Title: Betriebssysteme
1Betriebssysteme
- Studiengang Betriebsinformatik
- Wintersemester 2008/09
- (2. Semester)
Vorlesung 5 Veranst. á 2 DS 20
Unterrichtsstunden Praktikum 3 Veranst. 3 / 4
/ 3 DS 20 Unterrichtsstunden
2Inhalt
- Einführung
- Grundlagen (Windows 2000/XP)
- Anpassung der Arbeitsumgebung
- Dienste Dienste verwalten (MMC)
- Verteilte Betriebssysteme
- Mehrnutzerbetrieb und Benutzerverwaltung
- Kommandointerpretation und Batch-Dateien
- Datensicherung
3Literatur
- Windows 2000 Professional, Eine Einführung in die
PC-Benutzung - Regionales Rechenzentrum für Niedersachsen /
Universität Hannover - http//www.rrzn.uni-hannover.de, 1. Auflage,
Februar 2000 - Windows 2000 Professional, Systembetreuer
Workstation - Regionales Rechenzentrum für Niedersachsen /
Universität Hannover - http//www.rrzn.uni-hannover.de, 1. Auflage,
November 2000 - S. Tanenbaum
- Moderne Betriebssysteme.
- Carl Hanser u. Prentice-Hall, 1994
- M. Kuppinger
- Microsoft Windows 2000 Server Das Handbuch
- Microsoft Press Deutschland, 2000, ISBN
3-86063-133-0 - U. Brünning, J. Krause
- Windows 2000 im professionellen Einsatz
4- Einführung
1.1 Was ist ein Betriebssystem?
Anwendungsprogramme
Software
Systemprogramme
Rechnersystem (RS) Rechenanlage (RA)
Betriebssystem (BS)
Der Nutzer muss von der Komplexität der Hardware
abgeschirmt werden. Dem Nutzer wird eine
virtuelle Maschine ( BS) angeboten, die
einfacher zu verstehen und zu programmieren ist
5Sichten Top-down Nutzung der virtuellen
Maschine durch Benutzer Bottom-up untersuchen,
wie ein BS eine virtuelle Maschine
realisiert Betriebsmittelverwaltung Zuteilung
von Prozessoren (CPU), Speichern, I/O-Geräten für
konkurrierende Programme
Benutzer kommunizieren mit einem BS über
eine grafische Benutzeroberfläche
(GUI) Kommandos in einer einfachen
Programmiersprache (Shell, Command-Tool) eine
programmiersprachliche Schnittstelle Systemaufr
ufe in C, BS ist selbst in C programmiert
61.2 Konzepte, Strukturen und Klassifizierung
von BS
1. Generation ( vor 1955) kein BS !
2. Generation (1955 65) jeweils 1 Programm
zur Abarbeitung im HS, CPU wartet die meiste
Zeit auf E/A
3. Generation (1965 80) HS in Partitionen
geteilt, in jeder Partition kann ein Programm
abgearbeitet werden (Multiprogramming) Sp
ooling-Technik Timesharing,
Prozesskonzept, schneller online-Zugang für
Terminale Stapeljobs im Hintergrund
4. Generation (1980 -90) Netzwerk-BS,
verteilte BS
7(No Transcript)
8Netzwerkbetriebssystem auf jedem Rechner
läuft ein eigenes Betriebssystem, die Nutzer
sind sich der Existenz vieler Rechner bewusst,
sie können - Zugang auf entfernte Rechner
haben - Dateien von einem Rechner zu anderem
kopieren
Echte Verteilte (Betriebs-) Systeme Das BS
sieht für den Benutzer aus wie ein
traditionelles Einprozessorsystem, es besteht
aber aus vielen Prozessoren. Nutzer haben keine
Kenntnis, wo Programme ausgeführt werden.
9(No Transcript)
10Architektur (Aufbau, Struktur) von BS
Monolithische Systeme
Prozeduren können sich gegenseitig aufrufen
(Vermittlung von Parametern und
Ergebnissen). Systemaufrufe (Supervisor call,
Trap-Befehl) sind vorhanden. Umschalten von
Benutzermodus in Kernmodus unterstützt.
Schichtenmodell
Trennung der Funktionalität in Schichten und
Module, die unabhängig voneinander
arbeiten. Soviel Funktionalität wie möglich in
höhere Schichten verlagern, übrig bleibt der Kern
(kernel) .
Client-Server-Modell
? Windows ist eine Kombination aus
Schichtenmodell und Client-Server-Modell
11Das Client-Server-Modell
Das Client-Server-Modell in einem verteilten
System
12- Grundlagen (Windows 2000/XP)
- 2.1 Architektur
- 2.2 Dateiverwaltung
- 2.3 Programme und Prozesse
- 2.4 Kommunikation zwischen Prozessen
- 2.5 Hauptspeicherverwaltung
- 2.6 Netzwerkbetrieb/Netzwerkprotokolle
13(No Transcript)
14Typischerweise bestehen BS aus Komponenten
für Prozessverwaltung Prozessmanager Speicher
verwaltung Speicherverwaltung Dateiverwaltung
Objekt-Manager Verwaltung der
I/O-Geräte I/O-Manager
Bei Windows NT 4.0 gab es im Benutzermodus ein
Win32-Subsystem Der Modul wurde aufgespalten und
Teile davon in den Kernel verschoben. Über das
Grafical Device Interface greift der Windows
Manager auf grafische Geräte zu.
