Windows NT [Der Versuch einer Zusammenfassung] Version 1.10 [13.August 2002] stable ;-) von ST für alle die es lesen wollen ... Windows NT verkörpert heute das, wogegen Unix in den sechziger Jahren angetreten ist. Es hat alle klassischen Probleme von kommerzieller und nicht freier Software. |
Inhalt |
|
1.01 Daten |
1.02 Ausführungsmodi |
1.03 Architektur |
1.04 Varianten |
1.05 Servicepacks und Hotfixes |
1.06 Dateisystem |
1.07 Systemstart |
1.08 Bootmechanismus |
1.09 Hinweise zur Partitionierung |
1.10 Installationsdisketten erstellen |
1.11 NT von Diskette starten |
1.12 Ereignisanzeige |
1.13 Dienste |
|
2.01 Typen von Benutzerkonten |
2.02 Vordefinierte Benutzer |
2.03 Vordefinierte Gruppen |
2.04 Vordefinierte lokale Gruppen |
2.05 Erstellen von Benutzerkonten |
2.06 Eigenschaften von Benutzerkonten |
2.07 Eigenschaften von Domänenbenutzerkonten |
2.08 Kennwörter |
2.09 Löschen von Benutzerkonten |
|
3.01 Benutzerprofile |
3.02 Basisverzeichnis |
3.03 Anmeldescripte |
3.04 Erstellen von Benutzerprofilen |
3.05 Mögliche Benutzerprofile |
|
4.01 Ändern von Schlüsseln in der Registrierung |
4.02 Schlüssel und mögliche Werte für den Anmeldevorgang |
4.03 Beeinflussung des Bildschirmschoners |
|
5.01 net user |
5.02 net group |
5.03 net send |
|
6.01 Suchpfade unter NT |
6.02 Bedeutung der autoexec.bat |
7.01 Vorder- und Hintergrundprozesse |
7.02 Unterschiede in NT |
7.03 Werkzeug für die Prozessverwaltung |
7.04 Prozessattribute |
7.05 Der Schedule Dienst |
|
8.01 Grundlegende Aufgaben |
8.02 Festplatte Benutzern zur Verfügung stellen |
8.03 Festplattenstandards |
8.031 IDE |
8.032 EIDE |
8.033 SCSI |
8.04 Übersicht Dateisysteme |
8.05 NTFS |
8.06 Formatieren und Verwalten des Dateisystems |
8.07 NTFS Dateisystem erweitern |
|
|
10.01 Copyleft |
10.02 Quellen |
10.03 Credits |
10.04 Versionsänderungen |
Copyleft (c) 2002 ST. Es wird die Erlaubnis gegeben dieses Dokument zu kopieren, verteilen und/oder zu verändern unter den Bedingungen der GNU Free Documentation License, Version 1.1 oder einer späteren, von der Free Software Foundation veröffentlichten Version. Eine Kopie dieser Lizenz ist im Netz unter http://www.gnu.org/copyleft/fdl.html zu finden. Eine deutschsprachige Version gibt es hier: http://nautix.sourceforge.net/docs/fdl.de.html Dieses Script gibt es als html- und pdf- Version sowie die Quelldatei als StarOffice Dokument im Netz unter http://st23.de |
4 GB adressierbarer Speicherraum, davon 3 GB für Anwendungen nutzbar Microkernel wird von teilweise selbstständigen Teilsystemen unterstützt präemtives Multitasking [die einem Prozess zugeordnete Zeit wird vom Betriebssystem bestimmt] Multiuser Betriebssystem
NT unterscheidet zwischen dem Kernel- und dem User Modus. Kernel - Modus Der Kernel - Modus ist ein privilegierter Modus mit uneingeschränktem Zugriff auf die Systemressourcen. Nur Prozesse des Betriebssystems selbst werden in diesem Modus ausgeführt. User - Modus Im User - Modus ist nur indirekter Zugriff auf das System möglich. Ist eine Anforderung an das System erforderlich, entscheidet das Betriebssystem ob der Zugriff gewünscht oder abgelehnt wird.
|
|
Microkernel Steuerung und Verwaltung aller zugeordneten Teilsysteme Hardware Abstraction Layer Die Kommunikation mit der Hardware erfolgt über ein eigenständiges Teilsystem dem sogenannten Hardware Abstraction Layer [HAL] I / O - Manager steuert die Ein- und Ausgabeoperationen des Systems Objekt - Manager Verwaltung von Systemobjekten [Datenstrukturen für Systemressourcen wie Dateien, Anschlüsse, Prozesse, ...] Sicherheits - Manager Verwaltung des Sicherheitssystems Prozess - Manager erstellt und verwaltet Systemprozesse virtueller Speicher - Manager Verwaltung des Systemspeichers Grafik Teilsysteme Schnittstelle zur grafischen Anzeige Die Teilsysteme stellen Systemdienste zur Verfügung mit deren Hilfe die Anforderungen seitens des User - Modus bearbeitet werden können. Win 32 Teilsystem Das Win 32 Teilsystem stellt Prozesse für Anwendungsprogramme über die Standardschnittstelle [API Aplication Programming Interface] zur Verfügung. Die API ist eine Sammlung von Standard Bibliotheksroutinen. Das Win 32 Teilsystem kann von echten 32 Bit Anwendungen direkt genutzt werden. Win 16 Teilsystem Das Win 16 Teilsystem ist für DOS und 16 Bit Anwendungen. Sie werden von einem Satz verschachtelter Teilsysteme verwaltet, diese greifen dann auf das Win 32 Teilsystem zu. 16 Bit Anwendungen werden mit Hilfe des WOW [Win on Win 32] - Teilsystems in entsprechende 32 Bit Aufrufe konvertiert. NTVDM - NT Virtual DOS Maschine Mit dem NTVDM werden eventuell notwendige DOS Dienste zur Verfügung gestellt. Reine DOS Anwendungen können direkt auf NTVDM zugreifen. |
NT - Workstation NT - Workstation regelt im wesentlichen die Arbeitsweise eines Einzelplatzcomputers und ist im Netzwerk als Workgroup - Modell verfügbar. NT - Server Für den Einsatz als Server vorgesehen. Rechner können zu Gruppen zusammengefasst werden. Eine solche Gruppe wird dann als Domäne bezeichnet. NT - Server kann PDC [Primary Domain Controller] und BDC [Backup Domain Controller] zur Verfügung stellen. Hinweis: Domäne bitte nicht mit Arbeitsgruppe oder Workgroup verwechseln ! In einer Arbeitsgruppe oder Workgroup müssen die Benutzer auf allen Rechnern im Netzwerk angelegt werden an denen sie sich anmelden wollen bzw. auch auf den Maschinen auf die sie zugreifen wollen. Die Benutzer werden auch auf den entsprechenden Rechnern verwaltet. Zur Verwaltung einer Domäne ist ein PDC erforderlich mit dem die Benutzer im Netzwerk verwaltet werden können. Ein Benutzer muss sich nur an der Domäne anmelden um alle für ihn bestimmten Ressourcen zu nutzen. Der Vorteil liegt auf der Hand. Zentrale Administrierbarkeit des Netzwerkes. Eine Domäne ist als logische Strukturierung unabhängig von der tatsächlichen physischen Struktur des Netzwerkes zu verstehen.
