Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5...

134
Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS = 20 Unterrichtsstunden Praktikum : 3 Veranst. 3 / 4 / 3 DS = 20 Unterrichtsstunden

Transcript of Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5...

Page 1: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Betriebssysteme

Studiengang Betriebsinformatik

Wintersemester 2008/09(2. Semester)

Vorlesung : 5 Veranst. á 2 DS = 20 Unterrichtsstunden Praktikum : 3 Veranst. 3 / 4 / 3 DS = 20 Unterrichtsstunden

Page 2: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Inhalt

1. Einführung

2. Grundlagen (Windows 2000/XP)

3. Anpassung der Arbeitsumgebung

4. Dienste & Dienste verwalten (MMC)

5. Verteilte Betriebssysteme

6. Mehrnutzerbetrieb und Benutzerverwaltung

7. Kommandointerpretation und Batch-Dateien

8. Datensicherung

Page 3: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Literatur

Windows 2000 Professional, Eine Einführung in die PC-BenutzungRegionales Rechenzentrum für Niedersachsen / Universität Hannoverhttp://www.rrzn.uni-hannover.de, 1. Auflage, Februar 2000

Windows 2000 Professional, Systembetreuer: WorkstationRegionales Rechenzentrum für Niedersachsen / Universität Hannoverhttp://www.rrzn.uni-hannover.de, 1. Auflage, November 2000

S. TanenbaumModerne Betriebssysteme. Carl Hanser u. Prentice-Hall, 1994

M. KuppingerMicrosoft Windows 2000 Server – Das HandbuchMicrosoft Press Deutschland, 2000, ISBN 3-86063-133-0

U. Brünning, J. KrauseWindows 2000 im professionellen EinsatzCarl Hanser Verlag, 2000

P. MandlGrundkurs BetriebssystemeVieweg-Verlag, 2008

Page 4: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

1.1 Was ist ein Betriebssystem?

1.1. EinführungEinführung

Software

Anwendungsprogramme

Systemprogramme

Rechnersystem (RS) = Rechenanlage (RA) + Betriebssystem (BS)

Der Nutzer muss von der Komplexität der Hardware abgeschirmt werden.

Dem Nutzer wird eine virtuelle Maschine (= BS) angeboten, die einfacher zu verstehen und zu programmieren ist

Page 5: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Benutzer kommunizieren mit einem BS über

eine grafische Benutzeroberfläche (GUI)

Kommandos in einer einfachen Programmiersprache (Shell, Command-Tool)

eine programmiersprachliche Schnittstelle:Systemaufrufe in C, BS ist selbst in C programmiert

Sichten

Top-down : Nutzung der virtuellen Maschine durch Benutzer

Bottom-up : untersuchen, wie ein BS eine virtuelle Maschine realisiert

Betriebsmittelverwaltung

Zuteilung von Prozessoren (CPU), Speichern, I/O-Geräten für konkurrierende Programme

Page 6: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

1.2 Konzepte, Strukturen und Klassifizierung von BS

1. Generation ( vor 1955) : kein BS !

2. Generation (1955 – 65) : jeweils 1 Programm zur Abarbeitung im HS,CPU wartet die meiste Zeit auf E/A

3. Generation (1965 – 80) : HS in Partitionen geteilt, in jeder Partition kannein Programm abgearbeitet werden (Multiprogramming)

Spooling-Technik

Timesharing, Prozesskonzept,schneller online-Zugang für Terminale +„Stapeljobs“ im Hintergrund

4. Generation (1980 -90) : Netzwerk-BS, verteilte BS

Page 7: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 8: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Netzwerkbetriebssystem:

auf jedem Rechner läuft ein eigenes Betriebssystem,die Nutzer sind sich der Existenz vieler Rechner bewusst, siekönnen

- Zugang auf entfernte Rechner haben- Dateien von einem Rechner zu anderem kopieren

„Echte“ Verteilte (Betriebs-) Systeme

Das BS sieht für den Benutzer aus wie ein traditionellesEinprozessorsystem, es besteht aber aus vielen Prozessoren.Nutzer haben keine Kenntnis, wo Programme ausgeführt werden.

Page 9: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 10: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Architektur (Aufbau, Struktur) von BS

Schichtenmodell

Client-Server-Modell

Trennung der Funktionalität in Schichten und Module, die unabhängig voneinander arbeiten.

Soviel Funktionalität wie möglich in höhere Schichten verlagern,übrig bleibt der Kern (kernel) .

Monolithische Systeme

Prozeduren können sich gegenseitig aufrufen (Vermittlung von Parameternund Ergebnissen).

Systemaufrufe (Supervisor call, Trap-Befehl) sind vorhanden.Umschalten von Benutzermodus in Kernmodus unterstützt.

→ Windows ist eine Kombination aus Schichtenmodell und Client-Server-Modell

Page 11: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Das Client-Server-Modell

Das Client-Server-Modell in einem verteilten System

Page 12: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

2.1 Architektur

2.2 Dateiverwaltung

2.3 Programme und Prozesse

2.4 Kommunikation zwischen Prozessen

2.5 Hauptspeicherverwaltung

2.6 Netzwerkbetrieb/Netzwerkprotokolle

2.2. Grundlagen (Windows 2000/XP)Grundlagen (Windows 2000/XP)

Page 13: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 14: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Typischerweise bestehen BS aus Komponenten für

Prozessverwaltung Prozessmanager

Speicherverwaltung Speicherverwaltung

Dateiverwaltung Objekt-Manager

Verwaltung der I/O-Geräte I/O-Manager

Bei Windows NT 4.0 gab es im Benutzermodus ein Win32-Subsystem

Der Modul wurde aufgespalten und Teile davon in den Kernel verschoben.

Über das Grafical Device Interface greift der Windows Manager auf grafische Geräte zu.

Page 15: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Dateien

2.2 Dateiverwaltung

a) eine Folge von Bytes (Beispiel UNIX) b) eine Folge von Datensätzen (Beispiel CP/M) c) ein Baum

Page 16: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 17: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 18: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Jede Datei innerhalb einer Verzeichnishierarchie kann durch Angabe eines Pfadnamensbenannt werden.

