Betriebssysteme
Transcription
Betriebssysteme
Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Microsoft Windows Da der Begriff „Windows“ beschreibenden Charakter hat, nämlich Programme in Fenstern laufen zu lassen, sollte man möglichst immer den vollständigen Markennamen Microsoft Windows oder MS Windows verwenden. Produktlinien DOS-Linie für 16 Bit: Diese Windows-Linie basierte zunächst vollständig und später weitgehend auf DOS. MS Windows war lediglich eine grafische Oberfläche für DOS. Kooperatives Multitasking, ziemlich instabil. Filesystem: FAT Netzwerkfähigkeit: in gewissem Umfang ab MS Windows for Workgroups 3.1 (WFW 3.x) Produkte: MS Windows 1 bis 3.11, WFW 3.x DOS-Linie für 32 Bit: Die 32-Bit-Versionen basieren auf MS-DOS, besitzen aber einen eigenen Systemkern, der nach dem Systemstart die Systemzugriffe steuert. MS-DOS ist weiterhin integraler Bestandteil. Präemptives Multitasking mit Speicherschutz. Filesystem: FAT, VFAT, FAT32 Netzwerkfähigkeit: wird unterstützt Produkte: MS Windows 95, 98, 98 SE, ME Alle Produkte gelten als mäßig stabil, vor allem die letzte Version „Millennium Edition“ (ME). MS Windows 98 SE (second edition) gilt als vergleichsweise stabil. NT-Linie: Die Betriebssysteme der NT-Linie besitzen einen eigenen Kernel. MS-DOS ist nur noch als Laufzeitumgebung verfügbar, und alle Systemaufrufe werden vom Systemkern gesteuert. Präemptives Multitasking, verbesserte Speicherverwaltung mit funktionierendem Speicherschutz. Filesystem: FAT, VFAT, FAT32, NTFS Netzwerkfähigkeit: verteiltes Betriebssystem Produkte: MS Windows NT 3.x, 4.0; MS Windows 2000, XP Oberflächen (Desktops): Für folgende Versionen steht ein einheitlich gestalteter Desktop zur Verfügung, wodurch der Umstieg erleichtert wird: • MS Windows 95, 98, ME • MS Windows NT 4.0 • MS Windows 2000, XP Einheitlich gestalteter Desktop in dem Sinne, dass gleiche Funktionalität auch gleichartig behandelt wird. Man spricht auch von einem einheitlichen „look and feel“. Neben dem einheitlichen Desktop bieten die jüngeren MS Windows Versionen Desktops mit eigener Gestaltung an. Filesysteme für MS Windows Allen MS Windows Filesystemen ist gemeinsam, dass sie pro Laufwerk ein eigenes Wurzelverzeichnis haben. Zur Kennzeichnung der Laufwerke werden Buchstaben benutzt, wobei traditionell A und B den Floppy-Laufwerken vorbehalten sind und C die (erste) Festplatte bezeichnet. FAT Das FAT-Filesystem (file allocation table) ist ein einfaches 16-Bit-Filesystem, das 65536 Speichereinheiten adressieren kann. Kein Journaling, kein Zugriffsschutz. Blockgröße: 512 Byte- 32 kB. Datei- und Partitionsgröße: Maximal 2 GB. Zeitstempel: Erstellung, letzte Änderung, letzter Zugriff Dr. W. Jakob 1 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Das FAT-Filesystem war mit seiner einfachen Struktur für kleine Datenträger konzipiert. Das führt bei wachsendem Speicherplatz zu immer größeren Zugriffszeiten und zu Verlusten durch Speicherverschnitt. Dateinamen bestehen in MS-DOS aus maximal 8 Zeichen plus max. 3 Zeichen Dateierweiterung (Extension) getrennt durch einen Punkt. Zulässig sind neben Groß-Buchstaben und Ziffern verschiedene Sonderzeichen. VFAT VFAT (Virtuelles FAT) ist eine Erweiterung des FAT-Formats und wurde in MS Windows ab Version 95 eingesetzt. Es erlaubt lange Filenamen mit bis zu 255 Zeichen unter Wahrung der Kompatibilität zu FAT. Die Langnamen verwenden Unicode, wobei zwar Kleinbuchstaben erlaubt sind, aber nicht unterschieden werden: MeinBrief.txt und meinbrief.txt bezeichnen die gleiche Datei. Aus den Langnamen werden FAT-kompatible Namen erzeugt, indem man die ersten 6 Buchstaben des Langnamens nimmt, eine Tilde dran hängt und dann durchnummeriert. Beispiel: MeinBriefAnKarlOtto.txt à MEINBR~1.TXT MeinBriefAnEgon.txt à MEINBR~2.TXT MeinBriefAnSusi.txt à MEINBR~3.TXT FAT32 Mit Windows 95 B im Jahre 1997 eingeführte Erweiterung von VFAT, die mit 32 Bit Adressen arbeitet. Da von den 32 Bit 4 reserviert sind, verbleiben 28 Bit für die eigentliche Adressierung, womit 228 = 268.435.456 Blöcke adressierbar sind. Kein Journaling, kein Zugriffsschutz. Blockgröße: 512 Byte- 32 kB. Dateigröße: Maximal 4 GB. Partitionsgröße: theoretisch maximal 2 TB, real max. 32 GB Zeitstempel: Erstellung, letzte Änderung, letzter Zugriff FAT32 kann mit folgenden BS verwendet werden: MS Windows 9x, 2000, XP; Linux; Mac OS. Es ist also gut als Austauschpartition zwischen MS Windows, Linux und