Servicepacks enthalten Korrekturen und Verbesserungen für das Betriebssystem. Service Packs sollten immer installiert werden, da sie Sicherheits-, Stabilitäts- und Kompatibiltätstechnisch sehr relevant sind. Das letzte Servicepack für NT 4.0 ist das SP 6a (128 Bit). Die Weiterentwicklung von NT 4.0 wurde damit abgeschlossen. Die NT 4.0 Servicepacks sind kumulativ aufgebaut, das bedeutet SP 2 beinhaltet SP1. Servicepacks sollten nach jeder Hard- und Softwareveränderung neu installiert werden, besonders wenn nach der NT Installations CD gefragt wurde.
Hotfixes sind Fehlerbeheungen, sie sind die Reaktion auf kritische Fehler bzw. Sicherheitslücken die schnellstmöglich behoben werden müssen. Hotfixes sind nicht getestet und sollten nur eingesetzt werden wenn der entsprechende Fehler wirklich vorhanden ist und das Hotfix notwendig ist. |
Die "Standard" Dateistruktur von NT.
programme ausführbare Dateien für NT Anwendungen temp Verzeichnis für temporäre Dateien winnt Systemdateien Der Verzeichnispfad wird in der Systemvariablen %systemroot% abgelegt. Es ist also das default Systemverzeichnis. Bei der Erstellung von Scripten ist dies besonders wichtig, da man %systemroot% als Pfadangabe nutzen kann. profiles Verzeichnis für Benutzerprofile ein Benutzerprofil wird in der Benutzerumgebung definiert system32 ausführbare Dateien von Win NT dynamic link librarys (dll´s) teilweise Konfigurationsdateien config Registrierungsdateien Ereignisprotokolle Datenbank für Benutzer und Gruppenkonten drivers Gerätetreiber spool Verwaltung der Spooldateien des Druckteilsystems |
repl Replikation Ausgangsverzeichnis für der Replikationsdienst fonts Schriftarten repair Daten für die Notfalldiskette help Hilfesystem Windows NT nutzt zur Identifikation von Dateien auch die UIN [Uniform Naming Convention] \\Rechner\Verzeichnispfad\Datei z.B. \\server02\home\st\distributed\rc5\rc.exe
Das laden von NT erfolgt in mehreren Schritten. NT installiert defaultmäßig ein Bootmenü, dort können auch [wenn vorhanden] weitere Betriebssysteme integriert werden. 1. Wahl des zu startenden Betriebssystems aus dem Bootmenü NT richtet standardmäßig 2 Bootmodi ein "normal" und "vga-modus". 2. Auswahl des Hardwareprofiles 3. Überprüfung der Hardwarekonfiguration 4. Laden und starten des Kernels [ntoskrnl.exe] Der Kernel liegt unter %systemroot%\system32.Der Kernel liegt immer auf der NT Partition, auch wenn dies nicht die aktive Partition des Systems ist. 5. Starten aller weiteren Prozesse bzw. Dienste.
bootloader lokalisiert den MBR [Master Boot Record] [Spur 0 Sector 0] erkennen der Systempartition [aktive Partition] Ausführung des eigentlichen Ladeprogrammes [ntldr]. Dieses liegt im Hauptverzeichnis der aktiven Partition, dass muss nicht die NT Partition sein. Ntldr benutzt für den weiteren Systemstart zwei Dateien, die sich ebenfalls auf der Systempartition befinden boot.ini und ntdetect.com. |
ntdetect.com wird von ntldr ausgeführt nachdem ein Hardwareprofil ausgewählt wurde ntdetect.com überprüft die Hardwarekonfiguration boot.ini legt das Bootmenü fest, dass mit Hilfe von ntldr angezeigt wird die boot.ini ist eine ASCII-Datei (read only) sie liegt in der Systempartiton Die boot.ini besteht aus 2 Sektionen, bootloader und operating system. [bootloader] |
Parameter |
Beschreibung |
|
|
timeout |
legt die Anzahl Sekunden fest die dem Benutzer zur Auswahl bleiben |
default |
enthält den Pfad zum Standard Betriebssystem, dieses wird automatisch nach "timeout" gestartet |
[operating system] Hier befindet sich die Liste der verfügbaren Betriebssysteme. Ein Eintrag umfasst den Pfad zur Bootpartition des Betriebssystems, die am Bildschirm anzuzeigende Zeichenfolge und eventuell optionale Parameter. Formulierung der Pfadangabe Diese Angaben gelten nur für IDE Platten nicht für SCSI Geräte. IDE - Integrated Device Equipment SCSI - Small Computer System Interface multi(m)disk(x)rdisk(n)partition(p)\verzeichnis="text"[/parameter] |
m |
Nummer des IDE Controllers, der erste hat den Wert 0 |
x |
wird für multi (also IDE) nicht verwendet und ist immer 0 |
n |
Nummer der Festplatte an diesem Controller, beginnt bei 0 |
p |
Nummer der Partition, beginnt bei 1 |
Beispiel einer boot.ini [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(2)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(2)\WINNT="Windows NT Workstation, Version 4.0" multi(0)disk(0)rdisk(0)partition(2)\WINNT="Windows NT Workstation, Version 4.0 [VGA-Modus]" /basevideo /sos C:\ = "Microsoft Windows" |
Das Tool fdisk von Windows 95/98 erkennt keine NTFS Partitionen und kann also mit ihnen auch nicht umgehen. Man unterscheidet zwischen primären und erweiterten Partitionen. NT kann bis zu 4 Partitionen pro Platte verwalten. Möglich sind 4 primäre oder 3 primäre und eine erweiterte Partition. Es kann nur eine erweiterte Partition pro Platte erstellt werden, diese kann dann aber in mehrere logische Laufwerke unterteilt werden. Die Laufwerksbuchstaben werden zuerst den primären Partionen und dann den erweiterten Partitionen bzw. logischen Laufwerken zugewiesen. Während der Installation von NT ist es möglich die Festplatte zu partitionieren. |
|
1.10 Installationsdisketten erstellen Die drei Installationsdisketten kann man mit jedem Windows erstellen. Sie liegen auf der NT Installations CD unter \i368\winnt. Mit dem Parameter /ox können sie erstellt werden. z.B. D:\i368\winnt /ox [wenn D: das CD-ROM Laufwerk ist in dem sich die Installations CD befindet]