15Dateien
2.2 Dateiverwaltung
a) eine Folge von Bytes (Beispiel UNIX) b) eine
Folge von Datensätzen (Beispiel CP/M) c) ein Baum
16(No Transcript)
17(No Transcript)
18Mit dem Konzept der Verzeichnisse (directories)
bieten BS die Möglichkeit, Dateien zu
gruppieren. Metapher Verzeichnisse sind
Behälter für Dateinamen
Hierarchie von Dateien
eine Datei ist eine gewöhnliche
Datei oder ein Verzeichnis (oder eine
Gerätedatei) ein Verzeichnis enthält Dateien
Jede Datei innerhalb einer Verzeichnishierarchie
kann durch Angabe eines Pfadnamens benannt
werden. Ein absoluter Pfadname besteht aus einer
Liste von Verzeichnissen, die Ausgehend vom
Wurzelverzeichnis durchlaufen werden müssen, um
auf die Datei zuzugreifen. Die einzelnen
Bezeichnungen werden durch ein Separatorzeichen
getrennt
19Benennung von Dateien
.bin ausführbares Binärprogramm .bat Batch-Datei
(Kommandoprozedur) .c C-Quellprogramm .com klei
nes ausführbares Programm .class übersetzte
Java-Datei .doc Dokumentationsdatei .exe ausführ
bares Programm .hlp Hilfe-Datei .java Java-Quell
programm .lib Bibliothek von Objekt-Code-Dateien,
vom Linker benutzt .obj Objekt-Datei .pas Pasca
l-Quellprogramm .sys Gerätetreiber .txt ASCII-Te
xtdatei .xls EXCEL-Datei
20Dateien werden auf Datenträgern in Dateisystemen
organisiert.
Über Bereitstellungspunkt Verzeichnis eines
NTFS-Datenträgers direkt mit anderem Datenträger
verbinden
21Im Bereich der Microsoft-BS werden mehrere Arten
von Dateisystemen unterstützt
22(No Transcript)
23Attribute von NTFS-Dateien sind ? Attribut
schreibgeschützt ? Attribut versteckt ?
Archivattribut ? Indexattribut ?
Komprimierungsattribut ? Verschlüsselungsattribu
t
Verarbeitung von Dateien ? Lesen, Schreiben,
? Ausführen, ? Navigieren (ein Verzeichnis
zum aktuellen Verzeichnis machen)
Benutzer Subjekt Dokument Objekt
Dokument D
Benutzer A
Benutzer B
24Zugriffskontrollmatrix
O1 O2 O3 S1 rwx - - S2 - w - S3 rx - x
Access Control List (ACL)
In einer ACL sind ACEs enthalten, die einzelne
Berechtigungen erteilen oder entziehen. Auswertun
g der ACL einer Datei 1) negative ACEs
(welche Berechtigungen sind
entzogen?) 2) positive ACEs
(welche Berechtigungen sind zugelassen?) ?
unlogische Kombinationen werden verhindert!
25NTFS-Berechtigungen
Verzeichnisberechtigung Zugriffsmöglichkeiten
Lesen Unterverzeichnisse auflisten Dateien lesen Berechtigungen, Besitzrechte, Attribute einsehen
Schreiben Unterverzeichnisse, Dateien erstellen Berechtigungen, Besitzrechte einsehen Attribute ändern
Ordnerinhalt auflisten Unterverzeichnisse und Dateien auflisten und lesen
Lesen, Ausführen Lesen Ordnerinhalt auflisten Navigieren im Verzeichnis
Ändern Lesen, Ausführen Schreiben Verzeichnis löschen
Vollzugriff übrige Berechtigungen Besitz übernehmen Berechtigungen ändern
26Dateiberechtigung Zugriffsmöglichkeiten
Lesen Datei lesen Berechtigungen, Besitzrechte, Attribute einsehen
Schreiben Datei überschreiben Berechtigungen, Besitzrechte einsehen Attribute ändern
Lesen, Ausführen Lesen Anwendungen ausführen
Ändern Schreiben Lesen, Ausführen Datei ändern u. löschen
Vollzugriff übrige Berechtigungen Besitz übernehmen Berechtigungen ändern
27Regeln ? Beim Anlegen einer Datei bekommt diese
dieselben Rechte wie der Ordner, in dem sie
angelegt wird (Vererbung). ? Kopieren
Berechtigungen des Zielverzeichnisses werden
angenommen ? Verschieben Berechtigungen werden
mit übertragen. aber zwischen
unterschiedlichen Datenträgern wie
Kopieren. ? Besitzrechte Besitzer eines
Objektes ist der Benutzer, der das Objekt
erstellt hat. Besitzrechte können nicht
übertragen, sondern nur übernommen werden.
28(No Transcript)
29(No Transcript)
30(No Transcript)
312.3 Programme und Prozesse
Prozessdefinition Wird ein Programm aufgerufen
(Benutzerprogr., Kommando), wird der
Programmcode in den HS geladen u.
abgearbeitet. Das ablaufende Programm heißt
Prozess (Task).
? In einem Multitasking-BS entscheidet das BS
periodisch, einen laufenden Prozess zu
unterbrechen und einen anderen Prozess zu starten
(wenn die dem Prozess zustehende CPU-Zeit
verbraucht ist). -gt Prozessscheduling ? Wenn ein
Prozess suspendiert wurde, muss er später in
genau diesem Zustand wieder gestartet werden.
32Prozesskenndaten ( sind in einer Prozesstabelle
gespeichert ) bzgl. Prozessverwaltung
bzgl.
Speicherverwaltung? Prozessnummer (PID)
bzgl. Dateiverwaltung? Prozessnummer des
Elternprozesses (PPID) ? Benutzerkennung (UID)
und Gruppenkennung (GID) ? Prozesspriorität
(PRI) ? Prozesszustand (STAT)
? Kontrollterminal (TTY)
? zugeordnete Datenbereiche
(Programm Daten)? aktuelles Verzeichnis?
die geöffneten Dateien? Environment (Variablen
und Werte)? der Stack? der Befehlszähler?
Register
Anzeige von Prozessen
33Mit Hilfe des Taskmanagers können 1) Die
Systemleistung überwacht werden - Auslastung
des Prozessors - Speicherauslastung 2)
laufende Systemprozesse gesteuert werden 3)
aktive Anwendungen beendet werden
34(No Transcript)
35Prozesshierarchie Ein Prozess kann von sich aus
einen neuen Prozess erzeugen und
starten. Kindprozess (child
process) Elternprozess (parent process)
Beim Erzeugen eines Prozesses wird mittels des
Systemaufrufs fork eine Kopie des erzeugenden
Prozesses erzeugt
0
1
19
20
21
128
129
130
36Entstehung und Ende von Prozessen
37Prozess-Scheduling
Es gibt viele Algorithmen für konkurrierende
Forderungen nach Effizienz und Fairness
gegenüber einzelnen Prozessen
- Ob einem Prozess CPU-Zeit zugeteilt wird, hängt
ab von - Priorität des Prozesses
- Platzbedarf des Prozesses
- verstrichene Wartezeit des Prozesses
- Regeln
- Jeder Prozess in der Systemphase hat höhere
Priorität als alle Prozesse - in der Benutzerphase
- die Priorität eines Prozesses in der
Benutzerphase ist um so größer - je kleiner das Verhältnis
- verbrauchte CPU-Zeit
- insgesamt verbrauchte Zeit ist.