Mac OS geeignet. FAT32 kann zwar den Speicherplatz großer Medien deutlich effektiver nutzen, ist aber auf Grund seiner Struktur ähnlich langsam wie FAT oder VFAT. NTFS NTFS steht für New Technology File System und ist das Dateisystem von MS Windows NT, einschließlich seiner Nachfolger 2000 und XP. Es unterstützt 64-Bit-Fileadressen. NTFS unterstützt Journaling und verfügt über einen ausgefeiltem Zugriffsschutz. Blockgröße: 512 Byte- 4 kB je nach Laufwerksgröße. Dateigröße: Maximal 16 TB Partitionsgröße: 16 EB (1 Exabyte = 1018 Byte, vgl. GB = 109Byte, Tera, Peta, Exa) Zeitstempel: Erstellung, letzte Änderung, letzter Zugriff, ... Eigenschaften von Dateinamen: • Dateinamen in Unicode (16 Bit). • Regeln für File/Verzeichnisnamen: • maximal 255 Zeichen einschließlich Extension. • Groß/Kleinschreibung ist zwar erlaubt wird aber nicht unterschieden! • Alle Zeichen erlaubt außer: ? “ / \ < > * | : • Erzeugt bei Bedarf automatisch FAT-kompatible Filenamen, indem alle Leerzeichen entfernt und der Name auf 6 Zeichen gekürzt wird gefolgt von einer Tilde (~) und einer Zahl. Nachteile: NTFS kann nur schlecht von Linux aus angesprochen werden, wobei Lesen noch am besten geht. Es gibt aber kommerzielle Treiber. Dr. W. Jakob 2 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Ältere MS Windows Versionen (95, 98, ME) erkennen NTFS-Partitionen nicht. Ein Netzwerkzugriff auf freigegebene NTFS-Ordner oder -Laufwerke ist dagegen möglich. Gründe für die mangelnde Interoperabilität von NTFS: Microsoft behandelt die Interna von NTFS als Betriebsgeheimnis, die nur gegen Bezahlung offen gelegt werden. Aktuell ist NTFS5 mit neuen Features für MS Windows 2000, XP und NT ab Service Pack 6 wie Verschlüsselung, Komprimierung und Quoten, sowie den von Unix bekannten Mount Points und symbolischen Links. Mount Points Nach dem bisherigen Konzept existiert ein Filesystem in einem Laufwerk, das mit einem Buchstaben bezeichnet wird. Ein „mount point“ genanntes Verzeichnis kann als Einstiegspunkt für die Verzeichnisse eines weiteren lokalen Laufwerks dienen. In dem Filesystem eines Laufwerks können sich mehrere mount points befinden. Mit dem Vorgang des „Mountens“ wird das neue Filesystem eingebunden. Ein „Unmounten“ entfernt es wieder. Symbolische Links Mit Hilfe symbolischer Links, im Microsoft Jargon als „directory junctions“ bezeichnet, kann auf ein anderes lokales Verzeichnis (also nicht auf ein Netzwerkverzeichnis) verwiesen werden. Beispiel: Das Verzeichnis C:\exampledir enthalte ein „directory junction“-Attribut, das auf das Verzeichnis D:\linkeddir zeigt. Zugriffe auf das Verzeichnis C:\exampledir beziehen sich automatisch auf D:\linkeddir. Speicherplatzbeschränkung (Quoten) Der Speicherplatz kann vom Administrator pro Benutzer beschränkt werden. Dabei kann eine Grenze gesetzt werden, bei deren Annäherung der Benutzer gewarnt wird. Komprimierung Laufwerke, Verzeichnisse oder nur einzelne Dateien können komprimiert werden, um Speicherplatz zu sparen. Der Zugriff ist für den Benutzer transparent, kann aber bei großen Datenmengen etwas länger dauern. Komprimierte Dateien können nicht verschlüsselt werden. Verschlüsselung (EFS, Encrypting File System) Das EFS ist nicht in der XP HomeEdition enthalten. Verschlüsselung und Komprimierung sind über das Dialogfeld „Eigenschaften“, das sich im Kontextmenü befindet, erreichbar. Aus Geschwindigkeitsgründen wird ein symmetrischer Schlüssel verwendet. Verschlüsselung und Entschlüsselung erfolgen auf der Ebene des Filesystems und sind daher für den berechtigten Benutzer transparent. Eine verschlüsselte Datei kann nur von dem Benutzer entschlüsselt werden, der sie auch verschlüsselt hat. Die Schlüssel werden je Benutzer vom Windows-System verwaltet und sollten separat gesichert werden. Bei Verlust des Schlüssels droht sonst Datenverlust, z.B. wenn • Dateien auf einem anderen Rechner kopiert und gelesen werden sollen oder • ein Datensicherungs-Backup auf einen anderen Rechner eingespielt wird und der ursprüngliche Rechner ist gestohlen, zerstört oder hat einen Plattencrash. Dr. W. Jakob 3 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Ver- und Entschlüsselung können auch mit dem Kommandozeilenprogramm cipher.exe erfolgen. MS Windows NT, 2000 und XP können unterschiedliche Filesysteme auf verschiedenen Rechnerplattformen parallel verwalten. Zugriffsschutz Einteilung der Benutzer einer Domäne (Menge von Rechnern und Geräten wie