Bootdisk erstellen: Eine Diskette mit NT formatieren, nicht mit einem anderen Betriebssystem, da die Diskette sonst nicht bootfähig ist [z.B. bei Win 95/98]. folgende Dateien auf die Diskette kopieren: boot.ini ntldr ntdetect.com bootsect.dos (Bootmanager) |
Diese Diskette reicht nun aus um NT zu starten, solange der Kernel [ntoskernel] noch verfügbar ist. Er liegt unter \winnt . Ist dies nicht der Fall, so ist die Diskette unbrauchbar, das NT dann aber auch. Viel Spass bei der Neuinstallation ;-). 1.12 Ereignisanzeige Die Ereignisanzeige zeigt das Protokoll über den Betriebszeitraum, seit dem ersten Systemstart, wenn es nicht zwischenzeitlich gelöscht wurde. mögliche Nachrichten: Systembezogene Nachrichten [von Teilsystemen und Gerätetreibern erzeugt] Sicherheitsbezogene Nachrichten Anwendungsbezogene Nachrichten Symbole |
|
Information, Statusmeldung |
|
Fehler, Ausfall einer Systemkomponente oder eines Teilsystems |
|
Warnung, unkritischer Fehler von Systemkomponenten |
Die Symbole sind von Windows 2000, die von NT sehen aber ähnlich aus. 1.13 Dienste Die Dienste können grafisch unter Systemsteuerung/Dienste [NT-Workstation] bzw. Servermanager [NT-Server] administriert werden. Sie können aber auch per net Kommando verwaltet werden. |
net start |
zeigt eine Liste aller aktuell ausgeführten Dienste |
net start parameter |
Dienst starten |
net stop parameter |
Dienst beenden |
net pause parameter |
Dienst anhalten |
net continue parameter |
Dienst fortfahren |
net /help |
Hilfe mit ausführlichen Erklärungen |
Mit Hilfe eines Benutzerkontos identifiziert sich ein Benutzer gegenüber dem System und erhält dadurch Zugriff auf Ressourcen. Benutzerkonten besitzen neben dem Benutzernamen weitere Eigenschaften : Mitgliedschaft in einer oder mehreren Gruppen Kennwort und Regeln zur Verwaltung des Kennwortes gültige Anmeldezeiten und Arbeitsstationen Einwählrechte (z.B. Internet) Benutzerumgebung Basisverzeichnis Satz von Privilegien (Benutzerrechte) Grundlagen für Benutzerkonten Benutzerkonten werden durch einen Namen identifiziert. Für diesen gelten folgende Regeln: maximal 20 Zeichen lang Groß- und Kleinschreibung möglich (keine Differenzierung durch das System) Zeichen und Ziffern erlaubt Eingebundene Leerzeichen sind möglich Namen müssen eindeutig sein
Domänenbenutzerkonten (Globale Benutzerkonten) Eine Domäne ist eine Zusammenfassung von vernetzten Rechnern, die an demselben Sicherheitssystem teilnehmen. Der Benutzer identifiziert sich mit Hilfe eines solchen Kontos gegenüber der Domäne und erhält Zugriff auf Domänenressourcen. Ein Benutzer kann sich von jedem Rechner des Netzwerkes (Domäne) an der Domäne unter demselben Namen und mit seinem Kennwort anmelden. Domänenbenutzerkonten werden in der sogenannten master-directory-database auf dem PDC abgelegt. Lokale Benutzerkonten Umfasst die Informationen durch die sich ein Benutzer dem lokalen Rechner gegenüber identifiziert um Zugriff auf lokale Ressourcen zu erhalten. Um Zugriff auf Ressourcen eines anderen Rechners zu erhalten, muss der Benutzer über ein gesondertes Benutzerkonto auf dem anderen Rechner verfügen. Üblicherweise werden lokale Benutzerkonten im Rahmen des Workgroup Modells verwendet. Windows NT Gruppen Eine Sammlung von Benutzerkonten denen identische Zugriffsrechte auf Dateien und Ressourcen vergeben werden. Globale Gruppen dienen der Organisation von Domänenbenutzerkonten. Lokale Guppen ermöglichen den Zugriff auf Netzwerkressourcen des lokalen Rechners. Die Einstellungen für die Benutzerkonten werden als binär codierte Dateien in der Datenbank des Sicherheitskontenmanagers (SAM - Security Account Manager) abgelegt. %systemroot%\system32\config |
Administrator Konto für die Systemverwaltung kann sich selbst den Vollzugriff auf Ressourcen und das Dateisystem erteilen mächtigstes Konto aus Sicherheitsgründen mindestens ein weiteres Adminkonto anlegen Passwort ist erforderlich jeder der administrative Aufgaben ausführen muss sollte ein eigenes Administratorkonto erhalten Gast für gelegentliche Benutzer gedacht sollte wenn es nicht gebraucht wird deaktiviert werden Passwort ist erforderlich Veränderung des Passwortes durch den Benutzer sollte verhindert werden System kann nicht für interaktive- oder Netzwerkanmeldungen verwendet werden Pseudokonto unter dem viele Serverdienste ausgeführt werden besitzt viele Dateirechte
Globale und jeder Domäne zugeordnete Gruppen: Domänen - Administratoren Mitglieder dieser Gruppe besitzen Administratorrechte standardmäßig ist das Administratorkonto Mitglied dieser Gruppe Domänen - Benutzer Mitglieder sind alle globalen Benutzerkonten Domänen - Gäste enthält das Gastkonto als Mitglied |
Administratoren Mitglieder besitzen Administratorrechte standardmäßig ist das Administratorkonto und die globale Gruppe Domänen - Administratoren als Mitglied enthalten Benutzer standardmäßig ist die globale Gruppe Domänen - Benutzer Mitglied Gäste enthält das Gastkonto Hauptbenutzer Mitglieder können Ressourcen im Netzwerk für andere Benutzer freigeben Die folgenden Gruppen enthalten standardmäßig keine Mitglieder. Konten Operatoren Benutzerverwaltung Sicherungs Operatoren Datensicherung Archivierung Druck Operatoren Netzwerkdruck Es gibt noch weitere lokale Gruppen, aber sie alle zu nennen würde den Grundlagenteil unnötig aufblähen. Gruppen die im Benutzermanager nicht angezeigt werden: Interaktiv Netzwerk Jeder ermöglicht den Zugriff auf Ressourcen für angemeldete Benutzer |
Benutzer können mit den grafischen Tools "Benutzermanager für Domänen" (usrmgr) und "Benutzermanager" (musrmgr) erstellt werden. Einfach zusammenklicken ;-). Benutzerkonten können auch durch kopieren eines bestehenden Kontos erstellt werden.
