechanische Teile verschleißen
Bewegliche Teile sind relativ langsam
Mechanische Teile sind empfindlicher als elektrische Komponenten




Festplatte hat hohes Ausfallrisiko
Stillstand  hohe Kosten
Datenverlust (seit letztem Backup)
Hoher Zeitaufwand beim Wiederherstellen der Daten
Lösung dieser Problematik:
=
Dozent Herr Kainz
R
RA
AIID
D
Zusammenschaltung mehrerer Festplatten
 Erhöhung der Datensicherheit durch Datenredundanz
 Steigerung der Transferraten durch Parallelisierung
 Aufbau von großen logischen Datenträgern („Laufwerke“)
38
Einfach IT
Daffner Alexander
ITH05
Um den unterschiedlichen Anforderungen gerecht zu werden, wurden verschiedene RAIDLevel definiert.
Liste der aktuellen RAID-Level:
RAID-Level
Methode
Eigenschaft
0
Data Striping
Verteilung der Daten auf mehrere Festplatten
1
Data Mirroring
Datenspiegelung auf mindestens 2 Festplatten
4
Data Striping mit
Xor Block Level
Parity
Verteilung der Daten auf mehrere Festplatten mit
Xor – Prüfsumme auf Parity Festplatte
5
Data Striping mit
Xor-Interleave
Block Parity
Wie 4, aber Verteilung der Prüfsumme über das
gesamte RAID-System
6
10
(1+0)
Data Striping mit 2
Independent XorInterleave Block
Level Parity
Data Striped Mirrors
Dozent Herr Kainz
Wie 5, aber mit 2 unabhängigen Prüfsummen
(eventuell auf Reserveplatte)
Gespiegelte Daten werden auf mehrere Festplatten
verteilt
39
Einfach IT
Daffner Alexander
ITH05
RAID–0
 Der anfallende Datenstrom wird in einzelne Blöcke aufgeteilt und auf mehrere
Festplatten verteilt
RAID Controller
A
C
E
-
B
D
F
+ hohe Transferraten
+ Aufbau großer logischer Laufwerke
- keine Redundanz  keine Datensicherheit bei Ausfall
RAID-0 kann eigentlich nicht als echtes RAID bezeichnet werden, es ist
einfach nur schneller als eine normale Festplatte.
RAID-1
 Plattenspiegelung oder Plattenduplizierung (Disk Mirroring / Disk Duplexing)
 Jedes Byte wird auf (mindestens) zwei identische Platten geschrieben
A.) Disk-Mirroring
RAIDController
ACE
BDF
B.) Disk-Duplexing
RAIDController
ACE
BDF
+ System ist einfach zu verstehen und zu implementieren
+ Redundanz (Datensicherheit)
- doppelter Festplattenbedarf
Dozent Herr Kainz
40
Einfach IT
Daffner Alexander
ITH05
RAID-4
 Blockversatz, Data Striping mit Parity Block
RAIDController
A
D
G
B
E
H
C
F
I
P1
P2
P3
Parityfestplatte
+ hohe Performance bei großen Dateien
-
bei vielen kleinen Blöcken muss Parityblock jedes Mal errechnet
werden und geschrieben werden
hohe Belastung der Parityplatten
Aufwand für Parityberechnung ist relativ hoch, deshalb sollte immer eine Hardware
RAID-Lösung eingesetzt werden. Ein Software RAID belastet das Gesamtsystem zu stark.
RAID-5

Blockversatz, Data Striping mit verteiltem Paritätsblock
RAIDController
A
D
G
P4
B
E
P3
J
C
P2
H
K
P1
F
I
L
Diese Methode stellt einen gut gelungenen Kompromiss zwischen Kosten, Redundanz
und Geschwindigkeit dar.
+ verteilte Paritätsdaten  gleichmäßige Auslastung der Platten
+ hohe Performance
- Parityberechnung muss durchgeführt werden  langsamer als RAID-1
Dozent Herr Kainz
41
Einfach IT
Daffner Alexander
ITH05
RAID-6 (Hot Spare)

Blockversatz, Data Striping mit verteiltem Paritätsblock und Reservelaufwerk
RAIDController
A
D
G
P4
B
E
P3
J
C
P2
H
K
P1
F
I
L
P1
P2
P3
P4
+ Lese- und Schreibvorgänge gleichzeitig  hohe Transferrate
+ sicherer als RAID-5
- langsamer als RAID-0 | 1
RAID-10

Kombination von Plattenspiegelung und / oder Plattenduplizierung
RAIDController
A
C
E
A
C
E
B
D
F
B
D
F
+ hohe Performance
+ keine Parityberechnung
- sehr aufwendig
vertikal:
horizontal:
Dozent Herr Kainz
Data Striping  Performance
Duplex / Mirror  Sicherheit
42
Einfach IT
Daffner Alexander
ITH05
RAID – Regeln
o die kleinste Festplatte bestimmt Kapazität der restlichen(Ausnahmen: Chaining)
o Vergrößerung eines RAID – System (5)
Die Kapazitätserweiterung soll während des Betriebes stattfinden und es nicht geplant
das RAID – System komplett neu aufzusetzen. Eine neue Festplatte wird zu einem
bestehenden Verband addiert (oder hinzugeführt) um die Gesamtkapazität zu erhöhen.
A
B
C
D
E
F
G
H
I
J
K
L
A
D
G
P4
B
E
P3
J
P1
F
I
L
C
P2
H
K
Raid-Controller
neu
Ergebnis der Online – Kapazitätserweiterung:
Der Verband wird regeneriert und der zusätzliche Speicherplatz steht zur
Verfügung
A
E
I
1
B
F
J
P4
Dozent Herr Kainz
C
G
P3
2
D
P2
K
3
P1
H
L
4
Raid-Controller
A
B
C
D
E
F
G
H
I
J
K
L
1
2
3
4
43
Einfach IT
Daffner Alexander
ITH05
Was passiert beim Ausfall einer Festplatte?
Das System arbeitet ohne Unterbrechung weiter, die Redundanz hingegen geht
verloren! Der Kontroller beginnt das RAID zu reorganisieren und die neue Platte
einzubinden, um die Redundanz wieder herzustellen. Würde eine weitere Festplatte
ausfallen, währe der Verband nicht mehr Betriebsbereit und es käme evt. Zu einem
Datenverlust !
Optimal :
1.) Austausch der defekten Festplatte im laufenden Betrieb (Hot – Plug, Auto Hot
Plug)
2.) Reparatur mit Hot – fix
Hot – fix:
Eine schlafende bereits eingebaute Ersatzplatte springt sofort für die defekte Platte
ein. Diese ist die schnellste Möglichkeit die Redundanz des Systems
wiederherzustellen.
Private Hot - fix
1.
2.
1.
2.
Raid 1
Raid 1
Raid4/5
Raid 4/5
Hot – fix – Pool
Hot – fix – Pool:
steht allgemein zur Verfügung und kann von allen Verbänden genutzt werden.
Privater Hot – fix:
nur für den festgelegten Verband nutzbar.
Dozent Herr Kainz
44
Einfach IT
Daffner Alexander
ITH05
Hot – Plug :
Ersatzfestplatte muss manuell eingesetzt werden.
Das Einbinden der Festplatte in dem RAID erfolgt ebenfalls manuell mittels
Controlprogramm.
Um elektrische und mechanische Probleme beim Festplattentausch zu vermeiden,
werden häufig Wechselrahmen benutzt. Eine interne, separate Terminierung erhält
beim Wechsel den Bus.
Raid Controller
Daten eines RAID-Controllers:
ICP-Vortex (Daten vom März/2005; Firmwaredaten)
-
35 Festplatten pro Array
(2Gbps) bei Fiebre Chanel
 250MB/s Transferrate
bis zu 35 Festplatten / Array
bis zu 2 TB / Platte
bis zu 512 TB / Array
Fiebre Chanel definiert lediglich den physikalischen Transportlayer und den Lower
Layer. Als Transportmedium kann optisches Kabel, Coaxkabel oder Twistet Pair
Kabel verwendet werden.
Zur Kommunikation können Protokolle wie SCSI oder TCP/IP verwendet werden.
Topologiemöglichkeiten:
- Point-to-point
- loop (Ring)
- fabric(Maschen)
Topologien
Point-to-point
Loop (Ring)
Maschen
Dozent Herr Kainz
45
Einfach IT
Daffner Alexander
ITH05
A
Applikation
P
Präsentation
S
Session
T
Transport
N
Network
D
Data Link
P
Physical
ISO / OSI Modell
Merksatz:
Alle Priester saufen Tequila nach
der Predigt.
Software - Layer
Noch nicht komplett,
kommt später bei
Protokollen noch mal!
Medium
Dozent Herr Kainz
46
Einfach IT
Daffner Alexander
ITH05
Vergleich
Ultra-2 SCSI
Fibre-Channel
Anzahl Geräte
Wide: 16
Narrow: 8
Loop: 126
Fabric: 16.000.000
Transferrate
Bis zu 80 MB/s
100MB/s  250MB/s
Kabellänge
12m
Kupfer:
Optical:
Konfiguration
ID Nummer
Terminierung
Automatisch
Keine Terminierung
Dozent Herr Kainz
25m
10km
47
Einfach IT
Daffner Alexander
ITH05
S C S I
Mit der SCSI Technik, die aus der mittleren Datentechnik stammt, wurden
die Personal Computer erst richtig leistungsfähig. Damit können nicht nur
mehrere Festplatten, sondern auch andere externe Geräte an den PC
angeschlossen werden. Mit Einführung der USB und Firewire Technik sowie
den modernen EIDE Festplatten wurde SCSI allerdings in den reinen
Profibereich abgedrängt und spielt für Hobbyuser und einfache Büroarbeiten
keine nennenswerte Rolle mehr.
(SCSI = Small
Computer System
Interface
gesprochen "Skassi")
SCSI ist in seiner ursprünglichen Form ein 8 Bit
breiter, paralleler I/O-Bus, der sich für den
Anschluss von Festplattenlaufwerken,
Magnetbandgeräten, Scannern, Druckern, CDROMs und anderen Peripheriegeräten an die
verschiedensten Rechnersysteme eignet, und sich
in der Zwischenzeit weit verbreitet hat.
Die Abstammung aus der Familie der mittleren
Datentechnik lässt sich bei SCSI nicht
verbergen, der Controller wird als HOST
Adapter bezeichnet und Small Computer ist ja
wohl eindeutig zu werten. Die größten Unterschiede zwischen SCSI und IDE sind, dass bei SCSI die
Anzahl der Laufwerke (Devices) nicht auf vier begrenzt ist und dass die Daten nicht alle durch die CPU
geschaufelt werden müssen, da der SCSI Controller einen eigenen CPU-Chip besitzt. Einige SCSI
Lösungen bieten Controller an, die 64 und mehr Devices unterstützen, standardmäßig aber nur sieben
Devices. Von Vorteil sind bei SCSI ebenfalls die hohe maximale Datenübertragungsrate, Flexibilität
sowie die relativ einfache Konfiguration. Leider sind die Laufwerke immer noch wesentlich teuerer als
vergleichbare mit IDE Schnittstelle.
Es werden Laufwerke aller Kapazitäten mit SCSI-Schnittstelle angeboten. Auch beim SCSI-Laufwerk ist
die Intelligenz in der Laufwerkelektronik vorhanden und der Controller (besser Host Bus Adapter
genannt) fungiert hier als Kommunikations-Schnittstelle zwischen Laufwerk und Systembus. Es können
bei SCSI aber noch ganz andere Devices außer Laufwerken angeschlossen werden. Damit war SCSI
früher die einzige Möglichkeit externe Geräte wie etwa Scanner, Kopiermaschinen, Fräsen und vieles
mehr anzuschließen.
Bitte beachten Sie:
Bei der Definition von SCSI wurde die ID 7 dem Controller fest zugeordnet. Die nachfolgend logischen
ID's sollten den eigentlichen Devices (Laufwerken) zugeordnet werden. Hier kam es zu
unterschiedlichen Auslegungen.
Die Firma IBM definierte für ihre ID's die logische Reihenfolge:

Controller = 7 - 6,5,4,3,2,1,0 für die Devices
Dozent Herr Kainz
48
Einfach IT
Daffner Alexander
ITH05
Der Rest der Welt definierte für Ihre ID's als logische Reihenfolge:

Controller = 7 - 0,1,2,3,4,5,6 für die Devices
Folglich booten IBM Systeme standardmäßig von der ID 6, wohingegen alle anderen Systeme von der
ID 0 booten!
Technische Merkmale von SCS-1 SCSI-2 und SCSI-3
SCSI Typ
Datenbreite in
Bit
Geschwindigkeit
MB/s
Geräteanzahl Kabellänge
max.
SCSI-1
8*
5
7
6 Meter
SCSI-2
8*
5
7
3 Meter
Fast SCSI-2
8*
10
7
3 Meter
WIDE SCSI-2
16
10
15
1,5 Meter
Fast Wide SCSI-2
16
20
15
1,5 Meter
Ultra SCSI (SCSI 3)
8*
20
7
3 Meter
Ultra Wide SCSI
(SCSI 3)
16
40
15
3 Meter
Ultra2 SCSI
16
80
15
12 Meter
(LVD-Technik) (
SCSI 3)
16
100
64
25 Meter
SCSI-3
16
40
15
1 bis 5 Meter
SCSI3 Ultra160
16
160
15
1 bis 10 Meter
SCSI3 Ultra320
~ 16
320
~ 64
Bis 10 Meter
SCSI3 Ultra640 * *
~ 16 / ~ 32
640
~ 64
Bis 10 Meter