Drucker usw. in einem Netz) in Gruppen. Jeder Benutzer kann sich auf jedem Rechner seiner Domäne einloggen ohne ein spezielles Konto auf diesem Rechner haben zu müssen. Zugriffsrechte auf Laufwerke, Verzeichnisse und Dateien können für Benutzer und Gruppen vergeben werden. Gruppenrechte gelten für alle Mitglieder dieser Gruppe. Der Zugriffsschutz wird über das Kontextmenü kontrolliert. Zugriffsrechte können nur vom Besitzer eines Objekts oder vom Administrator vergeben werden. Besitzer ist derjenige, der einen Ordner oder eine Datei erzeugt hat. Nur Administratoren und Benutzer mit dem Recht, das Besitzrecht zu übernehmen, können die Eigentümereigenschaft übernehmen. Auch wenn mehrere Benutzer zu unterschiedlichen Zeiten an einem Rechner arbeiten, kann über diese Mechanismen gegenseitiger Zugriffsschutz realisiert werden. Es gibt 2 Arten von Zugriffsschutz: 1. 2. Berechtigungen über das Register Freigabe betreffen Netzwerkzugriffe, also Zugriffe von fremden Rechnern. Sie gelten für Laufwerke und Unterverzeichnisse nicht jedoch für Dateien (Netzwerksicherheit) und sind nicht an NTFS gebunden. Erfordert mehr Rechte als die eines einfachen Benutzers. Berechtigungen über das Register Sicherheit betreffen Laufwerke, Unterverzeichnisse und Dateien von NTFSLaufwerken (NTFS-Sicherheit). Netzwerksicherheit: Freigegebene Objekte werden durch eine Hand gekennzeichnet: Freigegebenes Laufwerk Freigegebenes Verzeichnis Freigegebenes und geöffnetes Verzeichnis Ein Objekt kann generell gesperrt werden oder man kann differenzierte Zugriffsrechte vergeben: Kein Zugriff Ändern Lesen Vollzugriff Diese Rechte können für alle (Jeder), Gruppen und Einzelpersonen vergeben werden. Beispiel in MS Windows 2000: Das rechte Fenster zur Vergabe der Berechtigungen wird durch die Schaltfläche Berechtigungen aktiviert. Das Objekt ist für alle (Jeder) komplett freigegeben. Dr. W. Jakob 4 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Berechtigungen beim Zugriff von fremden Rechnern auf Verzeichnisse (Netzwerksicherheit): Kein Zugriff Lesen Ändern Vollzugriff Unterverzeichnisse oder Dateien anzeigen ja ja ja Inhalt oder Attribute einer Datei anzeigen ja ja ja Datei starten ja ja ja Zum Unterverzeichnis gehen ja ja ja Unterverzeichnisse oder Dateien erstellen ja ja Dateiattribute ändern ja ja Unterverzeichnisse oder Dateien löschen ja ja Rechte ändern (nur NTFS) ja Besitz übernehmen (nur NTFS) ja Die Rechte wirken kumulativ, lediglich das Recht Kein Zugriff steht über allen anderen Rechten. Die Rechte werden vererbt, d.h. dass beispielsweise neue Unterverzeichnisse die Rechte des Verzeichnisses erhalten, in dem sie stehen. NTFS-Sicherheit: Mit diesen Zugriffsmechanismen kann sowohl der Zugriff von fremden Rechnern als auch der Zugriff mehrerer berechtigter Benutzer eines PCs untereinander geregelt werden. Die Rechte werden an Unterverzeichnisse oder Dateien weiter vererbt. Vererbte Rechte können verändert werden. Alle Rechte werden auf folgende 6 Berechtigungen (Bits) zurückgeführt: Lesen (R) Schreiben (W) Löschen (D) Ausführen (X) Besitz übernehmen (O) Berechtigung ändern (P) Für Verzeichnisberechtigungen werden bei NT die im nebenstehenden Bild dargestellten Freigaben angeboten, die wie in untenstehender Tabelle dargestellt zu interpretieren sind. Zugriffsrechte auf NTFS-Laufwerke und -Verzeichnisse: Kein Zugriff Anzeigen Lesen ja ja ja ja ja ja ja ja Verzeichnisnamen anzeigen Attribute anzeigen Zu Unterverzeichnissen gehen Attribute ändern Unterverzeichn. od. Dateien erstellen Besitzer u. Rechte anzeigen Verzeichnis löschen Unterverzeichnisse od. Dateien löschen Rechte ändern Besitz übernehmen Hinzufügen Hinzufügen Lesen Ändern Vollzugriff ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja In MS Windows 2000 wurde das wieder etwas vereinfacht, siehe nebenstehendes Beispiel für die möglichen Berechtigungen einer Datei. Was bedeutet es, wenn man eine Berechtigung weder zulässt noch verweigert, also nichts ankreuzt? Dann kann ein Anwender über seine Gruppenrechte zugreifen. Durch ein aktiviertes Verweigern kann man das verhindern und sich damit über Dr. W. Jakob 5 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme die Gruppenrechte hinwegsetzen. In MS Windows NT kann man für Dateien explizit die Berechtigungsbits setzen. Über Beschränkter Zugriff gelangt man zu den Einzelrechten: Diese bewirken einzeln oder in Kombination folgendes: Lesen Schreiben Ausführen