vollständiger Name Beschreibung Kennwortbehandlung Gruppenzugehörigkeit Profil (bestimmt die Eigenschaften der Startumgebung) RAS remote access service (Einstellungen für Wählverbindungen)
Domänenbenutzerkonten beinhalten die Eigenschaften der "normalen" Benutzerkonten und zusätzlich folgende: Zeiten bestimmt zu welchen Zeiten sich ein User anmelden darf Anmelden an legt fest an welchen Maschinen sich der Benutzer anmelden darf Konto ermöglicht das Festlegen eines Ablaufdatums für ein Konto
es wird zwischen Groß - und Kleinschreibung unterschieden erlaubt sind Buchstaben Ziffern und Symbole keine Tastenkombinationen mit [Alt] oder [Win] nutzen maximale Länge 14 Zeichen die Speicherung erfolgt in codierter Form in der Benutzerkontendatenbank jedes Konto besitzt eine eindeutige ID wird ein Konto gelöscht, so wird auch seine ID gelöscht, diese wird nie wieder verwendet Es ist also nicht möglich ein 100%ig identisches Konto zu erstellen bei Unsicherheit, das Konto nur deaktivieren und nicht löschen |
3.01 Benutzerprofile gespeicherte Sammlung von Systemeinstellungen für das Aussehen des Desktops innerhalb einer Domäne verfügt jeder Benutzer an jeder NT-Maschine an der er sich anmelden darf, über seine vertraute Benutzerumgebung 3.02 Basisverzeichnis ein dem Benutzer zugeordnetes Verzeichnis dieses Verzeichnis soll zum speichern aller vom Benutzer erzeugten Daten verwendet werden 3.03 Anmeldescripte werden bei der Anmeldung automatisch ausgeführt meist Stapelverarbeitungs - oder Scriptdatei Pfadangaben werden relativ zu folgendem Verzeichnis interpretiert %systemroot%\system32\repl\import\scripts (das bedeutet es kann keine absolute Pfadangabe gemacht werden) Anmeldescripte verändern die Umgebung für spätere Benutzerprozesse nicht (das setzen von Umgebungsvariablen ist also nur sinnvoll wenn diese bei der Ausführung des Scriptes nötig sind) Nutzung von Umgebungsvariablen Anmeldescripten %username% enthält den Namen des Benutzerkontos %homedrive% enthält die Laufwerksspezifikation des Basisverzeichnises des Benutzers %homepath% enthält den vollständigen Pfad zum Basisverzeichnis des Benutzers
ein Pfad für die Lage des Profiles ist erforderlich dies kann ein lokales Verzeichnis oder eine Freigabe sein bei der Verwendung von Freigaben muss die Angabe in UNC-Schreibweise erfolgen falls kein Benutzerprofil vorhanden ist, wird bei der ersten Anmeldung ein Profil angelegt. Dieses ist dann eine Kopie des Standardbenutzerprofils. Dieses liegt unter %systemroot%\profiles\defaultuser (sollte man sich mal anschauen) |
lokale Benutzerprofile existieren nur auf der lokalen Maschine und werden auch nur hier verwendet servergespeicherte Benutzerprofile werden in ein über das Netzwerk erreichbars Verzeichnis gespeichert dieses Profil wird an jedem Rechner verwendet an dem sich der User anmeldet, insofern das Verzeichnis mit dem Profil erreichbar ist servergespeichertes Profil erstellen: Freigabe kontrollieren: %systemroot%\profiles muss freigegeben sein, notwendige Rechte müssen bestehen bestehendes Profil kopieren kopiertes Profil einem Benutzerkonto oder einer Gruppe zuordnen (den entsprechenden Pfad angeben) als Benutzer anmelden und das Profil wunschgemäß anpassen verbindliches Benutzerprofil besondere Art eines Servergespeicherten Profils es ist schreibgeschützt und kann vom User nicht verändert werden ist das Verzeichnis nicht verfügbar, kann sich der User nicht anmelden Beim Anmelden werden servergespeicherte und verbindliche Benutzerprofile auf den Rechner kopiert an dem sich der Benutzer anmeldet. Veränderungen an einem servergespeicherten Profil werden lokal und auf dem Server gespeichert. Servergespeicherte und verbindliche Profile befinden sich in der Regel auf dem PDC bzw. auf der als PDC arbeitenden Maschine. 4.01 Ändern von Schlüsseln in der Registrierung Zum editieren der Registry bietet sich das Tool Regedit an. Man sollte in der Registry nur Schlüssel und Werte verändern wenn man sich 100%ig im Klaren ist was diese Werte und Schlüssel bewirken. Die unter Windowsusern beliebte try & error Methode kann zum Verlust des Betriebssystemes und der gespeicherten Daten führen. Wer sich jedoch intensiv mit den Funktionen der Registry beschäftigt, kann sich ein schönes und optimiertes Betriebssystem zusammenschrauben. Herr google hilft in jedem Falle weiter. Die hier besprochenen Schlüssel sind alle unter folgendem Pfad zu finden: HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS_NT\CURRENT_VERSION\WINLOGON [HKEY -> handle key] |
DontDisplayLastUserName legt fest ob das Anmeldefenster den letzten Benutznamen anzeigen soll oder nicht mögliche Werte: 0 und 1 (Zeichenkette); default: 1 ShutdownWithoutLogon legt fest ob das Anmeldefenster die Schaltfläche Herunterfahren beinhalten soll oder nicht mögliche Werte: 0 und 1; default: 1 NT-Workstation, 0 NT-Server LegalNoticeCaption und LegalNoticeText Diese beiden Schlüssel mit Ihren Werten ermöglichen es nach dem Anmelden ein Informationsfenster anzuzeigen. LegalNoticeCaption enthält den Titelzeilentext z.B. "Achtung" LegalNoticeText enthält den Text in der Box z.B. "Einige zur Systemstabilität beitragenden Prozesse konnten nicht initialisiert werden. Bitte starten Sie den Computer neu um das Problem zu beheben." die Nachricht kann dann mit OK weggeklickt werden RunLoginSkriptSync legt fest, ob das Anmeldescript beendet sein muss, bevor dem Benutzer Zugriff auf das System gewäht wird mögliche Werte: 0 und 1; default: 0
Schlüssel: HKEY_USERS\DEFAULT\CONTROLPANEL\DESKTOP mögliche Werte: screensave.exe legt den gewünschten Bildschirmschoner fest Bilschirmschoner liegen unter %systemroot%\system32 [*.scr] default: logon.scr ScreenSaveTimeout legt fest wann der Bildschirmschoner aktiviert wird (in sekunden) default: 900 ScreenSaveActive legt fest ob der Bildschirmschoner gestartet werden soll wenn niemand angemeldet ist Werte: 0 und 1 ; default:0 |
5.01 net user ermöglicht das Verwalten von Benutzerkonten Syntax: net user [username] [*|Kennwort] [Optionen] net user -> zeigt alle derzeit verfügbaren Benutzerkonten an net user username -> zeigt alle Daten des entsprechenden Kontos net user /help und net user /? -> Hilfesystem mögliche Optionen: |