Ein absoluter Pfadname besteht aus einer Liste von Verzeichnissen, die Ausgehend vom Wurzelverzeichnis durchlaufen werden müssen, um auf die Datei zuzugreifen. Die einzelnen Bezeichnungen werden durch ein Separatorzeichen getrennt

eine Datei ist eine gewöhnliche Dateioderein Verzeichnis(oder eine Gerätedatei)

ein Verzeichnis enthält Dateien

Hierarchie von Dateien:

Mit dem Konzept der Verzeichnisse (directories) bieten BS die Möglichkeit, Dateien zu gruppieren. Metapher: Verzeichnisse sind Behälter für Dateinamen

Page 19: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Benennung von Dateien:

.bin ausführbares Binärprogramm

.bat Batch-Datei (Kommandoprozedur)

.c C-Quellprogramm

.com kleines ausführbares Programm

.class übersetzte Java-Datei

.doc Dokumentationsdatei

.exe ausführbares Programm

.hlp Hilfe-Datei

.java Java-Quellprogramm

.lib Bibliothek von Objekt-Code-Dateien, vom Linker benutzt

.obj Objekt-Datei

.pas Pascal-Quellprogramm

.sys Gerätetreiber

.txt ASCII-Textdatei

.xls EXCEL-Datei

Page 20: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Dateien werden auf Datenträgern in Dateisystemen organisiert.

Über Bereitstellungspunkt Verzeichnis eines NTFS-Datenträgers direkt mit anderem Datenträger verbinden

Page 21: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Dateisystem FAT 16 VFAT FAT 32 NTFS

Urspung MS-DOS Windows 95 Windows 95b

Windows NT

Maximale Dateigröße

2 GByte 4 GByte 2 Terabyte 16 Exabyte

MaximalePartitionsgröße

2 GByte 4 Gbyte 2 Terabyte 16 Exabyte(2 Gigabyte)

Maxim. Länge der Datei- und Verzeichnisnamen

8 255 255 255

Datei- und Ver-zeichnisattribute

3 3 3 erweitert

Im Bereich der Microsoft-BS werden mehrere Arten von Dateisystemen unterstützt:

Page 22: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 23: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Attribute von NTFS-Dateien sind:

● Attribut „schreibgeschützt“● Attribut „versteckt“● Archivattribut

● Indexattribut● Komprimierungsattribut● Verschlüsselungsattribut

Verarbeitung von Dateien: ► Lesen, Schreiben, ► Ausführen,► Navigieren (ein Verzeichnis zum aktuellen Verzeichnis machen)

Benutzer A Benutzer B

Dokument D Benutzer: SubjektDokument: Objekt

Page 24: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Zugriffskontrollmatrix

O1 O2 O3S1 rwx - -S2 - w -S3 rx - x

Access Control List (ACL)

In einer ACL sind ACE‘s enthalten, die einzelne Berechtigungen erteilen oder entziehen.

Auswertung der ACL einer Datei: 1) negative ACE‘s (welche Berechtigungen sind entzogen?)

2) positive ACE‘s: (welche Berechtigungen sind zugelassen?)

→ unlogische Kombinationen werden verhindert!

Page 25: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Verzeichnisberechtigung Zugriffsmöglichkeiten

Lesen Unterverzeichnisse auflistenDateien lesenBerechtigungen, Besitzrechte, Attribute einsehen

Schreiben Unterverzeichnisse, Dateien erstellenBerechtigungen, Besitzrechte einsehenAttribute ändern

Ordnerinhalt auflisten Unterverzeichnisse und Dateien auflisten und lesen

Lesen, Ausführen Lesen + Ordnerinhalt auflisten + Navigieren im Verzeichnis

Ändern Lesen, Ausführen + Schreiben + Verzeichnis löschen

Vollzugriff übrige Berechtigungen+ Besitz übernehmen + Berechtigungen ändern

NTFS-Berechtigungen:

Page 26: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Dateiberechtigung Zugriffsmöglichkeiten

Lesen Datei lesenBerechtigungen, Besitzrechte, Attribute einsehen

Schreiben Datei überschreibenBerechtigungen, Besitzrechte einsehenAttribute ändern

Lesen, Ausführen Lesen+ Anwendungen ausführen

Ändern Schreiben + Lesen, AusführenDatei ändern u. löschen

Vollzugriff übrige Berechtigungen+ Besitz übernehmen + Berechtigungen ändern

Page 27: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Regeln:

► Beim Anlegen einer Datei bekommt diese dieselben Rechte wie der Ordner, in dem sie angelegt wird (Vererbung).

► Kopieren: Berechtigungen des Zielverzeichnisses werden angenommen

► Verschieben: Berechtigungen werden mit übertragen.aber zwischen unterschiedlichen Datenträgern: wie Kopieren.

► Besitzrechte: Besitzer eines Objektes ist der Benutzer, der das Objekt erstellt hat.Besitzrechte können nicht übertragen, sondern nur übernommen werden.

Page 28: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 29: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 30: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 31: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

► In einem Multitasking-BS entscheidet das BS periodisch, einen laufenden Prozess zu unterbrechen und einen anderen Prozess zu starten (wenn die dem Prozess zustehende CPU-Zeit verbraucht ist). -> Prozessscheduling

► Wenn ein Prozess suspendiert wurde, muss er später in genau diesem Zustandwieder gestartet werden.

2.3 Programme und Prozesse

Prozessdefinition: Wird ein Programm aufgerufen (Benutzerprogr., Kommando),wird der Programmcode in den HS geladen u. abgearbeitet.

Das ablaufende Programm heißt Prozess (Task).

Page 32: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Prozesskenndaten ( sind in einer Prozesstabelle gespeichert ) bzgl. Prozessverwaltung bzgl. Speicherverwaltung● Prozessnummer (PID) bzgl. Dateiverwaltung● Prozessnummer des Elternprozesses (PPID) ● Benutzerkennung (UID) und Gruppenkennung (GID) ● Prozesspriorität (PRI) ● Prozesszustand (STAT) ● Kontrollterminal (TTY) ● zugeordnete Datenbereiche (Programm + Daten)● aktuelles Verzeichnis● die geöffneten Dateien● Environment (Variablen und Werte)● der Stack● der Befehlszähler● Register…

Anzeige von Prozessen:

Page 33: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Mit Hilfe des Taskmanagers können

1) Die Systemleistung überwacht werden

- Auslastung des Prozessors- Speicherauslastung

2) laufende Systemprozesse gesteuert werden

3) aktive Anwendungen beendet werden

Page 34: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 35: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Prozesshierarchie: Ein Prozess kann von sich aus einen neuen Prozess erzeugen und starten.