ja ja ja ja ja Besitzer und Rechte anzeigen Dateiinhalt anzeigen Attribute anzeigen Attribute ändern Datei ändern Datei starten Datei löschen Rechte ändern Besitz übernehmen Löschen Rechte ändern Besitz übernehmen Vollzugriff ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja ja Fragen: Was passiert, wenn es für ein Objekt nur den User Jeder gibt und dieser auf Kein Zugriff gesetzt wird ? Auch der Administrator ist Jeder! Dann hat man weder selbst noch der Administrator Zugriff! Was passiert, wenn man das bei der Systemplatte macht ? Dann läuft nichts mehr! Lösung 1: Von Floppy booten und mit geeignetem Werkzeug die Rechte wieder geeignet setzen. Lösung 2: Platte neu formatieren und Windows neu aufspielen ... ! Zugriffsüberwachung von Dateien und Verzeichnissen In MS Windows NT können Administratoren bei NTFS-Laufwerken über das Kontextmenü festlegen, für welchen Anwender bzw. Gruppen eine Überwachung des Zugriffs auf Verzeichnisse oder Dateien erfolgen soll. Diese Informationen werden in einer Protokolldatei gespeichert. Die Überwachung kann entsprechend den 6 Berechtigungen differenziert werden. Außerdem kann die Protokollierung für jeden Zugriff erfolgen oder nur bei auftretenden Fehlern stattfinden. Das Protokoll kann über die Ereignisanzeige im Menüpunkt Programme / Verwaltung des Start-Menüs angeschaut werden. Dort werden auch andere wichtige Ereignisse aufgezeichnet, wobei deren Umfang einstellbar ist. In MS Windows 2000 und XP können das auch normale Benutzer für ihre Dateien. Datenträgerverwaltung (Nur MS Windows 2000 und XP) Funktionen: • Partitionen auf einer Festplatte erstellen und löschen Vorsicht: Das Löschen einer Partition führt zu Datenverlust! • Logische Laufwerke anlegen • Informationen über Festplatten und Partitionen abrufen • Datenträgern bestimmte Laufwerksbuchstaben zuweisen Aufruf: Start > Einstellungen > Systemsteuerung > Verwaltung Darin: Computerverwaltung > Datenspeicher > Datenträgerverwaltung Datenträgerverwaltung von MS Windows 2000 Dr. W. Jakob 6 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Basis-Disk oder Dynamische Disk ? Basis-Disk: Abwärtskompatibel zu DOS mit den alten starren Partitionen. Nur relevant bei paralleler Verwendung einer älteren Windowsversion auf einem Rechner. Dynamische Disk: Statt Partitionen werden Volumes angelegt. Volumes können kombiniert werden und so auch über Laufwerksgrenzen hinweg wachsen. Nicht zugeordneter Speicherplatz eines Laufwerks kann nachträglich neuen Volumes zugeordnet werden. Ein Sonderfall ist das als Start- oder Systempartition eingerichtete Volume, das ein startfähiges Windows enthält. Es kann nachträglich nicht mehr erweitert werden! Eine Basis-Disk kann in eine dynamische Disk umgewandelt werden, aber nicht umgekehrt. Volume-Typen: Einfach: Das Laufwerk nutzt den Platz einer einzelnen Festplatte. Übergreifend: Das Laufwerk kann Platz auf mehreren Festplatten nutzen. Aus Anwendersicht erscheint es als ein zusammenhängendes Laufwerk. Stripeset: Das Laufwerk speichert die Daten auf zwei unterschiedlichen Festplatten derart, dass schneller zugegriffen werden kann. Eine wirksame Leistungserhöhung setzt aber getrennte Festplattencontroller voraus. Einen schnellen Überblick über die vorhandenen Laufwerke, ihren Typ, Belegung und freien Speicherplatz liefert der Arbeitsplatz in der Detailansicht. MS Windows NT, 2000 und XP Alle drei BS sind verteilte Betriebssysteme mit Client-Server-Architektur. Sie sind für den Netzeinsatz konzipiert, aber man kann sie auch auf einem Einzelrechner installieren. MS Windows 2000 Neuerungen gegenüber Windows NT: • Active Directory, ein Verzeichnisdienst, der eine zentrale Ressourcen- sowie Benutzer- und Gruppenverwaltung ermöglicht und dabei das Netzwerkprotokoll LDAP (Lightweight Directory Access Protocol) verwendet. • Kerberos zur Authentifizierung und Autorisierung der Benutzer und Netzwerkdienste (am MIT entwickelter offener Standard) • Dynamisches DNS (Domain Name Service), das der Vereinfachung der Administration dient, da die sich ändernde IP-Adressen automatisch im DNS aktualisiert werden. • NTFS in der Version 5 • Die Unterstützung von USB-Massenspeichern (z.B. USB-Sticks) ohne Treiberinstallation. • Unterstützung des Win32-Treibermodells, das es ermöglicht, gleiche Treiber für Win 9x (16Bit) und NT (32Bit) zu nutzen Varianten: • Windows 2000 Professional ist als Betriebssystem für Workstations ausgelegt. • Windows 