* Hier spricht man auch von Narrow SCSI
* * Diese Version ist noch nicht definiert, sie soll aber in dieser Leistungsklasse liegen
Die SCSI-Schnittstelle gibt es in verschiedenen Varianten (siehe Tabelle), die sich in der
Datenübertragung unterscheiden. Die Signale können auf 8 Bit (Narrow) oder 16 Bit (Wide) breiten
Dozent Herr Kainz
49
Einfach IT
Daffner Alexander
ITH05
Bussen übertragen werden. An den 8 Bits Bus können bis zu 8 Devices und am 16 Bit Bus bis 16
Devices angeschlossen werden. Beide Busse verfügen über die Verkabelungsarten Single-Ended (SE)
oder Differential (DI) SE-SCSI überträgt das Signal nur auf einer, DI-SCSI dagegen auf zwei Leitungen.
Bei der Auswahl ist darauf zu achten, dass die SCSI-Schnittstelle des Laufwerks mit der des Host-BusAdapters übereinstimmt
Abbildung links: SCSI Unterteilung
Abbildung rechts: Leistungsstandards
Synchroner und Asynchroner Datentransfer
Beim synchronen Datentransfer werden mehrere Bytes auf einmal gesendet und dann bestätigt, wobei
beim asynchronen Transfer jedes Byte separat gesendet und bestätigt wird. Dadurch ist der Overhead
beim synchronen Modus kleiner und die Transferrate höher. Grundsätzlich können alle
Peripheriegeräte asynchron arbeiten. Synchronlaufwerke und -Controller stellen vor dem
Datenaustausch durch Handshaking fest, ob der Partner synchronen Datentransfer beherrscht und
wählen dann die entsprechende Transferart. Heutige Laufwerke und Hostadapter beherrschen in der
Regel den synchronen Transfer.
SCSI Controller
SCSI Controller oder HBO (Host Bus Adapter)
Passend zu den unterschiedlichen Bussystemen werden auch SCSI Controller von mehreren Anbietern
angeboten. Auch hier gilt, je besser der Datendurchsatz, desto besser die gesamte Systemleistung. Als
Beispiel wurden hier zwei Adapter des Herstellers Adaptec gewählt, selbstverständlich gibt es noch
weitere namhafte Hersteller von SCSI Adaptern. Für sämtliche Bussysteme wurden und werden SCSI
Dozent Herr Kainz
50
Einfach IT
Daffner Alexander
ITH05
Adapter
angeboten,
darunter waren
auch sehr
leistungsfähige
Adapter anderer
Hersteller.
Die Grafiken zeigen zwei SCSI-Adapter:
Den legendären Adaptec AHA-2940, ein SCSI Adapter, der für
viele Systeme der Standardcontroller wurde.
Dieser Controller hat sich durch seine Leistungsfähigkeit und
Stabilität ausgezeichnet. Mit der Markteinführung dieser 2940'er
Baureihe wurde die Bauserie der 1542'er Baureihe, die
Jahrzehntelang Standard für SCSI war abgelöst.
Als Nachfolger sehen Sie hier rechts den 2940 Ultra 2 SCSI, auch
als AHA 2940 U2S bekannt.
Dieser Controller zeichnet sich durch seine hohe Performance,
die guten Treiber und die sehr gute Dokumentation aus. Daher
wurde dieser Controller auch als Referenzmodell bei zahlreichem
Vergleichstest heran genommen und wurde schließlich zum
Industrie Standard.
Abbildung: SCSI Controller
Adaptec
Im Gegensatz zum 2940 kann der U2S sowohl die Fast SCSI Geräte als auch die neuen Ultra 2 SCSI
Geräte ansteuern .Da dies mittels zweier getrennter beschrifteter Kanäle geschieht, ist eine
Verwechslung der unterschiedlichen Systeme durch eindeutige Steckkontakte kaum noch möglich.
Dieser Adapter wird wieder Geschichte schreiben.
Aus dem Schaubild können Sie die Leistungsfähigkeit dieses Adapters erkennen.
Abbildung: SCSI Controller Schaubild
Bitte beachten Sie bei dieser Abbildung, dass Sie hier sehr leicht eine nicht zugelassene T-Verbindung
erstellen können. Das Ergebnis wären Störungen, die bis zum Ausfall des Systems führen können.
Dozent Herr Kainz
51
Einfach IT
Daffner Alexander
ITH05
SCSI-Versionen
SCSI-1: Ist die erste von der ANSI als Standard verabschiedete Schnittstelle. Das American National
Standards Institute" (US-Amerikanisches Institut für Normenentwicklung) entspricht etwa dem alten
Normierungsinstitut DIN in Deutschland. Diese Normung SCSI-1 unterstützt primär nur Festplatten
und Bandlaufwerke. SCSI-1 ist heute nicht mehr konkurrenzfähig, da der Overhead der
Datenübertragung bei 90%, der nur asynchrone Datentransfer bei max. 1 MByte liegt und nur im
Single-Ended Modus möglich ist. Die Grafik zeigt einen 50-poligen SCSI Stecker, wie er heute oftmals
noch im Einsatz vorkommt.
Abbildung: SCSI Stecker Centronix
Abbildung: SCSI Anschluss an Festplatten
Der 50-polige Anschluss an den SCSI Devices wurde standardmäßig beibehalten, Erst ab FAST und
WIDE-SCSI kommt der 68-polige Anschluss zum Einsatz.
Anmerkung zu Centronix Steckern bei SCSI 1
Die ersten SCSI Stecker waren einfache parallele 25-polige Stecker. Bei einigen älteren
Computermodellen und Controllern ist diese Steckerart noch vorhanden (z.B. den alten Apple
Macintosh II). Da die Verwechslungsgefahr mit dem Druckeranschluss groß war, wurden die
Steckerbelegungen zumindest so gewählt, dass keine Kurzschlüsse geschehen konnten. Ausnahmen
bestätigten auch hier die Regel und so wurde der alte 25-polige Anschluss durch den neuen
unverwechselbaren Centronix Anschluss abgelöst.
SCSI-2: Wurde im Vergleich zu SCSI-1 wesentlich verbessert. Der Kommandosatz (CCS, Common
Command Set) wurde um eine Anzahl zusätzlicher Kommandos erweitert, welche die Unterstützung
für Festplatten, Bandlaufwerke, Worms’, CD-ROMs, Scannern oder Jukeboxen verbessern oder erst
ermöglichen. Neben dem neuen Kommandosatz enthält die Spezifikation auch eine höhere
Datentransferrate von 10 MByte/sec.
Die Grafik zeigt einen FAST-SCSI Stecker, dieser bildet heute den Standardstecker bei SCSI.
Abbildung: Fast SCSI
Abbildung: SCSI Stecker an Festplatten
Der 50-polige Anschluss an den SCSI Devices wurde auch bei SCSI-2 standardmäßig beibehalten,
erst ab WIDE-SCSI kommt der 68-polige Anschluss zum Einsatz.
Dozent Herr Kainz
52
Einfach IT
Daffner Alexander
ITH05
SCSI-3
SCSI-3: Ist eine noch in Bearbeitung befindliche neuere Norm. In ihr sollen sowohl der 16-Bit breite,
parallele SCSI-2-Bus unterstützt werden, wie auch neue serielle Interfaces. Zurzeit gibt es drei
konkurrierende serielle Schnittstellen, mit den Bezeichnungen
Fibre-Channel (von einem Industriekonsortium und von der ANSI normiert),
Firewire (von Apple entwickelt, IEEE Standard P1394a, IEEE 1394-1995) und
SSA (Serial Storage Architecture von IBM). SCSI-3 tritt oftmals auch unter anderen Bezeichnungen
auf wie Ultra SCSI oder Ultra2 SCSI. Welche der drei Schnittstellen den Vorzug erhält, steht noch
nicht fest. Da jede Schnittstelle Vor- und Nachteile hat und von verschiedenen Rechnerherstellern
favorisiert wird, ist es möglich, dass alle drei parallel existieren werden. Die Transferraten sollen bis zu
100 MByte betragen, die Kabellängen größer 1 km sein und wesentlich mehr Geräte anzuschließen
sein. Als Übertragungsmedien sind Koaxkabel und Lichtleiter geplant.
Die Grafik zeigt die Unterschiede der einzelnen SCSI Standards.
Abbildung: SCSI Unterschiedsmerkmale
Die Grafik zeigt die Unterschiede der neueren, schnellen SCSI Versionen Wide SCSI und Ultra SCSI
im Gegensatz zu Ultra2-SCSI
Abbildung: SCSI 2 und 3 Unterschiede
Die unterschiedlichen Kabellängen, sowie Übertragungsraten sind in nachfolgender Grafik zu sehen.
Dozent Herr Kainz
53
Einfach IT
Daffner Alexander
ITH05
Abbildung: SCSI 2 und 3 Unterschiede
FAST-SCSI
(FAST-SCSI 8 Bit Busbreite), sowie die Möglichkeit, die Datenbusbreite auf 16 oder 32 Bit (WIDESCSI ) zu erhöhen. Durch Kombination von FAST- und WIDE-SCSI sind Transferraten bis zu 40
MByte möglich. Die Grafik zeigt einen FAST-SCSI Anschlussstecker mit seinen 50 Pins.
Abbildung: FAST SCSI Stecker
Die Grafik zeigt einen WIDE-SCSI Anschluss mit seinen 68 Pins.
Komplettrechner mit dieser SCSI Version (mit dem 68-poligen Anschluss) werden mittlerweile sehr oft
mit einem speziellen Anschlusskabel ausgeliefert. Das SCSI Kabel ist an einem Ende aktiv terminiert,
so umgeht man das Problem einzelne Devices terminieren zu müssen. Verwechslungen sind auf
diese Art ausgeschlossen. Diese Vorgehensweise stammt aus dem Profi Bereich. Solche Lösungen
sind dort schon längst üblich.
Abbildung: WIDE SCSI Anschluss
Hinweis: Fast, Wide, Ultra und LVDS
Bei SCSI-Hostadaptern hat man derzeit die Wahl zwischen Fast-, Wide-, Ultra- und Ultra-Wide-SCSI,
sowie noch LVDS (Low Voltage Differential SCSI, auch als Ultra2-SCSI bezeichnet). Es wird doppelt
so schnell wie Ultra-SCSI sein und dennoch Kabellängen bis zu 12 Meter zulassen.
FAST-SCSI Steckkarten sterben allerdings langsam aus. Dieser 8 Bit breite SCSI-Bus kann maximal
acht SCSI-Devices (Hostadapter plus sieben Geräte) ansteuern. In seiner langsamsten Betriebsart,
dem so genannten Asynchronous Mode, erreicht er eine Datentransferrate von 5 MByte/s. Schneller
arbeitet der von allen Fast-SCSI-Adaptern beherrschte Synchronous Mode (10 MByte/s). Die
maximale Kabellänge bei FAST-SCSI beträgt 3 Meter; kommen nur betagte asynchrone Geräte zum
Einsatz, so darf das Kabel sogar sechs Meter lang sein.
Dozent Herr Kainz
54
Einfach IT
Daffner Alexander
ITH05
WIDE-SCSI
WIDE-SCSI ist die 16-Bit-Variante von FAST-SCSI. Der doppelt so breite Datenbus sorgt zum einen
für eine insgesamt verdoppelte maximale Datentransferrate von 20 MByte/s, zum anderen können
über die 16 Datenleitungen auch 16 Geräte (15 plus Hostadapter) adressiert werden. Die maximale
Kabellänge beträgt wie bei FAST-SCSI drei Meter.
Abbildung: WIDE SCSI
Abbildung: WIDE SCSI Steckverbindung
Die gleiche Datenrate wie WIDE-SCSI, nämlich 20 MByte/s, erreicht der auch nur acht Bit breite UltraSCSI-Bus. Will man mehr als vier Devices (Hostadapter plus drei Geräte) anschließend, so darf das
SCSI-Kabel maximal 1,5 Meter lang sein, ansonsten sind 3 Meter erlaubt.
Die gleiche Beschränkung für die Kabellänge gilt auch bei Ultra-Wide-SCSI. Der extra breite
Datenbus (16 Bit) sorgt hier für eine Datenrate von maximal 40 MByte/s. Die maximalen
ansteuerbaren SCSI-Geräte bleiben aber auf 8 begrenzt. Einzig die selten anzutreffenden Ultra-WideHostadapter mit Diverential-Interface können 16 Devices ansteuern (maximale Kabellänge: 25 Meter).
Die Hostadapter-Elektronik kann zwar bis zu 15 Geräte ansteuern, aber für mehr als 7 ist
reflexionsbedingt kein störungsfreier Betrieb gewährleistet.
SCSI-Fehlerquellen
Die meisten Fehler betreffen die Terminierung von SCSI Devices. Meist wird übersehen, dass ein
neues Gerät nicht terminiert ist. Es kann aber auch vorkommen, dass bei dem bisherigen letzten Gerät
die Terminierung nicht ausgeschaltet wurde. Beide Fälle sind zumeist leicht zu diagnostizieren und
daher einfach zu beheben.
Die Grafik zeigt einen typischen SCSI Aufbau, mit SCSI-ID's und Terminatoren.
Interessanter wird die Fehlersuche, wenn die Probleme nur sporadisch auftreten. Hier hilft oftmals nur
die gesamte Überprüfung des SCSI Systems. Oftmals wurde eine Terminierung übersehen, vergessen,
oder ein nicht benutztes Kabel ist noch am Host Bus Adapter, dem Controller angeschlossen.
Dozent Herr Kainz
55
Einfach IT
Daffner Alexander
ITH05
Hier eine kleine Auflistung der üblichen Probleme bei SCSI Systemen:






Terminierung nicht erfolgt, falsch, oder unsachgemäß
Kabel falsch, oder zu lang
Fehlerhafter Einsatz von SCSI Devices (Mischungen)
Loses SCSI Kabel am HBA (kein Device angeschlossen)
SCSI Device nicht eingeschaltet
ID doppelt vergeben
Insbesondere bei den modernen SCSI Definitionen kommt es häufig vor, dass, oft durch Versehen, die
Definitionen nicht eingehalten werden. Beispielsweise durch den Einsatz zu langer oder falscher Kabel.
Abbildung: Fehlerhafte SCSI Verkabelung
Auch wenn es manchmal sinnvoll erscheint das Buskabel so zu nutzen (angenehme Verlegung z.B.)
kann man von solch einer offenen Verlegung nur abraten, denn die Fehler sind vorprogrammiert.
Abbildung: Fehlerhafte Verkabelung durch Mischen der SCSI Standards
Gerade mit neueren Rechnern kommt es recht schnell zu einem solchen T-Anschluss. Typisches
Beispiel hierfür ist die Verwendung zweier interner SCSI Anschlüsse (Typ II und III) sowie der
Verwendung eines externen Devices.
Für solche Fälle gibt es spezielle Controller, die die einzelnen Anschlüsse in eigene Kanäle auftrennen,
die Leistungsfähigkeit können Sie in den meisten Fällen sehr schnell am Preis erkennen . . .
Dozent Herr Kainz
56
Einfach IT
Daffner Alexander
ITH05
LUN
LUNs (Logical Unit Number)
Jedes SCSI - Device (physikalisches Gerät, etwa Festplatte, CD-ROM oder Controller) hat mindestens
eine, maximal bis zu acht Logical Unit Numbers. Eine SCSI - ID wird dabei in mehrere
Unterkomponenten unterteilt.
Achtung:
Nicht alle SCSI Geräte und Controller unterstützen den LUN Support. Oftmals sind die Controller,
Devices usw. auf LUN 0 vor eingestellt und dürfen oder können nicht verändert werden.
Ein SCSI-Controller, an dem etwa drei Laufwerke hängen, erhält dann drei LUNs; so lassen sich auch
mehrere Geräte unter einer ID zusammenfassen, etwa für Raid-Systeme.
Die Datenübertragung wird zwischen dem Initiator und den LUNs abgewickelt. SCSI-Kommandos
wenden sich an eine LUN- oder Target-Routine, die Identifizierung geschieht dabei über die IdentifyMessage.
Wozu das ganze ?
Der Zweck dieser LUN war ursprünglich, dass man auf einer einzigen Festplatte mehrere
Betriebssysteme einrichten und starten konnte.
Und die SCSI ID ?
Die SCSI ID bleibt weiterhin bestehen, sie ist die eindeutige Unterscheidung der einzelnen Devices.
Kleine Hilfe
Vergleichen Sie die ID mit der Hausnummer und die LUN mit der jeweiligen Etage.
SCSI Kabel
Bei der Auswahl des richtigen SCSI-Kabels sind einige grundsätzliche Dinge zu beachten, um einen
fehlerfreien und problemlosen Datentransfer zu ermöglichen.
Die Kabel müssen nach UL (Underwriter Laborities) und CSA (Canadian Standard Association)
spezifiziert sein. Werden mehrere Geräte an einen SCSI-Bus angeschlossen, sollten die
Verbindungskabel möglichst kurz und möglichst die gleiche Länge haben, um die Störanfälligkeit des
Busses zu reduzieren.
Da die Datenübertragung bei WIDE-SCSI mit 16 Bit erfolgt, reichen die normalen 50-poligen SCSIKabel nicht aus. Bei WIDE-SCSI werden deshalb spezielle 68-polige Kabel eingesetzt, die sowohl für
Single –Ended - WIDE-SCSI als auch für Differential - WIDE-SCSI vorhanden sind.
Dozent Herr Kainz
57
Einfach IT
Daffner Alexander
ITH05
Abbildung: Kabellänge und Transferrate
Da oftmals unterschiedliche SCSI Systeme in einem Rechner eingesetzt werden, können
Adapterkabel für die passenden SCSI-Normen eingesetzt werden. Auch hier gilt stets, dass das
schwächste Glied der Kette als Maß genommen werden muss.
Vorsicht ist also geboten bei Mischverkabelungen mit FAST-SCSI und WIDE-SCSI.
Bitte beachten Sie auch, dass es merkliche Qualitätsmerkmale bei den unterschiedlichen SCSIKabeln gibt. Oftmals ist eben das billigste nicht gleichzeitig das Beste!
Für den Fall, dass Sie eine SCSI Durchführung nach außen benötigen und einen On - Board
Controller im Einsatz haben, gibt es im Fachhandel auch hierfür die passenden Stecker.
SCSI Slotblech
SCSI Kabel für Ultra2SCSI
Beachten Sie bitte, dass Sie nur zugelassene Kabel verwenden, hier ein paar gute Beispiele, auch für
die neueren SCSI Standards. Hier gilt der Grundsatz, dass die Kabel teurer werden, je
leistungsfähiger die Systeme werden.
Dozent Herr Kainz
58
Einfach IT
Daffner Alexander
ITH05
SCSI Kabel
SCSI Kabel
Einige SCSI Kabel sind hier aufgeführt.
Adapter und Anschlussbleche
Slotblech
Mit solchen Slotblechen kann man den SCSI Anschluss auch für externe Geräte nutzen. Bitte
beachten Sie hierbei unbedingt die Terminierungsmöglichkeiten!
Kabel
DB-25 auf DB-25
DB-50 auf DB-68
Dozent Herr Kainz
DB-50 auf DB-50
DB-25 auf DB-50
DB-25 auf DB-68M
59
Einfach IT
Daffner Alexander
ITH05
Auch bei dem Kabel gab und gibt es die unterschiedlichsten Typen. Bitte beachten Sie, dass beim
Einsatz von solchen Spezialkabeln stets das schwächste Glied der Kette über die Gesamtleistung
entscheidet.
Dozent Herr Kainz
60
Einfach IT
Daffner Alexander
ITH05
Windows 2000 Produktfamilie
Client – System:
Windows 2000 Professionell
Windows XP Professionell
Server – System:
W2K Server
W2K3 Server
Windows 2000 ist ein 32 – Bit Betriebsystem, das heißt pro Taktzyklus werden 32 – Bit an
Informationen auf dem Datenbus transportiert. Es stehen aber auch 64 Bit Versionen zur
Verfügung.
Neuerungen : (Server)





Verwaltungstools (MMC = Microsoft Management Konsole)
I I S 6.0 : Integrierte Web-Server
Zugriffsverfahren I E E E 802.1x (Wireless technology)
Active Directory
o der in W2K Server integrierte Verzeichnisdienst zur Verwaltung aller
Ressourcen, Konten, Richtlinien und Berechtigungen
Sicherheit
o Sicherheit wurde bisher bei allen Microsoft Produkten bemängelt.
Vorhandene Sicherheitsfunktionen konnten leicht umgangen werden (z.B.
Abfrage von Passwörtern). Ab Windows 2000 wurde ein großer Teil dieser
Mängel behoben. Netzwerkeinstellungen sorgen dafür, dass ab W2K keine
unverschlüsselten Kennwörter mehr über das Netzwerk versendet werden,
sondern KERBEROS zur Authentifizierung verwendet wird. Kerberos ist
ein Sicherheitssystem, dass am M. I. T (Massachusetts Institute of
Technology) für die Verwendung auf unsicheren Medien entwickelt wurde.
Dozent Herr Kainz
61
Einfach IT
Daffner Alexander
ITH05
Bis jetzt :
Name
Kennwort
Zugriff
Unter W2K mit KERBEROS:
Darf ich
Stellt Frage
Nummer
Zugriff
Der Client besitzt einen
Schlüssel für Math.
Funktionen die aus der
Frage des Servers eine
Nummer erzeugen.

Außerdem verwendet W2K eine Public – Key Verschlüsselung zur Ver- und
Entschlüsselung von Daten. Dabei werden 2 Informationen benötigt: ein öffentlicher
und ein privater Schlüssel. Der öffentliche ist frei zugänglich und der private wird
geheim gehalten. Soll eine Nachricht nur vom Empfänger gelesen werden können, so
wird sie mit seinem öffentlichen Schlüssel verschlüsselt und kann dann nur vom
Empfänger mit dessen privaten Schlüssel gelesen werden. Soll sichergestellt werden,
dass eine Nachricht von einem bestimmten Sender stammt, so wird sie von diesem mit
seinem privaten Schlüssel verschlüsselt und kann dann nur mit dessen öffentlichen
Schlüssel entschlüsselt werden. (SICHERHEIT!!!)

Ein weiteres Feature ist EFS (Encrypting File System) Eine Datei oder ein
Verzeichnis lässt sich verschlüsseln und ist dann nur noch vom Besitzer selbst zu
entschlüsseln (oder vom Wiederherstellungsagenten). Dieses Feature steht nur auf
NTFS Partitionen zur Verfügung. Außerdem besitzt W2K eine Schnittstelle zu Smart
– Card Lesegerät und verwendet IP Sec (end – to – end Verschlüsselung).

DFS (Distributed File System) erlaubt die Verteilung von wichtigen und häufigen
genutzten Daten über das Netzwerk d.h. Dateien oder Daten können auf verschiedenen
Servern im Netzwerk gespeichert sein, aber die User greifen immer unter dem selben
Freigabenamen auf diesen Daten zu und benutzen die Daten die auf dem
nächstgelegenen Server liegen ( Transparent für Benutzer).