Kindprozess (child process)

Elternprozess (parent process)

Beim Erzeugen eines Prozesses wird mittels des Systemaufrufs fork eine Kopie des erzeugenden Prozesses erzeugt

10

19 20 21

128 129 130

Page 36: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Entstehung und Ende von Prozessen

Page 37: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Prozess-Scheduling

Es gibt viele Algorithmen für konkurrierende Forderungen nach Effizienz und Fairness gegenüber einzelnen Prozessen

Ob einem Prozess CPU-Zeit zugeteilt wird, hängt ab von

• Priorität des Prozesses

• Platzbedarf des Prozesses

• verstrichene Wartezeit des Prozesses

Regeln:

• Jeder Prozess in der Systemphase hat höhere Priorität als alle Prozesse in der Benutzerphase

• die Priorität eines Prozesses in der Benutzerphase ist um so größer je kleiner das Verhältnis

verbrauchte CPU-Zeitinsgesamt verbrauchte Zeit ist.

Page 38: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Round-Robin-Scheduling

B F D G A

F D G A B

Aktueller Prozess Nächster Prozess

Wenn ein Prozess blockiert oder seine Ausführung beendet ist, bevor das Quantum abgelaufen ist, wird ihm der Prozessor entzogen.

Page 39: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

2.4 Kommunikation zwischen Prozessen

• temporäre Dateien

• Pipes

• Signale (Unterbrechungssystem)

• Shared Memory (gemeinsam genutzter Speicher)

• Semaphore

• Messages

• Sockets

IPC = Inter Process Communication

Page 40: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Zeitkritische Abläufe (race conditions)

Kritische Bereiche

Wechselseitiger Ausschluss

Schlafen und Aufwecken

Semaphore

Monitore

Zeitkritische Abläufe: Probleme bei gemeinsam genutztem Speicher (HS oder Dateien)Mehrere Prozesse lesen/schreiben gemeinsam genutzte Daten, Ergebnisse hängenVon zeitlicher Reihenfolge der Les-/Schreiboperationen ab.

Beispiel: Drucker-Warteschlange

Kommunikation mittels Shared Memory :

Page 41: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 42: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Kritische Bereiche: Die Teile von Programmen, in denen auf gemeinsam benutzten Speicher zugegriffen wird.

Finden eines Verfahrens, um zu verhindern, dass zu einem Zeitpunktmehr als ein Prozess gemeinsame Daten liest oder schreibt.

Wechselseitiger Ausschluss:

● Sperren aller Unterbrechungen vor Eintritt in kritischen Bereich● Aktives Warten mittels Sperrvariablen (0 – kein P. im KB., 1 – P. im KB. )● Schlafen und Aufwecken

Programm A Programm B

Kritischer Bereich

Daten

Page 43: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Aktives Warten verschwendet Prozessorzeit (Warteschleife, falls Eintritt in denkritischen Bereich nicht möglich ist).

„Blockieren“, wenn ein Prozess nicht in den Kritischen Bereich eintreten kann:

Der Aufrufer wird suspendiert, bis er von einem anderen Prozess aufgeweckt wird.

→ Ereigniszählung erforderlich

Page 44: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Das Erzeuger-Verbraucher-Problem

Puffer

countErzeuger Verbraucher

n = 6

- im Zustand count=0 liest der Verbraucher count.- Verbraucher startet den Erzeuger und will sich schlafen legen.- bevor der Verbraucher sich schlafen legen kann, wird der Verbraucher-Prozess unterbrochen.

- der Erzeuger wird geweckt, erhöht count (count++) und weckt den Verbraucher.- der Verbraucher schläft noch nicht, das Wecksignal bleibt wirkungslos.- der Verbraucherprozess wird fortgesetzt, der Verbraucher legt sich schlafen.- der Erzeuger füllt den Puffer und legt sich schlafen.- beide Prozesse schlafen für immer → Deadlock

Page 45: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Messages: Nachrichtenaustausch über eine im BS-Kern verwalteteDatenstruktur.

Messages werden vom Sender-Prozess in eine Message-Queue geschrieben und vom Empfänger-Prozess dort abgeholt.

Falls keine Nachricht verfügbar ist, kann der Empfänger blockieren, bis eine Nachricht eintrifft.

Page 46: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

2.5 Hauptspeicherverwaltung

Swapping : Ist nicht genügend HS zum Einlagern eines ausgewählten Prozesses vorhanden, werden andere Prozesse ausgelagert.

Paging : Virtueller Speicher: Der Speicher wird in Seiten (pages) eingeteilt,es werden nur noch benötigte Teile von Prozessen ein-/ausgelagert.Der Seitenwechsel wird als Paging bezeichnet.

→ es können Programme ausgeführt werden, die größer sind als der HS.

Page 47: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Dynamisches Binden (Linken):

übersetzen

Quellprogramme

x.c x.o

Objektprogramme(Zielprogramme)

Ausführbares Programm(Lademodul, Executable)

vebinden(linken)

HS

Bibliotheksprogramme

a.Out

Page 48: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Flexible Methode ist das Binden jeder Prozedur zum Zeitpunkt ihres ersten Aufrufs:= Dynamisches Binden

Alle Versionen von Windows unterstützen das dynamische Binden durch ein speziellesDateiformat : DLL (Dynamic Link Library)

Page 49: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

2.6 Netzwerkbetrieb/Netzwerkprotokolle

IP-Adressen: 4 Zahlen zwischen 0 und 255, jeweils durch Punkt getrennt,(IPv4) weltweit eindeutig vergeben.

Beispiel: 192.168.24.105192.168.24 Netzadresse

105 Rechneradresse255.255.255.0 Subnetzmaske

Klasse W-Werte Netzwerk-ID Host-Id max Netzwerke max Hosts

A 1-126 w x.y.z 126 16.777.214

B 128-191 w.x y.z 16384 65.534

C 192-223 w.x.y z 2.097.151 254

127 für Loop-back-Tests (127.0.0.1) Komm. zwischen Prozessen auf lokalem Rechner

Page 50: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Adressvergabe:

Jede IP-Adresse ist weltweit eindeutig und wird von der IANA an die OrganisationenAPNIC, ARIN und RIPE vergeben, die diese dann wiederum verteilen.

IANA (Internet Assigned Numbers Authority) : organisatorisch Unterabteilung der ICANN (Internet Corporation for Assigned Names and Numbers)

APNIC (Asia-Pacific Network Information Center)ARIN (American Registry for Internet Numbers)RIPE NCC (Reseaux IP Europeens)LACNIC AfriNIC

Von den 255 theoretisch verfügbaren Adressen eines Klasse C-Netzwerkes wird → 255 als Broadcast-Adresse verwendet → 0 als Adresse für das Netzwerk verwendet (als Hostadresse unzulässig).

Für jede der Klassen (A,B,C) gibt es Bereiche, die nicht zentral vergeben werden, frei verfügbar (z.B. 192.168.0.0 – 192.168.255.0) .