Befehl |
Beschreibung [Beispiel] |
/add |
Konto hinzufügen [net user st /add] |
*/add |
* bewirkt, dass der Benutzer beim ersten Anmelden das Passwort ändern muss [net user st */add] |
/delete |
Konto löschen [net user st /delete] |
/active:yes/no |
aktiviert bzw. deaktiviert das entsprechende Konto [net user st /active:no] default ist yes |
/comment:"text" |
legt die Beschreibung des Kontos fest [net user st /comment:"no comment"] |
/expires:date/never |
legt fest wann das Konto ablaufen soll [net user st /expires:01.01.2023] am 01.01.2023 [net user st /expires:never] niemals |
/fullname:"name" |
zum angeben des vollständigen Benutzernamens [net user st /fullname:"ST The Illumination"] |
/homedir:Pfad |
legt das Basisverzeichnis des Benutzers fest [net user st /homedir:c:\users\st] |
/passwordchg:yes/no |
bestimmt ob der user sein Passwort ändern darf [net user st /passwordchg:no] default:yes |
/passwordreg:yes/no |
bestimmt ob der Benutzer ein Passwort besitzen muss [net user st /passwordreg:no] default:yes |
/profilepath:Pfad |
bestimmt die Lage des Profils [net user st /profilepath:c:\users\st\profile] |
/scriptpath:Pfad |
bestimmt die Lage des Anmeldescripts relativ zu %systemroot%\system32\repl\import\scripts [net user st /scriptpath:st.bat] |
/times:Zeiten/all |
legt die Anmeldezeiten des users fest [net user st /times:mo-mi, 6-18, do, 7-20] default:all |
/workstations:Computer/* |
bestimmt an welchen Maschinen sich der user anmelden darf default:* (alle Maschinen) [net user st /workstations:wkstat1, wkstat3] |
Beispiel: Es soll ein neues Benutzerkonto für Tyler Durdan erstellt werden. Beim ersten Anmelden muss er ein neues Passwort festlegen. Das Konto soll am 01.07.2010 ablaufen Profilpfad:c:\users\durdan Anmeldescriptpfad:\%systemroot%\system32\repl\import\scripts\durdan.bat Befehl: (das ist ein Befehl, also alles hintereinander schreiben) net user durdan */add /fullname:"Tyler Durdan" /expires:01/07/2010 /profilepath:c:\users\durdan /scriptpath:durdan.bat
Die Befehle net group und net local group ermöglichen es Gruppen zu Verwalten. net group Gruppenname zeigt die Mitglieder der Gruppe an net group chaos /add erstellt die Gruppe chaos (leer und ohne Rechte) net group chaos st tyler /add fügt der Gruppe chaos die Benutzer st und tyler hinzu net group chaos st /delete entfernt den Benutzer st aus der Gruppe chaos
Syntax: net send Ziel "Nachricht" mögliche Ziele Benutzername Computername * [bedeutet an alle] /users [an alle lokal angemeldeten Benutzer] Beispiel: net send durdan "Hi Tyler ! Morgen 20:00 Kino ?" Definitionen von Namen für den Nachrichtenempfang: Syntax: net name [Name] [/Optionen] Wenn der Benutzer Hans-Joachim gern auch als HaJo erreichbar sein möchte, dann gibt er einfach net name HaJo /add ein. Mit net name kann man also zusätzliche Empfängernamen definieren. net name - zeigt alle zur Zeit definierten Namen an net name Name /add - definiert einen zusätzlichen Namen net name Name /delete - löscht einen definierten Namen |
6.01 Suchpfade unter NT NT benutzt zum Auffinden von ausführbaren Dateien Suchpfade. Ein Suchpfad wird als Liste von Verzeichnissen formatiert. Die Suchpfade werden in der Systemvariablen PATH gespeichert. Die Elemente eines Suchpfades können als Laufwerksspezifikation mit einem Verzeichnis und in UNC-Schreibweise angegeben werden. Die Suche beginnt im aktuellen Verzeichnis (defaultmäßig) und erfolgt dann weiter in der Reihenfolge der PATH Variablen. Ausführbare Dateien werden mit Hilfe des Suffix erkannt. In der Variablen PATHEXT werden die als ausführbar vermerkten Dateinamenerweiterungen abgelegt. PATHEXT ist eine Suffixliste. Trennzeichen ist das Semikolon (;) Bsp: .exe; .com; .cmd; ... . NT verwendet 2 Suchpfade: 1.Systemsuchpfad (PATH) - wird von jedem Benutzer verwendet 2.individueller Suchpfad - kann für jedes Benutzerkonto existieren Der tatsächliche Suchpfad eines Benutzers setzt sich aus dem Systemsuchpfad und dem individuellen Suchpfad zusammen.
Sie ist für NT nicht zwingend erforderlich und liegt im root-Verzeichnis [\] der Systempartition. Die Nutzung unter NT erfolgt nur aus Kompatibilitätsgründen (auch wenn es komisch klingt NT und kompatibel in einem Satz zu erwähnen). Bei der Anmeldung werden die PATH-Definitionen der autoexec.bat dem NT Suchpfad hinzugefügt (defaultmäßig). Diese Option kann in der Registrierung geändert werden. HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS_NT\CURRENT_VERSION\WINLOGON Wert: parse autoexec Inhalt: 1 (default) [Zeichenfolge] -> 0 führt dazu das die autoexec.bat zukünftig ignoriert wird (siehe oben). 7.01 Vorder- und Hintergrundprozesse Wenn eine Anwendung gestartet wird, wird mindestens ein Prozess gestartet. Dieser Prozess ist einer Anmeldesitzung zugeordnet. Ein solcher Prozess wird als interaktiver Prozess bezeichnet der über Eingabegeräte z.B. Maus und Tastatur mit dem Benutzer kommuniziert. Solche interaktiven Prozesse laufen im Vordergrund ab. Vordergrundprozesse behalten die Kontrolle über die Anmeldesitzung bis die Aktion erledigt ist oder der Prozess anderweitig beendet wird. Hintergrundprozesse laufen unabhängig von einer Anmeldesitzung. Ein Hintergrundprozess ist unabhängig von weiteren Benutzereingaben. Zur Planung von Hintergrundprozessen ist unter NT der Schedule-Dienst erforderlich. |
Ein interaktiver Vordergrundprozess kontrolliert nur das Fenster in dem er ausgeführt wird und nicht die gesammte Anmeldesitzung. Es können mehrere solcher Prozesse gleichzeitig existieren und der user kann [meistens ;-)] zwischen den Prozessen wechseln. Hintergrundprozesse können mit der aktuellen Anmeldesitzung in Interaktion treten.
Das Standardwerkzeug für die Prozessverwaltung ist der Task-Manager. Er kann mit [Ctrl]+[Alt]+[Entf] und dann Task-Manager anklicken oder direkt mit [Ctrl]+[Shift]+[Esc] aufgerufen werden. Der Taskmanager 1. Anwendungen Listet die derzeit ausgeführten Anwendungen auf, die Schaltfläche Task beenden bricht das markierte Programm ab, wechsel zu aktiviert das entsprechende Programm. 2. Prozesse Liste alle ausgeführten Prozesse. 3. Systemleistung Anzeige der Systemauslastung [Speicher/Prozesse].
