Betriebssysteme

Transcription

Betriebssysteme
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Microsoft Windows
Da der Begriff „Windows“ beschreibenden Charakter hat, nämlich Programme in Fenstern laufen zu lassen, sollte man
möglichst immer den vollständigen Markennamen Microsoft Windows oder MS Windows verwenden.
Produktlinien
DOS-Linie für 16 Bit:
Diese Windows-Linie basierte zunächst vollständig und später weitgehend auf DOS. MS Windows war lediglich eine
grafische Oberfläche für DOS. Kooperatives Multitasking, ziemlich instabil.
Filesystem: FAT
Netzwerkfähigkeit: in gewissem Umfang ab MS Windows for Workgroups 3.1 (WFW 3.x)
Produkte: MS Windows 1 bis 3.11, WFW 3.x
DOS-Linie für 32 Bit:
Die 32-Bit-Versionen basieren auf MS-DOS, besitzen aber einen eigenen Systemkern, der nach dem Systemstart die
Systemzugriffe steuert. MS-DOS ist weiterhin integraler Bestandteil.
Präemptives Multitasking mit Speicherschutz.
Filesystem: FAT, VFAT, FAT32
Netzwerkfähigkeit: wird unterstützt
Produkte: MS Windows 95, 98, 98 SE, ME
Alle Produkte gelten als mäßig stabil, vor allem die letzte Version „Millennium Edition“ (ME). MS Windows 98 SE
(second edition) gilt als vergleichsweise stabil.
NT-Linie:
Die Betriebssysteme der NT-Linie besitzen einen eigenen Kernel. MS-DOS ist nur noch als Laufzeitumgebung verfügbar, und alle Systemaufrufe werden vom Systemkern gesteuert. Präemptives Multitasking, verbesserte Speicherverwaltung mit funktionierendem Speicherschutz.
Filesystem: FAT, VFAT, FAT32, NTFS
Netzwerkfähigkeit: verteiltes Betriebssystem
Produkte: MS Windows NT 3.x, 4.0; MS Windows 2000, XP
Oberflächen (Desktops):
Für folgende Versionen steht ein einheitlich gestalteter Desktop zur Verfügung, wodurch der Umstieg erleichtert wird:
• MS Windows 95, 98, ME
• MS Windows NT 4.0
• MS Windows 2000, XP
Einheitlich gestalteter Desktop in dem Sinne, dass gleiche Funktionalität auch gleichartig behandelt wird. Man spricht
auch von einem einheitlichen „look and feel“. Neben dem einheitlichen Desktop bieten die jüngeren MS Windows
Versionen Desktops mit eigener Gestaltung an.
Filesysteme für MS Windows
Allen MS Windows Filesystemen ist gemeinsam, dass sie pro Laufwerk ein eigenes Wurzelverzeichnis haben.
Zur Kennzeichnung der Laufwerke werden Buchstaben benutzt, wobei traditionell A und B den Floppy-Laufwerken
vorbehalten sind und C die (erste) Festplatte bezeichnet.
FAT
Das FAT-Filesystem (file allocation table) ist ein einfaches 16-Bit-Filesystem, das 65536 Speichereinheiten adressieren
kann. Kein Journaling, kein Zugriffsschutz.
Blockgröße: 512 Byte- 32 kB.
Datei- und Partitionsgröße: Maximal 2 GB.
Zeitstempel: Erstellung, letzte Änderung, letzter Zugriff
Dr. W. Jakob
1
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Das FAT-Filesystem war mit seiner einfachen Struktur für kleine Datenträger konzipiert. Das führt bei wachsendem
Speicherplatz zu immer größeren Zugriffszeiten und zu Verlusten durch Speicherverschnitt.
Dateinamen bestehen in MS-DOS aus maximal 8 Zeichen plus max. 3 Zeichen Dateierweiterung (Extension) getrennt
durch einen Punkt. Zulässig sind neben Groß-Buchstaben und Ziffern verschiedene Sonderzeichen.
VFAT
VFAT (Virtuelles FAT) ist eine Erweiterung des FAT-Formats und wurde in MS Windows ab Version 95 eingesetzt. Es
erlaubt lange Filenamen mit bis zu 255 Zeichen unter Wahrung der Kompatibilität zu FAT. Die Langnamen verwenden
Unicode, wobei zwar Kleinbuchstaben erlaubt sind, aber nicht unterschieden werden:
MeinBrief.txt und meinbrief.txt
bezeichnen die gleiche Datei.
Aus den Langnamen werden FAT-kompatible Namen erzeugt, indem man die ersten 6 Buchstaben des Langnamens
nimmt, eine Tilde dran hängt und dann durchnummeriert. Beispiel:
MeinBriefAnKarlOtto.txt
à MEINBR~1.TXT
MeinBriefAnEgon.txt
à MEINBR~2.TXT
MeinBriefAnSusi.txt
à MEINBR~3.TXT
FAT32
Mit Windows 95 B im Jahre 1997 eingeführte Erweiterung von VFAT, die mit 32 Bit Adressen arbeitet. Da von den 32
Bit 4 reserviert sind, verbleiben 28 Bit für die eigentliche Adressierung, womit 228 = 268.435.456 Blöcke adressierbar
sind. Kein Journaling, kein Zugriffsschutz.
Blockgröße: 512 Byte- 32 kB.
Dateigröße: Maximal 4 GB.