Page 51: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Computername und Domäne ermitteln

Start –> Einstellungen –> Netzwerkverbindungen

Page 52: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 53: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Automatische Vergabe von IP-Nummern:

1) Autokonfiguration – die Rechner im Netzwerk legen IP-Adressen und Subnetzmasken selbst fest. Protokolle: BOOTP, DHCP(für kleine Netze, in denen keine statischen Adressen gebraucht werden)

2) Dynamisches IP mit DHCP-Servern (Dynamic Host Configuration Protocol)Der Computer ersucht beim Starten einen speziellen Server um die Zuweisung einer Adresse zu seinem Namen für eine gewisse Dauer.→ Zentrale Verwaltung der IP-Adressen

Page 54: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Arbeitsgruppen und Domänen

Arbeitsgruppe: mehrere Computer im Netzwerk als gleichwertige PartnerPeer-to-Peer-Netzwerke

alle Verwaltungsarbeiten müssen lokal an jedem Rechner vorgenommen werden

Domäne: ► Verband von Computern, die hierarchisch strukturiert zusammenarbeiten

► Client: Windows 2000 Professional Server: Domänencontroller (Server- BS)

► Es muss nicht jeder Benutzer auf jedem Computer ein Benutzerkonto besitzen. Der Benutzer verfügt über ein Konto auf dem Domänencontroller

Page 55: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Client-Server-Systeme:

File-Server stellt Daten im Netz zur VerfügungBandsicherungen können an zentraler Stelle vorgenommen werden

Print-Server zentralisiert die Druckerverwaltung

Proxy-Server stellt den Clients eines Netzwerkes Internet-Seiten bereit. Die Seiten müssen nicht jedes mal aus dem Internet bezogen werden, wenn sie benötigt werden.

Terminal-Server stellt Clients Rechenkapazität zur Verfügung, die über keine Rechen-kapazität verfügen. Die nachgebildeten Terminale werden auf denBildschirmen von meist entfernten PCs dargestellt und von dort aus gesteuert.

Page 56: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 57: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 58: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Adressübersetzung

► Um Datenpakete aus Netzwerken weiterleiten zu können, werden Router eingesetzt.

► Routing ist das Weiterleiten von Datenpaketen aus einem Netzwerk in ein anderes.

myPC192.168.0.104

karlsPC192.168.0.102

Home-win192.168.0.101

ISDN195.234.113.11

Internet

LAN 192.168.0.0

NAT (Network Address Translation) :Das gesamte LAN ist nur als 195.234.113.11ansprechbar.

Router

Page 59: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Neu in Windows 2000/XP sind zwei Protokolle, die Übertragungswege und Anmelde-prozesse schützen: IPSec und Kerberos

IPSec beschreibt Datenformate

- zur Verschlüsselung (ESP)- zur Authentifizierung (AH,ESP)- zum Schlüsselmanagement (IKE)

Page 60: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Namensauswertung in Windows-Netzwerken

► Konfiguration mit TCP/IP setzt IP-Adressen und Computernamen voraus(zwei eindeutige Bezeichner)

► Dienst: Namensauswertung/Namensauflösung, stellt Beziehung zwischen beiden Bezeichnern her

NetBIOS - Konventionen für Windows

DNS (Domain Name System) → Computernamen bestehen aus 2 Komponenten Hostname + Domänenname→ erfordert statische Zuordnung Computername – IP-Adr.

► DNS ist eine verteilte Datenbank, die ein hierarchisches Namenssystem für die Ansprache von Hosts im Internet bereitstellt.

Page 61: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Freigaben: können eingerichtet werden für:- Ordner- Drucker- Netzwerkressourcen

Im Netz zur Verfügung gestellte Verzeichnisse (sog. „Freigaben“) können mit einem lokalen Laufwerksbuchstaben verbunden werden.

\\Servername\Freigabe= UNC (Universal Naming Convention)

Page 62: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

\\samba.htw-dresden.de\fritzsch

Samba kann Funktionen eines Windows-Servers übernehmen. Macht das MessageServerBlock-Protokoll (auch NetBIOS) fürUNIX-Systeme verfügbar.

Page 63: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

3.3. Anpassung der ArbeitsumgebungAnpassung der Arbeitsumgebung

Systemstart: ► Power-on-self-Test► BIOS → Finden und starten eines BS (Festlegungen im BIOS-setup)

Benutzeranmeldung: ► Strg+Alt+Entf► Identifikation► Authentifizierung► Starten Desktop

Objekte: ► Programm-Objekte (Metapher: Werkzeug)► Dokument-Objekte (Metapher: Zeug)

Zwischenablage: ► Druck (ganzer Bildschirm)► Alt+Druck (aktuelles Fenster)

Page 64: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Benutzung der Zwischenablage, um Ausschnitte von Oberflächen zu selektieren:

Page 65: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Die Einstellungen des Desktops sind benutzerspezifisch. Sie werden im Benutzerprofil gespeichert.

Beispiel: Umgebungsvariablen

Start –> Einstellungen –> Systemsteuerung => System -> R: Erweitert

Page 66: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Beispiel: Hauptspeicherverwaltung

Start –> Einstellungen –> Systemsteuerung => System R-> Erweitert -> Systemleistung:Einstellungen

Page 67: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

4.1 Dienste verwalten4.4. DiensteDienste

4.1 Dienste verwalten

4.2 Microsoft Management Console (MMC)

4.3 Drucken

4.4 System überwachen

Page 68: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Dienste sind Komponenten des BS, die in der Regel im Hintergrund arbeiten (oberste Schicht im geschützten Kernel-Modus) .

Beispiele: Ereignisprotokolldienst C:\WINDOWS\system32\services.exeAnmeldedienst C:\WINDOWS\System32\lsass.exeArbeitsstationsdienst C:\WINDOWS\System32\svchost.exe ...

Dienste können gestartet, gestoppt, fortgesetzt, neu gestartet, beendet werden.

4.1 Dienste verwalten

Diensteverwaltung : Start –> Einstellungen –> Systemsteuerung => Verwaltung => Dienste

Page 69: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Eigenschaften von Diensten anzeigen: Dienste => Dienst

Page 70: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Dienste können voneinander abhängig sein, Abhängigkeiten können eingesehen werden.

... Dienste => Dienst R-> Abhängigkeiten

Page 71: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 72: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

4.2 Die Microsoft Management Console (MMC)

Hilfsmittel zur Erstellung individuell angepasster Werkzeuge („Konsolen“) zur Unterstützung der Verwaltungsarbeit

bietet einheitliche Oberfläche, stellt selbst keine Funktionen bereit

Anwendungen als „snap-ins“ hinzufügen, Konsole kann als Datei gespeichert werden.

