Die Autoren: Uwe Bünning, Berlin Jörg Krause, Berlin Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor und Verlag übernehmen infolgedessen keine Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Information – oder Teilen davon – entsteht, auch nicht für die Verletzung von Patentrechten, die daraus resultieren können. Ebenso wenig übernehmen Autor und Verlag die Gewähr dafür, dass die beschriebenen Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt also auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen– und Markenschutz–Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Die Deutsche Bibliothek – CIP-Einheitsaufnahme Ein Titeldatensatz für diese Publikation ist bei der Deutschen Bibliothek erhältlich. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch nicht für Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. © 2001 Carl Hanser Verlag München Wien Gesamtlektorat: Fernando Schneider Copy-editing: Hans-Gerd Werlich, Berlin Herstellung: Monika Kraus Umschlaggestaltung: Zentralbüro für Gestaltung, Augsburg Satz: Uwe Bünning und Jörg Krause, Berlin Belichtung, Druck und Bindung: Kösel, Kempten Printed in Germany ISBN 3-446-21939-0
Vorwort Der neue Name für Windows XP – eXPerience – steht für Erfahrung. Die zügige Bereitstellung eines professionellen Buches zu XP ist vor allem das Ergebnis unserer Erfahrung mit der Herstellung von Fachbüchern für gehobene Ansprüche von Technikern und Administratoren. All dies hinterlässt sicher einen nüchternen Eindruck, es ist eben ein Geschäft, eine Aufgabe, nichts besonderes eben. Da erscheint ein neues Betriebsystem und das passende Buch lässt nicht lange auf sich warten. Zu der Erfahrung kam bei der Arbeit – zuerst mit der Beta und schließlich mit der FinalVersion – ein neues Wort hinzu – Enthusiasmus. Die Arbeit mit XP macht Spaß – eine bislang kaum verwendete Eigenschaft für ein Betriebssystem. Allenfalls die Jünger der Open Source-Welt vermittelten bislang dieses Gefühl, wenn sie mit ihren Produkten spielten. Da hat XP nun doch etwas mehr zu bieten, als zu erwarten war. Neben der gelungenen Oberfläche und den vielen Assistenten ist der Umgang mit dem System angenehm flüssig und ausgesprochen stabil. Verzichten muss der von Windows 2000 schon etwas verwöhnte Anwender bei XP Professional auf nichts. Die Oberfläche erscheint auf den ersten Blick mit der blauen Taskleiste und den runden Schaltflächen etwas verpielt, gibt sich aber durch die Wahl der Farben erstaunlich funktional. Ebenso wichtig wie der aufgeräumte Desktop ist die Hardwareerkennung. Fast alle Geräte, die irgendwo an den Computer zu stecken sind, werden automatisch erkannt und stehen ohne zusätzliche Software bereit. Eigentlich könnte man sich nun zufrieden zurücklehnen und Windows XP einfach verwenden. Schließlich ist es nur eine Basis, um irgendwelche kreativen Dinge zu tun. Aber da fehlt noch etwas. Neu ist auch die Produktaktivierung, die den Start nur während der ersten 30 Tage zulässt. Danach muss Windows XP aktiviert werden. Die Diskussion darum und die Tatsache, dass man Software aktivieren muss, ist indes schon verwunderlich. Microsoft ist sicher in dieser Hinsicht nicht zurückhaltend, was pauschale Vorwürfe an Raubkopierer betrifft. Aber ein ehrlicher Blick in die computerbegeisterte Verwandschaft offenbahrt doch die Motivation: Kaum ein PC, auf dem nicht das eine oder andere Programm läuft, dass nicht von einer Original-CD stammt. Nur zu Testzwecken? Kein Problem, Die Aktivierung ist ja nicht gleich erforderlich. In der Praxis – das heißt bei der Arbeit zu diesem Buch – wurde XP viele Male neu installiert, auf verschiedener Hardware, mit Änderungen der Peripherie und mit verschiedenen Versionen. Die Aktivierung war dabei nie ein technisches Problem, bestenfalls ein Psychologisches. Aber wie man es auch immer dreht, wer einfach im Geschäft ein XP kauft, installiert und damit glücklich werden will, der kann damit kein Problem haben. Wer die CD vom Kumpel kopiert und nicht erneut aktivieren kann, der sollte damit ein Problem haben. Insofern rückt Microsoft nur in die lan-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
6 _________________________________________________ Vorwort zur ersten Auflage ge Liste der Hersteller auf, die mit Aktivierung, Hardwareschutz und Codes von der Website arbeiten. Auch eine Erfahrung, die man erst machen muss. Ein anderer Aspekt bei einem Betriebssystem sind die Produktzyklen. Hier wird deutlich, dass viele Administratoren zwischen technischem Interesse, Anforderungen der Anwender und Budgets der Firma hin- und hergerissen sind. Die Einführung wird also nur langsam vorangehen. Das ist auch kein Problem, denn Windows 2000 ist und bleibt ein hervorragendes, stabiles und in der Praxis mit XP optimal interagierendes System. Neuanschaffungen mit XP fügen sich ebenso locker in die bestehende IT-Landschaft ein. Hier sollte man weniger Hemmungen haben und ruhig die ersten Systeme damit ausstatten, auch wenn .Net-Server in weiter Ferne sind und an der einen oder anderen Stelle noch Windows 98 werkelt. Bleibt am Ende also eine kurze Zusammenfassung des Eindrucks: Technisch solide, klare Mehrwerte für den Nutzer, sicher auch eine weitere Stabilisierung der Führungsrolle von Microsoft im Betriebssystemmarkt. Letzteres nicht wegen der monopolartigen Position, sondern wegen des technischen Unterbaus und der Präsentation der Benutzerschnittstelle. Diese Symbiose fehlt den Wettbewerbern nämlich völlig; und ohne das Mitziehen der Anwender bleibt auch der engagierteste Sysadmin auf der Strecke. XP hat das Zeug, Benutzers Liebling zu werden und damit die Arbeit der IT-Abteilung zu erleichtern. Vielleicht ist das der größte Fortschritt gegenüber den Vorgängern. Falls Sie außer der Mithilfe begeisterter Anwender noch ein paar Funktionen genauer kennenlernen wollen, studieren Sie dieses Buch. Wir hoffen, dass unsere »eXPerience« dazu beigetragen hat, dass Sie die Struktur und Systematik verwendbar und schnell die gesuchten Informationen finden und dass ein wenig von unserer Begeisterung spürbar wird.
Berlin, im November 2001
Uwe Bünning
Jörg Krause
Schnellübersicht Kapitel 1 Einführung ........................................................................................................... 27 2 Die Windows-Betriebssysteme ........................................................................ 37 3 Massenspeicherverwaltung .............................................................................. 81 4 Dateisysteme...................................................................................................... 125 5 Netzwerkgrundlagen ....................................................................................... 193
6 Drucken .............................................................................................................. 279 7 Installation ......................................................................................................... 313 8 Wichtige Administrationswerkzeuge ........................................................... 381 9 Administration der Massenspeicher ............................................................. 447 10 Netzwerkadministration ................................................................................. 605 11 Drucker administrieren ................................................................................... 683 12 Benutzer- und Rechteverwaltung .................................................................. 725 13 Internet Informationsdienste.......................................................................... 775 14 Reparatur und Wiederherstellung................................................................. 843 15 Der Desktop ....................................................................................................... 911 16 Struktur der Oberfläche................................................................................... 941 17 Kommunikation ................................................................................................ 973 18 Das integrierte Internet.................................................................................. 1009 19 Multimedia....................................................................................................... 1059 20 XP im mobilen Einsatz................................................................................... 1075
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
Inhaltsverzeichnis __________________________________________________________ 9
Inhaltsverzeichnis Vorwort ........................................................................................................................ 5 Schnellübersicht Kapitel .......................................................................................... 7 Inhaltsverzeichnis ...................................................................................................... 9
Teil I – Einführung
25
1 Einführung ........................................................................................................... 27 1.1
Über das Buch ..............................................................................................................29
1.1.1
Die Buchreihe zu Windows ........................................................................................... 29
1.1.2
Die Herausforderung...................................................................................................... 30
1.1.3
Die Konzeption................................................................................................................ 31
1.1.4
Zielgruppe........................................................................................................................ 33
1.1.5
Struktur und Aufbau des Buches.................................................................................. 33
1.1.6
Verwendete Symbole und Schreibweisen.................................................................... 34
1.1.7
Entstehung des Buches................................................................................................... 35
1.2
Danksagung .................................................................................................................35
2 Die Windows-Betriebssysteme ........................................................................ 37 2.1 2.1.1
Überblick über die Funktionen..................................................................................39 Active Directory .............................................................................................................. 39
2.1.2
Neue Sicherheitsmechanismen...................................................................................... 40
2.1.3
Neues Datenträgermanagement ................................................................................... 44
2.1.4
Unterstützung neuer Hardware-Technologien........................................................... 46
2.1.5
Technologien für den Notebook-Einsatz ..................................................................... 49
2.2
Die Neuerungen der Benutzeroberfläche ................................................................50
2.2.1
Der Desktop von Windows XP Professional ............................................................... 50
2.2.2
Neue Dateidialogfenster................................................................................................. 53
2.3
Windows XP und das Internet...................................................................................54
2.3.1
Dynamische Produktupdates ........................................................................................ 54
2.3.2
Weborientierte Ordneransichten................................................................................... 54
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
10 _________________________________________________________ Inhaltsverzeichnis 2.3.3
Webinhalte auf dem Desktop ........................................................................................ 55
2.3.4
Erweiterte Suchfunktionen ............................................................................................ 56
2.4
Vereinfachungen für die Administration ................................................................ 57
2.4.1
Die Managementkonsole................................................................................................ 58
2.4.2
Assistenten für Standardaufgaben................................................................................ 59
2.4.3
Kontextorientierte Aufgabenlisten................................................................................ 59
2.4.4
Neue Ansicht der Systemsteuerung ............................................................................. 61
2.4.5
Verwaltung im Hilfe- und Supportcenter.................................................................... 62
2.5
Die Windows-Produktpalette ................................................................................... 64
2.5.1
Windows XP Professional .............................................................................................. 64
2.5.2
Windows 2000 Server ..................................................................................................... 65
2.5.3
Windows 2000 Advanced Server .................................................................................. 65
2.5.4
Windows 2000 Datacenter Server ................................................................................. 65
2.5.5
Die Windows 2000 und XP-Versionen im Überblick.................................................. 65
2.5.6
Vergleich XP Professional zu XP Home Edition ......................................................... 66
2.5.7
Information zu Windows XP 64-Bit Edition ................................................................ 71
2.6
Zur Geschichte von Windows XP............................................................................. 72
Teil II – Grundlagen
79
3 Massenspeicherverwaltung .............................................................................. 81 3.1
Das Volume Management ......................................................................................... 83
3.1.1
Aufbau des Volume Managements............................................................................... 83
3.1.2
Übersicht über die Datenträger-Funktionen................................................................ 86
3.2 3.2.1
Basisfestplatten und Partitionen ............................................................................... 88 Partitionen und Partitionstypen .................................................................................... 88
3.2.2
Aufbau einer Basisfestplatte im Detail ......................................................................... 89
3.2.3
MBR und Partitionstabelle im Detail ............................................................................ 91
3.2.4
Erweiterte Partitionstabelle und logische Laufwerke ................................................ 94
3.2.5
Die Datei BOOT.INI ........................................................................................................... 95
3.3 3.3.1
Dynamische Festplatten........................................................................................... 100 Erstellung und Aufbau dynamischer Festplatten ..................................................... 101
3.3.2
Einschränkungen für dynamische Festplatten .......................................................... 106
3.3.3
Einfache Datenträger und ihre Erweiterung ............................................................. 109
3.3.4
Stripesetdatenträger...................................................................................................... 110
3.4
Festplatten unter Windows XP 64 Bit .................................................................... 115
Inhaltsverzeichnis _________________________________________________________ 11 3.4.1
Einführung ..................................................................................................................... 115
3.4.2
Aufbau einer GPT-Disk ................................................................................................ 117
3.5
Der Indexdienst..........................................................................................................118
3.5.1
Überblick zur Indizierung............................................................................................ 119
3.5.2
Der Indizierungsvorgang ............................................................................................. 120
4 Dateisysteme...................................................................................................... 125 4.1
Unterstützte Dateisysteme .......................................................................................127
4.2
Vergleich von FAT, FAT32 und NTFS....................................................................129
4.2.1
Kompatibilität mit MS-Betriebssystemen .................................................................. 129
4.2.2
Speicherkapazität von Datenträgern .......................................................................... 130
4.2.3
Performance ................................................................................................................... 134
4.2.4
Gewährleistung der Datenintegrität........................................................................... 135
4.2.5
Zugriffsrechte für Dateien und Ordner...................................................................... 137
4.3
NTFS im Detail...........................................................................................................138
4.3.1
Dateinamen .................................................................................................................... 138
4.3.2
Der interne Aufbau von NTFS..................................................................................... 141
4.3.3
Analysepunkte und Bereitstellungen ......................................................................... 149
4.3.4
NTFS-Zugriffsrechte für Dateien und Ordner .......................................................... 151
4.3.5
Das verschlüsselnde Dateisystem (EFS)..................................................................... 156
4.3.6
NTFS-Komprimierung.................................................................................................. 160
4.3.7
Datenträgerkontingente ............................................................................................... 163
4.3.8
Weitere besondere Merkmale von NTFS ................................................................... 164
4.3.9
Kompatibilität von Windows NT 4 mit NTFSv5 ...................................................... 169
4.4
FAT und FAT32 im Detail ........................................................................................170
4.4.1
Die verschiedenen FAT-Dateisysteme ....................................................................... 170
4.4.2
Layout von FAT16- und FAT32-Datenträgern .......................................................... 171
4.4.3
FAT-Bootsektoren ......................................................................................................... 172
4.4.4
Die Dateizuordnungstabelle (FAT)............................................................................. 175
4.4.5
FAT-Dateiattribute ........................................................................................................ 177
4.4.6
Lange Dateinamen bei FAT-Datenträgern................................................................. 178
4.5
Fragmentierung .........................................................................................................179
4.5.1
Was ist Fragmentierung?.............................................................................................. 180
4.5.2
Clustergröße und Fragmentierung ............................................................................. 181
4.5.3
Besonderheiten bei NTFS ............................................................................................. 181
4.5.4
Defragmentierungsverfahren und -strategien........................................................... 183
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
12 _________________________________________________________ Inhaltsverzeichnis 4.5.5
Tipps zur Verbesserung der Performance ................................................................. 185
4.5.6
Defragmentierungsprogramme................................................................................... 187
5 Netzwerkgrundlagen ....................................................................................... 193 5.1
TCP/IP – eine Welt der Standards ......................................................................... 195
5.1.1
TCP/IP-Enstehungsgeschichte.................................................................................... 195
5.1.2
Standards und die RFCs............................................................................................... 197
5.1.3
TCP/IP und das ISO/OSI-Referenzmodell ............................................................... 199
5.2 5.2.1
Wichtige Internetprotokolle im Detail ................................................................... 204 Address Resolution Protocol (ARP)............................................................................ 204
5.2.2
Internet Control Message Protocol (ICMP)................................................................ 205
5.2.3
Internet Protocol (IP)..................................................................................................... 206
5.2.4
Transmission Control Protocol (TCP)......................................................................... 214
5.2.5
User Datagram Protocol (UDP) ................................................................................... 216
5.2.6
Simple Mail Transfer Protocol (SMTP)....................................................................... 218
5.2.7
File Transfer Protocol (FTP) ......................................................................................... 222
5.2.8
Port- und Protokollnummern ...................................................................................... 228
5.3
IP-Adressvergabe im lokalen Netzwerk................................................................ 231
5.3.1
APIPA ............................................................................................................................. 232
5.3.2
IP-Adressvergabe mit DHCP....................................................................................... 234
5.4
IP-Namensauflösung................................................................................................ 235
5.4.1
Einführung in das DNS ................................................................................................ 235
5.4.2
Namensauflösung über Hosts-Dateien ...................................................................... 238
5.4.3
Namensauflösung über WINS..................................................................................... 238
5.5
Verbinden von Netzwerken .................................................................................... 240
5.5.1
Einführung ..................................................................................................................... 240
5.5.2
Funktion und Aufbau einer Brücke ............................................................................ 241
5.6
Weitere unterstützte Netzwerkprotokolle............................................................. 242
5.6.1
IPX/SPX.......................................................................................................................... 243
5.6.2
NetBIOS und NetBEUI ................................................................................................. 243
5.6.3
Appletalk ........................................................................................................................ 244
5.7
Active Directory ........................................................................................................ 244
5.7.1
Einführung ..................................................................................................................... 245
5.7.2
Aufbau des Active Directory ....................................................................................... 250
5.7.3
Strukturierung des Active Directory .......................................................................... 252
5.7.4
Benutzer und Gruppen................................................................................................. 257
Inhaltsverzeichnis _________________________________________________________ 13 5.8
Sicherheit im Netzwerk ............................................................................................264
5.8.1
Sichere Authentifizierung ............................................................................................ 264
5.8.2
Absicherung von WAN-Verbindungen ..................................................................... 270
5.8.3
Internetverbindungsfirewall........................................................................................ 271
6 Drucken .............................................................................................................. 279 6.1
Überblick.....................................................................................................................281
6.2
Grundprinzipien der Druckansteuerung...............................................................282
6.2.1
Logische und physische Drucker ................................................................................ 282
6.2.2
Interner Ablauf beim Drucken .................................................................................... 284
6.2.3
Druckertreiber ............................................................................................................... 289
6.2.4
Lokale Anschlussmöglichkeiten.................................................................................. 292
6.3
Drucken im Netzwerk ..............................................................................................296
6.3.1
TCP/IP-Druckunterstützung....................................................................................... 296
6.3.2
Internet Printing Protocol (IPP)................................................................................... 297
6.3.3
Novell-Druckunterstützung ........................................................................................ 298
6.4
Farbmanagement .......................................................................................................298
6.4.1
Einführung ..................................................................................................................... 299
6.4.2
Farbe und Farbdruck .................................................................................................... 299
6.4.3
Historische Entwicklung .............................................................................................. 301
6.4.4
Prinzip des ICC-Farbmanagements............................................................................ 303
Teil III – Installation und Administration
311
7 Installation ......................................................................................................... 313 7.1
Überlegungen zur Hardware...................................................................................315
7.1.1
Übersicht über die Mindestvoraussetzungen............................................................ 315
7.1.2
Die Hardware-Kompatibilitätsliste............................................................................. 315
7.1.3
Hardwareansprüche ..................................................................................................... 316
7.2
Gedanken zum Installationsverfahren ...................................................................320
7.2.1
Neuinstallation, Upgrade oder Migration? ............................................................... 320
7.2.2
Mögliche Installationsverfahren.................................................................................. 324
7.3
Die Installations-CD ..................................................................................................325
7.4
Installation mit bootfähigem CD-Laufwerk ..........................................................326
7.5
Installation mit WINNT.EXE/WINNT32.EXE ......................................................327
7.5.1
Kommandozeilen-Optionen von WINNT.EXE......................................................... 328
7.5.2
Kommandozeilen-Optionen von WINNT32.EXE ..................................................... 329
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
14 _________________________________________________________ Inhaltsverzeichnis 7.5.3
Installation von einem lokalen Verzeichnis ............................................................... 333
7.5.4
Aufruf über das Netzwerk ........................................................................................... 334
7.6
Die weiteren Installationsschritte ........................................................................... 335
7.7
Automatisierte Installation ...................................................................................... 337
7.7.1
Übersicht über die Möglichkeiten ............................................................................... 337
7.7.2
Antwortdateien verwenden......................................................................................... 339
7.7.3
Automatisierte Installation mit Disc Images ............................................................. 357
7.8
Die Remoteinstallationsdienste............................................................................... 361
7.8.1
Das Grundprinzip ......................................................................................................... 362
7.8.2
Technische Voraussetzungen....................................................................................... 362
7.8.3
Einrichtung des RIS-Servers ........................................................................................ 364
7.8.4
Erstellen einer RIS-Bootdiskette .................................................................................. 368
7.8.5
Starten der RIS-Installation über das Netzwerk........................................................ 369
7.8.6
Der RIS-Installationsprozess........................................................................................ 369
7.9
Migration und Anpassung ...................................................................................... 370
7.9.1
Migration von älteren Betriebssystemen.................................................................... 371
7.9.2
Deinstallation nicht benötigter Programme............................................................... 376
7.9.3
Installation zusätzlicher Support-Tools...................................................................... 378
8 Wichtige Administrationswerkzeuge ........................................................... 381 8.1
Die Microsoft Managementkonsole ....................................................................... 383
8.1.1
Überblick ........................................................................................................................ 383
8.1.2
Vorkonfigurierte Managementkonsolen .................................................................... 386
8.1.3
Benutzerspezifische MMCs erstellen.......................................................................... 388
8.1.4
Erstellen von Taskpadansichten.................................................................................. 392
8.1.5
Anpassen von Managementkonsolen-Ansichten...................................................... 402
8.1.6
Benutzermodi für Managementkonsolen .................................................................. 405
8.2
Ereignisanzeige ......................................................................................................... 407
8.2.1
Protokollarten ................................................................................................................ 408
8.2.2
Meldungsarten............................................................................................................... 410
8.2.3
Die Ereignisanzeige im Detail ..................................................................................... 411
8.2.4
Einstellungen der Ereignisanzeige.............................................................................. 415
8.2.5
Protokolle speichern und weiterverarbeiten ............................................................. 417
8.3
Task-Manager............................................................................................................ 419
8.4
Zeitgesteuerte Verwaltung: Taskplaner ................................................................ 429
8.4.1
Überblick ........................................................................................................................ 429
Inhaltsverzeichnis _________________________________________________________ 15 8.4.2
Taskplaner im Detail..................................................................................................... 429
8.4.3
Die Kommandozeilenwerkzeuge................................................................................ 432
8.5
Datensicherung ..........................................................................................................433
8.5.1
Überblick ........................................................................................................................ 433
8.5.2
Sicherungsstrategien..................................................................................................... 434
8.5.3
Sicherung durchführen................................................................................................. 438
8.5.4
Wiederherstellung von Sicherungen .......................................................................... 444
9 Administration der Massenspeicher ............................................................. 447 9.1
Die Verwaltungswerkzeuge.....................................................................................449
9.1.1
Überblick ........................................................................................................................ 449
9.1.2
DATENTRÄGERVERWALTUNG im Detail......................................................................... 453
9.1.3
Das Kommandozeilen-Tool DISKPART.EXE ................................................................. 459
9.1.4
Das Kommandozeilen-Tool FSUTIL.EXE ...................................................................... 470
9.1.5
Die BOOT.INI bearbeiten ................................................................................................ 475
9.2
Einrichtung einer neuen Festplatte .........................................................................483
9.2.1
Erkennung einer neuen Festplatte .............................................................................. 484
9.2.2
Einrichtungsschritte mit dem Assistenten ................................................................. 486
9.3
Basisfestplatten einrichten........................................................................................489
9.3.1
Partitionierungswerkzeuge.......................................................................................... 489
9.3.2
Anlegen von primären Partitionen ............................................................................. 492
9.3.3
Anlegen von erweiterten Partitionen ......................................................................... 496
9.3.4
Logische Laufwerke erstellen ...................................................................................... 497
9.4 9.4.1
Dynamische Festplatten einrichten.........................................................................499 Basis- in dynamische Festplatten konvertieren......................................................... 499
9.4.2
Dynamische in Basisfestplatten konvertieren ........................................................... 502
9.4.3
Einfache Datenträger und ihre Erweiterung ............................................................. 503
9.4.4
Übergreifende Datenträger .......................................................................................... 511
9.4.5
Stripesetdatenträger erstellen ...................................................................................... 513
9.5 9.5.1
Datenträger formatieren ...........................................................................................515 Übersicht über die Format-Werkzeuge ...................................................................... 515
9.5.2
Formatieren mit grafischem Dienstprogramm.......................................................... 516
9.5.3
Das Kommandozeilen-Programm FORMAT.COM ....................................................... 521
9.6
Umwandeln von FAT/FAT32 in NTFS..................................................................522
9.6.1
Generelle Hinweise zur Konvertierung ..................................................................... 522
9.6.2
Das Tool CONVERT.EXE .................................................................................................. 523
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
16 _________________________________________________________ Inhaltsverzeichnis 9.7
Datenträgerzugriff ändern....................................................................................... 526
9.7.1
Laufwerkbuchstabe zuweisen und ändern................................................................ 527
9.7.2
Laufwerkpfade einrichten und ändern ...................................................................... 528
9.7.3
Das Kommandozeilen-Tool MOUNTVOL.EXE .............................................................. 531
9.8
Erweiterte NTFS-Attribute ...................................................................................... 533
9.8.1
Aktivieren der Komprimierung .................................................................................. 533
9.8.2
Setzen des Index-Attributs........................................................................................... 539
9.9
Einrichten und Anwenden des EFS........................................................................ 540
9.9.1
Einrichtung des EFS-Wiederherstellungsagenten .................................................... 540
9.9.2
Wiederherstellungs-Zertifikat mit Schlüssel laden................................................... 544
9.9.3
Wiederherstellungs-Zertifikat exportieren ................................................................ 548
9.9.4
Setzen des Verschlüsselungs-Attributs ...................................................................... 552
9.9.5
Das Kommandozeilentool CIPHER.EXE........................................................................ 555
9.10
NTFS-Zugriffsrechte einstellen ............................................................................... 557
9.10.1
Einstellen der Stufe der NTFS-Zugriffsrechte ........................................................... 558
9.10.2
Anwenden der erweiterten NTFS-Zugriffsrechte..................................................... 560
9.10.3
Erweiterte Einstellungen und Überwachung ............................................................ 563
9.10.4
Das Kommandozeilen-Werkzeug CACLS.EXE ............................................................ 572
9.11
Dateiattributebei FAT und FAT32.......................................................................... 574
9.12
Weitere Eigenschaften von Datenträgern.............................................................. 577
9.12.1
Umbennen eines Datenträgers .................................................................................... 578
9.12.2
Bereinigen des Datenträgers ........................................................................................ 579
9.12.3
Überprüfung eines Datenträgers auf Fehler .............................................................. 582
9.12.4
Datenträgerkontingente festlegen............................................................................... 587
9.13
Indexdienst einrichten.............................................................................................. 592
9.13.1
Indexdienst aktivieren .................................................................................................. 593
9.13.2
Indexdienst anpassen.................................................................................................... 593
9.13.3
Kataloge einrichten und konfigurieren ...................................................................... 597
9.13.4
Dateien, die nicht indiziert werden ............................................................................ 601
9.13.5
Meldungen des Indexdienstes..................................................................................... 602
10 Netzwerkadministration ................................................................................. 605 10.1 10.1.1
Installation von Netzwerkressourcen .................................................................... 607 LAN-Verbindungen manuell konfigurieren.............................................................. 607
10.1.2
Weitere Komponenten einer LAN-Verbindung........................................................ 611
10.1.3
Netzwerkhardware ....................................................................................................... 615
Inhaltsverzeichnis _________________________________________________________ 17 10.1.4
Bindungen ...................................................................................................................... 619
10.1.5
Installation einer Netzwerkbrücke ............................................................................. 620
10.1.6
Allgemeine Netzwerkkomponenten .......................................................................... 623
10.2
Konfiguration von TCP/IP-Netzwerken ...............................................................624
10.2.1
Einführung ..................................................................................................................... 624
10.2.2
Konfiguration mit festen IP-Adressen........................................................................ 625
10.2.3
Konfiguration mit dynamischen IP-Adressen........................................................... 626
10.3
Kommandozeilen-Tools für TCP/IP ......................................................................631
10.3.1
Übersicht über die erläuterten Befehle ....................................................................... 631
10.3.2
Die Netzwerkbefehle im Detail ................................................................................... 632
10.4 10.4.1
10.5
WAN-Verbindungen.................................................................................................644 Konfiguration von WAN-Verbindungen................................................................... 644
Gemeinsame Internetverbindungen .......................................................................659
10.5.1
Einführung ..................................................................................................................... 659
10.5.2
ICS-Konfiguration ......................................................................................................... 660
10.5.3
Firewallfunktionen........................................................................................................ 664
10.6
Peer-To-Peer-Netze administrieren ........................................................................670
10.6.1
Peer-To-Peer-Netzwerk einrichten ............................................................................. 670
10.6.2
Freigaben ........................................................................................................................ 672
10.6.3
Freigaben im Detail....................................................................................................... 674
10.6.4
Freigaben einrichten und aufheben ............................................................................ 677
11 Drucker administrieren ................................................................................... 683 11.1
Installation lokaler Drucker .....................................................................................685
11.1.1
Verwaltungsort lokaler Drucker ................................................................................. 685
11.1.2
Druckererkennung durch Plug&Play......................................................................... 686
11.1.3
Manuelle Installation eines lokalen Druckers ........................................................... 688
11.2
Windows XP als Druckserver ..................................................................................691
11.2.1
Konfiguration des Druckservers ................................................................................. 691
11.2.2
Drucker freigeben und Client-Treiber einrichten ..................................................... 697
11.2.3
Einrichten als IPP-Druckserver ................................................................................... 701
11.2.4
Überwachung von Druckleistungen........................................................................... 702
11.2.5
Gruppenrichtlinien zur Druckerkonfiguration ......................................................... 703
11.3
Netzwerkdrucker clientseitig einbinden................................................................704
11.3.1
Drucker im Windows-Netzwerk einbinden .............................................................. 704
11.3.2
Netzwerkdrucker über IPP einbinden........................................................................ 708
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
18 _________________________________________________________ Inhaltsverzeichnis 11.3.3
Einbinden von TCP/IP-Druckern ............................................................................... 710
11.3.4
UNIX-Druckdienste über LPR..................................................................................... 711
11.4
Weitere Druckfunktionen ........................................................................................ 713
11.4.1
Drucken aus MS-DOS-Anwendungen ....................................................................... 713
11.4.2
Drucken per Drag&Drop.............................................................................................. 714
11.4.3
Trennseiten definieren.................................................................................................. 718
11.5
Farbmanagement einsetzen..................................................................................... 721
11.5.1
Profile speichern und zuweisen .................................................................................. 721
11.5.2
Monitorprofil setzen ..................................................................................................... 722
11.5.3
Druckerprofil setzen ..................................................................................................... 723
11.5.4
Profile für Scanner und Digitalkameras ..................................................................... 723
12 Benutzer- und Rechteverwaltung .................................................................. 725 12.1
Einführung................................................................................................................. 727
12.1.1
Sicherheit für Benutzer- und Gruppen....................................................................... 727
12.1.2
Administrative Aufgaben der Benutzerverwaltung................................................. 728
12.2
Lokale Benutzerverwaltung .................................................................................... 729
12.2.1
Eigenschaften lokaler Benutzerkonten ....................................................................... 730
12.2.2
Benutzerkonten.............................................................................................................. 730
12.2.3
An- und Abmeldeoptionen .......................................................................................... 732
12.3 12.3.1
Erweiterter Benutzerverwaltung ............................................................................ 734 Gruppen.......................................................................................................................... 734
12.3.2
Benutzer.......................................................................................................................... 737
12.3.3
Benutzerprofile .............................................................................................................. 740
12.4
Windows XP im Active Directory .......................................................................... 746
12.4.1
Anschluss an eine Domäne .......................................................................................... 746
12.4.2
Active Directory und Gruppenrichtlinien ................................................................. 749
12.5
Gruppenrichtlinien ................................................................................................... 749
12.5.1
Implementierung der Gruppenrichtlinien ................................................................. 749
12.5.2
Gruppenrichtlinien im Detail ...................................................................................... 751
12.5.3
Richtlinie Computerkonfiguration.............................................................................. 754
12.5.4
Sicherheitseinstellungen............................................................................................... 761
12.5.5
Benutzerkonfiguration.................................................................................................. 764
12.5.6
Wirksame Gruppenrichtlinien..................................................................................... 766
13 Internet Informationsdienste ......................................................................... 775 13.1
Einführung................................................................................................................. 777
Inhaltsverzeichnis _________________________________________________________ 19 13.2
Der Internet Information Server ..............................................................................779
13.2.1
Komponenten des IIS 5.1.............................................................................................. 779
13.2.2
Der Internet Information Server 5 im Überblick ....................................................... 779
13.2.3
Anwendungsprogramme unter IIS............................................................................. 784
13.2.4
Webseiten veröffentlichen............................................................................................ 787
13.2.5
FTP-Dienste anbieten.................................................................................................... 791
13.2.6
Verzeichnis- und Dateisicherheit des Webservers.................................................... 795
13.2.7
Active Server Pages....................................................................................................... 800
13.2.8
Weitere Skriptsprachen ................................................................................................ 804
13.2.9
Verschlüsselung von Websites .................................................................................... 808
13.3
Der SMTP-Server .......................................................................................................823
13.3.1
Administration .............................................................................................................. 825
13.3.2
Mit Outlook verwenden ............................................................................................... 832
13.4
Webpublishing mit WebDAV..................................................................................833
13.4.1
Einführung ..................................................................................................................... 833
13.4.2
Ein WebDAV-Verzeichnis erzeugen........................................................................... 836
13.4.3
Sicherheitseinstellungen............................................................................................... 838
13.4.4
Veröffentlichen von Daten per WebDAV .................................................................. 842
14 Reparatur und Wiederherstellung................................................................. 843 14.1
Einführung .................................................................................................................845
14.2
Informations- und Diagnosetools............................................................................846
14.2.1
Systeminformationen mit MSINFO32.EXE .................................................................... 850
14.2.2
Netzwerk-Systemanalyse............................................................................................. 854
14.2.3
DirectX-Diagnoseprogramm DXDIAG.EXE .................................................................. 857
14.2.4
Dr. Watson ..................................................................................................................... 859
14.3 14.3.1
Systemwiederherstellung .........................................................................................862 Erstellen von Wiederherstellungspunkten ................................................................ 863
14.3.2
System wiederherstellen .............................................................................................. 865
14.3.3
Konfigurieren der Systemwiederherstellung ............................................................ 868
14.3.4
Windows-Dateischutz .................................................................................................. 870
14.4
Hilfe bei Treiberproblemen......................................................................................873
14.4.1
Funktionsfähige Treiber reaktivieren ......................................................................... 873
14.4.2
Digitale Signaturen bei Treibern prüfen .................................................................... 875
14.4.3
Überprüfung von Treibern........................................................................................... 879
14.5
Windows XP-Dienste ................................................................................................882
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
20 _________________________________________________________ Inhaltsverzeichnis 14.5.1
Dienste verwalten.......................................................................................................... 882
14.5.2
Dienste über die Kommandozeile steuern................................................................. 887
14.6
Die Windows-Registrierung.................................................................................... 887
14.6.1
Grundlegende Struktur ................................................................................................ 888
14.6.2
Bearbeiten der Registrierung ....................................................................................... 889
14.6.3
Sicherung der Systemregistrierung............................................................................. 892
14.6.4
Wiederherstellung der Systemregistrierung.............................................................. 894
14.7
Systemwiederherstellung nach Totalausfall ......................................................... 895
14.7.1
Übersicht der wichtigsten STOP-Meldungen............................................................ 896
14.7.2
Überblick über Mittel und Wege zur Reparatur ....................................................... 898
14.7.3
Startmenü und abgesicherte Modi .............................................................................. 898
14.7.4
Wiederherstellungskonsole.......................................................................................... 901
Teil IV – Benutzerschnittstelle
910
15 Der Desktop ....................................................................................................... 911 15.1
Struktur des Desktops .............................................................................................. 913
15.1.1
Ein erster Eindruck der neuen Oberfläche................................................................. 913
15.1.2
Die Elemente des Desktop ........................................................................................... 914
15.2
Das Startmenü ........................................................................................................... 914
15.2.1
Klassisches oder neues Startmenü .............................................................................. 914
15.2.2
Erweiterte Einstellungen des Startmenüs .................................................................. 918
15.2.3
Das Startmenü verändern ............................................................................................ 918
15.2.4
Positionen der Standardelemente ............................................................................... 920
15.2.5
Kontrolle des Startmenüs mit Gruppenrichtlinien ................................................... 921
15.3
Die Taskleiste............................................................................................................. 922
15.3.1
Aufbau der Taskleiste ................................................................................................... 923
15.3.2
Schnellstartleiste ............................................................................................................ 924
15.3.3
Taskleiste ........................................................................................................................ 925
15.3.4
Infobereich...................................................................................................................... 926
15.4
Die Symbolleisten ..................................................................................................... 928
15.4.1
Symbolleisten anpassen................................................................................................ 928
15.4.2
Schwebende Symbolleisten.......................................................................................... 929
15.4.3
Die Symbolleisten der Standardfenster ...................................................................... 930
15.5 15.5.1
Anpassen der Oberfläche......................................................................................... 931 Designs einrichten ......................................................................................................... 931
Inhaltsverzeichnis _________________________________________________________ 21 15.5.2
15.6
Eigene Designs entwerfen............................................................................................ 932
Der Active Desktop ...................................................................................................933
15.6.1
Active Desktop aktivieren............................................................................................ 934
15.6.2
Symbole und Inhalte des Active Desktop.................................................................. 934
15.7
Optionen für Behinderte – Eingabehilfen ..............................................................935
15.7.1
Eingabehilfen ................................................................................................................. 936
15.7.2
Justage der Eingabegeräte............................................................................................ 936
16 Struktur der Oberfläche................................................................................... 941 16.1
Arbeitsplatz und Standardordner ...........................................................................943
16.1.1
Der Arbeitsplatz ............................................................................................................ 943
16.1.2
Der Windows Explorer................................................................................................. 945
16.1.3
Die Standardordner ...................................................................................................... 947
16.1.4
Gemeinsame Ordner..................................................................................................... 951
16.2 16.2.1
Umgang mit Dateien .................................................................................................951 Dateiverknüpfungen..................................................................................................... 952
16.2.2
Der Dateidialog ............................................................................................................. 952
16.2.3
Umgang mit Druckaufträgen ...................................................................................... 954
16.3
Suchfunktionen..........................................................................................................957
16.3.1
Der Suchassistent .......................................................................................................... 957
16.3.2
Spezielle Suchfunktionen ............................................................................................. 959
16.3.3
Die integrierten Suchfunktionen ................................................................................. 960
16.3.4
Suche nach Computern und Personen ....................................................................... 962
16.3.5
Suche im Internet .......................................................................................................... 962
16.4
Die Netzwerkumgebung ..........................................................................................963
16.4.1
Eigenschaften................................................................................................................. 964
16.4.2
Netzwerkressourcen hinzufügen ................................................................................ 964
16.5
Windows XP anpassen .............................................................................................965
16.5.1
Ordner anpassen ........................................................................................................... 965
16.5.2
Hilfe- und Supportcenter anpassen ............................................................................ 968
17 Kommunikation ................................................................................................ 973 17.1
Remote Zugriff...........................................................................................................975
17.1.1
Fernbedienung mit Telnet............................................................................................ 975
17.1.2
Einrichten des Remote Desktop .................................................................................. 979
17.1.3
Einrichten eines Fernzugriffs (Remote-Assistent) .................................................... 984
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
22 _________________________________________________________ Inhaltsverzeichnis 17.2 17.2.1
17.3
Hyperterminal ........................................................................................................... 990 Einsatzmöglichkeiten.................................................................................................... 990
Faxdienst .................................................................................................................... 993
17.3.1
Installation des Faxdienstes ......................................................................................... 993
17.3.2
Verwaltung des Faxdienstes ........................................................................................ 995
17.3.3
Das Faxgerät verwenden.............................................................................................. 998
17.4
Das Adressbuch ...................................................................................................... 1004
17.4.1
Adressbuch einrichten ................................................................................................ 1004
17.4.2
Adressbuch einsetzen ................................................................................................. 1005
18 Das integrierte Internet.................................................................................. 1009 18.1
Internetverbindungen ............................................................................................ 1011
18.2
Der Internet Explorer 6........................................................................................... 1012
18.2.1
Einführung ................................................................................................................... 1012
18.2.2
Konfiguration............................................................................................................... 1012
18.2.3
Benutzung des Internet Explorers 6.......................................................................... 1025
18.3
Outlook Express 6 ................................................................................................... 1031
18.3.1
Einrichten eines E-Mail-Kontos ................................................................................. 1031
18.3.2
Usenet-News................................................................................................................ 1034
18.3.3
E-Mail mit Outlook Express....................................................................................... 1035
18.3.4
Andere Mailprotokolle ............................................................................................... 1036
18.3.5
Netiquette: Wie man mit E-Mail korrekt umgeht ................................................... 1047
19 Multimedia....................................................................................................... 1059 19.1
Sound und Video .................................................................................................... 1061
19.1.1
Lautstärkeregelung ..................................................................................................... 1061
19.1.2
Audioeigenschaften .................................................................................................... 1061
19.2 19.2.1
Aufnahmegeräte und Scanner .............................................................................. 1062 Audiorecorder.............................................................................................................. 1063
19.2.2
Umgang mit CD-R....................................................................................................... 1064
19.2.3
Scanner und Kameras ................................................................................................. 1066
19.3
Der Windows Media Player .................................................................................. 1070
19.3.1
Funktionsübersicht...................................................................................................... 1070
19.3.2
Wiedergabe bespielter Medien.................................................................................. 1071
19.3.3
Features des Windows Media Players...................................................................... 1072
19.4
Spiele und Spielesteuerungen ............................................................................... 1074
Inhaltsverzeichnis _________________________________________________________ 23 20 XP im mobilen Einsatz................................................................................... 1075 20.1
Netzwerkanschluss .................................................................................................1077
20.1.1
Mobilität ohne Grenzen.............................................................................................. 1077
20.1.2
Mobil ins Internet ........................................................................................................ 1077
20.2
Dateisynchronisation ..............................................................................................1080
20.2.1
Offline-Ordner und der Synchronisationsmanager................................................ 1080
20.2.2
Der Aktenkoffer........................................................................................................... 1095
20.3 20.3.1
20.4
Energiemanagement für mobile Geräte ...............................................................1100 Verbessertes Energiemanagement ............................................................................ 1100
Internationaler Einsatz............................................................................................1111
20.4.1
Regions- und Sprachoptionen ................................................................................... 1112
20.4.2
Eingabeoptionen.......................................................................................................... 1115
20.5 20.5.1
20.6
Hardwarespezifische Einstellungen .....................................................................1116 Hardwareprofile.......................................................................................................... 1116
Anschluss von Windows CE..................................................................................1118
20.6.1
Vorbereiten der Schnittstellen des CE-Gerätes ....................................................... 1118
20.6.2
Einstellen der Schnittstellen....................................................................................... 1119
20.6.3
Verbindung einrichten................................................................................................ 1121
Teil V – Anhänge
1123
A Hilfe aus dem Internet .................................................................................. 1125
A.1
Webadressen ............................................................................................... 1125
A.2
Newsgroups ................................................................................................ 1128
B Abkürzungsverzeichnis................................................................................. 1131 C Index .................................................................................................................. 1139 C.1
Erläuterungen zum Index......................................................................... 1139
C.2
Index............................................................................................................. 1141
D An die Autoren ................................................................................................ 1167
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
Inhaltsverzeichnis _________________________________________________________ 25
Teil I – Einführung
I Einführung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
Inhaltsverzeichnis _________________________________________________________ 27
1 1 Einführung Es gibt viele Bücher über Windows. Mit Windows XP werden es wieder mehr und die Auswahl für den Leser noch schwieriger. Ebenso unterschiedlich wie diese Bücher in Aufmachung, Inhalt und Stil erscheinen, unterscheiden sich auch die Ansprüche der Leser. Wir geben deshalb in diesem Kapitel eine möglichst präzise Definition der Zielgruppe und der Überlegungen, die hinter dem Buch standen.
28 ______________________________________________________________1 Einführung
Inhaltsübersicht Kapitel 1 1.1 1.2
Über das Buch ....................................................................................... 29 Danksagung........................................................................................... 35
1.1 Über das Buch ________________________________________________________ 29
1.1 Über das Buch Dieses Buch ist der Nachfolger unseres erfolgreichen Werks Windows 2000 im professionellen Einsatz. Der Erfolg dieses Buches und der anderen Bände der Buchreihe zu Windows 2000 hat uns motiviert, den Reihengedanken auch für Windows XP fortzusetzen. Damit steht eine in sich stimmige und in Stil und Ausstattung einheitliche Bibliothek zu Windows zur Verfügung, die laufend aktualisiert wird. Dabei haben wir intern den Bänden eine Nummer vergeben. Diese erscheinen zwar nicht auf dem Cover, erleichtern aber die Zuordnung innerhalb der Reihe. Das ist insofern von Bedeutung, als das Windows 2000 mit dem Erscheinen von XP und den .Net-Servern nicht völlig verschwinden wird. Viele Administratoren sind gerade mit der Ablösung von NT 4.0 beschäftigt und werden nicht gleich umsteigen wollen oder können. Deshalb werden auch die Bücher zu Windows 2000 weiter gepflegt und überarbeitet.
1.1.1
Die Buchreihe zu Windows
Dieser Abschnitt zeigt alle aktuellen und in Kürze erscheinenden Bücher der Windows-Reihe bei Carl Hanser. Damit wird der Anspruch verwirklicht, die vollständigste, umfassendste und professionellste Reihe zu Windows-Betriebssystemen im deutschsprachigen Markt zu bieten.
Windows 2000 – drei Bücher kompaktes Profiwissen Die drei Bücher widmen sich bestimmten Einsatzgebieten von Win- Drei Bücher zu Windows 2000 dows 2000: • »Windows 2000 im professionellen Einsatz« behandelt Windows 2000 Professional – alleinstehend und im kleinen Netzwerk • »Windows 2000 im Netzwerk. Konfiguration, Administration und Integration in Unternehmensnetze« widmet sich dem Einsatz von Windows 2000 Server in typischen Umgebungen. • »Internet Information Server 5. Windows Advanced Server als Internet Plattform« behandelt die Internetdienste mit Schwerpunkt auf dem Internet Information Server 5.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
30 ______________________________________________________________1 Einführung Windows XP – 2 Bücher für anspruchsvolle User und Admins Die beiden Bücher für Windows XP setzen praktisch die Tradition von Windows 2000 im professionellen Einsatz fort. Durch die Aufteilung der Produktreihe bei Microsoft ist es notwendig geworden, beide Systeme getrennt zu behandeln. Bislang lag der Fokus der Reihe auf der Vermittlung von Inhalten für professionelle Anwender, die bereits über einige Erfahrung verfügten. Mit Windows XP Home steht nun erstmals ein professionelles Betriebsystem auch für den Heimanwender zur Verfügung. Es ist anzunehmen, dass viele Unternehmen XP Home als preiswertes und stabiles Clientsystem verwenden. Es ist auch anzunehmen, dass viele erfahrene Computerfreaks, die sich die frustrierende Desktopentwicklung von Linux nicht länger antun möchten, mit XP Home auseinandersetzen. Grund genug, auch dieses System auf hohem Niveau zu behandeln. Daraus entstanden folgende Bände, von denen der erste vor Ihnen liegt: Zwei Bücher zu Windows XP
• »Windows XP Professional. Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk«. • »Windows XP Home. Internet, Multimedia und Netzwerk für professionelle Anwender«. Damit werden gezielt »Power-User« adressiert.
Windows .Net-Server – die Fortsetzung der Profireihe 2002 werden die .Net-Server – Nachfolger der Windows 2000 Server erscheinen. Pünktlich zum Start werden dazu auch die passenden Nachfolgewerke erhältlich sein: Zwei Bücher zu Windows .Net
• »Windows .Net-Server. Konfiguration, Administration und Intergration in Unternehmensnetze«. Schwerpunkte dieser Ausgabe werden der Einsatz von Active Directory und Sicherheitsfragen sein. • »Internet Information Server 6« setzt die umfassende Behandlung des Einsatzes als Webserver fort. Hier gibt es mit .Net wesentliche Neuerungen, die detailliert behandelt werden. Beide Bücher erscheinen unmittelbar nach der Veröffentlichung der .Net-Server, selbstverständlich basierend auf der deutschen FinalVersion – voraussichtlich Sommer 2002.
1.1.2 Zum Vorgängerbuch von NT 4
Die Herausforderung
Die Buchreihe entstand auch unter der Maßgabe, ein ebenbürtiger Nachfolger für die erfolgreiche zweibändige Ausgabe »Windows NT 4.0 im professionellen Einsatz« zu sein. Die Autoren hatten damals
1.1 Über das Buch ________________________________________________________ 31 versucht, auch hinter die Kulissen der Oberfläche zu schauen und die vielen komplexen Vorgänge von Windows NT 4 transparent werden zu lassen. Mangels technischer Referenz ist dabei vieles im »Selbstversuch« und mit hohem persönlichen Aufwand getestet und beschrieben worden. Eine solche persönliche Erfahrung trägt wesentlich zum Erfolg eines Fachbuches bei, denn der künftige Anwender der Software wird zwangsläufig in ähnliche Fallen stolpern und dankbar die Informationen aus dem Buch aufnehmen. Da die Autoren des Vorgängerwerkes aus beruflichen Gründen nicht Der Auftrag länger zur Verfügung standen, haben wir den Auftrag mit Freude übernommen – wohl wissend, welche enorme Aufgabe vor uns lag. Zwar stand inzwischen zu Windows 2000 die technische Referenz zur Verfügung, die viele tiefergehende Fragen beantwortet, aber auch dies ist eben ein Handbuch – und kein Fachbuch. Mit dieser Herausforderung entstand der erste Band zu Windows 2000 Professional. Aus den zahlreichen Reaktionen der Leser und der hinzugewonnenen Erfahrung bei der praktischen Arbeit wurde nun das Buch zu Windows XP Professional entwickelt – inzwischen nicht nur mit der Maßgabe, einen ebenbürtigen Nachfolger einer älteren Reihe zu liefern – sondern eines der besten Bücher für Administratoren und professionelle Anwender auf dem deutschsprachigen Buchmarkt.
1.1.3
Der Anspruch: Eines der besten Bücher am Markt zu liefern.
Die Konzeption
Wir haben uns deshalb das neuartige Konzept für dieses Buch weiter- Ein neues Konzept entwickelt. Zum einen sind theoretische Grundlagen enthalten. Ad- nun noch besser ministratoren und Anwendern fällt der Umgang mit dem Gesamtsystem erfahrungsgemäß deutlich leichter, wenn die Hintergründe und Motivationen erkennbar werden, die hinter den Funktionen stecken. Wir haben auch versucht, dies kritisch zu sehen und nicht nur die Argumentation von Microsoft zu übernehmen. Offensichtlich sind einige »Erfindungen« nicht nur technisch motiviert. Andere sehr spannende Entwicklungen sind nur wenig bekannt und werden entsprechend auch nur selten verwendet – mit der bekannten Flut von alten und neuen Funktionen war das Marketing von Microsoft sichtlich überfordert. Die theoretischen Ausführungen sind dennoch nicht bis zum Exzess Theorie muss getrieben worden. Sie sind allgemeinverständlich und soweit verein- sein... facht dargestellt, dass die grundlegende Überlegung, die dahinter steckt, sichtbar wird. Darin unterscheidet sich die Darstellung wesentlich von der technischer Handbücher und geht zugleich weit über die bekannten »Oberflächenbeschreibungen« hinaus. Wir hoffen, dass technisch interessierte Leser dies durchaus auch als spannend empfinden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
32 ______________________________________________________________1 Einführung ...wenn sie von praktischen Ausführungen ergänzt wird
Einen mindestens äquivalenten Anteil nehmen die technische Handlungsanleitungen ein. Hier geht es um die konkrete Lösung von Aufgaben. Je nach Grad der Komplexität erfolgt die Darstellung in längeren, streng gegliederten Abschnitten oder in einfachen nummerierten Schrittfolgen. Dabei wurde auch nicht mit Bildmaterial gespart – auch Fachbücher werden nicht immer direkt vor dem Bildschirm gelesen. Das Lesen sollte natürlich auch nicht zu kurz kommen. Das Thema ist sicher ernst, aber dennoch (hoffentlich) so dargestellt, dass ein flüssiges Lesen möglich ist. Sie können dann auch abschnittsweise lesen oder sich gezielt einzelne Kapitel herausziehen. Damit das funktioniert, wurden intensiv Querverweise gesetzt.
Für Experten: Hohes Niveau
Erwähnenswert ist auch, dass die Form der Darstellungen stark strukturiert ist. So beginnen wir nach einer kompakten Einführung im ersten Teil mit den theoretischen Grundlagen (Teil II). In Teil III folgt die Administration, sehr viel praktischer und anschaulicher dargestellt – auch ein Zugriff auf die Registrierung wird dabei nicht ausgelassen. Teil IV zeigt schließlich den praktischen Umgang mit dem laufenden System. Hier wird vor allem Ordnung in die Funktionsvielfalt gebracht. Anfänger sollten sich Windows XP Professional genau in dieser Reihenfolge nähern. Sie werden »mehr herausholen«, wenn Sie zuvor die administrativen Hausaufgaben gemacht haben.
Auf das Wesentliche kommt es an
Windows XP Professional hat ein breites Einsatzspektrum. Wir konzentrieren uns auf die häufigsten Einsatzfälle und typische Probleme. Sie erhalten vor allem für die alltägliche Arbeit weitreichende Unterstützung.
In deutscher Sprache
Zur Konzeption gehört nicht zuletzt auch eine klare Ausrichtung auf die deutsche Sprache, die neue Rechtsschreibung in der verlagsüblichen Form und die Vermeidung englischer Worte, wo es sinnvoll und möglich ist. Manches Wort hat sich inzwischen aber unseres Erachtens fest etabliert und sollte nicht krampfhaft übersetzt werden. Diese Inkonsequenz ist also gewollt und soll auch nicht diskutiert werden. Wenn es dagegen um die Bezeichnung von Dialogfeldern, Schaltflächen und Systemnamen ging, war unser Leitfaden ganz klar die offizielle Notation von Microsoft. Auch wenn die eine oder andere Übersetzung eher unglücklich erscheint, diese Vorgehensweise erleichtert Ihnen das Auffinden weiterer Informationen in der Dokumentation.
Website zum Buch Eine Site zum Buch bieten wir Ihnen unter der folgenden Adresse an: http://www.winxp.comzept.de
Sie können auf dieser Seite Zusatzinformationen, exklusive Beiträge für registrierte Leser, Foren und Kontaktmöglichkeiten zu den Autoren finden.
1.1 Über das Buch ________________________________________________________ 33 Im Unterschied zu anderen Büchern werden wir auf unseren Seiten Mehr im Web! administrative Themen gezielt ergänzen und professionell aufbereitetes, druckfähiges Material anbieten, das im Buch keinen Platz mehr fand.
1.1.4
Zielgruppe
Es wurde bereits kurz erwähnt, dass dieses Buch im Bücherregal des Wer es lesen sollte Administrators gut aufgehoben ist. Es wendet sich aber an ein größeres Publikum, abhängig von der Motivation: • Administratoren, die mehr über die Hintergründe der Technologie von Windows XP Professional erfahren möchten um schneller und sicherer installieren und administrieren zu können • Techniker, die Windows XP Professional-Computer installieren und nicht nur als Diskjockey arbeiten möchten • IT-Leiter, die den Einsatz von Windows XP Professional planen und sich über mögliche technische Probleme und auch die Vorteile anhand praktischer Darstellungen informieren möchten • Anwender, die einen technische Hintergrund haben und einfach aus »ihrem« Windows XP Professional mehr herausholen möchten Es wird also ein breit gefächertes Publikum angesprochen. Sicher führt das bei dem einen oder anderen Leser dazu, dass er Teile für nicht relevant ansieht oder vom Niveau über- oder unterfordert ist. Vielleicht entschädigt ihn dafür der Umfang. Man mag über dicke Bücher geteilter Meinung sein – für die tägliche Arbeit ist fehlende Information allemal lästiger als eine gewisse Breite der Darstellung.
1.1.5
Struktur und Aufbau des Buches
Das Buch ist in fünf Teile gegliedert: • Teil I – Einführung Hier werden überblicksartig die einzelnen Produkte der Windows 2000 und XP-Familie dargestellt. • Teil II – Grundlagen Theoretische Grundlagen der wichtigsten Windows-Funktionen werden erläutert, ebenso die Hintergründe der meisten verwendeten Standards. • Teil III – Installation und Administration
Die fünf Teile
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
34 ______________________________________________________________1 Einführung In diesem Teil geht es um Vorbereitung und Ausführung der Installation und Administration aller Windows XP-Funktionen. Besonders umfangreich werden die Massenspeicher- und Netzwerkfunktionen behandelt. • Teil IV – Praktische Anwendung Hier geht es um die praktische Nutzung, die Modifikation der Oberfläche und die Nutzung der vielen kleinen Hilfsprogramme in Windows XP. Es kommen auch erfahrene Anwender auf ihre Kosten, die sich von der üblichen Windows »Was ist eine Maus«Literatur unterfordert fühlen. • Teil V – Anhänge Im letzten Teil finden Sie die üblichen Anhänge, Befehlsbeschreibungen der Kommandozeilenbefehle und weitere Navigationshilfen wie Glossar und Index.
1.1.6
Verwendete Symbole und Schreibweisen
Hinweise kennzeichnen Stellen, die den betrachteten Kontext etwas verlassen oder besonders wichtig sind. Diese Absätze sind zusätzlich grau hinterlegt.
Tipps vermitteln Ihnen die eine oder andere Information für eine bessere oder schnellere praktische Handhabung einer bestimmten Administrationsaufgabe.
Schreibweise Hinweise zum Satz
Im Buch werden folgende Schreibweisen verwendet, um Befehle und Anweisungen, Bezeichnungen von Dialogen und selbst gewählte Ersatznamen unterscheiden zu können.
Dialogfelder und Schaltflächen
Dialogfelder und Schaltflächen werden, wie bei HINZUFÜGEN, in Kapitälchen gesetzt.
Befehle und Befehlszeilen
Befehle, wie net use, werden in nicht proportionaler Schrift gesetzt. Befehlszeilen, die eingegeben werden können, stehen allein auf einer Zeile und sind grau hinterlegt: c:>ftp
Ebenso werden auch Ausschnitte aus Konfigurationsdateien und Listings dargestellt.
1.2 Danksagung __________________________________________________________ 35 Selbstgewählte Namen, wie winxp, werden kursiv gesetzt. In den Selbstgewählte meisten Fällen sind es nur Beispiele, die sie zwar übernehmen, aber Namen auch eigene Namen einsetzen können.
1.1.7
Entstehung des Buches
Den einen oder anderen Leser mag es interessieren, wie dieses Buch entstanden ist. Es ist zugegeben schon faszinierend festzustellen, dass große Bücher über bekannte Textverarbeitungsprogramme unter Windows auf Macintosh-Computern gesetzt werden. Auf der anderen Seite schreiben viele Autoren ihre Linux-Bücher auf Windows. In der Praxis hat es sich als hilfreich erwiesen auf dem Computer zu schreiben, der auch als Informationsquelle und Testumgebung dient. Deshalb entstand dieses Buch auf Windows XP Professional, teilweise sogar auf der Beta-Version. Als Schreib- und Satzprogramm kam Microsoft Word 2000 zum Einsatz. Lediglich das Aufbereiten der Druckdaten übernahm der Adobe Destiller – die Druckerei wurde direkt mit PDF-Dateien beliefert. Gegenüber vielen anderen Varianten erwies sich dies als relativ produktiv – auch im Hinblick auf die Zusammenarbeit der Autoren auf dem Weg zum gemeinsamen Dokument. Auch mit guter Kenntnis anderer Programme, egal ob von Adobe oder Corel, oder anderer Betriebssystem wie Linux oder Solaris, kann diese Plattform als praxistauglich empfohlen werden.
1.2 Danksagung Unser Dank gilt in erster Linie den Mitarbeitern des Carl Hanser Verlages, die das zügige Erscheinen dieses Buch kurz nach der Vorstellung von Windows XP ermöglichten, nicht zuletzt durch ein hohes Maß an Vertrauen, das die weitgehend selbstständige Umsetzung erlaubte. Danken möchten wir auch unseren Familien für die Geduld und Unterstützung während der Arbeit am Buch. Auch wenn wir als Profiautoren arbeiten und Bücher keine einmalige Aktion darstellen, ist dies nicht unbedingt selbstverständlich. Last but not least wie immer an dieser Stelle einen herzlichen Dank für die schnelle und präzise Arbeit an unseren Editor Hans-Gerd Werlich aus Berlin.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1.2 Danksagung __________________________________________________________ 37
2 2 Die Windows-Betriebssysteme Windows ist inzwischen kein einzelnes System, sondern eine ganze Produktfamilie. Windows XP gehört dabei zu Reihe mit dem Codekern »NT – New Technology«. Was Windows XP Neues zu bieten hat und wie es sich in die Windows-Familie einordnet, finden Sie in diesem Kapitel.
38 ____________________________________________ 2 Die Windows-Betriebssysteme
Inhaltsübersicht Kapitel 2 2.1 2.2 2.3 2.4 2.5 2.6
Überblick über die Funktionen........................................................... 39 Die Neuerungen der Benutzeroberfläche.......................................... 50 Windows XP und das Internet............................................................ 54 Vereinfachungen für die Administration.......................................... 57 Die Windows-Produktpalette ............................................................. 64 Zur Geschichte von Windows XP ...................................................... 72
2.1 Überblick über die Funktionen ___________________________________________ 39
2.1 Überblick über die Funktionen Windows XP Professional tritt die Nachfolge des erfolgreichen Windows 2000 Professional an. Dieses hat sich als stabiles Betriebssystem für Workstations und Server etabliert. Diese grundsätzlich positive Sicht können Anwender von Windows 98 oder Me nicht unbedingt nachvollziehen. Mit der Aufgabe der alten Produktlinie werden nun auch semiprofessionelle und Heimanwender in den Genuss eines stabilen Betriebssystems kommen. Zugleich sind die Ansprüche an den täglichen Arbeitsort gestiegen – Multimedia hat in Form von MP3 und Videoverarbeitung einen festen Stellenwert und die Verzahnung von Internet und Desktop schafft neue Produktivitätsschübe. Zugleich steigen damit die Ansprüche an Hardwareunterstützung und Systemsicherheit. In beiden Bereichen liegen die eigentlichen Neuerungen von Windows XP, auch wenn die neue Oberfläche augenfälliger ist.
Windows XP und Windows 2000 Mit der Integration von XP in ein Windows 2000-Netzwerk entsteht eine neue, leistungsfähige Kombination. Wenn Sie bisher noch mit NT- oder Novell-Servern operiert haben, zeigen Ihnen die folgenden Abschnitt die Neuheiten. Der Weg zu Windows XP mit Hilfe des Upgradepfades geht entweder über NT 4.0, Windows 98/Me oder Windows 2000. Entsprechend sind viele Funktionen in Windows XP zwar schon mit Windows 2000 eingeführt worden, dennoch nicht jedem Anwender und Admin geläufig. Dieser Abschnitt zeigt einen Überblick der wichtigsten Neuerungen seite Windows 98.
2.1.1
Active Directory
Zentraler Bestandteil der Netzwerkunterstützung von Windows 2000 Server ist das Active Directory. Das alte Domänen-Konzept von Windows NT wird nur Gründen der Kompatibilität in einem bestimmten Umfang weiterhin unterstützt. Windows XP Professional liefert einen ausgereiften Client für Active Directory. Mit einem Verzeichnisdienst kann die logische Organisationsstruktur Abbildung der eines Unternehmens oder einer Einrichtung abgebildet werden. Die OrganisationsObjekte dieser Struktur, das können Benutzer genauso wie Hardware- struktur oder Softwareressourcen sein, werden dabei hierarchisch in einer Baumstruktur organisiert. Benutzer können zu Gruppen zusammengefasst werden, die wiederum bestimmten Abteilungen angegliedert
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
40 ____________________________________________ 2 Die Windows-Betriebssysteme werden. Zu jedem der Objekte sind wiederum Attribute deklarierbar, die dieses näher beschreiben. Ein Benutzer hat dabei neben einem eindeutigen Namen im Verzeichnis noch Attribute. Diese beschreiben seine Rechte und Funktionen, sowie die Kommunikationsmöglichkeiten zu ihm (Telefon, FAX, E-Mail oder vielleicht auch Wege zum direkten Datentransfer). Einem Druckerobjekt dagegen können andere Attribute zugeordnet werden. Leistungsfähige Verzeichnissysteme müssen, um die vorgegebene logische Organisationsstruktur abbilden zu können, sehr flexibel sein und im Bedarfsfall mit bis zu mehreren Millionen Einträgen umgehen können. Abbildung größerer Zur Abbildung einer größeren Struktur können mehrere Server für die Strukturen Verwaltung des Verzeichnisses eingesetzt werden. Mit dem Active
Directory gibt es aber keinen primären Domänencontroller mehr wie noch unter Windows NT, sondern alle Domänencontroller sind prinzipiell gleichberechtigt. Die Replikationsmechanismen des Active Directory sorgen dabei dafür, dass die Informationen auf allen Servern identisch sind. Für die Administration von Objekten kann dann jeder Domänencontroller benutzt werden statt wie bisher nur der primäre Domänencontroller unter NT, von dem dann wiederum die Daten auf die Sicherungs-Domänencontroller repliziert wurden. Flexiblere Administration
Die Administration des Active Directory kann jetzt sehr viel flexibler organisiert werden, als das mit dem alten Domänenkonzept möglich war. Nun können Administratoren auch Teilbereiche des Active Directory zur Verwaltung zugewiesen werden (und nicht gleich die ganze Domäne) bzw. können sie für den Vertretungsfall ganz bestimmte Rechte weitergeben (vererben). Für den Einsatz von Windows XP Professional ist das Active Directory aus clientseitiger Sicht wichtig. Das Active Directory selbst kann nur durch einen Windows 2000 Server bereitgestellt werden. Für mehr Informationen zum Aufbau und Verwaltung des Active Directory verweisen wir auf das Buch Windows 2000 im Netzwerkeinsatz unserer Windows 2000–Reihe.
2.1.2
Neue Sicherheitsmechanismen
Die Umsetzung eines umfassenden Verzeichnisdienstes erfordert natürlich auch eine hohe erreichbare Sicherheit. Das beginnt mit der sicheren Authentifizierung des Benutzers und endet mit einer »abhörsicheren« Übertragung der Daten im Netzwerk (denken Sie dabei nur mal an die mögliche »Abhörung« von Datenflüssen über ein Übertragungsmedium wie Kabel, Lichtwellenleiter oder Funkwellen – das Auslesen von Bildschirminhalten oder Tastaturanschlägen ist ein anderes Thema).
2.1 Überblick über die Funktionen ___________________________________________ 41 Dazu kommen die sichere Authentifizierung von Sendungen (E-Mails oder andere Dokumente) und natürlich auch der Schutz von Daten auf der Festplatte. Mit Windows XP Professional wartet das Betriebssystem mit zahlrei- Neue Sicherheitsfunktionen chen neuen Sicherheits-Funktionen auf. Zu den wichtigsten zählen: • die Verschlüsselung von Dateien und Ordnern auch für mehrere Benutzer • Analysefunktionen für Angriffe, Firewallfunktionen • automatische Konfiguration sicherheitsrelevanter Einstellungen Die Sicherheit der eigenen IT-Ressourcen ist besonders im Intranet Angriffsszenarien und bei über das Internet kommunizierenden Unternehmen von großer Bedeutung. Der bloße Einsatz von Firewalls reicht hierzu bei weitem nicht aus: Es ist wichtig, Maßnahmen zu ergreifen, um zum Beispiel die auf Datenspeichern abgelegten Dateien vor Unbefugten zu schützen. Das gilt auch für die vielen mit Notebooks ausgestatteten Mitarbeiter, die oft sensible Daten mit sich führen. Anwendern, denen ihr Notebook einmal während einer Geschäftsreise oder mitsamt dem in der Tiefgarage abgestellten Auto gestohlen worden ist, wird meist erst zu spät bewusst, welche Informationen dem Dieb in die Hände gefallen sind. Ähnlich verhält es sich bei Unternehmen, die von einem ungebetenen Gast heimgesucht wurden, der bei seinem Einbruch aus dem Büro nicht nur Wertsachen, sondern auch gleich die dortigen Computer oder gar einen Server mitgenommen hat. Die Verwendung eines schützenden BIOS-Kennworts, das beim Einschalten einzugeben ist, bietet höchstens Prävention bei einem kurzfristig unbeaufsichtigten Computer, nicht aber beim Diebstahl: Es ist ein Leichtes, die Festplatte aus dem gestohlenen Gerät aus- und in einen anderen Rechner einzubauen, um die Daten dort in Ruhe auszulesen. Die einzig wirksame Maßnahme gegen die unrechtmäßige Weiterverwertung der auf einem Speichermedium wie einer Festplatte oder einer Wechselplatte enthaltenen Daten, stellt die Verschlüsselung einzelner Dateien oder ganzer Ordner dar.
Sichere Authentifizierung – Kerberos Die sichere Authentifizierung des Benutzers wird in Windows XP Professional durch die Unterstützung des Kerberos-Protokolls möglich. Kerberos ist als zentraler Sicherheitsstandard in Windows 2000/XP und das Active Directory implementiert. Bei der Anmeldung eines Benutzers wird zunächst nur dessen Benutzername an den Server gesendet. Das Passwort bleibt lokal gespeichert. Der Benutzername wird in einem speziellen Verfahren auf dem Server mit Hilfe des dort abgelegten Passworts verschlüsselt und wieder zurück gesendet.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
42 ____________________________________________ 2 Die Windows-Betriebssysteme Vor Ort kann dann dieses Datenpaket (das sogenannte Ticket Granting Ticket – TGT) nur verwendet werden, wenn es durch das Passwort korrekt entschlüsselt wurde. Mit diesem gültigen Ticket können dann wiederum andere Dienste oder der Zugriff auf andere Ressourcen im Netzwerk angefordert werden. Durch Kerberos wird die Sicherheit bei der Authentifizierung erhöht und gleichzeitig effizienter gestaltet. Ein weiterer Vorteil ist die weite Verbreitung von Kerberos als Standard, beispielsweise in professionellen UNIX-Umgebungen. Mit Windows XP kann eine sichere Integration in heterogene Umgebungen erreicht werden.
Sicherer Datentransfer – IPSec Was nützt die sicherste Authentifizierung, wenn nachher die Datenströme im Netzwerk abgefangen und gelesen werden können? Insbesondere wenn sie über das Internet geschickt werden, sind diese Ströme anfällig für Abhörangriffe. Hier hilft nur eine wirksame Verschlüsselung der Daten. Mit IPSec (IP Security) ist in Windows XP eine Technologie implementiert, die dies leisten kann. Dabei werden die Daten auf IP-Ebene verschlüsselt, d.h. für die Applikationen bleibt dieser Vorgang transparent. Müssen bei der Verwendung anderer Standards, wie beispielsweise SSL, der Internet-Browser und der Webserver beide die Technologie verstehen, um eine sichere Verbindung aufbauen zu können, wird mit IPSec unabhängig von der konkreten Anwendung der Datenstrom zwischen den beiden Punkten vor unerlaubtem Mithören geschützt. Die Technologie IPSec erlaubt also den einfachen Aufbau sicherer Verbindungen auf Betriebssystemebene, ohne dass die Anwendungen dafür speziell ausgelegt sein müssen.
Virtuelle Private Netzwerke und L2TP VPN
Eine wichtige Rolle im Zusammenhang mit dem verschlüsselten Netzwerktransfer wird in Zukunft das neue Layer 2 Tunneling Protocol (L2TP) spielen. Das Tunneling von Datenpaketen über IP gewinnt immer mehr an Bedeutung für den Aufbau Virtueller Privater Netzwerke (VPN). Über VPNs wird das offene Internet für den Transport der Daten benutzt, das Netzwerk, daher »privat«, bleibt dabei eine in sich abgeschlossene Einheit. Für Benutzer ist dieser Vorgang transparent. Damit die Datenströme über das Medium Internet auch sicher transportiert werden, werden diese in einzelne Pakete verpackt, verschlüsselt und via TCP/IP-Protokoll »getunnelt« auf den Weg gebracht. Bisher wurde in der Microsoft-Welt das Point-to-Point Tunneling Protocol (PPTP) dazu benutzt; da aber die MS-Welt nicht die einzige ist
2.1 Überblick über die Funktionen ___________________________________________ 43 und die Standards manchmal auch außerhalb derselben existieren, unterstützt Microsoft mit Windows XP jetzt neben dem PPTP auch das Layer 2 Tunneling Protocol. Dieses Tunneling-Protokoll, das als ein Internet-Standard gilt, unterstützt von sich aus keine Verschlüsselung (anders als PPTP). Als Verschlüsselungstechnologie für L2TP kann IPSec zum Einsatz kommen. Der sichere Aufbau von Virtuellen Privaten Netzwerken über das Internet kann mit Windows XP Professional unter Nutzung von internationalen Standards realisiert werden und wird damit weiter zu einer produktiven Nutzung der Internet-Ressourcen für den kostengünstigen Ausbau von privaten Intranets führen.
Unterstützung von SmartCards Die zunehmende Bedeutung von Smartcards zur Absicherung der ITInfrastruktur wird in Windows XP mit der direkten Unterstützung dieser Technologie unter Nutzung von internationalen Sicherheitsstandards adressiert. Auf den kleinen scheckkartengroßen Kärtchen, die durch PIN gesichert sein können, lassen sich hervorragend komplexe Zugangsdaten bzw. Sicherheitszertifikate hinterlegen. Unter Windows XP kann die Unterstützung dieser Smartcards direkt im Betriebssystem integriert werden. Vorteil bei der Verwendung dieser Technologie ist die stark vereinfachte Authentifizierungsprozedur, besonders wenn im Active Directory die Anmeldung für verschiedenste Dienste so zusammengefasst werden kann.
Das verschlüsselnde Dateisystem (EFS) Beim Einsatz von Windows XP Professional ist auch die Sicherung der Sicherung der lokalen Daten auf der Festplatte (beispielsweise von Notebooks) wich- lokalen Daten tig. Wird das Notebook gestohlen, können die Daten, seien sie auch auf unter NTFS abgelegt, wieder ausgelesen werden. Das betrifft neben den Daten auf Notebooks oder von anderen ungewollt »mobil gemachten« Arbeitsplatzrechnern auch die Sicherung von Servern in kleineren Netzwerken. Oft wird zwar viel getan, um die Sicherheit bei der Authentifizierung oder auch beim Datentransfer zu gewährleisten – aber dann steht der Server in irgendeiner Ecke oder einem wenig gesicherten Raum und kann mitgenommen werden. Gegen diese einfache Art von Datenklau kann eine Verschlüsselungstechnologie in Windows XP Professional zum Einsatz kommen – das verschlüsselnde Dateisystem (Encrypting File Systems – EFS). Mit Hilfe des EFS können Daten auf der Festplatte wirksam gesichert werden. Neu in Windows XP gegenüber Windows 2000 ist die Unterstützung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
44 ____________________________________________ 2 Die Windows-Betriebssysteme mehrere Benutzer auf einem Computer, die so gemeinsam Zugriff auf verschlüsselte Dateien haben können. Weitergehende Informationen finden Sie in Abschnitt 4.3.5 Das verschlüsselnde Dateisystem (EFS) ab Seite 156.
2.1.3
Neues Datenträgermanagement
Für die Einbindung und Verwaltung von Festplatten und Wechselmedien besitzt seit Windows XP deutlich mehr Möglichkeiten als das alte NT oder Windows 9x/Me. Das betrifft zum einen den Aspekt der höheren Sicherheit (siehe EFS), zum anderen die gesteigerte Flexibilität beim Managen von Massenspeicher-Ressourcen. In diesem Abschnitt werden die neuen Features der Professional-Version von Windows XP Professional in Bezug auf das Datenträgermanagement vorgestellt. Die Möglichkeiten wurden dabei gegenüber Windows 2000 nochmals verfeinert.
Dynamische Datenträger Traditionell: Partitionen
Das Datenträgermanagement von Windows NT, wie auch Windows 9x/ME arbeitete mit einem partitionsorientierten Ansatz. Jede Festplatte, die im System genutzt werden soll, muss damit zunächst partitioniert werden. Dieser Partition wird dann für den Zugriff ein Laufwerksbuchstabe zugeordnet und muss mit einem Dateisystem formatiert werden. Diese logischen Laufwerke sind also immer direkt mit der physischen Aufteilung (Partitionierung) der Festplatten verbunden. Erweiterungen des Dateisystems bedingen einen relativ hohen administrativen Aufwand und die wenig flexible Einbindung über einen Laufwerksbuchstaben. Andere Betriebssysteme wie beispielsweise UNIX erlauben hier schon lange ein deutlich flexibleres Management der Datenträger.
Deutlich flexibler mit dynamischen Datenträgern
Mit Windows 2000 hat Microsoft das Datenträgermanagement überarbeitet und auf den aktuellen technischen Stand gebracht. Neben der Unterstützung der Partitionierung können Sie nun auch einen oder mehrere sogenannte dynamische Datenträger erstellen. Diese können dabei aus einer physikalischen Festplatte bestehen oder sich sogar über mehrere Laufwerke erstrecken. Das Dateisystem, mit dem dynamische Datenträger formatiert werden, kann sowohl FAT/FAT32 als auch NTFS sein. Dynamische Datenträger können Sie während des laufenden Betriebes konfigurieren und so beispielsweise erweitern, indem Sie einfach eine Festplatte hinzufügen und an einen dynamischen Datenträger anhängen. Für den Anwender geschieht dies völlig transparent – sein logisches Laufwerk ist danach einfach größer geworden. Windows XP
2.1 Überblick über die Funktionen ___________________________________________ 45 kümmert sich automatisch dann um die Aufteilung der Daten auf alle eingebundenen Festplatten. In Bezug auf die Sicherheit hat sich verbessert, dass anders als bei Höhere Datenpartitionierten Festplatten alle Laufwerksinformationen nicht in einer sicherheit Partitionstabelle, sondern in einem speziellen reservierten Bereich liegen und auch auf andere Datenträger repliziert werden können. Die Systemsicherheit können Sie damit auf ein höheres Niveau bringen als mit dem bisherigen Ansatz. Dynamische Datenträger werden nur von Windows 2000 und Windows XP Professional unterstützt. Ein Zugriff von Windows 9x/ME oder NT ist nicht möglich. Zusammenfassend lässt sich sagen, dass mit den dynamischen Datenträgern ein deutlich flexibleres Datenträgermanagement bei einer erhöhten Systemsicherheit möglich ist. Außerdem können Sie damit alle Konfigurationsaufgaben an Festplatten durchführen, ohne dass ein Neustart des Systems notwendig wird.
Bereitstellungspunkte für Datenträger Wenn Sie eine neue Festplatte in Ihr System einbinden, vergeben Sie Laufwerkbuchdieser für den Zugriff normalerweise, sei es für den Anwender oder staben Software-Applikationen, einen Laufwerkbuchstaben. Anders natürlich bei den dynamischen Datenträgern, die Sie transparent erweitern können (siehe vorigen Abschnitt). Mit dem Festplattenmanager unter NT konnten Sie zumindest diesen Laufwerkbuchstaben jederzeit verändern. Wirklich flexibel war diese Art der Einbindung von Festplatten in das Betriebssystem nicht. Mit Windows XP Professional können Sie nun über das neue Verwaltungstool DATENTRÄGERVERWALTUNG neben einem Laufwerkbuchstaben einen oder mehrere sogenannte Bereitstellungspunkte definieren. Ein Bereitstellungspunkt verhält sich dann wie ein ganz normales Verzeichnis im Dateisystem. Bereitstellungspunkte können nur im NTFS-Dateisystem angelegt Bereitstellungswerden, die Zieldatenträger derselben können aber auch mit FAT oder punkte in NTFSStruktur FAT32 formatiert sein. Über Bereitstellungspunkte können Sie das Dateisystem für den Anwender transparent erweitern. Dem Anwender erscheint es oft logischer, wenn er beispielsweise über ein neues Verzeichnis in seiner Verzeichnisstruktur D:\Daten verfügt, als wenn er sich einen neues Laufwerk K: merken muss, dass vielleicht wiederum eine eigene Verzeichnisstruktur mitbringt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
46 ____________________________________________ 2 Die Windows-Betriebssysteme Datenträgerkontingente (Disk Quotas) Wie Sie sicher selbst schon leidvoll erfahren haben, gibt es keine ausreichend großen Festplatten. Jedes mal, wenn eine neue, größere Platte ins System genommen wurde, dauerte es nicht lange, bis diese wieder voll ist. Dabei liegt das oft nicht allein an den immer voluminöseren Programmpaketen, sondern auch an der unstrukturierten Dateiablage vieler Anwender. Egal, wie viel Platz die Festplatte auch hat, sie wird gefüllt. So kann die Notwendigkeit bestehen, auch auf WindowsArbeitsplatzcomputern den Speicherplatz einzuschränken, vor allem, wenn dieser von verschiedenen Anwendern benutzt werden. Dazu bietet Windows XP Professional eine in das Betriebssystem integrierte Funktion Datenträger-Kontingente. Mit dieser aus anderen Betriebssystemen auch besser unter Disk Quotas bekannten Funktion können Sie als Administrator je Benutzer und Volume eine Speicherplatzbeschränkung einrichten. Mit den Datenträger-Kontingenten haben Sie ein leistungsfähiges Instrument in der Hand, auf professionell genutzten Windows XP Professional die Speicherplatznutzung gezielt beeinflussen zu können.
Immer noch dabei: FAT32 Auch Windows XP Professional unterstützt noch FAT32, was jedoch in Anbetracht der Vorteile von NTFS 5 weiter an Bedeutung verliert. Viele vor allem sicherheitsrelevante Funktionen sind nur dann einsetzbar, wenn NTFS Verwendung findet.
2.1.4
Unterstützung neuer Hardware-Technologien
Die neben dem Active Directory wichtigste Neuigkeit in Bezug auf Windows XP Professional ist wohl – im Vergleich zum relativ konservativ auftretenden NT – die Unterstützung für die noch mehr Hardware-Gimmicks unserer modernen Zeit. Die Schlagworte sind dabei USB, FireWire, ACPI, MP3 und so weiter. Welche dieser Technologien warum und wie für Windows XP Professional bedeutsam sind, soll dieser Abschnitt in einer ersten Übersicht aufzuklären helfen. Dabei wird zwischen der Professional- und den Server-Varianten unterschieden, was sehr wohl Sinn macht, da bei diesen beiden Systemwelten zum Teil ganz unterschiedliche Prioritäten in Bezug auf die einzusetzende Hardware gestellt werden. In diesem Abschnitt sind die wichtigsten neuen HardwareTechnologien aufgeführt, die Windows XP Professional noch besser unterstützt.
2.1 Überblick über die Funktionen ___________________________________________ 47 AGP Die für den Aufbau einer leistungsfähigen Grafikworkstation wich- Höhere Grafikpertigste Errungenschaft in Windows XP Professional ist zweifellos die formance vorhandene Unterstützung für den Accelerated Graphics Port (AGP). Erst damit können die modernen 3D-Grafikbeschleuniger ihre volle Leistungsfähigkeit entfalten. Die Datentransferraten des AGP sind um ein Vielfaches höher als bei PCI (528 und zukünftig > 1 GB/s zu 132 MB/s) und die direkte Hauptspeicherankopplung an den AGP lässt die Auslagerung komplexer Texturen ins RAM des Rechners zu. Wenn mal nicht gerade mit 3D-Programmen gearbeitet wird, kann Windows XP Professional dank integrierter DirectX8-Schnittstelle auch hervorragend für das 3D-Ballerspiel der neuesten Generation missbraucht werden.
Plug&Play Windows XP Professional ist jetzt noch besser Plug&Play-fähig ge- Einfachere worden. Das bedeutet, dass jetzt neu installierte Hardware-Kom- Installation ponenten sehr zuverlässig erkannt und falls ein Treiber vorhanden ist, auch gleich automatisch eingebunden werden. Dabei werden noch mehr Treiber geliefer als bei Windows 2000 und durch dynamischen Updates über das Internet ist Windows XP Professional ständig auf dem aktuellsten Stand. Im Workstation-Betrieb, wo öfter mal Hardware erweitert oder getauscht werden muss als bei einem Server, macht sich dieses Feature sehr positiv bemerkbar. Sehr wichtig ist Plug&Play natürlich auch in Bezug auf den NotebookEinsatz; die wichtigsten Stichworte sind hier PCMCIA und USB – dazu später aber mehr. Hier ist der PC-Card-Kartenwechsel noch einfacher geworden.
USB Die komplette Unterstützung des Universal Serial Bus (USB) in Win- Hot Plug dows XP Professional verhilft diesem Port zu einem weiteren Aufschwung. USB ist in der Version 1 vor allem für relativ langsame Peripherie wie Eingabegeräte geeignet (nichtsdestotrotz auch von Druckern, Digitalkameras und Scannern gern benutzt) und wird in der Version 2 ein Vielfaches der Datenmenge transportieren können (12 Mbps zu 480 Mbps). Die Vorteile von USB sind das sehr einfache Handling für den Benutzer, das Zusammenarbeiten mit mehreren Geräten an einem Bus (der durch einfache USB-Hubs problemlos erweitert werden kann) und die Stromzufuhr für die Peripheriegeräte,
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
48 ____________________________________________ 2 Die Windows-Betriebssysteme die, ein ausreichend starkes Netzteil im PC vorausgesetzt, uns in Zukunft den Wust von tausenden externen Netzteilen ersparen kann.
IEEE 1394 Hohe Bandbreite
Eine zweite Technologie für den Anschluss externer Massenspeicher (das können neben Festplatten beispielsweise auch Videosysteme sein) ist FireWire, auch als IEEE 1394 bekannt. Mit dieser Schnittstelle können unter Windows XP solche Anwendungen arbeiten, die einen exklusiven und konstanten Datentransfer mit einer hohen Bandbreite (50 MB/s), beispielsweise beim Videoschnitt, benötigen. Die wesentlich bessere Hardwareausnutzung von Windows XP Professional im Vergleich zu Windows 98/Me und das stabilere Laufzeitverhalten durch preemptives Multitasking und Mehrprozessorunterstützung (bis zu 2 CPUs) lassen ein Vordringen von Windows XP Professional in den Multimediamarkt erwarten.
IDE-Schnittstelle Schnelles IDEInterface
Im Unterschied zum Vorläufer NT wartet Windows XP Professional wie schon Windows 2000 mit einem umfassenden Support für die IDE-Schnittstelle auf. Ultra-DMA/100 wird ebenfalls unterstützt, sodass im Workstation-Bereich mit dieser deutlich preiswerteren Alternative zu SCSI ohne nennenswerte Performance-Einbußen gearbeitet werden kann.
ACPI/APM Das Advanced Configuration and Power Interface (ACPI) ist eine normierAusgefeiltes Powermanagement te Schnittstelle, die gemeinsam von den Herstellern Compaq, Intel, Microsoft, Phoenix und Toshiba ausgearbeitet worden ist und ein deutlich besseres Zusammenarbeiten zwischen PC-Hardware und Betriebssystem ermöglicht. ACPI hilft, die Stromsparmechanismen effektiver arbeiten zu lassen. Mit der sogenannten »Suspend to RAM«Funktionalität wird beispielsweise der gesamte Hauptspeicherinhalt gepuffert; der Rest des Computers inklusive der CPU fällt in einen Schlafzustand und kann auf Tastendruck innerhalb weniger Augenblicke wieder zu Leben erweckt werden. Die Festlegungen der ACPISpezifikation sollen dabei sichern, dass die einzelnen Komponenten reibungslos zusammenarbeiten. Ein Nichtwiederaufwachen oder unkontrollierte Abstürze, wie sie noch unter Windows 95/98 mit herkömmlichem Powermanagement (nur via APM – Advanced Power Management) öfter zu beobachten waren, sollen so der Vergangenheit angehören.
2.1 Überblick über die Funktionen ___________________________________________ 49 Aber auch mit ACPI lief es nicht immer problemlos unter Windows 98. Manche Computer, genau genommen die Hauptplatinen der ersten ACPI-Generation, sind mit ihrem BIOS nicht zu 100% ACPIkompatibel. Deshalb geht Windows XP bei der Installation kritischer bei der Einrichtung von ACPI vor.
Symmetrisches Multiprocessing (SMP) Windows XP Professional ist wie Windows 2000 Professional von Mehrere CPUs Hause aus für den Einsatz auf Computern mit bis zu zwei Prozessoren ausgelegt. Dabei wird das sogenannte Symmetrische Multiprocessing (SMP) unterstützt. Beim SMP werden Prozessoren gleichen Typs und gleicher Taktfrequenz unterstützt, die auf einen gemeinsamen physischen Arbeitsspeicher zugreifen. Moderne Windows-Software, bei der die einzelnen Programmfunktionen in separat ablaufende Teile, sogenannte Threads, zerlegt sind und parallel ablaufen können, werden von Windows XP Professional automatisch optimal auf die beiden Prozessoren aufgeteilt. Darüber unterstützen die Windows-APIs die Zuteilung von Prozessen zu einem festgelegten Prozessor. Dabei legt der Programmierer fest, auf welchem Prozessor welche Programmteile ablaufen sollen. Es gibt auch das asymmetrische Multiprocessing, bei jeder Prozessor Kein einen eigenen Hauptspeicher verwenden kann und auch nicht vom asymmetrisches selben Typ sein muss. Diese Technologie wird von Windows XP gene- Multiprozessing rell nicht unterstützt.
2.1.5
Technologien für den Notebook-Einsatz
Die Eignung von Windows XP Professional für den mobilen Einsatz zeigt sich in der Unterstützung der dafür wesentlichen Features.
ACPI/APM Eines der wichtigsten Features eines Betriebssystems für einen profes- Effektivere sionellen Notebook-Einsatz ist eine effektive Ausnutzung der Akku- EnergiesparKapazitäten. Windows XP Professional geht in dieser Hinsicht, übri- mechanismen gens auch bei APM-Computern, mit der Akku-Kapazität deutlich sparsamer um. Voraussetzung ist aber in jedem Fall genügend Hauptspeicher. Was bei Windows 9x noch mit 32 MB RAM relativ flüssig lief, erfordert bei Windows XP Professional mindestens 128 MB. Deutlich weniger Swap-Aktivitäten auf die Festplatte sind aber erst ab dieser Grenze zu erwarten – damit wird dann auch ein sehr stromsparendes Laufzeitverhalten möglich (mit nicht zu vielen geöffneten Applikationen gleichzeitig).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
50 ____________________________________________ 2 Die Windows-Betriebssysteme Ruhezustand (Suspend to Disk) Beschleunigter Startvorgang
Unabhängig von den Fähigkeiten des Rechner-BIOS kann Windows XP Professional in den Ruhezustand gehen, indem der gesamte Hauptspeicherinhalt auf die Festplatte geschrieben und der Rechner dann ausgeschaltet wird (bzw. manuell ausgeschaltet werden muss, wenn noch kein ATX-Netzteil im PC seinen Dienst verrichtet). Dieses Feature verhilft zu deutlich schnelleren Ausschalt- und Startzeiten. Dabei wird die alte Sitzung erst dann wieder verfügbar, wenn sich der zuvor angemeldete Benutzer wieder ordnungsgemäß eingeloggt hat. Ein nicht beabsichtigter Zugang zu den Daten bei unbefugtem Einschalten eines solchen Rechners wird damit unterbunden.
PC-Cardbus / PCMCIA Notebook-Erweiterungskarten
Erweiterungskarten für Netzwerk, externe Speichermedien wie CDROM-Laufwerke oder CDR/RW-Brenner können nun beliebig aktiviert und wieder entfernt werden. Die noch von Windows 2000 bekannten, lästigen aber vergleichsweise harmlosen Warnungen über entfernte Hardware sind mit Windows XP Professional Vergangenheit.
2.2 Die Neuerungen der Benutzeroberfläche Die Oberfläche bietet viel Neues gegenüber Windows 2000. Hier wird ein neuer Desktop eingeführt, der auf den ersten Blick bunter und farbenfroher erscheint, sich bei der Arbeit aber schnell als durchaus ernsthaft verwendbares Werkzeug entpuppt. Mit wenigen Klicks kann aus dem blauen Erscheinungsbild ein eleganter silberner Touch gezaubert werden und die Programmierung von Visual Styles erlaubt es Drittanbietern, weitere Oberflächen zu produzieren. Es ist zu erwarten, dass hier bald eine unüberschaubare Vielfalt von Oberflächen zur Verfügung steht.
2.2.1
Der Desktop von Windows XP Professional
Nach der Installation erscheint der Desktop von Windows XP Professional so aufgeräumt wie noch nie. Lediglich der Papierkorb – der sich wie bei Apple rechts unten befindet – ist zu sehen. Alle anderen Funktionen finden Sie im neu gestalteten Startmenü.
2.2 Die Neuerungen der Benutzeroberfläche __________________________________ 51 Abbildung 2.1: Der Desktop von Windows XP Professional: Hier herrscht Ordnung
Erweiterte Funktionen bietet auch die Taskleiste.
Das Startmenü – die Zentrale für Windows XP Professional Das Startmenü bietet sowohl den Zugriff auf den Programmpfad als auch häufig genutzte Programme und – das ist neu – die Standardordner. Der Umfang erforderte eine Zweiteilung. Links sind die zuletzt genutzten Programme und dort fest verankerte Standardsymbole zu finden, rechts dagegen die Standardordner. Auch hier wurde in wenig aufgeräumt. Folgende Ordner bieten Die Standardordner Zugriff auf Systemfunktionen: • EIGENE DATEIEN, EIGENE BILDER, EIGENE MUSIK Dies ist der zentrale, benutzerabhängige Aufbewahrungsort für Daten. Bilder und MP3s werden in eigenen Ordnern gespeichert, die spezifischere Vorschaufunktionen bieten. Aus Ordnern mit Bildvorschaufunktionen heraus kann direkt auf Scanner oder Kameras zugegriffen werden. • ARBEITSPLATZ Hiermit erfolgt der Zugriff auf das Dateisystem. • NETZWERKUMGEBUNG
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
52 ____________________________________________ 2 Die Windows-Betriebssysteme Internet, LAN, WAN – diese oft nicht nachvollziehbare Trennung gibt es nicht mehr. Alle Vernetzungsoptionen sind in einem Ordner zu finden. • SYSTEMSTEUERUNG Neben der Systemsteuerung in einer klassischen Ansicht kann nun ein vereinfachtes Modell verwendet werden, dass typische Aufgaben zusammenfasst. Dies ist für Anwender gedacht, die mit der Systemsteuerung von Windows 2000 nicht vertraut sind. • DRUCKER UND FAXGERÄTE Hier ist wenig neues zu finden, außer der noch besseren Unterstützung von Faxgeräten. Standardfunktionen
Neben den Standardordnern sind einige Funktionen verfügbar, die schon in Windows 2000 vorhanden waren: • ZULETZT VERWENDETE DOKUMENTE Diese Liste zeigt die zuletzt verwendeten Dokumente an. • VERBINDEN MIT Hier werden Wählverbindungen angezeigt. • SUCHEN Noch komfortabler sind die Suchfunktionen. • AUSFÜHREN Hier erreichen Sie den Prompt für Kommandozeilenwerkzeuge.
Ausschalten
Neben der Funktion zum Herunterfahren, die nun Ausschalten heißt, können hier auch Benutzer abgemeldet werden. Wenn kein Active Directory eingesetzt wird, steht auch der schnelle Benutzerwechsel zur Verfügung, bei dem mehrere Benutzer den Rechner parallel verwenden können und dabei offene Sitzungen erhalten bleiben.
Hilfe- und Supportcenter Neu ist das Hilfe- und Supportcenter, mit dem der Zugriff auf die Online-Hilfe verbessert wurde. Neben der Suche in der lokalen Hilfedatenbank wird auch die Knowledge Base auf dem Microsoft Webserver durchsucht. Wenn ein befreundeter Kollege oder der Administrator Hilfe verspricht, kann diese mit der Remoteunterstützung über das Netzwerk angefordert werden.
2.2 Die Neuerungen der Benutzeroberfläche __________________________________ 53 Abbildung 2.2: Das Hilfe- und Supportcenter
Neben der Information über Inhalte und Funktionen werden auch Systemfunktionen gesammelt und der Zugriff auf spezielle Analysen ist möglich. In der Rubrik WUSSTEN SIE SCHON? stehen aktuelle Informationen vom Microsoft-Webserver zur Verfügung.
2.2.2
Neue Dateidialogfenster
Mit der neuen Benutzeroberfläche besitzt Windows XP auch ein neues Dialogfenster zum Öffnen und Schließen von Dateien. Dieses ist komfortabler zu bedienen und bietet Ihnen im linken Fensterbereich die wichtigsten Anwahlpunkte der Benutzeroberfläche an. Abbildung 2.3: Neues Dialogfenster
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
54 ____________________________________________ 2 Die Windows-Betriebssysteme
2.3 Windows XP und das Internet Die Kombination Windows XP und das Internet ist durchaus eine eigene Überschrift wert. Nicht zuletzt wegen der engen Verzahnung von Betriebssystem und Internet wurde viel Kritik an Microsoft geübt. In der Praxis stellt sich die Verpflechtung jedoch als zeit- und arbeitssparende Maßnahme heraus. Warum sollte man auch der Website eines Unternehmens misstrauen, wenn man seine gesamten Geschäftsprozesse auf deren Software laufen lässt? Positiv betrachtet benutzt Microsoft das Internet intensiv und sinnvoll.
2.3.1 Windows repariert sich selbst
Dynamische Produktupdates
Windows XP lädt aus dem Internet aktuelle Updates nach. Statt riesiger Servicepacks sollen damit gelegentliche kleine Patches übertragen werden. Der Vorgang läuft weitestgehend im Hintergrund ab. Der Verlauf der Downloads, die Steuerung im lokalen Netzwerk und weitere Informationen über den Vorgang finden Sie auf folgender Website: http://corporate.windowsupdate.microsoft.com/de/default.asp
2.3.2
Weborientierte Ordneransichten
Auffällige beim Öffnen eines Fensters sind die Hyperlinks auf der linken Seite, die zu logisch dazugehörenden Bereichen verweisen und die Sie per einfachem Mausklick auf diese aktivieren. Darüber hinaus werden hier auch weiterführende Informationen angezeigt, wenn ein Objekt im Ordner aktiviert wird. Neu in Windows XP sind die Aufgaben, mit denen verschiedene Assistenten gestartet werden.
2.3 Windows XP und das Internet ___________________________________________ 55 Abbildung 2.4: Standardordner Eigene Bilder mit kontextspezifischen Aufgaben als Hyperlink
2.3.3
Webinhalte auf dem Desktop
Durch die Active Desktop-Technologie können Webinhalte direkt auf dem Desktop abgelegt werden, wie beispielsweise die Homepage der eigenen Firma. Dazu werden alle Elemente dieser Webseiten lokal auf den Computer kopiert und sind dann auch offline lesbar. Abbildung 2.5: Active Desktop mit Webseiten
Das Einrichten dieser Webseiten können Sie direkt in den Eigenschaften der Anzeige (über das Kontextmenü zum Desktop) unter dem Eintrag WEB einrichten. Hier legen Sie über die Eigenschaften zum Active Desktop auch fest: • ob und wann diese Seiten aktualisiert werden sollen. Dazu können Komfortable WebSie einen detaillierten Zeitplan ausarbeiten. So kann es sinnvoll Funktionen mit Active Desktop
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
56 ____________________________________________ 2 Die Windows-Betriebssysteme sein, in einem Unternehmen die Arbeitsplatzcomputer so mit der Firmenhomepage zu verbinden und diese jeden Morgen zu aktualisieren. So können Sie sicherstellen, dass bestimmte Informationen auch wirklich bei allen Mitarbeitern ankommen. • ob für die Aktualisierungen automatisch ein Internet-Zugang angewählt werden soll, falls zu dem Zeitpunkt keine Verbindung besteht • die maximale Verschachtelungstiefe an über Hyperlink verbundene Seiten sowie die maximale Dateigröße (in MB) • ggf. Zugangsdaten mit Benutzernamen und Kennwort, falls in die Seite eingeloggt werden muss • ob und an wen eine E-Mail gesendet werden soll, wenn sich die Seite durch eine Aktualisierung geändert hat Die Active Desktop-Technologie bietet umfassende Werkzeuge, um Webinhalte stets aktuell auf dem Desktop zu halten sowie die Aktualisierungsvorgänge individuell konfigurieren zu können. Dabei sind Sie nicht auf Inhalte aus dem Internet beschränkt, sondern können natürlich auch Informationen aus dem Intranet auf den Desktop bringen.
Integration des Internet Explorers Die Integration des Browsers geht soweit, dass Sie jederzeit in einem beliebigen Ordnerfenster unter ADRESSE eine Web-Adresse angeben können. Dieses Fenster wird dann automatisch zum Explorer-Fenster und die Seite wird angezeigt.
2.3.4 Besser Unterstützung beim Finden von Daten
Erweiterte Suchfunktionen
Eine wesentliche Funktion eines Betriebssystems ist heute die Verwaltung und das Wiederfinden von Informationen. Reichten früher noch Funktionen zum Auffinden von Dateien über die Angabe des Dateinamens (oder bekannter Fragmente davon wie beispielsweise »U*.TXT«) aus, so müssen die Suchfunktionen heute mehr bieten können. Das beginnt bei der gezielten Suche nach bestimmten Eigenschaften von Dokumenten, über die Suche nach Schlagwörtern aus dem Inhalt bis zur Unterstützung einer weitergehenden Suche im Internet. Die Suchfunktion von Windows XP (über das SUCHEN-Symbol in der Symbolleiste oder über START | SUCHEN) wurde an diese Anforderungen angepasst und ist deutlich leistungsfähiger als seine Vorgänger. Sie können über den Suchdialog direkt nach Dokumenten, Computern, Druckern oder Personen suchen lassen. Dazu kommt der Start der Suchfunktion für das Internet.
2.4 Vereinfachungen für die Administration ___________________________________ 57 Für die Suche nach Dokumenteninhalten kann eine Indizierung akti- Immer noch dabei: viert werden. Dieser Indexdienst katalogisiert dabei regelmäßig im Der Indexdienst Hintergrund alle Dateien auf den angegebenen Laufwerken. Um auch die Inhalte für die Erstellung eines Index einbeziehen zu können, müssen für die Dokumentenarten geeignete Filter, sogenannte Dokumentfilter, bereitstehen. Über diese Filter werden die durchsuchten Dokumente nach ihrem Inhalt und ihren Eigenschaften katalogisiert. Beim Erstellen des Index über den Inhalt werden die Suchwörter unter Ausschluss von Ausnahmelisten (Wörter wie »über«, »bei«, »betreffs« etc., die mit dem eigentlichen Inhalt wenig zu tun haben) extrahiert. Dabei wird auch die Sprachversion des Dokuments erkannt, um die sprachspezifische Ausnahmeliste zu laden. Die Technologie der Suche über Dokumentfilter hat Microsoft offengelegt, sodass auch andere Software-Hersteller Filter für die Windows-Suchfunktion herstellen können. Die Suche nach Computern und Druckern baut auf die bekannten Netzwerk-Suchfunktionen auf und integriert diese in den WindowsSuchdialog. Wichtiger als im kleinen, übersichtlichen LAN wird die Suchfunktion im Zusammenhang mit dem Active Directory (siehe auch Abschnitt 5.7 Active Directory ab Seite 244), wo es darum gehen kann, aus einer Vielzahl von angeschlossenen Computern und Druckern den richtigen zu finden. Das trifft auch für die Suche nach Personen zu. Hier können Sie neben Suche nach der Suche im lokalen Adressbuch auch das globale Suchen über das Personen Active Directory oder Internet-Suchdienste starten. Leider ist hier die Liste der Internet-Suchdienste begrenzt und kann nur durch Eingriff in die Registrierung erweitert werden. Das trifft auch auf die voreingestellten Internet-Suchdienste für die Suche im Internet Suche nach Web-Dokumenten zu. Da diese Liste aus einem ASPSkript erzeugt wird, das auf einem der Microsoft Webserver läuft, besteht keine Möglichkeit, diese zu erweitern. Sie können allerdings in der Registrierung das Quellskript für diese Funktion ändern und im lokalen Netzwerk eine eigene Suchseite erstellen. Dies wird im Teil IV beschrieben.
2.4 Vereinfachungen für die Administration Windows XP bringt einige neue Ansätzen für eine einfachere Administration des Betriebssystems mit. Die zunehmende Komplexität lässt den administrativen Aufwand steigen. Microsoft hat daraus mehrere Antworten gefunden: • Zusammenfassung von Verwaltungsaufgaben in der Managementkonsole
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
58 ____________________________________________ 2 Die Windows-Betriebssysteme Damit sind viele Verwaltungsprozesse über eine einheitliche Oberfläche erreichbar. Hersteller von Software mit umfassenden Verwaltungsfunktionen können sich dem Layout der MMC anschließen. • Mehr Assistenten für Basisaufgaben In vielen Fällen stehen für einfache Aufgaben Assistenten zur Verfügung, die auch ohne Kenntnisse der Funktionsweise der gewünschten Aktion ausgeführt werden können. Schwierigere Einstellungen können anschließend in klassischen Dialogen hergestellt werden. • Kontextorientierte Aufgabenlisten in den Standardordnern Die Standardordner bieten im linken Bereich der neuen Ansicht Aufgaben (als Hyperlink), die in Abhängigkeit von der Aktion im rechten Teil stehen. So sind alle möglichen Aufgaben ständig direkt verfügbar. Anfängern wird so schneller klar, was für Verwaltungsoptionen überhaupt zur Verfügung stehen. • Neue Ansicht der Systemsteuerung Die Systemsteuerung kann nun neben der »klassischen Ansicht« auch eine aufgabenorientierte Form annehmen. Diese erleichtert Anfängern den Umgang mit den vielen Verwaltungsfunktionen. Die klassische Ansicht orientiert sich an Windows 2000, Umsteiger dürften daran eher Gefallen finden. In diesem Buch stützen sich alle Angaben immer auf die klassische Ansicht. • Verlagerung elementarer Aufgaben in das Hilfe- und Supportcenter Der Name Hilfe- und Supportcenter deutet darauf hin, dass mehr als nur Hilfeinformationen geboten werden. Einige Aktionen, die hier gestartet werden, führen Verwaltungsaufgaben direkt aus oder starten das entsprechende Programm.
2.4.1 Zentrale Administrationsschnittstelle
Die Managementkonsole
Die Microsoft Managementkonsole (MMC) stellt die zentrale Administrationsschnittstelle seit ihrer Einführung in Windows 2000 dar. Ziel ist eine einheitliche Bedienung der Verwaltungswerkzeuge. Die Managementkonsole stellt dabei nur den einheitlichen Ausführungsrahmen für die Werkzeuge dar, welche als sogenannte Snap-Ins ausgeführt sind. Microsoft liefert mit Windows XP Professional die Mehrzahl aller Verwaltungswerkzeuge als Snap-Ins mit. Diese sind in mehreren vorgefertigten Managementkonsolen zusammengefasst.
2.4 Vereinfachungen für die Administration ___________________________________ 59 Sie können aber auch Ihre eigenen Managementkonsolen entwerfen Nutzerspezifische und diese benutzerspezifisch anpassen. So können Sie beispielsweise ManagementkonKonsolen zusammenstellen, die nur ganz bestimmte Snap-Ins umfas- solen sen und durch sogenannte Taskpadansichten einen begrenzten Funktionsumfang aufweisen. Die Managementkonsole bietet auch eine Remote-Funktionalität. Remote AdminiWenn die eingesetzten Snap-Ins es unterstützen, können Sie über ein stration lokales Netzwerk oder eine Datenfernverbindung einen entfernten Windows XP/2000-Computer oder auch Server so administrieren, als ob Sie direkt vor ihm sitzen. Das kann die Verwaltung einer Vielzahl von Computern in einem größeren Netzwerk stark erleichtern. Die Schnittstellen zur Managementkonsole sind von Microsoft offen- Offene Schnittgelegt worden und erlauben es anderen Herstellern, so ihre eigenen stellen Werkzeuge in diese einheitliche Administrationsumgebung einzubinden. Das Konzept der Managementkonsole wird ausführlich ab Seite 383 behandelt.
2.4.2
Assistenten für Standardaufgaben
Die Einrichtung von Systemkomponenten und die Administration von Vielzahl nützlicher Windows XP wird durch die Hilfe einer Vielzahl nützlicher Assisten- Assistenten ten erleichtert. Diese Hilfe reicht von der Druckerinstallation bis zum Einrichten des Internetzugangs. Trotzdem sind natürlich damit nicht alle Fallstricke beseitigt, die bei der Administration eines so komplexen Betriebssystems wie Windows XP auftauchen können. In diesem Buch werden die wichtigsten Assistenten jeweils bei den Erklärungen zu den einzelnen Administrationsschritten erwähnt und darüber hinaus Tipps gegeben, wie Sie diese jeweils steuern müssen, um das gewünschte Ziel zu erreichen. Da die Zielgruppe sich jedoch überwiegend aus erfahrenen Anwender und Administratoren zusammensetzt, werden sehr einfache Assistenten nicht konsequent vorgestellt, sondern gleich die komplexeren Systemdialoge erklärt.
2.4.3
Kontextorientierte Aufgabenlisten
Wenn ein Ordner geöffnet wird, erscheint eine von mehreren mögli- Intelligentere chen Ansichten. Je nach Position des Fokus im Ordner und der Funk- Kontexthilfen tion des Ordners selbst werden im linken Bereich mehrere Aufgaben angezeigt. Diese als Hyperlink ausgeführten Elemente starten entweder andere Ordner, Aktionen, Assistenten oder den Internet Explorer mit einer Adresse im Internet (meist eine MSN-Website).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
60 ____________________________________________ 2 Die Windows-Betriebssysteme Die folgende Abbildung zeigt die Systemaufgaben, die im Arbeitsplatz zur Verfügung stehen. Die Aufgabe DATENTRÄGER AUSWERFEN steht nur dann zur Verfügung, wenn sich der Fokus auf einem Laufwerk mit Wechseldatenträger befindet. Abbildung 2.6: Interaktive Aufgabenliste im Arbeitsplatz und in der Netzwerkumgebung
In Abbildung 2.8 finden Sie ein Beispiel für die Aufgaben eines Ordners mit Bildern.
Andere Orte Eine Ergänzung der Aufgaben stellt die Liste anderer Orte dar, die auf andere Systemordner verweist, ohne dass dazu das Startmenü geöffnet werden muss. Auch diese Liste besteht aus Hyperlinks, die mit einem einfachen Klick aktiviert werden. Abbildung 2.7: Verweise auf andere Orte
Details zu Elementen in Ordnern Eine dritte Liste zeigt Details zu dem ausgewählten Element im Ordner an. Je nach Ordnertyp fällt diese Angabe mehr oder weniger komplex aus.
2.4 Vereinfachungen für die Administration ___________________________________ 61 Abbildung 2.8: Vielfältige Hilfen in bestimmten Situationen
Komplexe Angaben sind möglich, wenn Ordner entsprechende Elemente enthalten. So liefert der Bildordner EIGENE BILDER gleich zwei Aufgabenlisten, die Verweise auf andere Ordner und Details des ausgewählten Bildes.
2.4.4
Neue Ansicht der Systemsteuerung
Die Systemsteuerung steht in zwei Ansichten zur Verfügung: klassisch und in der neuen Kategorienansicht. In der neuen Ansicht können Sie eine Kategorie auswählen. Danach erscheint eine Liste von Aufgaben, über die Sie entsprechende Assistenten oder Dialoge starten können. Außerdem kann hier das Systemsteuerungssymbol ausgewählt werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
62 ____________________________________________ 2 Die Windows-Betriebssysteme Abbildung 2.9: Eine Kategorie der neuen Ansicht der Systemsteuerung
Die klassische Ansicht wird weiterhin benötigt, da einige Programme bei der Installation ein Symbol in der Systemsteuerung verankern, dass über die Kategorienansicht nicht erreicht werden kann.
2.4.5
Verwaltung im Hilfe- und Supportcenter
Das Hilfe- und Supportcenter fasst alle Hilfefunktionen zusammen und erscheint in einem neuen Design. Neben der stärker aufgabenorientierten Darstellung erleichtert das Hilfe- und Supportcenter auch die Arbeit des Administrators. Zum einen können Hilfedateien anderer Betriebssysteme integriert werden. Dadurch erhalten Sie Zugriff auf alle Informationen von einem einzigen Punkt aus. Erweiterte Hilfequellen
Zum anderen kann mit einer normalen Suchanfrage auch die Knowledge-Base durchsucht werden, wenn eine Internetverbindung besteht und die Option nicht gesperrt wurde.
Direkte Ausführung In vielen Fällen sind externe Links vorhanden, die Systemprogramme von Funktionen starten. Neu in Windows XP sind direkt integrierte Funktionen. Einige
Symbole unterstützen die optische Zuordnung: •
Grüner Pfeil: Startet ein integriertes Programm.
•
Blauer Pfeil: Konfiguriert ein integriertes Programm.
•
Violetter Pfeil: Startet ein Windows-Systemprogramm.
Neu ist die Kategorie TOOLS, die Aufgaben enthält, die direkt im Hilfeund Supportcenter ausgeführt werden können. Die meisten Tools Sammeln Informationen und erlauben die Ausgabe als HTML-Seite, E-
2.4 Vereinfachungen für die Administration ___________________________________ 63 Mail oder gestatten das Drucken. Die folgende Abbildung zeigt die Hardwareanalyse mit Hilfe des Tools Computerinformationen. Abbildung 2.10: Analyse des Computers mit dem Tool Computerinformation
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
64 ____________________________________________ 2 Die Windows-Betriebssysteme
2.5 Die Windows-Produktpalette Microsoft stellt derzeit mehrere Betriebssysteme her, die voraussichtlich noch einige Zeit koexistieren werden. Die erste Gruppe mit dem Namen Windows 2000 besteht aus vier Systemen: • Windows 2000 Professional • Windows 2000 Server • Windows 2000 Advanced Server • Windows 2000 Datacenter Server Ende 2001/Anfang 2002 – der Zeitraum, für den dieses Buch geschrieben wurde – stellt insofern eine Übergangsphase dar, denn als Serverbetriebssysteme stehen nach wie vor nur die Windows 2000-Versionen zur Verfügung. Windows 2000 Professional wurde dagegen von Windows XP Professional abgelöst. Gleichzeitig steht mit Windows XP Home Edition ein weiteres System zur Verfügung, dass für den privaten Nutzer entworfen wurde und die gesamte Linie Windows 95/98/Me ablöst. Einheitlich Codebasis für alle Systeme ist NT (New Technology) mit diversen Erweiterungen.
2.5.1
Windows XP Professional
Diese Version steht im Mittelpunkt dieses Bandes unserer WindowsXP-Reihe. Als direkten Nachfolger von Windows 2000 Professional sieht Microsoft die ideale Positionierung als Desktop-Betriebssystem und im Einsatz auf Notebooks. Windows XP Professional hat das Potential, sich noch stärker im umkämpften Markt der hochleistungsfähigen Arbeitsplatzcomputer für die Bereiche Grafik, Multinmedia und 3D-Design durchzusetzen. Mit der implementierten Unterstützung für den AGP (Accelerated Graphics Port) ist das Grafiksystem für anspruchsvolle Aufgaben gerüstet (und macht Windows XP auch als Spieleplattform einsetzbar, speziell durch DirectX8). Hinzu kommt, dass im Vergleich zu Windows Me deutlich mehr Leistung durch die Unterstützung von 2 Prozessoren und 4 GB RAM erreicht werden kann. Nicht zuletzt aufgrund der ausgereiften Power ManagementUnterstützung und der neuen Sicherheitsfeatures wie der sicheren Verschlüsselung von Dateien auf der Festplatte ist Windows XP das beste Notebook-Betriebssystem, das momentan verfügbar ist. Im folgenden finden Sie einen Überblick über die anderen Betriebssystemversionen, einschließlich der aktuellen Windows 2000-Server.
2.5 Die Windows-Produktpalette ____________________________________________ 65
2.5.2
Windows 2000 Server
Die kleinste Server-Variante von Windows 2000 wird von Microsoft als Netzwerkbetriebssystem für kleinere Arbeitsgruppen positioniert. Dazu kommt die Eignung als Plattform für Webseiten und ECommerce. Für den Einsatz auf Notebooks ist übrigens die gesamte Server-Familie von Windows 2000 nicht vorgesehen.
2.5.3
Windows 2000 Advanced Server
Gegenüber der kleineren Server-Variante zeichnet sich der Advanced Server durch eine höhere realisierbare Leistungsfähigkeit und Verfügbarkeit aus. Es werden mehr Prozessoren und Hauptspeicher sowie Loadbalancing (bis zu 32 Server) und Server-Clustering (2 Server) unterstützt.
2.5.4
Windows 2000 Datacenter Server
Als High-End-System vorrangig für den Rechenzentrumsbetrieb soll dieses Betriebssystem auch hohen Anforderungen an die Leistungsfähigkeit und Verfügbarkeit gerecht werden. Spezielle Systemkomponenten (wie beispielsweise Tools für Workload-Management) und eine noch weitergehende Unterstützung für Symmetrisches Multiprocessing) ermöglichen eine noch höhere Leistungsfähigkeit.
2.5.5
Die Windows 2000 und XP-Versionen im Überblick
In der Tabelle 2.1 sind die drei Windows 2000-Serverversionen mit den beiden XP-Versionen in ihren wichtigsten Merkmalen gegenübergestellt. Windows XP
Tabelle 2.1: Die Windows 2000Advanced Datacenter Server-Versionen und Windows XP8 32 im Vergleich der 8 GB 64 GB Profifeatures
Windows 2000
Home
Prof
Server
1
2
4
4 GB
4 GB
4 GB
ACPI + APM
9
9
8
8
8
Plug&Play
9
9
9
9
9
USB, IrDA und IEEE1394, I2O, AGP
9
9
9
9
9
Anz. CPUs RAM bis
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
66 ____________________________________________ 2 Die Windows-Betriebssysteme Windows XP
Windows 2000
Home
Prof
Server
Encrypting File System (EFS)
8
9
9
9
9
Kerberos
8
Client
Server
Server
Server
IPSec
8
9
9
9
9
Internet Information Server
8
9
9
9
9
Active Directory Domänen Server
8
8
9
9
9
Netzwerk- und Applikationsserver
8
8
9
9
9
Terminal Services
8
8
9
9
9
IP-Load Balancing
8
8
8
32 Server
32 Server
FailoverClustering
8
8
8
2 Server
4 Server
2.5.6
Advanced Datacenter
Vergleich XP Professional zu XP Home Edition
Vergleichen Sie, ob Vielleicht haben Sie erst eine Version XP Professional im Einsatz und XP Home ausreicht planen für weitere Arbeitsplätze die preiswertere Home Edition ein-
zusetzen. Immerhin basieren beide Systeme auf der gleichen Codebasis – Stabilität und Zuverlässigkeit sind vergleichbar. Dieser Abschnitt zeigt überblicksartig die Unterschiede. Wenn Sie den Einsatz von XP Home Edition ernsthaft in Erwägung ziehen oder den privaten Arbeitsplatz damit ausstatten möchten, sollten Sie sich unbedingt unser Buch Windows XP Home, ebenfalls aus dem Carl Hanser Verlag, anschauen. Dort werden tiefgehend und auf professionellem Niveau auch die Multimedia-Funktionen betrachtet.
Klare Zielgruppe: Heimanwender oder Geschäftskunden Zusatzleistungen werden Windows XP künftig differenzieren
Mit der Einführung zweier Versionen für Clients gibt es sicher einige Erklärungsbedarf. Wenn man sorgfältig die Pressemitteilungen über zukünftige Leistungsangebote bei Microsoft liest, werden neben der offensichtlichen Adressierung der Zielmärkte noch weitere Unterschiede sichtbar. So sind nicht nur einige Funktionen der ProfessionalVersion vorbehalten, sondern auch künftige online zu beziehende Leistungen. Nutzern der Home Edition könnten vorrangig Angebote
2.5 Die Windows-Produktpalette ____________________________________________ 67 lokaler Anbieter von Serviceleistungen zu Digitalfotografie oder EMail-Adressen unterbreitet werden. Firmen, die auf Arbeitsplätzen die Professional Edition einsetzen, dürften dagegen eher verbesserte Verbindungen zu Hardwareherstellern und Sicherheitsanbietern über das Hilfe- und Supportcenter nutzen. Freilich ist beides eine Vision, bislang sind die Angebote eher dürftig. Bedenkt man aber die Aussagen zu den .Net-MyServices (Codename Hailstorm), ist die Vision klar erkennbar. Die Differenzierung der Produkte findet also zukünftig vor allem über die Dienstleistungen von Microsoft statt, die online angeboten werden. Den Schwerpunkt stellt laut Microsoft Vizepräsident Jim Allchin Windows XP Professional dar. Die am Anfang stehende Überlegung vieler Firmen, das preiswertere Auf dem Weg zum Windows XP Home auch auf Arbeitsplätzen im Unternehmen zu in- »managed» stallieren, steht dem natürlich etwas entgegen. Aber nicht jeder wird Windows die zusätzlichen Leistungen benötigen. Der Unterschied liegt auch nicht so sehr in der Verfügbarkeit – die dürfte mit einigen Umwegen ohnehin immer gegeben sein – sondern in der Art des Umgangs mit Clientbetriebssystemen. Das Zauberwort ist »managed« bzw. »unmanaged«; also die Nutzung einer Umgebung zur zentralen Kontrolle und Steuerung von Clientarbeitsplätzen. In einem kleinen Unternehmen mit weniger als einem Dutzend Arbeitsplätzen dürfte ein Administrator von Hilfsleistungen aus dem Internet kaum profitieren. Bei 1 000 Clients hingegen können automatisch verteilte Updates eine enorme Erleichterung für den Netzwerkadministrator bewirken.
Windows XP Home Edition Übersicht Im Unterschied zu Windows XP Professional bietet die Windows XP Home Edition folgende Neuheiten: • Verbesserte Unterstützung für ältere Applikationen • Vereinfachte Verwendung von Sicherheitsfunktionen • Einfacherer Anmeldedialog • Schneller Wechsel des aktuellen Benutzers • Neu Ansichten für Ordner mit kontextsensitiven Aufgabenlisten • Verbesserte Unterstützung für Mulimedia (Bilder, Video, Audio) • Besser Bibliothek für Spiele (DirectX8) XP Professional enthält alle Funktionen von XP Home. Hinzu kommen XP Professional einige Eigenschaften, die der normale Heimanwender vermutlich Edition: Home nicht benötigt und die den Umgang mit dem System unnütz erschwe- Edition mit Extras ren. Verzichten muss der XP Professional-Benutzer dagegen auf nichts, auch nicht auf die umfassende Multimedia- und Spieleun-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
68 ____________________________________________ 2 Die Windows-Betriebssysteme terstützung. Auf der anderen Seite sind auch »Power-User« mit Home bestens bedient. Vereinfachte Sicherheit
Die meisten Heimanwender verfügen nur über einen Einzelplatzrechner. Auch ein kleines LAN in der Familie mit zwei bis drei Computern ist weit verbreitet. Der Sicherheitsbedarf ist gering – selten muss man Dateien wirklich zuverlässig gegen den Nachwuchs mit professionellen Mitteln schützen. Entsprechend ist das Sicherheitskonzept in XP Home stark vereinfacht. Neue Benutzer sind automatisch Mitglieder der Administratorengruppen und haben erst einmal alle Rechte. Das Betriebssystem verhält sich also ebenso wie ein klassisches Windows 98. Das dürfte auch die Einstellungen sein, mit der die meisten Anwender überhaupt nur zurecht kommen. Neu ist dagegen die Möglichkeit – entsprechende Kenntnisse vorausgesetzt – dennoch eine Absicherung auf hohem Niveau vornehmen zu können. Komplizierte Zuordnungen wie Sicherungsoperatoren oder Replikationsgruppen, die auch erfahrerene Heimanwender zur Verzweiflung treiben können, fehlen in XP Home ganz. XP Professional lässt da natürlich die ganze Breitseite an Möglichkeiten auf dem Sysadmin los. In XP Home fehlen auch versteckte administrative Freigaben ($C usw.), was immer dann eine Sicherheitslücke darstellt, wenn man dieses Konzept nicht versteht. Statt dessen gibt es eine beschränkte Gruppe mit reduzierten Rechten, damit auch der Kumpel mal mit eigenem Konto surfen kann, ohne gleich alles zerstören zu können. XP Professional verlangt hier ein erweitertes Benutzermanagement, das aber auch mehr Funktionen bietet.
Exklusive XP ProfessionalFunktionen
Da XP Professional strikt die gesamte Home Edition enthält, lassen sich die konkreten Unterschiede einfacher daran erläutern, was XP Professional zusätzlich mitbringt. Die folgende Aufzählung ist also eine »Ausschlussliste« – diese Funktionen sind in XP Home nicht enthalten:
Systemfunktionen Ð
• Remote Desktop Während die Anforderung von Remoteunterstützung in allen XPVersionen enthalten ist, bleibt der Remote Desktop der XP Professional-Version vorbehalten. XP Home enthält keine Terminalserver-Dienste, nur der Client ist verfügbar (wie übrigens auch für Windows 98/Me und 2000). • Mehrprozessorunterstützung XP Home kann nur einen Systemprozessor verwenden. • Sicherungsfunktionen (Backup) In XP Home gibt es keine Backup-Funktionen mehr. Der Grund liegt in der Funktion zur automatischen Systemwiederherstellung (Automated System Recovery, ASR). Diese Funktion verlangt den Umgang mit der Wiederherstellungskonsole und natürlich die An-
2.5 Die Windows-Produktpalette ____________________________________________ 69 fertigung passender Sicherungsdateien. Offensichtlich traut Microsoft Heimanwendern den Umgang damit nicht zu. Für XP HomeBenutzer mit einem zerstörten System bleibt der bereits vertraute Weg einer Neuinstallation. • Dynamische Festplatten Die mit Windows 2000 eingeführte Funktion Dynamische Festplatten fehlt, ebenso der Festplattenmanager für logische Datenträger wie beispielsweise Stripesetdatenträger. • Fax XP Home hat keine integrierte Faxfunktion, diese kann aber von der CD aus nachinstalliert werden. • Internet Information Server XP Home hat keinen integrierten Webserver. • Verschlüsselndes Dateisystem (EFS) XP Home enthält kein verschlüsselndes Dateisystem und damit keine Möglichkeit, Dateien sicher zu verschlüsseln. • Zugriffskontrolle Jeder XP Home-Benutzer mit Administratorenrechten – dies ist die Standardeinstellung – kann auf alle Dateien gleichermaßen zugreifen. Die individuelle Vergabe von Rechten auf Dateiebene und mit Hilfe des Gruppenrichtlinienobjekts bleibt XP Professional vorbehalten.
Sicherheitsfunktionen Ð
• »C2«-Zertifizierung Die C2-Zertifizierung ist nicht sehr bedeutungsvoll – nur einige amerikanische Regierungsbehörden erwarten dieses Sicherheitszertifikat – die Beantragung bleibt deshalb XP Professional vorbehalten. • Mitgliedschaft in einer Domäne XP Home kann nicht vollwertiges Mitglied einer Domäne werden und verfügt nur über einen einfache Client wie Windows 98/Me. • Gruppenrichtlinien Zusammen mit der fehlenden Untersützung für Active Directory ging auch die Fähigkeit in XP Home verloren, über Gruppenrichtlinien konfiguriert zu werden. • IntelliMirror
Managementfunktionen Ð
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
70 ____________________________________________ 2 Die Windows-Betriebssysteme IntelliMirror mit allen Funktionen und Bestandteilen wird in XP Home nicht unterstützt. Dazu gehören die zentrale Softwareinstallation und die Remote Installation Services (RIS). • Offline Dateien Die Möglichkeit, auf einem Server gespeicherte Dateien zu synchronisieren und lokal zu halten, fehlt in XP Home. • Servergespeicherte Profile Es ist in XP Home nicht möglich, das Benutzerprofil an mehreren Stationen gleichermaßen verfügbar zu haben. Funktionen für große Unternehmen Ð
• Mehrsprachige Oberfläche XP Home unterstützt nicht die Nutzung mehrere Sprachen in einer Installation. • SYSPREP-Werkzeug Das Werkzeug SYSPREP steht in XP Home nicht zur Verfügung. • 64-bit Edition Die 64-bit Edition ist nur als XP Professional verfügbar.
Netzwerkfunktionen Ð
Folgende Funktionen kennt XP Home nicht: • IPSecurity (IPSec) • SNMP • Einfache TCP/IP-Dienste • SAP Agent • Client Service für NetWare • Network Monitor
Unterschiede bei den Grundeintellungen
Windows XP Home Edition hat einige andere Grundeinstellungen nach einer Standardinstallation. So ist das Gastkonto standardmäßig geöffnet – bei XP Professional ist es dagegen gesperrt. Die Adressleiste in den Ordnerfenstern ist standardmäßig verdeckt, in XP Professional dagegen sichtbar. Dies ist nur ein Beispiel der etwas unterschiedlichen Benutzerschnittstelle. Die administrativen Werkzeuge und teilweise auch deren Benennung unterscheiden sich etwas.
Upgradepfade
Die folgende Tabelle zeigt die Upgrade-Möglichkeiten der beiden XPVersionen:
Tabelle 2.2: Von Version ... auf Upgradepfade für XP Windows 95 Windows 98/98SE
XP Home
XP Professional
8
8
9
9
2.5 Die Windows-Produktpalette ____________________________________________ 71 Von Version ... auf
XP Home
XP Professional
Windows Me
9
9
Windows NT 4.0 WS
8
9
Windows 2000 Pro
8
9
Windows XP Home
í
9
Windows XP Professional
8
í
Entscheidungshilfen Die Entscheidung für oder wider Home im Unternehmen fällt eigentlich recht leicht. Wenn es da Budget nur irgendwie zulässt, verwenden Sie XP Professional. Wenn Sie sehr sicher auf Active Directory und eine zentrale Administration verzichten können, die Daten der Mitarbeiter keiner besonderen Absicherung bedürfen und ein Peer-to-PeerNetzwerk ausreichend ist, könnte XP Home die Ansprüche ebenso erfüllen. Im Zweifelsfall steht auch ein preiswertes Upgrade von XP Home auf XP Professional zur Verfügung, falls Sie es sich später anders überlegen.
2.5.7
Information zu Windows XP 64-Bit Edition
Mit der Vorstellung der Itanium-Prozessoren von Intel beginnt auch im unteren Marktsegment das Zeitalter des 64-Bit-Computing. Windows XP Professional gibt es deshalb auch in einer 64-Bit-Variante, die sich in einigen Details von der 32-Bit-Version – die vorrangig in diesem Buch beschrieben wird – unterscheidet. 64-Bit ist keine Ablösung für 32-Bit, sondern eine weitere Produktfamilie mit einer anderen Zielgruppen. 64-Bit-XP adressiert den HighEnd-Workstation-Markt, 64-Bit-.Net dagegen den High-End-ServerMarkt. Beide Märkte werden derzeit von Unix-basierten Systemen von Sun und SGI dominiert. In Bezug auf Funktionen werden sich 32-Bit-XP und 64-Bit-XP kaum unterscheiden. Einen Upgradepfad wird es dagegen nicht geben, da auf ein und derselben Maschine nicht beides installiert werden kann. Für Entwickler und Hersteller gibt es den Windows Advanced Server Limited Edition (LE) seit September 2001, basierend auf Windows 2000. Mit den .Net-Servern wird die endgültige Version neuer Server auch als 64-Bit-Variante zur Verfügung stehen. Die 64-Bit-Version verfügt über folgende Vorteile: • Weiter verbesserte Leistung und Skalierbarkeit
Vorteile der 64-BitVersion
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
72 ____________________________________________ 2 Die Windows-Betriebssysteme • Unterstützung sehr großer Hauptspeicher (keine Beschränkung auf 4 GB bzw. 64 GB mehr) • Optimiert für Intels Itanium und dessen Nachfolger • Mehrprozessorfähigkeit • Kompatibilität mit 32-Bit-Anwendungsprogrammen • Erweiterte Verwaltungswerkzeuge • Gleiche Codebasis wie 32-Bit bei der Programmierung • Programmierung mit Visual Studio.Net und .Net-Framework Server-Funktionen und Funktionen, die nicht mehr verfügbar sein werden
Der aktuelle Server Windows Advanced Server Limited Edition Version 2002 (LE) unterstützt bis zu acht Prozessoren und 64 GB RAM. Er ist nur in Englisch verfügbar. Der virtuelle Speicherbereich umfasst 16 TB (Terabyte). Nach der Testphase, die bis Sommer 2002 dauert, wird LE nicht mehr angeboten und durch die beiden .Net-Server Advanced Server und Datacenter Server ersetzt. 32-Bit-Software wird durch die integrierte WOW64-Funktion (Windows on Windows) unterstützt, eine Kompatibilitätsschicht. 16-Bit wird dagegen endgültig nicht mehr verwendbar sein. Folgende Funktionen werden in den Server-Versionen nicht mehr angeboten: • DOS und 16-Bit-Subsysteme • Windows-Produkt-Aktivierung • NetMeeting • Windows Media Player • Remoteunterstützung • Ruhezustand • Infrarot (IrDA) • CD-Brennen ohne Zusatzprogramm Möglicherweise werden einige dieser Funktionen später als Zusatzprogramme verfügbar gemacht.
2.6 Zur Geschichte von Windows XP Die Entwicklung von Microsoft zum heute größten Softwareunternehmen der Welt ist eng verbunden mit der Entwicklungsgeschichte von Windows. In diesem Abschnitt wird die historische Entwicklung
2.6 Zur Geschichte von Windows XP ________________________________________ 73 vom grafischen DOS-Aufsatz zum richtigen Betriebssystem an den wesentlichen Etappen aufgezeigt.
Historische Entwicklung Die Geschichte von Windows wird immer eng mit der Person Bill Gates verknüpft sein. Bill Gates heißt eigentlich William Henry Gates III. Seinen ersten Schritt in die Welt der Computer unternahm er 1975 mit einer BASIC-Implementierung für den ersten für private Anwender erschwinglichen Computer, den MITS Altair. Der Altair war ein Selbstbauset mit dem 8088 als Mikroprozessor. Er verfügte über die damals üppige Speicherausstattung von immerhin 4 KByte. Noch Anfang der 80er Jahre startete der erste echte Homecomputer, der Sinclair ZX-80, mit 1 KByte Hauptspeicher. Erste Ansätze für grafische Oberflächen wurden schon 1979 am PARC 1979 (Palo Alto Research Corp.) entwickelt. Namentlich beteiligt war Steve Jobs, heute, nach einer wechselvollen Geschichte, CEO von Apple. Auch Bill Gates besuchte das PARC und war von der Idee einer grafischen Oberfläche begeistert. IBM hatte die Entwicklung der kleinen Computer lange ignoriert. Erst 1981 1981 wurde die Gefahr für das eigene Geschäft erkannt und schnell ein kleines, »Personal Computer« genanntes Gerät, entwickelt – der PC war geboren. Das Betriebssystem wurde allerdings nicht selbst entwickelt, sondern eingekauft – von Bill Gates. Gates schaffte es allerdings, die Rechte dabei nicht aus der Hand zu geben. Statt den Quellcode mit allen Rechten zu verkaufen, kassierte er eine geringe Lizenzgebühr und vermarktete sein »DOS« getauftes Betriebssystem auch an andere Hersteller. In einem Markt, der damals Dutzende Betriebssysteme lieferte, war dies eine unglaubliche Vereinfachung für Programmierer – ein Betriebssystem für verschiedene Computer. Die PC-Architektur selbst setzte sich dagegen vor allem auf Grund der Marktmacht von IBM durch. DOS wurde nicht von Grund auf neu entwickelt – es basierte auf dem glücklosen Vorgänger CP/M von Digital Research. Digital Research war lange Zeit ein Wettbewerber von Microsoft (nicht zu verwechseln mit DEC, der Digital Equipment Corporation, die inzwischen von Compaq geschluckt wurde). CP/M lief auf Intel 8088, Zilog Z80 und mit einer Z80-Karte auch auf dem Apple II. Tim Paterson entwickelt 1978 eine Adaption von CP/M für den Intel 8086-Prozessor, 86DOS, für seine Firma Seattle Computer Products. Von dieser Firma kaufte Bill Gates Ende 1980 den Basiscode für sein DOS, das er bereits an IBM verkauft hatte. Hinzugefügt wurden Dateistrukturen ähnlich wie in Unix mit Dateiattributen und eine Verzeichnisstruktur für Disketten namens FAT (File Allocation Table). 1981 erschien der erste IBM-PC mit
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
74 ____________________________________________ 2 Die Windows-Betriebssysteme PC-DOS als Betriebssystem. Alternativ war allerdings auch noch CP/M-86 lieferbar. Die ersten Verkaufserfolge waren nicht berauschend. IBM-PCs waren zu teuer, es gab kaum Software und die Entwickler waren wenig begeistert, immer für zwei Betriebssysteme zu entwickeln. IBM startete eine Entwicklungsinitiative, um schnell Software auf den Markt zu bringen, bevor ein anderes System das Rennen macht. IBM entschied sich für PC-DOS als das primäre Betriebssystem und ließ CP/M-86 fallen. Damit begann der Siegeszug von Microsoft und ihrem Betriebssystem MS-DOS. 1983
1983 erschien MS-DOS 2.0 mit hierarchischer Dateistruktur und File Handles. Kurze Zeit später kam MS-DOS 2.1 mit der Unterstützung verschiedener Landessprachen auf den Markt. 1983 erschien auch Windows 1.0, ein grafischer Aufsatz für MS-DOS 2.1. Durchsetzen konnte sich diese Oberfläche ebenso wenig wie die vielen anderen Versuche, derartiges an den Markt zu bringen: GEM (von DR), Geoworks (von Geoworks, Inc.) oder DesqView (Quarterdeck). Viele Kernideen von Windows waren allerdings damals schon vorhanden wie aufklappende Menüs, Mausbedienung und ansatzweise eine WYSIWYG-Darstellung.
1984
1984 kam der Intel 80286 am Markt und dazu MS-DOS 3.0. Merkwürdigerweise nutzte MS-DOS 3.0 den 80286 nicht aus. Trotz eines inzwischen adressierbaren Adressraumes von 16 MByte kannte DOS nur die vom 8086 gesteckten Grenzen. Die alten Strukturen blieben erhalten. Dafür wurde der Funktionsumfang erweitert, MS-DOS 3.1 konnte ansatzweise mit Netzwerken umgehen.
1987
Einige Jahre später brachte IBM die PS/2-Modelle auf den Markt. IBM versuchte mit der veralteten PC-Architektur zu brechen und führte zugleich den 80386 von Intel ein. Als Betriebssystem wurde OS/2 entwickelt, das die neuen Features des 386er ausnutzte. Am Markt hatte die Kombination wenig Erfolg. 386er-Klone mit dem schlecht angepassten DOS 3.1 machten das Rennen bei Anwendern und Entwicklern. Der Grund ist in der Politik von Microsoft zu suchen, das Betriebssystem als offenes System zu betrachten. Geräteherstellern und Programmierern wurden die Schnittstellen offengelegt. Mit Begeisterung nutzten dies auch Hobbyprogrammierer und kleinere Firmen, die sich die Lizenzgebühren von IBM nicht leisten konnten oder wollten. Eine Invasion von Software setzte ein, die letztlich von den Anwendern honoriert wurde – gekauft werden Computer mit DOS, nicht mit dem technisch besseren OS/2.
2.6 Zur Geschichte von Windows XP ________________________________________ 75 Windows entsteht OS/2 wurde in den Jahren 1983 bis 1987 von Microsoft und IBM gemeinsam entwickelt. Mangels Anwendungen bleibt der Erfolg aus und 1987 überwarfen sich Microsoft und IBM. Microsoft stieg aus der Entwicklung aus und nahm den bereits entwickelten Code von OS/2 als Basis für ein eigenes, völlig neues Betriebssystem: NT (New Technology). Abbildung 2.11: Windows auf der Zeitachse
Parallel dazu wurde die grafische Oberfläche Windows zur Version 1988 2.0 weiterentwickelt. Mit dem 80386 erschien eine angepasste Version mit dem Namen »Windows 386«. In Anbetracht der stiefmütterlichen Entwicklung von DOS, das damals noch einen überwältigenden Marktanteil hatte, kann man die bevorzugte Entwicklung von Windows eigentlich als geniale Vision von Bill Gates betrachten. In der Folgezeit kam es zu Streitigkeiten zwischen den Anbietern anderer grafischer Oberflächen über die Urheberrechte (Apple und IBM), die mit der SAA-Spezifikation für grafische Oberflächen endete – mit der Folge, dass sich Apples MAC OS, OS/2 und Windows 2/386 sehr ähnlich sahen. Ende 1988 holte Bill Gates ein ganzes Entwicklerteam von DEC und ließ Windows 3.0 entwickeln. Teamchef Dave Cuttler entwickelte das
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
76 ____________________________________________ 2 Die Windows-Betriebssysteme neue System mit der Erfahrung aus der Entwicklung von VMS, dem Betriebssystem der legendären PDP-11. 1990
1990 erblickte Windows 3.0 das Licht der Welt. Microsoft war mit dem richtigen Produkt zur richtigen Zeit am richtigen Ort: Windows 3.0 wurde ein durchschlagender Erfolg. Der Markt zog mit und es entstanden in kurzer Zeit viele Anwendungen – ähnlich wie schon bei DOS ein K.O.-Kriterium für andere Systeme. OS/2 hat sich nie wieder von diesem Schlag erholt.
1991
Nur ein Jahr später brachte Microsoft mit dem LAN Manager 2.1 eine Lösung für heterogene Netzwerke auf den Markt. Eine Brücke zu den erfolgreichen Netzwerkbetriebssystemen NetWare (Novell) und Unix entstand. Sehr schnell wurde auch Windows 3.1 auf den Markt geworfen, vor allem um das unfertige OS/2 2.0 zu torpedieren. Neu waren vor allem multimediale Eigenschaften.
1993
Während die Stammlinie Windows 3, inzwischen mit Netzwerkfunktionen ausgestattet als Windows für Workgroups 3.11 auf dem Markt, weiter entwickelt wurde, ist die erste NT-Version fertig. Sechs Jahre hatte Dave Cuttlers Team gebraucht, um Windows NT 3.1 fertig zu stellen. Die Versionsnummer wurde der Windows-Linie angepasst, die Version 3.1 war intern eine 1.0. Die Oberfläche ähnelte der von Windows 3.1.
1994
Ein Jahr später erschien Windows NT 3.5 und kurz danach die Version 3.51, die sich optisch an Windows 3.11 anpasste.
1995
Windows 3.11 wurde dagegen kurze Zeit später gegen das lange angekündigte Windows 95 ausgetauscht – einer der weiteren großen Erfolge von Microsoft.
1996
Im August 1996 kam Windows NT 4.0 auf den Markt, neben vielen technischen Verbesserungen auch mit der von Windows 95 her bekannten Oberfläche. NT war deutlich stabiler und ausgereifter als Windows 95, was sich nicht zuletzt in den viel längeren Produktzyklen widerspiegelte.
1998
So erschien schon 1998 eine weitere Windows-Version: Windows 98. Es dauert noch einmal zwei Jahre, bis auch Windows NT ein grundlegendes Update erfuhr: Windows 2000.
2000
Alle Betriebsysteme, die es in dieser langen Zeit mit DOS und Windows aufnahmen, sind inzwischen bedeutungslos. Lediglich in den Schutzzonen der Universitäten wurde Unix gepflegt. Daneben entstand Mitte der Neunziger das freie Derivat Linux (ein Kunstwort aus dem Vornamen des Entwicklers Linus Torwalds und Unix). Dieses System dürfte am ehesten eine Alternative zu Windows Server sein, wenngleich es bis zur Gesamtleistung von Windows XP/2000 noch ein weiter Weg ist. Auf dem Desktop hat Linux keine Chance mehr, Windows abzulösen.
2.6 Zur Geschichte von Windows XP ________________________________________ 77 Trotz Windows 2000 und dem Versprechen, die Entwicklungslinien zusammenzuführen, erschien 2000 ein weiterer Nachfolger der Windows 9x-Reihe, Windows Me. Me steht für Millenium Edition. Die Bezeichnung »Edition« ist Programm, denn die Änderungen sind marginal und der Umstieg lohnte sich nicht. Das Ende der Windows-Produktlinie, die noch auf DOS basierte, kam 2001 im Jahr 2001. Der Nachfolger Windows XP erschien in zwei Versionen, eine als Home Edition bezeichnete sollte Windows 98/Me ablösen, eine weitere mit dem Namen Professional vervollkommnet das bereits sehr gute Windows 2000 Professional. Neu ist auch die Unterstützung für den 64-Bit-Prozessor Itanium. Mitte 2002 werden die Server in neuen Versionen erscheinen, basie- 2002 rend auf .Net – der neuen strategischen Initiative von Microsoft – mit der Programmierumgebung (.Net-Framework), Server (.Net-Enterpriseserver) und Dienste (UDDI, MSN) zusammengeführt werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
Inhaltsverzeichnis _________________________________________________________ 79
Teil II – Grundlagen
II Grundlagen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
Inhaltsverzeichnis _________________________________________________________ 81
3 3 Massenspeicherverwaltung Mit Windows XP hält die fortschrittliche Massenspeicherverwaltung, die erstmals mit Windows 2000 eingeführt worden ist, nun auf breiter Front auf dem Desktop Einzug. Lesen Sie unter anderem in diesem Kapitel, wie Sie die Technologie der dynamischen Festplatten gewinnbringend einsetzen können.
82 _______________________________________________ 3 Massenspeicherverwaltung
Inhaltsübersicht Kapitel 3 3.1 3.2 3.3 3.4 3.5
Das Volume Management ................................................................... 83 Basisfestplatten und Partitionen......................................................... 88 Dynamische Festplatten..................................................................... 100 Festplatten unter Windows XP 64 Bit .............................................. 115 Der Indexdienst................................................................................... 118
3.1 Das Volume Management_______________________________________________ 83
3.1 Das Volume Management Windows XP verfügt über ausgefeilte Fähigkeiten, Massenspeicher effektiv und sicher zu verwalten. Die Basis dazu liefert das neue Volume Management, welches erstmals in dieser Form in Windows 2000 zum Einsatz kam. Deshalb entspricht auch der Funktionsumfang unter Windows XP Professional im Wesentlichen dem der Windows 2000 Professional-Version.
Neues Volume Management, erstmals verfügbar in Windows 2000
Fundamental neue Funktionen bieten sich Ihnen, wenn Sie direkt von Windows 9x/ME auf das neue Betriebssystem umsteigen. Obwohl Ihnen vielleicht als augenscheinlichste Neuerung das nun verfügbare Dateisystem NTFS auffallen wird, sind die umfassendsten Änderungen eine Schicht tiefer zu verzeichnen – nämlich beim Volume Management. Hier lohnt ein genauerer Blick, damit Sie die neuen Möglichkeiten, die sich beispielsweise durch die Verwendung dynamischer Festplatten ergeben, auch wirklich ausnutzen können. Beachten Sie einige Randbedingungen nicht, haben Sie von den neuen Funktionen nicht viel. Deshalb sollten Sie sich schon vor der Installation von Windows XP mit den Grundlagen des Volume Managements vertraut machen. Die konkreten Administrationsanweisungen zur Einrichtung von Administration ab Massenspeichern unter Window XP finden Sie in Kapitel 9 Adminis- Seite 447 tration der Massenspeicher ab Seite 447.
3.1.1
Aufbau des Volume Managements
Die grundsätzliche Struktur des Volume Managements ist in Logischer DiskAbbildung 3.1 dargestellt. Neu ist der Logische Diskmanager (Logical manager Disk Manager – LDM), mit dem die dynamischen Festplatten mit ihren dynamischen Datenträgern verwaltet werden. Er stellt auch die Funktionalität für Einfache Datenträger sowie für Übergreifende und Stripesetdatenträger bereit. Die Schnittstellen, über die der Logische Diskmanager implementiert Offene Schnittwurde, sind offen gelegt und damit auch anderen Herstellern zugäng- stellen lich. Diese können damit eigene professionelle Massenspeicherlösungen für Windows XP entwickeln.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
84 _______________________________________________ 3 Massenspeicherverwaltung Abbildung 3.1: Bestandteile des Volume Managements von Windows XP
Festplatten und Datenträger Im folgenden Text werden immer wieder die Begriffe Festplatten und Datenträger benutzt. Zum besseren Verständnis der Ausführungen folgt hier zunächst eine kurze Definition dieser und der damit verbundenen Begriffe. Festplatten
Mit Festplatten werden die physischen Geräte zur Datenspeicherung bezeichnet, welche im betreffenden Computersystem eingebaut sind und unter Windows XP als Ganzes über die Datenträgerverwaltung eingerichtet werden können. Dabei wird zwischen dynamischen Festplatten und Basisfestplatten unterschieden.
Datenträger
Datenträger werden als logische Einheiten auf den Festplatten eingerichtet und können sowohl nur einen Teil einer Festplatte belegen oder sich sogar über mehrere Festplatten erstrecken (beispielsweise Übergreifende Datenträger oder Stripesetdatenträger).
Dynamische Festplatten
Dynamische Festplatten verfügen nicht mehr über Partitionstabellen, sondern werden über eine Datenträgerdatenbank verwaltet. Vorteil ist eine deutlich höhere Flexibilität und Sicherheit. Die meisten Konfigurationsänderungen benötigen deshalb keinen Neustart des gesamten Systems. In Abschnitt 3.3 Dynamische Festplatten ab Seite 100 wird dieser Festplattentyp ausführlich behandelt.
3.1 Das Volume Management_______________________________________________ 85 Es gibt allerdings auch dynamische Festplatten, die nach wie vor logi- Dynamische Festsche Datenträger über eine Partitionstabelle verwalten. Das sind bei- platten mit Partispielsweise System- und Startdatenträger. Lesen Sie weiter unten in tionstabellen diesem Text, warum das notwendig ist und was Sie dabei beachten müssen. Weitergehende Informationen finden Sie auch in Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101. Basisfestplatten stellen die Kompatibilitätsschnittstelle zum altherge- Basisfestplatten brachten partitionsorientierten Ansatz dar. Hier finden Sie auch den aus Windows NT bekannten Fault Tolerant Disk Manager (FT Disk) wieder, welcher in veränderter Form in Windows XP integriert worden ist. Aus Windows NT übernommene Partitionsgruppen können Sie unter Windows XP weiter nutzen und im Fehlerfall reparieren. Eine Neuanlage auf Basisfestplatten ist allerdings nicht möglich. Die Bedeutung von Basisfestplatten, die über eine Partitionstabelle verwaltet werden, geht über die Sicherstellung einer reinen Kompatibilität zu Windows NT hinaus. Die dynamische Festplattenverwaltung arbeitet erst, nachdem Windows XP gestartet worden ist. Für den Systemstart wird eine Festplatte mit einer Partitionstabelle und einem Master Boot Record inklusive Bootcode benötigt. Ferner lässt sich Windows XP ausschließlich auf einem Datenträger installieren, der über einen Eintrag in der Partitionstabelle verfügt. Sie erfahren mehr zur Installation von Windows XP in Kapitel 7 ab Seite 313. Auf dynamischen Festplatten können Sie dynamische Datenträger anle- Dynamische Datengen, welche sich flexibel erweitern lassen oder beispielsweise zu Stri- träger pesetdatenträgern zusammengefasst werden können. Als Basisdatenträger werden unter Windows XP auf Basisfestplatten Basisdatenträger angelegte Datenträger bezeichnet, die über Partitionen oder logische Laufwerke in erweiterten Partitionen erzeugt worden sind.
Dateisysteme Über FT Disk und dem Logischen Diskmanager liegt die Schicht für die Dateisysteme. Mit dieser Struktur wird deutlich, dass Funktionen für fehlertolerante Datenspeicherung oder übergreifende Datenträger nicht mehr vom verwendeten Dateisystem abhängig sind wie noch unter Windows NT. Logische Datenträger können unter Windows XP (wie bereits bei Windows 2000) mit jedem der unterstützten Dateisysteme FAT16, FAT32 oder NTFS betrieben werden. Für die Nutzung der Sicherheitsfunktionen und eine optimale Performance empfiehlt sich uneingeschränkt der Einsatz von NTFS auf allen Festplatten sowie auf Wechseldatenträgern mit mehr als 500 MB Kapazität.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
86 _______________________________________________ 3 Massenspeicherverwaltung Dateisysteme ab Seite 125
Die unter Windows XP verfügbaren Dateisysteme werden eingehend in Kapitel 4 ab Seite 125 behandelt.
Administrationstool DATENTRÄGERVERWALTUNG Über das Massenspeicherverwaltungs-Interface greifen die Administrationstools unter Windows XP auf die einzelnen Komponenten des Volume Management zu. Mit dem Snap-In DATENTRÄGERVERWALTUNG für die Managementkonsole stellt Microsoft dazu ein umfassendes Werkzeug bereit. Sie können damit Basisfestplatten und Dynamische Festplatten konfigurieren sowie die Datenträger auf ihnen einrichten. DATENTRÄGERVERWAL- Das Tool DATENTRÄGERVERWALTUNG wird umfassend in Abschnitt TUNG ab Seite 453 9.1.2 DATENTRÄGERVERWALTUNG im Detail ab Seite 453 vorgestellt.
3.1.2
Übersicht über die Datenträger-Funktionen
Die folgende Tabelle enthält eine Übersicht über alle wesentlichen Funktionen der Massenspeicherverwaltung von Windows XP und 2000 im Vergleich zu Windows 9x/ME und Windows NT. Dazu finden Sie auch gleich die Angabe der Seite, wo Sie im vorliegenden Buch weitere Informationen beziehen können. Tabelle 3.1: Vergleich der Datenträgerfunktionen
Funktion
Windows –Version 9x/ME NT 4.0
Seite
2000
XP
Partitionen
3
3
3
3
88
Mehr als 1 primäre Part.
2
3
3
3
88
Partitionen vergrößern
2
2
2
3
461
Datenträgersätze
2
3
(3)
(3)
109
Fehlertoleranz-Funktionen
2
Server
Server
Server
2
Dynamische Festplatten
2
2
3
3
100
64 Bit-Support
2
2
2
3
115
Die in der Tabelle aufgeführten Funktionen werden nachfolgend kurz erläutert: Partitionen
Alle aufgeführten Betriebssysteme unterstützen den klassischen partitionsorientierten Ansatz. Hierbei wird auf die Festplatte ein Master Boot Record (MBR) geschrieben, der unter anderem die Partitionstabelle enthält. Dieses Konzept hat sich heute, vor allem im Hinblick auf die Flexibilität und Datensicherheit, weitgehend überlebt und wird von den modernen Betriebssystemen wie Windows 2000 und XP nur
3.1 Das Volume Management_______________________________________________ 87 noch aus Kompatibilitätsgründen und für den System- und Startdatenträger benötigt. Ab Windows NT 4.0 können Sie mehr als eine primäre Partition anle- Mehr als 1 primäre gen und nutzen (maximal 4). Windows 9x/ME unterstützt hingegen Partition nur eine primäre Partition. Benötigen Sie mehr logische Datenträger, müssen Sie neben der primären Partition eine erweiterte Partition anlegen und in dieser logische Laufwerke definieren. Dabei geht es um die nachträgliche Vergrößerung einer bestehenden Partition Partition, und zwar jeweils mit den standardmäßig verfügbaren Win- vergrößern dows-Bordmitteln. Allein Windows XP verfügt dazu über ein Kommandozeilentool, mit dessen Hilfe Sie eine Partition nachträglich noch vergrößern können (nicht zu verwechseln mit den dynamischen Datenträgern). Erstmals konnten Sie mit Windows NT logische Datenträger zu soge- Datenträgersätze nannten Datenträgersätzen zusammenführen. Damit lassen sich beispielsweise übergreifende Datenträger bilden, indem zwei oder mehr Partitionen zu einem einzigen logischen Datenträger zusammengefasst werden. Andere Datenträgersätze unter Windows NT sind Stripe Sets sowie Mirror Sets. Unter Windows 2000 und XP (nur 32 BitVersion) können Sie unter NT erstellte Datenträgersätze weiter benutzen, allerdings nicht mehr neu anlegen. Fehlertolerante Datenspeicherung bieten beispielsweise gespiegelte FehlertoleranzFestplatten. Beim Ausfall einer Festplatte bleibt die andere in Betrieb Funktionen und stellt so sicher, dass die Daten weiterhin im Zugriff bleiben. Derartige Datenträger lassen sich von Windows NT bis XP nur mit den jeweiligen Serverversionen einrichten und nutzen. Umfassende Informationen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz. Das Konzept der dynamischen Festplatten wurde mit Windows 2000 Dynamische erstmals eingeführt und bricht mit Beschränkungen, die das alte Kon- Festplatten zept der Partitionen mit sich bringt. Erst mit dynamischen Festplatten können Sie logische (dynamische) Datenträger erzeugen, die sich nachträglich erweitern lassen oder zu Stripesetdatenträgern mit hoher Performance zusammengefasst werden können. Neben der 32 Bit-Version bietet Windows XP noch eine 64 Bit-Version. 64 Bit-Support Hier werden allerdings hinsichtlich des Festplattenmanagements neue Funktionen benötigt, mit denen Sie sehr große und Performanceoptimierte Datenträger erzeugen und warten können.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
88 _______________________________________________ 3 Massenspeicherverwaltung
3.2 Basisfestplatten und Partitionen Wenn Sie eine neue Festplatte in Ihr System einbauen, wird Windows XP, wenn die automatische Hardwareerkennung beim Systemstart funktioniert, diese über einen Assistenten als dynamische Festplatte einbinden wollen. Das ist die Standardvorgabe dieses Assistenten (siehe auch Abschnitt 9.2 Einrichtung einer neuen Festplatte ab Seite 483). Dieser Abschnitt beschäftigt sich allerdings mit den Grundlagen zu den Basisfestplatten. Diese benötigen Sie solange, wie Sie mit anderen Betriebssystemen als Windows 2000/XP auf die entsprechenden Festplatten zugreifen wollen.
3.2.1 Aufteilung der Festplatte durch Partitionieren
Partitionen und Partitionstypen
Eine leere Festplatte muss normalerweise vor der Nutzung durch ein Betriebssystem eingerichtet werden. Dabei wird die Festplatte üblicherweise in einen oder mehrere Bereiche (Partitionen) fest aufgeteilt. Das bedeutet, dass Sie sich vor der Einrichtung einer Festplatte Gedanken machen müssen, wie diese strukturiert werden soll. Die einfachste Variante besteht darin, die gesamte Festplatte mit einem einzigen logischen Datenträger zu versehen und zu formatieren. Das bietet allerdings keine besondere Flexibilität und Sicherheit. Besser ist es, Bereiche zu trennen und beispielsweise das Betriebssystem und die Anwendungsprogramme separat in einer Partition zu speichern und die Daten in einer anderen. Für Wechseldatenträger wird eine Partitionierung nicht unterstützt. Diese können Sie lediglich vollständig mit einem der unterstützten Dateisysteme formatieren. Bei der Partitionierung einer Basisfestplatte wird zwischen zwei grundlegenden Partitionstypen unterschieden: Primäre und Erweiterte Partition.
Primäre Partition Systempartition
Auf einer Festplatte können Sie bis zu vier primäre Partitionen anlegen. Eine primäre Partition kann nicht weiter unterteilt werden. Mit Hilfe des Partitionierungstools können Sie auf einer der installierten Festplatten genau eine der primären Partitionen als aktiv markieren. Von dort beginnt der Startvorgang des Betriebssystems. Die aktive primäre Partition wird auch mit Systempartition bezeichnet.
Erweiterte Partition Reicht die Unterteilung in vier primäre Partitionen nicht aus, können und logische Lauf- Sie statt einer primären eine erweiterte Partition erstellen. Diese ist alwerke lein noch nicht weiter benutzbar. In einer erweiterten Partition können
Sie dann logische Laufwerke anlegen. Diese sind genau wie primäre Partitionen nicht weiter teilbar. Ein logisches Laufwerk kann aller-
3.2 Basisfestplatten und Partitionen__________________________________________ 89 dings nicht als aktiv gekennzeichnet werden und demzufolge auch nicht als Systempartition dienen. Als Startpartition wird die Partition bezeichnet, welche die Betriebssys- Startpartition temdateien enthält. Unter Windows XP wird das betreffende Verzeichnis in %SystemRoot% hinterlegt (beispielsweise C:\Windows) und muss nicht auf der Systempartition liegen. Es kann sich auch auf einer anderen primären oder in der erweiterten Partition in einem logischen Laufwerk befinden. Windows NT und Windows 2000/XP unterstützen bis zu vier primäre Partitionen oder drei primäre mit eine erweiterte Partition. MS-DOS und Windows 9x/ME unterstützen nur genau eine primäre und eine erweiterte Partition. Unter Windows NT/2000/XP angelegte weitere primäre Partitionen werden nicht erkannt. Der Zugriff auf primäre Partitionen und logische Laufwerke erfolgt Zugriff über normalerweise über die Vergabe von Laufwerkbuchstaben. Es wird Laufwerkbuchhierbei nicht zwischen Groß- und Kleinschreibung unterschieden und staben... es sind nur Buchstaben des englischen Alphabets erlaubt. Damit ist die maximale Anzahl von Laufwerken, die Sie über Buchstaben ansprechen können, in einem System auf 26 beschränkt. A und B sind üblicherweise für Diskettenlaufwerke vorgesehen, die restlichen 24 Buchstaben stehen dann für weitere Datenträger zur Verfügung. Mit dem Snap-In DATENTRÄGERVERWALTUNG oder dem Kommandozeilentool DISKPART.EXE können Sie, außer für die System- und die Startpartition, die Laufwerkbuchstaben beliebig ändern (siehe auch Abschnitt 9.7 Datenträgerzugriff ändern ab Seite 526). Unter Windows XP haben Sie eine weitere Möglichkeit, mehr Über- ... und Bereitsichtlichkeit in Ihre Datenorganisation zu bringen. Sie können einen stellungspunkte logischen Datenträger über einen Bereitstellungspunkt innerhalb eines anderen Datenträgers einbinden. Ein Bereitstellungspunkt ist dabei für den Benutzer nichts anderes als ein Ordner, der sich an einer beliebigen Stelle innerhalb eines NTFS-formatierten Laufwerks befinden kann. Weitere Informationen finden Sie dazu in Abschnitt 4.3.3 Analysepunkte und Bereitstellungen ab Seite 149.
3.2.2
Aufbau einer Basisfestplatte im Detail
Der Aufbau einer Basisfestplatte unter Windows XP mit der Einteilung in eine oder mehrere primäre und gegebenenfalls eine erweiterte Partition entspricht der einer Festplatte unter Windows NT oder 2000. In Abbildung 3.2 ist als Beispiel eine Basisfestplatte dargestellt, die drei primäre und eine erweiterte Partition enthält, in der zwei logische Laufwerke angelegt sind. Das gewählte Beispiel zeigt eine Festplattenaufteilung, die nur mit Windows NT/2000 und XP kompatibel ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
90 _______________________________________________ 3 Massenspeicherverwaltung Beachten Sie, dass hier die Zuordnung der Laufwerkbuchstaben C: und D: nachträglich nicht geändert werden kann (das gilt generell für den System- und den Startdatenträger). Master Boot Record
Der Master Boot Record (MBR) befindet sich im ersten physischen Sektor einer Basisfestplatte. Er enthält den für den Start eines Computers wichtigen Masterbootcode sowie die Partitionstabelle. Beim Systemstart wird der Masterbootcode vom BIOS gestartet und durchsucht als erste Aktion die Partitionstabelle nach einer aktiven Partition c. Als aktiv setzen Sie eine primäre Partition mit Hilfe des Partitionstools des Betriebssystems. Unter MS-DOS ist das FDISK, unter Windows XP das Snap-In DATENTRÄGERVERWALTUNG oder das Kommandozeilentool DISKPART.EXE.
Systempartition
Die aktive primäre Partition wird auch als Systempartition bezeichnet. Wurde beim Start die aktive Partition identifiziert, im Beispiel die primäre Partition 1 (siehe Abbildung 3.2), wird aus dem ersten Sektor dieser Partition der Bootsektor ausgelesen und ausgeführt d. Dieser enthält die Information, welches Programm, auch Urlader genannt, von der Systempartition geladen werden soll. Bei Windows XP ist dies, wie auch schon bei Windows NT/2000, das Programm NTLDR. Sie finden dies im Stammverzeichnis des Systemdatenträgers, allerdings durch die Attribute SCHREIBGESCHÜTZT, SYSTEM und VERSTECKT vor dem normalen Zugriff geschützt. NTLDR wird dann ausgeführt und installiert ein Minidateisystem, um die Datei BOOT.INI auszulesen und die verfügbaren Betriebssysteme anzuzeigen.
Abbildung 3.2: Aufbau einer Basisfestplatte
3.2 Basisfestplatten und Partitionen__________________________________________ 91 Über die Datei BOOT.INI wird schließlich das Betriebssystem von der Startpartition darin spezifizierten Partition gestartet e. Im Beispiel ist die primäre Partition 2 (als Laufwerk D:) die Startpartition, auf der sich der Ordner \Windows (das Basisverzeichnis von Windows XP, auch mit %SYSTEMROOT% bezeichnet) befindet. Die Startpartition muss nicht mit der Systempartition übereinstimmen. Sie kann sich sogar auf einer anderen physischen Festplatte befinden. Meist wird jedoch Windows XP auf der ersten primären Partition installiert. Dann sind Systemund Startpartition identisch. Für den Fall, dass auf die Bootfestplatte nicht mit INT 13h über das BIOS des Computers oder des SCSI-Adapters zugegriffen werden kann, ist NTLDR auch für das Laden eines Gerätetreibers verantwortlich. Dieser verbirgt sich in der Datei NTBOOTDD.SYS und ist eine Kopie des entsprechenden Treibers, beispielsweise AIC78XX.SYS für den SCSI-Controller Adaptec 2940 UW. Windows XP kann nur auf Datenträgern installiert und von diesen gestartet werden, die über einen Eintrag in der Partitionstabelle geführt werden. Damit kommen nur Basisdatenträger auf Basisfestplatten in Frage oder Basisdatenträger auf Dynamischen Festplatten, die aus Basisfestplatten konvertiert worden sind. Für diese Konvertierung sind einige Besonderheiten zu beachten. Weiterführende Informationen finden Sie dazu in Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101. Der Aufbau des Bootsektors ist abhängig vom verwendeten Dateisys- Bootsektor tem. Die Windows XP-Dateisysteme werden in Kapitel 4 ab Seite 125 näher beschrieben.
3.2.3
MBR und Partitionstabelle im Detail
Der Master Boot Record (MBR) wird durch das Partitionsprogramm in den ersten physischen Sektor der Festplatte geschrieben und besteht aus drei Hauptbestandteilen: • Masterbootcode • Datenträgersignatur • Partitionstabelle Abgeschlossen wird der MBR durch eine 2 Byte große Kennung, die immer den Wert 0x55AA enthält und auch Signaturwort oder Ende der Sektormarkierung genannt wird. In Tabelle 3.2 finden Sie die Bestandteile des MBR und deren Speicherorte auf der Festplatte durch Angabe des Adressoffsets.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
92 _______________________________________________ 3 Massenspeicherverwaltung Tabelle 3.2: Aufbau des MBR
Offset Wert / Bezeichnung
Beschreibung
000h
Masterbootcode
Ermittelt die aktive Partition, auch Systempartition genannt, und lädt von dieser den Bootsektor
1B8h
Datenträgersignatur
Eindeutige Nummer zur Identifizierung der Festplatte im System
1BEh
Eintrag für 1. Partition
1CEh
Eintrag für 2. Partition
Enthält die vier Einträge für die Partitionstabelle mit je 16 Bytes (insgesamt 64 Bytes)
1DEh
Eintrag für 3. Partition
1EEh
Eintrag für 4. Partition
1FEh
0x55AA
Signaturwort, auch Ende der Sektormarkierung genannt – kennzeichnet das Ende des MBR
Die Partitionstabelle im MBR besteht aus einer 64 Byte großen Struktur und folgt einem betriebssystemunabhängigen Standard. Jeder der 4 Einträge ist 16 Byte lang. Die Struktur eines solchen Eintrags ist in der folgenden Tabelle dargestellt: Tabelle 3.3: Aufbau eines Partitionstabelleneintrags
Offset 00h
Feldlänge Bezeichnung Byte
Bootanzeige
(8 Bit)
Erklärung Gibt an, ob die Partition aktiv ist: 0x80 – Partition aktiv 0x00 – Partition nicht aktiv
01h
Byte
Startkopf
Nummer des ersten Kopfes der Partition
02h
6 Bit
Startsektor
Nummer des ersten Sektors Es werden nur die Bits 0 bis 5 des vollen Bytes verwendet. Bit 6 und 7 sind Bestandteil des Feldes Startzylinder.
10 Bit
Startzylinder
Nummer des Startzylinders Mit 10-Bit können Werte von 0 bis 1 023 (insgesamt 1 024 Zustände) gesetzt werden.
04h
Byte
Systemkennung
Mit diesem Feld wird der Partitionstyp definiert. In Tabelle 3.4 sind die Partitionstypen aufgeführt.
05h
Byte
Endkopf
Nummer des letzten Kopfes der Partition
3.2 Basisfestplatten und Partitionen__________________________________________ 93 Offset 06h
Feldlänge Bezeichnung 6 Bit
Endsektor
Erklärung Nummer des letzten Sektors Es werden nur die Bits 0 bis 5 des vollen Bytes verwendet. Bit 6 und 7 sind Bestandteil des Feldes Endzylinder.
10 Bit
Endzylinder
Nummer des Endzylinders Mit den 10-Bit können Werte von 0 bis 1 023 (insgesamt 1 024 Zustände) gesetzt werden.
08h
DWORD (32 Bit)
0Ch
DWORD
Relative Sektoren Mit dieser 32-Bit-Nummer wird der Offset vom Anfang der physischen Festplatte angegeben. Gesamtsektoren
Gesamtzahl an Sektoren dieser Partition
Dieser Aufbau trifft nur für die Partitionstabelle im MBR zu, mit der vier primäre Partitionen oder drei primäre und eine erweiterte Partition definiert werden können. Werden weniger als vier Partitionen angelegt, so ist der Rest der Partitionstabelle mit Nullen überschrieben. Der Aufbau der erweiterten Partitionstabelle der logischen Laufwerke ist in Abschnitt 3.2.4 Erweiterte Partitionstabelle ab Seite 94 beschrieben. Die Kennungen für die verfügbaren Partitionstypen sind in Tabelle 3.4 aufgeführt. Mit ihnen wird festgelegt, mit welchem Dateisystem (siehe auch Kapitel 4 Dateisysteme ab Seite 125) der Datenträger formatiert ist und ob er Teil einer Partitionsgruppe ist. Typ
Beschreibung
0x01
Primäre Partition oder logisches Laufwerk in einer erweiterten Partition unter dem FAT12-Dateisystem
0x04
Primäre Partition oder logisches Laufwerk in einer erweiterten Partition unter dem FAT16-Dateisystem (bis 32 MB-Partitionen)
0x05
Erweiterte Partition
0x06
Primäre Partition oder logisches Laufwerk in einer erweiterten Partition unter dem BIGDOS FAT16-Dateisystem (32 MB bis 4 GBPartitionen)
0x07
Partition oder logisches Laufwerk unter NTFS
0x0B
Partition oder logisches Laufwerk unter FAT32
0x0C
Partition oder logisches Laufwerk unter FAT32 mit BIOS Int 13hErweiterungen (LBA)
Tabelle 3.4: Partitionstypen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
94 _______________________________________________ 3 Massenspeicherverwaltung Typ
Beschreibung
0x0E
Partition oder logisches Laufwerk unter BIGDOS FAT16 mit BIOS Int 13h-Erweiterungen (LBA)
0x0F
Erweiterte Partition mit BIOS Int 13h-Erweiterungen (LBA)
0x12
EISA-Partition
0x42
Dynamischer Datenträger
0x86
mit FT Disk verwalteter FAT16-Datenträger, der Teil einer Partitionsgruppe ist
0x87
mit FT Disk verwalteter NTFS-Datenträger, der Teil einer Partitionsgruppe ist
0x8B
mit FT Disk verwalteter FAT32-Datenträger, der Teil einer Partitionsgruppe ist
0x8C
mit FT Disk verwalteter FAT32-Datenträger mit BIOS Int 13hErweiterungen, der Teil einer Partitionsgruppe ist
0xEE
Partitionstypeintrag im geschützten MBR einer GPT-Disk (GUID Partition Table; siehe auch Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115)
0xEF
Kennzeichnet eine MBR-Festplatte als ESP-Disk (EFI System Partition; siehe auch Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115), welche zum Start eines Betriebssystems genutzt werden kann Sowohl Windows XP 32 Bit als auch 64 Bit unterstützen diesen Partitionstyp nicht.
Diese Partitionstypen werden durch die Microsoft Betriebssysteme MS-DOS, Windows 3x/9x/ME sowie Windows NT/2000/XP verwendet. Andere Betriebssysteme können hiervon abweichende Kennungen einsetzen.
3.2.4
Erweiterte Partitionstabelle und logische Laufwerke
Die logischen Laufwerke in einer erweiterten Partition werden durch eine verkettete Liste von so genannten erweiterten Partitionstabellen beschrieben. Diese Liste ist so aufgebaut, dass jede erweiterte Partitionstabelle einen Eintrag auf die Tabelle des nächsten logischen Laufwerks enthält. Beim letzten logischen Laufwerk endet diese Liste, indem der Zeiger auf das nächste Laufwerk leer bleibt. Die folgende Tabelle zeigt die Grundstruktur einer erweiterten Partitionstabelle. Die vier Einträge sind wie bei der primären Partitionstabelle je 16 Byte groß und enthalten die gleichen Felder wie diese (siehe Tabelle 3.3 auf
3.2 Basisfestplatten und Partitionen__________________________________________ 95 Seite 92). Es werden allerdings nur die ersten beiden Einträge benutzt, Nummer drei und vier bleiben leer. Eintrag
Inhalt
1
Daten des aktuellen logischen Laufwerks
2
Daten des nächsten logischen Laufwerks; ist keines mehr vorhanden, bleibt der Eintrag leer
3
nicht verwendet
4
nicht verwendet
Tabelle 3.5: Struktur der erweiterten Partitionstabelle
Durch diese Konstruktion können Sie theoretisch beliebig viele logische Laufwerke anlegen – zumindest solange die 24 Buchstaben zur Vergabe eines Laufwerkbuchstabens ausreichen. Unter Windows XP haben Sie aber auch die Möglichkeit, auf Laufwerkbuchstaben zu verzichten und die logischen Laufwerke über Bereitstellungspunkte in NTFS-Datenträger einzubinden (siehe dazu auch Abschnitt 9.7 Datenträgerzugriff ändern ab Seite 526).
3.2.5
Die Datei BOOT.INI
Die Datei BOOT.INI liegt im Stammverzeichnis auf der Systempartition und wird beim Start durch NTLDR ausgelesen (siehe auch Abschnitt 3.2.2 Aufbau einer Basisfestplatte im Detail ab Seite 89). Sie wird bei der Installation von Windows XP im Stammverzeichnis angelegt und dient dazu, die Liste der verfügbaren Betriebssysteme beim Start anzubieten. Verfügt Ihr System nur über eine einzige Windows XPInstallation, erscheint beim Start kein Auswahlmenü. Die BOOT.INI existiert aber trotzdem. In Abschnitt 9.1.5 Die BOOT.INI bearbeiten ab Seite 475 erfahren Sie, BOOT.INI bearbeiten ab Seite 475 welche Möglichkeiten es gibt, diese Datei zu bearbeiten.
Grundsätzlicher Aufbau Die folgende Beispiel-BOOT.INI enthält eine Boot-Konfiguration für Windows 2000 und Windows XP. [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(3)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Win 2000" /fastdetect multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="XP Prof" /fastdetect
Um einen Umbruch in der Darstellung zu vermeiden, wurden die Betriebssystembezeichnungen gekürzt. Standardmäßig wird eine
Abbildung 3.3: Beispiel einer BOOT.INI für Dualboot
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
96 _______________________________________________ 3 Massenspeicherverwaltung Windows XP Professional-Installation mit »Microsoft Windows XP Professional« bezeichnet. Die Datei ist in zwei Sektionen unterteilt: [boot loader]
• [boot loader]
In der ersten Sektion sind der timeout- und der default-Eintrag untergebracht. Mit timeout geben Sie die Zeitspanne in Sekunden an, die das Auswahlmenü auf eine Reaktion des Benutzers warten soll. Ist diese Zeitspanne verstrichen (Standard: 30 Sekunden), wird der hinter default stehende Betriebssystemeintrag zum Starten verwendet. [operating systems]
• [operating systems] Hier sind die startbaren Betriebssysteme mit ihrer Startposition, dem Verweis auf die jeweilige Startpartition, hinterlegt. Dabei wird die sogenannte erweiterte RISC-Namenskonvention benutzt. Im nachfolgenden Abschnitt werden diese auch als ARC-Pfadnamen bezeichneten Verweise näher betrachtet.
ARC-Pfadnamen drei SyntaxKlassen
Die ARC-Pfadnamen (ARC – Advanced RISC Computing) genannten Verweise werden in drei Syntax-Klassen eingeteilt: • Multi-Syntax • SCSI-Syntax • Signature-Syntax
Multi-Syntax
Die für die Installation eines Windows XP-Systems meistgenutzte Syntax ist die Multi-Syntax. multi(a)disk(b)rdisk(c)partition(d)
Die einzelnen Parameter haben die folgende Bedeutung: Tabelle 3.6: Parameter Parameter der Multia Syntax b
Bedeutung Nummer des Adapters (beginnend bei 0) bei Multisyntax immer 0
c
Nummer der Festplatte am Adapter (0 bis 3)
d
Nummer der Partition (beginnend mit 1)
Die Multi-Syntax wird für alle Bootfestplatten durch das SetupProgramm von Windows XP eingerichtet, die das Booten über einen INT 13h-Aufruf durch das BIOS des Computers beziehungsweise
3.2 Basisfestplatten und Partitionen__________________________________________ 97 eines SCSI-Adapters ermöglichen. Damit wird diese Syntax nur unter den folgenden Bedingungen eingerichtet: • Im Computer wird ein IDE-Festplatteninterface mit bis zu zwei Kanälen und maximal 2 Festplatten pro Kanal benutzt. • Benutzen Sie einen Computer mit SCSI-Interface, so wird die Multi-Syntax für die ersten beiden Festplatten am ersten Adapter eingerichtet. Bedingung ist, dass der SCSI-Adapter ein eigenes BIOS mit INT 13h-Erweiterung zum Booten einsetzt. • Besitzt Ihr Computer sowohl IDE- als auch SCSI-Adapter, wird die Multi-Syntax nur für die Bootfestplatten eingerichtet, die am ersten IDE-Adapter beziehungsweise am ersten SCSI-Adapter angeschlossen sind. Die SCSI-Syntax wird für den Zugriff auf die Bootfestplatte mittels SCSI-Syntax Gerätetreiber (ohne INT 13h-Unterstützung) durch das SetupProgramm eingerichtet. scsi(a)disk(b)rdisk(c)partition(d)
Die einzelnen Parameter haben die folgende Bedeutung: Parameter Bedeutung a
Nummer des SCSI-Adapters (beginnend bei 0)
b
Nummer der physischen Festplatte (beginnend bei 1)
Tabelle 3.7: Parameter der SCSISyntax
Achtung: Hierbei werden auch andere SCSI-Geräte mit in die Zählung einbezogen (beispielsweise Streamer). c
die SCSI-LUN (Logical Unit Number) der Bootfestplatte (meist 0)
d
Nummer der Partition (beginnend mit 1)
Die SCSI-Syntax wird meist dann verwendet, wenn Ihr Computersystem über einen SCSI-Adapter ohne eigenes BIOS verfügt. Von der Systempartition bzw. dem Systemdatenträger oder der Bootdiskette wird zum Zugriff der entsprechende SCSI-Gerätetreiber geladen. Eine spezielle Form des Zugriffs auf Bootfestplatten mit SCSI-Interface Signature-Syntax stellt die Verwendung der Signature-Syntax dar. Dabei wird unabhängig von einer Adapter-Nummer die Bootfestplatte mit Hilfe ihrer eindeutigen Signature identifiziert. Diese Signature ist Bestandteil des Master Boot Records jeder Festplatte (siehe Abschnitt 3.2.3 MBR und Partitionstabelle im Detail ab Seite 91). Der grundsätzliche Aufbau einer Signature-Syntax lautet: signature(a)disk(b)rdisk(c)partition(d)
Die einzelnen Parameter haben die folgende Bedeutung:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
98 _______________________________________________ 3 Massenspeicherverwaltung Tabelle 3.8: Parameter der Signature-Syntax
Parameter Bedeutung a
eindeutige Signatur der Festplatte (als hexadezimale Zahl)
b
Nummer der physischen Festplatte (beginnend bei 1) Achtung: Hierbei werden auch andere SCSI-Geräte mit in die Zählung einbezogen (beispielsweise Streamer).
c
die SCSI-LUN (Logical Unit Number) der Bootfestplatte (meist 0)
d
Nummer der Partition (beginnend mit 1)
Die Signature-Syntax wird beispielsweise dann durch das SetupProgramm eingerichtet, wenn zwar ein INT 13h-BIOS für IDEFestplatten vorhanden ist, die Installation jedoch auf einer SCSIFestplatte vorgenommen wird. Der SCSI-Controller für diese Festplatte verfügt dabei über kein BIOS (beziehungsweise wurde deaktiviert).
Weitere Parameter in der BOOT.INI Parameter nach den ARC-Pfadnamen
Abbildung 3.4 Erweiterte Windows XP-Startoptionen (F8-Menü)
Hinter den ARC-Pfadnamen können Sie über Parameter das Startverhalten von Windows XP beeinflussen. Einige der wichtigsten Parameter lassen sich ohne direkte Bearbeitung der Datei BOOT.INI über das F8-Menü setzen. In Abbildung 3.4 sind die Einträge des F8-Menüs den daraus generierten Parametern in der BOOT.INI in Tabelle 3.9 gegenübergestellt. Diese Parameter werden dabei nicht tatsächlich in der BOOT.INI fest verankert, sondern nur für den nächsten Start verwendet.
3.2 Basisfestplatten und Partitionen__________________________________________ 99 Option /SAFEBOOT:
Tabelle 3.9: F8 Menü-Optionen Startet Windows XP im abgesicherten Modus. Dabei in der BOOT.INI gibt es die folgenden Varianten:
Bedeutung
c
MINIMAL
d
NETWORK
Windows XP wird mit einer minimalen Anzahl an Gerätetreibern im VGA-Grafikmodus (16 Farben bei einer Auflösung von 640 x 480) gestartet. Zusätzlich zur MINIMAL-Konfiguration werden die Netzwerktreiber geladen.
e
MINIMAL (ALTERNATESHELL) Es wird zwar in den VGA-Grafikmodus (mit 16 Farben bei einer Auflösung von 640 x 480) umgeschaltet, allerdings als einzige Anwendung nur CMD.EXE in einem Eingabeaufforderungs-Fenster gestartet. Sie können allerdings den WindowsExplorer über Eingabe von EXPLORER.EXE an der Kommandozeile oder über den Task-Manager (siehe Abschnitt 8.3 Task-Manager ab Seite 419) nachträglich starten.
/BOOTLOG
f /BASEVIDEO
g /DEBUG
h
Beim Start wird eine Protokolldatei im Verzeichnis %SYSTEMROOT%\NTBTLOG.TXT angelegt, in der das Laden aller Treiber festgehalten wird. Dies kann für die Fehlersuche nützlich sein. Lädt beim Umschalten in den Grafikmodus nur den Standard VGA-Treiber mit 16 Farben bei 640 x 480 Startet Windows XP im Debug-Modus mit der Standardeinstellung für COM-Port 1 bei einer Übertragungsrate von 19 200 Baud
Neben den in Tabelle 3.9 erläuterten Parametern gibt es weitere, die für die Administration und Fehlersuche in Windows XP wichtig sein können. Option /BAUDRATE=
/BURNMEMORY=
Tabelle 3.10: Andere wichtige Kann alternativ zu /DEBUG angewandt werden, um Optionen in der den Debug-Modus zu starten. Dazu kann eine andere Boot.ini Baudrate eingestellt werden (Standard bei Verwendung von /DEBUG ist eine Baudrate von 19 200).
Bedeutung
Limitiert den Speicher wie /MAXMEM, nur dass Sie hier angeben, um wie viel MB der physische Hauptspeicher für die Nutzung durch Windows XP reduziert werden soll.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
100______________________________________________ 3 Massenspeicherverwaltung Option
Bedeutung
/DEBUGPORT=
Startet Windows auch im Debug-Modus. Es lässt sich der gewünschte serielle Port (COM1 bis COM4) oder der Firewire-Port (1394) angeben.
/FASTDETECT
Mit /FASTDETECT wird das Programm NTDETECT.COM, welches beim Systemstart ausgeführt wird, angewiesen, auf die Erkennung von parallelen und seriellen Geräten zu verzichten, da unter Windows XP dies spezielle Plug&Play-Gerätetreiber übernehmen. Unter Windows NT 4 gibt es diese Plug&Play-Gerätetreiber nicht (ist Aufgabe von NTDETECT.COM) und diese Option hat keine Wirkung. Diese Option wird prophylaktisch durch das SetupProgramm gesetzt und berücksichtigt damit eine eventuelle Dual-Boot-Konfiguration, bei der NTDETECT.COM sowohl von Windows 2000/XP als auch von Windows NT benutzt wird.
/MAXMEM=
Limitiert den Hauptspeicher, den Windows nutzen soll, auf den Wert, den Sie (in MB) für diese Option eintragen.
/NOGUIBOOT
Veranlasst Windows XP, ohne grafische Ausgabe über den VGA-Treiber zu starten. Es werden keine Meldungen über den Boot-Fortgang gegeben, allerdings auch keine Blue Screens erzeugt, falls das System beim Start zusammenbricht.