Partitionsgröße: theoretisch maximal 2 TB, real max. 32 GB
Zeitstempel: Erstellung, letzte Änderung, letzter Zugriff
FAT32 kann mit folgenden BS verwendet werden: MS Windows 9x, 2000, XP; Linux; Mac OS. Es ist also gut als
Austauschpartition zwischen MS Windows, Linux und Mac OS geeignet.
FAT32 kann zwar den Speicherplatz großer Medien deutlich effektiver nutzen, ist aber auf Grund seiner Struktur
ähnlich langsam wie FAT oder VFAT.
NTFS
NTFS steht für New Technology File System und ist das Dateisystem von MS Windows NT, einschließlich seiner
Nachfolger 2000 und XP. Es unterstützt 64-Bit-Fileadressen. NTFS unterstützt Journaling und verfügt über einen
ausgefeiltem Zugriffsschutz.
Blockgröße: 512 Byte- 4 kB je nach Laufwerksgröße.
Dateigröße: Maximal 16 TB
Partitionsgröße: 16 EB (1 Exabyte = 1018 Byte, vgl. GB = 109Byte, Tera, Peta, Exa)
Zeitstempel: Erstellung, letzte Änderung, letzter Zugriff, ...
Eigenschaften von Dateinamen:
• Dateinamen in Unicode (16 Bit).
• Regeln für File/Verzeichnisnamen:
• maximal 255 Zeichen einschließlich Extension.
• Groß/Kleinschreibung ist zwar erlaubt wird aber nicht unterschieden!
• Alle Zeichen erlaubt außer: ? “ / \ < > * | :
• Erzeugt bei Bedarf automatisch FAT-kompatible Filenamen, indem alle Leerzeichen entfernt und der Name auf 6
Zeichen gekürzt wird gefolgt von einer Tilde (~) und einer Zahl.
Nachteile:
NTFS kann nur schlecht von Linux aus angesprochen werden, wobei Lesen noch am besten geht. Es gibt aber
kommerzielle Treiber.
Dr. W. Jakob
2
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Ältere MS Windows Versionen (95, 98, ME) erkennen NTFS-Partitionen nicht. Ein Netzwerkzugriff auf freigegebene
NTFS-Ordner oder -Laufwerke ist dagegen möglich.
Gründe für die mangelnde Interoperabilität von NTFS: Microsoft behandelt die Interna von NTFS als Betriebsgeheimnis, die nur gegen Bezahlung offen gelegt werden.
Aktuell ist NTFS5 mit neuen Features für MS Windows 2000, XP und NT ab Service Pack 6 wie Verschlüsselung,
Komprimierung und Quoten, sowie den von Unix bekannten Mount Points und symbolischen Links.
Mount Points
Nach dem bisherigen Konzept existiert ein Filesystem in einem Laufwerk, das mit einem Buchstaben bezeichnet wird.
Ein „mount point“ genanntes Verzeichnis kann als Einstiegspunkt für die Verzeichnisse eines weiteren lokalen Laufwerks dienen. In dem Filesystem eines Laufwerks können sich mehrere mount points befinden.
Mit dem Vorgang des „Mountens“ wird das neue Filesystem eingebunden. Ein „Unmounten“ entfernt es wieder.
Symbolische Links
Mit Hilfe symbolischer Links, im Microsoft Jargon als „directory junctions“ bezeichnet, kann auf ein anderes lokales
Verzeichnis (also nicht auf ein Netzwerkverzeichnis) verwiesen werden.
Beispiel:
Das Verzeichnis
C:\exampledir
enthalte ein „directory junction“-Attribut, das auf das Verzeichnis
D:\linkeddir
zeigt. Zugriffe auf das Verzeichnis C:\exampledir beziehen sich automatisch auf
D:\linkeddir.
Speicherplatzbeschränkung (Quoten)
Der Speicherplatz kann vom Administrator pro Benutzer beschränkt werden. Dabei kann eine Grenze gesetzt werden,
bei deren Annäherung der Benutzer gewarnt wird.
Komprimierung
Laufwerke, Verzeichnisse oder nur einzelne Dateien können komprimiert werden, um Speicherplatz zu sparen. Der
Zugriff ist für den Benutzer transparent, kann aber bei großen Datenmengen etwas länger dauern.
Komprimierte Dateien können nicht verschlüsselt werden.
Verschlüsselung (EFS, Encrypting File System)
Das EFS ist nicht in der XP HomeEdition enthalten.
Verschlüsselung und Komprimierung sind über das Dialogfeld „Eigenschaften“, das sich im Kontextmenü befindet, erreichbar.
Aus Geschwindigkeitsgründen wird
ein symmetrischer Schlüssel verwendet. Verschlüsselung und Entschlüsselung erfolgen auf der Ebene
des Filesystems und sind daher für
den berechtigten Benutzer transparent.
Eine verschlüsselte Datei kann nur
von dem Benutzer entschlüsselt werden, der sie auch verschlüsselt hat.
Die Schlüssel werden je Benutzer
vom Windows-System verwaltet und
sollten separat gesichert werden. Bei
Verlust des Schlüssels droht sonst Datenverlust, z.B. wenn
• Dateien auf einem anderen Rechner kopiert und gelesen werden sollen oder
• ein Datensicherungs-Backup auf einen anderen Rechner eingespielt wird und der ursprüngliche Rechner ist
gestohlen, zerstört oder hat einen Plattencrash.
Dr. W. Jakob
3
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Ver- und Entschlüsselung können auch mit dem Kommandozeilenprogramm cipher.exe erfolgen.