Arbeit im Benutzermodus oder im Autorenmodus

Start -> Ausführen ... Eingabe mmc -> OK

Page 73: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Hinzufügen Snap-in:

1

2

Page 74: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

3

4

5

Page 75: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

2 Kategorien von Snap-ins:

Eigenständige Snap-ins: werden direkt einer Konsole hinzugefügt

Snap-in-Erweiterungen

MMCs können gespeichert werden ( .msc)

Zugriffsmodi für MMC:

Autorenmodus: Snap-ins dürfen hinzugefügt/entfernt werden

Benutzermodus: Benutzer kann keine Snap-ins hinzufügen/entfernen3 Stufen: - Vollzugriff

- beschränkter Zugriff/mehrere Fenster- beschränkter Zugriff/Einzelfenster

mmc -> Menü „Konsole“ (oder „Datei“ bei XP)-> Menüpunkt „Optionen“

Page 76: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

4.3 Drucken

Drucker

Lokale Drucker Drucker im Netzwerk

Netzwerkfähige Drucker Druckserver LPR - Drucker

(eingebaute Netzwerkkarte) (Computer im Netz, anden lokale oder netzwerkfähige Druckerangeschlossen sind)

(Line-Printer-Remote,wie lokale Drucker, die Ausgabe wird aber auf zentralen Druckserver (UNIX) weitergeleitet)

(parallele SchnittstelleUSB, serielle Schn.,Fire-Wire)

Page 77: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

4.4 Systemüberwachung

Es können Ereignisse überwacht werden:

► Anmelden und Abmelden► Herunterfahren des Systems► Dateizugriff (nur NTFS)► Druckerzugriff► usw.

Ergebnisse der Überwachung werden in Protokollen festgehalten:

Anwendungsprotokoll: Meldungen, die von Anwendungen ausgegeben werdenSicherheitsprotokoll: Betreffen Zugang zum System u. Umgang mit RessourcenSystemprotokoll: von Windows-Systemkomponenten aufgezeichnete Ereignisse

Ereignisanzeige ist der Ort, an dem Protokolle eingesehen werden können.Start -> Einstellungen -> Systemsteuerung => Verwaltung => Ereignisanzeige

Page 78: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 79: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Meldungsarten:

► Informationen: erfolgreiche Ausführung einer Anwendung

► Warnungen nicht schwerwiegend, möglicherweise können künftig Probleme auftreten (z.B. Speicherplatz auf Datenträger wird knapp)

► Fehler schwerwiegendes Problem(z.B. ein Dienst wird während des Systemstarts nicht geladen)

Erfolgsüberwachung vs. Fehlerüberwachung

Inhalt und Bedeutung der Ereigniseinträge

Page 80: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Überwachungsrichtlinien bearbeiten:

Page 81: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Bei Doppelklick auf einen Richtlinieneintrag:

Page 82: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

5.5.5. Verteilte BetriebssystemeVerteilte Betriebssysteme

5.1 Kommunikation in verteilten Systemen

(siehe Abschnitt 2.4)

5.2 Netzwerkkomponenten und Einstellungen

Page 83: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

5.1 Kommunikation in verteilten Systemen

Sockets: IP-Adresse + Portnummer

Portnummern: ftp-data 20ftp 21telnet 23smtp 25domain 53finger 79www-http 80pop3 110netbios-ns 137

UNIX: /etc/services

TCP: Jede Nachricht enthält das 4-Tupel

(Quell-IP-Adresse,Quellport, Ziel-IP-Adresse, Zielport)

Page 84: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

5.2 Netzwerkkomponenten und -einstellungen

Netzwerkkomponenten: ► Client-Programme► Dienste► Protokolle

Komponentenklasse Komponente Funktion

Client Client für MS-Netzwerke Ermöglicht den Zugriff auf NetBIOS-Ressourcen im Netzwerk

Client Client Services für NetWare Ermöglicht den Zugriff auf NetWare-Ressourcen

Dienst Druckdienste für UNIX Ermöglicht UNIX-Clients den Zugriff auf Drucker, die an Windows 2000-Rechner angeschlossen sind und umgekehrt

Dienst Datei- und Druckerfreigaben für Micosoft-Netzwerke

Ermöglicht anderen Microsoft-Rechnern den Zugriff auf Ressourcen des Rechners

Dienst SAP-Agent Stellt SAP-Dienste im Netzwerk zur Verfügung

Protokoll Apple-Talk-Protokoll Protokoll für die Kommunikation mit Macintosh-Rechnern und Apple-Talk-Druckern

Protokoll DLC-Protokoll Protokoll für die Kommunikation mit Druckern

Protokoll Internetprotokoll (TCP/IP) Standardprotokoll im Internet

Protokoll Netzwerkmonitortreiber Protokoll für den Netzwerkmonitor

Protokoll NWLink IPX/SPX/NetBIOS-kompatibles Transportprotokoll

Protokoll für die Kommunikation mit Novell-Netware-Rechnern

Page 85: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

XP: Netzwerkumgebung auf dem Desktop, KM -> Eigenschaften

W2K: Netzwerkumgebung auf dem Desktop, KM -> Eigenschaften => LAN-Verbindung

Page 86: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Es können Eigenschaften von Komponenten eingesehen und geändert werden.

Page 87: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Kommandozeilentools für TCP/IP

finger - liefert Informationen zu Nutzern

ftp - File Transfer

hostname - zeigt Computernamen an

ipconfig - liefert Informationen zur aktuellen IP-Adresskonfiguration

netstat - zeigt Protokolldaten an

nslookup - zeigt Informationen von DNS-Nameservern an

ping - überprüft die Netzwerkverbindung zu entfernten Computern

route - dient der Konfiguration lokaler Routen

tracert - Diagnosewerkzeug für routing

Page 88: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

6.6. Mehrnutzerbetrieb & BenutzerverwaltungMehrnutzerbetrieb & Benutzerverwaltung

6.1 Das Konzept der Benutzerverwaltung

6.2 Authentifizierung und Sicherheit

6.3 Benutzer und Gruppen verwalten

6.4 Richtlinien und das Active Directory

Page 89: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Das Konzept der Benutzerverwaltung

► user account für jeden Benutzer (Basis für Sicherheitskonzept)Benutzerprofile enthalten die Einstellungen der Arbeitsumgebung der Benutzer

► Gruppen: Einzelne Benutzer werden zu Gruppen zusammengefasstBenutzer können Mitglied mehrerer Gruppen werden

► Benutzerrechte können einzelnen Benutzern oder Gruppen zugeordnet werden

► Benutzerkonten /Gruppen : lokal auf einem Computer vs. in einer Domäne

Beispiele für Benutzerrechte: - Ändern der Systemzeit- Anheben von Quoten- Herunterfahren des Systems- Laden und Entfernen von Gerätetreibern- usw.