/NUMPROC=
Veranlasst Windows XP, bei einer MehrprozessorMaschine nur die mit angegebene Anzahl an Prozessoren zu verwenden.
/SOS
Gibt die Namen der Treiberdateien aus, die während des Startprozesses geladen werden.
Einen Teil der Optionen benötigen Sie nur, wenn Sie für Windows XP entwickeln. Darüber hinaus gibt es noch weitere Parameter, die allerdings nur bei den Windows-Serverversionen wirksam sind. Weitere Informationen finden Sie in Abschnitt 9.1.5 Die BOOT.INI bearbeiten ab Seite 475.
3.3 Dynamische Festplatten Die eigentliche Neuerung im Bereich der Massenspeicherverwaltung von Windows stellen die dynamischen Festplatten dar. Diese wurden mit Windows 2000 eingeführt und finden sich auch unter XP wieder. Dabei wurde der bisherige partitionsorientierte Ansatz, der unter dem Begriff Basisfestplatten weiterhin fester Bestandteil des Systems bleibt,
3.3 Dynamische Festplatten _______________________________________________ 101 zugunsten einer sehr viel flexibleren Struktur weitgehend aufgegeben. Der Preis dafür ist allerdings Inkompatibilität zu anderen Betriebssystemen, auch zu Windows NT oder 9x/ME aus dem eigenen Haus. Beim Einsatz dieser neuen Technologie gibt es aber einige Besonderheiten zu beachten. In den folgenden Abschnitten werden Ihnen die technischen Hintergründe dazu nähergebracht.
3.3.1
Erstellung und Aufbau dynamischer Festplatten
Wenn Sie eine neue Festplatte in Ihr System einbinden wollen, können Sie sich zwischen den zwei grundlegenden Typen Basisfestplatte und Dynamische Festplatte entscheiden. Standardmäßig richtet Windows XP eine neue Platte über den Assistenten bevorzugt als dynamische Festplatte ein (siehe auch Abschnitt 9.2 Einrichtung einer neuen Festplatte ab Seite 483). Über die DATENTRÄGERVERWALTUNG können Sie eine bestehende Basisfestplatte aber jederzeit nachträglich in eine dynamische Festplatte konvertieren.
Erstellung von dynamischen Festplatten Erst mit dem Konvertieren einer Basis- in eine dynamische Festplatte stehen Ihnen alle neuen Möglichkeiten des Datenträgermanagements von Windows XP zur Verfügung. Diese Konvertierung nehmen Sie über die DATENTRÄGERVERWALTUNG vor, die als Snap-In für die Windows Managementkonsole (MMC) ausgeführt ist. Mehr zu den konkreten Administrationsschritten finden Sie in Abschnitt 9.4.1 Basis- in dynamische Festplatten konvertieren ab Seite 499. Beachten Sie, dass auf dynamische Festplatten von den Betriebssystemen MS-DOS, Windows 3.x, Windows 9x/ME und Windows NT nicht zugegriffen werden kann. Obwohl sich im Detail einige Änderungen gegenüber Windows 2000 ergeben haben, bleibt die Kompatibilität gewahrt und der Zugriff durch Windows 2000 uneingeschränkt möglich. Prinzipiell können Sie jede Basisfestplatte in eine dynamische Festplat- Datenträgerdatente konvertieren. Dabei werden bestehende Datenträger in dynamische bank anstelle Datenträger überführt. Dynamische Datenträger werden auf dynami- Partitionstabelle schen Festplatten nicht mehr über die Partitionstabelle, sondern über die Datenträgerverwaltungsdatenbank geführt. Für das Neuanlegen der Datenträgerdatenbank wird ein kleiner freier, unpartitionierter Speicherplatz auf der betroffenen Festplatte benötigt. Die Größe dieses Bereichs reicht von ca. einem MB bis zu einem Prozent der Festplattengröße. Steht dieser nicht zur Verfügung, kann die Konvertierung nicht durchgeführt werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
102______________________________________________ 3 Massenspeicherverwaltung Wenn Sie mit Windows 2000 oder XP Basisfestplatten partitionieren, wird automatisch etwas Platz für ein späteres Konvertieren in eine dynamische Festplatte reserviert. In der DATENTRÄGERVERWALTUNG wird dieser freie Speicherbereich aber nicht separat angezeigt. Partitionieren Sie eine Festplatte allerdings unter einem anderen Betriebssystem, kann es sein, dass kein freier Speicherplatz mehr zur Verfügung steht. Dann bleibt Ihnen leider nichts anderes übrig, als eine Partition zu löschen und entsprechend etwas kleiner neu anzulegen. Mit Tools von Drittherstellern wie Partition Magic (www.powerquest.de) können Sie Partitionen von Basisfestplatten dynamisch in der Größe anpassen, ohne dass Daten verloren gehen. Windows XP bietet Ihnen nur das Tool DISKPART.EXE, mit dessen Hilfe Sie eingeschränkt Partitionen nachträglich vergrößern können (siehe Abschnitt Erweitern logischer Datenträger mit DISKPART ab Seite 461). Partitionstabelle nach wie vor für:
Aber auch nach dem Konvertieren einer Basis- in eine dynamische Festplatte verliert die Partitionstabelle nicht vollends ihre Bedeutung. Für den Start des Betriebssystems und die Windows XP-Systemdateien bleibt sie erhalten:
Systemdatenträger
• Der Systemdatenträger, der den Urlader NTLDR enthält, wird nach wie vor über die Partitionstabelle geführt und verfügt auch über einen MBR (siehe auch Abschnitt 3.2.3 MBR und Partitionstabelle im Detail ab Seite 91).
Startdatenträger
• Der Startdatenträger, der die Betriebssystemdateien enthält (das Verzeichnis %SYSTEMROOT%, z.B. C:\Windows), muss ebenfalls in der Partitionstabelle geführt werden. Die Partitionstabelle wird also nach wie vor benötigt. Damit ergibt sich aber eine wesentliche Einschränkung, die Sie beachten sollten: Über die Partitionstabelle geführte dynamische Datenträger, die auf einer dynamischen Festplatte liegen, können nicht nachträglich erweitert werden. Das betrifft aber nur den System- und Startdatenträger. Anders als bei Windows 2000 werden alle anderen Datenträger, die sich zum Zeitpunkt der Konvertierung auf einer Basisfestplatte befinden, aus der Partitionstabelle entfernt und stehen dann als »richtige« dynamische Datenträger zur Verfügung. Somit können auch unter Windows XP konvertierte dynamische Datenträger nachträglich erweitert werden (siehe auch nächster Abschnitt).
Einschränkungen für Erweiterbarkeit
Das war mit Windows 2000 leider nicht möglich. Hier werden alle Datenträger, die bei der Konvertierung in eine dynamische Festplatte existiert haben, weiterhin über die Partitionstabelle geführt. Eine Erweiterung über die DATENTRÄGERVERWALTUNG ist damit nicht möglich, da diese, wie übrigens auch bei Windows XP, nur die Datenträgerverwaltungsdatenbank dynamisch anpassen kann.
3.3 Dynamische Festplatten _______________________________________________ 103 Müssen Sie System- oder Startdatenträger von Windows XP dynamisch in der Größe verändern, bleibt Ihnen noch der Weg über Tools von Drittanbietern wie das schon genannte Programm Partition Magic (www.powerquest.de). Da dieses wie die meisten dieser Tools dynamische Festplatten nicht unterstützt, sollten Sie die Größenanpassung vor einer Konvertierung an der Basisfestplatte durchführen.
Unterschiede zum Konvertieren unter Windows 2000 Beim Konvertieren von Basisfestplatten zu dynamischen Festplatten mit der Übernahme logischer Datenträger gibt es einen entscheidenden Unterschied zu Windows 2000: Übernommene Datenträger auf Basisfestplatten werden nach der Konvertierung unter Windows XP nicht mehr in der Partitionstabelle geführt. Damit sind diese konvertierten logischen Datenträger auch erweiterbar.
Konvertierte logische Datenträger sind jetzt erweiterbar!
Anders noch bei Windows 2000: Hier sind konvertierte logische Datenträger grundsätzlich nicht erweiterbar, da diese zusätzlich zur Datenträgerdatenbank immer noch über die Partitionstabelle mit verwaltet werden. Damit ergibt sich eine Einschränkung, welche die Vorteile dynamischer Datenträger in der Praxis oft ungenutzt lässt. Die meisten Anwender und Administratoren sind sich dieses Umstands nicht bewußt und partitionieren zuerst die Festplatten, die standardmäßig als Basisfestplatten unter Windows 2000 eingerichtet werden, und konvertieren diese erst später in dynamische Festplatten. Dann sind die so angelegten und konvertierten Datenträger allerdings nicht mehr erweiterbar. Umgehen können Sie das Dilemma unter Windows 2000 nur, wenn Sie eine neue Festplatte vor der weiteren Einteilung in eine dynamische umwandeln.
Windows 2000: Starke Einschränkungen für konvertierte logische Datenträger
Unter Windows XP haben Sie diese Einschränkung für konvertierte dynamische Datenträger nicht mehr. Allerdings betrifft das nicht konvertierte Datenträger, die Sie von Windows 2000 übernehmen. Da diese nach wie vor in der Partitionstabelle verankert sind, können sie auch unter Windows XP nicht wie »richtige« dynamische Datenträger behandelt werden. Hier bleibt dann nur die Datensicherung, Löschung und Neuanlage des Datenträgers.
Achtung bei übernommenen Datenträgern von Windows 2000
Eine wichtige Einschränkung für die Nutzung dynamischer Datenträ- Einschränkungen ger bleibt aber bestehen: System- und Startdatenträger lassen sich für System- und grundsätzlich nicht erweitern und behalten ihre Einträge in der Parti- Startdatenträger tionstabelle. Weitere Informationen finden Sie dazu auch in Abschnitt 3.3.2 Einschränkungen für dynamische Festplatten ab Seite 106.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
104______________________________________________ 3 Massenspeicherverwaltung Aufbau und Funktionen dynamischer Festplatten Datenträgerverwaltungsdatenbank
Dynamische Festplatten verfügen zur Verwaltung der auf ihnen eingerichteten dynamischen Datenträger über eine Datenträgerverwaltungsdatenbank. Diese ist am physischen Ende der Festplatte untergebracht. In Abbildung 3.5 ist der prinzipielle Aufbau dargestellt.
Abbildung 3.5: Aufbau dynamischer Festplatten
Die Datenträgerverwaltungsdatenbank der im System vorhandenen dynamischen Festplatten wird automatisch repliziert, sodass im Falle einer Beschädigung der Datenträgerinformationen diese durch die Windows XP-eigenen Mechanismen besser wiederhergestellt werden können. Beachten Sie, wenn Sie Reparaturprogramme für Datenträger von Drittherstellern einsetzen wollen, dass diese ausdrücklich Windows XP-kompatibel sind und dynamische Datenträger unterstützen. Anderenfalls könnte ihre Anwendung zu Datenverlusten führen! Dynamische Datenträger, die Sie auf dynamischen Festplatten mit Hilfe der Datenträgerverwaltung anlegen, können in die folgenden Gruppen eingeteilt werden. Dabei wird zwischen der Speicherung mit und ohne Fehlertoleranz unterschieden: Speicherung ohne Fehlertoleranz Ð
• Einfacher Datenträger Er entspricht der kleinsten Einheit eines logischen Laufwerks auf einer dynamischen Festplatte. Einfache Datenträger können erwei-
3.3 Dynamische Festplatten _______________________________________________ 105 tert werden, indem freier Speicherplatz auf derselben oder einer anderen dynamischen Festplatte hinzugefügt wird (siehe auch Abschnitt 3.3.3 Einfache Datenträger und ihre Erweiterung ab Seite 109). • Übergreifender Datenträger Ein übergreifender Datenträger entsteht, wenn mindestens zwei freie Bereiche auf zwei dynamischen Festplatten zusammengefasst werden oder ein einfacher Datenträger entsprechend erweitert wird. Logisch verhält sich dieser Datenträger dann wie eine einzige große Einheit. • Stripesetdatenträger Für eine Erhöhung der Performance können Sie mindestens zwei gleich große freie Bereiche, die sich auf verschiedenen physischen Festplatten befinden müssen, zu einem logischen Stripesetdatenträger verbinden. Die Daten werden zwischen diesen Bereichen aufgeteilt, sodass die Transferraten und Antwortzeiten beider Festplatten gebündelt zur Datenspeicherung genutzt werden können (siehe auch Abschnitt 3.3.4 Stripesetdatenträger ab Seite 110). • RAID 5-Datenträger Diese besondere Form des Stripesetdatenträgers verfügt über eine hohe Fehlertoleranz. Diese wird dadurch erreicht, dass separate Paritätsinformationen verteilt gespeichert werden, sodass beim Ausfall einer Festplatte die Daten problemlos rekonstruiert werden können. Dazu werden mindestens drei Festplatten benötigt, wobei sich der effektiv nutzbare Platz hierbei um ein Drittel verringert (für die Paritätsinformationen). Bei vier Festplatten geht demzufolge ein Viertel verloren, bei fünf ein Fünftel usw. Vorteil ist die bessere Speicherplatzausnutzung als bei rein gespiegelten Datenträgern. Von Nachteil ist allerdings die bei einer reinen Softwarelösung verminderte Schreib-Performance. Die Lesegeschwindigkeit kann aber im Idealfall an die eines Stripesetdatenträgers heranreichen. • Gespiegelter Datenträger Maximale Fehlertoleranz für Festplatten erreichen Sie über die Einrichtung gespiegelter Datenträger. Dabei werden die eingesetzten Festplatten redundant zur Speicherung der Daten genutzt. Es könne jeweils zwei Festplatten zu einem gespiegelten Datenträger verbunden werden, wobei nur die Hälfte der gesamten Kapazität tatsächlich genutzt werden kann. Dynamische Datenträger, die Fehlertoleranzfunktionen bieten, können Sie nur mit einer der Windows 2000/XP-Serverversionen erstellen und nutzen. Weitere Hinweise finden Sie dazu auch in unserem Buch Windows 2000 im Netzwerkeinsatz.
Speicherung mit Fehlertoleranz Ð
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
106______________________________________________ 3 Massenspeicherverwaltung Prinzipiell können Sie auf einer dynamischen Festplatte beliebig viele Datenträger anlegen. Eine Limitierung gibt es nicht. Allerdings ist die Praktikabiltät bei deutlich mehr als zehn logischen Datenträgern pro Festplatte sicher fraglich. Datenträger remote Als Administrator können Sie aber eine Windows XP-Arbeitsstation auf Servern einnutzen, um über die Remoteverwaltungsfunktionen der Managerichten mentkonsole (MMC) DATENTRÄGERVERWALTUNG für ein Windows
2000/XP-Serversystem die dynamischen fehlertoleranten Datenträger einzurichten und zu warten. Nehmen Sie die Verbindung über die MMC zu einem entsprechenden Serversystem auf, erscheinen auch die dazu unterstützten Funktionen wie eben die für die Einrichtung von fehlertoleranten dynamischen Datenträgern.
Zurückkonvertieren von dynamischen Festplatten Zurückkonvertieren Ein Zurückkonvertieren einer dynamischen in eine Basisfestplatte ist nicht wirklich mög- nur für eine leere Festplatte möglich. Das bedeutet, dass Sie zuerst alle lich! Daten sichern und alle bestehenden dynamischen Datenträger auf der
Festplatte löschen müssen. Erst dann können Sie das Zurückkonvertieren in eine Basisfestplatte über die DATENTRÄGERVERWALTUNG oder das Kommandozeilentool DISKPART.EXE vornehmen (siehe dazu Abschnitt 9.4.2 Dynamische in Basisfestplatten konvertieren ab Seite 502). Einen wirklichen Weg zurück ohne Datenverlust gibt es also nicht. Beim Zurückkonvertieren wird die Datenträgerverwaltungsdatenbank gelöscht. Ein Übertragen der Datenträgerinformationen in eine dann zu erstellende oder zu erweiternde Partitionstabelle wird allerdings nicht vorgenommen. Technisch wäre das sicherlich realisierbar, wird von Microsoft aber wegen des Aufwands oder aus anderen Erwägungen nicht unterstützt. Stattdessen muss die dynamische Festplatte vor der Zurückkonvertierung erst geleert werden. Das bedeutet, dass Sie alle logischen Datenträger auf dieser Festplatte löschen müssen.
3.3.2
Einschränkungen für dynamische Festplatten
Bei der Nutzung dynamischer Festplatten sollten Sie die folgenden Punkte beachten, für die diese Technologie Probleme mit sich bringen kann oder gar nicht zulässig ist:
Installation von Windows XP Setup benötigt Festplatte mit Partitionstabelle
Wie schon in Abschnitt Erstellung von dynamischen Festplatten ab Seite 101 dargelegt, werden »richtige« dynamische Datenträger nur noch über die Datenträgerverwaltungsdatenbank geführt. Für den Start des Betriebssystems taugen solche Datenträger allerdings nicht. Sowohl
3.3 Dynamische Festplatten _______________________________________________ 107 der System- als auch der Startdatenträger können zwar auf einer dynamischen Festplatte liegen, müssen aber mit einem Eintrag in der zusätzlich erforderlichen Partitionstabelle geführt werden. Das SetupProgramm erkennt anderenfalls den gewünschten Zieldatenträger nicht und verweigert die Installation. Damit bleiben Ihnen nur zwei Alternativen: 1. Sie installieren Windows XP auf einer Basisfestplatte. Bei dieser Unproblematisch: werden alle angelegten Datenträger generell nur über die Partiti- Installation auf onstabelle geführt und stehen damit für das Setup-Programm im Basisfestplatte direkten Zugriff. 2. Sie installieren Windows XP auf einer dynamischen Festplatte, auf 2 Alternativen: der sich Datenträger befinden, die zuvor auf der ursprünglichen Basisfestplatte gelegen haben und mit umgewandelt worden sind. Wurde diese Basisfestplatte unter Windows 2000 umgewandelt, Konvertierte Basissind dabei bestehende Datenträger danach generell noch in der datenträger aus Partitionstabelle vorhanden. Das ist auch der Grund dafür, dass Windows 2000 diese Datenträger sich nachträglich nicht in der Größe erweitern lassen. Damit können Sie Windows XP auf jedem dieser Datenträger installieren. Weitere Informationen finden Sie dazu auch in Abschnitt Unterschiede zum Konvertieren unter Windows 2000 ab Seite 103. Wurde die Basisfestplatte hingegen unter Windows XP in eine dy- Dynamische Datennamische umgewandelt, verlieren alle Datenträger ihre Einträge in träger in Windows der Partitionstabelle und werden nur noch in der Datenträgerver- XP modifizieren waltungsdatenbank geführt. Davon ausgenommen sind nur System- und Startdatenträger (die NTLDR und das WindowsSystemverzeichnis %SYSTEMROOT%, wie C:\Windows, enthalten). Um eine dynamische Festplatte, die nur über »rein« dynamisch geführte Datenträger verfügt, dennoch für die Installation von Windows XP nutzen zu können, steht das Kommandozeilentool DISKPART.EXE zur Verfügung. Über den Befehl retain können Sie für einen einfachen dynamischen Datenträger nachträglich einen Eintrag in der Partitionstabelle der Festplatte erzeugen (siehe auch Abschnitt 9.1.3 Das Kommandozeilen-Tool DISKPART.EXE ab Seite 459). In der Praxis stellen Sie diese Besonderheiten keinesfalls vor unüberwindliche Hürden, wenn es darum geht, Windows XP zu installieren. Bei Neusystemen, wo Sie die Installation sowieso mit einer Partitionierung der Festplatte beginnen sollten, stellt sich das Problem mit dynamischen Festplatten noch nicht. Nur bei bestehenden Datenbeständen und einer geplanten Parallelinstallation zu einem bereits vorhandenen Windows 2000- oder XP-System könnten unverhofft einige Schwierigkeiten auftreten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
108______________________________________________ 3 Massenspeicherverwaltung Bei einem Computersystem mit nur einer einzigen Festplatte – dies dürfte die Mehrzahl durchschnittlicher Bürosysteme sein – sollten Sie auf eine Umwandlung in eine dynamische Festplatte verzichten. Wollen Sie später eine Aufrüstung vornehmen und beispielsweise die Datenpartition dynamisch vergrößern, können Sie die Konvertierung problemlos nachholen und dann die in einen dynamischen Datenträger konvertierte Datenpartition erweitern. Voraussetzung dafür ist allerdings, dass Sie bereits vor oder bei der Installation von Windows XP die Festplatte so partitioniert haben, dass die Datenpartition separat zur System- und Startpartition angelegt worden ist.
Wechseldatenträger und externe Speichermedien Wechseldatenträger wie beispielsweise Medien für große SCSIWechselplattenlaufwerke können Sie nicht als dynamische Festplatten einrichten. Diese unterliegen der Wechselmedienverwaltung von Windows XP. Externe Festplatten, die beispielweise über USB oder FireWire an den Computer angeschlossen sind, können Sie ebenfalls nicht als dynamische Festplatten einrichten. Achtung bei externen SCSIFestplatten
Dies betrifft nicht externe SCSI-Festplatten, die wie interne »normal« am SCSI-Bus hängen und damit nicht als »extern« erkannt werden können. Besondere Aufmerksamkeit sollten Sie der richtigen Absicherung der Verbindung mit dem internen SCSI-Bus widmen, da eine plötzliche Unterbrechung, insbesondere wenn Sie beispielsweise interne und externe Festplatten zu einem Stripesetdatenträger (siehe auch Abschnitt 3.3.4 Stripesetdatenträger ab Seite 110) verbunden haben sollten, zu Datenverlusten führen kann. Derartige Konfigurationen sollten Sie deshalb besser vermeiden.
Notebooks Generell wird für Notebooks die Nutzung von dynamischen Festplatten nicht unterstützt. Aufgrund der besonderen Merkmale dieser Geräte, wie häufiges Abschalten für einen minimalen Stromverbrauch, wird diese Technologie hier von Microsoft nicht zugelassen. Wenn Sie dazu in Betracht ziehen, dass die allermeisten Notebooks sowieso nur über eine interne Festplatte verfügen, brächte die Umwandlung einer Basisfestplatte in eine dynamische keinen Vorteil mit sich. Bei älteren Notebooks kann es ohne weiteres passieren, dass Sie den Menüpunkt zur Konvertierung der Basisfestplatte in eine dynamische vorfinden. Das ist dann der Fall, wenn das Computersystem durch Windows XP nicht als Notebook erkannt worden ist. Um Ihre Daten nicht zu gefährden, sollten Sie die Konvertierung auf keinen Fall durchführen.
3.3 Dynamische Festplatten _______________________________________________ 109
3.3.3
Einfache Datenträger und ihre Erweiterung
Einfache dynamische Datenträger können Sie während des laufenden Betriebes über die Datenträgerverwaltung erweitern. Dazu muss ein freier Bereich auf derselben oder einer anderen dynamischen Festplatte zur Verfügung stehen. Liegt der Bereich auf derselben physischen Festplatte, spricht man von Erweiterter Datenträger einem Einfachen erweiterten dynamischen Datenträger. Wird der einfache Datenträger über einen Bereich erweitert, der auf Übergreifender einer anderen physischen Festplatte liegt, entsteht ein übergreifender Datenträger Datenträger. Dieser kann sich über maximal 32 physische Festplatten erstrecken. Die Verknüpfung der physischen Teilbereiche zu einem logischen Neustart nicht Datenträger wird transparent für den Benutzer in der Datenträger- notwendig verwaltungsdatenbank eingetragen. Die Einbindung des neuen Datenträgers erfolgt dynamisch bei laufendem Betrieb, ein Neustart ist nicht notwendig. Die folgenden Einschränkungen müssen Sie hinsichtlich der Erweiter- Einschränkungen für Erweiterbarkeit barkeit von dynamischen Datenträgern beachten: • Dynamische Datenträger, die außer in der Datenträgerdatenbank auch noch in der Partitionstabelle geführt werden, können grundsätzlich nicht erweitert werden (siehe auch Abschnitt 3.3.2 Einschränkungen für dynamische Festplatten ab Seite 106). Das betrifft insbesondere diese Datenträger: - Windows XP System- und Startdatenträger - Dynamische Datenträger, die unter Windows 2000 aus Basisdatenträgern (sprich: Partitionen) konvertiert worden sind (siehe auch Abschnitt Unterschiede zum Konvertieren unter Windows 2000 ab Seite 103) • Als Dateisystem für eine Erweiterung wird nur NTFS unterstützt. FAT- und FAT32-formatierte dynamische Datenträger lassen sich nicht erweitern. Erweiterungen von Datenträgern werden durch die Datenträgerver- Löschen von waltung separat angezeigt. Trotzdem können Sie diese Erweiterungen Erweiterungen nicht einzeln löschen, sondern nur den gesamten Datenträger. Möchten Sie den Datenträger nachträglich wieder verkleinern, bleibt nur die Sicherung aller Daten und die Neuerstellung des komplett gelöschten Datenträgers. Unter Windows NT 4 werden Datenträger, die sich aus Partitionen auf Kompatibilität zu einer oder mehreren (bis zu 32) physischen Festplatten zusammenset- Windows NT zen, mit Datenträgersatz bezeichnet. Aus Windows NT übernommene
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
110______________________________________________ 3 Massenspeicherverwaltung Datenträgersätze können Sie unter Windows XP weiterhin verwalten und im Bedarfsfall reparieren, allerdings nicht erweitern. Wollen Sie die neue Funktionalität dynamischer Datenträger nutzen, müssen Sie alle Daten sichern, die Datenträger löschen und neu in freien Bereichen auf dynamischen Festplatten anlegen. Die entsprechenden Administrationsschritte finden Sie dazu in Abschnitt 9.4.4 Übergreifende Datenträger ab Seite 511.
3.3.4 RAID 0
Stripesetdatenträger
Stripesetdatenträger in Windows XP entsprechen der RAIDSpezifikation Level 0 (siehe Tabelle 3.11). Wie übergreifende Datenträger setzt sich ein Stripesetdatenträger aus Teilbereichen über mehrere physische Festplatten (maximal 32) zusammen. Die Teilbereiche müssen allerdings alle exakt gleich groß sein, da die Bereiche nicht nacheinander, wie beim übergreifenden Datenträger, sondern gleichzeitig mit Daten gefüllt werden. Die Datenpakete werden durch den Logischen Diskmanager in gleich große Stripes (Streifen – daher auch der Name Stripeset) aufgeteilt und nacheinander auf alle verbundenen Festplatten gespeichert.
RAID-Level im Überblick Redundant Array of RAID ist die Abkürzung von Redundant Array of Independend Disks Independend Disks (Redundante Gruppen von unabhängigen Platten) und beschreibt die
Funktionen, die durch den Zusammenschluss von Festplatten zu logischen Gruppen erreicht werden. RAID ist in verschiedenen Level definiert. Die von der Windows 2000/XP-Beriebssystemfamilie unterstützten Level sind in Tabelle 3.11 aufgeführt und jeweils kurz beschrieben. Tabelle 3.11: Die durch Windows 2000/XP unterstützten RAID-Level
Level
Beschreibung
RAID 0
Dieses auch als Disk Striping bezeichnete Level beschreibt den Zusammenschluss von mindestens zwei physischen Festplatten zur Erhöhung der Performance zu einem so genannten Stripesetdatenträger. Die Daten werden zwischen den Platten durch das Betriebssystem in gleich große Streifen (Stripes) aufgeteilt, wodurch praktisch gleichzeitig die Performance mehrerer Platten gebündelt zur Verfügung steht. Dieses Level bietet allerdings keine Fehlertoleranz. Das bedeutet, dass bei Ausfall einer Festplatte alle Daten des gesamten Stripesetdatenträgers verloren sind. Allerdings können Sie diese Datenträger auch unter Windows XP Professional einsetzen und sich so die hohe erreichbare Performance bei Arbeitsplatzrechnern nutzbar machen.
3.3 Dynamische Festplatten _______________________________________________ 111 Level
Beschreibung
RAID 1
Level 1 wird auch als Mirroring (Spiegelung) bezeichnet. Dabei werden die Daten parallel auf zwei physischen Festplatten gehalten. Bei Ausfall einer Festplatte wird der Betrieb mit der verbleibenden fortgesetzt. Dieses Level wird nur von den Windows 2000/XPServerversionen unterstützt. Für jeden dynamischen Datenträger kann eine Spiegelung auf genau einer anderen dynamischen Festplatte eingerichtet werden.
RAID 5
Bei Level 5 werden Mirroring und Striping kombiniert. Der Fehlerkorrekturcode wird über alle angeschlossenen Festplatten gleichmäßig verteilt. RAID 5 wird ebenfalls als Striping mit Parität bezeichnet. RAID Level 5 wird ebenfalls nur von den Windows 2000/.NetServerversionen unterstützt.
Andere und Hybrid RAID Level Neben diesen gibt es noch andere Level, die allerdings nicht durch Windows XP unterstützt werden. Bei den so genannten Hybrid RAID Level werden die verschiedenen RAID-Level miteinander in Lösungen kombiniert. RAID 10 beispielsweise verbindet RAID 1 und 0 miteinander. So entsteht ein Datenträger, bei dem zwei Festplatten jeweils zu einem Spiegelsatz zusammengefasst sind. Mehrere dieser Spiegelsätze werden dann wiederum zu einem Stripeset miteinander verbunden. So erreicht man eine gute Performance bei einer hohen Fehlertoleranz.
Erreichbare Performance Die Größe der Stripes wird in der Fachliteratur auch chunk size ge- chunk size und nannt, die Anzahl der Festplatten im Set mit stripe width angegeben. stripe width Eine übliche, auch unter Windows XP verwendete chunk size beträgt 64 KB. Hauptvorteil gegenüber den normalen übergreifenden Datenträgern Hohe Performance ist die höhere Performance des Stripesetdatenträgers. Daten, deren bei großen Dateien Größe die chunk size übersteigt, werden von mehreren der angeschlossenen Festplatten verarbeitet. Beim Schreiben und Lesen dieser Daten kann die Datentransferrate der Festplatten gebündelt werden. Dies macht sich umso mehr bemerkbar, je größer die Daten sind. Insbesondere bei hohen Datenmengen, beispielsweise bei großen Bilddateien in der digitalen Bildverarbeitung, lassen sich signifikante PerformanceSteigerungen gegenüber der herkömmlichen Speicherung auf einer Festplatte erzielen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
112______________________________________________ 3 Massenspeicherverwaltung Die Abspeicherung und das Auslesen der chunks erfolgt über die angeschlossenen Festplatten sequentiell. Das erste Teilstück geht zur ersten Platte, das zweite zur zweiten usw. Damit müssen sich die Schreib-/Leseköpfe der einzelnen Festplatten bei einem großen Datenstrom nicht weit bewegen und die Latenzzeiten der Festplatten bleiben sehr klein. Keine Steigerung bei kleinen Dateien im Einzelzugriff
Speichern Sie auf dem Stripesetdatenträger vor allem kleine Dateien, welche die chunk size nicht übersteigen, kommt die höhere Performance nicht zum Tragen, wenn auf die Dateien nur vereinzelt zugegriffen wird. Das Lesen sowie das Schreiben dieser Dateien dauern dann genauso lange, wie wenn Sie eine einzelne Festplatte im System einsetzen.
Transaktionsorientierte Anwendungen
Anders sieht das schon wieder aus, wenn Sie Datenbankanwendungen haben, die ein schnelles Antwortverhalten für viele Zugriffe auf verschiedene, relativ kleine Datensätze zur gleichen Zeit benötigen. Können diese Datensätze jeweils in einem Stripe abgelegt werden, steigt mit der Anzahl der Festplatten im Set die Wahrscheinlichkeit, dass sich zwei parallel angeforderte Datensätze auf zwei verschiedenen physischen Festplatten befinden. Beide Festplatten bekommen dann praktisch gleichzeitig die E/A-Anforderung und können diese jede für sich separat abarbeiten. Das steigert natürlich die Gesamtperformance im Vergleich zu einer einzelnen Festplatte deutlich.
Auf richtige Anwendung achten
Durch die integrierte RAID-0–Unterstützung von Windows XP können Sie bei den richtigen Anwendungen mit preiswerten, durchschnittlichen Festplatten ein Massenspeichersystem hoher Leistung aufbauen. Dabei muss es nicht immer SCSI sein. Arbeitsplatzcomputer mit einem IDE-Interface und Ultra-DMA-Unterstützung erreichen heute bereits mit handelsüblichen, preiswerten Festplatten, die Sie in einem Stripesetdatenträger bündeln, sehr hohe Leistungswerte.
Prinzipieller Aufbau In Abbildung 3.6 sehen Sie den prinzipiellen Aufbau eines Stripesetdatenträgers unter Windows XP, der sich über zwei dynamische Festplatten erstreckt. So könnte beispielsweise eine Konfiguration aussehen, die aus einer Systemfestplatte von 46 GB Kapazität (die gleichzeitig Bootfestplatte ist) und zwei weiteren Festplatten von 40 GB und 48 GB besteht. Für das Betriebssystem Windows XP ist ein 6 GB großer Bereich abgeteilt, der jetzt auf einer konvertierten dynamischen Festplatte als ehemalige primäre Partition vorhanden ist (siehe auch Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101).
3.3 Dynamische Festplatten _______________________________________________ 113 Abbildung 3.6: Prinzipaufbau eines Stripesetdatenträgers
Der Rest von 40 GB wird zusammen mit zwei gleich großen freien Bereichen auf HDD1 und HDD2 zu einem 120 GB Stripesetdatenträger verbunden. Der für diese Konfiguration nicht nutzbare Rest verbleibt als ein Teilstück von 8 GB, hier eingerichtet als einfacher Datenträger E:. Beachten Sie, dass sowohl System- als auch Startdatenträger von Windows XP nicht als Stripesetdatenträger eingerichtet werden können. Das sollten Sie bei der logischen Aufteilung Ihrer Festplatten berücksichtigen. Um eine optimale Performance für Ihr System unter Nutzung von Optimale Performehreren Festplatten, die zu einem oder mehreren Stripesetdatenträ- mance erreichen gern zusammengeschaltet werden, zu erreichen, haben Sie diese beiden Möglichkeiten: • Sie bedienen sich nur der Windows XP-Bordmittel und richten wie Software-Stripeset im obigen Beispiel einen separaten System- und Startdatenträger ein, der ausschließlich das Betriebssystem Windows XP selbst enthält. Alle Programme und Daten werden in einem oder mehreren Stripesetdatenträgern gehalten, wodurch sich die Performance dieser Datenträger für Ihre Anwendungen voll auswirken kann. Beachten Sie zusätzlich, dass auch die folgenden Bereiche auf diese Stripesetdatenträger verlagert werden: - Benutzerverzeichnisse, standardmäßig auf C:\Dokumente und Einstellungen angelegt - Temporäre Verzeichnisse von Windows XP, sofern Sie nicht Teil der Benutzerverzeichnisse sind, sowie temporäre Arbeitsverzeichnisse von Anwendungen (wie beispielsweise von Photoshop) - die Auslagerungsdatei, die Sie mit einer festen Größe auf einem der Stripesetdatenträger anlegen sollten
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
114______________________________________________ 3 Massenspeicherverwaltung Hardware-Stripeset
• Sie installieren einen separaten RAID-Controller eines Drittherstellers. Dieser verfügt über eine Ansteuerungs-Hardware und entlastet damit den Hauptprozessor. Für Windows XP erscheint das Stripeset, welches Sie beispielsweise aus zwei Festplatten aufbauen, dann als eine einzige physische Festplatte. Diese können Sie wie eine normale Festplatte partitionieren. Der Performancevorteil des Stripesets ist so für alle Partitionen, also auch für die Systemund Startpartition, gleichermaßen gegeben. Neben der Einrichtung eines RAID-0-Stripesets können Sie meist mit Hilfe von Hardware-Controllern auch andere RAID-Level für Ihren Arbeitsplatzcomputer realisieren. So lassen sich gespiegelte Datenträger (meist Mirror Sets genannt) einrichten und nutzen, die sonst softwareseitig nur durch die Windows 2000/XPServersysteme unterstützt werden. Beachten Sie, dass der Hersteller eines solchen RAID-Controllers aktuelle Treiber bereithält, die auch Windows XP-zertifiziert sind. Anderenfalls kann die Benutzung Ihre Daten ernsthaft gefährden (siehe auch Abschnitt 14.4 Hilfe bei Treiberproblemen ab Seite 873).
Keine Fehlertoleranz Die Aufteilung der Daten in chunks über mehrere Festplatten bei RAID 0 erfolgt ohne Fehlertoleranz. Fällt eine der eingebundenen Festplatten eines Stripesetdatenträgers aus, sind alle Daten auf diesem verloren. Zwar zeichnen sich heutige Festplatten durch eine lange durchschnittliche fehlerfreie Funktionsdauer (MTBF – Mean Time Between Failure) aus, allerdings wird durch ein Stripeset mit zwei Festplatten die Ausfallwahrscheinlichkeit schon verdoppelt, bei drei Festplatten verdreifacht usw. Die Datensicherung gewinnt also bei der Verwendung von Stripesets an Bedeutung. Fehlertoleranz in Stripesets nur bei RAID 5
Fehlertoleranz für ein Stripeset erreichen Sie erst mit RAID Level 5 (siehe auch Tabelle 3.11 auf Seite 110). Diese Datenträger werden unter Windows XP mit RAID 5-Datenträger bezeichnet und können nur mit den Windows 2000 Serverversionen eingerichtet und genutzt werden. Weitergehende Informationen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz.
Einrichten und Ändern von Stripesetdatenträgern Verfügbar ohne Neustart
Durch die dynamische Datenträgerverwaltung müssen Sie nach dem Einrichten eines Stripesetdatenträgers keinen Neustart vornehmen. Nach der Formatierung ist der Stripesetdatenträger sofort einsetzbar.
Ändern von Stripesetdatenträgern
Stripesetdatenträger können Sie generell nach ihrer Erstellung nicht mehr verändern. Wollen Sie weitere Festplatten zu einem bestehenden
3.4 Festplatten unter Windows XP 64 Bit ____________________________________ 115 Stripesetdatenträger hinzufügen, bleiben Ihnen nur die Sicherung aller Daten, die Löschung und die Neuanlage des Stripesetdatenträgers. Das gilt auch, wenn Sie eine der Festplatten aus dem Stripeset entfernen möchten. In Windows NT 4 werden diese Datenträger als Stripe Sets bezeichnet. Stripe Sets von In Windows XP übernommene Stripe Sets auf Basisfestplatten können NT 4.0 Sie weiter benutzen und im Bedarfsfall reparieren. Die Neuanlage von Stripesetdatenträgern wird aber nur noch auf dynamischen Festplatten unterstützt. Alle notwendigen Schritte zum Einrichten und Administrieren von Administration ab Stripesetdatenträgern finden Sie in Abschnitt 9.4.5 Stripesetdatenträger Seite 513 erstellen ab Seite 513.
3.4 Festplatten unter Windows XP 64 Bit Obwohl sich die 32 Bit- und die 64 Bit-Versionen von Windows XP in vielen Details gleichen, sind doch bei der Massenspeicherverwaltung einige grundlegende Unterschiede zu verzeichnen. Hauptgrund der Einführung einer neuen Technologie ist der Bedarf nach einer umfassenden Unterstützung noch größerer und leistungsfähigerer Datenträger in einer 64 Bit-Umgebung. Die folgenden Abschnitte geben einen Überblick über die neuen Partitionstypen und deren Restriktionen sowie Hinweise zu deren Einrichtung.
3.4.1
Einführung
Computer mit den neuen 64 Bit-Prozessoren Itanium von Intel verfü- Extensible Firmgen anstelle des »klassischen« BIOS (Basic Input Output System) über ware Interface ein EFI (Extensible Firmware Interface). Mit enthalten ist dabei eine neue Initiative Technologie zur Verwaltung von Festplatten. Microsoft hat sich bei der Implementierung der entsprechenden Funktionen in Windows XP 64 Bit im Wesentlichen an die Spezifikationen der Extensible Firmware Interface Initiative gehalten. Zunächst eine beruhigende Nachricht: Windows XP-64 Bit kann auf Kompatibilität bestehende Festplatten ohne Probleme zugreifen. Das betrifft sowohl sichergestellt Basis- als auch dynamische Festplatten, die Sie unter der 32 BitFassung von XP oder unter anderen Windows-Betriebssystemen eingerichtet haben. Sie können zwar von Windows XP-64 Bit alle Festplatten- und Datenträgertypen lesen, die sich auch mit der 32 Bit-Fassung erstellen lassen. Das gilt aber nicht umgekehrt. Mit Windows XP-32 Bit können Sie keine GPT-Disks erstellen oder auf diese zugreifen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
116______________________________________________ 3 Massenspeicherverwaltung GPT-Disks und der Start von XP 64 Bit GPT Disks und MBR Disks
Für den Start von Windows XP-64 Bit sind allerdings grundsätzlich anders eingerichtete Festplatten erforderlich: sogenannte GUID Partition Table Festplatten, auch kurz mit GPT-Disks bezeichnet. Im Gegensatz dazu werden Festplatten, die über die herkömmlichen Wege eingerichtet worden sind, als MBR-Disks bezeichnet. Damit sind übrigens auch dynamische Festplatten gemeint, die Sie mit Windows 2000 oder Windows XP-32 Bit einsetzen können.
Sehr große Datenträger
GPT-Disks zeichnen sich unter anderem dadurch aus, dass nach derzeitigem technischen Stand praktisch keine Größenbeschränkungen für Festplatten zu verzeichnen sind. So wird bei der heute üblichen Sektorgröße von 512 Byte eine Gesamtgröße für einen Datenträger von ca. 18 ExaBytes unterstützt. Weitere Vorteile dieser Technologie sind: • Redundante Speicherung wichtiger Systeminformationen (wie der Partitionstabellen) sowie Führung von CRC-Prüfsummen, um eine maximale Datenintegrität sicherzustellen • Einfacherer Aufbau; alle Konfigurationsinformationen werden »normal« als Daten auf dem Datenträger hinterlegt, nicht wie bei MBR-Disks in unsichtbaren Bereichen oder außerhalb der Partitionen. • Das Format von GPT-Partitionen verfügt über spezielle Konfigurationsfelder (Version, Größe) für ein nachträgliches Erweitern. • Zusätzlich zu den GUIDs können Datenträger über bis zu 36 Zeichen lange Datenträgernamen angesprochen werden.
Eindeutige Partitions-GUIDs
Auf GPT-Disks können Sie theoretisch beliebig viele Partitionen beziehungsweise logische Datenträger anlegen. Unterschieden und über das Betriebssystem angesprochen werden diese generell über die jeweils eindeutige Partitions-GUID. Das betrifft auch die System- und Startpartition von Windows XP 64 Bit. Sie können aber zusätzlich Bereitstellungspunkte einrichten und verschiedene Datenträger zu logischen Einheiten verbinden (siehe auch Abschnitt 4.3.3 Analysepunkte und Bereitstellungen ab Seite 149).
Starten von MBRDisks
Theoretisch kann nach der EFI-Spezifikation ein 64 Bit-Betriebssystem auch von einer herkömmlichen MBR-Disk starten, wenn auf dieser eine spezielle Partition eingerichtet wird (mehr dazu im nachfolgenden Abschnitt). Microsoft unterstützt allerdings dieses Verfahren nicht, sodass Sie für den Start von Windows XP 64 Bit eine GPT-Disk einsetzen müssen.
3.4 Festplatten unter Windows XP 64 Bit ____________________________________ 117
3.4.2
Aufbau einer GPT-Disk
Jede GPT-Disk verfügt über einen schützenden MBR (Master Boot Schützender MBR Record), der in Sektor 0 beginnt und der GPT-Partitionstabelle vorausgeht. Dieser spezielle MBR enthält einen einzigen Partitionseintrag mit der Typkennung 0xEE, der die Größe der gesamten Festplatte enthält (siehe auch Tabelle 3.4 auf Seite 93). Betriebssysteme, die GPT-Disks nicht unterstützen, sehen damit einzig eine große Partition unbekannten Typs, die für den weiteren Zugriff gesperrt ist. Somit wird eine solche Festplatte nicht irrtümlich als »unpartitioniert« erkannt und damit vielleicht ungewollt überschrieben. Eine GPT-Disk, von der Windows XP-64 Bit gestartet werden soll, EFI System muss als erste Partition eine sogenannte EFI System Partition (ESP) Partition (ESP) enthalten. In dieser werden Dateien für den Systemstart abgelegt. Das sind für Windows XP-64 Bit unter anderem die HAL (Hardware Abstraction Layer) und das Ladeprogramm (Urlader). OEMs können in diese Partition weitere Tools unterbringen, die für ihre speziell angepassten Hardwarelösungen und deren eventuell notwendige Konfiguration vor dem Betriebssystemstart von Belang sind. Die Größe der ESP hängt von der Größe der physischen GPT-Disk ab. Sie beträgt davon ein Prozent, mindestens jedoch 100 MB, und ist auf maximal 1 GB begrenzt. Die ESP wird im Übrigen mit dem FAT16-Dateisystem formatiert. Als erste Partition auf einer GPT-Disk, allerdings nach einer eventuell Microsoft-reservorhandenen ESP, muss eine Microsoft-reservierte Partition (MSR) ein- vierte Partition gerichtet werden. Dies geschieht durch Windows XP-64 Bit selbstän- (MSR) dig, wenn Sie eine GPT-Disk einrichten. Mit dieser Partition wird Speicherplatz reserviert, der für eine eventuelle spätere Umwandlung einer Baisis- in eine dynamische GPT-Disk benötigt wird. Für eine dynamische GPT-Disk werden dann zwei GPT-Partitionen erzeugt: Eine GPT-Datenpartition mit der eigentlichen dynamischen Festplatte und eine mit der Datenträgerverwaltungsdatenbank. Auf einer MBRFestplatte wird diese in einem versteckten unpartitionierten Bereich geführt, den es unter einer GPT-Disk nicht mehr gibt. Auf GPT- Datenpartitionen erfolgt die Speicherung der eigentlichen GPT-Datenpartition Daten und Programme. Auch die Windows XP-64 Bit-Startdateien müssen sich auf einer solchen Partition befinden. Eine Basis-GPT-Disk kann nur dann in eine dynamische GPT-Disk umgewandelt werden, wenn die GPT-Basis-Datenpartitionen direkt hintereinander liegen. Werden zwei GPT-Basis-Datenpartitionen durch eine Partition eines anderen Typs getrennt, kann die Basis-GPT-Disk nicht umgewandelt werden. Damit wird klar, warum Microsoft darauf besteht, die MSR am Anfang der Festplatte als erste GPT-Partition unterzubringen (beziehungsweise als zweite, wenn eine ESP existiert).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
118______________________________________________ 3 Massenspeicherverwaltung Die folgende Abbildung zeigt den prinzipiellen Aufbau von GPTDisks unter Windows XP-64 Bit. Abbildung 3.7: Prinzipiellen Aufbau von GPT-Disks
Im Windows Explorer sehen Sie nur die GPT-Datenpartitionen. Die ESP sowie die MSR werden nicht angezeigt. Diese können Sie nur mit dem Snap-In DATENTRÄGERVERWALTUNG einsehen und verwalten. Im Normalfall wird ein 64 Bit-System mit herstellerspezifische Anpassungen und Erweiterungen sowohl an der Hardware als auch am Betriebssystem aufweisen. Ziehen Sie deshalb für die Installation und die Einrichtung eines solchen Systems immer die mitgelieferte Dokumentation des Herstellers zu Rate.
3.5 Der Indexdienst Die steigende elektronische Datenflut auf Arbeitsplatzcomputern und im Netzwerk, auch ausgelöst durch die immer weitere Verlagerung von Brief- und Fax-Schriftverkehr ins Internet, machen effiziente Methoden zum Finden von abgelegten Informationen notwendig. Dabei geht es um mehr als nur die Suche nach Dateinamen – wer erinnert sich schon an den Namen eines Briefes, den er vor Monaten vielleicht an einen Geschäftspartner geschrieben hat? Suche auch nach Inhalten
Mit Hilfe des Indexdienstes können Sie auf Datenträgern abgelegte Informationen katalogisieren lassen. Mit einbezogen werden dabei
3.5 Der Indexdienst_______________________________________________________ 119 auch weitergehende Informationen wie der Dateiinhalt. Über die Eingabe von Schlüsselwörter lassen sich damit auch Volltextsuchen durchführen. Um den Indexdienst effektiv einsetzen zu können, ist es notwendig, Anpassungen diesen benutzerspezifisch anzupassen. Es ist meist wenig sinnvoll, auf notwendig einem Arbeitsplatzcomputer alle Festplatten zu indizieren. Da der Index selbst Festplattenkapazität benötigt und die Erstellung Rechenzeit in Anspruch nimmt, sollten nur jene Dateien und Ordner indiziert werden, für die Suchanfragen Sinn machen. Die grundlegende Funktionsweise und die wesentlichen Komponen- Administration ab ten des Indexdienstes werden in diesem Abschnitt behandelt. Wie Sie Seite 592 den Indexdienst individuell anpassen können, erfahren Sie in Abschnitt 9.13 Indexdienst einrichten ab Seite 592.
3.5.1
Überblick zur Indizierung
Unter Indizierung von Dateien versteht man die systematische Kata- Was ist Indizielogisierung nach bestimmten Eigenschaften. Diese werden zusammen rung? mit der Angabe des Dokumentenpfades in einem Katalog gespeichert. Bei der Suche wird dann auf diesen Katalog zugegriffen. Die Art des Aufbaus des Kataloges entscheidet darüber, wie effizient die Suche durchgeführt wird und wie viele relevante Informationen zu den verwalteten Daten enthalten sind. Der Windows XP-Indexdienst wird standardmäßig mit installiert. Er Windows XPmuss für die Nutzung allerdings aktiviert werden. Voreingestellt ist Indexdienst ein Katalog System, in dem die Indizes aller Dateien der installierten festen Datenträger zusammengefasst sind. Die Aktivierung und Konfiguration des Indexdienstes ist Benutzern mit Administratorrechten vorbehalten. Die Indizierung erfolgt unter Windows XP als Prozess im Hinter- Indizierung im grund. Inwieweit der Computer dabei beansprucht wird, hängt in Hintergrund erster Linie von der Leistungsfähigkeit der eingesetzten Hardware und der Anzahl der zu indizierenden Dateien ab. Den Indexdienst können Sie aber auch weitgehend an die jeweiligen Anforderungen anpassen. Sie bestimmen, wie hoch die Performance des Indexdienstes sein soll und wie oft oder wie schnell Veränderungen an Dateien im Index aktualisiert werden sollen. Nach Installation des Indexdienstes werden zunächst alle Dateien der Was wird indiziert? existenten Festplatten indiziert. Sie können allerdings selbst bestimmen, welche Dateien und Ordner in die Indizierung einbezogen werden sollen. Meist ist es sinnvoll, nur ausgewählte Verzeichnisse zu indizieren. Das Dateisystem (siehe auch Kapitel 4 Dateisysteme ab Seite
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
120______________________________________________ 3 Massenspeicherverwaltung 125) eines zu indizierenden Datenträgers spielt dabei zunächst keine Rolle. Vorteil bei Nutzung von NTFS
Die maximale Performance und mehr Einflussmöglichkeiten bietet aber das Dateisystem NTFS. Nur hier ist das NTFS-Änderungsjournal verfügbar, mit dem Änderungen an Dateien schnell auf Dateisystemebene erfasst werden. Dadurch kann der Indexdienst besonders bei großen Datenbeständen sehr schnell auf Änderungen reagieren. Entscheidend für die Performance ist hier nicht mehr, wie viele Dateien auf dem Datenträger existieren, sondern wie viele geändert worden sind.
Indexattribut
Als zweiter wichtiger Unterschied zu den FAT-Dateisystemen ist das Vorhandensein eines Attributes für die Indizierung (siehe auch Abschnitt NTFS-Dateiattribute ab Seite 147). Sie können damit beispielsweise bestimmen, welche Dateien und Ordner durch die Indizierung ausgenommen werden, obwohl diese für die Aufnahme im Katalog zunächst vorgesehen sind.
Verschlüsselung kontra Indizierung
Dateien, die durch das verschlüsselnde Dateisystem (EFS; siehe auch Abschnitt 4.3.5 Das verschlüsselnde Dateisystem (EFS) ab Seite 156) chiffriert sind, werden nicht in den Index aufgenommen. Nachträglich verschlüsselte Dateien werden automatisch aus dem Index entfernt. Für eine maximale Sicherheit sollten Sie den Indexdienst deaktivieren. Sie können auch gezielt nur bestimmte Kataloge indizieren beziehungsweise ganze Verzeichnisse aus der Indizierung herausnehmen.
Kataloge
Endergebnis der Indizierung sind der aktuelle Katalog System beziehungsweise ein oder mehrere benutzerspezifische Kataloge, die einen kompletten Index mit den Verweisen und allen gewünschten Informationen zu den entsprechenden Dateien enthalten. Die Suche über das Suchen-Dialogfenster im Windows Explorer wird dann automatisch auf die Kataloge ausgedehnt, die für den oder die betreffenden Datenträger existieren. Für den Benutzer läuft der Vorgang transparent ab; bei einer aufwändigeren Suche wird er nur deutlich schneller ein Ergebnis präsentiert bekommen. Eine Suche nach einem Textauszug aus dem Inhalt beispielsweise wird dann im aktuellen Katalog durchgeführt. Steht kein Katalog zur Verfügung beziehungsweise ist der Indexdienst inaktiv, erfolgt die Suche herkömmlich mit dem Durchforsten jeder einzelnen Datei. Das dauert natürlich länger und hat deutlich mehr Datenträgerzugriffe zur Folge.
3.5.2
Der Indizierungsvorgang
Abbildung 3.8 zeigt schematisch die einzelnen Schritte beim Indizieren einer Datei. Im Hintergrund liest der Indexdienst, wenn er neu gestartet wurde oder neue Dateien hinzukommen, jedes einzelne Dokument ein.
3.5 Der Indexdienst_______________________________________________________ 121 Abbildung 3.8: Ablauf der Indizierung einer Datei
Bei der Indizierung werden die folgenden Schritte durchgeführt: 1. Es wird der Typ des Dokuments ermittelt. Existiert ein Dokumentfilter (siehe unten) für das Dateiformat, werden damit der Inhalt sowie die Dokumenteigenschaften extrahiert. Wird kein spezifischer Dokumentfilter gefunden, wird je nach Einstellung für den Katalog die Datei trotzdem in den Index aufgenommen oder davon ausgeschlossen. Bei Aufnahme einer solchen Datei in den Index werden über einen allgemeinen Filter nur die Merkmale extrahiert, die gewonnen werden können. Eine umfassende Volltextsuche kann dann allerdings nur eingeschränkt möglich sein. 2. Die Dokumenteigenschaften sowie der Pfad werden im Index gespeichert. 3. Der Inhalt des Dokuments wird analysiert und die verwendete Sprache ermittelt. Es wird eine Einzelwortliste erstellt, die um die Wörter aus der Ausnahmewortliste (siehe unten) bereinigt wird. Die verbliebene Wortliste zu dem Dokument wird im Index gespeichert. 4. Die ermittelten Dokumenteigenschaften werden im Eigenschaftencache abgelegt. Da die eingesetzten Dateifilter die verschiedensten
Ablauf der Indizierung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
122______________________________________________ 3 Massenspeicherverwaltung Eigenschaften je Dateityp extrahieren können, gibt es damit die Möglichkeit zu bestimmen, welche Eigenschaften im Suchdialog für Abfragen benutzt werden können. 5. Die gewonnenen Informationen zu den Eigenschaften und zum Inhalt werden zunächst temporär im Arbeitsspeicher in so genannten Wortlisten gehalten. Diese werden dann in temporären Indizes auf dem Datenträger abgelegt. Nach einer definierten Zeitspanne (meist einmal am Tag) oder einer bestimmten Menge an Wortlisten und temporären Indizes werden diese zu einem sogenannten Masterindex zusammengeführt. Diese Zusammenführung können Sie auch manuell vornehmen, wenn Sie eine schnellere Aktualisierung des Masterindex wünschen. Masterindex
Der Masterindex stellt die effizienteste Form des Index dar. Die Daten sind hier hochkomprimiert und für die Suchfunktionen optimiert. Die Zusammenführung kann insbesondere bei umfangreichen Indizes einige Zeit in Anspruch nehmen und macht nur Sinn, wenn die Wortlisten beziehungsweise die gespeicherten temporären Indizes aktuell sind.
Dokumentfilter
Der Indexdienst in Windows XP extrahiert die Eigenschaftswerte von Dateien über Dokumentfilter, die auch als IFilter bezeichnet werden. Für die folgenden Dateitypen werden mit Windows XP Dokumentfilter mitgeliefert: • HTML • Text (ASCII, ANSI, Unicode) • Microsoft Office Dokumente (Word, Excel etc.; ab Office 95) • Microsoft Outlook Dokumente (E-Mails etc.) Sollen andere als die oben genannten Dokumente mit in den Index einbezogen werden, benötigen Sie Dokumentfilter der entsprechenden Hersteller für den Indexdienst. Die Schnittstellen dazu hat Microsoft offen gelegt und bietet die Informationen dazu im Platform Software Development Kit an.
Index ohne Dokumentfilter
Ist kein spezieller Dokumentfilter verfügbar, können die betreffenden Dokumente trotzdem in den Index aufgenommen werden. Durch einen allgemeinen Filter werden die maximal möglichen Informationen extrahiert. Allerdings kann die Suche nach bestimmten Eigenschaften und Textinhalten stark eingeschränkt sein. Sie können aber auch festlegen, dass ausschließlich Dokumente indiziert werden, für die ein Dokumentfilter verfügbar ist.
Ausnahmewortlisten
Für die Extrahierung des Dateiinhaltes in Text-Schlüsselwortlisten macht es sicher wenig Sinn, alle Wörter eines Textes zu erfassen. Es gibt in jeder Sprache allgemeine Wörter wie Artikel, Pronomen oder
3.5 Der Indexdienst_______________________________________________________ 123 Verbindungsworte, die natürlich nicht in die Schlüsselwortlisten gehören. Diese so genannten Ausnahmewörter werden in Textdateien zusammengefasst und je nach unterstützter Sprache angelegt. Die allgemeine Syntax dieser Dateien mit den Ausnahmewortlisten lautet: %Systemroot%\system32\Noise.xxx
Für xxx steht die entsprechende Sprachen-Kennung. Die Datei %Systemroot%\system32\Noise.deu beispielsweise enthält die Ausnahmewortliste für die deutsche Sprache. Sie kann als normale Textdatei mit einem Editor bearbeitet und damit einfach erweitert werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
3.5 Der Indexdienst_______________________________________________________ 125
4 4 Dateisysteme Für den Zugriff auf Datenträger bietet das Dateisystem eines Betriebssystems eine definierte Schnittstelle. Windows XP unterstützt eine Reihe von Dateisystemen für den Zugriff auf Festplatten, Wechseldatenträger wie CD/DVD, Diskettenlaufwerke u.a., wobei dem Dateisystem NTFS eine besondere Bedeutung zukommt.
126__________________________________________________________ 4 Dateisysteme
Inhaltsübersicht Kapitel 4 4.1 4.2 4.3 4.4 4.5
Unterstützte Dateisysteme ................................................................ 127 Vergleich von FAT, FAT32 und NTFS............................................. 129 NTFS im Detail.................................................................................... 138 FAT und FAT32 im Detail ................................................................. 170 Fragmentierung .................................................................................. 179
4.1 Unterstützte Dateisysteme _____________________________________________ 127
4.1 Unterstützte Dateisysteme Windows XP unterstützt verschiedene Dateisysteme für die Speicherung von Dateien auf Festplatten und Wechseldatenträgern. Falls Sie zuvor Windows 9x/ME im Einsatz hatten, dürfte die Verfügbarkeit des Dateisystems NTFS in Windows XP für Sie eine wichtige Neuerung darstellen. Erst mit diesem Dateisystem erschließen sich wichtige Vorteile bei der Verwaltung größerer Datenmengen sowie hinsichtlich der wirksameren Absicherung von Daten vor unbefugtem Zugriff. Trotzdem gibt es neben NTFS nach wie vor andere Dateisysteme, die ihren Zwecke erfüllen und auf lange Sicht ihre Rolle behalten werden. Im nachfolgenden Abschnitt werden alle unterstützten Dateisysteme kurz vorgestellt. In den darauf folgenden Abschnitten finden Sie detaillierte Beschreibungen der wichtigsten Dateisysteme für Festplatten: FAT und NTFS.
FAT, FAT32 und NTFS Das sind die Standarddateisysteme für die Verwaltung von Festplatten und den meisten wiederbeschreibbaren Wechseldatenträgern: • FAT (File Allocation Table; dt. Dateizuordnungstabelle) Die ursprüngliche Version dieses Dateisystems geht bis in die Anfänge des DOS Anfang der 80er Jahre des letzten Jahrhunderts zurück. Entsprechend einfach ist auch der Aufbau. Über eine Tabelle werden die einzelnen Zuordnungseinheiten verwaltet. Am Anfang waren damit, entsprechend dem damaligen Entwicklungsstand der Festplattentechnologie, nur recht geringe Partitionsgrößen am Stück verwaltbar. Nach und nach wurde das Dateisystem »aufgebohrt« und mit der FAT32 für größere Fassung FAT32 auch für die Verwaltung großer Datenträger befä- Datenträger higt. Diese FAT-Version wurde mit der zweiten Fassung von Windows 95 (mit Windows 95 OSR 2 bezeichnet) eingeführt. Die nächsten Festplattengenerationen, die in wenigen Jahren sicherlich mehrere hundert GB Daten fassen können, werden mit FAT32 aber nicht mehr zu verwalten sein. Hinzu kam die Erweiterung für die Unterstützung langer Datei- Lange Dateinamen namen, bei der Einträge in der FAT nicht nur für Dateien, sondern auch für deren lange Namen »missbraucht« werden. Die verschiedenen FAT-Versionen werden im Allgemeinen nach FAT12, FAT16, den internen Bit-Breiten ihrer Verwaltungsfelder für die Zuord- FAT32 nungseinheiten bezeichnet.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
128__________________________________________________________ 4 Dateisysteme Im vorliegenden Buch werden die FAT-Varianten FAT16 und FAT12 wie folgt unterschieden: Das FAT16-Dateisystem (ab Datenträgergrößen von 16 MB verwendet) wird generell mit FAT benannt, es sei denn, eine explizite Benennung ist erforderlich. Das FAT12-Dateisystem wird generell als FAT12 bezeichnet, entsprechend das FAT32-Dateisystem mit FAT32. Detailliert werden die FAT-Dateisysteme in Abschnitt 4.4 FAT und FAT32 im Detail ab Seite 170 behandelt. • NTFS (New Technologie File System) Eingeführt mit Windows NT 3.1
Mit der Einführung von Windows NT wurde auch die erste Fassung dieses Dateisystems, welches bis heute einen Teil seines Namens diesem direkten Vorgänger von Windows 2000 und XP verdankt, vorgestellt. Mittlerweile liegt NTFS in der Release 5 vor, deshalb auch NTFSv5 genannt, und bietet Funktionen wie Kompression und Verschlüsselung von Dateien. NTFS ist für Festplatten das von Microsoft präferierte Dateisystem. Sie müssen nur beachten, dass neben Windows XP/2000 (und eingeschränkt NT 4 ab Service Pack 4) kein anderes MicrosoftBetriebssystem auf NTFS-Datenträger zugreifen kann. Detailliert wird dieses Dateisystem in Abschnitt 4.3 NTFS im Detail ab Seite 138 behandelt.
CDFS Das Compact Disc File System ist das Standardformat nach ISO-9660 für die Verwendung von CD-ROMs unter Windows XP. Es unterstützt lange Dateinamen entsprechend ISO 9660 Level 2. Die folgenden Einschränkungen gelten bei der Erstellung von CDROMs nach diesem Standard: • Die Namen von Dateien und Ordnern dürfen höchstens 31 Zeichen lang sein und können nur Grossbuchstaben verwenden. • Die Ordnerstrukturen können maximal eine Tiefe von 8 Ebenen vom Hauptverzeichnis aufweisen. CDs brennen direkt Windows XP kann CDFS-Datenträger lesen und, wenn geeignete unter Windows XP Hardware vorhanden ist, auch selbst erstellen (siehe auch Abschnitt
19.2.2 Umgang mit CD-R ab Seite 1064).
UDF Das Universal Disc Format (ISO 13346) ist ein neues Standardformat für austauschbare Wechseldatenträger allgemein. Mit UDF formatierte
4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 129 CD-ROMs, MOs (Magnetooptische Medien) oder DVDs sollen so zwischen den verschiedensten Plattformen und Betriebssystemen kompatibel sein. Der Standard gilt als Nachfolger des CDFS und ist heute in den Versionen 1.02 und 1.50 verbreitet. Windows XP unterstützt von sich aus das Lesen UDF-formatierter Datenträger. Das Erstellen von Datenträgern mit diesem Format ist nur mit Zusatzsoftware von Drittherstellern möglich.
4.2 Vergleich von FAT, FAT32 und NTFS In diesem Abschnitt werden die von Windows XP unterstützten Dateisysteme für Festplatten in den wichtigsten Merkmalen miteinander verglichen. Das soll Ihnen helfen, die Stärken und Schwächen der einzelnen Systeme besser einzuschätzen.
4.2.1
Kompatibilität mit MS-Betriebssystemen
Die in der Windows-Welt verbreiteten Dateisysteme FAT, FAT32 und NTFS können nicht von allen Microsoft-Betriebssystemen verwendet werden. Die folgende Tabelle zeigt die Unterstützung der MicrosoftBetriebssysteme für diese Dateisysteme. Betriebssystem
FAT
FAT32
NTFS
NTFSv5
9
8
8
8
Windows 95
9
8
8
8
Windows 95 OSR2
9
9
8
8
Windows 98
9
9
8
8
Windows NT 3x/4x
9
8
9
8
Windows NT ab ServicePack 4
9
8
9
9
Windows 2000
9
9
9
9
Windows XP
9
9
9
9
MS-DOS; inkl. Windows (2x,3x)
Windows 2000 und XP sind die Microsoft-Betriebssysteme mit einer umfassenden Unterstützung aller in der Windows-Welt verbreiteten Dateisysteme. Damit eignet sich Windows XP, wie schon Windows 2000, deutlich besser zum Upgrade eines Windows 9x/ME-Systems als noch Win-
Tabelle 4.1: Kompatibilität der Microsoft-Betriebssysteme
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
130__________________________________________________________ 4 Dateisysteme dows NT 4 Workstation. Hier dominiert schließlich das FAT32Dateisystem, welches Windows NT nicht unterstützt. Windows NT und NTFSv5
Windows NT 4 ist erst ab Installation des Service Packs 4 in der Lage, auf NTFSv5-formatierte Datenträger zuzugreifen. Allerdings ist der Zugriff unter Windows NT auf die bisher unter NTFSv4 bekannten Funktionen beschränkt. Neue Funktionen und Merkmale wie beispielsweise Datenträgerkontingente oder verschlüsselte Dateien sind nicht verfügbar. Windows XP verfügt über zuverlässige Mechanismen, die eine gemeinsame Nutzung NTFS-formatierter Datenträger mit Windows NT 4 ermöglichen. In Abschnitt 4.3.9 Kompatibilität von Windows NT 4 mit NTFSv5 ab Seite 169 wird dieses Thema eingehender erörtert.
Dynamische Festplatten
Für das richtige Verständnis der Datenträgerverwaltung von Windows XP unter maximaler Ausnutzung seiner Möglichkeiten empfiehlt sich die Nutzung von dynamischen Festplatten. Allerdings gibt es gerade im Hinblick auf die Kompatibilität zu anderen Betriebssystemen und zu den System- beziehungsweise den Startdatenträgern einiges zu beachten. In Abschnitt 3.3 Dynamische Festplatten ab Seite 100 wird die dynamische Datenträgerverwaltung von Windows XP im Detail behandelt.
FAT/FAT32 und Multibootkonfigurationen
Für Multiboot-Konfigurationen, die neben Windows XP auch noch andere Betriebssysteme vorsehen, kann die Verwendung von FAT oder FAT32 für den System- beziehungsweise Startdatenträger Sinn machen. Das FAT-Dateisystem wird von vielen älteren Betriebssystemen unterstützt und eignet sich daher für die Formatierung maximal kompatibler Datenträger. FAT32 als Dateisystem ermöglicht eine effiziente Datenverwaltung bei einer Windows XP/Windows 9x/MEDualbootkonfiguration.
4.2.2
Speicherkapazität von Datenträgern
Die nutzbare Kapazität eines Datenträgers wird erheblich durch das verwendete Dateisystem bestimmt. Zum einen betrifft das die verfügbare Größe des Datenträgers selbst, zum anderen den effektiven Umgang mit dem zur Verfügung stehenden Platz.
Maximale Datenträgergrößen Die maximale Größe eines Datenträgers, die durch ein Dateisystem verwaltet werden kann, hängt von der Anzahl der adressierbaren Cluster ab. Die Dateisysteme FAT, FAT32 und NTFS unterscheiden sich hierbei: FAT16, daher auch der Name, kann mit einem 16 BitDatenwort die Anzahl der Cluster adressieren. Damit beschränkt sich die maximale Anzahl auf 65 535 Cluster (216).
4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 131 FAT32 verfügt demgegenüber über ein 32 Bit-Feld. Da die ersten 4 Bits reserviert sind, stehen 228 Adressen (268 435 456 Cluster) zur Verfügung. Bei NTFS ist die Datenbreite nochmals auf 64 Bit verdoppelt, was einen Adressraum von 18 446 744 073 709 551 616 Cluster zur Folge hat. Da gemäß des heute etablierten Industriestandards die Sektorgröße eines Datenträgers 512 Byte beträgt, ergibt sich folgende Formel: Maximale Datenträgergröße = Clusteranzahl x Sektorgröße
Die folgende Tabelle vermittelt einen Überblick über die Größenbeschränkungen für Datenträger und Dateien der Dateisysteme: FAT
FAT32
NTFS
Maximale Datenträgergröße, theoretisch
4 GB
2 TB
16,7 Mio TB
Maximale Datenträgergröße, praktisch
2 GB
9x/ME: 127,5 GB
2 TB
XP/2000: 32 GB
XP 64 Bit: 16,7 Mio TB
Maximale Dateigröße
2 GB
4 GB
durch Datenträgergröße begrenzt
Dateien je Datenträger
216-12
222
232-1
=65 524
=4 194 304
=4 294 967 295
5121
unbegrenzt
unbegrenzt
Einträge im Stammverzeichnis
Tabelle 4.2: Größenbeschränkungen der Dateisysteme unter Windows XP
Unter dem FAT-Dateisystem stehen maximal 65 524 Cluster (16 Bit = FAT 65 535; abzüglich reservierter Platz) für die Speicherung von Dateien und Verzeichnissen zur Verfügung. Ab 2 GB Datenträgergröße belegen die Cluster hier allerdings 64 KB. Das bedeutet zum einen eine große Verschwendung von Speicherplatz bei vielen kleinen Dateien, zum anderen können MS-DOS und Windows 9x/ME dann nicht mehr auf diesen Datenträger zugreifen. Um Kompatibilität sicherzustellen, sollten Sie deshalb bei größeren > 2 GB: besser Datenträgern über 2 GB prüfen, ob die Verwendung von FAT32 oder FAT32 oder NTFS NTFS auf dem entsprechenden Datenträger einsetzbar ist. Anderenfalls ist eine Aufteilung (Partitionierung) des Datenträgers in kleinere Einheiten anzuraten.
1
Die Verwendung langer Dateinamen im FAT-Stammordner kann die Anzahl der Einträge zusätzlich reduzieren. 1 Eintrag wird auch durch den Datenträgernamen beansprucht (wenn vorhanden).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
132__________________________________________________________ 4 Dateisysteme FAT32
Die Anzahl der verwaltbaren Cluster unter FAT32 ist 228 = 268 435 456. Nach Abzug von weiterem Verwaltungsplatz verbleiben 268 435 445 Cluster für die Speicherung von Daten. Bei einer Clustergröße von 32 KB errechnet sich eine theoretisch maximale Größe eines Datenträgers von 8 TB. Aufgrund interner Limitierungen von Windows 95 OSR2 und Windows 98/ME ist die Größe der FAT selbst auf 16 MB beschränkt. Die Limitierung bedeutet eine maximale Anzahl der verwaltbaren Cluster von 4 177 920 (je Cluster 4 Byte). Bei einer maximalen Clustergröße von 32 KB ergibt sich eine nutzbare Kapazität von immerhin noch 127,53 GB. Dies ist auch die Größe, die Sie unter Windows 95 OSR2 und Windows 98/ME formatieren können. Unter Windows XP werden nur Datenträger bis zu 32 GB für FAT32 unterstützt. Für die Wahrung der Kompatibilität kann Windows XP auch größere, fremdformatierte FAT32-Datenträger benutzen. Nur neu formatieren können Sie diese dann mit FAT32 nicht.
NTFS
Die maximale Größe eines Datenträgers, den Sie mit NTFS unter Windows XP formatieren können, ist derzeit auf die noch recht theoretische Größe von 2 TB begrenzt (wohlgemerkt für einen Datenträger am Stück!). Diese Beschränkung liegt weniger an Windows XP oder Microsoft, sondern mehr an der heute üblichen Sektorgröße bei Festplatten von 512 Byte. Hinzu kommt die derzeitige Limitierung der Datenträgertabellen auf 232 Sektoren (als Industriestandard verankert). Damit ergibt sich eine maximale Größe von 232 x 512 Byte = 2 TB. Durch eine Vergrößerung der Sektorgröße beziehungsweise der Datenträgertabelle könnten hier in Zukunft noch Reserven aufgedeckt werden.
NTFS und Windows XP 64 Bit
Unter der 64 Bit-Fassung von XP können Sie mit den sogenannten GPT-Disks nochmals größere Datenträger verwalten. Weitere Informationen finden Sie dazu in Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115.
Größe der Zuordnungseinheiten (Cluster) Die kleinste adressierbare Einheit auf einer Festplatte wird auch Zuordnungseinheit oder Cluster genannt. In Tabelle 4.3 sind die Clustergrößen der einzelnen Dateisysteme gegenübergestellt. Mit Hilfe der Windows XP-Formatprogramme können Sie diese Clustergrößen an spezielle Bedürfnisse anpassen (siehe auch Abschnitt 9.5 Datenträger formatieren ab Seite 515). Die Limitierungen, insbesondere des FAT-Dateisystems, können Sie damit natürlich trotzdem nicht überwinden. Das bedeutet auch, dass die minimale Clustergröße ab einer bestimmten Datenträgerkapazität nicht unterschritten werden kann. So können Sie keinen FAT16-Datenträger mit 3 GB und einer Clustergröße von beispielsweise 4 KB formatieren.
4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 133 Datenträgergröße
FAT
FAT32
NTFS
7 – 16 MB
2 KB (FAT121)
---2
512 Byte
17 – 32 MB
512 Byte
---
512 Byte
33 - 64 MB
1 KB
512 Byte
512 Byte
65 – 128 MB
2 KB
1 KB
512 Byte
129 – 256 MB
4 KB
2 KB
512 Byte
257 – 512 MB
8 KB
4 KB
512 Byte
513 – 1 024 MB
16 KB
4 KB
1 KB
1 GB – 2 GB
32 KB
4 KB
2 KB
2 GB – 4 GB
64 KB
4 KB
4 KB
4 GB – 8 GB
---
4 KB
4 KB
8 GB – 16 GB
---
8 KB
4 KB
16 GB – 32 GB
---
16 KB
4 KB
32 GB – 2 TB
---
---
4 KB
Tabelle 4.3: Standard- Clustergrößen der Dateisysteme unter XP
Aus der Tabelle wird deutlich, dass für die Verwaltung großer Daten- Verschwendung träger ab 1 GB die Verwendung von FAT als Dateisystem mit einer unter FAT Clustergröße von 16 KB und mehr zu einer sehr ineffizienten Ausnutzung des Speicherplatzes führt. Dies wird besonders deutlich, wenn Sie auf so einem Datenträger viele kleine Dateien, beispielsweise kurze Texte, speichern, die allesamt nur wenige KB groß sind. Jede Datei belegt dabei mindestens einen Cluster. Bei einer Dateigröße von 2 KB bleiben so bei einem Cluster von 16 KB glatte 14 KB ungenutzt. FAT32 erlaubt mit seinen kleineren Clustergrößen eine wesentlich Höhere Effizienz effizientere Speicherung auch kleinerer Dateien. Die sparsamste Ver- bei FAT32 und wendung kann hier aber NTFS aufweisen. Kleine Dateien bis ca. 1 500 NTFS Bytes werden komplett mit den zugehörigen Indizierungsattributen in der Master File Table (MFT) untergebracht (siehe auch Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141).
1 Bei kleinen Datenträgern bis 16 MB wird automatisch das FAT12Dateisystem mit einem 12-Bit-Eintrag in der Dateizuordnungstabelle (212 Cluster) benutzt. Für Datenträger ab 17 MB ist es dann FAT16. 2
Mit --- gekennzeichnete Felder in der Tabelle zeigen nicht unterstützte Konfigurationen an.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
134__________________________________________________________ 4 Dateisysteme
4.2.3
Performance
Neben der Größe eines Datenträgers und Aspekten der Zugriffssicherheit spielt bei einer lokalen Arbeitsstation auch die erreichbare Performance eine Rolle bei der Entscheidung für ein Dateisystem. Oberflächlich betrachtet erscheint NTFS zunächst nicht unbedingt schneller zu sein als FAT oder FAT32. In der folgenden Tabelle sehen Sie die Performance-Merkmale der drei Dateisysteme gegenübergestellt: Tabelle 4.4: Performance der drei Dateisysteme
Performance Unterstützung großer Medien Performanceverlust bei Fragmentierung
FAT
FAT32
NTFSv5
mittel
hoch
sehr hoch
schlecht
gut
sehr gut
hoch
hoch
mittel
In den folgenden Abschnitten werden die Ursachen für diese Unterschiede näher erläutert.
Kleine Datenträger FAT/FAT32 ist schneller
Die Dateisysteme FAT12/16 und FAT32 haben auf kleineren Datenträgern in Sachen Performance die Nase vorn und sind schneller als NTFS. Dies ist in der wesentlich einfacheren Struktur der FATDateisysteme begründet. Zudem gibt es unter FAT keine erweiterten Zugriffsberechtigungen für Benutzer, die für eine Datei oder einen Ordner mit verwaltet werden müssen. NTFS hat dadurch und durch seine interne Strukturierung einen größeren Overhead zu verwalten – und das kostet eben Zeit. Bis zu einer Datenträgergröße von 256 MB bei einer Clustergröße von 4 KB ist das Dateisystem FAT16 für eine maximale Performance zu bevorzugen. Das betrifft heute vor allem die Formatierung von Wechseldatenträgern mit meist 20, 100 oder 250 MB Kapazität.
Disketten
Aufgrund der größeren notwendigen Verwaltungskapazitäten des NTFS-Dateisystems wird eine Formatierung von Disketten mit NTFS erst gar nicht unterstützt. Hier ist nach wie vor das FAT12Dateisystem hinsichtlich der Effizienz der Speicherung die beste Wahl.
Große Datenträger NTFS im Vorteil
Auf großen Datenträgern ab 1 GB mit vielen Dateien sieht die Sache schon ganz anders aus. Hier kann NTFS seine Trümpfe voll ausspie-
4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 135 len. Die Organisation der Dateien in Ordnern in Form von B-Bäumen beschleunigt die Suche nach Dateien erheblich (unabhängig von der zusätzlichen Möglichkeit der Indizierung in Windows XP; siehe auch Abschnitt 3.5 Der Indexdienst ab Seite 118). Die Suche nach einer bestimmten Datei wird durch wesentlich weniger Zugriffe möglich – im Gegensatz zu FAT, wo immer der gesamte Ordner durchsucht werden muss. Dazu kommen die effizienteren Speichermethoden für kleine Dateien Kleine Dateien im NTFS-Dateisystem gegenüber dem auf Zeigern basierenden Modell bei FAT/FAT32, die eine deutlich schnellere Bereitstellung der Daten für Anwendungsprogramme ermöglichen. So werden kleine Ordner und Dateien direkt in der Master File Table (MFT) abgelegt. Unter den FAT-Dateisystemen enthalten die Dateizuordnungstabellen generell nur Zeiger auf Dateien und Ordner, unabhängig von deren Größe.
Performanceverlust durch Fragmentierung Die Fragmentierung von Datenträgern und Dateien wirkt sich mit am stärksten auf die erreichbare Performance unter jedem der unterstützten Dateisysteme aus. Diesem Thema ist der Abschnitt 4.5 Fragmentierung ab Seite 179 gewidmet.
4.2.4
Gewährleistung der Datenintegrität
Ein wesentliches Merkmal eines Dateisystems ist die Fähigkeit, mit Störungen umzugehen beziehungsweise Daten nach einem Systemausfall wiederherstellen zu können. In diesem Abschnitt werden die Dateisysteme FAT, FAT32 und NTFS in dieser Hinsicht gegenübergestellt.
Datensicherheit bei FAT Das einfache FAT-Dateisystem ist am anfälligsten gegenüber Datenträgerfehlern: • Der Bootsektor wird nicht gesichert, sodass bei seiner Beschädigung kein Startvorgang möglich ist. • Wird die Dateizuordnungstabelle beschädigt, wird nicht automatisch die Sicherheitskopie benutzt. Diese kann erst ein externes Reparaturprogramm wie beispielsweise Chkdsk aktivieren. • Eine integrierte Dateisystemsicherheit wie bei NTFS steht unter FAT nicht zur Verfügung. Eine unterbrochene Schreibaktion, die beispielsweise eine alte Datei durch eine neue ersetzen soll, hat so den Verlust der alten und der neuen Datei zur Folge.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
136__________________________________________________________ 4 Dateisysteme Demgegenüber stehen die Möglichkeiten, auf FAT-Datenträger mit Hilfe einer einfachen MS-DOS-Bootdiskette zuzugreifen sowie die breite Palette an verfügbaren Reparaturwerkzeugen.
Datensicherheit bei FAT32 Gegenüber FAT12/16 wurden bei FAT32 einige Verbesserungen hinsichtlich der Dateisystemsicherheit vorgenommen: • Der Stammordner ist eine normale Clusterkette und kann an einer beliebigen Stelle im Dateisystem gespeichert werden. Dadurch ist dieser weniger empfindlich gegen Störungen des Datenträgers an einzelnen bestimmten Sektoren und es entfällt die Limitierung von FAT auf 512 Einträge im Stammordner \ eines Datenträgers. • FAT32 kann bei einer Beschädigung der Dateizuordnungstabelle automatisch die Sicherungskopie implementieren. Wie auch unter FAT12/16 ist aber eine Reihe von Nachteilen hinsichtlich der Dateisystemsicherheit nicht behoben: • Der Bootsektor wird auch hier nicht gesichert. • Eine integrierte Dateisystemsicherheit wie bei NTFS steht ebenfalls nicht zu Verfügung.
Datensicherheit bei NTFS Wiederherstellbares Dateisystem
Transaktionen
• Wiederherstellbares Dateisystem Das NTFS-Dateisystem bietet in Sachen Datensicherheit bedeutende Erweiterungen gegenüber FAT und FAT32. NTFS wird darum auch wiederherstellbares Dateisystem genannt. Grundlage der Wiederherstellbarkeit ist die Verwendung von Standardmethoden zur Transaktionsprotokollierung, wie sie auch in Datenbanksystemen Anwendung finden. Jeder Datenträgervorgang wird dabei als Transaktion betrachtet. Vor einer Aktion, das kann beispielsweise das Lesen einer Datei oder das Schreiben einer bestimmten Anzahl von Datenblöcken sein, erfolgt ein Starteintrag ins Transaktionsprotokoll. Dann wird die Transaktion durchgeführt und der erfolgreiche Abschluss wiederum protokolliert. Wird die Transaktion aufgrund eines Hardware-Fehlers oder Programmabsturzes nicht bis zu Ende geführt, erfolgt die Wiederherstellung der Datenträgerkonsistenz mit Hilfe des Transaktionsprotokolls und spezieller Prüfpunkte.
4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 137 Die transaktionsorientierte Arbeitsweise unter NTFS entspricht im Unix: Journaled Prinzip der des Journaled File Systems, wie es auch in verschiedenen File System (JFS) UNIX-Versionen zum Einsatz kommt. Die Transaktionsprotokollierung ist übrigens nicht zu verwechseln mit dem Änderungsjournal (siehe Abschnitt 4.3.8 Weitere besondere Merkmale von NTFS ab Seite 164), welches ein neues Merkmal des NTFSv5 darstellt. • Cluster-Remapping
Cluster-Remapping
NTFS ist in der Lage, die Auswirkungen von auftretenden Sektorfehlern bei Datenträgern zu minimieren. Wird während des Betriebes ein defekter Sektor entdeckt, wird der entsprechende Cluster als defekt in der Datei $BADCLUS markiert und die zu schreibenden Daten werden auf einen unbeeinträchtigten umgeleitet. Tritt ein Sektorfehler bei einem Lesevorgang auf, können allerdings die betreffenden Daten nicht wiederhergestellt werden. Da sie nicht mehr konsistent sein können, werden sie verworfen. Für FAT und FAT32 werden defekte Sektoren nur beim Neuforma- Defekte Sektoren tieren eines Datenträgers erkannt und berücksichtigt. Treten Sek- bei FAT torfehler hier während des Betriebes auf, können auch Schreiboperationen beeinträchtigt werden beziehungsweise die zu schreibenden Daten verloren gehen. • Bootsektor-Sicherung Für den Bootsektor wird im Gegensatz zu FAT und FAT32 am Ende des logischen Datenträgers eine Sicherungskopie angelegt.
4.2.5
BootsektorSicherung
Zugriffsrechte für Dateien und Ordner
Für die Dateisysteme FAT und FAT32 lassen sich für Dateien und FAT und FAT32: Ordner lediglich bestimmte Attribute setzen: Schreibgeschützt, Ver- lediglich Attribute steckt, Archiv und System. Diese Attribute lassen sich durch alle Benutzer setzen und löschen und stellen damit keinen wirksamen Schutz vor unbefugtem Zugriff dar. Rechte auf Benutzerebene werden von diesen Dateisystemen nicht unterstützt. Lediglich für die Freigaben in einem Windows-Netzwerk lassen sich verbindliche Attribute festlegen, die dann nicht mehr durch jeden Benutzer über das Netzwerk hinweg geändert werden können. Unter NTFS lassen sich Dateiberechtigungen für Dateien und Ordner NTFS: festlegen, die den Zugriff genau für die angelegten Benutzer und Benutzerrechte Gruppen regeln. Sie können festlegen, wer überhaupt Zugriff erhält und wenn, welche Aktionen im Detail zugelassen sind. Diese Dateiberechtigungen gelten sowohl lokal als auch für Benutzer, die über das Netzwerk angemeldet sind.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
138__________________________________________________________ 4 Dateisysteme Vererbbare Berechtigungen
Neu unter NTFSv5 sind vererbbare Berechtigungen, die standardmäßig aktiviert sind. Durch die Festlegung der Berechtigungen für übergeordnete Ordner können Sie Berechtigungen für Dateien und Ordner, die in diesem enthalten sind, leicht ändern. Dies führt zu einer erheblichen Zeiteinsparung und zu drastisch verminderten Datenträgerzugriffen bei der Änderung der Berechtigungen für eine hohe Zahl von Dateien und Ordnern. Die Sicht auf die erweiterten NTFS-Benutzerrechte auf DateisystemEbene ist bei einem Windows XP-System, das nicht in eine Active Directory-Domäne eingebunden ist, standardmäßig deaktiviert. Erst nach einer Umkonfiguration der Ordneransicht können Sie auf die ganze Flexibilität bei der NTFS-Rechtevergabe zugreifen. Weitergehende Informationen finden Sie dazu in Abschnitt 4.3.4 NTFS-Zugriffsrechte für Dateien und Ordner ab Seite 151 sowie in Abschnitt NTFS-Zugriffsrechte einstellen ab Seite 557.
4.3 NTFS im Detail Im folgenden Abschnitt wird das NTFS-Dateisystem detailliert betrachtet. Dabei werden interne Zusammenhänge und Eigenschaften erläutert, soweit sie für die Arbeit eines Administrators oder technisch interessierten Benutzers nützlich sein könnten.
4.3.1
Dateinamen
Das NTFS-Dateisystem ermöglicht die Nutzung langer Dateinamen bis zu einer Länge von 255 Zeichen. Durch die Verwendung des 16 Bit-Unicode-Zeichensatzes können Sie auch bedenkenlos Umlaute wie ä, ö, ü, ß usw. verwenden. Nicht zulässig sind in NTFS-Dateinamen die folgenden Zeichen: \/:*?"| Leerzeichen sind allerdings erlaubt. Wollen Sie über die Eingabeaufforderung auf eine Datei zugreifen, deren Name Leerzeichen enthält, müssen Sie diesen in Anführungszeichen setzen: type "Das ist eine Beispiel-Textdatei.txt" Keine Unterscheidung zwischen Groß- und Kleinschreibung
Aufgrund der ursprünglich in NTFS implementierten POSIXKompatibilität kann eigentlich zwischen Groß- und Kleinschreibung unterschieden werden. Da dies normale 32-Bit-Windows-Applikationen aber nicht wahrnehmen können und das POSIX-Subsystem in Windows XP nicht mehr enthalten ist, wird heute unter Windows XP grundsätzlich nicht mehr zwischen Groß- und Kleinschreibung bei
4.3 NTFS im Detail _______________________________________________________ 139 Dateinamen unterschieden. Ein Dateiname Hallo.txt ist demzufolge mit hallo.txt identisch. Für die Anzeige der Dateinamen für ältere Anwendungen erstellt Mitführung kurzer Windows XP automatisch MS-DOS kompatible Namen im 8.3-Format. 8.3-Dateinamen Diese kurzen Dateinamen werden standardmäßig immer erzeugt und mit den langen Namen gemeinsam für eine Datei abgespeichert. Bei der Bearbeitung von Dateien durch ältere, nur mit Namen im 8.3Format kompatible Software kann es vorkommen, dass die langen Dateinamen zerstört werden. Dies passiert hauptsächlich dann, wenn zum Speichern der Datei eine temporäre neue Datei angelegt wird, die das Anwendungsprogramm dann mit dem alten kurzen Dateinamen umbenennt. Bei der hauptsächlichen Benutzung von Dateien durch ältere Anwen- 8.3-Schema dungen, die nur mit den 8.3-Dateinamen umgehen können, empfiehlt sich die konsequente Bezeichnung dieser Dateien nach dem alten 8.3Schema: • Es sind nur die Zeichen des ASCII-Zeichensatzes erlaubt. Die erweiterten Zeichen des Unicode-Zeichensatzes sind nicht zulässig. • Leerzeichen sowie Sonderzeichen (\ / : * ? " < > |) sind nicht zulässig. • Es ist nur die Verwendung eines Punktes mit einer Dateiendung von bis zu drei Buchstaben zugelassen, die den Dateityp näher spezifiziert (.TXT; .DOC usw.). Windows XP kann automatisch 8.3-Dateinamen erzeugen, wenn der Parameter in der Registrierung entsprechend gesetzt ist (Standardfall). Sie können mittels des Kommandos Fsutil file setshortname aber für eine Datei diesen 8.3-Namen selbst setzen (siehe Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470). Bei der automatischen Erzeugung von kurzen Dateinamen in der 8.3- Automatische Erzeugung von 8.3Notation geht Windows XP folgendermaßen vor: 1. Es werden alle Leerzeichen und Unicode-Sonderzeichen entfernt. 2. Bis auf den letzten Punkt im Dateinamen entfernt Windows XP alle anderen Punkte, falls vorhanden. 3. Ist der verbleibende Name vor einem eventuell vorhandenen Punkt länger als sechs Zeichen, kürzt Windows XP diesen Teil auf sechs Zeichen und hängt eine Tilde ~ mit einer Ziffer, beginnend bei 1, an. Danach kommt, falls vorhanden, der Punkt mit einer Dateiendung bis zu drei Zeichen. Alle innerhalb der verbleibenden ersten sechs Buchstaben eindeutigen Dateinamen enden also immer mit einer ~1. Auf der Eingabeaufforde-
Dateinamen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
140__________________________________________________________ 4 Dateisysteme rung können Sie mit dem Befehl dir / X Dateien mit ihren langen und kurzen Dateinamen gemeinsam anzeigen lassen. Tabelle 4.5: Lange Dateinamen mit den erzeugten kurzen Namen
Langer Dateiname
Kurzer 8.3-Dateiname
Das ist eine Datei.txt
DASIST~1.TXT
Eine andere Datei.txt
EINEAN~1.TXT
Noch eine Datei.txt
NOCHEI~1.TXT
Mehrere Dateien mit gleichlautenden Namen
Befinden sich in einem Verzeichnis mehrere Dateien, deren erste sechs Zeichen des erzeugten Kurznamens gleich lauten, wird die Ziffer nach der Tilde hochgezählt. Dies geschieht aber nur mit den ersten vier Dateien. Für die fünfte Datei wird der Dateiname auf zwei Buchstaben gekürzt und aus den anderen vier Zeichen nach mathematischen Regeln ein 4-Zeichen-Code ermittelt, der wieder mit einer Tilde und einer Ziffer beendet wird.
Tabelle 4.6: Ergebnis bei gleichlautenden Namen
Langer Dateiname
Kurzer 8.3-Dateiname
Datei von Uwe.txt
DATEIV~1.TXT
Datei von Jörg.txt
DATEIV~2.TXT
Datei von Yvonne.txt
DATEIV~3.TXT
Datei von Haide.txt
DATEIV~4.TXT
Datei von Janine.txt
DAEE4C~1.TXT
Datei von Clemens.txt
DA1CBE~1.TXT
Keine Eindeutigkeit!
Entscheidend für die Bildung des kurzen Dateinamens mit Erzeugung eines 4-Zeichen-Codes beziehungsweise der Auswahl der Ziffer nach der Tilde ist die Reihenfolge der Erzeugung oder Benennung der Dateien. Somit können Sie nicht zwingend davon ausgehen, dass ein kurzer Dateiname aus einem bestimmten langen Namen immer gleich lauten muss. Dies ist nur der Fall, wenn wenigstens vier Dateien im betreffenden Verzeichnis liegen.
Erweiterte Unicode-Zeichen in 8.3-Namen
Wollen Sie erweiterte Unicode-Zeichen in kurzen Dateinamen zulassen, können Sie dies mit einer Änderung des folgenden Schlüssels in der Registrierung erreichen: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \NtfsAllowExtendedCharacterIn8dot3Name=1
Sie können diesen Schlüssel über das Kommandozeilentool fsutil behavior set allowextchar (siehe Abschnitt 9.1.4 Das Kommandozeilen-
4.3 NTFS im Detail _______________________________________________________ 141 Tool FSUTIL.EXE ab Seite 470) oder manuell über den Registrierungseditor setzen (siehe Abschnitt 14.6.2 Bearbeiten der Registrierung ab Seite 889). Möchten Sie die Erzeugung kurzer Dateinamen ganz unterdrücken, 8.3-Dateinamen können Sie dies mit der Änderung des folgenden Eintrags in der Re- ausschalten gistrierung einstellen: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \NtfsDisable8dot3NameCreation=1
Bedenken Sie dabei aber, dass ältere Software, die diese Namen benötigt, nicht mehr ordnungsgemäß ausgeführt werden kann. Auch diesen Schlüssel können Sie mit Hilfe des Kommandozeilentools fsutil behavior set disable8dot3 (siehe Seite 470) oder über den Registrierungseditor setzen.
4.3.2
Der interne Aufbau von NTFS
Der folgende Abschnitt beschäftigt sich mit dem internen Aufbau von NTFS. Informationen zu FAT12/16 und FAT32 finden in Abschnitt 4.4 FAT und FAT32 im Detail ab Seite 170.
Layout eines NTFS-Datenträgers Die Grundstruktur eines NTFS-Datenträgers ist in der Abbildung 4.1 Bis auf Bootsektor schematisch dargestellt. Bis auf den Bootsektor selbst können alle ist alles variabel anderen Organisationsdaten des NTFS variabel auf dem Datenträger abgelegt sein. Die Master File Table (MFT) als wichtigste Organisationsstruktur des NTFS-Dateisystems befindet sich an einer Position, deren Adresse im NTFS-Bootsektor hinterlegt ist. Die logische Organisationsstruktur von NTFS ist sehr flexibel. Es gibt bis auf den Bootsektor keine festen Positionen für bestimmte systemspezifische Daten. Dadurch kann es kaum dazu kommen, dass ein Datenträger aufgrund eines physischen Fehlers an einer bestimmten Stelle unbrauchbar wird. Für das Starten von einer Festplatte wird allerdings ein intakter Bootsektor vorausgesetzt. Stellen Sie physische Fehler auf einer Festplatte in Ihrem Computersystem fest, sollten Sie diese sicherheitshalber sofort ersetzen. Auch das NTFS-Dateisystem bietet letztlich keine Garantie gegenüber Datenverlusten. Insbesondere bei modernen IDE-Festplatten werden physische Fehler automatisch korrigiert und ausgeblendet. Werden
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
142__________________________________________________________ 4 Dateisysteme dennoch bei einer Datenträgerprüfung solche Fehler angezeigt (als fehlerhafte Sektoren), deutet das auf eine ernsthafte Beschädigung der Festplatte hin. Abbildung 4.1: Layout eines NTFSDatenträgers
MFT-Datensätze $Mft $MftMirr $LogFile $Volume $AttrDef $ (Stammverzeichnis) $Bitmap $Boot $BadClus $Secure $Upcase $Extended
Der NTFS-Bootsektor In der folgenden Tabelle finden Sie den Aufbau des NTFSBootsektors: Tabelle 4.7: Aufbau des NTFSBootsektors
Offset Beschreibung
Länge
00h
Sprunganweisung
3 Byte
03h
OEM Name (Hersteller der Festplatte bzw. des Mediums)
8 Byte
0Bh
Bytes pro Sektor (in der Regel 512)
2 Byte
0Dh
Sektoren pro Cluster
1 Byte
0Eh
Anzahl reservierter Sektoren
2 Byte
10h
immer 0 gesetzt
3 Byte
13h
reserviert
2 Byte
15h
Medienbeschreibung (Festplatten: F8h)
1 Byte
16h
immer 0 gesetzt
2 Byte
18h
Sektoren pro Spur
2 Byte
4.3 NTFS im Detail _______________________________________________________ 143 Offset Beschreibung
Länge
1Ah
Anzahl der Köpfe
2 Byte
1Ch
Anzahl der versteckten Sektoren (Sektoren vor dem Bootsektor; dient der Offset-Berechnung der tatsächlichen Adressierung)
4 Byte
20h
reserviert
4 Byte
24h
reserviert
4 Byte
28h
Anzahl der Gesamtsektoren des Datenträgers
8 Byte
30h
Adresse (log. Clusternummer) der Datei $Mft
8 Byte
38h
Adresse (log. Clusternummer) für $MftMirr
8 Byte
40h
Anzahl der Cluster pro Mft-Datensatz
4 Byte
44h
Anzahl der Cluster pro Indexblock
4 Byte
48h
Seriennummer des Datenträgers (zufällig generiert beim Formatieren)
4 Byte
50h
Prüfsumme
4 Byte
54h
Bootstrapcode
1FEh
Ende der Sektormarkierung 0x55AA
426 Byte 2 Byte
Der Bootstrapcode ist nicht nur auf die 426 Byte im Bootsektor beschränkt, sondern wird auch als Eintrag in der Master File Table (MFT) geführt.
Die Master File Table (MFT) Alle Strukturbestandteile des NTFS-Dateisystems sind selbst originäre Alle NTFS-StruktuNTFS-Dateien, ohne natürlich durch den Benutzer direkt im Zugriff ren sind Dateien zu stehen. Wichtigste Organisationseinheit ist die so genannte MFT – Master File Table. Diese stellt für jede Datei einen Datensatz bereit. Die ersten 16 Datensätze sind dabei für die Dateien reserviert, welche die Dateisystemstruktur abbilden. Diese Dateien werden auch unter dem Begriff Metadaten zusammengefasst. Der erste Datensatz, die Datei $Mft, beschreibt den Aufbau der MFT Metadaten selbst. Der zweite MFT-Datensatz enthält eine Sicherung der MFT, allerdings nur mit den wichtigsten Einträgen. Diese Datei hat den Namen $MftMirr. Die Speicherorte dieser beiden Dateien sind im Bootsektor des NTFS-Datenträgers eingetragen, sodass im Falle einer Beschädigung der MFT auf die Sicherungskopie zugegriffen werden kann. Je nach Größe des Datenträgers können übrigens noch weitere Sicherungen der MFT existieren.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
144__________________________________________________________ 4 Dateisysteme Tabelle 4.8: Metadaten der MFT (Master File Table)
Datensatz
Dateiname
Beschreibung
0
$Mft
Das ist der Basisdatensatz der Master File Table selbst
1
$MftMirr
Verweis auf die Sicherungs-MFT
In der Datei $MftMirr werden die ersten vier Datensätze der MFT (0 bis 3) aus Sicherheitsgründen gespiegelt 2
$LogFile
Transaktions-Protokolldatei
Enthält eine Liste der Transaktionsschritte für die Wiederherstellung eines NTFS-Datenträgers 3
$Volume
Datenträgerinformationen
Weitergehende Informationen zum Datenträger wie Bezeichnung etc. 4
$AttrDef
Attributdefinitionen
Eine Beschreibungstabelle mit den für den NTFS-Datenträger gültigen Attributen 5
$
Stammordner
Enthält den Stammordner des Datenträgers (Stamm-Index der Dateinamen) 6
$Bitmap
Volume- oder Clusterbitmap
Zeigt die Cluster-Belegung des Datenträgers an 7
$Boot
Bootsektor
Enthält den Bootsektor des NTFSDatenträgers 8
$BadClus
Fehlerhafte Cluster
Eine Tabelle mit dem Verzeichnis der fehlerhaften Cluster dieses Datenträgers 9
$Secure
Sicherheitsdatei Enthält die Datenbank mit den eindeutigen Sicherheitsbeschreibungen für alle Dateien und Ordner des Datenträgers
4.3 NTFS im Detail _______________________________________________________ 145 Datensatz 10
Dateiname
Beschreibung
$Upcase
Umwandlung Klein-/Großschreibung
In dieser Tabelle stehen die Vorschriften zur Umwandlung der Kleinbuchstaben in langen Dateinamen in Großbuchstaben der 8.3-Notation 11
$Extended
NTFS-Erweiterungen
Datei mit dem Verzeichnis der NTFSErweiterungen wie beispielsweise den Datenträgerkontingenten oder Analysepunkten (für Bereitstellungen) 12-15
reserviert
ab 16
Beginn der Einträge für Dateien und Ordner
Raum für zukünftige Erweiterungen
Der Beginn der MFT wird als Verweis im Bootsektor der Festplatte geführt und ist so nicht auf einen bestimmten Sektor festgelegt. Für den Bootsektor selbst gibt es eine Sicherungskopie am Ende des NTFSDatenträgers. Jeder MFT-Datensatz besitzt eine Größe von 2 KB. Für jede Datei und MFT-Datensätze für jeden Ordner auf dem Datenträger wird so ein MFT-Datensatz einge- Dateien und richtet. Kleine Dateien bis ca. 1 500 Bytes passen dabei direkt in einen Ordner einzelnen Datensatz. Das spart Platz und sorgt für einen sehr schnellen Zugriff, da lediglich der erste Datensatz verfügbar sein muss. Man spricht hier auch von der residenten Speicherung der Daten. Die folgende Abbildung zeigt den schematischen Aufbau eines MFT-Datensatzes für eine solche kleine Datei. Abbildung 4.2: MFTDatensatz einer kleinen Datei
Einer Datei, die größer ist, als ein Datensatz aufnehmen kann, werden weitere Datensätze zugeordnet. Der erste Datensatz, Basisdatensatz Nichtresidente genannt, speichert die Zeiger auf die Speicherorte der weiteren, zuge- Speicherung ordneten Datensätze. Diese Daten werden auch als nicht resident gespeichert bezeichnet. Für große oder stark fragmentierte Dateien, für welche die Größe eines Externe Attribute Basisdatensatzes zur Verwaltung der Zeiger nicht ausreicht, werden ein oder mehrere MFT-Datensätze für die Speicherung der entsprechenden Zeiger angelegt. Diese werden als so genannte externe Attribute im Basisdatensatz bezeichnet, der dann die Funktion eines Stammverzeichnisses im Datenbaum übernimmt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
146__________________________________________________________ 4 Dateisysteme Abbildung 4.3: Nichtresidente Speicherung einer Datei
Effektive Suche auch bei Fragmentierung
Aufgrund dieser Baumstruktur ist eine Suche nach Dateien auch bei einer starken Fragmentierung des Datenträgers noch vergleichsweise schnell (siehe auch Abschnitt 4.5 Fragmentierung ab Seite 179). Nur der sequenzielle Zugriff auf die Datei kann durch die Fragmentierung verlangsamt werden, da dann viele Kopfneupositionierungen der Festplatte notwendig werden.
Abbildung 4.4: Speicherung großer Dateien
Organisationsstruktur von Verzeichnissen Ordner sind grundsätzlich nichts anderes als spezielle Dateien. Kleine Ordner bis ca. 1 500 Byte Größe belegen ebenso wie kleine Dateien nur einen MFT-Datensatz. Im Datensatz wird der entsprechende (residente) Ordner-Index gehalten. Der Index-Aufbau ist übrigens unter NTFS sehr flexibel. Statt des Dateinamens kann grundsätzlich auch ein anderes Dateiattribut verwendet werden. Neben dem Indizierungsattribut, meist der Dateiname, wird im Index der Zeiger auf den entsprechen-
4.3 NTFS im Detail _______________________________________________________ 147 den Eintrag der Datei in der MFT gespeichert (auch Dateinummer genannt). Abbildung 4.5: MFTDatensatz bei kleinen Verzeichnissen
Für größere Verzeichnisse, die nicht komplett in einen MFT-Datensatz B-Bäume bei gröpassen, wird eine B-Baumstruktur aufgebaut. In einem Knoten des ßeren VerzeichnisBaumes, welcher wiederum ein MFT-Record ist, sind dann sowohl sen Indexeintragungen als auch die Zeiger auf weitere Knoten enthalten. Mit diesem Schema können beliebig große Verzeichnisstrukturen aufgebaut werden, bei denen Sie nur bedenken sollten, die logische Übersicht nicht zu verlieren. Eine Suche nach Dateien in dem Baum erfolgt dadurch aber in jedem Fall sehr schnell und effektiv.
NTFS-Dateiattribute Attribute sind auf einem NTFS-Datenträger zentrales Organisations- Alles ist Attribut mittel. Jede Datei oder jeder Ordner wird hier als Gruppierung von Dateiattributen betrachtet. Attribute sind beispielsweise der Dateioder Ordnername, die Sicherheitsinformationen über Besitzverhältnisse oder Zugriffsmöglichkeiten bis hin zu den Daten selbst. Attribute, die vollständig in den MFT-Datensatz einer Datei passen, Residente und werden auch residente Attribute genannt. Von einer nichtresidenten nichtresidente Speicherung von Attributen wird dann gesprochen, wenn diese in Attribute weiteren MFT-Datensätzen abgelegt werden. In der folgenden Tabelle sind die möglichen Typen von NTFSDateiattributen aufgeführt, die derzeit für NTFSv5 definiert sind. Aufgrund der flexiblen und erweiterbaren Struktur von NTFS können hier zukünftig weitere Attribute hinzukommen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
148__________________________________________________________ 4 Dateisysteme Tabelle 4.9: Dateiattribut-Typen in NTFSv5
NTFS-Attribut
Beschreibung
Standard-Informationen
Enthält Standardattribute wie Zeitstempel, Verbindungszähler (Anzahl der Referenzierungen auf die Datei) sowie Felder für die Sicherstellung von Transaktionen
Attributliste
Liste der Attributdatensätze, die extern, also nichtresident gespeichert sind
Dateiname
Der Name der Datei oder des Ordners; es werden die normale Lang- als auch die Kurzform in der 8.3-Notation gespeichert
Sicherheitsbeschreibung
Hier werden die Besitzrechte (Eigentümer der Datei) und die Zugriffsberechtigungen gespeichert. Für die Sicherheitsbeschreibung wird im Englischen auch die Abkürzung ACL (Access Control List) verwendet.
Daten
Enthält die eigentlichen Daten; jede Datei kann ein oder mehrere Datenattribute enthalten
Objektkennung
Eine vom Dateinamen unabhängige Objektkennung, die beispielsweise vom Überwachungsdienst für verteilte Verknüpfungen benutzt wird
Logged Tool Stream
Eine spezielle Form eines Datenstroms, der auch der Protokollierung in der NTFSProtokolldatei unterliegt und beispielsweise durch das verschlüsselnde Dateisystem (EFS) benutzt wird
Analysepunkt
Kennzeichnet die Datei für spezielle Funktionen. Dies wird beispielsweise für Bereitstellungspunkte verwendet, die dadurch spezielle Verzeichnisse für die Einbindung kompletter Datenträgerstrukturen in das Verzeichnissystem darstellen.
Indexstamm,
Dient bei Ordnern der Implementierung des Verzeichnisindex oder anderer Indizes
Indexzuweisung und Bitmap Datenträgerinformation
Wird nur von der NTFS-Systemdatei $Volume zur Speicherung von Informationen zum Datenträger benutzt
Datenträgername
Wird nur von der NTFS-Systemdatei $Volume zur Speicherung der Datenträgerbezeichnung benutzt
4.3 NTFS im Detail _______________________________________________________ 149
4.3.3
Analysepunkte und Bereitstellungen
Analysepunkte im NTFS-Dateisystem sind Dateien beziehungsweise Analyseattribute Ordner, die über spezielle Analyseattribute verfügen. Diese werden und Dateisystemdurch spezifische Dateisystemfilter ausgewertet, mit deren Hilfe diese filter Dateien und Ordner bestimmte besondere Funktionen erhalten können. Der Funktionsumfang des Dateisystems kann so erweitert werden. Dabei werden die Funktionen so implementiert, dass die Nutzung transparent für Benutzer und Anwendungen möglich ist. So können beispielsweise über Ordner ganze Datenträger in eine Verzeichnisstruktur eingebunden werden (über Bereitstellungspunkte), ohne dass Benutzer oder Anwendungen davon etwas merken. Zwei Anwendungen der Analysepunkte im NTFS-Dateisystem sind Bereitstellungspunkte und Remotespeicher.
Bereitstellungspunkte Über einen Bereitstellungspunkt können Sie einen Ordner in einer Verzeichnisstruktur eines NTFS-Datenträgers direkt mit einem anderen Datenträger verbinden. Dabei gibt es keine logischen Begrenzungen. Mit dieser Funktion können Sie theoretisch beliebig viele Datenträger unter einem Verzeichnisbaum miteinander verknüpfen und so über einen einzigen Laufwerkbuchstaben ansprechen. Abbildung 4.6: Über Bereitstellungspunkte verbundene Datenträger
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
150__________________________________________________________ 4 Dateisysteme Beliebige Stelle im Verzeichnissystem
Alles lässt sich einbinden!
In der Abbildung 4.6 sehen Sie an einem Beispiel, wie drei Datenträger zu einer Verzeichniseinheit miteinander verbunden worden sind. Dabei spielt es keine Rolle, in welcher Verzeichnistiefe sich die Bereitstellungen befinden. Sie können einen Datenträger an einer beliebigen Stelle im Dateisystem wie einen normalen Ordner einbinden. Als Bereitstellungspunkt kann nur ein leerer NTFS-Ordner eingerichtet werden. Der einzubindende Datenträger kann allerdings mit einem beliebigen, von Windows XP unterstützten Dateisystem formatiert sein. Somit können Sie auch folgende Datenträger einbinden: • NTFS-, FAT32- und FAT-formatierte Datenträger • beliebige Wechseldatenträger (allerdings keine Disketten) • CD- und DVD-Laufwerke
Einbindung nur mit Datenträger oder Laufwerke lassen sich ausschließlich mit ihrem Stammverzeichnis Stammverzeichnis über einen Bereitstellungspunkt einbinden. Der
Ordner selbst, über den die Bereitstellung erfolgt, kann sich wie ein normaler Ordner an einer beliebigen Stelle in der Verzeichnisstruktur des NTFS-Datenträgers befinden. Stabil gegenüber Geräteänderungen
Im Falle eines Zugriffs auf einen Bereitstellungspunkt, der auf einen entfernten Datenträger zeigt, erhalten Sie eine Fehlermeldung. Der Bereitstellungspunkt behält allerdings seine logische Zuordnung bei, bis Sie ihn löschen.
Bereitstellungen ändern
Ändern lassen sich Zuordnungen in den Bereitstellungspunkten nicht. Wollen Sie einem Ordner einen anderen Datenträger zuweisen, müssen Sie zuerst über die Datenträgerverwaltung den Laufwerkpfad für den zuerst eingebundenen Datenträger löschen. Zurück bleibt ein leerer Ordner auf dem NTFS-Datenträger, der um sein AnalysepunktAttribut beraubt jetzt wieder ein ganz normales leeres Verzeichnis ist. Dieses können Sie einem anderen Datenträger als neuem Laufwerkpfad zuordnen und damit eine neue Bereitstellung am gleichen Ort erzeugen.
Remotespeicher Auslagerung von Dateien
Eine andere Anwendung der Analysepunkte stellen Remotespeicher dar. Dateien und Ordner, die entsprechend gekennzeichnet sind, können vom Server ausgelagert werden. Zurück bleiben nur Verweise auf die ausgelagerten Daten. Für den Benutzer oder die Anwendung ist dieser Vorgang transparent. Diese sehen die ausgelagerten Dateien genauso wie die nicht ausgelagerten mit allen Angaben zu Dateigröße, Datum und den anderen Attributen. Beim Aufruf einer solchen Datei sorgt der Remotespeicherdienst für ein automatisches Zurückladen der physischen Daten an den Speicherort im NTFS-Dateisystem.
4.3 NTFS im Detail _______________________________________________________ 151 Der Remotespeicherdienst steht nur unter einer der Windows Nur am Server 2000/XP-Serverversionen zur Verfügung. Weiterführende Informatio- verfügbar nen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz.
4.3.4
NTFS-Zugriffsrechte für Dateien und Ordner
Anders als bei den schon von Windows 9x/ME bekannten Dateiattributen verfügen Sie mit dem Dateisystem NTFS über »richtige« Zugriffsberechtigungen, die Sie für Dateien und Ordner setzen können. Diese gelten sowohl lokal als auch für über das Netzwerk angemeldete Benutzer. Im NTFS-Dateisystem existiert das Dateiattribut Sicherheitsbeschrei- NTFS-Attribut bung. In diesem sind die einzelnen Berechtigungen enthalten. In SicherheitsbeAbbildung 4.7 sehen Sie als einfaches Beispiel die Berechtigungen auf schreibung die Datei WICHTIG.TXT. Abbildung 4.7: NTFS- Zugriffsberechtigungen für eine Datei
Diese Berechtigungseinträge des NTFS-Attributs Sicherheitsbeschreibung sind nur dann standardmäßig sichtbar und im Einzelnen änderbar, wenn Sie netzwerkseitig in eine Domäne eingebunden sind. Bei einem alleinstehenden oder in einem Arbeitsgruppen-Netzwerk eingebundenen PC können Sie nur auf eine vereinfachte Rechtevergabe zugreifen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
152__________________________________________________________ 4 Dateisysteme Die NTFS-Zugriffsrechte auf die Datei WICHTIG.TXT sehen Sie in der vereinfachten Darstellung nicht. Die Registerkarte SICHERHEIT ist ausgeblendet. Abbildung 4.8: NTFS-Datei-Eigenschaften in der vereinfachten Darstellung
Umschalten der Ansicht
Sie können aber auch die Ansicht bei einem System, welches nicht in eine Domäne eingebunden ist, so umschalten, dass Sie alle NTFSZugriffsrechte einsehen und setzen können. Weitere Hinweise finden Sie dazu in Abschnitt 9.10.1 Einstellen der Stufe der NTFS-Zugriffsrechte ab Seite 558.
Generelle Logik
Der folgende Text beschreibt die generelle Logik der NTFS-Zugriffsrechte. Dabei wird natürlich davon ausgegangen, dass die erweiterte Sicht aktiviert ist, damit die einzelnen Rechte überhaupt sichtbar sind. Auch wenn die vereinfachte Sicht aktiv ist, wirken die NTFS-Rechte in vollem Umfang. Die wirksamen Rechte sind damit nicht unbedingt sichtbar – entziehen können Sie sich Ihnen trotzdem nicht. Im Grunde genommen gibt es diese zwei Prinzipien bei den NTFSZugriffsrechten zu beachten:
Grundprinzipien
• Verweigern hat Vorrang vor Zulassen • Vererbung von Rechten Wenn Sie diese beachten, können Sie sehr differenziert die Rechte für Ihre sensiblen Dateien und Ordner einstellen.
4.3 NTFS im Detail _______________________________________________________ 153 Verweigern hat Vorrang vor Zulassen Nach diesem Prinzip geht Windows XP bei der Auswertung der Reihenfolge der NTFS-Berechtigungen vor, um einem Benutzer oder Gruppenmitglied Auswertung vollen oder eingeschränkten Zugriff auf eine Datei oder einen Ordner zu gestatten oder zu verweigern: 1. Auswertung der negativen Berechtigungen Es gilt der Grundsatz: Verweigerungen haben immer Vorrang vor Zulassungen. Deshalb sollten Sie mit expliziten Verweigerungen eher vorsichtig umgehen. Wenn Sie beispielsweise einer Gruppe das Leserecht verweigern, können Sie einzelnen Mitgliedern dieser Gruppe eben nicht nachträglich das Leserecht einräumen. 2. Auswertung der positiven Berechtigungen Sind die Verweigerungen ausgewertet und führen nicht zu einem Zugriffsverbot auf die Datei oder den Ordner, werden die Zulassungen ausgewertet. Grundsätzlich haben dabei nur die Benutzer oder Gruppen Zugriffsrechte, die in der Gruppen- und Benutzerliste eines Objektes geführt werden. Dies ist beispielsweise in Abbildung 4.7 auf Seite 151 die Liste GRUPPEN- UND BENUTZERNAMEN. Alle anderen Benutzer oder Gruppen, die auf diesem Computer oder in der Domäne vielleicht existieren, haben generell keinen Zugriff.
Rechte generell nur für eingetragene Benutzer und Gruppen
Neben den »normalen« Benutzern und Gruppen haben Sie auf einem Benutzer SYSTEM Windows XP-System den Benutzer SYSTEM. Dieser steht für das Betriebssystem selbst, welchem über dieses Benutzerkonto Rechte auf Dateien und Ordner zugewiesen werden können.
Vererbung von Berechtigungen Das Setzen der Berechtigungen ist also vollständig logisch aufgebaut. Hinzu kommt ein neues, wesentliches Merkmal der NTFS-Zugriffsrechte, welches erstmals mit Windows 2000 eingeführt worden ist: Die Vererbung von Berechtigungen. In Abbildung 4.7 können Sie erkennen, dass die Spalte ZULASSEN grau unterlegt ist und dort die einzelnen Berechtigungen nicht geändert werden können. Das liegt daran, dass für die betreffende Datei oder den Ordner die Rechte des übergeordneten Ordners geerbt worden sind. Das ist standardmäßig aktiviert, wenn Sie eine neue Datei oder Ordner anlegen und erleichtert die Zuweisung spezieller Berechtigungen. Dabei erbt die neue Datei (oder Ordner) automatisch die eingestellten Berechtigungen des Ordners, in welchem sie sich befindet. Dieser Ordner wiederum erbt die Einstellungen von seinem übergeordneten Ordner usw.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
154__________________________________________________________ 4 Dateisysteme Beispiel für die Rechte-Vererbung
Zum besseren Verständnis soll dies an einem praktischen Beispiel gezeigt werden, welches Sie an jedem standardmäßig eingerichteten Windows XP-System einfach nachvollziehen können: Die lokalen Benutzerverzeichnisse befinden sich unter Windows XP im folgenden Verzeichnis: %Systemdrive%\Dokumente und Einstellungen %Systemdrive% steht dabei für das Windows XP-Startlaufwerk; meist ist dies C:\. Für jeden lokal vorhandenen Windows XP-Benutzer befinden sich hier die Verzeichnisse, in denen alle »persönlichen« Dateien und Ordner abgelegt sind wie beispielsweise die für den Desktop, individuelle Startmenüeinträge oder die Dokumente des Benutzers, die dieser in EIGENE DATEIEN abspeichert (siehe Abbildung 4.9).
Abbildung 4.9: Struktur der lokalen Benutzerordner
Für jeden Benutzerordner gelten andere individuelle Rechte (allein der Administrator hat uneingeschränkten Zugriff auf alle Dateien und Ordner). Wenn Sie sich die gesetzten Berechtigungen für zwei verschiedene Benutzerordner ansehen, werden Sie dies erkennen (siehe Abbildung 4.10). Bei beiden Benutzerordnern sind die Benutzerrechte jeweils ausschließlich auf die Eigentümer ausgerichtet. Diese beiden Ordner erben übrigens nicht die Rechte vom übergeordneten Ordner Dokumente und Einstellungen, sondern werden durch das Managementkonsolen-Snap-In LOKALE BENUTZER UND GRUPPEN beim Anlegen eines Benutzers neu erstellt, allerdings immer ohne gesetztes »Erbattribut«.
4.3 NTFS im Detail _______________________________________________________ 155 Abbildung 4.10: Vergleich der Berechtigungen zweier Benutzerordner
Standardmäßig erben sonst alle Dateien und Ordner, die Benutzer oder Anwendungsprogramme anlegen, standardmäßig die Berechtigungen vom übergeordneten Ordner. Damit werden die Dateien, die beispielsweise ein Benutzer in seinem Ordner EIGENE DATEIEN ablegt oder in diesen kopiert, mit seinen Rechten versehen. Andere Benutzer können dann nicht seine Ordner einsehen oder auf diese Dateien zugreifen. Ausnahme bleibt allein die Gruppe der Administratoren, für die standardmäßig Vollzugriff eingerichtet ist. Sie können separat für jede Datei oder jeden Ordner die Vererbung Aktivieren und aktivieren oder deaktivieren. Wollen Sie beispielsweise für eine Datei Deaktivieren der zusätzliche Berechtigungen einrichten, müssen Sie zunächst die Ver- Vererbung erbung deaktivieren. Sie werden dann vom System gefragt, was mit den bisher für das Objekt wirksamen Berechtigungen, die ja »geerbt« gewesen sind, geschehen soll. Abbildung 4.11: Rückfrage, was beim Deaktivieren der Vererbung mit den Berechtigungen passieren soll
Sie haben dann die folgenden beiden Möglichkeiten (siehe Abbildung 4.11): • Kopieren der Berechtigungseinträge Dabei werden alle bisher effektiv geltenden Berechtigungseinträge in das Attribut Sicherheitsbeschreibung dieses Objekts kopiert. Sie
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
156__________________________________________________________ 4 Dateisysteme können danach einzelne Berechtigungseinträge entfernen oder zusätzliche setzen. Das dürfte auch der Standard-Anwendungsfall sein, bei dem Sie selten alle Berechtigungseinträge vollkommen neu setzen, sondern in der Regel nur einige verändern wollen. • Entfernen der Berechtigungseinträge Wollen Sie alle bisher wirksamen Berechtigungen, die auf dieses Objekt gewirkt haben, durch neue Berechtigungseinträge ersetzen, können Sie diese Option wählen. Das Objekt verfügt dann in seinem Attribut Sicherheitsbeschreibung über keine Einträge. Sie müssen im Anschluss daran die gewünschten Berechtigungseinträge komplett neu definieren. Verhalten beim Kopieren und Verschieben
Wichtig ist das richtige Verständnis der Vererbung, wenn Sie Dateien und Ordner kopieren oder verschieben. Dabei gelten die folgenden Regeln: • Kopieren von Dateien und Ordnern Beim Kopieren einer Datei oder eines Ordners, für die das Vererbungsattribut gesetzt ist, werden die Berechtigungen des Zielordners übernommen. • Verschieben von Dateien und Ordnern Verschieben Sie Dateien zwischen NTFS-Ordnern desselben Datenträgers, behalten diese ihre ursprünglich eingestellten Sicherheitseinstellungen bei. Beim Verschieben zwischen unterschiedlichen Datenträgern hingegen wird dieser Prozess wiederum wie das Kopieren behandelt und die Berechtigungen des Zielordners werden übernommen. Voraussetzung ist natürlich jedes Mal, dass der Benutzer oder die Anwendung überhaupt das Recht besitzen, die betreffende Datei oder den Ordner in den Zielordner zu kopieren oder zu verschieben. Wie Sie die Sicherheitseinstellungen für Ordner und Dateien auf NTFS-Datenträgern richtig einsetzen, ist Inhalt des Abschnitts 9.10 NTFS-Zugriffsrechte einstellen ab Seite 557.
4.3.5
Das verschlüsselnde Dateisystem (EFS)
Für den zuverlässigen Schutz von Daten reicht das Betriebssystem allein nicht aus. Nicht erst seit dem Auftauchen des DOS-Tools NTFSDOS.EXE ist klar, dass die Sicherheit von auf NTFS-Datenträgern abgelegten Dateien spätestens dann nicht mehr gewährleistet ist, wenn die physischen Datenträger in die Hände unbefugter Personen
4.3 NTFS im Detail _______________________________________________________ 157 gelangen. Leider lassen sich Datenträger, gerade in kleineren Unternehmen oder Filialen, nicht immer hundertprozentig verschließen. Server stehen nicht selten wenig abgeschirmt in Großraumbüros oder in kleinen Kammern, die mit normalen Türen gesichert sind. Ganz zu schweigen von Notebooks, die sensible Daten beherbergen können.
Der grundsätzliche Aufbau Mit dem verschlüsselnden Dateisystem (EFS – Encrypting File System) Dateisystem-Filter können Sie diese Datenschutzprobleme lösen. Das verschlüsselnde Dateisystem ist als eine Erweiterung des NTFS implementiert. Diese Erweiterungen – im Übrigen gilt dies auch für die Komprimierungsfunktionalität – werden auch als Dateisystem-Filter (siehe Abbildung 4.12) bezeichnet. Der Dateisystem-Filter des verschlüsselnden Dateisystems arbeitet Transparente völlig transparent. Die Verschlüsselungs- und Entschlüsselungsvor- Verschlüsselung gänge laufen unsichtbar im Hintergrund ab. Der Anwender wird nicht der Dateien mit störenden Unterbrechungen, wie etwa der Aufforderung zur Eingabe von Kennwörtern, konfrontiert. Die direkte Integration in den Windows Explorer gestattet eine einfache Nutzung der Datenverschlüsselungsfunktion: Das Aktivieren des entsprechenden Kontrollkästchens reicht aus, um einen Ordner oder eine einzelne Datei von Windows XP verschlüsseln zu lassen. Alternativ steht auf Betriebssystemebene der Befehl CIPHER zur Verfügung. Abbildung 4.12: Das verschlüsselnde Dateisystem als Dateisystemfilter
Eine verschlüsselte Datei kann nur noch durch die berechtigten Benutzer geöffnet, umbenannt, kopiert oder verschoben werden. Alle anderen Benutzer werden abgewiesen. Neu ist in Windows XP die
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
158__________________________________________________________ 4 Dateisysteme Funktion, dass Sie mehr als einem Benutzer den Zugriff auf eine EFSverschlüsselte Datei gestatten können. Die berechtigten Benutzer erhalten über das Dateisystem den vollen Zugriff auf die entschlüsselte Datei. Beim Abspeichern einer solchen Datei wird sie automatisch wieder verschlüsselt. Beim Kopieren einer verschlüsselten Datei über das Netzwerk wird sie entschlüsselt und im Zielordner wieder verschlüsselt. Sie ist damit auf dem Transportweg über das lokale Netzwerk oder die Datenfernverbindung prinzipiell lesbar. Für einen sicheren Netztransfer gibt es beispielsweise mit IPSec geeignete Schutzmechanismen. Keine Verschlüsselung: FAT und FAT32
Verloren geht die Verschlüsselung einer Datei selbstverständlich auch, wenn Sie diese auf einen FAT- oder FAT32-Datenträger kopieren. Das gilt prinzipiell auch für Datensicherungs-Programme. Nur spezielle Windows XP-Datensicherungssoftware ist in der Lage, die korrekten NTFS-Attribute einschließlich der Verschlüsselung mit abzuspeichern und wiederherzustellen.
EFS im Detail Das verschlüsselnde Dateisystem (EFS) basiert auf einem Hybridverfahren, bei dem mehrere Verschlüsselungsverfahren nacheinander zum Einsatz gelangen. Zusätzlich zu einer symmetrischen Verschlüsselung findet auch eine Chiffrierung mit öffentlichen und privaten Schlüsseln statt. Verschlüsselung
Betrachten wir zunächst den Verschlüsselungsvorgang: Dabei wird die betreffende Datei zunächst mit Hilfe eines DES-Algorithmus symmetrisch verschlüsselt. Der Schlüssel dazu, FEK – File Encryption Key genannt, wird per Zufallsgenerator erzeugt. Die Verschlüsselung der Datei mit einem generierten symmetrischen Schlüssel als FEK wird aus Performancegründen einer Verschlüsselung durch öffentlich zertifizierte Schlüssel vorgezogen.
4.3 NTFS im Detail _______________________________________________________ 159 Abbildung 4.13: Die Verschlüsselung
Der FEK selbst wird wiederum mit dem öffentlichen Schlüssel aus Data Decryption dem öffentlichen/privaten Schlüsselpaar des Anwenders verschlüs- Field - DDF selt. Der so chiffrierte FEK wird als EFS-Attribut der Datei im Data Decryption Field – DDF abgelegt. Um eine Wiederherstellung verschlüsselter Daten auch ohne den pri- Data Recovery vaten Schlüssel des Anwenders zu ermöglichen, beispielsweise nach Field - DRF einem Verlust des Schlüssels oder um an Daten ausgeschiedener Mitarbeiter zu gelangen, wird der zufällig generierte FEK auch mit dem öffentlichen Schlüssel des öffentlichen/privaten Schlüsselpaars des Wiederherstellungsagenten verschlüsselt. Dieser so chiffrierte FEK wird dann als EFS-Attribut im Data Recovery Field – DRF abgelegt. Bei der Abspeicherung im NTFS-Dateisystem werden also zur sym- Entschlüsselung metrisch verschlüsselten Datei noch zwei chiffrierte Schlüssel mit abgespeichert. Diese mit den öffentlichen Schlüsseln des Anwenders beziehungsweise des Wiederherstellungsagenten chiffrierten Schlüssel müssen für eine Entschlüsselung zunächst selbst wieder mit den dazugehörigen privaten Schlüsseln dechiffriert werden. Zugriff erhalten also nur der berechtigte Anwender sowie der Wiederherstellungsagent.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
160__________________________________________________________ 4 Dateisysteme Abbildung 4.14: Die Entschlüsselung
Wiederherstellungsagent
Als Wiederherstellungsagent wird unter Windows XP standardmäßig der Administrator eingesetzt. Dieser besitzt das Zertifikat mit dem dazugehörigen privaten Schlüssel, um auf die verschlüsselten Dateien aller Benutzer des seiner Verwaltung unterstehenden Systems zugreifen zu können.
Sicherheit vor dem Administrator
Für eine höhere Sicherung von verschlüsselten Dateien vor dem Zugriff des Administrators (standardmäßig der Wiederherstellungsagent) könnten Sie das Wiederherstellungs-Zertifikat des Administrators löschen. Dann sind die verschlüsselten Dateien eines Benutzers nur noch mit dessen Zertifikat zu entschlüsseln. Geht dieses verloren, bleiben auch die Daten für immer verschlossen. Da der Administrator aber Benutzerkennwörter jederzeit zurücksetzen kann, ist dieser Weg untauglich.
Administration ab Seite 540
Die konkreten Administrationsschritte finden Sie in Abschnitt 9.9 Einrichten und Anwenden des EFS ab Seite 540.
4.3.6
NTFS-Komprimierung
Unter NTFS können Sie für Dateien die integrierte Komprimierung aktivieren. Diese wird wie ein normales Dateiattribut betrachtet. Damit kann die Komprimierungsfunktion für bestimmte Dateien, Ordner oder ganze Datenträger separat eingestellt werden.
4.3 NTFS im Detail _______________________________________________________ 161 Der grundsätzliche Aufbau Wie das verschlüsselnde Dateisystem (siehe Abschnitt 4.3.5 Das verschlüsselnde Dateisystem (EFS) ab Seite 156) ist auch die Komprimierungsfunktion als Dateisystemfilter implementiert. Die Kompression der Dateien erfolgt für den Benutzer oder das Anwendungsprogramm transparent. Beim Zugriff auf eine entsprechende Datei wird diese zuerst dekomprimiert und dann an die Anwendung übergeben. Beim Speichern erfolgt vor dem Schreiben auf den Datenträger wiederum die Kompression. Das trifft genauso auf die Nutzung komprimierter Dateien über das Kompression und Netzwerk zu. Vor dem Netzwerktransfer werden die Dateien auf dem Netzwerk als Server dienenden System dekomprimiert und dann versendet. Das bedeutet natürlich einerseits, dass die Leistung für Kompression und Dekompression auf dem Server zu erbringen ist. Andererseits verhilft die NTFS-Kompression nicht zu einer Verringerung der Netzwerklast – über das Netzwerk bewegen sich immer (NTFS-)unkomprimierte Dateien. Abbildung 4.15: Komprimierung als Dateisystemfilter
Das Kompressionsverfahren ähnelt dem in den Kompressionstools Verfahren unter MS-DOS verwendeten DoubleSpace. Dabei handelt es sich auch um eine Lauflängencodierung, wobei statt des 2-Byte-Minimums ein 3-Byte-Minimumsuchlauf verwendet wird. Dieses Verfahren ist etwa doppelt so schnell wie unter DoubleSpace bei einer minimalen Verschlechterung der Kompressionsrate. Die Komprimierung wird nur für eine Clustergröße bis 4 KB unterstützt (siehe auch Abschnitt 4.2.2 Speicherkapazität von Datenträgern ab Seite 130).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
162__________________________________________________________ 4 Dateisysteme Erreichbare Kompressionsraten Die durchschnittlich erreichbaren Kompressionsraten hängen stark von den verwendeten Dateitypen ab. In der folgenden Tabelle sind typische Dateien den in der Praxis durchschnittlich erreichbaren Kompressionsraten gegenübergestellt. Tabelle 4.10: Dateityp Beispiele für erreichbare NTFS-Kompres- Textdateien sionsraten Microsoft Word-Dateien
Größe nach Kompression in % 30 – 60 % 30 – 60 %
Microsoft Excel-Tabellen
30 – 60 %
Layout-Dateien (Pagemaker)
25 – 50 %
Bilddateien
10 – 100 %
Ausführbare Dateien (EXE)
50 – 60 %
Die angegebenen Werte dienen nur als grobe Richtlinie. Generell lässt sich sagen, dass einfache Textdokumente oder Dateien aus Tabellenkalkulationsprogrammen wie Excel eine durchschnittlich gute Kompression ermöglichen. Allerdings sind diese Dateien meist verhältnismäßig klein und belegen damit auch in einer hohen Anzahl relativ wenig Speicherplatz. Schwachstelle: Komprimierung von Bilddateien
Sinnvoller ist der Einsatz einer wirkungsvollen Komprimierung bei großen Dateien, üblicherweise vor allem bei Bilddateien. Hier liegt aber genau die Schwachstelle der einfachen Komprimierungsalgorithmen, die bei NTFS zum Einsatz kommen. Hohe Kompressionsraten lassen sich hier nur dann erreichen, wenn die Bilddaten von ihren Inhalten her sehr homogen sind. Bilder mit vielen Details lassen sich so gut wie gar nicht komprimieren. Ein entsprechender Test mit 140 unkomprimierten Bilddateien der Typen TIFF und EPS, wie sie vor allem in Werbeagenturen und der Bildverarbeitung vorkommen, brachte bei einer unkomprimierten Gesamtkapazität von 640 MB keine nennenswerte Ersparnis an Speicherplatz. Ein zum Vergleich herangezogenes ZIP-Komprimierungstool erbrachte bei diesen Dateien immerhin eine Verkleinerung auf 85%. Wesentlich besser sah es hingegen bei einer größeren Sammlung von Screenshots aus. Diese Dateien waren gemischt als BMP und TIFDateien (ohne LZW-Komprimierung) abgelegt und brachten unter der NTFS-Komprimierung eine Verringerung auf 20% des ursprünglich benötigten Platzes. Das wieder zum Vergleich benutzte ZIPKomprimierungstool brachte es allerdings auf 5%.
Fazit
Die Online-Komprimierung, die sich für NTFS-Dateien aktivieren lässt, hat den Vorteil, für den Benutzer und die Anwendungen trans-
4.3 NTFS im Detail _______________________________________________________ 163 parent zu arbeiten. Es werden keine weiteren externen Tools benötigt. Nachteil ist die im Vergleich zu speziellen Komprimierungsprogrammen erheblich schlechtere Leistung. Für große komplexe Bilddateien, wie sie beispielsweise in Werbeagenturen oder Verlagen anfallen, eignet sich die NTFS-Komprimierung kaum. Hinzu kommt, dass moderne Grafikprogramme in der Windows-Welt – wie beispielsweise CorelDraw – die Dateien selbst effizient komprimieren. Das trifft im Übrigen auch auf Microsoft PowerPoint zu. Die Präsentationsdateien können durch die Verwendung vieler Grafiken und Bilder sehr groß werden. Aufgrund der guten Komprimierung, die in PowerPoint standardmäßig auf alle damit erzeugten Dateien beim Speichern angewandt wird, können diese durch die NTFSKomprimierung nicht weiter verkleinert werden. Diese Tatsachen sowie die stetige Weiterentwicklung im Bereich der Festplattentechnologien lassen den Einsatz der NTFS-Komprimierung als kaum lohnend erscheinen. Mit der neuen Möglichkeit, direkt im Windows Explorer ZIP-komprimierte Dateien zu erzeugen, haben Sie eine einfach zu handhabende Alternative zur NTFS-Komprimierung.
4.3.7
Datenträgerkontingente
Datenträgerkontingente, in anderen Betriebssystemen schon länger verbreitet und teilweise, wie auch in der englischen Fassung von Windows XP, Disk Quotas genannt, dienen der Zuteilung des verfügbaren Speicherplatzes auf Datenträgern an Benutzer. Datenträgerkontingente können Sie beliebig je Benutzer auf NTFS- Kontingente gelten Datenträgern einrichten. Die Kontingente gelten dabei je logischem je Datenträger Datenträger, unabhängig davon, über wie viele Freigaben dieser verfügt. Ist für einen Benutzer ein Kontingent eingerichtet, erfährt dieser nicht Anzeige von mehr die wahre Größe des betreffenden Datenträgers. Stattdessen Speicherplatz wird als Gesamtspeicherkapazität die Größe des Datenträgerkontingents angezeigt. Als belegter Speicherplatz erscheint die Gesamtsumme der Größe der Dateien, die dem jeweiligen Benutzer zugeordnet sind. Das gilt allerdings nur dann, wenn das Kontingent mit der restriktiven Einstellung eingerichtet worden ist, die bei Erreichen der Kontingentgrenze weiteren Speicherplatz verweigert (siehe weiter unten im Text). Dateien, die sich vor der Zuweisung eines Kontingents auf dem Datenträger befunden haben, werden in die Zählung des in Anspruch genommenen Speicherplatzes nicht einbezogen und haben somit keinen Einfluss auf das Kontingent.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
164__________________________________________________________ 4 Dateisysteme Deshalb sollten Sie die Einrichtung von Kontingenten vornehmen, bevor Sie den betreffenden Datenträger Benutzern zur Verfügung stellen. Achtung bei Bereit- Datenträgerkontingente haben keine Wirkung auf über Bereitstelstellungen! lungspunkte (siehe Abschnitt 4.3.3 Analysepunkte und Bereitstellungen
ab Seite 149) eingebundene Datenträger. Das Kontingent gilt nur für die Dateien und Ordner, die sich physisch auf dem betreffenden Datenträger befinden. Bereitgestellte Datenträger, auch wenn sie mit dem NTFS-Dateisystem formatiert sind, werden nicht berücksichtigt. Für diese müssten Sie wiederum eigene Kontingenteinträge definieren, wenn Sie eine Beschränkung des verwendeten Speichers benötigen. NTFS-Komprimierung wirkungslos
Die Nutzung der NTFS-Komprimierung hat keinen Einfluss auf die Ausnutzung eines Kontingents. Bei der Berechnung des verwendeten Speicherplatzes wird immer die Größe der unkomprimierten Datei zu Grunde gelegt.
Besser: Externe Komprimierung
Anders sieht es aus, wenn Sie externe Komprimierungsprogramme wie beispielsweise WinZIP benutzen. Die damit erstellten Archive, die übrigens wesentlich höhere Komprimierungsraten erreichen, werden als normale Dateien im NTFS-Dateisystem abgelegt und für die Ausnutzung des Kontingents mit ihrer (komprimierten) tatsächlichen Größe berücksichtigt.
Hardlinks bleiben unberücksichtigt
Verwenden Sie Hardlinks (siehe auch Abschnitt Hardlinks ab Seite 166), wird zwar die Dateigröße eines Links beim Zusammenzählen im Explorer immer wie die Größe der Originaldatei hinzugezählt, bei der Berechnung der Ausnutzung des Kontingents allerdings nicht. So kann es zu der paradoxen Anzeige kommen, dass Sie mehr Speicherplatz belegen (Originale und Links zusammen), als Sie eigentlich Platz auf dem Datenträger haben.
Warnschwelle und Verweigerung weiteren Speicherplatzes
Für die Erkennung einer baldigen Erreichung eines Kontingents durch einen Benutzer oder eine Gruppe können Sie eine Warnschwelle definieren, ab der ein Eintrag in das Ereignisprotokoll erfolgen soll. Wird das Kontingent erreicht, kann der Benutzer keine weiteren Dateien auf dem Datenträger speichern. Er kann nur noch Dateien löschen oder durch Bearbeitung verkleinern – oder Sie erhöhen als Administrator die Kontingentgrenze.
Administration ab Seite 587
Zur Verwaltung und Einrichtung von Datenträgerkontingenten erhalten Sie weitergehende Informationen in Abschnitt 9.12.4 Datenträgerkontingente festlegen ab Seite 587.
4.3.8
Weitere besondere Merkmale von NTFS
In diesem Abschnitt werden einige weitere Merkmale von NTFS beschrieben, die Auswirkungen auf die Arbeitsweise und den internen
4.3 NTFS im Detail _______________________________________________________ 165 Ablauf haben, für den Benutzer aber weitgehend transparent bleiben. Teilweise werden diese erst durch spezielle Anwendungsprogramme ausgenutzt und können dann zu einer Erhöhung der Leistungsfähigkeit des Gesamtsystems führen.
Unterstützung für Dateien mit geringer Datendichte Eine so genannte Datei mit geringer Dichte verfügt über ein spezielles Ausschluss von Attribut, welches das I/O-System des NTFS-Dateisystems bei der Nulldaten Speicherung der Datei veranlasst, nur nichtleeren Daten physischen Speicherplatz zuzuweisen. Alle Nulldaten werden durch entsprechende Einträge ausgewiesen. Beim Aufruf der Datei durch ein Anwendungsprogramm werden dann die tatsächlichen Datenmengen wiederhergestellt, indem automatisch die Nulldaten als leerer Datenstrom erzeugt und übergeben werden. Sinn und Zweck dieses Verfahrens ist die drastische Einsparung von Speicherplatz bei dieser Art von Dateien. Die Anwendung ist allerdings sehr speziell und das NTFS-Attribut nur durch entsprechend programmierte Applikationen setzbar. Sie können manuell eine solche Datei mit dem Kommandozeilentool FSUTIL.EXE (siehe Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470) erzeugen. Eine praktische Anwendung ist beispielsweise das Änderungsjournal Anwendung beim (siehe nächster Abschnitt), welches die Änderungen von Dateien mit Änderungsjournal Hilfe der Abbildung der logischen Struktur des gesamten Datenträgers verfolgt. Die hohe Effizienz dieses Journals auch bei sehr großen Datenträgern mit vielen Dateien wird dadurch erreicht, dass eine Datei gebildet wird, welche die gesamte Struktur widerspiegelt. Die nichtleeren Daten, die physisch gespeichert werden, sind die Änderungseinträge. Der Zugriff auf die Datei erfolgt aber, als wäre die gesamte Struktur abgebildet. Da aber immer nur ein relativ kleiner Teil der Dateien Änderungen unterworfen ist, kann die Speicherung des Journals auf physisch kleinem Raum erfolgen.
Änderungsjournal Über das Änderungsjournal werden im NTFS-Dateisystem die Änderungen an Dateien ständig protokolliert. Die APIs dazu sind von Microsoft offen gelegt und können durch Softwareanbieter beispielsweise für die Entwicklung von Programmen für die Datensicherung oder Antivirenchecks genutzt werden. Der Microsoft Indexdienst benutzt als eine der ersten Applikationen das NTFS-Änderungsjournal für die schnelle Aktualisierung der Indizes. Jede Änderung an einer Datei oder einem Ordner wird automatisch Verfahren im NTFS-Änderungsjournal erfasst. Das ermöglicht die effizientere
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
166__________________________________________________________ 4 Dateisysteme Ausführung von Programmen, die Änderungen am Datenträger auswerten müssen. Pro Änderungsdatensatz fallen ca. 80 bis 100 Byte an Daten an, die dem Journal hinzugefügt werden. Da das Journal in seiner Größe begrenzt ist, verfallen bei dem Erreichen der maximalen Kapazität die ersten Einträge und werden durch neue überschrieben. Hauptvorteil bei der Nutzung des NTFS-Änderungsjournals durch Anwendungsprogramme ist die hohe Performance auch bei sehr großen Datenträgern mit vielen Dateien, mit der Änderungen an Dateien erfasst werden. Die Geschwindigkeit der Bearbeitung der Änderungen hängt nicht von der Anzahl der Dateien ab, sondern von der Anzahl der Änderungen.
Hardlinks und Verknüpfungen Verknüpfungen
Für den Zugriff auf Dateien und Ordner werden machmal »Stellvertreter« benötigt, die direkt auf die ursprünglichen Dateien verweisen. Dafür können Verknüpfungen oder Hardlinks in Frage kommen. Ein Beispiel für Verknüpfungen sind Einträge im Startmenü von Windows XP. Hier sind natürlich nicht die Programme selbst abgelegt, sondern nur Verweise auf diese. Verknüpfungen sind kleine, spezielle Konfigurationsdateien mit der Dateiendung LNK und enthalten Informationen zum aufzurufenden Programm oder zur ursprünglichen Datei. Diese Verknüpfungen sind dabei nicht an das Dateisystem NTFS gebunden. Sie können diese auch unter FAT/FAT32 nutzen. Allein der Windows Explorer verwaltet diese. Ein transparenter Zugriff aus allen Anwendungsprogrammen kann dabei aber nicht immer sichergestellt werden.
Hardlinks
Das können die mit Windows XP eingeführten Hardlinks leisten. Ähnlich den absoluten Links unter Unix wird dabei einer ursprünglichen Datei ein weiterer Start-Verzeichniseintrag in der NTFS-MFT zugewiesen (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143). Dabei sind Hardlinks nur für Dateien erstellbar. Der Windows Explorer, auch »nur« eine normale Anwendung, kann wie alle anderen Programme dann eine als Hardlink erzeugte Datei nicht mehr von ihrem Original unterscheiden. Der Explorer zählt übrigens bei der Emittlung der Größe eines Ordners oder eines Datenträgers die Links als vollständige Dateien mit, obwohl keine »Vermehrung« der Daten stattfindet. Bei der Berechnung von Datenträgerkontingenten werden Hardlinks aber ordnungsgemäß von der Mehrfachzählung ausgeschlossen (siehe auch Abschnitt 4.3.7 Datenträgerkontingente ab Seite 163).
Links auch unter Windows NT und 2000
Das ist übrigens so neu nicht – im NTFS-Dateisystem war so etwas schon immer möglich. Ein Beispiel für ein Programm, mit dem Sie Links auch unter Windows NT oder Windows 2000 erstellen und nut-
4.3 NTFS im Detail _______________________________________________________ 167 zen können, ist das kleine Programm LN.EXE aus den LS-TOOLS von Daniel Lohmann (www.losoft.de). Unter Windows XP können Sie Hardlinks als Administrator mit Hilfe FSUTIL.EXE ab des Kommandozeilentools FSUTIL.EXE erzeugen (siehe Abschnitt 9.1.4 Seite 470 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470). Beachten Sie, dass unter Windows XP keine Unterscheidung zwischen einer Originaldatei und einem nachträglich erzeugten Hardlink möglich ist. Jeder erste Verzeichniseintrag auf eine Datei wird gleichberechtigt behandelt. Das hat weitreichende Konsequenzen auf das Verschieben und Löschen von Dateien. Verschieben Sie eine Datei, für die ein oder mehrere Hardlinks existie- Verschieben einer ren, wird nur der betreffende Verzeichniseintrag gelöscht und auf Datei dem Zieldatenträger zusammen mit einer Kopie der Datei neu angelegt. Alle bisher bestehenden Hardlinks auf dem Quelldatenträger existieren weiter – zusammen mit der ursprünglichen Datei. Damit existiert diese Datei danach doppelt. Änderungen an einer der Dateien bleiben dann in der jeweils anderen unberücksichtigt. Gelöscht wird eine Datei (mit Ihren eventuell sensiblen Daten!) erst Löschen einer Datei dann, wenn der letzte noch existente Hardlink ebenfalls gelöscht ist. Für das wirklich sichere Vernichten von Daten bietet sich das Kommandozeilentool fsutil file setzerodata an, mit dem Sie die Datei vor dem Löschen mit Nulldaten überschreiben können. Auch wenn danach noch ein Hardlink auf der Festplatte verblieben sein sollte, zeigt dieser dann nur noch auf die Leerdaten.
Überwachung verteilter Verknüpfungen Unter Windows XP stellt der Dienst zur Überwachung verteilter Ver- Überwachung über knüpfungen sicher, dass auf NTFS-Datenträgern Änderungen an den Objektkennung Quelldateien verfolgt und bei den Verknüpfungen berücksichtigt werden (siehe auch nachfolgender Abschnitt). Grundlage dieser Überwachung ist die eindeutige Objektkennung, mit der Dateien unabhängig von ihren Dateinamen geführt werden. Der Überwachungsdienst verteilter Verknüpfungen kann in den folgenden Fällen sicherstellen, dass die Verknüpfungen weiterhin korrekt auf die zugeordneten Quelldateien verweisen: • Sie haben die Quelldatei umbenannt. • Sie haben die Quelldatei innerhalb der Datenträger in der Arbeitsgruppe oder Domäne verschoben. • Die Netzwerkfreigabe beziehungsweise der freigebende Computer, der die Quelldatei enthält, wurden umbenannt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
168__________________________________________________________ 4 Dateisysteme Mehrere Datenströme pro Datei Benannte und unbenannte Datenströme
Das NTFS-Dateisystem wartet mit einer interessanten Eigenschaft auf, die allerdings in der Praxis bislang keine bedeutende Rolle spielt: Sie können prinzipiell für eine Datei mehrere Datenströme anlegen. Unterschieden wird dabei zwischen sogenannten benannten und unbenannten Datenströmen. Standardmäßig nutzen Sie mit heute gebräuchlichen Anwendungen den unbenannten Datenstrom. Benannte Datenströme müssen durch die Applikation entsprechend angelegt und ausgewertet werden. Eine Anwendung könnte beispielsweise in der Bildverarbeitung denkbar sein, wo Sie mit einer Datei verschiedene Ebenen oder auch nur verschiedene Versionen eines Inhalts abspeichern könnten.
Beispiel
Sie können benannte Datenströme für eine Datei selbst mit Hilfe von Befehlen auf der Eingabeaufforderung erzeugen: echo "Hallo, Standardstrom" >Test.txt echo "Hallo, Benannter Strom1" >Test.txt:Strom1 echo "Hallo, Benannter Strom2" >Test.txt:Strom2 more Test.txt "Hallo, Standardstrom" more < Test.txt:Strom1 "Hallo, Benannter Strom1" more < Test.txt:Strom2 "Hallo, Benannter Strom2"
Beachten Sie, dass der Befehl type benannte Datenströme nicht anzeigen kann, Sie müssen für das Beispiel more benutzen. Auch der Windows Explorer zeigt nur als Dateigröße den Datenumfang an, der für die Speicherung des unbenannten Datenstroms benötigt wird. Allerdings bedeutet dies nicht, dass die benannten Datenströme nicht in die Zählung bei der Verwendung von Datenträgerkontingenten einbezogen werden. Hier werden grundsätzlich alle Datenströme erfasst, wie auch bei anderen Dateisystemfiltern, beispielsweise dem verschlüsselnden Dateisystem (EFS). Kopieren und Verschieben
Kopieren oder verschieben Sie eine Datei mit mehreren benannten Datenströmen von einem NTFS-Datenträger auf einen FAT/FAT32Datenträger, gehen die benannten Datenströme verloren. Allein der, wenn existente, unbenannte Datenstrom bleibt erhalten. Ist dieser nicht vorhanden, erhalten Sie eine Datei ohne Inhalt. Umgekehrt bleiben alle Datenströme erhalten, wenn Sie eine Datei zwischen NTFSDatenträgern kopieren.
4.3 NTFS im Detail _______________________________________________________ 169
4.3.9
Kompatibilität von Windows NT 4 mit NTFSv5
Auf NTFSv5-Datenträger kann prinzipiell auch von Windows NT aus zugegriffen werden. Voraussetzung ist dabei, dass unter NT mindestens das Service Pack 4 installiert ist. Die folgenden NTFSv5Funktionen sind unter Windows NT 4 nicht verfügbar beziehungsweise werden ignoriert: • Datenträgerkontingente Unter Windows XP definierte Datenträgerkontingente, die Benutzern und Gruppen zugewiesen sind, werden unter NT nicht erkannt beziehungsweise das entsprechende NTFS-Attribut wird ignoriert. Damit haben alle Benutzer hinsichtlich des Speicherplatzes keine Limitierung auf dem betreffenden Datenträger.
Datenträgerkontingente
• Objektkennungen für Dateien und Ordner
Objektkennungen für Dateien und Windows NT und XP kennen beide eindeutige Objektkennungen Ordner
für Dateien und Ordner. Unter Windows XP wird allerdings zusätzlich die Kennung im Datenträgerindex mit verwaltet. Wird ein entsprechendes Objekt unter Windows NT gelöscht, muss Windows XP beim erneuten Bereitstellen des Datenträgers die Objektkennung nachträglich aus dem Index entfernen. • Änderungsjournal
Änderungsjournal
Windows NT 4 kennt das Änderungsjournal nicht. Damit werden auch die Änderungen an Dateien und Ordnern nicht berücksichtigt, die während der Bereitstellung eines NTFSv5-Datenträgers unter NT vorgenommen werden. Beim erneuten Bereitstellen des Datenträgers unter Windows XP wird das Journal verworfen und neu aufgesetzt. • Analysepunkte und Bereitstellungen Windows NT erkennt keine Analysepunkte. Damit sind auch Bereitstellungen von Datenträgern über Laufwerkpfade, die unter Windows XP eingerichtet worden sind, nicht nutzbar. • Verschlüsselte Dateien Das verschlüsselnde Dateisystem (EFS) ist als spezieller Dateisystemfilter unter Windows XP für die Erweiterung des NTFSDateisystems implementiert und damit unter NT nicht nutzbar. Auf verschlüsselte Dateien können Sie deshalb hier nicht zugreifen. • Dateien mit geringer Datendichte Dateien mit geringer Datendichte werden unter Windows NT nicht erkannt und sind dort nicht zugänglich.
Analysepunkte und Bereitstellungen
Verschlüsselte Dateien
Dateien mit geringer Dichte
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
170__________________________________________________________ 4 Dateisysteme Aufräumaktionen unter Windows XP
Für die Sicherstellung der NTFSv5-Funktionen, die unter Windows NT umgangen werden können, wie beispielsweise das Änderungsjournal oder die Datenträgerkontingente, werden unter Windows XP automatisch Aufräumaktionen durchgeführt. Sie brauchen sich deshalb um die Konsistenz der Datenträger, auch wenn sie zeitweise unter NT eingesetzt werden, keine Sorgen zu machen. Die Festplattentools von Windows NT 4 ab Service Pack 4, CHKDSK und AUTOCHK, arbeiten nicht auf NTFSv5-Datenträgern. Reparaturund Wiederherstellungsarbeiten sollten deshalb nur unter Windows XP direkt durchgeführt werden (siehe auch Abschnitt 9.12.3 Überprüfung eines Datenträgers auf Fehler ab Seite 582).
4.4 FAT und FAT32 im Detail Das Dateisystem FAT wurde ursprünglich für die Verwaltung von relativ kleinen Festplatten und einfachen Ordnerstrukturen entwickelt. In diesem Abschnitt werden die wichtigsten internen Zusammenhänge und Strukturen zu den FAT-Varianten, die unter Windows XP einsetzbar sind, dargestellt. Der Vergleich der FAT-Dateisysteme mit NTFS wird in Abschnitt 4.2 Vergleich von FAT, FAT32 und NTFS ab Seite 129 behandelt.
4.4.1
Die verschiedenen FAT-Dateisysteme
Es gibt heute drei Varianten des FAT-Dateisystems, die Sie in Windows XP nutzen können: FAT12, FAT16 und FAT32.
FAT12 Kleine Datenträger
Die ursprünglich entwickelte Version des FAT-Dateisystems ist FAT12. Die Anzahl der verwaltbaren Cluster in der Dateizuordnungstabelle beträgt 212 = 4 096. Damit ist nur die Verwaltung sehr kleiner Datenträger (bei 16 Sektoren á 512 Bytes pro Cluster ca. 16 MB) möglich und sinnvoll. Das Betriebssystem Windows XP setzt das FAT12-Dateisystem automatisch beim Formatieren von Disketten und sehr kleinen Datenträgern bis ca. 16 MB ein.
FAT16 theoretisch bis zu 4 GB verwaltbar
Das FAT16-Dateisystem ist die Weiterentwicklung von FAT12. Durch die 16 Bit-Adressierung sind theoretisch 216 = 65 536 Cluster in der
4.4 FAT und FAT32 im Detail ______________________________________________ 171 Dateizuordnungstabelle verwaltbar. Für die Speicherung von Dateien verbleiben nach Abzug des Platzes für das Dateisystem selbst 65 524 Cluster. Theoretisch können Sie damit Datenträger bis zu 4 GB verwalten. große Datenträger: Dann wäre allerdings eine Clustergröße von 64 KB notwendig. Das Verschwendung bedeutet nicht nur eine große Verschwendung von Speicherplatz bei von Speicherplatz kleinen Dateien, auch Slack genannt, sondern führt auch zu Kompatibilitätsproblemen mit anderen Betriebssystemen und diverser Anwendungssoftware. Aus Kompatibilitätsgründen sollten Sie nur Datenträger bis 2 GB mit FAT16 formatieren und eine maximale Clustergröße von 32 KB nicht überschreiten. FAT16 ist bei großen Datenträgern hinsichtlich der Ausnutzung des bis 512 MB effizient Speicherplatzes sehr ineffizient. Bei Datenträgern bis ca. 512 MB (dann bei einer Clustergröße von 8 KB) ist FAT16 als einfaches und sehr schnelles Dateisystem empfehlenswert.
FAT32 Das FAT32-Dateisystem wurde bei der zweiten überarbeiteten Win- Windows 95 OSR2 dows 95-Version OSR2 eingeführt und war für die Verwaltung großer Festplatten entwickelt worden. Für die Adressierung der Cluster sind hier 4 Byte (32 Bit) verfügbar, sodass mit kleinen Clustergrößen auch große Datenträger formatiert werden können. Ein FAT32-Datenträger muss mindestens 65 527 Cluster aufweisen. FAT32 ab 32 MB Damit lassen sich erst Datenträger ab ca. 32 MB mit FAT32 formatieren. Diesen Wert erhalten Sie, wenn Sie die kleinste Clustergröße (entspricht der Größe eines Sektors = 512 Byte für heute gängige Festplatten) mit Mindestanzahl der verwaltbaren Cluster (65 527) multiplizieren. Die maximale Datenträgergröße, die durch Windows XP bereitgestellt werden kann, beträgt 127,53 GB. Formatieren können Sie Datenträger mit FAT32 allerdings nur bis 32 GB (siehe dazu auch Abschnitt 4.2.2 Speicherkapazität von Datenträgern ab Seite 130).
4.4.2
Layout von FAT16- und FAT32-Datenträgern
Die FAT16- und FAT32-Datenträger sind prinzipiell ähnlich aufgebaut und unterscheiden sich nur in kleinen Details. In der folgenden Abbildung sind die beiden Dateisysteme in ihrer Grundstruktur gegenübergestellt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
172__________________________________________________________ 4 Dateisysteme Abbildung 4.16: Layout von FATDatenträgern
Stammverzeichnis bei FAT16
Das Stammverzeichnis eines FAT16-Datenträgers befindet sich in einem festen Bereich nach den beiden Dateizuordnungstabellen (Original und Sicherungskopie) und ist auf 512 Einträge begrenzt. Wird ein Datenträgername vergeben, reduziert sich die Anzahl auf 511 Einträge. Eine weitere Reduktion findet statt, wenn Sie lange Dateinamen im Stammverzeichnis benutzen (siehe auch Abschnitt 4.4.6 Lange Dateinamen bei FAT-Datenträgern ab Seite 178).
Stammverzeichnis bei FAT32
Unter FAT32 wurde das Stammverzeichnis als ganz normale Clusterkette realisiert und kann sich mit beliebig vielen Einträgen irgendwo auf der Festplatte befinden. Der Startpunkt des Stammverzeichnisses ist an einer bestimmten Adresse im Bootsektor hinterlegt.
4.4.3
FAT-Bootsektoren
Der Bootsektor, auch Bootrecord genannt, liegt im ersten physischen Sektor eines Datenträgers. Der Aufbau des Bootsektors unterscheidet sich zwischen FAT16 und FAT32.
FAT16-Bootsektor Die nachfolgende Tabelle zeigt die Struktur des FAT16-Bootsektors. Tabelle 4.11: Aufbau des FAT16Bootsektors
Offset Beschreibung 00h
Sprunganweisung
Länge 3 Byte
4.4 FAT und FAT32 im Detail ______________________________________________ 173 Offset Beschreibung
Länge
03h
OEM Name (Hersteller der Festplatte bzw. des Mediums)
8 Byte
0Bh
Bytes pro Sektor (in der Regel 512)
2 Byte
0Dh
Sektoren pro Cluster
1 Byte
0Eh
Anzahl reservierter Sektoren
2 Byte
10h
Anzahl der FAT-Kopien (in der Regel 1)
1 Byte
11h
Maximale Anzahl der Stammverzeichniseinträge
2 Byte
13h
Anzahl der Sektoren (Datenträger kleiner 32 MB mit bis zu 216 = 65 535 Sektoren); ist bei größeren Datenträgern 0)
2 Byte
15h
Medienbeschreibung (Festplatten: F8h)
1 Byte
16h
Sektoren pro FAT
2 Byte
18h
Sektoren pro Spur
2 Byte
1Ah
Anzahl der Köpfe
2 Byte
1Ch
Anzahl der versteckten Sektoren (Sektoren vor dem Bootsektor; dient der Offset-Berechnung der tatsächlichen Adressierung des Stammverzeichnisses und des Datenbereichs)
4 Byte
20h
Anzahl der Sektoren (Datenträger größer 32 MB mit mehr als 216 = 65 535 Sektoren ist bei kleineren Datenträgern 0)
4 Byte
24h
Laufwerksnummer; relevant nur beim Bootdatenträger (typische Werte: Festplatten 80h/81h)
1 Byte
25h
reserviert
1 Byte
26h
Erweiterte Signatur (Wert 29h)
1 Byte
27h
Seriennummer des Datenträgers (zufällig generiert beim Formatieren)
4 Byte
2Bh
Datenträgerbezeichnung
11 Byte
36h
Dateisystemtyp (enthält den Bezeichner FAT16)
8 Byte
3Eh
Bootstrapcode (ausführbarer Code)
448 Byte
1FEh
Ende der Sektormarkierung 0x55AA
2 Byte
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
174__________________________________________________________ 4 Dateisysteme FAT32-Bootsektor In der folgenden Tabelle sehen Sie die Struktur des FAT32-Bootsektors. Tabelle 4.12: Aufbau des FAT32Bootsektors
Offset Beschreibung
Länge
00h
Sprunganweisung
3 Byte
03h
OEM Name (Hersteller der Festplatte bzw. des Mediums)
8 Byte
0Bh
Bytes pro Sektor (in der Regel 512)
2 Byte
0Dh
Sektoren pro Cluster
1 Byte
0Eh
Anzahl reservierter Sektoren
2 Byte
10h
Anzahl der FAT-Kopien (in der Regel 1)
1 Byte
11h
unbenutzt
4 Byte
15h
Medienbeschreibung (Festplatten: F8h)
1 Byte
16h
unbenutzt
2 Byte
18h
Sektoren pro Spur
2 Byte
1Ah
Anzahl der Köpfe
2 Byte
1Ch
Anzahl der versteckten Sektoren (Sektoren vor dem Bootsektor; dient der Offset-Berechnung der tatsächlichen Adressierung des Stammverzeichnisses und des Datenbereichs)
4 Byte
20h
Anzahl der Sektoren des Datenträgers
4 Byte
24h
Anzahl der Sektoren pro FAT
4 Byte
28h
Erweiterte Flags:
2 Byte
Bits 0 bis 3:
Anzahl aktiver FAT (Die Zählung startet bei 0)
Bits 4 bis 6:
reserviert
Bits 7:
0 = FAT wird gespiegelt; 1 = nur eine FAT aktiv
Bits 8 bis 15: reserviert 2Ah
Versionsnummer des FAT32-Dateisystems; Höheres Byte = Hauptversionsnummer; Niedrigeres Byte = Untergeordnete Versionsnummer
2 Byte
2Ch
Startadresse des Stammverzeichnisses
4 Byte
4.4 FAT und FAT32 im Detail ______________________________________________ 175 Offset Beschreibung
Länge
30h
Nummer des Sektors, der die FSINFO-Struktur enthält (Dateisystem-Informationen); meist mit dem Wert 1 belegt (zweiter Sektor; Zählung beginnt bei 0)
2 Byte
32h
Nummer des Sektors, der den Sicherungsbootsektor enthält
2 Byte
34h
reserviert
12 Byte
40h
Laufwerksnummer; relevant nur beim Bootdatenträger (typische Werte: Festplatten 80h/81h)
1 Byte
41h
reserviert
1 Byte
42h
Erweiterte Signatur (Wert 29h)
1 Byte
43h
Seriennummer des Datenträgers (zufällig generiert beim Formatieren)
4 Byte
47h
Datenträgerbezeichnung
11 Byte
52h
Dateisystemtyp (enthält den Bezeichner FAT32)
8 Byte
5Ah
Bootstrapcode (ausführbarer Code)
420 Byte
1FEh
Ende der Sektormarkierung 0x55AA
2 Byte
4.4.4
Die Dateizuordnungstabelle (FAT)
Zentraler Bestandteil eines FAT-Datenträgers ist die Dateizuordnungstabelle, File Allocation Table (FAT) genannt. In dieser werden die Zuordnungseinheiten (Cluster) des gesamten Datenträgers verwaltet.
Cluster-Kennzeichnung Jeder Cluster wird in der FAT durch eine der folgenden vier Eigenschaften gekennzeichnet:
Nicht verwendet
Tabelle 4.13: Eigenschaften von Dieser Cluster ist frei und kann für die Speicherung Clustern von Daten verwendet werden.
Verwendet
Der Cluster ist bereits durch Daten belegt.
Fehlerhaft
Der Cluster wurde aufgrund eines Sektorfehlers beim Formatieren als fehlerhaft gekennzeichnet. Auf ihm werden keine Daten gespeichert.
Eigenschaft
Beschreibung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
176__________________________________________________________ 4 Dateisysteme
Markierung fehlerhafter Cluster
Eigenschaft
Beschreibung
Letzter Cluster
Das ist der letzte Cluster einer Datei bzw. einer Clusterkette. Dieses Feld wird auch End Of File (EOF)-Kennung genannt und besitzt immer den Wert FFFFh.
Beim Kennzeichnen der fehlerhaften Sektoren beziehungsweise des davon betroffenen Cluster gibt es einen deutlichen Unterschied zu NTFS. Das FAT-Dateisystem kann defekte Sektoren ausschließlich beim Neuformatieren erkennen und betroffene Cluster markieren. Unter NTFS werden auch während des laufenden Betriebes auftretende defekte Sektoren des Datenträgers erkannt und die entsprechenden Cluster in der Systemdatei $BADCLUS erfasst (siehe auch Abschnitt 4.2.4 Gewährleistung der Datenintegrität ab Seite 135).
FAT16-Einträge für Dateien und Ordner Für jede Datei oder jeden Ordner wird in der FAT ein Eintrag mit 32 Byte angelegt. Werden lange Dateinamen erzeugt, so kann sich ein Eintrag über mehrere FAT-Tabelleneinträge erstrecken. Tabelle 4.14: FAT16-Eintrag für Dateien und Ordner
Offset Beschreibung
Länge
00h
Dateiname (im 8.3-Format)
11 Byte
0Bh
Attribut
1 Byte
0Ch
reserviert
1 Byte
0Dh
Erstellungszeit
3 Byte
10h
Erstellungsdatum
2 Byte
12h
Datum des letzten Zugriffs
2 Byte
14h
reserviert
2 Byte
16h
Zeitpunkt der letzten Bearbeitung
4 Byte
18h
Startclusternummer
2 Byte
1Ah
Dateigröße in Bytes
4 Byte
Die Startclusternummer zeigt auf den ersten durch die Datei oder den Ordner verwendeten Cluster. Jeder verwendete Cluster verweist wiederum auf den nächsten Cluster beziehungsweise weist sich als letzter der Clusterkette aus (mit EOF – FFFFh).
4.4 FAT und FAT32 im Detail ______________________________________________ 177 FAT32-Einträge für Dateien und Ordner Die Einträge unter FAT32 unterscheiden sich kaum von denen unter FAT16. Wichtigste Änderung ist natürlich die Umstellung von der 16 Bit-Adressierung der Cluster auf 32 Bit. Dazu werden die bisher bei FAT16 reservierten Bytes (Offset 14h) als höherwertige 2 Byte der 32 Bit-Adresse benutzt. Offset Beschreibung
Länge
00h
Dateiname (im 8.3-Format)
11 Byte
0Bh
Attribut
1 Byte
0Ch
reserviert
1 Byte
0Dh
Erstellungszeit
3 Byte
10h
Erstellungsdatum
2 Byte
12h
Datum des letzten Zugriffs
2 Byte
14h
Höherwertige Bytes der Startclusternummer
2 Byte
16h
Zeitpunkt der letzten Bearbeitung
4 Byte
18h
Niederwertige Bytes der Startclusternummer
2 Byte
1Ah
Dateigröße in Bytes
4 Byte
Tabelle 4.15: FAT32-Eintrag für Dateien und Ordner
Wenn ein Cluster für die Speicherung nicht ausreicht, wird wie auch bei FAT16 für jede Datei eine Clusterkette gebildet, deren Ende der letzte Cluster mit FFFF FFFFh (EOF) markiert. In der Dateizuordnungstabelle werden die Einträge aller Dateien und Ordner erfasst.
4.4.5
FAT-Dateiattribute
Das Attributbyte dient unter FAT der Verschlüsselung der Attribute der betreffenden Datei beziehungsweise des Ordners. Attribut
Wert Auswirkung
Schreibgeschützt
01h
Verhindert das Überschreiben der Datei.
Versteckt
02h
Verhindert die Anzeige der Datei mit Standardanzeigeprogrammen für Verzeichnisse (beispielsweise mit dir).
System
04h
Versteckt die Datei bei gleichzeitigem Schreibschutz. Soll als besonderer Schutz für Betriebssystemdateien dienen.
Tabelle 4.16: Datei-Attribute bei FAT / FAT32
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
178__________________________________________________________ 4 Dateisysteme Attribut
Wert Auswirkung
Volume-ID
08h
Dient der Kennzeichnung dieses Eintrags als Datenträgername.
Verzeichnis
10h
Kennzeichnet den Eintrag als Ordner.
Archiv
20h
Schränkt den Zugriff auf die Datei gar nicht ein. Wird beispielsweise von Datensicherungsprogrammen genutzt, um die Datei als gesichert zu markieren.
Zur Kodierung des Attributes werden nur die letzten sechs Bits des Attributbytes benutzt. Die beiden höchstwertigen Bits bleiben immer null. Da die Attribute Schreibgeschützt, Versteckt und System durch jeden Benutzer einfach über den Windows Explorer gesetzt beziehungsweise gelöscht werden können, sind sie als wirksamer Schutz von Dateien unbrauchbar. Für einen wirkungsvollen Schutz von Dateien empfiehlt sich die Nutzung des NTFS-Dateisystems. Nur hier können Sie Benutzerrechte auf Dateien und Ordner differenziert festlegen.
4.4.6
Lange Dateinamen bei FAT-Datenträgern
Ursprünglich war es unter FAT nur möglich, kurze Dateinamen nach der 8.3-Notation zu benutzen. Durch einen kleinen Trick wurde aber die Verwendung langer Dateinamen dennoch möglich: Lange Dateinamen über Tricks
Werden die Attribute Schreibgeschützt, Versteckt, System und Volume-ID für einen FAT-Eintrag gleichzeitig gesetzt (Wert 0Fh), wird dieser als normale Datei ignoriert und kann als Erweiterung für einen Teil eines langen Dateinamens dienen. Jeder sogenannte sekundäre Ordnereintrag eines langen Dateinamens kann 13 Zeichen im Unicode (16 Bit pro Zeichen) speichern. Mit bis zu 20 dieser versteckten Einträge können so lange Dateinamen im Unicode mit bis zu 255 Zeichen auch unter FAT benutzt werden.
FAT-Namenskonventionen
Bei den langen Dateinamen dürfen prinzipiell alle Zeichen des 16 BitUnicode-Zeichensatzes benutzt werden. Ausgenommen sind die folgenden: " / \ [ ] : ; | = ,
Hinzu kommen die folgenden Datei-Bezeichner, die für interne Systemgeräte des Betriebssystems reserviert sind und daher nicht für normale Dateien verwendet werden dürfen: CON, AUX, COM1, COM2, COM3, COM4, LPT1, LPT2, LPT3, PRN, NUL
4.5 Fragmentierung ______________________________________________________ 179 Bei der Nutzung eines FAT-Datenträgers unter einer früheren MSDOS–Version (dann aber nur mit FAT12/16) werden diese Einträge ignoriert und nur der kurze Dateiname wird angezeigt. Bei Verwendung älterer Reparaturprogramme für Datenträger können Sie mit den Einträgen für lange Dateinamen Probleme bekommen, wenn diese Programme die Einträge als Fehler interpretieren und reparieren. Dadurch können lange Dateinamen auf FAT12/16Datenträgern verloren gehen. Die Algorithmen der Erzeugung langer Dateinamen unter FAT unter- Unterschiede zwischeiden sich zwischen Windows NT/2000/XP und Windows 9x/ME. schen den WinAllerdings berührt das nicht den Benutzer, da die Betriebssysteme dows-Versionen untereinander kompatibel sind und die Dateinamen dadurch trotzdem richtig angezeigt werden. Wollen Sie die Erzeugung von langen Dateinamen unter Windows XP Lange Dateinamen für FAT-Datenträger dennoch deaktivieren, ändern Sie den folgenden deaktivieren Eintrag in der Registrierung: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \Win31FileSystem=1
Nach dem Setzen dieses Parameters werden keine neuen langen Dateinamen mehr erzeugt. Vorher bestandene lange Dateinamen bleiben jedoch unberührt. Sie können den Parameter mit dem Registrierungseditor setzen (siehe Abschnitt 14.6.2 Bearbeiten der Registrierung ab Seite 889).
4.5 Fragmentierung Neben der Effizienz der Speicherung von Daten spielt auch die Frag- Auswirkung auf mentierung hinsichtlich der erreichbaren Performance eine entschei- Performance dende Rolle. Beim ständigen Öffnen und Zurückschreiben von Dateien kommt es mit der Zeit zu einer fortschreitenden Fragmentierung der Dateien und Datenträger. Das ist übrigens unabhängig vom verwendeten Dateisystem. Sowohl unter FAT, FAT32 als auch NTFS ist diese performancehemmende Eigenschaft zu verzeichnen. In diesem Abschnitt wird gezeigt, wie es zur Fragmentierung kommt und was Sie dagegen unternehmen können.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
180__________________________________________________________ 4 Dateisysteme
4.5.1
Was ist Fragmentierung?
Unter Fragmentierung wird die physische Speicherung von Dateien in mehreren Teilstücken (Fragmenten) auf dem Datenträger verstanden. Normalerweise wird eine Datei als zusammenhängende Clusterkette auf dem Datenträger gespeichert. So liegen die Daten übrigens vor, wenn Sie Dateien nacheinander auf einen leeren Datenträger kopieren. Datenträger-Fragmentierung
Durch ständiges Löschen von Dateien entstehen immer mehr nicht zusammenhängende freie Bereiche auf dem Datenträger. Man spricht dann von der Fragmentierung des Datenträgers. Dateien werden übrigens nicht ausschließlich durch Benutzereingriff gelöscht. Auch viele Anwendungsprogramme gehen so vor, dass sie geöffnete Dateien zunächst temporär zwischenspeichern. Beim Sichern wird die Originaldatei dann durch eine neue Kopie ersetzt und die temporären Arbeitsdateien werden gelöscht.
Datei-Fragmentierung
Fragmentierte Dateien entstehen nur bei Schreiboperationen auf einen Datenträger. Steht für das Speichern einer Datei nicht genügend zusammenhängender freier Speicherplatz zur Verfügung, wird der nächste freie Bereich mit benutzt. Eine größere Datei kann so leicht in vielen Fragmenten über den gesamten Datenträger verteilt liegen.
Abbildung 4.17: Schematische Darstellung der Fragmentierung
4.5 Fragmentierung ______________________________________________________ 181 Festplatten erreichen ihren maximalen Datendurchsatz beim Lesen Performanceund Schreiben, wenn die betreffenden Datenblöcke hintereinander verlust gelesen oder geschrieben werden können. Dann können auch intelligente Cache- und Speichermechanismen der Hardware voll zum Zuge kommen, wie beispielsweise Block-Mode oder Vorausschauendes Lesen. Wird eine fragmentierte Datei gelesen, ist mehr als eine Kopfpositionierung notwendig. Anstelle eines zusammenhängenden Datenstroms, der mit maximaler Geschwindigkeit von der Hardware geliefert werden kann, zerfällt der Transfer in mehrere komplette Teilübertragungen. So wird selbst die schnellste Festplatte ausgebremst.
4.5.2
Clustergröße und Fragmentierung
Die Zeit, in der ein Datenträger fragmentiert wird, ist neben der Häu- Kleine Clusterfigkeit der Veränderung von Dateien auch direkt von der Größe der größen = mehr Cluster abhängig. Kleinere Cluster erlauben zwar eine effizientere Fragmente Ausnutzung des Speicherplatzes gerade für kleinere Dateien, führen aber bei größeren Dateien zu deren Zerlegung in viele Einzelteile. Das begünstigt natürlich die Bildung von Fragmenten, wenn diese Dateien wieder gelöscht beziehungsweise verändert werden. In Abschnitt 4.5.5 Tipps zur Verbesserung der Performance ab Seite 185 finden Sie auch Hinweise, wie Sie mit einer manuellen Einstellung der Clustergröße die Fragmentierung und damit die Performance beeinflussen können.
4.5.3
Besonderheiten bei NTFS
Für NTFS-Datenträger gibt es hinsichtlich der Fragmentierung einige Besonderheiten zu beachten:
NTFS-Datenträger fragmentieren auch Mit Einführung von Windows NT und dem Dateisystem NTFS kam NTFS fragmentiert die Mär in Umlauf, dass NTFS nicht fragmentieren würde. Das ist auch! definitiv falsch. Richtig ist, dass bei Vorliegen einer geringen Anzahl fragmentierter Dateien aufgrund der effizienten Speicherung mit Hilfe von Datenläufen und B-Baumstrukturen (siehe auch Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141) weniger Performanceverluste zu verzeichnen sind als unter FAT oder FAT32.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
182__________________________________________________________ 4 Dateisysteme Fragmentierung der MFT Die Master File Table (MFT) ist die wichtigste Datei im NTFSDateisystem (siehe Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141). Für die MFT wird ein Bereich von ca. 12% auf dem Datenträger reserviert. Füllt sich der Datenträger, wird auch die MFT zunehmend fragmentiert. Das hat deutliche Auswirkungen auf die Performance. Wird die MFT zu stark fragmentiert, kann es möglicherweise sogar dazu kommen, dass Windows XP nicht mehr startet. Vermeidung der MFT-Fragmentierung
Sie vermeiden eine Fragmentierung der MFT, wenn Sie die folgenden Punkte beachten: • Lassen Sie immer genügend freien Speicherplatz auf Ihrem NTFSDatenträger. Als Richtwert gelten 20 Prozent. Hilfreich kann auch bei einem Arbeitsplatz-PC die Einführung von Datenträgerkontingenten sein (siehe Abschnitt 4.3.7 Datenträgerkontingente ab Seite 163). • Bevor Sie einen FAT16/32-Datenträger nach NTFS konvertieren, legen Sie eine ausreichend große Platzhalter-Datei für die MFT an. Der Platz dieser Datei wird dann bei der Umwandlung fortlaufend mit den NTFS-Metadaten beschrieben. Das Vorgehen dazu wird in Abschnitt 9.6 Umwandeln von FAT/FAT32 in NTFS ab Seite 522 beschrieben. • Benutzen Sie bei sehr intensiver Nutzung der NTFS-Datenträger eine Defragmentierungs-Software, die auch die Defragmentierung der MFT beherrscht (siehe Abschnitt 4.5.6 Defragmentierungsprogramme ab Seite 187).
NTFS-Komprimierung Die unter NTFS verfügbare Komprimierung hat neben der geringen Effizienz (siehe Abschnitt 4.3.6 NTFS-Komprimierung ab Seite 160) auch den Nebeneffekt, dass es dabei zu einer erheblichen Fragmentierung von Dateien kommt. Starke Fragmentierung durch blockweises Arbeiten
Nach der Komprimierung kommt es zu einer starken Fragmentierung der Dateien und des Datenträgers. Der Grund dafür liegt in der Arbeitsweise der NTFS-Komprimierung. Es werden immer nur einzelne physische Blöcke auf dem Datenträger für sich genommen komprimiert. Der entstehende freie Platz bleibt dann leer und bildet ein Datenträgerfragment. Da die Komprimierung nicht dateiorientiert arbeitet, werden auch nicht fragmentierte Dateien auseinandergerissen und liegen danach in einzelnen Fragmenten gespeichert vor.
4.5 Fragmentierung ______________________________________________________ 183 Abbildung 4.18: Auswirkungen der Komprimierung
Werden durch die Komprimierung zudem noch die falschen Dateity- Ergebnis: pen behandelt, für die keine oder nur eine geringe Kompressionsrate Schlechte Perforerreicht werden kann, bleibt als einzige Auswirkung ein in der Per- mance formance deutlich eingebrochener Datenträger.
4.5.4
Defragmentierungsverfahren und -strategien
Für die Wiederherstellung und Sicherung einer hohen Performance Ihrer Datenträger gibt es eine Reihe von Dienstprogrammen. Diese unterscheiden sich hinsichtlich ihrer Strategien und Verfahren sowie der letztlich erreichbaren Optimierung.
Strategien Bei der Defragmentierung kommen unterschiedliche Strategien zum Einsatz, die auch weitere Optimierungen umfassen können. Die folgenden Arbeitsmodi von Defragmentierungsprogrammen können unterschieden werden: • Zeitoptimierte Zusammenführung fragmentierter Dateien
Schnell...
Die Software versucht, innerhalb kürzester Zeit die Fragmente der Dateien zusammenzuführen. Dabei verbleibt immer noch eine gewisse Fragmentierung des Datenträgers, was wiederum zu einer baldigen neuen Fragmentierung der Dateien führt. • Reorganisation der Datenspeicherung Für die Herstellung nicht fragmentierter Dateien und die Vermeidung einer baldigen neuen Fragmentierung werden die Datenstrukturen auf dem Datenträger umstrukturiert. Meist wird so vorgegangen, dass alle nicht veränderbaren Dateien wie Anwendungsprogramme, Hilfedateien etc. an den Anfang des Datenträ-
...oder gründlich ?
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
184__________________________________________________________ 4 Dateisysteme gers verlegt werden. Alle veränderbaren Dateien wie Dokumente, Konfigurationsdateien usw. gelangen an das physische Ende. So kann später eine neue Defragmentierung effektiver arbeiten, da nur noch ein begrenzter Teil des Datenträgers bearbeitet werden muss. Integrierte Defrag- Die integrierte Defragmentierungslösung in Windows XP arbeitet mentierungslösung lediglich zeitoptimiert. Weitergehende Optimierungsmöglichkeiten mit Schwächen gibt es nur bei den aufpreispflichtigen Versionen oder bei Nutzung
einer anderen Software (siehe auch Abschnitt 4.5.6 Defragmentierungsprogramme ab Seite 187).