38Round-Robin-Scheduling
B
F
D
G
A
Wenn ein Prozess blockiert oder seine Ausführung
beendet ist, bevor das Quantum abgelaufen ist,
wird ihm der Prozessor entzogen.
Aktueller Prozess
Nächster Prozess
F
D
G
A
B
392.4 Kommunikation zwischen Prozessen
- temporäre Dateien
- Pipes
- Signale (Unterbrechungssystem)
- Shared Memory (gemeinsam genutzter Speicher)
- Semaphore
- Messages
- Sockets
IPC Inter Process Communication
40Kommunikation mittels Shared Memory
Zeitkritische Abläufe (race conditions) Kritisch
e Bereiche Wechselseitiger Ausschluss Schlafen
und Aufwecken Semaphore Monitore
Zeitkritische Abläufe Probleme bei gemeinsam
genutztem Speicher (HS oder Dateien) Mehrere
Prozesse lesen/schreiben gemeinsam genutzte
Daten, Ergebnisse hängen Von zeitlicher
Reihenfolge der Les-/Schreiboperationen ab.
Beispiel Drucker-Warteschlange
41(No Transcript)
42Kritische Bereiche Die Teile von Programmen, in
denen auf gemeinsam benutzten Speicher
zugegriffen wird. Finden eines Verfahrens, um
zu verhindern, dass zu einem Zeitpunkt mehr als
ein Prozess gemeinsame Daten liest oder schreibt.
Programm A
Programm B
Daten
Kritischer Bereich
Wechselseitiger Ausschluss ? Sperren aller
Unterbrechungen vor Eintritt in kritischen
Bereich ? Aktives Warten mittels Sperrvariablen
(0 kein P. im KB., 1 P. im KB. ) ? Schlafen
und Aufwecken
43Aktives Warten verschwendet Prozessorzeit
(Warteschleife, falls Eintritt in den kritischen
Bereich nicht möglich ist). Blockieren, wenn
ein Prozess nicht in den Kritischen Bereich
eintreten kann Der Aufrufer wird suspendiert,
bis er von einem anderen Prozess aufgeweckt
wird. ? Ereigniszählung erforderlich
44Das Erzeuger-Verbraucher-Problem
Puffer
n 6
Erzeuger
count
Verbraucher
- im Zustand count0 liest der Verbraucher count.
- Verbraucher startet den Erzeuger und will sich
schlafen legen. - bevor der Verbraucher sich schlafen legen kann,
wird der Verbraucher-Prozess unterbrochen. - der Erzeuger wird geweckt, erhöht count
(count) und weckt den Verbraucher. - der Verbraucher schläft noch nicht, das
Wecksignal bleibt wirkungslos. - der Verbraucherprozess wird fortgesetzt, der
Verbraucher legt sich schlafen. - der Erzeuger füllt den Puffer und legt sich
schlafen. - beide Prozesse schlafen für immer ? Deadlock
45Messages Nachrichtenaustausch über eine im
BS-Kern verwaltete Datenstruktur. Messages
werden vom Sender-Prozess in eine Message-Queue
geschrieben und vom Empfänger-Prozess dort
abgeholt. Falls keine Nachricht verfügbar
ist, kann der Empfänger blockieren, bis eine
Nachricht eintrifft.
462.5 Hauptspeicherverwaltung
Swapping Ist nicht genügend HS zum Einlagern
eines ausgewählten Prozesses vorhanden, werden
andere Prozesse ausgelagert. Paging
Virtueller Speicher Der Speicher wird in
Seiten (pages) eingeteilt, es werden nur noch
benötigte Teile von Prozessen ein-/ausgelagert.
Der Seitenwechsel wird als Paging bezeichnet. ?
es können Programme ausgeführt werden, die
größer sind als der HS.
47Dynamisches Binden (Linken)
übersetzen
vebinden (linken)
HS
x.c
x.o
a.Out
Bibliotheksprogramme
Quellprogramme
Objektprogramme (Zielprogramme)
Ausführbares Programm (Lademodul, Executable)
48Flexible Methode ist das Binden jeder Prozedur
zum Zeitpunkt ihres ersten Aufrufs
Dynamisches Binden Alle Versionen von Windows
unterstützen das dynamische Binden durch ein
spezielles Dateiformat DLL (Dynamic Link
Library)
492.6 Netzwerkbetrieb/Netzwerkprotokolle
IP-Adressen 4 Zahlen zwischen 0 und 255, jeweils
durch Punkt getrennt, (IPv4) weltweit eindeutig
vergeben. Beispiel 192.168.24.105 192.168.24
Netzadresse 105 Rechneradresse 255.255.25
5.0 Subnetzmaske
Klasse W-Werte Netzwerk-ID Host-Id max
Netzwerke max Hosts A 1-126 w x.y.z 126 16.777
.214 B 128-191 w.x y.z 16384 65.534 C 192-223
w.x.y z 2.097.151 254
127 für Loop-back-Tests (127.0.0.1) Komm.
zwischen Prozessen auf lokalem Rechner
50Adressvergabe
Von den 255 theoretisch verfügbaren Adressen
eines Klasse C-Netzwerkes wird ? 255 als
Broadcast-Adresse verwendet ? 0 als Adresse
für das Netzwerk verwendet (als Hostadresse
unzulässig).
Jede IP-Adresse ist weltweit eindeutig und wird
von der IANA an die Organisationen APNIC, ARIN
und RIPE vergeben, die diese dann wiederum
verteilen.
IANA (Internet Assigned Numbers Authority)
organisatorisch Unterabteilung der ICANN
(Internet Corporation for Assigned Names and
Numbers) APNIC (Asia-Pacific Network
Information Center) ARIN (American Registry for
Internet Numbers) RIPE NCC (Reseaux IP
Europeens) LACNIC AfriNIC
Für jede der Klassen (A,B,C) gibt es Bereiche,
die nicht zentral vergeben werden, frei
verfügbar (z.B. 192.168.0.0 192.168.255.0) .