MS Windows NT, 2000 und XP können unterschiedliche Filesysteme auf verschiedenen Rechnerplattformen parallel
verwalten.
Zugriffsschutz
Einteilung der Benutzer einer Domäne (Menge von Rechnern und Geräten wie Drucker usw. in einem Netz) in
Gruppen. Jeder Benutzer kann sich auf jedem Rechner seiner Domäne einloggen ohne ein spezielles Konto auf diesem
Rechner haben zu müssen. Zugriffsrechte auf Laufwerke, Verzeichnisse und Dateien können für Benutzer und Gruppen
vergeben werden. Gruppenrechte gelten für alle Mitglieder dieser Gruppe. Der Zugriffsschutz wird über das
Kontextmenü kontrolliert. Zugriffsrechte können nur vom Besitzer eines Objekts oder vom Administrator vergeben
werden. Besitzer ist derjenige, der einen Ordner oder eine Datei erzeugt hat. Nur Administratoren und Benutzer mit
dem Recht, das Besitzrecht zu übernehmen, können die Eigentümereigenschaft übernehmen. Auch wenn mehrere
Benutzer zu unterschiedlichen Zeiten an einem Rechner arbeiten, kann über diese Mechanismen gegenseitiger
Zugriffsschutz realisiert werden.
Es gibt 2 Arten von Zugriffsschutz:
1.
2.
Berechtigungen über das Register Freigabe betreffen Netzwerkzugriffe, also Zugriffe von fremden Rechnern.
Sie gelten für Laufwerke und Unterverzeichnisse nicht jedoch für Dateien (Netzwerksicherheit) und sind nicht
an NTFS gebunden. Erfordert mehr Rechte als die eines einfachen Benutzers.
Berechtigungen über das Register Sicherheit betreffen Laufwerke, Unterverzeichnisse und Dateien von NTFSLaufwerken (NTFS-Sicherheit).
Netzwerksicherheit:
Freigegebene Objekte werden durch eine Hand gekennzeichnet:
Freigegebenes Laufwerk
Freigegebenes Verzeichnis
Freigegebenes und geöffnetes Verzeichnis
Ein Objekt kann generell gesperrt werden oder man kann differenzierte Zugriffsrechte vergeben:
Kein Zugriff
Ändern
Lesen
Vollzugriff
Diese Rechte können für alle (Jeder), Gruppen und Einzelpersonen vergeben werden.
Beispiel in MS Windows 2000:
Das rechte Fenster zur
Vergabe der Berechtigungen wird durch die
Schaltfläche Berechtigungen aktiviert.
Das Objekt ist für alle
(Jeder) komplett freigegeben.
Dr. W. Jakob
4
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Berechtigungen beim Zugriff von fremden Rechnern auf Verzeichnisse (Netzwerksicherheit):
Kein Zugriff Lesen
Ändern Vollzugriff
Unterverzeichnisse oder Dateien anzeigen
ja
ja
ja
Inhalt oder Attribute einer Datei anzeigen
ja
ja
ja
Datei starten
ja
ja
ja
Zum Unterverzeichnis gehen
ja
ja
ja
Unterverzeichnisse oder Dateien erstellen
ja
ja
Dateiattribute ändern
ja
ja
Unterverzeichnisse oder Dateien löschen
ja
ja
Rechte ändern (nur NTFS)
ja
Besitz übernehmen (nur NTFS)
ja
Die Rechte wirken kumulativ, lediglich das Recht Kein Zugriff steht über allen anderen Rechten. Die Rechte werden
vererbt, d.h. dass beispielsweise neue Unterverzeichnisse die Rechte des Verzeichnisses erhalten, in dem sie stehen.
NTFS-Sicherheit:
Mit diesen Zugriffsmechanismen kann sowohl der
Zugriff von fremden Rechnern als auch der Zugriff mehrerer berechtigter Benutzer eines PCs untereinander
geregelt werden.
Die Rechte werden an Unterverzeichnisse oder Dateien
weiter vererbt. Vererbte Rechte können verändert werden. Alle Rechte werden auf folgende 6 Berechtigungen
(Bits) zurückgeführt:
Lesen (R)
Schreiben (W)
Löschen (D)
Ausführen (X)
Besitz übernehmen (O) Berechtigung ändern (P)
Für Verzeichnisberechtigungen werden bei NT die im
nebenstehenden Bild dargestellten Freigaben angeboten,
die wie in untenstehender Tabelle dargestellt zu interpretieren sind.
Zugriffsrechte auf NTFS-Laufwerke und -Verzeichnisse:
Kein
Zugriff
Anzeigen
Lesen
ja
ja
ja
ja
ja
ja
ja
ja
Verzeichnisnamen anzeigen
Attribute anzeigen
Zu Unterverzeichnissen gehen
Attribute ändern
Unterverzeichn. od. Dateien erstellen
Besitzer u. Rechte anzeigen
Verzeichnis löschen
Unterverzeichnisse od. Dateien löschen
Rechte ändern
Besitz übernehmen
Hinzufügen
Hinzufügen
Lesen
Ändern
Vollzugriff
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
In MS Windows 2000 wurde das wieder etwas vereinfacht, siehe nebenstehendes Beispiel für die möglichen Berechtigungen einer Datei.
Was bedeutet es, wenn man eine Berechtigung weder zulässt noch verweigert, also nichts ankreuzt?
Dann kann ein Anwender über seine Gruppenrechte zugreifen. Durch
ein aktiviertes Verweigern kann man das verhindern und sich damit über
Dr. W. Jakob
5
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
die Gruppenrechte hinwegsetzen.