Verfahren Unter MS-DOS ist die Defragmentierung noch verhältnismäßig einfach zu bewerkstelligen. Während die Defragmentierungssoftware arbeitet, kann der PC nicht verwendet werden. Die Software hat vollen Zugriff auf den gesamten Datenträger und kann auch Dateien des Betriebssystems bearbeiten beziehungsweise verschieben. Bei einem modernen Multitasking-Betriebssystem wie Windows XP sieht das vollkommen anders aus. Die Defragmentierungssoftware läuft parallel zu anderen Anwendungen und Prozessen. Darüber hinaus gibt es geschützte Dateien, auf die nur das Betriebssystem selbst Zugriff hat. Damit kommen zwei grundsätzlich verschiedene Verfahren in Frage: Online
• Online-Defragmentierung Der Datenträger bleibt während der Defragmentierung im Zugriff durch andere Anwendungen und das Betriebssystem. Dadurch können sich permanent wieder Dateien ändern, wodurch die Effektivität der Defragmentierung leidet. Dateien, die sich im Zugriff durch andere Anwendungen oder unter Kontrolle des Betriebssystems befinden, sind für den Zugriff gesperrt und können nicht defragmentiert beziehungsweise verschoben werden. Durch die nichtexklusive Verfügung des Datenträgers können immer nur kleinere Datenmengen bewegt werden. Das führt dazu, dass freie Bereiche auf der Festplatte schlechter zusammengefasst werden können. Eine Online-Defragmentierung sollten Sie am besten dann durchführen, wenn keine anderen Anwendungsprogramme laufen müssen und auch kein Zugriff auf eventuell vorhandene Netzwerkfreigaben erfolgt.
Offline
• Offline-Defragmentierung Bei der Offline-Defragmentierung hat die Defragmentierungssoftware die volle Kontrolle über den Datenträger. Unter Windows XP
4.5 Fragmentierung ______________________________________________________ 185 muss diese Software dann vor dem Betriebssystem zum Zuge kommen, beispielsweise während des Startprozesses. So kann dann neben der Defragmentierung auch eine komplette Optimierung des Datenträgers durch Reorganisation der Datenstrukturen (siehe oben) erfolgen. Nachteil ist die Nichtverfügbarkeit des Systems während des Programmablaufs.
4.5.5
Tipps zur Verbesserung der Performance
Performance-Einbußen durch stark fragmentierte Datenträger können sich durch schlechteres Antwortverhalten bemerkbar machen. Die folgenden Tipps sollen Ihnen helfen, die Performance Ihrer Datenträger zu verbessern:
Optimale Einstellungen für die Auslagerungsdatei Die folgenden Tipps betreffen die Einstellungen für die Auslagerungsdatei: • Die Auslagerungsdatei wird standardmäßig durch das System als RAM x 1,5 eine in der Größe variable Datei PAGEFILE.SYS geführt. Legen Sie die Größe der Datei besser fest, sodass keine dynamischen Größenanpassungen durch das Betriebssystem mehr notwendig sind. Als ein guter Richtwert für die Größe gilt das Eineinhalbfache der Hauptspeichergröße (RAM). • Haben Sie mehr als eine Festplatte im Computer installiert, können Schnellste Sie die Auslagerungsdatei auch auf einer anderen als der Startfest- Festplatte platte anlegen. Zu empfehlen ist dabei natürlich die Auswahl der schnellsten Festplatte im System. Keinen Sinn macht hingegen die Anlage mehrerer Auslagerungsdateien auf verschiedenen Festplatten. • Die meisten Festplatten haben ihre höchste Performance am physi- Festplattenanfang schen Anfang. Damit kann es sinnvoll sein, wenn Sie die Auslagerungsdatei genau hier platzieren. Um das garantiert zu erreichen, können Sie eine separate Partition für die Auslagerungsdatei nutzen. Im Hinblick auf eine spätere Erweiterung des Hauptspeichers und damit der Auslagerungsdatei sollte eine Partitionsgröße von ein bis zwei GB für die meisten Fälle ausreichend sein. • Haben Sie einen Stripesetdatenträger im Einsatz, können Sie die StripesetdatenAuslagerungsdatei auf diesem erstellen. Die hohe Performance träger dieses dynamischen Datenträgers ist dann direkt für die Auslagerungsdatei nutzbar (siehe auch Abschnitt 3.3.4 Stripesetdatenträger ab Seite 110).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
186__________________________________________________________ 4 Dateisysteme Defragmentierung und Optimierung nach der Installation Führen Sie eine grundlegende Optimierung des Datenträgers nach der Installation des Betriebssystems und zusätzlicher Softwarepakete durch. Dabei sollten mit Hilfe einer Offline- Defragmentierungssoftware statische Dateien wie Anwendungsprogramme, DLLs etc. an den physischen Anfang des Datenträgers verschoben werden. Regelmäßige Online-Defragmentierung
Zur Sicherung der Performance sollten Sie regelmäßig OnlineDefragmentierungen der Datenträger durchführen. Effektiv ist der Einsatz der entsprechenden Defragmentierungssoftware allerdings nur dann, wenn dabei möglichst wenig Dateien geöffnet sind.
Defragmentierung der MFT
Insbesondere bei von FAT/FAT32 nach NTFS konvertierten Datenträgern kann es vorkommen, dass die MFT (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143) danach fragmentiert vorliegt. Lesen Sie dazu in Abschnitt 9.6.2 Das Tool CONVERT.EXE ab Seite 523, wie Sie das bereits bei der Konvertierung weitgehend vermeiden können. Zusätzlich sollten Sie eine Defragmentierungssoftware einsetzen, welche die MFT defragmentieren kann.
Genug Speicherkapazität freilassen Betreiben Sie insbesondere NTFS-Datenträger nicht an ihrer maximalen Kapazitätsgrenze. Als guter Wert können 20% der Gesamtkapazität gelten, die frei bleiben sollten. Richten Sie für die Benutzer Datenträgerkontingente ein, um die »Speicherwut« von Daten etwas zu steuern. Sie wissen, es gibt auf Dauer prinzipiell keine ausreichend großen Festplatten. Platz für die MFT reservieren
Um sicherzustellen, dass die MFT ausreichend Platz bietet, können Sie deren Größe von vornherein festlegen. Weitere Hinweise finden Sie dazu in Abschnitt Fragmentierung der MFT vermeiden ab Seite 524.
Protokollierung des letzten Zugriffs deaktivieren Alles wird protokolliert...
Das NTFS-Dateisystem (siehe auch Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141) protokolliert für jede Datei neben dem Erstellungs- und Änderungsdatum auch den Zeitpunkt des letzten Zugriffs. Selbst wenn eine Datei nur gelesen wird und unverändert bleibt, wird dies in der MFT verzeichnet. Da NTFS transaktionsorientiert arbeitet, ist das Schreiben der Information mit Erzeugen eines neuen MFTEintrags verbunden. Nach erfolgreicher Beendigung des Vorgangs wird der alte MFT-Eintrag gelöscht. Zusätzlich erfolgt ein Eintrag im Änderungsjournal.
...und kostet damit Performance!
Diese Vorgänge kosten natürlich Performance, auch wenn dies bei modernen PCs kaum ins Gewicht fällt. Zusätzlich wird allerdings die
4.5 Fragmentierung ______________________________________________________ 187 MFT dadurch wieder eher fragmentiert, insbesondere dann, wenn der Datenträger stark belegt ist. Sie können diese Funktion des NTFS-Dateisystems deaktivieren, indem Sie in der Registrierung den folgenden Eintrag manipulieren: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \NtfsDisableLastAccessUpdate=1
Dies können Sie manuell über den Registrierungseditor vornehmen (siehe auch Abschnitt 14.6.2 Bearbeiten der Registrierung ab Seite 889) oder über das Kommandozeilentool fsutil behavior set disablelastaccess (siehe auch Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470). Wenn Sie die Protokollierung des letzten Zugriffs für NTFS deaktivieren, vermindern Sie die unter Windows XP mögliche Systemsicherheit Ihres Computers. Unzulässige Zugriffe auf Ihre Dateien könnten so eventuell unentdeckt bleiben.
4.5.6
Defragmentierungsprogramme
Windows XP verfügt über eine integrierte DefragmentierungsSoftware der Firma Executive Software. Daneben gibt es aber auch eine Reihe von Programmen anderer Anbieter. Eines der bekanntesten Programme ist dabei Norton Speeddisk (www.symantec.de). Erst seit 1998 auf dem Markt und trotzdem schon sehr erfolgreich ist auch die umfassende Defragmentierungslösung der Berliner Firma O&O Software GmbH (www.oo-software.de). Für das Durchführen des Defragmentierungsprozesses benötigen alle Lösungen genügend freien Speicherplatz auf dem Datenträger. Als Richtwert gelten hier ca. 15% der Gesamtkapazität. Der konkret benötigte freie Speicherplatz hängt von der jeweiligen Ausreichend freier Defragmentierungssoftware ab. Steht nicht genügend Platz zur Verfü- Speicherplatz gung, bricht das Programm entweder mit einer Fehlermeldung ab oder kann kein optimales Ergebnis erreichen. Defragmentierungsprogramme verweigern auch dann ihren Dienst, Datenträger wenn der Datenträger logische Fehler aufweist. Dann ist das soge- logisch OK nannte Dirty-Bit gesetzt. Sie müssen diese Datenträger vor einer Defragmentierung reparieren lassen, beispielsweise mit CHKDSK.EXE (siehe auch Abschnitt 9.12.3 Überprüfung eines Datenträgers auf Fehler ab Seite 582).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
188__________________________________________________________ 4 Dateisysteme Integrierte Lösung Das in Windows XP integrierte Programm von Executive Software (www.diskeeper.com) ist eine im Funktionsumfang beschränkte Version des Produkts Diskeeper. Abbildung 4.19: Integrierte Defragmentierungslösung
Hohe Geschwindigkeit
Intern arbeitet dieser Online-Defragmentierer nach der Sliding Window-Methode. Dabei wird immer nur ein kleiner Teil der Festplatte behandelt. Der Vorteil ist die damit erreichbare hohe Geschwindigkeit beim Defragmentieren. Eine weitergehende Optimierung erfolgt allerdings nicht. Möchten Sie eine umfassende Optimierung des Datenträgers vornehmen oder über das Netzwerk auf anderen Windows XP/2000Systemen Festplatten defragmentieren, benötigen Sie die Vollversion von Diskeeper oder eine andere Defragmentierungssoftware.
KommandozeilenTool DEFRAG.EXE
In Windows XP ist auch eine Kommandozeilen-Version dieser Software integriert. Diese können Sie über die Eingabeaufforderung mit DEFRAG.EXE aufrufen. Einsetzbar ist diese Software damit in Stapelverarbeitungsdateien, sodass Sie zeitgesteuert über den Taskplaner oder das Kommandozeilen-Tool AT.EXE automatisch regelmäßig Datenträger defragmentieren können (siehe Abschnitt 8.4 Zeitgesteuerte Verwaltung: Taskplaner ab Seite 429).
Syntax
Defrag [/A] [/V] [/F]
Die folgende Tabelle enthält die Beschreibung der Optionen:
4.5 Fragmentierung ______________________________________________________ 189 Option
Tabelle 4.17: Optionen von Bezeichnet den zu defragmentierenden Datenträger; gültig Defrag.exe ist der Laufwerkbuchstabe oder Laufwerkpfad
Beschreibung
/A
Analysiert den Datenträger und gibt einen zusammenfassenden Bericht aus
/V
Startet die Analyse und, wenn notwendig, die Defragmentierung des Datenträgers und gibt für beide Vorgänge umfassende Berichte aus; Wird die Option zusammen mit /a verwendet, wird nur eine Analyse (mit umfassendem Bericht) durchgeführt.
/F
Führt die Defragmentierung auch dann durch, wenn diese eigentlich nicht notwendig wäre
Während des eigentlichen Defragmentierungsvorganges werden keine Meldungen auf dem Bildschirm ausgegeben. Das kann leicht dazu führen, dass Sie denken, das Programm würde nicht arbeiten. Dass dem nicht so ist, erkennen Sie zum einen an der Festplattenaktivität, zum anderen am blinkenden Cursor. Erst nach Abschluss der Defragmentierung erhalten Sie dann einen Bericht. Die Ausgaben des Programms können Sie über das Umleitungszeichen > beziehungsweise >> in eine Textdatei lenken. Hier einige Beispiele: Defrag C: /V /F >Defrag_c.txt Defrag D: /V >>Defrag_laufwerke.txt Defrag D: /A >DefragAnalyse.txt
Beispiele
Sie können den Vorgang jederzeit mit STRG-C abbrechen. Dabei wird Abbruch mit Strg-C der aktuelle Cluster noch geschrieben und danach das Programm ordnungsgemäß beendet. Datenverluste sind damit nicht zu befürchten. Ein Bericht wird dann allerdings nicht ausgegeben. Ein gleichzeitiger Einsatz des Kommandozeilentools mit dem grafi- Kein gleichzeitiger schen Pendant wird zumindest durch beide in Windows XP integrier- Einsatz mit grafite Softwarepakete von Executive Software zuverlässig verhindert. So schem Tool können Sie eine Defragmentierung nicht versehentlich zweimal für einen Datenträger zur gleichen Zeit starten. Das KommandozeilenTool wird mit einer Fehlermeldung abbrechen, während das grafische Programm die Defragmentierungs-Option für den betreffenden Datenträger erst gar nicht anbietet.
O&O® Defrag Eine der möglichen Alternativen ist die Softwarelösung der Berliner Kostenloses O&O® Firma O&O Software GmbH. Als kostenlose Alternative können Sie Defrag Free oder hier übrigens ebenfalls eine abgespeckte Variante der Vollversion von Vollversion
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
190__________________________________________________________ 4 Dateisysteme O&O® Defrag herunterladen. Informationen und Downloads finden Sie unter der folgenden Adresse: www.oo-software.de
Vorteil gegenüber der mitgelieferten Lösung von Executive Software ist die bereits sehr gute Optimierung mit der frei verfügbaren Version O&O® Defrag Free. Der Vorgang nimmt zwar mehr Zeit in Anspruch, es werden aber die fragmentierten Dateien und der Datenträger ganzheitlich betrachtet. Volle Kontrolle über den Defragmentierungsprozess erlangen Sie allerdings auch hier erst mit der Vollversion, die im folgenden kurz vorgestellt wird. Abbildung 4.20: O&O® Defrag 4 für Windows XP
Offline-Defragmentierung verfügbar
Eine Besonderheit dieser Lösung ist die Möglichkeit, damit auch eine Offline-Defragmentierung durchzuführen, die dann beim Systemstart erfolgt. Damit hat die Software volle Kontrolle über den Datenträger und kann weitreichende Optimierungen und Umschichtungen der Dateien vornehmen. Die folgenden Dateiarten können während der Offline-Defragmentierung beim Systemstart bearbeitet werden, auf die sonst Windows XP keinen direkten Zugriff zulässt: • Auslagerungsdatei • Registrierungsdatenbank • Master File Table (MFT) bei NTFS-Datenträgern
4.5 Fragmentierung ______________________________________________________ 191 • jede andere Datei, die zur Laufzeit gesperrt ist, wie beispielsweise Exchange- oder SQL-Datenbanken Mit der serienmäßig installierten Kommandozeilenversion der De- Komfortable Zeitfragmentierungslösung DEFRAG.EXE von Executive Software (siehe planung vorhergehender Abschnitt) können Sie einen zeitgesteuerten Aufruf des Programms nur mit etwas manuellem Anpassungsaufwand vornehmen. In O&O® Defrag 4 steht dazu ein einfach zu bedienendes Dialogfenster zur Verfügung. Abbildung 4.21: Zeitplanung mit O&O® Defrag 4
Desweiteren können Sie vielfältige Einstellungen vornehmen, um Einstellungen beispielsweise auch das Laufzeitverhalten der Software zu optimieren. Abbildung 4.22: Einstellmöglichkeiten von O&O® Defrag 4
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
192__________________________________________________________ 4 Dateisysteme So lässt sich die CPU-Nutzung optimieren, damit die Abarbeitung auch so als Hintergrundprozess durchgeführt werden kann, sodass Sie während Ihrer Arbeit mit dem System nicht gestört werden. Ersatz der serienmäßigen Lösung
Sie können O&O® Defrag 4 so installieren, dass die serienmäßig installierte Software vollständig ersetzt wird. An seine Stelle tritt dann O&O® Defrag 4 und ist damit genauso integriert und ebenso komfortabel aus dem Windows Explorer heraus zu benutzen.
4.5 Fragmentierung ______________________________________________________ 193
5 5 Netzwerkgrundlagen Im Vergleich zu Windows 9x/Me sind die Netzwerkfähigkeiten von Windows XP stark ausgebaut worden. Für Anwender von Windows 2000 gibt es dagegen wenig Neues. Lesen Sie in diesem Kapitel, welche technischen Grundlagen hinter den vielen Netzwerkfunktionen stecken und auf welchen Standards diese beruhen. Diese Informationen erleichtern die korrekte Konfiguration – vor allem der sicherheitsrelevanten Funktionen.
194____________________________________________________ 5 Netzwerkgrundlagen
Inhaltsübersicht Kapitel 5 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8
TCP/IP – eine Welt der Standards ................................................... 195 Wichtige Internetprotokolle im Detail............................................. 204 IP-Adressvergabe im lokalen Netzwerk ......................................... 231 IP-Namensauflösung.......................................................................... 235 Verbinden von Netzwerken .............................................................. 240 Weitere unterstützte Netzwerkprotokolle ...................................... 242 Active Directory.................................................................................. 244 Sicherheit im Netzwerk ..................................................................... 264
5.1 TCP/IP – eine Welt der Standards_______________________________________ 195
5.1 TCP/IP – eine Welt der Standards Mit der weltweiten rasanten Verbreitung des Internet und der damit TCP/IP als domimöglich gewordenen Kommunikation über alle Grenzen hinweg sind nierendes die Nutzung von Standards im Bereich der Vernetzung selbstver- Protokoll ständlicher Alltag geworden. Inszwischen dominiert das Netzwerkprotokoll TCP/IP, sei es im Internet zwischen allen Beteiligten oder im kleinen oder größeren Firmennetzwerk. Die Verbreitung von TCP/IP ist heute so umfassend, dass sogar viele Computerlaien etwas mit diesem Begriff anfangen können. In diesem Abschnitt finden Sie grundlegende Informationen zu diesem wichtigen Netzwerkprotokoll. Das soll Ihnen helfen, nicht in Konfigurationsfallen zu tappen und Ihr Windows XP Professional-System optimal im Netzwerk zu konfigurieren und einzusetzen.
5.1.1
TCP/IP-Enstehungsgeschichte
Es gibt einige grundlegende Standardisierungen oder Standardisierungsbemühungen im Bereich der Vernetzung von EDV-Systemen, die Sie kennen sollten. TCP/IP nimmt hier sogar eine kleine Sonderstellung ein, da dieses Protokoll EDV-historisch gesehen ziemlich alt ist und seine Wurzeln vor manchen heute anerkannten Standardmodellen, wie zum Beispiel dem ISO/OSI-Referenzmodell, hat. Dazu später jedoch mehr. Das TCP/IP-Protokoll ist genaugenommen eine ganze Bezeichnungen für Protokollsammlung und wird demzufolge auch mit Internet Protocol TCP/IP Suite (IPS), Internet-Protokollfamilie oder einfach mit Internet-Protokolle bezeichnet. In den folgenden Abschnitten werden Sie meist den Begriff Internet-Protokolle vorfinden. Die Protokollbestandteile TCP und IP, aus denen der Name TCP/IP hervorgegangen ist, werden neben den anderen Bestandteilen in Abschnitt 5.2 Wichtige Internetprotokolle im Detail ab Seite 204 näher vorgestellt.
Am Anfang stand das ARPANET Obwohl das Internet heute vor allem für die friedlichen Austausch Vergangenheit im von Informationen weltweit steht (abgesehen von den Hackern, Vi- Kalten Krieg ren...), haben die Internet-Protokolle eine »kriegerische« Vergangenheit. Ende der sechziger Jahre des vergangenen Jahrhunderts wurde auf Initiative und im Auftrag des US-Verteidigungsministeriums eine technische Lösung zur Vernetzung von (damals Groß-) Computern geschaffen. Unter anderem war eine Forderung der Militärs ein robus-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
196____________________________________________________ 5 Netzwerkgrundlagen ter Aufbau der Grundstrukturen der Protokolle, sodass eine landesweite Vernetzung auch dann noch funktioniert, wenn Teile des Netzwerks ausfallen sollten. ARPANET
Im Ergebnis der Forschung und Entwicklung entstand das sogenannte ARPANET (Advanced Research Project Agency), aus welchem sich dann später das entwickelte, was heute allgemein als Internet bezeichnet wird. Das ARPANET wurde bereits 1972, schon weitgehend auf TCP/IP basierend, auch der Öffentlichkeit zugänglich gemacht. Am Anfang stand aber vor allem der Einsatz im Umfeld wissenschaftlicher Einrichtungen und Universitäten. Die hauptsächlich genutzten Dienste waren dabei die Fernbedienung von Rechnersystemen, E-Mail sowie der Austausch von Dateien.
DoD-Protokolle/ ARPANET-Protokolle
Die Internet-Protokolle werden aufgrund dieser Historie heute teilweise noch als Department of Defense (DoD)- oder ARPANETProtokolle bezeichnet.
UNIX
Eine weite Verbreitung erreichte das TCP/IP-Protokoll schließlich vor allem auch durch die wachsende Verbreitung des Betriebssystems UNIX, anfangs vor allem im universitären Umfeld. Seit der Version Berkley UNIX 4.2 wird hier TCP/IP umfassend unterstützt.
Geschichte in Zahlen Die Entstehungsgeschichte der Internet-Protokolle lässt sich an den folgenden geschichtlichen Eckdaten festhalten: • 1969 Geburtsstunde des ARPANET • 1972 ARPANET wird der Öffentlichkeit vorgestellt • 1976 Geburtsstunde von TCP/IP; Grundsteinlegung zu TCP/IP durch die International Federation of Information Processing • 1983 ARPANET wird auf TCP/IP umgestellt; TCP/IP-Protokolle werden als MIL-Specs veröffentlicht • 1984 Vorstellung des Berkeley UNIX 4.2 • 1987 Unterstützung von TCP/IP durch IBM • 1988 Simple Gateway Monitoring Protocol (SGMP) wird vollständig überarbeitet und als Simple Network Management Protocol (SNMP) veröffentlicht • 1990 Unterstützung von TCP/IP durch weitere Hersteller (wie DEC, Novell und andere) • 1992 Unterstützung von TCP/IP durch mehr als 10 000 Firmen weltweit
5.1 TCP/IP – eine Welt der Standards_______________________________________ 197 • 1993 Beginn der Planungen zur Erweiterung des Adressraumes von 32 auf 128 Bit (IPv6) • 1999 Implementierung von TCP/IP in weitere Netzwerkbetriebssysteme (wie beispielsweise auch in Novell NetWare 5)
5.1.2
Standards und die RFCs
In der Welt des Internet und insbesondere für die Internet-Protokolle Request for spielen die RFCs (Request for Comments) eine bedeutende Rolle. Diese Comments Form der offenen Diskussion von technischen Verfahren und Lösungen wird dabei nicht einer staatlichen Aufsicht unterworfen, sondern lebt durch die aktive Mitarbeit von privaten Initiativen, wissenschaftlichen Organisationen und Firmen. Damit können aber insbesondere auch bestimmte Märkte dominierende Gruppen oder Unternehmen eigene proprietäre Lösungen als Standards propagieren. Am 7. April 1969 wurde RFC 0001 veröffentlicht. Alle Protokolle, die im Netzwerk- und Internetbereich verwendet werden, werden heute in solchen RFCs spezifiziert. Ein RFC kann dabei verschiedene Stufen durchlaufen (siehe nächster Abschnitt). Solange das Dokument in der Entwicklung ist, wird es als »Draft« bezeichnet – als Arbeitspapier. Einige Protokolle sind schon seit langer Zeit in diesem Stadium – dem Einsatz steht das nicht unbedingt entgegen. RFCs können auch reine Informationsdokumente ohne Bezug auf ein konkretes Protokoll sein. RFCs tragen generell eine fortlaufende Nummer. Versionsnummern Fortlaufende gibt es nicht. Ändert sich ein RFC, wird eine neue Nummer vergeben Nummerierung und das alte Dokument als obsolet gekennzeichnet. Inzwischen gibt es Tausende RFCs und viele davon sind obsolet. In diesem Buch werden Sie an einigen Stellen mit RFC-Nummern konfrontiert, die Sie als Querverweis auf die Quelle der Information nutzen können.
Stufen eines RFC Ein RFC kann mehrere Stufen durchlaufen, vor allem um »offizielle« von »inoffiziellen« Veröffentlichungen zu unterscheiden. Als offiziell gelten fertige RFCs, die von einer der Standardisierungsorganisationen verabschiedet wurden. Die bekannteste ist die IETF (Internet Engineering Task Force). Typische Stufen eines RFC sind: • Experimental (Experimentell) Das hier spezifizierte Protokoll sollte nur zu experimentellen Zwecken oder zur Evaluierung eingesetzt werden. Es sind noch grund-
Experimental
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
198____________________________________________________ 5 Netzwerkgrundlagen legende Änderungen möglich, ebenso wie das völlige Verwerfen der Entwicklung. Proposal
• Proposal (Vorschlag) Als Vorschlag werden RFCs gekennzeichnet, wenn die Standardisierung gezielt angestrebt wird. Dennoch befindet sich das Protokoll noch in der Entwicklung und wird voraussichtlich noch Änderungen unterworfen sein. Oft sind solche Änderungen auch Kompromisse, die notwendig sind, um die Anerkennung als Standard zu erlangen.
Draft
• Draft (Entwurf) In diesem Stadium, das Sie häufiger beobachten können, befinden sich Dokumente, die als Standard ernsthaft in Betracht gezogen werden. Praktisch ist die Entwicklung abgeschlossen. Durch die Veröffentlichung gelangen die Methoden zum praktischen Einsatz. Im Feldtest können sich Probleme herausstellen, die noch zu Änderungen am endgültigen Standard führen.
Standard
• Standard In dieser Phase ist das RFC verabschiedet und endgültig. Wenn sich Änderungen oder Weiterentwicklungen ergeben, wird eine neue Nummer vergeben und das alte RFC wird obsolet. Als Verabschiedungsgremium agiert das IAB (Internet Architecture Board). Neben diesen grundlegenden Eigenschaften können ergänzende Hinweise anfallen, die sich teilweise auch auf Systeme beziehen:
Recommended
• Recommended (empfohlen) Das Protokoll wird zum Einsatz empfohlen.
Not recommended
• Not recommended (nicht empfohlen) Es ist nicht empfehlenswert, dieses Protokoll einzusetzen – meist weil es inzwischen ein neueres gibt.
Limited use
• Limited use (begrenzter Einsatz) Dieses Protokoll wird nur für sehr eng gesteckte Spezialfälle zur Anwendung kommen.
Required
• Required (erforderlich) Die Anwendung ist im Zusammenhang mit anderen Protokollen zwingend.
Elective
• Elective (wahlweise) Für den vorgesehenen Zweck stehen mehrere Protokolle gleichwertig zur Auswahl.
5.1 TCP/IP – eine Welt der Standards_______________________________________ 199 Aus den gültigen, verabschiedeten RFCs werden Standards, indem eine Standardnummer STD zugewiesen wird. Manchmal umfasst ein solcher Standard mehrere RFCs. STD-Nummern sind endgültig, werden also nicht geändert, wenn sich die zugrunde liegenden RFCs ändern. Die Zusammenfassung der STDs und RFCs wird in der RFC 2500 spezifiziert, eine Art rekursive Spezifikation also.
Mehr Informationen zu RFCs Mehr Information zu den RFCs und STDs finden Sie im Internet unter den folgenden Adressen: www.faqs.org www.rfc-editor.org Abbildung 5.1: rfc-editor.org als gute Nachschlagemöglichkeit
Für das Studium der RFCs sollten Sie neben guten Englischkenntnissen allerdings auch Geduld mitbringen, – wenn Sie sich durch die teilweise knochentrockenen Erläuterungen durcharbeiten wollen.
5.1.3
TCP/IP und das ISO/OSI-Referenzmodell
Das sogenannte ISO/OSI-Referenzmodell spielt bei der Entwicklung und Bewertung von EDV-gestützten Kommunikationssystemen eine nicht unbedeutende Rolle, weswegen es an dieser Stelle vorgestellt werden soll. Die Internet-Protokolle, wie sie sich historisch entwickelt haben, nehmen allerdings eine besondere Stellung zu diesem Standardmodell ein, wie Sie später noch sehen werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
200____________________________________________________ 5 Netzwerkgrundlagen Das ISO/OSI-Referenzmodell Diese grundlegende Modellbeschreibung allgemeiner Kommunikationsprozesse bei der Datenübertragung wurde von der International Organization for Standardization (ISO) im Jahre 1984 verabschiedet. Das Modell wird immer wieder in der Fachpresse als Referenz zur Beschreibung technischer Vorgänge herangezogen. Das ISO/OSI-Referenzmodell (Reference Model for Open Systems Interconnection of the International Organization for Standardization) teilt Netzwerkverbindungen in sieben logische Schichten ein, die jeweils eine eigene Aufgabe übernehmen. Die Schichten werden nachfolgend beschrieben. Bei Protokollbeschreibungen in technischen Dokumentationen wird auf diese Schichten immer wieder Bezug genommen. Tabelle 5.1: Das ISO/OSIReferenzmodell
Nr. Schichtbezeichnung Aufgabe 7
Anwendung
Nutzerschnittstelle, Kommando-Auswahl
6
Darstellung
Kodierung, Dekodierung, Kompression
5
Sitzung
Steuerung der Kommunikation
4
Transport
Verbindungsaufbau, Datentransport
3
Vermittlung
Adressierung, Routing
2
Sicherung
Fragmentierung, Kontrolle, Prüfung
1
Bitübertragung
Physischer Datentransport
Im Idealfall arbeitet auf jeder Ebene des in Tabelle 5.1 gezeigten Modells ein Protokoll. Der nächste Abschnitt zeigt, dass dies für die Internetprotokolle nicht der Fall ist. Dennoch ist das ISO/OSI-Modell Grundlage der gesamten modernen Protokollwelt. Die Funktion der einzelnen Schichten können wie folgt beschrieben werden: Bitübertragung
• Schicht 1: Bitübertragungsschicht (physical layer). Hier wird die physikalische Übertragung (elektrisch sowie mechanisch) definiert: das Medium (Kabel, Funk, Infrarot), die gesendeten Signale usw.
Sicherung
• Schicht 2: Sicherungsschicht (data link layer, auch Verbindungsschicht oder MAC-Layer genannt). Hier werden die Daten in einzelne Rahmen aufgeteilt und gesichert übertragen. Beispiele für diese Schicht sind PPP, SLIP und HDLC.
Vermittlung
• Schicht 3: Vermittlungsschicht (network layer, auch Netzwerkschicht genannt). Zentrale Aufgabe ist die Bestimmung eines optimalen Weges durch ein Netzwerk. Ein wichtiges Protokoll auf dieser Ebene ist IP.
5.1 TCP/IP – eine Welt der Standards_______________________________________ 201 • Schicht 4: Transportschicht (transport layer). Diese Schicht stellt ei- Transport nen gesicherten Kanal zwischen zwei Stationen her, sodass die Daten einfach seriell geschrieben bzw. gelesen werden können. Auf dieser Ebene ist TCP zu finden. • Schicht 5: Sitzungsschicht (session layer, auch Kommunikationssteue- Sitzung rungsschicht genannt). Diese Schicht synchronisiert das Zusammenspiel mehrerer Stationen. Es wird beispielsweise festgelegt, wie eine Sitzung zeitlich abzulaufen hat (Aufforderung zum Senden eines Kennwortes, Senden des Kennwortes, Bestätigung des Kennwortes usw.). Hier arbeitet beispielsweise HTTP. • Schicht 6: Darstellungsschicht (presentation layer). Hier werden die Darstellung Daten in ein einheitliches Format transformiert, zum Beispiel durch Alphabetumwandlungen oder Datenkompression. An dieser Stelle gehen oft die Umlaute verloren, wenn die Übertragung mit 7 Bit statt 8 Bit erfolgt. Verschiedene Kodierungsarten sichern dann die Übertragung, beispielsweise MIME. • Schicht 7: Anwendungsschicht (application layer). Diese Schicht be- Anwendung schreibt die Schnittstelle, über die Anwendungen auf Dienste eines anderen Systems zugreifen können. CGI-Programme beispielsweise nutzen diese Schicht. Jede Schicht kommuniziert mit der entsprechenden Schicht auf dem Kommunikationsanderen System (logischer Datenfluss), indem sie Daten entweder an die prozesse darüber oder darunter liegende Schicht weiterleitet (physikalischer Datenfluss). Dabei verfügt jede Schicht über Schnittstellen, die folgende Abläufe ausführen können: • Austausch von Daten mit der darüber liegenden Schicht • Austausch von Daten mit der darunter liegenden Schicht • Entscheidung darüber, welche Daten an dieselbe Schicht im anderen System übermittelt werden Wenn die Sitzung auf Schicht 5 ihre Daten an die Schicht 4 übergeben hat, wartet sie, bis die Antwort von Schicht 5 des anderen Systems zurückkommt. Wie diese Nachricht auf das andere System gelangt, ist Aufgabe von Schicht 4, die sich wiederum nur mit Schicht 3 in Verbindung setzt, usw. Der wirkliche Datenaustausch findet nur auf Schicht 1 statt. Durch dieses Verfahren sind höhere Schichten völlig unabhängig von den physikalischen Gegebenheiten (Funknetz, ISDN, Glasfaser usw.). Andererseits können über eine funktionierende physikalische Verbindung (Schicht 1) alle Arten von Daten und Protokollen (höhere Schichten) benutzt werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
202____________________________________________________ 5 Netzwerkgrundlagen Praktisches Beispiel
Für das bessere Verständnis von Kommunikationsprozessen auf den unteren Ebenen können Sie die grundsätzlichen Eigenschaften von Repeatern, Bridges und Routern betrachten.
Repeater
Repeater arbeiten in Netzwerken üblicherweise als reine Signalverstärker. Die Hauptfunktion besteht also darin, den Datenfluss über größere Entfernungen aufrechtzuerhalten. Dazu arbeiten sie auf der untersten Schicht des ISO/OSI-Referenzmodells und sind unabhängig vom verwendeten Netzwerkprotokoll.
Bridge
Eine Bridge (Brücke) kann als »intelligente« Form des Repeaters bezeichnet werden, die den Datenverkehr anhand der Zieladresse im MAC-Header der Datenpakete zielgerichtet leiten kann. Daten, die nur innerhalb eines Segmentes benötigt werden, belasten somit nicht mehr das übrige Netzwerk. Bridges arbeiten wie Repeater unabhängig vom verwendeten Netzwerkprotokoll.
Abbildung 5.2: Repeater, Bridge und Router im OSIModell
Router
Router hingegen arbeiten auf der OSI-Schicht 3 (Vermittlungsschicht) und sind damit auf ein routingfähiges Netzwerkprotokoll wie beispielsweise IP angewiesen. Damit lassen sich Router allerdings flexibler konfigurieren und bieten vor allem in größeren Netzwerken die notwendigen Funktionen für eine sinnvolle Strukturierung.
Abbildung der Internetprotokolle im OSI-Modell Der theoretische Ansatz des Referenzmodells geht davon aus, dass auf jeder Ebene ein Protokoll arbeitet. Allerdings trifft das gerade auf die Internetprotokolle nicht zu. Deren Entwicklung beginnt bereits, bevor die ISO am Referenzmodell arbeitet und verläuft praktisch parallel zu diesem.
5.1 TCP/IP – eine Welt der Standards_______________________________________ 203 Die Internet-Protokollfamilie kann aber durchaus mit dem ISO/OSI- 4-Schichtenmodell Referenzmodell verglichen werden. In Abbildung 5.3 sehen Sie eine der Internet-ProtoGegenüberstellung des OSI-Modells mit der üblichen Einteilung der kollfamilie Internet-Protokollfamilie in die vier Schichten Verbindung, Netzwerk, Transport und Anwendung. Die Daten durchlaufen beim Transport über ein Übertragungsmedium, wie beispielsweise ein Kupferkabel, üblicherweise alle Schichten von der Anwendung des Senders bis hin zum Empfänger. So übergibt eine Anwendung wie beispielsweise ein FTP-Client oder Kapselung der ein Terminalprogramm für Telnet seine Datenpakete an die Trans- Daten portschicht. Hier bekommt das Paket einen Header, in dem weitere Informationen zu dessen Aufbau hinterlegt werden. Wird das Protokoll TCP verwendet, befinden sich im so genannten TCP-Header Angaben zum Quell- und Zielport sowie die TCP-Flags. Bei der Übergabe an die nächste Schicht (Netzwerk) wird das Paket um einen weiteren Header, beispielsweise den IP-Header, erweitert. In diesem werden unter anderem die IP-Quell- und Zieladresse hinterlegt, um den richtigen Weg im Netzwerk, auch über IP-Router, finden zu können. Schließlich erfolgt eine letzte Erweiterung des Pakets in der Verbindungsschicht. Der neue Header enthält dann unter anderem Informationen zum verwendeten Übertragungsverfahren wie Ethernet oder Token Ring. Beim Weg zum Empfänger werden dann alle Schichten rückwärts wieder durchlaufen und die jeweiligen HeaderInformationen entfernt. Dieser ganze Vorgang wird auch als DatenKapselung bezeichnet. Abbildung 5.3: Das OSI-Referenzmodell im Vergleich mit dem Schichtenmodell der InternetProtokollfamilie
Mit Hilfe dieser Datenkapselung können Kommunikationslösungen geschaffen werden, welche unabhängig vom verwendeten technischen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
204____________________________________________________ 5 Netzwerkgrundlagen Verfahren funktionieren. So ist beispielsweise die Verwendung der IPProtokollfamilie nicht an ein bestimmtes Übertragungsverfahren gebunden, sondern ist auch über Ethernet, Token Ring, ATM, PPP für die Datenfernübertragung oder andere, vielleicht erst in Zukunft verfügbare Medien möglich. Die wichtigsten Bestandteile der Internet-Protokollfamilie werden eingehender im nächsten Abschnitt beschrieben.
5.2 Wichtige Internetprotokolle im Detail In diesem Abschnitt werden einige Protokolle der InternetProtokollfamilie näher betrachtet. Dabei stehen vor allem die Protokolle im Mittelpunkt, die aus Sicht eines professionellen Anwenders von Windows XP wichtig sein können. Tabelle 5.2: Übersicht Protokoll über die behandelten ARP Internet-Protokolle
Weitere InternetProtokolle
Funktion
Seite
Auflösung der IP-Adressen in MAC-Adressen
204
ICMP
Transport von Fehler- und Diagnosemeldungen
205
IP
Adressierung und Transport der Datenpakete (keine Fehlerkorrektur)
206
TCP
Gesicherter Transport der Daten mit Fehlerkorrektur
214
UDP
Ungesicherter Transport von Datenströmen ohne Fehlerkorrektur
216
SMTP
Transportiert E-Mails
218
FTP
Dient dem Dateitransfer zwischen Computern
222
Nicht betrachtet werden hier Routingprotokolle. Das Thema IPRouting wird in Abschnitt 5.5 Verbinden von Netzwerken ab Seite 240 kurz vorgestellt. Ausführlichere Informationen finden Sie zu diesem Thema in unserem Buch Windows 2000 im Netzwerkeinsatz. Andere wichtige Protokolle der Schicht 4 (Anwendung) der InternetProtokollfamilie wie SMTP oder HTTP werden eingehend in unserem Buch Internet Information Server 5 behandelt.
5.2.1
Address Resolution Protocol (ARP)
ARP löst die IP-Adressen in MAC-Adressen auf. MAC steht für Media Access Control. Diese Adresse ist für jeden Netzwerkadapter eindeutig. Liegen Router zwischen Sender und Empfänger, wird die MACAdresse des dem Empfänger nächstgelegenen Routers verwendet. Wenn zwei Computer die Verbindung per IP aufnehmen, wird zuerst
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 205 ARP eingesetzt. ARP fragt den gegnerischen Host nach seiner MACAdresse mit einer Broadcast-Anfrage an die IP-Nummer. Mit der übertragenen Antwort wird die physikalische Verbindung initiiert. Die ARP-Informationen werden in einem lokalen Cache gehalten, dessen Leistungsverhalten unter Windows XP in der Registrierung kontrolliert werden kann. ARP verwendet zum Austausch von Informationen ARP-Pakete. Der ARP-Pakete Aufbau dieser Pakete ist in der folgenden Tabelle dargestellt. Bezeichnung
Länge in Bytes
Beschreibung
HARDWARE TYPE
2
Art der Hardware, beispielsweise Ethernet, ISDN
PROTOCOL TYPE
2
Das übergeordnete Protokoll. Normalerweise steht hier der Wert 0x0800 für IP.
HARDWARE ADDRESS LENGTH
1
Größe der Hardware-Adresse in Byte. Für Ethernet sind dies 6 Bytes.
PROTOCOL ADDRESS LENGTH
1
Anzahl der Bytes der Adresse des übergeordneten Protokolls, für IPv4 ist das 4, für IPv6 die Zahl 6.
OPERATION CODE
1
Art der Anforderung, Query oder Reply
SENDER MAC ADDRESS
6
MAC-Adresse des Senders
SENDER IP ADDRESS
4
IP-Adresse des Senders
TARGET MAC ADDRESS
6
MAC-Adresse des Empfängers
TARGET IP ADDRESS
4
IP-Adresse des Empfängers
Tabelle 5.3: Aufbau von ARPPaketen
Dieses Paket kommt als Broadcast-Paket nur dann zur Anwendung, wenn die MAC-Adresse nicht aus dem Cache aufgelöst werden kann. Für Diagnosezwecke steht das Dienstprogramm ARP zur Verfügung. Dienstprogramm Um die aktuelle ARP-Tabelle einsehen zu können, starten Sie ARP auf ARP der Kommandozeile mit der Option -a: Arp -a
5.2.2
Internet Control Message Protocol (ICMP)
ICMP dient zum Transport von Fehler- und Diagnosemeldungen im Fehler- und DiagIP-Netzwerk. Versucht ein Rechner, auf einen Port zuzugreifen, der nosemeldungen nicht belegt ist, so wird die Fehlermeldung »Port unreachable« per ICMP zurückgeschickt. Auch Routing-Informationen werden über dieses Protokoll weitergeleitet. IP nutzt ICMP, um Fehler an TCP zu
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
206____________________________________________________ 5 Netzwerkgrundlagen melden. ICMP-Nachrichten selbst werden wieder als IP-Datenpakete verpackt. Tabelle 5.4: Aufbau des ICMPDatenpakets
Feld
Inhalt / Mögliche Werte
TYPE
Typ der Nachricht:
1.
DESTINATION UNREACHABLE
2.
TIME EXCEEDED
Ziel nicht erreichbar Zeitüberschreitung
3.
PARAMETER PROBLEM
Parameterproblem
4.
SOURCE QUENCH
Ein Datagramm konnte nicht verarbeitet werden, beispielsweise wegen eines überfüllten Empfangspuffers in einem Router.
5.
Redirect
Es gibt eine direktere Route als die ausgewählte.
6.
ECHO
Sendet das Datagramm zurück (wird von PING verwendet).
7.
TIMESTAMP
Dient zum Austausch von Zeitinformationen.
8.
INFORMATION
Zur Erkundung des Netzwerks
CODE
Ein dienstspezifischer Code
CHECKSUM
Eine Prüfsumme für das ICMP-Paket
DATA
Dienstspezifische Daten mit variabler Länge
ICMP eignet sich damit für die Fehlersuche und Diagnose bei Netzwerkproblemen. Der Befehl PING benutzt beispielsweise ICMP, um eine ECHO-Anfrage an einen Host zu generieren und dann auf die entsprechende ICMP ECHO-Antwort zu warten.
5.2.3
Internet Protocol (IP)
Das meistverwendete Protokoll auf der Schicht 2 (Netzwerk) der Internet-Protokollfamilie ist IP. Das wesentliche Merkmal dieses Protokolls besteht darin, dass jeder Netzwerkknoten (jedes Endgerät im Netzwerk) direkt angesprochen werden kann. Zu diesem Zweck verfügt jeder Knoten über eine IP-Adresse. Zustellung ohne Fehlerkorrektur
IP ist für die Zustellung der Datenpakete verantwortlich, hat jedoch keine Mechanismen zur Fehlerkorrektur. Werden TCP-Datagramme transportiert, stellt TCP sicher, dass auch alle Daten garantiert fehlerfrei übertragen werden. Bei UDP-Datagrammen hingegen steht die fehlerfreie Übertragung zugunsten einer maximalen Performance nicht im Vordergrund.
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 207 IP zerlegt die Datenpakete der darüber liegenden Schicht in IP-Pakete, welche ihrerseits aus dem IP-Header und dem Datenteil bestehen. Bezeichnung VERSION
Länge in Bits 4
Beschreibung IP-Version: 4 = IPv4 6 = IPv6
HLEN (Internet Header Length)
4
Anzahl der 32-Bit-Wörter des Headers
SERVICE TYPE
8
Bits 0-2 haben folgende Bedeutung: 000 – ROUTINE 001 – PRIORITY 010 – IMMEDIATE 011 – FLASH 100 – FLASH OVERRIDE 101 – CRITIC/ECP 110 – INTERNETWORK CONTROL 111 – NETWORK CONTROL Bit 3, DELAY, ist normalerweise Null, für eilige (urgent) Pakete Eins. Bit 4, THROUGHPUT, steuert die Durchleitung, Bit 5, RELIABILITY, die Zuverlässigkeit. Die Bits 6 und 7 werden nicht verwendet.
TOTAL LENGTH
16
Die Länge des gesamten Datagramms einschließlich Daten. Die Länge darf bis zu 65 535 Byte betragen.
IDENTIFICATION
16
Eine vom Absender festgelegte, eindeutige Nummer. Mit Hilfe dieser Nummer werden fragmentierte Datagramme wieder zusammengesetzt.
FRAGMENT FLAGS
3
Bit 0 ist immer 0, Bit 1 steuert die Fragmentierung (0 = Fragmentierung erlaubt, 1 = Fragmentierung verboten). Bit 2 ist 1, wenn weitere Fragmente folgen, und 0, wenn das Datagramm das letzte Fragment ist.
FRAGMENT OFFSET
13
Diese Zahl gibt an, welche Position das Fragment innerhalb des Datagramms hat.
Tabelle 5.5: Aufbau des IPHeaders
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
208____________________________________________________ 5 Netzwerkgrundlagen Bezeichnung
Länge in Bits
Beschreibung
TTL (Time To Live)
8
Lebensdauer in Hops. Hops sind die Stationen, die das Datagramm durchlaufen kann. Physikalisch ist jeder Router auf dem Weg ein Hop. Jeder Router reduziert den Wert TTL um 1. Ist der Wert 0, wird das Datagramm vernichtet. So wird verhindert, dass Datagramme auf der Suche nach dem Empfänger das Netz unendlich lange durchlaufen.
PROTOCOL
8
Das Protokoll, von dem das Datagramm initiiert wurde: ICMP – Dezimalwert 1 IGMP – Dezimalwert 2 TCP – Dezimalwert 6 EGP – Dezimalwert 8 UDP – Dezimalwert 17 OSPF – Dezimalwert 89
HEADER CHECKSUM
16
Eine Prüfsumme zur Kontrolle der Integrität
SOURCE IPADDRESS
32
Die IP-Adresse des Absenders
DESTINATION IPADDRESS
32
Die IP-Adresse des Empfängers 0 bis 11 32-Bit-Wörter
IP OPTIONS
Optionale Angaben, die nicht fest durch IP spezifiziert sind PADDING
variabel Auffüllwert auf ganze Bytes
DATA
Daten
IP-Fragmentierung MTU
Für den Datentransport im Netzwerk besitzt IP die Fähigkeit, die Pakete in kleinere Einheiten aufzuteilen (fragmentieren). Das kann notwendig sein, wenn das zu übertragene Paket die maximale IPPaketgrößenbeschränkung eines Netzwerkgerätes (beispielsweise eines IP-Routers) überschreitet. Dieser Parameter wird auch mit MTU (Maximum Transmission Unit) bezeichnet.
Sicherheitsrisiko IP-Fragmente
Fragmentierte IP-Datenpakete können ein nicht unerhebliches Sicherheitsrisiko darstellen. Die einzelnen Fragmente können manipuliert
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 209 den Zielhost erreichen. Geschickte Hacker sind in der Lage, die Fragmente so zu bilden, dass diese nicht direkt aneinander passen, sondern gemeinsam überlappende Bereiche enthalten. Beim Zusammensetzen im Zielsystem kann es dann durchaus dazu kommen, dass sich das Betriebssystem ins Nirwana verabschiedet. Heute gängige Firewall-Systeme weisen IP-Fragmente in der Regel ab. Durch den Einsatz der »Path MTU Discovery«-Technologie in Path MTU Netzwerksystemen wie Routern wird die IP-Fragmentierung Discovery überflüssig. Dabei handeln die beteiligten Systeme untereinander aus, wie groß die maximale Paketgröße (MTU) sein darf. Der eine Host startet dann Übertragungsversuche mit steigenden IP-Paketgrößen (Fragmentierungsflag: »Nicht fragmentieren«). Dies geschieht solange, bis er eine ICMP-Fehlermeldung (»Paket zu groß«) zurückerhält. IP-Fragmentierung wird also im Internet immer seltener, sodass Sie kaum Einschränkungen zu befürchten haben, wenn Sie generell fragmentierte IP-Pakete abweisen. Beachten Sie dabei, wie Sie die Einrichtungsschritte für Ihre Firewall durchführen müssen.
IP-Broadcast Die meisten IP-Pakete im Netzwerk werden an einen bestimmten Zielknoten geschickt. Dies wird auch mit Unicast bezeichnet. Gehen IP-Pakete an alle erreichbaren Knoten, spricht man von Broadcast. Mit der Broadcast-Adresse 192.168.100.255 erreichen Sie alle Hosts im angenommenen Netzwerk 192.168.100 (Netzmaske 255.255.255.0). Soll eine Nachricht an die über Router verbundenen Netzwerke 192.168.100, 192.168.101 und 192.168.102 gehen, ist die BroadcastAdresse 192.168.255.255. Über IP-Multicast lassen sich bestimmte Hosts adressieren. Dazu wer- IP-Multicast den Adressen aus dem IP-Bereich 224.0.0.0 bis 239.255.255.255 gewählt und zur Bildung von so genannten Multicast-Gruppen benutzt. Eine einzelne IP-Adresse aus diesem Bereich steht dann für eine MulticastGruppe (beispielsweise 224.1.1.22). Über IP-Multicast-Pakete werden nur IP-Protokolle übertragen, die nicht sitzungsorientiert (wie etwa TCP; siehe nächster Abschnitt) arbeiten. Das sind beispielsweise UDP oder Routingprotokolle wie IGMP und OSPF. Über UDP (siehe Abschnitt 5.2.5 User Datagram Protocol (UDP) ab Seite 216) lassen sich Datenströme übertragen, bei denen es auf einen absolut fehlerfreien Transport nicht ankommt. Bei der Verwendung von IP-Multicast anstelle von Unicast lässt sich die verfügbare Bandbreite für eine höhere Anzahl von Nutzern wesentlich effektiver ausnutzen. Statt Einzelverbindungen mit dem entsprechenden Overhead aufzusetzen, können die den entsprechenden Multicast-Gruppen zugewiesenen Hosts den Datenstrom direkt empfangen. Dabei ist die
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
210____________________________________________________ 5 Netzwerkgrundlagen Vorgehensweise mit dem des Abbonierens eines bestimmten Fernsehkabelkanals vergleichbar. Eine Kabelgesellschaft speist eine Reihe von Kanälen in das Kabel ein, die jeweils nur von verschiedenen Gruppen von Kunden empfangen werden können. Damit eignet sich IP-Multicast insbesondere für die Implementierung von Audiound Video-Streaming (beispielsweise für Konferenzsysteme). Das ist momentan auch die häufigste Anwendung im Internet.
IP-Adressversionen Die heute gebräuchliche und jedem bekannte Form einer IP-Adresse besteht aus vier dezimalen Zahlen, die jeweils durch einen Punkt voneinander getrennt sind. Hier kann sich in Zukunft einiges ändern, sodass sich eine nähere Betrachtung der IP-Adressversionen lohnt. • Internet Protocol Version 4 Heutiger Standard
Im derzeitigen Standard IPv4 (Internet Protocol Version 4) besteht die IP-Adresse aus 4 Oktetts. Jedes Oktett entspricht einem Byte (0–255). Zur besseren Lesbarkeit werden sie dezimal ausgeschrieben und durch Punkte getrennt (beispielsweise 195.145.212.138). Theoretisch lassen sich damit 2564 = 232 = 4 294 967 296 verschiedene Adressen darstellen. In der Realität verbleiben aber weniger direkt im Internet nutzbare Adressen übrig, da ein Teil davon für die nichtöffentliche Verwendung reserviert ist (siehe auch Abschnitt Spezielle IP-Adressen ab Seite 213). Letztlich bleibt festzustellen, dass der einmal mit IPv4 definierte Adressraum langsam knapp wird und auf absehbare Zeit nicht mehr ausreicht. • Internet Protocol Version 6
Zukunft
Mit IPv6 wird die Größe einer IP-Adresse von 4 auf 16 Oktetts erweitert. Der derzeitigen Adressenverknappung mit IPv4 kann damit massiv entgegengetreten werden. Es können jetzt 2128 statt 232 Adressen gebildet werden. Dies entspricht einer Menge von etwa 3,4 x 1038 Computern oder anderen Systemen, die mit einer eindeutigen IP-Adresse versorgt werden könnten, was auch für die weitere Zukunft ausreichend dimensioniert ist.
Erweiterte Möglichkeiten
Neben einer grundsätzlich höheren Anzahl an verfügbaren Adressen bringt IPv6 auch weitere Möglichkeiten mit. So lassen sich beispielsweise unterschiedliche Datentypen spezifizieren (wie etwa Video- oder Ton-Übertragungen), die gegenüber weniger zeitkritischen Datentypen (zum Beispiel E-Mails) bevorzugt bearbeitet werden. Damit können Echtzeitanwendungen besser mit der nötigen Bandbreite ausgeführt werden.
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 211 Diese neue IP-Version steht kurz vor der Praxiseinführung. Erste Geräte unterstützen es bereits, der Großteil des Internets läuft aber noch unter der alten Version 4. Alle folgenden Ausführungen im vorliegenden Buch sind der derzeitigen Praxis angepasst und beschränken sich auf die aktuelle IP-Version 4. Microsoft bietet Zusatzprogramme zu IPv6, die auch mit XP eingesetzt Ipv6 Praxis werden können, auf der folgenden Website an: research.microsoft.com/msripv6/ www.microsoft.com/windows2000/technologies/communications/ipv6 msdn.microsoft.com/downloads/sdks/platform/tpipv6/start.asp
Des Weiteren werden auf der Website zum Buch professionelle Website zum Buch Reports über die praktische Nutzung von IPv6 angeboten: www.winxp.comzept.de
Subnetze und Netzwerkklassen Jede IP-Adresse wird in einen Netzwerk- und einen Hostbereich aufge- Aufteilung in Netz teilt. Dafür wird eine so genannte Subnetzmaske eingerichtet, die an- und Host gibt, wie viele Bits einer Adresse zum Netz und wie viele zum Rechner gehören. Hier ein Beispiel in dezimaler und binärer Notation für die IP-Adresse 192.168.100.38 mit der Subnetzmaske 255.255.255.0: Tabelle 5.6: Netzwerk- und Dezimal Binär Dez. Binär Hostadresse in dezimaler und 0 00000000 binärer Form Subnetzmaske 255.255.255 11111111.11111111.11111111
Netzwerkbereich
IP-Adresse
192.168.100 11000000.10101000.01100100
Hostbereich
38
00100110
Mit der Subnetzmaske 255.255.255.0 können in einem Netzwerk bis zu 254 Rechnern adressiert werden. Das ist für kleinere Netzumgebungen ausreichend. Die Null ist als reguläre Host-Adresse nicht zulässig (kennzeichnet das Netzwerk), ebenso die 255. Die 255 wird als Broadcast-Adresse benutzt, wenn alle Hosts angesprochen werden sollen (siehe auch Seite 209). Die Subnetzmaske besteht generell aus einem durchgängigen Bereich Subnetzmaske von binären Einsen. Es hat sich eingebürgert, die Einsen zu zählen und in der Kurzform /n hinter der Netzwerkadresse aufzuschreiben. Eine Angabe von 192.168.100.0/24 bedeutet also Netzadressen im Bereich von 192.168.100.x mit einer Subnetzmaske von 255.255.255.0 (24 Einsen). Über die Aufsplittung der IP-Adresse in den Netzwerk- und den Hostbereich kann der Host einfach feststellen, ob diese im eigenen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
212____________________________________________________ 5 Netzwerkgrundlagen (Sub-)Netz oder in einem anderen liegt. In unserem Beispiel würde dann die Adresse 192.168.101.56 einen Host im (anderen) Subnetz 192.168.101 adressieren, während 192.168.100.78 im gleichen Netz zu finden ist. Netzwerkklassen
Eine IP-Adresse enthält im Netzwerkbereich eine Netzwerkkennung, welche die verwendete Netzwerkklasse angibt. Es werden fünf verschiedene Netzwerkklassen (A bis E) unterschieden, wobei jeder Klasse eine bestimmte Standard-Subnetzmaske zugeordnet ist.
Klasse A
Ein Klasse-A-Netz hat standardmäßig die Subnetzmaske 255.0.0.0. Das erste Bit der Adresse ist auf 0 gesetzt.
Klasse B
Ein Klasse-B-Netz hat die Subnetzmaske 255.255.0.0. Die ersten beiden Bits der Adresse sind auf 10 gesetzt.
Klasse C
Ein Klasse-C-Netz hat die Subnetzmaske 255.255.255.0. Die ersten drei Bits der Adresse sind hier auf 110 gesetzt.
Klasse D und E
Daneben gibt es noch Klasse-D- (beginnt mit 1110) und Klasse-E-Netze (beginnend mit 1111). Klasse-D-Adressen dienen zur Bildung von Multicast-Gruppen (siehe Seite 209), Klasse-E-Netze sind für Spezialfälle reserviert.
Routing in IP-Netzwerken Keine IP-RoutingFunktionalität unter XP Professional
Das Routing von Datenpaketen zwischen unterschiedlichen IPNetzwerken übernehmen in der Regel IP-Router. Diese können als dedizierte Hardware-Router oder als Software-Router ausgeführt sein. Ein Windows XP Professional System können Sie nicht wie ein Windows 2000 Serversystem als IP-Router einsetzen. Allerdings verfügt das System über eine einfach zu handhabende Bridging-
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 213 Funktionalität. Mehr dazu finden Sie in Abschnitt 5.5 Verbinden von Netzwerken ab Seite 240.
Spezielle IP-Adressen Es gibt eine Reihe von IP-Adressen, die nicht im öffentlichen Internet oder generell nicht im Netzwerk selbst zum Einsatz kommen und für spezielle Einsatzzwecke reserviert sind. Eine Broadcast-Adresse teilt dem Rechner mit, wie er alle Rechner in Broadcastseinem Netz auf einmal erreichen kann (sog. Broadcast). Dabei werden Adressen einfach alle Bits im Rechnerbereich der Adresse auf 1 gesetzt (allgemeingültige Definition für ALL-ONE-Broadcasts). Die StandardBroadcast-Adresse für einen Rechner aus dem Netz 192.168.100.0/24 wäre demnach 192.168.100.255. Sie können deshalb Adressen, die auf 255 enden, nicht als reguläre Netzwerkadresse angeben. Mit einer Adresse, die im ersten Oktett eine 127 enthält, adressiert sich Loopback jeder Rechner selbst (Loopback), was zu Tests der Netzwerksoftware benutzt werden kann. Eine solche Adresse ist daher niemals auf dem Kabel zu sehen. Adressen aus den Klasse-D- und -E-Netzen sind für bestimmte Zwe- Reservierte cke reserviert. Die Adressen 224.x.x.x bis 255.x.x.x dürfen deshalb Adressen nicht für die normale Adressierung von Hosts benutzt werden. Genauere Informationen dazu stehen im RFC 2236.
Private Netzwerkadressen In jeder IP-Netzklasse (siehe vorhergehender Abschnitt) gibt es Adressbereiche, die nicht im Internet selbst zulässig sind und somit für die Implementierung lokaler Netzwerke genutzt werden können. Klasse
Anz. Subnetze
Nutzbare Adressbereiche
A
1
10.0.0.0 bis 10.0.0.255
B
16
172.16.0.0 bis 172.31.255.255
C
256
192.168.0.0 bis 192.168.255.255
Tabelle 5.7: Private Netzwerkadressen je Netzklasse
Für die Anbindung lokaler Netzwerke an das Internet, in denen diese NAT privaten IP-Adressen verwendet werden, kommt NAT (Network Address Translation) zum Einsatz. Dabei werden die Anfragen der Clients, die über eine private IP verfügen, in die jeweilige öffentliche IP-Adresse des Internet-Routers übersetzt. Dieses Verfahren wird in anderen Systemwelten auch Masquerading genannt. NAT kommt beispielsweise in Internet-Routern zum Einsatz, die lokale Netzwerke mit dem Internet verbinden. Wie Sie einen Windows
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
214____________________________________________________ 5 Netzwerkgrundlagen 2000 Server als Internetverbindungsserver konfigurieren können, wird in unserem Buch Windows 2000 im Netzwerkeinsatz beschrieben.
IP-Adressvergabe im Internet Jede öffentliche IP-Adresse ist weltweit eindeutig und wird von der IANA an die drei Organisationen APNIC, ARIN und RIPE vergeben, die diese dann wiederum an Endkunden (Firmen oder Internetprovider) verteilen. Weitere Informationen gibt es bei den entsprechenden Organisationen unter folgenden Adressen: • IANA (Internet Assigned Numbers Authority): www.iana.net
• APNIC (Asia-Pacific Network Information Center): www.apnic.net
• ARIN (American Registry for Internet Numbers): www.arin.net
• RIPE NCC (Réseaux IP Europeens): www.ripe.net
Generell bleibt festzuhalten, dass jegliche Verwendung von IPAdressen bei direkt am Internet angeschlossenen Computern oder anderen Netzwerkgeräten sich nach diesen Bestimmungen zu richten hat. IP-Adressvergabe im LAN ab Seite 231
Für den Aufbau lokaler Netzwerke empfiehlt sich im Regelfall die Einrichtung von IP-Adressen aus dem nichtöffentlichen (privaten) Adressbereich (siehe vorhergehender Abschnitt). Zur automatisierten IP-Adressvergabe im lokalen Netzwerk finden Sie weitergehende Informationen in Abschnitt 5.3 IP-Adressvergabe im lokalen Netzwerk ab Seite 231.
5.2.4 Verbindungsorientiert mit Fehlerkorrektur
Transmission Control Protocol (TCP)
Dieses Protokoll ist das meistbenutzte der Schicht 3 (Transport) der Internet-Protokollfamilie. Es arbeitet verbindungsorientiert und ist in der Lage, eine Fehlerkorrektur durchzuführen. Eine Verbindung wird dabei über Ports zwischen Sender und Empfänger hergestellt (siehe auch Abschnitt 5.2.8 Port- und Protokollnummern ab Seite 228). Damit ist auch ein gleichzeitiges Senden und Empfangen, eine so genannte vollduplexe Verbindung, möglich.
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 215 Feld
Länge in Bits
Beschreibung
SOURCE PORT
16
TCP-Quellport
DEST PORT
16
TCP-Zielport
SEQUENZ NR.
32
Sequenznummer
ACKN. NR.
32
Bestätigungsnummer
DATA OFFSET
4
Anzahl der 32-Bit Wörter im TCP-Vorspann
RESERVED
6
Reserviert
FLAGS
6
6 Flags:
Tabelle 5.8: Aufbau eines TCPPakets
URG – Dringende Übertragung ACK – Bestätigung (ACKN. NR. ist gültig) PSH – Push, Daten werden sofort an die höhere Schicht weitergegeben RST – Reset, Verbindung wird zurückgesetzt SYN – Sync-Flag; dient zusammen mit ACK zum Aufbau der TCP-Verbindung FIN – Finale-Flag; beendet die Verbindung WINDOW
16
Dient der Flusssteuerung
CHECKSUM
16
Prüfsumme
URGENT PTR
16
Ist gültig, wenn das URG-Flag gesetzt ist und zeigt auf die Folgenummer des letzten Bytes des Datenstroms.
OPTIONS
max. 40
Optionaler Teil
PADDING
Füllzeichen, um auf volle 32-Bit zu kommen
DATA
Daten
Für den Aufbau einer TCP-Verbindung spielen das ACK- und das Aufbau einer TCPSYN-Flag eine entscheidende Rolle. So ist beim ersten TCP-Paket das Verbindung ACK-Flag stets auf 0 gesetzt. Mit einem Handshake über drei Datenpakete wird die Verbindung aufgebaut.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
216____________________________________________________ 5 Netzwerkgrundlagen Abbildung 5.4: Aufbau einer TCPVerbindung
Beenden der TCPVerbindung
Zum Beenden der Verbindung werden das RST- oder das FIN-Flag benutzt. Ein gesetztes RST zeigt einen Verbindungsfehler an, während über FIN (wird sowohl von Empfänger als auch vom Sender im jeweils letzten Paket gesetzt) ein normaler Verbindungsabbau durchgeführt wird.
Kontrolle der Paketreihenfolge
Über die Sequenz- und Bestätigungsnummern wird dafür gesorgt, dass alle Datenpakete in der richtigen Reihenfolge beim Empfänger zusammengesetzt und doppelt versandte Pakete ignoriert werden können. Beide Hosts generieren unabhängig voneinander eine eigenständige Sequenznummer, die sie sich beim Aufbau der Verbindung übermitteln (wenn SYN gesetzt ist, siehe Abbildung 5.4). Danach werden die Sequenznummern jeweils erhöht (um die Anzahl der Datenbytes im Paket). Damit wird sichergestellt, dass die Pakete beim Empfänger in der richtigen Reihenfolge wieder zusammengesetzt werden können.
Prüfsumme
Für die Sicherstellung eines ordnungsgemäßen Datentransfers ist allein die Kontrolle der richtigen Reihenfolge der Pakete nicht ausreichend. Über die Prüfsumme kann daher ermittelt werden, ob das Datenpaket selbst korrekt übertragen worden ist. Die Prüfsumme wird aus der Summe der 16-Bit-Wörter des TCP-Pakets berechnet, wobei bestimmte IP-Headerinformationen mit einbezogen werden.
5.2.5
User Datagram Protocol (UDP)
User Datagram Protocol
Das Protokoll UDP arbeitet, anders als TCP, nicht verbindungsorientiert (»verbindungslos«) und besitzt keine Kontrollmöglichkeit, um die Reihenfolge von UDP-Paketen beziehungsweise die Vollständigkeit eines UDP-Datenstroms zu sichern. Allerdings ist eine einfache Fehlerprüfung der einzelnen Pakete über eine Prüfsumme möglich.
Verbindungsloses Protokoll
Damit eignet sich UDP hervorragend für Anwendungen, die eine direkte Verbindung zwischen Sender und Empfänger nicht benötigen. Der Overhead, der beim Auf- und Abbau der Verbindung wie bei TCP entsteht, entfällt und eine hohe Performance wird erreichbar. Die wird
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 217 beispielsweise bei Streaming-Video-Anwendungen benötigt. Die Priorität ist dabei so gesetzt, dass es vor allem darauf ankommt, dass der Empfänger überhaupt ein fortlaufendes Bild erhält. Gehen vereinzelt Daten verloren, wird es vielleicht Bildstörungen geben. Der Informationsinhalt wird trotzdem übertragen. Ein anderes Beispiel stellen Nameserver-Abfragen dar. Diese werden DNS-Abfragen über ebenfalls über UDP abgewickelt. Bei der Vielzahl der üblicherweise UDP notwendigen Abfragen über kleine Datenpakete wird damit eine optimale Performance erreicht. Kommt von einem Nameserver keine Anwort, wird einfach der nächste Server kontaktiert. Theoretisch können DNS-Serverdienste auch über TCP abgewickelt werden. Allerdings hängt dies von der jeweiligen Implementierung ab. Der Windows 2000 DNS-Server unterstützt dies nicht. Feld
Länge in Bits
SOURCE PORT
16
UDP-Quellport
DEST PORT
16
UDP-Zielport
LENGTH
16
Länge des UDP-Pakets in Bytes (Header plus Daten)
CHECKSUM
16
Prüfsummenfeld
DATA
Beschreibung
Tabelle 5.9: Aufbau eines UDPPakets
Daten
UDP hat wie beschrieben keine Möglichkeiten zur Flusskontrolle. Prüfsumme Allerdings kann über die UDP-Prüfsumme ermittelt werden, ob das Datenpaket selbst korrekt übertragen worden ist. Die Prüfsumme wird aus den Werten des UDP-Pakets unter Einbeziehung bestimmter IPHeaderinformationen berechnet. Unter anderem wird bei folgenden Anwendungen das Protokoll UDP UDPAnwendungen verwendet: • DNS (Domain Name System; siehe auch Abschnitt 5.4 IP-Namensauflösung ab Seite 235) • NFS (Network File System; nur unter Unix bedeutsam) • RIP (Routing Information Protocol; dazu finden Sie Informationen in unserem Buch Windows 2000 im Netzwerkeinsatz) • SNMP (Simple Network Management Protocol) • TFTP (Trivial File Transfer Protocol; siehe auch Abschnitt 5.2.7 File Transfer Protocol (FTP ab Seite 222) Zu beachten ist, dass UDP kein sicheres Protokoll ist. Aufgrund der Unsicheres nicht vorhandenen Flusskontrolle können in einem Datenstrom leicht Protokoll UDP-Pakete gefälscht oder gefälschte UDP-Pakete eingeschmuggelt
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
218____________________________________________________ 5 Netzwerkgrundlagen werden. Auch lassen sich wirksame Denial of Service-Attacken gegen Hosts fahren, indem diese mit UDP-Paketen überflutet werden.
5.2.6
Simple Mail Transfer Protocol (SMTP)
Windows XP Professional bringt bereits von Hause aus eine einfache Unterstützung für das Versenden von E-Mails mit: den SMTP-Server. Aus diesem Grund lohnt es sich, einen Blick auf das dabei hauptsächlich genutzte höhere Protokoll zu werfen: das Simple Mail Transfer Protocol. Dieses dient dem Austausch von Mailnachrichten zwischen Clients, die SMTP verwenden, und einem Server, der SMTP zum Empfang und zur Weiterleitung einsetzt. Die Administration des standardmäßig verfügbaren Windows XP SMTP-Servers wird in Abschnitt 13.3 Der SMTP-Server ab Seite 823 näher erläutert.
Unterstützte Standards und ESMTP RFC 821 und 2821
Der in Windows XP implementierte SMTP-Dienst basiert auf RFC 821 und unterstützt darüber hinaus bestimmte Erweiterungen, die unter dem Begriff Extended SMTP (ESMTP) bekannt sind. Heute aktuell ist RFC 2821 (April 2001), wobei der Windows XP SMTP-Dienst dieser weitgehend entspricht.
Abwärtskompatibilität sichergestellt
ESMTP umfasst eine einheitliche Beschreibung für Erweiterungen von Mailservern. Dabei kann jeder Hersteller eigene Erweiterungen in seine SMTP-Serverimplementierung einbringen. Ein ESMTP-Server und ein ESMTP-Client können einander erkennen und sich über die verfügbaren erweiterten Funktionen austauschen. Beide, Server wie auch Client, müssen allerdings Abwärtskompatibilität sicherstellen und die grundlegenden SMTP-Befehle (gemäß RFC 821 bzw. neuerdings 2821) beherrschen.
SMTP-Client und -Server Bei der Beschreibung der SMTP-Funktionen werden im weiteren Text die Begriffe Client und Server benutzt. Genau genommen handelt es sich eigentlich um SMTP-Sender und SMTP-Empfänger, da auch ein SMTP-Server, den Sie unter Windows XP installieren und betreiben, Mails an einen anderen SMTP-Server senden (weiterleiten) kann. Damit ist dieser dann wiederum der »Client« bzw. Sender und der andere Server der »Server« bzw. Empfänger. UA und MTA
Der Benutzer bzw. die Mailanwendung kommuniziert direkt nur mit dem User Agent (UA) genannten Teil des SMTP-Dienstes. Dieser sorgt für die Übernahme der Maildaten und die Weitergabe an den eigentli-
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 219 chen Sendeprozess. Die SMTP-Sender- und Empfängerprozesse werden auch als Message Transfer Agents (MTA) bezeichnet.
SMTP-Befehle In der folgenden Tabelle finden Sie den minimalen SMTP-Befehlssatz, der durch jeden SMTP-Client und -Server unterstützt wird. Befehl HELO <sender>
Tabelle 5.10: Minimaler SMTPEröffnet die Verbindung von einem SMTP-Client Befehlssatz (dem Sender) zum SMTP-Server.
Beschreibung
EHLO <sender>
Eröffnet wie HELO die Verbindung von einem ESMTP-Client (dem Sender) zum ESMTP-Server. Dieses Kommando ist deshalb mit in dieser Tabelle aufgenommen worden, da es heute die Standard-Eröffnungsprozedur zwischen Client und Server darstellt.
MAIL FROM: <maddr>
Beginn einer Mail. Geben Sie hier die Absender-EMail-Adresse an.
RCPT TO: <maddr>
Empfänger der Mail. Sie können auch mehrere Empfänger festlegen, indem Sie den Befehl wiederholen.
DATA
Initiiert die Eingabe des Nachrichtentextes; Alles, was Sie jetzt zeilenweise eingeben, wird als Mailtext aufgenommen. Schließen Sie die Eingabe mit einem Punkt ».« ab, der allein am Beginn einer Zeile stehen muss (genau genommen zwischen zwei CTRLF).
QUIT
Beendet die Verbindung zum SMTP-Server.
RSET
Reset. Beendet die Verbindung und die laufende Mailtransaktion.
SMTP-Rückmeldungen Der SMTP-Server meldet den Erfolg oder Fehlschlag von Operationen mit dreistelligen Codes. Dabei hat jede Stelle eine bestimmte Bedeutung. Die Bedeutung der ersten Ziffer finden Sie in der folgenden Tabelle:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
220____________________________________________________ 5 Netzwerkgrundlagen Tabelle 5.11: SMTP-ServerAntwortcodes: 1. Ziffer
Code 1xx
Beschreibung Positive vorbereitende Antwort Diese Codes können nur durch ESMTP-Server zurückgegeben werden und zeigen an, dass das zuvor gesendete Kommando zwar akzeptiert worden ist, allerdings weitere Anweisungen benötigt werden, um die Aktion abzuschließen.
2xx
Positive komplette Antwort Die geforderte Aktion konnte erfolgreich abgeschlossen werden und es kann ein neues Kommando durch den Client ausgelöst werden.
3xx
Positive Zwischenantwort Das Kommando wurde akzeptiert. Der Server wartet auf weitere Daten, wie beispielsweise beim DATA-Befehl. Hier werden so lange Eingabedaten (Textzeilen) angenommen, bis sie durch das Zeichen ».« abgeschlossen werden (siehe Tabelle 5.10).
4xx
Vorläufige negative Antwort Das Kommando ist nicht akzeptiert und damit die angeforderte Aktion nicht durchgeführt worden. Der Fehlerstatus ist allerdings nur temporär. Dies bedeutet, dass zwar die Aktion zunächst fehlgeschlagen ist, aber eine Wiederholung des Kommandos durchaus noch zum Erfolg führen kann.
5xx
Permanente negative Antwort Das Kommando wurde auch hier nicht akzeptiert, allerdings ist der Fehlerstatus permanent. Eine Wiederholung des Kommandos mit den gleichen Einstellungen führt garantiert wieder zu diesem Fehlercode.
Die folgende Tabelle enthält die Bedeutung der zweiten Ziffer des dreistelligen SMTP-Codes: Tabelle 5.12: SMTP-ServerAntwortcodes: 2. Ziffer
Code x0x
Beschreibung Syntaxfehler Kennzeichnet Fehlermeldungen, die aufgrund von Syntaxfehlern (falsches oder nicht unterstütztes Kommando etc.) verursacht worden sind.
x1x
Informationen Kennzeichnet Antworten, die Informationen zurückgeben (beispielsweise Statusmeldungen).
x2x
Verbindung Kennzeichnet Meldungen, die im Zusammenhang mit dem Verbindungs- bzw. Übertragungsstatus stehen.
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 221 Code x5x
Beschreibung Mailsystem Codes in Bezug zu Meldungen des Mailsystems
Die dritte Ziffer ermöglicht eine etwas feinere Abstimmung für Meldungen, die durch die zweite Ziffer bestimmt werden. Auf diese wird in diesem Rahmen nicht näher eingegangen. Abschließend zu diesem Thema finden Sie in der folgenden Tabelle typische SMTPCodes mit ihren Bedeutungen. Code
Tabelle 5.13: SMTP-Codes mit ihren Bedeutungen
Beschreibung
211
Systemstatus oder System-Hilfemeldungen
214
Hilfemeldungen Damit werden Meldungen gekennzeichnet, die direkte Hilfestellung zum System bzw. zu einzelnen, nicht standardisierten Befehlen geben. Diese Meldungen sind gedacht für den Administrator, der damit gezielte Abfragen generieren oder die Anpassung eines SMTP-Clients vornehmen kann.
220
<domainname> Service bereit
221
<domainname> Service schließt den Verbindungskanal
250
Angeforderte Mailaktion OK, vollständig abgeschlossen
354
Beginn der Mail-Eingabe; Ende mit ».«
421
<domainname> Service nicht verfügbar; Verbindungskanal wird geschlossen
450
Angeforderte Mailaktion nicht durchgeführt, da Mailbox nicht verfügbar (beispielsweise im Falle einer Überlastung)
451
Angeforderte Aktion abgebrochen, da ein lokaler Fehler in der Abarbeitung aufgetreten ist
452
Angeforderte Aktion Systemspeicher
500
Syntaxfehler bzw. Kommando nicht erkannt (kann auch eine zu lange Kommandozeile auslösen)
501
Syntaxfehler in übergebenen Parametern/Optionen
502
Kommando nicht implementiert
503
Falsche Reihenfolge von Kommandos
504
Kommando-Parameter nicht implementiert
550
Angeforderte Mailaktion nicht durchgeführt, da Mailbox nicht verfügbar (beispielsweise Mailbox nicht existent oder Sicherheitsrichtlinien lassen keinen Zugriff zu)
nicht
durchgeführt,
zu
knapper
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
222____________________________________________________ 5 Netzwerkgrundlagen Code 552
Angeforderte Aktion nicht durchgeführt, Systemspeicher mehr verfügbar ist
553
Angeforderte Aktion nicht durchgeführt, da der Name der Mailbox ungültig ist (beispielsweise Syntaxfehler im Name)
554
Übertragung fehlgeschlagen
5.2.7 RFC 959 RFC 1350 RFC 913
Beschreibung da
kein
File Transfer Protocol (FTP)
Nach HTTP ist FTP eines der wichtigsten Internet-Protokolle. Mit FTP haben Sie Zugriff auf Teile des Dateisystems eines Servers. FTP wurde in der RFC 959 definiert und stammt von den Vorläufern TFTP (Trivial File Transfer Protocol, RFC 1350) und SFTP (Simple File Transfer Protocol, RFC 913) ab. TFTP ist kaum noch gebräuchlich, da es sich auf UDP stützt und nicht sicher ist (siehe auch Abschnitt 5.2.5 User Datagram Protocol (UDP) ab Seite 216). In der Praxis kommen sie noch bei bestimmten Bootstrap-Protokollen zum Einsatz, die zum Laden von Betriebssystemen über das Netzwerk (so genanntes Remote Boot) verwendet werden. Weiterführende Informationen, wie Sie einen FTP-Server unter Windows XP einrichten und administrieren, finden Sie in Abschnitt 13.2.5 FTP-Dienste anbieten ab Seite 791. FTP kennt eine Vielzahl von Kommandos. Einige grafische FTPClients zeigen diese an, wenn die Kommunikation abläuft. Es ist auch durchaus gebräuchlich, FTP-Kommandos direkt an der Konsole einzugeben. Auch FTP ist verbindungslos und jedes Kommando umfasst nur eine Zeile. Tabelle 5.14 zeigt einen Überblick über alle einsetzbaren Kommandos.
Tabelle 5.14: FTP-Kommandos
Kommando
Parameter
ABOR
Beschreibung Transfer abbrechen
ACCT
Zugangskennung
ALLO
Platz auf dem Server beantragen
APPE
Datei an vorhandene anhängen
CDUP
Eine Verzeichnisebene höher
CWD
Verzeichnis wechseln
DELE
Datei löschen
HELP
Hilfe anfordern
LIST
Liste im Verzeichnis anzeigen
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 223 Kommando
Parameter
MKD
Verzeichnis erstellen
MODE
<modus>
Datentransfer-Modus festlegen
NLST
Einfache Dateiliste
NOOP PASS
Verbindung prüfen
PASV PORT
Beschreibung
Kennwort des Nutzers Passiver Datentransfer-Modus
<port>
Adresse und Port festlegen
PWD
aktuelles Verzeichnis abfragen
QUIT
Verbindung beenden
REIN
Verbindung neu initialisieren
REST
Abgebrochenen Transfer neu starten
RETR
Datei von FTP-Server holen
RMD
Verzeichnis löschen
RNFR
Datei umbenennen (siehe RNTO)
RNTO
Neuer Name der Datei
STAT
Verbindungsstatus abfragen
STOR
Datei ablegen
STOU STRU
Datei mit eindeutigem Namen ablegen <struktur>
SYST
Dateistruktur festlegen (Datei, Datensatz oder Seite) Betriebssystem des FTP-Servers
TYPE
Transfer-Typ (ACSII, EBCDIC,...)
USER
Nutzername zur Authentifizierung
Authentifizierung Die Authentifizierung ist auf mehreren Wegen möglich. Sicher kennen Sie selbst FTP-Server, die Name und Kennwort verlangen, während andere den anonymen Zugriff erlauben. Für die Anmeldung an einem geschützten Server sind die Kommandos USER, PASS und optional ACCT zuständig. Die Übertragung der Kennwörter erfolgt generell unverschlüsselt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
224____________________________________________________ 5 Netzwerkgrundlagen Die unverschlüsselte Übertragung von Kennwörtern bei FTP stellt ein erhebliches Sicherheitsrisiko dar. FTP-Server sollten deshalb nur für nicht besonders schützenswerte Informationen, beispielsweise öffentlich zugängliche Datenbestände, eingesetzt werden. Anonymous-FTP
Für öffentlich zugängliche Daten wird meist ein anonymer FTPZugang eingerichtet, der ohne weitere Authentifizierung genutzt werden kann. Dabei ist nur eine bestimmte Konvention für Name und Kennwort einzuhalten, die heute auf fast allen FTP-Serversystemen auf die gleiche Art und Weise implementiert ist. Mit dem folgenden Befehl wird der Wunsch nach einer anonymen Verbindung mitgeteilt: USER anonymous
Das Wort »anonymous« muss exakt in dieser Schreibweise, mit Kleinbuchstaben, geschrieben werden. Beachten Sie auch, dass alle Kommandos mit Großbuchstaben geschrieben werden müssen. Viele FTP-Clients setzen dies allerdings intern um, sodass der Eindruck entsteht, man könne auch mit Kleinbuchstaben arbeiten. Wenn Sie selbst mit einen FTP-Client entwerfen, beispielsweise mit ASP, müssen Sie diese Regeln aber kennen. Auch die anonyme Anmeldung verlangt ein Kennwort. Mit folgendem Befehle senden Sie als Kennwort die eigene E-Mail-Adresse: PASS
[email protected] Ob die Adresse korrekt ist oder nicht spielt keine Rolle. Es ergeben sich keine Konsequenzen daraus. Der Server schaltet nun die für anonyme Besucher zulässigen Ressourcen frei. Normalerweise werden nur bestimmte Verzeichnisse zum Download freigegeben und grundsätzlich keine Schreibrechte erteilt. Hasardeure mögen dies anders handhaben.
Datenverbindung FTP benutzt einen Kanal für die Authentifizierung und Steuerung. Dieser Kanal arbeitet normalerweise auf Port 21. Die Übertragung der Daten findet dann auf einem weiteren Datenkanal statt. Der Sinn ist in der Verbindung zweier FTP-Server zu suchen. Wenn Sie einen Datenabgleich zwischen zwei Servern herstellen, muss ein Server den anderen anrufen. Lauschen aber beide auf Port 21, können entweder nur Daten oder nur Kommandos ausgetauscht werden. Durch den zweiten Port bleibt auch während einer langen Datenübertragung der Austausch von Kommandos möglich. Transfer-Typen
Ein wichtiger Parameter ist die Übertragung des Transfer-Typs. Damit wird das Datenformat festgelegt, in dem die Übertragung der Daten erfolgt. Tabelle 5.15 zeigt die Typen im Detail.
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 225 Kürzel
Option
A
N|T|I
ASCII, Non-Print, TelNet, Carriage Control
E
N|T|I
EBCDIC, Non-Print, TelNet, Carriage Control
I L
Beschreibung
Tabelle 5.15: Datentransfer-Typen für FTP
binär, 8-Bit n
binär, n Bit
Zwischen dem Transfer-Typ und der Option muss ein Leerzeichen stehen. Für den normalen Einsatz genügt das Umschalten zwischen A und I. Wenn Sie alle Dateien mit I übertragen, gibt es am wenigsten Probleme. Die Option A überträgt bei den meisten Servern nur 7-Bit-ASCII, sodass Binärdateien völlig verstümmelt werden. Dazu gehören aber auch Textdateien aus einer Textverarbeitung wie Word, die für ihre Steuerzeichen den gesamten Zeichensatz verwenden. Standardmäßig steht der Transfer-Typ bei vielen FTP-Servern nach der Etablierung einer neuen Verbindung allerdings auf A.
Datenstruktur Die Datenstruktur ist ein weiteres Merkmal, das vor einer Übertragung eingestellt werden muss. Die Optionen sind: • F. Datei (File) • R. Datensatz (Record) • P. Seite (Page) R und P sind nur selten implementiert, beispielsweise bei FTP-fähigen Datenbanken. Die Einstellung erfolgt mit STRU F
Weiter verbreitet ist dagegen die Angabe des Transfer-Modus mit dem Transfer-Modus Kommando MODE. Auch hier sind drei Optionen möglich: • S. Stream-Mode für kontinuierliche Übertragung • B. Block-Mode für die Zerlegung in Blöcke mit eigenen Headern • C. Compress-Mode für die Komprimierung von Daten (RLE) Die Standardeinstellung lautet S und wird folgendermaßen eingestellt: MODE S
Normalerweise liegt die Kontrolle des Verbindungsaufbaus beim Ser- Passiver Modus ver. Wenn ein FTP-Client eine Verbindung aufbaut, werden nur die IP-Adresse und Port-Nummer übertragen. Der FTP-Server speichert diese Werte, beendet die anfordernde Verbindung und baut dann
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
226____________________________________________________ 5 Netzwerkgrundlagen seinerseits eine neue auf. Das funktioniert, solange der Weg zwischen Server und Client in beiden Richtungen frei ist. Oft sitzen die Clients jedoch hinter einem Gateway oder einer Firewall. Dann erreicht der Server den Client mit der übergegebenen Adresse nicht mehr. Um dieses Problem zu umgehen, gibt es den passiven Modus. Mit dem Kommando PASV teilt der Client mit, dass der Server passiv kommunizieren soll. Der Server sendet nun seinerseits IP-Adresse und Portnummer für die Kommunikation und der Client baut die Verbindung in der gewünschten Form auf.
Statuscodes Auch FTP verwendet einen Statuscode zur Beantwortung von Anfragen. Wie bei HTTP und SMTP genügt es oft, nur die erste Ziffer auszuwerten, um Fehlerzustände oder normal verlaufende Operationen zu erkennen. Tabelle 5.16: FTP-Statuscodes
Code
Bedeutung
1xx
neutrale Antwort; unaufgeforderte Meldung
2xx
positive Antwort; Kommando erfolgreich verarbeitet
3xx
positive Antwort mit der Bitte um weitere Informationen
4xx
Fehler; das Kommando kann zeitweilig nicht beantwortet werden, Wiederholung möglich
5xx
Fehler; Wiederholung zwecklos, Kommando falsch oder Server nicht verfügbar
Die mit 1xx beginnenden Statuscodes gibt es nur bei FTP. Sie sind besonders schwierig zu verarbeiten, denn die Absendung durch den Server kann zu jeder Zeit erfolgen, also auch während der Datenübertragung oder zwischen anderen Kommandos und Meldungen. Sie ersetzen jedoch nicht die normalen Antworten. Jedes Kommando wird garantiert mit mindestens einem 2xx – 5xxKommando beantwortet. Folgende Kommandos können von 1xxStatuscodes begleitet werden: • APPE, LIST, NLST, REIN, RETR, STOR, STOU Ablauf der Kommu- Der folgende Abschnitt zeigt den Ablauf einer typischen nikation Kommunikation zwischen Client und Server mit dem Protokoll FTP:
Listing 5.1: Typischer Ablauf einer FTP-Verbindung
Client: Server: Server: Server: Client: Server: Client:
(Verbindungsaufbau mit FTP-Client) 220-Service ready (optional Informationen zur Authentifizierung) 220-Service ready USER anonymous 331 guest loggin ok, send e-mail as password PASS
[email protected] 5.2 Wichtige Internetprotokolle im Detail_____________________________________ 227 Server: Client: Server: Client: Server: Client: Server: Client: Server: Client: Server: Server: Server: Client: Server:
250 guest login ok, access restrictions apply CWD ftp/download/ 250 CWD command succesfull PWD 257 "ftp/download/" is current directory TYPE I 200 TYPE set to I PASV 227 Entering Passive Mode (62,208,3,4,4,23) RETR servicepack5.exe 150 Opening Data Connection (sendet Daten) 226 Transfer complete QUIT 221 Goodbye
Das Beispiel zeigt eine Authentifizierung als anonymer Nutzer, einen Verzeichniswechsel und einen Download einer Datei. Zur Übertragung (im Binärformat) wird außerdem der passive Modus verwendet. Das PORT-Kommando und die Antwort auf PASV enthalten die zu IP-Adresse verwendende IP-Adresse und den Datenport. Wie in Listing 5.1 zu erkennen sehen war, erfolgt die Angabe als kommaseparierte Liste. Das Format der Liste hat folgenden Aufbau: IP1, IP2, IP3, IP4, PORT1, PORT2
Sie kennen den Aufbau einer IP-Adresse nach folgendem Schema: IP1.IP2.IP3.IP4:PORT1,PORT2
Jede Zahl umfasst ein Byte. Da Portnummern 16-Bit breit sind, müssen für die Angabe zwei Byte angegeben werden. Die Adresse 1 024 würde also als 4,0 geschrieben werden. Zur Umrechnung multiplizieren Sie einfach das höherwertige Byte mit 256. Im Internet herrscht ein zunehmender Mangel an IP-Adressen (siehe Umgang mit IPv6auch Abschnitt IP-Adressversionen ab Seite 210). Deshalb wurde bereits Adressen vor einigen Jahren ein neues Adresssystem entworfen. Offensichtlich ist aber ein Teil des Mangels politisch bedingt und so konnte sich IPv6 RFC 1639 nicht so schnell wie erhofft durchsetzen. Dennoch sind die Protokolle auf die Umstellung vorbereitet. Da FTP unmittelbar mit IP-Adressen umgeht, ist eine Erweiterung erforderlich. Neu sind die Kommandos LPTR (Long Port) und LPSV (Long Passive). In der RFC 1639 ist die Syntax beschrieben. FTP wird häufig eingesetzt, um große Datenmengen zu übertragen. Wiederaufnahme Dabei kann es leicht zu Leitungsstörungen kommen. Bei direkten der Übertragung Verbindungen zwischen FTP-Servern oder beim Einsatz von ISDN ist die Störanfälligkeit verhältnismäßig gering. Häufiger werden jedoch Nutzer per Modem auf Server zugreifen. Wenn eine 1 MByte große
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
228____________________________________________________ 5 Netzwerkgrundlagen Datei nach 980 000 Byte abreißt, ist dies ausgesprochen ärgerlich. Das Standardverfahren der Datenübertragung, Stream, ist also nur bedingt geeignet. Es ist allerdings auch die schnellste Form der Übertragung. Block-Verfahren
Damit stellen Sie das Block-Verfahren ein: MODE B
Dabei zerlegt der Server die Datei in Blöcke, versieht jeden Block mit einem eigenen Header und sendet sie einzeln an den Client. Reißt die Verbindung ab, kann der Client die schon empfangenen Blöcke speichern und die nach der erneuten Verbindungsaufnahme eintreffenden Blöcke richtig zuordnen. Allerdings unterstützen nicht alle FTP-Server die erweiterten Transfermodi B (Block) und C (Compressed). Die Anforderung der übrigen Blöcke erfolgt mit dem Kommando REST.
Probleme mit FTP Unklar: Angabe der FTP ist ein sehr altes Protokoll. Die Ausgaben der Kommandos LIST Dateigröße bei der und NLST sind nicht ausreichend standardisiert. Eine Angabe zur Übertragung Übertragung der Dateilänge gibt es nicht. Intelligente Clients
speichern die Angaben des LIST-Kommandos und geben den Wert dann bei einem nachfolgenden GET an. Ob die Datei tatsächlich im Augenblick der Übertragung diese Größe hat, wissen sie nicht. Dateien und Verzeichnisse können kaum unterschieden werden. Praktisch bleibt der Versuch, sichere Angaben über die Größe der nächsten zu ladenden Datei zu machen, ein Wagnis. Alternativen zu FTP gibt es derzeit nicht. Die Nachteile werden zwar von anderen Entwicklungen vermieden, ausreichende Verbreitung fand indes keines der möglicherweise zu diesem Zweck einsetzbaren Protokolle wie LDAP, NDS oder WebNFS.
5.2.8 RFC 1700
Port- und Protokollnummern
Für die eindeutige Identifizierung der Protokolle und Ports bei der Netzwerkkommunikation über IP, TCP und UDP gibt es die so genannten Port- und Protokollnummern. Vor der Explosion der Protokolle (es gibt inzwischen Hunderte solcher Kombinationen aus Protokollen und Ports), wurden diese in der RFC 1700 geführt. Da RFCs keine Versionsnummer besitzen und bei jeder Änderung durch eine neue ersetzt werden, würde dies zu einer Inflation von RFCs führen. Die für die Nummernvergabe zuständige Organisation IANA verwaltet deshalb die Nummern heute direkt auf ihrer Website: www.iana.org
5.2 Wichtige Internetprotokolle im Detail_____________________________________ 229 Ports Damit ein Rechner gleichzeitig mehrere Verbindungen (Multiplexing) Multiplexing bearbeiten kann, müssen diese unterschieden werden. Dazu bedient sich das TCP der Ports. Jeder Anwendung, die das TCP benutzen will, wird ein Port zugeordnet. Es gibt 65 535 verschiedene Ports, fortlaufend nummeriert. Dabei gelten folgende Grundsätze: • Ein Paar aus IP-Adresse und Port wird Socket genannt. • Eine Verbindung zwischen zwei Rechnern ist wiederum eindeutig durch zwei Sockets definiert. • Multiplexing. Ein Rechner kann mehrere TCP-Verbindungen gleichzeitig bearbeiten. Dafür werden verschiedene Ports definiert. Eine Portbezeichnung wird normalerweise hinter einem Doppelpunkt an die IP-Adresse oder den DNS-Namen gehängt, beispielsweise wie folgt: 192.168.0.101:80. Das Port-Konzept lässt sich in etwa mit einer Telefonnummer Ports vergleichen: Der Netzwerkteil einer Internet-Adresse entspricht der Vorwahl, der Host-Teil der eigentlichen Telefonnummer und der Port schließlich einer Nebenstellennummer. Dabei wird eine TCPVerbindung generell eindeutig durch die beteiligten Sockets definiert (Sender und Empfänger). Es kann keine zwei identischen Socket-Paare zur gleichen Zeit geben. Der Sender bestimmt eine Portnummer per Zufallsgenerator. Damit ist es beispielsweise möglich, dass von einem Rechner zwei Telnet-Verbindungen zu dem gleichen Zielrechner existieren. In einem solchen Fall unterscheiden sich dann jedoch die einzelnen Portnummern des Client-Rechners. Beim Verbindungsaufbau leitet die Anwendungsschicht das Datenpaket mit der Internet-Adresse des Servers und dem Port 21 an die Transportschicht weiter. Da TCP stromorientiert sendet, verläuft die Übertragung der Bytes in der gleichen Reihenfolge vom Client zum Server und vermittelt der Anwendungsschicht das Bild eines kontinuierlichen Datenstroms. Auf den meisten Systemen sind die Ports über 1 024 für jede Anwendung offen, während die Ports 1 – 1 024 nur Systemprozessen (oder Anwendungen, die über entsprechende Privilegien verfügen) zur Verfügung stehen. Die folgende Tabelle zeigt die wichtigsten Ports, die auch beim Einsatz von Windows 2000 Server zum Einsatz kommen können. Dienst
Port
Erklärung
ftp-data
20
File Transfer [Default Data]
ftp
21
File Transfer [Control]
Tabelle 5.17: Einige wichtige Portnummern
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
230____________________________________________________ 5 Netzwerkgrundlagen Dienst
Socket
Port
Erklärung
telnet
23
Telnet
Smtp
25
Simple Mail Transfer
domain
53
Domain Name Server
finger
79
Finger
www-http
80
World Wide Web HTTP
pop3
110
Post Office Protocol – Version 3
uucp-path
117
UUCP Path Service
nntp
119
Network News Transfer Protocol
Ntp
123
Network Time Protocol
netbios-ns
137
NETBIOS Name Service
netbios-dgm
138
NETBIOS Datagram Service
netbios-ssn
139
NETBIOS Session Service
imap2
143
Interim Mail Access Protocol v2
Irc
194
Internet Relay Chat Protocol
Ipx
213
IPX
imap3
220
Interactive Mail Access Protocol v3
Uucp
540
uucpd
Socket ist ein im Zusammenhang mit TCP/IP häufig verwendeter Begriff, der die Kombination aus Internet-Adresse und Portnummer bezeichnet. Innerhalb der Transportschicht werden bestimme Ports zur Adressierung verwendet. Sowohl UDP als auch TCP verwenden Port-Adressen, um Daten an das betreffende Programm (Protokoll) der Anwendungsschicht zu senden, wobei beide teilweise unterschiedliche Dienste für die gleiche Portnummer vermitteln.
Protokollnummern Im Feld Header des IP-Datenpakets (siehe auch Tabelle 5.5 auf Seite 207) finden Sie die Nummer des nächsthöheren Protokolls, an
5.3 IP-Adressvergabe im lokalen Netzwerk __________________________________ 231 das die Daten weitergeleitet werden sollen. Diese Nummern sind für alle Protokolle der Internet-Protokollfamilie definiert und befinden sich unter Windows XP in der folgenden Datei: %Systemroot%\system32\drivers\etc\Protocol
Die folgende Abbildung zeigt als Beispiel eine Datei PROTOCOL: # # # # # # # # #
Copyright (c) 1993-1999 Microsoft Corp. Diese Datei enthält die Internetprotokolle gemäß RFC 1700 (Assigned Numbers). Bearbeiten Sie diese Datei mit einem ASCII-Editor.
Listing 5.2: Inhalt der Datei PROTOCOL
Format:
ip icmp ggp tcp egp pup udp hmp xns-idp rdp rvd
0 1 3 6 8 12 17 20 22 27 66
IP ICMP GGP TCP EGP PUP UDP HMP XNS-IDP RDP RVD
# # # # # # # # # # #
[Alias...]
[#]
Internet Protocol Internet Control Message Protocol Gateway-Gateway Protocol Transmission Control Protocol Exterior Gateway Protocol PARC Universal Packet Protocol User Datagram Protocol Host Monitoring Protocol Xerox NS IDP "Reliable Datagram" Protocol MIT Remote Virtual Disk
Diese Datei ist eine normale ASCII-Textdatei und kann mit dem Editor geöffnet werden.
5.3 IP-Adressvergabe im lokalen Netzwerk Bei der Verwendung der TCP/IP-Protokollfamilie im Netzwerk benö- Administrationstigt jedes angeschlossene Gerät eine eindeutige IP-Nummer. Bei klei- aufwand senken nen Netzwerken mit einer Handvoll PC können Sie diese Nummern noch manuell eintragen und verwalten. Kommen aber auch Netzwerkdrucker und andere, vielleicht mobile Netzwerkgeräte wie Notebooks hinzu, ist eine automatische IP-Adressvergabe vorzuziehen. Dazu gibt es heute eine Reihe von Verfahren, Netzwerkclients Verschiedene Verautomatisch mit IP-Nummern zu versorgen. Beim Hochfahren eines fahren Clients verfügt er noch über keine IP-Nummer. Er muss sich diese von einer bestimmten Instanz im Netzwerk abholen. Diese Instanz kontrolliert auch, aus welchem Adressbereich die IP-Nummer kommt und ob die einmal an einen Client vergebene Adresse für diesen eine bestimmte Zeit reserviert bleiben soll.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
232____________________________________________________ 5 Netzwerkgrundlagen APIPA und DHCP
Windows XP unterstützt die automatische IP-Adressvergabe in zweierlei Hinsicht: • Als Client kann Windows XP automatisch über das Protokoll DHCP die IP-Adresse von einem DHCP-Server anfordern (siehe Abschnitt 5.3.2 IP-Adressvergabe mit DHCP ab Seite 234). • Steht kein DHCP-Server zur Verfügung, können sich Windows 2000- und XP-Professional-Systeme trotzdem auf eine einheitliche automatische Adressvergabe einigen. Die zugrunde liegende Technologie wird bei Microsoft APIPA genannt und ist Inhalt des nachfolgenden Abschnitts.
5.3.1 Entwickelt für kleine Netze
APIPA
Verbinden Sie mehrere Windows XP/2000 Systeme über ein Netzwerk miteinander, können Sie das Protokoll TCP/IP mit automatischer Adressvergabe benutzen, auch wenn Sie keinen DHCP-Server zur Verfügung haben. Jeder der Windows XP Computer benutzt dann einen eigenen Mechanismus, sich selbst IP-Adressen zuzuweisen: APIPA. Diese Abkürzung steht für Automatic Private IP Adressing und wurde von Microsoft für die einfache Nutzung von TCP/IP in kleinen Netzwerkumgebungen entwickelt.
Automatische Adressvergabe Historie
Die von Microsoft als APIPA bezeichnete Technologie basiert auf mehreren Entwürfen für die Verwendung von bestimmten Adressbereichen für die automatische Konfiguration von Netzwerken. Auch wenn einige Quellen auf RFCs Bezug nehmen, die meist DHCP beschreiben, gibt es keine endgültige RFC, die APIPA definiert. Bekannter wurde APIPA erst durch den Einsatz in Windows 2000. Dennoch ist es auch im DHCP-Client von Windows 98 und MacOs ab Version 8.5 enthalten. Ebenso sind einige Lösungen für Linux verfügbar.
Adressbereich Linklocal
Der verwendete Adressbereich 169.254/16 ist von der IANA als »LinkLocal«-Bereich reserviert. Router sollen Pakete mit einer Zieladresse innerhalb dieses Netzwerks nicht routen. Auf der anderen Seite sollen Clients, die sich selbst eine Adresse aus diesem Bereich zuweisen, selbstständig prüfen, ob die Adresse bereits verwendet wird und dann eine andere wählen. Aufgrund des Routing-Verbotes können APIPA-Netzwerke nicht in Subnetze gesplittet werden – jeder Client muss jeden anderen direkt ansprechen können. Diese Vorgehensweise erscheint primitiv, ist aber beabsichtigt. Die Verwendung ist auch nicht primär auf die Vernetzung großer lokaler Netzwerke ausgerichtet, sondern auf die einfache Integration von netzwerkfähigen Klein-
5.3 IP-Adressvergabe im lokalen Netzwerk __________________________________ 233 geräten wie USB-Hubs, Firewire-Geräte oder ähnliche Produkte, die sich nach der Verbindung mit dem Netzwerk selbst eine IP-Nummer vergeben, um über IP erreichbar zu sein, sodass ein transparente Verwendung möglich wird. Es ist wichtig, dass eine Maus oder Kamera so einfach wie möglich konstruiert werden kann. Dazu gehört auch der Verzicht auf Konfigurationen, die Anwender kaum beherrschen. APIPA ist die Antwort auf diese Forderung. Wenn derartige Geräte von außerhalb des Netzwerks gesteuert werden sollen, sind Router notwendig, die auf der einen Seite das öffentliche Netzwerk bedienen, auf der anderen dagegen den lokalen Linkbereich. Ein Host, der über mehr als eine Netzwerkkarte verfügt, sollte deshalb APIPA immer nur auf einer Schnittstelle aktivieren. Zukünftige Anwendungen könnten Heimnetzwerke sein, die neben dem Homecomputer, der als Router zum Internet fungiert, auch die Heizung steuern, den Kühlschrank überwachen und die Einbruchsmeldeanlage integrieren. Verständlich, das niemand erst eine IP-Konfiguration abwickeln will, ebenso wie den meisten Anwendern nicht ernsthaft die Einrichtung eines DHCPServers zugemutet werden kann. Bei der Wahl der Adresse sollte der Client den tatsächlichen Bereich Verantwortung des von 169.254.1.0 bis 169.254.254.255 verwenden. Die ersten und die Clients letzten 256 Adressen sind für spätere Sonderfunktionen reserviert. Diese Funktionen sind bislang nicht definiert. Daraus ergeben sich genau 65 024 Adressen, die ein derartiges Netzwerk umfassen kann. Für ein straff vernetztes Haus mag dies ausreichend erscheinen. Es gibt zum Thema APIPA einige konkurrierende Drafts, auch von APIPA: Noch kein Microsoft und Apple bzw. deren Mitarbeitern. Sie erklären mehr oder Standard weniger gut lesbar mögliche Anwendungsfälle. Bei der IANA ist die Verwendung dagegen nicht weiter erklärt. Ebenso ist der Unterschied zu den ohnehin vorhandenen lokalen Adressbereichen (sogenannte Site-Links) nicht eindeutig spezifiziert. Typischerweise wird davon ausgegangen, das Router diese lokal verwendeten Adressbereich bei Netzwerkadressübersetzung (NAT) übertragen können, den lokalen Bereich 169.245/16 jedoch nicht. Die Erreichbarkeit derartiger Geräte von außen ist dann nur gegeben, wenn eine Applikation dies erledigt, idealerweise in Verbindung mit zusätzlichen Sicherheitsmaßnahmen. Dies ist jedoch eine »freiwillige« Aktion der Router, die gegebenenfalls vom Administrator konfiguriert werden muss. In Anbetracht des Draft-Status entsprechender Dokumente dürfte die Umsetzung noch einige Zeit auf sich warten lassen.
APIPA im Detail APIPA wird unter Windows XP immer dann aktiv, wenn die Netz- Verwendung ohne werkkonfiguration auf einen automatischen Bezug der IP-Adresse DHCP-Server über DHCP eingestellt ist und kein entsprechender DHCP-Server
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
234____________________________________________________ 5 Netzwerkgrundlagen gefunden werden kann (siehe auch nächster Abschnitt). Die betroffene Arbeitsstation nimmt sich per Zufallsgenerator eine Adresse aus einem speziellen reservierten Adressraum und prüft dann mittels PING, ob die Adresse noch frei ist. Ist das der Fall, weist sie sich die Adresse selbst zu, andernfalls wird die Adresse inkrementiert und erneut geprüft, bis eine freie Adresse gefunden wurde. Spezieller Adressbereich
Für APIPA steht ein Klasse-B-Netz zur Verfügung, von dem 65 024 Adressen genutzt werden können. Im Internet wird dieser Adressraum nicht verwendet. Er gehört aber auch nicht zu den in RFC 1918 definierten privaten Adressräumen (siehe auch Abschnitt Private Netzwerkadressen ab Seite 213).
Nachrüstung DHCP Kommt in einem solchen Netzwerk später ein DHCP-Server hinzu,
wird dieser automatisch durch die Clients verwendet. An der IPAdresskonfiguration der Clients brauchen Sie nichts zu verändern. APIPA eignet sich lediglich in kleinen Netzwerkumgebungen mit wenigen Clients für die IP-Adressvergabe. Neben der reinen IPAdresse und einer Standard-Subnetzmaske können keine weiteren Angaben zugeteilt werden wie etwa die Adressen von StandardGateway oder DNS-Server. Für größere Umgebungen, insbesondere bei Verwendung mehrerer Subnetze, sollten Sie immer andere Verfahren wie DHCP zum Einsatz bringen.
APIPA deaktivieren Normalerweisen wird APIPA wie oben beschrieben verwendet. Allerdings kann das auch zu Problemen oder zumindest zu Irritationen führen. Fällt ein DHCP-Server aus, kann dies möglicherweise eine Zeitlang unbemerkt bleiben. Die Computer eines Netzwerksegments können ja dann mit Hilfe von APIPA weiterhin miteinander kommunizieren.
5.3.2
IP-Adressvergabe mit DHCP
In professionellen Netzwerkumgebungen kommt heute in der Regel die automatische IP-Adressvergabe über das Dynamic Host Configuration Protocol (DHCP) zum Einsatz. Dabei fungieren eine oder mehrere DHCP-Server als zentrale Adressverwaltungsinstanzen. Das kann beispielsweise auch ein Windows 2000- oder NT 4-Serversystem sein. DHCP ist eine Weiterentwicklung des BOOTP (Bootstrap Protocol) und verlangt entsprechend eingerichtete Clients und Server. Microsoft war führend an der Entwicklung von DHCP beteiligt. DHCP ist von der IETF in RFC 2131 und RFC 2132 spezifiziert.
5.4 IP-Namensauflösung __________________________________________________ 235 Über DHCP-Clientfunktionalität verfügen heute alle aktuellen DHCP-Clients Microsoft-Betriebssysteme sowie zunehmend Systeme anderer Hersteller. Um ein Windows XP-System als DHCP-Client einzurichten, brauchen Sie nur für das Protokoll TCP/IP den IPAdressbezug als »automatisch« zu konfigurieren. Ein Microsoft Windows 2000 DHCP-Server kann auch die Anfragen BOOTP-Clients von BOOTP-Clients beantworten. Diese Clients finden sich beispielsweise vielfach bei integrierten oder externen Druckservern professioneller Netzwerkdrucksysteme. Ausführliche Informationen zum DHCP-Protokoll und der Einrichtung eines DHCP-Servers finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz.
5.4 IP-Namensauflösung Für den Betrieb des Internet ist die Namensauflösung der IP-Adressen eine grundlegende Funktionalität. Windows XP als Client-Computer wird dies über den Ihnen von Ihrem Provider empfohlenen DNSServer erreichen. In der täglichen Praxis werden Anwender kaum mit den Vorgängen in Berührung kommen, die sich dabei intern abspielen. Administratoren müssen freilich mehr Hintergrundwissen haben, um Störungen erkennen und beheben zu können. In den folgenden Abschnitten finden Sie eine kurze Einführung in das DNS (Domain Name System) sowie eine Beschreibung, wie Sie auch ohne DNS in einem kleinen lokalen Netzwerk eine IP-Namensauflösung realisieren können.
5.4.1
Einführung in das DNS
Das Domain Name System sorgt im Internet für eine Auflösung der DNS im Internet klaren und verständlichen Namen wie www.microsoft.com in die jeweils richtigen IP-Adressen, mit denen diese Hosts dann letztlich erreichbar sind. Ändert sich eine IP-Adresse eines Hosts, braucht das den normalen Benutzer nicht zu kümmern. Er muss sich nach wie vor lediglich den Namen www.microsoft.com merken. Die Aufgabe der Zuordnung der Namen zu den jeweils richtigen IP- DNS-Server Adressen nehmen DNS-Server wahr. Diese befinden sich bei jedem Internet Service Provider (ISP). Dabei können natürlich bei einem Nameserver eines ISPs nicht alle IP-Nummern und Namen des gesamten Internet geführt werden. Dies würde einen ungeheuren Administrationsaufwand verursachen, da täglich neue Einträge hinzukommen und Änderungen an bestehenden durchzuführen sind. Vielmehr sorgt die Verbindung der DNS-Server weltweit untereinander dafür, dass An-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
236____________________________________________________ 5 Netzwerkgrundlagen fragen nach Namensauflösungen, die ein Server nicht beantworten kann, an den nächsten weitergeleitet werden. Dabei sind die DNSServer hierarchisch miteinander verbunden, sodass die Anfragen in kürzestmöglicher Zeit beantwortet werden können. Redundanz
Bei einem ISP wird generell aus Sicherheitsgründen nicht nur ein DNS-Server betrieben. Das DNS hat eine Schlüsselfunktion zum richtigen Funktionieren des Internet. Somit wird mit einem DNSServer mindestens ein weiterer Server betrieben, der genau die gleichen Daten verwaltet und bei Ausfall oder Überlastung des ersten sofort einspringen kann. Dieser sollte dabei örtlich getrennt aufgestellt sowie am besten in einem anderen Subnetz eingebunden sein.
DNS-Client
Die Anfrage an einen DNS-Server führt der DNS-Client des jeweiligen PC durch. Dieser muss nur die richtigen IP-Adressen der für ihn zuständigen DNS-Server wissen. Der auch als Resolver bezeichnete Teil der DNS-Clientsoftware stellt die Anfragen an den DNS-Server, um die IP-Adressen zu den gewünschten Namen zu erhalten. Einmal erfolgreich beantwortete Anfragen werden aus Gründen einer besseren Performance und der Minimierung der Netzlast lokal für eine gewisse Zeit in einem Cache abgelegt.
DNS-Client unter Windows XP
Die notwendige DNS-Clientsoftware ist unter Windows XP automatisch verfügbar, wenn das Netzwerkprotokoll TCP/IP installiert ist. Sie brauchen dafür keine weitere manuelle Einrichtung vorzunehmen. Es kann allerdings notwendig sein, dass Sie die IPAdressen eines oder mehrerer DNS-Server in Ihre IP-Konfiguration eintragen müssen, wenn diese Daten nicht automatisch übertragen werden.
DNS im Intranet
DNS besitzt aber nicht allein im Internet Bedeutung. Auch im lokalen Netzwerk (Intranet) macht die Verwendung von DNS Sinn, wenn mit dem Netzwerkprotokoll TCP/IP gearbeitet wird. Der Verwaltungsaufwand kann minimiert werden, da Änderungen an den IP-Adressen für den Benutzer transparent durchgeführt werden können. Hinzu kommt, dass durch DNS auch weitere Informationen, beispielsweise über den Typ von Geräten, mit gespeichert werden. Der Verzeichnisdienst von Microsoft Active Directory baut insofern auf DNS auf und kann ohne dieses nicht betrieben werden. Zum Aufbau und zur Administration eines DNS-Servers mit einem Windows 2000 Serversystem finden Sie ausführliche Informationen in unserem Buch Windows 2000 im Netzwerkeinsatz.
Einige Begriffe rund ums DNS Begriffe und Funktionsweise
Um die Arbeitsweise und Struktur des DNS zu verstehen, ist die Kenntnis einiger Begriffe notwendig. Die wichtigsten werden nachfolgend aufgeführt:
5.4 IP-Namensauflösung __________________________________________________ 237 • Fully Qualified Domain Name – FQDN
FQDN
Die Bildung von Namen, wie beispielsweise comzept-gmbh.de, erfolgt nach bestimmten Regeln. Dabei wird der eigentliche Name der Domäne, hier comzept-gmbh, mit dem Namen der übergeordneten Domäne, hier de, verbunden. Zwischen diese Teile wird ein Punkt gesetzt.
• Domain
Domain
Jeder Knoten innerhalb der DNS-Struktur mit allen darunter befindlichen Knoten wird als Domain bezeichnet. Wenn beispielsweise die virtuellen Server »chat.buchshop.de« und »news.buchshop.de« verwaltet werden, ist die entsprechende übergeordnete Domain »buchshop.de«. • Zone
Zone
Die Speicherung der Namensinformationen geschieht in einer so genannten Zone. Diese umfasst alle Informationen zu einer oder mehreren zusammenhängenden Domains und dient als Verwaltungsinstrument. • Nameserver Der Nameserver oder DNS-Server speichert Informationen über eine oder mehrere Domains. Seine Aufgabe ist die Auflösung der Namen, das heißt, die Lieferung der richtigen IP-Adresse für eine Namensanfrage. • Forwarder
Name- oder DNSServer
Forwarder
Kann ein Nameserver eine Anfrage nicht beantworten, muss er über Informationen verfügen, welche die Weiterleitung der Anfrage an einen übergeordneten Nameserver erlauben. Die Kette endet spätestens bei den Root-Nameservern. • in-addr.arpa
in-addr.arpa
Normalerweise wird ein Nameserver eingesetzt, um zu einem Domainnamen eine IP-Adresse zu liefern. In bestimmten Fällen kann auch der umgekehrte Weg notwendig sein. Das Verfahren dazu wird auch mit in-addr.arpa bezeichnet.
DNS-Client Ein DNS-Client brauchen Sie unter Windows XP nicht explizit einrich- Automatisch ten – er ist Bestandteil der TCP/IP-Protokollimplementierung und verfügbar
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
238____________________________________________________ 5 Netzwerkgrundlagen steht automatisch zur Verfügung. Einzig die IP-Adresse des zuständigen primären Nameservers muss der Client erfahren. Informationen zur entsprechenden Einrichtung finden Sie in Abschnitt 10.2 Konfiguration von TCP/IP-Netzwerken ab Seite 624.
5.4.2
Namensauflösung über Hosts-Dateien
Die IP-Namensauflösung kann auch ohne einen DNS-Server vorgenommen werden. Dazu dient eine lokal abgelegte Textdatei namens HOSTS, in welcher die IP-Adressen und Hostnamen eingetragen werden. Unter Windows XP liegt diese Datei in folgendem Verzeichnis: Verzeichnis von HOSTS
%Systemroot%\System32\Drivers\Etc
Klar ist, dass hierbei der Verwaltungsaufwand mit einer höheren Anzahl von Clients stark zunimmt. Änderungen an der Datei HOSTS müssen dann jeweils bei allen Systemen vorgenommen werden oder Sie benutzen Methoden, servergespeicherte HOSTS-Dateien in die lokalen Dateien einzubinden. Die in dieser Datei zu verwendende Syntax ist denkbar einfach. Öffnen Sie HOSTS mit einem normalen Texteditor.
Abbildung 5.5: Datei HOSTS
Die IP-Adresse wird gefolgt von einem Tabulator und dem Hostnamen (FQDN) eingegeben. Dahinter können Sie auch noch die Kurzform des Hostnamens angeben. Beachten Sie, dass die IP 127.0.0.1 den Host selbst kennzeichnet und nicht gelöscht werden darf.
5.4.3
Namensauflösung über WINS
WINS (Windows Internet Name Service) ist ein von Microsoft implementierter Dienst zur Namensauflösung in NetBIOS-Netzwerken. Bei WINS wird entweder über WINS-Server oder die LMHOSTS-Datei aufge-
5.4 IP-Namensauflösung __________________________________________________ 239 löst. Die Einsatzmöglichkeiten sind vielfältig. Sie können in Ihrem lokalen Netz TCP/IP als Standardprotokoll einsetzen und dennoch Anwender mit den bequemen NetBIOS-Namen arbeiten lassen. Oft ist es einfacher, einen Druckserver mit \\printsrv anzusprechen, als mit 192.168.17.83. Dieser Abschnitt beschreibt schwerpunktmäßig die Nutzung der Datei LMHOSTS LMHOSTS für die Auflösung, da im kleinen lokalen Netz nicht unbedingt ein WINS-Server zur Verfügung steht. Die Datei wird in folgendem Verzeichnis auf jeder betreffenden Windows XP Professional-Arbeitsstation abgelegt: %Systemroot%\system32\Drivers\Etc
Der Aufbau ist sehr einfach; Sie können die Datei beispielsweise mit dem Editor erstellen: # Copyright (c) 1993-1999 Microsoft Corp. # 192.168.0.10 printsrv_______ #PRE
Dabei bezeichnet die erste Spalte die IP-Adresse, die zweite den WINS-Namen mit genau 15 Zeichen Länge und die dritte einen oder mehrere optionale Schalter. Die Schalter werden in der folgenden Tabelle beschrieben:
Schalter \0xHH
Tabelle 5.18: Schalter der Schreibweise für nicht druckbare Zeichen. HH ist LMHOSTS-Datei
Beschreibung
der Hexadezimalcode des Zeichens. #BEGIN_ALTERNATE
Beginn einer Gruppe #INCLUDE-Anweisungen
#END_ALTERNATE
Ende einer Gruppe #INCLUDE-Anweisungen
#DOM:<domäne>
IP-Adresse ist ein Domänencontroller <domäne>
#INCLUDE
Importiert eine LMHOSTS-Datei von einem anderen Server.
#MH
Schalter für die Zuordnung mehrerer (bis zu 25) Adressen zu einem Namen
#PRE
Bestimmt, dass der Eintrag im Cache gehalten wird.
#SG
Definition eines Gruppenmitglieds. Gruppen können maximal 25 Mitglieder haben. Sie werden durch \0x20 als sechzehntes Byte des Namens definiert.
Das folgende Beispiel finden Sie in der Beispieldatei LMHOSTS.SAM. Die Beispiel aktive Datei LMHOSTS hat jedoch keine Dateierweiterung:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
240____________________________________________________ 5 Netzwerkgrundlagen 192.168.0.10 server #PRE #DOM:technik # DC 192.168.0.112 "lptpool \0x14" # Server 192.168.0.4 email #PRE # Mailsrv BEGIN_ALTERNATE INCLUDE \\lokal\public\lmhosts INCLUDE \\maestro\public\lmhosts END_ALTERNATE
Wenn das #-Zeichen keinen Schalter einleitet, beispielsweise am Zeilenanfang, wirkt es als Beginn eines Kommentars. Namen die Leerzeichen enthalten, müssen in Anführungszeichen gesetzt werden. Der WINS-Server steht unter Windows XP Professional nicht zur Verfügung. Sie müssen dafür ein Produkt der Windows 2000 ServerFamilie einsetzen.
5.5 Verbinden von Netzwerken Brücken-Funktion in XP Professional
Windows XP bietet eine interessante Funktion, mit der Sie zwei separate lokale Netzwerke zu einer logischen Einheit zusammenführen können. Diese Funktion wird sonst mit dedizierten sogenannten Brücken (engl. Bridges) erledigt. Da eine Brücke in der Regel als HardwareKomponente ausgeführt ist, können Sie beim Einsatz der Funktion als Softwarelösung auf einer Windows XP Professional-Arbeitsstation diese Investition sparen.
5.5.1 Kopplung von Netzwerken
Einführung
In Abbildung 5.6 sehen Sie ein typisches Szenario für den Einsatz einer Brücke. Ein älteres Netzwerk, welches beispielsweise noch mit 10 MBit Coax-Kabel (auch mit der Fachbezeichung »RG-58« bekannt) arbeitet, soll mit einem neuen Teil, der mit einer strukturierten 100 MBit CAT5Verkabelung realisiert worden ist, zusammengeführt werden. Natürlich könnte das alte Netzwerk auch auf die neue VerkabelungsTechnologie umgestellt werden. Wenn sie aber ihren Zweck zur allgemeinen Zufriedenheit der Anwender erfüllt und ordentlich über EAD-Dosen ausgeführt ist, kann diese Mehrinvestition vielleicht doch noch warten.
5.5 Verbinden von Netzwerken_____________________________________________ 241 Abbildung 5.6: Typisches Szenario für den Einsatz einer Brücke
Für die Kopplung von verschiedenen Netzwerken können Sie jetzt XP Professional als auch eine Windows XP Professional-Arbeitsstation einsetzen. Auf- Software-Brücke grund der hohen Stabilität des Betriebssystems, welches ja auf den modernen Technologien von Windows NT und 2000 aufbaut, lässt sich auf dieser Station auch ohne Weiteres normal arbeiten. Sind hohe Datenaufkommen zwischen den Netzwerken zu bewältigen, sollten Sie nur auf eine leistungsfähige Hardware-Ausstattung achten. Windows XP Professional ist in der Lage, so viele Netzwerke Theoretisch beliemiteinander über die Brücken-Funktion zu verbinden, wie durch die big viele Netzwerke jeweilige Hardware angesteuert werden können. Allerdings ergeben koppelbar sich praktische Grenzen in der erreichbaren Performance, wenn Sie versuchen würden, alle 5 PCI-Slots Ihres Systems mit 100 MBitNetzwerkkarten zu bestücken. Ohne Probleme sollte die Kopplung von zwei bis maximal drei kleineren Netzwerken (mit vielleicht je 10 Stationen) realisierbar sein.
5.5.2
Funktion und Aufbau einer Brücke
Eine Brücke arbeitet auf der OSI-Schicht 2 (Sicherungsschicht; siehe auch Abschnitt Das ISO/OSI-Referenzmodell ab Seite 200) und ist damit unabhängig vom verwendeten Netzwerkprotokoll. Für alle verbundenen Netzwerke gleich sein muss nur der grundsätzliche Netzwerktyp – im Normalfall ist das Ethernet. Eine Brücke nutzt zur Erkennung und Weiterleitung der Datenpakete Kein Routing die MAC-Adressen. Von Vorteil gegenüber der Verwendung eines erforderlich Routers ist, dass Sie so mehrere Netzwerke, die beispielsweise über das Netzwerkprotokoll TCP/IP laufen, mit einem gemeinsamen Adressraum versehen können. Verbinden können Sie aber auch Netz-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
242____________________________________________________ 5 Netzwerkgrundlagen werke, die ein nicht-routingfähiges Netzwerkprotokoll wie NetBEUI einsetzen. Das ist in vielen kleinen Windows-Netzwerken durchaus noch anzutreffen. Verschiedene Protokolle gleichzeitig möglich
Da eine Brücke das Netzwerkprotokoll nicht interessiert und sie sich nur um den Transport der (meist) Ethernet-Datenpakete kümmert, können Sie auch verschiedene Protokolle gleichzeitig im Einsatz haben. So lässt sich der in der Praxis gar nicht so seltene Fall gemischter NetBEUI- und TCP/IP-Umgebungen in einem gemeinsamen Netzwerk zusammenbringen. Damit neuere TCP/IP-Arbeitsstationen ältere NetBEUI-Clients im Netzwerk »sehen« können, muss auch bei diesen nur zusätzlich NetBEUI installiert werden. Weitere Informationen, wie Sie das mit Windows XP erreichen können, finden Sie in Abschnitt 5.6.2 NetBIOS und NetBEUI ab Seite 243.
Spanning Tree Algoritmus
Microsoft hat bei seiner Brücken-Funktion in Windows XP Professional den sogenannten Spanning Tree Algoritmus (STA) implementiert. Damit wird automatisch der optimale Weg der Datenpakete zwischen den Netzwerken gefunden. Sie brauchen sich als Administrator darum nicht weiter zu kümmern.
Vergleich mit Router
Im Vergleich zu Brücken arbeiten Router auf der OSI-Schicht 3 (Vermittlung) und sind protokollabhängig. Im Gegensatz zur Brücke muss damit das Protokoll selbst routingfähig sein. Mit TCP/IP ist diese Routingfähigkeit gegeben, erfordert aber eine Unterteilung der einzelnen verbundenen Netzwerksegmente in eigene Adressräume. Router eignen sich besser als Brücken zur Kopplung größerer Netzwerke und sind im professionellen Umfeld nicht wegzudenken. Die sehr flexiblen Einrichtungsmöglichkeiten erfordern dann aber auch einen nicht zu unterschätzenden Administrationsaufwand. In unserem Buch Windows 2000 im Netzwerkeinsatz beschreiben wir, wie Sie ein Windows 2000 Serversystem als Software-Router einsetzen können.
Administration ab Seite 620
In Abschnitt 10.1.5 Installation einer Netzwerkbrücke ab Seite 620 finden Sie die Beschreibung aller erforderlichen Schritte für die Einrichtung der Brückenfunktion.
5.6 Weitere unterstützte Netzwerkprotokolle Windows XP Professional unterstützt neben seinem Standardprotokoll TCP/IP weitere Netzwerkprotokolle. Diese werden eventuell benötigt, wenn Sie das System in ältere Netzwerkumgebungen integrieren müssen.
5.6 Weitere unterstützte Netzwerkprotokolle _________________________________ 243
5.6.1
IPX/SPX
Während TCP/IP als offener Standard gilt, ist IPX/SPX ein proprietäres Protokoll. Im Gegensatz zu anderen Standards ist es dem Erfinder Novell gelungen, dieses Protokoll weitreichend zu etablieren. Heute spielt es allerdings kaum noch eine Rolle, vor allem auch, weil Novell mittlerweile TCP/IP umfassend unterstützt.
Internet Packet eXChange / Sequenced Packet eXchange
IPX/SPX steht für »Internet Packet eXChange/Sequenced Packet eXchange«. Es ist ein zweigeteiltes Protokoll. SPX basiert auf dem »Sequenced Packet Protocol« (SPP) der Firma Xerox und wurde von Novell weiterentwickelt. IPX ist in der Schicht 3 des OSI-Modells definiert. SPX kann dagegen der Schicht 4 zugeordnet werden (siehe auch Abschnitt Das ISO/OSI-Referenzmodell ab Seite 200). Windows XP Professional bietet für die Integration in eine ältere Client für Novell Novell-Umgebung einen Client für Novell Netware nebst Netware zugehörigem Protokoll an. In einem professionellen, modernen Novell Netware 5-Umfeld sollten Sie allerdings den Novell-eigenen Client einsetzen.
5.6.2
NetBIOS und NetBEUI
NetBIOS und NetBEUI (NetBIOS Extended User Interface) waren jahrelang die Grundlage der Netzwerkstrategie von Microsoft. Das erste lokale Netzwerksystems von IBM und Microsoft basierte direkt auf NetBIOS (Network Basic Input/Output System). NetBIOS allein hat heute keine praktische Bedeutung mehr. Es ist aber für viele spätere Entwicklungen die geistige Basis.
NetBIOS Extended User Interface Network Basic Input/Output System
Mit wachsender Verbreitung von Windows 98 und Windows NT 4 verlor das Protokoll NetBEUI zunehmend an Bedeutung, wurde aber dennoch in kleineren LANs gern eingesetzt. NetBEUI ist allerdings nicht für größere Netzwerke geeignet. Es arbeitet mit Broadcasts und verfügt auch nicht über Routingfähigkeiten. Die Besonderheiten von NetBEUI sind: • Name Support In NetBEUI-Netzen wird jeder Rechner über einen Namen angesprochen. Dieser Name darf 16 Zeichen lang sein und muss im Netz eindeutig sein. Wird ein Rechner ans Netz gebracht, so schickt er per Broadcast seinen Namen an alle anderen Rechner und bittet um Registrierung. Wenn kein Rechner protestiert (beispielsweise weil er den Namen schon benutzt), dann kann der Rechner ins Netz und den Namen benutzen. • SMB-Protokoll
Besonderheiten von NetBEUI
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
244____________________________________________________ 5 Netzwerkgrundlagen Das Service Message Block Protokoll (SMB) dient der Strukturierung der gesendeten und empfangenen Daten. Diese werden dann mittels NetBIOS übertragen. • Redirector Der Redirector stellt Anwendungen Dienste wie Netzlaufwerke und Netzdrucker zur Verfügung. Greift der Anwender beispielsweise auf ein Netzlaufwerk zu, so wird diese Anfrage vom Redirector abgefangen und in eine SMB-Anfrage an den entsprechenden Dateiserver weitergeleitet. NetBEUI manuell nachinstallieren
Diese Funktionen bietet TCP/IP indes auch. So gibt es auch keinen technischen Grund mehr, NetBEUI einzusetzen. Benötigen Sie das Protokoll dennoch, um beispielsweise in einem Netzwerk mit älteren Clients kommunizieren zu können, müssen Sie NetBEUI manuell nachinstallieren. Microsoft setzt so konsequent auf TCP/IP, dass NetBEUI gar nicht mehr in der Liste der installierbaren Protokolle erscheint. Lesen Sie in Abschnitt Protokolle ab Seite 612, wie Sie das Protokoll dennoch auf der Windows XP System-CD finden und installieren können.
5.6.3 Appletalk nicht mehr unterstützt
Appletalk
Das Appletalk-Protokoll, unter Windows NT 4 Workstation sowie Windows 2000 Professional für die Anbindung von AppletalkDruckern noch vorhanden, wurde ersatzlos gestrichen. Abgesehen davon, dass die aktuellen MAC-Betriebssysteme MAC OS 9 und MAC OS X umfassend TCP/IP unterstützen, können auch die meisten Drucksysteme direkt über TCP/IP angesteuert werden. Eine höhere Netzwerkperformance ist damit allemal sichergestellt, da sich Appletalk nicht eben durch hohe Effizienz auszeichnet. Zu bedauern bleibt eventuell nur die einfache Art der Netzwerkdrucker-Anbindung über dieses alte Protokoll. Das ist schließlich auch das Hauptargument für viele MAC-Nutzer, die dieses Protokoll heute noch in breitem Rahmen einsetzen.
Appletalk und Windows 2000 Server
Windows 2000 bietet mit den Serverversionen eine recht ausgebaute Appletalk-Unterstützung. Umfassende Informationen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz.
5.7 Active Directory In diesem Abschnitt werden die Grundlagen zum Active Directory behandelt und alle wichtigen Begriffe erklärt. Windows XP Professional ist das bevorzugte Client-Betriebssystem für Active Directory.
5.7 Active Directory_______________________________________________________ 245
5.7.1
Einführung
Microsofts Verzeichnisdienstes Active Directory stellt die umfassendste Neuerung im Netzwerkbereich dar, eingeführt mit Windows 2000 Server. Um den Verzeichnisdienst effizient einsetzen und administrieren zu können, sind fundierte Kenntnisse über die zugrunde liegenden Konzepte unerlässlich. Active Directory ist wesentlich mehr als nur eine zentral angelegte und verwaltete Datenbank für Benutzer, Gruppen und Netzwerkressourcen. Erst mit den neuen Anwendungen und Dienstprogrammen, die direkt auf dem Active Directory aufsetzen, lassen sich leistungsfähige und flexible Informationsflüsse für die unternehmensweite Vernetzung schaffen und mit einem verhältnismäßig geringen Aufwand administrieren.
Bedeutung von Verzeichnisdiensten Je komplexer eine Netzwerkumgebung ist, desto wichtiger ist es, die im Netzwerk vorhandenen Ressourcen von einer zentralen Stelle aus verwalten zu können. Netzwerke können sich heute in größeren Unternehmen schnell über mehrere geografische Standorte hinweg ausdehnen. Dabei werden oft auch Länder- oder gar Kontinentgrenzen überschritten. Die Verwaltung der Benutzer und Netzwerkressourcen stellt hier neue Anforderungen an die verantwortlichen IT-Fachleute. So ist es kaum praktikabel, dass in jedem Fall die Neue AnfordeSystemadministratoren die Ressourcen im Netzwerk dort verwalten, rungen wo sie ihren physikalisch Standort haben. IT-Strukturen müssen schnell mit den gestiegenen Bedürfnissen mitwachsen können. Aber auch dort, wo es nicht nur um pures Wachstum geht, wird eine flexibel anpassbare IT-Umgebung benötigt. Die Komplexität von Netzwerkarchitekturen sowie die verteilter Komplexität Anwendungen in unternehmensweiten Umgebungen stieg seit Anfang der 90er Jahre des abgelaufenen Jahrhunderts stetig an. Ein Verzeichnisdienst ist eine hierarchische Datenstruktur, die der Hierarchische Darstellung komplexer Daten dient. Diese Struktur enthält Datenstruktur Informationen über im Netzwerk verfügbare Ressourcen, beispielsweise Anwendungsprogramme, Drucker, Personen, Dateien. Er liefert einen konsistenten Weg zum Benennen und Beschreiben, zum Suchen und Finden, zur Zugriffssteuerung und Administration und zur Speicherung sicherer Informationen über individuelle Ressourcen. Da heute niemand absehen kann, welche Art von Informationen in Flexibel anpassbar Zukunft im Netzwerk benötigt und verwaltet werden soll, muss der Informationspool hinsichtlich seiner zu verwaltenden Informationsatt-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
246____________________________________________________ 5 Netzwerkgrundlagen ribute flexibel anpassbar sein. Das gilt auch für die Menge an Informationen, die hier zu speichern sind. Strukturierte Information
Das alles muss jedoch sinnvoll verwaltbar bleiben, wollen wir nicht morgen in der Informationsflut untergehen. Ein Verzeichnisdienst soll diese Strukturen und einfachen Verwaltungsfunktionen bieten. Ein Benutzer muss sich nur noch einmal im Verzeichnis anmelden und kann dann alljene Ressourcen nutzen und Informationen finden, die für ihn bestimmt sind. Nach der Einrichtung eines Benutzers in einem Verzeichnis stehen beispielsweise sofort die entsprechende E-MailAdresse oder die für ihn bestimmten Anwendungsprogramme bereit, ohne dass der Administrator die Anmeldung bei verschiedenen Anwendungsprogrammen oder -servern doppelt ausführen müsste.
Höhere Sicherheit
Natürlich gehört auch dazu, dass es möglich sein muss, ein vorübergehendes Verweigern oder den Entzug aller Benutzerrechte im Verzeichnis schnell und ohne großen Verwaltungsaufwand zu vollziehen. Befinden sich Zugangsinformationen in verschiedenen, getrennten Server- oder Programmsystemen redundant gespeichert, kann es beispielsweise schnell dazu kommen, dass ein ausgeschiedener Mitarbeiter immer noch Zugang zu unternehmenskritischen Daten erhält.
Skalierbarkeit uhd Performance
Neben der guten Strukturierung von Information und der hohen Sicherheit, die ein Verzeichnisdienst bieten muss, besteht auch die Forderung, das steigende Informationsaufkommen der Zukunft bewältigen zu können. Mit einem einzigen Serversystem wird so etwas nicht realisierbar sein. Die Informationsdatenbasis muss also verteilt gehalten werden können und dabei konsistent bleiben. Gleichzeitig muss sichergestellt werden, dass der Benutzerzugriff auf das Verzeichnis transparent und mit schnellen Antwortzeiten möglich ist.
Maximale Verfügbarkeit
Zusätzlich werden Mechanismen benötigt, die für ein Funktionieren des Verzeichnisses auch bei Ausfall einzelner Komponenten sorgen. Alle wichtigen Informationen müssen also redundant gehalten werden, ohne dass darunter der transparente Zugriff auf das Verzeichnis als Ganzes leidet oder Informationen inkonsistent werden.
X.500 und LDAP Im Zusammenhang mit Active Directory wird immer wieder auf die Protokolle X.500 und LDAP verwiesen. In diesem Abschnitt finden Sie eine knappe Darstellung dazu. Eine ausführliche Darstellung ist dem Buch Windows 2000 im Netzwerkeinsatz vorbehalten, das Active Directory umfassend behandelt.
5.7 Active Directory_______________________________________________________ 247 Sämtliche Bestandteile eines Verzeichnisses werden in Form von Ein- X.500trägen zusammengefasst. Dabei wird jedem Eintrag eine bestimmte Grundelemente Objektklasse zugeordnet. Die Klasse beschreibt die jeweilige Art des Objektklassen Objekts (beispielsweise Land, Person, Rechner). Die Zuordnung zu Objektklassen legt bestimmte Attribute fest, die für einen Eintrag spezifiziert werden können. Ein Attribut besteht aus dem Attributtyp (wie »Telefonnummer«) und einem oder mehreren Attributwerten (Inhalt). Im X.500-Standard sind eine Vielzahl an erlaubten Objektklassen und Attribute Attributtypen als Schema festgelegt, wobei jederzeit lokale Ergänzungen (Schemaerweiterungen) vorgenommen werden können. Die Attributwerte eines Attributs können die Benutzer im Rahmen der erlaubten Syntax frei wählen. Alle Einträge im Verzeichnis sind in einer baumartigen Hierarchie angeordnet, dem Directory Information Tree (DIT). Unterhalb der Wurzel (root) sind Länder (Deutschland, USA usw.) verzeichnet. Die Organisationen dieser Länder (Universitäten, Forschungseinrichtungen usw.) befinden sich auf der nächsten Hierarchieebene. Diese gliedern sich unter Umständen weiter in Abteilungen, darunter befinden sich dann Personen- oder sonstige Einträge. Die Struktur des DIT, das heißt die Regeln, nach denen der Baum aufgebaut wird, werden ebenfalls im Verzeichnisschema spezifiziert. Dabei ist diese Struktur nicht starr festgelegt, sondern erlaubt Variationen in einem definierten Rahmen. Jeder Eintrag im Directory wird durch einen global eindeutigen Na- Distinguished men, den Distinguished Name (DN) referenziert. Dieser DN ist hierar- Name chisch aufgebaut und besteht aus einer geordneten Sequenz von relativen Namenskomponenten, den Relative Distinguished Names (RDN). Nur die letzte Komponente des DN ist Teil des Eintrages selbst. Das Präfix des DN ergibt sich durch die Position des Eintrages in der Hierarchie des Verzeichnisbaums. Ein RDN setzt sich somit immer aus einem Attributtyp und einem Attributwert zusammen. X.500 ist hierarchisch aufgebaut, das heißt jede Datenbank ist nur ein X.500-DS Teil des Ganzen und kann Anfragen, die sie nicht beantworten kann, weiterleiten. X.500 ist der internationale ISO/OSI-Standard für einen verteilten Verzeichnisdienst. Der komplette Name lautet X.500Directory-Service oder kurz X.500-DS. Damit wird ein verteilter Informationsdienst umschrieben, bei dem die Informationen an verschiedenen Orten so gespeichert werden, dass sie mit den Informationen an den anderen Orten ein sinnvolles Ganzes ergeben und der Zugriff intern von einem Ort bzw. Rechner zum anderen Ort ohne Verlassen des angewählten Rechners erfolgen kann. Zum anderen kann die Information jeweils an dem Ort aufbereitet und gepflegt werden, an dem sie entsteht und i.a. auch am häufigsten benötigt wird. Wegen des Zugriffs über ein Datennetz wird keine Kopie der Daten an ande-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
248____________________________________________________ 5 Netzwerkgrundlagen ren Orten benötigt. Die Information kann daher sehr aktuell gehalten werden. DIT und DIB
X.500 ist in hierarchischer Form aufgebaut und bildet eine baumartige Struktur, die auch als Directory Information Tree (DIT) bezeichnet wird. Sämtliche Informationen des DIT sind Eintragungen über Objekte, die durch ihre Namen in der Directory Information Base identifiziert werden. Jedem Objekt wird dabei genau ein Name zugeordnet. Die vollständige Menge der Eintragungen des DIT wird in der Directory Information Base (DIB) zusammengefasst. Dabei bildet jeweils ein Knoten in der Struktur einen Eintrag.
Abbildung 5.7: Directory Information Tree unter X.500
Der Aufbau der DIB ist ebenfalls baumartig. Dies hat neben dem schnelleren Zugriff auch den Vorteil, dass damit der Aufbau einer Organisation oder eines Unternehmens abgebildet werden kann (Organigramm). Grundsätzlich gibt es in der DIB zwei unterschiedliche Typen: Objekteintragungen und Aliaseintragungen. Eine Objekteintragung kann von mehreren Aliaseintragungen erwähnt werden, wodurch die Verknüpfung zusätzlicher Namen mit einem Objekt ermöglicht wird. In einem X.500-Verzeichnis lässt sich jede beliebige Information speichern. In der Regel handelt es sich um Texte aller Art, aber auch digitalisierte Bilder und Ähnliches werden in einem solchen Verzeichnis hinterlegt. Standardmäßig werden im X.500-Verzeichnis Personen und Organisationen beschrieben. Für eine einheitliche Darstellung hat die Norm die Grundelemente festgelegt. Personennamen beispielsweise bestehen aus dem so genannten given name (Vorname), den initials (Abkürzung der weiteren Vornamen), dem surname (Nachname) und unter Umständen auch noch dem generation identifier, um damit eventuelle Namensgleichheiten aufzulösen. So wie eine Person eine (oder gegebenenfalls mehrere) weltweit eindeutige postalische Adressen hat, unter der sie erreicht werden kann, kann sie auch mehrere X.500Adressen besitzen.
5.7 Active Directory_______________________________________________________ 249 LDAP (Lightweight Directory Access Protocol) Grundsätzlich werden Verzeichnisse zum Speichern und Verwalten Dynamische von Informationen wie Benutzerprofilen, Einstellungen und Attribute Zugriffsrechten genutzt. Verzeichnisfunktionen, auf die alle zugreifen können, werden in einer Vielzahl von Anwendungen eine zentrale Rolle spielen. Dabei enthalten Verzeichnisse nicht nur Informationen über Benutzer, sondern auch über Ressourcen, wie Konferenzräume oder audiovisuelle Geräte und deren Attribute, Kapazität und Dienste. Mit Hilfe dynamischer Attribute werden in Verzeichnissen auch dynamische, sich regelmäßig ändernde Informationen abgelegt. In diesem Zusammenhang ist auch zu beachten, dass das Internet im Begriff ist, die Kommunikationsweise des Menschen zu verändern. Damit es sein Potenzial voll ausschöpfen kann, muss die Online-Suche nach Personen und Informationen vereinfacht werden. Zudem erfordert die Abwicklung heutiger Geschäftsprozesse transparente Zugriffsmöglichkeiten auf benötigte Ressourcen. Die Version LDAPv3 stellt eine Loslösung von X.500 als Protokollbasis LDAPv3 dar. Dies gründet in der Möglichkeit des Einsatzes von LDAP für den Zugriff auf Fremdverzeichnisse und dedizierte LDAP-Verzeichnisserver. LDAP verlässt sich bei der Verwendung auf die Implementierung des zugrunde liegenden Dienstes. Diese Dienste umfassen heute weiterhin X.500, aber auch ursprünglich proprietäre Dienste. LDAPv3 (spezifiziert im RFC 2251) umfasst unter anderem folgende Neuerungen: • Nicht-Standard LDAP-Operationen können via LDAP vom Server angefordert werden • Kontrollelemente können angegeben werden, die die LDAPFunktionalität auf Server- und Client-Seite erweitern • Simple Authentification and Security Layer (SASL) Mechanismen können zur Authentifizierung genutzt werden • Informationen über den jeweiligen Server (Protokollversion, Kontrollelemente, Namenskontext, Verzeichnisschema usw.) können über so genannte DSEs (DSA-Specific Entries) abgefragt werden • Einbettung von LDAP-Verzeichnisinformationen in MIME • Verwendung internationaler Zeichensätze Weitere Protokoll- und Standarddokumente haben LDAP in der Ver- LDAP-URL sion 3 zu einem vollständigen Internet-Verzeichnis ausgebaut. So stehen beispielsweise Regelungen zu einem angepassten X.500-Schema für LDAPv3 und ein LDAP-URL-Format zur Nutzung von LDAPProtokollaufrufen aus Browsern zur Verfügung.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
250____________________________________________________ 5 Netzwerkgrundlagen
5.7.2
Aufbau des Active Directory
Ein Active Directory lässt sich nur mit einem Windows 2000 Serversystem implementieren. Dazu gibt es Clientsoftware, welche unter Windows XP Professional und Windows 2000 Professional die gesamte Funktionalität bereitstellt. Windows ME/9x und Windows XP Home verfügen dagegen nur über einen einfachen Client zum Anmelden am Active Directory, können jedoch nicht über Gruppenrichtlinien konfiguriert werden. In diesem Abschnitt geht es zunächst um die wesentlichen Bestandteile des Active Directory, welche serverseitig implementiert sind.
Komponenten des Active Directory Aus den folgenden Komponenten ist das Active Directory aufgebaut: Verzeichnis
• Verzeichnis Im Verzeichnis, auch Verzeichnisdatenbank oder Directory Information Tree (DIT) genannt, sind alle Objekte (Verzeichnisinformationen) abgelegt. Dabei ist diese Datenbank so konzipiert, dass sie auch verteilt im Netzwerk gehalten werden kann und bei Bedarf bis zu mehrere Millionen Objekte verwalten kann.
Schema
• Schema Das Schema bestimmt die Eigenschaften (Attribute) und grundlegenden Objektstrukturen, welche im Verzeichnis gespeichert werden können. Objekte können Benutzer, aber auch Gruppen oder andere Organisationseinheiten sein. Attribute sind beispielsweise die E-Mail-Adresse oder die Telefonnummer eines Benutzers.
Replikation
• Replikationsdienst Bei einer höheren Menge an zu verwaltenden Objekten macht es Sinn, die Verzeichnisdatenbank ganz oder teilweise auf mehrere Server zu verteilen. Damit wird durch Redundanz eine höhere Ausfallsicherheit erreicht sowie das Antwortverhalten verbessert. Ein Benutzer wird so beispielsweise bei der Anmeldung durch einen Server authentifiziert, der sich physisch in der Nähe befindet. Trotzdem kann der Datenbestand in der Verzeichnisdatenbank auch in einem großen Netzwerk, welches sich auch über Datenfernverbindungen erstrecken kann, konsistent gehalten werden. Fällt ein Server aus, führt das nicht unweigerlich zum Stillstand
5.7 Active Directory_______________________________________________________ 251 des Systems, sondern die Authentifizierungen erfolgen einfach beim nächsten Server. • Globaler Katalog
Globaler Katalog
Der globale Katalog stellt einen Index über die wichtigsten Informationen zu den Objekten im Active Directory dar. Damit wird eine komfortable und leistungsfähige Suchfunktion realisiert. • Sicherheitskonzepte
Sicherheit
Für die Regelung der Zugriffsrechte auf die Objekte im Active Directory gibt es integrierte Sicherheitskonzepte. Diese beginnen mit der korrekten und sicheren Authentifizierung und reichen bis zur Zuordnung der Rechte für einzelne Objekte und den sicheren Informationsaustausch im Active Directory.
Verzeichnis Bei dieser Datenbank, auch Verzeichnisdatenbank oder Directory In- DIT formation Tree (DIT) genannt, handelt es sich um eine spezielle Form einer relationalen Datenbank. In dieser werden ausschließlich Verzeichnisinformationen gehalten. Sie ist so ausgelegt, dass auch eine sehr hohe Anzahl an Objekten gespeichert werden können. Das Antwortverhalten (Performance) bleibt dabei trotzdem – eine gute Planung und technische Umsetzung vorausgesetzt – sehr gut. Die Grundlage des Verzeichnisses im Active Directory bildet das Da- Grundlage ist tenmodell des X.500-Standards (siehe Abschnitt 0 X.500 ab Seite 246). X.500 Dieser beschreibt den grundsätzlichen Aufbau von Verzeichnisdiensten und wurde bereits 1988 verabschiedet. Microsoft orientierte sich bei der Entwicklung des Active Directory an diesem Standard, setzte ihn aber nicht vollständig um und implementierte teilweise eigene, proprietäre Erweiterungen. Begründet wird dies damit, dass eine reine X.500-Umsetzung eines Verzeichnisdienstes zu komplex und damit nicht marktfähig geworden wäre.
Schema Das Verzeichnisschema beschreibt genau, wie Objekte und deren Ei- Flexibel erweigenschaften im Verzeichnis gespeichert werden können. Das flexible terbar Schema im Active Directory ermöglicht es im Bedarfsfall, existierenden Objekten weitere Eigenschaften hinzuzufügen oder gar zusätzliche Objekttypen zu definieren. Dadurch eröffnen sich neue Möglichkeiten, denn eine Anwendung wie Microsoft Exchange (beispielsweise Exchange 2000) braucht somit keine eigene Benutzerdatenbank mehr. Im optimalen Fall findet eine Erweiterung des Verzeichnisschemas um entsprechende Objekte für die gewünschte Anwendung statt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
252____________________________________________________ 5 Netzwerkgrundlagen Replikationsdienst Verfügbarkeit und Performance
Um eine hohe Verfügbarkeit und Performance auch bei einem umfangreichen Active Directory zu gewährleisten, können Teile desselben oder das gesamte Verzeichnis auf mehrere Server repliziert werden. Die Anmeldung und der Zugriff eines Benutzers kann so am nächsten physischen Server erfolgen. Damit wird ein schnelles Antwortverhalten des Netzwerks garantiert. Fällt hingegen ein Server aus, kommt es nicht zwangsläufig zum Stillstand im Netzwerk. Der nächste verfügbare Server stellt die reibungslose Authentifizierung und den Zugriff der Benutzer sicher.
Globaler Katalog Suchdienst
Ein Verzeichnisdienst sollte generell auch über Suchfunktionen verfügen, mit deren Hilfe sich Informationen wie in gewöhnlichen Telefonoder Adressbüchern finden lassen. Als Suchbegriffe dienen dabei üblicherweise bestimmte Attribute von Objekten wie zum Beispiel Namen oder E-Mail-Adressen. Um diesen Anforderungen gerecht zu werden, beinhaltet das Active Directory einen globalen Katalog (Global Catalog), welchen man auch als übergreifenden Index bezeichnen kann.
5.7.3
Strukturierung des Active Directory
Mit Active Directory lässt sich die tatsächliche Organisationsstruktur eines Unternehmens abbilden. Dazu werden die wesentlichen Ressourcen im Unternehmen erfasst. Das können Benutzer, Dateien, Drucker oder auch Richtlinien für die Verwaltung derartiger Objekte sein. Die Objekte können dabei hierarchisch strukturiert und zu organisatorischen Einheiten zusammengefasst werden – wie im realen Leben. So lassen sich Unternehmensstrukturen wie Arbeitsgruppen, Abteilungen oder ganze Bereiche erfassen.
Die Elemente der logischen Struktur In diesem Abschnitt werden die logischen Strukturen vorgestellt, mit denen Sie ein Active Directory aufbauen können. Wichtig sind dabei die folgenden Elemente: • Domäne (domain) • Organisatorische Einheit (Organizational Unit – OU) • Objekte (objects) • Domänenstruktur (tree)
5.7 Active Directory_______________________________________________________ 253 • Gesamtstruktur (forest) Diese werden häufig in der Fachliteratur auch nur mit den englischen Bezeichnungen verwendet, sodass es von Vorteil ist, wenn Sie diese kennen. Die deutschen Begriffe erscheinen uns jedoch zutreffender und weniger blumig.
Abbildung der physischen Struktur Daneben gibt es noch eine physische Struktur, die weitgehend den Gegebenheiten der Infrastruktur folgt. Diese umfasst folgende Elemente: • Domänencontroller (domain controller) • Globaler Katalog (global catalog) • Standorte (sites) Eine genaue Darstellung und planerische Aspekte finden Sie im Buch Andere Quellen für Windows 2000 im Netzwerkeinsatz. Praktische Aspekte zum Einsatz den Praktiker werden auch auf der Website zum Buch (www.winxp.comzept.de) in professioneller Form veröffentlicht.
Gesamtstruktur eines Active Directory Eine Gesamtstruktur (engl. Original: Forest) entsteht, wenn mehrere Kein einheitlicher Domänenstrukturen (Trees; siehe vorhergehender Abschnitt) zusam- Namensraum mengefasst werden. Der wesentliche Unterschied zu einer abgeschlossenen Domänenstruktur besteht bei der Gesamtstruktur darin, dass hier kein einheitlicher Namensraum verwendet werden muss. So können Domänenstrukturen mit verschiedenen Namensräumen integriert werden. Abbildung 5.8: Beispiel für eine Gesamtstruktur
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
254____________________________________________________ 5 Netzwerkgrundlagen Gründe für eine Gesamtstruktur
Die Domänen Comzept-gmbh.de, Beratung.de und Schulung.de sind hier zu einer administrativen Einheit zusammengefasst worden. Daraus wird schon der wichtigste Grund erkennbar, der für die Bildung einer Gesamtstruktur spricht: Die strikte Trennung von organisatorischen Einheiten innerhalb des Verzeichnisses.
Domänenstruktur Für eine stärkere Gliederung eines Active Directory können mehrere Domänen zu einer Domänenstruktur (engl. Original Tree) zusammengefasst werden. Eine Domänenstruktur stellt dabei grundsätzlich eine hierarchische Struktur von Domänen dar, die alle einen einheitlichen Namenskontext bilden. In Abbildung 5.9 sehen Sie das Beispiel einer Domänenstruktur für die Domäne COMZEPT-GMBH.DE. Mit der Installation der ersten Domäne wird automatisch die Wurzel einer neuen Domänenstruktur generiert, an der sich hierarchisch gestaffelt weitere Domänen anbinden lassen. Abbildung 5.9: Beispiel eines Domänenbaums
Domäne Auch im Active Directory bildet die Domäne die Basis für die Bildung von Organisationsstrukturen. Eine Domäne im Active Directory dient der logischen Gruppierung zusammengehöriger Objekte. Die Anzahl der speicherbaren Objekte ist dabei kaum praktisch beschränkt. Eine Domäne kann, wie ein Container, weitere Organisationseinheiten in sich aufnehmen, die wiederum Objekte enthalten können.
5.7 Active Directory_______________________________________________________ 255 Abbildung 5.10: Prinzipaufbau einer Domäne
Alle Objekte einer Domäne sind über einen einheitlichen Namenskon- Namenskontext text, der durch den Domänennamen definiert wird, ansprechbar. Der Benutzer KRAUSE in der Domäne COMZEPT-GMBH.DE wird beispielsweise über
[email protected] angesprochen, entsprechend die Arbeitsstation WINXP01 mit
[email protected]. Die Domänengrenze gilt auch als Sicherheitsgrenze. Innerhalb der Domänengrenze = Domäne werden die Zugriffsrechte gesteuert. Jede Domäne kann Sicherheitsgrenze einen eigenen Domänenadministrator haben, der in anderen Domänen keine Rechte besitzt.
Organisatorische Einheit Die organisatorische Einheit ist ein wesentliches Gestaltungsmittel für den Aufbau eines Active Directory. Das Konzept der Organisationseinheiten ist das Erfolgsrezept beim Aufbau eines Active Directory. Organisationseinheiten sind das wesentliche Strukturierungselement. Sie sind ausschließlich einfache Container, die wiederum andere Objekte oder auch weitere Organisationseinheiten enthalten können. Durch dieses Element wird der Namensraum der Domäne statt der flachen Darstellung in eine Hierarchie verwandelt. Das ist besonders wichtig, wenn Tausende Objekte verwaltet werden müssen. Statt endloser Listen erfolgt der Zugriff über eine Baumstruktur, so wie Sie es vom Windows Explorer kennen. Die Struktur der Hierarchie kann sehr vielfältig gestaltet werden, sodass Sie beispielsweise die Organisation eines Unternehmens abbilden können. So oder ähnlich wird die Fähigkeit von Active Directory oft angepriesen. In der Praxis ist es leider nicht so einfach, eine intelligente Struktur zu entwerfen. In diesem Abschnitt erfahren Sie mehr zu
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
256____________________________________________________ 5 Netzwerkgrundlagen den Möglichkeiten und Varianten der Strukturierung des Verzeichnisses mit Organisationseinheiten. Charakteristik der Organisationseinheiten
Organisationseinheiten haben eine ganz bestimmte Charakteristik, die Sie kennen sollten: • Organisationseinheiten sind Bestandteil einer Domäne. • Sie sind immer Container-Objekte, Organisationseinheiten oder Objekte.
enthalten
also
andere
• Sie erzeugen die hierarchische Struktur der Domäne. • Sie können sehr einfach erzeugt, verschoben, verändert oder gelöscht werden. Hierarchische Struktur
Aufgrund der hierarchischen Natur können sie ein nahezu vollständiges Abbild der Organisation Ihres Geschäfts darstellen. Die Möglichkeit, mit Organisationseinheiten eine Struktur zu entwerfen, verringert die Notwendigkeit, Domänen zur Gliederung einzurichten. Wie am Anfang bereits erwähnt, sollten Sie mit möglichst wenigen – im Idealfall nur einer Domäne – arbeiten. Organisationseinheiten sind der Schlüssel zu einem einfach zu administrierenden und zugleich leistungsfähigen Verzeichnisdienst.
Objekte
Das Verzeichnis dient grundsätzlich zur Speicherung von Objekten. Diese Objekte können verschiedene Merkmale und Eigenschaften haben, welche durch das Schema (siehe auch Abschnitt Schema ab Seite 251) im Active Directory bestimmt werden.
Containerobjekte
Ein wichtiges Unterscheidungsmerkmal von Objekten stellt die Fähigkeit dar, weitere Objekte in sich aufnehmen zu können. Ein grundlegendes Containerobjekt in einem Active Directory ist die Domäne selbst. In dieser können wieder andere Objekte, auch andere Containerobjekte, angelegt werden. Ein weiteres Containerobjekt ist beispielsweise die organisatorische Einheit (siehe auch Seite 255).
Blattobjekte
Andere Objekte, wie beispielsweise Benutzer oder Drucker, können keine weiteren Objekte enthalten. Diese Objekte werden auch Blattobjekte Sie werden aber, wie generell alle Objekte im Active Directory, durch spezifische Eigenschaften, auch Attribute genannt, gekennzeichnet. Ein Attribut eines Benutzers ist beispielsweise dessen Name oder die E-Mail-Adresse.
5.7 Active Directory_______________________________________________________ 257 Zuweisen von Gruppenrichtlinien Eines der umfangreichsten und leistungsfähigsten Konzepte sind die Gruppenrichtlinien. Sie bestimmen die Gestaltung des Arbeitsplatzes der Benutzer in Abhängigkeit von deren Aufgaben und dem Computer, an dem sie gerade arbeiten. Zu den Einstellungen gehören:
Gruppenrichtlinien dienen der Kontrolle der Benutzerumgebung
• Sicherheitsoptionen • Zuweisen von Skripts • Gestaltung des Desktops • Verfügbarmachen bestimmter Anwendungsprogramme • Steuerung der Softwarerichtlinien, beispielsweise Funktionen des Windows Explorers Einige sehr grundlegende Richtlinien können nur auf der Ebene einer Gruppenrichtlinien Domäne eingestellt werden. Diese Einstellungen gelten dann für alle auf Domänenebene Objekte dieser Domäne. Dazu gehören: • Kennworteigenschaften • Verriegelung des Kontos bei Anmeldefehlern • Verschlüsselung der Anmeldung (Kerberos) • Wiederherstellung von Dateien des verschlüsselten Dateisystems (EFS) • IP-Sicherheit • Öffentliche Schlüssel (Zertifikate) • Zertifikate für vertrauenswürdige Instanzen Gruppenrichtlinien sind kein Instrument, um Zugriffsrechte zu kontrollieren. Sie können Zugriffsrechte nur einem so genannten Sicherheitsprinzipal von Windows 2000/XP zuweisen, also Benutzern, Computern und Gruppen, nicht jedoch Organisationseinheiten. Das einzige Organisationsinstrument für Zugriffsrechte sind also Gruppen. Beachten Sie dies bei der Planung der Organisationseinheiten.
5.7.4
Benutzer und Gruppen
Nach der Festlegung der Struktur des Active Directory und der Organisationseinheiten wird das Verzeichnis mit den eigentlichen Objekten gefüllt: Benutzer, Gruppen, Computer, Drucker usw. Dabei nehmen Benutzer und Gruppen eine herausragende Sonderstellung ein. Die Verwaltung der Benutzer erfolgt im Active Directory anders als mit einem alleinstehenden Windows XP Professional.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
258____________________________________________________ 5 Netzwerkgrundlagen Benutzer- und Gruppenmanagement Benutzer und Gruppen sind – auch aus historischer Sicht – das primäre Verwaltungskriterium. Mit Active Directory kommen weitere Verwaltungsinstanzen hinzu, wie es in den vorhergehenden Kapiteln bereits diskutiert wurde. Benutzer und Gruppen bleiben aber, vor allem wegen der vielen spezifischen Eigenschaften, die am intensivsten zu administrierenden Objekte. Dieses Kapitel führt in das Benutzer- und Gruppenmanagement ein und berücksichtigt dabei die Beziehungen zum Active Directory. Strategien
Um Benutzer einzurichten und damit zu einem funktionierenden Netzwerk zu gelangen, gehen Sie in folgenden Schritten vor: • Planung der Benutzerkonten und des Gruppenmanagements Hier geht es um die Benutzerkonten. Obwohl zwei Organisationsmöglichkeiten bestehen, Gruppen und Organisationseinheiten, beziehen sie sich dennoch auf ein gemeinsames Element: Benutzer. Hier steht die Frage der Synchronisation an. • Planung der Strategie der Gruppenrichtlinien Die Systemrichtlinien in Windows XP sind in Form der Gruppenrichtlinien ein äußerst leistungsfähiges Werkzeug. Computern mit Windows 2000 Professional kann ein explizites Rechtesystem zugewiesen werden, ebenso wie jedem Element in der Struktur des AD.
• Planung der physischen Struktur der Site, Domänen und Pfade Gruppenrichtlinien können auch der Site und der Domäne zugewiesen werden. Dadurch haben Sie eine einfache globale Kontrolle der Zugriffs- und Ausführungsrechte, auch wenn sich die physische Struktur der Organisationseinheiten ändert. • Planung der Delegation der Administration In großen Unternehmen werden Sie die Aufgaben vielleicht auf mehrere Administratoren verteilen wollen. Auch in kleineren Unternehmen kann in der Urlaubszeit eine Delegierung einiger Aufgaben sinnvoll sein. Dies erfolgt auf Ebene der Organisationseinheiten. • Testaufgaben Nicht zu vergessen sind Tests der Einstellungen, damit Benutzer nicht »vergessene« Sicherheitslöcher finden oder Aufgaben nicht ausführen können.
5.7 Active Directory_______________________________________________________ 259 Alle Aufgaben und deren Lösung werden nachfolgend ausführlich beschrieben.
Einführung in die Benutzerverwaltung Das Windows-Sicherheitskonzept für Benutzer basiert auf dem Konzept der Benutzerkonten. Jeder Benutzer wird eindeutig identifiziert, um ihm Zugriff auf bestimmte Ressourcen zu geben. Wer auch immer das Netzwerk oder eine Arbeitsstation mit Windows XP Professional nutzen möchte, benötigt ein Benutzerkonto. Das führt auch dazu, dass interne Prozesse über Konten verfügen. Diese können jedoch überwiegend nicht administriert werden. Aus Sicht des Benutzers ist dieses Konzept sehr einfach. Der Benutzersicht: Benutzername ist für ihn ein fassbarer Begriff, mit dem er täglichen Name und Umgang hat. Aus Sicht des Administrators ist es kritischer. Ein laxer Kennwort Umgang mit den Benutzerkonten kann zu erheblichen Sicherheitsmängeln führen. Die Verwaltung der Benutzerkonten ist aus zweierlei Sicht bedeutend: • Hier wird das Sicherheitsniveau implementiert, das für das Netzwerk wichtig ist. • Cleverer Umgang mit den Benutzerkonten administrativen Aufwand signifikant reduzieren.
kann
den
Diese Reduktion des Aufwands setzt natürlich tiefgehende Kenntnisse der Werkzeuge und deren Bedeutung voraus. Dieses Kapitel vermittelt die entsprechenden Kenntnisse. Sie sollten es lesen, bevor Sie Entscheidungen bezüglich der Benutzereinrichtung treffen. Gruppen sind auch in einer Windows 2000-Serverumgebung der zwei- Umgang mit te große Komplex in der Benutzerverwaltung. Die Verwendung von Gruppen Organisationseinheiten dient nur der Vereinfachung der Verwaltung und Zuweisung von Richtlinien. Intern bilden Gruppen das primäre Verwaltungsinstrument. Wer sich begierig auf Active Directory stürzt, wird von dieser Aussage vielleicht befremdet sein. Das Gruppenkonzept stützt sich natürlich nicht auf X.500. Es ist quasi neben Active Directory gestellt, was aufgrund der unterschiedlichen Anforderungen sinnvoll ist. Verzeichnisdienste sind vordergründig auf die Informationsweitergabe, globale Authentifizierung und Verteilung von Richtlinien ausgelegt. Die Regelung des Zugriffs auf dezentrale Ressourcen hat damit nur am Rande zu tun. Hier setzt das Sicherheitskonzept von Windows 2000/XP mit den Access Control Lists (ACL) ein, deren Zuordnung wahlweise Benutzer- oder Gruppen-orientiert erfolgen kann. In diesem Kapitel geht es deshalb um die Steuerung der Zugriffsrechte – die Seite der Ressourcen also. Im nächsten Kapitel werden dann die
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
260____________________________________________________ 5 Netzwerkgrundlagen Richtlinien behandelt – die irreführend Gruppenrichtlinien heißen und mit Gruppen nichts zu tun haben.
Elemente der Systemsicherheit Benutzer- und Gruppeninformationen werden in einer zentralen Datenbank gespeichert – dem Active Directory. Jedes Element, Benutzer und Gruppen, wird durch den Security Identifier (SID) identifiziert. Security Identifier
Wenn ein neues Benutzerkonto angelegt wird, erzeugt Windows eine so genannte SID. Diese Nummer besteht aus zwei Teilen. Der erste bezeichnet die Domäne, der zweite das Element. Dieser zweite Teil wird Relative Security Identifier (RID) genannt. Eine SID wird niemals mehrfach verwendet. Jedes Konto wird deshalb eine eindeutige SID tragen, auch wenn es gelöscht und mit identischem Namen erneut angelegt wird. Alle internen Prozesse in Windows XP nutzen deshalb auch immer die SID, niemals den Namen. SIDs identifizieren auch Gruppen und Computer und alle anderen sicherheitsrelevanten Elemente.
Security Descriptor Jedes Objekt hat eine eindeutige Beschreibung, den Security Descriptor
(SD). Dort werden die Zugriffsrechte des Objekts in Form von Sicherheitsattributen beschrieben. Der SD enthält: • Die SID des Eigentümers dieses Objekts. Der Eigentümer darf die Zugriffsrechte auf sein Objekt verändern. • Die Liste spezifischer Zugriffsrechte (ACL, Access Control List). Diese Liste beschreibt Benutzerkonten und Gruppen, die explizite Zugriffsrechte erhalten haben oder denen Rechte explizit entzogen wurden. Auch diese Zuordnung darf der Eigentümer ändern. • Die System-ACL. Hier werden Systemmeldungen kontrolliert, beispielsweise die Zugriffsüberwachung. Diese Einstellungen kann nur der Systemadministrator ändern. Die ACL spielt also für die Zugriffssicherheit eine herausragende Rolle. Sie wird nachfolgend näher betrachtet.
Die Access Control List • Die Access Control List (ACL) besteht aus einer Liste Access Control Entries (ACE). Diese Einträge geben oder entziehen bestimmten Benutzerkonten oder Gruppen Rechte und Zugriffsgenehmigungen. Die Unterscheidung zwischen Zugriff und Ausführung wird folgendermaßen definiert:
5.7 Active Directory_______________________________________________________ 261 • Rechte regeln die Möglichkeit, Aufgaben auszuführen, beispielsweise die Änderung der Systemzeit. • Genehmigungen regeln den Zugriff auf Ressourcen, beispielsweise das Lesen von Verzeichnissen. Ein ACE besteht also immer aus der SID, für die der Eintrag angelegt wird, und den Kontrollinformationen. Es gibt drei Typen von ACEs: • ACCESSALLOWED Dieses ACE erlaubt einen Zugriff. • ACCESSDENIED Hiermit wird der Zugriff entzogen. • SYSTEMAUDIT Dieses ACE überwacht das Objekt. ACCESSALLOWED und ACCESSDENIED können sich widersprechen. In diesem Fall »gewinnt« ACCESSDENIED. SYSTEMAUDIT wird im Wesentlichen zur Überwachung des Objekts verwendet, steuert also, welche Ereignisse zu Einträgen in die Protokolldateien führen. Jeder Eintrag enthält eine so genannte Zugriffsmaske. Damit werden Access Control alle zulässigen Aktionen für das Objekt definiert. Vergleichbar ist dies Entries (ACE) mit einer Liste, aus dem der Administrator Genehmigungen auswählen und wieder abwählen kann. Dies wird bei der Zugriffserteilung zu Dateien und Ordnern im Explorer auch so angezeigt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
262____________________________________________________ 5 Netzwerkgrundlagen Abbildung 5.11: ACE für einen Ordner im ACE-Editor
Die Zugriffserteilung kann dabei – NTFS vorausgesetzt – sehr differenziert erfolgen. Davon wird man sicher nicht oft Gebrauch machen, Abbildung 5.12 zeigt aber die Möglichkeiten. Die Registerkarte SICHERHEIT wird oft auch als ACE-Editor bezeichnet. Sie ist in nahezu allen sicherheitsorientierten Dialogfeldern in unterschiedlicher Ausprägung anzutreffen. Abbildung 5.12: Ermittlung der Zugriffsrechte eines Domänen-Benutzers
5.7 Active Directory_______________________________________________________ 263 Die Verwaltung jeder einzelnen Datei wird kaum das Ziel des Administrators sein können. Mit den Zugriffsrechten lässt sich hier aber eine übersichtliche Struktur einbringen. Zugriffsrechte können auf folgenden Stufen definiert werden: • Für das Objekt als Ganzes, dass heißt, für alle Attribute
Stufen der Zugriffsrechte
• Zu einer Gruppe von Attributen, die durch Eigenschaften des Objekts definiert werden • Zu individuellen Attributen des Objekts Insgesamt kennen Objekte 16 verschiedene Zugriffstypen. Abbildung 16 Zugriffstypen 5.12 zeigt einige davon. Nicht alle Zugriffstypen stehen für alle Objek- standardmäßig te zur Verfügung. Die spezifische Zugriffsmaske definiert, welche verfügbar Zugriffstypen tatsächlich angeboten werden. So würde man bei einem Ordner Rechte wie »Lesen« oder »Ausführen« definieren, für die Druckerwarteschlange dagegen »Bearbeiten und Drucken in der Druckerwarteschlange«. Die Zugriffstypen sind also objektabhängig. Intern muss Windows XP ständig Zugriffsrechte mit den ACEs vergleichen. Dazu wird ein Zugriffstoken angelegt (Access Token). Dieses Token beschreibt die Rechte, die ein Benutzerkonto hat. Enthalten sind folgende Informationen: • Die SID • Die SIDs aller Gruppen, zu denen das Benutzerkonto gehört • Die Privilegien dieses Benutzerkontos Das Token wird vom WinLogon-Dienst angelegt, wenn sich der Benutzer am Netzwerk bzw. Server anmeldet. Bei jedem Zugriff wird dann das Zugriffstoken mit der ACL des Objekts verglichen, auf das der Benutzer zugreift. Erscheinen eine oder mehrere der SIDs auch in der ACL, wird der Zugriff auf die Ressourcen im definierten Umfang gewährt.
Gruppen und Mitgliedschaft Gruppen sind ein einfaches Instrument zur Vereinfachung der Verwaltung. Wenn Sie Zugriffsrechte einstellen, und dies mehrere Benutzer betrifft, eignen sich Gruppen zu Vereinfachung. Gruppen sind kein Organisationsinstrument in AD, verlieren jedoch wegen der engen Verflechtung von lokalen Sicherheitsdatenbanken und Active Directory nicht ihre Bedeutung. Gruppen werden in Windows durch einen Namen repräsentiert. Generell handelt es sich um einen Weg, die Zugriffsrechte mehrere Benutzer auf bestimmte Ressourcen einfach zu administrieren. Active
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
264____________________________________________________ 5 Netzwerkgrundlagen Directory verfügt über mehrere vordefinierte Gruppen, eigene können hinzugefügt werden. Aufgrund der Domänenstruktur gibt es verschiedene Gruppen, die entweder lokal oder global sichtbar sind. Benutzerkonten
Ein Benutzerkonto kann Mitglied mehrerer Gruppen sein. Seine Rechte entsprechen der Summe der Rechte aller Mitgliedschaften. Bei sich widersprechenden Einstellungen gewinnt das restriktivste Recht.
Kontakte
Neben Benutzern können auch Kontakte Mitglieder von Gruppen sein. Dies ist nur sinnvoll, wenn es sich um Verteiler- oder Sicherheitsgruppen handelt. Kontakte können keine sicherheitsrelevanten Attribute haben. Sie können aber E-Mail an Kontakte versenden oder Benutzern das Einsehen der Kontaktdaten erlauben. Wenn Kontakte Sicherheitsgruppen zugeordnet werden, erben diese nicht die Sicherheitseinstellungen der Gruppe.
5.8 Sicherheit im Netzwerk In Bezug auf die Netzwerksicherheit ist Windows XP vorbildlich ausgestattet. Sowohl der Anmeldevorgang als auch die Übertragungswege können mit allen heute technisch realisierbaren Mitteln geschützt werden. Der Administrator muss die Möglichkeiten natürlich kennen und richtig einsetzen, damit sie wirksam werden können.
5.8.1 Sichere Erkennung von Benutzern
Sichere Authentifizierung
Bei der Anmeldung eines Nutzers an einem Windows Server können zwei verschiedene Vorgänge ausgeführt werden. Zum einen wird ein interaktiver Anmeldevorgang ausgeführt, um den Nutzer und seine zur Identifizierung eingesetzten Daten zu kontrollieren. Dies erfolgt durch einen entsprechend eingerichteten Windows 2000-Server oder XP Professional oder durch Active Directory und den Domänencontroller. Alternativ erfolgt eine Netzwerkauthentifizierung, bei der sich Benutzer direkt an einer Ressource anmelden und von dieser der Zugriff autorisiert wird. Da die Authentifizierung über das Netzwerk kritisch ist – immerhin können Kennwörter über öffentliche Leitungen geleitet werden – sind hier umfangreiche Sicherheitsmaßnahmen möglich. Zu den einsetzbaren Maßnahmen gehören Kerberos 5, SSL (Secure Socket Layer) und aus Kompatibilitätsgründen LAN ManagerSicherheit.
5.8 Sicherheit im Netzwerk ________________________________________________ 265 Der interaktive Anmeldevorgang Bei diesem Anmeldevorgang erfolgt die Bestätigung eines Benutzers Interaktiver durch ein Domänenkonto auf einem Domänencontroller oder durch Anmeldevorgang die lokale Benutzerdatenbank eines Windows XP-Computers. Dabei spielt es primär keine Rolle, ob der Domänencontroller mit oder ohne Active Directory arbeitet. Wie dieser Vorgang abläuft, wird nachfolgend beschrieben, auf die technischen Grundlagen der eingesetzten Protokolle wird anschließend eingegangen.
Anmeldung an einem Domänenkonto Wenn sich ein Benutzer an einem Domänenkonto anmelden möchte, kann er dies technisch auf zwei Wegen tun: • Durch Eingabe von Benutzername und Kennwort im LoginBildschirm • Durch Einlesen einer Smartcard Die Anmeldeinformationen werden im Active Directory gespeichert. Durch die Anmeldung erlangt der Benutzer Zugriff auf die Ressourcen dieser Domäne. Ist ein Kennwort erforderlich – was normalerweise der Fall sein dürfte – wird Kerberos 5 zur Authentifizierung eingesetzt. Kerberos stellt sicher, dass das Kennwort nicht im Klartext übertragen wird. Wird eine Smartcard eingesetzt, basiert Kerberos auf Zertifikaten, die auf der Smartcard gespeichert werden.
Anmeldung an einem lokalen Computer Auf Windows 2000/XP-Computern werden die Anmeldeinformationen in der Sicherheitskontenverwaltung SAM (Security Accounts Manager) gespeichert. SAM ist eine Datenbank, in der die Informationen abgelegt sind, die zur Authentifizierung benötigt werden. Diese Datenbank kann auf jedem lokalen Computer existieren. Eine solche einfache Form der Anmeldeüberwachung wird in Peer-to-PeerNetzwerken verwendet. Für den Zugriff auf einen anderen Computer im Netzwerk ist dann allerdings eine erneute Authentifizierung erforderlich.
Anmeldung mit Zertifikaten und Smartcards Zertifikate werden in einem speziellen Speicher gehalten: dem Zertifikatspeicher. Falls dies der Fall ist oder Smartcards eingesetzt werden, kann das Extensible Authentication Protocol (EAP) eingesetzt werden, um die Anmeldung zu Verschlüsseln. Smartcards verhalten sich dabei
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
266____________________________________________________ 5 Netzwerkgrundlagen für das System weitestgehend transparent – sie sind lediglich ein elegant handhabbarer Speicher für Zertifikate. Das Zertifikat
Ein Zertifikat beschreibt seinen Besitzer in einer für die Authentifizierung geeigneter Weise. Zertifikate für Webserver enthalten beispielsweise Daten über die Identität des Betreibers der Site – gekoppelt mit dem Domainnamen. Auch Personen können sich durch Zertifikate authentifizieren. Solche Zertifikate enthalten neben dem Namen und Kennwort auch eine Signatur des Herausgebers. Diese Signatur ist mit dem Inhalt gekoppelt. So sind Zertifikate verfälschungssicher – jede Änderung an den Daten macht die Signatur unbrauchbar. Andererseits kann sich ein Benutzer ohne Hilfe des Herausgebers kein neues Zertifikat beschaffen. Im Rahmen der Authentifizierung sendet der Benutzer (bzw. das Anmeldeprogramm des Computers) das Zertifikat an den Server, der die Authentifizierung bestätigen muss. Der Server sendet nun seinerseits ein Zertifikat an den Computer des Benutzers. Dort wird die Signatur anhand eines Schlüssels geprüft. Dieser Schlüssel ist in einem Stammzertifikat gespeichert, dass die Echtheit der Herausgeber sicher stellt. Stammzertifikate können nur von vertrauenswürdigen Herausgebern geliefert werden. Wer »vertrauenswürdig« ist, muss jeder Systembetreiber natürlich selbst festlegen – dieser Vorgang kann nur vom Administrator ausgeführt werden. Einige solcher Stammzertifikate sind bereits standardmäßig installiert.
Smartcards
Smartcards sind checkkartengroße Plastikkarten mit einem Chip. Dieser Chip kann Daten speichern. Da Zertifikate auch nur »Daten« sind, können diese auch auf Smartcards gespeichert werden. Der Computer muss dann über ein passendes Lesegerät verfügen. Lesegeräte gibt es einzeln, mit Anschluss an die serielle Schnittstelle oder als Teil der Tastatur. Es ist möglich, externe Verbindungen so einzurichten, dass eine Authentifizierung mit Smartcard erzwungen wird.
Smartcards in der Praxis
Auf der Website zum Buch (www.winxp.comzept.de) finden Sie professionelle Beiträge, die den Einsatz von Smartcards praktisch erläutern und dabei Bezug auf aktuelle Produkte nehmen.
Vorgang der Netzwerkauthentifizierung Bei der Netzwerkauthentifizierung werden die Benutzerinformationen dem Netzwerkdienst gegenüber bestätigt, auf den der Benutzer zugreifen möchte. Für diese Art der Authentifizierung werden verschiedene Authentifizierungsmechanismen unterstützt, beispielsweise Kerberos 5, SSL und TLS (Secure Socket Layer, Transport Layer Security) sowie LAN Manager. Wird die normale Authentifizierung verwendet, ist die Netzwerkauthentifizierung nicht sichtbar. Sind dennoch Netzwerkressourcen
5.8 Sicherheit im Netzwerk ________________________________________________ 267 vorhanden, sie selbst eine Authentifizierung verlangen, muss den Benutzer immer wieder seinen Namen und das Kennwort eingeben.
Sicherheitsprotokolle für das Netzwerk Windows 2000 führte zwei Sicherheitsprotokolle neu ein, die Übertragungswege und Anmeldeprozesse schützen: IPSec und Kerberos. Sie sind unverändert in XP zu finden. Beide werden nachfolgend vorgestellt. IP Security (IPSec) ist eine neuere Technik, die PPTP langfristig als IPSec VPN-Standard ablösen soll, da sie ein höheres Maß an Sicherheit als RFCs 1825 – 1829 PPTP (Point-to-Point-Tunneling Protocol) garantieren kann. IPSec arbeitet auf IPv4 und soll fester Bestandteil von IPv6 werden. Bei IPSec handelt es sich um ein Paket von Protokollen, die für Authentifizierung, Datenintegrität, Zugriffskontrolle und Vertraulichkeitsbelange innerhalb des VPN zuständig sind. IPSec besitzt zwei verschiedene Betriebsmodi: den Transportmodus und den Tunnelmodus. Im Tunnelmodus (siehe Abbildung 5.13) wird das komplette IP-Paket Tunnelmodus verschlüsselt und mit einem neuen IP-Kopf und IPSec-Kopf versehen. Dadurch ist das IPSec-Paket größer als im Transportmodus. Der Vorteil besteht hier darin, dass in den LANs, die zu einem VPN verbunden werden sollen, je ein Gateway so konfiguriert werden kann, dass es IP-Pakete annimmt, sie in IPSec-Pakete umwandelt und dann über das Internet dem Gateway im Zielnetzwerk zusendet, dass das ursprüngliche Paket wiederherstellt und weiterleitet. Dadurch wird eine Neukonfiguration der LANs umgangen, da nur in den Gateways IPSec implementiert sein muss. Außerdem können Angreifer so nur den Anfangs- und Endpunkt des IPSec-Tunnels feststellen. Der IPSec-Kopf wird hinter dem IP-Kopf eingefügt. Er kann zwei Komponenten enthalten, die einzeln, unabhängig voneinander oder zusammen eingesetzt werden können: den Authentifizierungskopf (Authentification Header, AH) und den Encapsulating Security Payload (ESP). Der AH sichert die Integrität und Authentizität der Daten und der statischen Felder des IP-Kopfes. Er bietet jedoch keinen Schutz der Vertraulichkeit. Der AH benutzt eine kryptographische Hashfunktion (keyed-hash function) und keine digitale Signatur, da diese Technik zu langsam ist und den Datendurchsatz im VPN stark reduzieren würde. Der ESP schützt die Vertraulichkeit, die Integrität und Authentizität von Datagrammen. Er schließt aber die statischen Felder des IP-Headers bei einer Integritätsprüfung nicht ein.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
268____________________________________________________ 5 Netzwerkgrundlagen Abbildung 5.13: Aufbau von IPSecPaketen im Tunnelmodus
Transportmodus
Im Transportmodus verschlüsselt IPSec nur den Datenteil des zu transportierenden IP-Paketes. Der Original-IP-Kopf bleibt dabei erhalten und es wird ein zusätzlicher IPSec-Kopf hinzugefügt (siehe Abbildung 5.14).