2000 Server ist für den Einsatz Server ausgelegt. • Windows 2000 Advanced Server ist für den anspruchsvollen Servereinsatz ausgelegt. • Windows 2000 Datacenter Server ist auf schnellere Hardwarezugriffe ausgelegt, es erlaubt bis zu 32 Prozessoren sowie bis zu 64 GByte Arbeitsspeicher. MS Windows XP Neuerungen gegenüber Windows 2000: • Neue "Luna"-Oberfläche Dr. W. Jakob 7 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme • Systemwiederherstellung an Wiederherstellungspunkten • Bessere Kompatibilität zu älteren Programmen und Spielen • Fernwartung mit Remote-Desktop • In den Windows Explorer wurden Funktionen zur Unterstützung von digitaler Fotografie eingearbeitet (z. B. Bildergalerie). • Musikdateien (MP3) werden besser unterstützt: Die sogenannten ID3-Tags (Informationen in der Datei wie z. B. Interpret, Titel, usw.) der MP3-Dateien werden im Explorer angezeigt und können über das Eigenschaftsmenü bearbeitet werden. • Neues Startmenü • Überarbeitete Systemsteuerung • Personal Firewall zum Schutz gegen Internetangriffe; wurde im Service Pack 2 stark erweitert und standardmäßig eingeschaltet. • Schneller Benutzerwechsel. Erlaubt es, dass mehrere Benutzer gleichzeitig angemeldet sind und zwischen ihnen „schnell“ gewechselt werden kann (hilfreich bei gemeinsam genutztem Computer; funktioniert nicht, falls Rechner in Domäne betrieben wird). • Integriertes Programm zum CD-Brennen • Media Player 8 und Internet Explorer 6 • Deutlich verkürzte Startzeit • Cleartype Fonts verbessern die Lesbarkeit bei digital angeschlossenen TFT Displays. • EFS - Encrypting File System (nur Professional Edition) • SmartCard Unterstützung; hier wird ein großer Schlüssel als quasi Kennwort-Ersatz auf dem Chip einer sog. SmartCard abgelegt. Wird die Karte aus dem Kartenleser entfernt, ist das System nicht mehr nutzbar. • Registrierung des BS bei Microsoft mit Bekanntgabe von verschlüsselten Informationen über die HW zwingend (Freischaltung). Bei zu umfangreichen Änderungen an der HW verfällt die Registrierung. Administrator-Benutzer-Problematik Im Gegensatz zu anderen BS wie z.B. Unix, wurde bei Microsoft eine Differenzierung zwischen normalen Benutzern und Administratoren erst spät eingeführt. Viele Anwendungen, darunter viele Spiele, sind aber für das alte Win 9x geschrieben und kennen diese Differenzierung nicht. Sie können daher nicht abspeichern (z.B. Spielstände). Pikanterweise gilt das auch für altere Microsoft Produkte, z.B. Microsoft Office 97. Werden aber alle Anwendungen im Sicherheitskontext eines Administrators ausgeführt, so hat auch Schadsoftware (Viren, Würmer, Trojaner, Spyware, …) alle Möglichkeiten, Veränderungen am System vorzunehmen. Oftmals werden diese so geschickt umgesetzt, dass der Anwender des befallenen Computers nichts davon bemerkt. Dabei können Computer vom Autor der Malware ohne Wissen des Nutzers übernommen und zum sog. Bot werden. Bots sind häufige Quelle von Spam, „Denial of Service“-Attacken (DoS), Cracking-Versuchen und anderen kriminellen Aktivitäten. Beim Zurückverfolgen solcher Angriffe würde man beim Besitzer des Bots landen und nicht beim Kriminellen selbst! Einige Varianten: • Professional Edition: Für den Unternehmenseinsatz konzipiert. Funktionen wie Fernverwaltung (Remote Dateiverschlüsselung (EFS), zentrale Wartung, oder die Nutzung von mehreren Prozessoren (SMP). Control), • Home Edition: Abgespeckte Variante der Professional Edition für den Hausgebrauch. • Media Center Edition: Basiert auf der Professional Edition und enthält spezifische Erweiterungen für auf multimediale Inhalte sowie deren Wiedergabe spezialisierte Computer, die in der Regel mit einer TV-Karte ausgestattet sind. Windows-Explorer Der Filemanager von Windows. Nicht zu verwechseln mit dem Internet-Explorer, einem Web-Browser! Aufruf: Start > Programme > Zubehör Dr. W. Jakob 8 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Ordner = Verzeichnis? Ordner und Verzeichnisse sind im Kontext eines Laufwerks identisch. Während Verzeichnisse den Inhalt eines Laufwerks hierarchisch strukturieren, ist die Ordnerhierarchie laufwerksübergreifend und umfasst den gesamten Rechner samt einem eventuell vorhandenen Netzwerk. Ein Laufwerksordner entspricht also dem Wurzelverzeichnis des Laufwerks. IM Windows-Explorer kann zwischen verschiedenen Ansichten gewählt werden, siehe nebenstehendes Bild. Mit einem Mausklick auf einen Spaltentitel wird der Fensterinhalt