In MS Windows NT kann man für Dateien explizit die Berechtigungsbits setzen. Über Beschränkter Zugriff gelangt
man zu den Einzelrechten:
Diese bewirken einzeln oder in Kombination folgendes:
Lesen
Schreiben
Ausführen
ja
ja
ja
ja
ja
Besitzer und Rechte anzeigen
Dateiinhalt anzeigen
Attribute anzeigen
Attribute ändern
Datei ändern
Datei starten
Datei löschen
Rechte ändern
Besitz übernehmen
Löschen
Rechte
ändern
Besitz
übernehmen
Vollzugriff
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
Fragen:
Was passiert, wenn es für ein Objekt nur den User Jeder gibt und dieser auf Kein Zugriff gesetzt wird ?
Auch der Administrator ist Jeder! Dann hat man weder selbst noch der Administrator Zugriff!
Was passiert, wenn man das bei der Systemplatte macht ?
Dann läuft nichts mehr!
Lösung 1: Von Floppy booten und mit geeignetem Werkzeug die Rechte wieder geeignet setzen.
Lösung 2: Platte neu formatieren und Windows neu aufspielen ... !
Zugriffsüberwachung von Dateien und Verzeichnissen
In MS Windows NT können Administratoren bei NTFS-Laufwerken über das Kontextmenü festlegen, für welchen
Anwender bzw. Gruppen eine Überwachung des Zugriffs auf Verzeichnisse oder Dateien erfolgen soll. Diese
Informationen werden in einer Protokolldatei gespeichert. Die Überwachung kann entsprechend den 6 Berechtigungen
differenziert werden. Außerdem kann die Protokollierung für jeden Zugriff erfolgen oder nur bei auftretenden Fehlern
stattfinden.
Das Protokoll kann über die Ereignisanzeige im Menüpunkt Programme / Verwaltung des Start-Menüs angeschaut werden. Dort werden auch andere wichtige Ereignisse aufgezeichnet, wobei deren Umfang einstellbar ist.
In MS Windows 2000 und XP können das auch normale Benutzer für ihre Dateien.
Datenträgerverwaltung
(Nur MS Windows 2000 und XP)
Funktionen:
• Partitionen auf einer Festplatte erstellen
und löschen Vorsicht: Das Löschen
einer Partition führt zu Datenverlust!
• Logische Laufwerke anlegen
• Informationen über Festplatten und Partitionen abrufen
• Datenträgern bestimmte Laufwerksbuchstaben zuweisen
Aufruf:
Start > Einstellungen > Systemsteuerung
> Verwaltung
Darin: Computerverwaltung
> Datenspeicher
> Datenträgerverwaltung
Datenträgerverwaltung von MS Windows 2000
Dr. W. Jakob
6
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Basis-Disk oder Dynamische Disk ?
Basis-Disk:
Abwärtskompatibel zu DOS mit den alten starren Partitionen. Nur relevant bei paralleler Verwendung einer älteren
Windowsversion auf einem Rechner.
Dynamische Disk:
Statt Partitionen werden Volumes angelegt. Volumes können kombiniert werden und so auch über Laufwerksgrenzen
hinweg wachsen. Nicht zugeordneter Speicherplatz eines Laufwerks kann nachträglich neuen Volumes zugeordnet
werden.
Ein Sonderfall ist das als Start- oder Systempartition eingerichtete Volume, das ein startfähiges Windows enthält. Es
kann nachträglich nicht mehr erweitert werden! Eine Basis-Disk kann in eine dynamische Disk umgewandelt werden,
aber nicht umgekehrt.
Volume-Typen:
Einfach:
Das Laufwerk nutzt den Platz einer einzelnen Festplatte.
Übergreifend:
Das Laufwerk kann Platz auf mehreren Festplatten nutzen. Aus Anwendersicht erscheint es als ein zusammenhängendes
Laufwerk.
Stripeset:
Das Laufwerk speichert die Daten auf zwei unterschiedlichen Festplatten derart, dass schneller zugegriffen werden
kann. Eine wirksame Leistungserhöhung setzt aber getrennte Festplattencontroller voraus.
Einen schnellen Überblick über die vorhandenen Laufwerke, ihren Typ, Belegung und freien Speicherplatz liefert der
Arbeitsplatz in der Detailansicht.
MS Windows NT, 2000 und XP
Alle drei BS sind verteilte Betriebssysteme mit Client-Server-Architektur. Sie sind für den Netzeinsatz konzipiert, aber
man kann sie auch auf einem Einzelrechner installieren.
MS Windows 2000
Neuerungen gegenüber Windows NT:
• Active Directory, ein Verzeichnisdienst, der eine zentrale Ressourcen- sowie Benutzer- und Gruppenverwaltung
ermöglicht und dabei das Netzwerkprotokoll LDAP (Lightweight Directory Access Protocol) verwendet.
• Kerberos zur Authentifizierung und Autorisierung der Benutzer und Netzwerkdienste (am MIT entwickelter
offener Standard)
• Dynamisches DNS (Domain Name Service), das der Vereinfachung der Administration dient, da die sich
ändernde IP-Adressen automatisch im DNS aktualisiert werden.
• NTFS in der Version 5
• Die Unterstützung von USB-Massenspeichern (z.B. USB-Sticks) ohne Treiberinstallation.