Abbildung 5.14: Aufbau von IP-SecPaketen im Transportmodus
Der Vorteil dieser Betriebsart ist, dass jedem Paket nur wenige Bytes hinzugefügt werden. Dem gegenüber steht, dass jede Station im VPN IPSec beherrschen muss, was eine Neukonfiguration von bestehenden Netzen nötig macht. Außerdem ist es für Angreifer möglich, den Datenverkehr im VPN zu analysieren, da die IP-Header nicht modifiziert werden. Die Daten selbst sind aber verschlüsselt, so dass man nur feststellen kann, welche Stationen wie viele Daten austauschen, aber nicht welche Daten. Verwendete Verschlüsselungsverfahren
IPSec verwendet das Diffie-Hellman Schlüsselaustauschverfahren zur Identitätsprüfung. Die benutzten kryptographischen Hashfunktionen sind unter anderem HMAC, MD5 und SHA. Als Verschlüsselungsalgorithmen dienen zum Beispiel DES und IDEA, Blowfish und RC4.
Kerberos
Kerberos ist ein Protokoll, das am MIT (Massachusetts Institute of Technology) entwickelt wurde. Es ist in der RFC 1510 definiert:
RFC 1510
www.ietf.org/rfc/rfc1510.txt
5.8 Sicherheit im Netzwerk ________________________________________________ 269 Eine etwas anschaulichere Darstellungen finden Sie auf der »Kerberos Homepage des MIT«: web.mit.edu/kerberos/www/index.html
Speziell für die in Windows XP eingesetzte Version gibt es ein Draft: www.ietf.org/internet-drafts/draft-brezak-win2k-krb-rc4-hmac01.txt
Der Einsatz erfolgt, damit Kennwörter nicht offen über das Netzwerk übertragen werden. Normalerweise ist dies notwendig, denn vor der ersten Authentifizierung können sich Sender und Empfänger noch nicht auf ein gemeinsames Verschlüsselungsverfahren und die passenden Schlüssel verständigt haben. Kerberos verwendet zum einen ein Verschlüsselungsverfahren für Schlüssel, zum anderen sogenannte Zeittickets, die den Ablauf der Übertragung kontrollieren. Microsoft hat den Kerberos-Standard weiter entwickelt, so dass nun auch Zertifikate mit öffentlichen Schlüsseln eingesetzt werden können. Diese Schlüssel werden mit dem Zertifikatserver erstellt, der nur in der Windows 2000 Server-Familie verfügbar ist. Vorteil ist der mögliche Verzicht auf die Beschaffung von Zertifikaten von einem öffentlichen Herausgeber, der in der Regel Geld für die Dienstleistung verlangt. Kerberos baut im Wesentlichen auf einen zentralen Schlüsselserver auf. Wenn nun ein Benutzer A mit einem Server B Kontakt aufnehmen möchte, setzt er einen privaten Schlüssel K ein. Damit wendet er sich an den Schlüsselserver S. A und S können nun verschlüsselt kommunizieren. Der Schlüsselserver versieht die Nachricht nun mit einem Zeitstempel und einem Schlüssel für die Kommunikation mit B. Diese Information kann jedoch von A nicht entziffert werden, da nur B über den entsprechenden Schlüssel zur Entschlüsselung verfügt. A kann diesen Schlüssel auch nicht selbst erzeugen, weil er den privaten Schlüssel von B nicht kennt. Dieses Paket sendet A nun an B. B entschlüsselt es (denn er verfügt über den passenden privaten Schlüssel). Nun weiß B, das A Nachrichten senden will und auch dazu in der Lage ist. B versieht deshalb die Nachricht mit einem neuen Zeitstempel, verschlüsselt sie erneut und sendet sie an A zurück. A prüft nur noch, ob der zweite Zeitstempel größer als der erste ist, der Weg also tatsächlich über B ging. Außerdem ist der gesamte Vorgang zeitlich begrenzt, die Tickets für den Austausch sind nur eine begrenzte Zeit gültig. Nachteilig ist, dass die Partner über exakt die gleiche Zeit verfügen müssen, sonst stimmen die Zeitstempel nicht. Vor allem im WAN ist dies unter Umständen problematisch. Außerdem wird immer ein Server benötigt, der die Benutzer mit dem Tickets versorgt. Als Verschlüsselungsalgorithmus selbst wird beispielsweise DES benutzt. Der Vorteil ist die Verwendung immer neuer Schlüssel, die Decodierung macht nicht sehr viel Sinn. Wird Kerberos zur Authenti-
Nachrichtenübertragung über einen zentralen Schlüsselserver
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
270____________________________________________________ 5 Netzwerkgrundlagen fizierung eingesetzt, Anmeldeinformation.
5.8.2
ist
der
Inhalt
der
Nachricht
die
Absicherung von WAN-Verbindungen
Im WAN (Wide Area Network) sollten höhere Sicherheitsansprüche erfüllt werden als im LAN. Der Übertragungsweg kann nur selten überwacht werden und Angriffe auf solche Wege sind nicht selten. Betrachten Sie die Welt außerhalb Ihres Computers als feindliche Umgebung und sichern Sie sich so, als ob Sie angegriffen werden.
Kennwortauthentifizierung Eine Ebene ist die Kennwortauthentifizierung und die Übertragungsverschlüsselung. Die folgenden möglichen Sicherheitsprotokolle sind für die Authentifizierung zuständig: • Password Authentication Protocol (PAP) • Shiva Password Authentication Protocol (SPAP) • Challange Handshake Authentication Protocol (CHAP) • Microsoft-spezifische Version von CHAP (MS-CHAP) • Extensible Authentication Protocol (EAP) PAP
Kennwörter werden im Textformat und unverschlüsselt übertragen. Das ist einfach und schnell, aber nicht sicher. PAP wird oft verwendet, wenn die Gegenstelle nicht bekannt ist und ein sicheres Protokoll nicht ausgehandelt werden kann.
SPAP
Dies ist eine Modifikation von PAP für die Verbindung mit ShivaClients. Shiva ist ein Hersteller von Netzwerkgeräten (www.shiva.com). SPAP verwendet eine entschlüsselbare Zweiwege-Verschlüsselung für das Kennwort.
CHAP
Dieses Protokoll nutzt eine sichere Übertragung der Kennwörter. Verwendet wird der Hash-Algorithmus MD 5 (Message Digest 5). MD 5 ist ein Datentransformationsalgorithmus, der nur in einer Richtung arbeitet, also nicht wieder entschlüsselt werden kann. Beide Seiten transformieren das Kennwort mit MD 5 und vergleichen es dann. Wird das Kennwort abgefangen, ist es wertlos, weil nur der transformierte Code über den Übertragungsweg geht.
MS-CHAP
Dies ist eine spezielle Implementierung von CHAP, die über dieselben Eigenschaften verfügt, dem Nutzer aber den Komfort einer LANbasierten Anmeldung innerhalb einer reinen Microsoft-Umgebung erlaubt. Aktuell in Windows XP ist die Version 2.
5.8 Sicherheit im Netzwerk ________________________________________________ 271 EAP (Extensible Authentication Protocol) ist eine Erweiterung von PPP EAP (Point-to-Point Protocol). EAP bietet zusätzliche Sicherheitsfunktionen innerhalb von PPP. Die Definition erfolgt in RFC 2284. Eine Erweiterung ist TLS (Transport Layer Security), definiert in der RFC 2716. PPP selbst stellt nur die Verbindung her, besitzt also keinen Authentifizierungsmechanismus, wie Sie in dieser Auflistung beschrieben werden.
Verschlüsselung Ist das Kennwort erfolgreich ausgetauscht, beginnt die Datenübertragung. Auch hier gilt – je länger die Verbindung, um so unsicherer der Weg. Eine Verschlüsselung der Übertragung ist immer zu empfehlen. Windows XP bietet dafür zwei Wege: • Microsoft Point-To-Point Encryption (MPPE) • Internet Protocol Security (IPSec) MPPE (Microsoft Point-To-Point Encryption). Diese Version unterstützt MPPE 40-, 56- und 128-Bit-Schlüssel und nutzt den RSA-RC4-Algorithmus über PPP. RSA steht für Rivest, Shamir und Adlemen – die Namen der Erfinder. IPSec (Internet Protocol Security). Diese Dienstesammlung basiert auf IPSec der DES- oder 3DES (Triple DES)-Verschlüsselung. DES steht für Data Encrpytion Standard. IPSec kann auch auf getunnelte Verbindungen aufsetzen, wie beispielsweise auf L2TP (siehe oben).
Rückruf Der Rückruf ist eine ebenso einfache wie wirkungsvolle Sicherheitsmaßnahme. Bei der Verwendung einer direkten Verbindung zu einem entfernten Computer, beispielsweise per Telefon, kann der Rückruf feindliche Zugriffe massiv erschweren. Der entfernte Computer, der sich mit einem Server verbinden möchte, meldet sich dort an und bittet um Rückruf. Der Server trennt sofort die Verbindung und baut nun seinerseits die Verbindung – basierend auf der Nummerninformation. Ein Anruf von einem nicht zuvor autorisierten Telefonanschluss ist daher zwecklos.
5.8.3
Internetverbindungsfirewall
Der Datenaustausch zwischen Internet und einem lokalen Computer oder einem Büronetzwerk ist zunehmend gefährdet. Durch Festverbindungen und Flatrates sind Ports auf lokalen Rechnern mit entsprechender Software wie Portscannern leicht zu orten. Auch dynamische IP-Adressen bieten keinen Schutz davor, dass inzwischen ganze
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
272____________________________________________________ 5 Netzwerkgrundlagen Netzwerke gescannt werden. Es ist beobachtet worden, dass bereits nach 20 Minuten Online-Zeit erste Scannerzugriffe erfolgten. Erkennt der Angreifer dann offene Ports, die Systemdienste anbieten, kann er darüber versuchen, Zugriff auf das System zu erlangen. Um das Internet dennoch nutzen zu können, bietet sich der Einsatz einer Firewall an. Derartige Programme sperren grundsätzlich bestimmte IP-Adressen und Ports. Nur die wirklich benötigten Verbindungen werden gestattet. Administration ab Seite 664
In den folgenden Abschnitten finden Sie einige Hintergrundinformationen zu diesem Thema. Hinweise zur Einrichtung der integrierten Firewall finden Sie in Abschnitt 10.5.3 Firewallfunktionen ab Seite 664.
Bedeutung der Firewall Jeder Computer ist gefährdet
Dies ist durchaus von Bedeutung, auch wenn mit dynamischen IPAdressen gearbeitet wird. Es gibt im Internet Berichte über Messungen, die Portscans schon nach 20 Minuten Online-Zeit feststellten. Die IP-Kreise, die Provider verwenden, sind hinlänglich bekannt. Schnelle Computer sind in der Lage, permanent den gesamten Bereich zu erreichen. Wird eine IP-Adresse aktiv – der Benutzer sich also eingewählt hat – beginnt ein Portscan, um herauszufinden, welche Dienste aktiv sind. Aus der Kenntnis der Dienste kann man auf mögliche Sicherheitslücken schließen und dann sehr schnell einen Angriff starten. Eine Firewall verhindert zuverlässig derartige Zugriffe aus dem Internet. Wenn Sie bereits einen DSLAnschluss installiert haben, werden vermutlich auch hier dynamische Adressen vergeben, die Online-Zeiten sind dabei jedoch wegen der verbreiteten Flatrates deutlich höher und damit die Wahrscheinlichkeit angegriffen zu werden. Einen zweiten Grund für die höhere Anfälligkeit stellt die bessere Bandbreite dar, denn hier können Portscans schneller ausgeführt werden. Gefährdet sind Computer und Netzwerke auch durch die Naivität der Anwender. So stellen viele fest, »Wer sollte mich schon angreifen«? Die Feststellung der willkürlichen Portscans zeigt jedoch, dass dies kein direkter, persönlicher Angriff ist, sondern einfach irgendwelche Computer gesucht werden. Meist werden offene Computer verwendet, um dort Trojanische Pferde zu installieren. Diese schaden nicht direkt dem befallenen Computer selbst, sondern führen auf Anweisung einer »höhern Instanz« Denial-of-Service-Attacken auf das eigentliche Opfer aus. Stark abgesicherte Systeme lassen sich praktisch nur noch stören, indem extrem viele Anfragen, möglichst noch mit fehlerhaften Paketen, gestartet werden. Letztlich bleibt dem Betreiber keine andere Wahl, als seine Server abzuschalten. Die Verteilung der Angriffsfront auf unwissende Anwender, weltweit und über viele Einwahlknoten gestreut, macht eine Abwehr unmöglich. Eine Firewall
5.8 Sicherheit im Netzwerk ________________________________________________ 273 muss deshalb heute mehr tun, als nur den Zugriff zu schützen. Sie muss auch den Missbrauch des Computers verhindern.
Wie die Firewall arbeitet Die Firewall arbeitet permanent und überwacht alle Pakete, die Unzulässige empfangen und gesendet werden. Dabei werden die Quell- und Anfragen Zieladresse überprüft und der Dienst, der angesprochen wird. Damit der reguläre Verkehr, als Antworten von Servern im Internet, nicht verhindert wird, protokolliert die Firewall den ausgehenden Verkehr. Damit ist klar, wohin der Computer Anfragen gesendet hat. Wird ICS verwendet, gilt dieses Verhalten für alle Anfragen aus dem Netzwerk. Wenn beispielsweise eine Anfrage an die Adresse 207.46.197.100 gesendet wird, werden Pakete von diesem Host auch wieder hereingelassen. Pakete von unbekannten Hosts werden dagegen als Angriffsversuch betrachtet und abgelehnt. Die Firewall blockt aber nicht komplett ab, wenn Sie einen Webserver betreiben, der aus dem Internet erreichbar sein soll. Solche Anfragen können natürlich nicht im Protokoll vorhanden sein und würden immer abgelehnt werden. Eine Firewall kann deshalb außer auf IP-Ebene auch auf der Ebene des übergeordneten Protokolls (TCP, IMCP, UDP) und auf Portebene arbeiten. Die Firewall funktioniert solange problemlos, wie der beschriebene Typische Probleme Ablauf auch in dieser Weise verläuft. Wenn ein Outlook Express im Netzwerk regelmäßig selbstständig E-Mail abruft, stört die Firewall nicht. Der Antwort des POP3-Servers geht immer eine Anfrage voraus, sodass das Firewallprotokoll mit den entsprechenden Verbindungsdaten gefüllt ist. Wird dagegen Exchange eingesetzt und versucht der Exchange-Server, ein Outlook 2000 über den Eingang neuer E-Mail zu informieren, verwendet er dazu das Protokoll RPC (Remote Procedure Call). Diese Anfrage ist natürlich nicht bekannt und die Firewall lehnt die Paketübertragung ab. Solche Anfragen betreffen übrigens auch Portscans, die meist über Zulässige aber ICMP laufen. Die Firewall in Windows XP reagiert auf unzulässige unnötige Anfragen Anfragen nicht. Der Benutzer wird nicht ständig mit Hinweisen auf mögliche Angriffe belästigt. Viele solcher scheinbaren Versuchen sind tatsächlich normale Vorgänge im Internet. Router tauschen Informationen aus, Leitrechner in den Zentralen der Provider überwachen die Aktivität usw. In jedem Fall gibt es eine Reihe zulässiger Paketaussendungen, die gefahrlos abgeblockt werden können, aber keineswegs Angriffe darstellen. Die Firewall arbeitet deshalb »still«. Kommerzielle Firewalls in Umgebungen, die eine sorgfältige Erkennung von Angriffen erfordern, bieten natürlich weitaus mehr Informationen und Kontrollmöglichkeiten. Allerdings kann eine Protokollierungsfunktion eingeschaltet werden, die den gesamten Verkehr speichert (außer
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
274____________________________________________________ 5 Netzwerkgrundlagen Daten). Es kann unterschieden werden, ob erfolgreiche Pakete (Ziel erreicht) oder erfolglose Pakete (Weiterleitung verhindert) oder beides protokolliert werden.
Die Internetverbindungsfirewall in Windows XP Da XP in der Lage ist, ein Modem oder eine Netzwerkverbindung freizugeben, bietet sich der Zugriff für ein Netzwerk direkt an. Die Gefährdung ist natürlich größer, weil sich mehr Angriffspunkte ergeben. Durch die Internetverbindungsfirewall kann dies reduziert werden. Wie es funktioniert
Die Internetverbindungsfirewall verfolgt den gesamten ein- und ausgehenden Datenverkehr. Dabei wird protokolliert, welche externen Server der Benutzer absurft. Datenverkehr, den diese Server zurücksenden, wird durchgelassen. Anderer Verkehr jedoch wird geblockt. Dadurch muss der Benutzer nicht bestimmte Adressen freigeben – was im das praktische Surfen unmöglich machen würde. Einfache Scannerzugriffe, die von außen initiiert werden, werden damit ebenso sicher verhindert. Es ist jedoch durchaus möglich, dass im Netzwerk öffentliche Dienste angeboten werden, beispielsweise ein Webserver. Hier initiiert der fremde Client die erste Abfrage. Die Firewall muss also Zugriffe auf bestimmte Ports durchlassen. Dies kann konfiguriert werden. Die erreichbare Sicherheit hängt von der Konfiguration ab.
Scanner verhindern
Scanner beginnen ihre Arbeit meist mit dem einfachen Echo-Test: Der Kontaktaufnahme mit dem Programm PING. Ursprünglich diente dieses Programm dem Test von Verbindungen vor der Aufnahme des Kontakts mit dem eigentlichen Arbeitsprotokoll. Als Protokoll wird ICMP (Internet Control Message Protocol) eingesetzt. Scanner erkennen aus einem erfolgreichen Echo die Existenz eines Computers und vertiefen die Analyse nur dort, wo es Erfolg verspricht. Die Internetverbindungsfirewall kann ICMP-Pakete verhindern. Geräte, die Netzwerkfunktionen überwachen, werden den Rechner zwar als »tot« ansehen, unerwünschte Angriffsversuche fallen aber ebenso durchs Raster. Der Administrator eines Windows XP-Computers muss natürlich einschätzen können, welche Ansprüche im lokalen Netzwerk herrschen und wieweit eine Absicherung gehen darf und muss.
Überwachungsfunktionen Die pauschale Sperrung von Verbindungen wird oft nicht möglich sein. Auch wenn eine Sperrung erfolgt, sollten Netzwerkanschlüsse überwacht werden. Die Internetverbindungsfirewall verfügt über Protokollierungsfähigkeiten. Durch Auswertung der Protokolle lässt sich der Datenverkehr nachträglich analysieren. Dies ist zwar auf-
5.8 Sicherheit im Netzwerk ________________________________________________ 275 wändig, kann aber bei Verdacht die Ursache für unerwarteten Datenverkehr offen legen. Abwehrmaßnahmen greifen letztlich nur wirkungsvoll, wenn die Quelle eines Angriffs oder wenigstens die Methodik, mit der er geführt wird, erkannt werden kann.
Aufbau eines Netzwerkes mit Firewall Mit einer Firewallfunktion in Windows XP allein ist es nicht getan. Ein lokales Netzwerk abzusichern, verlangt einige Überlegung – je nach Platzierung der einzelnen Server und Systeme. Windows XP als Firewall wird sinnvoll nur dann zum Einsatz kommen, wenn es zugleich als Router arbeitet und für anderen Computer im Netzwerk die Verbindung herstellt. Dabei spielt es keine Rolle, ob es sich um eine Wähl- oder eine Festverbindung handelt. Allerdings sind Wählverbindungen einfacher zu konfigurieren, da der Abruf von Diensten von außen praktisch unmöglich ist. Dennoch ist die Absicherung eingehender Verbindungen notwendig. Denn spätestens nach der Anwahl des Providers könnten Scanner dies erkennen und Zugriffe initiieren. Nur die Entscheidung, was abgesichert wird, ist leichter zu treffen. Wenn keine Dienste angeboten werden (Webserver) oder Server nicht erreicht werden müssen (SMTP-Server), sollten alle eingehenden Verbindungen geblockt werden. Damit die Benutzer surfen können, muss die Internetverbindungsfirewall in der Lage sein, ausgehende Verbindungen zu protokollieren und die Antworten »hereinzulassen«. Keine Einschränkung gibt es bezüglich der Remoteunterstützung, die Remoteunterimmer in beiden Richtungen möglich ist. Die stützung Internetverbindungsfirewall ist also kein taugliches Mittel, um derartige Verbindungen zu verhindern. Allerdings lässt sich die Remotesteuerung ohne Eingriff des Benutzers ohnehin nicht starten. In Windows-Netzwerken werden viele Anfragen von Servern und Clients übertragen. Basiert das gesamte Netzwerk auf IP, laufen auch solche Dienste über IP-Adressen und Ports. Wichtig ist die Kommunikation über SMB ( Server Message Block). Davon ist beispielsweise die Dateifreigabe betroffen, die die UDP-Ports 135 bis 139 (meist 137) verwendet und die TCP-Ports 135 bis 139. Wird NetBIOS über IP betrieben, ist Port 445 aktiv (sowohl UDP als auch TCP). Die Freigabe entsprechender Verbindungen ist möglich, wenn dies auf den lokalen Verkehr beschränkt wird. Generell ist der gemeinsame Einsatz von Freigaben und Firewall mit Schwierigkeiten verbunden. Wenn Sie VPN (Virtual Private Networks) einsetzen, kann die Firewallfunktion von Windows XP den Zugriff auf Ressourcen einschränken. Sie sollten dann eine vollwertige Firewall eines anderen Anbieters einsetzen.
Notwendige Verbindung in WindowsNetzwerken
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
276____________________________________________________ 5 Netzwerkgrundlagen Spezielle Ports für bestimmte Anwendungen
Verschiedene Anwendungen benötigen bestimmte Ports. So verwendet die MSN Gaming Zone, ein Internet-Spielsystem, die TCPPorts 6 667 sowie 28 800 bis 29 000. Die Zeitsynchronisation nutzt das Protokoll NTP (Network Time Protocol) für die Verbindung mit einem Zeitserver. Standardmäßig verhindert die Firewall diese Verbindung. NTP verwendet den UDPPort 123. Besteht eine Telefonieverbindung mit H.323-Dienstanbietern, müssen Sie vom Administrator der Telekommunikationseinrichtung die IPAdressen und -Ports erfragen, um die Firewall entsprechend zu konfigurieren.
Tipps zum Testen der Systemsicherheit Wenn Sie Ihr System schnell testen möchten, brauchen Sie einen simulierte Angriff von außen. Empfehlenswert ist es, bevor Sie mit der Konfiguration beginnen, folgende Website zu besuchen: https://grc.com/x/ne.dll?bh0bkyd2
Wählen Sie weiter unten auf der Seite die Funktionen TEST MY SHIELDS bzw. PROBE MY PORTS. Der gesamte Test dauert – über eine DSLVerbindung – nur wenige Sekunden. Genauso schnell wäre auch ein Angreifer über alle Schwachstellen eines Systems im Bilde. Die folgende Abbildung zeigt das Ergebnis eines Port-Tests. Der Test über diese Seite eignet sich auch gut zur Kontrolle der Protokollierungsfunktionen der Firewall, weil die IP-Adressen, von denen der simulierte Angriff erfolgt, offen gelegt sind. Sie können also gut nachvollziehen, wann die Aktion von Ihnen selbst ausgelöst und welche Wirkung erzielt wurde.
5.8 Sicherheit im Netzwerk ________________________________________________ 277 Abbildung 5.15: Testergebnis für Windows XP ohne Firewall
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
5.8 Sicherheit im Netzwerk ________________________________________________ 279
6 6 Drucken Drucken ist eine der wichtigsten Aufgaben bei der täglichen Arbeit mit Windows XP. Der Umgang mit Druckern ist sowohl für den Benutzer als auch für den Administrator einfacher geworden.
280_______________________________________________________________ 6 Drucken
Inhaltsübersicht Kapitel 6 6.1 6.2 6.3 6.4
Überblick.............................................................................................. 281 Grundprinzipien der Druckansteuerung ........................................ 282 Drucken im Netzwerk........................................................................ 296 Farbmanagement ................................................................................ 298
6.1 Überblick ____________________________________________________________ 281
6.1 Überblick Die Druckfunktionen unter Windows XP sind direkt von Windows 2000 übernommen worden. Wirklich neu sind hier nur das nochmals verfeinerte Plug&Play sowie eine Fülle neuer Treiber, mit denen Sie heute nahezu alle gängigen Druckermodelle ansteuern können. In der folgenden Aufstellung finden Sie Druckfunktionen von Windows XP Professional:
die
wesentlichen
• Automatische Druckererkennung durch Plug&Play Drucker werden wie unter Windows 9x/ME/2000 durch den USB bevorzugt Hardwareassistenten erkannt und bei Verfügbarkeit eines Treibers automatisch eingebunden. Die Erkennung funktioniert nahezu reibungslos, wenn Sie den Drucker via USB an Ihr System anschließen. Über den »klassischen« Parallelport betriebene Drucker werden nur beim Neustart des Systems automatisch erkannt, und auch nur dann, wenn der Parallelport und der Drucker bidirektionale Kommunikation unterstützen. Hinweise zur Installation und Einrichtung von Druckern finden Sie in Abschnitt 11.1.2 Druckererkennung durch Plug&Play ab Seite 686. • Netzwerk-Druckunterstützung Mit Windows XP können Sie auch Netzwerkdrucker direkt ansprechen. So lassen sich Druckserver nutzen, die beispielsweise unter UNIX-System laufen. Auch Drucker, die über IPP- oder TCP/IPDrucken unterstützen, können Sie ohne Umwege einsetzen. In Abschnitt 11.3 Netzwerkdrucker clientseitig einbinden ab Seite 704 werden diese Funktionen näher vorgestellt. • Druckserver-Funktionen Einfache Druckserverfunktionen bietet bereits Windows XP Professional. Bis zu 10 Netzwerkbenutzer können gleichzeitig bereitgestellte Druckdienste nutzen. So lassen sich in kleineren Netzwerken komfortabel Drucker teilen. In Abschnitt 11.2 Windows XP als Druckserver ab Seite 691 sind diese Funktionen näher beschrieben. Zusätzlich können Sie lokal verwaltete Drucker im Veröffentlichung Verzeichnisdienst Active Directory veröffentlichen. Das im Active Directory funktioniert aber nur dann, wenn das System selbst in eine Active Directory-Domäne integriert worden ist. Damit lassen sich auf sehr einfache Art und Weise alle Druckressourcen, eben auch lokal angeschlossene Drucker, flexibel ausnutzen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
282_______________________________________________________________ 6 Drucken • Farbmanagement ICM 2.0
Auch Windows XP bringt die Farbmanagement-Unterstützung ICM mit, die Sie vielleicht schon von Windows 9x/ME und 2000 kennen. Technologisch gesehen hat sich hier nicht viel getan. Allerdings liefern immer mehr Hersteller vor allem professionellerer Farbdrucklösungen Farbprofile mit, die eine höhere Farbqualität sicherstellen sollen. Lesen Sie in Abschnitt 6.4 Farbmanagement ab Seite 298 einiges zu den Hintergründen.
6.2 Grundprinzipien der Druckansteuerung In diesem Abschnitt werden grundlegende Verfahren der Druckansteuerung unter Windows XP behandelt.
6.2.1
Logische und physische Drucker
Unter allen heute auf dem Markt befindlichen WindowsBetriebssystemen (Windows 9x/ME, NT, 2000 und XP) wird zwischen logischen und physischen Druckern unterschieden.
Logische Drucker Druckertreiber
Logische Drucker werden unter dem Betriebssystem mit der Installation eines Druckertreibers eingerichtet. Diese Softwarekomponente ist ihrerseits wiederum eng mit dem Windows Druckerspooler verbunden. Dieser leitet die mit dem logischen Drucker generierten Daten an den oder die entsprechenden physischen Drucker weiter.
Physische Drucker Gerät
Logische Drucker können Sie wiederum einem oder mehreren physischen Druckern oder auch einem virtuellen Port, beispielsweise für die Ausgabe in eine Datei oder die Übergabe an eine Faxsoftware, zuordnen. Als physischer Drucker wird das konkrete technische Gerät bezeichnet, auf dem der Druck hergestellt wird.
Hohe Flexibilität
Diese konsequente Trennung von logischen und physischen Komponenten verhilft zu einer hohen Flexibilität bei der Einbindung und Organisation von Druckressourcen.
Offline drucken
Einen logischen Drucker können Sie auch dann für die Druckausgabe benutzen, wenn der physische Drucker nicht vorhanden ist. So haben Sie die Möglichkeit, den Anschlussport des logischen Druckers auf FILE umzustellen und den Druckdatenstrom in eine Datei umzuleiten.
6.2 Grundprinzipien der Druckansteuerung __________________________________ 283 Diese Druckdatei können Sie dann bei einem anderen, kompatiblen Drucksystem zu laden. Oder Sie stellen den logischen Drucker auf Offline verwenden. Im zugeordneten Spooler werden die Druckdaten dann so lange aufbewahrt, bis Sie den logischen Drucker wieder Online schalten. So können Benutzer im Netzwerk auch weiterhin Druckaufträge senden, wenn ein Drucker kurzzeitig ausgefallen ist. Ist der Drucker wieder verfügbar, werden alle bisher aufgelaufenen Druckjobs abgearbeitet. Abbildung 6.1: Logischer und physischer Drucker
Neben der Möglichkeit, logische Drucker offline zu verwenden, Umleitung können Sie auch für die Benutzer transparent eine Umleitung von Druckjobs vornehmen. Ohne dass sich für den Benutzer in der Ansteuerung »seines« Druckers etwas ändert, kann der Auftrag auf einem anderen, vielleicht über das Netzwerk angeschlossenen Drucker erfolgen. Bedingung ist dann nur, dass dies ein zum ersten Drucker kompatibles Gerät ist.
Mehrere logische Drucker verwenden Für bestimmte Anwendungsfälle kann es sinnvoll sein, für einen physischen Drucker mehrere logische Drucker einzurichten. Sie sind da in der Entscheidung völlig frei. Unter Windows XP können Sie theoretisch beliebig viele logische Drucker einrichten. Die einzige Bedingung ist die eindeutige Unterscheidbarkeit durch den gewählten Namen. In Abbildung 6.2 sehen Sie einen möglichen Anwendungsfall für die Verwendung mehrerer logischer Drucker für den Betrieb eines physischen Gerätes. Das angenommene Drucksystem versteht zwei Druckersprachen: PCL und Postscript. Der PCL-Druckertreiber verfügt gegenüber dem Postscript-Treiber über mehr Funktionen, beispielsweise um aus einem mehrseitigen Dokument elektronisch eine fertige Broschüre zu erstellen und auszugeben. Mit dem Postscript-Treiber
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
284_______________________________________________________________ 6 Drucken können Sie wiederum aus Layout-Programmen wie PageMaker oder Quark XPress zum Offsetdruck standverbindliche Probedrucke herstellen. Um die Vorteile beider Druckertreiber jeweils nutzen zu können, installieren Sie diese und erhalten im Ergebnis zwei logische Drucker, die mit einem physischen Gerät verbunden sind. Abbildung 6.2: Zwei verschiedene logische Drucker für ein physisches Gerät
6.2.2
Interner Ablauf beim Drucken
Die Druckdienste sind in Windows XP, wie viele andere Systembestandteile, modular aufgebaut. Jeder Teil übernimmt eine spezifische Funktion bei der Abwicklung des Druckauftrages. Das Zusammenspiel der einzelnen Komponenten soll die folgende Abbildung verdeutlichen. GDI
Das Graphical Device Interface (GDI) ist die zentrale universelle Schnittstelle für die Aufbereitung der Daten der Anwendung für die Ausgabe auf dem Bildschirm oder einem Drucksystem. Für die Druckaufbereitung kommuniziert die Graphics Engine über das GDI mit dem Druckertreiber. Diese enge Verbindung zwischen den technischen Merkmalen des Druckertreibers und der Bildschirmdarstellung können Sie immer dann registrieren, wenn nach dem Wechsel des aktuellen Druckertreibers beispielsweise eine Anwendung wie Microsoft Word beginnt, das Dokument neu umzubrechen. Andere Anwendungen, etwa professionelle Satzprogramme wie Quark XPress oder Adobe Pagemaker, kennen diese Probleme nicht, indem sie für die Aufbereitung der Daten für die Bildschirmanzeige eigene Routinen zwischenschalten.
Verbesserte Grafikausgabe auch auf dem Bildschirm: GDI+
In Windows 2000/XP ist ein gegenüber Windows NT 4.0 weiterentwickeltes GDI implementiert worden. Verbesserungen betreffen beispielsweise die Performance und Funktionalität, auch für die Grafikausgabe auf dem Bildschirm. So können unter anderem Cursor in
6.2 Grundprinzipien der Druckansteuerung __________________________________ 285 Echtfarben oder Text-Antialising hardwareunterstützt programmiert werden. Ein deutliches Erkennungszeichen des neuen GDI ist übrigens der schattiert dargestellte Cursor. Hier wird eine AlphaBlending-Technologie des neuen GDI+ genutzt. Installieren Sie Grafiktreiber von Drittherstellern, die noch nicht diese Funktion des GDI nutzen, erscheint der Windows-Cursor wie gewohnt ohne Schatten. Abbildung 6.3: Ablauf beim lokalen Drucken
Die Anwendung übergibt die zu druckenden Daten über GDI-Aufrufe DDI an das Device Driver Interface (DDI), welches für den Druckprozess natürlich mit dem Druckertreiber verbunden ist. Über den Drucker-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
286_______________________________________________________________ 6 Drucken treiber erfolgt dann die Umsetzung der anwendungsspezifischen Daten in die geräteabhängigen Daten, die das jeweilige Drucksystem versteht. So werden beispielsweise die GDI-Aufrufe in PostscriptCode für Belichter oder PCL-Code für Bürolaserdrucker umgesetzt. Der Druckspooler
Die nächste Stufe ist die Übergabe der über das DDI generierten Druckdaten an den Spooler. Dieser ist als typische Client-ServerAnwendung implementiert und besteht aus zwei Teilen. Clientseitig arbeitet WINSPOOL.DRV, der die fertigen Druckdaten entgegennimmt. Serverseitig wird SPOOLSV.EXE eingesetzt, um die gespoolten Daten zu übernehmen. Wird lokal gearbeitet, laufen beide Programme auf dem gleichen Windows XP-System. Wenn der Spooler auf dem Server die Daten übernommen hat, sorgt der Druckrouter für die Weiterleitung an die Schnittstellen.
Local Print Provider
Die Schnittstellen werden aber auch hier noch nicht direkt angesprochen, sondern von einer logischen Schicht verwaltet – dem Local Print Provider (LPP). Falls sich der Drucker im Netzwerk befindet, stellt der Netzwerkserver den LPP bereit. Der LPP verwaltet die Druckprozessoren, dass sind niedere Treiber für spezielle Druckformate. Der Druckprozessor sorgt auch für den Einbau von Trennseiten oder das Hinzufügen der abschließenden Seitenumbrüche beim Datentyp RAW [FF APPENDED]. Ist der Druckauftrag vom Druckprozessor fertiggestellt, wird er an die Portmonitore weitergeleitet. Diese Komponenten überwachen die physikalische Schnittstelle zum Drucker. Falls es sich um eine bidirektionale Schnittstelle handelt, wird der Druckauftrag mit dem Sprachmonitor (Print Job Language Monitor) bedient. So kann er mit dem Drucker kommunizieren und dessen Status abfragen. Fallen Daten an, werden diese bis zum Druckerdialog weitergereicht und stehen dort zur Verfügung oder werden als Popup-Dialog angezeigt. Wird eine unidirektionale Schnittstelle verwendet, werden die Daten einfach zum Port gesendet. Auch das übernimmt der Portmonitor.
Spooldatei
Die Druckdaten werden über den Druckspooler in Spooldateien zwischengespeichert. Dazu werden pro Druckjob zwei Dateien angelegt: • .SPL steht für einen Dateinamen, der aus einem fünfstelligen numerischen Zähler gebildet wird. 00012.SLP steht beispielsweise für die zwölfte Spooldatei. In der SPL-Datei sind die reinen Druckdaten abgelegt, welche dann so an den Drucker gesendet werden. • .SHD
Der Dateiname der SHD-Datei entspricht exakt dem der dazugehörigen SPL-Datei. In der SHD-Datei werden administrative Informa-
6.2 Grundprinzipien der Druckansteuerung __________________________________ 287 tionen zum Druckjob wie Benutzer- und Dokumentname gespeichert. Diese Dateien bleiben so lange gespeichert, bis der Druckvorgang erfolgreich beendet worden ist. Damit gehen keine Daten verloren, auch wenn es zu einem vorübergehenden Ausfall eines Druckers oder Servers kommt. Standardmäßig werden die Spooldateien in folgendem Verzeichnis Speicherort abgelegt: %Systemroot%\System32\Spool\Printers
Sie können als Administrator den Speicherort sowohl für den Server insgesamt als auch für einzelne Drucker ändern. Die entsprechenden Administrationsschritte finden Sie in Abschnitt 11.2 Windows XP als Druckserver ab Seite 691.
Spool-Datenformate Für die Übergabe der Druckaufträge an den Spooler stehen die folgenden Formate unter Windows XP zur Verfügung: • EMF EMF (Enhanced Metafile) ist das Standardformat. Hierbei wird der Enhanced Metafile Druckauftrag beim Client zusammengestellt. Die eigentliche Verarbeitung, beispielsweise das Erzeugen von Kopien oder die Umdrehung der Druckreihenfolge, erfolgt im Spooler. Wenn der Spooler auf einem Druckserver im Netzwerk läuft, wird der lokale Client erheblich entlastet. • Raw Raw ist das Standardformat für alle Clients, die nicht unter Win- Raw dows NT, 2000 oder XP laufen. Die Daten werden im Spooler nicht verändert und direkt an den Drucker weitergeleitet. Es gibt zwei Modifikationen des Datentyps: - Raw [FF appended]
[FF appended]
Hierbei wird bei jedem Druckauftrag ein Seitenvorschub angehängt. Laserdrucker und andere Seitendrucker geben die letzte Seite nicht aus, wenn sie nicht vollständig ist. Bricht ein Programm den Druckprozess ab, ohne die Seite zu füllen, wartet der Drucker auf den Abschluss. Mit dieser Option erzwingen Sie den abschließenden Umbruch. - Raw [FF auto] Mit dieser Option prüft der Spooler, ob die letzte Seite bereits mit einem Seitenumbruch abgeschlossen wird. Ist das der Fall,
[FF auto]
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
288_______________________________________________________________ 6 Drucken unternimmt der Spooler nichts, andernfalls wird der Seitenumbruch angehängt. • Text Text
Mit der Einstellung TEXT werden reine ANSI-Daten gesendet, die nicht vom Spooler modifiziert werden. Der Drucker druckt in seiner Standardschriftart.
Anschlussmonitore Wie im vorhergehenden Abschnitt erläutert, wird die physische Schnittstelle zu den Drucksystemen über Anschlussmonitore gesteuert. In diesem Abschnitt werden die wichtigsten standardmäßig vorhandenen lokalen und Remote-Anschlussmonitore vorgestellt. Lokale Anschlussmonitore
In der folgenden Tabelle sind die lokalen Anschlussmonitore aufgeführt, welche Sie in Windows XP standardmäßig vorfinden:
Tabelle 6.1: Lokale Anschlussmonitore unter XP
Anschluss
Erklärung
LPT1 ... n
Parallelport 1 bis n (Standard 1 bis 3)
COM1 ... n
Serieller Port 1 bis n (Standard 1 bis 4)
FILE
Ausgabe in Datei
USB
Der USB-Anschlussport wird automatisch über die Plug&Play-Funktionen eingerichtet, wenn ein entsprechender Drucker an dieser Schnittstelle vorgefunden wird.
Local Port
weitere lokale Anschlüsse (siehe nächste Tabelle)
Weitere lokale Ports können Sie als Administrator hinzufügen. Die folgende Tabelle enthält dafür mögliche Werte, welche Sie dabei für die Portbezeichnung verwenden können: Tabelle 6.2: Lokale Ports
Lokaler Port
Erklärung
Geben Sie einfach einen Namen einer beliebigen Ausgabedatei fest an. Der Druck wird dann automatisch in diese Datei geleitet. Damit lassen sich beispielsweise Druckaufträge in Netzwerkverzeichnissen ablegen, wo sie durch andere Programme automatisch weiterverarbeitet werden können. Existiert bereits eine Datei gleichen Namens, wird diese ohne Vorwarnung überschrieben.
Sie können auch direkt einen im Netzwerk freigegebenen Drucker als Port angeben. Damit können Sie beispielsweise das Spoolen auf dem entsprechenden Druckserver unterbinden. Die Druckdaten werden
6.2 Grundprinzipien der Druckansteuerung __________________________________ 289 Lokaler Port
Erklärung stattdessen lokal auf dem Server zwischengespeichert, der über diesen Port die Daten versendet. Als Portbezeichnung ist nur diese Notation zulässig: \\<server oder domäne>\
NUL
Gibt als Ausgabeziel das NUL-Device an. Damit können Sie Druckaufträge ins »Nichts« leiten und so beispielsweise die Funktionsfähigkeit von Druckservern überprüfen.
IrDA
Spezifiziert den Infrarot-Port nach dem IrDA-Standard (Infrared Data Association)
1394
Gibt als Ausgabeport einen Anschluss nach der IEEE1394-Spezifikation an.
Über die Remote-Anschlussmonitore werden Drucker angesteuert, Remotewelche über eine Netzwerkschnittstelle verfügen. Auch hier können Anschlussmonitore Dritthersteller spezielle Monitore entwickeln, um bestimmte Funktionen ihrer Drucksysteme spezifisch ansteuern zu können. Die folgende Tabelle enthält die wichtigsten standardmäßig unter Windows XP Professional verfügbaren Remote-Anschlussmonitore. Monitor
Erklärung
SPM
Standard TCP/IP Port Monitor Dient der Verbindung mit TCP/IP-Drucksystemen. Dabei wird auch SNMP (Simple Network Management Protocol; RFC 1759) unterstützt, über das erweiterte Statusabfragen des Druckers erfolgen können. SMP ist leistungsfähiger und besser konfigurierbar als der LPR-Portmonitor und sollte diesem, wenn möglich, vorgezogen werden, wenn Sie einen TCP/IP-Drucker ansteuern wollen.
LPR
LPR-Anschlussmonitor Diese unter Unix weit verbreitete Methode der Anbindung von Drucksystemen wird unter Windows XP durch einen entsprechenden LPR-Client unterstützt. Für die Ansteuerung wird auf der Seite des Druckers ein LPD-Dienst benötigt. Beim LPR-Client wirden dann der Hostname des LPDServers und der Remotedruckername für den Netzwerkdrucker angegeben.
6.2.3
Druckertreiber
Die Funktion von Druckertreibern wurden schon im vorhergehenden Abschnitt kurz beschrieben: Die Umwandlung der geräteunabhängi-
Tabelle 6.3: Remote-Anschlussmonitore
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
290_______________________________________________________________ 6 Drucken gen GDI-Aufrufe in die Befehle oder Codes, die das jeweilige Drucksystem versteht. Dabei werden mehrere Grundtypen von Druckertreibern unterschieden, deren drei wichtigste in den folgenden Abschnitten beschrieben sind.
Universeller Druckertreiber Unidriver
Der Universelle Druckertreiber wird für die meisten Druckertypen eingesetzt, die sich im typischen Geschäfts- oder Heimumfeld befinden. Dieser Treibertyp wird auch als Rastertreiber bezeichnet, da er das Drucken von Rastergrafiken direkt übernehmen kann. Für den Farbdruck werden verschiedene Farbtiefen und eine Reihe von Rasterverfahren unterstützt. Für den Druck von reinem Text sind druckerspezifische Schriftarten einsetzbar. Diese haben aber heute mit Truetype und Opentype nahezu an Bedeutung verloren, garantieren doch diese unabhängigen Formate erst einen gleichartigen Ausdruck auf den verschiedensten Druckern mit einer weitgehenden Übereinstimmung zum Bildschirm (What you see is what you get – WYSIWYG). Der Unidriver unterstützt diese drei Arten von Schriften.
PCL
Als eine Untermenge der durch den Unidriver unterstützten Druckersprachen findet sich auch die von Hewlett Packard entwickelte Printer Control Language (PCL) wieder, heute neben Postscript ein Standard für viele Drucksysteme im geschäftlichen Umfeld.
Beschreibungsdatei *.gpd
Der Unidriver wird mit einer Beschreibungsdatei für das jeweilige Druckmodell vom Druckerhersteller versorgt, in der die druckerspezifischen Merkmale wie beispielsweise Papierformate, Farbfähigkeit oder Auflösung vermerkt sind.
Treiber mit Signatur verwenden!
Daneben wird es sicher nach wie vor auch komplexe Druckertreiber von Herstellern geben, die über die standardmäßig gebotenen Features des Unidriver hinausgehen wollen und eigene weitergehende Komponenten mitliefern. Dabei sollten Sie auch hier das oberste Gebot für Treiber in Windows 2000/XP durchaus ernst nehmen: Niemals ohne Signatur! Sonst kann es durchaus passieren, dass eine Reihe der neuen Eigenschaften wie beispielsweise das Internet-Drucken auf einmal nicht mehr nutzbar ist. Haben Sie keinen entsprechenden Druckertreiber für Ihr konkretes Drucksystem, ist es für die Sicherstellung eines reibungslosen Betriebes besser, einen in Windows XP enthaltenen, kompatiblen Treiber zu wählen, als auf einen älteren Treiber des Herstellers zurückzugreifen.
Postscript-Druckertreiber Postscript
Der Standard in der grafischen Industrie schlechthin ist heute Postscript. Die bislang eher mäßige Unterstützung dieser Seitenbeschrei-
6.2 Grundprinzipien der Druckansteuerung __________________________________ 291 bungssprache in Windows NT wurde in Windows 2000/XP deutlich verbessert. So ist ein in Zusammenarbeit mit Adobe entwickelter moderner Postscript-Treiber in Windows XP enthalten, der unter anderem auch Postscript 32 unterstützt. Der Postscript-Treiber bildet das universelle Grundsystem für die Generierung der Befehle dieser Seitenbeschreibungssprache. Die Qualität des Postscriptcodes wird aber keineswegs allein durch Applikationsden Postscript-Treiber bestimmt. Vielmehr muss die Anwendung abhängig entsprechend die Ausgabe der Daten für Postscript optimiert steuern können. Moderne Grafik- oder Satzprogramme bieten deshalb für die Ausgabe auf einem Postscript-Drucksystem erweiterte Einstellmöglichkeiten an und greifen ihrerseits auch direkt auf die PPD-Dateien zurück. Diese PPD-Dateien (Postscript Printer Description) enthalten die dru- PPD-Dateien ckerspezifischen Merkmale wie Auflösung, Farbfähigkeit oder Papierformate. In diesen Textdateien sind die entsprechenden DruckerParameter in spezieller Postscript-Syntax eingebettet. Wollen Sie neben den standardmäßig in Windows XP unterstützten PostscriptTruetype und Opentype-Schriftarten auf die heute erhältliche breite Schriften Palette von Postscript-Schriften zurückgreifen, müssen Sie diese mit Hilfe spezieller Schriftartenverwaltungsprogramme wie beispielsweise Adobe TypeManager einbinden.
HPGL/2-Druckertreiber Der Ausgabe auf Plottern mit der Beschreibungssprache HPGL (Hew- HPGL/2 lett Packard Graphics Language) dient dieser Druckertreibertyp. Dabei wird nur noch die Version HPGL/2 unterstützt.
Druckertreibertypen und ihre Systemdateien In der folgenden Tabelle finden Sie die drei Grundtypen in einer Übersicht mit ihren wesentlichen Windows-Systemdateien.
2
Im Gegensatz zu Postscript Level I und II spricht man bei der Version 3 nicht mehr von einem Level. Diese Postscript 3 genannte und geschützte Terminologie hat Adobe eingeführt, damit Postscript-Clone-Hersteller bei der Bezeichnung ihrer Produkte nicht mehr mit einer Level-Kompatibilität werben können. Sei´s drum – jeder weiß trotzdem, was mit PS Level 3 gemeint ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
292_______________________________________________________________ 6 Drucken Tabelle 6.4: Systemdateien der Treibertypen
Treibertyp
Systemdatei
Funktion
Unidriver
UNIDRV.DLL
Druckertreiber
UNIDRV.HELP
Hilfedatei
UNIDRVUI.DLL
Benutzeroberfläche (User Interface)
< DRUCKER>.GPD
Drucker-Beschreibungsdatei
PSCRIPT5.DLL
Druckertreiber
PSCRIPT.HLP
Hilfedatei
PS5UI.DLL
Benutzeroberfläche (User Interface)
.PPD
Postscript Printer Description
.BPD
Enthält die benutzerspezifischen Einstellungen wie ausgewähltes Papierformat etc.
PLOTTER.DLL
Druckertreiber
PLOTTER.HLP
Hilfedatei
PLOTUI.DLL
Benutzeroberfläche (User Interface)
.PCD
Plotter-Beschreibungsdatei
Postscript
HPGL/2
Je nach Druckermodell können hier noch weitere Dateien benötigt werden.
Kompatibilität zu früheren Windows-Versionen Inkompatibel zu Windows 9x/ME
Druckertreiber von Windows 9x/ME lassen sich leider prinzipbedingt auf einem Windows XP-System nicht einsetzen. Besser sieht es in der Praxis auch kaum mit NT 4.0-Treibern aus. Diese werden allerdings in einem Umfeld, wo Sie mit einer Windows XP Professional lokale Drucker ansteuern, heute kaum noch eine Rolle spielen.
Windows 2000Treiber
Die meisten Windows 2000-Treiber hingegen sollten unter Windows XP problemlos funktionieren. Manchmal ist dies auch die bessere Alternative zu den standardmäßig mitgelieferten Treibern. So kann es gut sein, dass Sie mit dem Windows 2000 Hersteller-Treiber mehr Funktionen nutzen können und eventuell sogar eine bessere Performance erreichen.
6.2.4
Lokale Anschlussmöglichkeiten
Für den Anschluss eines normalen lokalen Arbeitsplatzdruckers an einen PC gibt es heute praktisch drei Möglichkeiten: Parallelport, USB oder die Infrarot-Schnittstelle (IrDA), wie sie viele moderne Notebooks mitbringen.
6.2 Grundprinzipien der Druckansteuerung __________________________________ 293 Parallele Schnittstelle Der klassische Parallelport erlebte Ende der 90er Jahre des letzten Parallelport Jahrhunderts mit EPP/ECP und DMA-Datentransfer noch einmal eine Renaissance. Neben einer verbesserten Datentransferrate ist damit auch eine einfache bidirektionale Kommunikation mit dem Drucker möglich. Entsprechende Drucksysteme können sich bei der Abfrage durch das Betriebssystem identifizieren und so die Treibereinbindung vereinfachen. Zudem kann über den Abarbeitungsstand des Druckauftrages Auskunft gegeben werden. Nachfolgend finden Sie drei grundlegende Parallelport-Typen: • Standard Parallel Port Der Standard Parallel Port (SPP) wurde in den ersten XT-Computern SPP eingeführt und bringt es auf eine vergleichsweise bescheidene Datentransferrate von 50 bis 150 KB pro Sekunde. • Enhanced Parallel Port Der Enhanced Parallel Port (EPP) ist gekennzeichnet durch eine ge- EPP steigerte Performance bei der Datenübertragung gegenüber SPP. Aktuelle Implementierungen erreichen durch bidirektionalen Blockmodus-Datentransfer 2 MB pro Sekunde, was in der Praxis etwa mit einer Geschwindigkeit in einem 10 MBit Netzwerk vergleichbar ist. Zu älteren, nicht EPP-fähigen Drucksystemen wird Kompatibilität sichergestellt, sodass diese problemlos an diesem Port funktionieren sollten. • Extended Capabilities Port Gegenüber EPP verfügt der Extended Capabilities Port (ECP), wie ECP der Name schon verspricht, über erweiterte Funktionen. Um eine höhere Bandbreite für anspruchsvolle Endgeräte zu erreichen, wurden gemäß den Konventionen des Standards IEEE P1284 die folgenden Erweiterungen implementiert: - Hochgeschwindigkeitskanäle in beiden Richtungen (jeweils halbduplex) - Protokolldefinitionen für höchstmöglichen Datentransfer, unter anderem für Datenkompression (Single Bit RLE-Kompression) - Eingebaute Peer-to-Peer Netzwerkfähigkeiten Wichtig ist, dass die angeschlossenen Drucker ebenfalls diese erwei- Möglichkeiten der terten EPP- beziehungsweise ECP-Funktionen beherrschen, um von Drucker den Fortschritten zu profitieren. Die meisten Geräte sind derzeit nicht in der Lage, die Druckdaten in der maximal möglichen Transferrate von 1 bis 2 MB pro Sekunde abzunehmen. In der Praxis sind aber Be-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
294_______________________________________________________________ 6 Drucken schleunigungen gegenüber dem Standard-Parallelport um den Faktor 2 bis 15 realisierbar. Eine Weiterentwicklung wird es in diesem Bereich angesichts der überlegenen Möglichkeiten des Universal Serial Bus (USB) aber nicht mehr geben (siehe weiter unten in diesem Abschnitt). Erkennung durch Windows XP
Windows XP erkennt und konfiguriert EPP/ECP-Parallelports weitgehend automatisch. Für die Erkennung und Einbindung eines Druckers, der ebenfalls Plug&Play-Fähigkeiten mitbringt, muss allerdings entweder Windows XP neu gestartet werden oder Sie starten die Hardwareerkennung manuell. Allein durch den physischen Anschluss eines Drucker an den Parallelport eines laufenden Computers passiert noch nichts.
Universal Serial Bus USB
Der eigentliche Fortschritt beim Anschluss eines Arbeitsplatzdrucker zeigt sich, wenn Sie ein modernes Gerät an einen USB-Port anschließen. Das Peripheriegerät wird sofort erkannt und kann auch bei laufendem Betrieb wieder problemlos entfernt werden. Neben dieser auch Hot Plug bezeichneten Fähigkeit des USB ist für das Drucken vor allem interessant, dass Sie ohne weiteres mehrere Geräte gleichzeitig anschließen können. Moderne PC verfügen von Hause aus meist über zwei Schnittstellen, über einfache USB-Hubs können leicht 4 oder mehr (theoretisch bis zu 127 Geräte) gemeinsam betrieben werden. Die auf dem USB erreichbare Transferrate von ca. 1,2 MBit/s wird dann aber unter den Systemen aufgeteilt, wenn sie gleichzeitig Daten übertragen wollen. Trotzdem ist das ganze so flexibel ausgelegt, dass Peripherie mit verschiedenen Transferraten und sowohl asynchroner aus auch synchroner Übertragungsart koexistieren können.
USB 2.0
Auf Initiative von Intel, dem maßgeblichen Entwickler von USB, wurde in den letzten Jahren an einer Erweiterung des Standards gearbeitet. Ergebnis ist die nun fertige Spezifikation USB 2.0, die eine drastisch erhöhte Datentransferrate von bis zu 480 MBit/s ermöglicht. Voraussetzung ist dabei natürlich, dass auch die angeschlossenen Peripheriegeräte USB 2.0 unterstützen. Bislang sind sowohl Computersysteme, die von Hause aus die neuen Ports mitbringen, als auch entsprechende Drucker oder andere Geräte, eher selten zu finden. Windows XP unterstützt USB 2.0 in der ersten ausgelieferten Fassung ebenfalls noch nicht. Ein Update ist allerdings schon angekündigt. Aktuelle Informationen finden Sie unter den folgenden Adressen:
Weitere Infos
www.usb.org/developers/usb20/ www.microsoft.com/hwdev/usb/
6.2 Grundprinzipien der Druckansteuerung __________________________________ 295 IrDA Die Infrarot-Schnittstelle eignet sich für die schnurlose Anbindung Infrarot von Druckern, vor allem im Hinblick auf das Drucken aus Notebooks heraus. IrDA steht für Infrared Data Association, einer internationalen Organisation mit Sitz in Walnut Creek, Kalifornien (USA). Sie wurde 1993 zur Entwicklung von Standards für die Infrarot-Datenübertragung gegründet. Weitere Informationen erhalten Sie unter folgender Adresse: www.irda.org
Weitere Infos
Das sind die wesentlichen Merkmale der IrDA-Schnittstelle: • Abdeckung eines Bereichs von ca. 1 m (2 m in der Praxis erreichbar); Voraussetzung ist natürlich, dass sich Sender und Empfänger direkt gegenüber befinden (sehen können). • Eine Variante, die besonders sparsam mit Energie umgeht (verbraucht etwa 10 mal weniger Strom), erreicht laut Spezifikation eine Entfernung von ca. 20 cm zwischen zwei gleichartigen LowPower-Geräten. • Die erreichbare Datentransferrate beträgt momentan maximal 4 MBit/s; in der Praxis sind damit Werte zu erzielen, die einer EPP/ECP-Parallelschnittstelle kaum nachstehen. Die IrDA-Schnittstelle ist wie USB voll Plug&Play-tauglich. Ein Drucker, der durch das Betriebssystem am aktiven IrDA-Port erkannt wird, kann damit automatisch eingebunden werden (passende Druckertreiber vorausgesetzt).
IEEE 1394 Der Vollständigkeit halber sei hier noch der auch FireWire genannte FireWire Anschlussport genannt. Diese Hochgeschwindigkeitsschnittstelle ist momentan auf Standard-PCs noch selten anzutreffen. Allerdings wird sie zunehmend in Geräte implementiert, wo sie durch ihre geringe Baugröße der Anschlüsse und die trotzdem gegebene hohe Transferrate von bis zu 50 MegaByte/s punkten kann: In Notebooks und digitalen Camcordern. Bei Druckern hingegen ist sie noch kaum vertreten. Trotzdem würde sie, insbesondere bei Farbdruckern, wo es beim Ausdruck von Bitmaps eine hohe Menge an Daten zu verarbeiten gibt, einen enormen Geschwindigkeitsvorteil gegenüber anderen lokalen Schnittstellen bringen. Mit der Entwicklung von USB 2.0 (siehe oben) wird aber wohl eher diese Schnittstelle die Lösung bringen. Bei Anschluss eines Gerätes an den FireWire-Port wird dieses, wie auch bei USB, sofort erkannt und bei Vorhandensein von Treibern auch automatisch installiert.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
296_______________________________________________________________ 6 Drucken Eine Besonderheit der Firewire-Unterstützung unter Windows XP kann für die direkte Vernetzung zweier entsprechend ausgestatteter PCs genutzt werden: Verbinden Sie diese über ein Firewire-Kabel miteinander, können Sie die Schnittstellen wie normale Netzwerkkarten einsetzen und erhalten eine sehr schnelle Verbindung zwischen den Geräten. Weitere Hinweise zur Einrichtung der Netzwerkfunktionen von Windows XP erhalten Sie in Kapitel 10 ab Seite 605.
Seriell Serieller COM-Port
Als weiterer möglicher Anschluss für einen Drucker kann theoretisch der serielle Port eines PC genutzt werden. Dieser hat jedoch heute aufgrund seiner geringen möglichen Datentransferrate für die Druckausgabe keine Bedeutung mehr.
6.3 Drucken im Netzwerk Windows XP Professional bringt eine umfassende Unterstützung für die Ansteuerung von Netzwerkdruckern mit. Dabei verfügt das System, abhängig vom eingesetzten Protokoll, auch über DruckserverFunktionen.
6.3.1
TCP/IP-Druckunterstützung
Für die Einbindung von Netzwerkdrucksystemen über das TCP/IPProtokoll bietet Windows XP zwei grundlegende Möglichkeiten:
Standard TCP/IP Port Monitor SPM und SNMP
Mit Hilfe des Standard TCP/IP Port Monitors (SPM) können Sie Drucker einbinden, die über das TCP/IP-Protokoll im Netzwerk erreichbar sind und sich dabei an die Standards gemäß RFC 1759 halten. Dieser auch Simple Network Management Protocol (SNMP) genannte Standard definiert, wie entsprechende Drucker im Netzwerk kommunizieren. Ziel ist eine möglichst einfache Einbindung auf Clientseite und eine einfache Administration. Nach Angabe der erforderlichen IP-Adresse oder des Namens des Druckservers kann die weitere Installation meist automatisch vonstatten gehen. Typische Geräte, die über SPM in Windows XP eingebunden werden können, sind moderne Drucksysteme von HP (inklusive der HP JetDirect-Karten) oder auch Netzwerkports von Intel (Intel NetPort).
6.3 Drucken im Netzwerk__________________________________________________ 297 Die Einrichtung von TCP/IP-Druckern finden Sie in Abschnitt 11.3.3 Einbinden von TCP/IP-Druckern ab Seite 710.
LPR-Anschlussmonitor (Line Printer) Der LPR-Anschlussmonitor dient in erster Linie zum Einbinden von UNIX-Druckserver Druckern, die auf Unix-Druckservern bereitgestellt werden. Gegenüber SMP ist die Einbindung weniger komfortabel und es werden weniger detaillierte Rückmeldungen zum Druckerstatus geliefert. Für die Einrichtung eines über LPR ansprechbaren Druckers müssen dessen Hostname oder IP-Adresse sowie der Name des Druckers (standardmäßig meist lp) angegeben werden. Zusätzlich kann es notwendig sein, dass das Zugriffsrecht auf den Drucker am UNIX-System explizit für den Benutzer eingerichtet werden muss. Mit Installation der UNIX-Druckdienste sind automatisch auch alle Windows XP als freigegebenen Drucker unter Windows XP über LPR von anderen LPR-Druckserver Computern über das Netzwerk erreichbar. Als Druckername dient exakt der Name der entsprechenden Druckfreigabe. Die Einrichtung der UNIX-Druckdienste finden Sie in Abschnitt 11.3.4 UNIX-Druckdienste über LPR ab Seite 711.
6.3.2
Internet Printing Protocol (IPP)
Bereits mit Windows 2000 wurde die Unterstützung für IPP eingeführt. Das Protokoll wurde unter Federführung der Internet Engineering Task Force (IETF) entwickelt, um Druckvorgänge über das Internet ausführen zu können. Die Gründungsmitglieder der dazu gebildeten Printer Working Group (PWG) waren 1996 die Hersteller IBM, Novell und Xerox. Die praktische Umsetzung wurde später vor allem von Microsoft und Hewlett Packard vorangetrieben, die diese Arbeiten im Simple Web Printing-Papier (SWP) veröffentlichten. In Windows XP wird, wie bei Windows 2000, die Spezifikation IPP 1.0 IPP 1.0 unterstützt. Dabei kann ein Windows XP Professional sowohl als IPPClient als auch als IPP-Server fungieren. IPP erlaubt das Drucken über eine Webverbindung, also über das Protokoll HTTP. Diese Funktionen werden durch das darauf aufsetzende IPP realisiert: • Übermittlung der grundlegenden technischen Merkmale eines Drucksystems sowie dessen aktueller Status an den Nutzer • Senden von Druckaufträgen durch Benutzer • Einsicht in die Druckwarteschlange des Benutzers mit der Möglichkeit der Stornierung von Aufträgen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
298_______________________________________________________________ 6 Drucken IPP 1.1
Aktuell ist die Spezifikation IPP 1.1. Diese sieht im Wesentlichen die folgenden Erweiterungen vor: • Erweiterte Administrations-Funktionen • Funktionen für die Nachrichtenübertragung vom Server zum Client • Abrechnungsfunktionen, Druckvolumen
beispielsweise
• Kopplung mit kommerziellen Bezahlvorgängen Weitere Infos
Feststellung
Transaktionen,
von
beispielsweise
Weitergehende Informationen, auch zu aktuellen RFCs, finden Sie unter der folgenden Adresse: www.pwg.org/ipp/
Die Administrationsschritte für die Einrichtung eines Windows XPIPP-Servers finden Sie in Abschnitt 11.2.3 Einrichten als IPP-Druckserver ab Seite 701.
6.3.3
Novell-Druckunterstützung
Mit seinem standardmäßig verfügbaren Clientservice für Netware können Sie über eine Windows XP Professional-Arbeitsstation unter Nutzung des Netzwerkprotokolls IPX/SPX auf ältere NovellDruckserver zugreifen.
6.4 Farbmanagement Windows XP verfügt, wie schon Windows 9x/ME und 2000, über Betriebssystemfunktionen zur umfassenden Unterstützung des etablierten ICC-Farbmanagementstandards. In diesem Abschnitt soll Ihnen ein Überblick über das moderne Farbmanagement an sich sowie über die Technologien und Standards gegeben werden, die dazu in Windows XP implementiert worden sind. Eine umfassende Behandlung eines so komplexen Themas wie Farbmanagement würde allerdings den Rahmen dieses Buches sprengen. Deshalb müssen bestimmte Grundlagen wie elementare Kenntnisse in der Farbenlehre vorausgesetzt werden. Trotzdem kann diese Einführung in das Farbmanagement einige Fragen klären helfen, die sich immer wieder im Zusammenhang mit dem Farbdruck allgemein ergeben, wie beispielsweise die, warum Bildschirmfarben oft von den Druckfarben abweichen.
6.4 Farbmanagement _____________________________________________________ 299
6.4.1
Einführung
Die Verarbeitung von Bilddaten, aufwändigen Vektorgrafiken und Traditionell: komplexen Layouts stellt hohe Anforderungen an Hard- und Software Apple Macintosh eines Computersystems. Bis heute sind in diesem Bereich vorrangig Macintosh-Computer der Firma Apple zu finden. Das hat seine Begründung in der traditionellen Verbreitung dieser Rechner bei den kreativen Werbeleuten und in der Verfügbarkeit der professionellen Grafiksoftware, die bis vor wenigen Jahren nur auf dieser Plattform zu finden war. Hinzu kommt, dass bestimmte Systemwerkzeuge für das Farbmanagement zunächst ausschließlich für das MacintoshBetriebssystem MacOS entwickelt worden sind. Das hat sich insofern geändert, dass auch in Windows (seit Windows Heute: Windows98) diese Technologien Einzug gehalten haben und inzwischen fast PCs mindestens alle wichtigen Grafik-, Bildbearbeitungs- und Layoutprogramme für gleichwertig diese Plattform verfügbar sind. Eine richtige Systemkonfiguration vorausgesetzt, ist heute ein PC unter Windows XP leistungsmäßig einem Apple Macintosh mindestens ebenbürtig. Vor allem die Prozessorleistung, bei PCs mit Taktfrequenzen weit jenseits der Gigahertz-Grenze angekommen, lässt bei fast allen AnwendungsBenchmarks die MAC-Konkurrenz ziemlich alt aussehen. In diesem Abschnitt sollen Macintosh-Computer nicht schlecht gemacht werden, aber es ist Zeit, mit alten Vorurteilen aufzuräumen. Kreativität ist nicht abhängig vom benutzten Werkzeug. Sie sind heute in der Auswahl des Werkzeuges freier. So musste es früher oft ein verhältnismäßig teurer Macintosh-Computer sein. Professionelles Farbmanagement können Sie heute aber auch ohne Abstriche auf einer Windows XP-Arbeitsstation einsetzen.
6.4.2
Farbe und Farbdruck
Für das Verstehen des Prinzips eines Farbmanagementsystems ist es Licht und Farbe wichtig, sich über die Entstehung von Farbe Gedanken zu machen. Farbe ist nämlich keine physikalische Eigenschaft eines Gegenstandes, sondern entsteht im Auge beziehunsgweise genauer – im Gehirn des Betrachters. Die wesentliche Rolle dabei spielt das Licht. Licht, das von der Sonne kommend die Erde erreicht, hat eine ganz bestimmte Zusammensetzung. Die Licht-Wellenlängen werden in Nanometer (nm) angegeben und reichen von 400 nm (Violett) bis zu 700 nm (Rot). Man nennt das auch den sichtbaren Teil des elektromagnetischen Spektrums. Sichtbar bezieht sich hierbei auf uns, den Durchschnittsmenschen. Es gibt bekanntlich Tiere, die einen ganz anderen sichtbaren Bereich haben, wie beispielsweise viele Nachttiere, die im Dunkeln deutlich besser sehen als wir.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
300_______________________________________________________________ 6 Drucken Weißes Licht
Farbe entsteht aktiv...
Sonnenlicht oder das Licht einer Lampe wird meist auch als Weißes Licht bezeichnet. Weiß ist es deshalb, weil alle Bestandteile des sichtbaren Spektrums zusammengefasst unserem Auge weiß beziehungsweise sehr hell erscheinen. Dass es dabei meist Unterschiede zwischen unserer Bürobeleuchtung, die manchmal eher kalt wirkt, und dem Sonnenlicht gibt, ist der abweichenden Zusammensetzung des Lichtes künstlicher Quellen zum Sonnenlicht geschuldet. Farbe wird an einem Monitor aktiv erzeugt. Dabei regt beispielsweise ein Kathodenstrahl drei nebeneinander liegende Farbpigmente Rot, Grün und Blau zum Leuchten an. Werden alle drei Punkte gleich stark angesteuert, entsteht im Ergebnis ein weißer Punkt. Bei keiner Ansteuerung der Punkte bleibt der Ort auf dem Bildschirm schwarz. Die Färbung der Bildröhrenoberfläche bestimmt dabei allein die Tiefe dieser Schwärzung. Rot und Grün zusammen angesteuert ergibt dann Gelb, Blau und Rot den Farbton Magenta usw. Je nach Verhältnis der Grundfarben zueinander entstehen dabei die Mischfarben. Dieses Prinzip wirkt übrigens genauso auch bei Flachdisplays, nur dass hier kein Kathodenstrahl mehr notwendig ist, sondern, wie beim TFTDisplay, die Farbpunkte wie eigenständige Transistoren selbst geschaltet werden können. Diese aktive Farberzeugung wird auch additive Farbmischung genannt, da durch Addition der Grundfarben Rot, Grün und Blau die Mischfarben erzeugt werden.
...oder passiv
Papier hat leider keine selbstleuchtenden Eigenschaften, die uns die Farben als Lichtstrahlen erzeugen könnten. Deshalb muss die Farbinformation hier anders entstehen. Das zugrundliegende Prinzip funktioniert genau entgegengesetzt zur aktiven Farberzeugung auf dem Monitor. Während am Monitor Farbe als Ergebnis der Ansteuerung aktiv entsteht, müssen dem auf das Papier auftreffenden (weißen) Licht Bestandteile entzogen werden, bevor sie unser Auge wieder erreichen. Das erreicht man, indem als Grundfarben die Komplementärfarben von Rot, Grün und Blau eingesetzt werden: Cyan, Magenta und Gelb. Schwarz wird deshalb noch als separate Farbe für den Druck hinzugenommen, weil Cyan, Magenta und Gelb auf einem Punkt zusammen kein reines Schwarz ergeben würden. Der Grund dafür ist, dass die Druckfarben nicht 100% chemisch rein herstellbar sind und somit keine vollständige Absorbtion der gewünschten Lichtbestandteile erreicht werden kann. Schwarz wird auch als Key (K) bezeichnet, womit sich die Abkürzung CMYK für das Farbmodell ergibt.
Transformation RGB Æ CMYK
Die Umwandlung von RGB nach CMYK erfolgt auf Basis mathematischer Berechnungen. Allerdings ist der darstellbare Farbumfang mit CMYK stark abhängig vom verwendeten Druckverfahren und dem Bedruckstoff (Papier). Mit den vier Standarddruckfarben Cyan, Ma-
6.4 Farbmanagement _____________________________________________________ 301 genta, Gelb und Schwarz, die auch in der Druckindustrie3 und vielen Bürofarblaserdruckern verwendet werden, kann nur ein Teil des Monitorfarbraumes RGB abgebildet werden. Das bedeutet, dass Sie grundsätzlich auf dem Monitor mehr Farben in einer höheren Leuchtkraft darstellen können, als der Drucker aufs Papier bringen kann. Damit ist eine Reihe von Problemen vorprogrammiert. Die am CMYK-Farbraum Monitor entworfene farbenfrohe und leuchtende Präsentation verliert kleiner als RGB im Ausdruck deutlich an Brillanz, oft werden sogar die Farbtöne verfälscht. Geben Sie die Daten auf zwei verschiedenen Farbdruckern aus, werden Sie feststellen, dass Sie dann auch noch zwei verschiedene Druckergebnisse in der Hand halten. Haben Sie keine anderen Technologien zur Verfügung, bleibt dann nur der Weg über manuelles Feintuning an Einstellungen am Drucker, an den Bilddaten oder am Druckertreiber. Bis zur Schaffung eines einheitlichen Standards wurde auch in der Farbmanagement professionellen Druckindustrie viel mit »Trial and Error« gearbeitet als Ausweg ? und Werkzeuge verwendet, die speziell bestimmte Probleme lösen halfen. Um einen einheitlichen Lösungsansatz zu finden, wurde unter Mitwirkung namhafter Firmen das International Color Consortium (ICC) gegründet (siehe nächster Abschnitt). Das Prinzip, das dem ICCkonformem Farbmanagementansatz zugrunde liegt, wird in seinen Grundzügen in Abschnitt 6.4.4 Prinzip des ICC-Farbmanagements ab Seite 303 vorgestellt.
6.4.3
Historische Entwicklung
Im Jahre 1993 wurde auf Initiative der Münchner Forschungsgesell- 1993: Gründung schaft Druck e.V. (FOGRA) und unter Beteiligung der folgenden Fir- des ICC men das International Color Consortium (ICC) gegründet: • Adobe Systems Incorporated • Agfa-Gevaert N.V. • Apple Computer, Inc. • Eastman Kodak Company • Microsoft Corporation • Silicon Graphics Inc.
3
Für die Druckindustrie in Europa sind die Grundfarben Cyan, Magenta und Gelb nach der sogenannten Euroskala standardisiert. Ein anderer Standard sind beispielsweise die amerikanischen Specifications for Web Offset Publications (SWOP), die im Vergleich zur Euroskala leuchtendere Farben definieren.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
302_______________________________________________________________ 6 Drucken • Sun Microsystems Inc. • Taligent, Inc. Link: www.color.org
Mittlerweile umfasst das ICC 77 Mitglieder, Firmen und Organisationen auf der ganzen Welt. Aufgabe des Gremiums ist die Schaffung allgemeingültiger technischer Standards und Richtlinien für die Farbreproduktion. In der Spec ICC.1:1998-09 finden Sie die ICCSpezifikation für die Farbreproduktion mittels sogenannter Farbprofile. Der Aufbau dieser Profile ist ein offener Standard und kann von allen Firmen dazu benutzt werden, darauf aufbauend Farbmanagementlösungen zu entwickeln.
Colorsync
Eine ICC-konforme Farbmanagementlösung sieht die Implementierung der wesentlichen Transformationsfunktionen in das Betriebssystem vor. Erstmals wurde das auf dem AppleBetriebssystem MacOS mit dem Einzug von Colorsync umgesetzt.
ICM
Microsoft implementierte Farbmanagement als sogenanntes Image Color Management (ICM) das erste Mal unter Windows 98. Die Profile sind dabei mit den unter Colorsync verwendeten voll kompatibel. Das bedeutet, dass Sie Profile, die beispielsweise mit einer Profilierungssoftware auf dem MAC erstellt worden sind, auch unter Windows XP einbinden können.
1996: Gründung der ECI
1996 wurde die European Color Initiative (ECI) ins Leben gerufen, auf Initiative dieser vier bedeutenden deutschen Verlagshäuser: • Heinrich Bauer Verlag • Hubert Burda Media Gruppe • Gruner+Jahr • Axel Springer Verlag
Link: www.eci.org
Die Expertengruppe unter Vorsitz von Prof. Dr. Stefan Brües befasst sich mit der medienneutralen Verarbeitung von Farbdaten in digitalen Publikationssystemen unter Beachtung der ICC-Spezifikationen. Die ECI-Richtlinien liegen als sogenanntes ECI White Paper allgemein zugänglich zum Download bereit. Die wichtigsten Ziele der ECI4 sind: 1. Medienneutrale Aufbereitung, Verarbeitung und Austausch von Farbdaten auf der Basis der Color-Management-Standards des International Color Consortiums (ICC) 2. Harmonisierung von Datenaustauschformaten zwischen Kunden und Dienstleistern im Publikationsprozess
4
Quelle: ECI
6.4 Farbmanagement _____________________________________________________ 303 3. Festlegung von Richtlinien (beispielsweise Farbraum, Datenformat) zum Austausch von Farbdaten für Printmedien 4. Kooperation mit nationalen und internationalen Organisationen und Standardisierungsgruppen; das beinhaltet beispielsweise Formulierungen von Praxisanforderungen für das ICC oder die International Standardization Organisation (ISO) 5. Verpflichtung aller Mitglieder zur Veröffentlichung für sie gültiger Farbprofile, Unterstützung des ICC-Standards und der ECIEmpfehlungen 6. Veröffentlichung der ICC-Farbprofile von ECI-Mitgliedern und interessierter Unternehmen sowie von Tools und zielkonformen Informationen 7. Etablierung von ICC-basierten Proofprozessen 8. Erfahrungsaustausch, Schulungsmaßnahmen, Unterstützung und Verbreitung von ICC-basierten Color-Management-Prozessen 9. Zusammenarbeit mit relevanten Hard- und Softwareherstellern, insbesondere Herstellern von Standard-Applikationen (beispielsweise Adobe, Quark, Macromedia, Anbieter von ColorManagement-Tools) Die Bestrebungen sowohl der ECI als auch des ICC sind darauf gerichtet, die Standards für das professionelle Farbmanagement weiter zu verbreiten und in die Werkzeuge und Verfahrensweisen in der Praxis zu verankern.
6.4.4
Prinzip des ICC-Farbmanagements
In diesem Abschnitt sollen die Grundprinzipien des ICCFarbmanagements übersichtsweise vorgestellt werden. Es wird dabei versucht, diese Prozesse auch dem Nicht-Reprofachmann näher zu bringen. Für weitergehende Informationen muss auf spezielle Fachliteratur beziehungsweise auf die entsprechenden Quellen im Internet hingewiesen werden: www.fogra.org www.color.org www.eci.org
Anforderungen an den Farbreproduktionsprozess Die Anforderungen, die an einen Farbreproduktionsprozess gestellt werden, können in den folgenden Punkten zusammengefasst werden:
Weitere Infos
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
304_______________________________________________________________ 6 Drucken • Beim Digitalisieren eines Bildes (Scanner, Digitalkamera) sollen die Farbinformationen nicht verfälscht werden. • Die Anzeige der Bildinformationen soll auf allen Monitoren gleich erscheinen. Das betrifft auch am Computer erzeugte Farbinformationen, beispielsweise mit Vektoroder Präsentationsgrafikprogrammen. • Der Ausdruck von Bild- und anderen Farbinformationen soll auf allen Drucksystemen gleich sein.
Probleme bei der Farbreproduktion Leider sind aber nicht alle Geräte in ihren technischen Merkmalen hinsichtlich der Erfassung von Farbe oder bei der Farbwiedergabe gleich. Selbst zwischen zwei baugleichen Monitoren oder Scannern kann es Abweichungen geben, die zu unterschiedlichen Ergebnissen führen. Hinzu kommen die Probleme bei der Umrechnung der RGBFarben in die Druckfarben CMYK (siehe Abschnitt 6.4.2 Farbe und Farbdruck ab Seite 299). Aber nicht nur die Geräte zur Farberfassung und –ausgabe sind Ursachen für Farbverfälschungen. Auch die Anwendungsprogramme, wenn sie ohne Farbmanagementunterstützung arbeiten, benutzen für die Anzeige und Ausgabe ihre eigenen Routinen. So kann es passieren, dass ein und dasselbe Bild, geladen in zwei verschiedene Anwendungsprogramme, unterschiedlich angezeigt und ausgedruckt wird. Abweichungen:
Abweichungen zur Originalfarbe der gescannten Bildvorlage und zu den in der Software erzeugten entstehen an den folgenden Stellen:
Scannen
• Im Scanner bei der Bilddigitalisierung aufgrund technischer Abweichungen und Alterung der CCD-Elemente und der Lampe, welche die Vorlagen beleuchtet;
Anzeige am Monitor
• Bei der Anzeige am Monitor durch technische Abweichungen von der eigentlich zugrunde liegenden Norm und unterschiedlichen Einstellungen am Monitor für Farbtemperatur, Helligkeit und Kontrast etc. sowie durch unterschiedliche Darstellungsweisen der Anwendungsprogramme bei Verwendung eigener Anzeigeroutinen;
Ausdruck
• Beim Ausdruck auf einem Farbdrucksystem bei nicht genormter Umrechnung der RGB-Farbinformationen in die Druckfarben CMYK. Das betrifft auch Unterschiede zwischen zwei verschiedenen Farbdrucksystemen.
6.4 Farbmanagement _____________________________________________________ 305 ICC-Profile Abhilfe schafft hier nur ein Farbmanagementsystem, in das alle Geräteabhängig: Komponenten, Hardware und Software, integriert sind. Grundlage RGB und CMYK dabei ist ein allgemein gültiger Bezugspunkt für die Definition der Farbdarstellung. RGB und CMYK sind zunächst geräteabhängige Farbbeschreibungsmodelle. Der RGB-Farbraum eines Monitors kann beispielsweise zu einem anderen Monitor abweichend sein. Das trifft natürlich auch auf die Farbräume von Druckern zu. Als geräteunabhängige Instanz wird beim Farbmanagement auf den in Geräteunabhängig: seinen Grundzügen bereits 1931 definierten CIE-Farbraum CIE-Farbraum zurückgegriffen. Die Variante CIELAB ist heute die Grundlage für die Bestimmung und Umrechnung der Farbräume im ICCFarbmanagement. Das Farbverhalten jedes Ein- und Ausgabegerätes wird in einem ICC-Profile sogenannten ICC-Profil erfasst. Dieses Profil beschreibt genau, wie sich das System im CIE-Farbraum verhält. Die Definition des Profilformats ist offen gelegt und kann beim ICC (www.color.org) abgerufen werden. Ein Profil kann mit einer speziellen Profilierungssoftware, beispielsweise ProfileMaker von Gretag Macbeth, erstellt werden. Dabei werden Messwerte mit den tatsächlichen Sollwerten verglichen. So werden für die einzelnen Geräteklassen ICC-Profile erzeugt: • Scanner Ein Scanner wird profiliert, indem unter Standardbedingungen ein exakt vermessenes Referenz-Testchart eingelesen wird und die ermittelten Farbwerte mit den gemessenen Originalwerten verglichen werden.
ICC-Profile erzeugen
• Drucker Für die Profilierung eines Drucksystems erfolgt die Ausgabe eines Referenzdruckes. Dieser wird dann mit Hilfe eines Spektralphotometers vermessen. • Monitore Monitore kann man mit einem speziellen Messgerät vermessen. Eine Software erzeugt dabei Referenzfarbfelder, die durch das Messgerät, welches auf der Monitoroberfläche angebracht wird, erfasst werden. Aus der Differenz zwischen Soll und Ist errechnet die Software dann das jeweilige Profil. Die Erzeugung von Profilen setzt Messtechnik und spezielle Software Mitgelieferte Profile voraus. Diese individuell erzeugten Profile haben natürlich die höchste Genauigkeit für die Farbwiedergabe. Für die meisten Benutzer, die im Büro- oder Heimumfeld mit Farbe arbeiten wollen, ist die Erstel-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
306_______________________________________________________________ 6 Drucken lung von ICC-Profilen allerdings derzeit nicht praktikabel. Deshalb liefern viele Hersteller Profile für ihre Systeme mit oder stellen diese im Internet zum Download bereit. Sie sollten bei Verwendung dieser Profile allerdings bedenken, dass diese nur eine Annäherung an Ihre konkreten Bedingungen darstellen. Für die Farbwiedergabe müssen Sie dabei mit Kompromissen leben.
Interne Arbeitsweise Die entscheidenden Funktionen beim ICC-konformen Farbmanagement spielen sich im Betriebssystem ab. Die folgende Abbildung soll dies verdeutlichen: Abbildung 6.4: Farbmanagement intern
CMM
Zentrale Schaltstelle ist das Color Matching Module (CMM), welches die Umrechnung der Eingangsfarbdaten in die Ausgangsdaten über die zugrunde liegenden ICC-Profile vornimmt. Das CMM ist als Bestandteil des Betriebssystems für alle Anwendungen erreichbar. Eine Anwendung ruft das CMM auf, um die Farben auf dem Bildschirm über das richtige Monitorprofil optimal darstellen zu können. Das gilt auch für die Druckausgabe. Für die richtige Umrechnung der Farbbilder in die Zielprofile müssen dabei die jeweiligen Quellprofile bekannt sein.
Rendering Intents
Bei der Umrechnung von Farbdaten von einem Quellprofil in ein Zielprofil stehen vier grundlegende Umrechnungsmethoden zur Verfügung, auch Rendering Intents genannt:
Fotos
• Wahrnehmung (Perceptual) Diese Einstellung eignet sich vor allem für die Wiedergabe von Fotos. Bei der Umwandlung durch das CMM wird darauf geachtet, dass die relativen Bezüge zwischen den Farbanteilen eines Bildes gewahrt bleiben, auch wenn beispielsweise der Drucker den Farb-
6.4 Farbmanagement _____________________________________________________ 307 umfang nicht genau wiedergeben kann. Farben können sich, absolut gesehen, verändern. Der Zusammenhang zwischen den Farben im Bild bleibt aber bestmöglich erhalten. Die Einstellung Wahrnehmung versucht, unsere Sehgewohnheiten bei der Farbwiedergabe mit einzubeziehen und kann als Standard für die Umrechnung von Fotos und Bildern eingesetzt werden. • Sättigung (Saturation)
Grafiken
Bei der Wiedergabe von Farbgrafiken stehen meist weniger die absoluten Farbwerte als mehr die Farbigkeit an sich im Mittelpunkt. Bei dieser Einstellung werden die Sättigungswerte erhalten. Farbwerte, die im Farbraum des Ausgabeprofils nicht mehr enthalten sind, werden durch Farbwerte ersetzt, die darstellbar sind und die gleiche Sättigung aufweisen. Damit ist diese Einstellung vor allem für die Wiedergabe von Präsentationsgrafik geeignet. • Relativ farbmetrisch (Relative Colorimetric) Diese Einstellung verändert Farben in ihren Absolutwerten nicht. Farben, die im Farbraum des Ausgabeprofils nicht mehr enthalten sind, werden durch die nächstgelegene enthaltene ersetzt, welche die gleiche Helligkeit aufweist. Diese Einstellung kann manchmal helfen, eine absolut gesehen etwas exaktere Übereinstimmung zu den Originalfarbdaten zu erhalten als mit der Methode Wahrnehmung. • Absolut farbmetrisch (Absolute Colorimetric) Bei dieser Einstellung wird durch das CMM versucht, eine größtmögliche absolute Übereinstimmung zwischen Original- und Reproduktion zu erhalten. Maßstab ist dabei aber nicht die menschliche Sehgewohnheit, sondern dass messtechnisch die geringsten Abweichungen feststellbar sind. Der Weißpunkt einer gescannten Vorlage bleibt dabei auch unverändert, sodass beispielsweise die Farbe des Fotopapiers einer gescannten Aufsichtsvorlage auch wiedergegeben wird – der Bildhintergrund sieht dann in der Regel etwas gelblich oder bläulich aus. Die beiden letztgenannten Methoden haben in der Praxis meist eine untergeordnete Bedeutung. Welche für Ihre Zwecke am besten geeignet ist, hängt neben den konkreten Farbdaten nicht zuletzt auch von Ihrem persönlichen Empfinden ab. Die Integration des CMM ist modular ausgeführt und kann durch das Hersteller-spezifieines anderen Herstellers ersetzt oder ergänzt werden. In Windows sche CMM XP ist die LinoColorCMM integriert. Eine andere CMM wird beispielsweise durch den Hersteller Kodak bereitgestellt und könnte zusätzlich in Windows eingebunden werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
308_______________________________________________________________ 6 Drucken Profile richtig einsetzen FarbmanagementVoraussetzungen
Um von den Vorteilen des modernen ICC-Farbmanagements profitieren zu können, müssen die folgenden Voraussetzungen gegeben sein: • Sie verfügen über die richtigen Profile für alle relevanten Ein- und Ausgabesysteme. • Die Anwendungen, die Sie für die Erstellung und Ausgabe von Farbdokumenten verwenden, müssen sich an die ICC-Spezifikationen für die Farbausgabe halten und damit auf die Betriebssystemfunktionen zurückgreifen. • Externe Farbdaten, die Sie bekommen, bringen die benötigten Profile mit, die für Ihre Erzeugung benutzt worden sind (beispielsweise die richtigen Scanner-Profile), oder liegen in einem standardisierten Format vor.
Problem: Externe Daten
Insbesondere der letzte Punkt ist im Zusammenhang mit der Einbindung externer Daten in der Praxis oft besonders problematisch. Wenn kein Profil vom erzeugenden System (in der Regel Scanner) verfügbar ist, kann die Weiterverarbeitung nur noch mit Näherungswerten erfolgen – mit den bekannten Folgen für die Genauigkeit der Reproduktion. Es gibt zwei Möglichkeiten, dieses Problem zu entschärfen:
Profileinbettung
1. Einbettung der Profile Gemäß ICC-Standard können Profile auch in Bilddateien (beispielsweise im Tagged Image Format, TIFF) eingebettet werden. Beim Öffnen oder Weiterverarbeiten solcher Daten muss die Applikation allerdings in der Lage – also richtig konfiguriert – sein, damit die korrekte Umrechnung in den Zielfarbraum erfolgen kann.
Standard-RGB
2. Bilddaten im standardisierten Format weitergeben Einfacher ist es natürlich, wenn alle Bilddaten bereits in einem allgemein anerkannten Standard-Farbformat vorliegen. Ein solches international anerkanntes Format ist Standard-RGB, auch mit sRGB bezeichnet. Windows XP unterstützt standardmäßig sRGB. Für die Weitergabe eines Bildes muss dieses nach dem Scannen durch die entsprechende Bildverarbeitungssoftware unter Nutzung des speziellen Scanner-Profils in das sRGB-Format konvertiert werden.
sRGB
Dieser zweite Weg scheint sich in der Praxis als erfolgversprechender durchzusetzen. sRGB ist auch mittlerweile das Standard-Farbformat für die Ausgabe im Internet auf den Webseiten und in Adobes Portable Document Format (PDF) und somit universell einsetzbar.
ECI-RGB
Für die professionelle Druckvorstufe wurde von der European Color Initiative (ECI; siehe auch Abschnitt 6.4.3 Historische Entwicklung ab
6.4 Farbmanagement _____________________________________________________ 309 Seite 301) das Standard-RGB-Format ECI-RGB entwickelt und veröffentlicht. Vorteil sind der gegenüber sRGB größere Farbraum und damit die Eignung für die Erstellung hochwertiger Druckvorlagen. Hinweise zur praktischen Anwendung von ICM, der in Windows XP Praktische integrierten ICC-konformen Farbmanagementunterstützung, finden Anwendung Sie in Abschnitt 11.5 Farbmanagement einsetzen ab Seite 721.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
Inhaltsverzeichnis _________________________________________________________311
Teil III – Installation und Administration
III Installation und Administration
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
Inhaltsverzeichnis _________________________________________________________313
7 7 Installation Auch wenn die Installation von Windows XP bemerkenswert einfach ist, können doch mit Hilfe einer Vielzahl Optionen wichtige Einstellungen vorweggenmommen werden. Bei der Installation mehrerer Systeme kommt der Remote Installation Service zum Einsatz.
314_____________________________________________________________ 7 Installation
Inhaltsübersicht Kapitel 7 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9
Überlegungen zur Hardware............................................................ 315 Gedanken zum Installationsverfahren ............................................ 320 Die Installations-CD ........................................................................... 325 Installation mit bootfähigem CD-Laufwerk.................................... 326 Installation mit Winnt.exe / .............................................................. 327 Die weiteren Installationsschritte ..................................................... 335 Automatisierte Installation................................................................ 337 Die Remoteinstallationsdienste ........................................................ 361 Migration und Anpassung ................................................................ 370
7.1 Überlegungen zur Hardware ___________________________________________ 315
7.1 Überlegungen zur Hardware Windows XP ist hinsichtlich seiner Anforderungen an die Hardware Ihres PC ähnlich anspruchsvoll wie Windows 2000 Professional. In diesem Abschnitt finden Sie Informationen zur optimalen Hardwarekonfiguration einer professionellen Arbeitsstation.
7.1.1
Übersicht über die Mindestvoraussetzungen
Die folgende Tabelle zeigt die Mindestvoraussetzungen, die Microsoft definiert sowie die Empfehlungen für eine Konfiguration, die ein flüssiges Arbeiten gewährleistet. Hardware
Minimum
Empfohlen
CPU
266 MHz Pentium
500 MHz Pentium III
RAM
64 MB
256 MB
Festplatte
2 GB; min. 1,2 MB Frei
ab 4 GB
Netzwerk
PCI 10 MBit
PCI 100 MBit
Grafikkarte
PCI-Grafikkarte
AGP-Grafikkarte
CD-ROM
12-fach
32-fach
Floppy
1.44 MB
1.44 MB
Die Maus als Zeigegerät ist unbedingt erforderlich.
7.1.2
Tabelle 7.1: Hardware-Voraussetzungen
Maus erforderlich
Die Hardware-Kompatibilitätsliste
Microsoft hat eine Hardware-Kompatibilitätsliste veröffentlicht, die HCL im Internet Sie auf der Installations-CD finden (siehe auch Abschnitt 7.3 Die Installations-CD ab Seite 325). Deutlich aktueller und bequemer zum Suchen finden Sie die HCL im Internet unter der folgenden Adresse: www.microsoft.com/hcl
Auf dieser Seite können Sie für jede Produktgruppe alle von Microsoft getesteten und bewerteten Produkte übersichtlich mit der Angabe der Kompatibilität zu den gängigen Microsoft-Betriebssystemen ab Windows 95 finden. Vor der Installation von Windows XP, insbesondere vor einem Upgrade von Windows 9x/Me, empfiehlt sich ein Studium der HCL. Allerdings ist die HCL immer noch sehr beschränkt. Würde Sie nur die hier gefundene Hardware zum Einsatz bringen, hätten Sie zwar
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
316_____________________________________________________________ 7 Installation sicherlich ein sagenhaft stabiles System (zumindest nach MicrosoftKriterien), wären aber auf eine kleine Anzahl von Herstellern festgelegt und könnten womöglich bestimmte Aufgaben gar nicht mit Windows XP erledigen. Abbildung 7.1: Die HCL im Internet mit einer konkreten Produktabfrage
HerstellerWebsites
Neben der HCL von Microsoft ist deshalb auch ein Blick auf die Websites der betreffenden Hardwarehersteller hilfreich, die zunehmend zu Windows XP explizit Stellung nehmen oder bereits aktuelle Treiber anbieten. Oft werden neue Treiber zusammen mit denen zu Windows 2000 angeboten.
7.1.3
Hardwareansprüche
Windows XP unterscheidet sich in den Hardwareansprüchen kaum von Windows 2000. In noch stärkerem Maße gilt allerdings: Viel hilft viel.
Prozessor Windows XP unterstützt wie Windows 2000 erst Prozessoren ab dem Intel 80486. Allerdings ist ein sinnvolles Arbeiten erst mit einem Pentium oder einem vergleichbaren Prozessor, beispielsweise von AMD, möglich. Interessanterweise heißt das Verzeichnis, welches die Installationsdateien auf der CD enthält, immer noch \i386. Auf einem Intel
7.1 Überlegungen zur Hardware ___________________________________________ 317 80386 laufen Windows XP und auch 2000 allerdings definitiv nicht. Windows XP Professional unterstützt im übrigen wie auch schon Windows 2000 Professional oder Windows NT 4 Workstation bis zu zwei Prozessoren für symmetrisches Multitasking.
Hauptspeicher RAM kann man nie genug haben. Hier sehen Sie auch eine der Stärken Nichts geht über von Windows XP gegenüber den kleineren Brüdern der 9x-Reihe: Hubraum! Während bei diesen eine RAM-Kapazität von mehr als 128 MB nichts mehr bringt, beginnt sich Windows XP da gerade erst wohl zu fühlen. Für den professionellen Einsatz in der grafischen Bildverarbeitung können Sie problemlos bis zu 4 GB in Ihrem System einsetzen, vorausgesetzt, Ihre Hardware hält da mit.
Festplattenspeicher Windows XP neigt insbesondere bei weniger RAM zu ständigem Auslagern auf die Festplatte – allerdings brächte dann mehr Hauptspeicher mehr als eine besonders schnelle Platte wieder hereinholen könnte. Für den Workstation-Einsatz reichen heutige schnelle IDE-Festplatten vollkommen aus, allerdings empfehlen sich hier moderne Modelle ab 7 200 Umdrehungen je Minute. SCSIFestplatten ab 10 000 Umdrehungen erreichen allerdings noch höhere Leistungswerte bei gleichzeitig geringerer Belastung für die CPU, sind aber auch teurer. Neben der eigentlichen Geschwindigkeit und Größe der Festplatte Gedanken zur (heute, Stand Ende 2001, sind Festplatten unter 20 GB praktisch nicht Partitionierung mehr zu bekommen) sollte vor allem die Aufteilung, sprich sind wichtig! Partitionierung, eine Rolle in Ihren Überlegungen spielen. Hier können Sie aufgrund der professionellen Features, die in Windows XP implementiert sind, einiges an Flexibilität und Geschwindigkeit gewinnen, wenn Sie sich vor der Installation Gedanken über die Aufteilung Ihrer Festplatten machen.
Dynamische Erweiterbarkeit von Datenträgern Windows XP unterstützt eine neue Art der Festplattenverwaltung – die dynamische Datenträgerverwaltung. Dynamische Datenträger können Sie jederzeit durch die Hinzunahme weiterer physischer Festplatten erweitern. Wird beispielsweise Ihr Datenlaufwerk D: zu klein, könnten Sie durch Installation einer weiteren Festplatte den logischen Datenträger D: vergrößern. Dazu muss die dynamische Datenträgerverwaltung von Windows XP aktiviert worden sein. System- und
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
318_____________________________________________________________ 7 Installation Startdatenträger von Windows XP können allerdings nicht mehr nachträglich erweitert werden. Frühzeitig Voraussetzungen schaffen
Eine Abtrennung einer ausreichend großen Startpartition, welche das Betriebssystem selbst enthält, empfiehlt sich allein schon deshalb. Mit ca. 4 GB ist eine solche Partition für die meisten Anwendungsfälle ausreichend dimensioniert. Sie sollten später nur darauf achten, dass dann die Anwendungsprogramme auf einem anderen logischen Datenträger installiert werden. Wie Sie vielleicht merken, vermeiden wir für den Rest der logischen Laufwerke, wenn wir von dynamischer Erweiterbarkeit sprechen, den Begriff Partition. Dynamische Datenträger auf einer dynamischen Festplatte sind nämlich keine Partitionen mehr.
Vorgehen bei der Installation
Während der Installation legen Sie eine ausreichend dimensionierte Startpartition für Windows XP an. Den Rest der Festplatte, so sie noch nicht mit Daten belegt ist, können Sie zunächst unpartitioniert lassen. Erst wenn Windows XP läuft, wandeln Sie die Festplatte mit Hilfe der Datenträgerverwaltung in eine dynamische Festplatte um und erstellen dann einen oder mehrere neue dynamische (logische) Datenträger auf diesen.
Wo es im Buch steht
Die technischen Grundlagen der neuen dynamischen Datenträgerverwaltung können Sie im Kapitel 3 ab Seite 81 nachlesen. Die Einrichtung und Administration von Datenträgern sind Inhalt des Kapitels 9 ab Seite 447.
Erhöhung der Festplattenleistung durch Stripe Sets In Bereichen, in denen es um die Bearbeitung großer lokaler Datenmengen geht, beispielsweise in der Bild- und Videobearbeitung, werden sehr hohe Anforderungen an das Festplattenspeichersystem gestellt. Windows XP bietet hier eine implementierte und damit kostengünstige Softwarelösung zur Verbindung mehrerer physischer Festplatten zu sogenannten Stripe Sets. Die Grundlagen dazu sind Inhalt des Abschnitts 3.3.4 Stripesetdatenträger ab Seite 110. Neuanlage nur auf dynamischen Festplatten
Wie auch schon bei den dynamisch erweiterbaren Datenträgern wird die Neuanlage von Stripe Sets, in der Windows Terminologie dann Stripesetdatenträger genannt, nur über freie Bereiche auf dynamischen Festplatten ermöglicht. System- und Startdatenträger können dabei grundsätzlich nicht mit einbezogen werden.
Vorgehen bei der Installation
Für die Neuinstallation von Windows XP empfiehlt es sich auch hier, nur eine ausreichend große Startpartition für das Betriebssystem anzulegen und den Rest aller anderen Festplatten unpartitioniert zu lassen. Erst nach dem Start von Windows XP können Sie die Startfestplatte in eine dynamische Festplatte umwandeln und mit der Implementierung des Stripesetdatenträgers beginnen.
7.1 Überlegungen zur Hardware ___________________________________________ 319 Netzwerkhardware Windows XP kommt mit den meisten moderneren Plug&Play Netzwerkadaptern zurecht. Allerdings empfiehlt sich bei einer Umstellung auf Windows XP der konsequente Einsatz von PCI-Karten, auch für die Netzwerkhardware. Hinsichtlich des Einsatzes mehrerer PCI-Karten auf einem ACPI- Signierte Treiber System ist insbesondere zu beachten, dass es durch unsaubere Treiber verwenden zu einem sehr instabilen System kommen kann. Die ACPIImplementierung von Microsoft in Windows XP erzwingt einen gemeinsamen Interrupt für alle PCI-Geräte und benötigt damit absolut sicher laufende Treiber. Schert nur ein Gerätetreiber hier aus, und meist sind die der Netzwerkkarten dabei nicht ganz unbeteiligt, kommt es zu seltsamen Phänomenen bis hin zu plötzlichen Neustarts (natürlich immer vor dem Sichern des wichtigen Dokuments). Insbesondere für Netzwerkhardware sollten Sie deshalb nur signierte Treiber einsetzen.
Grafikkarte Windows XP unterstützt den Accelerated Graphics Port (AGP) vollstän- AGP empfohlen dig und profitiert direkt von der höheren Geschwindigkeit gegenüber PCI. Falls noch nicht geschehen, sollten Sie bei der Überlegung für den Umstieg auf Windows XP gleich Ihre Grafikhardware auf den neuesten Stand bringen, wenn man einmal davon absieht, dass auch dieser in sechs Monaten wieder völlig veraltet sein wird... Wichtig übrigens auch für 3D-Grafikentwickler und Spielefreaks: Hohe 3D-Leistung Windows XP verfügt mit DirectX8 und einer hardwarenahen Grafikansteuerung über die besten Voraussetzungen, moderne 3DAnwendungen mit maximaler Geschwindigkeit ausführen zu können. Zusammen mit der deutlich besseren Hauptspeicherausnutzung ab 128 MB aufwärts und der Möglichkeit, mit Stripesetdatenträgern eine viel höhere Festplattenleistung erreichen zu können, wird hier Windows 9x/Me abgehängt. Voraussetzung dazu sind allerdings neueste Grafikkartentreiber der großen 3D-Chiphersteller. Die in Windows XP mitgelieferten sind gegenüber denen in Windows 2000 zwar deutlich aktueller, können aber sicherlich die neuesten Technologien in diesem Markt in sechs Monaten nicht mehr unterstützen.
Powermanagement und ACPI Windows XP unterstützt neben dem Advanced Power Management (APM) das modernere Advanced Configuration and Power Interface
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
320_____________________________________________________________ 7 Installation (ACPI) – im Gegensatz zu Windows 98 angeblich richtig. Allerdings empfiehlt es sich dringend, einen gründlichen Blich in die HCL zu werfen und zu überprüfen, ob die eingesetzte Hardware dazu in der Lage ist. Windows XP checkt beim Installieren zwar selbst und installiert bei den kleinsten Zweifeln automatisch nur APM, allerdings haben sich in der Praxis die Klagen über unzuverlässig laufende ACPISysteme gehäuft. Nur bei modernsten Systemen mit sauberen Treibern
Die Vorteile eines sauber laufenden ACPI-Systems sind allerdings bessere Plug&Play- und Stromsparfähigkeiten. Der Einsatz empfiehlt sich aber nur dann, wenn Sie über neueste Hardware und saubere Treiber mit Signatur verfügen.
7.2 Gedanken zum Installationsverfahren Bevor es konkret an die Installation von Windows XP Professional geht, sollten noch ein paar Gedanken den Möglichkeiten gewidmet werden, die Sie zur Installation haben. Das betrifft die Frage nach den Upgrademöglichkeiten oder wie Sie die Installation möglichst schnell und effizient durchführen können.
7.2.1
Neuinstallation, Upgrade oder Migration?
Entscheidend für den Erfolg einer Windows XP Installation ist die gründliche Überlegung, ob eine Neuinstallation oder ein Upgrade einer bestehenden Windows-Installation der bessere Weg ist. In diesem Abschnitt sollen einige Gedanken darüber diskutiert werden, beispielsweise welche Hürden bei einem Upgrade auftauchen können oder wann eine komplette Neuinstallation der bessere Weg sein kann. Neben dem Upgrade einer bestehenden Installation können Daten und Einstellungen auch mit der Migrationsoption kopiert werden. Dies ist die sauberste Lösung, weil ihr eine neue Installation von XP zugrunde liegt.
Upgrademöglichkeiten für Windows XP Professional Windows XP Professional können Sie von einer Reihe alter MicrosoftWindows-Betriebssysteme upgraden. Sie finden alle Pfade in Tabelle 2.2 auf Seite 70. Upgrade: Kein Weg Sie sollten beachten, dass Windows XP kein Uninstall kennt. Einmal zurück! als Upgrade installiert, gibt es keinen Weg mehr zurück. Im schlimms-
ten Fall kann so eine zuvor gut funktionierende Konfiguration zerstört werden. Sichern Sie deshalb besser Ihre alte Bootpartition mit einem Tool wie beispielsweise Norton Ghost (www.symantec.de) oder Drive
7.2 Gedanken zum Installationsverfahren____________________________________ 321 Image von PowerQuest (www.powerquest.com). Im Falle eines fehlgeschlagenen Upgrades können Sie so die alten Strukturen vollständig wieder herstellen und sich dann doch an eine Neu- oder Parallelinstallation machen.
Upgradeprobleme vorher erkennen Es gibt zwei Wege, mögliche Probleme beim Upgrade eines vorhandenen Systems zu erkennen. Zum einen bietet das Installationsprogramm die Option SYSTEMKOMPATIBILITÄT PRÜFEN. Zum anderen können Sie mit dem folgenden Befehl eine Protokolldatei erzeugen, die über mögliche Probleme Aufschluss gibt: %cddir%\i386\winnt32 /checkupgradeonly
Unter NT 4 und 2000 wird im künftigen Installationsverzeichnis die Upgrade-Protokoll Datei WINNT32.LOG erzeugt, die alle Erkenntnisse der Prüfung zusammenfasst.
Upgrade von Windows 9x/Me Windows XP bietet sich mit seiner Unterstützung des FAT32Dateisystems (siehe auch Kapitel 4 Dateisysteme ab Seite 125) und der im Vergleich zu Windows NT breiteren Treiberverfügbarkeit geradezu an, Windows 9x/Me im professionellen Umfeld direkt abzulösen. Ein Upgrade empfiehlt sich allerdings nur, wenn die folgenden Upgrade-Voraussetzungen Voraussetzungen gegeben sind: • Sie haben Windows 9x/Me nur zusammen mit normaler Windows-Standardsoftware auf Ihrem System im Einsatz. • Sie haben sich vergewissert, dass für Ihre installierten Hardwarekomponenten Windows XP-Treiber existieren (siehe auch Abschnitt 7.1.2 Die Hardware-Kompatibilitätsliste ab Seite 315). • Eventuell im Einsatz befindliche ältere DOS-Software haben Sie zuvor praktisch auf seine Lauffähigkeit unter Windows XP überprüft. Gerade alte Software, die vom DOS Protected Mode Interface (DPMI) regen Gebrauch macht, kann sich unerwartet als inkompatibel erweisen. Haben Sie diese Gegebenheiten Ihrer Windows 9x-Installation zu be- Wann ein Upgrade vermeiden? rücksichtigen, sollte ein Upgrade vermieden werden: • Sie benutzen Tools wie beispielsweise Schriftverwaltungsprogramme oder spezielle Kommunikationssoftware, auf die Sie angewiesen sind und nicht verzichten können.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
322_____________________________________________________________ 7 Installation • Sie haben Multimedia-Hardware im Einsatz wie beispielsweise Video-Framegrabber oder DVD-Dekoderhardware, für die momentan nur wenige Windows XP-Treiber existieren. • Sie benutzen CD-Brenner, für die Sie nicht explizit Angaben zu neuen Treibern für Windows XP und vor allem Updates zur Brennersoftware vom Hersteller bekommen. So werden beispielsweise noch immer moderne USB-Brenner zu einfachen CD-Readern degradiert, weil die Entwicklung passender Treiber und Brennsoftwareupdates hinterherhinkt. Parallele Installation statt Upgrade
Besser ist es dann, Windows XP parallel zu installieren. Mit der Unterstützung des FAT32-Dateisystems kann es, ausreichend Speicherplatz vorausgesetzt, auf einem anderen logischen Datenträger zusammen mit Windows 9x/Me auf dem Computer gehalten werden. Das automatisch von Windows XP installierte Startmenü erlaubt dann wahlweise den Start eines der Betriebssysteme. So können Sie übergangsweise die fehlenden Funktionen von Windows XP durch Start Ihrer alten Windows 9x/Me-Konfiguration ersetzen.
Parallele Installation und anschließende Migration
Neu in Windows XP ist die Option, nach einer erfolgreichen Neuinstallation die benötigten Daten und Programmeinstellungen mit einem speziellen Migrationswerkzeug zu übernehmen. Dies ist generell der empfehlenswerte Weg, denn Probleme mit automatischen Upgrades treten immer wieder auf, vor allem, wenn viele Programme installiert sind. Allerdings ist zu beachten, dass die eigentliche Softwareinstallation von Hand vorgenommen werden muss.
Upgrade von Windows NT Ein Upgrade von Windows NT ist im Vergleich zu Windows 9x einfacher. Hier wird es weniger der Fall sein, dass Programme oder Hardwarekomponenten, die unter NT liefen, mit Windows XP Probleme machen. Achtung bei Kommunikationstreibern
Besondere Aufmerksamkeit verdienen Kommunikationstreiber wie beispielsweise für ISDN-Geräte. Diese wurden unter NT umständlich über den Remote Access Service (RAS) eingebunden und werden unter Windows XP vollständig unterstützt. Allerdings sollten Sie sich vergewissern, dass es aktuelle Treiber für Ihr Gerät gibt, anderenfalls kann es nach dem Upgrade ein böses Erwachen geben, wenn Sie plötzlich aus der Internet- und E-Mail-Welt ausgesperrt sind.
Parallele Installation statt Upgrade
Auch mit Windows NT können Sie eine Parallelinstallation durchführen. Haben Sie als gemeinsames Dateisystem NTFS (Windows NT ab Service Pack 4 notwendig!), sollten Sie allerdings den möglichen Aufwand berücksichtigen, den Windows XP bei jedem Neustart für die Aktualisierung des NTFSv5-Eigenschaften aufwenden muss (siehe
7.2 Gedanken zum Installationsverfahren____________________________________ 323 auch Abschnitt 4.3.9 Kompatibilität von Windows NT 4 mit NTFSv5 ab Seite 169).
Upgrade von Windows 2000 Noch einfacher ist das Upgrade von Windows 2000. Wie die internen Versionsnummern verraten (Windows 2000 = 5.0; Windows XP = 5.1), sind sich die beiden Systeme sehr ähnlich. Hier ist das Upgrade eher zu empfehlen, die bereits angesprochene Migration dürfte den Vorgang nur in die Länge ziehen.
Vorteile einer Neuinstallation Falls irgend möglich, sollten Sie einer Neuinstallation von Windows Besser: XP Professional den Vorzug geben. Dabei macht es Sinn, gleich die Neuinstallation bisher verwendete Hardware einer kritischen Prüfung zu unterziehen (siehe auch Seite 315) und hoffnungslos veraltete Komponenten wie beispielsweise ISA-Karten auszutauschen. Für das sichere und problemlose Arbeiten von Windows XP können die folgenden optimalen Bedingungen gelten, denen Sie über eine Neuinstallation meist am besten gerecht werden können: • Prüfen Sie, ob Ihr PC den Mindestvoraussetzungen für die Hardware genügt; achten Sie vor allem auf ausreichend Hauptspeicher. • Verwenden Sie für alle Hardwarekomponenten wie Erweiterungskarten oder externe Geräte neueste Treiber, die explizit für Windows XP geeignet sind. Am besten sind natürlich Geräte und Treiber, die Sie in der HCL (siehe Seite 315) wiederfinden. • Machen Sie sich vor der Installation Gedanken über die (Neu-)Aufteilung der Startfestplatte. Eine Startpartition von 500 MB macht genauso wenig Sinn wie ein Bereich am physischen Ende einer Festplatte. • Wollen Sie eine spätere dynamische Erweiterbarkeit Ihrer Datenträger schon heute berücksichtigen, müssen Sie für eine entsprechende Aufteilung in Start- und Datenpartition(en) sorgen. • Berücksichtigen Sie, dass erst das Dateisystem NTFS (siehe auch Vorteile von NTFS Kapitel 4 ab Seite 125) in der Version 5 Ihnen alle Vorteile bringt, berücksichtigen die Windows XP bieten kann. Erst mit NTFS arbeitet beispielsweise der Indexdienst richtig effizient oder funktioniert die Wiederherstellung nach einem Systemabsturz zuverlässiger. Nicht zu vergessen die Möglichkeit, mit dem verschlüsselnden Dateisystem Daten wirkungsvoll schützen zu können.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
324_____________________________________________________________ 7 Installation Achtung bei nachträglicher Umwandlung in NTFS
• Sie können zwar jederzeit FAT- oder FAT32-Datenträger nach NTFS konvertieren, allerdings gibt Microsoft für diese Datenträger eine geringere Leistungsfähigkeit im Vergleich zu direkt mit NTFS erstellten an. Lesen Sie in Abschnitt 9.6 Umwandeln von FAT/FAT32 in NTFS ab Seite 522, was Sie dabei beachten sollten.
7.2.2
Mögliche Installationsverfahren
Für die Installation von Windows XP Professional haben Sie verschiedene Möglichkeiten. Diese reichen von einer einfachen Installation über ein bootfähiges CD-ROM-Laufwerk bis hin zum vollautomatisierten Setup über einen RIS-Server (Remote Installation Service) mit einer bootfähigen Netzwerkkarte. In diesem Abschnitt wollen wir Ihnen diese Möglichkeiten vorstellen, um Ihnen eventuell bei der Auswahl des für Sie optimalen Verfahrens helfen zu können.
Installation über ein bootfähiges CD-ROM-Laufwerk Windows XP Professional wird auf einer bootfähigen CD geliefert. Kann Ihr Computersystem den Bootvorgang über eine CD durchführen, steht der einfachen Installation meist nichts mehr im Wege. Nach Aktivierung der entsprechenden Boot-Sequenz im BIOS-Setup wird beim Systemstart das Setup direkt von der CD geladen und die Installation kann beginnen. Weitere Hinweise zum Installationsvorgehen über ein bootfähiges CDROM-Laufwerk finden Sie in Abschnitt 7.4 Installation mit bootfähigem CD-Laufwerk ab Seite 326.
Installation über den Aufruf von WINNT.EXE / WINNT32.EXE Diese eigentlichen Setup-Programme für Windows XP befinden sich im Ordner der Installationsdateien, auf der CD unter \I386 (siehe auch Abschnitt 7.3 Die Installations-CD ab Seite 325). Bei einer PCKonfiguration, die nicht über ein bootfähiges CDROM-Laufwerk verfügt oder bei der die Installationsdateien lokal auf der Festplatte vorliegen, können Sie Setup über der Aufruf von WINNT.EXE beziehungsweise WINNT32.EXE starten. Diese Programme können über eine Reihe von zusätzlichen Optionen für ein angepasstes Setup beeinflusst werden. Die Optionen und weitere Hinweise zum Ausführen dieser Programme finden Sie im entsprechenden Abschnitt 7.5 Installation mit Winnt.exe / ab Seite 327.
7.3 Die Installations-CD ___________________________________________________ 325 Installation über das Netzwerk Für die Installation von Windows XP auf NetzwerkArbeitsplatzrechnern bieten sich verschiedene Wege an. In Abschnitt 7.5.4 Aufruf über das Netzwerk ab Seite 334 werden Ihnen diese vorgestellt und Hinweise für deren effektive Nutzung gegeben.
Automatisierte Installation Sind eine große Anzahl von Arbeitsplatzrechnern mit Windows XP zu versehen oder sollen möglichst effiziente Methoden implementiert werden, die bei einem Ausfall eines Rechners einen schnellstmöglichen Ersatz gewährleisten können, bieten sich verschiedene Werkzeuge und Wege für ein automatisiertes Setup an. Die wichtigsten werden in Abschnitt 7.7 Automatisierte Installation ab Seite 337 vorgestellt.
7.3 Die Installations-CD Die Installations-CD der aktuellen deutschen Professional-Version von Windows XP enthält neben den Dateien für das Setup einige weitere recht interessante Informationsquellen und Hilfsprogramme. Die folgende Tabelle zeigt ein Abbild der aktuellen Microsoft-CD der Vollversion:
\I386
Tabelle 7.2: Inhalt der Windows Das eigentliche Installationsverzeichnis; enthält alle XP Professional-CD benötigten Windows XP-Installationsdateien.
\SUPPORT
Unterverzeichnis TOOLS
Verzeichnis
Inhalt
Enthält verschiedene Support-Tools; diese können mit dem enthaltenen Programm SETUP.EXE installiert werden. Eine Erklärung der Funktionsweise finden Sie in der Datei README.HTM. \VALUEADD
Enthält zusätzliche Tools und Infos von Drittherstellern und von Microsoft (siehe nächste Tabellen). Die Datei VALUEADD.HTM enthält Hinweise zu diesen Programmen. Verfügbar ist hier nur der Citrix-ICA-Client.
In der letzten Tabelle zum CD-Inhalt wird das Verzeichnis \VALUEADD\MSFT betrachtet, in welchem Microsoft zusätzliche Tools und Informationen liefert:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
326_____________________________________________________________ 7 Installation Tabelle 7.3: Inhalt in \VALUEADD\ MSFT\
Verzeichnis
Inhalt
FONTS
Enthält zwei zusätzliche TrueType-Fonts: Arial Alternative Symbol und Arial Alternativ Regular.
MGMT\IAS
Hier finden Sie das Snap-In für den Windows NT 4 Internet Authentication Service (IAS), den Sie so direkt von Windows XP über eine Managementkonsole administrieren können.
MGMT\MSTSC_HPC
Enthält den Microsoft Terminal Server Client für Handheld PC (HPC), Version 2.11 und 3.0
MGMT\PBA
Enthält den Windows XP.
Telefonbuchadministrator
für
MGMT\WBEMODBC Enthält einen Adapter für das Windows Management Instrumentarium (WMI), mit welchem Sie über eine Standard-API mit ODBCbasierten Programmen auf die Daten der WMI Common Information Management (CIM) zugreifen können, als wäre es eine relationale Datenbank. USMT
Dieser Ordner enthält die Migrationswerkzeuge.
NET
Dieser Ordner enthält zusätzliche Werkzeuge für Netzwerkfunktionen.
7.4 Installation mit bootfähigem CD-Laufwerk Windows XP wird auf einer startfähigen CD-ROM geliefert. Die Installation sollte somit auf Standard-PCs heute kein Problem sein.
Installation auf PCs mit IDE-Interface Verfügt Ihr PC ausschließlich über CD-ROM und Festplatten mit IDEInterface sowie ein moderneres BIOS, steht einer einfachen Installation nichts im Weg. Das BIOS muss lediglich die Einstellung der Systemstartreihenfolge ermöglichen auf 1. CD-ROM 2. Laufwerk C Dann sollte der Start direkt von den Installations-CD mit Aufruf des Windows XP-Setups funktionieren.
7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 327 Installation auf PCs mit SCSI-Interface Verfügt Ihr System über ein SCSI-Hostadapter für die Ansteuerung Reine SCSIder Festplatten und des CDROM-Laufwerks, bleibt nur der Weg über Umgebung das BIOS des Adapters. Unterstützt dieses das Booten von CD, haben Sie gewonnen. Auf den verbreiteten NCR-Adaptern, die über eine SMS-BIOSErweiterung des Mainboards angesprochen werden, gibt es diese Möglichkeit leider meist nicht. Manchmal verfügt dann aber das BIOS des PC über eine entsprechende Auswahlmöglichkeit. Eine weit verbreitete Konfigurationsvariante bei professionellen PCs CD am IDE-Kanal ist der Anschluss preiswerter CD-ROM-Laufwerke an einem der heute standardmäßig auf den meisten Mainboards vorhandenen IDE-Kanäle und der Betrieb der Festplatten an einem SCSI-Adapter. In einem solchen Fall haben Sie es wieder besonders leicht. Sie brauchen nur im BIOS des PC die Startreihenfolge einstellen auf: 1. CD-ROM 2. SCSI Das weitere Vorgehen bei der Installation ist Inhalt des Abschnittes 7.6 Die weiteren Installationsschritte ab Seite 335.
7.5 Installation mit WINNT.EXE / WINNT32.EXE Haben Sie kein bootfähiges CD-ROM-Laufwerk zur Verfügung oder wollen Sie das Setup lokal aus dem Installationsverzeichnis \i386 starten, haben Sie dazu die Möglichkeit über den Aufruf von WINNT.EXE und WINNT32.EXE . Diese beiden Applikationen sind die eigentlichen Setup-Programme von Windows XP. Die Verwandtschaft mit Windows NT wird dabei nicht geleugnet. Haben Sie direkten Zugriff auf das Installationsverzeichnis, ist der Zugriff auf die Aufruf des Setups über eines der beiden Programme kein Problem. InstallationsdaWie Sie die Installationsdateien auf die lokale Festplatte des zu instal- teien lierenden PCs bekommen, wenn auf diesem noch kein Betriebssystem installiert ist, können Sie in Abschnitt 7.5.3 Installation von einem lokalen Verzeichnis ab Seite 333 erfahren. Die Installation mit WINNT.EXE beziehungsweise WINNT32.EXE über einen Netzwerkpfad ist unter anderem Inhalt des Abschnitts 7.5.4 Aufruf über das Netzwerk ab Seite 334. WINNT.EXE ist die 16 Bit-Version des Setups und lässt sich so aus MS- 16 Bit: WINNT.EXE DOS oder Windows 3.x heraus aufrufen. Ein Upgrade einer bestehenden Windows-Konfiguration ist mit WINNT.EXE grundsätzlich nicht möglich; Sie können nur eine Neuinstallation durchführen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
328_____________________________________________________________ 7 Installation 32 Bit: WINNT32.EXE
WINNT32.EXE ist das 32 Bit-Gegenstück und für den Start aus Windows 9x/Me/NT/2000 gedacht. Es eignet sich sowohl zum Upgrade eines bestehenden Windows-Systems als auch zur Neuinstallation.
7.5.1
Kommandozeilen-Optionen von WINNT.EXE
Die Kommandozeilen-Optionen, mit denen Sie das Verhalten des Setups über WINNT.EXE von der MS-DOS Kommandozeile oder bei einem Aufruf von Windows 3.x beeinflussen können, finden Sie in der folgenden Tabelle. Tabelle 7.4: Optionen für WINNT.EXE
Option
Bedeutung
/a
Aktiviert für das Setup die Eingabehilfen für behinderte Menschen
/e:
Führt den angegebenen Befehl nach Ende des grafischen Teil des Setups aus. Sie können auch eine Textdatei angeben, die mehrere Befehle hintereinander enthält, beispielsweise folgendermaßen: /e:befehle.txt
/r:
Sie können ein Verzeichnis angeben, in welchem Sie weitere für die Installation benötigte Dateien, beispielsweise spezielle Treiber, hinterlegt haben. Diese Option kann auch mehrfach angegeben werden, um mehr als ein Verzeichnis anzugeben. Nach der Installation bleiben diese Verzeichnisse im Windows XP-Stammverzeichnis erhalten.
/rx:
Entspricht exakt der Option /r:, nur dass am Ende der Installation die angegebenen Verzeichnisse gelöscht werden.
/s:
Sie können die Position des Verzeichnisses der Windows XP-Installationsdateien \i386 explizit angeben. Der Pfad muss vollständig angegeben werden, beispielsweise C:\INSTALL\I386 und kann sich auch auf Netzwerkfreigaben beziehen, beispielsweise folgendermaßen: \\DISTSERV\INSTALL\I386.
7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 329 Option
Bedeutung
/t:
Geben Sie explizit ein Laufwerk zur Speicherung temporärer Dateien durch das Setup an, wenn Sie die standardmäßige Verwendung der Bootpartition oder die automatische Suche nach einem ausreichend großen Datenträger durch das Setup-Programm umgehen wollen. Haben Sie mehrere physische Festplatten in Ihrem System, empfiehlt sich die Angabe einer zur Bootpartition alternativen Partition auf einer anderen physischen Festplatte. Insbesondere bei SCSI-Systemen erreichen Sie dann ein schnelleres Setup.
/u:
Geben Sie eine Textdatei an, welche die Antwort-Konfiguration für ein unbeaufsichtigtes Setup enthält. Diese Option erfordert auch die Angabe der Option /s.
/udf:[,] Mit dieser Option können Sie die unter /u angegebene Antwortdatei für benutzerspezifische Anpassungen während des Setups ändern. Geben Sie keine UDF-Datei an, verlangt das Setup während der Installation nach einer Diskette, auf der sich die Datei $UNIQUE$.UDB befindet.
Wie Sie das unbeaufsichtigte Setup für eine vollautomatische Installa- Unbeaufsichtigtes tion einrichten können, erfahren Sie in Abschnitt 7.7 Automatisierte Setup Installation ab Seite 337.
7.5.2
Kommandozeilen-Optionen von WINNT32.EXE
Die Kommandozeilen-Optionen von WINNT32.EXE entsprechen in großen Teilen denen für WINNT.EXE. Zusätzlich haben Sie Optionen, die für das Upgrade Bedeutung haben. Option /checkupgradeonly
/cmd:
Tabelle 7.5: Optionen für Setup führt nur eine Überprüfung auf WINNT32.EXE Kompatibilität Ihres Systems für ein Upgrade durch. Das Ergebnis finden Sie im Installationsordner in der Datei UPGRADE.TXT (Windows 9x) beziehungsweise WINNT32.LOG (Windows NT).
Bedeutung
Führt den angegebenen Befehl nach Ende des grafischen Teil des Setups aus. Sie können auch eine Textdatei angeben, die mehrere Befehle hintereinander enthält (wie /e:befehle.txt).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
330_____________________________________________________________ 7 Installation Option
Bedeutung
/cmdcons
Fügt dem Bootmenü in der Datei BOOT.INI (siehe auch Abschnitt 3.2.5 Die Datei Boot.ini ab Seite 95) einen Eintrag für den Start der Wiederherstellungskonsole hinzu.
/copydir:
Sie können ein Verzeichnis angeben, in welchem Sie weitere für die Installation benötigte Dateien, beispielsweise spezielle Treiber, hinterlegt haben. Diese Option kann auch mehrfach angegeben werden, um mehr als ein Verzeichnis anzugeben. Nach der Installation bleiben diese Verzeichnisse im Windows XP-Stammverzeichnis erhalten.
/copysource:
Entspricht exakt der Option /copydir:, nur dass am Ende der Installation die angegebenen Verzeichnisse gelöscht werden.
/debug:
Erstellt während der Installation ein Protokoll in der Datei mit dem angegebenen Level. Die möglichen Level sind: 0 – Schwere Fehler 1 - Fehler 2 - Warnungen 3 - Informationen 4 – Detaillierte Informationen Beispiel: /debug3:C:\INSTALL.LOG
/m:
Sie können einen alternativen Ordner für die Installationsdateien angeben. Dort sucht Setup nach seinen Dateien dann zuerst, dann im Ursprungsverzeichnis \I386. Damit können Sie beispielsweise im unter /m angegebenen Verzeichnis Dateien des aktuellen Service Packs ablegen, welche so immer garantiert installiert werden. Alle anderen Dateien, die nicht im Service Pack enthalten sind, übernimmt Setup aus dem Ursprungsverzeichnis.
/makelocalsource
Setup kopiert alle Installationsdateien auf die lokale Festplatte, sodass die eventuell benutzte Installations-CD nach dem ersten Neustart nicht mehr benötigt wird.
7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 331 Option
Bedeutung
/noreboot
Setup wird veranlasst, nach der ersten Initialisierungsphase nicht automatisch neu zu starten, so dass Sie eventuell weitere Einstellungen manuell vornehmen beziehungsweise Befehle ausführen können.
/s:
Mit können Sie eine oder mehrere alternative Quellen der Installationsdateien angeben; der Parameter kann mehrfach verwendet werden. Die Pfadangabe muss dabei vollständig erfolgen mit :\ beziehungsweise der kompletten Netzwerkangabe: \\<server> \ So kann die Netzwerkinstallation beispielsweise beschleunigt werden, wenn verschiedene Installationsdateien von mehreren Servern bereitgestellt werden.
/syspart:
Präpariert eine mit angegebene Festplatte für eine anschließende Montage in einen anderen PC, um dort die Installation zu beenden. Die Bootpartition dieser Festplatte wird als aktiv gekennzeichnet und alle für das Setup benötigten Dateien werden temporär abgelegt. Dann wird die erste Phase des Setups ausgeführt. Nach dem Umbau der Festplatte kann der neue PC direkt von dieser starten und führt die Installation zu Ende. Das Setup mit dieser Option kann nur auf einem Windows NT oder 2000-System ausgeführt werden und erfordert zusätzlich die Angabe der Option /tempdrive: (siehe unten).
/tempdrive:
Geben Sie explizit ein Laufwerk zur Speicherung temporärer Dateien durch das Setup an, wenn Sie die standardmäßige Verwendung der Bootpartition oder die automatische Suche nach einem ausreichend großen Datenträger durch das Setup-Programm umgehen wollen. Haben Sie mehrere physische Festplatten in Ihrem System, empfiehlt sich die Angabe einer zur Bootpartition alternativen Partition auf einer anderen physischen Festplatte. Insbesondere bei SCSI-Systemen erreichen Sie dann ein schnelleres Setup.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
332_____________________________________________________________ 7 Installation Option
Bedeutung
/unattend
Startet das Setup im unbeaufsichtigten Modus. Ohne eine weitere Angabe wird ein Upgrade unbeaufsichtigt durchgeführt; mit Optionen können Sie das Verhalten während einer Neuinstallation festlegen: <sec>:
/unattend [optionen]
<sec> Wartesekunden vor Neustart beim Setup Name der Antwortdatei /udf:[,] Mit dieser Option können Sie die unter /unattend angegebene Antwortdatei für benutzerspezifische Anpassungen während des Setups ändern. Geben Sie keine UDF-Datei an, verlangt das Setup während der Installation nach einer Diskette, auf der sich die Datei $UNIQUE$.UDB befindet.
Unbeaufsichtigtes Setup
/dudisable
Verhindert die Ausführung des dynamischen Updates. Ohne dynamisches Update kann Setup nur mit den Originalinstallationsdateien ausgeführt werden. Diese Option deaktiviert das dynamische Update, auch wenn Sie eine Antwortdatei verwenden und dort Optionen für das dynamische Update angeben.
/duprepare:Pfadname
Führt Vorbereitungen in einer Installationsfreigabe aus, damit diese mit den Dateien für das dynamische Update verwendet werden kann, die Sie von der Website von Windows Update gedownloadet haben. Mit dieser Freigabe kann dann Windows XP für mehrere Clients installiert werden.
/dushare:Pfadname
Gibt eine Freigabe an, auf die Sie zuvor von der Microsoft Update-Website Dateien für das dynamische Update (aktualisierte Dateien für das Installationsprogramm) heruntergeladen haben und auf der Sie zuvor /duprepare:Pfadname ausgeführt haben. Bei Ausführung auf einem Client wird festgelegt, dass die Clientinstallation die aktualisierten Dateien der in Pfadname angegebenen Freigabe verwendet.
Wie Sie das unbeaufsichtigte Setup für eine vollautomatische Installation einrichten können, erfahren Sie in Abschnitt 7.7 Automatisierte Installation ab Seite 337.
7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 333
7.5.3
Installation von einem lokalen Verzeichnis
Sie können das komplette Verzeichnis \I386 auf die Festplatte in ein lokales Installationsverzeichnis kopieren und von hier aus die Installation mit dem Aufruf von WINNT.EXE oder WINNT32.EXE starten. Das Kopieren dieses Verzeichnisses auf die lokale Festplatte von der Kopieren von \i386 CD kann sich dabei manchmal als recht hinderlich erweisen, auf die Festplatte insbesondere dann, wenn es sich um ein nacktes System handelt, auf dem weder MS-DOS mit CD-Zugriff noch Windows installiert sind. Nützlich kann dann eine MS-DOS-Startdiskette sein, mit welcher Sie den Computer starten und danach auf das CD-ROM-Laufwerk zugreifen können. Da sich in diesen Momenten die wenigsten an die genaue Konfiguration einer solchen Diskette erinnern können (abgesehen von einigen Freaks), hier ein paar Tipps, wie Sie an eine solche Diskette kommen und was Sie dabei beachten sollten: 1. Richten Sie die Festplatte mit FDISK und FORMAT ein, falls dies noch Festplatte nicht geschehen ist. Denken Sie an eine ausreichend große einrichten Bootfestplatte für Windows XP. Um das Dateisystem (nur FAT oder FAT32 sind je nach DOS-Version möglich) brauchen Sie sich noch keine Gedanken machen, während des Setups können Sie dann entscheiden, ob dieses in NTFS umgewandelt werden soll. 2. Eine Startdiskette, die einen Zugriff auf die meisten CD-ROM- Windows 98Laufwerke ermöglicht, ist die von Windows 98! Haben Sie eine Startdiskette solche zur Verfügung, brauchen Sie nur von dieser zu starten. Wenn Sie nur ein Windows 98-System auf einem anderen Computer laufen haben, können Sie auch eine solche Diskette selbst erzeugen. Gehen Sie dazu in das Verzeichnis und starten Sie die \WINDOWS\COMMAND Stapelverarbeitungsdatei BOOTDISK.BAT. oder 2. Eine eigene MS-DOS-Startdiskette sollte die folgenden Programm- Eigene dateien enthalten und könnte über diese Einträge in der Autoe- Startdiskette xec.bat und Config.sys verfügen: ASPICD.SYS
ASPIDOS.SYS
CDROM.SYS
FDISK.EXE
FORMAT.COM
HIMEM.SYS
KEYB.COM
KEYBOARD.SYS
MSCDEX.EXE
SMARTDRV.EXE
XCOPY.EXE
CDROM.SYS und ASPIDOS.SYS/ASPICD.SYS stehen symbolisch für die konkreten Treiber für das CDROM-Laufwerk beziehungsweise den SCSI-Controller. Hier das Beispiel einer CONFIG.SYS für eine IDE-Konfiguration:
Config.sys
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
334_____________________________________________________________ 7 Installation device=himem.sys dos=high device=cdrom.sys /D:cdrom1
Haben Sie einen SCSI-Controller im Einsatz, könnte die Config.sys folgendermaßen aussehen: device=himem.sys dos=high device=aspidos.sys device=aspicd.sys /D:cdrom1 Autoexec.bat
Die dazugehörige Autoexec.bat könnte für beide Konfigurationen gelten und diesen Aufbau haben: @echo off prompt $p$g keyb gr,,keyboard.sys mscdex.exe /D:cdrom1 /L:E smartdrv.exe 4000 c+
Mit der Option /L: bei mscdex.exe vergeben Sie den Laufwerkbuchstaben für das CD-ROM-Laufwerk. Es empfiehlt sich übrigens dringend, für ein schnelleres Kopieren auch den DOS-Festplattencache smartdrv.exe mit einzubinden. Mit c+ ist im obigen Beispiel der Schreibcache auf die Festplatte C: aktiviert. Haben Sie noch weitere Laufwerke auf der Festplatte, fügen Sie einfach deren Buchstaben dahinter an. xcopy.exe
3. Haben Sie nach dem Booten von der Startdiskette Zugriff auf das CD-ROM-Laufwerk, können Sie alle Dateien und Ordner in ein Installationsverzeichnis auf der Festplatte kopieren. Auf der Kommandozeile eignet sich dazu am besten das Programm XCOPY.EXE. Hier das Beispiel für den Aufruf, mit dem Sie das Verzeichnis \i386 vom CD-ROM-Laufwerk E: nach C:\INSTALL kopieren: xcopy e:\i386 c:\install /E
Setup starten
Nach erfolgtem Kopieren können Sie Setup mit dem Aufruf von WINNT.EXE aus dem Installationsverzeichnis starten. Die möglichen Optionen für das Programm können Sie der Tabelle 7.4 auf Seite 328 entnehmen. Das weitere Vorgehen bei der Installation wird in Abschnitt 7.6 Die weiteren Installationsschritte ab Seite 335 behandelt.
7.5.4
Aufruf über das Netzwerk
WINNT.EXE beziehungsweise WINNT32.EXE können Sie auch aus einem freigegebenen Netzwerkverzeichnis heraus starten. Die Installations-
7.6 Die weiteren Installationsschritte ________________________________________ 335 dateien des \I386-Ordners befinden sich dann einfach nicht lokal auf der Festplatte, sondern in einer durch einen Server oder einen anderen Windows-Computer freigegebenen Netzwerkressource. So ein Server wird auch Distributionsserver genannt und kann Distributionsserver prinzipiell unter einem beliebigen Betriebssystem laufen. Voraussetzung ist nur, dass ein entsprechender Client für eines der Betriebssysteme MS-DOS, Windows 3x/9x/ME/NT/2000 zur Verfügung steht. Für den Zugriff auf die Installationsdateien brauchen neben einem Laufwerkbuchstaben nur Leserechte definiert sein. WINNT32.EXE können Sie als 32 Bit-Anwendung unter Windows 32 Bit: WINNT32.EXE 9x/Me sowie Windows NT und 2000 starten. Die Frage des passenden Netzwerk-Clients stellt sich hier meist nicht und so ist die Installation von Windows XP Professional über diesen Weg genauso einfach wie über ein lokales Installationsverzeichnis. Windows for Workgroups ab Version 3.11 lieferte schon eine passable 16 Bit: WINNT.EXE Netzwerkeinbindung in die Windows Welt. Auch für Novells Netware gab es einen leistungsfähigen Client, so dass der Aufruf von WINNT.EXE über das Netzwerk auch hier kein Problem darstellen sollte.
7.6 Die weiteren Installationsschritte Die Windows XP Installation geschieht dank ausgeklügelter Assistenten und Plug&Play-Technologie weitgehend automatisch. Sie läuft in den folgenden Schritten bei der Standardinstallation von CD ab. Dabei wird zwischen dem Textmodusabschnitt und dem des grafischen Teils des Setups, auch GUI-Modus (Graphical User Interface) genannt, unterschieden. Im Textmodus des Setups werden alle grundlegenden Systemtreiber Textmodus geladen und die Treiber für die Festplattenansteuerung des Computers erkannt. Die Lizenzbestimmungen von Microsoft werden angezeigt. Erst nach einer Zustimmung können Sie fortfahren. Bevor es jedoch an die eigentliche Installation geht, können Sie kurzzeitig durch Betätigen bestimmter Funktionstasten auf die Abarbeitung des Setups Einfluss nehmen: • F2 – Assistenten für Systemwiederherstellung
F2
Für kurze Zeit wird die Meldung eingeblendet, dass Sie über F2 eine Systemwiederherstellung starten können. In Abschnitt 8.5.4 Wiederherstellung von Sicherungen ab Seite 444 finden Sie dazu weiterführende Informationen. • F6 – OEM-Festplattentreiber wählen
F6
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
336_____________________________________________________________ 7 Installation Vor dem Laden der mitgelieferten Treiber für die Massenspeicher können Sie über das Betätigen der Funktionstaste F6 OEM-Treiber laden. Diese benötigen Sie beispielsweise, um einen HardwareRAID-Controller einzusetzen, für den Windows XP keinen eigenen Treiber mitbringt. F5
• F5 – ACPI/APM-PC auswählen Während die Meldung zum Betätigen der F6-Taste eingeblendet wird, können Sie über die Taste F5 ein Menü zur Anzeige bringen, in welchem Sie einen abweichenden PC-Typ zur Installation auswählen können. Haben Sie bespielsweise einen ACPI-Rechner, der allerdings im ACPI-Modus nicht stabil läuft, können Sie hier über die Auswahl von STANDARD-PC die Verwendung von ACPI deaktivieren.
Partition auswählen
Das Auswählen oder Umkonfigurieren der Partitionen wird durch ein leistungsfähiges, aber nichtgrafisches Tool ermöglicht. Sie können sämtliche bestehende Partitionen löschen und neue erstellen. Nach Auswahl der Installationspartition können Sie noch bestimmen, ob das bestehende Dateisystem beibehalten werden soll oder nach NTFS konvertiert werden soll. Beachten Sie, dass Windows 9x/Me nur FAT beziehungsweise FAT32-Datenträger erkennen können. Nach Auswahl beziehungsweise Formatieren einer neu angelegten Partition werden Installationsdateien auf die Festplatte übertragen und der Computer neu gestartet.
GUI-Modus
Nach dem Neustart wird die Installation im grafischen Modus (GUIModus) fortgesetzt. Es werden die folgenden Informationen von Ihnen benötigt: • Seriennummer Ihres Windows XP Professional Systems • Erweiterte Einstellungen wie die verwendeten Sprachen und eventuell notwendige Eingabehilfen für Behinderte • Gebietsschema und Ländereinstellungen • Name der Person und der Organisation der lizensierten WindowsVersion • Name des Computers und Administratorkennwort • Einstellen beziehungsweise Bestätigen von Datum und Uhrzeit • Netzwerkeinstellungen Die Standardvoreinstellungen für das Netzwerk sind mit Windows XP für viele Anwendungsfälle die richtige Wahl. Es wird TCP/IP als alleiniges Protokoll mit automatischem Bezug der IP-Adresse eingerichtet. Sie können aber auch eine abweichende Einstellung
7.7 Automatisierte Installation ______________________________________________ 337 vornehmen, um beispielsweise die Einbindung in ein Novell Netzwerk zu ermöglichen. • Arbeitsgruppe oder Domäne Sie können sich bereits während des Setups entscheiden, ob Sie den Computer in eine Domäne oder eine Arbeitsgruppe einbinden wollen. Diese Einstellung können Sie aber bei Bedarf jederzeit wieder ändern. Neu bei der Installation ist die Produktaktivierung, die entweder über Produktaktivierung Internet oder Telefon erfolgen kann. Es ist nicht notwendig, dies während der Installation zu tun. Windows erinnert später regelmäßig an diesen Vorgang. Wird die Aktivierung nicht innerhalb von 30 Tagen ausgeführt, kann Windows XP allerdings nicht mehr gestartet werden – außer zum Ausführen der Aktivierung.
7.7 Automatisierte Installation Albtraum jedes Administrators ist die komplette Installation vieler Zeit ist Geld! identischer Computer. Immer wieder müssen Fragen des Setups beantwortet oder Lizenznummern eingegeben werden. Das bedeutet einen hohen zeitlichen Aufwand mit entsprechend hohen Kosten. Ein anderer Aspekt ist der schnellstmögliche Ersatz bei Ausfall eines Ersatz bei Ausfall Computersystems in einem Unternehmen. Hier kann es darum gehen, den ausgefallenen PC schnellstmöglich durch einen Ersatz-PC zu ersetzen, der bestenfalls über die gleiche Windows-Installation und identische Anwendungsprogramme verfügen sollte. Darüber hinaus wäre es natürlich optimal, wenn der Benutzer seine gewohnte Benutzeroberfläche wiederfindet. Windows XP verfügt über eine breite Palette an Technologien und Werkzeugen, mit denen diese Anforderungen adressiert werden können. In diesem Abschnitt werden wir Ihnen diese vorstellen und im Rahmen der Betrachtungen zu Windows XP Professional soweit ins Detail gehen, wie es für die lokale Einrichtung des Betriebssystems sinnvoll erscheint. Eine Reihe von Werkzeugen stehen allerdings ausschließlich in einer Windows 2000 Windows 2000 Server-Umgebung zur Verfügung. Diese werden de- Server tailliert in unserem Buch Windows 2000 im Netzwerkeinsatz betrachtet.
7.7.1
Übersicht über die Möglichkeiten
In einer Windows XP Professional-Umgebung haben Sie die folgenden Möglichkeiten, ein automatisiertes Setup durchzuführen:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
338_____________________________________________________________ 7 Installation Antwortdatei für WINNT.EXE/WINNT32.EXE Antwortdatei
Über Kommandozeilen-Optionen lässt sich das Setup durch den Start von WINNT.EXE beziehungsweise WINNT32.EXE steuern. Dabei können Sie auch den Modus für das unbeaufsichtigte Setup wählen und eine zuvor erstellte Antwortdatei angeben. Die praktische Anwendung von Antwortdateien ist Inhalt des Abschnitts 7.7.2 Antwortdateien verwenden ab Seite 339.
Verteilung von Disk-Images Disk-Images
Für die Erstellung einer Standardkonfiguration von Windows XP Professional eignet sich das Werkzeug SYSPREP. Diese Konfiguration können Sie dann über Drittsoftware in ein binäres Disk-Image, ein bitweises Abbild des logischen Datenträgers, überführen und auf dem Zielrechner wieder auf die Festplatte übertragen. Zum Verteilen der Imagedatei gibt es verschiedene Möglichkeiten, wie beispielsweise über das Netzwerk oder CD. Die Erstellung und Verteilung von Disk Images wird in Abschnitt 7.7.3 Automatisierte Installation mit Disc Images ab Seite 357 näher betrachtet.
Remoteinstallationsdienste von Windows 2000 Server Remoteinstallationsdienste
Die Windows 2000 Server-Versionen verfügen mit den Remoteinstallatiosdiensten (Remote Installation Services – RIS) über ein leistungsfähiges Werkzeug für die automatisierte Installation über das Netzwerk. Der zu installierende Client-PC wird über eine bootfähige Netzwerkkarte oder eine spezielle Bootdiskette gestartet und kann nach Verbindung mit dem RIS-Server mit Windows XP installiert werden. Die gesamte Installationsvorgang selbst läuft dabei vollautomatisch ab. Die Einrichtung des Remoteinstallationsdienstes sowie weitergehende Hinweis finden Sie in Abschnitt 7.8 Die Remoteinstallationsdienste ab Seite 361.
Nicht näher betrachtet: SMS
Nicht betrachtet werden in diesem Zusammenhang die erweiterten Möglichkeiten des Systems Management Server (SMS). Als Bestandteil der Backoffice Suite für Applikationen würde es den Rahmen des vorliegenden Bandes sprengen.
Zusammenfassung der Möglichkeiten In der folgenden Tabelle sind die Möglichkeiten dieser oben genannten Methoden für eine Neuinstallation oder ein Upgrade auf Windows XP zusammengefasst:
7.7 Automatisierte Installation ______________________________________________ 339 Methode
Neuinstallation
Upgrade
WINNT.EXE mit Antwortdatei
9
8
WINNT32.EXE mit Antwortdatei
9
9
Verwendung von Disc Images
9
8
Remoteinstallation
9
8
7.7.2
Tabelle 7.6: Möglichkeiten für Neuinstallation und Upgrade
Antwortdateien verwenden
Über Antwortdateien steuern Sie das Setup von Windows XP. In die- Vorgefertigte sen normalen Textdateien tragen Sie in einer bestimmten Syntax die Antworten Antworten ein, die während des Setups normalerweise durch den Benutzer eingegeben werden. Ein automatisch ablaufendes Setup verkürzt die benötigte Zeit für die Installation erheblich und bedarf keiner weiteren Beaufsichtigung. Durch den Administrator können so bei Bedarf automatisierte Installationen gleichzeitig auf mehreren Computern vorgenommen werden. Eine andere Anwendung kann beispielsweise die Vorbereitung einer Installation von Windows XP Professional für in EDV-Fragen unbedarfte Anwender oder Konsumenten sein.
Arten von Antwortdateien Windows XP kennt zwei verschiedene Arten von Antwortdateien, die Sie für bestimmte Einsatzzwecke nutzen können: • WINNT.SIF für CD-Installation Für die unbeaufsichtigte Installation von der Windows XP Professional CD über den CD-ROM-Bootprozess nutzen Sie eine Diskette, auf der sich die Textdatei WINNT.SIF befinden muss. Dieser Dateiname ist festgelegt und kann nicht geändert werden. Achten Sie nur darauf, dass die Diskette während des Bootprozesses mit anschließendem Start des Windows XP-Setups in Laufwerk A: verfügbar ist. Das Setup liest diese dann aus und fährt gemäß den Einstellungen in der Antwortdatei mit der Installation selbstständig fort. • UNATTEND.TXT im Installationsverzeichnis Starten Sie die Installation über den Aufruf von WINNT.EXE beziehungsweise WINNT32.EXE, können Sie die Antwortdatei, die sich mit im Installationsverzeichnis befindet, explizit angeben. Damit können Sie ihr natürlich auch prinzipiell einen anderen Namen geben als UNATTEND.TXT.
Automatisierte CD-Installation
WINNT.EXE und WINNT32.EXE
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
340_____________________________________________________________ 7 Installation Aufbau identisch
Start mit WINNT.EXE
Der Aufbau dieser beiden Arten von Antwortdateien ist vollkommen identisch. Wollen Sie eine unbeaufsichtigte Installation mit Hilfe der Windows XP Installations-CD durchführen, können Sie nur den Weg über WINNT.SIF gehen. Für den Start des unbeaufsichtigten Windows XP-Setups über WINNT.EXE aus einer 16 Bit-Umgebung wie MS-DOS oder Windows 3.x heraus verwenden Sie die folgende Syntax: Winnt /s:E:\INSTALL\I386 /u:UNATTEND.TXT
Es empfiehlt sich, den genauen Ort der Quelldateien mit dem Parameter /s mit anzugeben. Die genaue Beschreibung der Syntax für WINNT.EXE finden Sie in Tabelle 7.4 auf Seite 328. Start mit WINNT32.EXE
Starten Sie das Windows XP-Setup hingegen über eine 32 BitUmgebung wie Windows 9x /NT/2000, verwenden Sie WINNT32.EXE mit der folgenden Option: Winnt32 /s:E:\INSTALL\I386 /unattend:UNATTEND.TXT
Es empfiehlt sich, den genauen Ort der Quelldateien mit dem Parameter /s mit anzugeben. Die genaue Beschreibung der Syntax für WINNT32.EXE finden Sie in Tabelle 7.5 auf Seite 329.
Anpassungen von Antwortdateien während des Setups UDF-Dateien
Für ein unbeaufsichtigtes Setup auf einem Computersystem kann es notwendig sein, dass Sie dennoch individuelle Konfigurationseinstellungen, beispielsweise für den konkreten Benutzer des Systems, vornehmen wollen. Über den Schalter /udf beim Start des Setups über WINNT.EXE beziehungsweise WINNT32.EXE können Sie eine spezielle UDF-Textdatei (Uniqueness Database File) angeben, in der für einen bestimmten Parameter in der Antwortdatei alternative Werte stehen. Die korrekte Syntax dieses Schalters lautet: Winnt ... /udf:[,] ist der eindeutige Identifikator eines Schlüsselwertes in der Ant-
wortdatei, der durch den entsprechenden Wert in der UDF-Datei ersetzt werden soll. Geben Sie beispielsweise UserData als ID an, wird die UserData–Sektion in der Antwortdatei durch die aus der entsprechenden UDF-Datei ersetzt. Voraussetzung für ein Gelingen der Ersetzung sind Schreibrechte auf das Verzeichnis der Installationsdateien. Ein Setup von CD ist damit nicht möglich. $UNIQUE$.UDB
Geben Sie zum ID-Wert keine UDF-Datei an, wird der Benutzer aufgefordert, während der Installation eine Diskette einzulegen, auf der sich die Datei $UNIQUE$.UDB befinden muss. Diese wird dann ausgelesen und für die Ersetzung des entsprechenden Schlüsselwertes in der Antwortdatei benutzt. So können Sie beispielsweise Standard-
7.7 Automatisierte Installation ______________________________________________ 341 Konfigurationen für automatische Setup-Prozeduren entwickeln, die über individuelle Anpassungen auf Diskette personalisiert werden.
Das Dienstprogramm SETUPMGR.EXE Im Verzeichnis \SUPPORT\TOOLS befindet sich die Datei \SUPPORT\TOOLS\ DEPLOY.CAB. In dieser Kabinett-Datei, die Sie durch Doppelklick öff- DEPLOY.CAB nen können, finden Sie unter anderem das Dienstprogramm SETUPMGR.EXE. Hier finden Sie auch weitere Informationen zum unbeaufsichtigten Setup in der Datei SETUPMGR.CHM. Kopieren Sie die Dateien in einen Ordner Ihrer Festplatte, um sie von dort zu starten. Eine Installation ist nicht notwendig. Das Programm SETUPMGR.EXE ist ein verbesserter Assistent zur Erstel- Assistent lung einer Antwortdatei. Darüber hinaus hilft es, diese Antwortdatei anschließend so zu gestalten, dass die Installation lokal von CD oder über eine Netzwerkressource beziehungsweise von einer lokalen Quelle erfolgen kann. Abbildung 7.2: Assistent für die Erstellung einer Antwortdatei
Nach dem Start des Assistenten bestimmen Sie das weitere Vorgehen: • NEUE ANTWORTDATEI ERSTELLEN Mit diese Option führt Sie der Assistent Schritt für Schritt interaktiv durch die Beantwortung aller relevanten Fragen zur Installation von Windows XP Professional und generiert daraus eine neue Antwortdatei.
Neue Antwortdatei
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
342_____________________________________________________________ 7 Installation Vorhandene Antwortdatei
• VORHANDENE ANTWORTDATEI ÄNDERN Haben Sie bereits Antwortdateien angelegt, können Sie diese auch wieder mit Hilfe des Assistenten überarbeiten. Dabei werden bisher getroffene Einstellungen berücksichtigt und zur Änderung angeboten. Bei der Erläuterung des Vorgehens des Assistenten wird sich hier auf die Erstellung einer neuen Antwortdatei beschränkt. Das Überarbeiten einer vorhandenen Antwortdatei beziehungsweise das Einbeziehen aktueller Konfigurationsdaten durch den Assistenten ist wenig spektakulär und entspricht dem folgenden weitgehend.
Eine neue Antwortdatei erstellen Nach dem Start des Assistenten für die Erstellung einer neuen Antwortdatei über das Programm SETUPMGR.EXE müssen Sie sich für eine der für Windows XP Professional in Frage kommenden Installationsarten entscheiden. Abbildung 7.3: Auswahl der Installationsart
Lokale Neuinstallation
• UNBEAUFSICHTIGTE WINDOWS-INSTALLATION Die Antwortdatei dient für die Neuinstallation eines Windows XPSystems über die System-CD oder den Aufruf von WINNT.EXE oder WINNT32.EXE (siehe auch Seite 339). Das weitere Vorgehen mit dem Assistenten für diese Installationsart erfahren Sie weiter unten in diesem Abschnitt.
7.7 Automatisierte Installation ______________________________________________ 343 • SYSTEMVORBEREITUNGSINSTALLATION
Duplizieren von
Bei der Systemvorbereitung wird eine Konfigurationsdatei Imagedateien SYSPREP.INF für das Dienstprogramm SYSPREP.EXE erzeugt, mit welchem eine vorhandene Windows XP-Installation für das Duplizieren vorbereitet werden kann. Dieses Dienstprogramm wird unter anderem im Abschnitt 7.7.3 Automatisierte Installation mit Disc Images ab Seite 357 behandelt. • REMOTEINSTALLATIONSDIENSTE Für die automatische Installation über das Active Directory mit Hilfe der Remoteinstallationsdienste können Sie hier eine entsprechende Antwortdatei erstellen. Die Remoteinstallationsdienste sind Inhalt des Abschnitts 7.8 Die Remoteinstallationsdienste ab Seite 361.
Remoteinstallation über das Netzwerk
Für das weitere Vorgehen bei Auswahl der ersten Installationsart im Assistenten geben Sie nun an, für welche Windows XP-Plattform Sie die Antwortdatei erstellen wollen. Abbildung 7.4: Auswahl der Windows-Plattform
Meist wird dies wohl Windows XP Professional sein. Dass man auf einen Streich mehrere hundert Server zu installieren hat, die mit diesen Mitteln effektiver über die Bühne zu bringen sind, wird sicher seltener der Fall sein. Im nächsten Dialogfenster des Assistenten können Sie definieren, Benutzereingriff inwieweit der Benutzer, der die Installation durchführt, noch in den Prozess eingreifen soll oder nicht.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
344_____________________________________________________________ 7 Installation Abbildung 7.5: Benutzereingriff definieren
Standardeinstellungen angeben
• STANDARDEINSTELLUNGEN ANGEBEN
Vollautomatisiert
• VOLLAUTOMATISIERT
Der Benutzer kann während der Installation alle Standardeinstellungen wie Zeitzone, Computername etc. angeben. Diese Variante stellt praktisch keine automatische Installation dar. Auch Werte, die Sie in der Antwortdatei belegt haben, werden angezeigt und können durch den Benutzer überschrieben werden. Diese Option eignet sich aber beispielsweise für den Fall, dass Sie keine restriktive Richtlinie für die Installation eines Windows XP-Systems verfolgen und stattdessen dem weniger erfahrenen Benutzer bestimmte Werte vorschlagen wollen, die dieser aber bei Bedarf noch ändern kann.
Das ist die Standardeinstellung für die häufigsten Konfigurationen einer unbeaufsichtigten Installation. Der Benutzer wird während des Setups generell nicht zu irgendeiner Eingabe aufgefordert. Das setzt aber voraus, dass Sie auch wirklich alle relevanten Einstellungen in der Antwortdatei vorgenommen haben. Lesen Sie dazu unbedingt die Hinweise im Abschnitt Notwendige manuelle Eingriffe in die Antwortdatei auf Seite 355. Seiten ausblenden
• SEITEN AUSBLENDEN Diese Option entspricht der Einstellung zu VOLLAUTOMATISIERT. Darüber hinaus werden die Anzeigen des Setups während des Installationsprozesses auf ein Minimum reduziert.
7.7 Automatisierte Installation ______________________________________________ 345 • Schreibgeschützt
Schreibgeschützt
Diese weitgehend überflüssige Option sichert nur, dass während des Setups auftretende Dialogfenster auch wirklich nicht durch den Benutzer überschrieben werden können. • GUI gesteuert
GUI gesteuert
Für die Vorbereitung einer möglichst reibungslosen Installation, bei der nur die Hardware-Installation ohne Eingriffe automatisch durchgeführt werden sollen, wählen Sie diese Option. Der Benutzer soll dann aber die Abfragen, die im grafischen Teil des Setups kommen, selbst beantworten. Im folgenden Teil dieses Abschnittes werden die weiteren Einstellun- Weiter: Vollautogen des Assistenten für die Erstellung einer Antwortdatei für eine matische Installation VOLLAUTOMATISCHE INSTALLATION behandelt. Nach dem Definieren zusätzlicher Einstellungen, oder wenn Sie diese Distributionsordne überspringen, können Sie festlegen, von welcher Quelle die Installati- r on ausgeführt werden soll. Abbildung 7.6: Auswahl Distributionsordner oder CDInstallation
Wenn Sie die Option DISTRIBUTIONSORDNER wählen, kopiert der Assistent alle erforderlichen Installationsdateien in ein von Ihnen bestimmtes Verzeichnis auf einem beliebigen Datenträger. Der Assistent schlägt einen Ort für einen neuen Distributionsordner vor, im allgemeinen C:\WHISTLERDIST mit der dazugehörenden Netzwerkfreigabe. In diesen Ordner werden alle Installationsdateien des Verzeichnisses \I386 von der Windows XP Installations-CD kopiert.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
346_____________________________________________________________ 7 Installation OEM SCSI-Treiber
Zuvor können Sie noch über den Assistenten eventuell benötigte SCSITreiber oder andere Massenspeichertreiber von Drittherstellern einbinden. Benutzen Sie nur Standardtreiber, übergehen Sie dieses Dialogfenster des Assistenten mit WEITER.
HAL
Für bestimmte Computer, beispielsweise bei speziellen Mehrprozessormaschinen, wird die HAL (Hardware Abstraction Layer – Hardwareabstraktionsschicht) vom Hersteller mitgeliefert und sollte anstelle der Standard-HAL von Windows XP verwendet werden. Im entsprechenden Dialogfenster des Assistenten können Sie die HAL angeben, die dann beim automatischen Setup installiert werden soll. Für die meisten Windows XP Professional-Installationen, welche hier im Vordergrund der Betrachtungen stehen, werden Sie diese Option nicht benötigen und können sie mit WEITER übergehen.
Zusätzliche Befehle
Sie können nach der automatischen Installation weitere Befehle ausführen lassen, für die keine Anmeldung am System notwendig ist. Das bedeutet, dass diese Befehle oder Dienstprogramme ohne Benutzerinteraktion über das Systemkonto abgearbeitet werden. Beispielsweise sind damit abschließende Kopier- oder Sicherungsaktionen realisierbar.
OEM Branding
Für OEMs (Original Equipment Manufacturer), die über das automatische Setup eigene PC-Systeme vorinstallieren lassen wollen, besteht die Möglichkeit, das eigene Logo sowie den während der Installation angezeigten Bildschirmhintergrund anzupassen. Dazu müssen nur die entsprechenden Bilddateien im Windows BMP-Format angegeben werden. Dabei sollte nur die VGA-Bildschirmauflösung von 640 x 480 Punkten beachtet werden, unter der die grafischen Teile des Setups ausgeführt werden.
Zusätzliche Dateien und Ordner
Abschließend können Sie über den Assistenten noch weitere Kopiervorgänge für Dateien und Ordner einrichten, die für das Setup benötigt werden oder nach der Installation dem Benutzer zur Verfügung stehen sollen. Unter BENUTZERDATEIEN befinden sich drei Untergeordnete Verzeichnisse für zu kopierende Dateien und Ordner: • Systemlaufwerk Geben Sie hier Dateien oder Ordner an, die in das Systemlaufwerk der neuen Windows XP Installation kopiert werden sollen. Haben Sie beispielsweise bestimmte DLL-Dateien (Dynamic Link Library), die für die korrekte Arbeitsweise einer bestimmten Software erforderlich sind, können Sie diese schon durch das automatische Setup in den System32-Ordner kopieren lassen. Markieren Sie dazu den Eintrag SYSTEM32 und geben Sie über Hinzufügen die Dateien an, die durch das Setup in diesen Windows Systemordner kopiert werden sollen. Die gleiche Verfahrensweise können Sie auch an-
7.7 Automatisierte Installation ______________________________________________ 347 wenden, wenn Sie spezielle Plug&Play-Hardware verwenden, für die Windows XP keine eigenen Treiber mitbringt. So können Sie Ihre Windows XP-Installation auch zukünftigen Neuerungen anpassen. Achten Sie beim Hinzufügen von Treibern von Drittherstellern, dass diese über die entsprechende Microsoft-Signatur verfügen. Ältere Treiber, die signiert in Windows XP enthalten sind, können während des Setups nicht durch unsignierte neuere Treiber ersetzt werden. Unsignierte neue zusätzliche Treiber können Sie durch das Setup hinzufügen lassen, indem Sie in die Antwortdatei in der Sektion [UNATTENDED] folgenden Schlüssel hinzufügen: [Unattended] ... DriverSigningPolicy = ignore ...
Neben Treibern und Systemdateien können Sie selbstverständlich auch andere Dateien und Ordner auf den neuen PC in das Windows-Systemlaufwerk kopieren lassen. Beispielsweise haben Sie so die einfache Möglichkeit, allgemeine Benutzerdateien und -vorlagen, die sich lokal auf jedem neuen Arbeitsplatzcomputer befinden sollen, mitzugeben. Prüfen Sie aber, ob sich diese Aufgabenstellungen nicht eleganter Achtung: mit Hilfe der IntelliMirror-Technologien umsetzen lassen. Dabei IntelliMirror können Sie beispielsweise ein Netzwerkverzeichnis auch als offline verfügbar deklarieren, womit diese Daten nur einmal zentral gepflegt werden müssen und trotzdem immer aktuell auch lokal auf den Arbeitsplätzen vorliegen. Alle hier angegebenen Dateien werden durch den Assistenten beim Erstellen des Distributionsordners mit in diesen kopiert, sodass sie auch während des Setups zur Verfügung stehen. • Andere Laufwerke Hier können Sie weitere Dateien und Ordner hinzufügen, die nach Abschluss der Installation auf den neuen Computer übertragen werden sollen. Standardmäßig werden vom Assistenten allerdings nur zwei Festplattenlaufwerke auf den Zielcomputern angenommen, C: und D:. Wollen Sie auch Kopiervorgänge zu anderen Datenträger einrichten, müssen Sie die zum Schluss erstellte Antwortdatei manuell editieren. • Temporäre Dateien In dieser Verzeichnisstruktur können Sie Dateien und Ordner angeben, die nur für die automatische Installation selbst benötigt
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
348_____________________________________________________________ 7 Installation werden. Nach der Installation werden diese wieder vom Datenträger auf dem Zielcomputersystem gelöscht. Im Abschnitt TEXTMODUS legen Sie Dateien wie SCSI-Treiber oder HAL ab, die nur im ersten Teil des Setups benötigt werden. Name und Ort der Antwortdatei
Nach Abschluss der oben beschriebenen Einstellungen im Assistenten geben Sie den Namen und den Ort der Antwortdatei an, die durch den Assistenten erstellt wird.
Quelle für Installationsdateien
Geben Sie abschließend die Quelle der Windows XP-Installationsdateien an. Diese können sich auf einem entsprechenden (Netzwerk-)Laufwerk oder auf der Windows XP-CD befinden. Der Assistent wird dann die Antwortdatei sowie gegebenenfalls die UDF-Datei erzeugen und alle benötigten Dateien in den Distributionsordner kopieren. Nach erfolgreichem Kopieren aller Daten müssen Sie normalerweise noch ein wenig Hand an die erstellte Antwortdatei legen, damit die Installation auch wirklich vollautomatisch abläuft.
Lizenzvertrag
Im nächsten Dialogfenster geht es um den Endbenutzer-Lizenzvertrag (EndUser License Agreement - EULA) von Microsoft. Da die Installation vollautomatisch vonstatten gehen soll, kann der installierende Benutzer diesen ja nicht selbst bestätigen.
Abbildung 7.7: Microsoft-Lizenzvertrag annehmen
Hier müssen Sie als einrichtender Administrator sozusagen im Voraus stellvertretend für den Endbenutzer des Windows XP den Bestimmungen des Lizenzvertrages zustimmen, anderenfalls können Sie mit dem Assistenten nicht fortfahren. Übrigens juristisch gesehen eine interessante Frage, was passiert, wenn besagter Endbenutzer gegen
7.7 Automatisierte Installation ______________________________________________ 349 den Vertrag verstößt und nicht haftbar gemacht werden kann, weil er diesem ja nicht persönlich zugestimmt hat... Im nächsten Fenster bestimmen Sie Standard-Namen -Organisation für die zu installierenden Windows XP-Systeme.
und Abbildung 7.8: Standard-Name und -Organisation
Da diese Angaben meist nicht wichtig sind, geben Sie am besten einfache unverbindliche Angaben ein, die für alle PC gleichermaßen gelten können. Weiter geht es mit der Voreinstellung für die Einstellungen von Auf- Anzeigeeinlösung, Farbtiefe und Bildwiederholfrequenz für die Ausgabe auf dem stellungen Monitor. Abbildung 7.9: Festlegen der Anzeigeeinstellungen
Ist die verfügbare Hardware bereits bekannt, sind hier sinnvolle Werte den Windows-Standardeinstellungen unbedingt vorzuziehen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
350_____________________________________________________________ 7 Installation Computernamen
Das darauf folgende Dialogfenster des Assistenten hat für die Vorbereitung für die Installation vieler Windows-Systeme dagegen eine wichtige Bedeutung:
Abbildung 7.10: Definition der Computernamen
Hier können Sie alle Computernamen eingeben, für die diese Antwortdatei für die automatische Installation gelten soll. Für eine große Zahl an zu installierenden Systemen haben Sie die bequemere Möglichkeit des Imports der Namen über eine Textdatei. In dieser müssen die Namen untereinander fortlaufend eingegeben worden sein. Von der automatischen Vergabe der Computernamen während des Setups kann nur abgeraten werden. Hier würden dann basierend auf dem Organisationsnamen teilweise seltsam anmutende Namen kreiert werden, unter denen man sich im allgemeinen wenig vorstellen kann. Anlage einer UDFDatei
Für die Installation der Systeme mit vordefinierten Computernamen legt der Assistent nach Abschluss aller Einstellungen eine entsprechende UDF-Datei für die benutzerspezifischen Installationsvorgänge an. Lesen Sie dazu weiter hinten in diesem Abschnitt ab Seite 355, wie diese aufgebaut ist und von Hand modifiziert wird.
Administratorkennwort
Anschließend definieren Sie für das neue Windows XP-System das Administratorkennwort.
7.7 Automatisierte Installation ______________________________________________ 351 Abbildung 7.11: Administratorkennwort festlegen
Darüber hinaus können Sie hier festlegen, ob die erste Anmeldung an dem betreffenden PC automatisch mit dem Administratorkonto erfolgen soll. Das Administratorkennwort wird unverschlüsselt im Klartext in der Antwortdatei abgelegt und kann damit potenziell in falsche Hände geraten. Legen Sie deshalb hier kein sicherheitsrelevantes reales Passwort fest, sondern definieren nur eines für den jeweiligen lokalen Zugriff auf die Computer. Für die Wahrung der Sicherheit im Active Directory sollten Sie die entsprechende primäre Netzwerkanmeldung, verbunden mit den betreffenden Gruppenrichtlinien, konfigurieren. Es folgt die Einstellung der Zeitzone, in der die zu installierenden ZeitzonenEinstellung Computer verwendet werden sollen. Im nächsten Schritt können Sie die Einstellungen für die Netzwerk- Netzwerk konfiguration der zu installierenden Computer festlegen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
352_____________________________________________________________ 7 Installation Abbildung 7.12: Festlegen der Netzwerkeinstellungen
Die Voreinstellung unter Standardeinstellungen bietet eine Konfiguration, mit der ein problemloses Einbinden in ein Windows Netzwerk in den meisten Einsatzfällen möglich ist. Hier erkennen Sie die Ausrichtung von Microsoft auf das Active Directory, bei welchem DHCP und das Protokoll TCP/IP zum Standard gehören. Allerdings können Sie über die BENUTZERDEFINIERTEN EINSTELLUNGEN auch problemlos eine alternative Netzwerkkonfiguration festlegen. Art der Netzwerkeinbindung
Legen Sie dann die Art der Einbindung des Computers in das Netzwerk fest. Meist wird es sich um den Anschluss an eine Windows XP Domäne im Active Directory handeln.
Abbildung 7.13: Einbindung ins Netzwerk festlegen
Dabei wird der Computer im Active Directory registriert. Auch dazu ist nur ein berechtigter Benutzer oder Administrator zugelassen. Sie können aber, da auch dieses Kennwort im Klartext in der Antwortdatei hinterlegt wird, einen speziellen Benutzer anlegen, der lediglich
7.7 Automatisierte Installation ______________________________________________ 353 neue Computer zur Domäne hinzufügen darf und sonst keine weiteren Rechte zugewiesen bekommt. Das Vorgehen dazu ist unter anderem im Abschnitt 7.8.3 Einrichtung des RIS-Servers auf Seite 367 beschrieben. Nach Festlegung der korrekten Zeitzone für die neuen Computersys- Zusätzliche teme können Sie entscheiden, ob weitere zusätzliche Konfigurations- Einstellungen: einstellungen in der Antwortdatei vorgenommen werden sollen. Diese Einstellungen werden im folgenden Text behandelt. Wollen Sie diese nicht definieren, können Sie ab Seite 345 weiterlesen. • Einstellungen für Modem oder Telefon
Telefonie
Da im Netzwerk meist nicht direkt mit einem Modem von einem Arbeitsplatz-PC nach außen kommuniziert wird, kann diese Einstellung meist unbeachtet bleiben. Ausnahmen können aber beispielsweise spezielle Netzwerk-Faxlösungen bilden, welche die Festlegung der Wahlparameter am lokalen PC verlangen. • Regionale Einstellungen Die Ländereinstellungen werden in der Regel standardmäßig durch die lokalisierte Sprachversion von Windows XP richtig voreingestellt und brauchen meist nicht geändert zu werden. • Zusätzliche Sprachen
Regionale Einstellungen
Sprachen
Windows XP ist multilingual ausgelegt. So können Sie über die installierten Sprachen jederzeit Tastaturlayout und andere Anzeigeeigenschaften bequem umschalten. • Einstellungen zum Internet Explorer und zur Windows Shell Wollen Sie den mit Windows XP gelieferten Internet Explorer beispielsweise für die richtige Netzwerkeinstellung vorkonfigurieren, haben Sie hier eine günstige Gelegenheit dazu. So wird nicht jeder Benutzer separat über den Internet-Verbindungsassistenten zur Angabe der richtigen Werte aufgefordert.
Browser- und Shelleinstellungen
Haben Sie feste Einstellungen für den verwendeten Proxy sowie die Startseite, die für alle Benutzer der neu installierten Computer gelten sollen, tragen Sie diese über die dritte Option dieses Assistenten-Dialogfensters ein. • Einen anderen Installationsordner anstelle \WINDOWS Bei der automatischen Installation verwendet das Windows XP Setup standardmäßig die erste verfügbare Bootfestplatte. Das können Sie auch leider nicht beeinflussen. Sie können aber festlegen, in welchen Ordner Windows XP seine Systemdateien ablegt, beispielsweise in \WinXP anstelle in \WINDOWS.
Installationsordner
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
354_____________________________________________________________ 7 Installation Drucker
• Eingabe von Druckern im Netzwerk Sie können bereits hier die Netzwerkdrucker angeben, die beim ersten Start automatisch installiert werden sollen.
Abbildung 7.14: Netzwerkdrucker angeben
Achten Sie darauf, dass der Netzwerkpfad und die Bezeichnung wirklich korrekt sind, da keine Gegenprüfung erfolgt. Der Benutzer muss übrigens auch die erforderlichen Rechte besitzen, wenn er die Drucker dann bei der ersten Anmeldung installieren können soll. Weitere Befehle
• Weitere Befehle nach der ersten Anmeldung Für die erste Anmeldung eines Benutzers nach der automatischen Installation können Sie Befehle beziehungsweise Skripte angeben, die hier einmalig abgearbeitet werden sollen.
Abbildung 7.15: Befehle für einmalige Ausführung definieren
7.7 Automatisierte Installation ______________________________________________ 355 Der Assistent fügt hier beispielsweise auch die Einrichtung der Drucker über den Befehl ADDPRINTER hinzu, die Sie eventuell im vorhergehenden Dialogfenster eingegeben haben. • Zusätzliche Befehle In diesem Schritt geben Sie weitere Befehle oder Skripte an, die ausgeführt werden sollen.
Notwendige manuelle Eingriffe in die Antwortdatei Die durch den Assistenten erstellte Antwortdatei ist in der Regel schon recht brauchbar. Für eine vollautomatische Installation ohne Benutzereingriff müssen Sie aber noch die folgenden Ergänzungen vornehmen: • Produkt-Seriennummer integrieren Wenn schon vollautomatisiert, muss natürlich auch die Eingabe der Produkt-Seriennummer dem Benutzer abgenommen werden. Dies können Sie in der Sektion [UserData] der Antwortdatei vornehmen: [UserData] ... ProductID="XXXXX-XXXXX-XXXXX-XXXXX-XXXXX" ...
• Unsignierte Treiber zulassen Installieren Sie zusätzliche Treiber, die nicht signiert sind, durch das automatische Setup, kommt es bei standardmäßiger Einstellung der Antwortdatei zu einer Unterbrechung. Diese vermeiden Sie durch Angabe des folgenden Parameters: [Unattended] ... DriverSigningPolicy = ignore ...
Beachten Sie aber, dass signierte ältere Treiber nicht durch unsignierte neuere ersetzt werden können. • Partitionen erweitern und mit NTFS-formatieren Für die automatische Neuinstallation eines Computersystems kann man selten vorhersehen, welche konkrete Festplattenkonfiguration installiert wird. Die verfügbaren Kapazitäten wachsen heute permanent, so dass hier die Installation flexibel gestaltet werden sollte. Mit den folgenden beiden Optionen in der Antwortdatei stellen Sie sicher, dass die Partition auch bei Vorliegen einer größeren Festplatte auf dem Zielsystem automatisch vergrößert wird. Diese
Zusätzliche Befehle
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
356_____________________________________________________________ 7 Installation Vergrößerung funktioniert aber nur bei NTFS-Partitionen, womit die Konvertierung nach NTFS sicherheitshalber mit aktiviert werden sollte: [Unattended] ... FileSystem=ConvertNTFS ExtendOemPartition=1 ...
Verwendung von UDF-Dateien Uniqueness Database File
Über eine UDF-Datei können Sie die automatische Installation von Windows XP beeinflussen. UDF hat hier nichts zu tun mit gleichnamigem Format für DVD-Datenträger, sondern bedeutet Uniqueness Database File. In dieser Datei können Sie über eindeutige Identifikatoren Teile der Antwortdatei zur Laufzeit des automatischen Setups anpassen. So sind beispielsweise spezifische Angaben für Benutzernamen oder Netzwerkeinstellungen anpassbar. Sehen Sie sich ein einfaches Beispiel einer UDF-Datei näher an:
Beispiel UDF-Datei
[UniqueIds] ws1 = UserData,params.MS_TCPIP.Adapter1 ws2 = UserData,params.MS_TCPIP.Adapter1 [ws1:UserData] FullName = "Jörg Krause" ComputerName = GF_1 ProductID = 12345-12345-12345-12345-12345 [ws1:params.MS_TCPIP.Adapter1] IPAddress=192.168.1.10 [ws2:UserData] FullName = "Uwe Bünning" ComputerName = GF_2 ProductID = 54321-54321-54321-54321-54321 [ws2:params.MS_TCPIP.Adapter1] IPAddress=192.168.1.11
Mit dieser UDF-Datei legen Sie individuelle Einstellungen für jeden zu installierenden Computer fest. Die dazugehörige Antwortdatei für ein vollautomatisches Setup könnte folgendermaßen aussehen: Beispiel Antwortdatei
[Data] AutoPartition=1 MsDosInitiated="0" UnattendedInstall="Yes" [Unattended] UnattendMode=FullUnattended OemSkipEula=Yes OemPreinstall=No TargetPath=\WINNT
7.7 Automatisierte Installation ______________________________________________ 357 [GuiUnattended] … [UserData] FullName=PC-Arbeitsplatz OrgName="Muster AG" ComputerName=* … [SetupMgr] ComputerName0=GF_1 ComputerName1=GF_2 … [Identification] JoinDomain=DOMÄNE DomainAdmin=AddPCAdmin DomainAdminPassword=admin [Networking] InstallDefaultComponents=No … [params.MS_TCPIP] DNS=No UseDomainNameDevolution=No EnableLMHosts=Yes AdapterSections=params.MS_TCPIP.Adapter1 [params.MS_TCPIP.Adapter1] SpecificTo=Adapter1 DHCP=No IPAddress=192.168.1.10 SubnetMask=255.255.255.0 WINS=No NetBIOSOptions=0
In dieser Darstellung sind für eine bessere Übersichtlichkeit diverse Zeilen in der Antwortdatei weggelassen worden. Den Aufruf dieser Antwortdatei mit der zugehörigen UDF-Datei über Aufruf mit Antwortdatei und UDF WINNT.EXE könnten Sie wie folgt ausführen: winnt /s:E:\I386 /u:ANTW.TXT /udf:ws1,ANTW.UDF
Für WINNT32.EXE müsste der Aufruf dann entsprechend so aussehen: winnt32 /s:E:\I386 /unattend:ANTW.TXT /udf:ws1,ANTW.UDF
Geben Sie keine UDF-Datei explizit an, wird diese auf Diskette wäh- UDF auf Diskette rend des Setups verlangt. Auf dieser Diskette muss die UDF-Datei dann als $UNIQUE$.UDB im Stammverzeichnis abgelegt sein.
7.7.3
Automatisierte Installation mit Disc Images
Eine bequeme Möglichkeit, zu einem voll installierten Windows XP- Disc Images System inklusive aller notwendigen Anwendungsprogramme zu
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
358_____________________________________________________________ 7 Installation kommen, besteht im Duplizieren einer fertigen Installation auf andere Computer. Dafür gibt es spezielle Programme von Herstellern wie Symantec oder Powerquest. Diese erzeugen ein bitweises Abbild (Image) der spezifizierten Partition und können es auf einem anderen Computersystem wieder auf der Festplatte implementieren. Das Ergebnis ist ein vollkommen identisches System mit allen Programmen, Dateien und Einstellungen des Ursprungscomputers. Übereinstimmung bei der Hardware
Wichtige Voraussetzung ist bei diesem Vorgehen zunächst eine Übereinstimmung der verwendeten Hardwarekomponenten bei Ursprungs- und Zielcomputern. Zwar verfügt insbesondere Windows XP über ein ausgefeiltes Plug&Play-Management, um neue oder geänderte Komponenten zuverlässig zu erkennen, aber es gibt auch hier Grenzen, denen wir uns später noch widmen werden.
Security IDentifier bei Windows XP
Zunächst geht es um die wichtigste Einschränkung, die Sie im Umgang mit Festplattenduplizierern und Windows XP kennen sollten: Windows XP benutzt zur Identifikation eines Computersystems eine eindeutige Identifikation, auch SID (Security Identifier) genannt. Diese ID kennzeichnet jeden Computer und damit auch seine Benutzer und deren Rechte eindeutig im Netzwerk. Solange Sie beispielsweise einen duplizierten PC standalone betreiben, werden Sie keine Probleme beim Betrieb feststellen können. Existieren allerdings zwei Windows XP Computer im Netzwerk, die sich eine SID teilen, kann es zu schwerwiegenden Sicherheitsproblemen kommen.
Das Werkzeug SYSPREP Um dieses Problem zu adressieren, haben Hersteller von Software für das Duplizieren von Festplatten mittlerweile zusätzliche Werkzeuge im Programm, die für eine korrekte neue Vergabe einer SID nach Neustart eines durch Duplizieren entstandenen Systems sorgen. Mit Windows XP wird auch ein entsprechendes Dienstprogramm von Microsoft mitgeliefert, das Programm SYSPREP.EXE. Funktionen:
SYSPREP kann die folgenden Aufgaben für die Installation von Windows XP erfüllen: • Festplattenduplizierung
Festplattenduplizierung
Sie können zuverlässig die Festplattenduplizierung, natürlich unter Beachtung der Microsoft-Lizenzbestimmungen, zum Vervielfältigen einer vollständig vorinstallierten Windows XP Installation benutzen. Dazu generiert Sysprep eine eindeutige SID für den neuen Computer, so dass dieser problemlos ins Netzwerk eingebunden werden kann. • Mini-Setup
7.7 Automatisierte Installation ______________________________________________ 359 SYSPREP erlaubt die Generierung eines Mini-Setups, welche einen Mini-Setup neuen Benutzer, der beispielsweise ein vorinstalliertes Windows XP inklusive einer Reihe von Anwendungsprogrammen nach dem Einschalten vorfindet und nur noch ergänzende Angaben wie die Eingabe der Seriennummer oder seines Namens tätigen muss. • Auslieferungszustand herstellen Eine dritte Funktion von SYSPREP besteht darin, dass es sich auch Auslieferungszueignet, eine fertige Windows XP Installation zu überprüfen und stand herstellen zurück in den Auslieferungszustand zu versetzen. Dabei kommt es nicht auf das Generieren einer neuen SID an, was in einem solchen Fall unterdrückt wird, sondern darauf, dass der Benutzer beim Inbetriebnehmen des Computers über das Mini-Setup (siehe oben) nur noch vervollständigende Angaben zur Installation vornimmt. Bei den folgenden Ausführungen geht es hier um die Betrachtung von Sysprep im Zusammenhang mit dem Duplizieren von Festplatten. Weitergehende Hinweise entnehmen Sie bitte der Quellenangabe auf Seite 361.
Wo liegt SYSPREP auf der Installations-CD? Das Programm finden Sie auf der Installations-CD von Windows XP DEPLOY.CAB Professional in der Datei DEPLOY.CAB im Verzeichnis \SUPPORT\TOOLS. Diese Kabinett-Datei können Sie unter Windows XP durch Doppelklick öffnen. Die folgenden Komponenten gehören zum Programm SYSPREP: Komponente Sysprep.exe
Tabelle 7.7: Komponenten von Das eigentliche Tool, welches Sie für den Aufruf Sysprep verwenden. Für die Beeinflussung der Abarbeitung sollten Sie die Kommandozeilenoptionen beachten, welche weiter unten in diesem Abschnitt aufgeführt sind.