Quotas: Ein Datenträger-Quotensystem erlaubt die Zuordnung von Speicherplatz an
User und Gruppen
Dozent Herr Kainz
62
Einfach IT
Daffner Alexander
ITH05

W2K verfügt über ein ganz neues Programm zur Datensicherung und
Wiederherstellung (Datensicherung, Systemstatus bei Servern und ASR = Automatic
System Recovery)

Netzwerkfunktionen
o QoS (Quality of Service) Bestimmt Netzadressen (Clients) oder Pakete
erhalten eine höhere Priorität
o Übliche Protokolle wie TCP/IP oder Net BEUI werden unterstützt
 Net BIOS wurde von Microsoft entwickelt und Net BEUI = Net BIOS
Extended User Interface ist eine Weiterentwicklung von IBM)
 Multirouting – Funktionalität ermöglicht die Zusicherung von
Datenpaketen in andere Netze.
 RAS (Remote Access Service) wurde erheblich verbessert und um
VPN (Virtual Private Network) erweitert.
o Multitasking bedeutet, dass mehrere Anwendungen (quasi) parallel auf
demselben Prozessor laufen. Rechnerzeit wird ja nach Priorität und
Verfügbarkeit zugeteilt. (Scheduling)
o preemptives Multitasking bedeutet, dass die Kontrolle über einen Prozess
immer beim Betriebssystem bleibt. Der Prozess bekommt einen eigenen
Speicherraum zur Verfügung gestellt, erhält aber nicht die Kontrolle über den
Prozessor. Dadurch kann ein fehlerhafter Prozess nicht den PC zum Absturz
bringen.
o Multiprozessorfähigkeit bedeutet, dass auf einem PC mehrere Prozessoren
eingesetzt werden können und diese vom Betriebssystem unterstützt werden.
Das Betriebssystem verteilt dabei die Anforderungen gleichmäßig an die
vorhandenen Prozessoren. = Leistungssteigerung. W2K Professional erlaubt
den Einsatz von max. 2 Prozessoren. W2K3 Server unterstützt bis zu 64
Prozessoren.
Dozent Herr Kainz
63
Einfach IT
Daffner Alexander
ITH05
Unterschied zwischen W2K3 und W2K Version:
Feature
W2K3
Datacenter
W2K3
Enterprise
W2K3S
Standart
W2K3S
Web Edition
W2KS
Standart
32-Bit
Prozessoren
64-Bit
Prozessoren
max. 32-Bit
RAM
max. 64-Bit
RAM
Einsatz als
Printserver
Active
Directory
Terminaldienste
VPN
Verbindungen
IAS
32
8
4
2
4
64
8
-
-
-
64 GB
32GB
4GB
2GB
4GB
512GB
64GB
-
-
-
Ja
Ja
Ja
-
Ja
DC, MS
DC, MS
DC, MS
MS
DC, MS
AP, V
unbegrenzt
AP, V
unbegrenzt
AP, V
1000
V
AP, V
1000
Ja
Ja
max. 50
Radius Clients
1pro Medium
LAN/RAS/Direkt
-
max. 50
Radius Clients
DC: Domänencontroller
MS: Mitgliedsserver
AP: Applikationsmodus
V: Verwaltungsmodus
IAS: Internet Authentication Service
Radius: Remote Authentication Dial in User Service
Dozent Herr Kainz
64
Einfach IT
Daffner Alexander
ITH05
Prozesse
Programm: Lösung einer Programmieraufgabe
Prozess:
Wird ein Programm unter der Kontrolle eines Betriebssystem ausgeführt, so
wird dieser Ablauf Prozess (=Task) genannt. Ein Programm kann mehrere
Prozesse gleichzeitig offen haben und diese zusammengehörigen Prozesse
nennt man Threads.
Ein Prozess lässt sich folgendermaßen darstellen:
Programm
Segment
Daten
Segment
Stack
Segment
ProzessInstanz
Statusinformationen

ein Prozess ist ein Programm während der Ausführung (Task). Es gibt
Betriebssysteme bei denen ein Programm mehrere Tasks startet, einen solchen
Prozess nennt man Threads.

Es können sich mehrere Prozesse gleichzeitig im Speicher befinden, es ist jedoch
immer nur ein Prozess aktiv, dass heißt er wird von der Hardware bearbeitet (außer
es gibt mehrere CPU´s).
o Verarbeitung ist parallel, falls die Zahl der CPU´s > = Zahl der Prozesse ist
o Quasi parallel, im anderen Fall.

Ein Teil des Betriebssystem wählt einen Prozess aus, teilt ihm die CPU zu und
lässt ihn eine gewisse Zeit rechnen (CPU Zeit verwenden). Diesen Teil nennt man
Scheduler. Der Scheduler entscheidet also, welcher Prozess wann wie viel CPUZeit erhält.

Kriterien für einen guten Scheduler:
o Gerechtigkeit:
jeder Prozess erhält einen gerechten CPU Anteil
o Effizienz:
die CPU soll immer zu 100% ausgelastet sein
o Antwortzeit:
minimale Antwortzeit für interaktive Benutzer
o Durchsatz:
möglichst viele Aufträge pro Zeitraum abarbeiten
Dozent Herr Kainz
65
Einfach IT

Daffner Alexander
ITH05
Bei Multitasking Betriebssystemen werden zwei Grundsätze für das Scheduling
unterschieden:
o Kooperatives Multitasking (non preemptive):
Der aktive Prozess gibt von sich aus die CPU zu einem geeigneten
Zeitpunkt frei.
→ wenig Verwaltungsaufwand
→ Gefahr das ein „unkooprativer“ Prozess die anderen blockiert
o Verdrängendes Multitasking (preemptive):
Der Scheduler kann einem Prozess die CPU entziehen(z.B. ausgelöst durch
einen Timer- Interrupt). Dadurch kann die Bearbeitung anderer Prozesse
jederzeit beginnen und ein fehlerhafter Prozess kann das System nicht
blockieren. Ein Normaler Prozesswechsel findet Zeitgesteuert oder
Ereignisgesteuert (evtl. Priorität beachten) statt. (z.B. Hardware Interrupt)
Dateisysteme
Unter Dateisysteme ist die Art und Weise zu verstehen wie Daten auf der Festplatte
abgelegt werden. Der Hauptzweck eines Dateisystems besteht darin, einem
Betriebssystem eine Struktur zur Verwaltung und Organisation von Dateien zu bieten.
Alle Dateisysteme zielen auf Geräteunabhängigkeit, das heißt das Betriebssystem (und
damit das Anwendungsprogramme) muss sich nicht (oder zumindest) nur wenig darum
kümmern, ob sich eine Datei auf einer Festplatte, CD, Band oder anderem Massenspeicher
befindet. Das Dateisystem sorgt für:
 Zuordnung von Spur- und Sektorennummern → Datei
 führt Buch über die Reihenfolge der Sektoren innerhalb einer Datei
 Belegung (allocation) von freien Sektoren beim Erzeugen oder
Erweitern einer Datei
 Löschen (freigeben) von belegten Sektoren beim Verringern oder
Löschen einer Datei
Für die Buchführung über freie und belegte Sektoren gibt es verschieden Methoden.
 Führen einer Freiliste (file allocation Table = FAT) über alle
Sektoren
 Verbinden von freien Sektoren zu einer Linearen Liste (verkettet
alle freien Sektoren)
Dozent Herr Kainz
66
Einfach IT
Daffner Alexander
ITH05
1
FAT = File allocation Table
Cluster
Datei-Directory-Eintrag:
Name
FAT
EXT
FFFF
1
reserviert
5
2
3
Z
7
4
5
D
Größe
1
6
7
8
„FFFF“ letzter Cluster einer Datei
Dozent Herr Kainz
67
Einfach IT
Daffner Alexander
ITH05
Von Windows2000 unterstützte Dateisysteme:

FAT16

FAT32

VFAT

NTFS 4 | 5
FAT16
VFAT
FAT32
DOS und alle
MS Windows
Windows 95
Windows 98,
ME, 2000, XP
Maximale
Volumengröße
2GB
4GB
2TB
2TB*
Maximale
Dateigröße
2GB
4GB
4GB
Begrenzt durch
Volume
8+3
255
255
255
1. Sektor
1. Sektor
1. Sektor
1. Sektor und
letzter Sektor
Ursprung
Maximale
Länge des
Dateinamens
Boot Sektor
Location
NTFS
Windows NT
(NTFS 4),
2000, XP
(NTFS 5)
* Partitionstabellen im MBR unterstützen nur 2TB für normale Volumes, dynamische
Volumes können über 2TB (max. 256 TB) groß sein.
Dozent Herr Kainz
68
Einfach IT
Daffner Alexander
ITH05
Problem bei FAT Partitionen:

FAT Partitionen sind anfällig für Stromausfälle und ähnliche Probleme
Beispiele:
o Dateisystem möchte Datei schreiben
o Dateisystem durchsucht FAT nach freien Clustern
o Dateisystem schreibt Daten in freien Cluster
o Dateisystem schreibt Änderung in FAT (markiert Cluster als belegt)
Stromausfall zwischen 3. und 4. führt zu einem inkonsistenten FAT - Zustand.
Lösung dieses Problems:
TTS (Transaction Tracking System)
NTFS (New Technology File System)
Windows 2000 / XP bietet ein neues Dateisystem, das NTFS 5. Ein großer Vorteil dieses
Dateisystems liegt darin, dass es ein Transaktionsbasiertes Dateisystem ist und die Sicherheit
der Daten auf Dateiebene unterstützt.
Schreibvorgang mit TTS:
1. Dateisystem möchte neue Datei schreiben
2. Dateisystem durchsucht FAT nach freien Clustern
3. Dateisystem schreibt in ein Journal die Absicht, leere Cluster zum Speichern
zu verwenden
4. Dateisystem schreibt Daten in freien Cluster
5. Dateisystem aktualisiert Journal um zu dokumentieren, dass Schreibvorgang
erfolgreich abgeschlossen wurde.
 jede nicht vollständig abgeschlossene Transaktion kann rückgängig
gemacht werden.