51Computername und Domäne ermitteln
Start gt Einstellungen gt Netzwerkverbindungen
52(No Transcript)
53- Automatische Vergabe von IP-Nummern
- Autokonfiguration die Rechner im Netzwerk
legen IP-Adressen und - Subnetzmasken selbst fest. Protokolle BOOTP,
DHCP - (für kleine Netze, in denen keine statischen
Adressen gebraucht werden) -
- Dynamisches IP mit DHCP-Servern (Dynamic Host
Configuration Protocol) - Der Computer ersucht beim Starten einen
speziellen Server um die Zuweisung - einer Adresse zu seinem Namen für eine gewisse
Dauer. - ? Zentrale Verwaltung der IP-Adressen
54Arbeitsgruppen und Domänen
Arbeitsgruppe mehrere Computer im Netzwerk als
gleichwertige Partner Peer-to-Peer-Netzwerke
alle Verwaltungsarbeiten müssen lokal an jedem
Rechner vorgenommen werden
Domäne ? Verband von Computern, die
hierarchisch strukturiert
zusammenarbeiten ? Client Windows
2000 Professional Server
Domänencontroller (Server- BS) ? Es muss
nicht jeder Benutzer auf jedem Computer ein
Benutzerkonto besitzen. Der Benutzer verfügt
über ein Konto auf dem Domänencontroller
55Client-Server-Systeme
File-Server stellt Daten im Netz zur
Verfügung Bandsicherungen können an zentraler
Stelle vorgenommen werden Print-Server zentralis
iert die Druckerverwaltung Proxy-Server stellt
den Clients eines Netzwerkes Internet-Seiten
bereit. Die Seiten müssen nicht jedes mal aus
dem Internet bezogen werden, wenn sie benötigt
werden. Terminal-Server stellt Clients
Rechenkapazität zur Verfügung, die über keine
Rechen- kapazität verfügen. Die nachgebildeten
Terminale werden auf den Bildschirmen von meist
entfernten PCs dargestellt und von dort aus
gesteuert.
56(No Transcript)
57(No Transcript)
58Adressübersetzung
? Um Datenpakete aus Netzwerken weiterleiten zu
können, werden Router eingesetzt. ? Routing
ist das Weiterleiten von Datenpaketen aus einem
Netzwerk in ein anderes.
LAN 192.168.0.0
Internet
myPC 192.168.0.104
Router
Home-win 192.168.0.101
ISDN 195.234.113.11
karlsPC 192.168.0.102
NAT (Network Address Translation) Das gesamte
LAN ist nur als 195.234.113.11 ansprechbar.
59Neu in Windows 2000/XP sind zwei Protokolle, die
Übertragungswege und Anmelde- prozesse
schützen IPSec und Kerberos
- IPSec beschreibt Datenformate
- zur Verschlüsselung (ESP)
- zur Authentifizierung (AH,ESP)
- zum Schlüsselmanagement (IKE)
60Namensauswertung in Windows-Netzwerken ? Konfigu
ration mit TCP/IP setzt IP-Adressen und
Computernamen voraus (zwei eindeutige
Bezeichner) ? Dienst Namensauswertung/Namensaufl
ösung, stellt Beziehung zwischen beiden
Bezeichnern her NetBIOS - Konventionen für
Windows DNS (Domain Name System) ?
Computernamen bestehen aus 2 Komponenten
Hostname Domänenname ? erfordert statische
Zuordnung Computername IP-Adr. ? DNS ist
eine verteilte Datenbank, die ein hierarchisches
Namenssystem für die Ansprache von Hosts im
Internet bereitstellt.
61Freigaben können eingerichtet werden für -
Ordner - Drucker - Netzwerkressourcen
Im Netz zur Verfügung
gestellte Verzeichnisse (sog. Freigaben)
können mit einem lokalen Laufwerksbuchstaben
verbunden werden. \\Servername\Freigabe UNC
(Universal Naming Convention)
62\\samba.htw-dresden.de\fritzsch
Samba kann Funktionen eines Windows-Servers
übernehmen. Macht das MessageServerBlock-Protokol
l (auch NetBIOS) für UNIX-Systeme verfügbar.
63- Anpassung der Arbeitsumgebung
Systemstart ? Power-on-self-Test ? BIOS ?
Finden und starten eines BS (Festlegungen im
BIOS-setup) Benutzeranmeldung ?
StrgAltEntf ? Identifikation ?
Authentifizierung ? Starten Desktop Objekte
? Programm-Objekte (Metapher Werkzeug) ?
Dokument-Objekte (Metapher Zeug) Zwischenablag
e ? Druck (ganzer Bildschirm) ? AltDruck
(aktuelles Fenster)
64Benutzung der Zwischenablage, um Ausschnitte von
Oberflächen zu selektieren
65Die Einstellungen des Desktops sind
benutzerspezifisch. Sie werden im Benutzerprofil
gespeichert.
Beispiel Umgebungsvariablen
Start gt Einstellungen gt Systemsteuerung gt
System -gt R Erweitert
66Beispiel Hauptspeicherverwaltung
Start gt Einstellungen gt Systemsteuerung gt
System R-gt Erweitert -gt SystemleistungEinstellung
en
674.1 Dienste verwalten
- Dienste
- 4.1 Dienste verwalten
- 4.2 Microsoft Management Console (MMC)
- 4.3 Drucken
- 4.4 System überwachen
684.1 Dienste verwalten
Dienste sind Komponenten des BS, die in der Regel
im Hintergrund arbeiten (oberste Schicht im
geschützten Kernel-Modus) .
Beispiele Ereignisprotokolldienst C\WINDOWS\sy
stem32\services.exe Anmeldedienst C\WINDOWS\Sys
tem32\lsass.exe Arbeitsstationsdienst C\WINDOWS
\System32\svchost.exe ...
Dienste können gestartet, gestoppt,
fortgesetzt, neu gestartet, beendet werden.
Diensteverwaltung Start gt Einstellungen gt
Systemsteuerung gt Verwaltung gt Dienste
69Eigenschaften von Diensten anzeigen
Dienste gt Dienst
70Dienste können voneinander abhängig sein,
Abhängigkeiten können eingesehen werden.