Funktion
Setupcl.exe
Ein fester Bestandteil des Tools, der nicht selbständig funktioniert. Sysprep benötigt dieses Programm zwingend im selben Verzeichnis, um korrekt arbeiten zu können.
Sysprep.inf
Eine Konfigurationsdatei, mit der Sie das Verhalten von Sysprep für die automatische Ausführung beeinflussen können.
Allgemeine Voraussetzungen für das Festplattenduplizieren Bevor Sie an das Duplizieren einer Windows XP-Installation gehen, sollten Sie prüfen, ob die folgenden Voraussetzungen gegeben sind:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
360_____________________________________________________________ 7 Installation Keine Domäne!
• Keine Unterstützung für Domänen SYSPREP kann nicht auf einem Windows XP-Computer ausgeführt werden, der Mitglied einer Domäne oder selbst Domänencontroller ist. Falls nicht gegeben, sollten Sie Ihr Windows XP-Professional aus der Domäne entfernen und zeitweise einer beliebigen Arbeitsgruppe zuordnen. Öffnen Sie dazu die Netzwerkidentifikation, im Programm SYSTEM. Nach Inbetriebnahme des neuen PC können sie dann auf die gleiche Art und Weise die Verbindung zur Domäne wieder aufnehmen.
Hardware
• Identische Hardware Das Duplizieren von Festplattenpartitionen funktioniert nur bei weitgehend identischer Hardware zwischen Ursprungs- und Zielcomputersystem. Hier die wichtigsten Punkte dazu: - Die zu verwendende HAL (Hardware Abstraction Layer) der Computersysteme muss übereinstimmen beziehungsweise kompatibel zueinander sein. So sind die HAL APIC und HAL MP (Multiprozessorsysteme) zueinander kompatibel, wohingegen eine verwendete HAL PIC (Programmierbarer Interruptcontroller) auch eine HAL PIC auf dem Zielsystem erfordert. - Der Typ des verwendeten Festplattencontrollers, IDE oder SCSI, muss auf beiden Computersystemen übereinstimmen. - Die Partition beziehungsweise die Festplatte des Zielcomputersystems muss mindestens genau so groß sein wie die auf dem Ursprungscomputer. Zum Umdefinieren der Größe können heute in der Regel die Duplizierprogramme selbst helfen, es lässt sich aber auch der Parameter ExtendOemPartition in der Datei SYSPREP.INF setzen.
Aufruf von SYSPREP Festplatte aufräumen
Der Aufruf des Programms SYSPREP gestaltet sich unspektakulär. Bereiten Sie zuerst Ihre Windows Installation entsprechend vor. Löschen Sie dabei alle unbenötigten Dateien, insbesondere die folgenden: • HIBERFIL.SYS
Datei für Ruhezustand
Diese Datei wird für den Ruhezustand benötigt und belegt genauso viel Platz auf dem Systemlaufwerk wie Hauptspeicher im Computer installiert ist. Ist der Ruhezustand auf Ihrem System eingestellt, deaktivieren Sie ihn über START | SYSTEMSTEUERUNG | ENERGIEOPTIONEN. Damit wird auch die Datei HIBERFIL.SYS gelöscht.
7.8 Die Remoteinstallationsdienste _________________________________________ 361 • PAGEFILE.SYS Entfernen Sie die Auslagerungsdatei vom zu duplizierenden Sys- Auslagerungsdatei temlaufwerk (über START | SYSTEMSTEUERUNG | SYSTEM). Da Windows XP insbesondere bei relativ wenig Hauptspeicher ohne Auslagerungsdatei nicht richtig arbeiten kann, können Sie diese auch einfach auf einen anderen Datenträger verlagern. Eine nicht durch Windows XP selbst gelöschte Auslagerungsdatei wird übrigens beim nächsten Systemstart selbständig wieder hergestellt. Nachdem die Festplatte für das Duplizieren vorbereitet ist, brauchen Sie nur noch SYSPREP.EXE aufzurufen. Danach können Sie das Disk Image herstellen und auf dem Zielcomputer wieder implementieren. SYSPREP sorgt dort dann dafür, dass das System eine neue, eindeutige SID zugewiesen bekommt.
Weitergehende Hinweise Sie finden weitere Hinweise in der Datei REF.CHM, welche sich zusammen mit dem Programm in der Kabinettdatei DEPLOY.CAB befindet.
7.8 Die Remoteinstallationsdienste Die Remoteinstallationsdienste (Remote Installations Services – RIS) Windows 2000 sind Bestandteil der Serverfamilie von Windows 2000 (Server und Server Advanced Server). In diesem Abschnitt werden diese vorgestellt und die Implementierung einer einfachen RIS-Konfiguration praktisch gezeigt. In Buch Windows 2000 im Netzwerkeinsatz werden die Remoteinstallationsdienste tiefergehend behandelt. Die weitreichenden Konfigurationsmöglichkeiten, mit denen Sie zusammen mit anderen MicrosoftTechnologien wie IntelliMirror automatisierte und hocheffiziente Verfahren zur benutzerdefinierten Installation und Datenhaltung umsetzen können, würden den Rahmen des vorliegenden Bandes sprengen. Dieser Abschnitt wird die Installation und Konfiguration der Remoteinstallationsdienste soweit erklärt, dass es Ihnen möglich sein wird, diese auf einem bestehenden Windows 2000 Server in einem Active Directory zu implementieren und für die einfache Installation von Windows XP Professional über das Netzwerk zu nutzen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
362_____________________________________________________________ 7 Installation
7.8.1 Neuinstallation über das Netzwerk
Das Grundprinzip
Über die Remoteinstallationsdienste können Sie Windows XP Professional auf einem neuen Computer über das Netzwerk installieren. Die Hardwareanforderungen sind hinsichtlich der Speichermedien bei Verfügbarkeit einer bootfähigen Netzwerkkarte minimal. So können gerade in Unternehmen die Netzwerk-Arbeitsplatzcomputer ohne Floppy und CD-ROM-Laufwerk ausgestattet werden. Der Clientcomputer benötigt für den Installationsprozess kein eigenes Betriebssystem. Befinden sich Daten auf der Festplatte werden diese durch das Setup-Programm allerdings gelöscht.
Start über Netzwerkkarte oder Diskette
Beim Startvorgang des Clients über eine bootfähige Netzwerkkarte oder eine spezielle RIS-Diskette wird über DHCP eine IP-Adresse vom Windows 2000-DHCP-Server bezogen (welcher nicht mit dem RISServer identisch sein muss) und die Verbindung mit dem RIS-Server hergestellt.
Anmeldung eines berechtigten Benutzers
Nach der Anmeldung eines für die Installation berechtigten Benutzers im Active Directory kann die Installation beginnen. Die Bootfestplatte des Clientcomputers wird neu eingerichtet und alle Installationsdateien werden vom RIS-Server bezogen. Nach der Installation steht ein neu eingerichteter Arbeitsplatzcomputer mit Windows XP Professional zur Verfügung. Für die benutzerspezifischen Anpassungen des Installationsprozesses kann der RIS-Server weitreichend konfiguriert werden. Der Installationsprozess selbst kann so automatisiert werden beziehungsweise es können beispielsweise weitere Anwendungsprogramme mit installiert werden.
7.8.2 Serverseitige Voraussetzungen
DNS-Server
Technische Voraussetzungen
Die folgenden Voraussetzungen müssen serverseitig erfüllt sein, damit Sie die Remoteinstallationsdienste für die Einrichtung von neuen Clientcomputern über das Netzwerk nutzen können: • DNS-Server Die Remoteinstallationsdienste benötigen einen verfügbaren DNSServer (Domain Name Service) für die Lokalisierung des Active Directory (AD).
DHCP-Server
• DHCP-Server Für den Installationsprozess wird ein aktiver DHCP-Server (Dynamic Host Configuration Protocol) benötigt. Dieser weist den Clientcomputern während des Bootprozesses die entsprechende IP-Adresse zu.
7.8 Die Remoteinstallationsdienste _________________________________________ 363 • Active Directory
Active Directory
Die Remoteinstallationsdienste müssen auf einem Windows 2000 Server installiert sein, welcher Zugriff zum Active Directory hat. Der RIS-Server kann ein Domänencontroller oder einfach ein Mitglied einer Domäne im Active Directory sein. • Speicherplatz für Remoteinstallationsdateien Auf dem RIS-Server muss neben dem Systemdatenträger ein weiterer ausreichend groß dimensionierter Datenträger existieren, der die Remoteinstallationsdateien beherbergt. Eine Speicherung dieser Daten auf dem Systemdatenträger ist grundsätzlich nicht möglich, auch wenn dort vielleicht noch genug Platz vorhanden ist.
Speicherplatz für RIS-Dateien
In einem lokalen Netzwerk mit nur einem Windows 2000 Server kann dieser die Funktionen des DNS-, DHCP- und RIS-Servers in sich vereinigen. Für den Clientcomputer sollten die folgenden Voraussetzungen erfüllt Clientseitige Voraussetzungen sein, um auf einen RIS-Server zugreifen zu können: • Netzwerkkarte
Netzwerkkarte
Für den Bootprozess wird eine PXE-kompatible Netzwerkkarte benötigt, die über ein entsprechendes BIOS zum Booten über das Netzwerk verfügt. Dazu muss das BIOS des Computers explizit den Netzwerkbootprozess unterstützen. Je nach Hersteller stellen Sie im BIOS-Setup die Startsequenz entsprechend auf Netzwerkboot ein. • Floppy-Laufwerk
Floppy-Laufwerk
Haben Sie keine entsprechende Netzwerkkarte, können Sie über die Remoteinstallationsdienste eine spezielle Bootdiskette erstellen, welche eine Reihe der wichtigsten Netzwerkkarten unterstützt. • Festplatte Der Clientcomputer muss über eine ausreichend dimensionierte Festplatte verfügen, welche durch das Windows XP-Setup neu eingerichtet und formatiert wird. Dabei spielt es keine Rolle, ob es sich um eine IDE- oder eine SCSI-Festplatte handelt. Prüfen Sie vor einer Installation über die Remoteinstallationsdienste, ob sich noch wichtige Daten auf der Festplatte des Clientcomputers befinden. Die System- und Startfestplatte wird durch das Setup grundsätzlich neu eingerichtet und formatiert.
Festplatte
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
364_____________________________________________________________ 7 Installation
7.8.3
Einrichtung des RIS-Servers
Die Vorbereitung des RIS-Servers wird im folgenden Text auf einem Windows 2000 Advanced Server gezeigt. Die Einrichtung des RISServers beginnt, indem Sie über das Windows-Setup die Remoteinstallationsdienste hinzufügen. Abbildung 7.16: Remoteinstallationsdienste hinzufügen (Windows 2000 Server)
Assistent
Nach dem Installieren des Dienstes und Neustart des Servers können Sie über den entsprechenden Assistenten den Remoteinstallationsdienst für die erste Konfiguration starten. Diesen bekommen Sie automatisch über die Startseite WINDOWS 2000 SERVER KONFIGURIEREN angeboten, wenn Sie sich lokal am Server als Administrator anmelden.
RISETUP.EXE
Sie können diesen Assistenten auch manuell über START | AUSFÜHREN mit dem Aufruf des Programms Risetup starten. Zuerst fragt der Assistent nach dem Speicherort für die Remoteinstallationsdateien.
Abbildung 7.17: Remoteinstallationsordner angeben
7.8 Die Remoteinstallationsdienste _________________________________________ 365 Da die Remoteinstallationsdateien gewöhnlich viel Speicherplatz einnehmen, wird aus Sicherheitsgründen zwingend verlangt, dass diese auf einem anderen Datenträger als dem Systemdatenträger installiert werden. Nach der Angabe des Speicherortes können Sie schon über den Assistenten definieren, wie sich der RIS-Server bei Clientanfragen verhalten soll. Abbildung 7.18: Clientunterstützung festlegen
Soll generell auf Clientanfragen geantwortet werden, aktivieren Sie das entsprechende Kontrollkästchen. Lassen Sie dieses hier inaktiv, wird der RIS-Server solange nicht einsetzbar sein, bis Sie ihn über die entsprechende Managementkonsole aktiviert haben. Für einer erhöhte Sicherheit kann es sinnvoll sein, nur im Active Di- Unbekannte rectory registrierte Clientcomputer für eine Remote Installation zuzu- Clients lassen. Dazu müssen Sie allerdings schon vorher die Clientcomputer mit ihrer Hardware-ID, der Netzwerk-MAC-Adresse, im Active Directory eintragen. Meist sind diese Informationen vorher nicht bekannt, da es sich die wenigsten Unternehmen leisten wollen, für einen eventuellen Ausfall Ersatzcomputer ins Lager zu stellen. Somit ist es für den Standard-Einsatzfall ausreichend, diese Option deaktiviert zu lassen. Die Sicherheit wird auch dann gewährleistet, da die Installation generell nur durch einen dafür autorisierten Benutzer durchgeführt werden kann. Anders kann das aussehen, wenn mehrere RIS-Server im Netzwerk Mehrere RIS-Server verfügbar sind. Es gibt leider keine Möglichkeit für den ClientComputer, einen spezifischen RIS-Server auszuwählen. Eine Möglichkeit zur Kontrolle besteht in der Definition der berechtigten Clients im Active Directory mit logischer Zuordnung zu den betreffenden RISServern. Geben Sie dann den Pfad zu den Installationsquelldateien für das Installationsbetreffende Windows XP Professional an. Im Normalfall werden Sie quelldateien die Installations-CD am RIS-Server einlegen und den Pfad dazu eingeben (beispielsweise E:\). Von dieser Quelle werden dann die Installationsdateien in den entsprechenden Installationsabbildordner auf dem RIS-Server kopiert.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
366_____________________________________________________________ 7 Installation Installationsabbildordner
Die Bezeichnung für den Installationsabbildordner geben Sie dann im nächsten Eingabefenster des Assistenten an. Der Ordner wird durch den Assistenten dann automatisch in der Verzeichnisstruktur des RISServers angelegt.
Beschreibung und Hilfetext
Für das Installationsabbild auf dem RIS-Server können Sie eine erklärende Beschreibung und einen Hilfetext angeben. Haben Sie mehrere Installationen auf dem RIS-Server abgelegt, kann der betreffende Nutzer, der die Remote Installation über das Netzwerk auswählt, so eine Hilfestellung zur Unterscheidung der betreffenden Installationen erhalten.
Letzter Check
Nach Abschluss der Einstellungen erhalten Sie eine Übersicht über die Konfiguration für den RIS-Server. Brechen Sie hier ab, wird der Assistent keinerlei Änderungen am System vornehmen. Nach Bestätigung der Einstellungen werden die Konfigurationsänderungen vorgenommen und alle Installationsdateien auf den RIS-Server kopiert. Das kann je nach verfügbarer Hardware und gegebenenfalls Geschwindigkeit des CD-ROM-Laufwerks einige Zeit in Anspruch nehmen.
RIS-Server autorisieren
Bevor der RIS-Server überhaupt im Netzwerk aktiv werden kann, müssen Sie ihn im Active Directory autorisieren. Dies können Sie über das DHCP-Snap-In an einem Domänencontroller oder remote von einer Arbeitsstation durchführen. Im Kontextmenü zum Wurzeleintrag DHCP finden Sie die entsprechende Option.
Benutzerrechte vergeben
Damit ein Benutzer einen Computer über RIS installieren kann, muss dieser mit den notwendigen Rechten versehen werden. Diese können Sie als Domänenadministrator über die Managementkonsole ACTIVE DIRECTORY BENUTZER UND GRUPPEN einrichten. Im Kontextmenü des Wurzeleintrags der betreffenden Domäne wählen Sie den Punkt OBJEKTVERWALTUNG ZUWEISEN.
7.8 Die Remoteinstallationsdienste _________________________________________ 367 Abbildung 7.19: Benutzerrechte für Objektverwaltung einrichten
Ein Assistent führt Sie dann durch die weitere Einrichtung. Geben Sie zuerst die Benutzer oder Gruppen an, für die Sie das Recht zur Objektverwaltung vergeben wollen. Abbildung 7.20: Benutzer und/oder Gruppen bestimmen
Soll jeder registrierte Benutzer in dieser Domäne grundsätzlich das Recht bekommen, Computer über die Remoteinstallationsdienste einzurichten, geben Sie die Gruppe JEDER an.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
368_____________________________________________________________ 7 Installation Im nächsten Dialogfenster des Assistenten bestimmen Sie, dass die betreffenden Benutzer oder Gruppen Computer zur Domäne hinzufügen dürfen. Abbildung 7.21: Aufgabe Computer hinzufügen zuweisen
Nach Abschluss des Assistenten können die betreffenden Benutzer grundsätzlich die Installation von Windows XP Professional über den RIS-Server durchführen.
7.8.4 RBFG.EXE
Erstellen einer RIS-Bootdiskette
Für Clientcomputer ohne bootfähige Netzwerkkarte können Sie eine spezielle RIS-Bootdiskette erstellen. Diese simuliert einen PXEBootprozess für Computer ohne ein entsprechendes Boot-ROM auf der Netzwerkkarte. Das Dienstprogramm zum Erzeugen der entsprechenden Bootdiskette heißt RBFG.EXE und befindet sich im folgenden Verzeichnis auf dem RIS-Server: \RemoteInstall\admin\i386\RBFG.EXE
Unterstützte Netzwerkkarten
Nach dem Start des Programms vergewissern Sie sich zunächst, ob Ihre betreffende Netzwerkkarte auch unterstützt wird. Die Liste der unterstützten Adapter ist nicht sehr lang und kann derzeit auch nicht erweitert werden.
7.8 Die Remoteinstallationsdienste _________________________________________ 369 Abbildung 7.22: Das Programm RBFG.EXE
Nach Erstellung der Diskette können Sie diese benutzen, um vom Laufwerk A: des Clientcomputers zu starten und auf den RIS-Server zuzugreifen.
7.8.5
Starten der RIS-Installation über das Netzwerk
Einfacher und bequemer als über eine Bootdiskette ist das Starten über Einstellungen auf den PXE-Boot-ROM der Netzwerkkarte. Stellen Sie dazu im BIOS- der Netzwerkkarte Setup des Clientcomputers die Bootsequenz auf die Netzwerkkarte an erster Stelle ein. Hinzu kommen eventuell noch weitere Einstellungen auf der Netzwerkkarte. Je nach Modell und Hersteller unterschiedlich implementiert sind die Zugriffsmöglichkeiten auf das eigene Setup der Karten. Hier sollten Sie, falls einstellbar, das PXE-Protokoll installieren sowie den Netzwerkbootprozess aktivieren. Nach dem Starten des Computers sendet die Netzwerkkarte zunächst Nach Start: F12 unter anderem ihre eigene eindeutige Identifikationsnummer, auch MAC-Adresse genannt, aus. Über den RIS-Server bekommt der Client dann eine eigene IP-Adresse vom DHCP-Server zugewiesen. Dann beginnt die Kommunikation mit dem RIS-Server mit Übertragen der Bezeichnungen der verfügbaren Installationsabbilder. Vor dem Start des Installationsassistenten wird vom Benutzer ein Druck auf die Funktionstaste F12 verlangt.
7.8.6
Der RIS-Installationsprozess
Vor der eigentlichen Installation wird zunächst der Benutzername sowie die Domäne abgefragt. Nur entsprechend eingerichtete Benutzer und Administratoren können Computer über die Remoteinstallationsdienste einrichten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
370_____________________________________________________________ 7 Installation Abbildung 7.23: Abfrage der Benutzerinformationen
Danach wird die Festplatte des Clientcomputers neu eingerichtet und formatiert. Eine entsprechende Meldung wird durch das Setup abgegeben. Der Remoteinstallationsservice ist generell für die Neuinstallation von Windows XP vorgesehen und löscht damit alle bestehenden Daten auf der Startfestplatte des Clientcomputers. Abbruch mit F3
Durch Druck auf F3 können Sie letztmalig den Vorgang abbrechen und den Computer neu starten. Vor dem Start der eigentlichen Installation erfolgt eine Meldung mit Angabe der eindeutigen ID des Computers. Nach Bestätigung beginnt die Installation von Windows XP auf dem Clientcomputer.
Eintrag der S/N in die TXTSETUP.INF
Unterbrochen wird diese nur durch die Eingabe der Seriennummer. Diese Unterbrechung können Sie vermeiden, indem Sie die entsprechende Seriennummer in der Datei TXTSETUP.INF im Verzeichnis der Installationsdateien auf dem RIS-Server eintragen. Der Rest der Installation läuft automatisiert ab. Nach erfolgreichem Abschluss steht Ihnen ein Windows XP Professional-Computer in Ihrem Netzwerk zur Verfügung. Die Nutzeranmeldung erfolgt dabei über die zugrunde liegende Domäne im Active Directory.
7.9 Migration und Anpassung Neben der klassischen Installation bietet XP auch die Möglichkeit, nachträglich Daten und Konfigurationen von einer älteren Installation, beispielsweise unter Windows 98, zu übertragen. Ebenso interessant
7.9 Migration und Anpassung ______________________________________________ 371 sind Optionen, mit denen die fertige Installation angepasst werden kann – im Wesentlichen durch die Deinstallation nicht mehr benötigter Programme.
7.9.1
Migration von älteren Betriebssystemen
Die Migration schließt sich an die Neuinstallation an. Dazu werden nacheinander die folgenden Schritte ausgeführt: 1. Erstellen eines Abbilds der bisherigen Installation. 2. Übertragen des Abbilds auf die neue XP-Installation.
Erstellen eines Abbilds Um das Abbild zu erstellen, starten Sie das alte Betriebssystem. Legen Sie dann die Windows XP-Installations-CD ein. Auf dem ersten Bildschirm wählen Sie die Option ZUSÄTZLICHE AUFGABEN DURCHFÜHREN. Im nächsten Dialog wählen Sie DATEIEN UND EINSTELLUNGEN ÜBERTRAGEN. Abbildung 7.24: Start des Migrationsassistenten
Es startet der Migrationsassistent, der die nötigen Angaben abfragt. Zuerst wählen sie die Art der Datenübertragung – entweder seriell oder über Diskette, Netzwerk oder Festplatte.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
372_____________________________________________________________ 7 Installation Beispiel: Windows 98
Die folgenden Abbildungen zeigen den Ablauf des Assistenten unter Windows 98. Windows NT/2000 verhalten sich ähnlich, lediglich die Größe der erzeugten Datei ist unterschiedlich.
Abbildung 7.25: Wahl der Übertragungsmethode
Im folgenden Schritt entscheiden Sie, ob nur Einstellungen für Programme und Systemkonfigurationen, Daten oder Beides übertragen werden sollen. Beachten Sie, dass Programme immer von Hand auf der Zielplattform installiert werden müssen – und zwar bevor Sie die Einstellungen übertragen. Abbildung 7.26: Auswahl der zu übertragenden Elemente
7.9 Migration und Anpassung ______________________________________________ 373 Wenn Sie im vorhergehenden Schritt die OPTION AUSWÄHLEN EINER LISTE aktiviert haben, können Sie im Folgenden einzelne Dateien, Dateitypen oder Programme gezielt aus- oder abwählen. BENUTZERDEFINIERTEN
Abbildung 7.27: Manuelle Korrektur der Auswahlliste
Anschließend startet die Datensammlung. Erfahrungsgemäß nehmen die Daten den größten Platz ein, reine Konfigurationssammlungen sind aber dennoch einige MB groß. Die Sammlung kann einige Zeit dauern – bei umfangreichen Datenbeständen mehrere Stunden. Abbildung 7.28: Der Sammelprozess
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
374_____________________________________________________________ 7 Installation Nachdem der Sammelprozess beendet wurde, starten Sie Windows XP und beginnen die Migration. Wenn Sie die serielle Übertragung gewählt haben, wird kein Abbild angelegt, sondern die Daten werden direkt übertragen. Dann muss der Zielrechner verbunden sein und in beiden Fällen muss der Migrationsassistent aktiv sein.
Übertragung der Daten auf den Zielrechner Melden Sie sich am Zielcomputer mit dem Benutzernamen an, für den die Daten übertragen werden sollen. Sie müssen den Assistenten ebenfalls starten, entweder mit dem Programm von der Start-CD oder über START | ALLE PROGRAMME | ZUBEHÖR | ÜBERTRAGUNG VON DATEIEN UND EINSTELLUNGEN. Im ersten Schritt des Assistenten wählen Sie die Option ZIELCOMPUTER.
Abbildung 7.29: Auswahl der Option Zielcomputer
Der folgende Schritt erlaubt die Angabe der Quelldaten oder er unterstützt die Erstellung einer Diskette, die zum Sammeln der Daten auf dem Quellcomputer benötigt wird. Dies ist nicht notwendig, wenn Sie die Daten wie bereits beschrieben gesammelt haben.
7.9 Migration und Anpassung ______________________________________________ 375 Abbildung 7.30: Hilfe zum Start des Assistenten auf dem Quellcomputer
Werden die Daten per Datei übertragen, folgt nun die Auswahl. Abbildung 7.31: Auswahl der Datenquelle
Der Ablauf der Übertragung verlangt keine weitere Interaktion, kann aber einige Zeit in Anspruch nehmen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
376_____________________________________________________________ 7 Installation Abbildung 7.32: Ablauf der Übertragung
Nach dieser Prozedur sollten Sie einen intensiven Test vornehmen.
7.9.2
Deinstallation nicht benötigter Programme
Wenn aus Sicherheitsgründen oder zur Entlastung der Speicherkapizität Systemprogramme entfernt werden sollen, wird dazu normalerweise die Funktion Software in der Systemsteurung verwendet. Leider tauchen einige Programme, wie der Windows Messenger, dort nicht auf.
Freigabe von Systemprogrammen zur Deinstallation Die Ursache dafür liegt in der Konfigurationsdatei SYSOC.INF, die Sie in folgendem Pfad finden: %Systemroot%\inf
Öffnen Sie die Datei mit dem Editor. Die Liste zeigt die Einträge in der Übersicht WINDOWS KOMPONENTEN. Elemente, die den Eintrag HIDE am Ende tragen, werden nicht angezeigt. Entfernen Sie das Wort (die beiden Kommata müssen erhalten bleiben). Starten Sie dann das Programm SOFTWARE in der Systemsteuerung.
7.9 Migration und Anpassung ______________________________________________ 377 Abbildung 7.33: Systemprogramme zur Deinstallation freigeben
Starten Sie nach der Speicherung der Datei die Softwareinstallation erneut. Wenn Sie beispielsweise den Eintrag MSMSGS freigeben, können Sie den Windows Messenger deinstallieren. Abbildung 7.34: So deinstallieren Sie den Windows Messenger
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
378_____________________________________________________________ 7 Installation
7.9.3
Installation zusätzlicher Support-Tools
Auf der Windows XP Professional Installations-CD finden Sie weitere Support-Tools, deren Installation nachfolgend beschrieben wird: 1. Öffnen Sie die CD im Windows Explorer, sodass Sie direkten Zugriff auf die Dateien und Ordner erhalten. Öffnen Sie den Ordner \SUPPORT\TOOLS. 2. Starten Sie mit einem Doppelklick das Programm SETUP.EXE. Es startet ein Assistent, der Sie durch die weiteren Schritte führt. Geben Sie in den nächsten beiden Dialogfenstern Ihre Zustimmung zu den Lizenzbestimmungen sowie Ihre Benutzerdaten ein. 3. Wählen Sie dann aus, ob Sie eine typische oder eine komplette Installation wünschen. Da der Datenumfang der Tools nicht sehr hoch ist, können Sie beruhigt COMPLETE aktivieren. Abbildung 7.35: Auswahl des Installationsumfangs
4. Wählen Sie dann den Installationsort aus. Mit einem Klick auf INSTALL NOW wird die Installation gestartet.
7.9 Migration und Anpassung ______________________________________________ 379 Abbildung 7.36: Installationsort angeben
5. Nach Abschluss werden Sie vom Assistenten darauf hingewiesen, Neustart notdass ein Neustart des Systems notwendig ist, wenn Sie die neuen wendig Tools einsetzen wollen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
7.9 Migration und Anpassung ______________________________________________ 381
8 8 Wichtige Administrationswerkzeuge In diesem Kapitel geht es um die wichtigsten Werkzeuge, die für die Administration im Allgemeinen unter Windows XP zur Verfügung stehen. Im Mittelpunkt steht dabei die Microsoft Managementkonsole, die eine weitgehend einheitliche Schnittstelle für alle wesentlichen Administrationsprogramme darstellt. Weiterhin werden Werkzeuge vorgestellt, die zur Analyse des Systems, zur automatisierten Verwaltung sowie zur Datensicherung eingesetzt werden können.
382_______________________________________ 8 Wichtige Administrationswerkzeuge
Inhaltsübersicht Kapitel 8 8.1 8.2 8.3 8.4 8.5
Die Microsoft Managementkonsole ................................................. 383 Ereignisanzeige ................................................................................... 407 Task-Manager...................................................................................... 419 Zeitgesteuerte Verwaltung: Taskplaner .......................................... 429 Datensicherung ................................................................................... 433
8.1 Die Microsoft Managementkonsole ______________________________________ 383
8.1 Die Microsoft Managementkonsole Der zentrale Rahmen für die meisten Verwaltungswerkzeuge unter MMC Windows XP ist die Microsoft Managementkonsole, welche im folgenden Text häufig auch mit MMC abgekürzt wird. In den folgenden Abschnitten werden die grundlegenden Konzepte dazu vorgestellt.
8.1.1
Überblick
Die Microsoft Managementkonsole ist zunächst eine »normale« Windows-Anwendung, die einen einheitlichen Rahmen für die verschiedenen Verwaltungstools bildet. Die Managementkonsole gibt es auch als eigenständig installierbares Programm für Windows 9x/ME sowie Windows NT 4.0. Erstmals (fast) durchgängig konsequent als Bestandteil des Betriebssystems wurde die MMC jedoch erst in Windows 2000 eingeführt. Hier sind alle wesentlichen Administrationstools, von einigen wenigen Ausnahmen abgesehen, als Snap-Ins für die MMC ausgeführt und können auch ohne diese nicht benutzt werden.
Einheitlicher Rahmen für Verwaltungswerkzeuge
Die Snap-Ins können selbst aus einem oder mehreren Objekten, eigen- MMC-Snap-Ins ständigen Snap-Ins oder von Snap-Ins abhängigen Erweiterungen, bestehen. Die Schnittstellen der Snap-Ins und ihrer Erweiterungen sind von Microsoft offengelegt und erlauben es auch Drittherstellern, Administrationstools für ihre Hard- bzw. Software zu entwickeln. Damit kann die Administration oder Bedienung von Softwarekomponenten unter Windows XP vereinheitlicht werden. In einer Managementkonsole werden übrigens nicht die Snap-Ins selbst abgespeichert, sondern nur Verweise auf diese. Dadurch sind die Managementkonsolen an sich nur sehr kleine Konfigurationsdateien (mit der Endung MSC), die Sie beispielsweise leicht via E-Mail austauschen oder verteilen können.
Das Programm MMC.EXE Wenn Sie über START | AUSFÜHREN das Programm MMC starten, erhalten Sie eine leere Managementkonsole.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
384_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.1: Eine leere Managementkonsole
Eine leere Managementkonsole besteht zunächst nur aus dem Konsolenrahmen. Über das Menü DATEI können Snap-Ins hinzugefügt oder gelöscht werden, Konsolen geladen oder gespeichert und grundlegende Optionen festgelegt werden. Das Fenster KONSOLENSTAMM stellt den eigentlichen Ausführungsrahmen Ihrer Managementkonsole dar. Unter dem KONSOLENSTAMM werden wie in einem hierarchischen Verzeichnis die Snap-Ins verwaltet, die Sie in dieser Managementkonsole anordnen. Baumstruktur
Abbildung 8.2: MMC mit dem SnapIn Lokale Benutzer und Gruppen; geöffnetes Kontextmenü zur Komponente »Benutzer«
Im linken Teil des Fensters einer Managementkonsole befinden sich die in einer Baumstruktur organisierten Snap-Ins beziehungsweise Ordner, im rechten Teil dann die Einstellungen oder Ausgaben (beispielsweise bei Protokollen) der einzelnen Komponenten. Über das Kontextmenü (erreichbar über die rechte Maustaste oder das Menü AKTION) können die jeweiligen Aktionen für die betreffende Komponente ausgelöst werden.
8.1 Die Microsoft Managementkonsole ______________________________________ 385 Die Komponente BENUTZER des Snap-Ins LOKALE BENUTZER UND GRUPPEN bietet mit seinem Kontextmenü folgerichtig den Eintrag NEUER BENUTZER. Im rechten Teil des Fensters können Sie die einzelnen Benutzer wiederum über das entsprechende Kontextmenü umbenennen, Kennwörter festlegen oder auch löschen. Wie ein Benutzer die Managementkonsole sieht, können Sie festlegen. Das Aussehen Im oben abgebildeten Beispiel der Managementkonsole sieht der Be- kann verändert nutzer nur das gleichnamige Snap-In mit den beiden Objekten werden BENUTZER und GRUPPEN. Den äußeren Ausführungsrahmen mit den Menüoptionen KONSOLE und FENSTER, mit dem weitere Fenster mit Ansichten geöffnet werden könnten, hat er nicht im Zugriff. Ebenso stellt das Snap-In den Ursprung (vergleichbar mit der Verzeichniswurzel) in dieser Managementkonsole dar; der Konsolenstamm selbst erscheint nicht. Wie Sie das für Ihre Managementkonsolen konfigurieren können, ist Inhalt des Abschnitts 8.1.3 Benutzerspezifische MMCs erstellen ab Seite 388. Zuvor sollten Sie jedoch eine Möglichkeit kennen lernen, wie Sie Ihre Managementkonsolen optisch attraktiver und übersichtlicher gestalten können: die Taskpadansichten.
Taskpadansichten Managementkonsolen können durch den Einsatz von Taskpadansich- Ansichten sind ten noch einfacher bedienbar werden. In diese Ansichten integrieren definierbar Sie alle die Komponenten, die für den beabsichtigten Funktionsbereich oder einen bestimmten Benutzer beziehungsweise Gruppe notwendig sind. Dabei können Sie die Konsole so konfigurieren, dass der Benutzer nur auf die für ihn wichtigen Komponenten zugreifen kann. Abbildung 8.3: Individuelle MMC mit Taskpadansicht
Diese auch Tasks bezeichneten Verweise müssen nicht nur Komponen- Verweise ten aus der Managementkonsole sein. Es lassen sich beispielsweise auch Verweise auf Webadressen, Assistenten, Menübefehle oder der
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
386_______________________________________ 8 Wichtige Administrationswerkzeuge Aufruf von Eigenschaftsseiten bestimmter Komponenten einbauen. Dabei können diese Verweise auch Funktionen ansprechen, die außerhalb der eigentlichen Managementkonsole liegen. Stark vereinfachen lassen sich auch Prozesse, die aus mehreren einzelnen Programmen oder Scripten zusammengesetzt sind und regelmäßig von einem Benutzer ausgeführt werden müssen. Sie können dafür einen einzigen Eintrag in einer Taskpadansicht einrichten. Es lassen sich für eine Managementkonsole auch mehrere Taskpadansichten erstellen, die gruppiert nach Funktionen oder Benutzer, organisiert sein können. Somit können Sie auch komplexe Managementkonsolen übersichtlicher strukturieren, als wenn alle Snap-Ins in ihrer herkömmlichen Anordnung eingebunden wären. Eine ausführliche Beschreibung, wie Sie Managementkonsolen, auch mit Taskpadansichten, anlegen und konfigurieren, finden Sie in den Abschnitten 8.1.3 Benutzerspezifische MMCs erstellen ab Seite 388 und 8.1.4 Erstellen von Taskpadansichten ab Seite 392.
Weiterführende Informationen zur Managementkonsole Im Internet hat Microsoft ein umfassendes Informationsangebot zu seiner Managementkonsolen-Technologie: MMC im Internet
www.microsoft.com/management/MMC/
Hier finden sich umfassende Informationen sowohl für Anwender und Entwickler als auch für Administratoren. In der SNAP-IN GALLERY stehen Ihnen Infos und Downloads von Snap-Ins für die Managementkonsole zur Auswahl bereit. Microsoft ist bestrebt, hier auch externen Softwareentwicklern für die Windows XP/2000 -Plattform ein Forum geben, die eigenen Verwaltungs-Snap-Ins zum Download anzubieten.
8.1.2
Vorkonfigurierte Managementkonsolen
In Windows XP sind eine Reihe von Managementkonsolen bereits vorkonfiguriert, mit denen Sie die wichtigsten Administrationsaufgaben erledigen können. Sie finden diese in SYSTEMSTEUERUNG | LEISTUNGS UND WARTUNG | VERWALTUNG.
8.1 Die Microsoft Managementkonsole ______________________________________ 387 Abbildung 8.4: Werkzeuge der Verwaltung
Wie Sie sehen können, sind diese Bestandteile der VERWALTUNG nur Verknüpfungen; im Falle der Managementkonsolen Verweise auf Konfigurationsdateien (mit der Endung MSC). In der folgenden Tabelle sehen Sie die wichtigsten vorkonfigurierten Managementkonsolen in einer Übersicht zusammengefasst: Managementkonsole ADMINISTRATOR FÜR SERVERERWEITERUNGEN
Tabelle 8.1: Vorkonfigurierte Erlaubt die Verwaltung der Frontpage- ManagementkonServererweiterungen (wird zusammen mit dem solen IIS installiert)
Beschreibung
COMPUTERVERWALTUNG
Funktionen für die Verwaltung des Computers wie Systemtools (Ereignisanzeige, Protokolle, Gerätemanager), Konfiguration und Wartung der Massenspeicher und die BetriebssystemDienste
DIENSTE
Allein für die Konfiguration der BetriebssystemDienste; auch enthalten in der MMC COMPUTERVERWALTUNG
EREIGNISANZEIGE
Eine MMC ausschließlich mit dem Snap-In EREIGNISANZEIGE, auch in der MMC COMPUTERVERWALTUNG enthalten
INTERNETINFORMATIONSDIENSTE
Administration des Internet Information Servers (IIS); wird zusammen mit diesem installiert
KOMPONENTENDIENSTE
Dient der Konfiguration der Dienste, die die COM- und COM+-Komponenten für die gemeinsame Nutzung auf einem Server bereitstellen; vor allem für Programmierer wichtig
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
388_______________________________________ 8 Wichtige Administrationswerkzeuge Managementkonsole
Beschreibung
LEISTUNG
Eine MMC mit den Snap-Ins SYSTEMMONITOR und die LEISTUNGSDATENPROTOKOLLE; können Aufschluss über die Ressourcenauslastung und die Optimierung der Rechnerperformance geben
LOKALE SICHERHEITS-
MMC für die individuelle Anpassung der lokalen Sicherheitsrichtlinien für den Computer; wichtig ist bei einem Netzwerkeinsatz nur zu beachten, dass diese durch die Sicherheitsrichtlinien der übergeordneten Domäne wieder aufgehoben werden können, wenn der PC in eine Active Directory-Domäne integriert wird
RICHTLINIE
Datenquellen (ODBC)
Leider hat Microsoft das MMC-Konzept nicht bis zum Ende durchgehalten, so ist die Konfiguration der ODBC (Open Database Connectivity) aus unerfindlichen Gründen als eigenständige Applikationen umgesetzt. Es ist zu vermuten, dass sich die Implementierung als Snap-In wegen der Ablösung des Datenbankzugriffes durch OLE-DB nicht mehr lohnt.
8.1.3
Benutzerspezifische MMCs erstellen
Die vorkonfigurierten Managementkonsolen (siehe vorigen Abschnitt) decken nur einen begrenzten Teil der Administrationsaufgaben ab. Windows XP bietet die Möglichkeit, eigene Konsolen anzulegen und mit den Funktionen zu versehen, die auch wirklich benötigt werden.
Eine eigene Managementkonsole anlegen Um eigene Managementkonsolen zusammenzustellen, können Sie folgendermaßen vorgehen: 1. Starten Sie eine leere Managementkonsole (siehe Abbildung 8.1 auf Seite 384), indem Sie über START |AUSFÜHREN das Programm MMC aufrufen. Über SNAP-IN HINZUFÜGEN/ENTFERNEN des Hauptmenüpunkts DATEI können Sie aus den verfügbaren Snap-Ins das gewünschte aussuchen.
8.1 Die Microsoft Managementkonsole ______________________________________ 389 Abbildung 8.5: Aus der Liste der verfügbaren Snap-Ins auswählen
Wählen Sie das Snap-In und klicken Sie auf HINZUFÜGEN. Für das folgende Beispiel wird eine Managementkonsole mit dem Snap-In COMPUTERVERWALTUNG angelegt und individuell eingerichtet. 2. Viele Snap-Ins für die Administration bieten die Funktionalität, auch entfernte Arbeitsstationen mit Windows XP oder 2000 zu verwalten. Sie werden dazu nach Auswahl eines Snap-Ins aufgefordert, den zu verwaltenden Computer anzugeben. Abbildung 8.6: Auswahl zur Verwaltung eines lokalen oder entfernten Systems
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
390_______________________________________ 8 Wichtige Administrationswerkzeuge Remote Administration möglich
Für eine Reihe von Snap-Ins können Sie diese Zuordnung zum lokalen oder einem entfernten Computer auch innerhalb der Managementkonsole jederzeit ändern, allerdings nicht bei allen. Großer Vorteil dieser Technologie ist, dass Sie so ein Netzwerk von Windows XP/2000-Arbeitsstationen oder -Servern remote administrieren können. Greifen Sie auf diese Weise mit einer Managementkonsole auf einen Windows 2000 Server zu, stehen Ihnen damit auch automatisch erweiterte Funktionen zu Verfügung, die nur auf dem Server nutzbar sind. So können Sie beispielsweise RAID5-Datenträger von einer Windows XP oder 2000-Professional-Arbeitsstation aus auf einem Server anlegen, obwohl das lokal nicht unterstützt wird. 3. Im Fenster für die Konfiguration der zu dieser Managementkonsole gehörenden Snap-Ins können Sie für bestimmte Snap-Ins noch weitere Konfigurationen vornehmen. Snap-Ins können aus mehr als einer Komponente bestehen. Diese werden dann im Fenster unter ERWEITERUNGEN aufgeführt.
Abbildung 8.7: Erweiterungen des Snap-Ins Computerverwaltung
Erweiterungen von Snap-Ins
Erweiterungen benötigen zum Funktionieren ein zugehöriges Basis-Snap-In oder stellen selbst ein eigenständiges Snap-In dar. In unserem Beispiel enthält die COMPUTERVERWALTUNG mehrere eigenständige Snap-Ins wie das DEFRAGMENTIERUNGSPROGRAMM oder LOKALE BENUTZER UND GRUPPEN.
8.1 Die Microsoft Managementkonsole ______________________________________ 391 Durch das Konzept der Erweiterbarkeit können auch Drittherstel- Erweiterbarkeit ler von Hard- bzw. Software für Windows XP ihre Erweiterungen durch für existierende Snap-Ins liefern und diese so mit den benötigten Dritthersteller Funktionen versehen. Die so konfigurierte Managementkonsole präsentiert sich zunächst wie in der folgenden Abbildung dargestellt: Abbildung 8.8: Die erstellte Managementkonsole
Im linken Bereich sehen Sie die Baumstruktur der eingebundenen Snap-Ins, ausgehend vom Konsolenstamm, in unserem Fall die COMPUTERVERWALTUNG mit all ihren Komponenten (allerdings jetzt ohne das Defragmentierungsprogramm). Im rechten Teil werden die Objekte der gerade aktivierten Komponente eingeblendet.
Speicherorte für Managementkonsolen Wenn Sie die individuell konfigurierte Managementkonsole über DATEI | SPEICHERN sichern, wird standardmäßig das folgende Verzeichnis angeboten: %SystemDrive% \Dokumente und Einstellungen \ \Startmenü \Programme \Verwaltung
Wenn Sie als Administrator Managementkonsolen für andere Benutzer anlegen, können Sie diese in deren persönlichen Startmenüs unterbringen. Konsolen für alle Benutzer speichern Sie unter dem Benutzerverzeichnis All Users.
Benutzer-Pfad
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
392_______________________________________ 8 Wichtige Administrationswerkzeuge Übersichtlichkeit von Managementkonsolen erhöhen Es ist ratsam, Managementkonsolen mit nicht zu vielen Snap-Ins zu versehen, da sonst die Übersichtlichkeit stark leiden kann. Vereinfachen können Sie den Zugriff für komplexere Managementkonsolen dennoch mit zwei Mitteln: Favoriten
• Favoriten Häufig benutzte Komponenten fügen Sie einfach über das Kontextmenü zu den Favoriten hinzu, so haben Sie diese ähnlich wie mit den Favoriten im Internet-Explorer immer im schnellen Zugriff.
Taskpadansichten
• Taskpadansichten Mit den Taskpadansichten können Sie wichtige Komponenten oder andere Tasks über einfache grafische Symbole verfügbar machen. Wie Sie das Aussehen einer Managementkonsole noch weiter beeinflussen können, welche Menüeinträge sichtbar sein sollen oder ob die Konsolenstruktur überhaupt angezeigt wird, ist Inhalt des nächsten Abschnitts.
8.1.4
Erstellen von Taskpadansichten
Taskpadansichten lassen sich für die Managementkonsolen recht einfach mit Hilfe von Assistenten einrichten. Am Beispiel der im vorangegangenen Abschnitt erstellten Managementkonsole soll für die Komponente BENUTZER eine Taskpadansicht erstellt werden, die die folgenden Funktionen zur einfachen Benutzerverwaltung enthält: • Neuen Benutzer anlegen • Benutzer löschen • Kennwort ändern Gehen Sie zum Erstellen dieser Taskpadansicht wie folgt vor: 1. Aktivieren Sie in der Konsolenstruktur im linken Teil der MMC die Komponente BENUTZER und klicken Sie im Kontextmenü, welches sich mit der rechten Maustaste öffnen lässt, auf NEUE TASKPADANSICHT. Daraufhin startet ein Assistent, der Sie bei der Erstellung der Taskpadansicht unterstützt. Nach dem obligatorischen Willkommen-Fenster gelangen Sie in ein erstes Konfigurationsfenster:
8.1 Die Microsoft Managementkonsole ______________________________________ 393 Abbildung 8.9: Definieren der Taskpadanzeige
2. Hier bestimmen Sie zunächst das grundsätzliche Aussehen der Aussehen der Taskpadansicht. Die zu setzenden Optionen haben dabei die fol- Taskpadansicht festlegen gende Bedeutung: - FORMAT FÜR DETAILFENSTER Sollen die einzelnen Komponenten des betreffenden Snap-Ins (in Listenform) angezeigt werden, so können Sie zwischen einer vertikalen oder horizontalen Anordnung der Liste auswählen. Die Ausdehnung der Liste in der Ansicht lässt sich dabei über das Auswahlmenü LISTENGRÖßE einstellen. Möchten Sie hingegen in der Taskpadansicht ausschließlich mit selbst definierten Symbolen den Zugriff auf bestimmte Funktionen (»Tasks«) definieren, wählen Sie KEINE LISTE aus. Wollen Sie verhindern, dass Sie aus der Taskpadansicht über die Registerkarte STANDARD zurück in die normale Ansicht des Snap-Ins wechseln können, deaktivieren Sie das Kontrollkästchen vor REGISTERKARTE “STANDARD“AUSBLENDEN. - FORMAT FÜR TASKBESCHREIBUNGEN Hierbei können Sie bestimmen, wie die Taskbeschreibungen, Taskbeschreiwenn Sie welche angelegt haben, angezeigt werden sollen. Eine bungen elegante Variante stellt INFOTIPP dar, da dann der Beschreibungstext automatisch über dem Symbol eingeblendet wird, wenn die Maus darüber verharrt. Wählen Sie TEXT, wenn die Beschreibung neben dem Symbol fest angezeigt werden soll. 3. Nach dem Definieren des grundsätzlichen Aussehens der Taskpadansicht bestimmen Sie, wieweit diese in Ihrer Managementkonsole verwendet werden soll:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
394_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.10: Taskpadziel bestimmen
Sie können in diesem Auswahlfenster festlegen, ob Ihre Taskpadansicht nur auf das ausgewählte Strukturelement oder auf alle desselben Typs angewendet werden soll. Haben Sie beispielsweise in Ihrer Managementkonsole mehrmals eine bestimmte Komponente verwendet, für die Sie in dieser eine Taskpadansicht entworfen haben, würde diese Ansicht automatisch immer wieder für diese Komponente angezeigt werden. Gleichzeitig können Sie in diesem Fenster einstellen, dass diese definierte Taskpadansicht generell als Standardanzeige verwendet werden soll, wenn die Komponente ausgewählt wird. 4. Vergeben Sie dann Ihrer neuen Taskpadansicht einen Namen sowie eine erklärende Beschreibung. Diese werden später als Titel für die Ansicht angezeigt. Abbildung 8.11: Name und Beschreibung vergeben
5. Jetzt fehlen in Ihrer Taskpadansicht nur noch die Tasks. Sie werden dazu beim Erstellen einer neuen Ansicht vom Assistenten gleich weiter geführt.
8.1 Die Microsoft Managementkonsole ______________________________________ 395 Abbildung 8.12: Auswahl des Befehlstyps für den neuen Task
Es gibt drei Befehlstypen für Tasks: - MENÜBEFEHL Sie können einen Task definieren, der einen Menübefehl abbildet. Dabei können Sie einen Befehl aus dem Kontextmenü zu einem Element der Detailansicht (hier zum Kontextmenü eines Benutzers, wie KENNWORT FESTLEGEN) oder zur ganzen Komponente (hier zur Komponente BENUTZER; beispielsweise NEUER BENUTZER) auswählen. - SHELLBEFEHL Es lassen sich auch Aufrufe von externen Programmen in Ihre Taskpadansicht einsetzen. So können Sie bestimmte Funktionen in Ihre Managementkonsole integrieren, die Sie allein durch das Snap-In und seine Erweiterungen vielleicht nicht realisieren könnten. - NAVIGATION Für den schnelleren Zugriff auf häufig benötigte Funktionen können Sie diese in die Liste der Favoriten aufnehmen. Mit einem Navigationstask lässt sich ein Favorit direkt in Ihre Ansicht einsetzen. Für das Beispiel, für das der Task NEUER BENUTZER benötigt wird, setzen Sie mit der Definition eines Tasks als MENÜBEFEHL fort. 6. Bestimmen Sie im nächsten Dialogfenster die Befehlsquelle für den Kontextmenübefehl. Für das Beispiel wird ein Befehl zur Kategorie BENUTZER benötigt, nicht zum konkreten Benutzer selbst. Schalten
Befehl aus Kontextmenü
Aufruf von Programmen
Navigation zu Favoriten
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
396_______________________________________ 8 Wichtige Administrationswerkzeuge Sie deshalb auf STRUKTURELEMENTTASK um. Wählen Sie für BENUTZER dann rechts den Befehl NEUER BENUTZER aus. Abbildung 8.13 Kontextmenübefehl für einen Task auswählen
7. Legen Sie dann den Namen und eine Beschreibung für diesen Task fest. Abbildung 8.14 Name und Beschreibung für den Task festlegen
8. Im nächsten Dialogfenster kommen Sie zur Auswahl eines geeigneten grafischen Symbols für diesen Task. Bei der mit Windows XP ausgelieferten Version der Managementkonsole sind die hier angebotenen Symbole in Farbe verfügbar und können auch durch eigene Bilder erweitert werden.
8.1 Die Microsoft Managementkonsole ______________________________________ 397 Abbildung 8.15: Grafisches Symbol auswählen
Jetzt haben Sie eine Taskpadansicht, die die Benutzer in einer Liste zur Auswahl anzeigt und über einen Task verfügt, mit dem Sie einen neuen Benutzer einrichten können. Weitere Tasks können Sie hinzufügen, wenn Sie über das Kontextmenü zu BENUTZER den Menüpunkt TASKPADANSICHT BEARBEITEN gehen. TASKPADANSICHT BEARBEITEN ist nur dann verfügbar, wenn für die betreffende Komponente die Taskpadansicht sichtbar ist. Ist nur die normale Strukturansicht im Vordergrund, können nur neue Taskpadansichten definiert werden. Wenn Sie nun auf die gleiche Weise noch die zwei fehlenden Tasks KENNWORT ÄNDERN und LÖSCHEN hinzufügen, beachten Sie, dass Sie bei der Auswahl des Kontextmenübefehls als Befehlsquelle Im DETAILFENSTER AUFLISTEN auswählen (siehe Abbildung 8.13). Sie können für ein Element in einer Managementkonsole mehrere Taskpadansichten definieren. Das Wechseln der Ansichten wird dann über die Navigationsregisterkarten ermöglicht.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
398_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.16: Die neue Taskpadansicht für die Benutzerverwaltung
Taskpadansicht als Möchten Sie diese Taskpadansicht als einzige Ansicht für die Manaeinzige Ansicht für gementkonsole einrichten, gehen Sie folgendermaßen vor: die MMC einrichten
1. Öffnen Sie über das Kontextmenü zu BENUTZER ein NEUES FENSTER.
2. Schließen Sie das dahinter liegende Fenster, welches die komplette Managementkonsole enthält. 3. Maximieren Sie das verbleibende Fenster mit der Taskpadansicht und schließen Sie die Strukturansicht mit einem Klick auf das entsprechende Symbol. 4. Nehmen Sie über DATEI | OPTIONEN die folgenden Einstellungen vor (siehe Abbildung 8.17):
8.1 Die Microsoft Managementkonsole ______________________________________ 399 Abbildung 8.17: Optionen für eine eingeschränkte Konsole
5. Deaktivieren Sie über ANSICHT | ANPASSEN alle Ansichtsoptionen zu dieser Managementkonsole. Wollen Sie, dass der Benutzer zwischen eventuell mehreren angelegte Ansichten umschalten können soll, müssen Sie Kontrollkästchen TASKPAD-NAVIGATIONSREGISTERKARTEN aktiviert lassen. Abbildung 8.18: Ansicht der MMC anpassen
Detailliert werden die Ansichtsoptionen und Benutzermodi in den folgenden beiden Abschnitten erläutert. 6. Speichern Sie über DATEI | SPEICHERN die Konsole unter einem eigenen Namen ab; als Standardverzeichnis wird Ihnen dabei Startmenü\Programme\Verwaltung unter Ihrem eigenen Benutzer-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
400_______________________________________ 8 Wichtige Administrationswerkzeuge Verzeichnis angeboten (zu den Speicherorten für Managementkonsolen siehe auch Seite 391). Wenn Sie diese Managementkonsole aus dem Startmenü wieder aufrufen, erscheint diese ausschließlich mit der Taskpadansicht. Abbildung 8.19: Die neue Managementkonsole
Rechte beachten
Mit dieser Managementkonsole können nur noch die angezeigten Funktionen ausgeführt werden, um neue Benutzer anzulegen, Kennwörter zu ändern oder Benutzer zu löschen. Voraussetzung dazu ist natürlich, dass der Benutzer dieser Konsole die erforderlichen Rechte dazu hat. Ein normaler Benutzer kann auch mit dieser Konsole lediglich sein eigenes Kennwort ändern. Dieses Beispiel soll aber zeigen, wie Sie eigene Managementkonsolen mit Hilfe der Taskpadansichten zu übersichtlichen, spezifischen Werkzeugen verwandeln können.
Taskpadansichten miteinander verknüpfen Wollen Sie mehrere Taskpadansichten miteinander verknüpfen, also eine Managementkonsole anlegen, die dem Benutzer ausschließlich die Bedienung über Taskpadansichten erlaubt, gehen Sie folgendermaßen vor: 1. Erstellen Sie zuerst für jedes betreffende Strukturelement eine eigene Taskpadansicht mit allen erforderlichen Tasks. Die Taskpadansicht muss dabei als Standardansicht für das Strukturelement eingerichtet sein.
8.1 Die Microsoft Managementkonsole ______________________________________ 401 2. Fügen Sie jeder der Taskpadansichten zu den Favoriten hinzu. Achten Sie dabei darauf, dass jeweils die Taskpadansicht aktiv ist und nicht die normale Strukturansicht. 3. Erstellen Sie nun eine Start-Taskpadansicht für Ihre Konsole. Dies kann das erste Strukturelement Ihrer Konsole sein. In diese Startansicht sollten Sie keine Liste für das Detailfenster anlegen, sondern nur Navigationstasks zu den angelegten Favoriten. Über diese Tasks kommen Sie dann direkt in die Taskpadansichten der anderen Strukturelemente. 4. Sie benötigen jetzt noch einen Zurück-Task für die Strukturelemente-Ansichten, um damit immer wieder in das Startfenster zurück zu kommen. Dazu fügen Sie die Startansicht zu den Favoriten hinzu und erstellen in jeder untergeordneten Ansicht einen Navigationstask, den Sie Zurück nennen können. Benutzen Sie als Navigationstasks die Favoriten, die Sie aus den Taskpadansichten generiert haben, nicht die der Strukturelemente selbst. Beachten Sie das nicht, wird der Verweis immer wieder in der normalen Ansicht landen, anstatt die Taskpadansicht aufzurufen, auch wenn Sie zuvor die Taskpads als Standardansichten definiert haben. Derartig verknüpfte Taskpadansichten können dann wie in Abbildung 8.20 aussehen. Diese Darstellung ist dabei nur symbolisch zu verstehen. Die einzelnen Taskpadansichten sind hier nur zur besseren Übersicht in einzelnen Fenstern abgebildet. In der realen Managementkonsole spielt sich das alles innerhalb eines Fensters ab.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
402_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.20: Verknüpfte Taskpadansichten einer MMC
8.1.5
Anpassen von Managementkonsolen-Ansichten
Das Aussehen der Managementkonsole können Sie weiter beeinflussen, indem Sie im Hauptmenü ANSICHT | ANPASSEN auswählen. Sie erhalten ein Fenster mit einer Auflistung der Ansichts-Optionen für das Erscheinungsbild der Managementkonsole.
8.1 Die Microsoft Managementkonsole ______________________________________ 403 Abbildung 8.21: Ansicht einer MMC anpassen
Das Verhalten der einzelnen Optionen können Sie sehr gut erkennen, da die im Hintergrund geöffnete Managementkonsole gleich auf die Änderungen reagiert. In der folgenden Abbildung sehen Sie die einzelnen Bestandteile der Bedienoberfläche einer Konsole im Überblick. Abbildung 8.22: Ansichtsobjekte einer MMC
Im Bereich MMC des Optionsfensters ANSICHT ANPASSEN bestimmen Bereich MMC Sie das Aussehen der Managementkonsole selbst, das heißt des äußeren Rahmens, in den die Snap-Ins eingebettet sind (siehe Abbildung 8.22):
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
404_______________________________________ 8 Wichtige Administrationswerkzeuge • KONSOLENSTRUKTUR Diese Option bestimmt, ob im linken Teil des Konsolenfensters die Konsolenstruktur angezeigt wird. Ist diese Option deaktiviert, bleiben hier nur die Favoriten, wenn angelegt, sichtbar. • STANDARDMENÜS (AKTION UND ANSICHT) Mit dieser Option lassen sich die beiden Standardmenüeinträge AKTION und ANSICHT ausblenden. • STANDARDSYMBOLLEISTE Die Standardsymbolleiste dient zum Navigieren und dem schnellen Aufruf von Funktionen zur aktivierten Komponente der Managementkonsole. • STATUSLEISTE In dieser Leiste erscheinen Meldungen der Konsole zum Programmablauf, beispielsweise wenn Komponenten längere Auswertungen ausführen. • BESCHREIBUNGSLEISTE Es werden hier Hinweise gegeben, welche Komponente gerade aktiv ist; insbesondere dann wichtig, wenn die Struktur der Komponenten rechts ausgeblendet ist. • TASKPAD-NAVIGATIONSREGISTERKARTEN Diese Register dienen der Umschaltung der Ansichten im rechten Fensterbereich, wenn mehrere definiert worden sind, beispielsweise mit Hilfe der Taskpadansichten. Bereich SNAP-IN
Im SNAP-IN-Bereich des Optionsfensters ANSICHT ANPASSEN definieren Sie zwei Ansichtsoptionen für das Verhalten der Snap-Ins in der Managementkonsole: • Menüs Snap-Ins können eigene Menüerweiterungen mitbringen, die dann neben den Standardmenüs AKTION und ANSICHT erscheinen. Wird diese Option deaktiviert, werden diese Menüs nicht eingeblendet. • Symbolleisten Wie schon bei den Erweiterungen für Menüs können Snap-Ins auch ihre eigenen Symbole mitbringen, die dann neben oder unter der Standardsymbolleiste sichtbar werden. Deaktivieren Sie diese Option, wenn sich diese nicht zeigen sollen.
Beschreibungstexte
Neu sind die Beschreibungstexte, die bei bestimmten Snap-Ins eingebettet sind und bei einem Klick auf das Element eingeblendet werden. Sie können diese allerdings nicht generell aus- oder einblenden. Ledig-
8.1 Die Microsoft Managementkonsole ______________________________________ 405 lich beim Umschalten auf die Standardansicht STANDARD) werden die Texte nicht angezeigt.
(Registerkarte
Umfangreiche Detailansichten von Strukturelementen als Liste im Spalten ändern rechten Teil der Managementkonsole können Sie ebenfalls in ihrem Darstellungsumfang beeinflussen. So gewinnen Detailansichten an Übersichtlichkeit, wenn nur die Spalten angezeigt werden, die Sie für den konkreten Zusammenhang als wichtig erachten. Über ANSICHT | SPALTEN HINZUFÜGEN/ENTFERNEN erhalten Sie ein Auswahlfenster, mit dem Sie die gewünschten Spalten der Anzeige beeinflussen können. Abbildung 8.23 Spaltenanzeige beeinflussen
ENTFERNEN Sie einfach alle in dieser Ansicht nicht benötigten Spalten. Diese erscheinen dann im linken Bereich unter AUSGEBLENDETE SPALTEN. Die Reihenfolge der Spalten können Sie im übrigen auch leicht ändern, indem Sie im rechten Teil eine Spalte markieren und mit NACH OBEN und NACH UNTEN neu positionieren. Bestimmte Spalten lassen sich nicht verschieben oder entfernen, das hängt von der Programmierung des jeweiligen Snap-Ins ab.
8.1.6
Benutzermodi für Managementkonsolen
Managementkonsolen, die Sie für den Zugriff durch normale Benutzer erstellen, möchten Sie natürlich auch absichern. Benutzer sollen schließlich nur die Werkzeuge in die Hand bekommen, die sie auch benötigen und beherrschen. Damit das gewährleistet werden kann, gibt es Zugriffsoptionen, die Sie für jede Konsole individuell einstellen können. Über das Hauptmenü DATEI | OPTIONEN erhalten Sie ein Auswahlfenster, mit dem Sie den beabsichtigten Benutzermodus für die Konsole einstellen können.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
406_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.24: Auswahl des Konsolenmodus für eine MMC
Sie können für Ihre Managementkonsole einen der vier Modi für die Benutzung auswählen: Keine Beschränkungen
• AUTORENMODUS
Benutzermodi mit Beschränkungen
• BENUTZERMODUS – VOLLZUGRIFF
Dieser Modus ist der Standard für eine neue Konsole. Sie können, auch als Benutzer, beliebig Änderungen an der Konsole vornehmen, Snap-Ins hinzufügen oder löschen bzw. die Erweiterungen für Snap-Ins anpassen. Möchten Sie angepasste Managementkonsolen Ihren Benutzern zur Verfügung stellen, sollten Sie diese auf keinen Fall im Autorenmodus belassen.
In diesem Modus ist die Managementkonsole an sich geschützt. Benutzer können keine weiteren Snap-Ins aufnehmen oder vorhandene modifizieren bzw. löschen. Es ist aber erlaubt, für Komponenten andere Fensteransichten zu starten oder sich frei in allen installierten Komponenten zu bewegen. Dieser Modus eignet sich für erfahrene Benutzer, denen Sie bestimmte Administrationsaufgaben vollständig übertragen haben. • BENUTZERMODUS – BESCHRÄNKTER ZUGRIFF, MEHRERE FENSTER Sie können für eine Komponente einer Managementkonsole ein weiteres Sichtfenster öffnen (über das Kontextmenü). Schließen Sie jetzt alle weiteren Fenster außer das soeben erzeugte, stellen Sie mit diesem Benutzermodus sicher, dass der Anwender beim nächsten Öffnen der Konsole nur das zuletzt geöffnete sehen kann. Die
8.2 Ereignisanzeige ______________________________________________________ 407 anderen, übergeordneten Komponenten bleiben ihm verborgen. So können Sie gezielt Verwaltungsaufgaben für einen beschränkten Bereich, beispielsweise eines komplexen Snap-Ins wie die »Computerverwaltung«, an Benutzer übertragen bzw. diesen zugänglich machen. Der Benutzer kann jedoch noch weitere Fenster für die Komponenten öffnen, die Sie ihm zugeteilt haben. • BENUTZERMODUS – BESCHRÄNKTER ZUGRIFF, EINZELFENSTER Dieser Modus einer Managementkonsole bietet die meiste Absicherung vor Veränderungen durch den Benutzer. Es bleibt nur genau das Fenster sichtbar, welches beim Abspeichern sichtbar bzw. bei mehreren Fenstern der Konsole aktiv war. Weitere Fenster für eine Komponente können benutzerseitig nicht erzeugt werden. Für die drei Benutzermodi können Sie noch weitere Einstellungen vornehmen: • ÄNDERUNGEN FÜR DIESE KONSOLE NICHT SPEICHERN Falls die betreffende Managementkonsole immer im gleichen Erscheinungsbild sichtbar sein soll, aktivieren Sie diese Option. Damit werden Änderungen, die ein Benutzer an der Konsole vornimmt, beim Schließen der Konsole nicht gespeichert. • ANPASSEN VON ANSICHTEN DURCH BENUTZER ZULASSEN Deaktivieren Sie diese Option, wenn es dem Benutzer nicht erlaubt werden soll, das Aussehen der Managementkonsole zu beeinflussen. Wenn Sie die Konsole abspeichern und das nächste Mal aufrufen, dann sehen Sie diese nur noch im eingestellten Modus, auch wenn Sie als Administrator angemeldet sind. Möchten Sie nachträglich Änderungen an der Konsole vornehmen, öffnen sie diese einfach wieder mit dem folgenden Aufruf von der Eingabeaufforderung: mmc /a
Sie können auch zuerst nur MMC / A starten und über das Hauptmenü KONSOLE | ÖFFNEN die gewünschte Konfigurationsdatei laden.
8.2 Ereignisanzeige Die Ereignisanzeige von Windows XP ist wie schon unter seinen Vorgängern Windows NT und 2000 eines der wichtigsten Werkzeuge für den Administrator, um Schwachstellen im System zu finden oder Fehler zu beseitigen. Die Ereignisanzeige ist wie unter Windows 2000 ein Snap-In, welches in der gleichnamigen vorkonfigurierten Mana-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
408_______________________________________ 8 Wichtige Administrationswerkzeuge gementkonsole zu finden ist (siehe Abschnitt 8.1.2 Vorkonfigurierte Managementkonsolen ab Seite 386). Abbildung 8.25: Managementkonsole Ereignisanzeige
Die Ereignisanzeige startet standardmäßig mit der Anzeige der Protokolle für den lokalen Computer. Verbindung anderen Computern
Über das Menü AKTION können Sie auch Verbindungen zu anderen Computern herstellen, die unter Windows XP oder 2000 laufen. Dabei werden unter Umständen weitere, zusätzliche Protokolle eingeblendet. Für einen Windows 2000-Server wird dann beispielsweise das Protokoll DIRECTORY SERVICE auftauchen.
8.2.1
Protokollarten
In der Ereignisanzeige von Windows XP Professional, auf das wir uns in diesem Buch beschränken, werden Meldungen zu Ereignissen in den folgenden drei Protokollen erfasst: ANWENDUNG
• Anwendungsprotokoll In diesem Protokoll werden Meldungen aufgezeichnet, die von Anwendungsprogrammen ausgegeben werden. Dabei bestimmt der Programmierer der Software, welche Meldungen das sind. Diese müssen aber nicht nur von externer Software stammen, auch viele Windows-Komponenten protokollieren hier Ereignisse. Das Anwendungsprotokoll und die Meldungen darin können durch jeden normalen Benutzer eingesehen werden. Das Löschen von Ereignissen ist jedoch ausschließlich dem Administrator (oder autorisierten Benutzern) vorbehalten. Das Anwendungsprotokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\config\AppEvent.Evt
8.2 Ereignisanzeige ______________________________________________________ 409 • Systemprotokoll
SYSTEM
Das Systemprotokoll enthält Meldungen von WindowsKomponenten, wie beispielsweise Gerätetreibern und Dienstprogrammen. Sie finden hier die Meldungen, die von Erfolg oder Misserfolg eines Gerätetreiberstarts künden oder wer wie lange eine Datenfernverbindung genutzt hat. Einige Meldungen betreffen dabei auch die Sicherheit Ihres Systems. So können Sie beispielsweise sehen, wann der Computer hoch- oder heruntergefahren worden ist. Auch dieses Protokoll kann durch normale Benutzer eingesehen werden, das Löschen aber ist wiederum nur dem Administrator oder einem autorisierten Benutzer erlaubt. Das Systemprotokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\config\SysEvent.Evt
• Sicherheitsprotokoll Dieses Protokoll ist das wichtigste in Bezug auf die Systemsicherheit. Hier werden Ereignisse protokolliert, die direkt den Zugang zum System und den Umgang mit Ressourcen betreffen. Was dabei protokolliert wird, stellen Sie über die Gruppenrichtlinien für Ihr System ein (siehe auch nachfolgender Abschnitt). Standardmäßig werden die Ereignisse für das Sicherheitsprotokoll nicht überwacht. Falls Ihr System in einem sicherheitsrelevanten Umfeld steht, sollten Sie diese Einstellungen über die Gruppenrichtlinien unbedingt vornehmen, bevor das System in Betrieb genommen wird. Da dieses Protokoll für die Systemsicherheit so wichtig ist, werden wir im nächsten Abschnitt darauf eingehen, wie Sie dieses für sich nutzbar machen können. Das Sicherheitsprotokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\config\SecEvent.Evt
Aktivieren des Sicherheitsprotokolls Die Vorgänge, die durch das System überwacht werden und im Sicherheitsprotokoll verzeichnet werden sollen, definieren Sie über die entsprechenden lokalen Gruppenrichtlinien. Gehen Sie dazu wie folgt vor: 1. Starten Sie die vorkonfigurierte Managementkonsole LOKALE SICHERHEITSEINSTELLUNGEN (siehe Abschnitt 8.1.2 Vorkonfigurierte Managementkonsolen ab Seite 386). Ein schneller Weg geht über den Aufruf von SECPOL.MSC im Startmenü unter AUSFÜHREN.
Sicherheitsprotokoll
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
410_______________________________________ 8 Wichtige Administrationswerkzeuge 2. Standardmäßig sind alle Vorgänge ohne Überwachung. Wählen Sie hier die gewünschte Richtlinie aus und ändern Sie die betreffende Einstellung über einen Doppelklick. Abbildung 8.26: Sicherheitseinstellungen ändern
Sie haben die Möglichkeit, für jede zu überwachende Richtlinie die erfolgreiche oder fehlgeschlagene Durchführung protokollieren zu lassen. Denken Sie dabei aber auch an die unter Umständen hohen Datenmengen in den Protokollen, die entstehen können, wenn einfach alles protokolliert wird. Für bestimmte Ereignisse lohnt es sich nur, die fehlgeschlagenen Versuche aufzuzeichnen. Alle Einstellungen, die Sie unter den LOKALEN SICHERHEITSRICHTLINIEN vornehmen, können durch die Richtlinien auf Domänenebene überschrieben werden, falls Ihr Computer in eine Active DirectoryDomäne eingebunden ist. Sie erkennen das in der Managementkonsole am Eintrag in der Spalte EFFEKTIVE EINSTELLUNG.
8.2.2
Meldungsarten
Es gibt verschiedene Arten von Meldungen, die durch den Ereignisprotokolldienst aufgezeichnet werden: • Informationen Diese Meldungen zeigen Ihnen in der Regel die erfolgreiche Durchführung einer Aktion an. Beispielsweise finden Sie im Systemprotokoll erfolgreiche Meldungen über den Start von Gerätetreibern oder die Anwahl einer Datenfernverbindung.
8.2 Ereignisanzeige ______________________________________________________ 411 • Warnungen Warnungen beinhalten meist nicht akute Fehler, sondern Meldungen, die auf wichtige Vorgänge aufmerksam machen sollen. So verursacht die Installation eines neuen Druckers eine Warnung, auch wenn dieser Prozess erfolgreich abgeschlossen worden ist. Ernstzunehmende Warnungen entstehen aber beispielsweise dann, wenn bestimmte wichtige Systemkomponenten nicht richtig laufen (wie der Installationsdienst, der bestimmte Komponenten einer Software nicht entfernen konnte) oder eine Hardwareressource erst sehr spät reagiert (wie eine Festplatte, die immer mehr Zeit zum Reagieren auf Anforderungen des Systems benötigt – dies kann ein Hinweis auf einen bevorstehenden Ausfall sein). Solchen Warnungen sollten Sie daher besser auf den Grund gehen, damit daraus nicht irgendwann Fehler werden. • Fehler Protokollierte Fehler sollten Sie immer ernst nehmen, da hier in jedem Fall das ordnungsgemäße Funktionieren des Gesamtsystems beeinträchtigt sein kann. Im Systemprotokoll finden Sie Fehlermeldungen häufig dann, wenn Gerätetreiber aufgrund von Hardware- oder Konfigurationsproblemen nicht gestartet werden oder bestimmte Systemaktionen nicht oder nicht vollständig ausgeführt werden konnten (wie beispielsweise das Sichern des Hauptspeicherinhalts auf die Festplatte, um in den Ruhezustand gehen zu können). • Erfolgsüberwachung Diese Meldung im Sicherheitsprotokoll zeugt von einer erfolgreichen Überwachung eines Vorgangs. Wenn Sie beispielsweise die Anmeldeversuche überwachen lassen, können Sie durch diese Meldungen erkennen, wann welcher Benutzer sich am System angemeldet hat. • Fehlerüberwachung Eine Meldung mit dem Kennzeichnung FEHLERÜBERWACHUNG im Sicherheitsprotokoll zeugt von einem protokollierten Fehlversuch. Wenn Sie Anmeldeversuche überwachen lassen, können Sie sehen, wenn jemand versucht hat, sich mit einer ungültigen Benutzerkennung oder einem falschen Kennwort anzumelden.
8.2.3
Die Ereignisanzeige im Detail
Die angezeigten Meldungen aller Protokolle in der Ereignisanzeige werden in der Detailansicht in einer einheitlichen Listenform dargestellt (siehe Abbildung 8.25 auf Seite 408).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
412_______________________________________ 8 Wichtige Administrationswerkzeuge Spalten in der Listenanzeige
Die einzelnen Spalten haben dabei die folgende Bedeutung: • TYP Hier sehen Sie, welcher Art die Meldung ist (siehe voriger Abschnitt). • DATUM / UHRZEIT Hier wird der Zeitpunkt angegeben, an dem die Meldung generiert worden ist. Wenn Sie sich über eine Netzwerkverbindung (im lokalen Netz oder über eine Fernverbindung) die Ereignisanzeige eines anderen Computers ansehen, beachten Sie, dass hier immer die lokale Zeit des betreffenden Computers gemeint ist. • QUELLE In dieser Spalte stehen die Namen der Prozesse, Anwendungen oder Dienste, die die Meldungen verursacht haben. Aus dieser Information können Sie in der Regel den Sinn der Meldung schon gut eingrenzen. • KATEGORIE Bestimmte Meldungen generieren auch eine KategorieBezeichnung, unter der diese dann weiter eingeordnet werden können. Besonders bedeutsam sind die Einträge im Sicherheitsprotokoll, da die Kategorien nach der zu überwachenden Sicherheitsrichtlinie untergliedert sind. So werden beispielsweise unter der Kategorie ANMELDUNG/ABMELDUNG alle Meldungen geführt, die aufgrund der überwachten An- und Abmeldevorgänge erzeugt worden sind. Ist eine Meldung ohne eine bestimmte Kategorie, wird hier nur angezeigt.
KEINE
• EREIGNIS Jedes Ereignis besitzt eine eindeutige Nummer, eine sogenannte Ereignis-ID. Diese kann helfen, eine Fehlerursache zu ergründen, wenn die Textaussagen in der Meldung nicht ausreichen sollten. • BENUTZER Ist für die Meldung ein Benutzerkonto verantwortlich, wird hier dessen Name ausgegeben. Das können eines der konkreten Benutzerkonten oder das allgemeine Systemkonto sein. Wurde beispielsweise durch den Administrator ein neuer Drucker angelegt, gibt es eine Meldung »Quelle: Print«, die für das Administratorkonto das Erstellen des Druckers aufzeichnet. Dazu gibt es eine Meldung für das Systemkonto, welches das Installieren der konkreten Treiberdateien für diesen Drucker protokolliert.
8.2 Ereignisanzeige ______________________________________________________ 413 Leider werden auch eine Reihe von Meldungen mit dem Eintrag NICHT ZUTREFFEND in der Spalte BENUTZER generiert, obwohl die Meldung selbst auf einen auslösenden Benutzer verweist. So werden beispielsweise Einwahlen ins Internet »Quelle: Remote Access« sehr genau mit der Angabe der Einwahl-Benutzerkennung beim ISP (Internet Service Provider) protokolliert, welcher Benutzer des Windows XP-Arbeitsplatzes dies verursacht hat, wird allerdings nicht angezeigt. • COMPUTER In dieser Spalte wird der ausführende Computer angezeigt. Möchten Sie die Anzeige bestimmter Spalten unterdrücken oder die Reihenfolge ändern, um mehr Übersichtlichkeit zu erhalten, können Sie das über das Menü ANSICHT | SPALTEN HINZUFÜGEN/ENTFERNEN. Wie bei jeder anderen Managementkonsole auch erhalten Sie dann das Auswahlfenster, um die Spaltenanzeigen zu manipulieren. Über das Menü AKTION | EIGENSCHAFTEN oder das Kontextmenü zu Ereignismeldung einer Meldung (bzw. einfach ein Doppelklick darauf) öffnet sich das im Detail entsprechende Eigenschaften-Fenster. Neben den auch in der Listenform angegebenen Informationen bekommen Sie hier einen Beschreibungstext, der oft schon sehr aussagekräftig ist. Mit den beiden PfeilSchaltflächen bewegen Sie sich bei geöffnetem Eigenschaften-Fenster durch die Meldungen in der Ereignisanzeige. Abbildung 8.27: Eine Meldung im Detail
Für viele Meldungen können Sie, wenn Ihr System Zugang zum Inter- Weitere Hilfe bei net hat, weitergehende Hilfe von Microsofts Support-Seiten bekom- Microsoft
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
414_______________________________________ 8 Wichtige Administrationswerkzeuge men. Klicken Sie dazu einfach auf den entsprechenden Link am Ende des Feldes Beschreibung. Inhalt kopieren
Mit der Schaltfläche kopieren Sie den Inhalt des gesamten Fensters als Text in die Zwischenablage. Dies kann Ihnen helfen, eine konkrete Meldung vollständig und schnell weiterzugeben, um vielleicht eine Fehlerursache zusammen mit anderen Spezialisten zu analysieren.
Suchen
Die Suche nach bestimmten Ereignis-Meldungen wird Ihnen über ANSICHT | SUCHEN ermöglicht. In dem SUCHEN-Dialogfenster können Sie Ihre Suchkriterien definieren. Je nach EREIGNISQUELLE sind im oberen Teil die EREIGNISTYPEN aktivierbar, die hier in Frage kommen können, und es stehen die dazugehörigen KATEGORIEN zur Auswahl.
Abbildung 8.28: Suchen-Dialogfenster, hier für das Sicherheits-Protokoll geöffnet
Unter EREIGNISKENNUNG können Sie eine spezielle Ereignis-ID eingeben. Wenn Sie nach einer Meldung suchen, die einen speziellen Benutzernamen enthält, können Sie bei BENUTZER auch nur die ersten Zeichen des Namens eingeben (allerdings ohne »*« wie bei der Suche nach Dateien). Dies funktioniert übrigens bei der Suche nach einem bestimmten COMPUTER nicht, hier muss der Name komplett eingetragen werden. Unter BESCHREIBUNG können Sie jetzt auch innerhalb der Meldungstexte suchen lassen. Filter
Eine Suche nach Ereignissen, die an einem bestimmten Datum und Uhrzeit aufgetreten sind, ist nicht möglich. Die können Sie aber über die Filterfunktionen für die Anzeige erreichen. Die Definition von Anzeigefiltern erfolgt über ANSICHT | FILTER. Beachten Sie, dass auch
8.2 Ereignisanzeige ______________________________________________________ 415 hier die Einstellung für das gerade in der Anzeige aktive Protokoll erfolgt und nicht für die gesamte Ereignisanzeige. Abbildung 8.29: Filtereigenschaften definieren
Wie schon beim Suchen-Dialogfenster spezifizieren Sie Ihre Anforderungen zu EREIGNISTYP, EREIGNISQUELLE usw. (siehe oben). Zusätzlich können Sie jedoch auch noch einen Zeitrahmen definieren, für den die gefundenen Ereignismeldungen angezeigt werden sollen.
8.2.4
Einstellungen der Ereignisanzeige
Über das Kontextmenü EIGENSCHAFTEN eines Protokolls können Sie die Einstellungen zur Protokollgröße und zum Verhalten bei Erreichen dieser Voreinstellungen festlegen. Die MAXIMALE PROTOKOLLGRÖßE ist einstellbar in 64 KB–Schritten. Die aktuell erreichte Größe können Sie übrigens im Ereignisprotokoll sehen, wenn Sie die Strukturwurzel EREIGNISANZEIGE aktivieren. Im rechten Fensterteil werden dann alle enthaltenen Protokolle mit ihrer aktuellen Größe angezeigt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
416_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.30: Einstellungen zum Protokoll
Das Protokoll ist voll!
Für den Fall, dass ein Protokoll die maximal zulässige Größe erreicht hat, können Sie das Verhalten des Systems festlegen: • EREIGNISSE NACH BEDARF ÜBERSCHREIBEN Mit dieser Einstellung ersetzen bei Erreichen der Dateigröße neue Ereignismeldungen die jeweils ältesten. Diese Einstellung ist ausreichend, wenn Sie das Protokoll regelmäßig überprüfen oder die Wichtigkeit der Protokollierung nicht so sehr im Vordergrund steht. • EREIGNISSE ÜBERSCHREIBEN, DIE ÄLTER ALS ___ TAGE SIND Sollen Protokolleinträge auf jeden Fall für einen bestimmten Zeitraum erhalten bleiben, beispielsweise um diese wöchentlich zu sichern, ist diese Einstellung zu empfehlen. Beachten Sie allerdings, dass keine neuen Ereignismeldungen hinzugefügt werden können, wenn das Protokoll die maximale Größe erreicht hat und keine Meldungen enthält, die älter als von Ihnen eingestellt sind. • EREIGNISSE NIE ÜBERSCHREIBEN Wenn Sie möchten, dass garantiert alle Ereignismeldungen erhalten bleiben sollen, wählen Sie diese Einstellung. Dabei liegt es allein in der Verantwortung des Administrators, regelmäßig das Protokoll zu leeren und gegebenenfalls vorher zu archivieren.
8.2 Ereignisanzeige ______________________________________________________ 417
8.2.5
Protokolle speichern und weiterverarbeiten
Protokolle können Sie zur Archivierung oder Weiterverarbeitung durch andere Programme über das Menü AKTION | PROTOKOLL SPEICHERN UNTER abspeichern. Dabei können Sie unter drei unterstützten Dateitypen auswählen: • EREIGNISPROTOKOLL (*.EVT) Dies ist das binäre Dateiformat für die Ereignisanzeige. Es lässt sich nicht mit herkömmlicher Software, wie beispielsweise einem Texteditor oder einer Tabellenkalkulation, öffnen. Zum Archivieren ist dieses Format deswegen nur bedingt geeignet. • TEXT (TABULATOR GETRENNT) (*.TXT) Das so abgespeicherte Protokoll können Sie direkt mit einem beliebigen Texteditor öffnen. Allerdings leidet die Übersichtlichkeit ein wenig, da jeder Meldungstext fortlaufend in einer Zeile dargestellt wird. Wenn Sie diese Datei aber in ein Tabellenkalkulationsprogramm wie Excel importieren, ist das Protokoll deutlich besser lesbar. • CSV (KOMMA GETRENNT) (*.CSV) Dieses spezielle Textdateiformat kann sofort durch ein Tabellenkalkulationsprogramm wie beispielsweise Excel geladen werden. Es ist deshalb das Format, welches sich am besten für eine einfache Archivierung von Protokolldateien eignet. Um sicherzustellen, dass keine Protokolle verloren gehen, Sie sich aber Automatisch gleichzeitig nicht permanent darum sorgen müssen, dass diese zu viel archivieren Speicherplatz einnehmen oder voll laufen, können Sie eine automatische Abspeicherung mit Leerung implementieren.
Protokolle sichern mit DUMPEVT Über das freie Tool DUMPEVT können Sie die gewünschte Protokolldatei in eine weiterverarbeitbare Textdatei abspeichern. Das Tool können Sie frei über die folgende Adresse beziehen: www.somarsoft.de
In der dazugehörenden Datei DUMPEVT.INI bestimmen Sie dabei die wichtigsten Konvertierungsparameter. Zu empfehlen ist, dass Sie hier zumindest den Eintrag FIELDSEPARATOR modifizieren und mit dem Editor statt des Komma einen Tabulator eintragen. Der Kommandozeilenaufruf von DUMPEVT lautet dann wie folgt, wenn Sie beispielsweise das Sicherheitsprotokoll in eine Textdatei SICHERHEIT.TXT abspeichern wollen:
Link zu Somarsoft
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
418_______________________________________ 8 Wichtige Administrationswerkzeuge dumpevt /logfile=sec /outfile=d:\protokolle\sicherheit.txt
Die so erzeugte Textdatei können Sie problemlos in Excel oder Access importieren und weiter auswerten. Falls die Textdatei SICHERHEIT.TXT schon vorhanden ist, werden die nächsten Einträge angehängt. Mit der Standardeinstellung werden bei jedem Aufruf von DUMPEVT übrigens nur die Ereignisse abgespeichert, die seit dem letzten Aufruf neu hinzugekommen sind. DUMPEVT speichert dazu einen entsprechenden Vermerk in der Windows XP-Registry unter HKEY_CURRENT_USER. Hier die wichtigsten Optionen von DUMPEVT für den Einsatz mit Windows XP Professional im Überblick: Tabelle 8.2: Optionen für das Tool dumpevt
Option
Bedeutung
/logfile=
Angabe der zu konvertierenden Protokolldatei : app
Anwendungsprotokoll
sec
Sicherheitsprotokoll
sys
Systemprotokoll
/outfile=
Name (und ggf. Pfad) der Ausgabe-Textdatei
/outdir=
optional Angabe eines Pfades zum Anlegen der temporären Arbeitsdateien von dumpevt
/all
Alle Ereignisse des Protokolls werden in die Textdatei geschrieben. Ohne diese Option werden nur die Ereignismeldungen gesichert, die seit dem letzten Aufruf von dumpevt des betreffenden Protokolls neu hinzugekommen sind.
/computer=
Angabe eines remote Computers, für den das Ereignisprotokoll gespeichert werden soll. Ohne eine Angabe wird immer der lokale Computer benutzt.
/reg=local_machine
Mit dieser Option wird dumpevt veranlasst, sich die zuletzt gesicherte Ereignismeldung für ein Protokoll unter HKEY_LOCAL_MACHINE in der Registry zu merken. Ohne diese Option wird standardmäßig HKEY_CURRENT_USER benutzt.
/clear
Löscht das Ereignisprotokoll nach dem Speichern.
Um ein oder mehrere Protokolle automatisch zu festgelegten Terminen abspeichern zu lassen, können Sie folgendermaßen vorgehen: 1. Erstellen Sie eine Stapelverarbeitungsdatei (mit dem Editor, Endung *.cmd), welche die entsprechenden Aufrufe von dumpevt enthält. Diese Batchdatei (beispielsweise sicherprt.cmd) könnte folgendermaßen aussehen, wenn Sie alle drei Protokolle auf einem zentralen Netzwerklaufwerk archivieren wollen:
8.3 Task-Manager________________________________________________________ 419 REM Protokollsicherung Workstation 1 REM Sicherheitsprotokoll DUMPEVT /logfile=sec /outfile=f:\sicherheit_wks1.txt REM Anwendungsprotokoll DUMPEVT /logfile=app /outfile=f:\ anwendung_wks1.txt REM Systemprotokoll DUMPEVT /logfile=sys /outfile=f:\ system_wks1.txt
Hierbei werden die einzelnen Protokolle nicht geleert; an die Textdateien werden die seit der letzten Sicherung hinzugekommenen Ereignismeldungen angehängt. F: ist im Beispiel ein angenommenes Netzwerklaufwerk, in dem die Protokolle aller Arbeitsstationen abgelegt werden. 2. Binden Sie diese Batchdatei über das AT-Kommando in die Liste der zeitgesteuerten Befehle ein. AT 10:00 /every:Freitag sicherprt.cmd
Nun werden die Protokolle jeden Freitag, 10:00 Uhr, automatisch gespeichert. Mehr zu AT finden Sie auch im folgenden Abschnitt zum Taskplaner. Mehr Informationen zu DUMPEVT erhalten Sie über die Webseite des Herstellers sowie die Hilfedatei DUMPEVT.HLP.
8.3 Task-Manager Der Task-Manager ist ein wichtiges Werkzeug, mit dem Sie direkt am System Prozesse überwachen oder in diese eingreifen können. Der Task-Manager liefert eine Reihe von aktuellen Systeminformationen. Allerdings stehen hier nur ausgewählte Indikatoren zur Verfügung. Darüber hinaus können Sie Prozesse beenden, starten oder in deren Verhalten in einem gewissen Umfang eingreifen
Starten des Task-Managers Den Task-Manager können Sie mit Hilfe verschiedener Methoden Strg-Alt-Entf starten. Eine der bekanntesten ist sicherlich die über die Tastenkombination Strg-Alt-Entf. Damit kommen Sie • direkt zum Task-Manager, wenn Ihr Computer standalone oder in einem kleinen Arbeitsgruppen-Netzwerk läuft. • zum Dialogfenster WINDOWS-SICHERHEIT, wenn Ihr Computer in eine Active Directory-Domäne eingebunden ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
420_______________________________________ 8 Wichtige Administrationswerkzeuge Nachfolgend finden Sie andere Möglichkeiten für den Start des TaskManagers: Strg-Umschalt-Esc
• Drücken Sie einfach die Tastenkombination Strg-Umschalt-Esc. Der Task-Manager erscheint dann sofort.
Kontextmenü der Taskleiste
• Klicken Sie mit der rechten Maustaste (Linkshänder bitte die linke) auf eine leere Stelle in der Taskleiste und wählen aus dem erscheinenden Kontextmenü TASK-MANAGER aus.
Aufruf von TASKMGR.EXE
• Starten Sie den Task-Manager über START | AUSFÜHREN oder in einer Eingabeaufforderung: C:\>Taskmgr.exe
Der Task-Manager ist eine originäre Windows-Anwendung und verfügt, anders als die Managementkonsole, nicht über die Möglichkeit, für entfernte Systeme ausgeführt zu werden.
Aufbau des Task-Managers Sie finden im Task-Manager fünf Registerkarten, die jeweils unterschiedlichen Funktionsbereichen zugeordnet sind: • ANWENDUNGEN Hier werden alle laufenden Anwendungen aufgeführt. Abbildung 8.31: Anzeige der Anwendungen; hier ist Word 2000 leider abgestürzt
8.3 Task-Manager________________________________________________________ 421 Sie können hier erkennen, ob eine Anwendung abgestürzt ist, Abgestürzte Anwenn längere Zeit in der Spalte STATUS die Meldung KEINE wendungen finden RÜCKMELDUNG erscheint. Normalerweise sehen Sie bei normal lau- und beenden fenden Anwendungen WIRD AUSGEFÜHRT. Abgestürzte Anwendungen können Sie mit Hilfe des TaskManagers leicht loswerden, indem Sie diese markieren und auf die Schaltfläche TASK BEENDEN klicken. Meist bekommen Sie dann noch eine entsprechende Rückfrage des Systems, wenn dieses feststellt, dass die Anwendung auf die Beenden-Forderung nicht reagiert. • PROZESSE Das ist die aktuelle Prozessliste des Betriebssystems. Sie sehen hier, Prozessliste des welche Prozesse aktiv sind und erhalten darüber hinaus weitere In- Betriebssystems formationen über deren Abarbeitung. Aktivieren Sie das Kontroll- einsehen kästchen PROZESSE ALLER BENUTZER ANZEIGEN, wenn mehrere Benutzer parallel an Ihrem System angemeldet sind und diese nur über BENUTZER WECHSELN zwischen den Anmeldungen hin- und herwechseln. Sie sehen dann alle Prozesse mit der Zuordnung der einzelnen Benutzernamen. Über die Schaltfläche PROZESS BEENDEN können Sie einzelne Prozesse gewaltsam beenden. Ratsam ist das allerdings nicht, da Sie die Stabilität des Gesamtsystems gefährden könnten, wenn Sie so Systemprozesse stoppen. Abbildung 8.32: Liste der Prozesse, hier mit der Anzeige zu den Benutzern
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
422_______________________________________ 8 Wichtige Administrationswerkzeuge • SYSTEMLEISTUNG Diese Ansicht des Task-Managers gibt Ihnen einen Überblick über die momentane Auslastung des Systems hinsichtlich einiger ausgewählter Parameter. Abbildung 8.33: Erkennen der momentanen Systemauslastung
Engpässe bei CPU und Speicher erkennen
Hängt Ihr System des Öfteren oder ist die Performance nicht zufrieden stellend, können Sie hier einen ersten Eindruck von der momentanen Auslastung wichtiger Ressourcen wie CPU-Leistung oder Arbeitsspeicher-Belegung bekommen. Bei einem Mehrprozessorsystem, Windows XP unterstützt bis zu zwei Prozessoren, erhalten Sie die grafische Anzeige für jede CPU getrennt. Die einzelnen Parameter dieser Anzeige werden im nachfolgenden Abschnitt näher vorgestellt. • NETZWERK Sie erhalten die grafische Anzeige der momentanen Auslastung der Netzwerkschnittstelle. Sie sehen, weiweit die physikalisch mögliche Bandbreite Ihrer Netzwerkschnittstelle überhaupt ausgenutzt wird. Registrieren Sie hier niedrige Werte, obwohl die Netzwerkperformance zum Server sehr schlecht zu sein scheint, kann die Ursache an anderen Netzwerkkomponenten oder einer zu schwachen Serverleistung liegen.
8.3 Task-Manager________________________________________________________ 423 Abbildung 8.34: Netzwerkauslastung des Systems
• BENUTZER Diese Registerkarte ist nur bei Standalone-Systemen verfügbar, Lokale Benutzernicht jedoch bei Computern, die in eine Active Directory-Domäne sitzungen eingebunden sind. Abbildung 8.35: Anzeige der aktiven Benutzersitzungen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
424_______________________________________ 8 Wichtige Administrationswerkzeuge Sie gibt Auskunft über alle aktuell angemeldeten Benutzer an diesem System. Als Administrator können Sie auch von hier aus über die Schaltflächen TRENNEN beziehungsweise ABMELDEN Benutzersitzungen beenden. Darüber hinaus können Sie eine NACHRICHT SENDEN, die der Benutzer dann beim Wiederanmelden empfängt.
Parameter in der Registerkarte SYSTEMLEISTUNG Die in der Standardansicht des Task-Managers angezeigten Parameter haben die folgenden Bedeutungen: Auslastung der CPUs
• VERLAUF DER CPU-AUSLASTUNG Sie sehen die momentane Belastung der CPU sowie eine Verlaufsgrafik der vergangenen Belastung. Diese Angabe in % gibt Auskunft darüber, wieviel sich die CPU pro Zeiteinheit nicht mit dem Leerlaufprozess beschäftigt, also etwas »Sinnvolles« tut. Bei Mehrprozessorsystemen werden standardmäßig separate Verlaufsgrafiken für jede einzelne CPU angezeigt (lässt sich über ANSICHT | CPU-VERLAUF anpassen).
Auslastung des Speichers
• VERLAUF DER AUSLAGERUNGSDATEIAUSLASTUNG In dieser grafischen Darstellung bekommen Sie einen Überblick über den Stand der Nutzung des virtuellen Speichers, der sich aus dem über die Auslagerungsdatei zur Verfügung gestellten Anteil und dem RAM im System zusammensetzt. • ZUGESICHERTER SPEICHER Hier sehen Sie, wie groß der virtuelle Speicher (RAM + Auslagerungsdatei) Ihres Systems ist und wieviel davon in Anspruch genommen wird. INSGESAMT
Momentan belegter virtuelle Speicher in KByte
GRENZWERT
Haben Sie für die Einstellung der Auslagerungsdatei eine feste Größe eingegeben, ist das die Gesamtgröße des zur Verfügung stehenden virtuellen Speichers. Ist die Größe der Auslagerungsdatei hingegen mit Anfangs- und Endwert definiert (Standardeinstellung), so stellt dieser Wert die Größe des virtuellen Speichers dar, die erreicht werden kann, ohne die Auslagerungsdatei dynamisch zu vergrößern.
8.3 Task-Manager________________________________________________________ 425 MAXIMALWERT
Dies ist der seit dem Systemstart maximal verwendete virtuelle Speicher. Ist eine dynamische Größe der Auslagerungsdatei eingestellt, so kann dieser Wert sogar höher sein als der GRENZWERT. Das deutet auf eine zwischenzeitliche Vergrößerung der Auslagerungsdatei hin.
• PHYSIKALISCHER SPEICHER INSGESAMT
Installierter physischer RAM in KByte
VERFÜGBAR
Derzeit frei verfügbarer RAM
SYSTEMCACHE
Das ist der Anteil am RAM, der für den Systemcache vorgesehen ist und bei Bedarf durch diesen belegt wird. Diese Größe wird durch das Betriebssystem dynamisch angepasst.
• KERNEL-SPEICHER INSGESAMT
Der durch das Betriebssystem belegte Speicher für den Kernel in KByte
AUSGELAGERT
Größe des ausgelagerten Kernel-Speichers
NICHT AUSGE-
Größe des nicht ausgelagerten Kernel-Speichers
LAGERT
Die Summe beider Werte ergibt INSGESAMT.
• INSGESAMT
Prozessparameter
HANDLES
Anzahl aller Objekthandles der Prozesse
THREADS
Anzahl aller Threads. Das sind alle Threads der ausgeführten Prozesse sowie ein Leerlauf-Thread pro CPU.
PROZESSE
Anzahl der laufenden Prozesse
Einstellungen Der Task-Manager kann über einige Einstellmöglichkeiten angepasst werden: • AKTUALISIERUNGSGESCHWINDIGKEIT Die Zeitspanne, die zwischen zwei Messungen der Aktivitäten verstreicht, können Sie direkt beeinflussen. Gehen Sie dazu in das und wählen Sie dort Menü ANSICHT AKTUALISIERUNGSGESCHWINDIGKEIT. Sie können in dem dann folgenden Menü zwischen drei Stufen (HOCH, NORMAL, NIEDRIG) und der Einstellung ANGEHALTEN umschalten. Entscheiden Sie sich für die letzte Option, können Sie die Aktualisierung der Anzeige ma-
Aktualisierungsgeschwindigkeit des Task-Managers einstellen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
426_______________________________________ 8 Wichtige Administrationswerkzeuge nuell über ANSICHT | AKTUALISIEREN oder mit Druck auf die Funktionstaste F5 erreichen. • KERNEL-ZEITEN Kernel-Zeiten einblenden
Zusätzlich können Sie sich anzeigen lassen, wieviele Ressourcen der CPU durch Kernel-Operationen des Betriebssystems belegt sind. Aktivieren Sie dazu über Ansicht den Menüpunkt KERNELZEITEN ANZEIGEN. Die grafischen Anzeigen der CPU-NUTZUNG werden dann durch rote Linien ergänzt, welche die Belastung der CPU durch Kerneloperationen anzeigen.
Die Prozessliste im Detail Standard-Spalten
Die Prozessliste zeigt alle laufenden Prozesse. Die folgenden Spalten finden Sie standardmäßig vor: • NAME Das ist der Name des Prozesses beziehungsweise des Programms, auch wenn dieses innerhalb einer Benutzerumgebung gestartet worden ist. • BENUTZERNAME Der Benutzername weist auf den Eigentümer bzw. Auslöser des Prozesses hin. • CPU-AUSLASTUNG (%) Dies ist eine prozentuale durchschnittliche Angabe, die Auskunft darüber gibt, wie hoch der Anteil an der in Anspruch genommenen Gesamt-CPU-Leistung innerhalb einer Zeiteinheit ist. • SPEICHERAUSLASTUNG Je Prozess wird sein aktuell benutzter Hauptspeicheranteil angezeigt. Das wird auch als Workingset des Prozesses bezeichnet und gibt Auskunft darüber, wieviel Platz im Moment physisch im Hauptspeicher in Anspruch genommen wird. • ÄNDERN DER SPEICHERAUSLASTUNG Hier sehen Sie, wie Programme ihren Speicherbedarf ändern. Diese Werte sollten immer nur kurzzeitig größer oder kleiner als Null sein. Sehen Sie für einen Prozess einen dauerhaft positiven Wert, der vielleicht noch weiter steigt, ist das ein Zeichen, dass diese Software zunehmend Speicher anfordert und nicht wieder freigibt, was auf einen Programmierfehler hindeuten kann.
Anpassen der Spalten
Darüber hinaus können Sie alle Spalten selbst einrichten und zusätzliche Werte anzeigen lassen. Öffnen Sie dazu das entsprechende Aus-
8.3 Task-Manager________________________________________________________ 427 wahl-Dialogfenster über das Hauptmenü ANSICHT | SPALTEN WÄHLEN.
AUS-
Abbildung 8.36: Auswählen der Spalten, die in der Prozessliste erscheinen sollen
Einige interessante Parameter zur Speichernutzung, die Sie auch zur Fehlersuche einsetzen können, sind die folgenden: • PID (PROZESS-ID) Die Prozess-ID wird für jeden Prozess einmalig vergeben. Dies ist allerdings nicht fest zugeordnet. Wird ein Prozess geschlossen und neu gestartet, wird eine neue ID vergeben, die zur vorhergehenden differieren kann. • CPU-ZEIT Diese Angabe zeigt in Stunden:Minuten:Sekunden die seit dem Start des Prozesses effektiv verbrauchte CPU-Zeit an. Den höchsten Wert nimmt hier normalerweise der so genannte Leerlaufprozess als das Maß für die »Faulheit« der CPU ein. • MAXIMALE SPEICHERAUSLASTUNG Dieser Wert liefert Auskunft darüber, wie hoch der maximale Bedarf an physischem Speicher seit Start des Prozesses war. Zu allen anderen Parameter finden Sie weitergehende Hinweise in der Windows XP Online-Hilfe. Auf laufende Prozesse können Sie im Bedarfsfall direkten Einfluss Laufende Prozesse nehmen. Klicken Sie dazu auf den betreffenden Prozess und öffnen Sie beeinflussen: über die rechte Maustaste das Kontextmenü: • PROZESS BEENDEN Damit beenden Sie einen laufenden Prozess »gewaltsam«. So kön- Prozesse manuell nen Sie aber beispielsweise eine hängende Anwendung, die als beenden
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
428_______________________________________ 8 Wichtige Administrationswerkzeuge Dienst gestartet worden ist, schließen und im Bedarfsfall neu ausführen. Ein Kandidat für eine solche Übung ist beispielsweise das Windows XP-eigene Sicherungsprogramm NTBACKUP. »Hängt« dieses noch im Speicher, kann es nicht erneut ausgeführt werden und alle eventuell auszuführenden automatischen Sicherungen werden nicht mehr durchgeführt. Sie können übrigens auch neue Tasks beziehungsweise Anwendungen direkt aus dem Task-Manager heraus starten. Im Hauptmenü DATEI finden Sie dazu die Option NEUER TASK (AUSFÜHREN...). Das kann für den Administrator eine interessante Funktion sein, wenn er beispielsweise über Gruppenrichtlinien den normalen Anwendern das Startmenü angepasst hat (AUSFÜHREN und EINGABEAUFFORDERUNG fehlen) und schnell an einem solchen Arbeitsplatz ein externes Programm über die Kommandozeile starten will. • PROZESSSTRUKTUR BEENDEN Prozesse mit allen Töchter-Prozessen beenden
Komplexere Prozesse initiieren den Start weiterer Prozesse, die Sie über diese Option mit beenden können. Teilweise werden dadurch erst alle Prozesse einer hängenden Anwendung geschlossen und die durch sie belegten Ressourcen wieder freigegeben. • PRIORITÄT FESTLEGEN
Prozess-Prioritäten beeinflussen
Prozesse binden Prozessorressourcen an sich, wenn sie ausgeführt werden. Dabei können den Prozessen verschiedene Prioritätsstufen zugewiesen werden. Die meisten Prozesse arbeiten mit der Einstellung NORMAL, es gibt aber auch Prozesse, die in ECHTZEIT ausgeführt werden müssen. Über diese Option lässt sich die Priorität eines Prozesses und damit seine Abarbeitungsgeschwindigkeit in gewissen Grenzen beeinflussen. Beachten Sie, dass Sie damit auch Einfluss auf der Abarbeitung der verbleibenden Prozesse nehmen. • ZUGEHÖRIGKEIT FESTLEGEN
Verteilung von Prozessen auf CPUs
Bei Mehrprozessorsystemen kann hier die Zuteilung von Prozessen zu den verfügbaren CPUs beeinflusst werden. So können Sie verschiedene Prozesse oder Dienste gezielt auf verschiedene CPUs verteilen. Beachten Sie generell, dass manuelle Eingriffe in die Prozesse die Stabilität des Systems beeinträchtigen beziehungsweise zu Datenverlusten führen können. Besondere Sorgfalt ist beim Beeinflussen von Systemdiensten geboten.
8.4 Zeitgesteuerte Verwaltung: Taskplaner __________________________________ 429 Gerade für die beiden letzten Optionen gilt: Normalerweise nimmt Windows XP selbst die Verteilung der Ressourcen vor. Eine manuelle Einflussnahme ist selten wirklich notwendig.
8.4 Zeitgesteuerte Verwaltung: Taskplaner Um Verwaltungsaufgaben zeitgesteuert ablaufen lassen zu können, eignet sich der Taskplaner.
8.4.1
Überblick
Sie finden den Taskplaner unter START | PROGRAMME | ZUBEHÖR | SYSTEMPROGRAMME | GEPLANTE TASKS. Einige Programme, wie das Sicherungsprogramm, greifen auf den Taskplaner zu. Die dort vorgenommen Einstellungen sind hier sichtbar. Der Taskplaner kann: • Programme zu einer bestimmten Zeit starten • Programme beim Start oder Herunterfahren des Computers ausführen • Aufgaben zu einem späteren Zeitpunkt oder regelmäßig ausführen Wenn Ihr Computer ACPI-kompatibel ist, wird er auch aus dem Ruhezustand oder Standbybetrieb geweckt, wenn eine Aufgabe auszuführen ist. Neben dem Taskplaner-Programm gibt es auch das Kommandozeilenwerkzeug AT, das in Stapelverarbeitungsdateien eingesetzt werden kann.
8.4.2
Taskplaner im Detail
Wenn Sie den Taskplaner starten, sehen Sie einen Arbeitsplatzdialog, der um einige Funktionen erweitert wurde. Wenn noch keine Aufgaben geplant wurden, steht nur das Symbol GEPLANTEN TASK HINZUFÜGEN zur Verfügung. Diese Option startet einen Assistenten, der folgende Angaben verlangt: • Auswahl des Programms, das die Aufgabe ausführt • Auswahl der Ausführungszeit (Zeitpunkt, Einmalig oder beim Starten bzw. Herunterfahren) • Benutzername und Kennwort, das ggf. zur Ausführung benötigt wird
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
430_______________________________________ 8 Wichtige Administrationswerkzeuge Anschließend erscheinen die Aufgaben in der Übersicht. Ist die Aufgabe aktiviert, wird dem Programmsymbol eine Uhr hinzugefügt, andernfalls ein weißes Kreuz.
Eigenschaften eines Tasks Über das Kontextmenü oder DATEI | EIGENSCHAFTEN können Sie nun weitere Einstellungen vornehmen. Tasks
Auf der Registerkarte TASKS stellen Sie Namen, Pfad zur ausführbaren Datei und Zugriffsbedingungen ein. Hier kann ein Task auch deaktiviert werden.
Zeitplan
Auf der Registerkarte ZEITPLAN werden die Ausführungstermine eingerichtet. Folgende Ausführungsoptionen stehen zur Verfügung: • TÄGLICH Hier ist die Auswahl der Zeit möglich • WÖCHENTLICH Hier können Sie den Rhythmus auswählen (jede Woche, alle zwei Wochen usw.) und die Wochentage (einen, alle oder bestimmte). • EINMALIG Legen Sie Datum und Uhrzeit fest. • BEIM SYSTEMSTART Die Aufgabe wird beim Systemstart ausgeführt. • BEI ANMELDUNG Die Aufgabe wird beim Anmelden ausgeführt. • IM LEERLAUF Die Aufgabe startet, wenn der Computer eine Zeit lang nicht in Benutzung ist.
Einstellungen
Auf der Registerkarte EINSTELLUNGEN finden Sie folgende Optionen: • VERHALTEN AM ENDE DES TASKS: - TASK LÖSCHEN.... Wenn der Task nicht erneut geplant ist, wird er gelöscht. - TASK BEENDEN.... Legt eine maximale Laufzeit des Tasks fest. • LEERLAUFVERHALTEN
8.4 Zeitgesteuerte Verwaltung: Taskplaner __________________________________ 431 Viele Aufgabe, wie beispielsweise der Indizierungsdienst, nutzt die Zeit, wo am Computern nicht gearbeitet wird. Auch das Verhalten bei erneuter Benutzung wird hier eingestellt. • ENERGIEVERWALTUNG Automatische Prozesse auf batteriebetriebenen Geräte sind immer kritisch. In dieser Option können Sie das Verhalten bei Batteriebetrieb einstellen. So müssen elektronische Geräte bei Start und Landung im Flugzeit ausgeschaltet sein. Wenn Ihr Notebook aber im Gepäck im Ruhezustand ist und eine Sicherung bei Akkubetrieb geplant wurde, startet es unkontrolliert. Abbildung 8.37: Optimale Einstellung für den Akkubetrieb
Spezielle Zeitoptionen Jeder Task kann mehrere Ausführzeiten haben. Dazu aktivieren Sie Mehrfache das Kontrollkästchen MEHRFACHE ZEITPLÄNE ANZEIGEN auf der Regis- Zeitpläne terkarte ZEITPLAN. Mit der Schaltfläche NEU fügen Sie dann einen neuen Zeitplan hinzu. Die Ausführung wird addiert – mehrere verschachtelte Zeitpläne können also auch komplexe Ausführungsstrukturen bedienen. Sie können so lange Zeiträume im Voraus planen, auch unter Einbezug von Feiertagen usw. Über die Schaltfläche erweitert gelangen Sie zu weiteren Einstellun- Wiederholungsgen. Hier können Sie ein Start- und Enddatum und Wiederholungsop- optionen tionen festlegen. Intervalle sind in Stunden und Minuten einstellbar (längere Intervalle sind im Zeitplan selbst auszuwählen, siehe oben). Abbildung 8.38: Wiederholte Ausführungen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
432_______________________________________ 8 Wichtige Administrationswerkzeuge Insgesamt sind die Zeitplanoptionen so umfangreich, dass sich auch komplexe Ausführungspläne umsetzen lassen.
8.4.3
Die Kommandozeilenwerkzeuge
In XP wurde nicht nur die Funktionsweise von AT erweitert, sondern auch ein neues Werkzeug eingeführt, dass noch umfangreichere Optionen bietet: SCHTASKS.
Das Kommandozeilenwerkzeug AT Was ist neu in XP?
Das Kommandozeilenwerkzeug AT lässt den automatischen Start von Programmen und Skripten zu einem beliebigen Zeitpunkt zu. Neu in Windows XP ist die Verknüpfung zwischen dem Taskplaner, wie zuvor beschrieben, und AT. Wenn mit AT Aufgaben geplant wurden, erscheinen die im grafischen Werkzeug ebenfalls. AT wurde früher immer unter dem Konto des Zeitplandienstes ausgeführt – dem lokalen Systemkonto. Bei der Ausführung von Programmen kann das zu Problemen führen, weil dieses Konto möglicherweise keine ausreichenden Rechte besitzt. Durch die Verknüpfung der beiden Werkzeuge kann das Ausführungsrecht nun nachträglich auf ein anderes Konto übertragen werden, beispielsweise einen Sicherungsadministrator. wird hier nicht weiter eingegangen, weil das neue Werkzeuig dieses ablösen soll. Sie finden alle Optionen im Hilfe- und Supportcenter.
Auf
AT
SCHTASKS
Das Kommandozeilenwerkzeug SCHTASKS SCHTASKS ist eine Obermenge von AT
Das Werkzeug wird von der Kommandozeile aufgerufen. Sechs Optionen sind verfügbar, die durch einen Reihe von Parametern konfiguriert werden. Tasks, die hier erzeugt werden, tauchen auch in der grafische Übersicht des Taskplaners auf. • schtasks create
Erstellt einen neuen geplanten Task. Der folgende Befehl plant beispielsweise ein Sicherheitsskript, backup.vbs, das alle 60 Minuten ausgeführt wird. schtasks /create /sc minute /mo 60 /tn "Sicherung" /tr \\central\data\scripts\backup.vbs • schtasks change
Ändert eine oder mehrere der folgenden Eigenschaften eines Tasks.
8.5 Datensicherung_______________________________________________________ 433 • schtasks run
Startet einen geplanten Task unabhängig von der programmierten Startzeit sofort. Der Vorgang ignoriert den Zeitplan, verwendet jedoch den im Task gespeicherten Pfad der Programmdatei, das Benutzerkonto und das Kennwort, um den Task sofort auszuführen. • schtasks end
Beendet ein von einem Task gestartetes Programm. • schtasks delete
Löscht einen geplanten Task. • schtasks query
Zeigt alle geplanten Tasks an. Eine genaue Beschreibung der Parameter mit vielen Beispielen finden Online-Hilfe Sie im Hilfe- und Suppotcenter.
8.5 Datensicherung Eine der wichtigsten und doch in der Praxis oft am meisten vernachlässigten Aufgaben ist die Datensicherung. Windows XP bringt ein dafür geeignetes Werkzeug standardmäßig mit. In den folgenden Abschnitten finden Sie Informationen, wie Sie damit regelmäßig Sicherungen und im Notfall eine komplette Wiederherstellung durchführen können.
8.5.1
Überblick
Das standardmäßige Datensicherungsprogramm NTBACKUP.EXE bietet NTBACKUP.EXE jetzt anderem die folgenden Funktionen: • Assistenten für die einfache Einrichtung von Sicherungs- und Wiederherstellungsaufgaben • Sicherung aller Daten des gesamten Computers • Sicherung aller Systemdaten, sodass eine Wiederherstellung des Betriebssystems durchgeführt werden kann • Integrierte komfortable Zeitplanungsfunktion • Sicherung auf Bänder sowie lokale und Netzwerk-Laufwerke Die Datensicherung der eigenen Dateien kann von jedem Benutzer Rechte beachten selbst vorgenommen werden. Alle Daten sowie Systemdateien können
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
434_______________________________________ 8 Wichtige Administrationswerkzeuge jedoch nur Benutzer mit Administratorrechten oder Mitglieder der Gruppe SICHERUNGS-OPERATOREN durchführen.
8.5.2
Sicherungsstrategien
Windows XP bietet Ihnen verschiedene Möglichkeiten an, wie Sie Ihr Betriebssystem und die Daten sichern können. In der Praxis hat sich dabei folgendes Vorgehen als vorteilhaft erwiesen: Regelmäßig Datensicherung
• Sicherung der Daten
»Einmalig« Betriebssystem
• Sicherung des Betriebssystem-Status für eine Wiederherstellung
Sichern Sie regelmäßig Ihre Daten. Praktische Hinweise dazu finden Sie in Abschnitt Sicherung von Datenbeständen ab Seite 435.
Sichern Sie Ihr komplettes Betriebssystem mit allen zur Wiederherstellung notwendigen Dateien. Sie sollten diese Sicherung immer dann durchführen, wenn an der Konfiguration des Systems oder an den Anwendungsprogrammen Änderungen vorgenommen worden sind. Für ein Einzelplatzsystem ist dies oft ein gut gangbarer Weg. Der Sicherungsassistent von Windows XP leistet dazu wirksame Unterstützung.
Sicherung des Betriebssystems Für eine Sicherung des kompletten Betriebssystems, sodass im Notfall die Wiederherstellung in kürzester Zeit wieder vorgenommen werden kann, gibt es verschiedene Verfahren: Image-Datei
• Erstellen einer Image-Datei Mit Tools von Drittherstellern wie Norton Ghost (www.symantec.de) oder Drive Image (www.powerquest.de) können Sie von Ihrer System- und Startfestplatte eine komplette Spiegelung anfertigen. Im Notfall kann dann diese Spiegelung wieder zurück auf eine neue Festplatte oder einen neuen PC gespielt werden. Vorteil dieses Verfahrens ist die meist sehr schnelle Verfügbarkeit nach einer Wiederherstellung. Folgende Nachteile oder Umstände sollten allerdings bedacht werden: - Unterstützt das verwendete Tool auch Ihre eventuell dynamisch verwaltete Systemfestplatte oder ist es auf Basisfestplatten beschränkt? - Wird NTFS in der Windows XP-Version umfassend unterstützt?
8.5 Datensicherung_______________________________________________________ 435 - Beachten Sie, dass zum Erstellen der Image-Datei in der Regel exklusiver Zugriff auf die Festplatte notwendig ist und die Sicherung somit separat, außerhalb von Windows XP, gestartet werden muss. • Nutzung von NTBACKUP
Windows-DatensicherungsproÜber den Datensicherungs-Assistenten können Sie separat den gramm
System- und Startdatenträger von Windows XP sichern lassen. Neben allen Dateien und Ordnern des Betriebssystems sind dabei auch die folgenden Daten inbegriffen: - %Systemdrive%\Dokumente und Einstellungen
Unterhalb dieser Ordnerstruktur liegen alle standardmäßig eingerichteten Ordner für Benutzerdateien. Das ist auch der jeweils pro Benutzer verfügbare Ordner EIGENE DATEIEN. Speichern generell alle Benutzer ihre Dateien nur hier ab, umfasst die Sicherung auch alle diese Dateien. - Systemkonfigurationsdateien Diese Dateien enthalten Informationen zur Festplattenkonfiguration und werden bei der automatischen Wiederherstellung durch das Windows XP-Setupprogramm benötigt. Im weiteren Text wird die zweite Möglichkeit näher erörtert. Wenn Sie sich für eine der Image-Dateienlösung interessieren, finden Sie weitergehende Informationen auf den angegebenen Hersteller-Webseiten. Für die Nutzung von NTBACKUP spricht, dass Sie diese Sicherung auch Vorteile von während des laufenden Betriebes durchführen können. Mit Hilfe einer NTBACKUP neuen Technologie, die von Microsoft Volumeschattenkopie genannt wird, können auch offene Dateien, beispielsweise die Dateien des Betriebssystems, korrekt gesichert werden. Dies war früher mit den Sicherungsprogrammen von Windows NT oder 2000 nicht möglich, sodass eine problemlose Wiederherstellung nicht ohne weiteres zu bewerkstelligen war. Wie Sie eine solche Sicherung anfertigen können, ist Inhalt des Abschnitts Sicherung des Betriebssystems durchführen ab Seite 440. Hinzu kommt die einfach zu handhabende Möglichkeit der Wiederherstellung einer solchen Sicherung. Das Verfahren dazu wird in Abschnitt Das Betriebssystem wiederherstellen ab Seite 444 erörtert.
Sicherung von Datenbeständen Für das separate Sichern von Datenbeständen kann eine andere Sicherungsstrategie entwickelt werden, wobei Sie die folgenden Punkte bedenken sollten:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
436_______________________________________ 8 Wichtige Administrationswerkzeuge Chronologisch oder nur Arbeitskopien?
• Chronologische Datensicherungen oder Arbeitskopien? Manche verlassen sich auf Arbeitskopien – aktuelle, vollständige Duplikate ihrer Festplatten (beispielsweise auf anderen Festplatten oder Wechselplatten-Medien). Das ist einfach, aber nicht ideal. Was passiert, wenn eine wichtige Datei beschädigt ist, und Sie es nicht gleich bemerken? Wenn Sie nur eine Arbeitskopie haben, wird die Datensicherung wahrscheinlich ebenfalls nur die beschädigte Datei enthalten. Gehen Sie dagegen chronologisch vor, ohne die vorhergehenden Dateiversionen zu löschen, können Sie bis zur letzten, noch nicht beschädigten Version der Datei zurückgehen.
Speichermedien mit Doppelfunktion vermeiden
• Speichermedien mit Doppelfunktion
Speicherkapazität der Medien beachten
• Speicherkapazität der Medien
Preis der Hardware
• Preis der Hardware
Sicherungen von Festplatten auf externe Wechselplattenlaufwerke sind sehr beliebt, weil man diese Laufwerke auch noch für andere Aufgaben nutzen kann. Das funktioniert, ist aber aus zwei Gründen nicht zu empfehlen: Erstens ist da immer die Versuchung, die Speichermedien für das ganz normale Speichern von Daten zu benutzen, wenn man schnell mal Speicherplatz braucht. Damit ist das Speichermedium aber nicht länger nur eine Sicherungskopie, sondern enthält ungesicherte Daten. Zweitens: Wer ein Wechselplattenlaufwerk hat, hat meist auch mehrere Medien, von denen einige ungesicherte Daten enthalten. Wie sollen die gesichert werden? Ein Band-Laufwerk, das nur für die Datensicherung da ist, ist deshalb die bessere Lösung.
Bei Geräten zur Datensicherung ist zu überlegen, wie viele Daten es aufnehmen kann. Je kleiner die Kapazität eines Mediums, desto mehr Medien brauchen Sie, und das steigert die Kosten. Natürlich wird es auch schwieriger, ein unbeaufsichtigtes System zur Datensicherung einzurichten, je kleiner die Kapazität der Medien ist. Im Idealfall könnte man eine volle Datensicherung auf ein einziges Band machen, und dann auf ein zweites Medium monatelang immer nur die Dateien sichern, die sich geändert haben, bevor man den Satz um weitere Medien erweitern müsste.
Die meisten Benutzer schrecken vor dem Preis guter Sicherungsgeräte zurück. Vor allem moderne Bandlaufwerke sind schnell bei mehr als 500 Euro inklusive Sicherungsmedien. Wer Computer geschäftlich nutzt, kann aber im Falle eines Totalverlusts – beispielsweise bei Diebstahl der kompletten Anlage, sogar seine Existenz aufs Spiel setzen.
8.5 Datensicherung_______________________________________________________ 437 • Preis der Speichermedien
Preis der Speicher-
Sicherheit kostet Geld. Beziehen Sie den Preis des Laufwerks und medien der Medien in Ihre Überlegungen ein. Professionelle Bandlaufwerke sind teuer, aber die Bänder speichern viele GByte für relativ wenig Geld. Rechnen Sie in Euro pro MB, dann haben Sie einen guten Vergleichswert. • Langlebigkeit der Geräte und des Medienformats
Langlebigkeit der Geräte und des Wenn es um Geräte zur Datensicherung geht, ist Konformität o- Medienformats
berstes Gebot. Niemand hat gerne die Datensicherung von Jahren und Archive in einem Format, das bei einem Defekt des entsprechenden Geräts nicht mehr zugänglich ist. Exoten sind hier fehl am Platz, auch wenn Sie noch so preiswert sind. • Zuverlässigkeit der Medien
Nicht alle Speichermedien sind gleich und eine beschädigte Datensicherung ist noch schlimmer als gar keine Datensicherung, denn möglicherweise zerstören Sie beim Rücksichern unbewusst vorher noch intakte Daten. Speichermedien sollten heutzutage mindestens einige Jahre halten – hier gibt es bei keinem Medium Probleme. Wichtig ist es, wie Sie ihre Medien behandeln. Sie sollten an einem kühlen, trockenen, sauberen Ort aufbewahrt werden, nur in sauberen Laufwerken eingesetzt werden und generell vorsichtig behandelt werden. • Überprüfung der Datensicherung Wie stellen Sie fest, dass eines Ihrer Bänder kaputt ist oder ob Ihre Datensicherung die richtigen Daten enthält? Überprüfung ist notwendig, um sicherzustellen, dass alles in Ordnung ist. Holen Sie immer wieder ein paar Dateien aus einer Sicherung zurück, um deren Integrität zu prüfen. Sie können auch die Überprüfungsfunktion des Windows XP-Sicherungsprogramms einschalten, wenn sie Bänder zur Datensicherung verwenden. Der Sicherungsvorgang dauert auf diese Weise zwar viel länger, aber er wird sicherer. • Redundanz Eine der besten Methoden, um die Gefahr durch defekte Medien zu minimieren, ist der Einsatz mehrerer Medien bzw. MedienSätze. Wenn dann eines davon ausfällt, kann man auf ein anderes zurückgreifen. Selbst wenn das andere Medium schon ein wenig älter ist: alte Daten sind immer noch besser als gar keine. Für wöchentlichen Datensicherungen benutzen Sie drei verschiedene Sätze Bänder, wobei zwei immer wieder überspielt werden. Wenn der dritte Satz eine bestimmte Anzahl an Bändern erreicht hat, archivieren Sie ihn und fangen neu an.
Zuverlässigkeit der Medien
Überprüfung der Datensicherung
Redundanz
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
438_______________________________________ 8 Wichtige Administrationswerkzeuge Automation
• Automation Oft liegt das Problem der Datensicherung vor allem darin begründet, dass es eine langweilige Aufgabe ist, die man regelmäßig erledigen muss. Nutzen Sie deshalb den Taskplaner oder die eingebaute Planungsfunktion des Sicherungsprogramms für die Datensicherung. Diese Automatik-Funktionen sind dringend zu empfehlen. Sie werden sich schwarz ärgern, wenn Sie eine Menge Arbeit verlieren, weil Sie die Datensicherung immer wieder vor sich hergeschoben haben.
Aufbewahrungsort
• Aufbewahrungsort Denken Sie daran was passiert, wenn Ihr Büro von Einbrechern verwüstet wird. Wie ernst Sie das Thema der Aufbewahrung Ihrer Speichermedien außerhalb des Arbeitsplatzes nehmen, hängt davon ab, wie wichtig Ihre Daten sind. Wenn Sie in einem Büro arbeiten, können Sie problemlos jede Woche eine Sicherungskopie mit nach Hause nehmen und eine Sicherung Ihrer Daten von zu Hause mit ins Büro nehmen. Wenn Sie zu Hause arbeiten, sollten Sie darüber nachdenken, Ihre Sicherung einem Freund oder einer Freundin anzuvertrauen, die Sie regelmäßig sehen. Wenn Sie Ihre Medien am Arbeitsplatz aufbewahren, sollten Sie die Anschaffung eines kleinen feuerfesten Safes in Erwägung ziehen. Sie sollten aber darauf achten, dass er zum Schutz magnetischer Medien geeignet ist. Bei einem Brand können Temperaturen, die nicht ausreichen würden, um Papier zu entzünden (das versteht man im allgemeinen unter »feuerfest«), ein Magnetband durchaus zerstören.
Archivierung
• Archivierung Meistens geht man davon aus, Datensicherung sei dazu da, Daten zu schützen, an denen man gerade arbeitet. Eine gute Sicherungsstrategie kann jedoch auch alte Daten schützen, die man gerne aufbewahren möchte, aber nicht unbedingt auf seiner Festplatte haben will (wie beispielsweise Grafiken, Scans, Videos). Im Idealfall sollte ein Sicherungssystem auch wichtige, sich nicht mehr ändernde Dateien archivieren können. Oft wird die tägliche Sicherungen auf Bänder durchgeführt, aber jedes Quartal zusätzlich auf CD-ROM gesichert.
8.5.3 NTBACKUP.EXE
Sicherung durchführen
Das Sicherungsprogramm von Windows XP finden Sie im Startmenü unter ALLE PROGRAMME | ZUBEHÖR | SYSTEMPROGRAMME | SICHERUNG. Sie können es aber auch über START | AUSFÜHREN starten, indem Sie hier NTBACKUP eingeben.
8.5 Datensicherung_______________________________________________________ 439 Erstmalige Einrichtung eines Bandlaufwerks Windows XP verfügt mit dem von Veritas (www.veritas.com) lizensierten WECHSELMEDIENDIENST über ein mächtiges Systemwerkzeug zur Verwaltung aller Arten von Wechseldatenträgern. Dieser wird in unserem Buch Windows 2000 im Netzwerkeinsatz näher beschrieben. Für eine Windows XP Professional-Arbeitsstation sind die Möglichkeiten dieses Dienstes weit überdimensioniert. Deshalb gibt es für die Behandlung von alleinstehenden Bandlaufwerken und deren Medien eine vereinfachte Verwaltungsschnittstelle, die die Nutzung des Wechselmediendienstes für einfache Datensicherungen überflüssig macht. Bei einer erstmaligen Erkennung eines neuen Bandlaufwerks und des Mediums in ihm erscheint ein entsprechendes Dialogfenster, welches Sie nicht übergehen, sondern wie folgt beantworten sollten. Abbildung 8.39: Meldung bei der Erkennung eines neuen Bandlaufwerks
Sie können hier entscheiden, ob alle noch nicht benutzten Medien für Ihr Bandlaufwerk ab jetzt automatisch durch das Datensicherungsprogramm erkannt und benutzt werden sollen. Ist dies beabsichtigt, aktivieren Sie die Optionen VERWENDUNG VON ERKANNTEN MEDIEN ZULASSEN sowie das Kontrollkästchen DIESE MELDUNG NICHT MEHR ANZEIGEN. Damit reduzieren Sie den weiteren Verwaltungsaufwand auf ein Minimum und brauchen sich um die Einrichtung von Medienpools im Wechselmediendienst nicht weiter zu kümmern.
Zwei Arbeitsmodi der Sicherung Im ersten Dialogfenster des Assistenten (siehe Abbildung 8.40) haben Sie die Wahlmöglichkeit zwischen zwei grundlegenden Verfahren: • Klicken Sie auf Weiter, um im ASSISTENTENMODUS zu einfachen Assistentenmodus Sicherungs- und Wiederherstellungsaufgaben geführt zu werden. Sie sollten diese Option wählen, wenn Sie nur Ihre Daten, die im Ordner EIGENE DATEIEN abgelegt sind, sichern wollen. Das weitere Vorgehen wird in Abschnitt Sicherung von Datenbeständen ab Seite 435 beschrieben.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
440_______________________________________ 8 Wichtige Administrationswerkzeuge Erweiterter Modus
• Klicken Sie auf den Link ERWEITERTEN MODUS, wenn Sie bestimmte Dateien auf anderen Datenträgern auswählen und sichern wollen. Darüber hinaus finden Sie hier die Option, das gesamte Betriebssystem (den System- und Startdatenträger) zu sichern.
Abbildung 8.40: Startfenster des Sicherungs-Assistenten
Sicherung des Betriebssystems durchführen Um das gesamte System zu sichern, wählen Sie im erweiterten Modus des Sicherungsprogramms die unterste Schaltfläche ASSISTENT FÜR DIE AUTOMATISCHE SYSTEMWIEDERHERSTELLUNG. Abbildung 8.41: Startbildschirm des erweiterten Modus
8.5 Datensicherung_______________________________________________________ 441 Nach der Auswahl dieser Option wird Ihnen ein durchaus irreführender Hinweis gegeben, der suggeriert, dass ausschließlich Systemdateien gesichert werden. Abbildung 8.42: Hinweis des Sicherungsassistenten
Gesichert werden allerdings alle Dateien auf dem betreffenden Startdatenträger von Windows XP, einschließlich aller Benutzerdateien: • Alle Dateien und Ordner auf dem Windows XP-Startdatenträger (enthält %Systemroot% und auch %SystemDrive%\Dokumente und Einstellungen). • In einem separaten Verzeichnis die Konfigurationsinformationen zu den Datenträgern • Systemstatusdateien: Registrierungsdatenbank, COM+-KlassenRegistrierungsdatenbank und Dateien für den Systemstart Zusätzlich wird eine Diskette mit den Konfigurationsinformationen zu Diskette bereit den Datenträgern angelegt. Sie müssen deshalb eine leere, formatierte halten Diskette bereit halten. Haben Sie allerdings Dateien auf weiteren logische Datenträgern, müssen Sie diese separat sichern (siehe nachfolgender Abschnitt). Im nächsten Dialogfenster des Assistenten bestimmen Sie das SICHERUNGSZIEL.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
442_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.43: Sicherungsziel bestimmen
Datei oder Sicherungsgerät
Sie können unter Sicherungsmedientyp zwischen diesen Einstellungen wählen: • Datei Sie können eine Sicherungsdatei anlegen lassen, welche Sie beispielsweise auf einem bestimmten lokalen oder Netzwerkspeicherort ablegen. Diese Datei können Sie im Notfall wieder mit NTBACKUP für die Wiederherstellung verwenden. • Sicherungsgerät Es werden alternativ die Geräte angezeigt, die durch NTBACKUP verwendet werden können (QIC, DAT usw.). Damit sind die grundlegenden Einrichtungsschritte mit dem Assistenten abgeschlossen. Nach Bestätigung mit einem Klick auf FERTIGSTELLEN im abschließenden Dialogfenster des Assistenten beginnt die Sicherung.
Sicherung von Datenbeständen durchführen Im Assistentenmodus des Sicherungsprogramms (siehe Seite 439) können Sie auf eine Palette einfach strukturierter Sicherungsaufgaben zugreifen. Wählen Sie im ersten Dialogfenster, ob Sie Daten sichern oder gesicherte Daten wiederherstellen wollen.
8.5 Datensicherung_______________________________________________________ 443 Abbildung 8.44: Sichern oder Wiederherstellen auswählen
Im nächsten Dialogfenster bestimmen Sie, welche Daten Sie sichern wollen. Abbildung 8.45: Zu sichernde Daten bestimmen
Sie können unter den folgenden Optionen wählen: • Eigene Dokumente und Einstellungen Damit sichern Sie alle Ordner und Dateien des angemeldeten Benutzers: %Systemroot%\Dokumente und Einstellungen\
Diese Funktion kann auch jeder normale Benutzer ausführen. • Dokumente und Einstellungen – alle Benutzer
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
444_______________________________________ 8 Wichtige Administrationswerkzeuge Als Administrator können Sie alle Benutzerverzeichnisse sichern lassen: %Systemroot%\Dokumente und Einstellungen\
• Alle Informationen auf diesem Computer Ebenfalls als Administrator können Sie alle Datenträger Ihres Systems, einschließlich aller Betriebssystem-Dateien, sichern lassen. Ebenso wie bei der Betriebssystem-Sicherung (siehe Abschnitt Sicherung des Betriebssystems durchführen ab Seite 440) wird eine Diskette mit den Konfigurationsinformationen zu den Datenträgern erstellt. • Elemente für die Sicherung selbst auswählen Wählen Sie diese Option, wenn Sie nur bestimmte Datenträger oder Verzeichnisse in die Sicherung einbeziehen wollen. Die weiteren Schritte entsprechen denen ab Seite 442 beschriebenen.
8.5.4
Wiederherstellung von Sicherungen
Im Fall der Fälle müssen Daten aus Datensicherungen wiederhergestellt werden. Dabei wird unterschieden, ob das Betriebssystem komplett wiederhergestellt werden soll oder ob nur bestimmte Dateien zurückgeholt werden müssen.
Das Betriebssystem wiederherstellen Für die Wiederherstellung des Betriebssystems benötigen Sie, wenn Sie mit dem Windows-eigenen Sicherungsprogramm gesichert haben, die Systemsicherung mit der Konfigurationsdiskette. Gehen Sie dann wie folgt vor: 1. Da eine Komplett-Wiederherstellung immer schwerwiegende Ursachen hat, beispielsweise ein Festplatten-Crash, beheben Sie diese zunächst. Prüfen Sie auch, ob Sie die Wiederherstellung nicht mit den anderen Windows-Technologien durchführen können (siehe Abschnitt 14.3 Systemwiederherstellung ab Seite 862). 2. Starten Sie das Setup-Programm von der CD und legen Sie die bei der Sicherung erstellte Diskette ein. Drücken Sie während der Startphase des Setup auf die Funktionstaste F2, wenn die entsprechende Aufforderung dazu erscheint. 3. Folgen Sie den weiteren Anweisungen des Assistenten, der Sie dann durch die Wiederherstellung begleitet.
8.5 Datensicherung_______________________________________________________ 445 Daten wiederherstellen Für die Datenwiederherstellung mit Hilfe von NTBACKUP wird ein funktionierendes Windows XP vorausgesetzt. Starten Sie das Sicherungsprogramm. Wählen Sie im Assistentenmodus (siehe Abbildung 8.44 auf Seite 443) die Option DATEIEN UND EINSTELLUNGEN WIEDERHERSTELLEN. Im nächsten Dialogfenster sehen Sie dann alle bisher erfolgten Sicherungen, gruppiert nach Sicherungsgeräten (Datei, QIC, DAT etc.). Wählen Sie die gewünschte Sicherung aus und bestimmen Sie die Dateien, die Sie wiederherstellen wollen. Abbildung 8.46: Auswahl der Sicherung und der Dateien
Danach erhalten Sie das abschließende Dialogfenster des Wiederherstellungs-Assistenten (siehe Abbildung 8.47). In der Standardeinstellung werden die gewählten Dateien in ihren ursprünglichen Speicherorten wiederhergestellt. Befindet sich dort eine Datei mit dem gleichen oder einem neueren Zeitstempel, wird sie nicht überschrieben. Möchten Sie an diesen Einstellungen Änderungen vornehmen, klicken Sie auf die Schaltfläche ERWEITERT. Der Assistent führt Sie dann durch mehrere Einstellungsdialoge, wo Sie unter anderem auch einen alternativen Wiederherstellungsort oder Überschreiben-Optionen setzen können.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
446_______________________________________ 8 Wichtige Administrationswerkzeuge Abbildung 8.47: Abschließendes Fenster vor der Wiederherstellung
Wird für die Wiederherstellung ein bestimmter Datenträger benötigt, fordert Sie dann das Sicherungsprogramm abschließend auf, diesen einzulegen.
8.5 Datensicherung_______________________________________________________ 447
9 9 Administration der Massenspeicher In diesem Kapitel wird detailliert die Einrichtung und Verwaltung von Festplatten unter Windows XP behandelt. Dabei werden die Administrationswerkzeuge vorgestellt und die einzelnen Schritte bei der Einrichtung von Festplatten praxisnah erläutert
448_______________________________________ 9 Administration der Massenspeicher
Inhaltsübersicht Kapitel 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 9.9 9.10 9.11 9.12 9.13
Die Verwaltungswerkzeuge.............................................................. 449 Einrichtung einer neuen Festplatte .................................................. 483 Basisfestplatten einrichten................................................................. 489 Dynamische Festplatten einrichten .................................................. 499 Datenträger formatieren .................................................................... 515 Umwandeln von FAT/FAT32 in NTFS........................................... 522 Datenträgerzugriff ändern ................................................................ 526 Erweiterte NTFS-Attribute ................................................................ 533 Einrichten und Anwenden des EFS ................................................. 540 NTFS-Zugriffsrechte einstellen......................................................... 557 Dateiattributebei FAT und FAT32.................................................... 574 Weitere Eigenschaften von Datenträgern........................................ 577 Indexdienst einrichten........................................................................ 592
9.1 Die Verwaltungswerkzeuge ____________________________________________ 449
9.1 Die Verwaltungswerkzeuge Für die Verwaltung der Massenspeichersysteme wie Festplatten oder Wechseldatenträger sowie für Einrichtung und Wartung der logischen Datenträger bringt Windows XP eine Reihe von Systemwerkzeugen mit. Wichtig für das volle Verständnis der Administrationsfunktionen sind Grundlagen ab genaue Kenntnisse über die neue Datenträger-Technologie von Win- Seite 81 dows XP für Basisfestplatten und Dynamische Festplatten. Es empfiehlt sich, vor einer Einrichtung der Festplatten die Grundlagen im Kapitel 3 Massenspeicherverwaltung ab Seite 81 zu lesen. Die Erläuterung der Einrichtung und Verwaltung von Wechselmedien in sogenannten Medienpools, besonders im Hinblick auf hierarchisches Speichermanagement und Streamer-Backup, ist vor allem für den Server-Einsatz relevant und wird in unserem Buch Windows 2000 im Netzwerkeinsatz behandelt.
9.1.1
Überblick
Für die Verwaltung aller Arten von Massenspeichern, vor allem von Festplatten, stehen sowohl grafische als auch nichtgrafische (Kommandozeilen-) Programme zur Verfügung.
Grafische Werkzeuge Die Einrichtung und Verwaltung von Massenspeichern können Sie unter Windows XP im Wesentlichen komplett über grafische Tools erledigen. Einige sind dabei als Snap-Ins für die Microsoft Managementkonole ausgeführt, andere ein fester Bestandteil des Windows Explorers. Dies sind die wichtigsten grafischen Werkzeuge: • MMC Snap-Ins DATENSPEICHER und DATENTRÄGERVERWALTUNG Eines der wichtigsten grafischen Werkzeuge für die Verwaltung von physischen und logischen Massenspeichern ist zweifellos die DATENTRÄGERVERWALTUNG. Dieses Managementkonsolen-Snap-In ist bereits in die vorgefertigte MMC COMPUTERVERWALTUNG integriert. Diese starten Sie am einfachsten über das Kontextmenü zum Symbol ARBEITSPATZ im Windows XP-Startmenü und den Menüpunkt VERWALTEN (erreichbar über einen Klick auf die rechte Maustaste).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
450_______________________________________ 9 Administration der Massenspeicher In der Computerverwaltung finden Sie in der Strukturansicht unter DATENSPEICHER neben der DATENTRÄGERVERWALTUNG weitere Snap-Ins für die Administration von Speichermedien: - WECHSELMEDIEN Unter Wechselmedien ist eine Reihe von Werkzeugen für die Verwaltung aller Arten von Wechselspeichermedien (wie Magnetbänder und optische Speichermedien) und der dazugehörigen Hardwarekomponenten vereinigt. Zum normalen Gebrauch von Wechseldatenträgern wie ZIP-Disketten u.ä. benötigen Sie diese aber nicht. Weitergehende Informationen zum Windows 2000/XP-Wechselmediendienst finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz. - DEFRAGMENTIERUNG Mit Hilfe dieses integrierten Programms des Herstellers Executive Software International Inc. können Sie Datenträger defragmentieren. - DATENTRÄGERVERWALTUNG Die Datenträgerverwaltung ist das zentrale Werkzeug für die Einrichtung und Wartung vor allem der Festplattenspeicher in Ihrem Windows XP-System. Dieses Snap-In wird in Abschnitt 9.1.2 DATENTRÄGERVERWALTUNG im Detail ab Seite 453 eingehend beschrieben. • Tools im Windows Explorer Über den Windows Explorer stehen Ihnen direkt einige Verwaltungsfunktionen für Datenträger zur Verfügung. Klicken Sie im ARBEITSPLATZ-Fenster auf den Datenträger mit der rechten Maustaste, um das Kontextmenü angezeigt zu bekommen. Hier finden Sie, abhängig vom Typ des Datenträgers, unter anderem die folgenden Funktionen: - Datenträger formatieren Mit Hilfe des grafischen Formatprogramms lassen sich alle Arten von Festplatten und beschreibbaren Wechseldatenträgern formatieren. Das Programm starten Sie dabei über das Kontextmenü zu dem Datenträger (über Klick auf die rechte Maustaste). Weitergehende Informationen dazu finden Sie in Abschnitt 9.5 Datenträger formatieren ab Seite 515. - Disketten kopieren Für die Arbeit mit Disketten können Sie über den Punkt KOPIEREN ein komfortables Kopierprogramm starten.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 451 Weitere Verwaltungsaufgaben können Sie über das Eigenschaften- EIGENSCHAFTENdialogfenster für Datenträger aufrufen. Dieses öffnen Sie ebenfalls dialogfenster für über das Kontextmenü des betreffenden Datenträgers, hier mit Datenträger dem Menüpunkt EIGENSCHAFTEN. Abbildung 9.1: EIGENSCHAFTENDialogfenster zu einem Datenträger
Sie finden hier die direkte Startmöglichkeit für die folgenden Verwaltungsaufgaben: - DATENTRÄGER ÜBERPRÜFEN Über JETZT PRÜFEN wird das Dienstprogramm zum Überprüfen des Datenträgers gestartet. Dabei können Sie diesen sowohl auf logische als auch auf physische Fehler kontrollieren lassen. Weitergehende Hinweise finden Sie in Abschnitt 9.12.3 Überprüfung eines Datenträgers auf Fehler ab Seite 582. - DATENTRÄGER DEFRAGMENTIEREN Hiermit wird das mit Windows XP ausgelieferte Defragmentierprogramm gestartet. Weitere Hinweise zu diesem Thema finden Sie in Abschnitt 4.5 Fragmentierung ab Seite 179. Setzen Sie Datenträgertools von Drittherstellern ein, wie beispiels- Tools von Drittweise von Iomega für ein ZIP-Laufwerk, können im Windows Ex- herstellern plorer weitere Hilfsprogramme integriert sein. Meist finden Sie diese im Kontextmenü zu dem entsprechenden Datenträgertyp.
Kommandozeilen-Werkzeuge Eigentlich können Sie jede wesentliche Administrationsaufgabe unter Ausgebaute FunkWindows XP mit einem grafischen Werkzeug erledigen. Trotzdem tionen unter XP werden Sie erst dann Ihr System optimal ausnutzen können, wenn Sie
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
452_______________________________________ 9 Administration der Massenspeicher einige der wichtigsten Kommandozeilen-Tools kennen gelernt haben. Mit diesen Funktionen, die übrigens in Windows XP gegenüber Windows 2000 sogar stark erweitert worden sind, können Sie beispielsweise in die Art der Speicherung von Objekten durch das Betriebssystem direkt eingreifen. Das kann bei falscher Anwendung übrigens zu Datenverlusten führen. Optimale Nutzung der Ressourcen
Praxisrelevant sind aber Funktionen, die Ihnen die optimale Konvertierung eines FAT- oder FAT32-Datenträgers nach NTFS ermöglichen. Damit brauchen Sie unter Windows XP auch bei konvertierten NTFSDatenträgern nicht mehr mit Performanceeinbußen gegenüber komplett neu formatierten leben, wie es bei Windows NT und 2000 nicht zu vermeiden war. Die nachfolgende Tabelle enthält alle Kommandozeilen-Tools für die Verwaltung und Einrichtung von Datenträgern beziehungsweise für die Nutzung spezieller Funktionen des NTFS-Dateisystems. Nicht alle Tools sind nur für die Nutzung durch Administratoren bestimmt; allerdings werden die wenigsten normalen Benutzer sich mit Kommandozeilenoptionen herumschlagen wollen. Dazu gibt es für jedes Tool den Verweis auf die Seite, auf der dieses näher beschrieben wird.
Tabelle 9.1: KommandozeilenTools im Überblick
FSUTIL.EXE
Name
Funktion
Seite
CACLS.EXE
Ändert Zugriffsberechtigungen von Dateien und Ordnern (NTFS)
572
CHKDSK.EXE
Dient der Fehlersuche und –behebung auf Datenträgern
583
CIPHER.EXE
Ermöglicht die Ver- und Entschlüsselung von Dateien und Ordnern (NTFS)
555
COMPACT.EXE
Erlaubt die Komprimierung und Dekomprimierung von Dateien und Ordnern (NTFS)
537
CONVERT.EXE
Konvertiert einen FAT-Datenträger zu NTFS
523
DISKPART.EXE
Dient der Einrichtung und Verwaltung von physischen Festplatten und logischen Datenträgern (Pendant zur grafischen DATENTRÄGERVERWALTUNG)
459
FSUTIL.EXE
Bietet umfassende Verwaltungsaufgaben auf Dateisystem-Ebene; es werden alle wichtigen Funktionen von FAT/FAT32- und NTFSDatenträgern unterstützt
470
MOUNTVOL.EXE Ermöglicht die Erstellung und Löschung von Bereitstellungspunkten
531
Hervorzuheben ist an dieser Stelle vor allem das Tool FSUTIL.EXE. Dieses bringt einen sehr hohen Funktionsumfang mit und kann als Pendant des grafischen Werkzeugs DATENTRÄGERVERWALTUNG betrachtet
9.1 Die Verwaltungswerkzeuge ____________________________________________ 453 werden. Darüber hinaus sind aber auch Funktionen integriert, die grafisch gar nicht zur Verfügung stehen. Umfassend wird das Tool in Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470 erklärt.
9.1.2
DATENTRÄGERVERWALTUNG im Detail
Das grafische Dienstprogramm DATENTRÄGERVERWALTUNG erlaubt Ihnen die Administration der Datenträger Ihres Computersystems oder eines Fremdsystems, welches über eine Netzwerk- oder DFÜVerbindung erreichbar ist. Die Anwendung ist als Managementkonsolen-Snap-In aufgebaut und ersetzt den alten Festplattenmanager von Windows NT.
Funktionsumfang Die folgenden Administrationsaufgaben können Sie mit Hilfe der Direkt am Datenträgerverwaltung auf einem Windows XP Professional-System Computer durchführen: • Abruf von Informationen über alle physischen und logischen Datenträger • Neu Einlesen der Datenträgerkonfiguration nach Entfernen oder Hinzunahme externer Geräte ohne Neustart • Überprüfung und Reparatur von Datenträgern • Einrichtung und Änderung von Sicherheitseinstellungen für den Zugriff auf Datenträger • Einrichtung und Löschung von Partitionen und logischen Laufwerken auf Basisfestplatten • Umwandlung von Basisfestplatten in dynamische Festplatten und umgekehrt • Erstellung, Erweiterung und Löschung von Einfachen Datenträgern auf dynamischen Festplatten • Erstellung, Erweiterung und Löschung von Übergreifenden Datenträgern auf dynamischen Festplatten • Erstellung und Löschung von Stripesetdatenträgern auf dynamischen Festplatten • Löschung von unter Windows NT erstellten Datenträgersätzen, Stripe Sets und Mirror Sets
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
454_______________________________________ 9 Administration der Massenspeicher Remote auf dem Server
Sind Sie remote mit einem Windows XP oder 2000 Serversystem verbunden, können Sie diese zusätzlichen Administrationsaufgaben, vorausgesetzt Sie haben die erforderlichen Administratorrechte, erledigen: • Erstellung und Löschung von Spiegelsätzen auf dynamischen Festplatten des Servers • Erstellung und Löschung von RAID-5-Datenträgern auf dynamischen Festplatten des Servers Diese Server-Administrationsaufgaben werden unter anderem in unserem Buch Windows 2000 im Netzwerkeinsatz näher betrachtet.
Aufbau der Benutzeroberfläche Die grafische Oberfläche der DATENTRÄGERVERWALTUNG erlaubt Ihnen eine sehr einfache Anwendung der vielfältigen Funktionen von Windows XP für die Einrichtung und Verwaltung von Festplatten. Abbildung 9.2: Benutzeroberfläche der Datenträgerverwaltung
MMC im Detail ab Seite 383
Die Bedienung dieses Managementkonsolen-Snap-Ins fügt sich nahtlos in die der anderen Windows-Verwaltungsprogramme ein. Zur Microsoft Managementkonsole (MMC) selbst finden Sie eine ausführliche Beschreibung in Abschnitt 8.1 Die Microsoft Managementkonsole ab Seite 383.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 455 Im oberen Fensterteil werden standardmäßig die logischen Datenträ- Datenträgeranger dargestellt, im unteren erscheint die grafische Ansicht der physi- sichten schen Datenträger. Diese Anordnung können Sie aber frei nach Ihren Bedürfnissen verändern. Über ANSICHT | ANZEIGE OBEN und ANZEIGE UNTEN lassen sich die Fensterbereiche einrichten als: • DATENTRÄGERLISTE Damit sehen Sie die Liste der physischen Datenträger in Ihrem System. Sie erkennen, welche Festplatten im Computer eingebaut sind und welche Größe und welchen momentanen Status diese haben. • VOLUMELISTE Im Gegensatz zur physischen Darstellung DATENTRÄGERLISTE sehen Sie in dieser Ansicht, welche logischen Datenträger eingerichtet sind. Physische und logische Datenträger • GRAFISCHE ANSICHT Bei der grafischen Ansicht sehen Sie alle physischen Datenträger sowie grafisch abgesetzt auf diesen die Lage und Größe der logischen Datenträger. So können Sie beispielsweise gut erkennen, über welche physischen Datenträger sich ein logischer Erweiterter Datenträger erstreckt (siehe auch Abschnitt 9.4.3 Einfache Datenträger und ihre Erweiterung ab Seite 503). Die Größe der Anzeigenbereiche lässt sich einfach mit Hilfe der Maus einstellen. Der untere Bereich kann auch ganz ausgeblendet werden. Über ANSICHT | ALLE LAUFWERKPFADE sehen Sie die eingerichteten Be- Laufwerkpfade reitstellungspunkte, auch Laufwerkpfade genannt, über die logische anzeigen Datenträger in einem anderen NTFS-formatierten Datenträger eingebunden sind (siehe auch Abschnitt 9.7 Datenträgerzugriff ändern ab Seite 526). Abbildung 9.3: Anzeige der Laufwerkpfade
Die grafische Ansicht eignet sich hervorragend zur Einrichtung und Grafische Ansicht Verwaltung der physischen und logischen Datenträger. Sie sehen hier anpassen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
456_______________________________________ 9 Administration der Massenspeicher auf einen Blick, welchen Typ die Festplatte hat und welche Arten von Datenträgern eingerichtet oder wo freie Bereiche verfügbar sind. Die grafische Ansicht können Sie über das Hauptmenü ANSICHT | EINSTELLUNGEN hinsichtlich der verwendeten Farben und der grafischen Skalierung frei anpassen. Abbildung 9.4: Ändern der Farben und Muster für die grafische Anzeige
Über dieses Auswahlmenü (siehe Abbildung 9.4) können Sie jedem Objekttyp auf einem Datenträger eine beliebige Farbe und ein Hintergrundmuster zuordnen.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 457 Abbildung 9.5: Ändern der Skalierungseigenschaften
Im Bereich SKALIERUNG (siehe Abbildung 9.5) beeinflussen Sie, wie die Anzeige von DatenGrößenverhältnisse der Festplatten und Datenträger untereinander trägergrößen dargestellt werden sollen: • LOGARITHMISCHE SKALIERUNG Diese Skalierung erlaubt eine übersichtliche Darstellung der Größenverhältnisse auch bei sehr unterschiedlich großen Festplatten. Würden Sie beispielsweise eine 1 GB- und eine 36 GB-Festplatte in Ihrem System betreiben, wäre bei einer linearen Darstellung die kleinere kaum noch zu sehen. • LINEARE SKALIERUNG Bei der linearen Skalierung werden Festplatten und Datenträger stets in ihren tatsächlichen Größenverhältnissen zueinander dargestellt. Diese Einstellung empfiehlt sich, wenn die Festplatten beziehungsweise Datenträger in ihren Größen nicht zu sehr differieren. • GLEICHE GRÖßE Bei dieser Einstellung werden die Festplatten oder Datenträger unabhängig von ihren tatsächlichen Größenverhältnissen zueinander gleich groß dargestellt. Alle Skalierungsoptionen können Sie unabhängig voneinander für Festplatten und Datenträger einstellen. So kann es beispielsweise Sinn machen, für die Festplattenanzeige die logarithmische Skalierung zu wählen. Für die Anzeige der Datenträger in dieser kann dann eine lineare Skalierung die Übersichtlichkeit verbessern.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
458_______________________________________ 9 Administration der Massenspeicher Administrationsfunktionen aufrufen Objektfunktionen
Die Administrationsfunktionen erhalten Sie zur Auswahl, indem Sie den Datenträger markieren und das Kontextmenü aufrufen (rechte Maustaste) oder über das Hauptmenü AKTION | ALLE TASKS.
Abbildung 9.6: Funktionen zum Datenträger über das Kontextmenü aufrufen
Es werden nur die für den konkreten Kontext gültigen Funktionen angezeigt, nicht verfügbare Funktionen sind hellgrau dargestellt.
Datenträger aktualisieren und neu einlesen Aktualisieren
Haben Sie in ein Wechselplattenlaufwerk einen neuen Datenträger eingelegt oder nur über den Auswurfknopf des Laufwerks entfernt, wird dies nicht sofort automatisch in der Datenträgerverwaltung berücksichtigt. Über das Hauptmenü AKTION | AKTUALISIEREN lösen Sie manuell den Aktualisierungsvorgang der Software aus und die Liste der Datenträger entspricht wieder dem momentanen Stand.
Festplatten neu einlesen
Wird die Datenträgerkonfiguration während des Betriebs geändert, kommen beispielsweise externe SCSI-Datenträger hinzu oder werden entfernt, können Sie ohne Neustart die Datenträgerliste aktualisieren. Gehen Sie dazu im Hauptmenü auf AKTION | DATENTRÄGER NEU EINLESEN. Dieser Vorgang führt neben der oben beschriebenen Aktualisierung auch ein Neueinlesen aller verfügbaren Bussysteme (SCSI, IDE etc.) durch und dauert dadurch etwas länger. Entfernen oder Hinzufügen von Festplatten während des laufenden Betriebes wird von Windows XP grundsätzlich unterstützt. Voraussetzung ist allerdings, dass die Hardware (Festplatteneinschub, Controller etc.) ein Hot-Plug (Änderung während des Betriebs) auch ausdrücklich unterstützt. System- und Startdatenträger dürfen generell nicht während des Betriebs geändert werden.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 459
9.1.3
Das Kommandozeilen-Tool DISKPART.EXE
Dieses Kommandozeilen-Tool bietet einen umfassenden Funktionsumfang für alle wesentlichen Verwaltungsarbeiten an physischen und logischen Datenträgern. Sie können damit beispielsweise Basis- in dynamische Festplatten konvertieren oder logische Datenträger und Partitionen anlegen beziehungsweise löschen. Rufen Sie das Programm einfach an der Eingabeaufforderung ohne weitere Parameter auf. Sie können es allerdings auch in Skripten zum Einsatz bringen und damit vollautomatisch komplexe Einrichtungsschritte an Festplatten durchführen (siehe Abschnitt Verwendung von DISKPART in Skripten ab Seite 462). Diskpart
Syntax
Die DISKPART-Befehle im Überblick Das Programm verfügt über einen eigenen Eingabeprompt, über den Sie weitere Befehle eingeben. Die folgende Tabelle zeigt Ihnen alle DISKPART-Befehle in einer Übersicht. Dabei sind bei vielen Befehlen die Seiten angegeben, auf denen Sie weitergehende Informationen finden. DISKPARTBefehl
Beschreibung
Seite
add disk
Nur für Windows XP-Serversysteme: fügt eine Spiegelung zu einem Datenträger hinzu
---
active
Markiert die aktuell ausgewählte Basispartition als aktiv
463
assign
Weist dem selektierten Datenträger einen Laufwerkbuchstaben oder –pfad zu
463
break disk
Nur für Windows XP-Serversysteme: entfernt die Spiegelung von einem gespiegelten Datenträger
---
clean
Löscht eine Festplatte komplett und unwiderruflich
464
convert
Erlaubt die Konvertierung von Basis- in dynamische Festplatten und umgekehrt sowie die Konvertierung von GPT- in MBR-Partitionen und umgekehrt
464
create
Erstellt Partitionen und logische Datenträger
465
delete
Löscht Festplatten, Partitionen oder logische Datenträger
466
detail
Liefert detaillierte Informationen zu Festplatten und logischen Datenträgern
467
Tabelle 9.2: DiskpartBefehle
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
460_______________________________________ 9 Administration der Massenspeicher DISKPARTBefehl
Reihenfolge beim Vorgehen
Beschreibung
Seite
exit
Beendet DISKPART und kehrt zur Eingabeaufforderung zurück
---
extend
Erweitert Partitionen auf Basisfestplatten und logische Datenträger auf dynamischen Festplatten
467
help oder ?
Listet DISKPART-Kommandos auf
---
import
Importiert Datenträger aus fremden NT-/2000/XP-Konfigurationen
468
list
Liefert Informationen zu physischen und logischen Datenträgern
468
online
Schaltet Offline-Festplatten in den Online-Zustand
468
rem
Kommentarzeichen; nutzbar in Skripten
---
remove
Löscht einen Laufwerkbuchstaben oder einen Laufwerkpfad zu einem Datenträger
469
rescan
Liest alle angeschlossenen physischen Datenträger neu ein (keine weiteren Optionen)
---
retain
Erzeugt für einen reinen einfachen dynamischen Datenträger einen Eintrag in der Partitionstabelle, sodass von diesem gestartet werden bzw. Windows XP auf diesem installiert werden kann
469
select
Setzt den Fokus auf einen physischen oder logischen Datenträger
469
Zum interaktiven Vorgehen mit DISKPART an der Eingabeaufforderung empfiehlt sich diese Reihenfolge: 1. Lassen Sie sich alle angeschlossenen Festplatten, Partitionen beziehungsweise logischen Datenträger mit dem list-Kommando anzeigen. 2. Setzen Sie mit dem select-Befehl den Fokus auf das Objekt, welches Sie bearbeiten wollen. Sie erkennen die Festplatte, auf der der aktuelle Fokus liegt, daran, dass beim list disk-Kommando vor dem Eintrag ein Sternchen ∗ gesetzt ist. 3. Führen Sie dann für das selektierte Objekt alle notwendigen weiteren DISKPART-Befehle aus.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 461 Eine neue Festplatte mit DISKPART einbinden Eine fabrikneue Festplatte oder eine, die Sie über den Befehl clean in diesen Zustand zurückversetzt haben, können Sie neben der Zuhilfenahme des Assistenten oder direkt über die DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.2 Einrichtung einer neuen Festplatte ab Seite 483) auch mit DISKPART.EXE einrichten. Wichtig ist zu wissen, dass Windows XP ohne eine eindeutige Datenträgerkennung (auch als Signatur bezeichnet) nicht auf eine Festplatte zugreifen kann. Diese Kennung wird durch den grafischen Assistenten automatisch gesetzt. DISKPART setzt die Kennung ebenfalls, und zwar bei den folgenden Erzeugen der Datenträgerkennung Befehlen: • Sie erzeugen mit create partition eine Partition. Damit wird die betreffende Festplatte zugleich als Basisfestplatte eingerichtet (siehe auch Abschnitt 3.1.1 Aufbau des Volume Managements ab Seite 83). • Sie wandeln mit Hilfe des Befehls convert dynamic die Festplatte, die eigentlich noch gar keine Basisfestplatte ist, gleich in eine dynamische Festplatte um. Übrigens schlägt der Befehl convert basic fehl. Hier erkennt DISKPART eigentlich richtig, dass die betreffende Festplatte keine dynamische Festplatte ist. Das lässt einmal mehr die Priorität erkennen, die Microsoft der dynamischen Datenträgerverwaltung einräumt.
Erweitern logischer Datenträger mit DISKPART Eine der bemerkenswertesten Funktionen von DISKPART ist die Erwei- Erweitern dynamiterung bestehender logischer Datenträger. Diese Funktionalität ist bei scher Datenträger dynamischen Festplatten seit Windows 2000 nichts Ungewöhnliches mehr (siehe auch Abschnitt 3.3.3 Einfache Datenträger und ihre Erweiterung ab Seite 109). DISKPART kann aber auch Partitionen auf Basisfestplatten erweitern. Erweitern von Bedingung dafür ist allerdings, dass direkt im Anschluss an eine Parti- Partitionen tion noch freier, unpartitionierter Speicherplatz zur Verfügung steht. Dazu muss der Datenträger mit dem Dateisystem NTFS formatiert sein. Die Erweiterung der Partition erfolgt dann unter Beibehaltung aller Daten. Beachten Sie, dass System- und Startdatenträger von Windows XP grundsätzlich nicht nachträglich mit Bordmitteln erweiterbar sind. Sie sollten dann auf Tools von Drittherstellern wie Partition Magic (www.powerquest.de) zurückgreifen. Ausführlich wird der DISKPART-Befehl extend, mit dem Sie Datenträger erweitern können, auf Seite 467 beschrieben.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
462_______________________________________ 9 Administration der Massenspeicher Verwendung von DISKPART in Skripten DISKPART lässt sich im Rahmen einer unbeaufsichtigten Installation von Windows XP einsetzen, um die Festplatte(n) des Computersystems vollautomatisch einrichten zu lassen. Dabei können Sie dies so vornehmen, dass nach der Installation alle logischen Datenträger komplett fertig eingerichtet sind und beispielsweise das dynamische Datenträgermanagement von Windows XP gleich aktiv ist. Skriptdatei mit Befehlen einbinden
Um die Befehle von DISKPART im Skript einsetzen zu können, gibt es den Schalter /s. Diskpart /s <skriptdatei>
Geben Sie nach /s den Namen der Textdatei an, in welcher die erforderlichen DISKPART-Befehle aufgeführt sind. Verwenden Sie in dieser Datei für jeden Befehl eine separate Zeile. Meldungen in Logdatei
Um die Ausgaben von DISKPART im Nachhinein auswerten zu können, leiten Sie diese mit dem Umleitungszeichen > oder >> in eine entsprechende Logdatei um. Mit > erzeugen Sie dabei eine neue Logdatei; eine bereits vorhandene mit demselben Namen wird dabei überschrieben. Mit >> wird die Ausgabe an eine vorhandene Logdatei angehangen. Diskpart /S HDDNEU.TXT >HDDNEU.LOG
Stopp bei Fehler
DISKPART stoppt die Verarbeitung, wenn ein Befehl einen Fehler auslöst (beispielsweise, wenn Sie versuchen eine Festplatte zu selektieren, die im System nicht vorhanden ist) oder wenn ein Syntaxfehler auftritt. Sie können den Stopp der weiteren Verarbeitung für semantische Fehler verhindern, wenn Sie bei den Befehlen, wo verfügbar, die noerr-Option setzen. Wenn Sie DISKPART selbst innerhalb eines Skripts aufrufen, können Sie über die Fehlercodes, die das Programm beim Beenden zurückliefert, entsprechende Reaktionen vornehmen. Die nachfolgende Tabelle enthält diese Codes.
Tabelle 9.3: Diskpart-Rückgabecodes
Code
Beschreibung
0
Keine Fehler, ordnungsgemäße Abarbeitung
1
Fataler Fehler, schwerwiegendes Problem
2
Übergebene Parameter an einen DISKPART-Befehl sind fehlerhaft
3
Skriptdatei oder Logdatei können nicht geöffnet werden
4
Ein DISKPART-Dienst wurde fehlerhaft beendet
5
Syntax-Fehler oder Ausführungsfehler
9.1 Die Verwaltungswerkzeuge ____________________________________________ 463 Ein kleines Beispiel einer Skriptdatei für DISKPART finden Sie im folgenden Listing. Hier wird eine Arbeitsstation eingerichtet, die über eine Festplatte verfügt. REM Neueinrichten einer Festplatte für die unbeaufsichtigte REM Installation von Windows XP REM Auswahl der Festplatte 0 (hier 1. Festplatte im System) select disk 0
Listing 9.1: Beispiel-Skriptdatei HDDNEU.TXT für Diskpart
REM Festplatte löschen (Auslieferungszustand herstellen) clean REM Primäre Partition für Swap erstellen (=Systempartition) create partition primary size=1000 assign letter=C REM Setzen der Partition als AKTIV (für Startfähigkeit) active REM Primäre Partition für das Betriebssystem (=Startpartition) create partition primary size=6000 assign letter=D REM Rest als primäre Partition für Daten erstellen, soll K sein create partition primary assign letter=K REM Festplatte in eine dynamische Festplatte umwandeln convert dynamic
DISKPART-Befehle im Detail Im folgenden Text werden einige der wichtigsten DISKPART-Befehle im Detail erläutert. active
active
Aktiviert die Partition, auf der momentan der Fokus liegt (siehe Befehl select auf Seite 469). Dieser Befehl kennt keine weiteren Optionen. Beachten Sie, dass dieser Befehl ohne eine inhaltliche Prüfung ausgeführt wird. Wenn Sie eine Partition als aktiv markieren, die keine Systempartition ist (siehe auch Abschnitt 3.2.1 Partitionen und Partitionstypen ab Seite 88), kann der Computer nicht mehr von der betreffenden Basisfestplatte starten. assign [letter=|mount=] [noerr]
Mit diesem Befehl können Sie dem selektierten Datenträger einen Laufwerkbuchstaben oder Laufwerkpfad zuweisen (siehe auch Abschnitt 9.7 Datenträgerzugriff ändern ab Seite 526). Diese dürfen aber noch nicht in Verwendung sein. Wenn Sie assign ohne weitere Para-
assign
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
464_______________________________________ 9 Administration der Massenspeicher meter aufrufen, wird nur der nächste freie Laufwerkbuchstabe dem Datenträger zugewiesen. Der bisher verwendete Laufwerkbuchstabe wird dann freigegeben. Wieder entfernen können Sie Laufwerkbuchstaben oder –pfade mit remove. Mit der Option noerr erreichen Sie, dass DISKPART in Skripten im Fehlerfall nicht mit einem Fehlercode abbricht, sondern seine Verarbeitung fortsetzt. clean
clean [all]
Mit diesem mächtigen Befehl können Sie die selektierte Festplatte komplett und unwiderruflich löschen. Es werden bei Basisfestplatten die Partitonstabelle und bei dynamischen Festplatten die Datenträgerverwaltungsdatenbank und falls dort aus einer Konvertierung aus einer Basisfestplatte vorhanden, die Partitionstabelle überschrieben. Die Festplatte befindet sich danach im »Auslieferungszustand«, es ist noch keinerlei Initialisierung vorgenommen. Starten Sie dann Windows XP oder die DATENTRÄGERVERWALTUNG neu, erkennt der Assistent zum Einbinden neuer Festplatten die veränderte Konfiguration (siehe auch Abschnitt 9.2.1 Erkennung einer neuen Festplatte ab Seite 484). Der Befehl clean wird ohne vorherige Sicherheitsrückfrage durchgeführt. Überprüfen Sie zuvor unbedingt (mit list disk), ob Sie auch die richtige Festplatte mit select disk ausgwählt haben, um Datenverluste zu vermeiden. Löschung aller Datenspuren
Verwenden Sie die Option all, wird zusätzlich zum Löschen der Partitionstabelle jeder Sektor des Datenträgers mit Nulldaten überschrieben. Damit können Sie sicherstellen, dass auch Profis mit aufwändigen Restaurierungsarbeiten Daten wiederherstellen können.
Festplattenliste auf Fehler prüfen
Führen Sie nach dem Löschen einer Festplatte mit clean ein Neueinlesen der Datenträger mit rescan durch. Überprüfen Sie dann mit list disk, ob die Einträge in der Liste der Festplatten korrekt sind. Es kann vorkommen, dass Ihre soeben gelöschte Festplatte zweimal in dieser Liste auftaucht: Einmal als »normale«, nun leere Festplatte mit einer Datenträgerkennung, die nur aus Nullen besteht, und einmal als nicht aktive, fehlerhafte Festplatte. Sie können mit dem Befehl detail disk ermitteln, ob es sich um dieselbe physische Festplatte handelt. Löschen Sie dann mit delete disk die als fehlerhaft angezeigte Festplatte aus der Liste. Schlägt das fehl, prüfen Sie, ob dieser Festplatteneintrag vielleicht mit einem Volumeeintrag verbunden ist (auch über detail disk erkennbar). Diesen können Sie dann zuerst mit delete volume löschen, um danach mit delete disk die Festplattenliste zu bereinigen.
convert
convert [noerr]
Dieser Befehl erlaubt die Umwandlung eines Festplattentyps in einen anderen. Für können Sie die folgenden Optionen setzen:
9.1 Die Verwaltungswerkzeuge ____________________________________________ 465 Option basic
Tabelle 9.4: Optionen für den Wandelt eine dynamische Festplatte in eine Basisfestplatte Befehl convert um. Voraussetzung ist allerdings, dass diese leer ist, d.h. keine Datenträger mehr enthält. Diese müssen ggf. mit dem Befehl delete volume vorher gelöscht werden.
Erklärung
dynamic
Wandelt eine Basisfestplatte in eine dynamische Festplatte um. Dabei werden alle enthaltenen Partitionen mit konvertiert. Ein Datenverlust tritt nicht auf. Beachten Sie allerdings, dass auf dynamische Datenträger nur von Windows 2000 und XP aus zugegriffen werden kann.
gpt
Für Windows XP 64 Bit: Wandelt eine leere MBR-Basisfestplatte in eine GPT-Basisfestplatte um (siehe auch Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115).
mbr
Für Windows XP 64 Bit: Wandelt eine leere GPT-Basisfestplatte in eine MBR-Basisfestplatte um
noerr
Verhindert einen Abbruch mit einem Fehlercode, falls bei der Aktion ein Fehler auftritt (kann bei einer Anwendung in Skripten wichtig sein).
Weitere Informationen zu diesem Thema finden Sie auch in Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101. Mit Hilfe des Befehls create können Sie Partitionen auf Basisfestplat- create ten sowie Datenträger auf dynamischen Festplatten einrichten. Zunächst finden Sie hier die Beschreibung zum Erstellen von Partitionen. Dies geschieht mit create partition. Die nachfolgend aufgeführten Optionen betreffen die Anlage von primären und erweiterten Partitionen sowie in letzteren die Erzeugung von logischen Laufwerken (siehe auch Abschnitt 3.2 Basisfestplatten und Partitionen ab Seite 88). noerr dient auch hier der Verhinderung eines Abbruchs, falls ein Fehler auftreten sollte (in Skripten wichtig). [size=<wert>] [offset=<wert>] [id=<wert>] [noerr] create partition extended [size=<wert>] [offset=<wert>] [noerr] create partition logical [size=<wert>] [offset=<wert>] [noerr] create partition primary
Der Parameter size gibt die Größe in MByte an. Legen Sie keinen Wert fest, wird der gesamte zusammenhängend verfügbare Platz eingenommen. Mit offset können Sie den Beginn der Partition auf dem Datenträger bestimmen. Standardmäßig beginnt die Partition sonst an der nächsten verfügbaren Stelle (am Anfang der Festplatte oder direkt hinter der letzten Partition, wenn dort noch Platz ist). Den Wert für offset geben Sie auch in MB an, allerdings wird er automatisch durch DISKPART auf ein ganzzahliges Vielfaches der Zylindergröße ange-
create partition
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
466_______________________________________ 9 Administration der Massenspeicher passt. Generell kann gesagt werden, dass Sie den Parameter offset nur dann anwenden sollten, wenn ein zwingender Grund dafür vorliegt. Für die normale Einrichtung einer Basisfestplatte wird dies sicherlich nicht notwendig sein. Über den Parameter id können Sie eine eigene GUID oder eine abweichende Partitionskennung eintragen (siehe auch Tabelle 3.4 auf Seite 93). Dies ist aber nicht zu empfehlen und vor allem für OEMs oder ganz spezielle Einsatzfälle gedacht. Beachten Sie, dass mit dem Befehl create partition die betreffenden Datenträger noch keinen Laufwerkbuchstaben zugeweisen bekommen. Dies müssen Sie, wenn das erforderlich ist, mit assign nachträglich durchführen. Für den Einsatz mit Windows XP-64 Bit für Itanium-basierte Systeme gibt es spezielle Optionen: create partition efi [size=<wert>] [offset=<wert>] [noerr] create partition msr [size=<wert>] [offset=<wert>] [noerr]
Mit der Option efi erstellen Sie eine EFI-Systempartition (Extensible Firmware Interface) auf einer GPT-Festplatte. Mit msr können Sie entsprechend eine MSR-Partition (Microsoft Reserved) erstellen. Weitere Informationen zu diesen Partitionstypen finden Sie in Abschnitt 3.2.1 Partitionen und Partitionstypen ab Seite 88. Mit Hilfe des create volume-Befehls erzeugen Sie logische Datenträger auf dynamischen Festplatten. create volume
create volume simple [size=<wert>] [disk=] [noerr] create volume stripe [size=<wert>] [disk=,[,…]] [noerr] create volume raid [size=<wert>] [disk=,[,…]] [noerr]
Mit create volume simple erzeugen Sie einen einfachen dynamischen Datenträger. Mit size geben Sie die Größe in MB an. Über disk bestimmen Sie die betreffende dynamische Festplatte, auf der dieser Datenträger angelegt werden soll. Über create volume stripe lässt sich ein Stripesetdatenträger anlegen (siehe auch Abschnitt 3.3.4 Stripesetdatenträger ab Seite 110). Geben Sie bei disk die Liste der Festplatten an, über die sich dieser Datenträger erstrecken soll. create volume raid wird nur für Windows XP Server unterstützt und dient der Erstellung eines fehlertoleranten RAID5Datenträgers. delete
Der Befehl delete dient zum Löschen von Partitionen, logischen Datenträgern sowie ungültigen Einträgen aus der Liste der physischen Datenträger. Nicht gelöscht werden können alle Datenträger, die sich direkt im Zugriff des Betriebssystems befinden. Das sind insbesondere System- und Startdatenträger oder die Partition, welche eine aktive Auslagerungsdatei enthält.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 467 delete partition [noerr] [override]
delete partition
Damit können Sie die Partition löschen, auf der momentan der Fokus steht (gewählt mit select partition). Mit der Option override veranlassen Sie DISKPART, eine Partition unabhängig vom Partitionstyp zu löschen. Standardmäßig werden sonst nur die direkt von Windows XP unterstützten Partitionstypen erkannt und gelöscht. Mit noerr wird die Abarbeitung von DISKPART auch dann fortgesetzt, wenn es zu einem Fehler in der Abarbeitung kommt (wichtig bei Skripten). delete volume [noerr]
delete volume
Mit diesem Befehl löschen Sie den logischen Datenträger, den Sie zuvor mit select volume ausgewählt haben. delete disk [noerr] [override]
delete disk
Nach dem Entfernen einer Festplatte aus einem Windows XP-System kann es vorkommen, dass die Festplattenliste diese noch mit einem, allerdings ungültigen, Eintrag führt. Sie können dann mit diesem Befehl diesen Eintrag löschen. Setzen Sie zuvor aber den Fokus mit select disk auf diese Festplatte. Mit der Option override können Sie das Löschen einer Festplatte erzwingen und damit auch solche Festplatten entfernen, die Teil eines gespiegelten Datenträgers, aber nicht aktiv sind. Eine aktive Festplatte eines gespiegelten Datenträgers entfernen Sie mit dem Befehl break disk. detail disk detail partition detail volume
detail
Neben dem Befehl list, der Ihnen wichtige Informationen überblicksartig geben kann, liefert Ihnen der Befehl detail ausführliche Informationen zum ausgewählten physischen oder logischen Datenträger. Zuvor müssen Sie den Datenträger mit select ausgewählt haben. extend [size=<wert>] [disk=] [noerr]
Dieser Befehl dient zum Erweitern von Partitionen auf Basisfestplatten und logischen Datenträgern auf dynamischen Festplatten. Ausgenommen sind davon jegliche System- und Startdatenträger sowie dynamische Datenträger, die auch noch über einen Eintrag in der Partitionstabelle geführt werden. Eine Partition lässt sich darüber hinaus nur dann erweitern, wenn auf derselben physischen Festplatte direkt im Anschluss an diese freier, unpartitionierter Speicherplatz zur Verfügung steht (Option disk hat hier keine Bedeutung). Ist diese Partition formatiert, wird das Erweitern nur für das NTFS-Dateisystem unterstützt. Dann allerdings kön-
extend
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
468_______________________________________ 9 Administration der Massenspeicher nen Sie eine dynamische Vergrößerung des Datenträgers ohne Datenverlust erreichen. Mit Hilfe des Parameters size geben Sie die Größe in MB an, um die der Datenträger erweitert werden soll. Lassen Sie size aus, wird der maximal verfügbare Platz eingenommen. Für dynamische Datenträger können Sie den Befehl extend deutlich flexibler einsetzen. Geben Sie mit disk die Nummer der Festplatte an, auf der freier Speicherplatz für die Erweiterung hinzugezogen werden soll. Ohne diesen Parameter versucht DISKPART, auf der aktuell ausgewählten Festplatte Speicherplatz zum Erweitern zu nutzen. noerr verhindert den Abbruch des Programms, wenn es zu einem
Fehler in der Abarbeitung kommt und hat seine Bedeutung im SkriptEinsatz. import
import [noerr]
Mit import können Sie Festplatten in Ihre Datenträgerliste importieren, die als »fremd« gekennzeichnet sind und aus anderen Windows NT/2000/XP-Installationen stammen. import wird ohne weitere Parameter aufgerufen, es unterstützt einzig die Option noerr (siehe dazu vorhergehender Befehl extend). list
list disk list partition list volume
Mit Hilfe von list können Sie sich alle physischen und logischen Datenträger in einer Übersicht anzeigen lassen. Datenträger mit einem Fokus (ausgewählt mit select) erkennen Sie an einem Sternchen ∗ vor der entsprechenden Zeile. Abbildung 9.7: Anwendung des listBefehls (∗ vor dem selektierten Datenträger)
online
online [noerr] Mit diesem Befehl können Sie eine Offline-geschaltete Festplatte wieder reaktivieren. Den Status eines physischen Datenträgers erkennen Sie mit
9.1 Die Verwaltungswerkzeuge ____________________________________________ 469 Hilfe der Befehle list disk (siehe Abbildung 9.7) beziehungsweise detail disk. Wenden Sie den Befehl in einem Skript an, können Sie bei Angabe von noerr verhindern, dass DISKPART im Fehlerfall (Festplatte lässt sich nicht reaktivieren) abbricht. remove [letter=|mount=] [all] [noerr]
remove
Sie können mit remove den Laufwerkbuchstaben (letter=...) oder eingerichtete Laufwerkpfade (mount=...) auf einem logischen Datenträger entfernen (siehe auch Anlage derselben mit assign). Geben Sie keine weiteren Optionen an, wird nur der Laufwerkbuchstabe entfernt, wenn einer zugewiesen war. Mit all werden alle Zugriffsmöglichkeiten auf den Datenträger entfernt. noerr verhindert den Abbruch von DISKPART innerhalb eines Skripts, wenn es zu einem Fehler in der Abarbeitung kommt. retain
retain
Mit Hilfe dieses Befehls können Sie für einen einfachen dynamischen Datenträger, den Sie zuvor mit select volume ausgewählt haben, einen Eintrag in der Partitionstabelle erzeugen (siehe auch Abschnitt 3.2.3 MBR und Partitionstabelle im Detail ab Seite 91). Damit lässt sich für den Start beziehungsweise die Installation von Windows XP ein »rein« dynamischer Datenträger entsprechend umkonfigurieren. Wählen Sie vor der Anwendung von retain den betreffenden dynamischen Datenträger mit select volume aus. Beachten Sie, dass ein mit retain umkonfigurierter dynamischer Datenträger – der damit über einen Eintrag in der Partitionstabelle verfügt – nachträglich nicht mehr erweitert werden kann. Der Vorgang kann nicht rückgängig gemacht werden. select disk= select partition=| select volume=|
Mit select wählen Sie den physischen oder logischen Datenträger aus, für den Sie weitere Befehle zur Anwendung bringen wollen (Fokus setzen). Sie können mit Hilfe der list-Befehle überprüfen, auf welchem Datenträger aktuell der Fokus sitzt. Mit geben Sie die entsprechende Nummer des Datenträgers an (lässt sich auch mit list ermitteln). steht für den Laufwerkbuchstaben oder –pfad, den Sie alternativ zur Nummer bei logischen Datenträgern angeben können. Für select wird keine noerr-Option unterstützt. Dies ist insofern unkritisch, da die Angabe eines nicht existenten Datenträgers keinen fehlerhaften Abbruch von DISKPART verursacht. Sie müssen allerdings beachten, dass dann kein Datenträger selektiert wird.
select
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
470_______________________________________ 9 Administration der Massenspeicher
9.1.4
Das Kommandozeilen-Tool FSUTIL.EXE
Mit diesem Kommandozeilentool können Sie alle wichtigen Dateisystem-spezifischen Einstellungen an Datenträgern vornehmen. Aufgerufen wird das Programm gemeinsam mit einem Befehl. Syntax
Fsutil
Eine Übersicht über die einzelnen Befehle sowie jeweils die Seite, wo der Befehl näher erläutert wird, finden Sie in der folgenden Tabelle: Tabelle 9.5: Übersicht FSUTIL-Befehl Beschreibung über die FsutilErmöglicht die Modifikation erweiterter Einbehavior Befehle stellungen des NTFS-Dateisystems
Fsutil behavior
Seite 470
dirty
Lässt die Überprüfung und das Setzen des Dirty-Bits für einzelne Datenträger zu
471
file
Ermöglicht verschiedenste systemnahe Operationen auf Dateiebene
471
fsinfo
Gibt umfassende Informationen zu den logischen Datenträgern und den Dateisystemen zurück
472
hardlink
Dient der Erstellung von Hardlinks auf NTFSDatenträgern
473
objectid
Ermöglicht die Verwaltung von Objekt-IDs
473
quota
Dient der Verwaltung von Datenträgerkontingenten
473
reparsepoint
Ermöglicht das Abfragen und Löschen von NTFS-Analysepunkten
474
sparse
Dient der Erstellung und Verwaltung von Dateien mit geringer Dichte
475
usn
Ermöglicht Änderungen rungsjournal
NTFS-Ände-
475
volume
Ermöglicht das Überprüfen von freiem Speicherplatz auf logischen Datenträgern sowie das Deaktivieren derselben
475
am
Fsutil behavior query <parameter> Fsutil behavior set <parameter> {1|0|<wert>}
Die nachfolgende Tabelle enthält die Parameter für Fsutil behavior. Deren derzeitige Werte können Sie mittels query abfragen und mit set neu setzen.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 471 Parameter disable8dot3 allowextchar
Tabelle 9.6: Parameter für Fsutil Diese beiden Parameter beeinflussen die Erzeugung behavior von MS-DOS-kompatiblen Dateinamen im 8.3-Format (siehe auch Abschnitt 4.3.1 Dateinamen ab Seite 138). Werden keine 8.3-Dateinamen mehr benötigt, kann disable8dot3 auf 1 gesetzt werden.