PID numerische Prozess ID Zugriffs-Token Spezifiziert Daten die sich auf Dateiberechtigungen und Systemprivilegien beziehen Prioritätsklasse Gibt an wie wichtig der Prozess im Vergleich zu anderen Prozessen ist, gemessen an der zur Ausführung bereitgestellten Prozesszeit. Begrenzung für Systemressourcen Speicher- und Ausführungszeitbegrenzung abgelaufene Ausführungszeit betriebsbereit seit Prozessstart (ja 3 s Danke ! Rechtschreibreform) Name Name der ausgeführen Datei der der Prozess zugeordnet ist CPU - Nutzung prozentuale Nutzung des Prozessors in der jüngsten Aktualisierungszeit |
Speichernutzung Größe des Speicherverbrauches in Kb Seitenfehler Gesammtzahl von Seitenfehlern die der Prozess seit seines startens erzeugt hat Was ist ein Seitenfehler ? Klingt schlimmer als es ist. Ein Seitenfehler tritt immer dann auf, wenn vom Prozess benötigte Daten von der Platte in den Arbeitsspeicher übertragen werden müssen. Größe des virtuellen Speichers Größe des vom Prozess verwendeten Speichers (Kb) in der Auslagerungsdatei Basispriorität Prioritätseinstellungen für den Prozess [niedrig, normal, hoch, Echtzeit] Auswahl der Handles gesammte Anzahl der Objekte die vom Prozess geöffnet wurden
Dieser Dienst ist für die Verwaltung von Hintergrundprozessen erforderlich. Auf den Schedule Dienst können nur Administratoren zugreifen. Wenn der Dienst nicht gestartet ist, kann er aus der Systemsteuerung/Dienste oder mit net start schedule gestartet werden. Nun ist es möglich mit Hilfe des at-Befehls Hintergrundprozesse zu verwalten. at zeigt alle in der Liste stehenden Dienste/Prozesse an at [//computer] Zeit Befehl [//computer]: Name des Rechners auf dem der Prozess ausgeführt werden soll (optional) Zeit: gibt an zu welcher Zeit ein Befehl ausgeführt werden soll z.B. 16:00, 4:00 pm, 4pm /next:Datum legt fest, dass der Befehl am nächsten der angegebenen Tage ausgeführt wird. Mehrere Angaben werden durch Komma getrennt. Es können Wochen- und Monatstage enthalten sein, ohne Datumsangabe wird der aktuelle Tag verwendet. [at /next:montag, 23 Befehl] - am nächsten Montag und am nächsten 23. wird der Befehl ausgeführt /every:Datum gibt an, dass der Befehl immer wieder ausgeführt werden soll [at /every:montag Befehl] - jeden Montag at [//computer] id /delete entfern den Eintrag mit der angegebenen ID at [//computer] /delete [/yes] entfernt alle Einträge aus der Scheduleliste, /yes ohne Rückfrage [at /delete /yes] - alle Einträge auf der lokalen Maschine werden gelöscht |
Enhanced Integrated Device Equipment EIDE ist ein Schnittstellen-Standard, der gegenüber seines Vorgängers IDE vom Festplattenhersteller Western Digital weiterentwickelt wurde und als Antwort auf die Ausbreitung von SCSI gilt. Andere Festplattenhersteller zogen mit ähnlichen Entwicklungen wie "Advanced IDE" (Quantum), "Fast-IDE" oder "Fast-ATA" (beides von Seagate) nach. EIDE verwendet zwei getrennte Übertragungskanäle und erreicht durch veränderte Transfer- und Adressierungsmethoden eine hohe Datenübertragungsrate. Es können parallel bis zu vier Garäte angesteuert werden. Die EIDE-Schnittstelle unterstützt VL- (Vesa Local) und PCI- (Peripheral Component Interconnect) Bussysteme und ist abwärtskompatibel zu herkömmlichen IDE-Platten. Im laufe der Zeit, seit es EIDE gibt, haben sich die Festplatten-Hersteller auf verschiedene Betriebsarten geeinigt. Dadurch wurde es möglich ältere Festplatten parallel zu neueren zu betreiben. Das hatte jedoch den Nachteil, dass die schnellere Festplatte sich der langsameren in ihrer Geschwindigkeit anpassen musste. Etwas später wurde der Ultra-DMA-Modus(Ultra-ATA) entwickelt. Er unterstützt höhere Datenübertragungsraten und besitzt eingebaute Sicherheitsmechanismen. Die hohe Belastung der CPU bei der Datenübertragung wird durch einen Bus-Master-Treiber reduziert. Zusammenfassung einiger EIDE-Standards: |
Modus |
max. Übertragungsrate (theoretisch) |
|
|
IDE (ATA) PIO 0 |
3,33 MByte/sek. |
IDE (ATA) PIO 1 |
5,22 MByte/sek. |
IDE (ATA) PIO 2 |
8,33 MByte/sek |
E-IDE (Fast ATA-2) PIO 3 |
11,11 MByte/sek. |
E-IDE (Fast ATA-2) PIO 4 |
16,66 MByte/sek. |
Ultra-DMA/16 (Ultra-ATA) UDMA 0 |
16,66 MByte/sek. |
Ultra-DMA/25 (Ultra-ATA) UDMA 1 |
25,0 MByte/sek. |
Ultra-DMA/33 (Ultra-ATA) UDMA 2 |
33,33 MByte/sek. |
Ultra-DMA/44 (Ultra-ATA) UDMA 3 |
44,4 MByte/sek. |
Ultra-DMA/66 (Ultra-ATA) UDMA 4 |
66,66 MByte/sek. |
Ultra-DMA/100 (Ultra-ATA) UDMA 5 |
99,99MByte/sek. |
Ultra-DMA/133 (Ultra-ATA) UDMA 6 |
133 MByte/sek. |
Small Computer System Interface abhängig vom Standard bis zu 15 Geräte jedem Gerät muss eine eindeutige SCSI ID zugewiesen werden SCSI ist ein Bussystem Bussysteme müssen beidseitig terminiert werden, somit muss die erste und die letzte SCSI Komponente mit einem Terminator versehen werden. Externe Geräte haben meist einen Autoterminator eingebaut. SE Single Ended 8 Bit 50-poliger Anschluss für interne Festplatten, CD-ROM- und Band-Laufwerke, SCSI1/2 FAST, max. 7 Geräte, Pfosten-Stecker zweireihig (2x25) SE Centronics Single Ended 8 Bit 50-poliger Anschluss für externe Festplatten, CD-ROM- und Band-Laufwerke, SCSI1/2 FAST, max. 7 Geräte, Centronics-Stecker (ähnlich Druckerschnittstelle) SE HD50 Single Ended 8 Bit 50-poliger Anschluss für externe Festplatten, CD-ROM- und Band-Laufwerke, SCSI1/2 FAST, max. 7 Geräte, High-Density-Stecker FW, HD68 Fast Wide 16 Bit 68-poliger Anschluss für interne und externe Festplatten, CD-ROM- und Band-Laufwerke, max. 15 Geräte, High-Density-Stecker, gleicher Stecker wie FWD jedoch inkompatibel FWD, HD68 Fast Wide Differential 16 Bit 68-poliger Anschluss für interne und externe Festplatten, CD-ROM- und Band-Laufwerke, max. 15 Geräte, High-Density-Stecker, größere Leitungslänge wie FW, gleicher Stecker wie FW jedoch inkompatibel WC Fast Wide 16 Bit 80-poliger Anschluss (SCA) für interne Festplatten Zusammenfassung einiger SCSI-Standards: |
SCSI Bezeichnung |
max. Übertragungsrate |
Datenleitungen |
max. Kabellänge |
max. Geräte |
|
(theoretisch) |
|
|
|
SCSI 1 |
5 MByte/s |
8 |
6 m |
7 |
SCSI 2 |
5 MByte/s |
8 |
6 m |
7 |
Fast SCSI |
10 MByte/s |
8 |
3 m |
7 |
Wide SCSI |
20 MByte/s |
16 |
6 m |
15 |
Ultra SCSI |
20 MByte/s |
8 |
1,5 m |
7 |
Ultra Wide SCSI |
40 MByte/s |
16 |
1,5 m |
15 |
Ultra2 Wide SCSI |
80 MByte/s |
16 |
12 m |
15 |
Ultra 160 SCSI |
160 MByte/s |
16 |
12 m |
15 |
Ultra 320 SCSI |
320 MByte/s |
16 |
12 m |
15 |
passive Terminatoren bestehen aus Widerständen Einsatz bei geringer Anzahl von SCSI-Komponenten und damit auch geringen Spannungsschwankungen auf dem Bus aktive Terminatoren enthalten Spannungsregler die die Busspannung innerhalb der geforderten Grenzen hält der SCSI Standard fordert aktive Terminatoren Forced Perfect Terminatoren (FPT) aktive Terminatoren die mit einer Referenzspannung arbeiten präzises konstanthalten der Busspannung FPT - Terminatoren beheben jede Störung auf dem Bus Differential SCSI Es werden für jedes Signal zwei Leitungen zur Verfügung gestellt. Eine Leitung wird mit positiver, die andere mit gleich großer negativer Spannung betrieben. Die eigentliche Information entspricht dem Differenzsignal. Spezielle Kabel, Terminatoren und Controller sind erforderlich.