Journal verwaltet sich selbst und entfernt automatisch komplette
Transaktionen
NTFS 4 oder NTFS 5 steht für die Zugehörigkeit zum Betriebssystem NT ¾ oder
W2K/XP
o Vorteile:
 Multiuser Dateisystem ermöglicht unterschiedliche zugriffe auf
Dateiebene (Zugriffsrechte)
 Effiziente Speichernutzung bei Partitionen über 200 MB
 Automatische Fehlerkorrektur und Datenwiederherstellung nach
Absturz
 Verschlüsslung auf Dateisystemebene mit EFS
 (Entschlüsselung erfolgt transparent für den Benutzer)
o Verschlüsselung erfolgt mit 1024 Bit RSA- Methode
o Transparent für Benutzer und Programme
o Dateien, Verzeichnisse oder Laufwerke können
verschlüsselt werden
Dozent Herr Kainz
69
Einfach IT
Daffner Alexander
ITH05




Komprimierung auf Dateisystemebene
 entweder Komprimierung oder Verschlüsselung
 transparent für Benutzer oder Programme
 nur bis Clustergröße von 4 KB möglich
 Dateien, Verzeichnisse, Laufwerke können Komprimiert
werden
Kontingente/Diskquotas stehen zur Verfügung
Metadaten- Journaling
 Journale und Datensicherheit
 NTFS gewährleistet die Konsistenz eines Volumens (nicht
unbedingt der Daten selbst)
 Datei Änderungen werden protokolliert; alte Dateien
behalten ihre Gültigkeit bis der Vorgang als erfolgreich in
der Log-Datei erscheint.
 Nach einem Systemfehler werden automatisch
Wiederherstellungsoperationen ausgeführt
Cluster Remapping
 Wird beim schreiben ein fehlerhafter Cluster festgestellt,
wird anstelle des fehlerhaften Clusters ein neuer Cluster
verwendet
 Wird der Fehler beim lesen festgestellt, sind die Daten des
Clusters verloren
 der Cluster mit fehlerhaftem Sektor wird in die „Bad Cluster
Datei“ eingetragen
o Nachteile:
 Genaue Funktionsweise ist Betriebsgeheimnis von Microsoft
 Daher erfordert NTFS ein auf Windows NT basiertes Betriebsystem
 Linux Kernel V2.2.0 hat Lese Unterstützung für NTFS
 Linux Kernel ab 2.4 kann auch schreiben, aber kann
ernsthafte Schäden am Dateisystem anrichten
 NT 4.0 kann NTFS erst ab Service Pack 6.0 lesen (z.B.
Verschlüsselung)
 Nicht Kompatibel zu DOS
Standart Clustergrößen:
Laufwerksgröße
Clustergröße
Sektoren
< 512 MB
512MB bis 1GB
1GB bis 2GB
> 2GB
512 Byte
1024 Byte
2048 Byte
4096 Byte
1
2
4
8
Dozent Herr Kainz
70
Einfach IT
Daffner Alexander
ITH05
Partition Boot Sektor:

Ein formatiertes NTFS Laufwerk ist wie folgt aufgebaut:
Partition Boot
Sektor
Master File Table
System Files
Files Area
PBS beginnt bei Sektor 0 und kann bis zu 16 Sektoren lang sein (16 * 512Byte) = 8192 Byte
Er ist von essentieller Wichtigkeit für Start und Zugriff eines Laufwerkes.
PBS enthält folgende Informationen:
 Sektoren pro Cluster
 Sektoren pro Spur
 Gesamte Sektoren
 Volume Seriennummer
 Byte pro Sektor
Master File Table
● reserviert 12,5 % (Default) der Volumengröße
● die ersten 16 Einträge sind für besondere Infos reserviert
● 1. Eintrag beschreibt MFT selbst
● 2. Eintrag beschreibt Position der Kopie (des MFT)
● 3. Eintrag ist die LOG -Datei für Dateiwiederherstellung; bis zu 4 MB groß
MTF
Eintrag
Bedeutung
0
enthält Grundeintrag für jede Datei / Verzeichnis
MFT Kopie
1
Duplikat der ersten 4 Einträge des MFT; garantiert
Zugriff im falle eines einzelnen defekten Sektors
LOG - File
2
● Liste der Vorgänge für Wiederherstellung nach
Systemfehlern
● Größe abhängig von Volumengröße; bis zu 4 MB
Volume
3
Info über das Volume; z.B. Volumelabel oder Version
Cluster Bitmaps
6
repräsentiert benutzte Cluster des Volumes
Bad Cluster File
8
enthält Info über fehlerhafte Cluster
12 – 15
reserviert für zukünftige Nutzung
Systemdatei
MFT
Dozent Herr Kainz
71
Einfach IT
Daffner Alexander
ITH05
● Position von MFT und Kopie stehen im PBS
● ab dem 17. Eintrag:
Datei und Verzeichnisse des Volumes
● jede Datei hat einen Eintrag im MFT
● alles wird als Datei betrachtet, auch Verzeichnisse
● alle Infos einer Datei sind Attribute dieser Datei:
z.B. Name, Datum, Inhalt
● die Gesamtheit ihrer Attribute beschreibt die Datei
● kleine Dateien (bis 1500 Byte) stehen direkt im MFT
Erweiterungen
MFT
Erweiterungen
LOG
.
.
.
Erweiterungen
Kleine Datei
Große Datei
Erweiterungen
Kleines Verzeichnis
Großes Verzeichnis
MFT Eintrag für kleine Dateien / Verzeichnisse
Standart
Info
Name
SicherheitsEinstellungen
Daten
Features von NTFS im Überblick:
● lange Dateinamen (bis 255 Byte)
● RAID – Unterstützung
● Hot Fixing (Cluster Remapping)
● Komprimierung
● Verschlüsselung
● verschiedene Zugriffsberechtigungen
● Zugriffsüberwachung
● “Besitzer“ von Dateien und Verzeichnissen
● dynamische Datenträger werden unterstützt
● Datenträger – Quotas
Dozent Herr Kainz
72
Einfach IT
Daffner Alexander
ITH05

Benutzer werden unterschieden in:
● Creator Owner (spezieller Benutzer) = Ersteller der Datei
● individueller Benutzer = Jeder
Der Creator Owner ist Besitzer des Objekts (Datei oder Verzeichnis) und hat Vollzugriff auf
dieses Objekt. W2K erteilt dem Admin nicht automatisch Zugriff auf alle Objekte. Der Admin
kann Zugriff auf ein Objekt erhalten, wenn dies vom Creator Owner zugelassen wird.
(Standart)
Drei Dinge beeinflussen die Möglichkeit des Zugriffes eins Benutzers auf ein Objekt:



Zugriffsberechtigung des Benutzers
Zugriffsberechtigung der Gruppe
o (Benutzer kann Mitglied mehrerer Gruppen sein)
Nichtgewährte Rechte des Benutzers oder der Gruppe
Hat ein Benutzerkonto Zugriff auf ein Objekt, so werden die Berechtigungen dieses
Benutzerkontos verwendet. Keine Zugriffsberechtigung, kann der Benutzer als Mitglied einer
Zugriffsberechtigten Gruppe auf das Objekt zugreifen; gilt aber nur für Lokale Anwendungen,
nicht im Netzwerk. Wenn ein Benutzer Mitglied von zwei Gruppen ist, selbst aber keine
Zugriffsberechtigung auf ein Objekt hat, werden ihm die am wenigsten restriktiven
Gruppenberechtigungen gewährt; gilt aber nur für Lokale Anwendungen, nicht im Netzwerk.
Datei.doc
Lesen
Gruppe A
Lesen
Gruppe A
Schreiben
Effektive Rechte: Lesen + Schreiben
Dozent Herr Kainz
73
Einfach IT
Daffner Alexander
ITH05
NTFS unterstützt verschiedene Berechtigungen und gruppiert diese in einer weise die ihren
Einsatz erleichtert.
Folgende Interaktionen können erlaubt oder gesperrt werden:
Berechtigung
lesen (Datei und
Verzeichnis)
ändern
Besitzrechte
übernehmen
Attribute lesen
Attribute
schreiben
Erweiterte
Attribute lesen
Erweiterte
Attribute
schreiben
Ordner
durchsuchen/Datei
ausführen
Ordner auflisten
Datei lesen
Ordner erstellen
Datei anhängen
Datei erstellen
schreiben
Objekt löschen
Unterordner und
Dateien löschen
Vollzugriff
Ändern
Lesen
Ausführen
Lesen
Schreiben
X
X
X
X
---
X
---
X
---
X
---
X
X
--
--
--
X
X
--
--
X
--
X
X
X
X
X
X
--
--
X
X
X
X
--
--
X
X
X
X
--
X
X
--
--
X
X
X
X
X
X
--
----
----
X
---