nach dem jeweiligen Kriterium (z.B. Dateiname oder Datum) sortiert. Jeder weitere Mausklick in den gleichen Spaltentitel ändert die Sortierreihenfolge. Bedeutung Laufwerkssymbole: Netzlaufwerk (freigegebenes Laufwerk oder Ordner) Diskettenlaufwerk (3,5 Zoll) Festplattenlaufwerk CD-Laufwerk freigegebenes Festplattenlaufwerk Wechsellaufwerk (z.B. Zip, USB-Stick, ... ) Das Kontextmenü Mit der rechten Maustaste erhält man im Kontextmenü Informationen zum angewählten Objekt und kann gewisse kontextabhängige Manipulationen, wie z.B. eine Umbenennung durchführen. Weitere Funktionen sind Kopieren, Ausschneiden oder Senden an bestimmte Ziele oder Werkzeuge, siehe nebenstehendes Bild. Umbenennen: Ein Objekt kann auch oder durch direktes Editieren des Namens umbenannt werden. Aktivierung des Editmodus durch Klicken auf den Namen oder Funktionstaste F2. Verknüpfungen: Verknüpfungen sind Pseudo-Objekte, die auf das eigentliche Objekt zeigen, das sich irgendwo anders in der Ordnerhierarchie befinden kann (vergleichbar mit dem Alias vom Mac OS oder dem link von Unix). Bei Verknüpfungen mit Programmobjekten können der Verknüpfung über das Kontextmenü eigene Ausführungs- und/oder Aufrufparameter mitgegeben werden. Symbol einer Verknüpfung: Verknüpfung Original Dr. W. Jakob 9 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Wirkung einer Verknüpfung zu durch einem Programm Doppelklick: Programmstart einem Ordner Drop: Speichern im verknüpften Ordner einer Datei Doppelklick: Datei öffnen Drag and Drop Unter Drag and Drop versteht man das Bewegen eine Objekts mit der Maus durch Anklicken und Ziehen des Objekts bei gedrücktem Mauszeiger mit anschließendem Loslassen. Dabei kann kopiert oder verschoben werden. Das Plus-Symbol bei dem Objekt erscheint noch vor dem Drop, wenn kopiert wird: Um eine Datei auf demselben Laufwerk ein anderes Laufwerk demselben Laufwerk ein anderes Laufwerk zu kopieren: zu kopieren: zu verschieben: zu verschieben: Drag & Drop + Strg Drag & Drop Drag & Drop Drag & Drop + Umschalt Drag & Drop von mehreren Objekten: Man kann auch mehrere Objekte gleichzeitig kopieren bzw. verschieben. Dazu müssen mehrere Objekte gleichzeitig ausgewählt werden (markieren). Das Drag and Drop eines der ausgewählten Objekte bezieht sich dann auf die ganze Auswahl. Markieren von neben- oder untereinander liegenden Objekten: • Markierung des 1. Objekts durch Mausklick • Umschalt-Taste gedrückt halten und letztes Objekt markieren oder: • Mit der linken Maustaste in den freien Bereich eines Ordners klicken und ein Rechteck bei gedrückter Maustaste ziehen. Markieren von nicht benachbarten Objekten: • Strg gedrückt halten und die Objekte einzeln anklicken. Die Kopier-Funktion steht auch im Explorer- und im Kontextmenü zur Verfügung. Außerdem können markierte Objekte auch mit Strg + c kopiert und mit Strg + v wieder eingefügt werden. Wenn dies im gleichen Ordner geschieht, erhalten die Dateinamen den Präfix „Kopie von …“. Anlegen eines neuen Ordners: Varianten: • Menü Datei, Menüpunkt Neu und darin Ordner anklicken • Rechts-Klick in die freie Fläche eines Ordners oder des Desktops, Menüpunkt Neu und darin Ordner anklicken Ergebnis ist ein Ordner namens „Neuer Ordner“ im aktuellen Ordner (bzw. auf dem Desktop). Diesen dann geeignet umbenennen. Löschen und der Papierkorb: Löschen von der Festplatte entspricht Verschieben in den Papierkorb (aber: auch echtes Löschen ist konfigurierbar). Varianten: • Objekt(e) markieren und mit Entf-Taste löschen. • Objekt(e) markieren und Kontext-Menü > Löschen • Objekt(e) markieren und Explorer-Menü: Datei > Löschen • Objekt(e) markieren und per Drag & Drop in den Papierkorb befördern Die gelöschten Objekte stehen im Papierkorb mit Informationen über ihren Ursprung und können daher mit Wiederherstellen am Ursprungsort restauriert werden: Da das Löschen in den Papierkorb keinen Plattenplatz spart, können Objekte folgendermaßen endgültig vernichtet werden: • Objekt(e) markieren und mit Shift + Entf-Taste löschen. Dr. W. Jakob 10 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme • Objekt(e) im Papierkorb markieren und mit Entf-Taste oder Menüpunkt Löschen im Datei-Menü löschen. • Papierkorb leeren (Menüpunkt im Datei-Menü oder im Kontext-Menü) Die Papierkorbgröße kann über den Eintrag Eigenschaften des Kontextmenüs global oder für jedes Laufwerk separat bestimmt werden. Das Eigenschaftsfeld erlaubt Festlegungen über • die