Bedeutung
disablelastaccess
Dieser Parameter steuert den Zeitstempel des letzten Zugriffs für NTFS-Datenträger (siehe auch Abschnitt Protokollierung des letzten Zugriffs deaktivieren ab Seite 186). Um den Zeitstempel zu deaktivieren, muss der Parameter auf 1 gesetzt werden.
quotanotify
Der Parameter steuert, wie oft Überschreitungen von Datenträgerkontingenten im System-Ereignisprotokoll eingetragen werden (<wert> in Sekunden). Der Standardwert beträgt 3 600 Sekunden (1 Stunde). Die Protokollierung kann abgeschaltet werden, indem der Parameter auf 0 gesetzt wird.
mftzone
Für die Sicherstellung einer hohen Performance eines NTFS-Datenträgers ist für eine ausreichend dimensionierte und unfragmentierte MFT (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143) zu sorgen. Dieser Parameter bestimmt die Größe des reservierten Platzes für die MFT in Achteln der Gesamt-Datenträgergröße (Standard ist 1; maximal kann die Reservierung 4 Achtel betragen).
Fsutil dirty {query|set}
Fsutil dirty
Mit diesem Kommando können Sie das Dirty-Bit für einen Datenträger abfragen beziehungsweise neu setzen. Ist dieses gesetzt, wird beim nächsten Neustart von Windows XP eine automatische Überprüfung des Datenträgers durchgeführt (mit AUTOCHK; siehe auch Abschnitt 9.12.3 Überprüfung eines Datenträgers auf Fehler ab Seite 582). Für geben Sie den Datenträger über seinen Laufwerkbuchstaben, einen Laufwerkpfad oder mit seiner Datenträgerbezeichnung an. Operationen auf Dateiebene ermöglicht dieses Kommando. Dazu gibt Fsutil file es weitere Optionen, die nachfolgend aufgeführt sind: Fsutil file createnew
- createnew
Damit können Sie eine neue Datei erzeugen. Geben Sie für den Namen der Datei an, der auch mit einer genauen Laufwerks- und Pfadangabe verbunden sein kann. steht für die Längenangabe in Bytes. Fsutil file findbysid
- findbysid
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
472_______________________________________ 9 Administration der Massenspeicher Benutzen Sie dieses Kommando, um Dateien in einem Pfad zu suchen, die zu einem bestimmten Benutzer gehören. Für geben Sie den Benutzer- oder Login-Namen an. - queryallocranges
Fsutil file queryallocranges offset=<wert> legth=<wert>
Dieses Kommando gibt Ihnen die Informationen zu den Bereichen aus, die eine Datei auf einem NTFS-Datenträger belegt. Geben Sie mit offset und length den Bereich der Datei an, zu dem Sie Informationen erhalten wollen. Für geben Sie den Dateinamen an, der auch mit einer Laufwerks- und Pfadangabe verbunden sein kann. - setshortname
Fsutil file setshortname
Erzeugen Sie damit einen 8.3-Dateinamen auf einem NTFS-Datenträger für eine bestimmte Datei . - setvaliddata
Fsutil file setvaliddata
Eine NTFS-Datei wird in ihrer Größe durch zwei Parameter begrenzt: Die EOF (End of File)-Kennung und das Feld VDL (Valid Data Length) in der MFT (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143). Für den praktischen Einsatz von Windows XP ist es sicherlich kaum erforderlich, hier einzugreifen. Sie könnten aber das Feld VDL mit einem neuen Wert belegen. Beachten Sie aber, dass dann der Lesezugriff auf den Dateiinhalt zwischen dem VDL-Wert (wenn dieser kleiner als die tatsächliche Dateigröße ist) und dem EOF-Zeichen nur Leerdaten zurückliefert. - setzerodata
Fsutil file setzerodata offset=<wert> length=<wert>
Dies ist ein wirkungsvoller Befehl, um den Inhalt einer Datei »richtig« zu löschen. Dabei wird ab dem Offset-Wert der Inhalt mit der angegebenen Menge (Parameter length; alle Angaben in Bytes) mit Leerdaten überschrieben. Fsutil fsinfo
Fsutil fsinfo []
Mit diesem Befehl können Sie Informationen über Ihre Datenträger ermitteln. Details zu den physischen Datenträgern sehen Sie hier allerdings nicht. Diese erhalten Sie mit Hilfe des Befehls DISKPART (siehe Abschnitt 9.1.3 Das Kommandozeilen-Tool DISKPART.EXE ab Seite 459). Die gültigen Optionen und ihre Parameter entnehmen Sie der folgenden Tabelle. Tabelle 9.7: Optionen Option von Fsutil fsinfo Drives drivetype
Erklärung Listet alle verfügbaren logischen Datenträger auf Gibt den Typ des mit angegebenen Laufwerks an, allerdings nur in den Kategorien »Eingebaut« und »Austauschbar«.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 473 ntfsinfo
Liefert Informationen zum mit angegebenen NTFS-Datenträger; hier sind Informationen zur MFT zu erhalten
statistics
Gibt statistische Daten zum mit angegebenen Datenträger aus, sofern verfügbar
volumeinfo
Liefert Informationen zum mit angegebenen logischen Datenträger
Fsutil hardlink create
Fsutil hardlink
Mit diesem Kommando erzeugen Sie einen Hardlink auf eine existierende Datei. Genau genommen wird ein weiterer Verzeichniseintrag in der MFT erzeugt, eine Unterscheidung zwischen Hardlink und ursprünglicher Datei kann im Nachhinein nicht mehr vorgenommen werden. Deshalb gibt es auch keinen expliziten Befehl zum Löschen eines Hardlinks. Weitere Informationen finden Sie in Abschnitt Hardlinks und Verknüpfungen ab Seite 166. Geben Sie mit den neuen Dateinamen an, unter dem die Datei geführt werden soll. Sie können den Hardlink in einem beliebigen Unterverzeichnis des NTFS-Datenträgers anlegen. Bedingung ist nur, dass er sich auf dem selben Datenträger befindet. Fsutil objectid create|delete|query|set []
Fsutil objectid
Dieser Befehl greift tief in die systeminterne Speicherung von Objekten im NTFS-Dateisystem ein. Normalerweise – auch nicht im Fall von logischen Datenbeschädigungen – sollten Sie diesen Befehl nicht anwenden. Sie können damit die internen Objekt-Identifikatoren (OIDs) von Windows XP manipulieren. Für die Einrichtung und Anpassung von Datenträgerkontingenten Fsutil quota können Sie das Kommando FSUTIL benutzen. Beachten Sie, dass Dateien, die sich vor einer Kontingentzuweisung auf einem Datenträger befinden, bei der Kontingentüberwachung nicht mit berücksichtigt werden. So macht ein nachträgliches Definieren von Kontingenten für einen bestehenden, gefüllten Datenträger, keinen Sinn. Weitere Informationen zu den Hintergründen finden Sie in Abschnitt 4.3.7 Datenträgerkontingente ab Seite 163. Zu fsutil quota gibt es weitere Optionen, die nachfolgend beschrieben sind: Fsutil quota track
Standardmäßig ist die Überwachung von Kontingenten auf einem Datenträger deaktiviert. Mit diesem Kommando schalten Sie diese für den über angegebenen Datenträger ein. Damit sind allerdings
- track
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
474_______________________________________ 9 Administration der Massenspeicher noch keine Kontingenteinträge selbst eingerichtet worden. Diese können Sie über die Option modify einrichten. - disable
Fsutil quota disable
Mit der Option disable deaktivieren Sie die Kontingentüberwachung für den mit angegebenen Datenträger komplett. - enforce
Fsutil quota enforce
Mit enforce aktivieren Sie die restriktive Verweigerung weiteren Speicherplatzes bei Erreichen der Kontingentgrenze auf dem Datenträger. - modify
Fsutil quota modify <warnschwelle>
Wenden Sie diese Option an, um einen Kontingenteintrag für den mit spezifizierten Datenträger neu zu erstellen oder zu verändern. Mit <warnschwelle> geben Sie die Größe in Bytes an, ab der eine Warnung ins Ereignisprotokoll geschrieben werden soll. steht für die Kontingentgrenze, ab der weiterer Speicherplatz nicht mehr zur Verfügung gestellt wird. Geben Sie über den Parameter einen gültigen Benutzernamen an. Dies kann der Login-Name oder des FQDN des Benutzers oder der Gruppe sein. - query
Fsutil quota query
Mit dieser Kommandosequenz erhalten Sie eine Liste der aktuell eingerichteten Kontingenteinträge für den mit spezifizierten Datenträger. - violations
Fsutil quota violations
Mit dieser Option durchsucht Fsutil das System- und AnwendungsEreignisprotokoll nach Einträgen, die auf ein Erreichen der Warnschwelle oder der Kontingentgrenze für Benutzer hindeuten. Damit können Sie automatisiert regelmäßig Abfragen zur Kontingentauslastung von Datenträgern durchführen. Fsutil reparsepoint
Fsutil reparsepoint query|delete
Dieses Kommando dient der Kontrolle und dem Löschen von NTFSAnalysepunkten, die beispielsweise für Datenträger-Bereitstellungen innerhalb einer NTFS-Verzeichnisstruktur genutzt werden (siehe auch Abschnitt 4.3.3 Analysepunkte und Bereitstellungen ab Seite 149). Sie können über den Parameter query abfragen, ob der mit angegebene Eintrag ein Analysepunkt ist und welche internen Daten im NTFS-Dateisystem dazu gespeichert sind. Mit delete können Sie einen Analysepunkt entfernen. Zurück bleibt dann im Falle eines Breitstellungspunktes ein leeres Verzeichnis.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 475 Fsutil sparse [<parameter>]
Über dieses Kommando können Sie Dateien mit geringer Dichte erzeugen und verwalten (siehe auch Abschnitt Unterstützung für Dateien mit geringer Datendichte ab Seite 165). Für den normalen Administrationsalltag benötigen Sie allerdings diese nicht. Solche Dateien werden in erster Linie für interne Zwecke im NTFS-Dateisystem genutzt. Fsutil usn <parameter>
Fsutil sparse
Fsutil usn
Dieses Kommando ist ebenso wie das vorhergehende nicht für den »normalen« Gebrauch durch den Administrator gedacht. Sie können damit NTFS-Änderungsjournale anlegen, modifizieren und löschen (siehe auch Abschnitt Änderungsjournal ab Seite 165). Fsutil volume diskfree Fsutil volume dismount
Mit Hilfe der Option diskfree wird der freie Speicherplatz auf dem mit spezifizierten Datenträger in Bytes angegeben. Mit dismount können Sie einen Datenträger deaktivieren. Ausnahme bilden aber System- und Startdatenträger von Windows XP.
9.1.5
Die BOOT.INI bearbeiten
Die Datei BOOT.INI liegt im Wurzelverzeichnis der Systempartition und ist eine normale Textdatei. In Abschnitt 3.2.5 Die Datei BOOT.INI ab Seite 95 erfahren Sie mehr zum Aufbau dieser Datei. Es gibt die folgenden Möglichkeiten, diese Datei zu bearbeiten: • Texteditor Nutzen Sie den Texteditor NOTEPAD.EXE oder EDIT.COM, um die Datei manuell zu bearbeiten (siehe nächster Abschnitt). • MSCONFIG.EXE Wesentlich komfortabler und sicherer lassen sich einzelne Einträge in der BOOT.INI mit diesem grafischen Tool bearbeiten. Weitere Hinweise finden Sie dazu ab Seite 477. • BOOTCFG.EXE Dieses Kommandozeilentool kann sowohl direkt an der Eingabeaufforderung unter Windows XP als auch in der Wiederherstellungskonsole zum Einsatz kommen. Weitergehende Informationen finden Sie ab Seite 478. Beachten Sie, dass Sie über Administratorrechte verfügen müssen, wenn Sie diese Datei modifizieren wollen und diese auf einem Systemdatenträger liegt, der mit dem Dateisystem NTFS formatiert ist.
Fsutil volume
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
476_______________________________________ 9 Administration der Massenspeicher BOOT.INI mit dem Texteditor bearbeiten Für die Bearbeitung der BOOT.INI mit dem Windows-eigenen Texteditor NOTEPAD.EXE gibt es einen komfortablen Weg: 1. Öffnen Sie das Startmenü. 2. Wählen Sie aus dem Kontextmenü des Arbeitsplatzsymbols (über die rechte Maustaste) den Punkt EIGENSCHAFTEN. 3. Wählen Sie im dann erscheinenden SYSTEMEIGENSCHAFTEN die Registerkarte ERWEITERT.
Dialogfenster
4. Klicken Sie in der Rubrik STARTEN UND WIEDERHERSTELLEN auf die Schaltfläche EINSTELLUNGEN. Über die Schaltfläche BEARBEITEN des nächsten Dialogfensters STARTEN UND WIEDERHERSTELLEN wird automatisch der Texteditor NOTEPAD.EXE mit der BOOT.INI gestartet. Abbildung 9.8: Über BEARBEITEN in diesem Dialogfenster öffnet sich der Editor NOTEPAD.EXE mit der BOOT.INI
Ein gesetztes Schreibschutz-Attribut auf die BOOT.INI wird dabei übrigens automatisch zurückgesetzt und nach dem Editieren auch nicht wiederhergestellt. BOOT.INI manuell zum Editieren öffnen
Sie können die BOOT.INI natürlich auch über den Windows Explorer oder die Kommandozeile mit einem beliebigen Texteditor öffnen, beispielweise mit EDIT.COM. Allerdings ist die Datei mit den Attributen System und Versteckt versehen, sodass Sie über EXTRAS | ORDNEROPTIONEN | ANSICHT im Explorer-Fenster die folgenden Optionen anpassen sollten, damit die Datei angezeigt wird: • ERWEITERUNGEN vieren
BEI BEKANNTEN
DATEITYPEN
AUSBLENDEN
- deakti-
• GESCHÜTZTE SYSTEMDATEIEN AUSBLENDEN - deaktivieren • VERSTECKTE DATEIEN UND ORDNER | ALLE DATEIEN ANZEIGEN – aktivieren
UND
ORDNER
9.1 Die Verwaltungswerkzeuge ____________________________________________ 477 Sie können auch über die Eingabeaufforderung die entsprechenden Attribute mit Hilfe des Kommandos ATTRIB löschen: Attrib boot.ini -r -s -h
Über einen Doppelklick im Windows Explorer oder über die Kommandozeile öffnen Sie die Datei zum Editieren: Notepad.exe boot.ini
BOOT.INI mit MSCONFIG.EXE anpassen Dieses grafische Dienstprogramm können Sie direkt über START | AUSFÜHREN starten. Öffnen Sie hier die Registerkarte BOOT.INI. Abbildung 9.9: MSCONFIG.EXE zum Setzen von Parametern in der BOOT.INI
Markieren Sie zunächst den Eintrag, für den Sie Parameter anpassen oder hinzufügen wollen. Klicken Sie dann auf den entsprechenden Parameter. Über ERWEITERTE OPTIONEN können Sie auf noch weitere Parameter zugreifen. Eine Übersicht über die einzelnen Auswirkungen dieser Parameter finden Sie in Abschnitt Weitere Parameter in der BOOT.INI ab Seite 98. Beachten Sie bei der Bearbeitung der BOOT.INI mit diesem Tool die Einschränkungen mit MSCONFIG folgenden Einschränkungen: • Sie können nur bestehende Starteinträge bearbeiten, keine löschen oder neue hinzufügen. Das können Sie über die Bearbeitung der Datei mit einem Texteditor (siehe Abschnitt BOOT.INI mit dem Texteditor bearbeiten ab Seite 476). • Es lassen sich nur die Parameter hinzufügen, löschen oder verändern, die durch MSCONFIG selbst unterstützt werden. Manuell hin-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
478_______________________________________ 9 Administration der Massenspeicher zugefügte Parameter (wie beispielsweise /burnmemory) lassen sich nicht ändern oder entfernen.
BOOT.INI mit BOOTCFG.EXE anpassen Das Programm BOOTCFG.EXE ist ein rein kommandozeilenortientiertes Dienstprogramm, welches sowohl unter Windows XP im Explorer als auch unter der Wiederherstellungskonsole zur Verfügung steht. Sie können damit grundsätzlich die folgenden Funktionen ausführen: • BOOT.INI automatisch erstellen BOOTCFG durchsucht dabei alle angeschlossenen Festplatten nach Installationen von Windows NT, 2000 und XP und trägt diese als Starteinträge in die BOOT.INI ein. • BOOT.INI überprüfen Sie können die bestehenden Einträge in der BOOT.INI anzeigen sowie überprüfen lassen. Eine erfolgreiche Überprüfung kann allerdings noch nicht garantieren, dass sich das betreffende Betriebssystem auch wirklich starten lässt. • Einträge manipulieren Sie können Einträge in der BOOT.INI hinzufügen oder löschen. Darüber hinaus können Sie den Standard-Betriebssystemeintrag festlegen (DEFAULT-Eintrag) sowie die Timer-Einstellungen ändern. Das Tool BOOTCFG.EXE verfügt über verschiedene Befehle, abhängig davon, ob Sie es über die Eingabeaufforderung oder die Wiederherstellungskonsole (siehe auch Abschnitt 14.7.4 Wiederherstellungskonsole ab Seite 98) aufrufen. Befehle an der Eingabeaufforderung
Die nachfolgenden BOOTCFG-Befehle stehen an der WindowsEingabeaufforderung zur Verfügung. Die Befehle, die innerhalb der Wiederherstellungskonsole einsetzbar sind, finden Sie ab Seite 909. Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg
/Addsw <parameter> /Copy <parameter> /Dbg1394 <parameter> /Debug <parameter> /Default <parameter> /Delete <parameter> /EMS <parameter> /Query <parameter> /Raw <parameter> /Rmsw <parameter> /Timeout <parameter>
Diese Befehle werden nachfolgend näher erläutert, dazu jeweils passende Beispiele zur besseren Veranschaulichung:
9.1 Die Verwaltungswerkzeuge ____________________________________________ 479 Bootcfg /Addsw [/s [/u <domain>\<user> /p <passw>]] [/mm <wert>] [/bv] [/so] [/ng] [/?] /id Bootcfg /Rmsw
Bootcfg /Addsw Bootcfg /Rmsw
[/s [/u <domain>\<user> /p <passw>]] [/mm <wert>] [/bv] [/so] [/ng] [/?] /id
Beispiele: Bootcfg /Addsw /s wxpws07.comzept-gmbh.de /bv /id 2 Bootcfg /Addsw /s wx2ws9 /u comzept.de\Adm /p df3s# /so /id 1 Bootcfg /Addsw /mm 128 /ng /id 1 Bootcfg /Rmsw /s wxpws07.comzept-gmbh.de /bv /id 2 Bootcfg /Rmsw /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s# /so /id 1 Bootcfg /Rmsw /mm 128 /ng /id 1
Mit /Addsw (engl. Add Switch) können Sie für einen über /id spezifizierten Eintrag einen oder mehrere Schalter setzen. Mit /Rmsw können Sie umgekehrt Schalter wieder löschen. Tabelle 9.8: Optionen von Geben Sie den Namen des Computers (FQDN) Bootcfg /Addsw oder dessen IP-Adresse ein, wenn Sie die BOOT.INI auf einem entfernten System ändern wollen.
Option
Bedeutung
/s
/u <domain>\<user>
Sie können das Tool auch in einem anderen Benutzerkontext laufen lassen. Geben Sie die Domäne und den Benutzer an.
/p <passw>
Verwenden Sie /u, können Sie mit dieser Option das entsprechende Kennwort mit übergeben.
/mm <wert>
/MAXMEM
/bv
/BASEVIDEO
/so
/SOS
/ng
/NOGUIBOOT
/?
Gibt einen Hilfetext zu dem betreffenden Kommando aus.
/id
Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der verändert werden soll. Der erste Eintrag hat die Nummer 1.
Die Erläuterungen zu den Schaltern /MAXMEM, /BASEVIDEO, /SOS und /NOGUIBOOT finden Sie in Tabelle 3.10 ab Seite 99. Bootcfg /Copy
Beispiele:
[/s [/u <domain>\<user> /p <passw>]] [/d ] /id
Bootcfg /Copy
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
480_______________________________________ 9 Administration der Massenspeicher Bootcfg /Copy /d “Windows 2000“ /id 2 Bootcfg /Copy /s wx2ws9 /u comzept-gmbh.de\Adm /id 1
Mit /Copy können Sie einen über /id spezifizierten Eintrag in der Sektion [Operating Systems] an das Ende der Liste kopieren. So lässt sich beispielsweise ein bestehender Eintrag vor einer Manipulation über /Addsw sichern oder einfach ein neuer Eintrag erzeugen. Die Beschreibungen zu den Optionen /s, /u, und /p finden Sie in Tabelle 9.8 auf Seite 479. Tabelle 9.9: Weitere Optionen von Bootcfg /Copy
Bootcfg /Dbg1394
Option
Bedeutung
/d
Beim Kopieren eines bestehenden Eintrags wird die Beschreibung nicht übernommen. Über diesen Schalter können Sie dem neuen Eintrag eine Beschreibung geben.
/id
Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der kopiert werden soll. Der erste Eintrag hat die Nummer 1.
Bootcfg /Dbg1394 {ON|OFF|EDIT} [/s [/u <domain>\<user> /p <passw>]] [/ch ] /id
Beispiele: Bootcfg /Dbg1394 ON /id 1 Bootcfg /Dbg1394 OFF /id 1 Bootcfg /Dbg1394 EDIT /ch 2 /id 2
Diese Option schaltet das Debugging für den über /id spezifizierten Betriebssystemeintrag ein, wobei der Firewire-Port (IEEE1394) benutzt wird. Die Beschreibungen zu den Optionen /s, /u, und /p finden Sie in Tabelle 9.8 auf Seite 479. Tabelle 9.10: Weitere Optionen von Bootcfg /Dbg1394
Option
Bedeutung
ON
Aktiviert das Debugging und fügt den Schalter /Dbg1394 hinzu.
OFF
Entfernt den Schalter /Dbg1394 vom angegebenen Eintrag.
EDIT
Damit können Sie zusammen mit dem /chSchalter die Kanalnummer für einen bestehenden /Dbg1394-Schalter ändern.
/ch
Geben Sie die 1394-Kanalnummer an.
9.1 Die Verwaltungswerkzeuge ____________________________________________ 481 Option
Bedeutung
/id
Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der verändert werden soll. Der erste Eintrag hat die Nummer 1.
Bootcfg /Debug {ON|OFF|EDIT} [/s [/u <domain>\<user> /p <passw>]] [/port <serport>] [/baud ] /id
Bootcfg /Debug
Beispiele: Bootcfg /Debug ON /id 1 Bootcfg /Debug OFF /id 1 Bootcfg /Debug EDIT /port COM2 /baud 19200 /id 2
Diese Option schaltet das Debugging für den über /id spezifizierten Betriebssystemeintrag ein, wobei ein serieller Port (Standard: COM1 mit 9600 Baud) verwendet wird. Die Beschreibungen zu den Optionen /s, /u, und /p finden Sie in Tabelle 9.8 auf Seite 479. Option ON
Tabelle 9.11: Weitere Optionen Aktiviert das Debugging und fügt den Schalter von Bootcfg /Debug /Debug hinzu.
Bedeutung
OFF
Entfernt den Schalter /Debug vom angegebenen Eintrag.
EDIT
Damit können Sie zusammen mit den /port- und /baud-Schaltern die Einstellungen für einen bestehenden /Debug-Schalter ändern.
/port <serport>
Geben Sie den seriellen Port an: COM1, COM2, COM3 oder COM4.
/baud
Geben Sie die Baudrate für den seriellen Port an. Möglich sind folgende Werte: 9600, 19200, 38400, 57600, 115200.
/id
Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der verändert werden soll. Der erste Eintrag hat die Nummer 1.
Bootcfg /Default [/s [/u <domain>\<user> /p <passw>]] /id
Beispiele:
Bootcfg /Default
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
482_______________________________________ 9 Administration der Massenspeicher Bootcfg /Default /s wxpws07.comzept-gmbh.de /id 3 Bootcfg /Default /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s# /id 2
Mit dieser Option legen Sie den über /id spezifizierten Betriebssystemeintrag als Standard-Starteintrag fest. Die Beschreibungen zu den Optionen /s, /u, /p und /id finden Sie in Tabelle 9.8 auf Seite 479. Bootcfg /Delete
Bootcfg /Delete [/s [/u <domain>\<user> /p <passw>]] /id
Beispiele: Bootcfg /Delete /s wxpws07.comzept-gmbh.de /id 3 Bootcfg /Delete /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s# /id 2
Mit dieser Option löschen Sie den über /id spezifizierten Betriebssystemeintrag aus der BOOT.INI. Die Beschreibungen zu den Optionen /s, /u, /p und /id finden Sie in Tabelle 9.8 auf Seite 479. Bootcfg /EMS
Bootcfg /EMS {ON|OFF|EDIT} [/s [/u <domain>\<user> /p <passw>]] [/port <serport>] [/baud ] /id
Beispiele: Bootcfg /EMS ON /id 1 Bootcfg /EMS ON /port COM2 /baud 115200 /id 2 Bootcfg /EMS OFF /id 1
Diese Option aktiviert die EMS-Umleitung für den über /id spezifizierten Betriebssystemeintrag, wobei ein serieller Port (Standard: COM1 mit 9600 Baud) verwendet wird. Die Beschreibungen zu den Optionen /s, /u, und /p finden Sie in Tabelle 9.8 auf Seite 479. Tabelle 9.12: Weitere Optionen von Bootcfg /Debug
Option
Bedeutung
ON
Aktiviert die EMS-Umleitung und fügt den Schalter /EMS hinzu.
OFF
Entfernt den Schalter /EMS vom angegebenen Eintrag.
EDIT
Damit können Sie zusammen mit den /port- und /baud-Schaltern die Einstellungen für einen bestehenden /Debug-Schalter ändern.
/port <serport>
Geben Sie den seriellen Port an: COM1, COM2, COM3 oder COM4. Sie können auch BIOSSET verwenden, dann werden die Einstellungen im BIOS des Computers verwendet.
/baud
Geben Sie die Baudrate für den seriellen Port an. Möglich sind folgende Werte: 9600, 19200, 38400, 57600, 115200.
9.2 Einrichtung einer neuen Festplatte ______________________________________ 483 Option
Bedeutung
/id
Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der verändert werden soll. Der erste Eintrag hat die Nummer 1.
Bootcfg /Query [/s [/u <domain>\<user> /p <passw>]]
Bootcfg /Query
Beispiele: Bootcfg /Query /s wxpws07.comzept-gmbh.de Bootcfg /Query /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s#
Mit /Query können Sie sich die Einträge in der Boot.ini anzeigen lassen. Die Beschreibungen zu den Optionen /s, /u und /p finden Sie in Tabelle 9.8 auf Seite 479. Bootcfg /Raw <einträge> [/s [/u <domain>\<user> /p <passw>]] /id
Bootcfg /Raw
Beispiele: Bootcfg /Raw “/NUMPROC=1 /MAXMEM=128“ /s wxpws07 /id 2 Bootcfg /Raw “/SOS“ /s wxpws07.comzept-gmbh.de /id 1
Sie können mit /Raw für den mit /id spezifizierten Eintrag die Schalter über eine direkt übergebene Zeichenkette setzen. Eventuell schon gesetzte Schalter werden dabei überschrieben. Die Beschreibungen zu den Optionen /s, /u, /p und /id finden Sie in Tabelle 9.8 auf Seite 479. Bootcfg /Timeout <sek> [/s [/u <domain>\<user> /p <passw>]]
Beispiele: Bootcfg /Timeout 15 /s wxpws07 Bootcfg /Timeout 45 /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s#
Über diese Option können Sie den Timeout-Wert in der BOOT.INI in der Sektion [boot loader] setzen. Die Beschreibungen zu den Optionen /s, /u und /p finden Sie in Tabelle 9.8 auf Seite 479.
9.2 Einrichtung einer neuen Festplatte Wenn Sie eine neue Festplatte in Ihren Computer einsetzen und diese unter Windows XP in Betrieb nehmen wollen, hilft Ihnen die automatische Erkennung von Hardwareänderungen sowie ein Assistent bei der Einrichtung. Dadurch ist dieser Vorgang schnell und unkompliziert erledigt, hat aber auch einige Tücken. Insbesondere wenn Sie eine Dualbootkonfiguration mit Windows 9x/ME haben, sollten Sie dem
Bootcfg /Timeout
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
484_______________________________________ 9 Administration der Massenspeicher Assistenten nicht blind folgen, sondern die auszuwählenden Optionen genau einschätzen können. Bevor Sie eine neue Festplatte in Ihrem Windows XP-System einsetzen und einrichten, sollten Sie die beiden grundlegenden Festplattentypen Basisfestplatte und Dynamische Festplatte und Ihre jeweiligen Vor- und Nachteile kennen. Weitergehende Informationen dazu finden Sie in Abschnitt 3.1 Das Volume Management ab Seite 83 im Grundlagenteil. Einrichtung mit dem Assistenten
In den nachfolgenden Abschnitten wird die Einrichtung einer neuen Festplatte mit Hilfe des Windows XP-Assistenten beschrieben. Falls Sie die grundlegende Einrichtung selbst vornehmen wollen, können Sie auch auf den Assistenten verzichten.
Manuelle Einrichtung
Diese beiden Abschnitte behandeln die Administratiosschritte für die manuelle Einrichtung von Festplatten: • 9.3 Basisfestplatten einrichten ab Seite 489 • 9.4 Dynamische Festplatten einrichten ab Seite 499
9.2.1 Normal: Automatische Erkennung durch Windows XP
Erkennung einer neuen Festplatte
Vor der Einrichtung einer neuen Festplatte muss diese durch Windows XP erst erkannt werden. Bei allen modernen Computersystemen (Standardkonfiguration mit IDE-Interface) ist dies normalerweise kein Problem und läuft nach dem Startprozess automatisch ab.
Hardwareerkennung manuell starten Sollte dies nicht der Fall sein und die neue Festplatte erscheint in Ihrem System nicht, können Sie die Hardware-Erkennung auch manuell starten: 1. Starten Sie die Managementkonsole COMPUTERVERWALTUNG. Öffnen Sie dazu das Startmenü und klicken Sie mit der rechten Maustaste auf das ARBEITSPLATZ-Symbol. Im dann folgenden Kontextmenü wählen Sie VERWALTEN. 2. Markieren Sie den GERÄTE-MANAGER. Klicken Sie dann im rechten Detailfenster mit der rechten Maustaste auf das Computersymbol und wählen Sie im dann erscheinenden Kontextmenü den einzigen Punkt NACH GEÄNDERTER HARDWARE SUCHEN.
9.2 Einrichtung einer neuen Festplatte ______________________________________ 485 Abbildung 9.10: Hardware-Erkennung über den Geräte-Manager starten
3. Klicken Sie dann auf die DATENTRÄGERVERWALTUNG. Wählen Sie hier aus dem Kontextmenü (rechte Maustaste) den Punkt DATENTRÄGER NEU EINLESEN (siehe auch Abschnitt Datenträger aktualisieren und neu einlesen ab Seite 458). Danach sollte die neue Festplatte erkannt worden sein und in der grafischen Ansicht der DATENTRÄGERVERWALTUNG erscheinen. Jetzt kann sie mit dem Assistenten, der automatisch startet, oder manuell eingerichtet werden.
Erkennung durch Windows XP fehlgeschlagen Sollte die Erkennung fehlgeschlagen sein, könnten Ihnen vielleicht die Tipps zur Fehlersuche folgenden Hinweise bei der Fehlersuche behilflich sein: • Ist die Stromversorgung der neuen Festplatte sichergestellt? • Ist das Anschlußkabel (IDE oder SCSI-Flachbandkabel bei internen Festplatten) richtig gepolt angeschlossen und vom richtigen Typ? Insbesondere moderne IDE-Festplatten mit Ultra-DMA-Interface benötigen spezielle Anschlusskabel, die in älteren Computersystemen nicht verwendet wurden. • Sind die eingebauten IDE-Festplatten mit den richtigen Master/Slave-Einstellungen versehen? Diese Einstellungen sind dann wichtig, wenn Sie zwei IDE-Geräte an einem Anschluss betreiben wollen. Achten Sie auch darauf, dass es bei vielen Festplatten ein Unterschied ist, ob diese allein (meist kein Jumper gesetzt) oder als Master mit einem Slave betrieben wird (meist ein Jumper gesetzt). • »Vertragen« sich die IDE-Festplatten?
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
486_______________________________________ 9 Administration der Massenspeicher Gerade beim Aufrüsten eines älteren Systems kann es vorkommen, dass die vorhandene Festplatte mit der neuen zusammen an einem Anschluss nicht laufen will. Schließen Sie die neue Festplatte dann an einem anderen Anschluss an (in der Regel sind zwei IDEAnschlüsse vorhanden). Beachten Sie auch hier den vorhergehenden Hinweis zum richtigen IDE-Anschlusskabel. • Ist das BIOS des Computers auf dem aktuellen Stand ? Ältere PCs haben unter Umständen Probleme, moderne große IDEFestplatten korrekt zu erkennen und einzubinden. Abhilfe kann hier ein neues BIOS für das Mainboard bringen, welches Sie sich normalerweise über die Website des Boardherstellers besorgen können. • Haben Sie SCSI-Geräte korrekt konfiguriert? Achten Sie auch auf eine richtige Einstellung der ID und der Terminierung bei SCSI-Festplatten. Moderne SCSI-Systeme benötigen aber in der Regel keine manuellen Eingriffe mehr. Ziehen Sie dazu im Zweifelsfall die Hersteller-Dokumentation mit zu Rate. Externe Festplatten
• Bei externen Festplatten an USB oder Firewire: Entsprechen die Schnittstellen der Norm und liegen gültige Treiber dafür vor? Im Normalfall werden diese Schnittstellen automatisch von Windows XP erkannt und eingebunden. Allerdings kann es vorkommen, dass Hersteller eigene Implementierungen entwickelt haben (wie beispielsweise die erste IEEE 1394-Implementierung von Sony in Notebooks, auch iLink genannt) und diese mit den Microsoft Standard-Treibern nicht funktionieren. Kontrollieren können Sie das im GERÄTE-MANAGER, wenn eine dieser Schnittstellen mit einem Fragezeichen versehen unter der Rubrik ANDERE GERÄTE auftaucht. Bei USB-Festplatten sollten Sie beachten, dass manche Geräte einen erhöhten Strombedarf haben und an passiven ISDN-Hubs oder an verlängerten Anschlüssen wie beispielsweise an einer USB-Tastatur die Mitarbeit verweigern können. Abhilfe kann hier der direkte Anschluss am Computer oder an einem USB-Hub mit Stromversorgung schaffen.
9.2.2
Einrichtungsschritte mit dem Assistenten
Nach einer korrekten Erkennung einer neuen Festplatte durch Windows XP startet der Assistent und führt Sie durch die weiteren Einrichtungsschritte.
9.2 Einrichtung einer neuen Festplatte ______________________________________ 487 Mit dem Willkommen-Dialogfenster (siehe Abbildung 9.11) werden Achtung: Assistent Sie auf das weitere Vorhaben des Assistenten hingewiesen: Er wird ist »dynamisch« standardmäßig, falls Sie die später noch angebotenen Optionen nicht vorbelastet! anpassen, die neue Festplatte als dynamische Festplatte einzurichten versuchen. Das ist nicht unbedingt falsch, setzt aber voraus, dass Sie eine reine Windows 2000/XP-Umgebung verwenden. Beachten Sie dazu auch die Hinweise in Abschnitt 3.3 Dynamische Festplatten ab Seite 100. Abbildung 9.11: Willkommen-Dialog des Assistenten für die Einrichtung neuer Festplatten
Nach dem Klick auf WEITER gelangen Sie zur Auswahl der betreffenden Festplatte. Haben Sie zwei oder mehr Festplatten auf einmal in Ihrem System installiert, können Sie auch mehr als eine Festplatte mit dem Assistenten auswählen und einrichten lassen. Abbildung 9.12: Auswahl der Festplatte für die Einrichtung
Dieser Dialog (siehe Abbildung 9.12) betrifft zunächst nur die reine Initialisierung der Festplatte(n). Dabei wird eine Signatur auf die Festplatte geschrieben, die Windows verwendet und damit die Festplatte kenntlich macht. Im nächsten Dialog werden Sie dann aufgefordert, die Festplatte zu Achtung: Konvermarkieren, die gleich durch den Assistenten in eine dynamische Fest- tierung in dynamische Festplatte platte konvertiert werden soll.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
488_______________________________________ 9 Administration der Massenspeicher Abbildung 9.13: Auswahl der Festplatte zur Konvertierung in eine dynamische Festplatte
Deaktivieren Sie diese Option einfach, wenn Sie das nicht wünschen. Die Initialisierung wird nachher trotzdem durchgeführt und die Festplatte steht dann als Basisfestplatte zur weiteren Einrichtung (sprich: Partitionierung) bereit. Abbildung 9.14: Zusammenfassung der auszuführenden Aktionen
Nach Bestätigung des letzten Dialogfensters des Assistenten mit Klick auf FERTIG STELLEN wird der Assistent erst aktiv und richtet die Festplatte entsprechend Ihrer gewählten Optionen ein. Festplattentyp noch problemlos änderbar
Nach dieser Einrichtung muss die Festplatte auf jeden Fall noch partitioniert (bei einer Basisfestplatte) oder in logische Datenträger (bei einer dynamischen Festplatte) eingerichtet werden. Insofern ist auf der Festplatte noch gar nichts weiter passiert. Damit können Sie beispielsweise an dieser Stelle über die Datenträgerverwaltung den Typ der Festplatte von dynamisch in Basis hin- und herwechseln, ohne dass Sie Datenverluste zu befürchten haben.
9.3 Basisfestplatten einrichten _____________________________________________ 489
9.3 Basisfestplatten einrichten Basisfestplatten unter Windows XP entsprechen in ihrem Aufbau den Festplatten in anderen Betriebssystemen. Sie können diese Festplatten in Partitionen und Logische Laufwerke einteilen. Alle Konfigurationsarbeiten an Partitionen und logischen Laufwerken sind auf Administratoren oder Benutzer mit entsprechenden Rechten beschränkt. Ausführlich wird der Aufbau von Basisfestplatten in Abschnitt 3.2 Grundlagen ab Seite 88 Basisfestplatten und Partitionen ab Seite 88 behandelt.
9.3.1
Partitionierungswerkzeuge
Der ersten Schritt beim Einrichten einer Basisfestplatte besteht in der Partitionierung, bei der die phyische Festplatte in einen oder mehrere logische Bereiche unterteilt wird. Gerade im Vergleich zu Windows 9x/ME hat sich bei Windows XP, wie übrigens auch schon bei Windows 2000, das Partitionierungsverfahren grundlegend geändert. Zur besseren Verdeutlichung beginnt dieser Abschnitt mit einem kleinen Rückblick in die Windows-Geschichte.
Ein kleiner Rückblick Partitionen legen Sie unter MS-DOS oder Windows 9x/ME mit dem fdisk Programm FDISK an, einem wenig komfortablen Werkzeug, welches noch ohne grafische Oberfläche auskommen muss. Abbildung 9.15: Partitionieren mit Fdisk unter DOS und Windows 9x
Einer der größten Nachteile bei der Anwendung von FDISK ist, dass nach jeder Änderung an der Partitionstabelle ein Neustart erforderlich ist, damit das Betriebssystem überhaupt auf die neuen logischen Datenträger zugreifen kann.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
490_______________________________________ 9 Administration der Massenspeicher NT-Festplattenmanager
Mit Windows NT trat der Festplatten-Manager auf den Plan. Dieser ist dank seiner grafischen Oberfläche nicht nur deutlich komfortabler zu bedienen, sondern umfasst neben der Partitionierung auch weitere Funktionen wie beispielsweise das Formatieren oder das Umbenennen der Laufwerkbuchstaben.
Abbildung 9.16: Festplatten-Manager von NT 4.0
Mit Hilfe des Festplatten-Managers können Sie Partitionen und Logische Laufwerke in erweiterten Partitionen anlegen, ohne dass ein Neustart erforderlich wird. Möchten Sie allerdings Partitionsgruppen wie Datenträgersätze oder Stripe Sets einrichten, erfordert auch Windows NT einen Neustart.
Partitionswerkzeuge unter Windows XP Kein Neustart mehr Das hat sich unter Windows XP geändert. Sie können mit der unter Windows XP DATENTRÄGERVERWALTUNG, die als Snap-In für die Microsoft Mana-
gementkonsole ausgeführt ist, Partitionen anlegen sowie Datenträgersätze auf dynamischen Festplatten einrichten, ohne dass dazu ein Neustart notwendig wäre.
9.3 Basisfestplatten einrichten _____________________________________________ 491 Abbildung 9.17: Windows XP-Datenträgerverwaltung
Unter Windows XP finden Sie neben der grafischen Datenträgerver- Kommandozeilenwaltung auch das Kommandozeilentool DISKPART.EXE. Dieses war für tool DISKPART.EXE Windows 2000 auch schon verfügbar, allerdings nur im kostenpflichtigen Ressource-Kit. Es ist insbesondere dazu geeignet, Festplatten über Skripte vollautomatisch einzurichten – beispielsweise beim unbeaufsichtigten Setup. Dieses wird in Abschnitt 7.7 Automatisierte Installation ab Seite 337 vorgestellt. Abbildung 9.18: In Windows XP integriert: Diskpart.exe
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
492_______________________________________ 9 Administration der Massenspeicher Neben dem Anlegen von Partitionen auf Basisfestplatten beherrscht das Progamm alle wesentlichen Funktionen für die Verwaltung physischer und logischer Datenträger. Ausführlich wird das Programm in Abschnitt 9.1.3 Das Kommandozeilen-Tool DISKPART.EXE ab Seite 459 behandelt.
Einschränkungen für die Partitionierung Für die Anlage von Partitionen gelten unter Windows XP die folgenden Einschränkungen: • Partitionen oder Logische Laufwerke in erweiterten Partitionen können unter Windows XP nur auf Basisfestplatten eingerichtet werden. • Sie können maximal 4 primäre Partitionen pro Festplatte anlegen. Wenn Sie noch mehr Teilbereiche benötigen, müssen Sie statt einer primären eine erweiterte Partition (statt 4 primäre dann 3 primäre und eine erweiterte) anlegen, in der Sie logische Laufwerke definieren können. Kompatibilität zu Windows 9x/ME und MS-DOS
• Wenn Sie eine Konfiguration benötigen, die auch kompatibel zu Windows 9x/ME oder MS-DOS sein soll, dürfen Sie die Festplatte maximal in eine primäre und eine erweiterte Partition mit logischen Laufwerken aufteilen. Mehr als eine primäre Partition können diese Betriebssysteme nicht erkennen und verwalten. Weitergehende Hinweise finden Sie auch in Abschnitt 3.2 Basisfestplatten und Partitionen ab Seite 88.
9.3.2
Anlegen von primären Partitionen
Das Anlegen von primären Partitionen auf Basisfestplatten können Sie sowohl über die DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 Datenträgerverwaltung im Detail ab Seite 453) als auch mit dem DISKPART.EXE erledigen (siehe Abschnitt 9.1.3 Das Kommandozeilen-Tool DISKPART.EXE ab Seite 459). Hier finden Sie die ausführliche Beschreibung für den Weg über die DATENTRÄGERVERWALTUNG: 1. Öffnen Sie die DATENTRÄGERVERWALTUNG und markieren Sie mit der Maus in der grafischen Ansicht einen freien, unpartitionierten Bereich auf der betreffenden Basisfestplatte. Wählen Sie aus dem Kontextmenü zu dieser (rechte Maustaste) den Punkt NEUE PARTITION (siehe Abbildung 9.19).
9.3 Basisfestplatten einrichten _____________________________________________ 493 Abbildung 9.19: Kontextmenü auf dem freien Bereich einer Basisfestplatte
2. Es startet daraufhin ein Assistent, der Sie durch die weiteren Einrichtungsschritte begleitet. Nach dem Begrüßungsfenster kommen Sie zur Auswahl des Partitionstyps. Abbildung 9.20: Partitionstyp auswählen
Wählen Sie hier den ersten Punkt PRIMÄRE PARTITION. 3. Im nächsten Dialogfenster können Sie die Größe einstellen, welche die Partition auf der Festplatte einnehmen soll. Abbildung 9.21: Größe der Partition festlegen
Standardmäßig wird als Partitionsgröße der gesamte freie Bereich angeboten. Wenn Sie diesen Vorschlag übernehmen, können Sie die Festplatte nicht mehr weiter unterteilen. Beachten Sie, dass Sie diese Größeneinstellung später nicht mehr ohne weiteres ändern können. Mit DISKPART.EXE können Sie eine
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
494_______________________________________ 9 Administration der Massenspeicher Partition aber unter bestimmten Umständen nachträglich vergrößern (siehe Abschnitt Erweitern logischer Datenträger mit DISKPART ab Seite 461). 4. Danach können Sie festlegen, wie auf den Datenträger zugegriffen werden kann. Abbildung 9.22: Laufwerkszugriff einstellen
Sie haben dabei die folgenden Optionen zur Auswahl: - FOLGENDEN LAUFWERKBUCHSTABEN ZUWEISEN: Die traditionelle Art, auf einen Datenträger zuzugreifen, stellen Laufwerkbuchstaben dar. Es sind alle 26 Buchstaben des englischen Alphabets erlaubt, wobei in der Regel A und B Diskettenlaufwerken vorbehalten sind. Wählen Sie aus der Listbox einen der angebotenen Buchstaben aus, wenn Sie diese Form des Zugriffs einstellen wollen. Dabei werden automatisch nur die frei verfügbaren Buchstaben angeboten. - IN FOLGENDEM LEEREN NTFS-ORDNER BEREITSTELLEN: Neben dem Zugriff über einen Laufwerkbuchstaben können Sie einen Datenträger auch direkt in die Ordnerstruktur auf einem NTFS-formatierten Datenträger einbinden. Dies wird auch mit Laufwerkpfad bezeichnet. Klicken Sie dabei auf DURCHSUCHEN, um einen leeren Ordner auszusuchen. - KEINEN LAUFWERKBUCHSTABEN ODER –PFAD ZUWEISEN Sie brauchen sich an dieser Stelle noch nicht für eine konkrete Zugriffsmöglichkeit auf den Datenträger zu entscheiden. Die Einstellung der Zugriffsmöglichkeiten auf einen Datrenträger können Sie über die DATENTRÄGERVERWALTUNG nachträglich jederzeit ändern (siehe auch Abschnitt 9.7 Datenträgerzugriff ändern ab Seite 526). 5. Nach Festlegung der Zugriffsmöglichkeit führt Sie der Assistent zum Formatieren-Dialogfenster:
9.3 Basisfestplatten einrichten _____________________________________________ 495 Abbildung 9.23: Einstellung für das Formatieren festlegen
Direkt nach dem Erstellen der Partition kann der neue Datenträger durch den Assistenten auch gleich formatiert werden. Diese zweite Option ist standardmäßig auch aktiviert. Dazu können Sie die folgenden Optionen festlegen: - ZU VERWENDENDES DATEISYSTEM: Bei Basisfestplatten können Sie sich hier zwischen FAT, FAT32 und NTFS als Dateisystem entscheiden. Weitergehende Informationen finden Sie dazu in Abschnitt 4.2 Vergleich von FAT, FAT32 und NTFS ab Seite 129. - GRÖßE DER ZURORDNUNGSEINHEIT: Normalerweise sollten Sie hier die Standardeinstellung übernehmen. Wollen Sie hier einen abweichenden Wert auswählen, sollten Sie die Hinweise in Abschnitt 4.2.2 Speicherkapazität von Datenträgern ab Seite 130 beachten. - VOLUMEBEZEICHNUNG: Sie können dem Datenträger gleich eine erklärende Bezeichnung geben. - SCHNELLFORMATIERUNG DURCHFÜHREN Dies beschleunigt den Formatprozess drastisch, erfolgt aber ohne eine ausgiebige Datenträgerprüfung. - KOMPRIMIERUNG FÜR DATEIEN UND ORDNER AKTIVIEREN Haben Sie als Dateisystem NTFS ausgewählt, können Sie die NTFS-Komprimierung gleich für den ganzen Datenträger aktivieren. Davon ist aber in der Regel abzuraten. Weitergehende
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
496_______________________________________ 9 Administration der Massenspeicher Informationen finden Sie in Abschnitt 4.3.6 NTFS-Komprimierung ab Seite 160. Formatieren im Detail ab Seite 515
Ausführliche Informationen finden Sie zu diesem Thema in Abschnitt 9.5 Datenträger formatieren ab Seite 515. Möchten Sie die Formatierung nicht durch den Assistenten, sondern selbst zu einem späteren Zeitpunkt durchführen, wählen Sie DIESE PARTITION NICHT FORMATIEREN im Dialogfenster. 6. Abschließend fasst der Assistent alle eingestellten Werte für das Erstellen der Partition noch einmal zusammen, bevor irgendeine Änderung an der Festplatte vorgenommen wird.
Abbildung 9.24: Zusammenfassung des Assistenten
Letzte Kontrollmöglichkeit!
Hier können Sie die getroffenen Einstellungen überprüfen. Haben Sie einen Fehler festgestellt, können Sie den Prozess mit Klick auf ABBRECHEN stoppen und die Festplatte bleibt unverändert.
9.3.3
Anlegen von erweiterten Partitionen
Erweiterte Partitionen auf Basisfestplatten können Sie sowohl mit Hilfe der DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 Datenträgerverwaltung im Detail ab Seite 453) als auch mit dem Kommandozeilenwerkzeug DISKPART.EXE (ausführliche Beschreibung ab Seite 459) anlegen. Grundlagen ab Seite 88
Informationen zu den Partitionstypen finden Sie im Grundlagenteil in Abschnitt 3.2.1 Partitionen und Partitionstypen ab Seite 88. In diesem Abschnitt finden Sie die Beschreibung für den Weg über die DATENTRÄGERVERWALTUNG:
9.3 Basisfestplatten einrichten _____________________________________________ 497 1. Öffnen Sie die DATENTRÄGERVERWALTUNG und markieren Sie mit der Maus in der grafischen Ansicht einen freien, unpartitionierten Bereich auf der betreffenden Basisfestplatte. Wählen Sie aus dem Kontextmenü zu dieser (rechte Maustaste) den Punkt NEUE PARTITION (siehe Abbildung 9.19 auf Seite 493). 2. Es startet der Assistent für die Einrichtung von Partitionen. Wählen Sie im folgenden Dialogfenster den Punkt ERWEITERTE PARTITION. Abbildung 9.25: Partitionstyp festlegen
3. Danach können Sie die Größe einstellen, welche die erweiterte Partition auf der Festplatte einnehmen soll. Abbildung 9.26: Größe der erweiterten Partition einstellen
4. Mehr Einstellungen sind für die Erstellung einer erweiterten Partition nicht vorzunehmen. Der Assistent zeigt abschließend noch ein Bestätigungs-Dialogfenster an (entspricht dem für die Erstellung einer primären Partition; siehe Abbildung 9.24 auf Seite 496). Klicken Sie in diesem Dialogfenster auf FERTIG STELLEN, damit der Prozess durchgeführt wird. Wenn Sie ABBRECHEN wählen, bleibt die Festplatte unverändert.
9.3.4
Logische Laufwerke erstellen
Für die weitere Unterteilung eines Datenträgers können Sie innerhalb einer erweiterten Partition logische Laufwerke definieren (siehe auch vorhergehender Abschnitt ab Seite 496). Logische Laufwerke lassen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
498_______________________________________ 9 Administration der Massenspeicher sich sowohl innerhalb der DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 Datenträgerverwaltung im Detail ab Seite 453) als auch mit über das Kommandozeilentool DISKPART.EXE (ausführliche Beschreibung ab Seite 459) anlegen. Grundlagen ab Seite 88
Mehr Hintergrundinformationen finden Sie in Abschnitt 3.2.1 Partitionen und Partitionstypen ab Seite 88. In diesem Abschnitt finden Sie die Beschreibung für das Anlegen von logischen Laufwerke über die DATENTRÄGERVERWALTUNG: 1. Öffnen Sie die DATENTRÄGERVERWALTUNG und markieren Sie mit der Maus in der grafischen Ansicht die erweiterte Partition auf der betreffenden Basisfestplatte. Wählen Sie aus dem Kontextmenü zu dieser (rechte Maustaste) den Punkt NEUES LOGISCHES LAUFWERK.
Abbildung 9.27: Kontextmenü einer erweiterten Partition
2. Es startet der Assistent für das Erstellen von Partitionen. Bestätigen Sie nach dem Begrüßungs-Dialogfenster auch das für die Auswahl des Partitionstyps. In diesem ist LOGISCHES LAUFWERK bereits fest als Auswahl eingestellt und kann auch nicht verändert werden. 3. Im nächsten Dialogfenster können Sie die Größe festlegen, die das logische Laufwerk innerhalb der erweiterten Partition einnehmen soll. Standardmäßig wird Ihnen dabei der bisher verbliebene freie Speicherplatz in der erweiterten Partition zur Auswahl angeboten. Abbildung 9.28: Einstellung der Größe des logischen Laufwerks
4. Nach der Größeneinstellung kommen Sie in die Einstellungen zum Formatieren des neuen logischen Datenträgers. Dieses Dialogfenster entspricht dem bei der Erstellung primärer Partitionen und wird auf Seite 495 eingehend erläutert. 5. Abschließend zeigt der Assistent ein Bestätigungs-Dialogfenster an (entspricht prinzipiell auch dem für die Erstellung einer primären Partition; siehe Abbildung 9.24 auf Seite 496). Klicken Sie in diesem
9.4 Dynamische Festplatten einrichten ______________________________________ 499 Dialogfenster auf FERTIG STELLEN, wird der Prozess durchgeführt. Wenn Sie ABBRECHEN wählen, bleibt die erweiterte Partition unverändert.
9.4 Dynamische Festplatten einrichten Um die neuen Funktionen und Vorteile dynamischer Datenträger Grundlagen ab unter Windows XP nutzen zu können, müssen Sie die Festplatten Seite 100 entsprechend einrichten. Alle Hintergrundinformationen dazu finden Sie in Abschnitt 3.3 Dynamische Festplatten ab Seite 100. Beachten Sie insbesondere, dass dieser Festplattentyp nur noch mit Windows 2000 und Windows XP kompatibel ist. Wenn Sie eine neue Festplatte in Ihren Computer einsetzen, wird diese im Normalfall mit Hilfe eines entsprechenden Assistenten bevorzugt gleich als dynamische Festplatte eingerichtet (siehe auch Abschnitt 9.2.2 Einrichtungsschritte mit dem Assistenten ab Seite 486). Sie können aber auch jederzeit eine vorhandene Festplatte, die als Basisfestplatte eingerichtet ist, in eine dynamische Festplatte konvertieren.
9.4.1
Neue Festplatten: bevorzugte Einrichtung als dynamische Festplatten durch Windows XP
Basis- in dynamische Festplatten konvertieren
Bevor Sie die Umwandlung einer Basisfestplatte in eine dynamische Achtung: Vorgang Festplatte vornehmen, sollten Sie die Hinweise in Abschnitt 3.3.1 nicht umkehrbar! Erstellung und Aufbau dynamischer Festplatten ab Seite 101 beachten. Bedenken Sie vor allem, dass eine Rückkonvertierung einer dynamischen in eine Basisfestplatte nicht ohne Weiteres möglich ist. Die Konvertierung können Sie über die DATENTRÄGERVERWALTUNG DATENTRÄGERVER(siehe auch Abschnitt 9.1.2 Datenträgerverwaltung im Detail ab Seite WALTUNG oder 453) oder das Kommandozeilentool DISKPART.EXE vornehmen (siehe DISKPART.EXE Seite 459). Im folgenden Text wird das Vorgehen über die DATENTRÄGERVERWALTUNG beschrieben: 1. Öffnen Sie die DATENTRÄGERVERWALTUNG und markieren Sie mit der Maus in der grafischen Ansicht die betreffende Basisfestplatte. Wählen Sie aus dem Kontextmenü zu dieser (rechte Maustaste) den Punkt IN DYNAMISCHEN DATENTRÄGER KONVERTIEREN. Abbildung 9.29: Kontextmenü zu einer Basisfestplatte
2. Im dann folgenden Dialogfenster des Assistenten können Sie explizit noch einmal die gewählte Festplatte für die Konvertierung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
500_______________________________________ 9 Administration der Massenspeicher bestätigen. Dabei werden Ihnen alle bislang bestehenden Basisfestplatten angezeigt. Abbildung 9.30: Auswahl der Basisfestplatten für die Konvertierung
Wollen Sie zusätzlich noch weitere Basisfestplatten konvertieren lassen, müssen Sie diese hier nur markieren. 3. Vor dem Start der Konvertierung erhalten Sie noch eine Übersicht über die ausgewählten Basisfestplatten. Klicken Sie auf DETAILS, um eine Liste mit allen physischen Festplatten inklusive der auf ihnen befindlichen logischen Datenträger angezeigt zu bekommen. Abbildung 9.31: Anzeige der Details zur Basisfestplatte vor der Konvertierung
Diese logischen Datenträger, bislang primäre Partitionen oder logische Laufwerke in einer erweiterten Partition, werden dann bei der Konvertierung in dynamische Datenträger umgewandelt. 4. Haben Sie alle Einstellungen überprüft, klicken Sie im Dialogfenster ZU KONVERTIERENDE DATENTRÄGER auf die Schaltfläche KONVERTIEREN. Sie erhalten dann noch eine Sicherheitsrückfrage, die Sie mit Klick auf JA bestätigen müssen.
9.4 Dynamische Festplatten einrichten ______________________________________ 501 Abbildung 9.32: Warnung vor dem Beginn der Konvertierung
5. Abschließend wird eine Warnung angezeigt, die Sie darüber informiert, dass die Bereitstellung des Dateisystems aufgehoben wird. Dies passiert aber nur dann, wenn logische Datenträger auf der Basisfestplatte existieren. Abbildung 9.33: Warnung über Aufhebung der Bereitstellung
Während der Konvertierung kann natürlich nicht auf den Datenträger zugegriffen werden. Deshalb sollten Sie vor diesem Vorgang alle Anwendungen schließen beziehungsweise Netzwerkverbindungen trennen, die auf Dateien auf der betreffenden Basisfestplatte zugreifen. Nach Bestätigung der Warnung mit Klick auf JA wird die Konvertierung gestartet. Diese nimmt in der Regel nur wenig Zeit in Anspruch. Danach liegt die gewählte Basisfestplatte als dynamische Festplatte vor. Die nun dynamischen Datenträger auf dieser sind nach der Konvertierung sogenannte Einfache dynamischen Datenträger. Weitergehende Informationen erhalten Sie dazu in Abschnitt 9.4.3 Einfache Datenträger und ihre Erweiterung ab Seite 503.
Konvertieren des Windows XP-Startdatenträgers Sie können prinzipiell auch die Basisfestplatte in eine dynamische Neustart Festplatte konvertieren, welche die Startpartition enthält. Allerdings notwendig ist dabei ein Neustart von Windows XP notwendig. Abbildung 9.34: Abschließende Meldung für den notwendigen Neustart
Das ergibt sich daraus, dass während der Dauer der Konvertierung kein Zugriff auf den betreffenden Datenträger möglich ist. Die Startpartition, welche die Windows-Systemdateien enthält (meist im Verzeichnis \Windows, auch mit %SYSTEMROOT% umschrieben), kann nicht dem Betriebssystemzugriff entzogen werden. Deshalb werden
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
502_______________________________________ 9 Administration der Massenspeicher die Konvertierungsarbeiten vor dem eigentlichen Start von Windows XP während des nächsten Neustarts fertiggestellt.
9.4.2
Dynamische in Basisfestplatten konvertieren
Beachten Sie Hinweise auf Seite 106
Grundsätzlich können Sie dynamische Festplatte wieder zurück in Basisfestplatten konvertieren. Allerdings müssen erst alle bestehenden Datenträger auf der betreffenden dynamischen Festplatte gelöscht werden. Mehr zu den Hintergründen erfahren Sie in Abschnitt Zurückkonvertieren von dynamischen Festplatten ab Seite 106.
DATENTRÄGERVERWALTUNG oder DISKPART.EXE
Die Konvertierung können Sie über die DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 Datenträgerverwaltung im Detail ab Seite 453) oder das Kommandozeilentool DISKPART.EXE vornehmen (siehe Seite 459). Im folgenden Text wird das Vorgehen über die DATENTRÄGERVERWALTUNG beschrieben: 1. Sichern Sie die Daten von allen Datenträgern, die sich bisher auf der betreffenden dynamischen Festplatte befinden. 2. Löschen Sie nacheinander alle Datenträger auf der dynamischen Festplatte. Markieren Sie dazu den betreffenden Datenträger in der grafischen Ansicht der DATENTRÄGERVERWALTUNG und wählen Sie über das Kontextmenü, welches sich bei Klick auf die rechte Maustaste öffnet, den Punkt VOLUME LÖSCHEN. Bestätigen Sie die dann folgende Sicherheitsrückfrage mit einem Klick auf JA.
Abbildung 9.35: Sicherheitsrückfrage vor dem endgültigen Löschen
Führen Sie das Löschen für alle anderen Datenträger auf dieser dynamischen Festplatte durch, bis diese vollkommen leer ist. Das erkennen Sie daran, dass der gesamte Speicherplatz als NICHT ZUGEORDNET gekennzeichnet ist. 3. Starten Sie dann die Konvertierung, indem Sie die dynamische Festplatte als Ganzes markieren und über einen Klick mit der rechten Maustaste das Kontextmenü aufrufen.
9.4 Dynamische Festplatten einrichten ______________________________________ 503 Abbildung 9.36: Konvertierung zurück in eine Basisfestplatte starten
Wählen Sie hier IN EINEN BASISDATENTRÄGER KONVERTIEREN. Die Konvertierung beginnt dann sofort ohne eine weitere Rückfrage und nimmt gewöhnlich nur wenige Sekunden in Anspruch. Nach vollzogener Konvertierung liegt die Festplatte wieder als Basisfestplatte vor. Sie können diese nun partitionieren, um sie normal verwenden zu können. Weitere Informationen erhalten Sie dazu in Abschnitt 9.3 Basisfestplatten einrichten ab Seite 489.
9.4.3
Einfache Datenträger und ihre Erweiterung
Logische Datenträger auf dynamischen Festplatten können Sie über DATENTRÄGERVERdie DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 Datenträger- WALTUNG oder verwaltung im Detail ab Seite 453) oder das Kommandozeilentool DISKPART.EXE DISKPART.EXE (siehe Seite 459) erstellen. Sie können aber auch aus der Konvertierung einer Basisfestplatte hervorgegangen sein. Beachten Sie dabei aber die Hinweise in Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101. Die folgenden Abschnitte zeigen, wie Sie einfache dynamische Datenträger über die DATENTRÄGERVERWALTUNG neu erstellen und nachträglich erweitern können.
Erstellen eines einfachen Datenträgers Einen einfachen Datenträger auf einer dynamischen Festplatte können Sie mit Hilfe eines Assistenten über die DATENTRÄGERVERWALTUNG erstellen. Gehen Sie dazu wie folgt vor: 1. Markieren Sie einen freien Bereich auf der betreffenden dynamischen Festplatte und wählen Sie im Kontextmenü (rechte Maustaste) den Punkt NEUES VOLUME. Abbildung 9.37: Einen neuen Datenträger anlegen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
504_______________________________________ 9 Administration der Massenspeicher 2. Nach dem Begrüßungsfenster des Assistenten gelangen Sie in die Auswahl des Datenträgertyps. Abbildung 9.38: Auswahl des Datenträger-Typs
Wählen Sie hier den Typ EINFACH. 3. Im nächsten Dialogfenster des Assistenten bestimmen Sie die physische dynamische Festplatte, auf welcher der einfache Datenträger erstellt werden soll. Abbildung 9.39: Physische Festplatte für einfachen Datenträger auswählen
Im linken Fensterbereich werden nur die dynamischen Festplatten angezeigt, die freien Speicherplatz zur Verfügung haben. Basisfestplatten erscheinen in der Auswahlliste nicht. Im rechten Fensterbereich sehen Sie die Festplatte, die ausgewählt worden ist. Es kann hier nur genau eine Festplatte erscheinen. Möchten Sie ihre
9.4 Dynamische Festplatten einrichten ______________________________________ 505 Auswahl ändern und die angezeigte Festplatte aus der Liste löschen, markieren Sie diese und klicken auf ENTFERNEN. Eine andere Festplatte können Sie in die Auswahl aufnehmen, indem Sie diese markieren und HINZUFÜGEN wählen. Wie Sie dynamische Datenträger, die sich über mehrere Datenträger erstrecken, erstellen können, ist Inhalt des Abschnitts 9.4.4 Übergreifende Datenträger ab Seite 511. Im Dialogfenster des Assistenten bestimmen Sie neben der Zielfestplatte über die Option SPEICHERPLATZ IN MB die Größe, die der einfache Datenträger einnehmen soll. 4. Danach können Sie festlegen, wie auf den neuen Datenträger zugegriffen werden kann. Abbildung 9.40: Laufwerkszugriff einstellen
Sie haben die folgenden Optionen zur Auswahl: - FOLGENDEN LAUFWERKBUCHSTABEN ZUWEISEN: Die traditionelle Art, auf einen Datenträger zuzugreifen, stellen Laufwerkbuchstaben dar. Es sind alle 26 Buchstaben des englischen Alphabets erlaubt, wobei in der Regel A und B Diskettenlaufwerken vorbehalten sind. Wählen Sie aus der Listbox einen der angebotenen Buchstaben aus, wenn Sie diese Form des Zugriffs einstellen wollen. Dabei werden automatisch nur die frei verfügbaren Buchstaben angeboten. - IN FOLGENDEM LEEREN NTFS-ORDNER BEREITSTELLEN: Neben dem Zugriff über einen Laufwerkbuchstaben können Sie einen Datenträger auch direkt in die Ordnerstruktur auf einem NTFS-formatierten Datenträger einbinden. Dies wird auch mit Laufwerkpfad bezeichnet. Klicken Sie dabei auf DURCHSUCHEN, um einen leeren Ordner auszusuchen. - KEINEN LAUFWERKBUCHSTABEN ODER –PFAD ZUWEISEN Sie brauchen sich an dieser Stelle noch nicht für eine konkrete Zugriffsmöglichkeit auf den Datenträger zu entscheiden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
506_______________________________________ 9 Administration der Massenspeicher Die Einstellung der Zugriffsmöglichkeiten auf einen Datrenträger können Sie über die DATENTRÄGERVERWALTUNG nachträglich jederzeit ändern (siehe auch Abschnitt 9.7 Datenträgerzugriff ändern ab Seite 526). 5. Nach Festlegung der Zugriffsmöglichkeit führt Sie der Assistent zum Formatieren-Dialogfenster: Abbildung 9.41: Einstellung für das Formatieren festlegen
Direkt nach dem Erstellen der Partition kann der neue Datenträger durch den Assistenten auch gleich formatiert werden. Diese zweite Option ist standardmäßig aktiviert. Dazu können Sie die folgenden Optionen festlegen: - ZU VERWENDENDES DATEISYSTEM: Für neue Datenträger auf dynamischen Festplatten bietet der Assistent lediglich das Dateisystem NTFS an. Dies macht auch Sinn, da sowieso nur Windows 2000 oder XP-Systeme auf solche Datenträger zugreifen können. Auch lassen sich nur dann dynamische Datenträger nachträglich erweitern, wenn Sie NTFS-formatiert sind. Insofern stellt das keine wirkliche Einschränkung dar. Weitergehende Informationen finden Sie auch in Abschnitt 4.2 Vergleich von FAT, FAT32 und NTFS ab Seite 129. Wollen Sie trotzdem ein anderes Dateisystem wie FAT oder FAT32 für diesen Datenträger einsetzen, klicken Sie die Option DIESES VOLUME NICHT FORMATIEREN an und formatieren den Datenträger nach der Erstellung manuell über das Kommandozeilentool FORMAT.COM (siehe auch Abschnitt 9.5.3 Das Kommandozeilen-Programm FORMAT.COM ab Seite 521).
9.4 Dynamische Festplatten einrichten ______________________________________ 507 - GRÖßE DER ZURORDNUNGSEINHEIT: Normalerweise sollten Sie hier die Standardeinstellung übernehmen. Wollen Sie einen abweichenden Wert auswählen, sollten Sie die Hinweise in Abschnitt 4.2.2 Speicherkapazität von Datenträgern ab Seite 130 beachten. - VOLUMEBEZEICHNUNG: Sie können dem Datenträger gleich eine erklärende Bezeichnung geben. - SCHNELLFORMATIERUNG DURCHFÜHREN Dies beschleunigt den Formatprozess drastisch, erfolgt aber ohne eine ausgiebige Datenträgerprüfung. - KOMPRIMIERUNG FÜR DATEIEN UND ORDNER AKTIVIEREN Haben Sie als Dateisystem NTFS ausgewählt, können Sie die NTFS-Komprimierung gleich für den ganzen Datenträger aktivieren. Davon ist aber in der Regel abzuraten. Weitergehende Informationen finden Sie in Abschnitt 4.3.6 NTFS-Komprimierung ab Seite 160. Ausführlich wird das Formatieren von Datenträgern in Abschnitt Formatieren im Detail ab Seite 515 9.5 Datenträger formatieren ab Seite 515 behandelt. Möchten Sie die Formatierung nicht durch den Assistenten, sondern selbst zu einem späteren Zeitpunkt durchführen, wählen Sie DIESE PARTITION NICHT FORMATIEREN im Dialogfenster. 6. Abschließend fasst der Assistent alle eingestellten Werte für das Erstellen des neuen Datenträgers noch einmal zusammen, bevor irgendeine Änderung an der Festplatte vorgenommen wird.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
508_______________________________________ 9 Administration der Massenspeicher Abbildung 9.42: Zusammenfassung des Assistenten
Letzte Kontrollmöglichkeit!
Datenträger erweitern
Hier können Sie die getroffenen Einstellungen überprüfen. Haben Sie einen Fehler festgestellt, können Sie den Prozess mit Klick auf ABBRECHEN stoppen und die Festplatte bleibt unverändert. Den erstellten einfachen Datenträger können Sie jederzeit erweitern. Bedingung sind dabei das Dateisystem NTFS sowie freier Speicherplatz auf einer dynamischen Festplatte. Die genaue Beschreibung des Vorgehens dazu finden Sie im nächsten Abschnitt beziehungsweise für einen übergreifenden Datenträger in Abschnitt 9.4.4 Übergreifende Datenträger ab Seite 511.
Erweitern eines einfachen Datenträgers Einen einfachen dynamischen Datenträger können Sie jederzeit mit freiem Speicherplatz auf einer dynamischen Festplatte erweitern. Dieser Vorgang erfordert keinen Neustart des Computers. Voraussetzungen
Die folgenden Voraussetzungen müssen dazu erfüllt sein: • Der betreffende Datenträger ist nicht System- oder Startdatenträger von Windows XP. Diese Datenträger lassen sich nicht erweitern. • Es steht nicht zugewiesener freier Speicherplatz auf derselben oder einer anderen dynamischen Festplatte zur Verfügung. Haben Sie nur nichtpartitionierten Speicherplatz auf einer Basisfestplatte frei, müssen Sie diese zunächst in eine dynamische Festplatte konvertieren (mehr dazu in Abschnitt 9.4.1 Basis- in dynamische Festplatten konvertieren ab Seite 499). • Der betreffende dynamische Datenträger ist kein Stripesetdatenträger oder Teil eines fehlertoleranten Datenträgersatzes (betrifft nur
9.4 Dynamische Festplatten einrichten ______________________________________ 509 Windows 2000/XP-Server). Diese Datenträgerart lässt sich nicht dynamisch in der Größe erweitern (siehe auch Abschnitt 9.4.5 Stripesetdatenträger erstellen ab Seite 513). • Das Dateisystem des einfachen Datenträgers ist NTFS. Datenträger, die mit den Dateisystemen FAT oder FAT32 formatiert worden sind, lassen sich nicht erweitern. Weitere Informationen finden Sie im Grundlagenteil in Abschnitt 3.3.3 Grundlagen ab Seite 109 Einfache Datenträger und ihre Erweiterung ab Seite 109. Gehen Sie für die Erweiterung eines einfachen Datenträgers über die Vorgehen bei der Erweiterung DATENTRÄGERVERWALTUNG wie folgt vor: 1. Markieren Sie den betreffenden Datenträger und wählen Sie im Kontextmenü (rechte Maustaste) den Punkt VOLUME ERWEITERN. Damit startet der entsprechende Assistent, der Sie durch die weiteren Einrichtungsschritte führt. Abbildung 9.43: Kontextmenü zu einem einfachen Datenträger
2. Nach dem Begrüßungsdialog kommen Sie zur Auswahl des freien Bereichs, um den der bestehende Datenträger erweitert werden soll. Dabei sind Sie nicht auf nur einen einzigen Bereich beschränkt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
510_______________________________________ 9 Administration der Massenspeicher Abbildung 9.44: Festplatten und Bereiche für Erweiterung auswählen
In diesem Dialogfenster werden im linken Bereich VERFÜGBAR die dynamischen Festplatten angezeigt, die über freie, noch nicht durch logische Datenträger besetzte Bereiche verfügen. Über die Schaltfläche HINZUFÜGEN nehmen Sie diese in die rechte Liste AUSGEWÄHLT auf. Für jede ausgewählte Festplatte können Sie zusätzlich die zu verwendende Speichermenge für die Erweiterung über die Option SPEICHERPLATZ IN MB bestimmen. 3. Im abschließenden Zusammenfassungs-Dialogfenster des Assistenten können Sie die getroffenen Einstellungen noch einmal überprüfen und gegebenenfalls den ganzen Vorgang abbrechen. Mit einem Klick auf FERTIGSTELLEN wird die Erweiterung vorgenommen. Ein Neustart ist dabei nicht notwendig. Die hinzugekommenen Teile werden ebenfalls NTFS-formatiert und mit dem UrsprungsDatenträger zu einem einzigen logischen Datenträger verbunden. Flexibel erweiterbar
Abbildung 9.45: Erweiterter Datenträger, hier als übergreifender Datenträger über mehr als eine physische Festplatte
Einen einmal erweiterten Datenträger können Sie mit dem geschilderten Verfahren immer weiter vergrößern. In der Datenträgerverwaltung wird die Erweiterung in der grafischen Anzeige durch die Unterteilung in die einzelnen physischen Teile deutlich.
9.4 Dynamische Festplatten einrichten ______________________________________ 511 Der erweiterte Datenträger verhält sich für den Benutzer wie eine einzige große Festplatte. Die einzelnen Teile sind dabei nicht sichtbar. Der logische Diskmanager von Windows XP stellt sicher, dass intern die Speicherung der Daten auf die einzelnen neuen Teile ausgedehnt wird. So einfach und flexibel Sie einen dynamischen Datenträger auch er- Unmöglich: weitern können, so unmöglich ist es leider, Erweiterungen wieder zu Erweiterungen entfernen. Wenn Sie die physische Struktur eines dynamischen Daten- entfernen trägers nachträglich ändern wollen, bleibt Ihnen nur die Sicherung aller Daten sowie die Löschung und Neuanlage des Datenträgers.
9.4.4
Übergreifende Datenträger
Einen übergreifenden Datenträger in Windows XP kennzeichnet die Zusammenfassung von Speicherbereichen auf mindestens zwei physischen dynamischen Festplatten. Ein übergreifender Datenträger mit praktisch beliebig vielen Teilen kann sich maximal auf bis zu 32 physische Festplatten erstrecken. Als Dateisystem für einen übergreifenden Datenträger können Sie FAT, FAT32 oder NTFS verwenden. Erweitert werden kann ein übergreifender Datenträger allerdings nur dann, wenn er mit NTFS formatiert worden ist. Unter Windows NT können Sie sogenannte Datenträgersätze erstellen, die sich als Partitionsgruppe über mehrere physische Festplatten erstrecken. Diese Datenträgersätze können Sie auch in Windows XP übernehmen und nutzen. Es ist allerdings nicht möglich, solche Datenträgersätze auf Basisfestplatten neu zu erstellen oder zu erweitern. Einen übergreifenden Datenträger können Sie auf zwei verschiedene Arten erzeugen: 1. Sie erzeugen den Datenträger komplett neu, indem Sie freien Speicherplatz auf mindestens zwei physischen dynamischen Festplatten zusammenführen. 2. Sie erweitern einen einfachen Datenträger um mindestens einen freien Bereich auf einer anderen physischen dynamischen Festplatte (siehe vorhergehender Abschnitt). Für die Erzeugung oder Erweiterung übergreifender Datenträger kön- DATENTRÄGERVERnen Sie die DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 WALTUNG oder Datenträgerverwaltung im Detail ab Seite 453) oder das Kommandozei- DISKPART.EXE lentool DISKPART.EXE (siehe Seite 459) nutzen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
512_______________________________________ 9 Administration der Massenspeicher Neuanlage eines übergreifenden Datenträgers Gehen Sie für die Neuanlage eines übergreifenden Datenträgers über die DATENTRÄGERVERWALTUNG wie folgt vor: 1. Markieren Sie einen freien Bereich auf der betreffenden dynamischen Festplatte und wählen Sie im Kontextmenü (rechte Maustaste) den Punkt NEUES VOLUME. Abbildung 9.46: Einen neuen Datenträger erstellen
2. Nach dem Begrüßungsfenster des Assistenten gelangen Sie in die Auswahl des Datenträgertyps. Abbildung 9.47: Auswahl des Datenträger-Typs
Wählen Sie hier den Typ ÜBERGREIFEND. 3. Im nächsten Dialogfenster des Assistenten wählen Sie die Bereiche auf den verfügbaren dynamischen Festplatten, aus denen der übergreifende Datenträger gebildet werden soll. Abbildung 9.48: Bereiche für den übergreifenden Datenträger auswählen
9.4 Dynamische Festplatten einrichten ______________________________________ 513 Im linken Fensterbereich werden nur die dynamischen Festplatten angezeigt, die freien Speicherplatz zur Verfügung haben. Basisfestplatten erscheinen in der Auswahlliste nicht. Im rechten Fensterbereich sehen Sie die Festplatten, die ausgewählt worden sind. Möchten Sie ihre Auswahl ändern und die angezeigte Festplatte aus der Liste löschen, markieren Sie diese und klicken auf ENTFERNEN. Eine Festplatte können Sie in die Auswahl aufnehmen, indem Sie diese markieren und HINZUFÜGEN wählen. Im Dialogfenster des Assistenten können Sie für jeden Bereich die Größe über die Option SPEICHERPLATZ IN MB einstellen, die dieser für den übergreifenden Datenträger bereitstellen soll. Die weiteren Einrichtungsschritte entsprechen exakt denen für die Weitere Schritte ab Erstellung eines einfachen Datenträgers und sind ab Seite 505 ausführ- Seite 505 lich beschrieben.
9.4.5
Stripesetdatenträger erstellen
Einen Stripesetdatenträger in Windows XP kennzeichnet die Zusam- Grundlagen ab menfassung von gleich großen Speicherbereichen auf mindestens zwei Seite 110 physischen dynamischen Festplatten. Durch die Aufteilung des Datenstroms in kleine Einheiten gleicher Größe und die parallele Speicherung erreichen Sie einen hohen Performancegewinn (siehe auch Abschnitt 3.3.4 Stripesetdatenträger ab Seite 110). Ein Stripesetdatenträger kann sich auf bis zu 32 physische Festplatten erstrecken. Als Dateisystem können Sie FAT32 oder NTFS verwenden, nicht jedoch FAT. Erweitert werden kann ein Stripesetdatenträger generell nicht. Unter Windows NT können Sie sogenannte Stripe Sets erstellen, die sich als Partitionsgruppe über mehrere Basisfestplatten erstrecken. Diese Stripe Sets können Sie auch in Windows XP übernehmen und nutzen. Es ist allerdings nicht möglich, solche Stripe Sets auf Basisfestplatten neu zu erstellen. Für die Erzeugung von Stripesetdatenträgern können Sie die DATEN- DATENTRÄGERVERTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 Datenträgerverwaltung WALTUNG oder im Detail ab Seite 453) oder das Kommandozeilentool DISKPART.EXE DISKPART.EXE (siehe Seite 459) einsetzen. Gehen Sie für die Neuanlage eines Stripesetdatenträgers über die DATENTRÄGERVERWALTUNG wie folgt vor: 1. Markieren Sie einen freien Bereich auf einer der betreffenden dynamischen Festplatten und wählen Sie im Kontextmenü (rechte Maustaste) den Punkt NEUES VOLUME.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
514_______________________________________ 9 Administration der Massenspeicher Abbildung 9.49: Einen neuen Datenträger erstellen
2. Nach dem Begrüßungsfenster des Assistenten gelangen Sie in die Auswahl des Datenträgertyps. Wählen Sie hier STRIPESET. Abbildung 9.50: Auswahl des Typs STRIPESET
3. Im nächsten Dialogfenster des Assistenten wählen Sie die Bereiche auf den verfügbaren dynamischen Festplatten, aus denen sich der Stripesetdatenträger zusammensetzen soll. Abbildung 9.51: Bereiche für den Stripesetdatenträger auswählen
Im linken Fensterbereich werden nur die dynamischen Festplatten angezeigt, die freien Speicherplatz zur Verfügung haben. Basisfestplatten erscheinen in der Auswahlliste nicht. Im rechten Fensterbereich sehen Sie die Festplatten, die ausgewählt worden sind. Möchten Sie ihre Auswahl ändern und die angezeigte Festplatte aus der Liste löschen, markieren Sie diese und klicken auf ENTFERNEN. Eine Festplatte können Sie in die Auswahl aufnehmen, indem Sie diese markieren und HINZUFÜGEN wählen.
9.5 Datenträger formatieren _______________________________________________ 515 Im Dialogfenster des Assistenten können Sie für jeden Bereich die Alle Bereiche Größe über die Option SPEICHERPLATZ IN MB einstellen, die dieser müssen gleich für den übergreifenden Datenträger bereitstellen soll. Da bei einem groß sein Stripesetdatenträger alle beteiligten physischen Festplatten mit gleich großen Anteilen vertreten sein müssen, richtet sich die maximale Größe nach der des kleinsten beteiligten Bereichs. Die weiteren Einrichtungsschritte entsprechen exakt denen für die Weitere Schritte ab Erstellung eines einfachen Datenträgers und sind ab Seite 505 ausführ- Seite 505 lich beschrieben.
9.5 Datenträger formatieren Um Datenträger, dazu zählen u.a. Partitionen und logische Laufwerke Grundlagen zu auf Basisfestplatten, dynamische Datenträger und Wechselspeicher- Dateisystemen ab medien, nutzen zu können, müssen diese zuerst mit einem Dateisys- Seite 125 tem formatiert werden. In diesem Abschnitt geht es darum, die konkreten Administrationsschritte dazu zu zeigen. Die Grundlagen der Dateisysteme, die durch Windows XP unterstützt werden, sind Inhalt des Kapitels 4 Dateisysteme ab Seite 125. Datenträger können Sie mit einem Dateisystem formatieren, wenn Sie Administratorrecht als Administrator angemeldet sind beziehungsweise die erforderli- erforderlich chen Rechte besitzen. Eine Ausnahme bildet das Formatieren von Disketten, für welches Sie keine gesonderten Rechte benötigen. Generell ist es nicht möglich, System- oder Startdatenträger zu formatieren. Wollen Sie das Dateisystem von FAT oder FAT32 auf NTFS ändern, ohne Windows XP neu zu installieren, bleibt ihnen der Weg über das Dienstprogramm CONVERT.EXE (siehe Seite 523).
9.5.1
Übersicht über die Format-Werkzeuge
Unter Windows XP können Sie Datenträger auf drei verschiedene Arten formatieren: • im Windows Explorer (siehe nachfolgender Abschnitt) • in der DATENTRÄGERVERWALTUNG (siehe auch Abschnitt 9.1.2 Datenträgerverwaltung im Detail ab Seite 453) • mit dem Kommandozeilen-Programm FORMAT.COM (siehe auch Abschnitt 9.5.3 Das Kommandozeilen-Programm FORMAT.COM ab Seite 521). Das Programm ist ohne grafische Oberfläche zur Bedienung ausgestattet und eignet sich auch für die Einbindung in Stapelverarbeitungsdateien.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
516_______________________________________ 9 Administration der Massenspeicher Bei den beiden ersten Varianten wird jeweils ein grafisches FormatDienstprogramm von Windows XP gestartet. Diese Programme erlauben durch ihre einfache Bedienoberfläche eine problemlose Einstellung aller notwendigen Parameter. Disketten nicht in der DATENTRÄGERVERWALTUNG
Die DATENTRÄGERVERWALTUNG unterstützt nicht das Formatieren von Disketten. Das können Sie nur im Windows Explorer oder mit dem Kommandozeilen-Programm FORMAT.COM erledigen. Andere Wechseldatenträger werden allerdings in der DATENTRÄGERVERWALTUNG direkt unterstützt.
9.5.2
Formatieren mit grafischem Dienstprogramm
Ein grafisches Dienstprogramm zum Formatieren starten Sie über das Kontextmenü eines Datenträgers unter Arbeitsplatz oder in der Datenträgerverwaltung. Markieren Sie dazu den betreffenden Datenträger. Über einen Klick auf die rechte Maustaste öffnet sich das Kontextmenü, aus dem Sie FORMATIEREN wählen. Im Windows Explorer können Sie auch über DATEI | FORMATIEREN im Hauptmenü des ARBEITSPLATZFensters gehen. In der DATENTRÄGERVERWALTUNG finden Sie das im Hauptmenü unter AKTION | ALLE TASKS | FORMATIEREN. Abbildung 9.52: Formatsoftware im Windows-Explorer
Das Formatprogramm aus der DATENTRÄGERVERWALTUNG unterscheidet sich ein wenig von dem aus dem Windows Explorer.
9.5 Datenträger formatieren _______________________________________________ 517 Abbildung 9.53: Formatsoftware in der Datenträgerverwaltung
Nur über den Windows Explorer haben Sie die Option SPEICHER- Option KAPAZITÄT zur Verfügung. Diese dient ausschließlich dem Formatieren SPEICHERKAPAZITÄT von Disketten, um beispielsweise neben den normalen 1,44 MB für Disketten Disketten auch 2,88 MB oder 720 KB-Datenträger erstellen zu können. Für andere Datenträger hat diese Option keine Bedeutung. Teilweise können Sie hier die Kapazität des Datenträgers sehen, manchmal wird auch nur Unbekannte Kapazität angezeigt. Für die Formatierung wählen Sie dann das gewünschte Dateisystem Dateisystem aus. Windows XP unterstützt die drei Dateisysteme FAT, FAT32 und auswählen NTFS. Allerdings bietet Ihnen das Formatprogramm in der DATENTRÄGERVERWALTUNG (siehe Abbildung 9.53) für Datenträger auf dynamischen Festplatten nur noch NTFS zur Auswahl an. Das ist sinnvoll, da auf diese Datenträger ohnehin nur Windows 2000 und Windows XP zugreifen können. Wollen Sie trotzdem ein anderes Dateisystem für den Datenträger benutzen, gehen Sie einfach über das Formatprogramm des Windows Explorers. Dieses bietet generell alle drei Dateisysteme an. Allerdings wird das Dateisystem FAT nur dann angezeigt und kann ausgewählt werden, wenn die Datenträgergröße unter 2 GB beträgt. Das Gleiche trifft auch für FAT32 zu, welches nur bis zu einer Datenträgergröße von 32 GB unter Windows XP zum Formatieren genutzt werden kann. Für eine reine Windows XP Arbeitsstation empfiehlt sich uneingeschränkt der Einsatz des Dateisystems NTFS. Nur auf Systemen, die neben Windows XP noch andere Betriebssysteme beherbergen, sind FAT oder FAT32 auf den System- beziehungsweise Startpartitionen sinnvoll, die sich dann aber auf Basisfestplatten befinden müssen. Alle Freiheitsgrade hinsichtlich der Formatierung von Datenträgern Maximale Einstellhaben Sie, wenn Sie das Kommandozeilenprogramm FORMAT.COM möglichkeiten mit einsetzen. Damit können Sie beispielsweise auch FAT16-Datenträger FORMAT.COM mit mehr als 2 GB und einer Clustergröße von 64 KB einstellen. Beachten Sie aber, dass so ein Datenträger, auch auf einer Basisfestplatte, von anderen Betriebssystemen wie Windows 9x/ME nicht erkannt werden kann (genaue Beschreibung ab Seite 521).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
518_______________________________________ 9 Administration der Massenspeicher Für das Formatieren können Sie neben der Auswahl des Dateisystems eine Reihe von weiteren Optionen festlegen (siehe Abbildung 9.52): Zuordnungseinheit
• GRÖßE DER ZUORDNUNGSEINHEITEN Die Verwendung des Standardwertes wird empfohlen. Sie können bei Bedarf aber den Wert selbst festlegen. Die Zuordnungseinheit, auch Cluster genannt, ist die kleinste Einheit, die für die Speicherung von Daten verwendet wird. Je kleiner der Wert ist, desto effizienter kann der Speicherplatz für eine Datei ausgenutzt werden, es sinkt aber auch die Performance und die Fragmentierung des Speicherplatzes wird gefördert. Große Cluster erlauben eine hohe Performance, da die Daten in großen Blöcken gelesen und geschrieben werden können. In Tabelle 4.3 auf Seite 133 sind die Standard-Clustergrößen für die Dateisysteme FAT, FAT32 und NTFS zusammengefasst.
Anwendungsbeispiel eigener Clustergrößen
Die manuelle Einstellung kleiner Clustergrößen zwischen 1 und 4 KB für eine Partition kann für Datenträger sinnvoll sein, die viele kleine Dateien beherbergen sollen, beispielsweise Textdateien oder kleine Tabellen ohne die Verwendung eingesetzter Grafiken. Große Cluster von 16 KB bis 64 KB oder darüber hinaus können die Performance beispielsweise von Bildverarbeitungscomputern steigern. Erstellen Sie mit diesen Clustergrößen aber nur spezielle Arbeitsdatenträger, auf die große Bilddateien abgelegt werden oder die als temporäre Speicher für Bildverarbeitungssoftware dienen. Die Komprimierungsfunktionalität von NTFS wird nur für Clustergrößen bis 4 KB unterstützt. Für NTFS-Datenträger mit größeren Clustern steht die Komprimierung nicht zur Verfügung (siehe auch Abschnitt 4.3.6 NTFS-Komprimierung ab Seite 160).
Beschränkungen für FAT
Quickformat
Nur die Dateisysteme FAT32 und NTFS erlauben auch die manuelle Einstellung sehr kleiner Cluster für große Datenträger. FAT ist hier aufgrund seiner internen Adressierung sehr begrenzt. • QUICKFORMAT / SCHNELLFORMATIERUNG DURCHFÜHREN Die Quickformatierung war schon unter MS-DOS ab Version 6 eingeführt worden und beschleunigte den Formatiervorgang deutlich. Voraussetzung war hier jedoch, dass der Datenträger bereits mit dem gleichen Dateisystem einmal formatiert worden war.
Risiko beachten
Unter Windows XP ist das jetzt komfortabler geworden. Egal ob der Datenträger nagelneu oder bereits mit irgendeinem anderen Dateisystem formatiert ist, können Sie die Quickformatierung einsetzen. Dabei wird auf eine Überprüfung der Sektoren auf physische Fehler verzichtet. Das bedeutet allerdings auch ein erhöhtes Risiko, da eventuelle Defekte nicht erkannt werden und später zur Beeinträchtigung oder zum Verlust von Daten führen können. Allerdings hält sich das Risiko bei modernen Festplatten in Grenzen,
9.5 Datenträger formatieren _______________________________________________ 519 da IDE-Festplatten beispielsweise automatisch defekte Sektoren ausblenden können. Zeigt eine IDE-Festplatte trotzdem nach einer Formatierung defekte Sektoren an, sollten Sie diese schnellstens austauschen, da dies auf ernstere Beschädigungen des Laufwerks hinweisen kann. Zusammenfassend kann gesagt werden, dass die Quickformatierung Ihnen nur dann einen Vorteil bringt, wenn Sie sicher sein können, dass der Datenträger keine Defekte aufweist. • VOLUMEBEZEICHNUNG Die Datenträger- oder Volumebezeichnung dient der übersichtlicheren Darstellung. Für den Zugriff auf einen Datenträger werden nur die vergebenen Laufwerkbuchstaben oder Laufwerkpfade genutzt (siehe auch Abschnitt 9.7 Datenträgerzugriff ändern ab Seite 526).
Datenträgerbezeichnung
FAT-Datenträger können Sie mit einer bis zu 11 Zeichen umfassenden Bezeichnung versehen. Ausgenommen sind die folgenden Zeichen: * ? / \ | . , ; : + = [ ] < > "
Die Datenträgerbezeichnung für NTFS-Datenträger hingegen kann 32 Zeichen lang sein. Erlaubt sind alle Buchstaben des Alphabets, einschließlich Sonderzeichen. • KOMPRIMIERUNG AKTIVIEREN Nur dem Dateisystem NTFS vorbehalten ist eine integrierte Komprimierungsfunktion für die gespeicherten Daten. Aktivieren Sie diese schon beim Formatieren für einen Datenträger, werden standardmäßig alle Dateien und Ordner, die Sie auf diesem anlegen oder kopieren, komprimiert. Komprimierte Dateien können nicht für einen abgesicherten Zugriff verschlüsselt werden. Ebenso lassen sich verschlüsselte Daten nicht nachträglich komprimieren. Die Komprimierung auf Ebene des Dateisystems macht nur für Dateien Sinn, die eine hohe Kompressionsrate erlauben. Das sind beispielsweise Textdateien und Dateien von Tabellenkalkulationsprogrammen oder unkomprimierte Bilddaten (BMP, TIF ungepackt etc.). Nicht oder nur schlecht komprimieren lassen sich hingegen ausführbare Programmdateien (EXE, COM, DLL). Dazu kommen spezielle Dokumentenformate wie PDF, Corel Draw oder Microsofts Powerpoint-Dateien, die an sich schon hoch komprimiert abgespeichert werden und für die eine weitere Komprimierung nichts bringt.
Komprimierung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
520_______________________________________ 9 Administration der Massenspeicher Da die Komprimierung neben der Nichtverschlüsselbarkeit auch einen kleinen Performanceverlust bedeutet, empfiehlt sich die Einstellung nur auf Ordnerebene oder für ausgewählte einzelne Dateien. Weitergehende Informationen finden Sie in Abschnitt 4.3.6 NTFS-Komprimierung ab Seite 160. • MS-DOS STARTDISKETTE ERSTELLEN Diese Option steht Ihnen nur im Windows Explorer und für das Formatieren von Disketten zur Verfügung. Dabei wird eine Startdiskette mit einem rudimentären MS-DOS erzeugt. Zurücksetzen der Bereitstellungen
Durch das Formatieren werden alle gesetzten Bereitstellungen für den Datenträger über Laufwerkpfade zurückgesetzt. Nach Ende des Formatiervorgangs werden die Bereitstellungen automatisch wiederhergestellt.
Formatieren in der DATENTRÄGERVER-
Der Fortschritt des Formatiervorganges wird in der DATENTRÄGERVERWALTUNG direkt in der grafischen Anzeige für den Datenträger angezeigt.
WALTUNG
Abbildung 9.54: Fortschrittsanzeige in der Datenträgerverwaltung
Ist der Vorgang beendet, erfolgt keine separate Meldung mit Angabe des Formatiererfolges. Formatieren im Windows Explorer
Beim Formatieren über den Windows Explorer sehen Sie den Fortgang mit einem grafischen Balken im Fenster des Formatprogramms.
Abbildung 9.55: Fortschrittsanzeige im Windows Explorer
Nach erfolgter Formatierung werden Sie in jedem Fall benachrichtigt. Diese Nachricht sehen Sie auch, wenn Sie die Formatierung im Hintergrund vornehmen (modales Dialogfenster). Parallel mehrere Datenträger formatieren
Anders als noch unter Windows 2000 können Sie mit Windows XP mehrere Formatprozesse parallel in der DATENTRÄGERVERWALTUNG durchführen lassen. Im Windows Explorer geht dies ebenfalls. Zusätzlich können Sie natürlich auch mehrere Eingabeaufforderungen öffnen und in jeder das Kommandozeilenprogramm FORMAT.COM starten.
9.5 Datenträger formatieren _______________________________________________ 521
9.5.3
Das Kommandozeilen-Programm FORMAT.COM
Das Kommandozeilen-Programm FORMAT.COM können Sie über die EINGABEAUFORDERUNG starten, erreichbar über START | ALLE PROGRAMME | ZUBEHÖR. Die Syntax für den Aufruf des Programms lautet: format /FS:<sys> [/V:] [/Q] [/A:Größe] [/C] [/X]
Syntax
Für das Formatieren von Disketten gibt es spezielle Optionen, die Sie in diesen Zusammenstellungen benutzen können: format format format format
[/V: [/V: [/V: [/Q]
] [/Q] [/F:] ] [/Q] [/T:<spuren> /N:<sektoren>] ] [/Q] [/1] [/4] [/1] [/4] [/8]
Formatieren von Disketten
Unter geben Sie den Laufwerkbuchstaben, den Laufwerkpfad oder die Datenträgerbezeichnung an. Sie müssen, außer beim Formatieren von Disketten, immer die /FS-Option mit dem gewünschten Dateisystem angeben. Eine weitere Ausnahme bildet auch die Verwendung von /Q, da dann beim Verzicht auf /FS: das zuvor bestehende Dateisystem beibehalten wird. Alle Optionen für FORMAT.COM sind in der folgenden Tabelle aufgeführt: Option /FS:<sys>
Tabelle 9.13: Optionen von Für <sys> geben Sie das Dateisystem an: FAT, FAT32 oder Format.com NTFS.
Bedeutung
/V:
Datenträgerbezeichnung, die zugewiesen werden soll. Für einen FAT-Datenträger kann diese 11 Zeichen, bei NTFS 32 Zeichen lang sein.
/Q
Führt die Formatierung mit Quickformat durch. Dies geschieht sehr viel schneller als die Standardformatierung, da auf eine sektorweise Überprüfung verzichtet wird.
/C
Schaltet die standardmäßige Komprimierung für den Datenträger ein.
/X
Führt die zeitweise Aufhebung der Laufwerkpfade ohne Rückfrage für den zu formatierenden Datenträger durch.
/A:
Ändert die Standardgröße für die Zuordnungseinheiten (siehe auch Tabelle 4.3 auf Seite 133).
/F:
Diskettenkapazität: 160, 180, 320, 360, 640, 720, 1,2, 1,23, 1.44, 2,88 oder 20,8
/T:<spuren> Anzahl der Spuren (Tracks) je Seite der Diskette /N:Sektoren Anzahl der Sektoren pro Spur
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
522_______________________________________ 9 Administration der Massenspeicher Option
Bedeutung
/1
Nur die erste Seite der Diskette wird formatiert.
/4
Dient der Formatierung von 360 KB-Diskette in einem 1,2 MB-Laufwerk.
/8
Jede Spur wird mit 8 Sektoren formatiert.
Eine genauere Beschreibung der einzelnen Formatoptionen wie Dateisystem, Quickformat oder Komprimierung finden Sie in Abschnitt Formatieren mit grafischem Dienstprogramm ab Seite 516.
9.6 Umwandeln von FAT/FAT32 in NTFS Komfortabler Über- FAT und FAT32-Datenträger können Sie in das NTFS-Dateisystem gang möglich überführen. Dabei bleiben alle bisher gespeicherten Dateien und Ord-
ner erhalten. Die dazu notwendigen Schritte sowie wichtige Hinweise, die Sie vor der Konvertierung beachten sollten, sind Inhalt dieses Abschnitts. Das NTFS-Dateisystem wird eingehend in Abschnitt 4.3 NTFS im Detail ab Seite 138 behandelt.
9.6.1
Generelle Hinweise zur Konvertierung
Die Konvertierung eines bestehenden FAT- oder FAT32-Datenträgers können Sie mittels des Kommandozeilen-Tools CONVERT.EXE durchführen. Die bisher auf dem Datenträger gespeicherten Daten bleiben dabei zwar erhalten. Sie sollten allerdings folgendes beachten: • Kompatibilität zu Windows 9x/ME und MS-DOS Kompatibilität beachten
Auf einen NTFS-Datenträger können Sie von Windows 9x/ME oder MS-DOS sowie von den meisten anderen Betriebssystemen aus nicht zugreifen. Das ist insbesondere für den System- und Startdatenträger dieser Betriebssysteme bedeutsam. Die Systemdateien von Windows 9x/ME oder MS-DOS werden zwar ordnungsgemäß mit konvertiert, ein Starten dieser Betriebssysteme ist dann allerdings nicht mehr möglich. • Keine Rückumwandlung möglich
Kein Weg zurück!
Für die Umwandlung in das FAT- oder FAT32-Dateisystem gibt es keinen Rückweg – eine Rückumwandlung unter Beibehaltung aller Dateien ist nicht möglich. Es bleibt Ihnen dann nur der Weg der Datensicherung und der Neuformatierung des Datenträgers. • Neu: Optimierungsmöglichkeiten bei der Konvertierung
9.6 Umwandeln von FAT/FAT32 in NTFS____________________________________ 523 NTFS-Datenträger, die aus einer Konvertierung bestehender FAT- Fragmentierung oder FAT32-Datenträger hervorgegangen sind, zeigten in der Ver- der MFT vermeiden gangenheit unter Windows NT und 2000 in der Regel eine schlechtere Performance als mit NTFS neu formatierte Datenträger. Das liegt vor allem an einer Fragmentierung der MFT, die bei gut gefüllten FAT/FAT32-Datenträgern während der Konvertierung kaum zu vermeiden ist. Unter Windows XP haben Sie deshalb Werkzeuge zur Verfügung, mit deren Hilfe Sie die Konvertierung vorbereiten und optimieren können. Dabei legen Sie eine Platzhalterdatei an, die bei der Konvertierung für die Speicherung der MFT herangezogen wird. Hinweise dazu finden Sie in Abschnitt Fragmentierung der MFT vermeiden ab Seite 524.
9.6.2
Das Tool CONVERT.EXE
Die Konvertierung in das NTFS-Dateisystem ist unter Windows XP Exklusiver Zugriff mittels des Kommandozeilen-Tools CONVERT.EXE möglich. Das Pro- erforderlich gramm benötigt für die Konvertierung exklusiven Zugriff auf den Datenträger. Das bedeutet, dass während der Konvertierung keine weiteren Programme oder Betriebssystembestandteile auf den Datenträger zugreifen können. Beachten sollten Sie das insbesondere bei FAT/FAT32-Partitionen, die für den Zugriff über das Netzwerk freigegeben worden sind. Datenträger, auf die durch CONVERT.EXE nicht exklusiv zugegriffen Besonderheit: werden kann (auch bei Verwendung der Option /x; siehe Tabelle System- und 9.14), werden nicht sofort konvertiert. Stattdessen wird ein Vermerk Startdatenträger gesetzt, der CONVERT.EXE automatisch beim nächsten Systemstart ausführt. Insbesondere System- und Startdatenträger, auf die das Betriebssystem ständigen Zugriff benötigt, können Sie nur auf diese Weise konvertieren. Das Tool CONVERT.EXE starten Sie direkt von der Kommandozeile. Dabei ist die folgende Aufrufsyntax zu beachten: convert /FS:NTFS [/V] [/nametable] [/cvtarea:] [/nosecurity] [/X]
Syntax
Die Optionen für CONVERT.EXE werden in der folgenden Tabelle aufgeführt und erläutert: Option
Tabelle 9.14: Optionen von Der zu konvertierende FAT oder FAT32-Datenträger; Convert.exe gültig sind die Angabe von:
Bedeutung
- Laufwerksbuchstaben, gefolgt von Doppelpunkt - Bereitstellungspunkt - Datenträgername
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
524_______________________________________ 9 Administration der Massenspeicher Option
Bedeutung
/FS:NTFS
Gibt lediglich nochmals zusätzlich an, dass der Datenträger auf NTFS konvertiert werden soll. Dieser Parameter ist erforderlich.
/V
Es werden ausführliche Meldungen während der Konvertierung angezeigt
/nametable
Wichtige Option für eine Umwandlung, falls diese zuvor wegen unzulässiger Dateinamen fehlgeschlagen ist (siehe weiter unten im Text)
/cvtarea:
Mit können Sie eine Platzhalter-Datei angeben, die nicht fragmentiert vorliegt und für die Speicherung der MFT verwendet werden soll (siehe weiter unten im Text).
[/nosecurity] Ist diese Option gesetzt, haben nach der Umwandlung alle Benutzer des Computers vollen Zugriff auf die Dateien und Ordner des Datenträgers. Anderenfalls ist der Zugriff beschränkt – nur Administratoren haben dann Vollzugriff. /X
Kann die Konvertierung beschleunigen, indem auf jeden Fall versucht wird, auf den betreffenden Datenträger exklusiven Zugriff zu bekommen. Damit wird ein Neustart für die meisten Fälle verhindert. Ausnahme bleibt in jedem Fall aber der Systemdatenträger.
Fehlschlag der Konvertierung /nametable bei unzulässigen Dateinamen
Schlägt die Konvertierung auf NTFS beim Systemstart durch CONVERT.EXE fehl, wird dies mit einem Eintrag in der Ereignisanzeige im Anwendungsprotokoll unter WINLOGON festgehalten. Falls die Ursache des Abbruchs auf unzulässige Dateinamen zurückzuführen ist, kann ein Neustart von CONVERT.EXE mit der Option /NAMETABLE veranlasst werden. Das Programm baut dann eine spezielle Namentabelle auf und kann damit die Konvertierung von FAT/FAT32 nach NTFS erfolgreich durchführen.
Zuwenig freier Speicher
Die Konvertierung kann auch scheitern, wenn nicht genügend freier Speicherplatz auf dem Datenträger vorhanden ist. Dies wird im nachfolgenden Abschnitt erörtert.
Fragmentierung der MFT vermeiden Die MFT stellt die zentrale Verwaltungseinheit eines NTFSDatenträgers dar (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143 im Grundlagenteil). Umso wichtiger ist es, dass diese Daten-
9.6 Umwandeln von FAT/FAT32 in NTFS____________________________________ 525 bank nicht fragmentiert vorliegt. Windows XP kann sogar in Schwierigkeiten kommen, falls dies in starkem Maße der Fall sein sollte. Bei einer Fragmentierung der MFT sind zumindest Performanceeinbußen hinzunehmen. Die MFT selbst ist zunächst eine normale Datei im NTFS, wenn auch Bei der Konverspeziell vor dem direkten Zugriff durch Benutzer oder Anwendungs- tierung wird die programme geschützt. Die MFT gibt es auf einem FAT- oder FAT32- MFT angelegt Datenträger naturgemäß nicht (siehe auch Abschnitt 4.4 FAT und FAT32 im Detail ab Seite 170) und muss deshalb bei der Konvertierung neu angelegt werden. Auf einem fast vollen Datenträger kann deshalb die Konvertierung unter Umständen nicht durchgeführt werden, weil schlicht und einfach der Platz für die MFT fehlt. Als Richtwert für die minimal notwendige Größe der MFT können Sie die Anzahl aller Dateien und Ordner in KiloByte nehmen (je Eintrag wird 1 KB benötigt). Als durchschnittliche Größe für die MFT können Sie aber auch die automatisch von Windows XP reservierte Größe von einem Achtel der Datenträgergröße eingeben.
Je Datei und Ordner 1 KB oder 1/8 der Datenträgergröße
Zur Vermeidung einer Fragmentierung der MFT bei einer Umwand- 2 Schritte bei der lung eines FAT/FAT32-Datenträgers in das NTFS-Dateisystem ist in Konvertierung Windows XP erstmals eine technische Möglichkeit implementiert worden. Dazu gehen Sie in zwei Schritten vor: 1. Legen Sie eine möglichst unfragmentierte Platzhalterdatei an. Defragmentieren Sie dazu zunächst den FAT/FAT32-Datenträger so, dass ausreichend freier, zusammenhängender Speicherplatz entsteht. Legen Sie dann die Platzhalterdatei mit dem folgenden Kommando an: Fsutil file createnew mftdatei.dat 1342177280
In diesem Beispiel wird die Platzhalterdatei mftdatei.dat mit dem Kommandozeilenwerkzeug FSUTIL.EXE (mehr ab Seite 470) für einen Datenträger mit 10 GB formatierter Gesamtkapazität erzeugt. Die reservierte Größe wird dabei mit 1 342 177 280 Bytes festgelegt; dies entspricht einem Achtel von 10 GB. 2. Binden Sie dann beim Aufruf von CONVERT.EXE diese Platzhalterdatei mit in die Konvertierung ein: Convert e: /FS:NTFS /cvtarea:mftdatei.dat
Bei der Konvertierung wird diese Platzhalterdatei mit den Daten der MFT überschrieben. Verbleibender ungenutzter Speicherplatz wird freigegeben.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
526_______________________________________ 9 Administration der Massenspeicher Um auch zukünftig eine Fragmentierung der MFT auszuschließen, können Sie nach der Konvertierung Speicherplatz für die MFT über das Kommando Fsutil behavior set mftzone reservieren. Weitere Informationen finden Sie dazu in Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470. Optimale Performance erst nach Nachbearbeitung
Um eine optimale Performance eines konvertierten Datenträgers sicherzustellen, sollten Sie diesen nach der Konvertierung nochmals mit einer geeigneten Defragmentierungssoftware, welche auch die MFT bearbeiten kann, defragmentieren. Bei einer alleinigen Anwendung von CONVERT.EXE ohne jegliche Berücksichtigung des oben Gesagten wird ein konvertierter NTFS-Datenträger in der Regel eine schlechtere Performance im Vergleich zu einem neu formatierten NTFS-Datenträger aufweisen. Weitere Hinweise zur Datenträger-Performance finden Sie in Abschnitt 4.5.5 Tipps zur Verbesserung der Performance ab Seite 185.
9.7 Datenträgerzugriff ändern Für den Zugriff auf eingerichtete Datenträger auf dynamischen oder Basisfestplatten haben Sie unter Windows XP verschiedene Möglichkeiten: Laufwerkbuchstaben
• Laufwerkbuchstaben Die traditionelle Art, auf einen Datenträger zuzugreifen, stellen Laufwerkbuchstaben dar. Dies war schon seit den ersten Versionen von MS-DOS möglich und wurde bis in die heutigen WindowsVersionen hinübergerettet. Es sind alle 26 Buchstaben des englischen Alphabets erlaubt. Zwischen Groß- und Kleinschreibung wird nicht unterschieden. Für einen Datenträger kann nur jeweils genau ein Laufwerkbuchstabe definiert werden. Üblich ist dabei die Reservierung von A und B für Disketten- oder ähnliche Wechselspeicherlaufwerke. Das genaue Vorgehen zum Einrichten und Ändern von Laufwerkbuchstaben ist Inhalt des nächsten Abschnitts.
Laufwerkpfade
• Laufwerkpfade Mit einem Laufwerkpfad können Sie einen Datenträger innerhalb einer Ordnerstruktur eines anderen Datenträgers einbinden. Voraussetzung dazu ist, dass der andere Datenträger mit dem Dateisystem NTFS formatiert ist. Das Dateisystem des so eingebundenen Datenträgers kann allerdings auch FAT oder FAT32 sein.
9.7 Datenträgerzugriff ändern ______________________________________________ 527 Beachten Sie, dass bei Einbindung eines FAT- oder FAT32-formatierten Datenträgers in die Verzeichnisstruktur eines NTFSDatenträgers die erweiterten Benutzerrechte und Eigenschaften wie Verschlüsselung oder Komprimierung von NTFS für diesen nicht gelten. Das genaue Vorgehen zum Definieren und Ändern von Laufwerkpfaden ist Inhalt des Abschnitts 9.7.2 Laufwerkpfade einrichten und ändern ab Seite 528.
9.7.1
Laufwerkbuchstabe zuweisen und ändern
Den Laufwerkbuchstaben definieren oder ändern Sie in der Managementkonsole DATENTRÄGERVERWALTUNG über das Kontextmenü des entsprechenden Datenträgers oder das Hauptmenü AKTION | ALLE TASKS | LAUFWERKBUCHSTABEN UND –PFAD ÄNDERN. Abbildung 9.56: Kontextmenü eines Datenträgers
Sie gelangen dann zu einem Dialogfenster für die Definition und Änderung der Zugriffsmöglichkeiten zu diesem Datenträger. Abbildung 9.57: Zugriffsmöglichkeiten zu einem Datenträger
Hier werden, falls vorhanden, der aktuell eingestellte Laufwerkbuchstabe und die eventuell definierten Laufwerkpfade angezeigt. Ist noch kein Laufwerkbuchstabe für den Datenträgerzugriff eingerichtet, können Sie über HINZUFÜGEN einen definieren. Zum Ändern eines Lauf-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
528_______________________________________ 9 Administration der Massenspeicher werkbuchstabens markieren Sie den bisher gesetzten und gehen über die Schaltfläche ÄNDERN. Sie kommen in ein weiteres Dialogfenster, in dem nur die Option LAUFWERKBUCHSTABEN ZUORDNEN aktiv ist. Abbildung 9.58: Ändern des Laufwerkbuchstaben
Wenn schon eingerichtet, wird der aktuell zugewiesene Laufwerkbuchstabe angezeigt. Ist noch kein Buchstabe für diesen Datenträger definiert, wird der nächste freie angeboten. Ändern Sie den Buchstaben nach Ihren Bedürfnissen durch Auswahl aus der Liste. Das Ändern von Laufwerkbuchstaben kann weitreichenden Einfluss auf installierte Anwendungen haben. Führen Sie Änderungen an Datenträgern, die installierte Programme enthalten, deshalb nur mit Bedacht durch. Anderenfalls kann es zu Störungen in Programmfunktionen von Anwendersoftware oder zur generellen Nichtausführbarkeit von Programmen kommen. System- und Startdatenträger
Windows XP schützt sich übrigens wirkungsvoll gegen ungewollte Eingriffe. Für System- und Startdatenträger lassen sich Laufwerkbuchstaben nachträglich nicht mehr ändern.
Besetzte Laufwerkbuchstaben
Es werden nur die Buchstaben zur Auswahl angeboten, die noch verfügbar sind. Wollen Sie einen Laufwerkbuchstaben einem Datenträger zuordnen, der schon verwendet wird, müssen Sie erst bei diesem anderen Datenträger den Buchstaben ändern.
Kein Neustart
Wird der Laufwerkbuchstabe des Datenträgers geändert, wird dies gleich durch die Datenträgerverwaltung aktiviert. Ein Neustart des Betriebssystems ist nicht erforderlich.
9.7.2
Laufwerkpfade einrichten und ändern
Einen Laufwerkpfad können Sie für beliebige Datenträger, die FAT-, FAT32- oder NTFS-formatiert sein können, einrichten. Nur der Bereitstellungsordner muss sich auf einem NTFS-Datenträger befinden, d.h. der Laufwerkpfad kann nur in eine NTFS-Struktur eingebunden werden. Laufwerkpfade definieren oder ändern Sie in der Datenträgerverwaltung über das Kontextmenü des entsprechenden Datenträgers oder das Hauptmenü AKTION | ALLE TASKS | LAUFWERKBUCHSTABEN UND –PFAD ÄNDERN (siehe auch Abbildung 9.56 auf Seite 527).
9.7 Datenträgerzugriff ändern ______________________________________________ 529 Neuen Laufwerkpfad einrichten Einen neuen Laufwerkpfad erzeugen Sie über HINZUFÜGEN im Dialogfenster (siehe auch Abbildung 9.57 auf Seite 527). Im folgenden Dialogfenster können Sie den Laufwerkpfad zu einem NTFS-Datenträger direkt eingeben. Abbildung 9.59: Laufwerkpfad hinzufügen
Zu beachten ist, dass Sie hier einen leeren Ordner innerhalb eines an- Leerer Ordner auf deren, NTFS-formatierten Datenträgers angeben müssen. Sie können NTFS-Datenträger sich die Arbeit ein wenig erleichtern, wenn Sie über DURCHSUCHEN diesen Ordner aussuchen beziehungsweise erstellen. Abbildung 9.60: Durchsuchen nach Bereitstellungsordner
Es werden hier nur die NTFS-Datenträger Ihres Computers angeboten. Anzeige der NTFSFAT/FAT32-formatierte Datenträger erscheinen in der Auswahlliste Datenträger nicht. Wählen Sie einen beliebigen leeren Ordner aus. Sie können über NEUER ORDNER auch einen neuen, leeren Ordner erstellen. Eine kleine Falle hat Microsoft bei den Laufwerkpfaden gelegt. Sie Achtung Falle! können einen Laufwerkpfad für einen NTFS-Datenträger innerhalb desselben physischen Datenträgers erstellen. Verzweigen Sie dann rekursiv innerhalb der (sinnlos) verknüpften Datenstrukturen und ändern Dateien, so kann es zu unerwünschten Effekten kommen. Eben geänderte Dateien werden beispielsweise plötzlich nicht mehr wiedergefunden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
530_______________________________________ 9 Administration der Massenspeicher Abbildung 9.61: Laufwerkpfad eines Datenträgers auf sich selbst – und Fehlermeldung, wenn zu tief verzweigt wird
Wechseldatenträger
Im Dateisystem NTFS-formatierter Wechseldatenträger können keine Laufwerkpfade anderer Datenträger eingebunden werden. Allerdings können Sie für Wechseldatenträger Laufwerkpfade innerhalb anderer NTFS-Datenträger definieren. Nach Abschluss der Definition steht der Laufwerkpfad sofort zur Verfügung. Für den Benutzer oder Applikationen geschieht dies völlig transparent. Es ist praktisch nur ein Ordner hinzugekommen, hinter dem sich real ein weiterer Datenträger mit seiner gesamten Dateistruktur verbirgt. Beachten Sie, dass die Sicherheitseinstellungen, die Sie für NTFSDatenträger definieren können, sich nicht auf durch Laufwerkpfade eingebundene Datenträger ausdehnen, die mit dem FAT- oder FAT32Dateisystem formatiert sind. Das Erstellen von Laufwerkpfaden erfordert keinen Neustart des Systems.
Laufwerkpfad löschen Einen gesetzten Laufwerkpfad löschen Sie über ENTFERNEN im Dialogfenster für die Änderung der Zugriffsmöglichkeiten. Abbildung 9.62: Sicherheitsabfrage vor dem Löschen
Bevor der Vorgang durch die Datenträgerverwaltung ausgeführt wird, erhalten Sie eine letzte Sicherheitsabfrage.
9.7 Datenträgerzugriff ändern ______________________________________________ 531 Die Löschung des Laufwerkpfads eines Datenträgers kann Auswirkung auf das richtige Funktionieren von Anwendungsprogrammen haben. Die Löschung des Laufwerkpfads wird sofort – ohne einen Neustart zu benötigen – wirksam. Dabei wird der Bereitstellungsordner nicht physisch gelöscht, sondern steht weiterhin als jetzt leerer Ordner zur Verfügung.
Laufwerkpfad ändern Einmal gesetzte Laufwerkpfade zu bestimmten Datenträgern können Änderungen nicht nachträglich leider nicht geändert werden. Es bleibt Ihnen nur der möglich Weg, den Laufwerkpfad zu löschen und einen neuen zu definieren (siehe oben). Ändern können Sie aber den Namen des Ordners, über den der Daten- Name und Ort träger eingebunden worden ist. Diesen können Sie auch innerhalb innerhalb desseldesselben NTFS-Datenträgers verschieben oder auf andere Laufwerke ben Datenträgers kopieren.
9.7.3
Das Kommandozeilen-Tool MOUNTVOL.EXE
Alternativ zu den grafischen Tools über die Datenträgerverwaltung können Sie Bereitstellungspunkte auch mit dem Programm MOUNTVOL.EXE ändern. Mountvol Mountvol Mountvol Mountvol
[] [] /D [] /L [] /S
Syntax
Der Aufruf von MOUNTVOL ohne eine weitere Angabe bringt eine kurze Erklärung der Syntax sowie eine Liste aller eingerichteten Bereitstellungspunkte auf den Bildschirm. Option
Tabelle 9.15: Optionen von Gibt den Laufwerksbuchstaben an, unter dem der Daten- Mountvol.exe träger verfügbar sein soll (siehe Hinweis unten)
Erklärung
oder Gibt den Laufwerksbuchstaben des Datenträgers an, auf dem die Bereitstellung in dem unter abgegebenen Ordner eingerichtet werden soll.
Angabe des Laufwerkspfades, der als Bereitstellungsort eingerichtet werden soll. Dieser muss bereits als leerer Ordner auf dem NTFS-Datenträger bereitstehen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
532_______________________________________ 9 Administration der Massenspeicher Option
Erklärung
Ist die eindeutige Bezeichnung des Datenträgers, für den die Bereitstellung erzeugt werden soll.
Beispiele
/D
Löscht den angegebenen Bereitstellungspunkt. Zurück bleibt ein normaler leerer Ordner.
/L
Zeigt den Namen des bereitgestellten Datenträgers an.
/S
Für das Windows XP 64 Bit: Damit kann der EFI Systempartition ein Laufwerkbuchstabe zugewiesen werden (siehe auch Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115).
Die folgenden Beispiele zeigen die praktische Nutzung des Programms MOUNTVOL: mountvol d:\laufwerkc\ \\?\Volume{0e856d12-bd ... 07-2696f}\
Hier wird auf dem NTFS-Datenträger D: im Verzeichnis \laufwerkc der Datenträger C: eingebunden. Die genaue Datenträgerbezeichnung entnehmen Sie einfach der Ausgabe, die Sie mit dem Aufruf von MOUNTVOL ohne Optionen erhalten. Der folgenden Aufruf löscht den eingerichteten Bereitstellungspunkt wieder: mountvol d:\laufwerkc /D
Das nächste Beispiel richtet für den angegebenen Datenträger den Laufwerkbuchstaben H: ein: mountvol h: \\?\Volume{70b58f1b- … -404e57434431}\
Für jeden Datenträger lässt sich nur genau ein Laufwerkbuchstabe einrichten. Wollen Sie den Zugriff für einen Datenträger über einen anderen Laufwerkbuchstaben ermöglichen, müssen Sie zuvor den vorhandenen Laufwerkbuchstaben entfernen. mountvol H: /D
Dieser Aufruf entfernt beispielsweise den Zugriff über den Laufwerkbuchstaben H: für den Datenträger.
9.8 Erweiterte NTFS-Attribute ______________________________________________ 533
9.8 Erweiterte NTFS-Attribute Die folgenden erweiterten NTFS-Attribute können Sie für Dateien und Ordner oder auch für ganze Datenträger setzen: Attribut
Beschreibung
zu setzen für
Komprimierung
Komprimiert Dateien mit dem NTFS- Datenträger, Kompressionsalgorithmus (siehe auch Dateien und Abschnitt 4.3.6 NTFS-Komprimierung Ordner ab Seite 160).
Indizierung
Bezieht gekennzeichnete Dateien und Datenträger, Ordner mit in den Indexdienst ein Dateien und (siehe auch Abschnitt 3.5 Der Index- Ordner dienst ab Seite 118).
Tabelle 9.16: Erweiterte NTFSAttribute
Mit dazu gehört eigentlich auch das Attribut »Verschlüsselung«. Die- Verschlüsselndes ses können Sie auf Datei- und Ordnerebene setzen. Aufgrund der Dateisystem (EFS) Komplexität seiner Anwendung finden Sie die dazugehörigen Informationen in Abschnitt 9.9 Einrichten und Anwenden des EFS ab Seite 540.
9.8.1
Aktivieren der Komprimierung
Für Datenträger, die mit dem Dateisystem NTFS formatiert sind, können Sie eine integrierte Komprimierungsfunktion für Dateien nutzen. Diese Komprimierung ist als Dateiattribut transparent für Anwendungen implementiert. Dabei können Sie entscheiden, ob nur für bestimmte Dateien beziehungsweise Ordner oder den gesamte Datenträger die Komprimierungsfunktion des Dateisystems eingesetzt werden soll. Die Komprimierung können Sie, immer ausreichend Speicherplatz vorausgesetzt, auch jederzeit teilweise oder ganz rückgängig machen. Die Komprimierung von Dateien beziehungsweise das Setzen des Grafisch oder mit Attributs für ganze Ordner wird über die entsprechenden Eigenschaf- COMPACT.EXE ten-Fenster der Datenträger, Dateien und Ordner ermöglicht oder mit dem Kommandozeilen-Tool COMPACT.EXE (siehe Seite 537). Für mehr Übersichtlichkeit lassen sich komprimierte Dateien und Farbige Anzeige Ordner im Windows Explorer farbig hervorgehoben darstellen. Öff- komprimierter nen Sie dazu im Explorerfenster über das Hauptmenü EXTRAS die Dateien Ordneroptionen und aktivieren Sie dort im Abschnitt ANSICHT den Eintrag KOMPRIMIERTE DATEIEN UND ORDNER IN ANDERER FARBE ZEIGEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
534_______________________________________ 9 Administration der Massenspeicher Abbildung 9.63: Einstellen der farbigen Anzeige komprimierter Dateien
Aktivieren der Komprimierung Kontrollkästchen im EigenschaftenFenster
Der einfachste Weg für das Aktivieren der Komprimierung ist das Setzen des entsprechenden Kontrollkästchens im EigenschaftenFenster. Sie können dies auf Datei-, Ordner- und Datenträgerebene tun. Bei Dateien und Ordnern finden Sie das Kontrollkästchen in den erweiterten Eigenschaften.
9.8 Erweiterte NTFS-Attribute ______________________________________________ 535 Abbildung 9.64: Erweiterte Eigenschaften zu einem Ordner
Aktivieren Sie die Komprimierung für einen Datenträger als Ganzes oder für einen Ordner, erscheint ein Dialogfenster, um das weitere Vorgehen dabei zu bestimmen. Abbildung 9.65: Einstellen des Komprimierungsziels
Bestimmen Sie, ob das Komprimierungsattribut nur für das Stammverzeichnis des Datenträgers beziehungsweise des gewählten Verzeichnisses gesetzt werden soll oder ob die darunter liegenden Ordner und Dateien in diesen gleich mit einbezogen werden sollen. • Übernehmen der Änderung für das (Stamm-)verzeichnis Es werden keine bisher in dem Verzeichnis befindlichen Dateien oder Ordner komprimiert. Neue Dateien oder Ordner, die Sie darin speichern beziehungsweise kopieren, werden hingegen standard-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
536_______________________________________ 9 Administration der Massenspeicher mäßig mit dem Komprimierungsattribut versehen und komprimiert. • Übernehmen der Änderung für alle Dateien und Verzeichnisse Für alle bisher bestehenden Dateien und Unterverzeichnisse werden die Attribute gesetzt und die Dateien komprimiert. Dieser Vorgang kann insbesondere bei großen Datenbeständen etwas Zeit in Anspruch nehmen. Nach dem Komprimieren der bestehenden Daten werden auch zukünftig alle neu in diesem Verzeichnis gespeicherten oder kopierten Daten komprimiert.
Nachteile der Komprimierung für einen ganzen Datenträger Die Aktivierung der Komprimierung für den gesamten Datenträger kann auch Nachteile mit sich bringen: • Sind viele Dateien dabei, die sich nur schlecht oder gar nicht weiter komprimieren lassen, kosten die Komprimierungsanstrengungen des Betriebssystems lediglich Performance, ohne einen Nutzen zu erbringen. Beispielsweise lassen sich diese Dateitypen meist nur schlecht bis gar nicht komprimieren, da sie durch die Anwendungsprogramme, die sie erzeugt haben, bereits komprimiert worden sind: - Adobe PDF - CorelDraw (DRW) - Microsoft Powerpoint (PPT) Hinzu kommen ausführbare Programme (EXE, DLL). • Komprimierte Dateien können durch das Verschlüsselnde Dateisystem nicht für einen geschützten Zugriff verschlüsselt werden. Ebenso lassen sich verschlüsselte Dateien nicht nachträglich komprimieren. Setzen Sie die Komprimierung nur für Ordner ein, die gut komprimierbare Dateien enthalten und für die keine Verschlüsselung benötigt wird.
Überprüfung der Kompressionsrate Die erreichte Kompressionsrate können Sie dem Eigenschaften-Fenster der entsprechenden Datei oder des Ordners entnehmen.
9.8 Erweiterte NTFS-Attribute ______________________________________________ 537 Abbildung 9.66: Angabe der komprimierten Größe
Im Feld GRÖßE AUF DATENTRÄGER wird der Speicherplatz angegeben, den die Datei tatsächlich auf dem Datenträger einnimmt.
Dekomprimierung Die Dekomprimierung erfolgt analog zur Komprimierung, nur dass dann das Attribut gelöscht wird. Ebenso können Sie wieder entscheiden, ob dieser Vorgang für das Stammverzeichnis oder für den gesamten Datenträger (entspricht Abbildung 9.65 auf Seite 535) gelten soll.
Aktivieren der Komprimierung mit COMPACT.EXE Das Kommandozeilen-Tool COMPACT.EXE erlaubt die Aktivierung beziehungsweise Deaktivierung der NTFS-Komprimierung über die Kommandozeile. Damit haben Sie eine einfache Möglichkeit, die Komprimierung über eine Stapelverarbeitungsdatei zu steuern. Der Aufruf von COMPACT ohne weitere Angaben listet den Status der Komprimierung der Dateien und Ordner im aktuellen Verzeichnis auf. Weitere mögliche Varianten des Aufrufs sind die folgenden: Compact [/C | /U] Compact [/C | /U] Compact [/C | /U] [/S[:]]
Syntax
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
538_______________________________________ 9 Administration der Massenspeicher Die erste Variante des Aufrufs setzt das Komprimierungsattribut für die spezifizierten Dateien. Dabei werden diese entsprechend gleich komprimiert beziehungsweise dekomprimiert. Die zweite Variante setzt oder löscht das Komprimierungsattribut für ein Verzeichnis. Eventuell in diesem Verzeichnis enthaltene Dateien werden so aber nicht berührt. Wird das Komprimierungsattribut aktiviert, so werden alle Dateien, die in das Verzeichnis neu aufgenommen werden, automatisch komprimiert. Die dritte Variante setzt das Komprimierungsattribut für das spezifizierte Verzeichnis und bearbeitet dabei alle darin enthaltenen Dateien mit. Dateien, bei den die Attribute Versteckt, System oder Schreibgeschützt gesetzt sind, werden beim Abarbeiten von COMPACT automatisch mit einbezogen. Sollen diese Dateien dabei angezeigt werden, können Sie dies mit Angabe der Option /a erreichen. In der folgenden Tabelle finden Sie alle Optionen des Programms COMPACT.EXE in einer Übersicht: Tabelle 9.17: Optionen von Compact.exe
Option
Erklärung
/C
Setzt das Komprimierungsattribut für die angegebenen Dateien oder Verzeichnisse.
/U
Löscht das Komprimierungsattribut für die angegebenen Dateien oder Verzeichnisse.
/S
Führt die Komprimierungs- beziehungsweise Dekomprimierungsvorgänge für alle Dateien des aktuellen (ohne Angabe) oder des spezifizierten Verzeichnisses durch (bei Angabe hinter /S).
Name der Datei oder Dateien (mit * oder ?), für die Aktionen durchgeführt werden sollen
Name des entsprechenden Verzeichnisses oder Pfades /A
Anzeige auch der Dateien, die über die Attribute Versteckt oder System verfügen
/I
Ignoriert auftretende Fehler und setzt Komprimierungen oder Dekomprimierungen trotzdem fort. Das kann bei der Verwendung in Stapelverarbeitungsdateien wichtig sein.
/F
Es werden bei einem Komprimierungsvorgang auch die Dateien neu komprimiert, die schon komprimiert vorliegen. Standardmäßig würde diese übersprungen werden.
/Q
Die Anzeige wird auf wenige Details beschränkt.
9.8 Erweiterte NTFS-Attribute ______________________________________________ 539 Das Komprimierungsattribut lässt sich natürlich auch mit COMPACT Rechte beachten nur für die Datenträger, Dateien und Ordner setzen, für die Sie oder der entsprechende Benutzer die Zugriffsrechte besitzen.
9.8.2
Setzen des Index-Attributs
Im NTFS-Dateisystem haben Sie die Möglichkeit, mit einem speziellen Attribut eine Datei, einen Ordner oder einen ganzen Datenträger als indizierbar oder nicht indizierbar zu markieren. Dieses NTFS-Attribut bestimmt allerdings lediglich, dass die betreffenden Dateien und Verzeichnisse explizit durch den Indexdienst erfasst werden dürfen oder nicht. Es ist standardmäßig immer gesetzt. Um diese Dateien in den Index aufnehmen zu können, müssen Sie zuerst natürlich die entsprechenden Kataloge mit dem Indexdienst einrichten. Dateien und Ordner auf anderen Datenträgern, die nicht mit NTFS Aufnahme in den formatiert sind, können natürlich trotzdem durch den Indexdienst Index für Dateien bearbeitet werden. Es steht dort allerdings kein derartiges Index- unter FAT/FAT32 Attribut zur Verfügung, mit dem Sie den Indexdienst gezielt steuern können. Das Setzen des Attributs für einen NTFS-Datenträger können Sie über dessen Eigenschaften-Fenster vornehmen. Abbildung 9.67: Indexattribut für einen NTFS-Datenträger
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
540_______________________________________ 9 Administration der Massenspeicher Für eine Datei oder einen Ordner setzen Sie das Attribut in den erweiterten Eigenschaften (siehe auch Abbildung 9.64 auf Seite 535). Beim Setzen des Attributs für einen Datenträger oder einen Ordner können Sie bestimmen, ob bisher darin untergeordnet gespeicherte Daten mit einbezogen werden sollen: • Übernehmen der Änderung für das (Stamm-)verzeichnis Es werden keine bisher gespeicherten Dateien oder Ordner in den Vorgang einbezogen. Neue Dateien oder Ordner, die Sie auf den Datenträger oder in das betreffende Verzeichnis speichern beziehungsweise kopieren, werden hingegen standardmäßig indiziert (bei Setzen des Attributs) oder nicht mehr im Index berücksichtigt (beim Löschen). • Übernehmen der Änderung für alle Dateien und Verzeichnisse Für alle bisher bestehenden Dateien und Unterverzeichnisse wird das Indexattribut gesetzt beziehungsweise entfernt. Dieser Vorgang kann insbesondere bei großen Datenbeständen etwas Zeit in Anspruch nehmen. Nur wenn der Indexdienst auch ausgeführt wird, können das NTFSAttribut der entsprechenden Dateien und Ordner ausgewertet und die Vorteile der Indizierung genutzt werden. Der Indexdienst und seine Einrichtung sind Inhalt des Abschnittes 9.13 Indexdienst einrichten ab Seite 592.
9.9 Einrichten und Anwenden des EFS Grundlagen ab Seite 156
Jeder Benutzer kann seine Dateien und Ordner auf einem NTFSDatenträger über das Verschlüsselnde Dateisystem (EFS) vor unerlaubtem Einblick durch Verschlüsselung schützen. Diese Funktion ist als Dateiattribut transparent für Anwendungen implementiert und kann nicht zusammen mit der NTFS-Komprimierung eingesetzt werden. Mehr zu den Grundlagen des Verschlüsselnden Dateisystems erfahren Sie in Abschnitt 4.3.5 Das verschlüsselnde Dateisystem (EFS) ab Seite 156.
9.9.1
Einrichtung des EFS-Wiederherstellungsagenten
Bevor Sie auf Ihrem System mit EFS-verschlüsselten Dateien arbeiten, sollten Sie dafür Sorge tragen, dass ein Wiederherstellungsagent existiert. In den folgenden Abschnitten erfahren Sie, wie Sie den EFSWiederherstellungsagenten einrichten können und wie mit seinem Wiederherstellungs-Zertifikat umgehen sollten.
9.9 Einrichten und Anwenden des EFS______________________________________ 541 Einrichtung auf einem Standalone-System Auf einem Windows XP-System, welches nicht in eine Active Directo- Ohne Active ry-Domäne eingebunden ist, existiert, anders als die Online-Hilfe oder Directory diverse Microsoft-Beschreibungen glauben machen wollen, standardmäßig kein Wiederherstellungsagent. Die entsprechende Richtlinie ist einfach nicht definiert. Trotzdem können Sie und andere Benutzer des Computers Dateien verschlüsseln. Löschen Sie allerdings ein Benutzerkonto, kann auf die verschlüsselten Dateien niemand mehr zugreifen – auch ein nachträgliches Einrichten eines Wiederherstellungsagenten hilft dann leider nicht. Melden Sie sich zuerst als der Benutzer mit Administratorrechten an, Anmelden mit der als Wiederherstellungsagent eingerichtet werden soll. Die folgen- Administratorden Beschreibungen gehen von dem Standardfall aus, dass der lokale Rechten ADMINISTRATOR (das voreingerichtete Konto) diese Funktion bekommen soll. Sie können aber auch jeden anderen Benutzer dafür auswählen, der zur Gruppe der Administratoren gehört. Gehen Sie dann wie folgt vor: 1. Ohne Active Directory haben Sie keinen Zugriff auf einen autori- Zertifikat erzeugen sierten Administrator, den Sie über dessen WiederherstellungsZertifikat zum Wiederherstellungsagenten bestimmen könnten. Somit müssen Sie zuerst ein solches Zertifikat erzeugen. Das können Sie einfach über das Kommandozeilentool CIPHER.EXE erledigen (siehe auch Abschnitt 9.9.5 Das Kommandozeilentool CIPHER.EXE ab Seite 555). Öffnen Sie eine EINGABEAUFFORDERUNG (über START | ALLE PROGRAMME | ZUBEHÖR) und geben Sie das folgende Kommando ein: Cipher /R:
Geben Sie für den Namen und den Pfad der Datei (ohne Endung!) an, in der das Zertifikat und der Schlüssel gespeichert werden sollen. Sie werden dann zur Eingabe eines Kennworts und dessen Bestätigung mit einer zweiten Eingabe aufgefordert. Dieses Kennwort dient als zusätzlicher Schutz, falls die PFXZertifikatdatei doch einmal in unbefugte Hände gelangen sollte. Es werden zwei Dateien mit dem gleichen Namen, aber unter- Zwei Dateien schiedlichen Endungen erzeugt: .CER
Diese Datei enthält nur das Zertifikat.
.PFX
Diese Datei enthält das Zertifikat und den privaten Schlüssel des Wiederherstellungsagenten.
Jetzt haben Sie sowohl das Zertifikat als auch den privaten Schlüssel des Wiederherstellungsagenten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
542_______________________________________ 9 Administration der Massenspeicher Kopieren Sie die PFX-Datei auf einen externen Datenträger und bewahren Sie diesen an einem sicheren Ort auf. Auf dem lokalen Computersystem sollten Sie diese Datei löschen. Erst mit dem privaten Schlüssel des Wiederherstellungsagenten, der in dieser Datei enthalten ist, können Sie die Wiederherstellungsfunktionen für durch andere Benutzer verschlüsselte Dateien ausführen. Lesen Sie in Abschnitt 9.9.2 Wiederherstellungs-Zertifikat mit Schlüssel laden ab Seite 544, wie Sie dieses Zertifikat mit dem Schlüssel laden. Sicherheitsrichtlinie einrichten
2. Öffnen Sie eine Managementkonsole mit dem Snap-In GRUPPENRICHTLINIE. Sie können aber über START | AUSFÜHREN auch SECPOL.MSC aufrufen. Damit gelangen Sie direkt in die lokalen Sicherheitseinstellungen zur Ihrem System.
Abbildung 9.68: Managementkonsole SECPOL.MSC
Öffnen Sie in der linken Strukturansicht RICHTLINIEN ÖFFENTLICHER SCHLÜSSEL und klicken Sie mit der rechten Maustaste auf DATEISYSTEM WIRD VERSCHLÜSSELT. Wählen Sie aus dem Kontextmenü DATENWIEDERHERSTELLUNGS-AGENTEN HINZUFÜGEN. Es startet ein Assistent, der Sie durch die weiteren Schritte führt: 3. Wählen Sie nach Bestätigung des Begrüßungsfensters des Assistenten über die Schaltfläche ORDNER DURCHSUCHEN das Zertifikat aus, welches Sie mit CIPHER erzeugt haben.
9.9 Einrichten und Anwenden des EFS______________________________________ 543 Abbildung 9.69: Auswählen des Zertifikats
Die Schaltfläche VERZEICHNIS DURCHSUCHEN ist bei einem Standalone-System ohne Einbindung ins Active Directory nicht aktiv. Abbildung 9.70: Eingebundenes Zertifkat des Wiederherstellungsagenten
4. Nach der Bestätigung des FERTIGSTELLEN-Fensters des Assistenten sehen Sie in der Managementkonsole die neue Richtlinie, die in diesem Fall den lokalen Administrator (genaugenommen das voreingestellte Administrator-Konto in Windows XP) als Wiederherstellungsagenten ausweist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
544_______________________________________ 9 Administration der Massenspeicher Abbildung 9.71: Neue Sicherheitsrichtlinie mit dem Wiederherstellungsagenten
Alle Dateien, die Sie ab jetzt verschlüsseln, werden auch mit dem öffentlichen Schlüssel des Wiederherstellungsagenten mit verschlüsselt und können mit dessen privatem Schlüssel (neben den privaten Schlüsseln der betreffenden Benutzer, welche die Datei verschlüsselt bzw. Zugriff auf diese haben) wieder entschlüsselt werden.
Einrichtung im Active Directory Haben Sie ein Netzwerk mit Active Directory, kann die Wiederherstellungsrichtlinie auf Domänenebene definiert werden. Informationen zu den Grundlagen und dem Aufbau einer eigenen PKI finden Sie in unserem Buch Internet Information Server 5.
9.9.2
Wiederherstellungs-Zertifikat mit Schlüssel laden
Damit der Wiederherstellungsagent die Dateien aller anderen Benutzer entschlüsseln kann, müssen Sie das Wiederherstellungs-Zertifikat mit dem privaten Schlüssel in den Zertifikatspeicher laden. Dazu benötigen Sie die PFX-Datei (siehe auch zu deren Erzeugung Abschnitt 9.9.1 Einrichtung des EFS-Wiederherstellungsagenten ab Seite 540). Gehen Sie zum Laden des Zertifikats mit dem privaten Schlüssel in den Zertifikatspeicher wie folgt vor: CERTMGR.MSC
1. Melden Sie sich als Wiederherstellungsagent an und öffnen Sie die Managementkonsole ZERTIFIKATE. Sie können dazu über START | AUSFÜHREN direkt CERTMGR.MSC aufrufen.
9.9 Einrichten und Anwenden des EFS______________________________________ 545 Abbildung 9.72: Managementkonsole ZERTIFIKATE
Unter EIGENE ZERTIFIKATE | ZERTIFIKATE sehen Sie normalerweise ein Zertifikat – das eigene für die Verschlüsselung von Dateien. 2. Klicken Sie mit der rechten Maustaste auf ZERTIFIKATE und wählen Sie aus dem Kontextmenü ALLE TASKS | IMPORTIEREN. Abbildung 9.73: Importieren eines Zertifikats
Daraufhin startet ein Assistent, der Sie durch die weiteren Schritte führt. 3. Geben Sie hier die gespeicherte PFX-Datei mit dem Zertifikat und Speicherort der dem privaten Schlüssel des Wiederherstellungsassistenten an. PFX-Datei angeben Wenn Sie über die DURCHSUCHEN-Schaltfläche gehen, achten Sie darauf, dass Sie als Dateityp *.PFX angeben. Standardmäßig ist hier *.CER eingetragen, sodass Sie die richtige Datei nicht finden würden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
546_______________________________________ 9 Administration der Massenspeicher Abbildung 9.74: PFX-Datei mit privatem Schlüssel angeben
Kennwort des Schlüssels angeben
4. Geben Sie im nächsten Dialogfenster des Assistenten das Kennwort ein, mit dem der private Schlüssel des Wiederherstellungsassistenten geschützt worden ist.
Abbildung 9.75: Kennwort für den privaten Schlüssel eingeben
Für den normalen Gebrauch sollten Sie die Option HOHE SICHERHEIT... nicht aktivieren. Aktivieren
Sie die Option SCHLÜSSEL ALS EXPORTIERBAR Damit stellen Sie sicher, dass Sie das Zertifikat mit dem Schlüssel wieder exportieren und damit sichern können (siehe auch nächster Abschnitt).
MARKIEREN...
5. Bestimmen Sie dann, wohin das Zertifikat im Zertifikatspeicher abgelegt werden soll. Im Normalfall wird dies EIGENE ZERTIFIKATE
9.9 Einrichten und Anwenden des EFS______________________________________ 547 | ZERTIFIKATE des Wiederherstellungsassistenten sein. Sie brauchen diesen Speicherort in der Regel nicht auswählen, da er durch das System bereits vorgeschlagen wird. Abbildung 9.76: Speicherort des Zertifikats angeben
6. Nach dem Import des Zertifikats (der PFX-Datei) können Sie für Ihren Wiederherstellungsassistenten neben dessen Verschlüsselungs-Zertifikat auch das Wiederherstellungs-Zertifikat erkennen. Abbildung 9.77: Zertifikatspeicher nach dem Import
Nach der Installation des Zertifikats mit dem privaten Schlüssel Entschlüsselung können Sie als Wiederherstellungsassistent ebenso auf verschlüsselte Dateien zugreifen wie die berechtigten Benutzer selbst. Gelingt dies nicht, haben Sie vielleicht nicht die PFX-Datei, son- Fehlersuche dern nur die CER-Datei geladen, welche den privaten Schlüssel des Wiederherstellungsagenten nicht enthält. Sie können leicht nachprüfen, ob ein privater Schlüssel zum WiederherstellungsZertifikat gehört, indem Sie auf dieses doppelklicken. Sie sollten
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
548_______________________________________ 9 Administration der Massenspeicher dann im Eigenschaften-Dialogfenster den Hinweis finden SIE (siehe Abbildung 9.78).
BESITZEN EINEN PRIVATEN SCHLÜSSEL...
Abbildung 9.78: Eigenschaften zum WiederherstellungsZertifikat
Finden Sie diesen Hinweis nicht, müssen Sie den Import-Vorgang mit der PFX-Datei wiederholen. Sie können das Zertifikat und den Schlüssel eines Wiederherstellungsagenten aus der PFX-Datei auch einfacher installieren, indem Sie auf diese doppelklicken. Damit startet ebenfalls der betreffende Assistent und führt Sie mit wenigen Schritten zum Ziel.
9.9.3
Wiederherstellungs-Zertifikat exportieren
Das EFS-Wiederherstellungs-Zertifikat des Wiederherstellungsagenten sollte aus Sicherheitsgründen nicht auf Ihrem lokalen Computersystem verbleiben. Sie sollten dieses exportieren und an einem sicheren Ort, beispielsweise abgelegt auf einem externen Datenträger wie ZIP-Diskette oder CD-ROM, aufbewahren. Gehen Sie dazu wie folgt vor: CERTMGR.MSC
1. Melden Sie sich am System als der betreffende Wiederherstellungsagent an und öffnen Sie die Managementkonsole ZERTIFIKATE. Sie erreichen diese auch, wenn Sie über START | AUSFÜHREN direkt CERTMGR.MSC aufrufen.
9.9 Einrichten und Anwenden des EFS______________________________________ 549 Abbildung 9.79: WiederherstellungsZertifikat exportieren
Markieren Sie das Zertifikat mit dem Zweck DATEIWIEDERHERSTELLUNG und wählen Sie aus dem Kontextmenü (rechte Maustaste) den Punkt ALLE TASKS | EXPORTIEREN. 2. Wählen Sie im nächsten Dialogfenster die Option JA, SCHLÜSSEL MIT EXPORTIEREN aus.
PRIVATEN
Abbildung 9.80: Privaten Schlüssel unbedingt mit exportieren
Nur so erhalten Sie eine PFX-Datei, die neben dem Zertifikat auch den privaten Schlüssel des Wiederherstellungsagenten enthält. Diese können Sie dann bei Bedarf wieder komplett importieren (siehe Abschnitt 9.9.2 Wiederherstellungs-Zertifikat mit Schlüssel laden ab Seite 544). 3. Für den Export des Schlüssels können Sie im nächsten Dialogfenster das Dateiformat angeben. Sie sollten die Option VERSTÄRKTE SICHERHEIT... wählen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
550_______________________________________ 9 Administration der Massenspeicher Abbildung 9.81: Dateiformat bestimmen und wählen, ob der Schlüssel nach dem Export gelöscht werden soll
Wenn Sie zusätzlich die Option PRIVATEN SCHLÜSSEL NACH ERFOLGREICHEM EXPORT LÖSCHEN auswählen, stellen Sie sicher, dass der private Schlüssel des Wiederherstellungsagenten auch wirklich aus dem gespeicherten Zertifikat entfernt wird. Ebenso gut können Sie aber auch nach erfolgreichem Export das ganze Zertifikat inklusive Schlüssel aus dem Zertifikatspeicher löschen. 4. Wenn Sie den Schlüssel mit exportieren, werden Sie dann nach einem Kennwort gefragt, mit welchem dieser geschützt werden soll. Abbildung 9.82: Privaten Schlüssel mit einem Kennwort schützen
5. Geben Sie abschließend den Speicherort und den Dateinamen an, unter dem das Zertifikat abgelegt werden soll.
9.9 Einrichten und Anwenden des EFS______________________________________ 551 Abbildung 9.83: Dateinamen für das Zertifikat vergeben
Wird das Zertifikat mit dem privaten Schlüssel exportiert, erhalten Sie automatisch eine PFX-Datei. Ohne privaten Schlüssel wird eine CER-Datei erzeugt. Haben Sie den Export mit Löschung des Schlüssels vorgenommen, Kontrolle der können Sie das kontrollieren, indem Sie auf das Wiederherstellungs- Löschung des Zertifikat im Zertifikatspeicher doppelklicken. Im Eigenschaften- Schlüssels fenster des Zertifikats erscheint kein Hinweis mehr, dass ein privater Schlüssel mit enthalten ist (vergleiche Abbildung 9.78 auf Seite 548). Abbildung 9.84: Zertifikat ohne privaten Schlüssel
So ist zwar der Wiederherstellungsagent noch »im Amt«, kann aber Import mit Schlüsmangels privatem Schlüssel keine Dateien anderer Benutzer mehr sel ab Seite 544 entschlüsseln. Informationen zum Importieren des Zertifikats mit dem privaten Schlüssel finden Sie in Abschnitt 9.9.2 WiederherstellungsZertifikat mit Schlüssel laden ab Seite 544.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
552_______________________________________ 9 Administration der Massenspeicher
9.9.4
Setzen des Verschlüsselungs-Attributs
Der einfachste Weg für das Setzen des Verschlüsselungs-Attributs geht über das entsprechende Dialogfenster für die erweiterten Eigenschaften für einen Ordner oder eine Datei. Auf Ebene eines gesamten Datenträgers können Sie das Verschlüsselungs-Attribut nicht setzen. Abbildung 9.85: Setzen des Verschlüsselungs-Attributs für einen Ordner
Komprimierte Dateien
Aktivieren Sie das Verschlüsselungs-Attribut, wird gleichzeitig ein eventuell gesetztes Komprimierungs-Attribut gelöscht. Wie in Abschnitt 9.8.1 Aktivieren der Komprimierung ab Seite 533 bereits erläutert, können Sie die NTFS-Komprimierung und die EFS-Verschlüsselung stets nur alternativ zur Anwendung bringen. Verschlüsseln Sie NTFSkomprimierte Dateien, werden diese zunächst dekomprimiert und dann verschlüsselt. Das betrifft natürlich nicht mit Tools von Drittherstellern komprimierte Dateien (beispielsweise ZIP-Archive).
Details
Die Schaltfläche DETAILS steht erst dann zur Verfügung, wenn die Verschlüsselung der betreffenden Dateien erstmalig durchgeführt worden ist. Dann haben Sie hier die Möglichkeit, auch anderen Benutzern den Zugriff auf Ihre verschlüsselten Dateien zu ermöglichen (siehe nächster Abschnitt). Nach dem Setzen des Verschlüsselungs-Attributs für einen Ordner erscheint generell das folgende Dialogfenster, um das weitere Vorgehen zu bestimmen:
9.9 Einrichten und Anwenden des EFS______________________________________ 553 Abbildung 9.86: Setzen des Verschlüsselungs-Attributs für Unterordner festlegen
Sie können entscheiden, ob das Setzen des Attributs nur für den angegebenen Ordner oder auch für alle darin bisher enthaltenen Objekte übernommen werden soll. Ordner, die über das gesetzte Verschlüsselungs-Attribut verfügen, Funktionen verschlüsseln automatisch alle Dateien und Ordner, die in diese ko- verschlüsselter piert oder verschoben werden. Komprimierte Dateien werden dabei Ordner dekomprimiert und ebenfalls verschlüsselt. Dies kann je nach Größe der Datei auch einen Moment dauern, da das EFS dann eine temporäre Datei anlegt, in welche die dekomprimierte Datei übertragen und verschlüsselt wird. Die Entschlüsselung der entsprechenden Dateien und Ordner ge- Entschlüsselung schieht für den Benutzer transparent. Beim Öffnen einer Datei wird diese automatisch entschlüsselt und dann an die Anwendung übergeben. Das betrifft auch das Kopieren einer verschlüsselten Datei zwischen Datenträgern. Vor dem Kopieren wird diese entschlüsselt und in Abhängigkeit von der Fähigkeit des Dateisystems des Zieldatenträgers wieder verschlüsselt. Auf einem FAT- oder FAT32-Datenträger wird die Datei also generell unverschlüsselt abgelegt. Für den Netzwerktransport trifft dies allerdings auch zu. Über das EFS heißt nicht Netzwerktransportmedium (beispielsweise Kabel oder Funk) wandern sicherer Netzwerknur die unverschlüsselten Daten. Wollen Sie eine sichere Verbindung transport! aufbauen, die für eine Chiffrierung des Datenstroms sorgt, müssen Sie andere Mittel wie beispielsweise IPSec zum Einsatz bringen. Zu IPSec finden Sie weiterführende Informationen in unserem Buch Windows 2000 im Netzwerkeinsatz. Das Löschen des Verschlüsselungs-Attributs erfolgt analog dem Set- Löschen des Verzen. Sie können das über die erweiterten Eigenschaften des Eigen- schlüsselungsschaften-Fensters der betreffenden Dateien oder Ordner oder mit Hilfe Attributs des Kommandozeilen-Tools CIPHER.EXE (siehe Seite 555) vornehmen. Mit dem Löschen des Attributs werden die betreffenden Dateien gleich entschlüsselt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
554_______________________________________ 9 Administration der Massenspeicher EFS-Zugriff für mehrere Benutzer einrichten Benutzer benötigen EFSZertifikat!
Neu unter Windows XP ist die Möglichkeit, dass Sie auch anderen Benutzern Zugriff auf Ihre EFS-verschlüsselten Dateien einräumen können. Bedingung ist allerdings, dass die betreffenden Benutzer selbst über ein EFS-Zertifikat verfügen. Dieses erhalten sie erst dann, wenn sie erstmalig selbst Dateien EFS-verschlüsselt haben. Sie können weiteren Benutzern nur den Zugriff auf einzelne EFSverschlüsselte Dateien gestatten, nicht jedoch auf ganze Ordner oder mehrere Dateien auf einmal. Gehen Sie folgendermaßen vor: 1. Die betreffende Datei muss bereits verschlüsselt worden sein; wenn nicht, gehen Sie dazu wie ab Seite 552 beschrieben vor. 2. Öffnen Sie erneut das Dialogfenster für die erweiterten Eigenschaften zu dieser Datei und klicken Sie auf die nun aktive Schaltfläche DETAILS.
Abbildung 9.87: Details in den erweiterten Eigenschaften einer verschlüsselten Datei
3. Klicken Sie dann auf die Schaltfläche HINZUFÜGEN. Es erscheint ein Auswahlfenster mit den Benutzern, für die ein EFS-Zertifikat auf Ihrem System existiert.
9.9 Einrichten und Anwenden des EFS______________________________________ 555 Abbildung 9.88: Auswahl weiterer Benutzer für den EFS-Zugriff
Wählen Sie den betreffenden Benutzer aus. Schließen Sie dann alle Dialogfenster jeweils mit einem Klick auf OK. Nach dieser Prozedur erhalten die damit spezifizierten Benutzer NTFS-ZugriffsZugriff auf diese Datei. Allerdings müssen dafür auch die anderen rechte beachten NTFS-Zugriffsrechte richtig gesetzt worden sein, anderenfalls wird der Zugriff verweigert, bevor entschlüsselt werden kann.
9.9.5
Das Kommandozeilentool CIPHER.EXE
Das Tool CIPHER.EXE erlaubt verschiedene Einstellungen bezüglich des verschlüsselnden Dateisystems auf Kommandozeilen-Ebene. Die wichtigsten Varianten des Aufrufs sind die folgenden: Cipher Cipher Cipher Cipher Cipher
[/E | /D] [/S:] [] [] /K /R: /U [/N] /W:
Syntax
Der Aufruf von CIPHER ohne weitere Angaben listet den Status der Informationen Verschlüsselung der Dateien und Ordner im aktuellen Verzeichnis gewinnen auf. Sie können einen Dateinamen mit Pfadangabe, auch mit Platzhaltern wie *.* versehen, angeben. Sie erhalten dann die Information über den Verschlüsselungsstatus der betreffenden Dateien oder Verzeichnisse. Gleichzeitig erfahren Sie, ob zum betreffenden Verzeichnis neu hinzukommende Dateien verschlüsselt werden, also ob das Verschlüsselungs-Attribut für dieses gesetzt ist. Dateien, bei denen die Attribute VERSTECKT, SYSTEM oder SCHREIBGESCHÜTZT gesetzt sind, werden beim Abarbeiten von CIPHER trotzdem mit einbezogen. Sollen versteckte Dateien dabei angezeigt werden, können Sie dies mit Angabe der Option /H erreichen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
556_______________________________________ 9 Administration der Massenspeicher Neuen Schlüssel erzeugen
Der Schalter /K dient der Erzeugung eines neuen Dateiverschlüsselungs-Schlüssels für den Benutzer, der aktuell angemeldet ist.
Wiederherstellungs Mit dem Schalter /R können Sie ein neues Wiederherstellungs-Zertifikat Zertifikat mit einem privaten Schlüssel für den Wiederherstellungs-
Agenten erzeugen. Es werden dabei zwei Dateien angelegt. Weitere Informationen finden Sie ab Seite 541. In der folgenden Tabelle finden Sie alle Optionen des Programms in einer Übersicht: Tabelle 9.18: Optionen von Cipher.exe
Option
Erklärung /E
Setzt das Verschlüsselungsattribut für den angegebenen Ordner.
/D
Löscht das Verschlüsselungsattribut für die angegebenen Dateien oder Verzeichnisse.
/S:
Setzt oder entfernt das Verschlüsselungsattribut für das angegebene Verzeichnis und alle darin enthaltenen Objekte.
Name der Datei oder Dateien (mit * oder ?) beziehunsgweise des Verzeichnisses
/A
Setzt oder entfernt das Verschlüsselungsattribut sowohl bei Verzeichnissen als auch bei Dateien.
/I
Ignoriert auftretende Fehler und setzt den Vorgang trotzdem fort. Das kann bei der Verwendung in Stapelverarbeitungsdateien wichtig sein.
/F
Es werden bei einem Verschlüsselungsvorgang auch die Dateien neu verschlüsselt, die schon verschlüsselt vorliegen. Standardmäßig würden diese übersprungen werden.
/Q
Die Anzeige des Programms CIPHER wird auf wenige Details beschränkt.
/H
Zeigt während der Abarbeitung auch versteckte oder Dateien an, für die das Systemattribut gesetzt ist.
/K
Es wird ein neuer EFS-Schlüssel für den aktuellen Benutzer erstellt.
/R
Es wird ein Wiederherstellungs-Zertifikat mit einem privaten Wiederherstellungs-Schlüssel für den aktuell angemeldeten Benutzer erzeugt.
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 557 Option
Erklärung /U
Sucht alle verschlüsselten Dateien des angemeldeten Benutzers auf allen lokalen Datenträgern und aktualisiert dessen Schlüssel und den Schlüssel des Wiederherstellungsagenten.
/N
Setzen Sie diese Option zusammen mit /U ein, werden keine Änderungen an den Dateien vorgenommen, sondern diese nur angezeigt. Damit eignet sich diese Option zum Auffinden aller verschlüsselten Dateien des aktuell angemeldeten Benutzes.
/W:
Mit dieser Option überschreibt CIPHER alle als frei markierten nichtleeren Cluster im angegebenen Datenträger.
Mit CIPHER /W haben Sie eine mächtige Funktion zur Verfügung, um Endgültiges Verals gelöscht markierte Dateien tatsächlich physisch von Ihren Daten- nichten von Daten trägern zu entfernen. Auch wenn Sie den Papierkorb im Windows Explorer entleeren, bleiben in den vormals belegten Clustern die Daten zunächst unberührt. Diese Cluster sind somit nur als gelöscht markiert und sind bei den nächsten Schreiboperationen des Betriebssystems wieder zur Aufnahme neuer Daten bereit. Da Sie auch bei nachfolgenden Schreiboperationen aber nicht wissen können, ob nun gerade Ihre zuletzt gelöschten Dateien (und damit deren Cluster) wirklich überschrieben werden, können Sie nicht sicher sein, dass gelöschte Dateien nicht doch noch, wenigstens teilweise, über geeignete Werkzeuge wiederhergestellt werden können. Wollen Sie das ausschließen, können Sie das Tool mit der Option /W aufrufen. Dieser Vorgang kann sehr lange dauern. Sie können ihn aber jederzeit mit Strg+C abbrechen. Beachten Sie auch, dass während der Operation der Datenträger nicht gesperrt wird und somit Anwendungen, die Dateien sperren (und vielleicht temporäre Arbeitskopien erst beim Beenden löschen), einen kompletten Vorgang verhindern können.
9.10 NTFS-Zugriffsrechte einstellen Mit den richtigen Grundeinstellungen können Sie unter Windows XP die Zugriffsrechte für Dateien und Ordner sehr differenziert setzen. Neben den eigentlichen Zugriffsrechten lassen sich auch Überwachungen einrichten, mit deren Hilfe Sie beispielsweise nachvollziehen können, wer wann auf welche Dateien und Ordner zugegriffen hat.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
558_______________________________________ 9 Administration der Massenspeicher
9.10.1 Einstellen der Stufe der NTFS-Zugriffsrechte Erweiterte NTFSRechtevergabe nur mit Active Directory-Einbindung
Windows XP Professional verfügt generell über alle Einstellmöglichkeiten für die NTFS-Zugriffsrechte. Allerdings sind diese standardmäßig vor dem Benutzer versteckt. Ohne Netzwerkintegration in den Microsoft-Verzeichnisdienst Active Directory sehen Sie nur eine sehr vereinfachte NTFS-Rechtestruktur.
Abbildung 9.89: Vereinfachte NTFSRechtestruktur bei einer Installation ohne Active Directory
Einfache Zugriffsbeschränkungen
Mit dieser vereinfachten Darstellung können Sie lediglich die folgenden Rechte verwenden: • SCHREIBGESCHÜTZT Sie können die Datei mit einem einfachen Schreibschutz versehen, der allerdings durch andere Benutzer zurückgesetzt werden kann. • VERSTECKT Sie können damit Objekte verstecken, sodass sie nicht über den Windows Explorer, wenn dieser entsprechend eingestellt ist, angezeigt werden. Das betrifft auch die Anzeige über die Eingabeaufforderung und den Befehl DIR. Eine feinere Differenzierung und Steuerung der Zugriffsrechte ist somit nicht möglich. Zusätzlich können Sie noch über die Schaltfläche Erweitert diese beiden NTFS-Attribute setzen:
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 559 • INHALT KOMPRIMIEREN
Weitere NTFS-
Mit dieser einfach zu handhabenden Funktion können Sie Dateien Attribute auf NTFS-Datenträgern automatisch komprimiert speichern lassen. Weitere Hinweise dazu finden Sie in Abschnitt 9.8.1 Aktivieren der Komprimierung ab Seite 533. • INHALT VERSCHLÜSSELN Setzen Sie nur die vereinfachten NTFS-Zugriffsrechte ein, stellt dieses Attribut den einzigen wirksamen Schutz von Dateien vor unbefugtem Zugriff dar. Weitere Informationen finden Sie dazu in Abschnitt 9.9 Einrichten und Anwenden des EFS ab Seite 540. Integrieren Sie die Windows XP-Arbeitsstation in eine Active Directo- Erweiterte Zugriffsry-Domäne, erscheinen automatisch die erweiterten NTFS- rechte mit Active Zugriffsrechte. Erst so können Sie von den umfassenden Möglichkei- Directory ten der Rechtezuteilung Gebrauch machen. Abbildung 9.90: Erweiterte NTFSZugriffsrechte
Im Eigenschaften-Dialogfenster für die Datei oder den Ordner erscheint eine weitere Registerkarte SICHERHEIT (siehe Abbildung 9.90). Wie Sie diese einstellen, ist Inhalt des nachfolgenden Abschnitts. Sie können diese erweiterten NTFS-Zugriffsrechte aber auch ohne Erweiterte NTFSIntegration in den Microsoft-Verzeichnisdienst nutzen. Öffnen Sie Rechte ohne Active dazu im Windows Explorer das Dialogfenster ORDNEROPTIONEN (über Directory nutzen den Hauptmenüpunkt EXTRAS) und klicken Sie auf die Registerkarte ANSICHT. Hier finden Sie die Option EINFACHE DATEIFREIGABE VERWENDEN, die Sie deaktivieren müssen (siehe Abbildung 9.91). Da-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
560_______________________________________ 9 Administration der Massenspeicher mit sind die erweiterten NTFS-Zugriffsrechte sofort für alle Dateien und Ordner aktiv. Abbildung 9.91: Aktivieren der erweiterten Anzeige für die NTFS-Zugriffsrechte
Nur für erfahrene Anwender empfohlen
Damit können Sie diese erweiterten Zugriffsrechte auch im kleinen Arbeitsgruppen-Netzwerk oder an einem Standalone-PC nutzen. Einfacher ist allerdings das Handling mit den stark vereinfachten NTFSZugriffsrechten, vor allem für weniger geübte Benutzer. Gesetzte erweiterte NTFS-Zugriffsrechte wirken immer, auch wenn Sie auf die einfache Ansicht zurückschalten. Damit kann es für weniger erfahrene Anwender etwas verwirrend sein, wenn sie auf eine Datei plötzlich nicht mehr zugreifen können, obwohl sie in der einfachen Rechte-Ansicht keinen »Fehler« entdecken können.
9.10.2 Anwenden der erweiterten NTFS-Zugriffsrechte Stufen der NTFSRechte
Nur mit dem NTFS-Dateisystem können Sie sehr differenziert Benutzerrechte für Dateien und Ordner vergeben. Voraussetzung dazu ist allerdings, dass Sie die Einstellung der erweiterten NTFS-Zugriffsrechte verfügbar gemacht haben (siehe vorhergehender Abschnitt).
Grundlagen ab Seite 151
Im Attribut SICHERHEITSBESCHREIBUNG einer Datei oder eines Ordners sind die Zugriffsrechte hinterlegt. Diese sogenannte Access Control List (ACL) legt genau fest, wer in welchem Umfang welche Rechte besitzt. Mehr zu den Grundlagen zur NTFS-Zugriffsrechten erfahren Sie in Abschnitt 4.3.4 NTFS-Zugriffsrechte für Dateien und Ordner ab Seite 151.
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 561 Sie können diese Sicherheitseinstellungen über das EigenschaftenFenster eines Objekts (Datei oder Ordner) oder über das Kommandozeilen-Tool CACLS.EXE (siehe Seite 572) setzen. Im Eigenschaften-Fenster, erreichbar über das Kontextmenü zu einer Datei oder einem Ordner, finden Sie die gesetzten Zugriffsberechtigungen. Abbildung 9.92: Ändern der Sicherheitseinstellungen
Im Bereich GRUPPEN- UND BENUTZERNAMEN sind die Gruppen und Benutzer aufgelistet, für die Zugriffsrechte definiert worden sind. Im Bereich BERECHTIGUNGEN sehen Sie die aktuellen Einstellungen für den jeweils oben ausgewählten Eintrag. Bevor Sie mit dem Ändern der Berechtigungen beginnen, ist es wich- Vererbte Berechtitig, die Sicherheitsprinzipien richtig verstanden zu haben. Standard- gungen mäßig werden im NTFS-Dateisystem die Berechtigungen vom übergeordneten Verzeichnis geerbt. Damit können Sie Änderungen an Berechtigungen deutlich einfacher und schneller durchführen. Sie müssen lediglich die oberste Organisationseinheit ändern. Alle enthaltenen Verzeichnisse und Dateien erben dann diese Einstellungen und brauchen nicht separat behandelt zu werden. Das bedeutet aber auch, dass Sie dies bei der spezifischen Änderung Vererbte Berechtivon Zugriffsrechten an bestimmten Dateien und Ordnern beachten gungen ändern müssen. Werden die Kontrollkästchen grau schattiert dargestellt (siehe Abbildung 9.92), sind diese Berechtigungen vom übergeordneten
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
562_______________________________________ 9 Administration der Massenspeicher Ordner geerbt worden. Möchten Sie diese ändern, aktivieren Sie das entsprechende Kontrollkästchen für die Verweigerung der bestimmten Rechte. Verweigerungen haben immer Vorrang vor der Zulassung eines Rechts. Entziehen Sie beispielsweise der Gruppe Jeder alle Zugriffsrechte, kann niemand mehr, auch nicht der Administrator, auf die betreffende Datei zugreifen. Lediglich der Besitzer kann die Zugriffsrechte dann wieder ändern.
Deaktivieren der NTFS-Rechtevererbung Möchten Sie generell ein geerbtes Zugriffsrecht entfernen, beispielsweise den Eintrag JEDER, um einer bestimmten Gruppe den Zugriff zu erteilen, so müssen Sie die Vererbung vom übergeordneten Objekt deaktivieren. Gehen Sie dazu wie folgt vor: 1. Klicken Sie im EIGENSCHAFTEN-Dialogfenster innerhalb der Registerkarte SICHERHEIT auf die Schaltfläche ERWEITERT (siehe auch Abbildung 9.92 auf Seite 561). 2. Deaktivieren Sie das Kontrollkästchen BERECHTIGUNGEN ÜBERGEORDNETER OBJEKTE AUF UNTERGEORDNETE OBJEKTE... unterhalb der Liste der Berechtigungseinträge. Abbildung 9.93: Deaktivieren der Rechtevererbung vom übergeordneten Ordner
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 563 3. Beim Deaktivieren der Vererbung stellt sich die folgende Frage: Was geschieht mit Sollen alle bisher geerbten Sicherheitseinstellungen entfernt wer- den bisher den, das Objekt also enterbt werden? Oder ist es besser, die geerb- ererbten Rechten? ten Sicherheitseinstellungen zu behalten, um sie dann entsprechend zu modifizieren? Das Dialogfenster, was sich beim Deaktivieren des Kontrollkästchens für die Vererbung öffnet, weist Sie auf diese Problematik hin. Abbildung 9.94: Entfernen übergeordneter Berechtigungen
Meist ist es besser, die bisher geerbten Sicherheitseinstellungen auf das Objekt zu kopieren, um sie dann entsprechend anzupassen. So können Sie beispielsweise aus dem übernommenen Vollzugriff für Jeder eine Leseberechtigung und einen Vollzugriff für speziell ausgewählte Benutzer einrichten. Sie sollten dabei aber vorrangig mit Zulassungen arbeiten, da Verwei- Verweigerungen gerungen immer Vorrang haben. Verweigern Sie beispielsweise expli- haben Vorrang zit das Schreibrecht für Jeder, so kann niemand mehr, auch nicht der Administrator, auf die Datei schreibend zugreifen.
9.10.3 Erweiterte Einstellungen und Überwachung Über die Schaltfläche ERWEITERT der Sicherheitseinstellungen können Sie neben der im vorhergehenden Abschnitt besprochenen NTFSVererbungsproblematik von Rechten auch die erweiterten Zugriffseinstellungen und die Überwachung festlegen sowie die Besitzrechte für Dateien und Ordner ändern.
Erweiterte Zugriffseinstellungen Die erweiterten Zugriffseinstellungen erlauben Ihnen eine sehr differenzierte Festlegung aller Benutzerrechte zum aktuellen Objekt. Die folgenden Punkte finden Sie auf der ersten Seite BERECHTIGUNGEN dieses Dialogfensters (siehe Abbildung 9.93 auf Seite 562): • BERECHTIGUNGSEINTRÄGE Hier sehen Sie die Liste der Benutzer und Gruppen, für die explizite Zugriffsrechte beziehungsweise -verweigerungen definiert sind.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
564_______________________________________ 9 Administration der Massenspeicher Sie können bestehende ENTFERNEN oder BEARBEITEN sowie neue HINZUFÜGEN. Der neue Auswahldialog für Benutzer und Gruppen wird in Abschnitt Neuer Auswahldialog für Benutzer und Gruppen ab Seite 566 näher vorgestellt. Entfernen Sie alle Einträge aus der Liste, sind die betreffenden Daten durch niemanden mehr erreichbar. Lediglich der Besitzer kann dann die Zugriffsrechte neu definieren (siehe Abschnitt Besitzrechte ändern ab Seite 571). Sind die Rechte für das aktuelle Objekt nicht vom übergeordneten Objekt geerbt worden (siehe zum Deaktivieren der Vererbung auch den nächsten Punkt), können Sie über die Schaltfläche BEARBEITEN (oder einen Doppelklick) den Berechtigungseintrag sehr differenziert anpassen. Abbildung 9.95: Berechtigungseintrag ändern
Hier finden Sie alle NTFS-Zugriffsrechte in einer kompletten Aufstellung. Sie sollten Änderungen an dieser kompletten Liste der NTFSRechte nur dann vornehmen, wenn ein zwingender Grund dafür vorliegt. Anderenfalls ist die Handhabung der zusammengefasst dargestellten erweiterten NTFS-Zugriffsrechte (wie in Abbildung 9.92 auf Seite 561) wesentlich einfacher. Die folgenden Parameter können Sie für einen solchen Berechtigungseintrag setzen:
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 565 - NAME Hier können Sie die ursprünglich voreingestellte Gruppe oder den Benutzer ändern, für den dieser Eintrag gilt. Beachten Sie aber, wenn Sie auf diese Weise einen zuerst eingetragenen Benutzer (oder eine Gruppe) aus der Liste der Berechtigungseinträge entfernen, dass dieser überhaupt keine Rechte auf das Objekt mehr hat. - ÜBERNEHMEN FÜR Legen Sie fest, inwieweit die eingestellten Berechtigungen für diesen Eintrag auch auf untergeordnete Objekte übertragen werden sollen. Wollen Sie beispielsweise einen Berechtigungseintrag nur durch die untergeordneten Verzeichnisse erben lassen, so ändern Sie hier die Option auf DIESEN ORDNER, UNTERORDNER. Bestehende und auch nachträglich neu angelegte Dateien bleiben dann von diesem Eintrag unberührt. - BERECHTIGUNGEN Die Liste der Berechtigungen ist hier ausführlicher in die einzelnen Unterberechtigungen zerlegt. Sicher ist es wenig sinnvoll, diese alle speziell für einzelne Dateien einzustellen. Aber für einen übergeordneten Ordner, der diese Berechtigungen dann vererbt, können Sie so sehr genau festlegen, was erlaubt ist und was nicht. - BERECHTIGUNGEN NUR FÜR OBJEKTE DIESEM CONTAINER ÜBERNEHMEN
UND/ODER
CONTAINER
IN
Aktivieren Sie diese Option, wenn die gesetzten Sicherheitseinstellungen nur auf die erste Ebene der direkt in diesem Verzeichnis befindlichen weiteren Verzeichnisse oder Dateien vererbt werden sollen. Wollen Sie hingegen, dass sich die Einstellungen auf alle anderen untergeordneten Dateien und Verzeichnisse des ganzen Baumes vererben, was im Normalfall gewünscht wird, lassen Sie diese Option deaktiviert. • BERECHTIGUNGEN ÜBERGEORDNETER OBJEKTE OBJEKTE, SOFERN ANWENDBAR, VERERBEN
AUF UNTERGEORDNETE
Deaktivieren Sie diese Option, wenn Sie für das aktuelle Objekt die Erben vom überVererbung der Rechte vom übergeordneten Ordner deaktivieren geordneten Objekt wollen (siehe auch vorhergehender Abschnitt). Wenn Sie für ein aktivieren Objekt die Vererbung aktivieren wollen, müssen Sie das Kontrollkästchen anklicken. Ist das Kontrollkästchen aktiviert, bedeutet die Einschränkung SOFERN ANWENDBAR, dass sich die Vererbung nur auf die Objekte
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
566_______________________________________ 9 Administration der Massenspeicher bezieht, bei denen dieses »Vererbungs-Kontrollkästchen« ebenfalls aktiv ist. • BERECHTIGUNGEN FÜR ALLE UNTERGEORDNETEN OBJEKTE ANGEZEIGTEN EINTRÄGE, SOFERN ANWENDBAR, ERSETZEN Vererbung komplett wieder einsetzen
DURCH DIE
Dieses Kontrollkästchen finden Sie nur bei übergeordneten Objekten, die etwas vererben können. Das sind im NTFS-Dateisystem die Ordner. Wollen Sie für alle diesem Objekt untergeordneten Objekte (Dateien und Ordner) die eventuell individuell gesetzten Zugriffsrechte wieder zurücksetzen, aktivieren Sie diese Option und bestätigen Sie die Aktion mit einem Klick auf OK oder ÜBERNEHMEN. Dabei wird nach dem Zurücksetzen der Rechte bei allen untergeordneten Objekten die Vererbung der Zugriffsrechte vom aktuellen übergeordneten Ordner wieder aktiviert. Bevor jedoch alle Objekte entsprechend bearbeitet werden, erfolgt eine Sicherheits-Rückfrage des Systems, ob Sie diese Änderungen an den Zugriffsrechten auch wirklich durchführen lassen wollen.
Abbildung 9.96: Sicherheits-Rückfrage vor dem Zurücksetzen der Rechte
Diese Funktion eignet sich insbesondere dann, wenn Sie für alle untergeordneten Dateien und Ordner Zugriffsrechte wieder auf einheitliche Werte setzen wollen.
Neuer Auswahldialog für Benutzer und Gruppen Mit Windows XP hält auch ein neues Auswahl-Dialogfenster für das Suchen und Hinzufügen von Benutzer- und Gruppenkonten Einzug. Sie werden damit beispielsweise konfrontiert, wenn Sie für ein Objekt die Zugriffsrechte für zusätzliche Benutzer oder Gruppen erweitern wollen. Abbildung 9.97: Neues Dialogfenster für die Auswahl von Sicherheitskonten
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 567 Bei einem System, welches nicht in eine Active Directory-Domäne eingebunden ist, finden Sie unter SUCHPFAD nur Ihre lokale Maschine. Sie können im Eingabefeld darunter einen Benutzernamen direkt eingeben. Allerdings muss dieser Name hier komplett als Anmelde- beziehungsweise Gruppenname eingetragen werden, damit das System ihn eindeutig identifizieren kann. Klicken Sie auf NAMEN ÜBERPRÜFEN, erscheint im Erfolgsfall automatisch der unterstrichene vollständige relativ definierte Name des Objekts (Relative Distinguished Name, RDN), im Regelfall des Benutzers oder der Gruppe. Werden mehrere Namen gefunden, wird übrigens ein Dialogfenster mit dem Suchergebnis zur weiteren Auswahl angezeigt.
Standalone-PC: Anmelde- oder Gruppenname vollständig angeben
Haben Sie keine Ahnung vom tatsächlichen Namen, nach dem Sie Suchdialogfenster suchen, können Sie über einen Klick auf ERWEITERT ein Suchdialogfenster öffnen. Abbildung 9.98: Erweiterten Suchdialog benutzen
Bei einem Standalone-System ohne Active Directory-Anbindung können Sie keine weiteren Suchkritierien definieren. Klicken Sie auf JETZT SUCHEN, werden alle entsprechenden Objektkennungen mit ihren RDN im unteren Teil aufgelistet. Sie können dann den gewünschten markieren und mit OK in Ihre Auswahl übernehmen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
568_______________________________________ 9 Administration der Massenspeicher Suche einschränken
Obwohl Sie, wie erwähnt, bei einem Standalone-System keine weiteren Suchoptionen zur Verfügung haben, können Sie dennoch die Suche etwas einschränken. In der Regel werden Sie, vor allem wenn es um die Einrichtung von NTFS-Zugriffsberechtigungen geht, nach Benutzern und Gruppen suchen. Wenn Sie im erweiterten Suchdialog vor der eigentlichen Suche auf OBJEKTTYPEN klicken (siehe Abbildung 9.98 im oberen Teil), können Sie einige Einschränkungen vornehmen.
Abbildung 9.99: Objekttypen für die Suche bestimmen
Deaktivieren Sie hier vor der Suche die Objekttypen, nach denen Sie nicht suchen wollen. So wird sich das Ergebnis deutlich übersichtlicher präsentieren. System in Active Directory-Domäne
Ist Ihr System in eine Active Directory-Domäne integriert, können Sie komfortabler nach anderen Benutzern oder Gruppen suchen. Sie haben dabei automatisch Zugriff auf den Globalen Katalog des Verzeichnisdienstes und können beispielsweise einen unvollständigen Anmeldenamen eintragen. So reicht im gezeigten Beispiel bei der Suche nach dem Benutzer Lukas die Eingabe von Luk aus, um diesen über NAMEN ÜBERPRÜFEN vervollständigen zu lassen (für den kompletten Benutzernamen
[email protected]).
Abbildung 9.100: Auswahldialog bei Einbindung in das Active Directory
Bei einem Active Directory-integrierten System haben Sie auch im erweiterten Suchdialog mehr Möglichkeiten.
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 569 Abbildung 9.101: Erweiterter Suchdialog im Active Directory
Eine umfassende Beschreibung des Verzeichnisdienstes Active Directory finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz.
Überwachung von Dateien und Ordnern definieren Für NTFS-Dateien und Ordner können Sie Überwachungen einrichten. ÜberwachungsDabei wird der Zugriff auf die spezifizierten Objekte im einträge im EREIGNISPROTOKOLL unter SICHERHEIT protokolliert (siehe auch Ab- Ereignisprotokoll schnitt 8.2 Ereignisanzeige ab Seite 407). Da dies auch Performance kostet, sollten Sie gut überlegen, welche Dateien und Ordner wirklich überwacht werden müssen. Damit die Überwachung überhaupt stattfinden kann, muss die Über- Standalone-PC: wachungsrichtlinie OBJEKTZUGRIFFSVERSUCHE ÜBERWACHEN entspre- Überwachungschend definiert werden. Diese ist standardmäßig bei einem Standalo- richtlinie definieren ne-PC deaktiviert. Gehen Sie so für die Einrichtung der Richtlinie vor: 1. Öffnen Sie die Managementkonsole LOKALE SICHERHEITSEINSTELLUNGEN. Der schnellste Weg geht dazu über den Aufruf von SECPOL.MSC im Startmenü unter AUSFÜHREN. 2. Öffnen Sie hier in der Strukturansicht auf der rechten Seite LOKALE RICHTLINIEN | ÜBERWACHUNGSRICHTLINIEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
570_______________________________________ 9 Administration der Massenspeicher Abbildung 9.102: Ort der lokalen Überwachungsrichtlinie
3. Mit einem Doppelklick auf OBJEKTZUGRIFFSVERSUCHE ÜBERWACHEN öffnet sich das Dialogfenster zu dieser Richtlinie. Abbildung 9.103: Richtlinieneinstellungen für die Überwachung festlegen
Für die Überwachung lässt sich definieren, ob diese bei erfolgreicher oder fehlgeschlagener Aktion (oder beides) auf die zu überwachenden Objekte eine entsprechende Ereignismeldung generieren soll. Für die Überwachung von hochsensiblen Dateien und Ordnern kann beides wichtig sein. Richtlinie im Active Ist das System in eine Active Directory-Domäne integriert, kann die Directory Sicherheitsrichtlinie auf Domänenebene definiert sein und gilt dann
automatisch auch für Ihr System. In unserem Buch Windows 2000 im Netzwerkeinsatz finden Sie dazu weiterführende Informationen. Für die Einrichtung einer Überwachung fügen Sie einfach einen neuen Eintrag zu der Liste der Überwachungen im Dialogfenster ERWEITERTE SICHERHEITSEINSTELLUNGEN für die Datei oder den Ordner hinzu.
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 571 Abbildung 9.104: Überwachungseinträge definieren
Deifinieren Sie für den Eintrag, welche Aktionen für das Objekt überwacht werden sollen. Sie können dabei den erfolgreichen oder den fehlgeschlagenen Zugriff (oder beide Arten) protokollieren lassen. Beachten Sie, dass auch die Überwachungseinträge vererbt werden Vererbung der können. Richten Sie dafür den Eintrag für einen übergeordneten Ord- Überwachung ner ein und aktivieren Sie die Vererbung. Dies geschieht genauso wie für die erweiterten Zugriffsrechte und ist auf Seite 566 beschrieben. Da die Überwachung letztlich Ressourcen benötigt, sollten Sie insbesondere bei der Vererbung von Überwachungseinträgen darauf achten, nur die Dateien und Ordner einzubeziehen, für die das sinnvoll und notwendig ist.