Ein Datenträger steht einem Benutzer erst dann zur Verfügung, wenn er ein Dateisystem enthält. Das erstellen des Dateisystems erfolgt üblicherweise durch formatieren des Datenträgers. Bei CD-ROM, RW, DVD usw. wird das Dateisystem beim brennen erstellt. NT 4.0 unterstützt folgende Dateisysteme: NTFS - NT File System FAT 16 - File Allocation Table ISO 9660 - CD Filesystem Joliet - CD Filesystem ältere NT Versionen z.B. 3.51 unterstützten noch HPFS - High Performance File System - standard OS/2 Dateisystem FAT Entwickelt für DOS/Windows Systeme, NT 4 unterstützt nurFAT 16 kein FAT 32. CD - Filesysteme ISO 9660 8.3 Format der Dateinamen; nur Grossbuchstaben (A-Z); Ziffern (0-9) der Punkt (.) ist erforderlich, auch wenn kein Suffix folgt Verzeichnisnamen haben kein Suffix Joliet unterstützt lange Dateinamen (bis 255 Zeichen) |
NT eigenes Dateisystem. Es kommen Techniken zum Einsatz die die Intigrität der Datenstrukturen gewährleisten. Bevor eine Änderung an den Datenstrukturen vollzogen wird, wird die Änderung in einer speziell zu diesem Zweck vorhandenen Protokolldatei festgehalten. Beim Systemstart wird diese Protokolldatei automatisch mit den Strukturen des Dateisystems abgeglichen. Dateisicherheit NTFS-Dateisysteme unterstützen eine als DAC [Discretionary Acess Control] bezeichnete Zugriffssteuerung. Diese ermöglicht eine detailliert kontrollierte Zugriffssteuerung. verzögertes Schreiben Schreibvorgänge auf der Festplatte werden nicht sofort ausgeführt, sondern finden zunächst im cache statt. Im Allgemeinen steigert dies zwar die Performance, erhöht aber das Risiko des Datenverlustes. In einem NTFS befinden sich Zeiger für alle Dateien und Verzeichnisse als Einträge in der MFT [Master File Table]. Die Information über die Struktur des Dateisystems, sogenannte Metadaten werden in den ersten 16 Einträgen der MFT gespeichert. Metadateien |
Datei |
Inhalt |
|
|
$ |
Hauptverzeichnis des Dateisystems |
$MFT |
Inhalt der MFT |
$MFT MIRR |
Speicherort der Kopie der Metadateien |
$LOGFILE |
Protokoll |
$VOLUME |
Datenträgerinformation einschliesslich Name der NTFS Version |
$ATTRDEF |
Definitionstabelle der Attribute |
$BITMAP |
Abbilddatei die den Status jedes Clusters im Dateisystem kennzeichnet |
$BOOT |
Startdatei |
$BADCLUS |
Liste der defekten cluster |
$QUOTA |
reserviert um den Plattenplatz für Benutzer begrenzen zu können |
Verwaltung von Dateien unter NTFS Eine Datei stellt eine Sammlung von Eigenschaften dar. mögliche Eigenschaften: DOS Attribute Zeitstempel Anzahl der hard links [mit Hilfe von hard links kann eine Datei mehrere Dateinamen erhalten] Dateiname maximal 255 Zeichen alle Zeichen und Symbole sind erlaubt - Ausnahmen: ? " \ / * : < > | |
Sicherheitsmerkmale Zugriffsberechtigungen unter NT Indexdaten für Verzeichnisse Datenattribute [Dateiinhalt]
Es gibt unter NT zwei Möglichkeiten ein Dateisystem zu erstellen: Festplattenmanager (grafisch) format-Befehl in der Eingabeaufforderung format-Befehl Syntax: format [/fs: Dateisystem] Laufwerksbuchstabe format [/v: Bezeichnung] Laufwerksbuchstabe format [/c][/a:n] Laufwerksbuchstabe /fs: Dateisystem bestimmt das Dateisystem NTFS oder FAT standardmäßig wird der Typ eines vorhandenen Dateisystems übernommen eine leere Partition wird als FAT formatiert /v: Bezeichnung bestimmt die Datenträgerbezeichnung /c: aktiviert die automatische Komprimierung /a:n bestimmt die Größe einer Zuordnungseinheit oder Cluster (Einheit, mit der Platz innerhalb des Dateisystems belegt wird) Vorgaben: |
Zuordnungseinheit |
Dateisystem |
|
|
512 Byte |
bis 512 MByte |
1 kByte |
> 512 MByte bis 1 GByte |
2 kByte |
> 1 GByte bis 2 GByte |
4 kByte |
> 2 GByte |
erlaubte Größen: 512 Byte bis 64kByte (in 2er Potenzen) |
NTFS-Dateisysteme beherschen die automatische Komprimierung. Seitens des Benutzers sind keine weiteren Maßnahmen erforderlich. Komprimierung erfolgt mittels des Befehls compact. Syntax: compact [/c] [/u] [Optionen] [Datei] /c bzw. /u bestimmen ob die angegebenen Elemente komprimiert [/c] oder dekomprimiert [/u] werden sollen ohne diese Angaben wird der Zustand der angegebenen Elemente angezeigt Dateisystem aufsetzen bzw. mounten Alle lokalen Dateisysteme werden beim Systemstart automatisch aufgesetzt. Mit Hilfe von chkdsk kann die Konsistenz eines Dateisystems geprüft werden. Fehler werden angezeigt und können üblicherweise behoben werden. Reparaturen sind zumeist mit keinem oder nur geringem Datenverlust verbunden. Chkdsk wird automatisch beim Systemstart ausgeführt, wenn das Dateisystem nicht ordnungsgemäß abgesetzt wurde. Konvertieren von FAT Dateisystemen convert /fs:NTFS Laufwerksbuchstabe
Datenträger die durch einen eindeutigen Laufwerksbuchstaben definiert sind, können mehr als eine Partition umfassen. Werden mehrere Partitionen für ein Dateisystem verwendet, so wird diese Sammlung von Partitionen als Datenträgersatz bezeichnet. |
|
Abkürzung für "Redundant
Array of Independent Disks" oder "Redundant Array of Inexpensive Disks".