Papierkorbgröße in % des Laufwerks • den Löschmodus: Sofortiges Löschen statt Papierkorb • den Sicherheitsdialog Wenn der Papierkorb voll ist, werden die ältesten Dateien zuerst gelöscht, um Platz zu schaffen. Dateiattribute ändern: Das über das Kontextmenü erreichbare Eigenschaftsfeld erlaubt die Änderung von Dateiattributen: • Schreibgeschützt bewirkt nur Sicherheitsabfragen ! • Versteckt Objekt im Explorer mit Standardkonfiguration nicht sichtbar und andere . . . Gestaltung der Ordneransicht Vorgehensweise: • Mit Hilfe des Menüs Ansicht des Windows-Explorers die gewünschte Darstellung einstellen. • Im Menü Extras den Menüpunkt Ordneroptionen aufrufen und darin die Registrierkarte Ansicht. • Darin kann dann festgelegt werden, dass die zuvor eingestellte Ansicht für alle Ordner gelten soll. Die Registrierkarte Ansicht bietet noch weitere wichtige Einstellungsmöglichkeiten: Die standardmäßige Ausblendung der Dateinamenserweiterungen ist riskant, da diese Einstellungen auch von MailProgrammen übernommen wird. Mailanhänge der Form IhreTelefonrechnung.pdf.exe erscheinen dann ganz harmlos als: IhreTelefonrechnung.pdf oder GeilesBild.jpg.scr oder GeilesBild.jpg Und schon wird der Anhang angeklickt ... !NML!N Leider konnte sich Microsoft bisher nicht dazu durchringen, durch die simple Änderung dieser Standardeinstellung den Virenschreibern das Handwerk zu erschweren. Ordner aktualisieren Normalerweise aktualisiert der Windows-Explorer seine Anzeige bei Veränderungen des Datenbestandes. Das kann aber auch verzögert erfolgen, wenn z.B. andere Programme Dateien löschen oder speichern. Der angezeigte Inhalt eines Ordners kann vom tatsächlichen Inhalt abweichen. Einige Situationen: • Wechseln einer Floppy oder einer Zip-Diskette • Änderungen am Inhalt von Netzlaufwerken Die Anzeige kann aktualisiert werden durch • Menü Ansicht -> Aktualisieren • Funktionstaste F5 Datenträger überprüfen und defragmentieren Durch Verschleiß, SW-Fehler, Programmabstürze, Stromausfälle usw. können Fehler am Dateisystem und am Medium entstehen. Durch „normale Benutzung“ werden die Blöcke von immer mehr Dateien nicht hintereinander liegen, sondern auf der Oberfläche der Festplatte verstreut sein. Solche Dateien nennt man fragmentierte Dateien. Mit zunehmender Fragmentierung wird der Plattenzugriff verlangsamt. Abhilfe schaffen Programme zur Fehleranalyse und -behebung sowie zur Defragmentierung. Zur Benutzung benötigt man Administratorrechte. Dr. W. Jakob 11 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme Aufruf: Kontextmenü eine Laufwerks > Eigenschaften. Dort die Registrierkarte Extras wählen: Bei der Fehlerprüfung im Beispiel werden Fehler im Dateisystem repariert und schadhafte Blöcke ausgeblendet. Bereits als fehlerhaft erkannte Blöcke bleiben ausgeblendet (empfohlen!). Alternativ kann die Prüfung mit dem DOS-Programm chkdsk erfolgen, das eine ausführliche Ergebnisanalyse liefert. In MS Windows XP steht auch noch das Programm chkntfs zur Verfügung. Mit chkntfs c: /C bewirkt man eine Überprüfung des Laufwerks C beim nächsten Systemstart. Hilfe erhält man mit chkntfs /? Defragmentieren: Vor dem Defragmentieren sollte man den Papierkorb leeren. Warum? Nach Aktivierung im Fenster der Defragmentierung erst eine Überprüfung veranlassen, die klärt, ob eine Defragmentierung überhaupt notwendig ist: Erst ab 5 % Gesamtfragmentierung lohnt eine Defragmentierung. Den Fortschritt der Defragmentierung kann man im Statusfenster beobachten: Da das Defragmentieren je nach Fragmentierung und Festplattengröße lange (bis zu mehreren Stunden) dauern kann und die Leistung mindert, kann sie unterbrochen und sogar abgebrochen werden. Besser ist jedoch ein Defragmentierungslauf, wenn der Rechner nicht benötigt wird. Aufruf in MS Windows XP über das Kontextmenü des Arbeitsplatzes. Darin: Verwalten > Datenspeicher/Defragmentierung > Defragmentierung Notfalldiskette (für NT und 2000): Situation: Der Rechner bootet nicht mehr . . . Wie kommt man jetzt an wichtige Daten heran? Kann man das System noch retten ? . . . Mit einer Notfallsdiskette kann man das System (hoffentlich) booten und dann eine dialoggeführte Reparatur starten. Erstellen einer Notfalldiskette: • Das Backup-Programm im Startmenü Zubehör > Systemprogramme > Backup starten. • Im Menü Extras den Menüpunkt Notfalldiskette erstellen anklicken. • Sichere Verwahrung der beschrifteten Diskette. Wichtig: Nach jeder Änderung an der