Besitzrechte ändern Grundlage der Zugriffssteuerung im NTFS-Dateisystem über Benut- Besitz ist alles zerberechtigungen sind die Eigentumsverhältnisse an Dateien und Ordnern. Die Besitzrechte sowie die Vergabe des Rechtes auf Übernahme des Besitzes sind strikt geregelt. Als Administrator haben Sie die Berechtigung zum Ändern der Besitzrechte. Wird dies benötigt, gehen Sie wie folgt vor:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
572_______________________________________ 9 Administration der Massenspeicher 1. Öffnen Sie die Registerkarte BESITZER im Dialogfenster für die ERWEITERTEN SICHERHEITSEINSTELLUNGEN. Im Feld AKTUELLER BESITZER DIESES ELEMENTS sehen Sie den bisher eingetragenen Besitzer. Abbildung 9.105: Übernahme des Besitzes für ein Objekt
2. Unter BESITZER ÄNDERN AUF finden Sie einen Eintrag für sich selbst, wenn Sie über Administratorrechte verfügen, sowie die Gruppe der Administratoren. So können Sie die Besitzrechte universell auf die Administratoren übertragen oder auf Sie selbst.
9.10.4 Das Kommandozeilen-Werkzeug CACLS.EXE Mit dem Kommandozeilen-Tool CACLS.EXE können Sie die Zugriffsberechtigungen (Access Control List – ACL) von Dateien und Ordnern setzen oder ändern. Nicht beeinflussen können Sie damit allerdings Überwachungen oder Besitzverhältnisse. Die Syntax für den Aufruf des Programms lautet: Syntax
Cacls Cacls Cacls Cacls Cacls
[] /G [] /P /E [] [] /D
<user>: <user>: /R <user> <user>
In der folgenden Tabelle finden Sie die Erläuterungen zu den Bestandteilen der Syntax:
9.10 NTFS-Zugriffsrechte einstellen ________________________________________ 573 Option
Tabelle 9.19: Optionen von Die zu bearbeitenden Dateien oder Ordner; es sind Cacls.exe auch Platzhalter wie *.* zulässig.
Bedeutung
Der Aufruf allein mit zeigt die gesetzten ACLs für die betreffenden Dateien und Ordner an.
Die folgenden Optionen beeinflussen CACLS: /T
Änderung der ACLs im aktuellen und in allen untergeordneten Verzeichnissen
/E
Bearbeitet die bestehende ACL der betreffenden Dateien und Ordner, ohne sie zu ersetzen.
/C
Fährt mit der Abarbeitung von Cacls fort, auch wenn Fehler aufgetreten sind (beispielsweise Zugriffsverletzungen); eignet sich damit für den Einsatz in Stapelverarbeitungsdateien.
/G <user>: Gewährt einem Benutzer oder einer Gruppe bestimmte in festgelegte Benutzerrechte; kann die folgenden Werte annehmen: R
Read-Only (Lesezugriff)
C
Change (Ändern; Schreiben); beinhaltet R
F
Full (Vollzugriff); beinhaltet R und C
/P <user>: Ersetzt die Zugriffsrechte eines Benutzers oder einer Gruppe; die folgenden Rechte könne bei angegeben werden: N
None (keine Rechte)
R
Read-Only (Lesezugriff)
C
Change (Ändern; Schreiben); beinhaltet R
F
Full (Vollzugriff); beinhaltet R und C
/R <user>
Entfernt (Remove) komplett eine Zugriffsberechtigung für einen Benutzer oder eine Gruppe; muss immer zusammen mit /E angegeben werden.
/D <user>
Verweigert explizit den Zugriff für einen bestimmten Benutzer oder eine Gruppe.
Um CACLS in Stapeldateien zum automatisierten Abarbeiten von Auf- Einsatz in Stapelgaben einsetzen zu können, benötigen Sie eine Möglichkeit, auftreten- dateien de Bestätigungsfragen mit J (Ja) zu beantworten. CACLS bietet dazu leider keine entsprechende Option. Sie können aber den Befehl ECHO oder eine ja-Textdatei einsetzen: echo j|cacls …
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
574_______________________________________ 9 Administration der Massenspeicher type ja.txt|cacls …
Die Datei ja.txt hat nur einen einzigen Buchstaben J als Inhalt sowie einen Zeilenvorschub. Beachten Sie, dass sich vor und nach dem PipeSymbol (|) keine Leerzeichen befinden.
9.11 Dateiattributebei FAT und FAT32 Keine Sicherheit auf FAT/FAT32
Die erreichbare Sicherheit für Dateien und Ordner ist auf FAT- beziehungsweise FAT32-Datenträgern minimal. Generell können alle Attribute durch alle Benutzer gesetzt und gelöscht werden. Lediglich bei Netzwerkfreigaben auf FAT/FAT32-Datenträgern sind für alle Benutzer gültige Restriktionen anwendbar. Es lassen sich die folgenden Attribute setzen:
Tabelle 9.20: Attribute bei FAT/FAT32
Attribut
Auswirkung
SCHREIBGESCHÜTZT
Verhindert das Überschreiben der Datei. Viele Anwendungsprogramme setzen aber nach einer Rückfrage einfach das Attribut außer Kraft und können dann trotzdem die Datei überschreiben.
VERSTECKT
Verhindert die Anzeige der Datei mit Standardanzeigeprogrammen für Verzeichnisse (beispielsweise mit DIR). Über manche Anwendungsprogramme oder über eine entsprechende Einstellung des Windows Explorer können diese Dateien aber trotzdem sichtbar werden.
SYSTEM
Versteckt die Datei bei gleichzeitigem Schreibschutz. Soll als besonderer Schutz für Betriebssystemdateien dienen. Vorteil dieses Attributs ist, dass es sich nicht über das Eigenschaften-Fenster der Datei deaktivieren lässt (siehe weiter unten im Text).
ARCHIV
Hat keine Auswirkung auf den Zugriff; wird beispielsweise von Datensicherungsprogrammen genutzt, um die Datei als gesichert zu markieren.
Diese Attribute lassen sich in Windows XP Professional über das Eigenschaften-Fenster oder mittels des Kommandozeilen-Tools ATTRIB.EXE setzen.
Setzen der FAT-Attribute über das Eigenschaften-Fenster Im Eigenschaften-Fenster zu einer Datei oder einem Verzeichnis können Sie die folgenden Attribute setzen oder löschen: • SCHREIBGESCHÜTZT
9.11 Dateiattributebei FAT und FAT32 ______________________________________ 575 • VERSTECKT • ARCHIV Abbildung 9.106: Setzen der FAT/ FAT32-Attribute
Eine Ausnahme bildet das Attribut SYSTEM. Da dieses dem besonderen Attribut System Schutz von Betriebssystemkomponenten dienen soll, wird es dem normalen Benutzer etwas schwerer gemacht, dieses zu ändern. Das ist nur mit dem Kommandozeilen-Tool ATTRIB.EXE möglich und damit dem Gesichtskreis des normalen, mausverwöhnten Benutzers zunächst entzogen.
Das Kommandozeilen-Werkzeug ATTRIB.EXE Das Dienstprogramm ATTRIB ermöglicht das Setzen und Löschen von FAT-Attributen von der Kommandozeile aus und ist damit auch für den Einsatz in Stapelverarbeitungsdateien geeignet. ATTRIB.EXE können Sie auch für NTFS-Datenträger benutzen. Sie haben damit allerdings nur die einfachen Attribute zur Verfügung, die Sie auch auf FAT/FAT32-Datenträger anwenden können. Die erweiterten Zugriffsrechte für Dateien und Ordner auf NTFS-Datenträgern können Sie mit CACLS.EXE einstellen (siehe Seite 572). Der Aufruf von ATTRIB ohne eine weitere Angabe zeigt die gesetzten Attribute aller Dateien im aktuellen Verzeichnis. Für das Setzen und Entfernen von Attributen gilt die folgende Syntax: Attrib ± [[] [] ] [/S [/D]]
Syntax
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
576_______________________________________ 9 Administration der Massenspeicher In der folgenden Tabelle finden Sie die möglichen Optionen zu ATTRIB.EXE: Tabelle 9.21: Optionen zu attrib.exe
Option ±
Erklärung Folgende Attribute sind möglich; ein »+« vor dem Attribut setzt dieses, ein »–« entfernt es: R - Schreibschutz (Read-Only) A - Archiv S - System H - Versteckt (Hidden) Geben Sie kein Attribut an, werden die aktuell gesetzten Attribute der entsprechenden Dateien oder Verzeichnisse angezeigt.
Der Datenträger, angegeben über seinen Laufwerkbuchstaben, gefolgt von einem Doppelpunkt
Das Verzeichnis, für das ein Attribut gesetzt werden soll
Die zu ändernde Datei; Sie können auch Platzhalter wie beispielsweise *.* oder *.txt einsetzen.
/S
Setzt oder entfernt Attribute in untergeordneten Verzeichnissen.
/D
Setzt oder entfernt Attribute auch für Ordner selbst.
Reihenfolge beim Entfernen beachten
Beim Entfernen von Attributen spielt die Reihenfolge eine Rolle. So ist es nicht möglich, für eine Datei, die VERSTECKT und SCHREIBGESCHÜTZT gesetzt ist, allein das Attribut SCHREIBGESCHÜTZT zurückzusetzen.
Beispiel
Für die Datei Benutzerhandbuch.pdf werden mit ATTRIB.EXE alle Attribute gesetzt: Attrib +R +S +H benutzerhandbuch.pdf
Beim Setzen spielt die Reihenfolge, mit der Sie die Attribut-Optionen angeben, noch keine Rolle. Sie hätten auch +H +R +S eingeben können. Beim Löschen müssen Sie beachten: • SYSTEM geht vor alle anderen Attribute und muss zuerst entfernt werden. • VERSTECKT geht vor SCHREIBGESCHÜTZT und muss davor entfernt werden. Für das Entfernen aller Attribute von der Datei Benutzerhandbuch.pdf müssen Sie den Aufruf in der Reihenfolge tätigen: Attrib -S benutzerhandbuch.pdf Attrib -H benutzerhandbuch.pdf Attrib -R benutzerhandbuch.pdf
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 577 Alternativ können Sie auch folgendes schreiben: Attrib -S -H -R benutzerhandbuch.pdf
Wenn Sie alle drei Attribute auf einmal entfernen, ist auch folgende Reihenfolge möglich: Attrib -S –R -H benutzerhandbuch.pdf
Im letzten Beispiel ist darauf zu achten, dass –S am Anfang steht.
9.12 Weitere Eigenschaften von Datenträgern Eigenschaften eines Datenträgers definieren oder ändern Sie in der Datenträgerverwaltung über das entsprechende Kontextmenü oder das Hauptmenü AKTION | ALLE TASKS | EIGENSCHAFTEN. Sie können die Eigenschaften auch über das Kontextmenü im Windows Explorer aufrufen. Im Eigenschaften-Dialogfenster finden Sie neben allgemeinen Informationen zum Datenträger weitere Funktionen für das Datenträgermanagement. Abbildung 9.107: EigenschaftenDialogfenster
Die folgenden Funktionen können Sie über das EigenschaftenDialogfenster ausführen: • Umbenennen eines Datenträgers
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
578_______________________________________ 9 Administration der Massenspeicher • Bereinigen des Datenträgers von temporären Dateien und Deinstallation von Software • Aktivieren der generellen Komprimierung für den Datenträger • Indizierung für schnellere Dateisuche aktivieren • Überprüfung des Datenträgers auf logische und physische Datenfehler • Start der Datensicherung • Start des Defragmentierungsprogramms • Änderung von Hardwareeinstellungen zu Datenträgern und Hilfe für die Problembehandlung • Einrichten der Netzwerkfreigaben und Offline-Verfügbarkeit von Daten • Einstellen von benutzerorientierten Sicherheitseinstellungen • Aktivieren und Konfigurieren von Datenträgerkontingenten Alle diese Funktionen verbergen sich hinter den sechs Registerkarten des Eigenschaften-Fensters und werden in den folgenden Abschnitten detailliert erklärt.
9.12.1 Umbennen eines Datenträgers Die Datenträgerbezeichnung dient der übersichtlicheren Darstellung. Für den Zugriff auf einen Datenträger werden allerdings nur die vergebenen Laufwerkbuchstaben oder Laufwerkpfade genutzt (siehe auch Abschnitt 9.7 Datenträgerzugriff ändern auf Seite 526). Eine Datenträgerbezeichnung können Sie über die folgenden Verfahren ändern: • Im Windows Explorer über Arbeitsplatz Gehen Sie über die Option UMBENENNEN des Kontextmenüs des Datenträgers, wird die Datenträgerbezeichnung zu einem editierbaren Feld und kann geändert werden. • Im Eigenschaften-Dialogfenster (siehe Seite 577) In der Allgemeinen Übersichtsseite des Eigenschaften- Dialogfensters des Datenträgers können Sie die Datenträgerbezeichnung direkt ändern. FAT/FAT32
FAT/FAT32-Datenträger können Sie mit einer bis zu 11 Zeichen umfassenden Bezeichnung versehen. Ausgenommen sind die folgenden Zeichen:
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 579 * ? / \ | . , ; : + = [ ] < > "
Die Datenträgerbezeichnung für NTFS-Datenträger hingegen kann 32 NTFS Zeichen lang sein. Erlaubt sind alle Buchstaben des Alphabets, einschließlich Sonderzeichen.
9.12.2 Bereinigen des Datenträgers Über den Punkt BEREINIGEN in der allgemeinen Auswahl zu den Datenträgereigenschaften können Sie ein nützliches Werkzeug aufrufen, welches Ihnen hilft, überflüssige Daten zu finden. Dies können beispielsweise temporäre Internet-Dateien oder offline abgelegte Datenbestände sein, auf die Sie vielleicht verzichten könnten. Sinnvoll ist der Einsatz dieser Bereinigung insbesondere dann, wenn Sie nur noch wenig Speicherplatz auf dem Datenträger zur Verfügung haben. Das eigentliche Dienstprogramm für die Datenträgerbereinigung ist CLEANMGR.EXE CLEANMGR.EXE, welches Sie auch direkt über START | AUSFÜHREN aufrufen können. Wenn Sie diesen Weg gehen, müssen Sie am Anfang nur den Datenträger auswählen, der bereinigt werden soll. Nach dem Start erfolgt eine Überprüfung des Datenträgers auf entfernbare Dateien, welche je nach Datenumfang relativ lange dauern kann. Nach erfolgter Überprüfung wird das Ergebnis präsentiert. Bei intensiver Internetnutzung wird bei vielen Nutzern der Eintrag mit den temporären Internetdateien einen größeren Umfang einnehmen. Abbildung 9.108: Ergebnis der Überprüfung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
580_______________________________________ 9 Administration der Massenspeicher Temporäre Internetdateien
Insbesondere die temporären Internetdateien können Sie bedenkenlos löschen. Gegenüber solchen Dateien ist sowieso Vorsicht geboten. Unter den durch den Internet Explorer temporär abgelegten Dateien können sich auch Webseiten befinden, die beispielsweise Kontostände oder andere vertrauliche Informationen enthalten. Sicherer ist es, keine Speicherung von Webseiten und Webelementen temporär zuzulassen. Das kann allerdings ein wenig Performance kosten, da bestimmte Elemente wiederholt über das Web geladen werden müssen.
Dateien löschen
Aktivieren Sie die Einträge (siehe Abbildung 9.108), die gelöscht werden sollen. Über DATEIEN ANZEIGEN haben Sie die Möglichkeit, noch einmal zu überprüfen, ob die ausgewählten Daten auch wirklich gelöscht werden können.
Alte Dateien komprimieren
Dieser Eintrag steht nicht im Zusammenhang mit Dateien, die gelöscht werden können, sondern die längere Zeit nicht benutzt worden sind. Dabei werden alle Dateien als »alt« angesehen, auf die während einer definierten Zeitspanne nicht mehr zugegriffen worden ist.
Abbildung 9.109: Ergebnis bei der Suche nach alten Dateien, die komprimiert werden könnten
Diese Zeitspanne können Sie selbst über die Schaltfläche OPTIONEN einstellen. Die Standardvorgabe beträgt 50 Tage. NTFS-Komprimierung
Entschließen Sie sich dazu, diese Funktion einzusetzen, werden alle betreffenden Dateien NTFS-komprimiert. Diese Kompression ist in der Handhabung zwar durchaus bequem, überzeugt aber kaum durch gute Kompressionsraten und kostet Performance. Die PerformanceEinbußen resultieren dabei nicht vorrangig aus der Kompression und Dekompression von Dateien, auf die ohnehin kaum zugegriffen wird (sonst hätte es sie nicht beim Bereinigen »erwischt«), sondern aus
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 581 einer starken Fragmentierung des gesamten Datenträgers, wenn viele Dateien betroffen sein sollten. Weitere Informationen finden Sie dazu in Abschnitt 4.3.6 NTFS-Komprimierung ab Seite 160. Unter der Registerkarte WEITERE OPTIONEN finden Sie zusätzliche Möglichkeiten, wie Sie Ihr System entschlacken können. Abbildung 9.110: Weitere Optionen zum Bereinigen
• WINDOWS-KOMPONENTEN Unter dieser Überschrift können Sie direkt das Windows XP Setup Windows XP Setup starten. Sie haben mit diesem die Möglichkeit, einzelne SystemKomponenten zu deinstallieren. So lassen sich überflüssige Programme, die Sie vielleicht sowieso nie benutzen werden (beispielsweise der MSN-Explorer), einfach entfernen. Der erzielbare Gewinn an Speicherplatz wird in der Regel aber bescheiden ausfallen. • INSTALLIERTE PROGRAMME Damit starten Sie die Anwendung SOFTWARE, die Sie wie das Win- SOFTWARE dows XP Setup auch über die Systemsteuerung erreichen. Anwendungen lassen sich damit sehr einfach vom System wieder entfernen, wenn diese sich an die Microsoft-Installer-Vorgaben halten. • SYSTEMWIEDERHERSTELLUNG Haben Sie zur Absicherung Ihres Systems Wiederherstellungspunkte gesetzt, können Sie diese bis auf den letzten über diese Rubrik löschen lassen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
582_______________________________________ 9 Administration der Massenspeicher Abbildung 9.111: Rückfrage vor dem Löschen der Wiederherstellungspunkte
Voraussetzung ist natürlich, dass Ihr System stabil läuft und Sie keinen älteren Zustand Ihrer Installation wiederherstellen wollen. Weitere Hinweise zu diesem Thema finden Sie in Abschnitt 14.3 Systemwiederherstellung ab Seite 862.
9.12.3 Überprüfung eines Datenträgers auf Fehler Um Datenträger auf physische und logische Fehler zu untersuchen, gibt es unter Windows XP mehrere Dientprogramme. Zu unterscheiden ist dabei zwischen grafischen und kommandozeilenorientierten Werkzeugen. Exklusiver Zugriff notwendig
Damit eine Fehlerbehebung an einem Datenträger durchgeführt werden kann, ist generell exklusiver Zugriff auf diesen notwendig. Das bedeutet, dass keine Dateien geöffnet und in Benutzung sein dürfen. Während der Fehlerprüfung und –korrektur im exklusiven Zugriff können keine anderen Anwendungen oder Benutzer, die beispielsweise über Netzwerkfreigaben Zugang haben, den Datenträger benutzen.
System- und Startdatenträger
Für den System- und den Startdatenträger von Windows XP kann die Fehlerbehebung nicht direkt erfolgen, da diese Dateien im ständigen Zugriff verfügbar bleiben müssen. Sie können aber dafür sorgen, dass diese Datenträger beim Systemstart von Windows XP überprüft und gegebenenfalls repariert werden.
Grafisches Dienstprogramm für die Fehlerbehebung Über den Punkt EXTRAS des Eigenschaften-Fensters eines Datenträgers können Sie das grafische Dienstprogramm für die Überprüfung auf Fehler starten. Abbildung 9.112: EigenschaftenDialogfenster eines Datenträgers
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 583 Klicken Sie zum Start des Programms auf die Schaltfläche JETZT Sie können dann für den Umfang und die Art der Überprüfung aus zwei Voreinstellungen auswählen: PRÜFEN.
Abbildung 9.113: Umfang der Arbeiten bestimmen
Sie können diese beiden Optionen setzen: • DATEISYSTEMFEHLER AUTOMATISCH KORRIGIEREN Es werden auftretende Fehler im Dateisystem automatisch korri- Logische Fehler giert. Es erfolgt jedoch keine sektorweise Überprüfung des Daten- beheben trägers. Diese Option spart Zeit und reicht für eine normale Prüfung aus, wenn Sie sicher sein können, dass das Speichermedium keine physischen Defekte aufweist. • FEHLERHAFTE SEKTOREN SUCHEN/WIEDERHERSTELLEN Diese Option können Sie alternativ zur ersten benutzen. Sie enthält bereits die Überprüfung auf Dateisystemfehler. Zusätzlich erfolgt aber auch eine sektorweise Überprüfung des Speichermediums. Nur das NTFS-Dateisystem ist in der Lage, auftretende Sektorfehler durch Kennzeichnung und Umadressierung von Clustern wirksam zu beheben (siehe auch Abschnitt Datensicherheit bei NTFS ab Seite 136).
Physische Fehler beheben: Vorteil bei Verwendung von NTFS
Das Auftreten von Sektorfehlern, die sich mit der Zeit eventuell häufen, deutet auf ein ernstes Problem mit dem Speichermedium hin. Es empfiehlt sich daher ein sofortiger Austausch, wenn Sie auf die sichere Speicherung Ihrer Daten Wert legen. Versuchen Sie, einen System- oder Startdatenträger von Windows XP System- oder Startmit diesem Programm zu bearbeiten, erhalten Sie einen Hinweis, datenträger wenn Sie eine der Optionen (siehe Abbildung 9.113) aktiviert haben. Abbildung 9.114: Hinweis beim Versuch der Reparatur
Eine reine Überprüfung ist ohne Weiteres möglich, nur eben nicht ein Beim nächsten schreibender Zugriff auf den Datenträger, der bei einer Reparatur Systemstart mit logischer oder physischer Fehler notwendig wäre. Sie können hier Reparatur
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
584_______________________________________ 9 Administration der Massenspeicher aber entscheiden, ob die Überprüfung mit eventueller Reparatur dieses Datenträgers beim nächsten Systemstart automatisch erfolgen soll.
Die Kommandozeilen-Werkzeuge CHKDSK.EXE als wichtigstes nichtgrafisches Dienstprogramm
Auf der Ebene der Kommandozeile stehen für Sie als Administrator einige Tools zur Verfügung. Im Mittelpunkt steht dabei sicherlich das Dienstprogramm CHKDSK.EXE, vom Namen her vielen sicherlich noch aus alten DOS-Tagen ein Begriff. Mehr als der Name ist allerdings nicht geblieben. Dieses Tool kann umfassend mit logischen und physischen Datenträgerfehlern umgehen. Zusätzlich gibt es noch weitere kleine, aber nicht weniger wichtige Tools, mit deren Hilfe Sie verschiedene Parameter zum Check von Datenträgern steuern können. Die folgende Tabelle enthält eine Übersicht über alle nichtgrafischen Programme:
Abbildung 9.115: Übersicht über die Kommandozeilentools
Programm
Kurzbeschreibung
CHKDSK.EXE
Diensprogramm zum Überprüfen von Datenträgern und Beheben von logischen und physischen Fehlern
584
CHKNTFS.EXE
Abfragen des Dirty-Bits eines Datenträgers (wie FSUTIL DIRTY); Zusätzlich haben Sie weitere Manipulationsmöglichkeiten von Parametern für den automatischen Check von Datenträgern beim Start von Windows XP.
585
AUTOCHK.EXE
Tool, welches nicht vom Benutzer, sondern von Windows XP beim Systemstart aufgerufen wird und alle Datenträger abfragt, ob sie als fehlerhaft markiert sind
586
FSUTIL.EXE DIRTY
Setzen oder Abfragen des Dirty-Bits eines Datenträgers
471
Parameter von CHKDSK.EXE
Seite
Mit Hilfe des Kommandozeilen-Programms CHKDSK.EXE können Sie mit Einstellung verschiedener Parameter die Überprüfung eines Datenträgers umfassender beeinflussen als mit dem grafischen Dienstprogramm (siehe vorhergehender Abschnitt). Die Syntax für den Aufruf der Überprüfung eines NTFS-Datenträgers lautet:
Syntax bei NTFS
Chkdsk [] [/F] [/V] [/R] [/X] [/I] [/C] [/L[:]]
Für die Prüfung und Fehlerbehebung eines FAT/FAT32-Datenträgers können Sie folgende Syntax benutzen: Syntax bei FAT
Chkdsk [ [[]]]] [/F] [/V] [/R] [/X]
In der folgenden Tabelle finden Sie alle Optionen zu CHKDSK.EXE:
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 585
Option
Tabelle 9.22: Optionen von Der zu überprüfende Datenträger; gültig sind die Angabe Chkdsk.exe von:
Erklärung
- Laufwerkbuchstabe, gefolgt von einem Doppelpunkt - Bereitstellungspunkt - Datenträgername und
Sie können ein bestimmtes Verzeichnis oder ausgewählte Dateien überprüfen lassen (nur bei FAT/FAT32).
/F
Es wird die Fehlerbehebung mit durchgeführt. Das ist allerdings nur dann möglich, wenn der Datenträger für den exklusiven Zugriff durch CHKDSK.EXE gesperrt werden kann. Anderenfalls erfolgt eine Meldung mit der Rückfrage, ob beim nächsten Systemstart eine automatische Prüfung mit Fehlerbehebung veranlasst werden soll. Ohne diese Option wird der Datenträger lediglich überprüft.
/V
Es werden ausführliche Meldungen während der Konvertierung angezeigt.
/R
Es wird auch eine Überprüfung auf fehlerhafte Sektoren vorgenommen und versucht, Daten wiederherzustellen. Diese Option bedingt den Schalter /F.
/L:
Verändert die Größe der NTFS-Protokolldatei. Ohne Größenangabe wird die aktuelle Größe angezeigt.
/X
Beendet selbständig vorübergehend die Bereitstellung des Datenträgers in einem NTFS-Ordner; damit zum vollautomatischen Ablauf in Stapelverarbeitungsdateien geeignet
/I
Überprüfung ohne Berücksichtigung von NTFSIndexeinträgen; damit schnellerer Durchlauf möglich
/X
Überprüfung ohne Berücksichtigung von Zyklen innerhalb der NTFS-Ordnerstruktur; damit wie bei /I ein schnellerer Durchlauf möglich
An der Wiederherstellungskonsole steht Ihnen eine spezielle Version Wiederherstelvon CHKDSK.EXE zur Verfügung. Diese verfügt nur über bestimmte, lungskonsole: eingeschränkte Optionen, kann aber trotzdem zur wirksamen Behe- Spezielle Version bung von logischen und physischen Fehler benutzt werden. Sie finden dazu in Abschnitt Ausgewählte Befehle im Detail ab Seite 906 weitergehende Informationen. Das Dienstprogramm CHKNTFS.EXE dient in erster Linie dazu, das CHKNTFS.EXE Dirty-Bit eines Datenträgers zu überprüfen. Zusätzlich können Sie mit Hilfe weiterer Parameter steuern, ob Datenträger von der Fehlerbehe-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
586_______________________________________ 9 Administration der Massenspeicher bung beim Systemstart ausgenommen oder unabhängig vom Dirty-Bit einbezogen werden sollen oder wie lange die AUTOCHK-Meldung beim Start auf eine Intervention des Benutzers warten soll. Syntax
Chkntfs Chkntfs Chkntfs Chkntfs Chkntfs
[…] /D /T:[] /X […] /C […]
In der folgenden Tabelle finden Sie die Parameter beschrieben: Tabelle 9.23: Parameter von Chkntfs.exe
Parameter
Beschreibung Angabe des Datenträgers; zulässig sind: - Laufwerkbuchstabe, gefolgt von einem Doppelpunkt - Bereitstellungspunkt - Datenträgername Sie können auch mehrere Datenträger, getrennt durch Leerzeichen, angeben.
/D
Setzt alle Einstellungen, die Sie durch CHKNTFS vorgenommen haben, auf die Standardeinstellungen zurück (betrifft vor allem /X und /C, nicht jedoch Änderungen über /T).
/T
Ermöglicht die Änderung der Zeitdauer (in Sekunden), die AUTOCHK beim Systemstart wartet, wenn ein Datenträger als fehlerhaft erkannt worden ist und via CHKDSK überprüft und repariert werden soll. Während dieser Dauer kann der Benutzer den Vorgang noch stoppen. Ohne Zeitangabe wird die aktuell eingestellte Dauer angezeigt.
AUTOCHK.EXE
/X
Damit können Sie Datenträger von der Überprüfung beim nächsten Systemstart explizit ausschließen, auch wenn deren Dirty-Bit gesetzt ist, sie also als fehlerhaft markiert sind.
/C
Über diese Option können Sie Datenträger explizit in die Überprüfung beim Start einbeziehen, unabhängig davon, ob deren Dirty-Bit gesetzt ist oder nicht.
Dieses systeminterne Programm wird ausschließlich von Windows XP selbst beim Systemstart bemüht, um herauszufinden, für welche Datenträger das Dirty-Bit gesetzt ist. Werden ein oder mehrere solche Datenträger erkannt, gibt AUTOCHK dem Benutzer während einer definierten Zeitspanne die Möglichkeit, die folgende Überprüfung und Reparatur mit CHKDSK noch abzubrechen (siehe CHKNTFS /T). Wird nicht abgebrochen, startet CHKDSK mit der Option /F und überprüft die betreffenden Datenträger sowie repariert gegebenenfalls logische Fehler.
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 587
9.12.4 Datenträgerkontingente festlegen Datenträgerkontingente, vorrangig auf Serversystemen zur Kontrolle Grundlagen ab der Speichernutzung von Anwendern gedacht, können Sie unter Win- Seite 163 dows XP auch lokal einsetzen (siehe auch Abschnitt 4.3.7 Datenträgerkontingente ab Seite 163). Die folgenden Voraussetzungen müssen gegeben sein, damit Sie Da- Voraussetzungen tenträgerkontingente einrichten können: • Sie verfügen über Administratorrechte.
- Administrator
• Kontingente werden nur für NTFS-Datenträger unterstützt.
- NTFS
Die Kontingenteinträge können Sie komfortabel über das Eigenschaf- Einrichtungs-Werkten-Dialogfenster eines Datenträgers erstellen und ändern. Zusätzlich zeuge besteht die Möglichkeit der Einrichtung über das Kommandozeilentool FSUTIL QUOTA. Dieses Dienstprogramm wird eingehend in Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470 behandelt. Im folgenden Text wird auf die grafische Variante eingegangen.
Aktivieren der Kontingentverwaltung für einen Datenträger Standardmäßig ist die Kontingentverwaltung für einen NTFS-Datenträger zunächst deaktiviert. Auch wenn Sie Kontingente einrichten würden, hätten diese solange keine Gültigkeit, bis Sie diese aktivieren. Gehen Sie dazu wie folgt vor: 1. Öffnen Sie das Eigenschaften-Dialogfenster des betreffenden Datenträgers über den Punkt EIGENSCHAFTEN des Kontextmenüs im ARBEITSPLATZ-Fenster des Explorers. Klicken Sie auf die Registerkarte KONTINGENT. Abbildung 9.116: Standardmäßig deaktivierte Kontingentverwaltung
2. Klicken Sie auf das Kontollkästchen KONTINGENTVERWALTUNG AKTIVIEREN und danach auf OK oder ÜBERNEHMEN. Bevor die Kontingentverwaltung aktiviert wird, erhalten Sie eine Warnmeldung.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
588_______________________________________ 9 Administration der Massenspeicher Abbildung 9.117: Warnung vor Kontingentaktivierung
Hintergrund dieser Meldung ist, dass die erstmalige Aktivierung der Kontingentverwaltung einige Zeit in Anspruch nehmen kann.
Standard-Kontingenteintrag festlegen Unter der Registerkarte KONTINGENT des Eigenschaften-Fensters eines NTFS-Datenträgers können Sie neben dem generellen Aktivieren der Kontingentverwaltung (siehe vorhergehender Abschnitt) auch die Standard-Kontingentbegrenzungen einstellen. Daneben gibt es weitere wichtige globale Einstellungen für diesen Datenträger. Abbildung 9.118: Aktivierte Kontingentverwaltung für einen Datenträger
Die einzelnen Optionen haben die folgenden Bedeutungen: • SPEICHERPLATZ BEI KONTINGENTÜBERSCHREITUNG VERWEIGERN Legen Sie fest, was bei einer Kontingentüberschreitung durch einen Benutzer, für den ein Datenträgerkontingent eingerichtet wurde, passieren soll. Lassen Sie diese Option deaktiviert, kann der Benutzer weitere Daten speichern. Sie können aber die Überschreitung im Ereignisprotokoll registrieren lassen (siehe weiter unten in diesem Abschnitt).
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 589 Ist diese Option aktiv, kann bei Kontingentüberschreitung der betreffende Benutzer keine weiteren Daten mehr auf diesem Datenträger abspeichern. • SPEICHERPLATZ BESCHRÄNKEN Geben Sie hier an, ob eine Standardbeschränkung für diesen Da- Standardbetenträger eingerichtet werden soll. Diese Standardbeschränkung schränkung gilt dann automatisch für alle neuen Benutzer des Datenträgers. Eine Standardbeschränkung muss nicht definiert werden, wenn Sie für jeden Benutzer individuell eine Beschränkung einrichten. Für die übersichtlichere Darstellung können Sie als Speichermaß zwischen den folgenden Einheiten auswählen: KB = 1 024 Byte MB = 1 024 KB GB = 1 024 MB TB
= 1 024 GB
PB
= 1 024 TB
EB
= 1 024 PB
Zusätzlich zur Standardbeschränkung können Sie auch eine Warnstufe festlegen, bei der Sie eine Speichergröße angeben, mit deren Erreichen ein Eintrag im Ereignisprotokoll vorgenommen werden soll. Diese Standardbeschränkung hat nur Auswirkung auf neue Benutzer, die danach angelegt werden. Auf bereits bestehende Benutzer wirkt sie nicht. Dies können Sie nur mit individuellen Kontingenteinträgen erreichen (siehe nachfolgender Abschnitt). • EREIGNIS BEI KONTINGENTÜBERSCHREITUNG PROTOKOLLIEREN / EREIGNIS BEI WARNSTUFENÜBERSCHREITUNG PROTOKOLLIEREN Hier können Sie festlegen, dass bei Überschreitung des Kontin- Eintrag in das gents beziehungsweise der Warnstufe ein Eintrag in das Ereignis- Ereignisprotokoll protokoll vorgenommen werden soll.
Individuelle Kontingenteinträge Sie können auch Kontingente für jeden Benutzer individuell einrichten. Klicken Sie dazu auf die Schaltfläche KONTINGENTEINTRÄGE.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
590_______________________________________ 9 Administration der Massenspeicher Abbildung 9.119: Kontingenteinträge verwalten
Es werden alle eingerichteten Kontingente angezeigt. Mit Hilfe der Pfeiltasten können Sie in der Liste der Einträge nach oben und nach unten scrollen. Neue Einträge
Über das Hauptmenü KONTINGENT | NEUER KONTINGENTEINTRAG oder das entsprechende Symbol in der Symbolleiste fügen Sie einen neuen Kontingenteintrag hinzu. Wählen Sie dazu zuerst den entsprechenden Benutzer aus.
Abbildung 9.120: Benutzer für Kontingenteintrag wählen
Wie in Abbildung 9.120 gezeigt, können Sie auch mehrere Benutzer auf einmal in die Liste eintragen. Das Handling mit den neuen Auswahlfenstern wird in Abschnitt Neuer Auswahldialog für Benutzer und Gruppen ab Seite 566 ausführlich erläutert. Haben Sie die Benutzerauswahl abgeschlossen, kommen Sie zum Dialogfenster für die eigentlichen Kontingenteinstellungen. Abbildung 9.121: Neuen Kontingenteintrag definieren
9.12 Weitere Eigenschaften von Datenträgern _______________________________ 591 Haben Sie mehrere Benutzer bestimmt, erscheint unter BENUTZER nur Speicherplatz der Eintrag MEHRERE. Bei nur einem Benutzer steht hier der Benutzer- beschränken name. Unter SPEICHERPLATZ BESCHRÄNKEN geben Sie die Limitierung des Speicherplatzes auf dem Datenträger in der gewünschten Einheit an. Dazu können Sie eine Warnstufe festlegen, ab der das System einen Eintrag in das Ereignisprotokoll vornehmen soll. Entsprechende Einträge in das Ereignisprotokoll werden nur dann vorgenommen, wenn Sie das in den allgemeinen Einstellungen auch eingestellt haben (siehe Seite 589). Geben Sie in diesem Dialogfenster keine Beschränkung an, indem Sie Benutzer mit unbedie Option SPEICHERPLATZNUTZUNG NICHT BESCHRÄNKEN aktivieren, schränktem Zugriff bekommen die betreffenden Benutzer einen hinsichtlich des Speicherplatzes freien Zugriff auf den Datenträger. Das ist dann sinnvoll, wenn Sie beispielsweise aus einer Anzahl normaler Benutzer einige auswählen wollen, denen Sie explizit eine freie Speicherplatznutzung einräumen wollen. Haben Sie in der Liste der Benutzer eines neuen Kontingenteintrages Keine doppelte Benutzer aufgenommen, für die bereits ein Kontingent auf diesem Kontingent-VerDatenträger besteht, wird dies durch eine entsprechende Fehlermel- gabe! dung angezeigt. Diese Meldung ist nicht weiter tragisch. Es wird nur das Kontingent desjenigen Benutzers nicht neu eingetragen, für den bereits eines existiert. Alle anderen Kontingente werden eingerichtet. Einen Kontingenteintrag können Sie zum Ändern durch einen Dop- Einträge ändern pelklick oder über das entsprechende Symbol öffnen. Sie können auch gleichzeitig mehrere Kontingenteinträge öffnen und auf gemeinsame Werte setzen, indem Sie diese zuvor zusammen markieren (über die gedrückte Maustaste + SHIFT- beziehungsweise STRG-Taste). Wollen Sie einen Kontingenteintrag für einen Benutzer entfernen, Einträge löschen markieren Sie diesen und drücken Sie die ENTF-Taste oder klicken Sie auf das entsprechende Symbol. Für ein generelles Deaktivieren der Kontingente reicht aber auch die Abschaltung der entsprechenden Option in den allgemeinen Einstellungen (siehe Seite 587). Versuchen Sie, Einträge zu löschen, für die Dateien existieren, die Probleme beim diese Kontingente in Anspruch genommen haben, bekommen Sie ein Löschen Dialogfenster wie in Abbildung 9.122 angezeigt. Sie können hier entscheiden, wie weiter mit diesen Dateien verfahren werden soll. Markieren Sie alle oder ausgewählte Dateien und klicken Sie auf eine der Schaltflächen in der unteren Hälfte des Dialogfensters. • DATEIEN UNWIDERRUFLICH LÖSCHEN Damit löschen Sie die markierten Dateien und geben damit die Kontingenteinträge wieder frei. • BESITZ VON DATEIEN ÜBERNEHMEN
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
592_______________________________________ 9 Administration der Massenspeicher Die Besitzrechte an diesen Dateien werden an die vordefinierte Gruppe der Administratoren übergeben und in diesem Kontingent mitgezählt. • DATEIEN VERSCHIEBEN NACH: Sie können diese Dateien auf einen anderen Datenträger verschieben und geben damit den Eintrag auf diesem Datenträger frei. Abbildung 9.122: Liste der Dateien, die zu löschende Kontingenteinträge in Anspruch nehmen
9.13 Indexdienst einrichten Grundlagen ab Seite 118
Der Indexdienst von Windows XP ermöglicht eine effiziente Suche nach Dateien über Angaben zu speziellen Eigenschaften und Inhalten. Grundlegende Informationen finden Sie dazu in Abschnitt 3.5 Der Indexdienst ab Seite 118. Im Allgemeinen macht es für eine professionelle Nutzung von Windows XP wenig Sinn, alle Dateien auf allen Datenträgern zu indizieren. Normalerweise beschränkt sich die Speicherung von Dokumenten auf ausgewählte Verzeichnisse oder Datenträger. Der vorliegende Abschnitt soll Ihnen helfen, den Indexdienst für eine effektive Nutzung einzurichten. Dazu benötigen Sie Administratorrechte.
9.13 Indexdienst einrichten ________________________________________________ 593
9.13.1 Indexdienst aktivieren Standardmäßig wird der Indexdienst bei Windows XP zwar mit installiert, ist jedoch nicht aktiv. Sie aktivieren den Indexdienst, indem Sie in der Computerverwaltung (erreichbar über START | ARBEITSPLATZ und den Punkt VERWALTEN in dessen Kontextmenü) für den INDEXDIENST das Kontextmenü aufrufen und hier STARTEN wählen. Abbildung 9.123: Starten des Indexdienstes
Voreingestellt ist ein Katalog SYSTEM, der eine Konfiguration für die Indizierung aller Dateien der angeschlossenen Festplatten-Datenträger beinhaltet. Ist der Internet Information Server (IIS) installiert, erstellt der Index- Indexdienst und IIS dienst auch automatisch einen Katalog Web, der die Indizierung für alle Dateien und Ordner des Webordners \INETPUB vorsieht. Es empfiehlt sich, voreingestellte Katalog-Konfigurationen an die Anpassung tatsächlichen Erfordernisse anzupassen. Unnötig große Indizes empfehlenswert verbrauchen nur Speicherplatz und Prozessorleistung. Die Anpassung beziehungsweise Neuanlage von Katalogen ist Inhalt des Abschnittes 9.13.3 Kataloge einrichten und konfigurieren ab Seite 597.
9.13.2 Indexdienst anpassen Für den Indexdienst selbst können Sie eine Reihe von Einstellungen festlegen, die sich stark auf die Performance und den Leistungsumfang auswirken.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
594_______________________________________ 9 Administration der Massenspeicher Eigenschaften des Indexdienstes Über das Kontextmenü zum Snap-In INDEXDIENST erhalten Sie über EIGENSCHAFTEN das entsprechende Dialogfenster: Abbildung 9.124: EigenschaftenFenster des Indexdienstes
Vererbbare Einstellungen
Für alle durch den Indexdienst verwalteten Kataloge können Sie vererbbare Einstellungen definieren. Das erleichtert die Arbeit bei großen Organisationsstrukturen, die eine Vielzahl von Katalogen enthalten können, erheblich. Grundlegende Einstellungen brauchen Sie so nur einmal festzulegen, die dann für alle Kataloge gelten. Dies sind die vererbbaren globalen Optionen für den Indexdienst:
Indizierung ohne Dokumentfilter
• DATEIEN MIT UNBEKANNTER ERWEITERUNG INDIZIEREN Bei der Indizierung von Dateien spielen Dokumentfilter eine wichtige Rolle (siehe auch Abschnitt 3.5.2 Der Indizierungsvorgang ab Seite 120). Die Liste der zurzeit verfügbaren Dateifilter ist nach wie vor sehr übersichtlich. Dateitypen, für die kein spezieller Dokumentfilter verfügbar ist, können nur mit einem allgemeinen Filter indiziert werden. Dabei werden nur bestimmte Standardeigenschaften und mit Einschränkungen Inhalte extrahiert. Wollen Sie verhindern, dass Dateien, für die keine Dokumentfilter installiert sind, indiziert werden, deaktivieren Sie diese Option. Allerdings können diese Dateien über eine Textsuche dann gar nicht mehr gefunden werden. • ZUSAMMENFASSUNG ERZEUGEN
9.13 Indexdienst einrichten ________________________________________________ 595 Für die Ausgabe des Suchergebnisses können Sie bestimmen, ob eine Textzusammenfassung mit generiert werden soll. Die Größe dieser Zusammenfassung können Sie dabei in Zeichen angeben. Standardmäßig wird eine Größe von 320 Zeichen angenommen (4 Zeilen á 80 Zeichen). • Registerkarte NACHVERFOLGUNG / ALIAS
FÜR
NETZWERKFREIGABEN
AUTOMATISCH HINZUFÜGEN
Werden Verzeichnisse für die Indizierung konfiguriert, die für den Zugriff über das Netzwerk freigegeben sind, wird bei Aktivierung dieser Option der Alias der Freigabe automatisch an den Benutzer mit zurückgegeben. Diese Optionen können Sie für jeden Katalog individuell einstellen. Die Standardvorgabe für Kataloge ist die Übernahme der Eigenschaften (Vererbung), die Sie für den Indexdienst global festgelegt haben.
Leistung des Indexdienstes anpassen Der Indexdienst läuft vorrangig im Hintergrund. Sie können aber Schnellere Aktualibestimmen, wie stark dieser Dienst den Hauptprozessor in Anspruch sierung nehmen darf. Möchten Sie eine hohe Leistungsfähigkeit des Indexdienstes, die sich darin ausdrückt, dass geänderte Dokumente schnellstmöglich aktualisiert im Index erscheinen und mehr Ressourcen für Abfragen vorgehalten werden, geben Sie dem Indexdienst mehr Priorität. Das geht aber zu Lasten der Performance anderer Applikationen. Geht es hingegen darum, anderen Anwendungsprogrammen maxima- Mehr Power für le Rechenkapazität zur Verfügung zu stellen, geben Sie dem Index- Applikationen dienst weniger Priorität. Änderungen an Dokumenten werden dann aber deutlich später im Index Berücksichtigung finden. Gehen Sie zur Leistungsoptimierung wie folgt vor: 1. Diese Einstellungen zur Leistung des Indexdienstes können Sie nur vornehmen, wenn dieser nicht aktiv ist. Beenden Sie zunächst den Indexdienst (über BEENDEN im Kontextmenü). 2. Sie gelangen in die Leistungseinstellungen, indem Sie im Kontextmenü zum Indexdienst den Punkt ALLE TASKS | LEISTUNG OPTIMIEREN wählen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
596_______________________________________ 9 Administration der Massenspeicher Abbildung 9.125: Leistung des Indexdienstes einstellen
3. Das Dialogfenster für die Leistungseinstellung bietet Ihnen drei vorgefertigte Leistungsprofile sowie die Möglichkeit der benutzerdefinierten Einstellung. Abbildung 9.126: Benutzerdefinierte Leistungseinstellung
Die vorgefertigten Einstellungen haben die folgende Bedeutung: - HÄUFIG Der Indexdienst wird häufig in Anspruch genommen. Das bedeutet, dass Änderungen an Dokumenten schnellstmöglich im Index aktualisiert sowie Abfragen schnell beantwortet
9.13 Indexdienst einrichten ________________________________________________ 597 Index aktualisiert sowie Abfragen schnell beantwortet werden müssen. Damit ist der Indexdienst stets aktiv und benötigt dementsprechend viel Rechenleistung. Er hält Ressourcen für häufige und parallele Abfragen vor. Auf leistungsschwachen Computern oder bei wenig verfügbarem physischen Hauptspeicher sollten Sie diese Option nicht benutzen. - NUR GELEGENTLICH Der Indexdienst wird seltener in Anspruch genommen. Aktualisierungen des Index werden nur dann vorgenommen, wenn gerade viel freie Rechenkapazität zur Verfügung steht, beispielsweise wenn Sie nicht am System arbeiten und die CPU nur mit dem Bildschirmschonen beschäftigt ist. Änderungen an Dokumenten sind so erst nach einer Verzögerung im Index erfasst. - NOCH NIE Diese Option kann ein wenig in die Irre führen. Eine bessere Übersetzung hätte heißen können: Indexdienst deaktivieren. Die einzige Auswirkung dieser Option auf den Indexdienst ist nämlich dessen Abschaltung. Aber das ist ein schönes Beispiel dafür, dass manches unkorrigiert aus Windows 2000 übernommen worden ist – da hieß die Option nämlich gleich.
Noch nie = Deaktivierung
Die benutzerdefinierte Einstellung erlaubt eine feinere Anpassung des Benutzerdefinierte Leistungsverhaltens des Indexdienstes. Sollen an einem Einzelplatz- Einstellung computer beispielsweise geänderte Dokumente möglichst schnell im Index aufgenommen werden, sollten Sie hier den Schieber im Feld INDIZIERUNG auf SOFORT stellen. Führt der Benutzer nur lokal an seinem Rechner Volltextsuchen in Dokumenten durch, reicht eine Einstellung des Schiebers im Feld ABFRAGEN auf einen Wert zwischen NIEDRIGE KAPAZITÄT und Mittelstellung. Nach der Einstellung des Leistungsverhaltens muss der Indexdienst Indexdienst neu wieder neu gestartet werden (über den Punkt STARTEN des Kontext- starten menüs).
9.13.3 Kataloge einrichten und konfigurieren Für die Nutzung des Indexdienstes können Sie so genannte Kataloge anlegen. Diese enthalten Einträge für die lokalen Verzeichnisse oder im Netzwerk freigegebenen Ordner, die in die Indizierung eingeschlossen oder explizit von dieser ausgeschlossen werden sollen. Dazu können Sie weitere Parameter zum Verhalten des Indexdienstes einstellen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
598_______________________________________ 9 Administration der Massenspeicher Anpassung oder Neuanlage
Die Festlegungen, welche Dateien und Ordner wie zu indizieren sind, können Sie folgendermaßen treffen: • Sie passen den voreingestellten Katalog SYSTEM nach Ihren Bedürfnissen an. • Sie erstellen alternativ zu SYSTEM einen oder mehrere neue Kataloge. Dann sollten Sie aber den voreingestellten SYSTEM-Katalog deaktivieren oder entfernen.
Einen neuen Katalog erstellen Einen neuen Katalog erstellen Sie über den Punkt NEU | KATALOG des Kontextmenüs des Snap-Ins INDEXDIENST oder über das Hauptmenü AKTION | NEU | KATALOG. Geben Sie im dann folgenden Dialogfenster einen Namen für den Katalog sowie seinen Speicherort an. Abbildung 9.127: Neuen Katalog anlegen
Speicherort
Als Speicherort kann ein beliebiger Ort auf einem Datenträger dienen. Aus Gründen der Sicherheit und der Performance empfiehlt es sich, hier ausschließlich NTFS-Datenträger zu benutzen. Der Katalog selbst kann natürlich trotzdem Indizes für FAT-formatierte Datenträger aufnehmen. Kataloge, die Sie auf FAT/FAT32-Datenträgern erstellen, können von allen Benutzern eingesehen werden. Nur Kataloge auf NTFSDatenträgern können aufgrund der NTFS-Benutzerrechte zuverlässig geschützt werden.
9.13 Indexdienst einrichten ________________________________________________ 599 Verzeichnisse für die Indizierung konfigurieren Der neue Katalog ist leer und enthält noch keine Konfigurationsinfor- Verzeichnisse mationen über zu indizierende Verzeichnisse. Fügen Sie über das anlegen entsprechende Kontextmenü nun die Verzeichnisse hinzu, für die eine Indizierung erfolgen soll. Abbildung 9.128: Verzeichnis zum Katalog hinzufügen
Im darauf folgenden Dialogfenster können Sie den Pfad zu dem zu indizierenden Verzeichnis angeben. Dabei sind Sie nicht auf lokale Verzeichnisse beschränkt. Sie können über DURCHSUCHEN auch ein freigegebenes Verzeichnis auf einem im Netzwerk befindlichen PC oder Server mit in Ihren Katalog aufnehmen. Abbildung 9.129: Verzeichnis in Katalog aufnehmen
Für die Aufnahme eines Netzwerkverzeichnisses in den Index Ihres NetzwerkverzeichKataloges können Sie ein spezielles Konto mit zugehörigem Kennwort nisse indizieren angeben. Zu beachten ist allerdings, dass durch die Indizierung eines Netzwerkverzeichnisses Datenverkehr im Netz erzeugt wird.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
600_______________________________________ 9 Administration der Massenspeicher Client-ServerPrinzip
Wesentlich besser ist eine Indizierung auf einem bereitstellenden Windows XP/2000-Computer beziehungsweise dem Windows XP/2000-Server. Die Abfragen werden dann über das Client-ServerPrinzip über den Index des bereitstellenden Computers beantwortet. Die Netzwerklast wird dabei sowohl für die Erstellung und Aktualisierung des Index als auch für die Abfragen signifikant verringert.
Ausschluss von Verzeichnissen
Für jeden Katalog können Sie auch die Verzeichnisse spezifizieren, die Sie nicht indizieren lassen möchten. Priorität hat dabei immer der Ausschluss. Das bedeutet, dass ein Verzeichnis, welches explizit von der Indizierung ausgeschlossen worden ist, keine Unterverzeichnisse enthalten kann, die Sie indizieren möchten.
Ein Beispiel
Haben Sie beispielsweise ein Verzeichnis D:\Daten\Texte zur Indizierung in Ihren Katalog aufgenommen, für D:\Daten allerdings einen Eintrag mit explizitem Ausschluss aus dem Indexdienst angelegt, wird auch D:\Daten\Texte nicht indiziert. Mit dem expliziten Ausschluss von Verzeichnissen sollten Sie deshalb sorgsam umgehen. Besser ist eine gezielte Auswahl nur der Verzeichnisse, die indiziert werden sollen.
Verzeichnisse auf Änderungen überprüfen Manuell starten
Neben dem automatischen Prüfen des Indexdienstes können Sie auch manuell eine Überprüfung von Verzeichnissen auf Änderungen durchführen. Dies ist beispielsweise dann sinnvoll, wenn dem Indexdienst eine niedrige Priorität eingeräumt wurde und dieser deshalb regelmäßig bei Benutzeraktivitäten anhält (siehe auch Seite 595). Über das Kontextmenü zu einem Verzeichnis können Sie im Snap-In des Indexdienstes diese Überprüfung starten.
Abbildung 9.130: Verzeichnisse explizit auf Änderungen überprüfen
Art der Überprüfung
Sie haben die Möglichkeit, die Überprüfung inkrementell oder vollständig durchführen zu lassen:
9.13 Indexdienst einrichten ________________________________________________ 601 • Inkrementelle Überprüfung
Inkrementell
Bei der inkrementellen Überprüfung werden nur die Dokumente erneut indiziert, die noch nicht im Katalog verzeichnet sind oder als verändert erkannt worden sind. Dabei haben Sie bei der Verwendung eines NTFS-Datenträgers einen entscheidenden Vorteil: Hier wird zur Erkennung der geänderten Dateien das NTFSÄnderungsjournal genutzt. Insbesondere bei großen Datenbeständen wird damit diese Funktion drastisch beschleunigt, da nur noch das Änderungsjournal durchsucht werden muss und nicht das gesamte Verzeichnis (siehe auch Abschnitt Änderungsjournal ab Seite 165 im Grundlagenteil). • Vollständige Überprüfung
Vollständig
Bei der vollständigen Überprüfung werden alle im Verzeichnis befindlichen Dateien erneut indiziert. Dies kann je nach Datenmenge sehr viel Zeit in Anspruch nehmen und sollte nur unter bestimmten Voraussetzungen durchgeführt werden: - Sie haben einen neuen Dokumentfilter installiert oder einen bestehenden entfernt, beziehungsweise ein Filter wurde geändert oder aktualisiert (siehe auch Abschnitt 3.5.2 Der Indizierungsvorgang ab Seite 120). - Sie haben Katalogeigenschaften geändert (siehe Seite 598). - Sie haben Einstellungen des Eigenschaftencache geändert. - Sie haben eine oder mehrere Ausnahmewortlisten geändert. - Sie haben eine oder mehrere weitere Sprachen installiert.
9.13.4 Dateien, die nicht indiziert werden Die folgenden Dateien werden nicht indiziert, auch wenn sie sich in einem zu indizierenden Verzeichnis befinden: • Verschlüsselte Dateien Dateien, die Sie durch das verschlüsselnde Dateisystem (EFS; siehe Sicherheit geht auch Abschnitt 4.3.5 Das verschlüsselnde Dateisystem (EFS) ab Seite vor! 156) chiffriert worden sind, können nicht indiziert werden. • Dateien ohne gesetztes Index-Attribut Benutzen Sie den Indexdienst für Dateien auf NTFS-Datenträgern, NTFS-Attribut beachten Sie, dass hier ein Indizierungsattribut existiert. Ist dieses beachten erweiterte NTFS-Attribut nicht gesetzt, wird die entsprechende Datei auch nicht indiziert. • Dateien, die sich momentan in Benutzung befinden
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
602_______________________________________ 9 Administration der Massenspeicher Dateien, die gerade bearbeitet werden und von Anwendungsprogrammen gesperrt sind, werden solange nicht neu indiziert, solange diese Sperre besteht. Erst nach Beendigung der Bearbeitung erfolgt die Neuindizierung.
9.13.5 Meldungen des Indexdienstes In der Detaildarstellung des Indexdienstes sehen Sie alle erstellten Kataloge sowie über die Spalten diverse Informationen zu diesen. Abbildung 9.131: Detailfenster des Indexdienstes
Die Bedeutung der einzelnen Spalten sind in der folgenden Tabelle aufgeführt: Tabelle 9.24: Spalten Spalte der Detaildarstellung KATALOG
Bedeutung Name des Kataloges
PFAD
Speicherort des Kataloges auf einem Datenträger
GRÖßE (MB)
Aktuelle Größe des Kataloges in MB
DOKUMENTE INSGESAMT
Aktuelle Anzahl der indizierten Dokumente im Katalog über alle enthaltenen Verzeichnisse
ZU INDIZIERENDE DOKUMENTE
Anzahl der Dokumente, die noch indiziert werden müssen
ZURÜCKGESTELLT ZWECKS INDEXERSTELLUNG
Anzahl der Dokumente, die noch indiziert werden müssen, aber wegen Benutzung gesperrt sind
WORTLISTEN
Anzahl der angelegten Wortlisten im Arbeitsspeicher
GESPEICHERTE INDIZES
Anzahl der gespeicherten Indizes (temporäre Indizes und Masterindex)
STATUS
Aktueller Status des Kataloges
9.13 Indexdienst einrichten ________________________________________________ 603 Zu den Bedeutungen von WORTLISTEN und TEMPORÄREN beziehungsweise MASTERINDIZES erfahren Sie mehr im Abschnitt 3.5.2 Der Indizierungsvorgang ab Seite 120. In der letzten Spalte STATUS finden Sie wichtige Informationen zum Verhalten des Indexdienstes. In dieser Tabelle sind die wichtigsten Statusmeldungen zusammengefasst: Statusmeldung
Bedeutung
GESTARTET
Indexdienst ist aktiv und wurde gestartet.
NUR ABFRAGEN, GESTARTET
Indexdienst ist manuell angehalten worden; eine Aktualisierung des Index findet nicht mehr statt, es können aber Abfragen über den Index durchgeführt werden.
UNTERSUCHEN (NTFS), GESTARTET
Ein NTFS-Datenträger wird auf neue und geänderte Dateien untersucht; Indizierung wird durchgeführt.
UNTERSUCHEN, GESTARTET
Ein FAT/FAT32-Datenträger wird auf neue und geänderte Dateien untersucht; Indizierung wird durchgeführt.
ZUSAMMENFÜHREN
Temporäre Indizes werden zu einem Masterindex zusammengefasst.
INDEXERSTELLUNG WURDE ANGEHALTEN (BENUTZER AKTIV)
Indexdienst wurde aufgrund von Benutzeraktivität angehalten; eine niedrige Priorität des Indexdienstes veranlasst diesen zu stoppen, um dem Benutzer maximale Rechenkapazität zukommen zu lassen.
INDEXERSTELLUNG WURDE
Das Anhalten des Indexdienstes kann neben Benutzeraktivität auch weitere Ursachen haben:
ANGEHALTEN
- Hohe Nutzeraktivität - Unzureichender Arbeitsspeicher - Energieverwaltung Die ersten beiden Punkte deuten auf zu knappe Systemressourcen hin, letzterer wird vor allem auf Notebooks vorkommen können. WIEDERHERSTELLEN
Nach einem unerwarteten Ende des Indexdienstens, beispielsweise durch einen Systemabsturz, stellt dieser automatisch seine Indizes wieder her.
Tabelle 9.25: Statusmeldungen des Indexdienstes
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
604_______________________________________ 9 Administration der Massenspeicher Statusmeldung
Bedeutung
ÜBERPRÜFUNG ERFORDERLICH
Inkonsistenz zwischen Index und den Dokumenten wurde erkannt; bleibt diese Meldung längere Zeit stehen, können Datenträgerprobleme verantwortlich sein
Auf Notebooks empfiehlt sich die Nutzung des Indexdienstes übrigens nicht, wenn Sie auf eine lange Akkulebensdauer Wert legen.
9.13 Indexdienst einrichten ________________________________________________ 605
10 10Netzwerkadministration Dieses Kapitel geht detailliert auf die Einrichtung und Administration von lokalen Netzwerken mit Windows XP ein. Dabei werden auch die Besonderheiten von TCP/IP-Netzwerken betrachtet.
606________________________________________________ 10 Netzwerkadministration
Inhaltsübersicht Kapitel 10 10.1 10.2 10.3 10.4 10.5 10.6
Installation von Netzwerkressourcen .............................................. 607 Konfiguration von TCP/IP-Netzwerken ........................................ 624 Kommandozeilen-Tools für TCP/IP................................................ 631 WAN-Verbindungen.......................................................................... 644 Gemeinsame Internetverbindungen ................................................ 659 Peer-To-Peer-Netze administrieren ................................................. 670
10.1 Installation von Netzwerkressourcen ___________________________________ 607
10.1 Installation von Netzwerkressourcen Der Ordner NETZWERK- UND INTERNETVREBINDUNG ist die zentrale Stelle in Windows XP, wo Sie die Netzwerkkonfigurationen vornehmen können. Sie erreichen dies über START | SYSTEMSTEUERUNG in der Ansicht KATEGORIEN. Dort sind dann die beiden Programme INTERNETOPTIONEN und NETZWERKVERBINDUNGEN zu finden. Wenn Sie die klassische Ansicht verwenden – analog zu Windows 2000 – sind beide Symbole direkt über die SYSTEMSTEUERUNG erreichbar. Abbildung 10.1: Zentraler Ort für die Netzwerkeinrichtung in der neuen Kategorie-Ansicht
In der neuen Kategorie-Ansicht finden Sie unter WÄHLEN SIE EINE AUFGABE... die Aufrufmöglichkeiten für Assistenten, mit deren Hilfe Sie Schritt für Schritt durch die weiteren Einrichtungsschritte geleitet werden. Beim Standard-Anwendungsfall, eine Windows XP-Arbeitsstation mit einem modernen Ethernet-Adapter, wird bereits mit der Installation normalerweise eine Netzwerkverbindung eingerichtet. Der nächste Abschnitt beschäftigt sich zunächst mit der manuellen Anpassung der Konfiguration der LAN-Verbindung.
10.1.1 LAN-Verbindungen manuell konfigurieren LAN-Verbindungen stehen automatisch für jeden Netzwerkadapter Plug&Play zur Verfügung, den Windows XP durch Plug&Play erkennt. Die Adapter werden im Ordner NETZWERKVERBINDUNGEN angezeigt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
608________________________________________________ 10 Netzwerkadministration Abbildung 10.2: Anzeige, wenn ein Netzwerkadapter erkannt und eingerichtet worden ist
In Abbildung 10.2 sehen Sie den Standardfall, eine eingerichtete LANVerbindung. Zusätzlich werden hier, wenn verfügbar, auch DFÜVerbindungen, beispielsweise für die Einwahl ins Internet, angezeigt. Deren Einrichtung und Konfiguration ist Inhalt des Abschnitts 10.4.1 Konfiguration von WAN-Verbindungen ab Seite 644. Netzwerkaufgaben
In der neuen Ordneransicht mit Aufgaben finden Sie links im schnellen Zugriff die wichtigsten Einrichtungsmöglichkeiten: • EINE NEUE VERBINDUNG ERSTELLEN Diese Funktion dient der Einrichtung neuer Netzwerkverbindungen – allerdings nicht neuer LAN-Verbindungen. Deren Installation ist bei Windows XP immer an die physikalische Verfügbarkeit gekoppelt. Nutzen Sie diese Funktion dann, wenn Sie beispielsweise eine neue DFÜ-Verbindung für die Einwahl ins Internet einrichten wollen. • EIN HEIM- ODER EIN KLEINES FIRMENNETZWERK EINRICHTEN Hiermit starten Sie einen Assistenten, mit dessen Hilfe Sie automatisiert ein kleines Windows-Netzwerk einrichten können.
Adapter nicht erkannt
Können Sie im Fenster NETZWERKVERBINDUNGEN kein Symbol für eine LAN-Verbindung finden, deutet das darauf hin, dass Sie entweder über keinen oder keinen mit Windows XP kompatiblen Netzwerkadapter verfügen. Für eine ältere Netzwerkkarte, die noch nicht über Plug&Play-Funktionalität verfügt, können Sie den Weg über den Gerätemanager versuchen. Auf jeden Fall sollten Sie sich vergewissern, dass der Hersteller einen Windows XP oder zumindest Windows 2000-Treiber bereitstellt.
10.1 Installation von Netzwerkressourcen ___________________________________ 609 Konfiguration der LAN-Verbindung Klicken Sie auf das Symbol LAN-VERBINDUNG, sehen Sie im Aufgabenbereich NETZWERKAUFGABEN diese zusätzlichen Funktionen (verglichen mit Abbildung 10.2 auf Seite 608): • DIESES NETZWERKGERÄT DEAKTIVIEREN Unterdrückt die LAN-Verbindung, ohne dass die Einstellungen gelöscht werden. Im Kontextmenü (siehe unten) heißt diese Option DEAKTIVIEREN. • DIESE VERBINDUNG REPARIEREN Funktioniert die Netzwerkverbindung nicht oder nicht korrekt, können Sie über diesen Punkt ein »Reset« des Adapters erreichen. Die Einstellungen bleiben dabei erhalten, allerdings wird bei einer TCP/IP-Konfiguration beispielsweise versucht, die IP-Adresse, wenn diese auf »automatisch« steht, neu zu erhalten. • DIESE VERBINDUNG UMBENENNEN Damit können Sie das Symbol mit einem anderen Namen als dem standardmäßig vergebenen »LAN-Verbindung« versehen. • DEN STATUS DIESER VERBINDUNG ANZEIGEN Zeigt an, in welchem Zustand sich der Adapter befindet. Im Kontextmenü (siehe unten) heißt diese Option STATUS. • DIE EINSTELLUNGEN DIESER VERBINDUNG ÄNDERN Erlaubt Zugriff auf die Funktionen und Einstellungen des Adapters und ist damit für die manuelle Konfiguration die wichtigste Option. Im Kontextmenü (siehe unten) heißt diese Option EIGENSCHAFTEN. Haben Sie das Fenster in der klassischen Windows-Ansicht (ohne Aufgabenbereich), können Sie trotzdem alle Funktionen zur betreffenden LAN-Verbindung über deren Kontextmenü erreichen. Dieses öffnet sich, wenn Sie auf das Symbol mit der rechten Maustaste klicken. Hier finden Sie zusätzlich eine Funktion, die bei den NETZWERKAUFGABEN (siehe oben) nicht erscheint: • VERBINDUNGEN ÜBERBRÜCKEN Damit aktivieren Sie die Netzwerkbrücke-Funktion von Windows XP. Mit deren Hilfe können Sie eine Windows XP-Arbeitsstation dazu benutzen, zwei verschiedene Netzwerke miteinander zu verbinden. Die weiteren Einrichtungsschritte dazu finden Sie in Abschnitt 10.1.5 Installation einer Netzwerkbrücke ab Seite 620.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
610________________________________________________ 10 Netzwerkadministration Eigenschaften
Auf der Eigenschaftsseite können Sie auf die treiberspezifische Konfiguration des Adapters zugreifen und Clients, Dienste und Protokolle installieren und modifizieren.
Abbildung 10.3: Eigenschaften-Dialogfenster einer LAN-Verbindung
Status
Abbildung 10.4: Status einer LANVerbindung
Der Status gibt an, in welchem Zustand sich der Adapter befindet. Dies kann zum einen durch Auswahl der Funktion STATUS aus dem Kontextmenü des Adapters erfolgen, zum anderen durch Klick auf das Symbol selbst. Wenn die Verbindung in der Taskleiste angezeigt wird, kann der Status auch dort im Kontextmenü abgerufen werden.
10.1 Installation von Netzwerkressourcen ___________________________________ 611 WAN-Adapter, die eine permanente Verbindung ins Internet herstellen, beispielsweise Frame Relay, ATM oder DSL, werden ebenfalls als »LAN-Verbindungen« betrachtet.
10.1.2 Weitere Komponenten einer LAN-Verbindung Über das Eigenschaften-Dialogfenster (siehe Abbildung 10.3 auf Seite 610) können Sie auf weitere wichtige Komponenten zugreifen oder diese installieren.
Dienste Dienste sind Dienstprogramme, die der Netzwerkverbindung zur Verfügung stehen und über den Dienstmanager kontrolliert werden können. Um einen Dienst zu installieren, gehen Sie folgendermaßen vor: 1. Öffnen Sie die Verbindung, die einen bestimmten Dienst akzeptieren soll. Gehen Sie dazu über START | NETZWERKUMGEBUNG | NETZWERKVERBINDUNGEN ANZEIGEN. 2. Wählen Sie INSTALLIEREN, danach den Eintrag DIENST und dann HINZUFÜGEN. 3. Wählen Sie einen der Dienste aus. Abbildung 10.5: Auswahl zusätzlicher Dienste
Standardmäßig stehen nur zwei Dienste zur Verfügung: • QOS-PAKETPLANER Der QoS-(Quality of Service)-Paketplaner bestimmt die Reihenfolge der Auslieferung von Paketen in der Paketwarteschlange. Dieser Dienst ist normalerweise nach einer Standardinstallation aktiviert.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
612________________________________________________ 10 Netzwerkadministration • SERVICE ADVERTISING PROTOCOL Der SAP-(Service Advertising Protocol)-Dienst dient der Bekanntmachung von Servern und Diensten in einem Netware-Netzwerk. Der Dienst wird automatisch aktiviert, wenn die CLIENT-SERVICES FOR NETWARE installiert wurden.
Protokolle Auch die verwendbaren Protokolle können jeder Verbindung zugeordnet werden. Ebenso wie bei den Diensten gehen Sie folgendermaßen vor: 1. Öffnen Sie die Verbindung, die ein bestimmtes Protokoll akzeptieren soll. Gehen Sie dazu über START | NETZWERKUMGEBUNG | NETZWERKVERBINDUNGEN ANZEIGEN. 2. Wählen Sie INSTALLIEREN, danach den Eintrag PROTOKOLL und dann HINZUFÜGEN. 3. Wählen Sie eines der Protokolle aus. Abbildung 10.6: Verfügbare Protokolle
Folgende Protokolle stehen hier zur Verfügung, wobei nur die noch nicht installierten angezeigt werden: • Netzwerkmonitortreiber • NWLink IPX/SPX/NetBIOS-kompatibles Transportprotokoll • TCP/IP-Protokoll Einige Protokolle können anschließend konfiguriert werden. Auf das besonders wichtige TCP/IP wird in 10.2 Konfiguration von TCP/IPNetzwerken ab Seite 624 detailliert eingegangen.
10.1 Installation von Netzwerkressourcen ___________________________________ 613 Zusätzlich können Sie, wenn unbedingt notwendig, auch das alte NetBEUI-Protokoll NetBEUI-Protokoll installieren (siehe auch Abschnitt 5.6.2 NetBIOS installieren und NetBEUI ab Seite 243). Dieses wird allerdings nicht mehr in der Liste der installierbaren Protokolle aufgeführt. Es ist allerdings auf der Windows XP Professional Installations-CD enthalten. Gehen Sie zur Installation von NetBEUI wie folgt vor: 1. Legen Sie die Windows XP Professional Installations-CD ein. Schließen Sie den Willkommen-Bildschirm. 2. Klicken Sie im Installations-Dialogfenster für die Protokolle (siehe Abbildung 10.6) auf die Schaltfläche DATENTRÄGER. Auf der Installations-CD finden Sie die erforderlichen Dateien im folgenden Ordner: \VALUEADD \MSFT \NET \NETBEUI Abbildung 10.7: Installation von NetBEUI von der XP-CD
3. Im nächsten Auswahlfenster wird dann das Protokoll angeboten. Interessanterweise wird dies mit dem Hinweis versehen, dass das von Microsoft selbst mitgelieferte Protokoll nicht digital signiert ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
614________________________________________________ 10 Netzwerkadministration Abbildung 10.8: Auswahl des Protokolls mit Hinweis auf die fehlende Signatur
Daran können Sie erkennen, dass Microsoft diesem Protokoll keine Zukunft mehr gibt und es nicht unwahrscheinlich ist, dass es in der nächsten Windows-Version nicht mehr enthalten sein wird. Die gemachten Erfahrungen zeigen zumindest, dass Sie diese unsignierte Version trotzdem noch unter Windows XP einsetzen können. So können Sie, wenn notwendig, Kompatibilität zu älteren Clients wahren, die ausschließlich über NetBEUI kommunizieren können.
Clients Clients sind Funktionen, die Windows zur Verfügung stehen, um sich selbst mit anderen Computern im Netzwerk zu verbinden. Standardmäßig wird der CLIENT FÜR MICROSOFT-NETZWERKE installiert. Weitere Clients installieren Sie folgendermaßen: 1. Öffnen Sie die Verbindung, die einem bestimmten Client zur Verfügung gestellt werden soll. Gehen Sie dazu über START | NETZWERKUMGEBUNG | NETZWERKVERBINDUNGEN ANZEIGEN. 2. Wählen Sie INSTALLIEREN, danach den Eintrag CLIENT und dann HINZUFÜGEN. 3. Wählen Sie einen der Clients aus.
10.1 Installation von Netzwerkressourcen ___________________________________ 615 Abbildung 10.9: Auswahl weiterer Clients
Standardmäßig werden nur die CLIENT SERVICES FÜR NETWARE angeboten. Damit ist die Verbindung zu einem Netware-Server möglich. Andere Clients müssen von Diskette oder CD installiert und gesondert beschafft werden.
10.1.3 Netzwerkhardware Voraussetzung für jede Netzwerkverbindung ist entsprechende Hardware. Solange es sich um Plug&Play-Geräte handelt und diese korrekt erkannt wurden, brauchen Sie nicht manuell einzugreifen. Der nachfolgende Abschnitt beschreibt das Verfahren, um Netzwerkkarten einzubinden, die nicht auf diese Weise erkannt und automatisch installiert werden konnten.
Netzwerkhardware installieren Netzwerkhardware installieren Sie über den Gerätemanager mit Hilfe des Installationsassistenten. Gehen Sie folgendermaßen vor: 1. Öffnen Sie die SYSTEMSTEUERUNG über das Startmenü und wechseln Sie zur KLASSISCHEN ANSICHT. Doppelklicken Sie dann auf das Symbol HARDWARE. Umständlicher ist der Weg über die Kategorieansicht: Gehen Sie über die Kategorie LEISTUNG UND WARTUNG, Symbol SYSTEM und dort über die Registerkarte HARDWARE. 2. Der Assistent sucht nun Plug&Play-Geräte. Wenn keine Geräte gefunden wurden, fragt der Assistent, ob das Gerät bereits angeschlossen wurde. Wählen Sie JA, DIE HARWDARE WURDE BEREITS
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
616________________________________________________ 10 Netzwerkadministration ANGESCHLOSSEN.
Andernfalls erhalten Sie die Option, den Computer nun zur Installation der Hardware herunterzufahren.
3. Wählen Sie aus der folgenden Liste die Option NEUE HARDWARE HINZUFÜGEN. Diese Option ist am Ende der Liste zu finden (bei Windows 2000 stand sie am Anfang). Abbildung 10.10: Weitere Geräte von Hand hinzufügen
4. Aktivieren Sie im folgenden Schritt die Option HARDWARE MANUELL AUS EINER LISTE WÄHLEN UND INSTALLIEREN. 5. In der folgenden Liste wählen Sie NETZWERKADAPTER. 6. Jetzt können Sie einen der mit Windows XP gelieferten Treiber auswählen oder diesen vom Datenträger laden. Wenn Sie einen NoName-Adapter haben, dessen Hersteller keine Treiber liefert und seinen Adapter als »NE2000 kompatibel« beschreibt, wählen Sie als Hersteller Novell und als Adapter NE2000 KOMPATIBEL. Die Option wird jedoch von Window XP automatisch während der Erkennung versucht. Sie sollten eine fehlgeschlagene automatische Installation als ernsthaften Hinweis betrachten, dass der Adpater vermutlich nicht funktionieren wird.
10.1 Installation von Netzwerkressourcen ___________________________________ 617 Abbildung 10.11: Weitere Geräte von Hand hinzufügen
Abbildung 10.12: Auswahl weiterer Treiber nur für Geräte, die ohnehin nicht erkannt worden sind
Netzwerkhardware konfigurieren Netzwerkhardware kann zum einen über die Netzwerkverbindung, die sich dieses Gerätes bedient, erreicht werden. Zum anderen können Sie über den Gerätemanager gehen. Die Einstellungen hängen von der konkret vorhandenen Hardware ab. Der Inhalt der Dialogfelder wird auch vom Treiber bestimmt. Klicken Sie im Dialog EIGENSCHAFTEN VON LAN-VERBINDUNG (falls es sich um die LAN-Verbindung handelt) auf KONFIGURIEREN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
618________________________________________________ 10 Netzwerkadministration Konfiguration von Hardware
Einige Standardfunktionen stehen aber fast immer zur Verfügung: • ALLGEMEIN Hier können Sie die Hilfeseiten zur Problembehandlung erreichen und das Gerät deaktivieren bzw. wieder aktivieren. • ERWEITERTE EINSTELLUNGEN Diese Einstellungen sind gerätespezifisch. • TREIBER Hier wählen Sie alternative Treiber aus oder installieren den vorhandenen erneut. Sie können hier auch aktualisierte Treiber angeben. • RESSOURCEN Auf dieser Registerkarte kontrollieren und modifizieren Sie die vom Gerät verwendeten Systemressourcen, also Interrupt, belegte Speicheradressen und DMA-Kanäle sowie Portadressen. Falls es sich um ein Plug&Play-Gerät handelt, besteht normalerweise keine Einstellmöglichkeit. Bei alten Steckkarten stellen Sie hier sicher, dass die Jumpereinstellungen auf der Karte mit den Angaben übereinstimmen. Windows XP verwaltet wie schon Windows 2000 die HardwareRessourcen selbstständig. Das umfasst auch die Zuweisung von Interrupts. Dabei teilen sich meist einige Geräte einen gemeinsamen Interrupt (IRQ-Sharing). Verwenden Sie instabile Treiber, kann es damit zu Problemen kommen (meist ein Blue Screen mit der Fehlermeldung IRQL_NOT_LESS_OR_EQUAL; siehe auch Abschnitt 14.7.1 Übersicht der wichtigsten STOP-Meldungen ab Seite 896). • ENERGIEVERWALTUNG Für ACPI- oder APM-kompatible Geräte können Sie hier festlegen, ob das Gerät den Standby-Zustand beenden darf und ob es sich auf Wunsch abschalten lässt.
10.1 Installation von Netzwerkressourcen ___________________________________ 619 Abbildung 10.13: Engergieoptionen eines modernen Netzwerkadapters
10.1.4 Bindungen Sind Netzwerkgeräte und Protokolle installiert, werden diese durch Netzwerkgeräte Bindungen miteinander verbunden. Standardmäßig müssen Sie diese und Protokolle Einstellungen nicht vornehmen, denn Windows XP verbindet immer alle Geräte mit allen Protokollen. Wenn dieses Verhalten nicht erwünscht ist – beispielsweise aus Sicherheitsgründen – können Sie die Zuordnungen jederzeit ändern. Bindungen bestehen auch zwischen Clients und Protokollen. Auch Clients und diese Einstellungen sind änderbar. Die Bindungseinstellungen errei- Protokolle chen Sie im Ordner NETZWERKVERBINDUNGEN über das Menü ERWEITERT | ERWEITERTE EINSTELLUNGEN.
Aktivieren und Deaktivieren der Bindungen Die Aktivierung der Bindungen erfolgt, indem im oberen Feld der entsprechende Adapter und im unteren Feld die Zuordnung von Dienst bzw. Client zu einem Protokoll aktiviert werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
620________________________________________________ 10 Netzwerkadministration Abbildung 10.14: Kontrolle der Bindungen
Einstellen der Reihenfolge Da mehrere Protokolle auf einem Adapter parallel ausgeführt werden können, ist die Reihenfolge wählbar. Kommen Daten am Adapter an, versucht Windows die zur Verfügung stehenden Protokolle in dieser Reihenfolgen zu verwenden. Der Verbindungsaufbau kann beschleunigt werden, wenn häufiger verwendete Protokolle in der Prioritätsliste weiter oben stehen. Zur Änderung der Reihenfolge wechseln Sie zur Registerkarte REIHENFOLGE DER ANBIETER.
10.1.5 Installation einer Netzwerkbrücke Grundlagen ab Seite 240
Windows XP Professional bringt eine einfach einzurichtende Möglichkeit mit, eigenständige Netzwerke miteinander zu verbinden. Die dabei zugrunde liegende Technologie ist die einer Netzwerkbrücke (auch mit Bridge bezeichnet). Dazu finden Sie weitergehende Informationen in Abschnitt 5.5 Verbinden von Netzwerken ab Seite 240.
Voraussetzungen Um eine Netzwerkbrücke einrichten zu können, müssen die folgenden Voraussetzungen gegeben sein:
10.1 Installation von Netzwerkressourcen ___________________________________ 621 • Ihr Windows XP Professional System verfügt über mindestens zwei Netzwerkadapter. • Über keinen der Netzwerkadapter, der zur Brücke hinzugefügt werden soll, läuft eine gemeinsam genutzte Internetverbindung über das Microsoft ICS (siehe auch Abschnitt 10.5 Gemeinsame Internetverbindungen ab Seite 659). • Sie benutzen die »normale« Windows XP Professional-Version. Unter Windows XP 64 Bit steht diese Funktion nicht zur Verfügung. • Sie verfügen über Administratorrechte. Die Netzwerkadapter müssen natürlich ordnungsgemäß eingebunden sein und funktionieren. Für die Brückenfunktion ist es übrigens nicht wichtig, dass Ihr System selbst mit den jeweiligen Netzwerken und den dort verwendeten Netzwerkprotokollen kommunizieren kann. So können Sie beispielsweise zwei Netzwerke verbinden, in denen Clients mit NetBEUI arbeiten, ohne dass auf Ihrem XP-System selbst dieses Protokoll installiert sein muss.
Unabhängig vom Netzwerkprotokoll und vom Medientyp
Aktivieren der Netzwerkbrücke Standardmäßig ist die Netzwerkbrücke nicht aktiv. Die Aktivierung ist allerdings sehr einfach zu bewerkstelligen. Gehen Sie folgendermaßen vor: 1. Öffnen Sie das Fenster NETZWERKUMGEBUNG über das Startmenü und klicken Sie auf NETZWERKVERBINDUNGEN ANZEIGEN. Abbildung 10.15: Aktivieren der Netzwerkbrücke zwischen zwei Adaptern
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
622________________________________________________ 10 Netzwerkadministration 2. Markieren Sie alle betreffenden Adapter mit der Maus und wählen Sie dann im Kontextmenü zu den gemeinsam markierten Objekten den Punkt DER BRÜCKE HINZUFÜGEN. 3. Nach der Aktivierung der Netzwerkbrücke, die normalerweise nicht lange dauert und durch ein entsprechendes Informationsfenster angezeigt wird, ist die Netzwerkbrücke sofort aktiv. Sie erkennen dies am neuen Symbol NETZWERKBRÜCKE. Konfigurieren der Brücke
Zur Kontrolle der Einstellungen oder Umkonfiguration der Netzwerkbrücke markieren Sie das Symbol NETZWERKBRÜCKE und wählen aus dem Kontextmenü EIGENSCHAFTEN.
Abbildung 10.16: Eigenschaften der Netzwerkbrücke bearbeiten
Sie können hier einzelne Adapter, wenn mehr als zwei verbunden sind, aus der Brücke entfernen. Darüber hinaus haben Sie über die Schaltfläche KONFIGURIEREN direkten Zugriff auf die Optionen zu den Netzwerkadaptern.
Deaktivieren der Netzwerkbrücke Zum Deaktivieren der Netzwerkbrücke reicht es aus, dass Sie aus dem Kontextmenü zum Symbol NETZWERKBRÜCKE im Fenster Netzwerkverbindungen den Punkt DEAKTIVIEREN wählen.
10.1 Installation von Netzwerkressourcen ___________________________________ 623
10.1.6 Allgemeine Netzwerkkomponenten Neben den Diensten können auch weitere Netzwerkkomponenten installiert werden, die dann allgemein im System zur Verfügung stehen und nicht mehr einer konkreten Verbindung zugeordnet werden. Sie finden diese Option im Ordner NETZWERKVERBINDUNGEN im Menü ERWEITERT | OPTIONALE NETZWERKKOMPONENTEN. Es startet das Windows XP Setup-Programm, um die Installation vorzunehmen. Abbildung 10.17: Installation optionaler Netzwerkkomponenten
Zur Installation stehen die Komponenten in drei Kategorien zur Verfügung, die jeweils einzelne Komponenten enthalten: • Netzwerkdienste - Einfache TCP/IP-Dienste - RIP-Überwachung - Universelles Plug & Play • Verwaltungs- und Überwachungsprogramme - SNMP (Simple Network Management Protocol) - WMI SNMP-Adapter (WMI = Windows Management Instrumentation) • Weitere Datei- und Druckdienste für das Netzwerk - Druckdienste für Unix (siehe auch Abschnitt 11.3.4 UNIXDruckdienste über LPR ab Seite 711) Für den Betrieb in einem kleineren TCP/IP-Netzwerk genügt es, die TCP/IP-Dienste zu installieren. Dies umfasst auch die auf Komman-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
624________________________________________________ 10 Netzwerkadministration dozeilenebene ausführbaren Dienstprogramme, die in Abschnitt 10.3 Kommandozeilen-Tools für TCP/IP ab Seite 631 beschrieben werden.
10.2 Konfiguration von TCP/IP-Netzwerken Grundlagen ab Seite 193
TCP/IP ist heute das führende Protokoll zur Vernetzung lokaler und globaler Netzwerke. Dieser Abschnitt zeigt, wie TCP/IP in Windows XP Professional konfiguriert wird. Die theoretischen Grundlagen finden Sie in Kapitel 5 ab Seite 193.
10.2.1 Einführung Die konkrete Konfiguration eines TCP/IP-Netzwerks hängt natürlich von den Szenarien ab, die Sie für Ihr lokales Netz entworfen haben. Am Anfang sind folgende Fragen zu beantworten: • Feste oder dynamisch vergebene IP-Adressen? Von der generellen Einrichtung des Netzwerkes durch den Administrator hängt diese Frage ab. Bequem ist eine dynamische Adressvergabe, dass heisst, der Client lässt seine IP-Adresskonfiguration »leer« und braucht sich keine Gedanken darüber zu machen. In vielen Unternehmen mit einer gewachsenen IT-Infrastruktur werden aber auch feste IP-Adressen durch den Administrator verwaltet und den einzelnen Clients verbindlich zugeteilt. Im nachfolgenden Abschnitt wird gezeigt, wie Sie feste IP-Adressen eingeben können. Neu in Windows XP ist die Möglichkeit, eine alternative IPAdresskonfiguration anzugeben. Damit ist die Mischung aus fester und dynamischer Konfiguration möglich. Lesen Sie in Abschnitt Alternative Konfiguration ab Seite 628, wie Sie dies einrichten und nutzen können. • Öffentliche oder private IP-Adressen? Wenn Sie ein lokales Netzwerk neu einrichten, müssen Sie sich Gedanken über den zu verwendenden IP-Adressbereich machen. Für lokale Netze kommen dabei reservierte private IP-Adressen in Frage, die nicht im Internet genutzt werden. Sie könnten natürlich auch öffentliche IP-Adressen im eigenen Netzwerk einsetzen, allerdings ist dies nicht sehr professionell und verursacht spätestens dann Probleme, wenn Sie einen Netzwerkzugang zum Internet einrichten wollen. Weitere Informationen finden Sie dazu in Abschnitt Private Netzwerkadressen ab Seite 213.
10.2 Konfiguration von TCP/IP-Netzwerken __________________________________ 625 • Wie erfolgt der Zugang des Netzes zum Internet? Bei der Schaffung eines Internet-Zugangs für ein lokales Netzwerk mit Windows-Clients haben Sie zwei Möglichkeiten: Sie können einen dedizierten Internet-Router verwenden. Dann können Sie die IP-Konfiguration in der Regel so gestalten, wie Sie es für richtig halten (feste IP-Adressen oder, wenn der Router das unterstützt, eine DHCP-Adressvergabe durch diesen an die Clients). Sie können aber auch für ein kleines Netzwerk das Internet Connection Sharing einsetzen, welches standardmäßig mit Windows XP geboten wird. Allerdings gibt es dann Restriktionen bei der IPAdressvergabe zu beachten. Weitergehende Informationen finden Sie dazu in Abschnitt 10.5 Gemeinsame Internetverbindungen ab Seite 659.
10.2.2 Konfiguration mit festen IP-Adressen Feste IP-Adressen sind vor allem im kleinen Netz willkommen, wo es wenig Änderungen gibt und kompliziertere Funktionen wie DHCPServer nicht verfügbar sind. Sie können ein Netzwerk aus Windows-Arbeitsstationen auch ohne einen DHCP-Server komfortabel mit einer automatischen Adressvergabe nutzen. Weitere Informationen finden Sie dazu im nächsten Abschnitt. Feste IP-Adressen müssen Sie auch dann einrichten, wenn dies beispielsweise die verbindliche Vorgabe durch den Administrator des Netzwerkes darstellt. Gehen Sie wie folgt vor, um feste IP-Adressen einzugeben: 1. Markieren Sie die LAN-Verbindung, für die Sie die TCP/IP-Protokolleinstellungen ändern wollen. Gehen Sie dazu über START | NETZWERKUMGEBUNG | NETZWERKVERBINDUNGEN ANZEIGEN. 2. Öffnen Sie das EIGENSCHAFTEN-Dialogfenster über den entsprechenden Punkt des Kontextmenüs oder EINSTELLUNGEN DIESER VERBINDUNG ÄNDERN unter NETZWERKAUFGABEN. Markieren Sie hier INTERNETPROTOKOLL (TCP/IP) und klicken Sie dann auf EIGENSCHAFTEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
626________________________________________________ 10 Netzwerkadministration Abbildung 10.18: Feste IP-Adressen einstellen
3. Die folgenden Felder müssen Sie dann mindestens ausfüllen: - IP-ADRESSE: Geben Sie hier die IP-Adresse des eigenen Computers ein. - SUBNETZMASKE: Geben Sie die Subnetzmaske des Netzwerkes ein. Weitere Informationen finden Sie im Grundlagenteil in Abschnitt Subnetze und Netzwerkklassen ab Seite 211. Alle anderen Felder können Sie frei lassen, es sei denn, Sie brauchen Zugriff auf ein eventuell vorhandenes Gateway oder einen DNS-Server. Beide Einträge werden übrigens auf Ihre eigene IPAdresse (beziehungsweise die Loopback-Adresse 127.0.0.1) gesetzt, wenn sie diese freilassen. Kein Neustart
4. Schließen Sie das Dialogfenster mit einem Klick auf OK. Die Einstellungen werden sofort aktiviert. Ein Neustart ist nicht notwendig.
10.2.3 Konfiguration mit dynamischen IP-Adressen Für die automatische IP-Adressvergabe im lokalen Netzwerk kann zwischen zwei Verfahren unterschieden werden: DHCP
• Sie setzen einen DHCP-Server ein.
10.2 Konfiguration von TCP/IP-Netzwerken __________________________________ 627 Vor allem in Firmen-Netzwerken werden DHCP-Server eingesetzt, die umfassend konfiguriert werden können und die Clients gezielt mit IP-Adressen versorgen. DHCP-Serverfunktionen können aber auch Internet-Router erfüllen, wie sie heute häufig zur gemeinsamen Nutzung von ISDN- und DSL-Verbindungen in kleineren Netzwerken eingesetzt werden. • Sie lassen die Windows-Arbeitsstationen die IP-Adressen unter APIPA sich aufteilen. Setzen Sie in Ihrem Netzwerk eine begrenzte Anzahl von Windows-Computern ein, können Sie diese die IP-Adressen automatisch einrichten lassen. Dazu kommt der bei Microsoft APIPA genannte Mechanismus zum Einsatz, der in Abschnitt 5.3.1 APIPA ab Seite 232 näher beschrieben wird. In beiden Fällen müssen Sie das Gleiche bei der Einrichtung der IPAdressen tun: nämlich nichts. Das ist auch die TCP/IP-Standardeinstellung, mit der die Windows-Betriebssysteme seit Windows 98 ausgeliefert werden. Weitergehende Informationen finden Sie in Abschnitt 5.3 IPAdressvergabe im lokalen Netzwerk ab Seite 231. In den folgenden Abschnitten werden die wichtigsten Einrichtungsvarianten bei der automatischen IP-Adressvergabe im Netzwerk vorgestellt.
Dynamische IP-Adressierung einrichten Gehen Sie so vor, wenn Sie diese Einstellung überprüfen oder anpassen wollen: 1. Markieren Sie die LAN-Verbindung, für die Sie die IPAdressvergabe einsehen wollen. Gehen Sie dazu über START | NETZWERKUMGEBUNG | NETZWERKVERBINDUNGEN ANZEIGEN. 2. Öffnen Sie das EIGENSCHAFTEN-Dialogfenster über den entsprechenden Punkt des Kontextmenüs oder EINSTELLUNGEN DIESER VERBINDUNG ÄNDERN unter NETZWERKAUFGABEN. Markieren Sie hier INTERNETPROTOKOLL (TCP/IP) und klicken Sie dann auf EIGENSCHAFTEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
628________________________________________________ 10 Netzwerkadministration Abbildung 10.19: Automatische IPAdressvergabe einstellen für APIPA und DHCP
DNS-Serveradresse
3. Auch wenn Sie eine automatische IP-Adressvergabe im Netzwerk nutzen wollen, können Sie die IP-Adresse des DNS-Servers manuell eingeben. Das macht immer dann Sinn, wenn vom DHCPServer die DNS-Serveradressen nicht übergeben werden oder Sie APIPA einsetzen. In letzterem Fall wird die Adresse eines DNSServers, den Sie im Netzwerk einsetzen, garantiert nicht übergeben. Setzen Sie einen Hardware-Internet-Router ein, der über DHCP die Clients mit IP-Adressen versorgt, brauchen Sie die DNS-Serveradresse in der Regel nicht manuell einzugeben. Diese sollte durch den Router mit dessen eigener Adresse belegt werden. Für die Namensauflösung beim Internetzugriff wird er dann, eine richtige Einrichtung vorausgesetzt, die DNS-Abfragen der Clients an die DNS-Server weiterleiten, die vom ISP (Internet Service Provider) vorgesehen sind.
Alternative Konfiguration Neu in Windows XP
Wenn mit automatischer IP-Adressierung gearbeitet wird, steht eine zusätzliche Registerkarte ALTERNATIVE KONFIGURATION im Dialogfenster EIGENSCHAFTEN VON INTERNETPROTOKOLL zur Verfügung (siehe Abbildung 10.19). Hier können Sie eine feste Adresse eintragen, die statt einer nicht zugewiesenen automatischen Adresse verwendet wird.
10.2 Konfiguration von TCP/IP-Netzwerken __________________________________ 629 Abbildung 10.20: Alternative IP-Konfiguration
Der Einsatz einer solchen alternativen Konfiguration ist beispielsweise Einsatzszenario denkbar, wenn Sie mit einem Notebook zwischen dem FirmenNetzwerk und dem kleinen Heimnetz pendeln müssen. In der Firma erfolgt die IP-Adresszuteilung über einen DHCP-Server. Zuhause angekommen, arbeiten Sie vielleicht in Ihrem privaten Netzwerk mit festen IP-Adressen. Diese Konfiguration können Sie damit mit einer einmaligen Einstellung erreichen. Der Ablauf beim Ermitteln der IP-Konfiguration ist folgender:
Ablauf
1. Windows prüft, ob eine feste IP-Adresse verwendet wird. Ist das der Fall, wird diese verwendet. Bei Fehlfunktionen steht kein Netzwerk zur Verfügung. 2. Ist die Adressvergabe dynamisch, versucht der DHCP-Client einen DHCP-Server im Netzwerk zu erreichen. Reagiert ein DHCPServer, wird dessen Konfiguration übernommen und im Rahmen des zugewiesenen Leases verwendet. 3. Reagiert der DHCP-Server nicht innerhalb von 60 Sekunden, wechselt Windows auf die Alternative Konfiguration. Ist hier eine feste IP-Adresse eingetragen, wird diese verwendet. Ist auch hier eine dynamische Adressvergabe vorgesehen, wird nun eine Adresse aus dem APIPA-Adressraum ausgewählt. Anders ausgedrückt: Wenn Sie hier eine feste IP-Adresse eintragen, APIPA deaktivieren wird APIPA deaktiviert. Ein Eingriff in die Registrierung, wie noch
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
630________________________________________________ 10 Netzwerkadministration unter Windows 2000 notwendig, ist damit nicht mehr notwendig. Der Vollständigkeit halber soll aber auch dieser Weg erwähnt werden: Deaktivierung in der Registrierung
Öffnen Sie den Registrierungs-Editor und gehen Sie zu folgendem Registrierungsschlüssel (siehe auch Abschnitt 14.6.2 Bearbeiten der Registrierung ab Seite 889): HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \Tcpip \Parameters \Interfaces \Adaptername
Erstellen Sie den folgenden Eintrag: IPAutoconfigurationEnabled: REG_DWORD
Um APIPA für den ausgewählten Netzwerkadapter zu deaktivieren, weisen Sie den Wert 0 zu. Ist der Eintrag IPAutoconfigurationEnabled nicht vorhanden, wird der Standardwert 1 vorausgesetzt, was bedeutet, dass APIPA verwendet wird. Deaktivierung für mehrere Adapter
Sind mehrere Netzwerkadapter installiert, können Sie APIPA für alle installierten Adapter deaktivieren, indem Sie den Eintrag IPAutoconfigurationEnabled für den folgenden Registrierungsschlüssel auf 0 setzen: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \Tcpip \Parameters
Konfiguration überprüfen Mit Hilfe des Werkzeugs IPCONFIG können Sie die aktuelle Adressvergabe überprüfen. Wird eine Adresse innerhalb des für APIPA reservierten Raumes angezeigt, ist APIPA aktiv. Eine typische Ausgabe zeigt die nächste Abbildung. Abbildung 10.21: APIPA ist aktiv
10.3 Kommandozeilen-Tools für TCP/IP_____________________________________ 631 Mehr Informationen zu den TCP/IP-Werkzeugen finden Sie in Abschnitt 10.3 Kommandozeilen-Tools für TCP/IP ab Seite 631. Bei der automatischen Konfiguration können Sie kein Standardgateway mehr angeben. Das entsprechende Feld wird deaktiviert. Die Eingabe muss von Hand mit dem Werkzeug ROUTE erfolgen, das ab Seite 641 beschrieben wird.
10.3 Kommandozeilen-Tools für TCP/IP Unter Windows XP steht eine Reihe von TCP/IP-Befehlen auf Kommandozeilen-Ebene zur Verfügung. In den folgenden Abschnitten finden Sie daraus eine Auswahl.
10.3.1 Übersicht über die erläuterten Befehle Alle Kommandozeilenbefehle rufen Sie über die Eingabeaufforderung auf (über START | ALLE PROGRAMME | ZUBEHÖR | EINGABEAUFFORDERUNG). Schneller starten Sie diese, wenn Sie über START | AUSFÜHREN das Kommando CMD eingeben. In der folgenden Tabelle finden Sie zum schnelleren Auffinden alle in den folgenden Abschnitten erläuterten Befehle: Seite Tabelle 10.1:
Befehl
Kurzbeschreibung
arp
Anzeige/Änderung der Tabellen mit den physischen MAC- und den dazugehörigen IP-Adressen
632
finger
Gibt Informationen zu den Nutzern eines Systems zurück.
632
ftp
Einfacher, nichtgrafischer FTP-Client für den Datenaustausch über das File Transfer Protocol
633
hostname
Dient der Anzeige des Hostnamens des Computers.
635
ipconfig
Anzeige und Änderung der IP-Konfiguration
635
lpq
Liefert Informationen zum Status eines LPD-Servers.
636
lpr
Sendet eine Datei zum Druck an einen LPD-Server.
636
netstat
Gibt Statusinformationen zur IP-Konfiguration aus.
636
nslookup
Dient dem Abruf von DNS-Informationen .
638
ping
Einfaches Programm zur generellen Verbindungskontrolle zwischen Hosts
640
route
Dient der Manipulierung der IP-Routingtabelle.
641
Übersicht über die erläuterten TCP/IPBefehle
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
632________________________________________________ 10 Netzwerkadministration Befehl
Kurzbeschreibung
Seite
rsh
Ausführen von Programmen auf Remote-Hosts
642
tracert
Diagnosewerkzeug für das Routing über das Protokoll ICMP
643
10.3.2 Die Netzwerkbefehle im Detail In den folgenden Abschnitten finden Sie wichtige TCP/IP-Befehle mit den Erklärungen zu den verwendbaren Parametern. arp
arp -a [] [-N [<Schnittstelle>] arp -d [<Schnittstelle>] arp -s <Eth_Adr> [<Schnittstelle>] arp dient zur Anzeige oder Änderung der Übersetzungstabellen, die vom Address Resolution Protocol für die Umsetzung von IP-Adressen in physikalische Ethernet- oder Tokenringadressen verwendet werden.
Tabelle 10.2: arp-Parameter
Parameter -a
-N
Erklärung Zeigt anhand einer TCP/IP-Abfrage alle aktuellen ARP-Einträge an. Bei Angabe von IP_Adr werden nur die IP-Adresse und die physische Adresse des betreffenden Computers angezeigt. Gibt eine IP-Adresse an. Zeigt die ARP-Einträge für die mit Schnittstelle angegebene Netzwerkschnittstelle an.
<Schnittstelle> Gibt die IP-Adresse der Schnittstelle an, deren Adressübersetzungstabelle geändert werden muss. Falls nicht angegeben, wird die erste verfügbare Schnittstelle verwendet. -d
Löscht den mit angegebenen Eintrag.
-s
Fügt einen Eintrag zum ARP-Cache hinzu, der die IPAdresse der physischen Adresse <Eth_Adr> zuordnet. Die physische Adresse wird als 6 hexadezimale Byte angegeben, getrennt durch Bindestriche. Die IP-Adresse wird in punktierter Dezimalschreibweise angegeben. Der Eintrag ist permanent, d.h. er wird nach einer Zeitüberschreitung im Cache nicht automatisch gelöscht.
<Eth_Adr> finger
Gibt eine physische Adresse an.
finger [-l] []@ [...] finger ist ein unter UNIX verbreiteter Dienst, der den Nutzern eines
Systems Informationen zurückgibt. Sie können mit diesem Komman-
10.3 Kommandozeilen-Tools für TCP/IP_____________________________________ 633 do Computer abfragen, auf denen der finger-Dienst läuft und über entsprechende Daten verfügt. Parameter -l
Erklärung Zeigt Informationen im langen Listenformat an.
Bezeichnet den Benutzer, über den Sie Informationen anzeigen möchten. Ohne Angabe des Parameters Benutzer werden Informationen über alle Benutzer auf dem angegebenen Computer angezeigt.
Name des Computers, auf dem der FINGER-Dienst läuft
ftp [-v] [-n] [-i] [-d] [-g] [-s:] [-a] [-w:] []
Tabelle 10.3: finger-Parameter
ftp
Dieses Programm ist ein einfacher, kommandozeilenbasierter Client für die Datenübertragung mit dem File Transfer Protocol. Es steht unter Windows XP mit dem Internet Explorer auch ein grafischer FTP-Client zur Verfügung. Darüber hinaus gibt es im Internet viele Entwickler, die eigene grafische FTP-Programme entwickelt haben und zum Teil als Shareware oder kostenlos als Freeware vertreiben. In Abschnitt 13.2.5 FTP-Dienste anbieten ab Seite 791 wird die Installation und Einrichtung eines Windows XP Professional-Systems als FTPServer erläutert. Parameter
Erklärung
-v
Unterdrückt die Anzeige der Rückmeldungen des Remoteservers.
-n
Unterdrückt die automatische Anmeldung beim Verbindungsaufbau.
-i
Schaltet bei der Übertragung mehrerer Dateien die interaktiven Eingabeaufforderungen ab.
-d
Aktiviert die Fehlersuche. Es werden alle FTPBefehle angezeigt, die zwischen Client und Server ausgetauscht werden.
-g
Deaktiviert den Globbingmodus, der die Verwendung von Platzhalterzeichen (* und ?) in lokalen Datei- und Pfadnamen ermöglicht.
-s:
Gibt eine Textdatei an, die FTP-Befehle enthält. Die Befehle werden beim Start von ftp automatisch ausgeführt. Dieser Parameter darf keine Leerzeichen enthalten. Verwenden Sie diesen Schalter anstelle der Umleitung (>).
-a
Verwendet eine beliebige lokale Schnittstelle für die Bildung einer Datenverbindung.
Tabelle 10.4: ftp-Parameter
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
634________________________________________________ 10 Netzwerkadministration Parameter
Erklärung
-w:
Überschreibt die Standardgröße (4 096 Byte) des Übertragungspuffers.
Gibt den Computernamen oder die IP-Adresse des Remotecomputers an, zu dem eine Verbindung hergestellt werden soll (muss als letzter Parameter angegeben werden).
Nach dem Start können Sie sich mit einem FTP-Server verbinden und Dateien von und zum Server übertragen. Tabelle 10.5: ftp-Befehle
Befehl
Erklärung
ascii
Stellt den Dateiübertragungsmodus auf ASCII ein. Diese Einstellung sollten Sie nur verwenden, wenn wirklich 7-Bit-ASCII-Dateien übertragen werden.
binary
Stellt den Dateiübertragungsmodus auf Binär ein. Diese Eintellung sollten Sie standardmäßig verwenden.
bye
Beendet die FTP-Sitzung.
cd
Wechselt das aktuelle Verzeichnis auf dem entfernten Computer.
close
Schließt die Verbindung.
delete
Löscht Dateien auf dem entfernten Computer.
dir
Zeigt eine Liste von Dateien im aktuellen Verzeichnis des entfernten Computers an. Das Verzeichnis kann auch angegeben werden.
get
Kopiert eine Datei vom entfernten Computer in das aktuelle Verzeichnis des lokalen Computers.
lcd
Wechselt das aktuelle Verzeichnis auf dem lokalen Computer. Datenübertragungen finden immer zwischen den mit cd und lcd eingestellten Verzeichnissen statt.
mkdir, rmdir, rename
Erzeugt, löscht oder benennt ein Verzeichnis auf dem entfernten Computer um.
open
Öffnet eine Verbindung zu einem entfernten Computer. Ist der FTP-Server geschützt, werden Name und Kennwort abgefragt.
put
Kopiert eine Datei vom lokalen Computer zum entfernten Computer.
pwd
Zeigt an, welches das aktuelle Verzeichnis ist.
10.3 Kommandozeilen-Tools für TCP/IP_____________________________________ 635 Befehl
Erklärung
mget
Kopiert mehrere Dateien (Angabe von Platzhaltern möglich) vom entfernten Computer in das aktuelle Verzeichnis des lokalen Computers.
mput
Kopiert mehrere Dateien (Angabe von Platzhaltern möglich) zum entfernten Computer.
Eine vollständige Liste der Befehle erhalten Sie, wenn am Prompt das Fragezeichen eingegeben wird: ftp>? Abbildung 10.22: Befehlshilfe für das ftp-Programm
Eine kurze Beschreibung eines Befehls erhalten Sie, wenn Sie Folgendes eingeben: ftp>? hostname
hostname
Dieser Befehl zeigt den Namen des Computers an. Es gibt keine Parameter. Der Einsatz dürfte in Stapeldateien zu finden sein. ipconfig [/all | /renew [] | /release []]
ipconfig
Dieser Befehl zeigt die aktuelle IP-Adresskonfiguration des Computers an. Sie können so auch herausbekommen, welche Adresse ein DHCP-Server aus dem Adresspool zugewiesen hat. Parameter
Erklärung
/all
Erstellt eine vollständige Anzeige. Ohne diesen Schalter zeigt IPCONFIG nur die IP-Adresse, die Subnetzmaske und den Standardgateway für jeden Netzwerkadapter an.
/renew []
Aktualisiert die DHCP-Konfigurations-Parameter. Dieser Parameter ist nur auf Systemen verfügbar, auf denen der DHCP-Clientdienst ausgeführt wird. Geben Sie als Netzwerkadapternamen den Namen ein, der angezeigt wird, wenn Sie IPCONFIG ohne Parameter verwenden.
Tabelle 10.6: ipconfig-Parameter
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
636________________________________________________ 10 Netzwerkadministration Parameter
Erklärung
/release [] Gibt die aktuelle DHCP-Konfiguration frei. Dieser Parameter deaktiviert TCP/IP auf dem lokalen System und ist nur auf DHCP-Clients verfügbar. Geben Sie als Netzwerkadapternamen den Namen ein, der angezeigt wird, wenn Sie IPCONFIG ohne Parameter verwenden. Abbildung 10.23: ipconfig mit allen Informationen
lpq
lpq –S<Server> -P [-l]
Dieser Befehl zeigt den Status von Druckwarteschlangen auf Servern an, auf denen ein LPD-Server ausgeführt wird. Für die Einrichtung eines LPD-Servers auf einem Windows XP-System finden Sie weitergehende Informationen in Abschnitt 11.3.4 UNIX-Druckdienste über LPR ab Seite 711. Tabelle 10.7: lpq-Parameter
lpr
Parameter
Erklärung
-S<Server>
Angabe des Namens oder der IP-Nummer des Servers
-P
Name der Druckwarteschlange auf dem Server
-l
Ausgabe eines ausführlichen Statusberichts
lpr –S<Server> -P [-Ol]
Dieser Befehl sendet eine Datei an eine Druckwarteschlange auf einem LPD-Server. Tabelle 10.8: Wichtige lprParameter
netstat
Parameter
Erklärung
-S<Server>
Angabe des Namens oder der IP-Nummer des Servers
-P
Name der Druckwarteschlange auf dem Server
-Ol
Aktiviert die binäre Übertragung einer Druckdatei (Standard: Text)
netstat [-a] [-e] [-n] [-s] [-p] [-r] []
10.3 Kommandozeilen-Tools für TCP/IP_____________________________________ 637 Dieses Werkzeug zeigt Protokolldaten an, die zur Fehlersuche verwendet werden können. Parameter
Erklärung
-a
Zeigt alle Verbindungen und abhörenden Anschlüsse an. Serververbindungen werden normalerweise nicht angezeigt.
-e
Zeigt die Ethernet-Statistik an. Kann mit der Option -s kombiniert werden.
-n
Zeigt Adressen und Anschlussnummern in numerischer Form an (es wird nicht versucht, die entsprechenden Namen abzufragen).
-s
Zeigt die Statistik protokollweise an. Standardmäßig wird die Statistik für TCP, UDP, ICMP und IP angezeigt. Mit der Option -p können Sie eine Teilmenge der Standardanzeige angeben.
-p
Zeigt die Verbindungen für das mit Protokoll angegebene Protokoll an. Mögliche Werte für Protokoll sind TCP oder UDP. Wird diese Option zusammen mit der Option -s zur protokollweisen Statistikanzeige verwendet, kann für Protokoll tcp, udp, icmp oder ip angegeben werden.
-r
Zeigt den Inhalt der Routingtabelle an. Zeigt die gewählte Statistik nach der mit Intervall angegebenen Anzahl der Sekunden erneut an. Drücken Sie STRG+C zum Beenden der Intervallanzeige. Ohne Angabe dieser Option gibt NETSTAT die aktuellen Konfigurationsinformationen nur einmal aus.
Tabelle 10.9: netstat-Parameter
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
638________________________________________________ 10 Netzwerkadministration Abbildung 10.24: netstat mit allen Angaben
nslookup
nslookup [-Option ...] [ | - [<Server>]]
Dieses Diagnosehilfsprogramm zeigt Informationen von DNSNamensservern an und verfügt über zwei Modi: • Nicht interaktiver Modus Wenn Sie nur ein einzelnes Datenelement suchen, verwenden Sie den nicht interaktiven Modus. Geben Sie als erstes Argument den Namen oder die IP-Adresse des Computers ein, der gesucht werden soll. Geben Sie als zweites Argument den Namen oder die IPAdresse eines DNS-Namensservers ein. Wenn Sie das zweite Argument nicht angeben, wird der Standard-DNS-Namensserver verwendet. • Interaktiver Modus Wenn Sie mehrere Datenelemente suchen, verwenden Sie den interaktiven Modus. Geben Sie einen Bindestrich (–) als erstes Argument und den Namen oder die IP-Adresse eines DNSNamensservers als zweites Argument ein. Wenn Sie beide Argu-
10.3 Kommandozeilen-Tools für TCP/IP_____________________________________ 639 mente weglassen, wird der Standard-DNS-Namensserver verwendet. Parameter Erklärung -Option…
Gibt einen oder mehrere nslookup-Befehle als eine Befehlszeilenoption an. Jede Option besteht aus einem Bindestrich (-), unmittelbar gefolgt von dem Befehlsnamen. In einigen Fällen folgen noch ein Gleichheitszeichen und ein Wert. Um beispielsweise den Standardabfragetyp auf Hostinformation und den anfänglichen Wert für die Zeitüberschreitung auf 10 Sekunden zu setzen, geben Sie Folgendes ein: nslookup -querytype=hinfo -timeout=10 Die Länge der Befehlszeile darf 255 Zeichen nicht überschreiten.
Sucht nach Informationen über den Computer , wobei der aktuelle Standardserver oder aber der Server <Server> verwendet werden. Ist eine IP-Adresse und der Abfragetyp A oder PTR, wird der Name des Computers zurückgegeben. Ist der zu suchende Host ein Name ohne nachfolgenden Punkt, wird der Standard-DNS-Domänenname an den Namen angefügt. (Dieses Verhalten hängt vom Zustand der set-Optionen ab: domains, srchlist, defname bzw. search) Um nach einem Computer zu suchen, der sich nicht in der aktuellen Domäne befindet, fügen Sie an den Namen einen Punkt an. Wenn Sie an Stelle von Computer einen Bindestrich (-) eingeben, wechselt die Befehlseingabe in den interaktiven Modus.
<Server>
Legt diesen Server als zu verwendenden DNS-Namensserver fest. Wenn Sie Server nicht angeben, wird der StandardDNS-Namensserver verwendet.
Tabelle 10.10: nslookup-Parameter
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
640________________________________________________ 10 Netzwerkadministration Abbildung 10.25: Typische nslookupAbfrage
ping
ping [-t] [-a] [-n ] [-l ] [-f] [-i ] [-v ] [-r ] [-s ] [[-j ] | [-k ]] [-w ]
Der Befehl PING überprüft die Netzwerkverbindung zu einem oder mehreren entfernten Computern. Wenn Sie TCP/IP installiert haben, können Sie die Verbindung am schnellsten mit PING prüfen. Jeder Computer im Netzwerk muss jeden anderen »anpingen« können. Tabelle 10.11: ping-Parameter
Parameter
Erklärung
-t
Sendet fortlaufend Ping-Signale an den angegebenen Computer.
-a
Wertet Adressen zu Computernamen aus.
-n
Sendet die mit Anzahl angegebene Anzahl an ECHO-Paketen. Der Standardwert ist 4.
-l
Sendet ECHO-Pakete mit der durch Länge festgelegten Datenmenge. Der Standardwert beträgt 32 Byte, der Maximalwert beträgt 65.527 Byte.
-f
Sendet
die
Pakete mit einem NICHT Das Paket wird dadurch beim Weiterleiten von keinem Gateway fragmentiert. FRAGMENTIEREN-Flag.
10.3 Kommandozeilen-Tools für TCP/IP_____________________________________ 641 Parameter
Erklärung
-i
Legt für das Feld Gültigkeitsdauer den mit TTL angegebenen Wert fest.
-v
Legt für das Feld Servicetyp den mit TOS angegebenen Wert fest.
-r
Zeichnet die Route des gesendeten Pakets und des zurückkehrenden Pakets im Feld Route aufzeichnen auf. Über Anzahl wird die Anzahl der aufzuzeichnenden Hosts angegeben. Es muss mindestens ein Host und es können höchstens neun Hosts aufgezeichnet werden.
-s
Gibt den Zeiteintrag für die durch Anzahl angegebene Anzahl der Abschnitte an.
-j
Leitet Pakete entsprechend der durch angegebenen Hostliste weiter. Aufeinander folgende Hosts können durch dazwischen liegende Gateways getrennt sein (Loose Source Routed). Die von IP maximal erlaubte Anzahl ist 9.
-k
Leitet Pakete entsprechend der durch angegebenen Hostliste weiter. Aufeinander folgende Hosts dürfen nicht durch dazwischen liegende Gateways getrennt sein (Strict Source Routed). Die von IP maximal erlaubte Anzahl ist 9.
-w
Gibt für die Zeitüberschreitung ein Intervall in Millisekunden an.
Gibt die Remotehosts an, für die Ping ausgeführt werden soll.
route [-f] [-p] [ [] [mask <maske>] [] [metric ]]
route
Der Befehl route dient der Konfiguration lokaler Routen für den IPVerkehr. Eine Route legt fest, über welchen Weg im lokalen Netz der IP-Verkehr läuft. Parameter
Erklärung
-f
Löscht alle Gatewayeinträge in den Routingtabellen. Wird dieser Parameter mit einem Befehl verwendet, werden die Tabellen vor der Befehlsausführung gelöscht.
-p
Wird dieser Parameter mit dem Befehl add verwendet, bleibt die Route nach dem Neustart des Systems erhalten. Standardmäßig werden zuvor existierende
Tabelle 10.12: route-Parameter
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
642________________________________________________ 10 Netzwerkadministration Parameter
Erklärung Routen beim Neustart des Systems entfernt. Wird dieser Parameter mit dem Befehl print verwendet, wird eine Liste aller registrierten gespeicherten Routen angezeigt. Dieser Parameter wird überlesen, wenn er mit anderen Befehlen verwendet wird, die sich immer auf die entsprechenden beständigen Routen auswirken.
Gibt einen der folgenden Befehle an: - print - Zeigt eine Route an. - add - Fügt eine Route hinzu. - delete - Löscht eine Route. - change - Ändert eine bestehende Route.
Gibt den Computer an, an den ein Befehl gesendet werden soll.
mask <maske>
Gibt eine Subnetzmaske an, die mit diesem Routeeintrag verbunden wird. Sollte hier nichts eingetragen sein, wird 255.255.255.255 verwendet.
Gibt den Gateway an. Alle symbolischen Namen in Ziel bzw. Gateway werden sowohl in der Netzwerkdatenbankdatei NETWORKS als auch in der Computernamendatenbankdatei HOSTS verwendet. Bei den Befehlen print bzw. delete können Stellvertreterzeichen für Ziel und Gateway verwendet werden, und es kann auf die Angabe von Gateway verzichtet werden.
metric
Ordnet eine ganzzahlige Kostenanzahl (zwischen 1 und 9999) zu, die zur Berechnung der schnellsten, zuverlässigsten und/oder kostengünstigsten Routen verwendet wird.
Abbildung 10.26: Anzeige der Standardrouten
rsh
rsh [-l ] [-n]
10.3 Kommandozeilen-Tools für TCP/IP_____________________________________ 643 Führt einen Befehl auf Remotehosts aus, auf denen der RSH-Dienst aktiviert ist. Parameter
Erklärung
Name oder IP-Adresse des Remotehosts.
-l
-n
Tabelle 10.13: rsh-Parameter
Gibt den Benutzernamen an, der auf dem Remotehost verwendet werden soll. Ohne Angabe des Parameters wird der aktuelle Benutzername verwendet. Leitet die Eingabe von rsh auf NULL um. Gibt den auszuführenden Befehl an.
tracert [-d] [-h ] [-j ] [-w ]
tracert
Das Programm tracert ist ein Diagnosewerkzeug. Es ermittelt die Route zu einem Ziel, indem es ICMP-Echopakete (Internet Control Message Protocol) mit unterschiedlichen TTL-Werten (Time-To-Live) sendet. Dabei wird von jedem Router auf dem Pfad erwartet, dass er den TTL-Wert für ein Paket vor dem Weiterleiten um mindestens 1 verkleinert, sodass der TTL-Wert die Anzahl der Abschnitte angibt. Wenn der TTL-Zähler für ein Paket den Wert null erreicht, sendet der Router eine »ICMP-Zeitüberschreitung«-Nachricht zur Quelle zurück. TRACERT ermittelt die Route, indem es das erste Echopaket mit dem TTL-Wert 1 sendet und den TTL-Wert bei jeder folgenden Übertragung um eins erhöht, bis das Ziel antwortet oder der TTL-Höchstwert erreicht ist. Die Route wird durch Prüfen der »ICMPZeitüberschreitung«-Nachrichten ermittelt, die von den dazwischen liegenden Routern zurückgesendet werden. Einige Router verwerfen jedoch Pakete mit abgelaufenen TTL-Werten ohne Warnung und sind für tracert nicht sichtbar. Parameter
Erklärung
-d
Gibt an, dass Adressen nicht zu Hostnamen ausgewertet werden sollen. Da bei jedem Knoten eine Nameserverabfrage entfällt, ist diese Variante deutlich schneller.
-h
Gibt an, wie viele Abschnitte bei der Zielsuche höchstens durchlaufen werden sollen. Der Standardwert beträgt 30.
-j
Gibt an, dass die Hostliste im »Loose Source Routing« abgearbeitet wird.
-w
Die durch angegebene Anzahl von Millisekunden wartet auf eine Antwort. Der Standardwert beträgt 1000 ms.
Tabelle 10.14: tracert-Parameter
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
644________________________________________________ 10 Netzwerkadministration
Name des Zielhosts.
Abbildung 10.27: Typische Ausgabe: Der Weg vom Provider zum Server ist im Internet oft sehr lang
10.4 WAN-Verbindungen WAN steht für Wide Area Network und ist die allgemeine Beschreibung für alle Arten von Netzwerken, die nicht auf einen Ort beschränkt sind – alles außer LAN. Auch Internetverbindungen sind deshalb WANVerbindungen. Der Abschnitt zeigt, welche Unterstützung für WAN Windows XP Professional bietet.
10.4.1 Konfiguration von WAN-Verbindungen Die Konfiguration für das Internet umfasst sowohl die Installation der entsprechenden Hardware – Modem oder ISDN-Karte –, als auch die Einstellung der Verbindungsparameter zu einem Dienstanbieter (Provider).
Hardwareinstallation Um eine Verbindung ins Internet aufbauen zu können, gibt es mehrere Wege: • per Modem oder ISDN-Terminaladapter • eine interne ISDN-Karte • über einen im lokalen Netz verfügbaren Router Die erste Voraussetzung ist also immer die Verfügbarkeit entsprechender Hardware. Mit Hardware ist natürlich auch die Frage nach dem passenden Treiber verbunden. Windows XP erkennt glücklicherweise die meisten modernen Plug&Play-Geräte automatisch und verwendet damit die mitgelieferten Treiber. Bei älteren Geräten sieht es nicht so gut aus. Die Windows NT 4-Treiber können nicht verwen-
10.4 WAN-Verbindungen __________________________________________________ 645 det werden, da Windows XP konsequent auf das neue Treibermodell setzt. Auch Windows 2000-Treiber eignen sich nur bedingt. Da einige Hersteller ihre alten Karten nicht pflegen, kann die eine oder andere ISDN-Karte hier nicht mehr eingesetzt werden. Die Vorteile, die Windows XP auch in Bezug auf die Internetnutzung bietet, sind aber durchaus den Tausch einer Kommunikationskarte für etwas über 100 DM wert. Die Installation eines speziellen Dienstes, wie des RASDienstes unter Windows NT 4, ist nicht mehr notwendig. Dennoch existiert dieser Dienst, er wird nur intern automatisch hinzugefügt und gestartet. Wenn ein Modem nicht erkannt wird, sie aber über passende Treiber Modem selbst verfügen oder einen Standardtreiber verwenden können, besteht auch hinzufügen die Möglichkeit, dieses Modem von Hand zu installieren. Neben der Installation über den Gerätemanager bietet sich ein kürzer Weg an: Wählen Sie in der Systemsteuerung (klassische Ansicht) TELEFON- UND MODEMOPTIONEN. In dem folgenden Dialog gehen Sie zur Registerkarte MODEMS und dann auf HINZUFÜGEN. Es startet der Hardwareassistent. Auf der ersten Seite aktivieren Sie das Kontrollkästchen MODEM AUSWÄHLEN. Dadurch wird die Plug&Play-Funktion unterdrückt. Sie können jetzt aus einer Liste von Modellen eines auswählen oder den vorhandenen Treiber vom Datenträger laden. Abbildung 10.28: Liste der installierten Modems
Mit Hilfe der Schaltfläche EIGENSCHAFTEN können Sie nun weitere Optionen einstellen. Einige Elemente sind – je nach Gerätetyp – eventuell nicht aktiviert.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
646________________________________________________ 10 Netzwerkadministration Abbildung 10.29: Einstellung der Modemoptionen
Verfügbar sind auf der Registerkarte MODEM folgende Optionen: • LAUTSTÄRKE Steuert den internen Lautsprecher des Modems, wenn ein Lautsprecher vorhanden ist. • MAXIMALE ÜBERTRAGUNGSRATE Dies ist die »Nettoübertragungsrate«, mit der Daten vom und zum Modem transportiert werden können. Der Wert sollte höher sein als die maximale Übertragungsrate, für die das Modem ausgelegt ist. Außerdem ist darauf zu achten, dass die verwendete Schnittstelle (serieller Port) sich für diese Geschwindigkeit eignet. • WÄHLOPTIONEN Hier können Sie das Verhalten zum Freizeichen einstellen, was im Wesentlichen von der Arbeitsweise einer Nebenstellenanlage abhängt.
Internetverbindung über ein Modem herstellen Die Konfiguration des Computers für den Internetzugang beginnt mit dem allgemeinen Netzwerkinstallations-Assistenten. Die einfachste Konfiguration richtet das Modem nur für die lokale Arbeitsstation ein. Blättern Sie zum Abschnitt 10.5 Gemeinsame Internetverbindungen ab Seite 659, um mehr darüber zu erfahren, wie ein Modem im Netzwerk
10.4 WAN-Verbindungen __________________________________________________ 647 gemeinsam verwendet werden kann. Öffnen Sie den Ordner NETZWERKVERBINDUNGEN. Starten Sie den Assistenten mit der Option EINE NEUE VERBINDUNG HERSTELLEN. Auf der ersten Seite (nach dem Startbildschirm) wählen Sie Schritt 1: Auswahl des Typs VERBINDUNG MIT DEM INTERNET HERSTELLEN. Abbildung 10.30: Auswahlliste des Internet-ZugangsAssistenten
Die Einstellungen lassen sich zwar später noch modifizieren, der Assistent erledigt die wichtigsten Aufgaben meist so zufriedenstellend, dass es sich lohnt, die ersten Schritte hier ausführen zu lassen. Im nächsten Schritt können Konfigurationshilfen ausgewählt werden. Schritt 2: Sie können entweder einen Anbieter aus einer Liste auswählen oder Konfigurationsdie CD eines Anbieters, bei dem Sie Kunde sind oder werden möch- hilfen ten, verwenden. In der Regel bietet sich eher die manuelle Konfiguration an. Die weiteren Schritte basieren auf der Auswahl VERBINDUNG MANUELL EINRICHTEN. Der Assistent fragt nun den Typ des Kommunikationsgeräts ab. Dabei werden Modems einschließlich ISDN-Karte, DSL- und Kabelmodems mit Einwahloption sowie DSL- oder Kabel-Festverbindungen unterschieden.
Schritt 3: Verbindungsgerätetyp auswählen
Der Assistent fragt das Kommunikationsgerät jedoch nur dann ab, Schritt 4: wenn eine Auswahl besteht. Haben Sie nur ein Modem im System, Verbindungsgerät wird dies automatisch konfiguriert. Wählen Sie bei Modem oder ISDN die Option VERBINDUNG MIT EINEM DFÜ-GERÄT HERSTELLEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
648________________________________________________ 10 Netzwerkadministration Abbildung 10.31: Auswahl des Modems, wenn mehr als ein Gerät zur Verfügung steht
Nun folgen die Angaben des Diensteanbieters. Bereithalten sollten Sie folgende Daten: • Einwahlrufnummer • Daten des E-Mail-Servers • Anmeldename und Kennwort Schritt 5: Konfiguration der Verbindungsdaten
Vergeben Sie nun einen Namen für die Verbindung. Es ist eine gute Idee, für einen schnellen Test und als Notverbindung einen Call-byCall-Provider zu verwenden. Sie müssen sich dort nicht anmelden, die Abrechnung der verbrauchten Online-Zeit erfolgt auf der Telefonrechnung.
Tabelle 10.15: Anbieter Günstige Call-byTarif Call-Provider (Stand: Mobilcom/ 10/2001) Freenet Tiscali/ planet interkom MSN/ Easysurfer
Webadresse
€ pro Minute
Einwahl (Kennung)
www.freenet.de
900-1800: 0,029 € 01019 019231750 1800-900: 0,017 € (Name beliebig)
www.planet-interkom.de
800-1800: 0,032 € 01090 0191799 1800-800: 0,025 € (Name beliebig)
www.msn.de/ easysurfer
000-2400: 0,029 €
01088 0192658 (MSN / MSN)
Quelle: Webseiten der jeweiligen Anbieter (November 2001)
Funktioniert Ihr Modem, können Sie den folgenden Abschnitt überspringen und mit der manuellen Konfiguration fortfahren. Andernfalls lesen Sie, wie Sie mit möglichen Problemen umgehen können.
10.4 WAN-Verbindungen __________________________________________________ 649 Mögliche Probleme Möglicherweise reagiert Ihr Modem nicht wie erwartet. Wenn Sie ein externes Gerät verwenden, wird dies entweder am USB-Port oder an der seriellen Schnittstelle angeschlossen sein. Mit USB dürfte es kaum Problem geben. Serielle Ports sind jedoch vielfältig konfigurierbar und nicht immer funktioniert die Standardeinstellung erwartungsgemäß. Im Wesentlichen kommt es darauf an, dass die Portgeschwindigkeit von Modem und Schnittstelle identisch ist. Ein 64-KBit-ISDN-Modem arbeitet mit dieser oder einer geringeren Portgeschwindigkeit. Testen Sie mehrere Werte und finden Sie so die höchste Geschwindigkeit heraus. Wählen Sie in der Systemsteuerung (klassische Ansicht) das Symbol PortgeschwindigSYSTEM, dann die Registerkarte HARDWARE. Klicken Sie dort auf keit einstellen GERÄTEMANAGER. In der Liste der im System vorhandenen Geräte öffnen Sie den Zweig ANSCHLÜSSE (COM UND LPT). Öffnen Sie die Eigenschaften der Schnittstelle, wo das Modem angeschlossen ist mit einem Doppelklick. Meist ist dies COM1. Wechseln Sie nun im folgenden Dialog EIGENSCHAFTEN VON KOMMUNIKATIONSANSCHLUSS auf die Registerkarte ANSCHLUSSEINSTELLUNGEN. Tragen Sie bei BIT PRO SEKUNDE den passenden Wert ein. Abbildung 10.32: Anschlusseinstellung eines seriellen Ports
Wenn Sie nicht sicher sind, ob das Modem nun zufriedenstellend Modem abfragen funktioniert, sollten Sie es direkt abfragen lassen. Dazu öffnen Sie in der Systemsteuerung das Symbol TELEFON- UND MODEMOPTIONEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
650________________________________________________ 10 Netzwerkadministration Wechseln Sie auf die Registerkarte MODEMS und wählen dort das Modem aus. Klicken Sie nun auf EIGENSCHAFTEN und im folgenden Dialog auf die Registerkarte DIAGNOSE. Mit der Schaltfläche MODEM ABFRAGEN lösen Sie den Prozess aus. Es kommt hier nicht so sehr darauf an, was das Modem antwortet, sondern dass es überhaupt etwas antwortet. Die meisten Funktionen werden von einfachen Modems nicht direkt unterstützt, für eine Internetverbindung reichen jedoch die Standardbefehle. Fahren Sie mit der Konfiguration der Internetverbindung erst fort, wenn das Modem einwandfrei arbeitet. Abbildung 10.33: Reaktion eines Modems auf eine Abfrage
Die DFÜ-Verbindungen selbst konfigurieren Nach der Auswahl des Modems tragen Sie den Namen der Verbindung, die Telefonnummer des Anwahlknotens und im letzten Schritt Benutzername und Kennwort ein. Bei den meisten Call-by-CallAnbietern sind diese Angaben zwar frei wählbar, dürfen aber nicht entfallen. Weitere Optionen sind: • KONTONAME UND KENNWORT FÜR ALLE BENUTZER DIESES COMPUTERS VERWENDEN
Wenn Sie diese Option aktivieren, steht die Verbindung allen Benutzern zur Verfügung. • VERBINDUNG ALS STANDARDVERBINDUNG VERWENDEN
10.4 WAN-Verbindungen __________________________________________________ 651 Wenn der Internet Explorer oder Outlook Express starten und das automatische Anwählen aktiviert wurde, wird diese Verbindung verwendet. • INTERNETVERBINDUNGSFIREWALL AKTIVIEREN Lesen Sie in Abschnitt 10.5.3 Firewallfunktionen ab Seite 664, wie Sie Ihren Computer gegen Angriffe aus dem Internet schützen. Aktivieren Sie das Kontrollkästchen, um die Funktion prinzipiell einzuschalten, was empfehlenswert ist. Abbildung 10.34: Kennwort und Kontoname sowie Verbindungsoptionen
Der Assistent ist nun fertig und die Verbindung wird im Ordner NETZWERKVERBINDUNGEN abgelegt. Es erscheint außerdem das Wählfenster, um sofort eine Verbindung herstellen zu können. Testen Sie die Verbindung nun. Die nächsten Abschnitte beschreiben Zusätzliche zusätzliche Konfigurationsmöglichkeiten. Sie erreichen diese Optio- Konfigurationsnen, indem Sie im Ordner NETZWERKVERBINDUNGEN auf die Verbin- möglichkeiten dung klicken und im Aufgabenbereich DIE EINSTELLUNGEN DIESER VERBINDUNG ÄNDERN wählen.
Wählregeln Bei einer Wählverbindung beginnen Sie die Konfiguration mit der Angabe der Rufnummer und der Wählregeln.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
652________________________________________________ 10 Netzwerkadministration Abbildung 10.35: Angaben zu Modem und Rufnummer
Die Wählregeln werden nur benötigt, wenn zum Wählen besondere Bedingungen zu schaffen sind, beispielsweise die Freischaltung einer Amtsleitung durch eine spezielle Rufnummer oder die Verwendung einer Callingcard. Letzteres ist von Interesse, wenn Sie einen heimischen Provider aus dem Ausland anwählen müssen.
Verbindungsoptionen Wahlwiederholoptionen
Die Wahlwiederholoptionen sind sinnvoll, wenn die Verbindung öfters nicht zustande kommt. Das betrifft vor allem Mobilfunkzugänge und ältere Modems, die bei Leitungsstörungen die Verbindung abbauen.
Leerlaufoption
Interessant ist die Leerlaufoption. Wenn Sie bei LEERLAUFZEIT einen Wert auswählen, wird die Verbindung nach dieser Zeit getrennt. Stellen Sie den Wert etwas geringer ein als der Zeittakt des Telefondiensteanbieters. Dann werden seltener Einheiten nur teilweise verbraucht. Generell ist zu empfehlen, hier eine Zeit einzutragen. Wenn Sie die Verbindung mal »vergessen«, entstehen keine ungewöhnlich hohen Kosten. Längere Downloads sind davon nicht betroffen – solange Daten übertragen werden, beginnt der Zeitgeber nicht zu zählen.
10.4 WAN-Verbindungen __________________________________________________ 653 Abbildung 10.36: Optionen während der Verbindung
Sicherheitseinstellungen Auf der Registerkarte SICHERHEIT können Sie die Behandlung des Kennwortes einstellen. Normalerweise gibt diese Option der Provider vor. Üblicherweise werden Kennwörter für Verbindungen im Internet nicht verschlüsselt. Falls Sie besondere Sicherheitsansprüche haben oder Ihr Provider dies verlangt, können Sie hier auch Einstellungen vornehmen. Klicken Sie auf EINSTELLUNGEN, um folgendes auszuführen: • DATENVERSCHLÜSSELUNG Diese Option definiert, wie sich der Client verhält, wenn der Server eine bestimmte Form der Verschlüsselung nutzt oder ablehnt. • FOLGENDE PROTOKOLLE ZULASSEN Bestimmen Sie hier, welche Protokolle für den Verbindungsaufbau zugelassen werden. Sie erreichen diese Einstellungen über ERWEITERT und die Schaltfläche BEARBEITEN (siehe Abbildung 10.37).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
654________________________________________________ 10 Netzwerkadministration Abbildung 10.37: Sicherheitseinstellungen
Sicherheitsrelevante Einstellungen sind auch mit Skripten möglich. Dies wird im nächsten Abschnitt beschrieben.
Umgang mit Anmeldeskripten Steuerung der Anmeldeprozedur
Falls die Anmeldeprozedur zusätzliche Eingaben verlangt oder durch ein Skript gesteuert werden muss, können Sie dies im unteren Teil des Dialogs angeben. Skripte enden auf SCP und verwenden eine spezielle Skriptsprache. Sie finden bereits vorkonfigurierte Skripte in folgendem Verzeichnis: %Systemroot%\system32\ras
Diese Skriptfunktion wurde aus Windows 95 übernommen, dort erstellte Skripte können auch unter Windows XP verwendet werden. Windows XP verfügt aber zusätzlich über eine eigene, generische Skriptsprache für Modemverbindungen, die mit der unter Windows 2000 eingeführten identisch ist. Die Skripte verwenden spezielle Befehle. Wichtige Befehle sind: Die wichtigsten Skriptbefehle der alten Skriptsprache • delay x Verzögert die Ausführung um x Sekunden. • transmit "string" Übermittelt string an die Gegenstelle.
10.4 WAN-Verbindungen __________________________________________________ 655 • waitfor "string" Wartet solange, bis die Gegenstelle die Zeichenfolge string sendet. • set
Setzt eine interne Variable. Wichtige Variablen sind: - port Der serielle Port. Beispiele: set port databits 7 set port parity even - ipadr
Die IP-Adresse • integer variable=wert
Initialisiert eine Integer-Variable.
Umgang mit Variablen
• string variable=”wert” Initialisiert eine Zeichenketten-Variable. • boolean variable=TRUE|FALSE
Initialisiert eine Boolesche-Variable. • $variable Greift auf eine interne Variable zu. Wichtige interne Variablen sind: - $USERID Benutzername - $PASSWORD Kennwort für die Verbindung • while bedingung do
Beginn einer bedingten Schleife • endwhile
Ende der Schleife • goto label Sprung zur Marke label • label: Definition einer Sprungmarke für goto • if bedindung then
Steueranweisungen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
656________________________________________________ 10 Netzwerkadministration Einfache Bedingungsverzweigung • end if Ende der Bedingungsverzweigung • else Alternativer Zweig der Bedingungsverzweigung Sonderzeichen
• ^M sendet ein Enter. Das Skript muss mindestens die Prozedur main umfassen, die folgenden Aufbau hat: proc main ... Befehle endproc
Kommentare werden durch ein Semikolon eingeleitet. Das folgende Beispielskript zeigt die Anmeldung bei Compuserve: Abbildung 10.38: Skript zur Verbindung Compuserve
proc main ; Set the port settings so we can wait for ; non-gibberish text. set port databits 7 set port parity even transmit "^M" waitfor "Host Name:" transmit "CIS^M" waitfor "User ID:" transmit $USERID, raw transmit "/go:pppconnect^M" waitfor "Password: " transmit $PASSWORD, raw transmit "^M" waitfor "One moment please..." ; Set the port settings back to allow successful ; negotiation. set port databits 8 set port parity none endproc
Die Skriptfunktion wird in vollem Umfang nur für Modems unterstützt, die an der seriellen Schnittstelle angeschlossen sind. Die generische Skriptfunktion SWITCH.INF
Mit der generischen Skriptfunktion SWITCH.INF steht in Windows XP ein alternativer Weg für das Scripting des Verbindungsaufbaus zur Verfügung. Sie erreichen die entsprechende Datei, indem Sie das Auswahlfeld SKRIPT AUSFÜHREN leer lassen und dann auf BEARBEITEN klicken.
10.4 WAN-Verbindungen __________________________________________________ 657 Jedes Skript besteht aus einer Folge von Befehlen und Rückmeldungen. Um dem Remotecomputer zu vermitteln, dass vor einer Rückmeldung nichts übermittelt wird, schreiben Sie: COMMAND=
Durch die folgenden zwei Zeilen werden alle Rückmeldungen des Remotecomputers von allen Netzwerkverbindungen so lange ignoriert, bis der Remotecomputer zur Eingabe des Anmeldenamens auffordert. Falls der Remotecomputer Sie zur Eingabe eines anderen Parameters (nicht Anmeldename) auffordert, müssen Sie "Login:" in der Zeile unten mit dem genauen Text, den der Remotecomputer verwendet, ersetzen: OK=<match>"ogin:" LOOP=
Lassen Sie bei solchen Abfragen das ersten Zeichen weg, da es manchmal vorkommt, dass es verschluckt wird. Aus »Login« wird dann »ogin«. Die folgende Zeile ist äquivalent mit der Eingabe desselben Benutzernamens im Fenster VERBINDEN oder mit der Option KENNWORT SPEICHERN: COMMAND=<username>
Durch das folgenden Beispiel werden alle Rückmeldungen des Remotecomputers von allen Netzwerkverbindungen so lange ignoriert, bis der Remotecomputer zur Eingabe des Kennworts auffordert, wobei erwartet wird, dass die Zeile die Zeichenfolge »Password« enthält: OK=<match>"Password:" LOOP=
Die folgende Zeile ist äquivalent mit der Eingabe des Kennworts im Fenster VERBINDEN: COMMAND=<password>
Durch die folgende Zeile wird die endgültige Rückmeldung des Computers ignoriert. OK=
Netzwerkprotokolle für die Verbindung Normalerweise werden Sie für die Internetverbindung nur TCP/IP benötigen. Alle anderen Protokolle sollten aus Sicherheitsgründen deaktiviert werden. Die Einstellungen finden Sie auf der Registerkarte NERTZWERK. Verbinden Sie sich mit einem Firmennetzwerk, aktivieren Sie nur das dort benötigte Protokoll. Als Typ des Einwahlservers eignet sich bei Internetverbindungen die folgende Option:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
658________________________________________________ 10 Netzwerkadministration PPP: Windows 95/98/NT/2000, Internet
Von den drei PPP-Optionen sollten Sie, wie in der folgenden Abbildung gezeigt, die oberen beiden aktivieren. Abbildung 10.39: PPP-Optionen
Die möglichen Einstellungen hängen wiederum vom Provider ab. Typischerweise handeln Modems aber die bestmögliche Verbindung aus. Je mehr Optionen sie aktivieren, umso mehr stehen Ihnen dann auch zur Verfügung. Für die Interneteinwahl sollten außerdem der Client für MicrosoftNetzwerke und der Dienst DATEI- UND DRUCKFREIGABE deaktiviert sein. Abbildung 10.40: Angaben zum Einwahlserver
Zum Einstellen der TCP/IP-Optionen aktivieren Sie den Eintrag INTERNETPROTOKOLL(TCP/IP) in der Liste und wählen Sie dann EIGENSCHAFTEN. Typischerweise sind dort keine Einstellungen vorzunehmen, weil die meisten Provider IP-Adressen dynamisch vergeben und dies die Voreinstellung ist. Wenn Ihr Provider Ihnen eine feste IPAdresse zugeordnet hat, tragen Sie diese und die entsprechenden Adressen für das Gateway und die DNS-Server ein.
10.5 Gemeinsame Internetverbindungen ____________________________________ 659
10.5 Gemeinsame Internetverbindungen Eine der spannenden neuen Funktionen in Windows 2000 war die gemeinsame Nutzung der Internetverbindung. Darunter wird die Freigabe eines Internetzugangs für andere Benutzer im Netzwerk verstanden. Diese Funktion wurde in Windows XP überarbeitet und in ihrer Funktionalität etwas erweitert.
10.5.1 Einführung Benutzer anderer Computer können mit gemeinsamen Internetverbindungen völlig transparent auf das Internet zugreifen. Falls es sich um eine Wählverbindung handelt, kann sie auch automatisch aktiviert werden. Diese Konfiguration wird bei Microsoft ICS (Internet Connection Sharing) genannt. Ein im Netzwerk bereits freigegebenes Modem von einem Windows XP Professional aus angesprochen werden. Die gemeinsamen Internverbindungen sowie die Firewall- und Bridgefunktionen stehen nicht in der 64-Bit-Ausgabe von Windows XP Professional zur Verfügung. Nachfolgend werden ICS und ergänzende Techniken vorgestellt.
Einsetzbare Verbindungsgeräte Prinzipiell kann jedes Gerät, dass eine Verbindung zum Internet aufbaut, gemeinsam verwendet werden. Es spielt keine Rolle, ob es sich um eine Netzwerkverbindung, einen PPPoe-(PPP over Ethernet)Anschluss, eine VPN-Verbindung oder ein einfaches Modem handelt. Alle Geräte, die in der Netzwerkumgebung aktiviert werden konnten, stehen zur Verfügung.
Voraussetzungen Prinzipiell ist der Einsatz auch nur dann möglich, wenn Sie mindestens zwei Geräte haben – eines für die Verbindung zum lokalen Netzwerk und ein weiteres für das Internet. Des Weiteren darf im Netzwerk nur ein Computer sein, der ICS verwendet. Außerdem müssen die folgenden Voraussetzungen im Netzwerk gegeben sein: • Es darf kein DHCP-Server im Netzwerk sein. • Es darf kein eigener DNS-Server im Netzwerk sein.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
660________________________________________________ 10 Netzwerkadministration Der Grund ist einfach: ICS stellt automatisch DHCP- und DNSFunktionen zur Verfügung, wenn dies notwendig sein sollte bzw. verwendet zwingend statische IP-Adressen. Im Gegensatz zu den entsprechenden Serverdiensten sind diese aber nicht konfigurierbar.
10.5.2 ICS-Konfiguration Internet Connection Sharing
Im Gegensatz zu anderen Netzwerkfunktionen wird bei der gemeinsamen Internetverbindung eine ganz bestimmte Konfiguration fest eingestellt. Diese modifiziert auch andere, damit in Konflikt stehende Einstellungen. Sie müssen sich deshalb für eine bestimmte Konfiguration entscheiden. Die folgende Tabelle zeigt die Einstellungen des ICS und die Konfiguration der primitiven DHCP- und DNS-Dienste.
Tabelle 10.16: ICSKonfiguration
ICS-Funktion
Einstellung
IP-ADRESSE
Die IP-Adresse des ICS-Computers wird fest auf 192.168.0.1 mit der Subnetzmaske 255.255.255.0 eingestellt.
WÄHLEN
Die Funktion AUTOMATISCHES WÄHLEN ist aktiviert.
ROUTEN
Eine statische Route wird eingerichtet.
ICS-DIENST
Startet automatisch.
DHCP
Ein fest konfigurierter DHCP-Server startet und weist anderen Computern im Netzwerk Adressen aus den Bereich 192.168.0.2 bis 192.168.0.254 zu. Die Subnetzmaske ist immer 255.255.255.0.
DNS
Hierfür wird ein Proxy aktiviert, der DNS-Anfragen aus dem Netzwerk an den vom Provider zugewiesenen DNS leitet.
Welche Art von Verbindung Sie so freigeben, spielt dabei keine Rolle. Es kann sich auch um die LAN-Verbindung zu einem Router handeln.
10.5 Gemeinsame Internetverbindungen ____________________________________ 661 Abbildung 10.41: Typisches ICSNetzwerk
Das Einrichten einer Modem- oder ISDN-Verbindung unterscheidet Einrichten einer sich kaum von der einer normalen Internetverbindung. Am einfachs- Modem- oder ISDNten ist es, wenn Sie eine neue Verbindung im Ordner NETZWERK- Verbindung VERBINDUNGEN einrichten. Wählen Sie im Assistenten EINE NEUE VERBINDUNG ERSTELLEN und folgen Sie dann den Anweisungen. Sie können auch eine bereits vorhandene Verbindung im Netzwerk freigeben. Dies wird nachfolgend ausführlich behandelt.
Aktivieren von ICS Zum Aktivieren von ICS wählen Sie zuerst eine Netzwerkverbindung aus, die gemeinsam zur Verfügung stehen soll – in der Regel ein Modem oder DSL-Anschluss. Öffnen Sie dafür den Dialog EIGENSCHAFTEN und dann die Registerkarte ERWEITERT. Aktivieren Sie in der Funktionsgruppe GEMEINSAME NUTZUNG DER INTERNETVERBINDUNG das Kontrollkästchen ANDEREN BENUTZERN IM NETZWERK GESTATTEN, DIE INTERNETVERBINDUNG DIESES COMPUTERS ZU VERWENDEN. Es sind nun zwei weitere Optionen aktivierbar: • EINE DFÜ-VERBINDUNG HERSTELLEN, WERK AUF DAS INTERNET ZUGREIFT.
WENN EIN
COMPUTER IM NETZ-
• ANDEREN BENUTZERN IM NETZWERK GESTATTEN, NUTZUNG DER INTERNETVERBINDUNG ZU STEUERN VIEREN.
DIE GEMEINSAME ODER ZU DEAKTI-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
662________________________________________________ 10 Netzwerkadministration Wenn Sie diese Einstellung abschließen, wird der LAN-Adapter auf 192.168.0.1 eingestellt. Sie können diese Konfiguration nicht mit einer anderen Adresse zusammen verwenden. Falls ihr LAN mit festen IPNummern arbeitet, sollten Sie besser einen externen Router verwenden. Abbildung 10.42: Warnung
Abbildung 10.43: Freigabe der Internetverbindung
Weitere Einstellungen betreffen vor allem Sicherheitsfunktionen. Standardmäßig sind keine Dienste freigegeben, dies muss der Administrator explizit erledigen.
Dienstauswahl Im nächsten Schritt können Sie die Dienste freigeben, die über die gemeinsame Internetverbindung verfügbar gemacht werden sollen. Klicken Sie dazu auf der Registerkarte ERWEITERT auf EINSTELLUNGEN. Sie finden eine Reihe von Diensten, die explizit aktiviert werden müssen. Mehr Funktion stehen nur zur Verfügung, wenn auch die Internetverbindungsfirewall aktiviert wurde. Für eine normale Arbeit mit dem Internet werden folgende Dienste benötigt: • FTP-Server
10.5 Gemeinsame Internetverbindungen ____________________________________ 663 • Internetmailserver (SMTP) • Post-Office Protocol, Version 3 (POP3) • Sicherer Webserver (HTTPS) • Webserver (HTTP) Alle anderen Dienste geben Sie nur frei, wenn es dafür eine unbedingt benötigte Anwendung gibt. Weitere Dienste können über Hinzufügen in die Liste aufgenommen Weitere Dienste werden. Abbildung 10.44: Erweiterte Einstellungen
Ein Beispiel für einen solchen Dienst stellt das CVS (Concurrent Versioning System) dar, ein Dienstprogramm zum Verwalten von Versionsnummern von Software, die von mehreren Personen gleichzeitig programmiert werden. Dieses weit verbreitete Programm bietet seine Dienste auf Port 2401 an.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
664________________________________________________ 10 Netzwerkadministration Abbildung 10.45: Zusätzlichen Dienst aktivieren
Nach der Aktivierung der Dienste sollten Sie die Internetverbindung ein erstes Mal testen. Dazu muss mindestens ein weiterer Computern im Netzwerk so konfiguriert werden, dass er die Internverbindung erkennt.
Konfiguration anderer Computer im Netzwerk Durch die Festlegung einer statischen Adresse für den ICS-Computer und die bereitgestellten DHCP-Funktionen ist die Einrichtung sehr einfach. Normalerweise genügt es, DNS und IP-Adresse dynamisch zuweisen zu lassen. ICS stellt dann Adressen im Subnetz 192.168.0 zur Verfügung. Als Standardgateway wird natürlich die Adresse des ICSHosts eingesetzt: 192.168.0.1. Der DNS-Dienst verwendet den Domänensuffix mshome.net. Wenn ein Rechner im Netzwerk winxp heißt, führt die umgekehrte Namensauflösung seiner IP-Adresse zu dem vollständig qualifizierten Domainnamen winxp.mshome.net. Ebenso können alle Hosts im Netzwerk über diese Adresse erreicht werden, auch wenn es sich um Clients unter Windows 2000 oder früheren Versionen handelt, einschließlich Windows 98. Arbeitsgruppe
Der vollständige Name der Arbeitsgruppe im Netzwerk heißt MSHEIMNETZ.
10.5.3 Firewallfunktionen Die Firewallfunktion wird auch auf der Registerkarte ERWEITERT aktiviert. Dabei geht es im Gegensatz zu den ausgehenden Verbindungen um die Abschottung eingehender. Ausführungen zur theoretischen Bedeutung der Firewall und der Hintergründe des Einsatzes finden Sie in Abschnitt 5.8.3 Internetverbindungsfirewall ab Seite 271.
10.5 Gemeinsame Internetverbindungen ____________________________________ 665 Aktivierung der Firewallfunktion Die Aktivierung der Firewallfunktion erfolgt auf der Registerkarte ERWEITERT. Abbildung 10.46: Aktivierung der Firwallfunktion
Klicken Sie auf EINSTELLUNGEN, um die Firewall zu konfigurieren. Die in der bereits gezeigten Registerkarte DIENSTE aktivierten Elemente gelten auch für die Firewall. Zusätzlich können Sie unter ICMP das Verhalten dieses Protokolls bezüglich spezifischer Anfragen einstellen. Standardmäßig werden alle Anfragen gesperrt. Damit verhindern Sie zuverlässig Portscans. Die mit ICMP versendeten Pakete dienen der Analyse und Fehlersuche. Aktivieren Sie die Funktionen, solange das Netzwerk eingerichtet wird. Eventuell benötigen Ihr Provider oder der Router die Funktion echo, um den Anschluss zu überprüfen. Funktioniert alles, sperren Sie die Verwendung wieder.
Die Protokollierung aktivieren Gehen Sie zuerst auf die Registerkarte SICHERHEITSPROTOKOLLIERUNG. Aktivieren Sie dort eine der Protokollierungsoptionen. Abbildung 10.47: Protokollierungsoptionen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
666________________________________________________ 10 Netzwerkadministration Auswertung der Protokollierungsdatei Die Protokollierungsdatei ist, wie alle anderen Netzwerkprotokolle auch, eine Textdatei. Sie besteht aus einem Kopfteil und einer Liste von Ereignissen. Der Kopfteil hat folgenden Aufbau: Tabelle 10.17: Kopf der Protokollierungsdatei
Feld
Bedeutung
#Version
Version der Firewall
#Software
Typ der Software
#Time
»Local«, wenn die Einträge auf lokaler Zeit basieren
#Fields
Liste der Felder
Die Felder können Sie der nachfolgenden Tabelle entnehmen: Tabelle 10.18: Felder der Protoollierungsdatei
Feld
Bedeutung
date
Datum im Format YY-MM-DD.
time
Zeit im Format HH:MM:SS (24-Stunden-Format)
action
Aktion, die überwacht wurde: DROP und INFO-EVENTSLOST
protocol
Protokoll: TCP, UDP oder ICMP
src-ip
Quell-IP-Adresse
dst-ip
Ziel-IP-Adresse
src-port
Quell-Port-Adresse
dst-port
Ziel-Port-Adresse
size
Paketgröße in Bytes
tcpflags
TCP-Kontrollmarken: Ack Acknowledgment field significant Fin No more data from sender Psh Push Function Rst Reset the connection Syn Synchronize sequence numbers Urg Urgent Pointer field significant
tcpsyn
TCP-Sequence-Number im Paket
tcpack
TCP-Acknowledgement-Number im Paket
tcpwin
Fenstergröße im Paket
icmptype
Nummer des Typfelds bei ICMP
10.5 Gemeinsame Internetverbindungen ____________________________________ 667 Feld
Bedeutung
icmpcode
Codefeld des ICMP-Pakets
info
Zusätzliche Informationen
Insgesamt stellt die gemeinsame Verwendung der Internetverbindungen und der Firewall einen relativ sicheren und sehr einfach einzurichtenden Weg dar, mit einem Netzwerk ins Internet zu gehen. Dies ist vor allem deshalb bemerkenswert, weil die üblichen Flatrates für DSL, die angeboten werden, den Netzwerkzugriff nicht gestatten. Aus Sicht des Providers ist der Windows XP-Host mit ICS jedoch nur ein Computer. Technisch kann also der Anschluss eines Netzwerks nicht verhindert werden. Die Geschäftsbedingungen der meisten Provider beschränken die Rechtliche Aspekte Nutzung ausdrücklich auf private Anwender. Allerdings wird dabei immer der Begriff »eine Person« genannt, wobei damit auch eine juristische Person gemeint sein kann. Schließt man also den Vertrag mit der Telekom als Wohngemeinschaft (eine juristische Person), können alle Mitglieder der Gruppe über diesen Anschluss surfen. Im nächsten Schritt kann die Verwendung des Netzwerks auch im Hinblick auf die Verteilung von Ressourcen verbessert werden. Dazu finden Sie die nötigen Informationen im nächsten Abschnitt.
Deaktivierung der gemeinsamen Internetverbindung Wenn Sie die gemeinsame Internetverbindung deaktivieren, wird die ursprüngliche Konfiguration der LAN-Verbindung wiederhergestellt. Dies war bei Windows 2000 nicht der Fall. Das funktioniert leider nicht immer. Achten Sie auf das Symbol für die LAN-Verbindung. Die folgende Abbildung zeigt eine misslungene Umstellung:
Vereinfachte Installation auf anderen Computern Wenn Sie ICS von anderen Computer unter Windows 98, 98 SE, Me Verwendung des oder XP einsetzen möchten, können Sie den Verbindungsassistenen Assistenten auf Diskette kopieren. Starten Sie dazu den NetzwerkinstallationsAssistent. Wählen Sie dazu die Aufgabe EIN HEIM- ODER KLEINES FIRMENNETZWERK EINRICHTEN aus der Aufgabenliste des Ordners NETZWERKVERBINDUNGEN. Der Assistent führt folgende Schritte aus:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
668________________________________________________ 10 Netzwerkadministration 1. Wählen Sie die erste Option DIESER COMPUTER VERFÜGT ÜBER EINE DIREKTE VERBINDUNG MIT DEM INTERNET. ANDERE COMPUTER IM NETZWERK VERWENDEN DIE FREIGEGEBENE INTERNETVERBINDUNG. Abbildung 10.48: ICS mit dem Assistenten einrichten
2. Wählen Sie eine Internetverbindung aus. Diese sollte vorher konfiguriert worden sein und sicher funktionieren. 3. Vergeben Sie einen Namen und eine Beschreibung für den Computer. Normalerweise sollten hier keine Änderungen notwendig werden. 4. Vergeben Sie einen Arbeitsgruppennamen. Auch hier kann die Standardeinstellung belassen werden. 5. Nach dem letzten Schritt konfiguriert der Assistent das Netzwerk. Danach können Sie die Clients im Netzwerk konfigurieren, die den neuen ICS-Host nutzen sollen.
10.5 Gemeinsame Internetverbindungen ____________________________________ 669 Abbildung 10.49: Hilfe bei der Installation anderer Computer
6. Wählen Sie eine der Optionen (Abbildung 10.49). Sie können den Assistenten auf eine Diskette kopieren, um damit andere Computer schnell zu installieren. 7. Optional ist eine Formatierung der Diskette möglich. In jedem Fall muss die Diskette leer sein. 8. Der Assistent kopiert nun die Datei NETSETUP.EXE auf die Diskette. Nach Ablauf des Assistenten können die Clients im Netzwerk angeschlossen werden. Legen Sie dazu die Diskette ein und starten Sie dann das Programm NETSETUP.EXE. Beachten Sie, dass der Assistent nicht unter Windows 2000 ausgeführt werden kann. Unter Windows 98/Me legen Sie die Diskette ein und starten dann Windows 98/Me das Programm NETSETUP.EXE. Nach einem ersten Neustart startet der Assistent, nach dessen Abschluss der Rechner erneut gestartet werden muss. Eine Unterstützung für Windows 95 ist nicht vorgesehen.
Probleme mit der Firewall umgehen In einigen Fällen blockiert die Firewall Verbindungen im lokalen Netzwerk. Sie können dann die Ports über eine Loopback-Verbindung öffnen. Gehen Sie dazu folgendermaßen vor: 1. Stellen Sie die durch eine Firewall geschützte Verbindung her, klicken Sie diese mit der rechten Maustaste an, und dann auf EIGENSCHAFTEN.
Windows 95
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
670________________________________________________ 10 Netzwerkadministration 2. Klicken Sie in der Registerkarte ERWEITERT auf EINSTELLUNGEN. 3. Klicken Sie in der Registerkarte DIENSTE auf HINZUFÜGEN. 4. Geben Sie eine Beschreibung für die Verbindung ein und verwenden Sie die Loopbackadresse (127.0.0.1) für die erforderliche IPNummer. 5. Geben Sie für jeden Anschluss NUMMER und TYP ein (die internen und externen Anschlussnummern sollten identisch sein). Die Anschlussbereiche müssen nicht angegeben werden. 6. Wiederholen Sie die Schritte 3 bis 5 nach Bedarf auch für die weiteren Anschlüsse. Danach prüfen Sie, ob die entsprechenden Verbindungen funktionieren.
10.6 Peer-To-Peer-Netze administrieren Mit Windows XP Professional haben Sie beste Voraussetzungen, ein kleines Netzwerk ohne Server einzurichten und zu betreiben. Dieser Abschnitt geht auf die Konfiguration ein.
10.6.1 Peer-To-Peer-Netzwerk einrichten Die praktische Einrichtung eines Peer-to-Peer-Netzwerks ist mit Windows XP nicht besonders kompliziert. Die Zusammenarbeit mit Windows 98/Me wurde gegenüber Windows 2000 deutlich verbessert.
Voraussetzungen Es ist relativ einfach, ein Peer-To-Peer-Netzwerk einzurichten. Dazu kann der Netzwerk-Assistent eingesetzt werden, der in der Aufgabenleiste des Ordners NETZWERKVERBINDUNGEN gestarten werden kann. Der Assistent kann sich selbst auf eine Diskette kopieren, um die Einrichtung der übrigen Clients im Netzwerk zu erleichtern. Als Clients kommen Computer unter Windows 98, 98 SE, Me und XP in Frage. Windows 2000 wird nicht durch den Assistenten unterstützt, erlaubt aber sehr einfach den Anschluss an ein XP-Netzwerk, da es in dieser Hinsicht dieselben Techniken wie XP bietet. Einzig Windows 95 bleibt außen vor.
10.6 Peer-To-Peer-Netze administrieren ____________________________________ 671 Sicherheitsmodelle Peer-to-Peer-Netzwerke unter Windows 9x kennen nur ein Sicher- Windows 98 heitsmodell – die Freigabeebene. Ressourcen in einem solchen Netz Windows Me sind durch einen Benutzernamen und ein Kennwort geschützt. Alle Benutzer können sich mit der Ressource verbinden, wenn sie über diese Informationen verfügen. Unter Windows XP ist eine Freigabe von Ressourcen wie in Windows Windows XP 9x nicht ohne weiteres möglich. Das Sicherheitsmodell verlangt, dass Benutzer eingerichtet werden, denen Rechte zugeordnet werden können. Auch die Professional-Version hat deshalb einen eigenen Benutzermanager. Der Einsatz ist also keineswegs auf den Server beschränkt oder auf die Existenz eines Servers angewiesen. Wenn ein Server existiert, wird in der Regel auch Active Directory verwendet, womit sich das gesamte Sicherheitsmodell ändert.
Netzwerkmodelle Unter Windows XP werden verschiedene Arten von Netzwerken definiert. Diese unterscheiden sich vor allem durch die Art der InternetAnbindung. Die Konfiguration eines Netzwerks mit einem Computer, der die Verbindung zum Internet herstellt, wurde bereits im Abschnitt 10.5 Gemeinsame Internetverbindungen ab Seite 659 diskutiert. In diesem Abschnitt wird die Darstellung auf das reine Netzwerk ohne Internetverbindung beschränkt.
Einrichtung des Netzwerks Ohne ICS steht der interne DHCP-Server nicht zur Verfügung. Der Assistent führt die Schritte zwar aus, die zur Erstellung der ClientDiskette führen. Die Installation dort setzt aber eine dynamische Adressvergabe voraus. Insofern sollten Sie den Assistent meiden und sich mit einer manuellen Konfiguration auseinandersetzen. Am einfachsten ist es, den privaten Adressraum 192.168.x.x zu verwenden. Vergeben Sie die IP-Adressen fortlaufend, beginnend mit dem Windows XP Professional, das Sie aktuell installieren. Achten Sie bei der Vergabe der IP-Nummern auf die korrekte Netzwerkmaske. Die folgenden Kombinationen sind gültig: • 192.168.0.1 bis 192.168.0.254 Dieses Netzwerk verlangt die Maske 255.255.255.0. • 192.168.100.1 und 192.168.24.3 Diese beiden Computer gehören nur dann zum selben Netzwerk und können kommunizieren, wenn die Maske 255.255.0.0 lautet.
IP-Adressen und Masken
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
672________________________________________________ 10 Netzwerkadministration Mit der Maske 255.255.255.0 ergeben sich zwei Netzwerke: 192.168.100 und 192.168.24; die Computer könnten nicht kommunzieren. Nachdem alle Verbindungen hergestellt sind, können Sie gemeinsame Ressourcen definieren. Dazu werden Freigaben verwendet.
10.6.2 Freigaben Auch unter Windows XP gibt es den Begriff Freigabe und ebenso wie in allen anderen Windows-Versionen steht die Funktion im Windows Explorer zur Verfügung.
Einführung Freigaben können Sie für folgende Ressourcen einrichten: • Ordner • Drucker • Netzwerkressourcen Auf den ersten Blick erscheint das recht einfach. Sie wählen im Arbeitsplatz oder im Explorer den Ordner aus, der freigegeben werden soll. Im Kontextmenü wählen Sie EIGENSCHAFTEN und im folgenden Dialog die Registerkarte FREIGABE. Freigabemethoden
Da Windows XP mehrere Benutzer unterscheiden kann, die sich nicht nur über das Netzwerk beim Zugriff auf Ressourcen authentifizieren, sondern auch lokal anmelden können, werden auch zwei Methoden der Freigabe unterschieden: • Lokale Freigabe Hierbei werden Ordner oder Dateien in einem gemeinsam genutzten Ordner abgelegt, sodass alle Benutzer eines Computers darauf zugreifen können. • Netzwerkfreigabe Hier vergeben Sie eine »klassische« Freigabe, die im Netzwerk sichtbar ist.
10.6 Peer-To-Peer-Netze administrieren ____________________________________ 673 Abbildung 10.50: Freigabe eines Ordners
Eine ausführlichere Darstellung der Freigaben finden Sie im Abschnitt 10.6.3 Freigaben im Detail ab Seite 674.
Ohne Rechte Sie können unter Windows XP ein einfaches Netz einrichten, ohne sich um die Benutzerrechte zu kümmern. Gerade in kleineren Büros ist der Zugriff oft allen Benutzern gleichermaßen erlaubt. Der Aufwand einer richtigen Benutzerverwaltung lohnt nur selten. Trotzdem müssen die Nutzer angemeldet werden. Gehen Sie folgendermaßen vor: 1. Ordnen Sie jeder Arbeitstation einen Benutzer zu. 2. Melden Sie alle Benutzer in allen Windows XP-Computern an, die Ressourcen verwalten. 3. Geben Sie die Ressourcen frei. Standardmäßig wird nun, wie oben beschrieben, jedem der Zugriff ohne weitere Einschränkungen gewährt. Mehr Informationen über eine spezifischere Einrichtung der Zugriffs- Spezifische Rechte rechte finden Sie im Abschnitt Eine neue Freigabe einrichten ab Seite 677.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
674________________________________________________ 10 Netzwerkadministration
10.6.3 Freigaben im Detail Freigaben sind ein wichtiges Organisationsmittel für kleinere lokale Netze. Praktisch läuft die gesamte Bereitstellung von Ressourcen über Freigaben. Wie Sie diese richtig und vor allem sicher einrichten, behandelt der folgende Abschnitt.
Freigabeverwaltung Management der Freigaben
Um Freigaben einfach verwalten zu können, gibt es ein zentrales Managementwerkzeug unter VERWALTUNG | COMPUTERVERWALTUNG im Zweig SYSTEM | FREIGEGEBENE ORDNER. Sie erreichen diese Konsole am einfachsten über die klassische Ansicht der Systemsteuerung oder mit dem direkten Aufruf COMPMGMT.MSC über START | AUSFÜHREN. Die folgenden drei Informationen können dazu angezeigt werden: • Freigaben • Sitzungen • Geöffnete Dateien
Freigaben
Der Zweig FREIGABEN zeigt alle Ressourcen an, die vom System oder vom Administrator freigegeben wurden.
Abbildung 10.51: Freigaben in der MMC Computerverwaltung
Sie finden hier Angaben zu dem Namen des Ordners, den physischen Pfad zur Ressource und den Typ der Freigabe. Der Typ kann WINDOWS oder NETWARE sein. Unter ANZAHL DER CLIENTVERBINDUNGEN ist die Anzahl der verbundenen Benutzer zu verstehen. Systemfreigaben
Einige Freigaben sind bereits vom System eingerichtet. Diese enden mit einem $-Zeichen und haben folgende Bedeutung: • [LAUFWERKBUCHSTABE]$ Eine Freigabe, die es erlaubt, eine Verbindung zum Stammverzeichnis einer Speichereinheit des Computers herzustellen, angezeigt als A$, B$, C$, D$ usw. D$ ist beispielsweise ein Freigabename, mit dem ein Administrator über das Netzwerk auf das Stammverzeichnis des Laufwerks D: zugreifen kann. Bei Windows
10.6 Peer-To-Peer-Netze administrieren ____________________________________ 675 XP Professional können nur Mitglieder der Gruppen ADMINISTRATOREN und SICHERUNGSOPERATOREN auf diese Freigaben zugreifen. • ADMIN$ Eine Ressource, die während der Remoteverwaltung eines Computers vom System verwendet wird. Der Pfad dieser Ressource verweist immer auf das Systemstammverzeichnis von Windows XP (das Verzeichnis, in dem Windows XP installiert ist, beispielsweise C:\Winnt). • IPC$ Eine Ressource, die zum Freigeben der Named Pipes dient, die für die Kommunikation zwischen Programmen eingesetzt werden. Sie wird bei der Remoteverwaltung eines Computers und der Anzeige der freigegebenen Ressourcen eines Computers verwendet. • PRINT$ Eine Ressource, die bei der Verwaltung von Druckern von einem anderen Computer aus verwendet wird. • FAX$ Eine Freigabe auf einem Server, die von Faxclients zum Faxversand verwendet wird. Die Freigabe dient dem vorübergehenden Zwischenspeichern von Dateien und dem Zugriff auf die Deckblätter, die auf dem Server gespeichert sind. Die Systemfreigaben werden erneuert, wenn der Server-Dienst startet.
Umgang mit Sitzungen und geöffneten Dateien Bei den Sitzungen werden alle Benutzer angezeigt, die mit Ressourcen Sitzungen des Computers verbunden sind. Abbildung 10.52: Sitzungen über alle Freigaben
Sie können hier einen Benutzer auswählen und die Sitzung schließen. Dazu klicken Sie mit der rechten Maustaste auf den Namen und wählen im Kontextmenü den Befehl SITZUNG SCHLIEßEN. Es erscheint noch eine Sicherheitsabfrage.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
676________________________________________________ 10 Netzwerkadministration Geöffnete Dateien
Diese Liste zeigt alle geöffneten Dateien an. Sie können Dateien hier zwangsweise schließen, beispielsweise um eine Sicherung zu ermöglichen.
Abbildung 10.53: Geöffnete Dateien aller Sitzungen
Im Kontextmenü eines Eintrags können Sie die betreffende Datei zwangsweise schließen.
Zugriffsrechte Zugriffsrechte unter NTFS
NTFS besitzt erweiterte Zugriffsrechte, die sich nicht mit denen bei der Freigabe eingerichteten decken müssen. Beide Rechte überlagern sich. Dabei wirkt insgesamt das restriktivere Recht. Wenn Sie einem Ordner im NTFS allgemein nur Leserechte geben, können Sie das mit einer Freigabe nicht übergehen. Da standardmäßig keine Einschränkungen im Zugriff bestehen, sollte das wenig Probleme bereiten. Sind die Sicherheitseinstellungen aber erst mal geändert, müssen Sie sowohl die Freigabe als auch die Dateisystemeinstellungen im Blick behalten.
FAT32
Der Unterschied wird deutlich, wenn Sie Freigaben auf einer FAT32Partition vornehmen. Dort stehen die Rechte für Freigaben zur Verfügung – die Sicherheitseinstellungen im NTFS natürlich nicht. Auf FAT32 wird hier nicht weiter eingegangen. Sie sollten Windows XP immer mit dem Dateisystem NTFS installieren. Sicherheitseinstellungen im NTFS werden in Abschnitt 4.3.4 NTFS-Zugriffsrechte für Dateien und Ordner ab Seite 151 beschrieben.
Allgemeine Zugriffsrechte der Freigaben
Die Zugriffsrechte der Freigaben wurden bereits am Anfang des Abschnitts erwähnt. Hinter den drei Möglichkeiten Lesen, Schreiben und Vollzugriff verbergen sich konkret folgende Rechte: • LESEN Die Leseberechtigung ermöglicht dem Benutzer Folgendes: - Anzeigen von Datei- und Unterordnernamen - Wechseln zu Unterordnern - Anzeigen von Daten in Dateien - Ausführen von Programmdateien • ÄNDERN Die Berechtigung zum Ändern umfasst neben allen Leseberechtigungen Folgendes:
10.6 Peer-To-Peer-Netze administrieren ____________________________________ 677 - Hinzufügen von Dateien und Unterordnern - Ändern von Daten in Dateien - Löschen von Unterordnern und Dateien • VOLLZUGRIFF Der Vollzugriff entspricht der Standardberechtigung, die auf alle neu erstellten Freigaben erteilt wird. Diese umfasst neben allen Berechtigungen zum Lesen und Ändern folgende Möglichkeiten, die allerdings auf NTFS-Medien beschränkt sind: - Ändern der Berechtigungen - Übernahme des Besitzes
Absicherung des Computers Wenn Sie Sorgen haben, dass die Systemfreigaben Angriffspunkte bieten könnten und Freigaben für den Betrieb des lokalen Netzwerks nicht benötigt werden, können Sie die Datei- und Druckerfreigaben generell sperren.
10.6.4 Freigaben einrichten und aufheben Dieser Abschnitt beschreibt, wie Sie neue Freigaben einrichten, mit spezifischen Rechten versehen und wieder aufheben. Sie müssen zuvor bereits die zugriffsberechtigten Benutzer angelegt und entsprechenden Gruppen zugewiesen haben. Wenn Sie mehrere Windows XP-Computer betreiben, sind diese Schritte auf allen Systemen auszuführen.
Eine neue Freigabe einrichten Öffnen Sie das Kontextmenü zu einem Ordner, den Sie freigeben möchten, und wählen Sie im Kontextmenü FREIGABE UND SICHERHEIT. Abbildung 10.54: Ordner freigeben
Über diesen Standarddialog können Sie keine weiteren Sicherheitseinstellungen vornehmen. Öffnen Sie jetzt die Managementkonsole COMPUTERVERWALTUNG und dort das Snap-In SYSTEM, Zweig
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
678________________________________________________ 10 Netzwerkadministration FREIGEGEBENE ORDNER. In der Liste FREIGABE erscheint nun die neue Freigabe. Wenn Sie die Liste bereits offen hatten, aktualisieren Sie die Anzeige mit F5. Freigabe einrichten Im Kontextmenü oder über das Menü AKTION der Managementkonso-
le erreichen Sie die Option EIGENSCHAFTEN der Freigabe. Auf der Registerkarte ALLGEMEIN können Sie Folgendes einrichten: • FREIGABENAME
Dieser Name wird in der Netzwerkumgebung anderer Computer angezeigt. Der Name darf nicht länger als 12 Zeichen sein, wenn er auf Computern unter Windows 98, 98 SE und Me korrekt angezeigt werden soll • PFAD Dies ist der lokale Pfad, auf den die Freigabe zeigt. • KOMMENTAR Ein erklärender Kommentar • BENUTZERBEGRENZUNG Stellen Sie hier ein, wie viele Benutzer maximal auf den Ordner zugreifen können. • ZWISCHENSPEICHERN Diese Optionen regeln das Verhalten von Dateien freigegebener Ordner bei der Trennung des verbundenenen Computers. Dies betrifft vor allem temporär verbundene Notebooks. Wenn die Funktion ZWISCHENSPEICHERN ... ZULASSEN aktiviert wurde, können die Dateien mit der Synchronisationsfunktion lokal zwischengespeichert werden, wenn der entfernte Computer getrennt wird. Drei Optionen stehen zur Auswahl: - MANUELLES ZWISCHENSPEICHERN Diese Option ist ideal, wenn Dateien normalerweise auf dem Server bearbeitet werden. Die Offline-Bereitstellung ist nur auf manuelle Anweisung des Benutzers möglich. - AUTOMATISCHES ZWISCHENSPEICHERN Hiermit können auch Daten bearbeitet werden, sowohl im Offals auch Onlinebetrieb. Im Offlinebetrieb des Computers mit der Freigabe werden Dateien automatisch auf den Client übertragen, je nach Einstellung beim An- oder vor dem Abmelden. Auf dem Client können Sie bearbeitet werden. Beim erneuten Synchronisieren werden die aktuellsten Dateien erhalten, alte Kopien gelöscht.
10.6 Peer-To-Peer-Netze administrieren ____________________________________ 679 - AUTOMATISCHES ZWISCHENSPEICHERN DOKUMENTEN
VON
PROGRAMMEN
UND
Hiermit können auch schreibgeschützte Dateien bearbeitet werden. Im Offlinebetrieb des Computers mit der Freigabe werden Dateien automatisch auf den Client übertragen, je nach Einstellung beim An- oder vor dem Abmelden. Auf dem Client können Sie bearbeitet werden. Beim erneuten Synchronisieren werden die aktuellsten Dateien erhalten, alte Kopien gelöscht. Abbildung 10.55: Verhalten von Offline-Verbindungen
Sie können Freigaben verstecken, indem der Suffix $ an den Namen Freigegebene Ordangehängt wird. Dies ist keine Sicherheitsmaßnahme, denn der Ord- ner verstecken ner ist unverändert erreichbar. In den Standardordnern NETZWERKUMGEBUNG und ARBEITSPLATZ werden diese Freigaben aber nicht angezeigt. Solche Ordner eignen sich, um ständig erforderliche Verbindungen zu aktivieren, deren Existenz der Benutzer nicht unbedingt wissen muss. Auf der Registerkarte FREIGABEBERECHTIGUNGEN können Sie die FreigabeberechtiZugriffsrechte für jede Freigabe einstellen. Standardmäßig hat jeder gungen Benutzer volle Zugriffsrechte. Dabei gilt jedoch als Mitglied der internen Gruppe JEDER nur ein bekannter und angemeldeter Benutzer. Wirklich jeder Teilnehmer eines Netzwerks wird nur zugelassen, wenn Sie das Gastkonto freigeben. Windows XP verfügt außerdem über ein Gastkonto, das Sie vielleicht Mit Gastkonto schon von Windows 2000 kennen. Dieses Konto ist durchaus geeignet, in einem einfachen Netz als universelles Zugriffskonto verwendet zu werden. Solche »Schlupflöcher« waren jedoch schon oft Grund für herbe Kritik an Windows. Immerhin dürften potenziellen Eindringlingen solche Standardkonten bekannt sein. Neu ist daher, dass das Gastkonto nach der Installation gesperrt ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
680________________________________________________ 10 Netzwerkadministration Abbildung 10.56: Das Gast-Konto ist standardmäßig gesperrt
Um das Gastkonto freizugeben, müssen Sie den erweiterten Benutzermanager verwenden. Gehen Sie dazu folgendermaßen vor: 1. In der Systemsteuerung (klassische Ansicht) wählen Sie BENUTZERKONTEN. 2. Klicken Sie dann auf GAST. 3. Klicken Sie im folgenden Dialog auf GASTKONTO AKTIVIEREN. Die Aktivierung des Gastkontos ist, wenn Sie zugleich eine Internetverbindung mit demselben Computer herstellen, eine Sicherheitslücke. Vermeiden Sie die globale Freigabe von Ressourcen, wenn es keinen triftigen Grund dafür gibt. Spezielle Zugriffsrechte
Um Benutzern gezielt Zugriffsrechte zu erteilen, löschen Sie zuerst die Gruppe JEDER aus der Liste der Benutzer- und Gruppennamen. Klicken Sie dann auf HINZUFÜGEN. Den folgenden Dialog erweitern Sie mit der Schaltfläche ERWEITERT. Standardmäßig wird als Objekttyp bereits BENUTZER, GRUPPEN ODER INTEGRIERTE SICHERHEITSPRINZIPALE angezeigt. Über die Schaltfläche OBJEKTTYPEN können Sie den Typ INTEGRIERTE SICHERHEITSPRINZIPALE entfernen. Dieser Typ wird hier nicht benötigt. Als Pfad wird in der Regel nur der lokale Computer angezeigt (nur im Active Directory verhält sich dieser Dialog anders). Klicken Sie nun auf SUCHEN.
10.6 Peer-To-Peer-Netze administrieren ____________________________________ 681 Abbildung 10.57: Auswahl von Benutzern oder Gruppen
Wählen Sie einen oder mehrere Benutzer oder Gruppen aus der Liste aus. Halten Sie die STRG-Taste gedrückt, um eine Mehrfachauswahl zu treffen. Klicken Sie dann auf OK. Das erweiterte Dialogfeld wird geschlossen und die Kurzversion erscheint. Wenn Sie die Benutzernamen kennen, tragen Sie diese im verkürzten Dialog in das Feld OBJEKTNAMEN ein und klicken dann auf NAMEN ÜBERPRÜFEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
682________________________________________________ 10 Netzwerkadministration Abbildung 10.58: Spezifische Zugriffsberechtigungen
Abgesehen von diesem Weg kann auch ein Assistent zum Vergeben neuer Freigaben verwendet werden. Sie können ihn über die Managementkonsole starten. Klicken Sie auf das Symbol FREIGABEN in der Baumstruktur der Konsole mit der rechten Maustaste. Im Kontextmenü wählen Sie die Option NEUE DATEIFREIGABE. 1. Im ersten Schritt geben Sie den Ordner, den Freigabenamen und die Beschreibung an. 2. Im nächsten Schritt vergeben Sie die Zugriffsrechte. 3. Der Assistent kann nach Fertigstellung sofort weitere Freigaben anlegen.
Freigaben aufheben Um eine Freigabe wieder aufzuheben, deaktivieren Sie die entsprechende Option im Dialog EIGENSCHAFTEN des Ordners. Eine andere Möglichkeit bietet die MMC COMPUTERVERWALTUNG. In der Liste der Freigaben können sie jede Freigabe sehen und im Kontextmenü eines solchen Eintrags sowie im Menü AKTION steht die Option FREIGABE AUFHEBEN zur Verfügung. Es erscheint noch eine Sicherheitsabfrage.
10.6 Peer-To-Peer-Netze administrieren ____________________________________ 683
11 11Drucker administrieren Dieses Kapitel beschäftigt sich mit dem Einrichten und Verwalten von Druckern. Im Vordergrund steht dabei die Nutzung von Arbeitsplatzund Netzwerkdruckern. Ferner wird gezeigt, wie Sie Windows XP Professional auch als Druckserver einrichten können.
684_________________________________________________ 11 Drucker administrieren
Inhaltsübersicht Kapitel 11 11.1 11.2 11.3 11.4 11.5
Installation lokaler Drucker .............................................................. 685 Windows XP als Druckserver ........................................................... 691 Netzwerkdrucker clientseitig einbinden ......................................... 704 Weitere Druckfunktionen.................................................................. 713 Farbmanagement einsetzen............................................................... 721
11.1 Installation lokaler Drucker ____________________________________________ 685
11.1 Installation lokaler Drucker Die Installation eines lokalen Arbeitsplatzdruckers erweist sich aufgrund der umfassenden Treiberunterstützung von Windows XP und der Hilfe des Assistenten im Zusammenspiel mit Plug&Play in den meisten Fällen als einfacher und schneller Vorgang.