Page 90: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Benutzerprofile

Benutzerprofil

lokales Benutzerprofil

serverbasiertes Benutzerprofil

verbindliches Profil

Wird vom Server auf denClient geladen, wenn sich der Nutzer anmeldet, beim Abmelden wirdes auf dem Server aktualisiert.

Wird vom Server auf den Client geladen, kann vom Nutzer nicht verändert werden.

Auf lokaler Festplatte gespeichert,auf anderen Computern nicht verfügbar.

Page 91: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Benutzer und Gruppen

► voreingestellte Benutzerkonten: AdministratorGast (kein Kennwort in der Voreinstellung!)

► voreingestellte Gruppen: Domänen-Admins AdministratorenDomänen-Benutzer BenutzerDomänen-Gäste GästeEnterprise-Admins Hauptbenutzer

Replikations-OperatorenSicherungs-Operatoren

Gruppen

Lokale Gruppen Globale Gruppen Interne Gruppen

Page 92: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Interne Gruppen

► interne Verwendung in Windows

► es können keine Mitglieder zugeordnet werden.

► interne Gruppen sind:

Jeder (Vorsicht bei Zuweisung von Rechten!)Interaktiv (lokal angemeldete Nutzer)Netzwerk (Nutzer, die über Netzwerk zugreifen)Ersteller-Besitzer (Ersteller von Objekten)Authentifizierte Benutzer (Benutzer mit gültigem Konto lokal oder im AD)Anonymous-Anmeldung (jedes nicht authentisierte Konto)Dialup (jeder Nutzer, der aktuell eine Wählverbindung

unterhält)

Page 93: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

6.2 Authentifizierung und Sicherheit

• SID (Security Identifier) wird bei Erstellung eines Kontos generiert und einem user account eindeutig zugeordnet. Der Benutzername ist ein Anhängsel an einen SID.

• SAM (Security Account Manager) -> „Sicherheitskontenverwaltung“zuständig für die Verwaltung der Datenbank, in der sich die Informationen über alle Benutzer und Gruppen befinden.

• Bei der Anmeldung eines Benutzers wird ein Sicherheitsausweis(Zugriffsticket) erstellt.

• Anhand des Sicherheitsausweises wird überprüft, ob ein Benutzer die Berechtigung hat, auf ein bestimmtes Objekt zuzugreifen. Es findet ein Vergleich mit den Angaben in der ACL (Access Control List) statt.

Page 94: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 95: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Schlüsselaustausch nach Diffie/Hellman

Die Kommunikationspartner A und B können jeder einen gemeinsamen Schlüssel K erzeugen, ohne geheime Informationen austauschen zu müssen.

Beispiel:

A B

A und B vereinbaren zwei Zahlen g = 4 und p = 11

A wählt seinen privaten Schlüssel XA = 3 B wählt seinen privaten Schlüssel XB=4

A berechnet seinen öffentlichen Schlüssel B berechnet seinen öffentlichen Schlüssel

YA = g XA mod p YB = g XB mod p

= 4 3 mod 11 = 64 mod 11 = 9 = 4 4 mod 11 = 256 mod 11 = 3

A sendet YA an B B sendet YB an A

A berechnet den Sitzungsschlüssel K: B berechnet den Sitzungsschlüssel K:

K = YBXA = 33 mod 11 = 27 mod 11 = 5 K = YA

XB = 94 mod 11 = 6561 mod 11 = 5

Page 96: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

6.3 Benutzer und Gruppen verwalten

Werkzeuge:

• Systemsteuerung -> „Benutzer und Kennwörter“• Snap-in „Lokale Benutzer und Gruppen“ in der MMC

Page 97: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 98: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Benutzerumgebung

umfasst folgende Elemente

• Desktop, Bildschirmmuster, Hintergrundbild

• Zugriffsrechte auf Dateien und Verzeichnisse

• Möglichkeit der Anpassung des Startmenüs und der Taskleiste

• Möglichkeit, Dateien auf Netzwerkdruckern auszudrucken

• Automatische Herstellung von Verbindungen zu Netzwerklaufwerken und freigegebenen

• Möglichkeit des automatischen Starts von Anwendungen nach der Anmeldung

• Stammverzeichnis zur Ablage persönlicher Daten des Benutzers

Page 99: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Verwaltung von Benutzerumgebungen

ist mit folgenden Werkzeugen möglich

• Benutzerprofile konfigurierbare Einstellungen des Computers

• Systemrichtlinien Festlegung, welche Einstellungen Benutzer verändern dürfen und welche nicht. Bestimmte Konfigurationen können vordefiniert bzw.

erzwungen werden.

• Anmeldescripts .bat Dateien oder .exe-Dateien, die einem Nutzer zugeordnet sind und jedes mal ausgeführt werden, wenn sich der Nutzer anmeldet

• Umgebungsvariablen

Systemsteuerung -> System R-> erweitert

Page 100: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

DK auf den Benutzer im Benutzermanager:

Page 101: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

6.4 Richtlinien und das Active Directory

Richtlinien

► Werkzeuge

► dienen dazu, Rechte von Benutzern u. Einstellungen des Systems zu regulieren

► können im Geltungsbereich festgelegt werden und bewirken Änderungen in der

Registrierungsdatenbank („Registry“) → Registrierungseditor

► es gibt (typabhängig) verschiedene Einstellmöglichkeiten für Richtlinienoptionen:

Option Funktion

Deaktiviert/Aktiviert steuert Einstellungen zur Verfügbarkeit von Optionen

Wert Einstellungen haben möglichen Wert, der angepasst werden kann

Nicht konfiguriert/Deaktiv./Aktiv. Verbieten/Erlauben flexibel handhaben

Page 102: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Speziell: Gruppenrichtlinien Anpassungen und Einschränkungen für den Umgang mit dem BS

Page 103: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Beispiel: Aktivieren und Konfigurieren des Sicherheitsprotokolls:

Page 104: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

In der Registrierungsdatenbank werden alle wesentlichen Konfigurationsinformationen gespeichert. Sie besteht aus einer Anzahl von Datenbankdateien. Die Registrierungsdatenbank kann mit Hilfe eines Registrierungseditors (regedt32) manuell bearbeitet werden (Vorsicht!).