• Unterstützung des Win32-Treibermodells, das es ermöglicht, gleiche Treiber für Win 9x (16Bit) und NT (32Bit)
zu nutzen
Varianten:
• Windows 2000 Professional ist als Betriebssystem für Workstations ausgelegt.
• Windows 2000 Server ist für den Einsatz Server ausgelegt.
• Windows 2000 Advanced Server ist für den anspruchsvollen Servereinsatz ausgelegt.
• Windows 2000 Datacenter Server ist auf schnellere Hardwarezugriffe ausgelegt, es erlaubt bis zu 32 Prozessoren
sowie bis zu 64 GByte Arbeitsspeicher.
MS Windows XP
Neuerungen gegenüber Windows 2000:
• Neue "Luna"-Oberfläche
Dr. W. Jakob
7
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
• Systemwiederherstellung an Wiederherstellungspunkten
• Bessere Kompatibilität zu älteren Programmen und Spielen
• Fernwartung mit Remote-Desktop
• In den Windows Explorer wurden Funktionen zur Unterstützung von digitaler Fotografie eingearbeitet (z. B.
Bildergalerie).
• Musikdateien (MP3) werden besser unterstützt: Die sogenannten ID3-Tags (Informationen in der Datei wie z. B.
Interpret, Titel, usw.) der MP3-Dateien werden im Explorer angezeigt und können über das Eigenschaftsmenü
bearbeitet werden.
• Neues Startmenü
• Überarbeitete Systemsteuerung
• Personal Firewall zum Schutz gegen Internetangriffe; wurde im Service Pack 2 stark erweitert und
standardmäßig eingeschaltet.
• Schneller Benutzerwechsel. Erlaubt es, dass mehrere Benutzer gleichzeitig angemeldet sind und zwischen ihnen
„schnell“ gewechselt werden kann (hilfreich bei gemeinsam genutztem Computer; funktioniert nicht, falls
Rechner in Domäne betrieben wird).
• Integriertes Programm zum CD-Brennen
• Media Player 8 und Internet Explorer 6
• Deutlich verkürzte Startzeit
• Cleartype Fonts verbessern die Lesbarkeit bei digital angeschlossenen TFT Displays.
• EFS - Encrypting File System (nur Professional Edition)
• SmartCard Unterstützung; hier wird ein großer Schlüssel als quasi Kennwort-Ersatz auf dem Chip einer sog.
SmartCard abgelegt. Wird die Karte aus dem Kartenleser entfernt, ist das System nicht mehr nutzbar.
• Registrierung des BS bei Microsoft mit Bekanntgabe von verschlüsselten Informationen über die HW zwingend
(Freischaltung). Bei zu umfangreichen Änderungen an der HW verfällt die Registrierung.
Administrator-Benutzer-Problematik
Im Gegensatz zu anderen BS wie z.B. Unix, wurde bei Microsoft eine Differenzierung zwischen normalen Benutzern
und Administratoren erst spät eingeführt. Viele Anwendungen, darunter viele Spiele, sind aber für das alte Win 9x
geschrieben und kennen diese Differenzierung nicht. Sie können daher nicht abspeichern (z.B. Spielstände).
Pikanterweise gilt das auch für altere Microsoft Produkte, z.B. Microsoft Office 97.
Werden aber alle Anwendungen im Sicherheitskontext eines Administrators ausgeführt, so hat auch Schadsoftware
(Viren, Würmer, Trojaner, Spyware, …) alle Möglichkeiten, Veränderungen am System vorzunehmen. Oftmals werden
diese so geschickt umgesetzt, dass der Anwender des befallenen Computers nichts davon bemerkt.
Dabei können Computer vom Autor der Malware ohne Wissen des Nutzers übernommen und zum sog. Bot werden.
Bots sind häufige Quelle von Spam, „Denial of Service“-Attacken (DoS), Cracking-Versuchen und anderen kriminellen
Aktivitäten. Beim Zurückverfolgen solcher Angriffe würde man beim Besitzer des Bots landen und nicht beim
Kriminellen selbst!
Einige Varianten:
• Professional Edition:
Für den Unternehmenseinsatz konzipiert. Funktionen wie Fernverwaltung (Remote
Dateiverschlüsselung (EFS), zentrale Wartung, oder die Nutzung von mehreren Prozessoren (SMP).
Control),
• Home Edition:
Abgespeckte Variante der Professional Edition für den Hausgebrauch.
• Media Center Edition:
Basiert auf der Professional Edition und enthält spezifische Erweiterungen für auf multimediale Inhalte sowie
deren Wiedergabe spezialisierte Computer, die in der Regel mit einer TV-Karte ausgestattet sind.
Windows-Explorer
Der Filemanager von Windows. Nicht zu verwechseln mit dem Internet-Explorer, einem Web-Browser!
Aufruf: Start > Programme > Zubehör
Dr. W. Jakob
8
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Ordner = Verzeichnis?
Ordner und Verzeichnisse
sind im Kontext eines
Laufwerks
identisch.
Während Verzeichnisse
den Inhalt eines Laufwerks hierarchisch strukturieren, ist die Ordnerhierarchie laufwerksübergreifend und umfasst den
gesamten Rechner samt
einem eventuell vorhandenen Netzwerk. Ein
Laufwerksordner
entspricht also dem Wurzelverzeichnis des Laufwerks.
IM
Windows-Explorer
kann zwischen verschiedenen Ansichten gewählt
werden, siehe nebenstehendes Bild.