Vererbung von Berechtigungen:

o Bei W2K kommt das Prinzip der Vererbung zum Einsatz, das heißt Unterordner
übernehmen die Eigenschaften des Übergeordneten Ordners und die Dateien
übernehmen die Eigenschaften des Ordners indem sie erstellt werden.
Encrypting File System (EFS)
o EFS stellt eine Verschlüsselung für NTFS – Dateien auf Dateiebene bereit. Die
Ver- und Entschlüsselung erfolgt Komplett transparent für Benutzer und
Anwendungen. Falls erforderlich kann ein Wiederherstellungsagent die Daten
entschlüsseln. Verschlüsselung und Komprimierung schließen sich gegenseitig
aus. Wird eine Datei aus einem verschlüsselten Ordner in einen
unverschlüsselten Kopiert, so bleibt die Datei verschlüsselt. Alle Dateien und
Unterordner eines verschlüsselten Ordners werden ebenfalls verschlüsselt.
Dozent Herr Kainz
74
Einfach IT
Daffner Alexander
ITH05
NTFS
Ordner
Dateien
kopieren
verschieben
kopieren
verschieben
G
-X
-X
A
-----
Komprimieren
G
A
--X
---X
--
Verschlüsseln
G
A
X
X
X
X
X
X
X
X
G = gleiche Partition / Datenträger
A = andere Partition / Datenträger
X = Einstellungen bleiben erhalten
-- = Einstellungen des Zieles werden übernommen

Verteiltes Dateisystem (DFS, Distributed File System)
o Mit dem DFS lässt sich unter W2K ein Serverübergreifendes, Virtuelles
Dateisystem erstellen. Ein verteiltes Dateisystem beginnt mit einem DFS –
Stamm (Spitze einer hierarchischen Struktur, die dem normalen Verzeichnis
mit Ordnern und Dateien sehr ähnelt)
o Eine DFS – Verknüpfung ist eine Verbindung zwischen einem DFS – Stamm
und einem freigegebenen Ordner (DFS Ordner). Freigegebene DFS – Ordner
enthalten die normalen freigegebenen Ordner. DFS Ordner werden nach einer
Replikationsrichtlinie repliziert.
 Automatische Replikation:
 Die freigegebenen Ordner werden nach festgelegtem Zeitplan
repliziert. Standardmäßig erfolgt dies alle 15 Minuten ob alle
Replikate synchron sind. Automatische Replikation kann nur
bei NTFS Partitionen angewendet werden.
 Manuelle Replikation:
 Der Admin startet den Replikationsprozess. Sinnvoll, wenn
große Dateien im DFS – Stamm gespeichert sind und Daten
sich nur sehr selten ändern.

Vorteil:
 Berechtigungen bleiben erhalten
 einfachere Navigation
 Vereinfachung der Verwaltung
o DFS – Stämme:
 Eigenständige Stämme
 auf einzelnem Host gespeichert
 verwendet kein Aktive Directory
 unterstützt nur eine Ebene der Verknüpfung
 keine Fehlertoleranz
 Domänenbasierte DFS – Stämme
 mehrere Domänencontroller oder Mitgliedsserver dienen als
Host
 DFS ist in Active Directory integriert
 mehrer Ebenen von Verknüpfungen werden unterstützt
Dozent Herr Kainz
75
Einfach IT
Daffner Alexander
ITH05
Architektur von W2K
A. P.
A. P.
A. P.
A. P.
Benutzermodus
Teilschicht
Kernelmodus
Kernel und Dienste der Ausführungsschicht (Exekutive)
Prozessormodi
HAL
A. P. = Anwendungsprogramme
HAL = Hardware Abstraktion Layer
↓ = Kommunikation der Schichten
Die Dienste des Kernelmodus werden vom Prozessor geschützt. Die Dienste des
Benutzermodus werden vom Betriebssystem geschützt. Dadurch wird verhindert, dass
gegenseitig Adressraum überschrieben wird. Außerdem ruft der Prozessor eine Kernelmodus
Ausnahme hervor, die in einem so genannten BSOD (Blue Screen of Death)von W2K endet.
Diese wird meist von einem Fehlerhaften Treiber hervorgerufen.


HAL:
o sorgt für einfache Portierbarkeit auf andere Hardware Plattformen. Kernel muss
also nichts über Besonderheiten der Hardware wissen (abstrakte Schicht). HAL
ist Grundlage für SMP (Symmetrisches Multiprocessing) und wird ersetzt,
wenn Computer mit mehreren Prozessoren ausgestattet wird. HAL ist der
einzige Teil des Systems, der mit der Hardware Kommuniziert und der Kernel
ist der einzige Teil, der mit der HAL Kommuniziert → weniger Probleme!!!!!
Kernel:
o Er ist zentraler Bestandteil des Betriebssystems und Hauptsächlich dafür
verantwortlich, was als nächstes vom Prozessor ausgeführt wird. Wenn ein
Anwendungsprogramm ausgeführt wird, ist dies mit einem Prozess verknüpft
und ein Prozess sitzt mindestens ein Thread. Der Thread ist also der
„Programmteil“ der Anwendung, also das was tatsächlich ausgeführt wird.
 WICHTIG: Nicht den Prozessen, sondern den Threads wird vom
Betriebssystem Prozessorzeit zugeteilt.
Dozent Herr Kainz
76
Einfach IT
Daffner Alexander
ITH05
Anwendungsprogramme
Prozess
Daten, Speicherplatz
( Tupel ( C, D, S, I ))
Thread
erhält
Prozessorzeit
vom
Betriebssystem

Der Kernel kennt drei Arten von Aufgaben:
o Zeitplan
o für die Ausführung von Threads. Jeder Thread erhält Priorität von
0
– 31. Der Kernel nimmt den Thread mit der höchsten Priorität und teilt
Prozessorzeit zu, usw. Dies gilt auch für SMP – Verwaltung bei
Systemen mit mehreren Prozessoren.
o Interruptbehandlung:
o Wenn ein Interrupt auftritt unterbricht der Kernel automatisch den
Laufenden Thread (Prozess), führt die Interruptbearbeitung durch und
liefert dann die Kontrolle wieder an den wieder an den Prozess zurück,
der unterbrochen (preempted) wurde.
o Behandlung von Kernelausnahmen:
o Verursacht ein Programm, dass im Kernelmodus ausgeführt wird eine
Schutzverletzung oder eine andere Art von Fehler, so versucht der
Kernel den Fehler zu beheben. In einigen Fällen ist es möglich, in
anderen nicht. Dann ist wieder einmal BSOD – Time, das heißt der
blaue Bildschirm mit Speicher – Dump wird angezeigt.
Dozent Herr Kainz
77
Einfach IT

Daffner Alexander
ITH05
Ausführungsschicht: (Exekutive)
o Sie wird im Kernelmodus ausgeführt und enthält zahlreiche Dienste; außerdem
hat sie uneingeschränkten Zugriff auf Kernel und E/A Geräte.
Kernel und Dienste der Ausführungsschicht
(Exekutive)
1.
2.
3.
4.
5.
6.
Kernel
1.
2.
3.
4.
5.
6.
Objekt – Manager
Prozess – Manager
Speicherverwaltung (Virtual Memory Manager)
Sicherheitsreferenz – Manager
E/A – Manager
LPC (Local Prozedur Call)



Objekt – Manager: 1.
o Verwaltet über ein Handle (Zugriffnummer) Ressourcen. Der Objekt –
Manager empfängt eine Anforderung für eine Ressource, z.B. serieller
Anschluss (Port) und liefert ein Handle für den seriellen Anschluss
zurück. Das Handle beinhaltet die Zugriffsmethode auf das Objekt und
Sicherheitsinformationen, die festlegen, wie der Zugriff auf das Objekt
erfolgt. Außerdem achtet der Objekt – Manager auf verwaiste Objekte.
Wenn ein Programm z.B. auf einen seriellen Port zugreift und dann
abstürzt, ist der Objekt – Manager dafür verantwortlich, dass Handle zu
finden, es zu schließen und die benutzten Ressourcen freizugeben.
Prozess – Manager: 2.
o Der Prozess – Manager ist ein Vermittler zwischen Benutzer
(Anwendungsprogramme) und Objekt – Manager. Seine hauptsächliche
Arbeit besteht darin, Prozesse zu erzeugen und zu verwalten.
Virtual Memory Manager: (Speicherverwaltung) 3.
o Jeder Prozess erhält 4 GB Adressraum zugewiesen (2 GB
Benutzeradressraum/ 2 GB Systemadressraum; oder 3:1). Wenn ein
Prozess Daten aus dem Speicher lesen muss, prüft der VMM, ob sich
die Daten wirklich im physischen Speicher befinden (RAM). Ist dies
nicht der Fall, behandelt der VMM den Abruf der Daten von Festplatte.
Dozent Herr Kainz
78
Einfach IT
Daffner Alexander
ITH05