... Dienste gt Dienst R-gt Abhängigkeiten
71(No Transcript)
724.2 Die Microsoft Management Console (MMC)
Hilfsmittel zur Erstellung individuell
angepasster Werkzeuge (Konsolen) zur
Unterstützung der Verwaltungsarbeit bietet
einheitliche Oberfläche, stellt selbst keine
Funktionen bereit Anwendungen als snap-ins
hinzufügen, Konsole kann als Datei gespeichert
werden. Arbeit im Benutzermodus oder im
Autorenmodus
Start -gt Ausführen ... Eingabe mmc -gt OK
73Hinzufügen Snap-in
1
2
743
5
4
752 Kategorien von Snap-ins Eigenständige
Snap-ins werden direkt einer Konsole
hinzugefügt Snap-in-Erweiterungen MMCs
können gespeichert werden ( .msc) Zugriffsmodi
für MMC Autorenmodus Snap-ins dürfen
hinzugefügt/entfernt werden Benutzermodus Benutz
er kann keine Snap-ins hinzufügen/entfernen 3
Stufen - Vollzugriff - beschränkter
Zugriff/mehrere Fenster - beschränkter
Zugriff/Einzelfenster
mmc -gt Menü Konsole (oder Datei bei XP) -gt
Menüpunkt Optionen
764.3 Drucken
Drucker
Lokale Drucker
Drucker im Netzwerk
(parallele Schnittstelle USB, serielle
Schn., Fire-Wire)
LPR - Drucker
Netzwerkfähige Drucker
Druckserver
(eingebaute Netzwerkkarte)
(Computer im Netz, an den lokale oder
netzwerkfähige Drucker angeschlossen sind)
(Line-Printer-Remote, wie lokale Drucker, die
Ausgabe wird aber auf zentralen Druckserver
(UNIX) weitergeleitet)
774.4 Systemüberwachung
Es können Ereignisse überwacht werden ?
Anmelden und Abmelden ? Herunterfahren des
Systems ? Dateizugriff (nur NTFS) ?
Druckerzugriff ? usw. Ergebnisse der
Überwachung werden in Protokollen
festgehalten Anwendungsprotokoll Meldungen,
die von Anwendungen ausgegeben werden Sicherheits
protokoll Betreffen Zugang zum System u. Umgang
mit Ressourcen Systemprotokoll von
Windows-Systemkomponenten aufgezeichnete
Ereignisse Ereignisanzeige ist der Ort, an dem
Protokolle eingesehen werden können.
Start -gt Einstellungen -gt Systemsteuerung gt
Verwaltung gt Ereignisanzeige
78(No Transcript)
79Meldungsarten
? Informationen erfolgreiche Ausführung einer
Anwendung ? Warnungen nicht schwerwiegend,
möglicherweise können künftig Probleme
auftreten (z.B. Speicherplatz auf Datenträger
wird knapp) ? Fehler schwerwiegendes
Problem (z.B. ein Dienst wird während des
Systemstarts nicht geladen)
Erfolgsüberwachung vs. Fehlerüberwachung Inhalt
und Bedeutung der Ereigniseinträge
80Überwachungsrichtlinien bearbeiten
81Bei Doppelklick auf einen Richtlinieneintrag
82- Verteilte Betriebssysteme
5.1 Kommunikation in verteilten
Systemen (siehe Abschnitt 2.4) 5.2 Netzwerkko
mponenten und Einstellungen
835.1 Kommunikation in verteilten Systemen
TCP Jede Nachricht enthält das
4-Tupel (Quell-IP-Adresse,Quellport,
Ziel-IP-Adresse, Zielport)
Sockets IP-Adresse Portnummer
Portnummern ftp-data 20 ftp 21 telnet 23
smtp 25 domain 53 finger 79 www-http 80
pop3 110 netbios-ns 137
UNIX /etc/services
845.2 Netzwerkkomponenten und -einstellungen
Netzwerkkomponenten ? Client-Programme ?
Dienste ? Protokolle
85XP Netzwerkumgebung auf dem Desktop, KM -gt
Eigenschaften
W2K Netzwerkumgebung auf dem Desktop, KM -gt
Eigenschaften gt LAN-Verbindung
86Es können Eigenschaften von Komponenten
eingesehen und geändert werden.
87Kommandozeilentools für TCP/IP
finger - liefert Informationen zu
Nutzern ftp - File Transfer hostname - zeigt
Computernamen an ipconfig - liefert
Informationen zur aktuellen IP-Adresskonfiguration
netstat - zeigt Protokolldaten an nslookup -
zeigt Informationen von DNS-Nameservern
an ping - überprüft die Netzwerkverbindung zu
entfernten Computern route - dient der
Konfiguration lokaler Routen tracert -
Diagnosewerkzeug für routing
88Mehrnutzerbetrieb Benutzerverwaltung
- 6.1 Das Konzept der Benutzerverwaltung
- 6.2 Authentifizierung und Sicherheit
- 6.3 Benutzer und Gruppen verwalten
- 6.4 Richtlinien und das Active Directory
89Das Konzept der Benutzerverwaltung ? user
account für jeden Benutzer (Basis für
Sicherheitskonzept) Benutzerprofile enthalten
die Einstellungen der Arbeitsumgebung der
Benutzer ? Gruppen Einzelne Benutzer werden zu
Gruppen zusammengefasst Benutzer können Mitglied
mehrerer Gruppen werden ? Benutzerrechte können
einzelnen Benutzern oder Gruppen zugeordnet
werden ? Benutzerkonten /Gruppen
lokal auf einem Computer vs. in einer
Domäne
Beispiele für Benutzerrechte - Ändern der
Systemzeit - Anheben von Quoten -
Herunterfahren des Systems - Laden und
Entfernen von Gerätetreibern - usw.
90Benutzerprofile
Benutzerprofil
lokales Benutzerprofil
serverbasiertes Benutzerprofil
verbindliches Profil
Auf lokaler Festplatte gespeichert, auf anderen
Computern nicht verfügbar.
Wird vom Server auf den Client geladen, wenn sich
der Nutzer anmeldet, beim Abmelden wird es auf
dem Server aktualisiert.