HW- oder SW-Konfiguration ist eine neue Notfallsdiskette erforderlich! MS Windows XP arbeitet mit Wiederherstellungspunkten, auf die das System zurückgesetzt werden kann. Multitasking und der Task-Manager Der Task-Manager gestattet • das Beenden von Prozessen • die Beobachtung der Systemauslastung durch die einzelnen Prozesse • das Verändern von Prozessprioritäten (ab 2000) Er kann auf 2 Arten gestartet werden: • Strg + Alt + Entf, dann Auswahl von Task-Manager • über das Kontextmenü der Taskleiste Der Task-Manager zeigt drei Registerkarten: • Anwendungen • Auflistung der Anwendungen, • stoppen, sofern sich die Anwendung nicht mehr regulär beenden lässt (Datenverlust!). • Prozesse • Anzeige der Prozesse und ihres Ressourcenverbrauchs • Verändern der Prioritäten (Vorsicht!) • Darstellung über den Menüpunkt Spalten auswählen im Menü Ansicht konfigurierbar. • Systemleistung Anzeige der Gesamt-CPU- und -Speichernutzung. Eine Anwendung hat ein Fenster und besteht aus einem oder mehreren Prozessen. Nicht jeder Prozess muss eine Anwendung oder Teil einer Anwendung sein. Beispiel: Windows Scripting Host Dr. W. Jakob 12 Script_MS-Windows Fakultät für Geoinformationswesen Studiengang Kartographie u. Geomatik Betriebssysteme In der Ansicht „Prozesse“ kann man den Prozess mit der größten CPU-Belastung identifizieren. Über das im nebenstehenden Bild dargestellte Kontextmenü eines Prozesses (Rechts-Klick) kann man ihn beenden oder seine Priorität verändern: Bedeutung der Prioritäten: Niedrig Niedriger als Normal Normal Höher als Normal Hoch Echtzeit Der Prozess läuft als Hintergrund-Prozess Der Prozess hat eine etwas höhere Priorität als Hintergrund-Prozesse Standard-Priorität für Anwendungs-Prozesse im Vordergrund Die Priorität ist gegenüber normalen Anwendungen erhöht Der Prozess kann nahezu die gesamte Rechenleistung an sich binden Höchste Prioritätsklasse. Vorrang vor einer Reihe von System-Prozessen wie z.B. dem Festplattencache. Das System „ruckelt“. Vorsicht: Die Vergabe der Prioritäten „Hoch“ und „Echtzeit“ kann zu Problemen und zu Systeminstabilität führen! In der Ansicht Systemleistung wird der Grad der CPU- und der Speichernutzung jeweils aktuell und als Historie angezeigt. Von den darunter stehenden Feldern dürften für den „Normal-Anwender“ die über den realen und den virtuellen Speicher noch am interessantesten sein. Systemmonitor: Der Systemmonitor ist ein leistungsfähiges Werkzeug zur Fehlersuche und Kapazitätsplanung. Funktionen: • Simultane Beobachtung mehrerer Computer • Anzeigen können zyklisch aktualisiert werden. • Export der Protokolldaten, z.B. für spätere Tabellenkalkulation. Protokollierung über mehrere Computer • Setzen von Alarmschwellwerten für bestimmte Parameter • Programmausführung bei Schwellwertüberschreitungen • Sicherung der eingestellten Darstellungs- und Datensammlungseinstellungen. Aufruf: Systemsteuerung > Verwaltung > Systemmonitor Die DOS-Box Seit MS Windows NT wird DOS nur noch als virtual DOS machine (VDM) angeboten. Sie emuliert eine DOS-Umgebung und unterbindet damit direkte Zugriffe von DOS-Anwendungen auf den Speicher oder auf Hardware. Damit sind schlecht programmierte DOS-Anwendungen (viele ältere Spiele und manche Viren) nicht mehr ablauffähig. Aufruf: Zubehör > Eingabeaufforderung Mit Hilfe des System-Menüfeldes in der linken oberen Ecke der Titelleiste können wichtige Eigenschaften der DOS-Box eingestellt werden: • Größe des Fensters und des virtuellen Bildschirms • Zusätzlicher EMS- XMS- oder DPMI-Speicher • Schriftarten und Tastatur-Shortcuts . . . Mit Hilfe von Alt + Eingabetaste kann zwischen dem Fenstermodus und Vollbild hin- und hergeschaltet werden. Falls eine DOS-Anwendung abstürzt oder nicht mehr reagiert, kann ein Beenden der DOS-Box folgendermaßen erzwungen werden: • Falls notwendig mit Alt + Eingabetaste in den Fenstermodus zurückkehren • Doppelklick auf das Systemmenüfeld oder • Anklicken des Schließers (x) rechts oder • Rechtsklick in die Titelleiste (Kontextmenü) und Schließen anklicken oder • Rechtsklick in das Anwendungs-Icon in der Taskleiste und Schließen anklicken. Oder wenn das alles nicht mehr hilft: • Prozess mit dem Task-Manager beenden Diese Beendigungsmethoden sind nicht für die DOS-Box spezifisch sondern funktionieren mit allen Anwendungen und Fenstern. Bei all diesen Aktionen gehen natürlich nicht gespeicherte Daten der DOS-Anwendung verloren. Dr. W. Jakob 13 Script_MS-Windows