Die Registrierungsdatenbank besteht (logisch) aus 5 Teilen:

HKEY_CLASSES_ROOTHKEY_CURRENT_USERHKEY_LOCAL_MACHINEHKEY_USERSHKEY_CURRENT_CONFIG

Die Dateien der Registrierungsdatenbank sind im Verzeichnis %Systemroot%\System32\Config abgelegt. Es sind die Dateien software , system, sam, default und security.

Page 105: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Verzeichnisdienst: ► Hierarchische Datenstruktur (Datenbank) + Darstellung komplexer Daten über im Netzwerk verfügbare Ressourcen

- Anwendungsprogramme- Drucker- Benutzer- Dateien- etc.

► Benennung, Speicherung, Suchen, Administrieren von Ressourcen

→ zentraler Informationspool im Netzwerk→ eng mit Sicherheitsfunktionen des BS verbunden→ Single Sign On-Konzept (1 x authentifizieren, Zugriff auf alle zugeordneten

Systeme)

X.500 – Standard (1988) Grundstein, geringe Verbreitung, hohe Kosten

LDAP (RFC 1487) Lightweight Directory Access Protocolschlanker Standard, „kleinster gemeinsamer Nenner“

Proprietäre Lösungen NDS, eDirectory (Novell), DirX (Siemens)

Active Directory MS Windows 2000

Page 106: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Active Directory (AD) Active Directory Service (ADs)

► für die Zusammenarbeit mit anderen Verzeichnisdiensten („Verzeichnissen“) entwickelt

► unterstützt Standard-Namensformate (z.B. DNS)

► bietet Programmierschnittstellen (APIs) zur Unterstützung der Kommunikation mitanderen Verzeichnisdiensten (LDAP) und Anwendungen (HTTP)

Page 107: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Objekt: Objekte repräsentieren Netzwerkressourcen (Benutzer, Computer, …) als Instanzenvon Objektklassen, Objektattribute charakterisieren Objekte einer Klasse.Spezielle Arten von Objekten sind Container für Objekte.

Organisatorische Einheit (OU):

willkürlich festgelegte Gruppe von Objekten (Container) entsprechend logischer Zusammenhänge. Jede OU kann weitere OUs enthalten.

Domäne: Grundbereich innerhalb AD, Definition von Objekten,Domänengrenzen als Sicherheitsgrenzen,eigener Domänen-Administrator

Domänenbaum:

Verbindung mehrerer Domänen mit einem gemeinsamen Schema durchVertrauensbeziehungen (trusts)

Gesamtstruktur, Wald (forest):

Gesamtstruktur eines AD, Zusammenfassung mehrerer Domänenbäume mit einem gemeinsamen Schema,die keine vollständige Baumstruktur bilden.Alle Domänen greifen auf einen globalen Katalog zu.

Page 108: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 109: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Physikalische Abbildung der logischen Struktur

Standorte (sites):

Einheiten der physikalischen Struktur, nicht explizit im Namensraum des ADverwaltet,ein LAN-Netzwerk oder mehrere zusammenhängende Subnetze,eine Domäne kann mehrere Standorte umfassen.

Replikation:

AD auf einem Domänencontroller gespeichertJedes lokale Netz enthält eigenen Domänencontroller

→ Permanente Synchronisation der verteilten Datenbank (Replik = Kopie des AD)

Alle Kopien des AD sind administrierbarAD richtet einen Ring aus Domänencontrollern ein(Ausfall eines Domänencontrollers führt nicht zur Unterbrechung)

Page 110: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Neue Konzepte in AD:

► Schema Formale Definition des Inhalts und der Struktur des AD

bei Installation von AD auf einem Domänencontroller wird Default-Schema erzeugt.Schema-Manager zur Erweiterung des Schemas

► Globaler Katalog Dienst zur Abwicklung von Suchvorgängen im Verzeichnis

► Namensraum zur Auflösung von Namen (Übersetzung eines Namens in ein Objekt oder eine Information)

► NamenskonventionenAD verwendet verschiedene Konventionen:• distinguished names (qualifizierte Namen)• relative distinguished names• globally unique identifiers (globale eindeutige Identifikationsnummern)• user principal names (Benutzerhauptnamen)

Page 111: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Beispiel: Batch-Datei runjava.bat

7.7. Kommandointerpretation & Batch-DateienKommandointerpretation & Batch-Dateien

javac %1.java -verboseif errorlevel 1 ( echo Programm wird nicht ausgeführt! ) else ( java %1 %2 %3 %4)

Page 112: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 113: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

C:\Workstation\VWA\JArbeitsverzeichnis>runjava UseP1C:\Workstation\VWA\JArbeitsverzeichnis>echo off[parsing started UseP1.java][parsing completed 60ms][loading .\P1\P2\C1.java][parsing started .\P1\P2\C1.java][parsing completed 0ms][loading .\P1\P3\C5.java][parsing started .\P1\P3\C5.java][parsing completed 0ms][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/Object.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/String.class)][checking UseP1][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/System.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/PrintStream.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/FilterOutputStream.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/OutputStream.class)][wrote UseP1.class][checking P1.P2.C1][wrote .\P1\P2\C1.class][checking P1.P3.C5][wrote .\P1\P3\C5.class][total 270ms]Demonstration PackagesMethode mc5 aufgerufenMethode mc5 aufgerufenC:\Workstation\VWA\JArbeitsverzeichnis>

Es gibt zur Zeit der Übersetzung noch keine .class-Dateien:

Page 114: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

C:\Workstation\VWA\JArbeitsverzeichnis>runjava UseP1

C:\Workstation\VWA\JArbeitsverzeichnis>echo off[parsing started UseP1.java][parsing completed 50ms][loading .\P1\P2\C1.class][loading .\P1\P3\C5.class][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/Object.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/String.class)][checking UseP1][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/System.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/PrintStream.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/FilterOutputStream.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/OutputStream.class)][wrote UseP1.class][total 271ms]Demonstration PackagesMethode mc5 aufgerufenMethode mc5 aufgerufen

C:\Workstation\VWA\JArbeitsverzeichnis>

Es existieren z.Z. der Übersetzung bereits .class-Dateien:

Page 115: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Syntaxfehler beim Übersetzen:

C:\Workstation\VWA\JArbeitsverzeichnis>runjava UseP1C:\Workstation\VWA\JArbeitsverzeichnis>echo off[parsing started UseP1.java][parsing completed 50ms][loading .\P1\P2\C1.java][parsing started .\P1\P2\C1.java][parsing completed 0ms][loading .\P1\P3\C5.class][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/Object.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/String.class)][checking UseP1][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lang/System.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/PrintStream.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/FilterOutputStream.class)][loading c:\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/OutputStream.class)][wrote UseP1.class][checking P1.P2.C1].\P1\P2\C1.java:9: cannot resolve symbolsymbol : method mc4 ()location: class P1.P3.C5 c5.mc4(); ^[total 260ms]1 errorProgramm wird nicht ausgef³hrt!!!