Wird vom Server auf den Client geladen, kann vom
Nutzer nicht verändert werden.
91Benutzer und Gruppen
? voreingestellte Benutzerkonten Administrator
Gast (kein Kennwort in der
Voreinstellung!) ? voreingestellte
Gruppen Domänen-Admins Administratoren Domäne
n-Benutzer Benutzer Domänen-Gäste Gäste En
terprise-Admins Hauptbenutzer Replikations-
Operatoren Sicherungs-Operatoren
Gruppen
Lokale Gruppen
Globale Gruppen
Interne Gruppen
92Interne Gruppen
? interne Verwendung in Windows ? es können
keine Mitglieder zugeordnet werden. ? interne
Gruppen sind Jeder (Vorsicht bei Zuweisung
von Rechten!) Interaktiv (lokal angemeldete
Nutzer) Netzwerk (Nutzer, die über Netzwerk
zugreifen) Ersteller-Besitzer (Ersteller von
Objekten) Authentifizierte Benutzer (Benutzer
mit gültigem Konto lokal oder im
AD) Anonymous-Anmeldung (jedes nicht
authentisierte Konto) Dialup (jeder Nutzer,
der aktuell eine Wählverbindung unterhält)
936.2 Authentifizierung und Sicherheit
- SID (Security Identifier) wird bei Erstellung
eines Kontos generiert und einem user account
eindeutig zugeordnet. Der Benutzername ist ein
Anhängsel an einen SID. - SAM (Security Account Manager) -gt
Sicherheitskontenverwaltung - zuständig für die Verwaltung der Datenbank, in
der sich die Informationen über alle Benutzer und
Gruppen befinden. - Bei der Anmeldung eines Benutzers wird ein
Sicherheitsausweis - (Zugriffsticket) erstellt.
- Anhand des Sicherheitsausweises wird überprüft,
ob ein Benutzer die Berechtigung hat, auf ein
bestimmtes Objekt zuzugreifen. Es findet ein
Vergleich mit den Angaben in der ACL (Access
Control List) statt.
94(No Transcript)
95Schlüsselaustausch nach Diffie/Hellman Die
Kommunikationspartner A und B können jeder einen
gemeinsamen Schlüssel K erzeugen, ohne geheime
Informationen austauschen zu müssen. Beispiel
A B
A und B vereinbaren zwei Zahlen g 4 und p 11
A wählt seinen privaten Schlüssel XA 3 B wählt seinen privaten Schlüssel XB4
A berechnet seinen öffentlichen Schlüssel B berechnet seinen öffentlichen Schlüssel
YA g XA mod p YB g XB mod p
4 3 mod 11 64 mod 11 9 4 4 mod 11 256 mod 11 3
A sendet YA an B B sendet YB an A
A berechnet den Sitzungsschlüssel K B berechnet den Sitzungsschlüssel K
K YBXA 33 mod 11 27 mod 11 5 K YAXB 94 mod 11 6561 mod 11 5
966.3 Benutzer und Gruppen verwalten
- Werkzeuge
- Systemsteuerung -gt Benutzer und Kennwörter
- Snap-in Lokale Benutzer und Gruppen in der
MMC
97(No Transcript)
98Benutzerumgebungumfasst folgende Elemente
- Desktop, Bildschirmmuster, Hintergrundbild
- Zugriffsrechte auf Dateien und Verzeichnisse
- Möglichkeit der Anpassung des Startmenüs und der
Taskleiste - Möglichkeit, Dateien auf Netzwerkdruckern
auszudrucken - Automatische Herstellung von Verbindungen zu
Netzwerklaufwerken und freigegebenen - Möglichkeit des automatischen Starts von
Anwendungen nach der Anmeldung - Stammverzeichnis zur Ablage persönlicher Daten
des Benutzers
99Verwaltung von Benutzerumgebungenist mit
folgenden Werkzeugen möglich
- Benutzerprofile konfigurierbare Einstellungen
des Computers - Systemrichtlinien Festlegung, welche
Einstellungen Benutzer verändern dürfen und
welche nicht. Bestimmte Konfigurationen können
vordefiniert bzw. - erzwungen werden.
- Anmeldescripts .bat Dateien oder .exe-Dateien,
die einem Nutzer zugeordnet sind und jedes mal
ausgeführt werden, wenn sich der Nutzer
anmeldet - Umgebungsvariablen
Systemsteuerung -gt System R-gt erweitert
100DK auf den Benutzer im Benutzermanager
1016.4 Richtlinien und das Active Directory
- Richtlinien
- ? Werkzeuge
- ? dienen dazu, Rechte von Benutzern u.
Einstellungen des Systems zu regulieren - ? können im Geltungsbereich festgelegt werden
und bewirken Änderungen in der - Registrierungsdatenbank (Registry) ?
Registrierungseditor - ? es gibt (typabhängig) verschiedene
Einstellmöglichkeiten für Richtlinienoptionen
Option Funktion
Deaktiviert/Aktiviert steuert Einstellungen zur Verfügbarkeit von Optionen
Wert Einstellungen haben möglichen Wert, der angepasst werden kann
Nicht konfiguriert/Deaktiv./Aktiv. Verbieten/Erlauben flexibel handhaben
102 Speziell Gruppenrichtlinien Anpassungen und
Einschränkungen für den Umgang mit dem BS
103Beispiel Aktivieren und Konfigurieren des
Sicherheitsprotokolls
104In der Registrierungsdatenbank werden alle
wesentlichen Konfigurationsinformationen
gespeichert. Sie besteht aus einer Anzahl von
Datenbankdateien. Die Registrierungsdatenbank
kann mit Hilfe eines Registrierungseditors
(regedt32) manuell bearbeitet werden
(Vorsicht!). Die Registrierungsdatenbank besteht
(logisch) aus 5 Teilen HKEY_CLASSES_ROOT HKEY_CU
RRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURR
ENT_CONFIG Die Dateien der Registrierungsdatenban
k sind im Verzeichnis Systemroot\System32\Confi
g abgelegt. Es sind die Dateien software ,
system, sam, default und security.