Sicherheitsreferenz – Manager ( Security Reference Manager) SRM 4.
o Der SRM bildet die Grundlage für die Sicherheit in W2K. Während des
Anmeldeprozesses wird für den Benutzer ein Sicherheitstoken erzeugt.
Immer dann wenn ein Benutzer den Zugriff auf ein Objekt aufordert,
weist der Objekt – Manager den SRM an, dass Token zu prüfen und
festzustellen, welche Zugriffsberechtigung erhalten soll. Der Objekt –
Manager liefert das Handle auf das Objekt zurück, wobei die
Zugriffsberechtigung Bestandteil des Handle ist.
E/A Manager: 5.
o Der E/A Manager stellt seine Dienste den Gerätetreibern und
Anwendungen zur Verfügung, so dass die Gerätetreiber nicht wissen
müssen, wie die Anwendung sie benutzen und die Anwendung nicht
wissen wie die Geräte verwendet werden.
Local Prozedur Call (LPC) 6.
o Windows 2000 ist ein Client Server System. Um Client - und
Serverprozesse auf demselben Computer ausführen zu können, werden
LPC´s verwendet.
Subsysteme (Teilsysteme)
 Teilsysteme, auch Subsysteme genannt, können als Umgebung betrachtet
werden, die zwischen Kernel und Anwendungsprogramme sitzt und
Programmen die Dienste und API´s zur Verfügung stellt, um mit dem Kernel
Kommunizieren zu können.
 API = Applikation Programing Interface
=Anwendungsprogramierungsschnittstelle. Eine API gewährleistet
Unabhängigkeit und Flexibilität. Ein Programm das eine Verschlüsselung
vornehmen muss, kann z.B. das Crypto API von Microsoft aufrufen. Dies stellt
Standartfunktionen für die Verschlüsselung zur Verfügung. Das Programm
selbst muss nicht wissen, wie die Verschlüsselung funktioniert - diese wird
vom Crypto API erledigt. Der Einsatz des API´s erlaubt es dem Hersteller, in
diesem Fall Microsoft, deren Arbeitsweise zu ändern, ohne dass die
Programme, die darauf zugreifen geändert werden müssen. Wenn Microsoft
z.B. eine tolle neue Verschlüsslungsfunktion entwickelt, kann diese ohne
Problem in das Crypto API integriert werden. Solange sich die Schnittstelle
nicht ändert, können die Anwendungsprogramme problemlos darauf zugreifen.
Wichtig ist die Schnittstellen Konsistenz.
o WIN 32 Teilsystem:
 Deckt alle Anforderungen ab, die eine Windows Anwendung
bei der Ausführung benötigt.
o POSIX Teilsystem:
 Laut Microsoft wurde dieses Teilsystem entwickelt, um UNIXAnwendungen ausführen zu können. )POSIX = portable
Operating System Interface For UNIX) POSIX wandelt C –
Aufrufe in Aufrufe das WIN 32 – Teilsystems um
o ohne WIN32 Teilsystem nicht nutzbar
o POSIX Anwendungen laufen langsamer als reine
WIN32 Anwendungen
o Programme werden/wurden direkt für WIN32 entwickelt
Dozent Herr Kainz
79
Einfach IT
Daffner Alexander
ITH05
Active Directory
Active Directory ist der in W2K Server integrierte Verzeichnisdienst zur Verwaltung aller
Ressourcen, Berechtigungen und Benutzerkonten.
Active Directory bietet eine Methode zur Erstellung einer Verzeichnisstruktur, die genau auf
die Anforderung zugeschnitten ist. (einer Organisation)

Verzeichnis:
o Mittel zum Speichern von Informationen zu den Ressourcen eines Netzwerkes
(das Auffinden und Verwalten dieser Ressourcen wird erleichtert)

Verzeichnisdienst:
o Netzwerkdienst mit dem alle Ressourcen in einem Netzwerk identifiziert und
den Usern und Anwendungen zugänglich gemacht werden können.
 Verzeichnis ≠ Verzeichnisdienst
o Verzeichnisdienst ist sowohl die Quelle der Information, als auch der Dienst
selbst, mit dem diese Information zugänglich gemacht wird. (User und
Anwendung) Active Directory ist der in W2K Server integrierte
Verzeichnisdienst. Active Directory umfasst sowohl das Verzeichnis, in dem
Informationen zu den Netzwerkressourcen gespeichert werden, als auch
sämtliche Dienste, mit denen die Informationen verfügbar und einsetzbar
gemacht werden. Die im Verzeichnis gespeicherten Informationen, z.B.
Userdaten, Drucker, Server, Datenbanken, Gruppen, Computer,
Richtlinien….werden Objekte genannt.
Active Directory Objekte:
Es stehen folgende Arten zur Verfügung:



Objektattribute
o Eigenschaften eines Objektes
Objekt
o Satz von Attributen, der eine bestimmte Netzwerkressource repräsentiert; ein
Objekt besitzt also einen Satz von Attributen. Mehrere Objekte können in
Objektklassen zusammengefasst werden.
Containerobjekt:
o Containerobjekte können andere Objekte enthalten. Domäne ist z.B.
Containerobjekt das Informationen zu Usern, Gruppen und weiteren Objekten
enthalten kann.
Dozent Herr Kainz
80
Einfach IT
Daffner Alexander
ITH05
Active Directory Komponenten:
Logische
Physische
Der Logische Aufbau:
Der logische Aufbau einer Organisation kann durch folgende Active Directory Komponenten
dargestellt werden:

Organisationseinheiten (OU)

Domäne

Struktur (Tree)

Gesamtstruktur (Forrest)
Der Physische Aufbau:
Der Physische Aufbau einer Organisation kann durch folgende Active Directory
Komponenten dargestellt werden:

Standort (Subnetz)

Domänencontroller
Active Directory trennt den logischen und physischen Aufbau einer Organisation vollständig
voneinander. Active Directory erstellt auf dem 1. Domänencontroller einer neuen Struktur (=
Gesamtstruktur zu diesem Zeitpunkt) automatisch den globalen Katalog (= zentraler Speicher
zu ausgewählten Informationen der Objekte in einer Struktur oder Gesamtstruktur).
Dozent Herr Kainz
81
Einfach IT
Daffner Alexander
ITH05
Logische Strukturen:
In Active Directory organisieren Sie Ressourcen in einer Logischen Struktur, die dem
Logischen Aufbau Ihrer Organisation entspricht. Durch das Logische Gruppieren von
Ressourcen kann auf eine Ressource zugegriffen werden, ohne ihren Standort kennen zu
müssen.
 Organisationseinheit (OU)
o Container, der Objekte innerhalb einer Domäne in logische
Verwaltungsgruppen gliedert. Hinzufügen von OU´s zu OU nennt man
Verschachtelung.
O ≈ OU

Strukturieren der OU – Hierarchie:
o Es gibt verschiedene Möglichkeiten eine OU – Hierarchie darzustellen
 auf Abteilung basierende OU
 auf Geographie basierende OU
 auf Geschäftsfunktion basierende OU
 auf Verwaltungsorientierte OU
 auf Projekt basierende OU

Domänen:
o Sie sind der Kernpunkt der Logischen Strukturierung in Active Directory.
In einer Domäne können Millionen von Objekten gespeichert werden und
verwaltet werden. Diese Objekte sind Komponenten, die für eine
Netzwerkumgebung unerlässlich sind (z.B. User, Datenbanken,
Gruppen…..) Jede Domäne speichert ausschließlich Informationen zu den
in ihr enthaltenen Objekten. Active Directory umfasst mindestens eine
Domäne.
Dozent Herr Kainz
82
Einfach IT
Standort
Daffner Alexander
ITH05
Domäne umfasst Standort
Domäne umfasst zwei oder
mehrere Standorte
Standort
Standort
Standort umfasst zwei
oder mehrere Domänen

ACL:
o So genannte ACL´s (Access Control List) steuern den Zugriff auf die
Domänenobjekte. ACL enthalten Berechtigungen; die mit Objekten verknüpft
sind. Die ACL steuert also den Userzugriff und die Art des Zugriffs.

Strukturen:
o Eine Struktur ist eine Hierarchie Anordnung von einer oder mehrerer
Windowsdomänen (übergeordnete und untergeordnete).
 Eigenschaften von Strukturen:
o Gemäß DNS – Standart ist der Name der untergeordneten Domäne
der relative Name dieser Domäne, dem der Name der
übergeordneten Domäne angehängt wird.
Dozent Herr Kainz
83
Einfach IT
Daffner Alexander
ITH05
CBZ.DE
EDV 1
EDV 2
Struktur
R1
R1 = relativer Name
R1.EDV1.CBZ.DE = FQDN
= absoluter Name
FQDN = Fully Qualified Domain Name
Der absolute Name ist unabhängig vom Standort des Betrachters.
o Alle Domänen einer Struktur haben einen gemeinsamen globalen Katalog
(Speicherdatenbank für Informationen zu den Objekten dieser
Struktur).
o Gesamtstruktur:
o Gruppierung oder hierarchische Anordnung einer oder mehrerer
völlig unabhängiger Domänenstrukturen.
o unterschiedliche Namensstruktur
BMW.DE
Softlab.de
Struktur
DGF
Sales
Entwicklung
Gesamtstruktur



alle Strukturen einer Gesamtstruktur nutzen gemeinsamen globalen Katalog
Domänen in einer Gesamtstruktur operieren unabhängig voneinander, wobei die
Gesamtstruktur die Kommunikation innerhalb der Organisation ermöglicht.
Zwischen Domänen und Domänenstruktur gibt es Vertrauensstellungen
Dozent Herr Kainz
84
Einfach IT
Daffner Alexander
ITH05
A
Implizierte
Biodirektionale
Vertrauensstellung
Implizierte
bidirektionale
Vertrauensstellung
A vertraut B also vertraut B auch A
A vertraut C also vertraut C auch A
B
C
transitive Vertrauensstellung
A vertraut B und A vertraut C also vertraut B auch C und umgekehrt.
Bidirektional:
Transitiv:
Impliziert:
= zweiseitig
= überträger
= automatisch, unangesprochen
__________________________________________________________________________________________
Vertrauensstellungen von NT Domänen
A
B
Explizite unidirektionale Vertrauensstellung
Wenn “A“ der Domäne “B“ vertraut, vertraut die Domäne “B“ noch lange nicht “A“.
Vertrauensstellungen müssen explizit eingerichtet werden (bei beiden Domänen)!
Explizit:
Undirektional:
Dozent Herr Kainz
= nicht automatisch
= einseitig
85
Herunterladen