Bei RAID-Systemen steht zunächst die Sicherheit von Festplatten-Daten
im Vordergrund. Ein RAID-System ist nämlich in der Lage, Daten -
gegebenenfalls redundant - auf mehreren Festplatten abzulegen. RAID-Systeme
setzen sich immer aus mehreren Festplatten zusammen. (Der Begriff "RAID
- Redundant Array of Inexpensive Disks" soll übrigens 1987 an
der Universität von Kalifornien, Berkeley, festgelegt worden sein.) Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also für "keine Redundanz" bzw. "keine Sicherheit". Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Schreib-Lese-Geschwindigkeit zu erhöhen - z.B. zur Verarbeitung von digitalen Video-Daten. Die beim Benutzer entstehenden Daten werden in kleine Blöcke mit einer Größe von 4 bis 128 KByte aufgeteilt. Diese Blöcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit insbesondere bei sequentiellen Zugriffen erhöht. Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt. 2 Platten mit je 100 GB im Raid 0 bedeutet, man hat ein 200 GB Array was wesentlich schneller ist wie eine einzelne Platte. |
In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestört weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazität benötigt wird, was sich bei großen Datenmengen schnell finanziell bemerkbar macht. RAID 2 Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zusätzlichen Platte gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine große Rolle mehr. RAID 3 In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem "Parity-Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung.
RAID 4 Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von großen sequentiellen (zusammenhängenden) Datenmengen läßt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, muss jedesmal auf den Parity-Block zugegriffen werden. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet. RAID 5 Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhöht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpässe durch die spezielle Parity-Platte können nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID-Variante für PC-Systeme etabliert.
RAID 6 RAID 6 bietet die höchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine weitere unabhängige Paritäts-Information auf einem zusätzlichen Laufwerk hinzugefügt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer. RAID 7 Auch RAID 7 ist ähnlich wie RAID 5 aufgebaut. In der RAID-Steuereinheit wird bei RAID 7 aber zusätzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere größere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Datenübertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgänge gegenüber den anderen Verfahren erheblich beschleunigt. Ähnlich wie bei RAID 6 kann die Paritätsinformation für eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen. |
Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID-Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. Bei RAID 10 werden üblicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefaßt werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von großen Dateien. Da hierbei keine Parität berechnet werden muss, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt übrigens auch als zusätzlich gestripte Version von RAID 1.
RAID 30 RAID 30 wird eingesetzt, wenn große Dateien sequentiell übertragen werden sollen. Es handelt sich um eine zusätzlich gestripte Version von RAID 3. Diese Version wurde von AMI (American Megatrends) entwickelt. Sie bietet Datensicherheit und sehr hohen Durchsatz. RAID 30 ist komplexer als niedrigere RAID-Level und benötigt mehr Platten. AMI benutzt RAID 30 mit sechs Festplatten.
RAID 50 Werden sowohl große Datensicherheit wie auch schnelle Zugriffszeiten und hohe Datentransfer-Raten benötigt, empfiehlt sich RAID 50. Auch diese Version stammt von AMI. Sie ist ebenfalls komplexer als niedrigere RAID-Level und benötigt ebenfalls sechs Festplatten. RAID 50 ist die gestripte Version von RAID 5. andere Kombinationen Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID-Standards eingereiht werden können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8. Neben den verschiedenen RAID-Levels existieren zusätzlich noch diverse Implementierungen von RAID. Bei Software-RAID-Lösungen beispielsweise wird ein Treiber ins Betriebssystem integriert, der RAID-Funktionalitäten enthält. Praktisch alle modernen Server-Betriebssysteme unterstützen verschiedene RAID-Levels. Allerdings sollte bei einer solchen Lösung zusätzliche Prozessor-Leistung eingeplant werden. ABER ACHTUNG: Ein nicht zum RAID gehörendes Boot-Laufwerk, von dem der spezielle RAID-Treiber geladen werden soll, würde die angestrebte Sicherheit bei einem Ausfall sofort zunichte machen. Ein externes RAID-System (SCSl to SCSI RAID) - eine hardwarebasierende RAID-Lösung - kennt diese Probleme dagegen nicht. Das Betriebssystem kann dabei direkt vom RAID-Controller geladen werden. Hier wird die RAID Funktionalität vom Controller gesteuert. Auch "Zwitterlösungen" sind verfügbar. So werden bei der AAA- oder bei der ARO-Serie von Adaptec RAID-Treiber auf dem Server eingesetzt, während die Berechnung der Redundanz-Informationen (Parität) auf einen Coprozessor auf dem RAID-Hostadapter ausgelagert ist. Echte Hardware-RAID-Controller können (meist über SCSI an den Server angebunden) in einem eigenen Gehäuse untergebracht sein, was allerdings eine relativ teure Lösung ist. Im PC Server-Bereich finden sich meist Host-basierende RAID-Lösungen, wobei der Controller direkt in den Server eingesteckt wird. Damit sind sehr hohe Transferraten möglich, und die Konfiguration ist äußerst flexibel. ÜBRIGENS: Nicht nur dann, wenn das RAID System zur Erhöhung der Datensicherheit eingesetzt wird, empfiehlt sich der Einsatz einer unterbrechungsfreien Stromversorgung (USV). |
Es wird die Erlaubnis gegeben dieses Dokument zu kopieren, verteilen und/oder zu verändern unter den Bedingungen der GNU Free Documentation License, Version 1.1 oder einer späteren, von der Free Software Foundation veröffentlichten Version. Eine Kopie dieser Lizenz ist im Netz unter http://www.gnu.org/copyleft/fdl.html zu finden. Eine deutschsprachige Version gibt es hier: http://nautix.sourceforge.net/docs/fdl.de.html Der Begriff copyleft ist ein neuer, von GNU eingeführter Begriff. Es ist ein Wortspiel eines englischen Wortes, das aus "copyright" "copyleft" macht, und damit ausdrückt dass es kopieren nicht verbietet, sondern erlaubt unbeschränkt unter vertraglichen Bedingungen zu kopieren. http://www.gnu.org/copyleft/copyleft.de.html Dieses Script gibt es als html- und pdf- Version sowie die Quelldatei als StarOffice Dokument im Netz unter: http://st23.de
Grundstudium Informatik [2002] 2.Semester "Betriebssysteme #2 - Windows NT" Vorlesungen + Praktika an der Naturwissenschaftlich Technischen Akademie Isny. http://www.fh-isny.de/ [Ass. Schäfer, Dipl. Inf. Steinemann] Windows NT 4.0-Taschenbuch [ISBN 3-89360-930-X] [Eric Dornwaß, Patrick Schleicher] http://www.glossar.de/,http://www.computer-woerterbuch.de/ http://www.e-online.de/,http://www.google.de/
Vielen Dank an Slide für das zur Verfügung stellen des NT-Taschenbuches und ihrer NT-Workstation. Dank auch an Caro und Sandra für ihre Aufzeichnungen. |
|
1.01 |
erste öffentliche Version |
1.02 |
GNU Free Documentation License wurde integriert |
1.10 |
Erweiterung des Punktes 8.07 NTFS Dateisystem erweitern Kapitel 9 RAID Systeme hinzugefügt Punkt 10.04 Versionsänderungen hinzugefügt Ergänzungen und Rechtschreibkorrekturen auf allen Seiten |
Ansonsten, viel Erfolg und Spass am Gerät ;-) ... st@st23.de |