105Verzeichnisdienst ? Hierarchische Datenstruktur
(Datenbank) Darstellung komplexer Daten
über im Netzwerk verfügbare Ressourcen -
Anwendungsprogramme - Drucker -
Benutzer - Dateien - etc.
? Benennung, Speicherung, Suchen, Administrieren
von Ressourcen ? zentraler Informationspool
im Netzwerk ? eng mit Sicherheitsfunktionen des
BS verbunden ? Single Sign On-Konzept
(1 x authentifizieren, Zugriff auf alle
zugeordneten Systeme)
X.500 Standard (1988) Grundstein, geringe
Verbreitung, hohe Kosten LDAP (RFC
1487) Lightweight Directory Access
Protocol schlanker Standard, kleinster
gemeinsamer Nenner Proprietäre Lösungen NDS,
eDirectory (Novell), DirX (Siemens) Active
Directory MS Windows 2000
106Active Directory (AD) Active
Directory Service (ADs)
- ? für die Zusammenarbeit mit anderen
Verzeichnisdiensten (Verzeichnissen) entwickelt - ? unterstützt Standard-Namensformate (z.B. DNS)
- ? bietet Programmierschnittstellen (APIs) zur
Unterstützung der Kommunikation mit - anderen Verzeichnisdiensten (LDAP) und
Anwendungen (HTTP)
107Objekt Objekte repräsentieren Netzwerkressourcen
(Benutzer, Computer, ) als Instanzen von
Objektklassen, Objektattribute charakterisieren
Objekte einer Klasse. Spezielle Arten von
Objekten sind Container für Objekte. Organisatori
sche Einheit (OU) willkürlich festgelegte
Gruppe von Objekten (Container) entsprechend
logischer Zusammenhänge. Jede OU kann weitere
OUs enthalten. Domäne Grundbereich innerhalb
AD, Definition von Objekten, Domänengrenzen als
Sicherheitsgrenzen, eigener Domänen-Administrator
Domänenbaum Verbindung mehrerer Domänen mit
einem gemeinsamen Schema durch Vertrauensbeziehun
gen (trusts) Gesamtstruktur, Wald
(forest) Gesamtstruktur eines AD,
Zusammenfassung mehrerer Domänenbäume mit einem
gemeinsamen Schema, die keine vollständige
Baumstruktur bilden. Alle Domänen greifen auf
einen globalen Katalog zu.
108(No Transcript)
109Physikalische Abbildung der logischen Struktur
Standorte (sites) Einheiten der physikalischen
Struktur, nicht explizit im Namensraum des
AD verwaltet, ein LAN-Netzwerk oder mehrere
zusammenhängende Subnetze, eine Domäne kann
mehrere Standorte umfassen. Replikation AD
auf einem Domänencontroller gespeichert Jedes
lokale Netz enthält eigenen Domänencontroller ?
Permanente Synchronisation der verteilten
Datenbank (Replik Kopie des AD) Alle
Kopien des AD sind administrierbar AD richtet
einen Ring aus Domänencontrollern ein (Ausfall
eines Domänencontrollers führt nicht zur
Unterbrechung)
110- Neue Konzepte in AD
- ? Schema Formale Definition des Inhalts und der
Struktur des AD - bei Installation von AD auf einem
Domänencontroller wird - Default-Schema erzeugt.
- Schema-Manager zur Erweiterung des Schemas
- ? Globaler Katalog Dienst zur Abwicklung von
Suchvorgängen im Verzeichnis - ? Namensraum zur Auflösung von Namen
(Übersetzung eines Namens in - ein Objekt oder eine Information)
- ? Namenskonventionen
- AD verwendet verschiedene Konventionen
- distinguished names (qualifizierte Namen)
- relative distinguished names
111- Kommandointerpretation Batch-Dateien
- Beispiel Batch-Datei runjava.bat
javac 1.java -verbose if errorlevel 1 ( echo
Programm wird nicht ausgeführt! ) else (
java 1 2 3 4 )
112(No Transcript)
113Es gibt zur Zeit der Übersetzung noch keine
.class-Dateien
C\Workstation\VWA\JArbeitsverzeichnisgtrunjava
UseP1 C\Workstation\VWA\JArbeitsverzeichnisgtecho
off parsing started UseP1.java parsing
completed 60ms loading .\P1\P2\C1.java parsing
started .\P1\P2\C1.java parsing completed
0ms loading .\P1\P3\C5.java parsing started
.\P1\P3\C5.java parsing completed 0ms loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lan
g/Object.class) loading c\Programme\j2sdk1.4.1_
06\jre\lib\rt.jar(java/lang/String.class) checki
ng UseP1 loading c\Programme\j2sdk1.4.1_06\jre\
lib\rt.jar(java/lang/System.class) loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/
PrintStream.class) loading c\Programme\j2sdk1.4
.1_06\jre\lib\rt.jar(java/io/FilterOutputStream.cl
ass) loading c\Programme\j2sdk1.4.1_06\jre\lib\
rt.jar(java/io/OutputStream.class) wrote
UseP1.class checking P1.P2.C1 wrote
.\P1\P2\C1.class checking P1.P3.C5 wrote
.\P1\P3\C5.class total 270ms Demonstration
Packages Methode mc5 aufgerufen Methode mc5
aufgerufen C\Workstation\VWA\JArbeitsverzeichnisgt
114Es existieren z.Z. der Übersetzung bereits
.class-Dateien
C\Workstation\VWA\JArbeitsverzeichnisgtrunjava
UseP1 C\Workstation\VWA\JArbeitsverzeichnisgtecho
off parsing started UseP1.java parsing
completed 50ms loading .\P1\P2\C1.class loadin
g .\P1\P3\C5.class loading c\Programme\j2sdk1.4
.1_06\jre\lib\rt.jar(java/lang/Object.class) loa
ding c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(jav
a/lang/String.class) checking UseP1 loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lan
g/System.class) loading c\Programme\j2sdk1.4.1_
06\jre\lib\rt.jar(java/io/PrintStream.class) loa
ding c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(jav
a/io/FilterOutputStream.class) loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/