C:\Workstation\VWA\JArbeitsverzeichnis>

Page 116: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Volltextsuche mit find :

Beispiel: Suchen des Wortes „Volltextsuche“ in der Datei Betriebssysteme.ppt

C:\Workstation\VWA>find "Volltextsuche" vwabs\Betriebssysteme.ppt

---------- VWABS\BETRIEBSSYSTEME.PPTVolltextsuche mit find :

C:\Workstation\VWA>

Page 117: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Beispiel: Batch-Datei findd zum Suchen einer beliebigen Zeichenkette in allen Dateien eines Verzeichnisses

echo off

FOR /F "usebackq" %%a IN (`dir /b %1`) DO find %2 %%a

/F Dateiensatz besteht aus einem oder mehreren Dateinamen/b keine Kopfdaten, keine Zusammenfassung%2 die zu suchende Zeichenkette muss im Aufruf gequotet sein`... ` eingeschlossene Zeichenkette wird als Befehl ausgeführt%%a Variablenbezeichnung ( doppelte %-Zeichen in FOR vorgeschrieben)

Beispiel für Aufruf der Batchdatei:

C:\Workstation\VWA\VwaBS>findd . "DHCP"

Page 118: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Standard-Backup-Programm zur Datensicherung unter Windows 2000:

Start -> Programme -> Zubehör -> Systemprogramme -> Sicherung

8.8. DatensicherungDatensicherung

„Sicherungs- oderWiederherstellungsassistent“in den„Erweiterten Modus“ schalten

Page 119: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Funktionen:

• Sicherungskopien erstellen von Dateien

• Vergleich zwischen Originaldatei und gesicherter Datei

• Gesicherte Dateien wiederherstellen

Komplettsicherung:

Speicherkapazität > Speicherplatz

Backup zu sichernder

Festplatte

Medien: Bandlaufwerke, ZIP, CD-ROM

Page 120: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

 

Normale Sicherung Jede ausgewählte Datei wird gesichert und als gesichert markiert

Kopiesicherung Jede ausgewählte Datei wird gesichert, aber nicht als gesichert markiert

Inkrementelle Sicherung

Nur veränderte oder ungesicherte Dateien werden gesichert und als gesichert markiert

Differenzielle Sicherung

Nur veränderte oder ungesicherte Dateien werden gesichert, aber nicht als gesichert markiert

Tägliche Sicherung Nur veränderte oder ungesicherte Dateien des aktuellen Tages werden gesichert, aber nicht als gesichert markiert

Sicherungsarten:

Sicherungsprogramm -> Extras -> Optionen

Page 121: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 122: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Bedeutung des Archivattributs:

• Dateiattribut, das eine Datei als gesichert kennzeichnet

• wird aktiviert, wenn - neue Datei erstellt wird- existierende Datei verändert wird

• wird deaktiviert bei - normaler Sicherung- inkrementeller Sicherung

• bei anschließender differenzieller, täglicher oder Kopie-Sicherung werden Dateien ohne Archivattribut nicht berücksichtigt.

Das Verschieben einer Datei hat keinen Einfluss auf das Archivattribut

Page 123: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

8.2 Manuelle und regelmäßige Datensicherung

Schritte bei der manuellen Sicherung

1. Sicherungsprogramm starten

2. Zu sichernde Daten auswählen

3. Dateiauswahl speichern

4. Optionen überprüfen

5. Sicherung starten

Page 124: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

2.

1.

Page 125: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

2.

Page 126: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Das Attribut A ist nach dem Sichern gelöscht (Ausschnitt Windows Commander)

Nach dem Editieren der Datei:

Page 127: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

8.3 Wiederherstellen von Sicherungen

• jede Backup-Datei .BKF wird im Sicherungsprogramm als ein Medium betrachtet

Schritte:

1. wiederherzustellende Dateien auswählen

2. Wiederherstellungsort auswählen

3. Wiederherstellungsoptionen einstellen

4. Wiederherstellung starten

Page 128: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.
Page 129: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

• Wurde die Datei zwischenzeitlich gelöscht, wurde sie wieder hergestellt• Wurde die Datei nur verändert, wurde sie durch die Sicherung nicht überschrieben

Page 130: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Sicherungsprogramm -> Register:Aufträge planen

Page 131: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Der Taskplaner

Page 132: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Adresse:

%SystemRoot%\explorer.exe ::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{21EC2020-3AEA-1069-A2DD-08002B30309D}\::{D6277990-4C6A-11CF-8D87-00AA0060F5BF}

Page 133: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Verteilte Dateisysteme

Konzepte

Dateidienste (Beschreibung verfügbarer „Primitiven“) Dateiserver (Prozess, der Implementationen des Dienstes

realisiert)

Beispiel: NFS (Network File Sharing, Fa. Sun)

• NFS-Server exportiert ein oder mehrere Verzeichnisse

• NFS-Clients importieren Verzeichnisse

(NFS-Clients „hängen Dateisysteme von Servern mit mount ein“)

NFS definiert zwei Protokolle:

1. zum Importieren

2. Behandlung der Zugriffe auf Dateien u. Verzeichnisse

Page 134: Betriebssysteme Studiengang Betriebsinformatik Wintersemester 2008/09 (2. Semester) Vorlesung : 5 Veranst. á 2 DS= 20 Unterrichtsstunden Praktikum : 3.

Replikation: Dienst, der von verteilten Dateisystemen zur Verfügung gestellt wird.

• Verwaltung mehrerer Kopien ausgewählter Dateien. Jede Kopie befindet sich auf einem anderen Dateiserver.

• Gründe: Sicherheit, Verfügbarkeit

Wege der Replikation:

1. Der Programmierer steuert den Vorgang = explizite Replikation(Verwaltung von Netzwerkadressen erforderlich)

2. „Langsame“ Replikation = träge Replikation(Der Server erzeugt später selbst automatisch Replikationen)

3. Mittels einer Gruppe(write – Systemrufe werden gleichzeitig an alle Server übertragen)