Mit einem Mausklick auf
einen Spaltentitel wird
der Fensterinhalt nach
dem jeweiligen Kriterium (z.B. Dateiname oder Datum) sortiert. Jeder weitere Mausklick in den gleichen Spaltentitel
ändert die Sortierreihenfolge.
Bedeutung Laufwerkssymbole:
Netzlaufwerk (freigegebenes Laufwerk oder Ordner)
Diskettenlaufwerk (3,5 Zoll)
Festplattenlaufwerk
CD-Laufwerk
freigegebenes Festplattenlaufwerk
Wechsellaufwerk (z.B. Zip, USB-Stick, ... )
Das Kontextmenü
Mit der rechten Maustaste erhält man im Kontextmenü Informationen zum
angewählten Objekt und kann gewisse kontextabhängige Manipulationen, wie z.B.
eine Umbenennung durchführen. Weitere Funktionen sind Kopieren, Ausschneiden
oder Senden an bestimmte Ziele oder Werkzeuge, siehe nebenstehendes Bild.
Umbenennen:
Ein Objekt kann auch oder durch direktes Editieren des Namens umbenannt
werden. Aktivierung des Editmodus durch Klicken auf den Namen oder Funktionstaste F2.
Verknüpfungen:
Verknüpfungen sind Pseudo-Objekte, die auf das eigentliche Objekt zeigen, das
sich irgendwo anders in der Ordnerhierarchie befinden kann (vergleichbar mit dem
Alias vom Mac OS oder dem link von Unix). Bei Verknüpfungen mit Programmobjekten können der Verknüpfung über
das Kontextmenü eigene Ausführungs- und/oder Aufrufparameter mitgegeben werden.
Symbol einer Verknüpfung:
Verknüpfung
Original
Dr. W. Jakob
9
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Wirkung einer Verknüpfung
zu
durch
einem Programm
Doppelklick:
Programmstart
einem Ordner
Drop:
Speichern im verknüpften Ordner
einer Datei
Doppelklick:
Datei öffnen
Drag and Drop
Unter Drag and Drop versteht man das Bewegen eine Objekts mit der Maus durch Anklicken und Ziehen
des Objekts bei gedrücktem Mauszeiger mit anschließendem Loslassen. Dabei kann kopiert oder
verschoben werden.
Das Plus-Symbol bei dem Objekt erscheint noch vor dem Drop, wenn kopiert wird:
Um eine Datei auf
demselben Laufwerk
ein anderes Laufwerk
demselben Laufwerk
ein anderes Laufwerk
zu kopieren:
zu kopieren:
zu verschieben:
zu verschieben:
Drag & Drop + Strg
Drag & Drop
Drag & Drop
Drag & Drop + Umschalt
Drag & Drop von mehreren Objekten:
Man kann auch mehrere Objekte gleichzeitig kopieren bzw. verschieben. Dazu müssen mehrere Objekte gleichzeitig
ausgewählt werden (markieren). Das Drag and Drop eines der ausgewählten Objekte bezieht sich dann auf die ganze
Auswahl.
Markieren von neben- oder untereinander liegenden Objekten:
• Markierung des 1. Objekts durch Mausklick
• Umschalt-Taste gedrückt halten und letztes Objekt markieren
oder:
• Mit der linken Maustaste in den freien Bereich eines Ordners klicken und ein Rechteck bei gedrückter Maustaste
ziehen.
Markieren von nicht benachbarten Objekten:
• Strg gedrückt halten und die Objekte einzeln anklicken.
Die Kopier-Funktion steht auch im Explorer- und im Kontextmenü zur Verfügung. Außerdem können markierte Objekte
auch mit Strg + c kopiert und mit Strg + v wieder eingefügt werden. Wenn dies im gleichen Ordner geschieht, erhalten
die Dateinamen den Präfix „Kopie von …“.
Anlegen eines neuen Ordners:
Varianten:
• Menü Datei, Menüpunkt Neu und darin Ordner anklicken
• Rechts-Klick in die freie Fläche eines Ordners oder des Desktops, Menüpunkt Neu und darin Ordner anklicken
Ergebnis ist ein Ordner namens „Neuer Ordner“ im aktuellen Ordner (bzw. auf dem Desktop). Diesen dann geeignet
umbenennen.
Löschen und der Papierkorb:
Löschen von der Festplatte entspricht Verschieben in den Papierkorb (aber: auch echtes Löschen ist konfigurierbar).
Varianten:
• Objekt(e) markieren und mit Entf-Taste löschen.
• Objekt(e) markieren und Kontext-Menü > Löschen
• Objekt(e) markieren und Explorer-Menü: Datei > Löschen
• Objekt(e) markieren und per Drag & Drop in den Papierkorb befördern
Die gelöschten Objekte stehen im Papierkorb mit Informationen über ihren Ursprung und können daher mit
Wiederherstellen am Ursprungsort restauriert werden:
Da das Löschen in den Papierkorb keinen Plattenplatz spart, können Objekte folgendermaßen endgültig vernichtet
werden:
• Objekt(e) markieren und mit Shift + Entf-Taste löschen.
Dr. W. Jakob
10
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
• Objekt(e) im Papierkorb markieren und mit Entf-Taste oder Menüpunkt Löschen im Datei-Menü löschen.
• Papierkorb leeren (Menüpunkt im Datei-Menü oder im Kontext-Menü)
Die Papierkorbgröße kann über den Eintrag Eigenschaften des Kontextmenüs
global oder für jedes Laufwerk separat bestimmt werden.