OutputStream.class) wrote UseP1.class total
271ms Demonstration Packages Methode mc5
aufgerufen Methode mc5 aufgerufen C\Workstation\
VWA\JArbeitsverzeichnisgt
115Syntaxfehler beim Übersetzen
C\Workstation\VWA\JArbeitsverzeichnisgtrunjava
UseP1 C\Workstation\VWA\JArbeitsverzeichnisgtecho
off parsing started UseP1.java parsing
completed 50ms loading .\P1\P2\C1.java parsing
started .\P1\P2\C1.java parsing completed
0ms loading .\P1\P3\C5.class loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lan
g/Object.class) loading c\Programme\j2sdk1.4.1_
06\jre\lib\rt.jar(java/lang/String.class) checki
ng UseP1 loading c\Programme\j2sdk1.4.1_06\jre\
lib\rt.jar(java/lang/System.class) loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/
PrintStream.class) loading c\Programme\j2sdk1.4
.1_06\jre\lib\rt.jar(java/io/FilterOutputStream.cl
ass) loading c\Programme\j2sdk1.4.1_06\jre\lib\
rt.jar(java/io/OutputStream.class) wrote
UseP1.class checking P1.P2.C1 .\P1\P2\C1.java9
cannot resolve symbol symbol method mc4
() location class P1.P3.C5 c5.mc4()
total 260ms 1 error Programm wird nicht
ausgef³hrt!!! C\Workstation\VWA\JArbeitsverzeich
nisgt
116Volltextsuche mit find
Beispiel Suchen des Wortes Volltextsuche in
der Datei Betriebssysteme.ppt C\Workstation\VWA
gtfind "Volltextsuche" vwabs\Betriebssysteme.ppt -
--------- VWABS\BETRIEBSSYSTEME.PPT Volltextsuche
mit find C\Workstation\VWAgt
117Beispiel Batch-Datei findd zum Suchen einer
beliebigen Zeichenkette in allen Dateien eines
Verzeichnisses
echo off FOR /F "usebackq" a IN (dir /b 1)
DO find 2 a
/F Dateiensatz besteht aus einem oder mehreren
Dateinamen /b keine Kopfdaten, keine
Zusammenfassung 2 die zu suchende Zeichenkette
muss im Aufruf gequotet sein ...
eingeschlossene Zeichenkette wird als Befehl
ausgeführt a Variablenbezeichnung ( doppelte
-Zeichen in FOR vorgeschrieben)
Beispiel für Aufruf der Batchdatei C\Workstatio
n\VWA\VwaBSgtfindd . "DHCP"
118- Datensicherung
- Standard-Backup-Programm zur Datensicherung unter
Windows 2000 - Start -gt Programme -gt Zubehör -gt
Systemprogramme -gt Sicherung
Sicherungs- oder Wiederherstellungsassistent in
den Erweiterten Modus schalten
119- Funktionen
- Sicherungskopien erstellen von Dateien
- Vergleich zwischen Originaldatei und
gesicherter Datei - Gesicherte Dateien wiederherstellen
- Komplettsicherung
- Speicherkapazität gt Speicherplatz
- Backup zu sichernder
- Festplatte
- Medien Bandlaufwerke, ZIP, CD-ROM
120 Sicherungsarten Sicherungsprogramm -gt Extras
-gt Optionen
121(No Transcript)
122- Bedeutung des Archivattributs
- Dateiattribut, das eine Datei als gesichert
kennzeichnet - wird aktiviert, wenn
- neue Datei erstellt wird
- existierende Datei verändert wird
- wird deaktiviert bei
- normaler Sicherung
- inkrementeller Sicherung
- bei anschließender differenzieller, täglicher
oder Kopie-Sicherung - werden Dateien ohne Archivattribut nicht
berücksichtigt. - Das Verschieben einer Datei hat keinen Einfluss
auf das Archivattribut
1238.2 Manuelle und regelmäßige Datensicherung
- Schritte bei der manuellen Sicherung
- Sicherungsprogramm starten
- Zu sichernde Daten auswählen
- Dateiauswahl speichern
- Optionen überprüfen
- Sicherung starten
1241.
2.
1252.
126Das Attribut A ist nach dem Sichern gelöscht
(Ausschnitt Windows Commander) Nach dem
Editieren der Datei
1278.3 Wiederherstellen von Sicherungen
- jede Backup-Datei .BKF wird im
Sicherungsprogramm als ein Medium - betrachtet
- Schritte
- wiederherzustellende Dateien auswählen
- Wiederherstellungsort auswählen
- Wiederherstellungsoptionen einstellen
- Wiederherstellung starten
128(No Transcript)
129- Wurde die Datei zwischenzeitlich gelöscht,
wurde sie wieder hergestellt - Wurde die Datei nur verändert, wurde sie durch
die Sicherung nicht überschrieben
130Sicherungsprogramm -gt RegisterAufträge planen
131Der Taskplaner
132Adresse SystemRoot\explorer.exe
20D04FE0-3AEA-1069-A2D8-08002B30309D\ 21EC2
020-3AEA-1069-A2DD-08002B30309D\ D6277990-4C6A
-11CF-8D87-00AA0060F5BF
133- Verteilte Dateisysteme
- Konzepte
- Dateidienste (Beschreibung verfügbarer
Primitiven) - Dateiserver (Prozess, der Implementationen des
Dienstes realisiert) - Beispiel NFS (Network File Sharing, Fa. Sun)
- NFS-Server exportiert ein oder mehrere
Verzeichnisse - NFS-Clients importieren Verzeichnisse
- (NFS-Clients hängen Dateisysteme von Servern mit
mount ein) - NFS definiert zwei Protokolle
- zum Importieren
- Behandlung der Zugriffe auf Dateien u.
Verzeichnisse
134Replikation Dienst, der von verteilten
Dateisystemen zur Verfügung gestellt wird.
- Verwaltung mehrerer Kopien ausgewählter
Dateien. Jede Kopie befindet - sich auf einem anderen Dateiserver.
- Gründe Sicherheit, Verfügbarkeit
- Wege der Replikation
- Der Programmierer steuert den Vorgang explizite
Replikation - (Verwaltung von Netzwerkadressen erforderlich)
- Langsame Replikation träge Replikation
- (Der Server erzeugt später selbst automatisch
Replikationen) - 3. Mittels einer Gruppe
- (write Systemrufe werden gleichzeitig an alle
Server übertragen)