Das Eigenschaftsfeld erlaubt Festlegungen über
• die Papierkorbgröße in % des Laufwerks
• den Löschmodus: Sofortiges Löschen statt Papierkorb
• den Sicherheitsdialog
Wenn der Papierkorb voll ist, werden die ältesten Dateien zuerst gelöscht, um
Platz zu schaffen.
Dateiattribute ändern:
Das über das Kontextmenü erreichbare Eigenschaftsfeld erlaubt die Änderung von Dateiattributen:
• Schreibgeschützt
bewirkt nur Sicherheitsabfragen !
• Versteckt
Objekt im Explorer mit Standardkonfiguration nicht sichtbar
und andere . . .
Gestaltung der Ordneransicht
Vorgehensweise:
• Mit Hilfe des Menüs Ansicht des Windows-Explorers die gewünschte Darstellung einstellen.
• Im Menü Extras den Menüpunkt Ordneroptionen aufrufen und darin die Registrierkarte Ansicht.
• Darin kann dann festgelegt werden, dass die zuvor eingestellte Ansicht für alle Ordner gelten soll.
Die Registrierkarte Ansicht bietet noch weitere wichtige
Einstellungsmöglichkeiten:
Die standardmäßige Ausblendung der Dateinamenserweiterungen ist riskant, da diese Einstellungen auch von MailProgrammen übernommen wird.
Mailanhänge der Form
IhreTelefonrechnung.pdf.exe
erscheinen dann ganz harmlos als:
IhreTelefonrechnung.pdf
oder
GeilesBild.jpg.scr
oder
GeilesBild.jpg
Und schon wird der Anhang angeklickt ... !NML!N
Leider konnte sich Microsoft bisher nicht dazu durchringen, durch die simple Änderung dieser Standardeinstellung den
Virenschreibern das Handwerk zu erschweren.
Ordner aktualisieren
Normalerweise aktualisiert der Windows-Explorer seine Anzeige bei Veränderungen des Datenbestandes. Das kann aber
auch verzögert erfolgen, wenn z.B. andere Programme Dateien löschen oder speichern.
Der angezeigte Inhalt eines Ordners kann vom tatsächlichen Inhalt abweichen. Einige Situationen:
• Wechseln einer Floppy oder einer Zip-Diskette
• Änderungen am Inhalt von Netzlaufwerken
Die Anzeige kann aktualisiert werden durch
• Menü Ansicht -> Aktualisieren
• Funktionstaste F5
Datenträger überprüfen und defragmentieren
Durch Verschleiß, SW-Fehler, Programmabstürze, Stromausfälle usw. können Fehler am Dateisystem und am Medium
entstehen. Durch „normale Benutzung“ werden die Blöcke von immer mehr Dateien nicht hintereinander liegen,
sondern auf der Oberfläche der Festplatte verstreut sein. Solche Dateien nennt man fragmentierte Dateien.
Mit zunehmender Fragmentierung wird der Plattenzugriff verlangsamt. Abhilfe schaffen Programme zur Fehleranalyse
und -behebung sowie zur Defragmentierung. Zur Benutzung benötigt man Administratorrechte.
Dr. W. Jakob
11
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
Aufruf: Kontextmenü eine Laufwerks > Eigenschaften. Dort die Registrierkarte Extras wählen:
Bei der Fehlerprüfung im Beispiel werden Fehler im Dateisystem repariert und schadhafte Blöcke ausgeblendet. Bereits
als fehlerhaft erkannte Blöcke bleiben ausgeblendet (empfohlen!).
Alternativ kann die Prüfung mit dem DOS-Programm chkdsk erfolgen, das eine ausführliche Ergebnisanalyse liefert.
In MS Windows XP steht auch noch das Programm chkntfs zur Verfügung. Mit chkntfs c: /C bewirkt man
eine Überprüfung des Laufwerks C beim nächsten Systemstart. Hilfe erhält man mit chkntfs /?
Defragmentieren:
Vor dem Defragmentieren sollte man den Papierkorb leeren. Warum?
Nach Aktivierung im Fenster der Defragmentierung erst eine Überprüfung veranlassen, die klärt, ob eine Defragmentierung überhaupt notwendig ist: Erst ab 5 % Gesamtfragmentierung lohnt eine Defragmentierung. Den Fortschritt
der Defragmentierung kann man im Statusfenster beobachten:
Da das Defragmentieren je nach Fragmentierung und Festplattengröße lange (bis zu mehreren Stunden) dauern kann und
die Leistung mindert, kann sie unterbrochen und sogar abgebrochen werden. Besser ist jedoch ein Defragmentierungslauf, wenn der Rechner nicht benötigt wird.
Aufruf in MS Windows XP über das Kontextmenü des Arbeitsplatzes.
Darin: Verwalten > Datenspeicher/Defragmentierung > Defragmentierung
Notfalldiskette (für NT und 2000):
Situation:
Der Rechner bootet nicht mehr . . .
Wie kommt man jetzt an wichtige Daten heran?
Kann man das System noch retten ? . . .
Mit einer Notfallsdiskette kann man das System (hoffentlich) booten und dann eine dialoggeführte Reparatur starten.
Erstellen einer Notfalldiskette:
• Das Backup-Programm im Startmenü Zubehör > Systemprogramme > Backup starten.
• Im Menü Extras den Menüpunkt Notfalldiskette erstellen anklicken.
• Sichere Verwahrung der beschrifteten Diskette.
Wichtig: Nach jeder Änderung an der HW- oder SW-Konfiguration ist eine neue Notfallsdiskette erforderlich!
MS Windows XP arbeitet mit Wiederherstellungspunkten, auf die das System zurückgesetzt werden kann.
Multitasking und der Task-Manager
Der Task-Manager gestattet
• das Beenden von Prozessen
• die Beobachtung der Systemauslastung durch die einzelnen Prozesse
• das Verändern von Prozessprioritäten (ab 2000)
Er kann auf 2 Arten gestartet werden:
• Strg + Alt + Entf, dann Auswahl von Task-Manager
• über das Kontextmenü der Taskleiste
Der Task-Manager zeigt drei Registerkarten:
• Anwendungen
• Auflistung der Anwendungen,
• stoppen, sofern sich die Anwendung nicht mehr regulär beenden lässt (Datenverlust!).
• Prozesse
• Anzeige der Prozesse und ihres Ressourcenverbrauchs
• Verändern der Prioritäten (Vorsicht!)
• Darstellung über den Menüpunkt Spalten auswählen im Menü Ansicht konfigurierbar.
• Systemleistung
Anzeige der Gesamt-CPU- und -Speichernutzung.
Eine Anwendung hat ein Fenster und besteht aus einem oder mehreren Prozessen.
Nicht jeder Prozess muss eine Anwendung oder Teil einer Anwendung sein. Beispiel: Windows Scripting Host
Dr. W. Jakob
12
Script_MS-Windows
Fakultät für Geoinformationswesen
Studiengang Kartographie u. Geomatik
Betriebssysteme
In der Ansicht „Prozesse“ kann man den Prozess mit der größten
CPU-Belastung identifizieren.
Über das im nebenstehenden Bild dargestellte Kontextmenü eines
Prozesses (Rechts-Klick) kann man ihn beenden oder seine Priorität
verändern:
Bedeutung der Prioritäten:
Niedrig
Niedriger als Normal
Normal
Höher als Normal
Hoch
Echtzeit
Der Prozess läuft als Hintergrund-Prozess
Der Prozess hat eine etwas höhere Priorität als Hintergrund-Prozesse
Standard-Priorität für Anwendungs-Prozesse im Vordergrund
Die Priorität ist gegenüber normalen Anwendungen erhöht
Der Prozess kann nahezu die gesamte Rechenleistung an sich binden
Höchste Prioritätsklasse. Vorrang vor einer Reihe von System-Prozessen wie z.B. dem Festplattencache. Das System „ruckelt“.
Vorsicht: Die Vergabe der Prioritäten „Hoch“ und „Echtzeit“ kann zu Problemen und zu Systeminstabilität führen!
In der Ansicht Systemleistung wird der Grad der CPU- und der Speichernutzung jeweils aktuell und als Historie
angezeigt. Von den darunter stehenden Feldern dürften für den „Normal-Anwender“ die über den realen und den
virtuellen Speicher noch am interessantesten sein.
Systemmonitor:
Der Systemmonitor ist ein leistungsfähiges Werkzeug zur Fehlersuche und Kapazitätsplanung. Funktionen:
• Simultane Beobachtung mehrerer Computer
• Anzeigen können zyklisch aktualisiert werden.
• Export der Protokolldaten, z.B. für spätere Tabellenkalkulation. Protokollierung über mehrere Computer
• Setzen von Alarmschwellwerten für bestimmte Parameter
• Programmausführung bei Schwellwertüberschreitungen
• Sicherung der eingestellten Darstellungs- und Datensammlungseinstellungen.
Aufruf: Systemsteuerung > Verwaltung > Systemmonitor
Die DOS-Box
Seit MS Windows NT wird DOS nur noch als virtual DOS machine (VDM) angeboten. Sie emuliert eine DOS-Umgebung und unterbindet damit direkte Zugriffe von DOS-Anwendungen auf den Speicher oder auf Hardware. Damit sind
schlecht programmierte DOS-Anwendungen (viele ältere Spiele und manche Viren) nicht mehr ablauffähig.
Aufruf: Zubehör > Eingabeaufforderung
Mit Hilfe des System-Menüfeldes in der linken oberen Ecke der Titelleiste können wichtige Eigenschaften der DOS-Box
eingestellt werden:
• Größe des Fensters und des virtuellen Bildschirms
• Zusätzlicher EMS- XMS- oder DPMI-Speicher
• Schriftarten und Tastatur-Shortcuts . . .
Mit Hilfe von Alt + Eingabetaste kann zwischen dem Fenstermodus und Vollbild hin- und hergeschaltet werden.
Falls eine DOS-Anwendung abstürzt oder nicht mehr reagiert, kann ein Beenden der DOS-Box folgendermaßen
erzwungen werden:
• Falls notwendig mit Alt + Eingabetaste in den Fenstermodus zurückkehren
• Doppelklick auf das Systemmenüfeld oder
• Anklicken des Schließers (x) rechts oder
• Rechtsklick in die Titelleiste (Kontextmenü) und Schließen anklicken oder
• Rechtsklick in das Anwendungs-Icon in der Taskleiste und Schließen anklicken.
Oder wenn das alles nicht mehr hilft:
• Prozess mit dem Task-Manager beenden
Diese Beendigungsmethoden sind nicht für die DOS-Box spezifisch sondern funktionieren mit allen Anwendungen und
Fenstern. Bei all diesen Aktionen gehen natürlich nicht gespeicherte Daten der DOS-Anwendung verloren.
Dr. W. Jakob
13
Script_MS-Windows