11.1.1 Verwaltungsort lokaler Drucker Zentraler Verwaltungsort für die Drucker ist ein spezielles Konfigurationsfenster, welches Sie über START | DRUCKER UND FAXGERÄTE öffnen können. Abbildung 11.1: Konfigurationsfenster für Drucker und Faxgeräte
Hier finden Sie auch alle in Ihrem System registrierten und eingerichteten Drucker. Über DRUCKERAUFGABEN | DRUCKER HINZUFÜGEN haben Sie die Möglichkeit, manuell die Installation eines neuen lokalen oder Netzwerkdruckers zu starten. In den folgenden Abschnitten werden Ihnen die verschiedenen Möglichkeiten gezeigt, Drucker unter Windows XP Professional einzurichten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
686_________________________________________________ 11 Drucker administrieren
11.1.2 Druckererkennung durch Plug&Play Die meisten modernen Drucker lassen sich heute über die Plug&PlayFunktionen von Windows XP erkennen und einbinden. Der Typ und das Modell des neuen Druckers werden dabei durch das Betriebssystem automatisch ermittelt und die passenden Treiber selbstständig installiert. Sind diese Treiber, beispielsweise für ein brandneues Druckermodell, nicht in Windows XP enthalten, werden Sie zum Einlegen eines entsprechenden Datenträgers oder der Angabe eines alternativen Speicherortes aufgefordert. Die folgende Tabelle zeigt, bei welchen der wichtigsten Ports Plug&Play funktioniert: Tabelle 11.1: Plug&Play-Fähigkeiten von lokalen Anschlussports
Plug&Play im Netzwerk
Port
Plug&Play
Bemerkungen
Parallel
Eingeschränkt
Erkennung nur bei Neustart oder manuellem Start des Hardwareassistenten
Seriell
Nein
Keine Plug&Play-Fähigkeit
USB
Ja
Volle Plug&Play-Fähigkeit
IEEE1394
Ja
Volle Plug&Play-Fähigkeit
Plug&Play funktioniert mit Windows XP jetzt auch in einer bestimmten Form über das Netzwerk. Verfügbare Netzwerkdrucker werden automatisch eingeblendet. Dazu müssen Sie nicht einmal an einer Active Directory-Domäne angemeldet sein. In Abbildung 13.1 ist das beispielsweise sichtbar an dem »Automatisch« vor dem Drucker rechts oben. Automatisch erscheinen alle Drucker, für die Windows XP selbst den geeigneten Treiber besitzt oder diesen vom Server übermittelt bekommt. Um auf einen solchen Drucker zugreifen zu können, sind aber trotzdem die entsprechenden Zugriffsrechte notwendig. Zur richtigen Benutzereinrichtung finden Sie weitergehende Informationen in Kapitel 12 ab Seite 725. Sie können auch auf einer Windows XP-Arbeitsstation Drucker so freigeben, dass geeignete Treiber für Clients mit installiert werden. Weitere Informationen finden Sie dazu in Abschnitt 11.2.2 Drucker freigeben und Client-Treiber einrichten ab Seite 697.
Plug&Play am Parallelport Parallelport
Die in der Vergangenheit am häufigsten benutzte Schnittstelle zum Anschluss eines Druckers war der Parallelport. Auch heute noch verfügen die meisten Computersysteme über so eine Schnittstelle. Neue Drucker werden zwar fast ausschließlich mit USB-Anschlüssen hergestellt, aber es existieren ja noch genug alte Drucker, die nur über den
11.1 Installation lokaler Drucker ____________________________________________ 687 Parallelport ansteuerbar sind. Eine Übersicht zu den Portversionen finden Sie in Abschnitt 6.2.4 Lokale Anschlussmöglichkeiten ab Seite 292. Damit ein neu zu installierender Drucker am Parallelport durch das Neustart... System automatisch erkannt wird, ist entweder ein Neustart oder der manuelle Start des Druckerinstallationsassistenten notwendig. Möchten Sie einen Neustart vermeiden, starten Sie den Druckerinstal- ...oder über den Assistenten lationsassistenten über DRUCKERAUFGABEN | DRUCKER HINZUFÜGEN des Druckerkonfigurationsfensters. Abbildung 11.2: Lokalen Drucker installieren
Nach dem Begrüßungsfenster des Assistenten geben Sie an, dass Sie einen LOKALEN DRUCKER installieren möchten. Damit die Plug&PlayFunktionen von Windows XP zur automatischen Erkennung des Druckers wirksam werden können, muss das entsprechende Kontrollkästchen aktiviert sein. Danach beginnt der Suchvorgang nach Plug&PlayDruckern. Wird ein Drucker gefunden, erscheint eine entsprechende Meldung und die Einbindung wird bei Verfügbarkeit eines Treibers selbstständig vorgenommen. Bringt Windows XP selbst keinen Treiber für das Modell mit, müssen Treiber manuell Sie das Installationsmedium einlegen oder einen alternativen Pfad zu angeben den Treiberdateien angeben. Weitere Hinweise dazu finden Sie auch in Abschnitt Kompatibilität zu früheren Windows-Versionen ab Seite 292.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
688_________________________________________________ 11 Drucker administrieren
11.1.3 Manuelle Installation eines lokalen Druckers Für die manuelle Installation eines Druckers steht Ihnen ebenso wie bei der Installation durch Plug&Play der hilfreiche Assistent zur Seite. Gehen Sie wie folgt vor: 1. Starten Sie diesen ebenso wie für die Installation eines Plug&PlayDruckers (siehe ab Seite 687). Achten Sie hier aber darauf, dass das Kontrollkästchen PLUG&PLAY-DRUCKER AUTOMATISCH... deaktiviert ist. Abbildung 11.3: Für eine manuelle Einrichtung das Kontrollkästchen deaktivieren
2. Bestimmen Sie den Port, an dem Sie den Drucker angeschlossen haben. Abbildung 11.4: Anschlussport auswählen
Einen Drucker, den Sie über USB oder IEEE1394 (FireWire) an Ihrem PC angeschlossen haben, sollten Sie hier nicht einbinden. Diese werden ausschließlich über die Plug&Play-Fähigkeiten dieser Ports erkannt. Das Vorgehen dazu finden Sie in Abschnitt 11.1.2 Druckererkennung durch Plug&Play ab Seite 686. Port FILE:
Ist ein bestimmter Drucker physisch nicht verfügbar, können Sie für diesen trotzdem Druckdateien erstellen. Dazu verbinden Sie
11.1 Installation lokaler Drucker ____________________________________________ 689 ihn mit dem Port FILE. Bei der Druckausgabe erfolgt dann die Aufforderung des Spoolers, einen Pfad und Dateinamen für die Speicherung der Druckdaten anzugeben. Diese Druckdatei können Sie dann beispielsweise auf einem anderen Computer an den dort angeschlossenen Drucker senden. Eine Druckdatei, die Sie über den Port FILE erzeugen, wird speziell für den bestimmten Drucker über dessen Druckertreiber generiert und kann damit nur auf einem baugleichen oder kompatiblen Drucksystem ausgegeben werden. Alternativ zum Anschlussport FILE können Sie allerdings aus den Druckdatei direkt meisten Anwendungen heraus auch in eine Druckdatei schreiben aus Anwendung lassen. Das ist der einfachere Weg, wenn Sie diese Funktion nur gelegentlich nutzen wollen, als immer wieder den Port über die Druckerkonfiguration von Windows XP zu ändern. Zum komfortablen Umgang mit Druckdateien erfahren Sie mehr in Abschnitt Ausgeben fertiger Druckdateien ab Seite 715. Neben den lokalen Anschlussports wie LPT1 oder FILE können Sie Alternative Netzauch logische Ports angeben, die beispielsweise für eine Ansteue- werkports rung eines Druckers über das Netzwerk geeignet sind. Das betrifft alle Netzwerkdrucksysteme, die nicht durch einen WindowsDruckserver oder im Active Directory bereitgestellt werden. Beispielsweise können das Drucker sein, die über TCP/IP eingebunden werden können (siehe auch Abschnitt 11.3.3 Einbinden von TCP/IP-Druckern ab Seite 710). 3. Nach Auswahl des Anschlussports können Sie das Druckermodell aus der Liste der mitgelieferten Treiber auswählen. Abbildung 11.5: Auswahl des Druckermodells
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
690_________________________________________________ 11 Drucker administrieren Links in diesem Dialogfenster sehen Sie alle Hersteller, rechts die dazugehörigen Druckermodelle. Es sind hier im übrigen auch alle die Druckertreiber aufgeführt, die nicht standardmäßig in Windows XP unterstützt werden und die Sie bis zu diesem Zeitpunkt nachträglich installiert haben. Haben diese betreffenden Treiber keine Microsoft-Signatur, werden Sie später bei der Installation darauf hingewiesen. 4. Nach Auswahl des entsprechenden Treibers können Sie den Namen des Druckers verändern, mit dem dieser sich dem Benutzer präsentiert. Abbildung 11.6: Drucker benennen
Zusätzlich können Sie schon hier entscheiden, ob der neue Drucker als STANDARDDRUCKER festgelegt werden soll. 5. Danach haben Sie die Möglichkeit, die Freigabe des Druckers im Netzwerk festzulegen. Abbildung 11.7: Freigabe festlegen
Geben Sie hier den Namen an, unter dem die anderen Netzwerkarbeitsplätze den Drucker sehen. Haben Sie auch ältere WindowsClients im Netzwerk, beispielsweise mit Windows for Work-
11.2 Windows XP als Druckserver __________________________________________ 691 groups, darf dieser Name maximal acht Buchstaben, ohne Sonderoder Leerzeichen, umfassen. Da dies aber inzwischen selten vorkommen dürfte, können Sie in einer modernen Netzwerkumgebung ohne Probleme einen ausführlichen Namen einsetzen. Ist die Windows XP-Arbeitsstation in einer Active DirectoryDomäne integriert, wird der freigegebene Drucker gleichzeitig auch für die Veröffentlichung im Verzeichnis markiert (siehe auch Abschnitt Drucker im Active Directory veröffentlichen ab Seite 699). Bei einem reinen Plug&Play-Drucker wird die Freigabe übrigens standardmäßig nicht aktiviert, diese müssen Sie, wenn erforderlich, im Nachhinein über das Kontextmenü des Druckers einstellen (siehe Abschnitt 11.2.2 Drucker freigeben und Client-Treiber einrichten ab Seite 697). 6. Dann können Sie Ihren freigegebenen Drucker noch mit einem einer Standortbezeichnung und einem Kommentar versehen. 7. Nach der Anfrage, ob eine Testseite ausgegeben werden soll, zeigt Ihnen der Assistent abschließend die Informationen zur Installation des neuen Druckers an. Mit einem Klick auf Fertigstellen werden alle notwendigen Dateien kopiert und der Drucker erscheint als Eintrag im Konfigurationsfenster.
11.2 Windows XP als Druckserver Windows XP Professional kann als Druckserver im Netzwerk einge- 10 gleichzeitige setzt werden. Beschränkt wird der Einsatz nur aufgrund der von Verbindungen Microsoft angegebenen Limitierung auf 10 Benutzer, die gleichzeitig auf so einen Druckserver zugreifen können.
11.2.1 Konfiguration des Druckservers Die Einstellungen zum Druckserver finden Sie im Druckerordner unter DATEI | SERVEREIGENSCHAFTEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
692_________________________________________________ 11 Drucker administrieren Abbildung 11.8: Druckservereigenschaften aufrufen
In dem folgenden Konfigurationsfenster können Sie alle Einstellungen für Ihr Windows XP Professional-System festlegen, die sein Verhalten als Druckserver im Netzwerk beeinflussen.
Registerkarte FORMULARE Im ersten Register der Servereinstellungen können Sie die Formulare verwalten, die Ihr Druckserver anbieten soll. Abbildung 11.9: Formulare verwalten
Hier finden Sie alle Papierformate, die der Druckserver generell über seine freigegebenen Drucker anbieten kann. Von Formularen ist deshalb die Rede, weil neben der eigentlichen Bogengröße auch ein nicht bedruckbarer Rand definiert werden kann.
11.2 Windows XP als Druckserver __________________________________________ 693 Zu den standardmäßig vorhandenen Formularen können Sie eigene Eigene Formulare definieren, die dann jeder Benutzer des freigegebenen Druckers im erstellen Netzwerk verwenden kann. Das betrifft natürlich auch Drucker, die lokal an Ihrem System installiert und nicht freigegeben sind. Zum Erstellen eines Formulars gehen Sie folgendermaßen vor: 1. Aktivieren Sie das Kontrollkästchen NEUES FORMULAR ERSTELLEN. 2. Geben Sie dem neuen Formular einen eindeutigen Namen. 3. Tragen Sie die Maße für die Bogengröße und die Druckbereichsbegrenzungen ein. 4. Sichern Sie das neue Formular über einen Klick auf die Schaltfläche FORMULAR SPEICHERN. Das Formular können Sie nun auch über die Einstellungen zu den Druckern bestimmten Papierschächten zuordnen, beispielsweise ein Formular Briefbogen in Schacht 2. Wählt ein Benutzer dann diesen Drucker aus, braucht er nur noch in seiner Anwendung als Papierformat Briefbogen wählen. Der Druckserver weist dann automatisch diesen Druckjob dem Schacht 2 zu. Beachten Sie, dass lokal für ein System oder einen Druckserver definierte Formulare nicht auf verfügbaren Netzwerkdruckern vorhanden sind, die Sie über einen anderen Druckserver verwenden.
Registerkarte ANSCHLÜSSE Über das zweite Register zu den Druckservereigenschaften können Sie zentral alle verfügbaren Anschlüssen einrichten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
694_________________________________________________ 11 Drucker administrieren Abbildung 11.10: Anschlüsse einrichten
Neben der Verwaltung der lokalen Schnittstellen eignet sich dieses Dialogfenster vor allem zum Einrichten weiterer Netzwerkverbindungen, die nicht freigegebene Druckressourcen anderer WindowsDruckserver betreffen. Das sind beispielsweise Ports zu TCP/IPDruckern (siehe auch Abschnitt 11.3.3 Einbinden von TCP/IP-Druckern ab Seite 710).
Registerkarte TREIBER Hier erhalten Sie eine Liste aller direkt installierten Druckertreiber auf Ihrem System.
11.2 Windows XP als Druckserver __________________________________________ 695 Abbildung 11.11: Liste installierter Druckertreiber
Dabei werden alle Treiber aufgeführt, die bislang installiert worden sind. Das betrifft auch die, für die der eingerichtete Drucker längst wieder gelöscht worden ist. Windows XP hält diese Treiber weiterhin gespeichert. Im Feld VERSION erkennen Sie auch, für welche Betriebssystemversionen Treiber verfügbar sind. In Abschnitt 11.2.2 Drucker freigeben und Client-Treiber einrichten ab Seite 697 wird beschrieben, wie Sie weitere Druckertreiber, beispielsweise für Windows 98 oder ME, für einen freigegebenen Drucker installieren können.
Registerkarte ERWEITERTE OPTIONEN Das letzte Register im Dialogfenster zu den Druckservereinstellungen enthält weitergehende Optionen, mit denen Sie festlegen, wie sich der Druckserver bei der Abarbeitung von Aufträgen verhält.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
696_________________________________________________ 11 Drucker administrieren Abbildung 11.12: Erweiterte Druckserver-Optionen
Folgende Einstellungen sind möglich: • SPOOLORDNER Hier bestimmen Sie den Ort, an dem die zu spoolenden Daten gespeichert werden. Für umfangreiche Druckjobs empfiehlt sich die Angabe eines anderen Laufwerks als das des Startdatenträgers von Windows XP. • SPOOLERFEHLER PROTOKOLLIEREN Im System-Ereignisprotokoll werden Fehler des Spoolers aufgezeichnet. • SPOOLERWARNUNGEN PROTOKOLLIEREN Im System-Ereignisprotokoll werden Warnungen des Spoolers aufgezeichnet. • SPOOLERINFORMATIONEN PROTOKOLLIEREN Hiermit werden alle Meldungen des Spoolers im Ereignisprotokoll aufgezeichnet. Diese Option müssen Sie aktivieren, wenn Sie Druckleistungen über das Ereignisprotokoll überwachen wollen (siehe auch Abschnitt 11.2.4 Überwachung von Druckleistungen ab Seite 702). • SIGNALTON BEI FEHLERN VON REMOTEAUFTRÄGEN WIEDERGEBEN Ein Signalton wird ausgegeben, wenn Druckerfehler auftreten. • INFORMATIVE BENACHRICHTIGUNGEN FÜR LOKALE DRUCKER ANZEIGEN
11.2 Windows XP als Druckserver __________________________________________ 697 Der Status von Druckaufträgen wird in einem Popup-Fenster angezeigt, wenn ein Druckjob an einen lokalen Drucker gesendet wird. • INFORMATIVE BENACHRICHTIGUNGEN
FÜR
NETZWERKDRUCKER
AN-
ZEIGEN
Der Status von Druckaufträgen wird in einem Popup-Fenster angezeigt, wenn ein Druckjob an einen Netzwerkdrucker gesendet wird. • BENACHRICHTIGEN, WENN REMOTEAUFTRÄGE GEDRUCKT WURDEN Ist diese Option aktiv, wird der Besitzer des Dokuments durch ein Popup-Fenster benachrichtigt, wenn der Druckauftrag den Spooler verlassen hat. Dies erfolgt am Druckserver. • COMPUTER
BENACHRICHTIGEN, WENN
REMOTEAUFTRÄGE
GEDRUCKT
WURDEN
Wenn diese Option aktiv ist, erfolgt die Ausgabe der Druckinformation nicht auf dem Bildschirm des Druckservers, sondern auf dem des Absenders des Druckjobs.
11.2.2 Drucker freigeben und Client-Treiber einrichten Drucker lassen sich auch unter Windows XP, wie bisher unter Windows 9x/ME, NT und 2000, auf einfache Art und Weise freigeben. Dazu können Sie unter XP aber auch weitreichende Sicherheitseinstellungen festlegen. Für Client-Systeme, die ebenfalls unter einem der oben genannten Windows-Betriebssysteme laufen, können Sie zudem den Druckserver mit den passenden Treibern ausstatten. Beim erstmaligen Zugriff eines Clients wird dann der entsprechende Treiber übergeben und kann ohne weiteren Benutzereingriff installiert und genutzt werden.
Drucker freigeben Das Freigabe-Dialogfenster eines Druckers erreichen Sie über dessen Kontextmenü im Konfigurationsfenster DRUCKER UND FAXGERÄTE. Dieses Fenster öffnen Sie über den entsprechenden Eintrag im Startmenü.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
698_________________________________________________ 11 Drucker administrieren Abbildung 11.13: Kontextmenü eines Druckers
Im folgenden Dialogfenster bestimmen Sie den Freigabenamen, mit dem der Drucker im Netzwerk erscheinen soll. Abbildung 11.14: Drucker freigeben
Ist die Wahrung der Kompatibilität zu älteren Clients wichtig, beispielsweise zu Computern mit Windows for Workgroups, sollte der Freigabename maximal acht Zeichen (ohne Leer- und Sonderzeichen) umfassen. Für modernere Microsoft-Betriebssysteme können Sie hingegen ohne Bedenken längere, aussagekräftigere Namen verwenden.
11.2 Windows XP als Druckserver __________________________________________ 699 Drucker im Active Directory veröffentlichen Ist die Windows XP Professional Arbeitsstation in eine Active Directory-Domäne integriert, können Sie lokal freigegebene Drucker im Verzeichnis veröffentlichen. Sie finden das entsprechende Kontrollkästchen in der Registerkarte FREIGABE im Eigenschaften-Dialogfenster des Druckers. Abbildung 11.15: Option zum Veröffentlichen eines Druckers
Diese Option ist übrigens standardmäßig aktiviert. Weitergehende Informationen zur richtigen Einrichtung einer Active DirectoryDomäne finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz.
Client-Treiber installieren Um eine Installation eines freigegebenen Netzwerkdruckers auf einem anderen Windows-Client zu vereinfachen und zu beschleunigen, können Sie für den Drucker entsprechende Client-Treiber auf dem Druckserver hinterlegen. Seitens des Windows-Clients genügt dann ein einfacher Doppelklick auf die Netzwerkressource und die Treiber werden vom Server geladen und installiert.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
700_________________________________________________ 11 Drucker administrieren Abbildung 11.16: Zusätzliche Treiber installieren
Treiberdateien notwendig
Für die Installation des Treibers aktivieren Sie das gewünschte ClientBetriebssystem aus der angezeigten Liste. Mit Klick auf OK wird dann nach den Treiber-Installationsdateien verlangt. Nach der Installation des Treibers kann ein entsprechender Client automatisch mit dem richtigen Treiber bei der Installation des Netzwerkdruckers versorgt werden.
Sicherheitseinstellungen festlegen Für jeden eingerichteten Drucker sind auch spezifische Sicherheitseinstellungen definierbar. Über die Eigenschaften des Druckers können Sie diese einstellen (siehe Abbildung 11.17). Administration deligieren
Wollen Sie beispielsweise einem weiteren Benutzer die Administration des Druckers übertragen, fügen Sie diesen in die Liste hinzu und erteilen ihm die entsprechenden Rechte DRUCKER VERWALTEN beziehungsweise DOKUMENTE VERWALTEN.
11.2 Windows XP als Druckserver __________________________________________ 701 Abbildung 11.17: Sicherheitseinstellungen festlegen
11.2.3 Einrichten als IPP-Druckserver Die Einrichtung eines Windows XP Professional-Systems als IPP- Internet Printing Druckserver, der seine Druckerressourcen über das Internet Printing Protocol Protocol den Clients zur Verfügung stellt, gestaltet sich sehr einfach.
Voraussetzungen Es müssen dazu die folgenden Voraussetzungen gegeben sein: • Internet Information Server Der IIS muss auf Ihrem System installiert sein. Das schließt natürlich auch die Verwendung des Netzwerkprotokolls TCP/IP ein. Weitere Informationen zum IIS und seiner Einrichtung finden Sie in Kapitel 13 ab Seite 775. Für die normale Funktionsfähigkeit des Internet Information Servers braucht Windows XP nach der Installation nicht neu gestartet werden. Die IPP-Druckserverfunktionen stehen allerdings erst zur Verfügung, wenn Sie das System neu starten. • Mindestens ein Drucker wird freigegeben Geben Sie den Drucker ganz normal für den Netzwerkzugriff frei, wie es in Abschnitt Drucker freigeben ab Seite 697 beschrieben wird.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
702_________________________________________________ 11 Drucker administrieren Sind diese Voraussetzungen erfüllt, stehen automatisch die IPPDruckserverfunktionen zur Verfügung.
Funktionsfähigkeit testen Nach der Installation des IIS und einem Neustart des Systems können Sie leicht testen, ob IPP funktioniert, indem Sie im Explorer die folgende URL eingeben: http://localhost/printers
Ist alles ordnungsgemäß eingerichtet, bekommen Sie die Website ihres lokalen Systems mit der Anzeige aller freigegebenen Drucker. Abbildung 11.18: Freigegebene Drucker auf localhost
Druckerfreigaben
Anders als die Website zunächst impliziert, sehen Sie natürlich nicht alle, sondern nur die freigegebenen Drucker. Wollen Sie einen bestimmten Drucker aus dieser Liste entfernen, reicht es, die Freigabe für den Drucker zu entfernen.
Rechte
Andere Benutzer im Intranet oder im Internet, falls der Computer als »richtiger« Webserver fungiert, können nun die Druckwarteschlangen einsehen und gegebenenfalls auf Druckjobs Einfluss nehmen. Dazu müssen aber die entsprechenden Rechte für die Nutzer eingerichtet worden sein. In einem kleineren Netzwerk können Sie dies über die Managementkonsole LOKALE BENUTZER UND GRUPPEN vornehmen, in einer Active Directory-Umgebung entsprechend über ACTIVE DIRECTORY BENUTZER UND GRUPPEN. Weitere Hinweise zur clientseitigen Einrichtung erfahren Sie in Abschnitt 11.3.2 Netzwerkdrucker über IPP einbinden ab Seite 708.
11.2.4 Überwachung von Druckleistungen Die Ausführung von Druckjobs können Sie im Ereignisprotokoll aufzeichnen lassen. Voraussetzung ist eine entsprechende Einstellung der erweiterten Optionen in den Druckservereinstellungen (siehe dazu
11.2 Windows XP als Druckserver __________________________________________ 703 Abschnitt 11.2.1 Konfiguration des Druckservers ab Seite 691). Dem Ereignisprotokoll können Sie dann regelmäßig entnehmen, welches Druckvolumen die einzelnen Benutzer in Anspruch genommen haben. Druckereignisse werden dabei im Systemprotokoll gespeichert. Abbildung 11.19: Druckvolumen eines Auftrags
Wollen Sie regelmäßig die Druckvolumina der Benutzer auswerten, ist Protokolle das Ereignisprotokoll sicher nicht übersichtlich genug. Sie können speichern aber mit Hilfe nützlicher Zusatzprogramme wie beispielsweise DUMPEVT automatisch in Excel importierbare Textdateien aus dem Ereignisprotokoll extrahieren (siehe auch Abschnitt 8.2.5 Protokolle speichern und weiterverarbeiten ab Seite 417).
11.2.5 Gruppenrichtlinien zur Druckerkonfiguration Für die Einrichtung genereller administrativer Regelungen können Sie auf spezielle Gruppenrichtlinien zurückgreifen. Starten Sie eine Managementkonsole mit dem entsprechenden Snap-In (siehe auch Abschnitt 12.5 Gruppenrichtlinien ab Seite 749). Sie finden die Richtlinien zum Drucken unter folgendem Pfad: Richtlinien für lokaler Computer \Computerkonfiguration \Administrative Vorlagen \Drucker
Diese Richtlinien beziehen sich jedoch nur auf das konkrete lokale System unter Windows XP.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
704_________________________________________________ 11 Drucker administrieren Abbildung 11.20: Gruppenrichtlinien zum Drucken
Richtlinien im Active Directory
Mit einem Active Directory-basierten Netzwerk können Sie auch zum Drucken Richtlinien definieren, die auf Domänen-Ebene gelten. Eventuell getroffene lokale Einstellungen werden dann durch diese überschrieben. Weitere Informationen dazu finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz.
11.3 Netzwerkdrucker clientseitig einbinden Die Einbindung von im Netzwerk bereitgestellten Drucksystemen in ein Windows XP Professional gehört mit zu den häufigsten Konfigurationsaufgaben. Neben der Unterstützung der Windowseigenen Netzwerkwelt können Sie auch Drucksysteme ansteuern, die aus anderen Umgebungen angeboten werden.
11.3.1 Drucker im Windows-Netzwerk einbinden Die Einbindung von Netzwerkdruckern, die durch einen WindowsDruckserver bereitgestellt werden, ist auf verschiedene Art und Weise möglich. Automatische Einbindung
Wie in Abschnitt 11.1.2 Druckererkennung durch Plug&Play ab Seite 686 erwähnt, gibt es unter Windows XP einen Automatismus zur komfortablen Einbindung von Netzwerkdruckern auf Clients. Gelingt das nicht oder sind die entsprechenden Einstellungen, beispielsweise über Gruppenrichtlinien, deaktiviert, können Sie den Weg über die Einbindung mit Hilfe des Druckerinstallations-Assistenten gehen.
11.3 Netzwerkdrucker clientseitig einbinden _________________________________ 705 Der Druckerinstallations-Assistent Gehen Sie zur Suche und Einbindung eines Netzwerkdruckers dazu wie folgt vor: 1. Öffnen Sie das Konfigurationsfenster DRUCKER UND FAXGERÄTE über den entsprechenden Punkt im Startmenü. Klicken Sie in den DRUCKERAUFGABEN auf DRUCKER HINZUFÜGEN. 2. Aktivieren Sie dann im Dialogfenster des Assistenten das untere Kontrollkästchen NETZWERKDRUCKER ODER DRUCKER, DER AN EINEN ANDEREN COMPUTER ANGESCHLOSSEN IST und klicken Sie auf WEITER. Abbildung 11.21: Auswahl im Assistenten zum Einbinden eines Netzwerkdruckers
3. Im dann folgenden Dialogfenster können Sie den Netzwerknamen des Druckers direkt eingeben oder gezielt nach diesem suchen lassen. Abbildung 11.22: Dialogfenster für Suche oder direkte Eingabe des Netzwerkdruckers
Die Optionen haben dabei die folgende Bedeutung: - DRUCKER SUCHEN
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
706_________________________________________________ 11 Drucker administrieren Wissen Sie den Namen des Druckers nicht, gelangen Sie mit dieser aktivierten Option und einem Klick auf WEITER in ein Suchen-Dialogfenster. Abbildung 11.23: Suchen-Dialogfenster
Mit einem Doppelklick auf einen Computer in dieser Auflistung werden dessen eventuell freigegebene Drucker angezeigt. Markieren Sie das gewünschte Gerät und klicken Sie auf WEITER. Drucker suchen im Active Directory
Ist Ihr System in eine Active Directory-Domäne eingebunden, heisst die erste Option im Dialogfenster des Assistenten (entsprechend Abbildung 11.22 bei einem Standalone- bzw. einem Arbeitsgruppen-System) EINEN DRUCKER IM VERZEICHNIS SUCHEN.
Abbildung 11.24: Kontrollkästchen, um eine Suche im Verzeichnis zu starten
Sie gelangen damit in ein Suchen-Dialogfenster mit stark erweiterten Möglichkeiten. So können Sie gezielt nach Druckern mit speziellen Eigenschaften suchen.
11.3 Netzwerkdrucker clientseitig einbinden _________________________________ 707 Abbildung 11.25: Drucker-Suchfenster im Active Directory
Reichen die Eigenschaften in der Registerkarte FUNKTIONEN zur Auswahl nicht aus, können Sie über ERWEITERT aus einer Vielzahl weiterer eine sehr spezifische Suche gestalten. - VERBINDUNG MIT FOLGENDEM DRUCKER HERSTELLEN... Diese zweite Option (siehe Abbildung 11.22) hat bei einem Computer, der nicht in eine Active Directory-Domäne eingebunden ist, exakt die gleiche Funktion wie die erste. Zusätzlich können Sie aber den Freigabennamen des Druckers in der Form \\<servername>\ direkt eingeben. Bei einem System mit Einbindung in eine Active DirectoryDomäne kommen Sie in das einfache Suchfenster (wie in Abbildung 11.23 gezeigt). Sie können damit die aufwändige Suche im Verzeichnis umgehen, wenn Sie genau wissen, wo Sie den gewünschten Drucker finden. - VERBINDUNG MIT EINEM DRUCKER IM INTERNET ODER... Mit der dritten Option (gemäß Abbildung 11.22) haben Sie die Möglichkeit, direkt die URL eines IPP-Netzwerkdruckers einzugeben. Wissen Sie die genaue Syntax nicht, können Sie einen derartigen Drucker auch einfacher über den Internet Explorer aussuchen (siehe auch Abschnitt 11.3.2 Netzwerkdrucker über IPP einbinden ab Seite 708). 4. Die entsprechenden Rechte vorausgesetzt, können Sie nach dem Finden des Druckers und der Bestätigung des abschließenden Assistenten-Dialogfensters mit Klick auf Fertigstellen sofort über das Netzwerk drucken. Dabei brauchen Sie nicht einmal separat einen Druckertreiber zu installieren, wenn der Druckserver ebenfalls ein Windows 2000- oder XP-Drucksystem ist. Bei anderen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
708_________________________________________________ 11 Drucker administrieren Windows 2000- oder XP-Drucksystem ist. Bei anderen WindowsDruckservern werden Sie gegebenenfalls zuvor noch zur Angabe der Treiberdateien aufgefordert, wenn diese unter Windows XP nicht im Standard-Lieferumfang enthalten sein sollten.
Weitere Möglichkeiten Ein weiterer einfacher Weg zur Einbindung eines Netzwerkdruckers ergibt sich, wenn Sie über START | NETZWERKUMGEBUNG die Ressourcen eines Computers, der auch als Druckserver fungiert, anzeigen lassen. Druckersymbol per Drag&Drop in das eigene System ziehen
Gehen Sie dazu wie folgt vor, wenn Ihr System nicht Mitglied einer Active Directory-Domäne ist: 1. Öffnen Sie das Dialogfenster NETZWERKUMGEBUNG über den genannten Weg. Klicken Sie unter NETZWERKAUFGABEN auf ARBEITSGRUPPENCOMPUTER ANZEIGEN. 2. Doppelklicken Sie auf das Symbol des Computers, der auch als Druckserver fungiert und den gewünschten Drucker ansteuert.
Abbildung 11.26: Anzeige der Ressourcen eines Computers im lokalen Netz
3. Ziehen Sie den betreffenden Drucker in Ihren eigenen Ordner DRUCKER UND FAXGERÄTE. Direkte Eingabe des Druckernamens
Es geht aber auch noch schneller: Geben Sie einfach den Netzwerkpfad oder die URL des Netzwerkdruckers im Dialogfeld START | AUSFÜHREN ein. Ist die Angabe korrekt, wird der entsprechende Drucker ohne weitere Umwege direkt eingebunden.
11.3.2 Netzwerkdrucker über IPP einbinden Über das Internet Printing Protocol (IPP; siehe dazu auch Abschnitt 6.3.2 Internet Printing Protocol ab Seite 297) können Sie auf entspre-
11.3 Netzwerkdrucker clientseitig einbinden _________________________________ 709 chenden IPP-Druckservern freigegebene Drucker mit Hilfe eines normalen Internet-Browser einsehen und verwalten. Um einen mit IPP arbeitenden Server anzusprechen und seine Drucker einzusehen, geben Sie im Browser die folgende URL an: http:///printers/
Druckerserver-URL
Abbildung 11.27: Freigegebene Drukker auf einem IPPServer
Für kann auch die IP-Adresse eines entsprechenden Servers eingetragen werden. Über einen Mausklick auf einen der angebotenen Drucker gelangen Drucker-WarteSie in die Anzeige der entsprechenden Drucker-Warteschlange und schlange einsehen erhalten Einblick in den aktuellen Status. Sie können aber auch gleich direkt den betreffenden Drucker ansprechen, indem Sie die folgende Syntax verwenden: http:///printers//.printer
Drucker-URL
Wollen Sie einen Druckjob abbrechen, markieren Sie diesen und gehen Druckjobs verwalüber ABBRECHEN unter DOKUMENTENVORGÄNGE. Das können Sie prob- ten lemlos auf Ihre eigenen Druckjobs anwenden. Wollen Sie andere Jobs entfernen, benötigen Sie dazu die entsprechenden administrativen Rechte. Sie werden dann aufgefordert, sich an dem Server mit Benutzernamen und Kennwort zu authentifizieren. Das betrifft auch andere Verwaltungsaufgaben wie das Anhalten und Fortsetzen von Druckvorgängen oder das Abbrechen aller Druckaufträge. Wollen Sie einen Netzwerkdrucker über IPP einbinden, gehen Sie über Druckereinbindung den Link VERBINDUNG HERSTELLEN. Dieser Link ist übrigens nur auf den Systemen verfügbar, für die entsprechende Client-Treiber vorhanden sind. Auf einem Apple Macintosh oder einem Linux-System können Sie zwar auch die Drucker einsehen und Druckjobs verwalten, eine Druckereinbindung über den Browser ist allerdings hier nicht möglich.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
710_________________________________________________ 11 Drucker administrieren Abbildung 11.28: Download des Druckertreibers
Bei einem Client mit Windows allerdings erfolgt die Druckereinbindung denkbar einfach. Über den Link VERBINDUNG HERSTELLEN werden automatisch alle benötigten Dateien auf den Computer geladen und der Drucker wird eingerichtet. Weitere Hinweise zur Einrichtung eines Windows XP ProfessionalSystems finden Sie in Abschnitt 11.2.3 Einrichten als IPP-Druckserver ab Seite 701.
11.3.3 Einbinden von TCP/IP-Druckern SMP und SNMP
Für die Ansteuerung von TCP/IP-Druckern steht in Windows XP der Standard TCP/IP Port Monitor (SPM) zur Verfügung. Dieser ist kompatibel zum verbreiteten Simple Network Management Protocol (SNMP) gemäß RFC 1759. Gegenüber dem bisher bevorzugten TCP/IPDruckverfahren über LPR zeichnet sich SPM durch eine einfachere Installation aus. Hinzu kommt die Möglichkeit, vom Drucker detailliertere Rückmeldungen zu erhalten. Dazu muss aber auch der Drucker SPM beziehungsweise SNMP beherrschen. Drucksysteme, die Sie so über TCP/IP ansteuern können, verfügen beispielsweise über eine HP JetDirect-Karte oder einen Intel Netport.
Installation wie lokaler Drucker
Zum Installieren eines neuen Druckers, der mit SPM angesteuert wird, gehen Sie über DRUCKER HINZUFÜGEN im Fenster DRUCKER UND FAXGERÄTE. Wichtig ist, dass Sie im nächsten Dialogfenster LOKALER DRUCKER angeben und das Kontrollkästchen PLUG & PLAY-DRUCKER
11.3 Netzwerkdrucker clientseitig einbinden _________________________________ 711 AUTOMATISCH...
deaktivieren (wie in Abbildung 11.3 auf Seite 688 ge-
zeigt). Im dann folgenden Dialogfenster für die Anschlussauswahl wählen Sie bei EINEN NEUEN ANSCHLUSS ERSTELLEN den STANDARD TCP/IPPORT aus. Abbildung 11.29: Standard TCP/IPPort als Anschluss wählen
Geben Sie im ersten Eingabefeld den Hostnamen oder die IP-Adresse des Drucksystems an. Wird vom Hersteller des Systems nicht explizit ein Portname angegeben, lassen Sie das zweite Eingabefeld unberührt. Hier trägt der Assistent einen Standardnamen ein, der in der Regel auch für den Drucker gültig ist. Abbildung 11.32a: Eingabe des Namens oder der IP-Adresse des Druckers
Danach versucht der Assistent, mit dem Drucksystem Kontakt aufzunehmen. Gelingt dies, ist damit die Einbindung meist schon fertig. Wird kein entsprechender Netzwerkdrucker gefunden, erfolgt eine Keine Einbindung entsprechende Fehlermeldung und die Möglichkeit, eine entsprechen- gelungen de Netzwerkkarte manuell aus der Liste der mit Windows XP mitgelieferten Treiber auszuwählen oder per Hand in die Konfiguration einzugreifen.
11.3.4 UNIX-Druckdienste über LPR Windows XP Professional unterstützt die Einbindung von UnixDruckern über den LPR-Port (Line Printer). Wichtigste Voraussetzung dazu ist die Installation der Unix-Druckdienste.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
712_________________________________________________ 11 Drucker administrieren Installation der Unix-Druckdienste Öffnen Sie über das Startmenü die SYSTEMSTEUERUNG und wählen Sie hier die Kategorie SOFTWARE. Starten Sie das Windows XP Setup über die Schaltfläche WINDOWS KOMPONENTEN HINZUFÜGEN/ENTFERNEN. Im dann folgenden Auswahlfenster WINDOWS-KOMPONENTEN aktivieren Sie WEITERE DATEI- UND DRUCKDIENSTE FÜR DAS NETZWERK. Abbildung 11.30: Unix-Druckdienste installieren
Nach der Installation der Unix-Druckdienste steht der LPR-Port sofort zur Verfügung. Ein Neustart des Systems ist nicht notwendig.
Drucker über LPR einbinden Bei einem über den LPR-Port angebundenen Drucker eines UnixHosts unter Windows XP wird der Druckjob direkt an dessen Spooler übergeben. Danach erfolgt die Verwaltung des Jobs dort, der Windows Spooler hat keine Kontrolle mehr über ihn. Installation wie lokaler Drucker
Zum Installieren eines neuen Druckers, der mit LPR angesteuert wird, gehen Sie ebenso vor wie zur Installation eines normalen TCP/IPDruckers (siehe Seite 710). Wählen Sie aber im Dialogfenster für die Anschlussauswahl bei ANSCHLUSSTYP den LPR-PORT aus.
11.4 Weitere Druckfunktionen______________________________________________ 713 Abbildung 11.31: LPR-Port als Anschluss wählen
Geben Sie im nächsten Dialogfenster die IP-Adresse oder den Hostnamen des Servers ein, der den Port bereitstellt. Darunter tragen Sie den Namen des Druckers ein. Abbildung 11.32: Host- und Druckernamen angeben
Meist wird der Standard-Druckerport auf einem Unix-System mit »lp« bezeichnet. Es können aber auch andere Bezeichnungen Verwendung finden. Wichtig ist hier auf jeden Fall die Unterscheidung zwischen Groß- und Kleinschreibung. Der Rest der Installation entspricht dann mit der weiteren Auswahl des Druckertreibers wieder dem normalen Vorgehen bei lokalen Druckern und ist in Abschnitt 11.1.3 Manuelle Installation eines lokalen Druckers ab Seite 688 beschrieben.
Windows XP als LPR-Druckserver Mit der Installation der Unix-Druckdienste wird auch die LPR- Automatisch mit Druckserverfunktion automatisch eingerichtet. Sie können dann sofort den Unix-Druckvon anderen Clients freigegebene Drucker auf Ihrem Windows- diensten Computer über LPR ansteuern. Dabei entsprechen der Hostname oder die IP-Adresse dem LPR-Host, der Freigabename dem Druckernamen.
11.4 Weitere Druckfunktionen Dieser Abschnitt beschreibt weitergehende Druckfunktionen, die Ihnen unter Windows XP Professional zur Verfügung stehen.
11.4.1 Drucken aus MS-DOS-Anwendungen Ältere Anwendungen, die noch unter MS-DOS laufen und keine direkte Windows-Unterstützung mitbringen, sind auch heute noch aus manchen Büros nicht wegzudenken. Für die Druckausgabe auf einen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
714_________________________________________________ 11 Drucker administrieren lokalen Port wie LPT1 werden in der Regel keine besonderen Einrichtungen erforderlich sein. Solange die Anwendung im MS-DOSKompatibilitätsmodus von Windows XP reibungslos funktioniert, wird auch die Druckausgabe an die Parallelschnittstelle kein Problem darstellen. Netzwerkdrucker und andere Ports
Anders sieht es aus, wenn der benötigte Drucker nur über eine Netzwerkfreigabe oder gar über einen der neuen Ports wie USB oder IEEE1394 (FireWire) anzusteuern ist. Hier werden die meisten MSDOS-Programme keinen Weg zum Druck kennen. Windows XP kennt wie seine Vorgänger Windows NT und 2000 glücklicherweise die Möglichkeit, den benötigten LPT-Port auf eine Netzwerkfreigabe umzuleiten. Für einen Drucker, der beispielsweise über USB lokal angeschlossen ist, müssen Sie deshalb zunächst eine Freigabe einrichten (siehe auch Abschnitt 11.2.2 Drucker freigeben und Client-Treiber einrichten ab Seite 697). Mit Hilfe des NET-Befehls können Sie dann den gewünschten LPT-Port auf die Netzwerkfreigabe umleiten:
LPT umleiten
net use LPTx: \\\ /YES
Das kleine x bei LPTx steht für eine der Portnummern für die parallele Schnittstelle. Überlicherweise verwenden Sie hier LPT1 bis LPT3. Mit der Option /YES geben Sie an, dass eventuell bereits gesetzte Umleitungen und die darauf folgende Rückfrage übergangen werden. Das kann beim Einsatz dieses Befehls in einer Stapelverarbeitungsdatei nützlich sein. Denken Sie daran, dass Sie mit der Umleitung von LPT1 den lokalen physischen Parallelport außer Kraft setzen. Wenn Sie diesen benötigen, sollten Sie einen der anderen Parallelports verwenden oder diesen nach Gebrauch durch die MS-DOS-Anwendung wieder freigeben: Umleitung wieder aufheben
net use LPT1: /d
Dies kann notwendig sein, wenn eine alte Anwendung ausschließlich Drucker am Parallelport 1 ansteuern kann. Wenn Sie diese beiden Befehlszeilen in die Stapelverarbeitungsdatei einfügen, mit der diese Anwendung aufgerufen wird, haben Sie eine mögliche Lösung für das Problem.
11.4.2 Drucken per Drag&Drop Die vereinfachte Benutzerführung in Windows XP gilt auch für das bequeme Drucken von Dokumenten. Dieser Abschnitt zeigt, welche Voraussetzungen dazu notwendig sind und wie Sie auch fertige Druckdateien per Mausklick oder Drag&Drop ausgeben können.
11.4 Weitere Druckfunktionen______________________________________________ 715 Drucken von Dokumenten Unter Windows XP ist es möglich, Dokumente per Drag&Drop zum Anwendung Drucken zu bringen. Voraussetzung ist, dass für das zu druckende bekannt Dokument eine Applikation vorhanden und in der Registrierung bekannt ist. Dann können Sie Dokumente auf das Druckersymbol ziehen, entweder im Druckerordner oder bequemer durch eine Verknüpfung mit dem Drucker auf dem Desktop. Der Druckbefehl steht außerdem im Kontextmenü zum Dokument im Windows Explorer zur Verfügung. Nach Start des Druckbefehls wird das Dokument mit Hilfe von DDE (Dynamic Data Exchange) an die Anwendung übergeben und mit deren Druckfunktionen auf dem Standarddrucker genau einmal ausgegeben. Benötigen Sie mehrere Kopien oder andere spezielle Druckereinstellungen, müssen Sie dies zuvor im Druckertreiber einstellen oder das Dokument konventionell mit der Anwendung öffnen und drucken.
Ausgeben fertiger Druckdateien Nicht immer sind alle Drucksysteme mit allen Computern vernetzt Druckdateien und stehen damit dem Benutzer direkt zur Verfügung. Einen Ausweg erstellen bieten für den entsprechenden Drucker erzeugte Druckdateien. Diese können Sie erstellen, wenn Sie die Druckausgabe in eine Datei umleiten (siehe auch Abbildung 11.4 auf Seite 688). Der standardmäßige Dateityp derart erzeugter Druckdateien ist meist PRN. Für die Ausgabe einer solchen Datei auf einen lokal angeschlossenen Drucker könnte man meinen, dass ein einfaches Drag&Drop oder ein Doppelklick den Druck startet. Aber leider passiert bei jeder dieser Aktionen nichts dergleichen. Bei Doppelklick erscheint nur ein Dialogfenster zur Angabe einer dazugehörigen Anwendung. Ziehen Sie die Druckdatei per Drag&Drop auf das Druckersymbol im Druckerkonfigurationsfenster (über START | DRUCKER UND FAXGERÄTE), erscheint, wenn der betreffende Drucker noch nicht der Standarddrucker ist, zunächst eine vielversprechende Aufforderung: Abbildung 11.33: Drucker als Standard definieren?
Die dann folgende Fehlermeldung zeigt wieder nur an, dass keine Anwendung mit Ihrem Druckjob verknüpft ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
716_________________________________________________ 11 Drucker administrieren Abbildung 11.34: Drucken ist leider doch nicht möglich!
Da Windows XP (wie auch schon Windows 2000) so auf einer Anwendung besteht, kann die Lösung nur die Erstellung einer solchen Anwendung für die Weiterleitung einer Druckdatei an den Drucker sein. Im folgenden Text wird eine solche einfache Möglichkeit gezeigt, die Sie problemlos weiteren Anforderungen anpassen können. Anwendung zur Druckausgabe erstellen
Die einfachste Methode zur Programmierung einer Anwendung, die eine übergebene Datei an einen Druckerport ausgibt, ist die Erstellung einer Stapelverarbeitungsdatei: copy %1 LPT1
Diese kleine Stapelverarbeitungsdatei, die hier nur eine Zeile enthält, können Sie mit dem Texteditor erzeugen. Mit Hilfe des copy-Befehls wird die über den Kommandozeilenparameter %1 übergebene Datei auf den parallelen Port LPT1 ausgegeben. Statt LPT1 können Sie natürlich auch einen anderen Port oder eine Netzwerkressource angeben: copy %1 \\Druckserver\Drucker1 Dateiendung PRN verknüpfen
Diese Stapelverarbeitungsdatei soll in diesem Beispiel als D:\DRUCKE.BAT abgespeichert sein. Die Dateiendung PRN, die für alle Druckdateien gelten soll, muss nun noch Windows XP als Verknüpfung zur neuen Druckausgabe-Anwendung DRUCKE.BAT zugewiesen werden. Öffnen Sie dazu die ORDNEROPTIONEN über das Menü Extras eines beliebigen Windows Explorer-Fensters.
11.4 Weitere Druckfunktionen______________________________________________ 717 Abbildung 11.35: Zuordnung der Dateitypen zu den Anwendungen
Über die Registerkarte DATEITYPEN können Sie die Zuordnung von PRN zur Anwendung DRUCKE.BAT herstellen. Gehen Sie dazu über die Schaltfläche NEU und geben Sie im folgenden Eingabefenster die Endung PRN ein. Abbildung 11.36: Nach Registrierung von PRN
Schließen Sie dieses Fenster mit Klick auf OK. Für die Festlegung der Verknüpfungsinformationen mit DRUCKE.BAT gehen Sie dann über ERWEITERT. Die einfache Zuordnung der Stapelverarbeitungsdatei über ÄNDERN reicht dazu nicht aus! Im Dialogfenster DATEITYP BEARBEITEN können Sie auch ein alternatives Symbol für Ihre Druckdateien einstellen. Erstellen Sie dann über NEU einen neuen Vorgang. Als Vorgangsbezeichnung muss PRINT eingetragen werden. Darunter geben Sie den Pfad und den Namen zur Anwendung an, welche die Druckdatei weiterleiten soll (im Beispiel DRUCKE.BAT). Damit die Druckdatei auch ordnungsgemäß übergeben werden kann, ist hinter dem Namen der Kommandozeilenparameter "%1" (mit Anführungszeichen!) erforderlich.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
718_________________________________________________ 11 Drucker administrieren Abbildung 11.37: Definition der neuen Aktion
Individuell anpassbar
Mit Hilfe dieser kleinen Stapelverarbeitungsdatei können Sie nun Druckdateien mit der Endung PRN mit Doppelklick oder Ziehen auf das Druckersymbol ausgeben. Dabei ist die Datei DRUCKE.BAT individuell anpassbar. Wollen Sie einen andere Dateitypen, beispielsweise PS oder PLT, ebenfalls mit der Druckausgabe verknüpfen, gehen Sie entsprechend den Ausführungen im Text vor. Sie müssen nur die Zuordnung über die Ordneroptionen für diese Dateitypen zu DRUCKE.BAT zusätzlich definieren.
11.4.3 Trennseiten definieren Die Trennfunktion fügt an bestimmten Stellen Trennseiten ein, um die Sortierung von Druckaufträgen auf einem gemeinsam benutzten Drucker zu erleichtern. Verantwortlich für die Steuerung ist der Trennseitenprozessor.
Einstellen einer Trennseite Zum Einstellen einer Trennseite gehen Sie über das EigenschaftenDialogfenster eines Druckers, welches Sie über dessen Kontextmenü im Fenster DRUCKER UND FAXGERÄTE erreichen. Auf der Registerkarte ERWEITERT klicken Sie auf die Schaltfläche TRENNSEITEN.
11.4 Weitere Druckfunktionen______________________________________________ 719 Abbildung 11.38: Einstellung einer Trennseite
Trennseiten im Detail Trennseiten sind spezielle Seiten, die vor jedem Druckauftrag platziert werden. Sie können Steuerzeichen für den Drucker enthalten und zusätzlich bestimmte Codes, mit denen der Inhalt der Trennseite individuell gesteuert werden kann. Einige Trennseiten sind bereits vorbereitet, die wichtigsten Musterdateien sind: %systemroot%\system32\pcl.sep %systemroot%\system32\pscript.sep
Sie haben folgende Bedeutung: •
PCL.SEP:
•
PSCRIPT.SEP:
Für PCL-Drucker, beispielsweise HP LaserJet Für Postscript-Drucker
Eine modifizierte PCL.SEP finden Sie nachfolgend: \ \H1B\L%-12345X@PJL ENTER LANGUAGE=PCL \H1B\L&l1T\0 \B\S\LNeuer\U \B\S\LAuftrag\U \5 \LSender : \N\3 \LAutrag : \I\3 \LDatum : \D\3 \LZeit : \T\3 \E
Abbildung 11.39 zeigt, wie diese Trennseite auf dem Drucker erscheint.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
720_________________________________________________ 11 Drucker administrieren Abbildung 11.39: Ausführung einer Trenndatei
Die Bedeutung der Steuerzeichen finden Sie in der folgenden Tabelle: Tabelle 11.2: Steuerzeichen in Trenndateien
Steuerzeichen
Beschreibung
\
Einleitung einer Trennseite; muss immer am Anfang stehen.
\N
Fügt den Namen des Benutzers ein.
\I
Druckauftragsnummer
\D
Datum (Formatierung entsprechend Systemeinstellung)
\T
Uhrzeit (Formatierung entsprechend Systemeinstellung)
\Lxxx \Fyyyyyy
Fügt freien Text xxx ein.. Fügt eine Datei ein, die unter dem Pfad yyyyyy liegt, beispielsweise \FC:\WINNT\SYSTEM32\LOGO.SEP.
\Hhh
Fügt ASCII-Zeichen mit dem Hexadezimalwert hh ein .
\Wbbb
Breite der Trennseite. Der Standardwert ist 80 Zeichen, der Maximalwert 256.
\B\S
Blockzeichen einfacher Breite
\B\M
Blockzeichen doppelter Breite
11.5 Farbmanagement einsetzen___________________________________________ 721 Steuerzeichen
Beschreibung
\U
Schaltet Blockzeichen wieder ab und erzeugt einen Zeilenvorschub.
\00
Fügt 00 Leerzeilen ein, beispielsweise \5 für fünf Zeilen.
\E
Seitenumbruch. Dadurch können mehrere Trennseiten erzeugt werden. \E\E erzeugt eine zusätzliche Leerseite.
11.5 Farbmanagement einsetzen Windows XP bringt mit dem Image Color Management (ICM) in der Version 2.0 ein ICC-konformes Farbmanagement mit, welches für die optimale Ein- und Ausgabe von Farbinformationen genutzt werden kann. Einen Überblick über die Grundlagen finden Sie in Abschnitt 6.4 Farbmanagement ab Seite 298. ICM brauchen Sie nicht explizit zu konfigurieren, es steht als Bestand- ICM teil des Betriebssystems praktisch jederzeit zur Verfügung. Wie Sie Ihren Monitor, Scanner und Drucker mit dem richtigen Profil einstellen, ist Inhalt der folgenden Abschnitte.
11.5.1 Profile speichern und zuweisen Windows XP legt standardmäßig alle ICC-Profile im folgenden Ordner als Dateien mit der Endung ICC oder ICM ab: %Systemroot%\system32\spool\drivers\color
Profil einem Gerät zuordnen Wenn Sie den oben genannten Ordner öffnen, können Sie über das Kontextmenü eines Profils dieses installieren und einem bestimmten Gerät zuordnen. Wählen Sie zuerst den Punkt PROFIL INSTALLIEREN, danach ZUORDNEN. Dabei werden Ihnen nur die Geräte angeboten, für die das Profil vom Grundsatz her auch anwendbar ist. So macht es sicher keinen Sinn, ein Druckerausgabeprofil einem Monitor zuzuordnen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
722_________________________________________________ 11 Drucker administrieren Profile vom Apple Macintosh übernehmen Sie können aufgrund der gegebenen Kompatibilität auch Profile einbinden, die Sie von einem Apple Macintosh kopieren. Unter MacOS 9 finden Sie die Profile in folgendem Ordner: Systemordner/Colorsync Profile
Erweitern Sie nach dem Kopieren einer Profildatei den Dateinamen um .ICC, damit Windows XP den Typ richtig erkennen kann.
11.5.2 Monitorprofil setzen Das Monitorprofil können Sie über das Eigenschaften-Fenster für die Anzeige zuweisen. Gehen Sie dazu wie folgt vor: Klicken Sie über die rechte Maustaste auf einen freien Bereich des Desktops und wählen Sie aus dem Kontextmenü EIGENSCHAFTEN. Unter EINSTELLUNGEN | ERWEITERT | FARBVERWALTUNG lassen sich Profile hinzufügen oder entfernen. Abbildung 11.40: Hinzufügen eines Monitor-Profils
Verwenden Sie mehrere RGB-Profile, können Sie eins davon als Standard setzen. Dieses wird dann als Grundeinstellung auch durch An-
11.5 Farbmanagement einsetzen___________________________________________ 723 wendungen benutzt, welche die Bildschirm-Ausgabe ICC-konform über die Windows-CMM abwickeln.
11.5.3 Druckerprofil setzen Farbdruckern können Sie ICC-Ausgabeprofile über deren Eigenschaften-Dialogfenster zuordnen. Öffnen Sie dieses über das Kontextmenü des entsprechenden Druckers im Fenster DRUCKER UND FAXGERÄTE. Abbildung 11.41: Druckerfarbprofil zuordnen
Hier sehen Sie auch die eventuell bereits verfügbaren Profile, die durch den Hersteller mitgeliefert wurden und bei der Installation des Druckertreibers automatisch eingebunden worden sind. Über spezielle Eigenschaften der Druckertreiber kann Windows bei Standardprofil Verfügbarkeit mehrerer Profile das geeignete automatisch aussuchen. Wollen Sie das verhindern, können Sie auch selbst ein Profil als Standard setzen.
11.5.4 Profile für Scanner und Digitalkameras Profile für Scanner und Digitalkameras können Sie über START | SYSTEMSTEUERUNG | DRUCKER UND ANDERE HARDWARE | SCANNER UND KAMERAS zuweisen. Hier finden Sie alle installierten Geräte dieser Kategorie. Über EIGENSCHAFTEN | FARBVERWALTUNG bekommen Sie die Liste der dem Gerät zugewiesenen Profile.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
724_________________________________________________ 11 Drucker administrieren Abbildung 11.42: Profile einer Digitalkamera zuordnen
Die hier zugewiesenen Profile werden dann durch die Anwendungssoftware – wenn diese ICC-konform arbeitet – für die korrekte Umsetzung der Eingangsfarbdaten entsprechend benutzt.
11.5 Farbmanagement einsetzen___________________________________________ 725
12 12Benutzer- und Rechteverwaltung Windows XP Professional verfügt über eine komfortable Verwaltung von lokalen Benutzerkonten, unabhängig von den Konten eines Active Directory. Dieses Kapitel zeigt die Einrichtung, Konfiguration und Verwendung lokaler Konten. Betrachtet wird aber auch die Integration von Windows XP in eine Domäne mit Active Directory. Breiten Raum nehmen die Ausführungen zu Gruppenrichtlinien und Sicherheit ein.
726________________________________________ 12 Benutzer- und Rechteverwaltung
Inhaltsübersicht Kapitel 12 12.1 12.2 12.3 12.4 12.5
Einführung........................................................................................... 727 Lokale Benutzerverwaltung .............................................................. 729 Erweiterter Benutzerverwaltung...................................................... 734 Windows XP im Active Directory .................................................... 746 Gruppenrichtlinien ............................................................................. 749
12.1 Einführung __________________________________________________________ 727
12.1 Einführung Die lokalen Benutzerkonten gelten nur auf dem Computer, auf dem sie eingerichtet wurden. Um wirksam zu werden, muss sich der Benutzer lokal anmelden – die Anmeldedomäne ist die Arbeitsstation. Wenn sich ein Benutzer dagegen an einer Domäne im Active Directory anmeldet, bestimmen die dort vergebenen Rechte seinen Bewegungsspielraum. Die Verwaltung der lokalen Rechte, die in einem Grupperichtlinienobjekt zusammengefasst sind, ist nur dem Administrator möglich. In diesem Abschnitt wird davon ausgegangen, dass kein Active Direc- Beschränkung auf tory zur Verfügung steht bzw. dass es nicht zur Verwaltung der Be- lokale Benutzernutzerkonten eingesetzt wird. Im Buch Windows 2000 im Netzwerkein- konten satz wird umfangreich auf Active Directory und die Verwaltung der Benutzerkonten eingegangen. Einen Abriss der wichtigsten Eigenschaften finden Sie im Abschnitt 5.7 Active Directory ab Seite 244.
12.1.1 Sicherheit für Benutzer- und Gruppen Um die Sicherheit der Benutzer zu gewährleisten, setzt Windows XP Professional auf das mit Windows 2000 eingeführte Sicherheitskonzept, dass auf dem mit Windows NT eingeführten Prinzip der Gruppenrichtlinien basiert. Dabei wird zwischen den Gruppenrichtlinien einerseits und den Sicherheitsrichtlinien andererseits unterschieden. Gruppenrichtlinien basieren auf der IntelliMirror-Verwaltungstechnologie. Für die volle Leistungsfähigkeit ist Active Directory erforderlich. Sicherheitsrichtlinien steuern und überwachen die Systemsicherheit Sicherheitsallgemein und sind praktisch die letzte Verwaltungsinstanz. Die hier richtlinien angezeigten Einstellungen sind endgültig. Gruppenrichtlinien teilen sich in benutzer- und computerspezifische Gruppenrichtlinien Richtlinien. Hier werden neben diversen sicherheitsrelevanten Optionen auch das Erscheinungsbild von Windows, die Verwendung bestimmter Programme und der vorhandenen Hardware geregelt. Die Einrichtung kann ausschließlich ein Mitglied der Administratorengruppe oder der Systemadministrator selbst vornehmen. Benutzer und Hauptbenutzer können diese Einstellungen nicht ändern. Das relativ komplexe System der vererbbaren und domänenbasierten Gruppenrichtlinien Gruppenrichtlinien mag am Anfang abschreckend wirken. Es gibt und Windows XP keinen Grund, es nicht dennoch einzusetzen. Ein alleinstehendes Windows XP Professional verfügt nur über ein einzigen Gruppenricht-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
728________________________________________ 12 Benutzer- und Rechteverwaltung linienobjekt. Dieses besitzt gegenüber den in Domänen wirkenden Objekten keine Einschränkungen, abgesehen von der Möglichkeit, mit mehreren Objekten zu operieren. Eine detaillierte Darstellung des Gruppenrichtlinienobjekts finden Sie in Abschnitt 12.3 Erweiterte Benutzerverwaltung ab Seite 734.
12.1.2 Administrative Aufgaben der Benutzerverwaltung Dieser Abschnitt gibt einen Überblick, welche administrativen Aufgaben im Rahmen der Benutzerverwaltung möglich sind und in welchem Zusammenhang diese zueinander stehen. Die folgenden Abschnitte gehen dann detailliert auf die einzelnen Aspekte ein. Sie finden dazu entsprechende Querverweise.
Administrative Vorlagen Die Einstellungen des lokalen Gruppenrichtlinienobjekts werden in der Datei REGISTRY.POL gespeichert. Je nach Notwendigkeit werden diese Informationen teilweise in der Systemregistrierung übertragen. Nur Active Directory verfügt über eine eigene Datenbank für Gruppenrichtlinien. Die Wirksamkeit bestimmter Einstellungen hängt von der Eintragung der Richtlinien in den richtigen Zweig der Registrierung ab. Um den Umgang mit den Richtlinien zu erleichtern, können administrative Vorlagen verwendet werden. Diese enthalten in einer einfachen, lesbaren Syntax Anweisungen zu Einstellungen der Computer- und Benutzerrechte und programmspezifische Elemente bis hin zu Registrierschlüsseln. Wenn Sie mehrere Computer gleichartig oder vergleichbar installieren müssen, erleichtern administrative Vorlagen dies erheblich. Technisch sind diese Vorlage editierbare Textdateien, die beispielsweise mit demn Texteditor bearbeitet werden können.
Zuweisen von Skripten Skripte können automatisch vor und nach dem An- und Abmelden ausgeführt werden. Dabei spielt es keine Rolle, ob es sich um Stapelverarbeitungsdateien oder Skripte des Scriptinghosts handelt. Skripte dir unmittelbar nach dem Hochfahren ausgeführt werden, arbeiten unabhängig von der Benutzeranmeldung. Nach dem Anmelden werden benutzerabhängige Skripte ausgeführt. Ebenso kann beim Herunterfahren unterschieden werden, ob das Skript bereits mit dem Abmeldeprozess (der nicht gezwungenermaßen zum Herunterfahren führt) ausgeführt werden oder erst beim endgültigen Abschalten des Computers.
12.2 Lokale Benutzerverwaltung ___________________________________________ 729 Ordnerumleitungen Einige wichtige Ordner wie EIGENE DATEIEN können auf Netzwerklaufwerken liegen, damit derselbe Order auch dann zur Verfügung steht, wenn sich der Benutzer an einem anderen Computer anmeldet oder um eine zentrale Datensicherung zu ermöglichen, auch wenn der der Arbeitsplatzcomputer ausgeschaltet ist. Mit den Optionen der Ordnerumleitung kann dieses Verhalten zentral gesteuert werden. Die Ordnerumleitung steht nur zur Verfügung, wenn das lokale Nur mit Active Gruppenrichtlinienobjekt Einstellungen von einem Gruppenricht- Directory linienobjekt des Active Directory geerbt hat. Auf einem alleinstehenden Computer ist der Einsatz nicht sinnvoll.
Applikationsmanagement Die Verfügbarkeit von Software kann ebenso kontrolliert werden. Als Administrator entscheiden, welche Programme ein Benutzer selbst installieren oder deinstallieren darf. Das Applikationsmanagement steht nur zur Verfügung, wenn das Nur mit Active lokale Gruppenrichtlinienobjekt Einstellungen von einem Gruppen- Directory richtlinienobjekt des Active Directory geerbt hat. Auf einem alleinstehenden Computer ist der Einsatz nicht sinnvoll.
Sicherheitseinstellungen Die Sicherheitsrichtlinien kontrollieren die allgemeine Systemsicherheit. Dazu gehören die Kontorichtlinien, das Verhalten der Kennwörter bei fehlerhaften Anmeldeversuchen und die Reaktion darauf. Eingerichtet wird hier auch die IP-Sicherheit einschließlich IPSec. Die Einstellmöglichkeiten sind gegenüber dem Einsatz im Active Di- Teilweise nur mit rectory eingeschränkt, weil einige Optionen speziell für Domänen- Active Directory controller oder domänenartige Strukturen zuständig sind.
12.2 Lokale Benutzerverwaltung Die lokale Benutzerverwaltung, wie sie hier vorgestellt wird, wird verwendet, wenn Windows XP Professional in einer Arbeitsgruppe betrieben wird. Wenn Sie dagegen einen Anmeldung des Computers an einem Active Directory vorgenommen haben, wird die aus Windows 2000 bekannte Benutzerverwaltung angezeigt. In diesem Fall sind nur die lokalen Eigenschaften der im Active Directory definierten Benutzer verfügbar.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
730________________________________________ 12 Benutzer- und Rechteverwaltung
12.2.1 Eigenschaften lokaler Benutzerkonten Active Directory
Im Unterschied zu der Anmeldung im Active Directory stehen bei der Verwaltung lokaler Benutzerkonten einige neue Funktionen zur Verfügung. Wenn Sie Windows XP dagegen an einer Windows 2000Domäne anmelden, sind die Änderungen gegenüber Windows 2000 Professional marginal.
12.2.2 Benutzerkonten Benutzerkonten für den lokalen Zugriff regeln die Zugriff auf den Computer. Bevor Sie weitere Einrichtungen vornehmen, müssen Sie erst Benutzer anlegen.
Typen von Benutzerkonten Bei lokalen Konten kennt Windows XP nur zwei Typen: • Computeradministrator • Eingeschränkt Die folgende Tabelle gibt Auskunft über die Rechte, die dem jeweiligen Typ in Bezug auf das Kontoverhalten und dessen Administration zugeordnet sind: Tabelle 12.1: Rechte der Benutzertypen
Recht
Computeradmin
Eingeschränkt
Installation von Hardware und Programmen
9
Änderungen, die auf das gesamte System Auswirkungen haben
9
Zugriff auf nichtprivate Daten
9
Erzeugen und Löschen von Konten
9
Änderungen an Konten
9
Änderungen des eigenen Bildes
9
9
Änderungen des eigenen Kennwortes
9
9
Anlegen eines lokalen Benutzerkontos Ein lokales Benutzerkonto kann sehr leicht mit Hilfe eines Assistenten angelegt werden. Gehen Sie dazu folgendermaßen vor:
12.2 Lokale Benutzerverwaltung ___________________________________________ 731 1. Starten Sie das Programm BENUTZERKONTEN in der Systemsteuerung. 2. Sie sehen oben die drei zur Verfügung stehenden Assistenten und unten die bereits vorhandenen Konten. Nach der Installation ist nur das Administratorkonto aktiv. Daneben gibt es noch ein Gastkonto, dass aus Sicherheitsgründen deaktiviert ist. 3. Um einen neuen Benutzer anzulegen, wählen Sie NEUES KONTO ERSTELLEN. Der Assistent startet. 4. Tragen Sie den Namen des Kontos ein und klicken Sie dann auf Schritt 1: Name vergeben WEITER. Abbildung 12.1: Vergabe des Benutzernamens
Das erste erstellte Konto muss ein weiteres Administratorenkonto sein. Alle anderen Konten können (und sollten) eingeschränkt sein. Abbildung 12.2: Festlegung des Kontotyps
5. Wählen Sie aus der Übersicht nun das neu erzeugte Konto aus. Sie können nun noch folgende Einstellungen vornehmen: - Namen ändern - Kennwort erstellen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
732________________________________________ 12 Benutzer- und Rechteverwaltung Standardmäßig haben neue Konten keinen Kennwortschutz. - Bild ändern Das Bild kann eines der von Windows XP unterstützten Dateiformate haben und wird automatisch auf die benötigte Größe skaliert. - Kontotyp (siehe oben) - Konto löschen - Kennwort löschen (steht nur zur Verfügung, wenn bereits ein Kennwort existiert).
12.2.3 An- und Abmeldeoptionen Wählen Sie im Programm BENUTZERKONTEN die Option ART DER BENUTZERANMELDUNG ÄNDERN, um den Anmeldebildschirm für mehrere Benutzer zu Anzeige zu bringen. Es stehen zwei Optionen zur Verfügung: • WILLKOMMENSSEITE VERWENDEN • SCHNELLE BENUTZERUMSCHALTUNG VERWENDEN Diese Option ist nur verfügbar, wenn die Willkommensseite aktiviert wurde. Die Willkommensseite zeigt eine Liste der Benutzerkonten mit den definierten Bildern an. Sind Kennwörter vergeben, werden diese nach dem Start der Anmeldung abgefragt. Der Benutzername selbst muss und kann nicht angegeben werden – ein Mausklick genügt. Zusätzlich wird noch über die ?-Schaltfläche der Kennworthinweis angezeigt, wenn ein solcher vergeben wurde. Diese Option ist allerdings mit Vorsicht anzuwenden, da auch unberechtigte Benutzer darüber Hinweise auf das tatsächliche Kennwort erlangen könnten.
12.2 Lokale Benutzerverwaltung ___________________________________________ 733 Abbildung 12.3: Der Willkommensbildschirm
Wenn die schnelle Benutzerumschaltung aktiviert wurde, bleiben alle Programme und Einstellungen der aktuellen Sitzung erhalten, während der Computer für einen anderen Benutzer arbeitet.
Wechseln des aktuellen Benutzers Das Wechseln des aktuellen Benutzer ist nach Aktivierung der bereits beschriebenen Option sehr einfach. Klicken Sie zuerst auf START, dann auf die Option ABMELDEN und im folgenden Dialog auf BENUTZER WECHSELN. Wenn Sie sich abgemeldet haben und in der Liste der aktiven Benutzer Neu anmelden nicht mehr erscheinen, drücken Sie STRG-ALT-ENTF um zum normalen Anmeldedialog zu gelangen.
Spezifische Rechte der Benutzer Ein feinere Einstellung der Ausführungrechte ist über die Gruppenrichtlinien möglich. Dies wird im Rest des Kapitels ausführlich behandelt. Unabhängig davon ist auch das Freigabeverhalten zu betrachten. Darauf wird in Abschnitt 10.6.2 Freigaben ab Seite 672 eingegangen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
734________________________________________ 12 Benutzer- und Rechteverwaltung
12.3 Erweiterter Benutzerverwaltung Die erweiterter Druckerverwaltung steht zur Verfügung, um kleine Peer-to-Peer-Netzwerke aufzubauen, ohne dass im Netzwerk ein Server oder Active Directory betrieben wird. So kann auch ein Windows XP Professional einfache Serveraufgaben übernehmen. Dazu gehört die Bereitstellung von Dateien im Netzwerk, die Synchronisation mit Notebooks und der Betrieb gemeinsamer Drucker.
Aufruf der erweiterten Benutzerverwaltung Die Benutzerverwaltung steht in Form eines Snap-In der Managementkonsole Computerverwaltung zur Verfügung. Sie erreichen diese Konsole über folgenden Weg: Klassische Ansicht
1. Starten Sie die Systemsteuerung und wählen Sie dort die klassische Ansicht. 2. Doppelklicken Sie das COMPUTERVERWALTUNG.
Symbol
VERWALTUNG
und
dann
3. Wählen Sie im Snap-In SYSTEM den Zweig LOKALE BENUTZER GRUPPEN.
UND
4. Sie können nun zwei Listen einsehen: Benutzer und Gruppen. Auf diese Listen wird in den folgenden beiden Abschnitten Bezug genommen.
12.3.1 Gruppen Gruppen fassen mehrere Benutzer mit gleichen Zugriffsrechten zusammen. Sie vereinfachen die Vewaltung und können immer dann stellvertretend angegeben werden, wenn Benutzerrechte von Bedeutung sind.
Vorhandene Gruppen verwenden Nach der Standardinstallation stehen einige Gruppen bereits zur Verfügung: • Administratoren Mitglieder können Verwaltungsaufgaben ausführen und haben uneingeschränkten Zugriff auf das System. • Hauptbenutzer
12.3 Erweiterter Benutzerverwaltung________________________________________ 735 Hauptbenutzer können Programme installieren und die meisten Anwendungen ausführen. • Benutzer Benutzer können Programme ausführen und eigene Dateien bearbeiten. • Gäste Gäste haben dieselben Rechte wie Benutzer, das Gastkonto ist aber standardmäßig gesperrt und muss explizit freigegeben werden. • Netzwerlkonfigurations-Operatoren Mitglieder dürfen das Netzwerk konfigurieren, jedoch keine andere Hardware. • Remotedesktopbenutzer Mitglieder dieser Gruppe dürfen sich remote anmelden. • Sicherungs-Operatoren Diese Gruppen kann Benutzern das Recht zur Sicherung von Dateien erlauben. Manche Bandsicherungsprogramme erlauben die Angabe eines Benutzerkontos, unter dessen Bedingungen die Sicherung erfolgt. Dies ist notwendig, um die Dateien aller Benutzer sichern zu können. Gleichzeitig sollte aber sichergestellt werden, dass das Sicherungskonto nicht zum unberechtigten Zugriff missbraucht wird. Dazu dient die Gruppe der Sicherungs-Operatoren. • Hilfedienstgruppe Wird eine Fernwartung des Systems installiert, können Techniker in dieser Gruppe eingetragen werden, um den Fernzugriff zu erlauben. Bevor Sie eine neue Gruppe anlegen, sollten Sie versuchen neue Benutzer einer der Standardgruppen zuzuordnen.
Anlegen und Löschen einer Gruppe Eine neue Gruppe legen Sie über die Funktion NEUE GRUPPE im Kontextmenü des Zweigs GRUPPE an. Folgende Angaben sind notwendig: • GRUPPENNAME • BESCHREIBUNG (optional, aber empfehlenswert) • MITGLIEDER Tragen Sie über die Schaltfläche HINZUFÜGEN die Mitglieder dieser Gruppen ein. Die Benutzer können Sie auch später anlegen und
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
736________________________________________ 12 Benutzer- und Rechteverwaltung dann der Gruppe zuordnen. Den folgenden Dialog erweitern Sie mit der Schaltfläche ERWEITERT. Standardmäßig wird als Objekttyp GRUPPEN ODER INTEGRIERTE bereits BENUTZER, SICHERHEITSPRINZIPALE angezeigt. Über die Schaltfläche können Sie den Typ INTEGRIERTE OBJEKTTYPEN SICHERHEITSPRINZIPALE entfernen, dieser Typ wird hier nicht benötigt. Als Pfad wird in der Regel nur der lokale Computer angezeigt (nur im Active Directory verhält sicher dieser Dialog anders). Klicken Sie nun auf SUCHEN. Abbildung 12.4: Auswahl von Benutzern oder Gruppen
Wählen Sie einen oder mehrere Benutzer oder Gruppen aus der Liste aus. Halten Sie die STRG-Taste gedrückt, um eine Mehrfachauswahl zu treffen. Klicken Sie dann auf OK. Das erweiterte Dialogfeld wird geschlossen und die Kurzversion erscheint.
12.3 Erweiterter Benutzerverwaltung________________________________________ 737 Abbildung 12.5: Anlegen einer neuen Gruppe
Nachdem Sie auf die Schaltfläche ERSTELLEN geklickt haben, wird die Gruppe erzeugt und die Felder geleert; Sie können nun sofort eine neue Gruppe anlegen. Um eine Gruppe wieder zu löschen wählen Sie sie aus der Liste aus Löschen einer Gruppe und aus dem Kontextmenü die Option LÖSCHEN. Um Mitglieder hinzuzufügen wählen Sie sie aus der Liste aus und aus Mitglieder dem Kontextmenü die Option MITGLIEDER HINZUFÜGEN. Der folgende hinzufügen Dialog entspricht dem in Abbildung 12.5 gezeigten, ohne die Optionen zum Gruppenname.
12.3.2 Benutzer Benutzern können spezifische Zugriffsrechte erteilt werden. Dies gilt sowohl für das lokale System als auch für freigegeben Ordner auf anderen Computern unter Windows XP Professional oder Windows 2000 Professional. Klicken Sie auf den Zweig Benutzer.
Anlegen und Löschen von Benutzern Wählen Sie im Kontextmenü die Funktion NEUER BENUTZER. Geben Sie folgende Informationen im folgenden Dialog ein: • BENUTZERNAME Dies ist der Name, mit dem sich Benutzer anmelden. • VOLLSTÄNDIGER NAME
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
738________________________________________ 12 Benutzer- und Rechteverwaltung Dieser Name wird in einigen Dialogen angezeigt. • BESCHREIBUNG Beschreibung, die nur in der Benutzerverwaltung angezeigt wird. • KENNWORT UND KENNWORTBESTÄTIGUNG Das erste Kennwort, mit dem sich der Benutzer angemelden kann. Kennwortoptionen
Einige Optionen betreffen das Verhalten der Kennwörter: • BENUTZER MUSS KENNWORT BEI DER NÄCHSTEN ANMELDUNG ÄNDERN Wenn der Administrator die Kennwörter der Benutzer nicht kennen soll, kann diese Option aktiviert werden (Standard). Der Benutzer muss dann bei der ersten Anmeldung das Startkennwort eingeben und anschließend ein eigenes vergeben. • BENUTZER KANN KENNWORT NICHT ÄNDERN Ist diese Option aktiviert, kann der Benutzer sein eigenes Kennwort nicht ändern. Die Managementkonsole steht Benutzern normalerweise (wenn Sie nicht Mitglied der Administratorengruppe sind) nicht zur Verfügung. Die einfache Benutzerverwaltung erlaubt die Änderung der eigenen Kennwörter, wenn diese Option deaktiviert ist. • KENNWORT LÄUFT NIE AB Das Kennwort muss normalerweise nach den in den Gruppenrichtlinien vorgesehenen Abständen erneuert werden – standardmäßig ist diese Option aber deaktiviert. Geben Sie die Option hier frei und ändern Sie die Gruppenrichtlinien, um eine regelmäßige Neuvergabe der Kennwörter zu erzwingen. • KONTO IST DEAKTIVIERT Wenn der Benutzer mehrfach versucht hat, sich mit einem falschen Kennwort anzumelden, kann das Konto gesperrt werden. Wie die Kontrolle erfolgt, wird mit einer Gruppenrichtlinie (konkret einer der Sicherheitsrichtlinien) festgelegt. Ist das Konto gesperrt worden, kann die Sperre durch deaktivieren dieser Option wieder aufgehoben werden.
12.3 Erweiterter Benutzerverwaltung________________________________________ 739 Abbildung 12.6: Neuer Benutzer
Nachdem Sie auf die Schaltfläche ERSTELLEN geklickt haben, wird der Benutzer erzeugt und die Felder geleert; Sie können nun sofort einen neuen Benutzer anlegen. Um einen Benutzer wieder zu löschen wählen Sie sie aus der Liste aus Löschen eines Benutzers und aus dem Kontextmenü die Option LÖSCHEN.
Eigenschaften eines Benutzers Benutzer haben weitere Eigenschaften, die Sie erst nach dem Anlegen vergeben oder verändern können. Um Benutzer einer Gruppe hinzuzufügen wählen Sie sie aus der Liste Benutzer einer aus und aus dem Kontextmenü die Option EIGENSCHAFTEN. Im fol- Gruppe hinzufügen genden Dialog wechseln Sie zur Registerkarte MITGLIEDSCHAFT. Standardmäßig sind alle Benutzer Mitglied der Gruppe Benutzer. Dies sollten Sie nicht ändern und die Gruppe tatsächlich als Container aller Benutzer verwenden. Weitere Gruppen können Sie über die Schaltfläche HINZUFÜGEN zuweisen. Tragen Sie Gruppennamen in das Feld OBJEKTNAMEN ein oder klicken Sie auf ERWEITERT, um nach Gruppen zu suchen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
740________________________________________ 12 Benutzer- und Rechteverwaltung Abbildung 12.7: Auswahl von Gruppen, denen eine Benutzer zugewiesen werden soll
Sie können mehrere Gruppen gleichzeitig auswählen, indem die StrgTaste gedrückt bleibt.
12.3.3 Benutzerprofile Benutzerprofile enthalten die Einstellungen der Arbeitsumgebung der Benutzer. Das Profil wird von Windows XP Professional automatisch erstellt, wenn der Benutzer sich das erste Mal am System anmeldet.
Einsatz von Benutzerprofilen Benutzerprofile enthalten die Einstellungen der Benutzeroberfläche, beispielsweise die Bildschirmfarben, Desktophintergründe, Netzwerkund Druckerverbindungen usw. So können mehrere Benutzer an einem Computer arbeiten und trotzdem voneinander getrennte Einrichtungen der Oberfläche vornehmen. In Kombination mit den Benutzerrechten ergeben sich völlig unterschiedliche Arbeitsbedingungen. Das Benutzerprofil wird aktualisiert, wenn der Benutzer sich vom System abmeldet.
12.3 Erweiterter Benutzerverwaltung________________________________________ 741 Arten von Benutzerprofilen Es gibt drei Arten von Benutzerprofilen, deren Kenntnis für die Einrichtung des Computers im Netzwerk wichtig ist: • Lokales Benutzerprofil Dieses Profil wird erstellt, wenn der Benutzer sich zum ersten Mal anmeldet. Es wird auf der lokalen Festplatte des Computers gespeichert. Auf anderen Computern im Netzwerk ist dieses Profil nicht verfügbar. • Serverbasiertes Profil Dieses Profil wird vom Administrator erstellt und auf dem Server gespeichert. Das Profil wird geladen, wenn sich der Benutzer am Netzwerk anmeldet. Beim Abmelden des Benutzers wird das Profil auf dem Server aktualisiert. • Verbindliches Profil Verbindliche Profile werden vom Server geladen und vor allen anderen Profilen ausgeführt. Sie können nur vom Administrator erstellt werden und sind vom Benutzer nicht änderbar – insbesondere erfolgt keine Aktualisierung des Profils. Wenn Sie serverbasierte Benutzerprofile und die Standardordner EIGENE DOKUMENTE, EIGENE BILDER, EIGENE MUSIK usw. verwenden und der Benutzer dort auch seine Daten ablegt, werden alle diese Daten auf dem Server gespeichert. Bei den heute üblichen Datenmengen kann ein solches Profil schnelle einige GByte groß werden. Da serverbasierte Profile bei jedem An- und Abmelden über das Netz verschoben werden, entsteht viel Netztraffic, lange Startzeiten und ein enormer Speicherverbrauch auf der Serverfestplatte sind die Folge. Verschieben Sie gegebenenfalls den Speicherort EIGENE DOKUMENTE, sodass er nicht mehr unter DOKUMENTE UND EINSTELLUNGEN liegt. Werden in Profilen Rechte oder Einstellungen definiert, die denen der Gruppenrichtlinien Gruppenrichtlinien widersprechen, so haben die Gruppenrichtlinien und Profile Vorrang.
Erstellen von Benutzerprofilen Das Benutzerprofil wird in folgendem Pfad erstellt: %systemdrive%\Dokumente und Einstellungen
Unterhalb dieses Ordners wird ein Unterordner angelegt, der das Profil des Benutzers enthält. Der Name des Ordners wird aus dem Namen des Benutzers abgeleitet. Normalerweise finden Sie dort wenigstens einen Ordner mit dem Namen ADMINISTRATOR.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
742________________________________________ 12 Benutzer- und Rechteverwaltung Darstellung
Im folgenden wird, in Übereinstimmung mit der Dokumentation, der Pfad zum Benutzerprofil durch folgendes Ersatzsymbol dargestellt, wenn es notwendig ist. %UserProfile%
Anlegen von servergespeicherten Profilen Sie können servergespeicherte Profile auf jedem freigegebenen Ordner ablegen. Als »Server« wird damit auch ein Windows XP Professional verstanden. Die Einrichtung der Profile erfolgt in der Benutzerverwaltung. Wählen Sie dazu einen Benutzer in der Liste aus und dann im Kontextmenü die Option EIGENSCHAFTEN. Profile anlegen
Im folgenden Dialog wechseln Sie zur Registerkarte PROFIL. Es stehen folgende Optionen zur Verfügung: • BENUTZERPROFIL - PROFILPFAD Geben Sie hier den Pfad an, unter dem das Profil gespeichert werden soll. - ANMELDESKRIPT Tragen Sie hier Pfad und Name eines Skripts ein, dass beim Anmelden ausgeführt werden soll. • BASISORDNER - LOKALER PFAD Dies ist der lokale Pfad des Ordners EIGENE DATEIEN. Das Feld kann freibleiben, wenn die Standardeinstellung verwendet werden soll. - VERBINDEN MIT Stellen Sie ein Netzwerklaufwerk zur Verfügung, um den Ordner Eigene Dateien dort abzulegen.
12.3 Erweiterter Benutzerverwaltung________________________________________ 743 Abbildung 12.8: Servergespeichertes Benutzerprofil anlegen
Die Pfade und Profile werden mit der ersten Anmeldung des Benutzers angelegt. Lediglich die Verschiebung eines bereits vorhandenen Basisordners muss von Hand vorgenommen werden. Dazu gehen Sie folgendermaßen vor: 1. Suchen Sie den Ordner EIGENE DATEIEN im Arbeitsplatz. 2. Im Kontextmenü wählen Sie EIGENSCHAFTEN. 3. Tragen Sie im Feld ZIEL das Netzwerklaufwerk ein, beispielsweise H:. 4. Klicken Sie auf OK. Die Dateien werden nun verschoben.
Ordner Eigene Dateien verschieben
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
744________________________________________ 12 Benutzer- und Rechteverwaltung Abbildung 12.9: Verschieben des Ordners Eigene Dateien auf ein Netzwerklaufwerk
Profile löschen oder kopieren Wenn Benutzer entfernt werden, die aktiv Dateien verwendet haben, sollten deren Profile gelöscht werden. Denken Sie aber zuvor an eine Sicherungskopie. Profile löschen
Profile können im Programm SYSTEM verwaltet werden. Sie erreichen das Symbol in der Systemsteuerung. Wechseln Sie dort auf die Registerkarte ERWEITERT und klicken Sie dann im Bereich BENUTZERPROFILE auf EINSTELLUNGEN. Sie finden in der Liste Informationen über den Kontotyp (Lokal oder servergespeichert), den aktuellen Status (Lokal oder servergespeichert), die Größe und das Datum der Erzeugung.
12.3 Erweiterter Benutzerverwaltung________________________________________ 745 Wenn Sie in der Liste den Eintrag KONTO UNBEKANNT finden, wird dieses nicht von XP in der derzeitigen Konfiguration verwaltet. Das passiert, wenn XP zuvor Mitglied einer Domäne war und die dort verwendeten Konten auch lokale Profile besaßen. Abbildung 12.10: Verwaltung von Benutzerprofilen
Zum Löschen von Profilen klicken Sie auf die entsprechende Schaltflä- Löschen che. Nach einer Sicherheitsabfrage werden alle Daten unwiderruflich gelöscht. Das Benutzerkonto selbst ist davon aber nicht betroffen. Der Vorgang KOPIEREN NACH kopiert ein Profil einschließlich der er- Kopieren nach forderlichen Rechte und aller Daten. Wenn Sie ein servergespeichertes Profil haben, können Sie dieses in Typ ändern ein lokales verwandeln. Umgekehrt funktioniert das nur, wenn das servergespeicherte bereits existiert. Nutzen Sie dann die Kopierfunktion, bevor der Typ geändert wird. Abbildung 12.11: Änderungen des Profiltyps
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
746________________________________________ 12 Benutzer- und Rechteverwaltung
12.4 Windows XP im Active Directory Wenn Windows XP Professional im Netzwerk betrieben wird und die Anmeldung an einer Active Directory-Domäne erfolgt ist, ändert sich die gesamte Benutzerverwaltung. Sie entspricht dann weitestgehend der von Windows 2000 Professional. Die im Abschnitt 12.2 Lokale Benutzerverwaltung ab Seite 729 beschriebenen Eigenschaften für lokale Benutzerkonten stehen nicht zur Verfügung.
12.4.1 Anschluss an eine Domäne Für die folgenden Schritte muss ein Domänencontroller zur Verfügung stehen. Prinzipiell sollte dies – um die volle Funktionalität zu erhalten – Active Directory sein, also wenigstens ein Windows 2000 Server. Für den Anschluss an die Domäne müssen Sie als lokaler Administrator am Computer angemeldet sein. Ausgangspunkt ist in der Regel die Einrichtung von Windows XP als Teil einer Arbeitsgruppe. Der Ablauf kann natürlich auch bei der Installation erfolgen und entspricht dann den folgenden Vorgängen – abgesehen von den anders gestalteten Dialogen.
Windows XP Professional an einer Domäne anmelden Einzige Voraussetzung, den Computer an der Domäne anzumelden, ist ein bevorzugt zu verwendendes, erstes Benutzerkonto. Dies ist normalerweise das Konto des Benutzers dieser Arbeitsstation. Wenn Sie den Vorgang als Administrator ausführen, wird der Computer selbst in der Domäne in der OU Computers automatisch angemeldet.
12.4 Windows XP im Active Directory _______________________________________ 747 Abbildung 12.12: Ändern der Zugehörigkeit des Computers zur Domäne
Gehen Sie zur Anmeldung folgendermaßen vor: 1. Starten Sie in der Systemsteuerung (klassische Ansicht) das Programm SYSTEM. 2. Wechseln Sie zur Registerkarte COMPUTERNAME. 3. Klicken Sie auf ÄNDERN (siehe Abbildung 12.12). 4. Vergeben Sie nun einen Computernamen (falls dies nicht bei der Installation schon wie gewünscht erfolgt ist) und tragen Sie bei MITGLIED den Namen der Domäne ein. Der Name muss so vollständig – also inklusive der Suffixe angegeben werden – wie er vom Namenserver (DNS) aufgelöst wird.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
748________________________________________ 12 Benutzer- und Rechteverwaltung Abbildung 12.13: Angabe der gewünschten Domäne
5. Klicken Sie auf OK. Sie werden nun zur Eingabe eines Kontos inklusive Kennwort aufgefordert. Das Konto muss im Active Directory bereits bekannt sein. Abbildung 12.14: Angabe von Name und Kennwort
Neustart erforderlich
Damit ist die Installation bereits abgeschlossen. Sie müssen den Computer neu starten, damit die Einstellungen wirksam werden. Die Registrierung des Computers erfolgt automatisch, wenn Sie als Administrator angemeldet waren, zugleich Domänenadministrator sind und der DNS-Server die dynamische Aktualisierung unterstützt. Falls Sie ein anderes Benutzerkonto benutzten, werden Sie zur Eingabe des Administratorkontos und Kennworts aufgefordert. Wird dynamisches DNS nicht unterstützt, müssen Sie den Computer im Active Directory von Hand eintragen.
12.5 Gruppenrichtlinien ___________________________________________________ 749
12.4.2 Active Directory und Gruppenrichtlinien Gegenüber der einen eingebauten Richtlinie, die für alle Benutzer des Computers gilt, können im Active Directory sehr differenziert Rechte vergeben werden. Mit der Anmeldung an die Domäne verlieren die lokal eingestellten Bedingungen jedoch ihre Wirkung nicht völlig. Der Domänen-Administrator kann bestimmte Richtlinien zwar erzwingen, lokale Einstellungen bleiben aber wirksam, wenn im Active Directory keine entsprechende Konfiguration vorgenommen wurde. Gruppenrichtlinien werden im folgenden Abschnitt 12.5 Mehr Gruppenrichtlinien ausführlicher behandelt. Welche Gruppenrichtlinien Informationen zu dann tatsächlich wirksam sind, kann mit speziellen Werkzeugen fest- Gruppenrichtlinien gestellt werden. Dies wird in Abschnitt 12.5.6 Wirksame Gruppenrichtlinien ab Seite 766 behandelt.
12.5 Gruppenrichtlinien Um eine optimale Systemsicherheit und -kontrolle gewährleisten zu können, ist ein gutes Verständnis der Gruppenrichtlinien erforderlich.
12.5.1 Implementierung der Gruppenrichtlinien Zu den Gruppenrichtlinien gehören mehrere Komponenten, die zu- Prinzipien sammenwirken und nur im Zusammenspiel betrachtet werden sollten. Komponente Administrative Vorlagen
Tabelle 12.2: Komponenten der Vorlagen zur Einrichtung von Gruppenricht- Gruppenrichtlinien linien nach bestimmten Standardschematas, meist für Windows-Komponenten
Bedeutung
Sicherheitseinstellungen
Sicherheitspezifische Einstellungen für Computer
Softwareinstallation
Zuweisen und veröffentlichen von Software
Internet Explorer Adminis- Kundenspezifische Einstellungen des Intertration net Explorers Skripte
Skripte zur Begleitung des An- und Abmeldeprozesses sowie beim Hoch- und Herunterfahren
Ordnerumleitung
Zuordnen von speziellen Ordnern zu Netzwerklaufwerken
Die administrativen Vorlagen werden auch als registrierungsbasierte Gruppenrichtlinien bezeichnet. Dies hat nur mittelbar etwas mit der
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
750________________________________________ 12 Benutzer- und Rechteverwaltung Systemregistrierung zu tun. Administrative Vorlagen erlauben die Einrichtung bestimmter Konfigurationen für Gruppenrichtlinie. Durch Ausführung eines einfachen Importvorgangs werden diese Vorlagen dann auf den lokalen Computer angewendet. So kann der Administrator für bestimmte Standardeinsatzfälle Vorlagen vorbereiten und dann bei der Installation einer neuen Arbeitsstation zur Anwendung bringen. Durch Vergleich von Vorlagen mit der tatsächlichen Konfiguration kann außerdem der Sicherheitsstatus eines Systems überwacht werden. Unabhängig von der Verwendung der Vorlagen kann natürlich das lokale Gruppenrichtlinienobjekt direkt editiert werden.
Registrierungsbasierte Gruppenrichtlinien Die registrierungsbasierten Gruppenrichtlinien werden nach der Änderung im Snap-In GRUPPENRICHTLINIEN oder durch Zuweisung einer Vorlage konfiguriert. Die konkret verfügbaren Optionen umfassen Hunderte Einstellungen. Die wichtigsten werden im Abschnitt 12.5.2 Gruppenrichtlinien im Detail ab Seite 751 behandelt. Speicherort der Gruppenrichtlinien
Nach dem das Gruppenrichtlinienobjekt erzeugt wurde – dies geschieht automatisch mit der Änderung des ersten Wertes, werden diese Daten in einer Datei REGISTRY.POL abgelegt.
Gruppenrichtlinienobjekt
Das Gruppenrichtlinienobjekt wird ursprünglich zusammen mit den administrativen Vorlagen in folgendem Ordner gespeichert: %Systemroot%\System32\GroupPolicy
Dort finden Sie drei Ordner: • ADM Hier sind die standardmäßig vorhanden administrativen Vorlagen gespeichert. • USER Dieser Ordner enthält die Benutzerkonfiguration. Im Ordner SCRIPTS werden die An- und Abmeldeskripte des Benutzer abgelegt. In der Datei REGISTRY.POL werden die konfigurierten Gruppenrichtlinien gespeichert. Diese Datei wird beim Anmelden gelesen und teilweise werden die Information in die Systemregistrierung übertragen – je nach Typ in den Schlüssel HKEY_CURRENT_USER (HKCU) oder HKEY_LOCAL_MACHINE (HKLM). Ob und wieviele Informationen übertragen werden, hängt von der Implementierung der Gruppenrichtlinien ab. Dieses Thema wurde bereits in Abschnitt 12.3 Erweiterter Benutzerverwaltung ab Seite 734 behandelt. Ein weiterer Ordner mit dem Namen Microsoft enthält die Einstellungen des Internet Explorer Administration Kits IEAK. Dieses
12.5 Gruppenrichtlinien ___________________________________________________ 751 Konfigurationswerkzeug für den Internet Explorer war bis Windows 2000 als eigenständiges Werkzeug erhältlich und wurde vollständig in die Gruppenrichtlinien von Windows XP Professional integriert. • MACHINE Hier finden Sie die Richtlinien, die für den Computer gelten – unabhängig vom aktuell angemeldeten Benutzer. Auch hier gibt es einen Ordner SCRIPTS für die Skripte, die beim Hoch- und Herunterfahren ausgeführt werden sollen. Auch die Datei in diesem Ordner trägt den Namen REGISTRY.POL.
Gruppenrichtlinien in der Registrierung Um im System gültig zu werden, überträgt eine Erweiterung der Registrierungssteuerung die Gruppenrichtlinien in die Systemregistrierung. Richtlinien für den Computer werden in folgendem Zweig gespeichert: HKLM \Software \Policies
Die Einstellungen für die Benutzer werden im Zweig HKCU gespeichert: HKCU \Software \Policies
Normalerweise finden Sie dort nur dann Einträge, wenn die Gruppen- Einsatz für die richtlinie dies erfordert. Dies deutet auch auf die eigentliche Zielgrup- Softwarepe der administrativen Vorlagen hin. Durch den Aufbau einer Vorlage entwicklung mit Registrierungsschlüsseln kann Software, die auf solche Einträge on der Registrierung angewiesen ist, im jeweils gültigen Benutzerkontext ausgeführt werden. Der korrekte Umgang damit vermeidet das sonst unter Mehrnutzerumgebungen auftretende Problem, dass eine vom Administrator installierte Software nicht von allen Benutzern ausgeführt werden kann, obwohl diese offenbahr ausreichende Rechte haben. Der Administrator hat indes wenig Eingriffsmöglichkeiten an dieser Stelle, weshalb die Modifikation der Vorlagen alleine nicht lohnt. Softwarehersteller sollte dagegen das passende Programm mitliefern, das die Änderungen ausführt.
12.5.2 Gruppenrichtlinien im Detail Die lokalen Gruppenrichtlinien werden in einem einzigen Gruppenrichtlinienobjekt zusammengefasst. Dieses wird immer lokal gespei-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
752________________________________________ 12 Benutzer- und Rechteverwaltung chert, auch wenn der Computer Mitglied einer Active DirectoryDomäne ist. Der Umfang der Einstellungen ist bei einer lokalen Präsenz geringer als im Active Directory.
Administration der Gruppenrichtlinien Wenn ein Computer mit lokalen Gruppenrichtlinien ausgestattet ist und später Mitglied einer Domäne wird, überschreiben die Gruppenrichtlinien der Domäne – soweit sie zutreffend sind – die lokalen. Wenn die Domänenrichtlinie aber keine Einstellungen liefert, weil die Optionen dort nicht definiert wurden, bleiben die lokalen Einstellungen gültig und werden angewendet. Die Gruppenrichtlinien können per ADSI-Scripting und über das entsprechende Managementkonsolen-Snap-In konfiguriert werden. Im Gegensatz zu den administrativen Vorlagen sind die Richtliniendateien selbst nicht mit einem Texteditor zu bearbeiten. Standardmäßig ist das Snap-In Gruppenrichtline nicht über eine Verknüpfung zu erreichen. Sie können es jedoch direkt über Start | Ausführen erreichen. Geben Sie am Prompt folgendes ein: gpedit.msc
Damit startet automatisch eine neue Konsole mit dem Snap-In. Erweiterung einer vorhandenen Konsole
Wenn Sie regelmäßig mit den Gruppenrichtlinien arbeiten, bietet sich die Erweiterung einer vorhandenen Konsole an. Ein guter Platz ist die Konsole Computerverwaltung, COMPMGMT.MSC. Eine Verknüpfung finden Sie im Bereich VERWALTUNG der Systemsteuerung. Klicken Sie mit der rechten Maustaste auf das Symbol und wählen dann die Option IM AUTORENMODUS ÖFFNEN.
Managementkonso le erweitern
Zum Erweitern der Managementkonsole um das Snap-In Gruppenrichtlinien gehen Sie nun folgendermaßen vor: 1. Wählen
Sie
im
Dialog
DATEI
die
Option
SNAP-IN
HINZUFÜGEN/ENTFERNEN.
2. Sie sehen zuerst die Snap-Ins des Konsolenstammes. Öffnen Sie hier das Snap-In COMPUTERVERWALTUNG (LOKAL). 3. Klicken Sie nun auf HINZUFÜGEN. Es erscheint eine Liste der verfügbaren Snap-Ins. Suchen Sie in der Liste nach GRUPPENRICHTLINIE.
12.5 Gruppenrichtlinien ___________________________________________________ 753 Abbildung 12.15: Auswahl des Snap-In Gruppenrichtlinie
4. Es startet ein Assistent, der die Auswahl der Zuständigkeit des Snap-In erlaubt. Belassen Sie hier im ersten Schritt die Vorgabe LOKALER COMPUTER. Der Assistent wird nun mit FERTIGSTELLEN beendet. Abbildung 12.16: Verknüpfung des Snap-In mit dem lokalen Richtlinienobjekt
5. Verlassen Sie die Dialoge bis Sie wieder auf der Konsolenebene sind. Speichern Sie Konsole nun mit DATEI | SPEICHERN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
754________________________________________ 12 Benutzer- und Rechteverwaltung Sie können die Gruppenrichtlinien nun über die Computerverwaltung erreichen.
12.5.3 Richtlinie Computerkonfiguration Dieser Abschnitt gibt einen Überblick über die Richtlinien der Computerkonfiguration.
Softwareeinstellungen Unter diesem Zweig gibt es einen weiteren Zweig SOFTWAREINSTALLATION, der Pakete enthält, die zwangsweise oder wahlweise zur Installation angeboten werden. Die Option ist jedoch in Gruppenrichtlinienobjekten verfügbar, die im Active Directory gespeichert sind. Lokale Gruppenrichtlinienobjekte verfügen über keine entsprechenden Richtlinien.
Windows-Einstellungen Hier werden grundlegende Einstellungen für Windows vorgenommen, die eine programmübergreifende Bedeutung haben. Dazu gehören Skripte, die beim Starten und Ausschalten ausgeführt werden sollen sowie alle Sicherheitseinstellungen. Skripts
Hier legen Sie fest, welche Skripte beim An- und Abmelden des Benutzers ausgeführt werden sollen.
Sicherheitseinstellungen
Die Sicherheitseinstellungen der lokalen Gruppenrichtlinie sind eine Übernahme der Richtlinien im Snap-In SICHERHEITSRICHTLINIEN.
Remoteinstallationdienste Unter Remoteinstallationdienste werden Standardeinstellungen für die Softwareverteilung mit IntelliMirror vorgenommen.
12.5 Gruppenrichtlinien ___________________________________________________ 755 Abbildung 12.17: Einstellungen für Remoteinstallationsdienste
Ordnerumleitung Hier können Sie Ordner für bestimmter Benutzer oder Mitglieder von Sicherheitsgruppen umleiten. Die Umleitung sichert, dass die Benutzer immer dieselben Einstellungen vorfinden, egal an welchem Arbeitsplatz sie sich anmelden. Diese Einstellungen ersetzen das Umleiten der Ordner mit Hilfe von Benutzerprofilen. Die mit Gruppenrichtlinien möglichen Umleitungen sind weitaus differenzierter einstellbar und einfacher zu warten als die Benutzerprofile. Benutzerprofile kopieren die Daten vom Server zum Client, wenn der Unterschiede zu Benutzer sich anmeldet. Beim Abmelden werden sie wieder zurück- Benutzerprofilen kopiert. Dies kostet erheblich Zeit um belastet das Netzwerk, weil sehr viel mehr Daten kopiert, als tatsächlich benötigt werden. Die Ordnerumleitung verwendet lediglich Verknüpfungen zu Netzwerkpfaden auf dem Server. Sie können folgende Bereiche einzeln umleiten: • ANWENDUNGSDATEN • DESKTOP • EIGENE DATEIEN und EIGENE BILDER • STARTMENÜ
Umleitungsbereiche
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
756________________________________________ 12 Benutzer- und Rechteverwaltung Die entsprechenden Optionen erreichen Sie jeweils über das Kontextmenü und den Dialog EIGENSCHAFTEN. Wie die Umleitung arbeitet
Das Umleiten von Ordner schafft eine dauerhafte Netzwerkverbindung. Es existiert immer nur eine Kopie der Daten. Für die entsprechenden Ordner wird lokal eine Verknüpfung eingerichtet, die den Pfad zum Server enthält. Diese Vorgehensweise belastet zwar das Netzwerk, verhindert aber die von Windows NT 4 bekannten tückischen Synchronisationsfehler, bei denen gelegentlich Daten im schwarzen Loch verschwanden. Das auch Optionen wie Startmenü oder Desktop hier zu finden sind, ist darin begründet, dass auch diese Einträge intern durch Ordner dargestellt werden.
Einrichtungsanleitung
Das Einrichten der Umleitung besteht aus zwei Schritten: 1. Wahl des Umleitungszieles. Hier gibt es drei Optionen: - STANDARD. Damit werden alle Ordner in denselben Pfad umgeleitet. Es ist empfehlenswert, hier mit Variablen Elementen zu arbeiten, z.B. %username%.
Abbildung 12.18: Standardumleitung für alle Benutzer
Denken Sie daran, dass die Ordnerumleitung eine Gruppenrichtlinie ist und nur für die Benutzer gilt, für die diese Richtlinie gilt. Der Ordner %username% wird automatisch mit den richtigen Berechtigungen angelegt. - ERWEITERT. Hier können Sie für verschiedene Sicherheitsgruppen unterschiedliche Pfade angeben. Diese können wiederum
12.5 Gruppenrichtlinien ___________________________________________________ 757 durch Variablen wie %username% ergänzt werden, oder aber auf einen festen Pfad verweisen. Sie können diese Technik verwenden, um bestimmten Gruppen Ordner zuzuweisen, die unterschiedliche Diskquotas haben. Abbildung 12.19: Erweiterte Umleitung für den Ordner EIGENE BILDER
- DEM ORDNER EIGENE DATEIEN FOLGEN. Diese Option steht nur für den Ordner EIGENE BILDER zur Verfügung. Damit erreichen Sie, dass EIGENE BILDER immer unterhalb EIGENE DATEIEN platziert wird, egal wo sich dieser Ordner befindet. Wenn Sie mehrere Umleitungen verwenden, sollten Sie den Pfad so ergänzen, wie in der lokalen Umgebung vorgegeben, z.B. für die eigenen Dateien folgenden Pfad verwenden: \\<server>\\%username%\Eigene Dateien
2. Einstellung der Umleitung (Registerkarte EINSTELLUNGEN): - DEM BENUTZER EXKLUSIVE ZUGRIFFSRECHTE ERTEILEN. Damit werden die Zugriffsrechte der automatisch generierten Unterordner der Benutzer so eingerichtet, dass nur diese Zugriff haben. Der Zugriff ist auch für den Administrator nicht mehr auf direktem Wege möglich (Indirekt geht es natürlich immer über die Besitzübernahme). - DEN INHALT VON ... AN DEN NEUEN ORT VERSCHIEBEN. Oft werden schon Daten auf dem lokalen System existieren. Mit dieser Option verschieben Sie die Daten auf den Server.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
758________________________________________ 12 Benutzer- und Rechteverwaltung - ENTFERNEN DER RICHTLINIE. Hier können Sie einstellen was mit den Daten passiert, wenn die Richtlinie entfernt wird. Entweder sie verbleiben auf dem Server oder werden wieder lokal gespeichert. Die Option ORDNER ... AM NEUEN ORT BELASSEN ist deshalb empfehlenswert, weil Sie damit die Kontrolle behalten. Richtlinien werden üblicherweise entfernt, wenn Benutzer das Unternehmen verlassen oder den Arbeitsplatz wechseln. In beiden Fällen ist der Verbleib persönlicher Daten auf dem lokalen System wenig sinnvoll. Abbildung 12.20: Einstellungen für die Ordnerumleitung
Einsatzfälle
Die Ordnerumleitung erlaubt dem Administrator eine sehr weitgehende Kontrolle des Netzwerks. Es dient aber vor allem den Benutzern. Durch eine zentralisierte Datensicherung können Inhalte von persönlichen Ordnern auf Arbeitsplatzcomputern leichter wiederhergestellt werden. Außerdem wird der Wechsel von Arbeitsplätzen erleichtert. Benutzer gehen in der Regel davon aus, dass Ihnen neben der Umgebung alle persönlichen Daten an allen Arbeitsplätzen zur Verfügung stehen. Nicht zuletzt ist der Wechsel der Hardware leichter zu vollziehen. Dies betrifft sowohl den Server als auch den Client. Wenn Sie einen neuen Server installieren, der parallel zum alten läuft und die Daten sukzessive übernimmt, dann müssten Sie bei fest verknüpften Pfaden zu jedem Client und dort umstellen. Mit einer Gruppenrichtlinien stellen Si dies zentral mit wenigen Handgriffen um. Beim Wechsel der Clienthardware profitieren Sie von der Ablage der Daten auf dem Server. Wenn Sie dann noch die automatische Installation des Betriebssystems einrichten und die Software mit IntelliMirror
12.5 Gruppenrichtlinien ___________________________________________________ 759 verteilen, dann ist der Austausch eines Computers am Arbeitsplatz des Benutzers tatsächlich in wenigen Minuten vollzogen. Die hier beschriebene Technik der Ordnerumleitung ist gut geeignet, Dateien offline wenn Benutzer innerhalb eines Netzwerks den Arbeitsplatz wechseln. verfügbar machen Es besteht jedoch auch die Möglichkeit, dass Benutzer sich mit einem Notebook am Netzwerk anmelden. Wenn Sie dieses Gerät später mitnehmen, wäre ein Verbleib der Daten auf dem Server fatal. Sie müssen dann die Möglichkeit schaffen, die Daten offline verfügbar zu halten. Wenn Sie Ordner offline verfügbar machen möchten, bietet sich eine Zweiteilung der Ordnerumleitungsstruktur an. Dies erreichen Sie entweder über zwei verschieden Gruppenrichtlinien-Objekte – eine für Notebook-Benutzer und eine für alle anderen – oder über zwei Sicherheitsgruppen. Da Notebook-Benutzer sich ansonsten auch normal in das Netzwerk eingliedern, ist die Verwendung von Sicherheitsgruppen flexibler. Angenommen Sie haben folgende Pfadstruktur für die Umleitung: \\fs4\user\notebook\%username%\Eigene Dateien \\fs4\user\workstation\%username%\Eigene Dateien
Dann ordnen Sie Mitglieder der Sicherheitsgruppe Notebook dem ersten Pfad zu, alle anderen Benutzer dagegen dem zweiten. Jetzt geben Sie den Ordner USER\NOTEBOOK auf Server fs4 für die OfflineSynchronisation frei. Dazu muss die Option OFFLINEDATEIEN aktiviert sein. Dies ist beim Server standardmäßig nicht der Fall. Öffnen Sie dazu den Arbeitsplatz, wählen Sie im Menü EXTRAS | ORDNEROPTIONEN. Dann wählen Sie den Ordner – im Beispiel wäre dies der Ordner notebook – und im Kontextmenü die Option OFFLINE VERFÜGBAR MACHEN. Möglicherweise ist die Registerkarte OFFLINEDATEIEN auf Ihrem Server nicht vorhanden. Dies kann der Fall sein, wenn Sie eine globale Gruppenrichtlinie für eine Domäne verwenden, in der der Server Mitglied ist, die nicht konfiguriert wurde. Im Gegensatz zu fast allen anderen Optionen muss die Funktion OFFLINEDATEIEN explizit aktiviert werden, um verfügbar zu sein. Gehen Sie zum Aktivieren der Gruppenrichtlinie Offlinedateien auf Offlinedateien über Gruppenrichtlinien einem Server folgendermaßen vor: 1. Öffnen Sie das Gruppenrichtlinien-Objekt 2. Wählen Sie unter COMPUTEREINSTELLUNGEN | ADMINISTRATIVE VORLAGEN | NETZWERK die Option OFFLINE. 3. Aktivieren Sie die Richtlinie AKTIVIERT. Werden keine Gruppenrichtlinien für diesen Bereich verwendet, reicht die Aktivierung der Option im Arbeitsplatz, wie bereits gezeigt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
760________________________________________ 12 Benutzer- und Rechteverwaltung Abbildung 12.21: Aktivierung der Offlinedateien
Administrative Eintellungen Mit den administrativen Einstellungen können Sie die Gestaltung der Arbeitsplätze weitgehend beeinflussen. Dies sollte nicht so geschehen, dass mit Gewalt alles reglementiert wird, was diese Gruppenrichtlinien als Optionen bieten. Sie sollten sorgfältig einschätzen, welches Niveau die Benutzer haben und welche Funktionen besser versteckt oder deaktiviert werden und welche nicht. WindowsKomponenten
Hier finden Sie Einstellmöglichkeiten für folgende Programme: • NetMeeting • Internet Explorer • Windows Explorer • Microsoft Management Console • Taskplaner • Windows Installer
Startmenü und Taskleiste
Hier wird die Gestaltung des Startmenüs und der Taskleiste gesteuert. Für Öffentliche Termials besteht beispielsweise die Möglichkeit, die Optionen HERUNTERFAHREN oder ABMELDEN zu entfernen. Wenn Sie den Computer dann so aufstellen, dass der Ausschalter nicht erreicht werden kann, können Benutzer Windows nicht beenden.
12.5 Gruppenrichtlinien ___________________________________________________ 761 Wenn Sie mit Ordnerumleitungen arbeiten, wie es unter Ordnerumleitungen Ordnerumleitung ab Seite 755 beschrieben wird, dann werden einige der Ordner im Startmenü doppelt angezeigt. Dies entsteht, weil umgeleitete Ordner parallel zu den bereits vorher existenten lokalen Ordner angelegt werden. Aktivieren Sie die Option ORDNER DES BENUTZERS AUS DEM STARTMENÜ ENTFERNEN, um die doppelte Anzeige zu unterbinden. Hier finden Sie Einstellungen zum Desktop und zum Active Desktop Desktop von Windows XP Professional. Außerdem können Sie das Erscheinungsbild der Suchdialoge zum Active Directory ändern. Unterhalb dieses Zweigen können Sie die Systemsteuerung komplett Systemsteuerung oder einzelne Programme ganz oder teilweise deaktivieren. Außerdem kann hier die Ländereinstellung festgelegt werden. Hier finden Sie Optionen zu den Offlinedateien und dem Synchronisa- Netzwerk tionsverhalten. Für das Fenster NETZWERKVERBINDUNGEN besteht die Möglichkeit, einzelne Optionen gezielt zu deaktivieren. Hier steuern Sie Optionen des Systems insgesamt. Außerdem können System Sie das Verhalten beim An- und Abmelden einrichten. Im Zweig Gruppenrichtlinien kann das Verhalten der Richtlinien gesteuert werden. Zu den Gruppenrichtlinien stehen unter anderem folgende Optionen Verhalten der Richtlinien zur Auswahl: • AKTUALISIERUNGSINTERVALL Die Option legt fest, nach welchem Intervall sich Richtlinienänderungen auswirken. Der Standardwert beträgt 90 Minuten. • LANGSAME VERBINDUNGEN Diese Option steuert das Verhalten bei langsamen Verbindungen. • AUSWAHL DES DOMÄNENCONTROLLERS Damit legen Sie explizit einen Domänencontroller fest, von dem die Gruppenrichtlinien beim Anmelden des Benutzers geladen wird. Damit kann die Netzwerklast optimiert werden.
12.5.4 Sicherheitseinstellungen Die Sicherheitseinstellungen des Computers sind über das Snap-In Sicherheitseinstellungen direkt erreichbar. Außerdem finden Sie dieselben Richtlinien im lokalen Gruppenrichtlinienobjekt unter COMPUTERKONFIGURATION | WINDOWS-EINSTELLUNGEN | SICHERHEITSEINSTELLUNGEN. Sie finden dort mehrere Gruppen mit Richtlinien.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
762________________________________________ 12 Benutzer- und Rechteverwaltung Active Directory
Werden die Sicherheitsrichtlinien über ein Gruppenrichtlinienobjekt im Active Directory konfiguriert, stehen dafür weitere Richtlinien zur Verfügung: • EREIGNISPROTOKOLL (Maximale Größe, Zugriffsrechte usw.) • EINGESCHRÄNKTE GRUPPEN (erzwingt oder verhindert Gruppenmitgliedschaften) • SYSTEMDIENSTE (Steuert Startverhalten und Anmeldebedingungen für Dienste) • REGISTRIERUNG (Definiert Schlüssel und Zugriffrechte in der Registrierung) • DATEISYSTEM (Definiert Zugriffsberechtigungen auf Dateiobjekte) Diese Richtlinien können Sie nur verändern, wenn Sie Zugriff auf Active Directory haben. Sie werden allerdings auch im Richtlinienergebnissatz angezeigt, wenn Sie die Wirksamkeit von Gruppenrichtlinien auf Windows XP Professional überwachen. Mehr zu diesem Thema finden Sie in Abschnitt 12.5.6 Wirksame Gruppenrichtlinien ab Seite 766. Alle anderen Richtlinien können sowohl im Active Directory als auch lokal konfiguriert werden. Dabei werden die lokalen Einstellungen mit der geringsten Priorität wirksam. Eine kurze Übersicht finden Sie nachfolgend.
Kontorichtlinien Diese Richtlinien umfassen die Behandlung von Kennwörtern, wie beispielsweise die Gültigkeitsdauer und Komplexitätsvoraussetzungen, die Kontosperrungsrichtlinien und die Konfiguration von Kerberos. Kennwörter werden über das Netzwerk verschlüsselt übertragen, das Verschlüsselungsprotokoll ist Kerberos.
Lokale Richtlinien Hier wird die Überwachung von Objektzugriffen und Systemereignissen konfiguriert. Außerdem lassen sich die globalen Rechte der Benutzer des Computers einstellen, beispielsweise für den Terminal- und Netzwerkzugriff oder Änderungen der Systemzeit. Des weiteren werden Sicherheitsoptionen vorgegeben. Dazu gehört der Umgang mit Administratoren- und Gastkonten sowie das Verhalten bei der Anmeldung am System.
12.5 Gruppenrichtlinien ___________________________________________________ 763 Richtlinien öffentlicher Schlüssel Diese Richtlinien betreffen den Umgang mit öffentlichen Schlüsseln, die in Zertifikaten gespeichert werden. Hier werden beispielsweise die im Netzwerk gültigen Stammzertifikate bereitgestellt. Auch der Wiederherstellungsagent für das verschlüsselnde Dateisystem kann hier konfiguriert werden. Bei Bedarf können Zertifikate auch automatisch angefordert werden.
Richtlinien für Softwareeinschränkung Sie können den Zugriff auf Software (Programme oder Dateien) generell erlauben (Standard) oder verbieten. Nach dem Verbot können einzelne Dateien oder Programme wiederum freigegeben werden. Dies erfolgt anhand bestimmter Erkennungsmerkmale (der Datei zugeordnetes Zertifikat, Pfad zur Datei oder Hashwert). Installer-Pakete können auch mit Hilfe von Internet-Zonenregeln konfiguriert werden. Richtlinien für die Softwareinschränkung werden erst nach der erneuten Anmeldung wirksam.
IP-Sicherheitsrichtlinien Hier wird IP-Sec konfiguriert, das heißt, unter welchen Bedingungen oder wie die verschlüsselte Kommunikation auf IP-Ebene abläuft.
Administrative Vorlagen Diese Richtlinien betreffen die Konfiguration von Programmen, die auf dem Computer für alle Benutzer installiert wurden. Verfügbar sind mehrere Zweige: • WINDOWS-KOMPONENTEN Hier werden systemnahe Programme wie NetMeeting, Internet Explorer, Taskplaner sowie Terminaldienste und Windows Messenger konfiguriert. • SYSTEM Hier werden Richtlinien in folgenden Gruppen eingestellt: - Benutzerprofile - Skripts - Anmeldung - Datenträgerkontingente
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
764________________________________________ 12 Benutzer- und Rechteverwaltung - Netzwerkanmeldung - Gruppenrichtlinien - Remoteunterstützung - Systemwiederherstellung - Fehlerberichterstattung - Windows-Dateischutz - Remoteprozeduraufruf - Windows-Zeitdienst (NTP-Server und -Client) • NETZWERK Konfigurieren Sie hier folgende Systemkomponenten: - DNS-Client - Offlinedateien - Netzwerkverbindungen - QoS-Paketplaner - SNMP • DRUCKER Hier werden Richtlinien definiert, die den Zugriff auf lokale und im Netzwerk befindliche Drucker betreffen.
12.5.5 Benutzerkonfiguration Die folgenden Richtlinien betreffen nur Benutzer. Im Fall der lokalen Gruppenrichtlinie von Windows XP ist dies der jeweils am System angemeldete Benutzer (egal welcher). Wenn dieselben Richtlinien im Active Directory eingerichtet werden, gelten sie für die Benutzer, die Mitglied der entsprechenden OU (Organizational Unit) sind, der ein Gruppenrichtlinienobjekt zugewiesen wurde.
Softwareeinstellungen Hier finden Sie Softwareinstellungen für alle Benutzer, unabhängig vom Computer. Diese Option ist in der lokalen Gruppenrichtlinie leer, die Einstellung ist nur sinnvoll, wenn Active Directory verwendet wird, wo Software im Netzwerk verteilt werden kann.
12.5 Gruppenrichtlinien ___________________________________________________ 765 Windows-Einstellungen Lokal und im Active Directory können An- und Abmeldeskripte definiert werden. Des weiteren sind Wartungs-Optionen für den Internet Explorer verfügbar. Unter den Sicherheitseinstellungen kann konfiguriert werden, ob Zertifikate automatisch registriert werden. Ausschließlich im Active Directory ist die Ordnerumleitung verfüg- Active Directory bar. Hier können Sie Ordner für bestimmter Benutzer oder Mitglieder von Sicherheitsgruppen umleiten. Die Umleitung sichert, dass die Benutzer immer dieselben Einstellungen vorfinden, egal an welchem Arbeitsplatz sie sich anmelden. Diese Einstellungen ersetzen das Umleiten der Ordner mit Hilfe von Benutzerprofilen. Eine ausführliche Behandlung dieser Problematik finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz. Die Aussagen dort gelten uneingeschränkt auch für Windows XP Professional.
Administrative Vorlagen Mit Hilfe der Adminstrativen Vorlagen werden WindowsKomponenten für den jeweilige Benutzer individuell konfiguriert. Wenn nur das lokale Gruppenrichtlinienobjekt von Windows XP Professional verwendet wird, gelten die Einstellungen für alle Benutzer, die sich lokal anmelden. Als Client im Active Directory gelten die Einstellungen für den Benutzer, für den die Richtlinien innerhalb der Gruppenrichtlinienobjekthierarchie wirksam werden. Die tatsächlich wirksamen Richtlinien können mit Hilfe der Analyse des Richtlinienergebnissatzes ermittelt werden. Mehr dazu finden Sie im Abschnitt 12.5.6 Wirksame Gruppenrichtlinien ab Seite 766. Die Richtlinien sind in folgenden Gruppen untergebracht: • WINDOWS-KOMPONENTEN Hier werden systemnahe Programme wie NetMeeting, Internet Explorer, Windows Explorer, Taskplaner, Terminaldienste, Media Player, Managementkonsole und Windows Messenger konfiguriert. • STARTMENÜ- UND TASKLEISTE Hier wird die Gestaltung des Startmenüs und der Taskleiste gesteuert. Für Öffentliche Termials besteht beispielsweise die Möglichkeit, die Optionen HERUNTERFAHREN oder ABMELDEN zu entfernen. Wenn Sie den Computer dann so aufstellen, dass der Ausschalter nicht erreicht werden kann, können Benutzer Windows nicht beenden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
766________________________________________ 12 Benutzer- und Rechteverwaltung • DESKTOP Hier finden Sie Einstellungen zum Desktop und zum Active Desktop von Windows XP. Außerdem können Sie das Erscheinungsbild der Suchdialoge zum Active Directory ändern. • SYSTEMSTEUERUNG Unterhalb dieses Zweiges können Sie die Systemsteuerung komplett oder einzelne Programme daraus ganz oder teilweise deaktivieren. Außerdem kann hier die Ländereinstellung festgelegt werden. Speziell für das Programm ANZEIGE stehen Vorgabewerte für die Einrichtung zur Verfügung. • FREIGEGEBENE ORDNER Konfigurieren Sie hier, ob Ordner direkt oder im DFS (Distributed File System) freigegeben werden dürfen. • NETZWERK Hier finden Sie Optionen zu den Offlinedateien und dem Synchronisationsverhalten. Für den Ordner NETZWERKVERBINDUNGEN besteht die Möglichkeit, einzelne Optionen gezielt zu deaktivieren. • SYSTEM Hier steuern Sie Optionen des Systems insgesamt. Außerdem können Sie das Verhalten beim An- und Abmelden einrichten. Im Zweig GRUPPENRICHTLINIEN kann das Verhalten der Richtlinien gesteuert werden.
12.5.6 Wirksame Gruppenrichtlinien Um die Wirksamkeit von Gruppenrichtlinien festzustellen, sind in Windows XP neue Werkzeuge verfügbar. Solange nur mit der lokalen Richtlinie gearbeitet wird, ist die Überwachung einfach. Bei der Anmeldung am Active Directory werden jedoch zuerst die lokalen und danach die von der Domäne gelieferten Richtlinien angewendet. Da diese wiederum aus einer vererbten Kette von Gruppenrichtlinienobjekten hervorgehen können, ist der tatsächliche Stand schwer zu prüfen. Die Anwendung der Überprüfungsmechanismen ist nur dann sinnvoll und möglich, wenn Windows XP Professional an einer Active Directory Domäne angemeldet wurde.
12.5 Gruppenrichtlinien ___________________________________________________ 767 Richtlinienergebnissatz Der Richtlinienergebnissatz bestimmt die wirksamen Richtlinien für Resultant Set of einen bestimmten Benutzer. Dies ist eine Mischung aus den dominan- Policy ten Richtlinien des Active Directory und den lokalen Sicherheitsrichtlinien. Voraussetzung für den sinnvollen Test des Richtlinienergebnissatzes ist das Vorhandensein sowohl einer lokalen als auch einer Gruppenrichtlinie im Active Directory. Wenn nur eine der beiden Richtlinien definiert wurde, entspricht der Richtlinienergebnissatz dieser.
Das Snap-In Richtlinienergebnissatz Der einfachste Weg zum Richtlinienergebnissatz führt über das entsprechende Snap-In. Starten Sie eine neue Konsole oder öffnen Sie eine vorhandene im Administratorenmodus (Option /a). Fügen Sie dann das Snap-In Richtlinienergebnissatz über DATEI | SNAP-IN HINZUFÜGEN/ENTFERNEN hinzu. Es startet dabei ein Assistent, der das Snap-In konfiguriert. Im ersten Schritt wird der Modus ausgewählt. In Windows XP Professional steht nur der PROTOKOLLIERUNGSMODUS zur Verfügung. Der PLANUNGSMODUS (Simulation) ist künftigen Versionen vorbehalten. Abbildung 12.22: Derzeit ist nur der Protokollierungsmodus verfügbar
Wählen Sie im nächsten Schritt aus, auf welchem Computer die Richtlinien analysiert werden sollen. Standardmäßig wird der lokale Com-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
768________________________________________ 12 Benutzer- und Rechteverwaltung puter erfasst. Sie können mit dem Kontrollkästchen KEINE RICHTLINIENEINSTELLUNGEN FÜR DEN AUSGEWÄHLTEN COMPUTER ANZEIGEN außerdem die Anzeige der Computereinstellungen der Gruppenrichtlinie unterdrücken. Beachten Sie, dass im nächsten Schritt die Benutzerrichtlinien unterdrückt werden können. Wenn beide Optionen aktiviert werden, sind keine Richtlinien zum Vergleichen mehr vorhanden. Abbildung 12.23: Auswahl des zu analysierenden Computers
Der nächste Schritt wählt die Benutzerrichtlinien aus. Wählen Sie entweder den aktuellen oder einen anderen Benutzer – lokal oder im Active Directory. Allerdings können Sie Benutzer aus dem Active Dirctory nur dann analysieren, wenn diese sich bereits einmal lokal angemeldet habe und den Computer, der analysiert wird, auch benutzen.
12.5 Gruppenrichtlinien ___________________________________________________ 769 Abbildung 12.24: Auswahl des Benutzers, dessen Richtlinien analysiert werden sollen
Damit sind die Einstellungen beendet. Der Assistent startet sofort die Analyse und präsentiert das Ergebnis im fertigen Snap-In. Abbildung 12.25: Ablauf der Analyse
Das eigentliche Analyseergebnis wird in der Form eines Gruppenrichtlinien-Snap-Ins angezeigt. Dabei werden nur die Richtlinien auf-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
770________________________________________ 12 Benutzer- und Rechteverwaltung geführt, die auch aktiviert und wirksam sind. Dies vereinfacht erheblich die Übersicht, weil in der Regel die meisten Objekte nicht konfiguriert sind. Die Eigenschaftenfenster der Richtlinienobjekte sind ebenfalls mit denen des Gruppenrichtlinieneditors identisch, die Werte können jedoch nicht direkt verändert werden.
Analyse der Vererbung Der Analyse der Richtlinien dient der schnellen Suche von Konfigurationsfehlern. Wenn sich Benutzer darüber beschweren, dass bestimmte Funktionen nicht verfügbar sind, obwohl dies der Fall sein sollte, liegt dies in der Regel an falschen Einstellungen in den Richtlinien. Nachdem Sie festgestellt haben, welche Richtlinien überhaupt aktiv sind, gibt es zwei Gründe für die Fehlfunktion: • Ein Gruppenrichtlinienobjekt wurde nicht oder in der falschen Hierarchie angewendet • Eine Gruppenrichtlinie ist falsch konfiguriert In beiden Fällen liefert das Snap-In RICHTLINIENERGEBNISSATZ die entsprechenden Aussagen. Analyse der wirksamen Gruppenrichtlinien objekte
Zuerst sollten Sie feststellen, welche Gruppenrichtlinienobjekte überhaupt zur Anwendung kamen. Klicken Sie dazu im Snap-In RICHTLINIENERGEBNISSATZ mit der rechten Maustaste entweder auf BENUTZERKONFIGURATION oder COMPUTERKONFIGURATION. Im Kontextmenü wählen Sie EIGENSCHAFTEN.
Priorität der Gruppenrichtlinienobjekte
Auf der Registerkarte ALLGEMEIN des folgenden Dialogs finden Sie eine Liste aller Gruppenrichtlinienobjekte. Das Objekt mit der höchsten Priorität steht an erster Stelle.
12.5 Gruppenrichtlinien ___________________________________________________ 771 Abbildung 12.26: Wirksame Richtlinienobjekte
Klar ist, dass die lokale Richtlinie immer zuletzt angewendet wird und damit immer die geringste Priorität hat. Drei zusätzliche Optionen können in der Liste angezeigt werden. Dazu sind die entsprechenden Kontrollkästchen zu aktivieren: • FILTERSTATUS Hier wird angezeigt, ob das Objekt tatsächlich vererbt und wirksam geworden ist. • VERWALTUNGSBEREICH Diese Option zeigt an, in welcher OU das Objekt definiert wurde. • REVISIONSINFORMATIONEN Hier finden Sie die Anzahl der Überarbeitungen.
Fehleranalyse Auf der Registerkarte FEHLERANALYSE sind weitere Informationen über mögliche Fehler zu finden.
Ausgabe der Analyse als HTML-Text Die Ausgabe der Analyse kann auch als HTML-Text erfolgen. Dies ist Die Selbstanalyse jedoch nur über das Hilfe- und Supportcenter möglich. Durch die
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
772________________________________________ 12 Benutzer- und Rechteverwaltung Möglichkeit, den erzeugten Text zu speichern und per E-Mail zu versenden, können Benutzer damit die aktuellen Einstellungen von einem Administrator überprüfen lassen. Der Zugriff über das Hilfeund Supportcenter erlaubt nur die Analyse der Rechte des aktuellen Benutzers, es ist also eher eine Funktion zur »Selbstanalyse«. Gehen Sie dazu folgendermaßen vor: 1. Öffnen Sie das Hilfe- und Supportcenter 2. Klicken Sie unter EINE AUFGABE AUSWÄHLEN auf TOOLS ZUM ANZEIGEN VON COMPUTERINFORMATIONEN UND ERMITTELN VON FEHLERURSACHEN VERWENDEN. 3. Klicken Sie unter TOOLS auf ERWEITERTE SYSTEMINFORMATIONEN. ANGEWENDETE GRUPPENRICHTLINIENEs wird immer der aktuell angewendete Benutzer analysiert. Änderungen können nicht direkt vorgenommen werden.
4. Klicken
Sie
nun
auf
EINSTELLUNGEN ANZEIGEN.
Vorlage anpassen
Auch wenn die Möglichkeiten eingeschränkt sind – mit etwas Geschick lässt sich die Vorlage für die HTML-Seite anpassen. Das Original finden Sie hier: %Systemroot%\PCHEALTH\HELPCTR\System\sysinfo\rsop.htm
Im Text sind nur Platzhalter enthalten, die Identifikation erfolgt über die ID-Attribute der HTML-Tags, die zur Ausgabe genutzt werden. Diese Attribute dürfen keinesfalls geändert werden. Außerdem sind drei Stylesheets wirksam, die gegebenenfalls ein anderes Look-and-Feel vermittelt können: %Systemroot%\PCHEALTH\HELPCTR\system\css\shared.css %Systemroot%\PCHEALTH\HELPCTR\system\css\Behaviors.css %Systemroot%\PCHEALTH\HELPCTR\msinfohss.css
Die folgende Abbildung zeigt das Standardlayout.
12.5 Gruppenrichtlinien ___________________________________________________ 773 Abbildung 12.27: HTML-Ausgabe der Richtlinienanalyse
Sie können den erzeugten Code auch als HTML-Datei speichern, beispielsweise um sie von einem Administrator prüfen zu lassen. Wenn Sie Administrator sind, kann die Richtlinienergebnissatz-Konsole von hier aus gestartet werden.
Analyse mit Kommandozeilen-Werkzeug GPRESULT Neben dem MMC-Snap-In und der HTML-Ausgabe des Hilfe- und Supportcenters besteht noch eine dritte Analyseoption – das Kommandozeilenwerkzeug GPRESULT. Die Ausgabe kann in eine Datei umgeleitet werden, was die spätere Auswertung oder den Versand per E-Mail erleichtert. Das Werkzeug verwendet folgende Syntax: Gpresult [/S [/U <domäne>\ /P ]] [/user ] [/scope {user|computer}] [/V] [/Z]
GPRESULT anwenden
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
774________________________________________ 12 Benutzer- und Rechteverwaltung bezeichnet den Computer, auf dem die Analyse ausgeführt werden soll, ohne diese Angabe wird der lokale Computer analysiert. Falls zur Anmeldung an einem entfernten Computer erweiterte Rechte erforderlich sind, können Sie das benötigte Konto mit <domäne>/ angeben. Der Benutzer, für den die Richtlinien analysiert werden sollen, wird mit angegeben. Auch diese Angabe ist optional – standardmäßig wird der aktuelle Benutzer verwendet. Mit der Option /scope schränken Sie die Analyse auf den Teil Benutzerkonfiguration oder Computerkonfiguration ein. /v zeigt ausführliche Informationen an (v steht für verbose). Mit /z werden alle verfügbaren Informationen angezeigt. Beispiel
Den lokalen Computer und aktuellen Benutzer analysieren Sie folgendermaßen: gpresult /z > analyse.txt
Zeigen Sie die Ergebnisdatei dann folgendermaßen an: notepad analyse.txt Abbildung 12.28: Ausgabe der Analyse mit gpresult
12.5 Gruppenrichtlinien ___________________________________________________ 775
13 13Internet Informationsdienste Das Internet zu nutzen ist eine wichtige Funktion – kaum ein Geschäft kann heute auf einen Zugang zum Internet verzichten. Selbst zum Anbieter werden oder diese Technologien lokal einzusetzen, ist dagegen für viele IT-Abteilungen noch eine Herausforderung. Für die ersten Schritte eignet sich Windows XP Professional hervorragend. Wie Sie das umsetzen, finden Sie in diesem Abschnitt.
j
776_____________________________________________13 Internet Informationsdienste
Inhaltsübersicht Kapitel 13 13.1 13.2 13.3 13.4
Einführung........................................................................................... 777 Der Internet Information Server ....................................................... 779 Der SMTP-Server ................................................................................ 823 Webpublishing mit WebDAV........................................................... 833
13.1 Einführung __________________________________________________________ 777
13.1 Einführung Auch in Windows XP Professional stehen die Internet Informationsdienste zur Verfügung. Damit lassen sich sowohl komfortable Entwicklungsumgebungen als auch kleine Intranets errichten, ohne dass Software von Drittanbietern benötigt wird. Eine der wichtigsten Anwendungen ist sicher ASP (Active Server Pages), womit interaktive serverbasierte Anwendungen programmiert werden können. Bemerkenswert ist im Zusammenhang mit der .Net-Initiative von Microsoft, dass in XP keine .Net-Komponenten enthalten sind und nur das klassische, von Windows 2000 bekannte ASP zum Lieferumfang gehört. Der Internet Information Server (IIS), der mit Windows XP geliefert Neue Version 5.1 wird, hat die Versionsnummer 5.1. Die Änderungen gegenüber IIS 5.0 sind im Abschnitt Was ist neu im IIS 5.1? ab Seite 782 zusammengefasst. Eine explizite Installation von ASP unter Windows 2000 Server ist ASP nicht notwendig, wenn die Internet Informationsdienste bei der Standardinstallation nicht abgewählt wurden. Bei Windows XP Professional müssen Sie dagegen den IIS-Dienst, der auch ASP enthält, explizit auswählen. Im folgenden Abschnitt wird erklärt, wie Sie den IIS 5.1 installieren und welche Netzwerkeinstellungen Sie vornehmen sollten, um eine Entwicklungsumgebung mit Internetanschluss zu erhalten oder einen Server für ein kleines Intranet.
Windows XP Professional als Entwicklungsplattform Um Windows XP als Entwicklungsplattform nutzen zu können, müssen die Internet-Informationsdienste installiert werden. Gehen Sie dazu in der Systemsteuerung (beide Ansichten) auf das Symbol SOFTWARE und dann auf WINDOWS-KOMPONENTEN HINZUFÜGEN/ENTFERNEN. In der Liste der Windows-Komponenten wählen Sie dann den Eintrag INTERNET INFORMATIONSDIENSTE (IIS) aus und installieren die Komponente (siehe Abbildung 13.1). Der Assistent startet nun die Installation, wozu eventuell die Installations-CD benötigt wird.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
778_____________________________________________13 Internet Informationsdienste Abbildung 13.1: Auswahl der Software-Komponente Internet-Informations-Dienste
Testen Sie den Zugriff auf den lokalen Webserver jetzt mit dem Browser. Normalerweise genügt die Eingabe des Rechnernamens oder des Namens localhost in die Adresszeile des Browsers:
FTP-Dienste installieren
Entgegen der Beschreibung in der Hilfe wird der FTP-Dienst nicht mit installiert (Stand Final-Version, Build 2505). Klicken Sie dazu im Installationsdialog (Abbildung 13.1) auf den Eintrag INTERNET-INFORMATIONSDIENSTE und dann auf DETAILS. Im folgenden Dialog können Sie kontrollieren, ob der FTP-DIENST aktiviert ist, und die Auswahl gegebenenfalls korrigieren.
Dateisystem vorbereiten FAT32 oder NTFS?
Hier gelten die bereits Kapitel 4 Dateisysteme gemachten Aussagen. Für das Entwicklungssystem mag FAT32 als Dateisystem akzeptabel sein, für einen Produktionsserver ist es das keinesfalls. FAT32 hat den Vorteil, dass Sie parallel Windows 98/Me betreiben können und so nicht von vornherein auf Windows XP angewiesen sind, also eine »Testphase« nutzen können. Wie Ihre aktuelle Situation aussieht, können Sie der DATENTRÄGERVERWALTUNG entnehmen. Das Dateisystem wird sowohl in der Übersichtsliste als auch in der grafischen Ansicht angezeigt. Weitergehende Informationen finden Sie dazu in Abschnitt 9.1.2 DATENTRÄGERVERWALTUNG im Detail ab Seite 453.
13.2 Der Internet Information Server ________________________________________ 779
13.2 Der Internet Information Server Internet Information Server heißt der Webserver bei Microsoft. Einige Grundkenntnisse zur Einrichtung sind notwendig, um beispielsweise als Entwickler den späteren Einsatzfall gut simulieren zu können.
13.2.1 Komponenten des IIS 5.1 Die Steuerung erfolgt hier grundsätzlich über die entsprechende Ma- IIS 5.1: mehr als nagementkonsole. Ein eigenständiges Kontrollprogramm, wie ehemals nur ein Webserver beim Personal Web Server, gibt es nicht. Darüber hinaus existieren zusätzliche Komponenten, die nur in den bisherigen Serverversionen (unter Windows 2000) enthalten sind. Detaillierte Informationen dazu finden Sie in unserem Buch Internet Information Server 5. Die folgende Aufstellung zeigt die im IIS unter Windows XP Professional verfügbaren Komponenten: • FTP: Server für File Transfer Protocol (Datei-Server). • HTTP: Server für Hypertext Transfer Protocol (WWW-Server). • SMTP: Server für Simple Mail Transfer Protocol (E-Mail-Server).
13.2.2 Der Internet Information Server 5 im Überblick Internet-Informationsdienste 5 verfügt über viele Features, mit deren Hilfe Webadministratoren skalierbare und flexible Webanwendungen erstellen können: • Digestauthentifizierung Die Digestauthentifizierung ermöglicht eine sichere und zuverlässige Authentifizierung von Benutzern über Proxyserver und Firewalls hinweg. Darüber hinaus sind der anonyme Zugriff, die HTTP-Standardauthentifizierung und die integrierte WindowsAuthentifizierung (früher als Windows NTHerausforderung/Rückmeldung und NTLM-Authentifizierung bezeichnet) weiterhin verfügbar. • Sichere Kommunikation SSL (Secure Socket Layer) 3.0 und TLS (Transport Layer Security) bieten ein sicheres Verfahren zum Austausch von Informationen zwischen Clients und Servern. Darüber hinaus bieten SSL 3.0 und TLS dem Server die Möglichkeit, die Identität des Clients zu überprüfen, bevor sich Benutzer am Server anmelden. In IIS 5 werden Clientzertifikate sowohl für ISAPI als auch für Active Server Pages
Sicherheit
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
780_____________________________________________13 Internet Informationsdienste offen gelegt, so dass Programmierer die Benutzerzugriffe auf die Sites verfolgen können. • Festlegen der Verschlüsselungsstärke Server-Gated Cryptography (SGC) stellt eine Erweiterung von SSL dar, durch die Unternehmen aus der Finanzwirtschaft, die eine Exportversion von IIS einsetzen, das Verwenden der hohen 128Bit-Verschlüsselung ermöglicht wird. Die SGC-Funktionalität ist zwar in IIS 5.1 integriert, für das Verwenden von SGC ist jedoch ein besonderes SGC-Zertifikat erforderlich. • Kompatibilität mit Kerberos V5-Authentifizierungsprotokoll IIS ist vollständig auf das Kerberos V5-Authentifizierungsprotokoll abgestimmt, das in Windows XP implementiert ist. Hierdurch wird es Ihnen ermöglicht, Authentifizierungsanmeldeinformationen zwischen verbundenen Computern zu übergeben, auf denen Windows ausgeführt wird. • Zertifikatsspeicher Der IIS-Zertifikatsspeicher ist jetzt auf den Windows CryptoAPISpeicher abgestimmt. Die Windows Zertifikatverwaltung stellt einen zentralen Startpunkt dar, der Ihnen das Speichern, Sichern und Konfigurieren von Serverzertifikaten ermöglicht. • Fortezza Der IIS 5.1 unterstützt den als »Fortezza« bezeichneten Sicherheitsstandard der US-Regierungsbehörden. Dieser Standard definiert einen Verschlüsselungsmechanismus für die Sicherheitsarchitektur des »Defense Message System«, der die Vertraulichkeit, Integrität und Authentifizierung von Nachrichten und die Zugriffssteuerung für Nachrichten, Komponenten und Systeme ermöglicht. Diese Features können sowohl mit der Server- und Browsersoftware als auch mit PC-Cardbus-Karten implementiert werden. Administration
• Neustart von IIS Jetzt können Sie die Internetdienste neu starten, ohne dass ein Neustart des Computers erforderlich ist. • Sichern und Wiederherstellen von IIS Sie können die Metabasiseinstellungen sichern und speichern, so dass Sie problemlos einen sicheren und bekannten Zustand wiederherstellen können.
13.2 Der Internet Information Server ________________________________________ 781 • Konfigurationsoptionen Sie können Berechtigungen für Lese-, Schreib-, Ausführungs-, Skript- und FrontPage-Weboperationen auf Site-, Verzeichnis- oder Dateiebene festlegen. • Überwachen von Siteaktivität Echtzeitdiagramme, die Statistiken zur Siteaktivität anzeigen, beispielsweise die Anforderungen pro Tag, Anforderungen pro Stunde, Besucher pro Tag und Besucher pro Stunde • Programmierbarkeit Vollständige Unterstützung für Active Server Pages, einschließlich verbesserter ASP-Komponenten und neuer Funktionalität zur Fehlerbehandlung • Zentralisierte Administration Verwaltungstools für IIS verwenden die Managementkonsole (MMC). MMC bildet den Rahmen für die als Snap-Ins bezeichneten Programme, die von Administratoren zur Verwaltung von Servern verwendet werden. Sie können das IIS-Snap-In von einem Computer aus verwenden, auf dem Windows XP Professional ausgeführt wird, um einen Computer im Intranet zu verwalten, auf dem die Internet-Informationsdienste unter Windows 2000 Server ausgeführt werden. • Active Server Pages (ASP) Mit Hilfe serverbasierter Skripts und Komponenten können browserunabhängige, dynamische Inhalte erstellt werden. ASP bietet eine einfache Alternative zu CGI und ISAPI, da es Entwicklern von Webinhalten ermöglicht wird, jede Skriptsprache oder Serverkomponente in HTML-Seiten einzubetten. ASP ermöglicht den Zugriff auf alle HTTP-Anforderungs- und Antwortdatenströme sowie auf Datenbankkonnektivität, die auf Standards basieren, und bietet die Funktionalität, um Inhalte für unterschiedliche Browser anzupassen. • Neue Leistungsmerkmale bei ASP Active Server Pages verfügt über einige neue und verbesserte Features, mit deren Hilfe die Leistung verbessert und serverbasierte Skripts vereinfacht werden können. • Anwendungsschutz Der IIS 5.1 bietet bessere Schutzmechanismen und ermöglicht eine erhöhte Zuverlässigkeit für Webanwendungen. Standardmäßig führt IIS alle Anwendungen in einem gemeinsamen oder zusammengefassten Prozess aus, der von den Kern-IIS-Prozessen ge-
Programmierbarkeit
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
782_____________________________________________13 Internet Informationsdienste trennt ist. Darüber hinaus können Sie weiterhin unternehmenswichtige Anwendungen isolieren, die außerhalb der Kern-IISProzesse und des zusammengefassten Prozesses ausgeführt werden sollen. • ADSI 2.0 Administratoren und Anwendungsentwickler haben in IIS 5 die Möglichkeit, benutzerdefinierte Objekte, Eigenschaften und Methoden zu dem vorhandenen ADSI-Provider hinzuzufügen, wodurch die Flexibilität im Rahmen der Sitekonfiguration weiter erhöht wird. Internetstandards
• Auf Standards basierend Microsoft Internet-Informationsdienste 5 ist mit dem Standard HTTP 1.1 kompatibel. Dies umfasst Features, wie beispielsweise PUT und DELETE, die Fähigkeit zur Anpassung von HTTPFehlermeldungen sowie die Unterstützung für benutzerdefinierte HTTP-Header. • WebDAV (Web Distributed Authoring and Versioning) Ermöglicht Remoteautoren das Erstellen, Verschieben oder Löschen von Dateien, Dateieigenschaften, Verzeichnissen und Verzeichniseigenschaften auf dem Webserver über eine HTTP-Verbindung. • PICS-Klassifikationen Auf Sites, die Inhalte ausschließlich für ein erwachsenes Publikum enthalten, können Sie PICS (Platform for Internet Content Selection)Klassifikationen anwenden. • FTP-Restart Falls die Verbindung während der Dateiübertragung unterbrochen wird, können Dateidownloads mit Hilfe von FTP (File Transfer Protocol) nun wieder aufgenommen werden, ohne dass die gesamte Datei erneut gedownloadet werden muss.
Was ist neu im IIS 5.1? Der IIS 5.1 unterscheidet sich nur geringfügig von der Version 5.0. Die Unterschiede können Sie der folgenden Tabelle entnehmen.
13.2 Der Internet Information Server ________________________________________ 783 Funktion Erweiterte Digest Authentifizierung
Tabelle 13.1: Unterschiede IIS 5.1 Die Speicherung der Kennwörter für die Authentifi- zu IIS 5.0 zierung erfolgt auch im Domaincontroller als MD5Hash (zuvor waren die Kennwörter lesbar, wenn sich jemand des DC bemächtigen konnte). Dies greift allerdings nur, wenn der DC auch unter XP läuft; Windows 2000 Server reicht dazu nicht aus.
Was ist neu?
Backup
Das bislang über Scripting mögliche Sichern der Metabasis ist jetzt über ein Snap-In möglich.
Template Caching
Die Cache-Funktionen von ASP sind besser kontrollierbar.
ADSI
Die Programmierschnittstelle ADSI des IIS 5.1 wurde erweitert.
Insgesamt sind die Änderungen überschaubar und dürften sich in der Praxis kaum auf laufende Software auswirken.
Der IIS-Dienstmanager Unter Windows XP ist die Managementkonsole (MMC) ein integraler Bestandteil des Betriebssystems. Viele Systemfunktionen lassen sich über die MMC steuern. Wählen Sie in der Systemsteuerung das Icon VERWALTUNG und im nächsten Fenster INTERNET-INFORMATIONSDIENSTE. Sie können vom Snap-In des IIS 5.1 auch einen IIS 5.0 auf einem Windows 2000 Server verwalten. Dazu öffnen Sie die Konsole und klicken mit der rechten Maustaste auf den Eintrag INTERNET-INFORMATIONSDIENSTE. Wählen Sie im Menü die Funktion VERBINDEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
784_____________________________________________13 Internet Informationsdienste Abbildung 13.2: Verbindung mit dem Internetdienste-Managers eines entfernten Computers
Nachdem die Verbindung zum Webserver hergestellt wurde, erscheint der Computer in der Liste und kann administriert werden. Öffnen Sie den gewünschten Server mit Klick auf das Pluszeichen und stellen Sie den Dienst ein.
13.2.3 Anwendungsprogramme unter IIS Der IIS eignet sich auch zur Steuerung der Ausführung von Skripten und Programmen. Dabei werden verschiedene Varianten unterschieden, die je nach Anwendungsfall zum Einsatz kommen.
Erstellen von Anwendungen für Internet und Intranet Wenn Sie Windows XP Professional einsetzen, können Sie Anwendungen für das Internet entwickeln und testen. Ein mit dem IIS installierter Computer kann aber auch als einfacher Webserver eingesetzt werden. Prinzipiell können folgende Quellen für den Abruf mit einem Browser bereitgestellt werden: • Statische HTML-Seiten • CGI-Programme • ISAPI-Erweiterungen • Active Server Pages
13.2 Der Internet Information Server ________________________________________ 785 Statische HTML-Seiten sind am einfachsten darzustellen. Sie werden Statische HTMLin einem bestimmten Verzeichnis abgelegt und stehen dann über den Seiten lokalen Webserver zur Verfügung. CGI-Programme sind meist als Skripte mit einer bestimmten Skript- CGI-Programme sprache ausgeführt. Unter Windows hat CGI nur eine geringe Bedeutung, da mit Active Server Pages und ISAPI effizientere Umgebungen zur Verfügung stehen. Sie können aber die im Internet frei verfügbaren Skriptsprachen Perl oder PHP einsetzen und über die CGISchnittstelle des IIS ablaufen lassen. Beide Sprachen sind auch in einer für Win32-Umgebungen optimierten und vorkompilierten Binärdistribution verfügbar. CGI-Programme starten den Interpreter der Skriptsprache für jeden Clientzugriff erneut. Dadurch ist die Ausführung unter Umständen sehr langsam. ISAPI-Erweiterungen sind DLLs, die im selben Adressraum wie der ISAPI-ErweiteIIS laufen. Solche Erweiterungen müssen Multithreading-fähig sein, rungen damit mehrere Clients gleichzeitig damit arbeiten können. Im Gegensatz zu CGI startet die Anwendung bei mehreren Clientzugriffen nur einmal. Das Programmieren direkt in ISAPI erfolgt meist mit Visual C++ und ist relativ komplex – keinesfalls ist es eine Alternative für Einsteiger in die Webserverprogrammierung. Als reine Programmierumgebung ist es denkbar ungeeignet. Wenn Sie nur wenige Änderungen im HTML-Code vornehmen, müssen Sie dennoch die Anwendung komplett neu kompilieren. Einfacher und im Vergleich der Möglichkeiten optimal ist dagegen die Nutzung von Active Server Pages. ISAPI-Filter sind eine Erweiterung des ISAPI-Konzepts. Die Filter ISAPI-Filter liegen noch vor dem Webserver und können Ereignisse abfangen und vorverarbeiten, bevor der Webserver diese verarbeitet. So könnten Sie Anforderungen an einen CGI-Interpreter modifizieren, bevor dieser den Zugriff erhält. ISAPI-Filter sind ebenfalls kompilierte DLLs und werden vorzugsweise in Visual C++ geschrieben. Active Server Pages (ASP) vereinfachen die Softwareentwicklung Active Server erheblich. ASP selbst ist eine ISAPI-Anwendung (ASP.DLL) und nutzt Pages die Vorteile. Der Programmierer kann dagegen mit einer einfachen Skriptsprache arbeiten (VBScript oder JScript). ASP selbst ist eine Programmierumgebung, in die beliebige Skriptsprachen eingebunden werden können, selbst Perl wurde in Form von PerlScript portiert und nutzt nun die effiziente ISAPI-Schnittstelle. ASP arbeitet zwar interpretierend, optimiert die Ausgabe aber durch einen internen Übersetzungsvorgang. Der erste Aufruf einer Seite ist deshalb sehr langsam, bei erneuten Abrufen der unveränderten Seite wird dagegen der kompilierte Code aus dem internen Speicher geholt. Dass so programmierte Seiten bei jedem Aufruf anderen HTML-Code dynamisch erzeugen, spielt dabei keine Rolle.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
786_____________________________________________13 Internet Informationsdienste Assoziation von Anwendungen Egal für welche Umgebung Sie sich entscheiden, der IIS muss wissen, welche Erweiterung – CGI oder ISAPI spielt hier keine Rolle – mit welchem Programm verknüpft ist. Für ASP ist das nicht gesondert einzustellen, das erledigt das Installationsprogramm. Bei anderen Programmen muss die Verknüpfung evtl. von Hand eingestellt werden. Die Verknüpfung erfolgt unter ANWENDUNGSZUORDNUNGEN im Dialog ANWENDUNGSKONFIGURATION der Standardwebsite oder des Zweiges WEBSITES. Im Dialog EIGENSCHAFTEN wechseln Sie auf die Registerkarte BASISVERZEICHNIS und dort wählen Sie die Schaltfläche KONFIGURATION. Der IIS 5.1 in Windows XP Professional kann nur eine Website verwalten, sodass diese Einstellung immer global gültig ist. Abbildung 13.3: Zuordnung von Dateierweiterungen zu CGI-Programmen
Sie können hier auch eigene Erweiterungen »erfinden« und mit neuen oder vorhandenen Programmen verknüpfen, beispielsweise um zu verbergen, mit welchen Programmen Ihre Site tatsächlich arbeitet.
13.2 Der Internet Information Server ________________________________________ 787
13.2.4 Webseiten veröffentlichen Die wichtigste Anwendung des IIS ist die Veröffentlichung von Die StandardWebseiten. Eine Standardwebsite ist bereits vorbereitet. Diese zeigt einstellungen auf das Stammverzeichnis des Webservers: %Systemdrive%\inetpub\wwwroot
Wenn Sie HTML-Dokumente in diesem Verzeichnis ablegen, können Sie diese über folgende Adresse im Browser abrufen: http://servername/dokument.html
Die interne Struktur bleibt also vor den Augen des externen Betrachters verborgen. Das ist schon allein aus Sicherheitsgründen notwendig, bietet aber auch andere Vorteile, die sich allgemein aus virtuellen Verzeichnissen ergeben. Dazu nachfolgend mehr.
Virtuelle Verzeichnisse Virtuelle Verzeichnisse verknüpfen einen nach außen sichtbaren Pfad mit einem internen Ordner. Einen Zusammenhang zwischen der Tiefe, dem Namen oder der Lage muss nicht bestehen. Bei der Einrichtung sind Sie auch nicht darauf angewiesen, die Ordner physisch unter WWWROOT zu platzieren. Aus Sicherheitsgründen und zur einfacheren Organisation ist dies dennoch empfehlenswert. Um ein neues virtuelles Verzeichnis anzulegen, gehen Sie auf den Eintrag INTERNET-INFORMATIONSDIENSTE in der Managementkonsole. Dort wählen Sie den Webserver und die Standardwebsite aus. Der IIS in Windows XP Professional kann nur eine Website verwalten. Wenn Sie mehrere Sites hosten möchten, müssen Sie auf den Windows 2000 Server wechseln. Mehr Informationen zum Einsatz des IIS in professionellen Produktionsumgebungen finden Sie in unserem Buch Internet Information Server 5.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
788_____________________________________________13 Internet Informationsdienste Abbildung 13.4: Anlegen eines virtuellen Verzeichnisses
Es startet ein Assistent, der die nötigen Angaben abfragt. Zuerst wird der Name des virtuellen Verzeichnisses abgefragt. Unter diesem Namen wird der Nutzer die Inhalte später mit dem Browser abrufen. Abbildung 13.5: Name des virtuellen Verzeichnisses
Jetzt wird der physische Pfad angegeben. Dieser kann irgendwo im Netzwerk liegen, auch auf anderen Servern, die über das Windows Netzwerk verbunden sind.
13.2 Der Internet Information Server ________________________________________ 789 Abbildung 13.6: Der physische Pfad, mit dem das virtuelle Verzeichnis verknüpft ist
Dem dritten Schritt sollten Sie besondere Aufmerksamkeit widmen. Zugriffsrechte Hier werden die Zugriffsrechte eingestellt. Der IIS wird dabei mit einem besonderen Konto angesprochen: IUSR_Machine, wobei Machine für den Namen des Computers steht. Das Kennwort wird automatisch erzeugt. Abbildung 13.7: Zugriffsrechte für den Webnutzer
Die Zugriffsrechte des IIS überlagern dabei die im NTFS eingestellten. Ohne weitere Angaben wird davon ausgegangen, dass das Verzeichnis anonym genutzt werden soll. Im IIS stellen Sie folgende Rechte ein (siehe Abbildung 13.7):
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
790_____________________________________________13 Internet Informationsdienste • LESEN Leserechte erlauben die Übertragung von Dateien vom Webserver zum Browser. • SKRIPTS AUSFÜHREN Dieses Recht erlaubt die Ausführung von ASP-Skripten oder anderen per ISAPI eingebundenen Skriptmodulen. • AUSFÜHREN Dieses Recht erlaubt die Ausführung von ausführbaren Programmen, beispielsweise EXE-Dateien oder CGI-Skripten, die ihrerseits ausführbare Programm starten, sowie von ISAPI-Applikationen. • SCHREIBEN Mit Schreibrechten können Benutzer Dateien in dem Verzeichnis ablegen. Das kann normalerweise nicht per Browser erfolgen, sondern nur mit besonderen Werkzeugen (wie FrontPage) oder durch Skripte. Das setzt voraus, dass der Browser das HTTP-Kommando PUT beherrscht. • DURCHSUCHEN Erlaubt das Durchsuchen von Verzeichnisse. Dazu mehr auf der nächsten Seite. Jetzt können sie den Assistenten abschließen und das Verzeichnis wird erzeugt. Alle Optionen lassen sich später noch ändern. Dazu gehen Sie in den EIGENSCHAFTEN-Dialog des Verzeichnisses. Standarddateien
Wenn Sie nur einen Server angeben, beispielsweise www.comzept.de, ist das eigentlich keine vollständige Adresse. Sie müssen die Datei und möglicherweise einen Pfad angeben. Das in der Praxis nur selten eine solche Angabe nötig wird, ist einem simplen Trick zu verdanken. Der Webserver kennt Standardnamen für Dateien. Erfolgt nun eine solche unvollständige Anforderung, wird aus der Liste der Standarddateien ein Dateiname genommen und dieser im Verzeichnis gesucht. Ist eine Datei mit diesem Namen vorhanden, wird sie ausgeliefert. Misslingt der Versuch, wird die nächste Datei in der Liste genommen, bis keine Auswahl mehr besteht. Erst dann wird eine HTTP-Fehlermeldung (»404 Datei nicht gefunden«) erzeugt.
Standarddateien einrichten
Gehen Sie im EIGENSCHAFTEN-Dialog des virtuellen Verzeichnisses auf die Registerkarte DOKUMENTE. Dort können Sie ein Liste der Standardnamen eingeben:
13.2 Der Internet Information Server ________________________________________ 791 Abbildung 13.8: Liste der Standarddokumente
Wenn Sie Webseiten entwickeln, kann diese Arbeitsweise lästig sein. Durchsuchen Einfacher wäre es dann, wenn der Browser eine Liste von Dateien anzeigt. Dies erreichen Sie, indem die Option DURCHSUCHEN aktiviert wird. Das hebt allerdings den Mechanismus mit den Standarddateien nicht auf. Sie müssen also auf Standarddateien verzichten, wenn Sie immer die Dateiliste sehen möchten. Dazu löschen Sie die Option STANDARDDOKUMENT AKTIVIEREN (siehe dazu Abbildung 13.8). Das Einstellen der Benutzerrechte ist immer auch von NTFS abhängig. Um den Umgang mit diesen Vorgängen zu vereinfachen, können Sie den Berechtigungsassistenten einsetzen (siehe 13.2.6 Verzeichnis- und Dateisicherheit ab Seite 795).
13.2.5 FTP-Dienste anbieten Der IIS kann auch als FTP-Server arbeiten. Im lokalen Netz macht das nicht sehr viel Sinn, im Intranet schon eher, wenn einige Clients über FTP-Software verfügen. Auch für diesen Server wurde bereits bei der Installation eine Verknüpfung mit einem Verzeichnis eingerichtet. Das Stammverzeichnis finden Sie hier: %Systemdrive%\inetpub\ftproot
Aufrufen können Sie den Inhalt, wenn Sie im Browser oder einem FTP-Programm den folgenden Namen eingeben: ftp://servername/
Der Zugriff erfolgt auch hier anonym, was grundsätzlich erlaubt und möglich ist. Der anonyme Nutzer hat nur Leserechte. Abbildung 13.9: Zugriff auf den FTPServer über den Internet Explorer
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
792_____________________________________________13 Internet Informationsdienste Der Internet Explorer zeigt die Dateien auf einem FTP-Server ähnlich wie im Arbeitsplatz an. Auf der linken Seite werden Verbindungsangaben gezeigt, beispielsweise der Benutzername, wenn es sich um eine geschützte Verbindung handelt. Wenn Sie allerdings mit Drag&Drop Dateien hineinkopieren und keine Schreibrechte haben, erhalten Sie eine typische Fehlermeldung: Abbildung 13.10: Fehlermeldung beim Zugriff ohne Schreibrechte
Berechtigungen vorhandener Verzeichnisse einstellen Der Berechtigungs- Auch für den FTP-Server können Sie virtuelle Verzeichnisse einrichAssistent ten. Dies unterscheidet sich kaum von der bei den Webverzeichnissen
beschriebenen Prozedur. Sie müssen sich nicht an die Struktur der Unterverzeichnisse halten und weitere Ordner unterhalb von FTPROOT ablegen. Statt dessen wäre auch ein Zugriff per FTP auf dasselbe Verzeichnis wie per HTTP denkbar. Nutzen Sie den BerechtigungsAssistenten, um die Rechte eines vorhandenen Verzeichnisses einzustellen. Sie erreichen den Assistenten über das Kontextmenü eines virtuellen Verzeichnisses oder des Eintrags STANDARD-FTP-SITE. Klicken Sie auf ALLE TASKS | BERECHTIGUNGS-ASSISTENT. Sie haben zwei Optionen: • ALLE SICHERHEITSEINSTELLUNGEN ERBEN Diese Option ist nur sinnvoll, wenn ein übergeordnetes Verzeichnis bereits mit entsprechenden Rechten versehen wurde. • NEUE
SICHERHEITSEINSTELLUNGEN
MITHILFE
EINER
VORLAGE
AUSWÄHLEN
Diese Option legt einen typischen Standardfall fest. Derzeit ist im IIS 5.1 nur eine solche Vorlage verfügbar. Diese erlaubt Administratoren Vollzugriff und allen anderen Benutzer werden Leserechte (im FTP-Jargon »Downloadrechte«) erteilt.
13.2 Der Internet Information Server ________________________________________ 793 Abbildung 13.11: Auswahl eines Szenarios im Berechtigungsassistenten
Im letzten Schritt können Sie entscheiden, ob die Berechtigungen hinzugefügt oder exklusiv genutzt werden sollen.
Anlegen eines neuen virtuellen FTP-Verzeichnisses Das Anlegen eines neue FTP-Verzeichnisses kann über den Kontextmenüpunkt NEU | VIRTUELLES VERZEICHNIS erfolgen. Es startet ein Assistent, der die wichtigsten Daten abfragt: • ALIAS Legen Sie den Namen fest, der nach außen – also im Internet – sichtbar wird. • PFAD Hiermit wird der Alias mit einem physischen Pfad verknüpft. • Zugriffsrechte LESEN und SCHREIBEN Stellen Sie hier ein, ob Lese- und Schreibrechte (unabhängig voneinander) vergeben werden. Dies ist eine globale Einstellung. Nur wenn hier Schreibrechte bestehen, können diese später einzelnen Nutzern explizit gegeben oder entzogen werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
794_____________________________________________13 Internet Informationsdienste Abbildung 13.12: Rechte für FTPZugriffe
Hier können Sie auch entscheiden, ob Benutzern Schreibrechte erteilt werden. Diese Rechte überlagern auch die im NTFS verfügbaren Rechte. Wenn dort überhaupt keine Zugriffsmöglichkeiten definiert wurden, kann der IIS dies nicht übergehen. Um den Umgang mit diesen Vorgängen zu vereinfachen, können Sie den Berechtigungsassistenten einsetzen (siehe vorhergehender Abschnitt).
FTP-Protokolle Der FTP-Server schreibt seine Daten in ein eigenes Protokoll. Das Stammverzeichnis ist: %Systemroot%\system32\LogFiles
Dort finden Sie mindestens das Verzeichnis \MSFTPSVC1. Jeder Dienst, der installiert wird, erzeugt ein weiteres Verzeichnis nach dem Schema MSFTPSVCXX, wobei XX eine fortlaufende Nummer ist. Dies erlaubt die Trennung der Protokolle für mehrere Domains. Haben Sie nur eine Domain oder arbeitet der IIS im lokalen Intranet, gibt es nur ein Verzeichnis. Die Einrichtung der Protokolle erfolgt über die Managementkonsole. Im Dialog EIGENSCHAFTEN können Sie auf der Registerkarte Website die Protokollierung aktivieren, das Protokollformat auswählen und festlegen, wie das Protokoll abgespeichert wird. Dialog und Einstellmöglichkeiten entsprechen den beim Webserver gezeigten (siehe dazu Abschnitt Protokolle ab Seite 798).
13.2 Der Internet Information Server ________________________________________ 795
13.2.6 Verzeichnis- und Dateisicherheit des Webservers Das Sicherheitskonzept des IIS stützt sich vollständig auf das von NTFS. Es ist äußerst bedenklich, den IIS auf FAT32-Partitionen einzusetzen. Aber auch dort gelten zumindest die im IIS eingestellten Restriktionen. Bei der folgenden Darstellung wird von NTFS ausgegangen. Nach dem Anlegen eines Verzeichnisses, das später ein virtuelles Verzeichnis im IIS werden soll, werden nur die Standardberechtigungen übernommen: Abbildung 13.13: Standard-Berechtigungen, wenn der Administrator ein Verzeichnis anlegt
Die Pseudogruppe JEDER hat dabei kaum eingeschränkte Rechte: LESEN/AUSFÜHREN, ORDNERINHALT AUFLISTEN, LESEN und SCHREIBEN. Diese Gruppe existiert nicht tatsächlich, sondern dient nur als Ersatz für alle registrierten Benutzernamen. Der Zugriff funktioniert also nur, wenn sich ein Benutzer anmeldet, der im System bekannt ist. Wenn der Browser einen Zugriff verlangt, erkennt der IIS, dass kein Benutzername und Kennwort übertragen wurden. Er setzt dann beim Zugriff auf die Ressource automatisch den Benutzernamen IUSR_Machine ein. Da dies ein registrierter Benutzer ist, gehört er auch zur Pseudogruppe JEDER. Die umfangreichen Standardrechte bedeuten aber auch, dass jeder registrierte Benutzer weitgehend zugreifen darf. Wenn Sie den EIGENSCHAFTEN-Dialog öffnen und die Registerkarte Die Registerkarte SICHERHEIT nicht sehen, müssen Sie die erweiterte Rechteanzeige für SICHERHEIT fehlt?
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
796_____________________________________________13 Internet Informationsdienste NTFS-Dateien und –Ordner aktivieren. Hinweise dazu finden Sie in Abschnitt 9.10.1 Einstellen der Stufe der NTFS-Zugriffsrechte ab Seite 558. Ein expliziter Eintrag des Nutzers IUSR_Machine macht also keinen Sinn, wenn der Zugriff für JEDER erlaubt ist. Wenn Sie aber neuen Verzeichnissen Rechte komplett neu vergeben oder einen zuvor platzierten Schutz aufheben, tragen Sie IUSR_Machine ein.
Der Berechtigungs-Assistent für Websites Der Berechtigungs-Assistent stellt Zugriffberechtigung für virtuelle Verzeichnisse ein. Den Berechtigungsassistenten können Sie starten, indem er im Kontextmenü eines Ordners oder virtuellen Verzeichnisses im Menü ALLE TASKS aufgerufen wird. Abbildung 13.14: Start des Berechtigungs-Assistenten
Sie können nun auswählen, wie die Rechte des Verzeichnisses eingestellt werden: • SICHERHEITSEINSTELLUNGEN ERBEN. • SICHERHEITSEINSTELLUNGEN MIT HILFE EINER VORLAGE AUSWÄHLEN. Die folgenden beiden Vorlagen können Sie verwenden: - PUBLIC WEB SITE Dies ist die Standardkonfiguration für eine öffentliche Website. Der Zugriff ist anonym möglich und Benutzer können alle Dateien lesen. Die Ausführung von ASP-Skripten ist möglich. Nur der Administrator hat die volle Kontrolle über die Site.
13.2 Der Internet Information Server ________________________________________ 797 - SECURE WEB SITE Diese Konfiguration ist für Sites, die einem beschränkten Nutzerkreis zugänglich sind, beispielsweise in einem Extranet. Verwendet wird die integrierte Windows-Authentifizierung. Der Ablauf der Authentifizierung ist ein Wechselspiel zwischen Web- Ablauf der server und Browser. Verlangt der Browser eine geschützte Ressource, Authentifizierung so reagiert der Webserver nicht wie üblich mit dem Status »200«, sondern mit »403 Zugriff verboten«. Das führt nicht sofort zu einer Fehlermeldung. Zuerst wird der Browser den ihm bekannten Anmeldenamen und das Kennwort senden. Wenn Sie als Administrator angemeldet sind, sollte der Zugriff so immer gelingen; Sie werden dann auch bei geschützten Seiten im lokalen Netz oder auf dem eigenen Computer nicht zur Eingabe von Benutzernamen und Kennwort aufgefordert. Misslingt dieser Versuch, öffnet der Browser ein Dialogfenster, mit dem er Nutzername und Kennwort abfragt. Diese Angabe wird dann an den Server gesendet. Der überprüft die Rechte und antwortet dann wiederum mit »200« oder »403«. Abbildung 13.15: Der Browser fordert Name und Kennwort für eine geschützte Site an
Beachten Sie, dass bei der Standard-Authentifizierung Kennwörter im Klartext über das Netz gehen. Wegen der Übertragung von Umlauten werden diese zwar mit dem Verfahren Base64 kodiert, derart dargestellte Zeichenfolgen sind aber mit einfachsten Mitteln auch von Laien zu übersetzen. Verwenden Sie nur die integrierte WindowsAuthentifizierung, wenn Sie den Internet Explorer (ab Version 5.0) als Client einsetzen.
Andere Methoden Wenn Sie im Web surfen und geschützte Seiten besuchen, finden Sie oft andere Methoden. Meist werden einfache HTML-Formulare eingesetzt und die Authentifizierung erfolgt nicht über ACLs, sondern über eine Datenbank in Verbindung mit ASP-Skripten. Diese Methode ist
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
798_____________________________________________13 Internet Informationsdienste flexibler und leichter steuerbar – vorausgesetzt man kann Skripte programmieren. Außerdem können Sie leicht eine größere Anzahl Nutzer verwalten, was mit der integrierten Benutzerverwaltung von Windows XP nicht ganz einfach ist. Einen dritten Weg zum Schutz bietet Active Directory. Wenn Windows XP Professional Zugriff auf einen Domänencontroller mit Active Directory hat, wird die Authentifizierung dort überprüft. Das ist natürlich kein typischer Fall, denn wenn ein solcher Server im Netz vorhanden ist, gibt es keinen Grund, kleinere Computer als Webserver einzusetzen. Für eine Entwicklungsstation ist umgekehrt die Authentifizierung nicht so interessant.
Protokolle Die Systemsicherheit kann auch durch Prüfung der Protokolle erfolgen. Abgesehen davon enthalten Protokolle vielfältige Informationen über die Besucher der Website. Webserver und FTP-Server schreiben getrennte Protokolle. Webserver
Der Webserver legt Protokolle standardmäßig in folgendem Pfad ab: %Systemroot%\system32\LogFiles
Dort finden Sie mindestens das Verzeichnis \W3SVC1. Jeder Dienst, der installiert wird, erzeugt ein weiteres Verzeichnis nach dem Schema W3SVCXX, wobei XX eine fortlaufende Nummer ist. Dies erlaubt die Trennung der Protokolle für mehrere Domains. Haben Sie nur eine Domain oder arbeitet der IIS im lokalen Intranet, gibt es nur ein Verzeichnis. Protokolle einrichten
Die Einrichtung der Protokolle erfolgt über die Managementkonsole. Im Dialog EIGENSCHAFTEN können Sie auf der Registerkarte WEBSITE die Protokollierung aktivieren, das Protokollformat auswählen und festlegen, wie das Protokoll abgespeichert wird.
13.2 Der Internet Information Server ________________________________________ 799 Abbildung 13.16: Kontrolle der Protokollierung der Zugriffe auf die Website
Als Protokollformat sollten Sie die Voreinstellung W3C-ERWEITERT belassen. Dieses Format können viele Analyseprogramme lesen. Über die Schaltfläche EIGENSCHAFTEN können Sie folgendes kontrollieren: • Die Daten, die vom Protokoll erfasst werden • Speicherort • Format des Dateinamens • Speicherzyklus Der Speicherzyklus hängt davon ab, wie groß Ihre Protokolle werden. Wenn Sie täglich einige Megabyte Protokolldaten haben und den Dateinamen nur monatlich wechseln, gestaltet sich die Weiterverarbeitung unter Umständen schwierig. Bedenken Sie, dass jeder Zugriff auf eine Website bei voller Protokollierung einige KByte an Daten erzeugt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
800_____________________________________________13 Internet Informationsdienste Abbildung 13.17: Dateiformat, Speicherort und Zyklus für Protokolle
Die Protokolle können mit verschiedenen Werkzeugen gelesen werden. Es gibt im Internet Dutzende Programme, die jede Protokollart eines Webservers komfortabel auswerten. Eine detailliertere Darstellung finden Sie unserem Buch Internet Information Server 5.
13.2.7 Active Server Pages ASP-Skripte sind normalerweise in HTML-Seiten eingebettete Befehlsfolgen. Wenn diese Datei dann die Endung .ASP erhält, entsteht eine ASP-Datei. Innerhalb der HTML-Quelltexte kann die Skriptsprache sowohl innerhalb von HTML-Tags als auch als eigenständige Befehlssequenz angeordnet werden. Umgekehrt können auch die Strukturen der Skriptbefehle unterbrochen und mit HTML-Befehlen oder Text durchsetzt werden. Diese fast beliebige Vermischung führt zwar mitunter zu verwirrenden Codes, bietet aber eine hohe Leistungsfähigkeit und direkte Programmierung. Die Verwendung von HTML ist kein Zwang, Sie können auch reine VBScript-Skripte schreiben.
Was ist neu im IIS 5.1? Gegenüber dem IIS 5.0 wurden nur wenige Änderungen integriert. Dennoch ging der Versionswechsel nicht völlig spurlos am IIS vorüber. Verhalten des Standarddokuments
Es war bisher notwendig, bei der Übergabe von Parametern ein Dokument anzugeben, obwohl ein Standarddokument eingerichtet war. Diese Aufrufe hatten die folgende Form:
13.2 Der Internet Information Server ________________________________________ 801 http://www.meinserver.de/default.asp?attribute=parameter
Ab Version 5.1 können die Aufrufe auch ohne Angabe des Dokuments erfolgen. Dann sucht der IIS das Standarddokument und hängt die Parameter wieder an: http://www.meinserver.de/?attribute=parameter
Beachten Sie, dass im Gegensatz zu Apache-Webserver das Fragezeichen zur Trennung der Parameterschlange nicht entfallen darf. Diese Buch bietet keine ausführliche Darstellung von ASP. Dafür gibt Neu in der ASPes genug Literatur. Wer ASP schon kennt und nun auf XP entwickeln Welt will, kann die wichtigsten Neuheiten der folgenden Tabelle entnehmen. Funktion
Bedeutung
Ablaufkontrolle
Die Ausführung kann mit den Methoden Server.Transfer und Server.Execute besser gesteuert werden.
Fehlerbehandlung
Neu ist die Methode Server.GetLastError, die mehr Informationen über den letzten Fehler bietet.
Statischer Inhalt
Bisher war es nicht empfehlenswert, statische Seiten mit der Erweiterung .ASP zu versehen, weil sie dann langsamer ausgeführt werden. Diese Beschränkung gibt es nun nicht mehr.
Verbesserte Komponenten
Die meisten installierbaren Komponenten sind im Hinblick auf die Geschwindigkeit aktualisiert.
XML-Integration
Ein ISAPI-Filter unterstützt XML-Verarbeitung direkt.
Script Componenten Mit Hilfe der Windows Script Componenten können nun COM-Objekte mit Scripting erstellt werden. Browsererkennung
Die Browsererkennung wurde verbessert und kann nun tatsächlich aktive Funktionen erkennen.
Besseres Include
Statt der SSI-Anweisung #INCLUDE kann nun ein serverseitiges Skript-Tag verwendet werden.
Sprachunterstützung Die Unterstützung für fremdländische Zeichensätze wurde verbessert, um mehrsprachige Webseiten bauen zu können. Skriptschutz
Die Codierung von Skripten ist nun möglich. Dadurch können Entwickler ihr geistiges Eigentum besser schützen.
Die Änderungen sind vollständig abwärtskompatibel, für den IIS 5.0 entwickelte Skripte laufen unverändert im IIS 5.1 ab. Für den IIS 4.0
Tabelle 13.2: Neu in ASP unter Windows XP
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
802_____________________________________________13 Internet Informationsdienste zugeschnittene Applikationen müssen in wenigen Details angepasst werden.
Eine sehr kurze Einführung in VBScript VBScript und andere Skriptsprachen bieten sowohl einfache Befehle als auch komplette Statements an, wie die Abfrage einer Bedingung IF...THEN...ELSE. Das komplette Konstrukt bildet eine Einheit, THEN kann nie ohne ein davor geschriebenes IF auftreten. Ein Beispiel: = #12:00:00# AND time
Je nach Rückgabe der Funktion time wird der Variablen gruss der entsprechende Text zugeordnet. Die Ausgabe innerhalb der HTML-Seite kann nun durch Abruf der entsprechenden Variablen erfolgen:
Wenn der Nutzer die Datei mit seinem Browser morgens anfordert, wird er mit dem Satz »Guten Morgen« begrüßt. Die ermittelten Werte müssen nicht in Variablen gespeichert und anderswo ausgegeben werden, denn ASP ist bei der Vermischung von Skript und HTML sehr flexibel. Denselben Effekt wie im ersten Beispiel kann man auch einfacher erreichen: =#12:00:00# AND time Guten Abend Guten Morgen
Ein Statement lässt sich also in seine Bestandteile zerlegen und mit dem HTML-Text mischen. Das führt zwar nicht zu einer übersichtlichen Struktur der Skripte, erhält aber die Struktur der HTML-Tags. Sie sollten sich für die eine oder andere Variante entscheiden, je nachdem ob der Schwerpunkt der Applikation das Skript oder das Layout der Seite ist. Komplexe Skripte sollten an den Anfang der Seite gestellt, die Steuerung von HTML-Tags dagegen in der gezeigten Form direkt im BODY der Seite untergebracht werden.
13.2 Der Internet Information Server ________________________________________ 803 Die ASP-Engine bearbeitet die zugewiesenen Seiten von oben nach Die Grundstruktur unten (mit einer Einschränkung, die gleich erläutert wird). HTML- einer HTML-Seite Seiten haben normalerweise folgende Grundstruktur: <TITLE>Das ist der Titel Das ist der Text
ASP-Skripte können sowohl im HEAD- als auch im BODY-Teil stehen. Alle Befehle, die im HEAD-Teil stehen und ausgeführt werden, führen allerdings nicht zur Anzeige im Browser. Der Browser zeigt nur Daten an, die im BODY-Teil stehen. Manchmal ist es aber wichtig, dass Teile der Skripte vor dem Aufbau der Seite ausgeführt werden. Diese Skripte bringen Sie im HEAD-Teil unter, da dieser Teil zuerst ausgeführt wird.
Andere Skriptsprachen ASP arbeitet auch mit anderen Skriptsprachen. Da die mit Windows JScript und XP ausgelieferte Version auch JScript, das Microsoft-Pendant zu Net- VBScript scapes Javascript, beherrscht, ist bei manchen Problemen der Wechsel der Sprache angebracht. Dazu gibt es das HTML-Tag <SCRIPT>. Eine JScript-Funktion könnte damit mit einem VBScript-Befehl aufgerufen werden: <SCRIPT RUNAT="Server" LANGUAGE="JSCRIPT"> function TestFunktion() { response.write("Funktion aufgerufen") }
Da das Tag <SCRIPT> aus zwei Teilen besteht, die eine Einheit bilden, dürfen die Statements innerhalb der Skriptsektion nicht zerrissen werden. Das bedeutet, dass die oben beschriebene Zeitabfragefunktion nicht aus zwei Skriptteilen bestehen darf. Allerdings sind in einer ASP-Datei mehrere Tags <SCRIPT> möglich und ein mehrfacher Wechsel der Sprache ist auch innerhalb der Seite erlaubt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
804_____________________________________________13 Internet Informationsdienste Wird dauerhaft eine andere Skriptsprache benutzt, ist das Tag <SCRIPT> unter Umständen lästig. Deshalb können Sie die Sprache dauerhaft mit einem speziellen Befehl umschalten oder in der Administration des IIS fest einstellen. Standardmäßig ist die Einstellung VBScript. Die Einstellung können Sie für jede Website im Dialog EIGENSCHAFTEN unter BASISVERZEICHNIS | KONFIGURATION ändern. Im folgenden Dialog wählen Sie die Registerkarte OPTIONEN. Die Einstellung kann im Skript wie oben beschrieben temporär übergangen werden. Abbildung 13.18: Die Standardskriptsprache für ASP einstellen
13.2.8 Weitere Skriptsprachen Neben ASP kann der IIS natürlich auch so erweitert werden, dass Perl oder PHP verwendet werden können. Perl ist nach wie vor die wichtigste CGI-Skriptsprache. Neben vielen andere Implementierungen hat sich ActivePerl in der Microsoft-Welt etabliert, da damit die gewohnte ASP-Welt zur Verfügung steht.
Quelle und Installation von ActiveStates Active Perl 5.6 ActivePerl wird von ActiveState geliefert und steht als Open Source kostenfrei zur Verfügung. Sie können sich die Programme unter folgender Adresse beschaffen:
13.2 Der Internet Information Server ________________________________________ 805 http://www.activestate.com
Für Windows XP gibt es eine fertige Installationsdatei, die sehr einfach installiert werden kann. Die Installation mit Hilfe des Installationsassistenten ist relativ ein- Installation fach. Auf einigen Windows XP-Systemen kann es zu Problemen mit der Aktualisierung der Datei AUTOEXEC.BAT kommen, wo der Suchpfad zur PERL.EXE aktualisiert wird. Sie können die Änderungen aber auch von Hand vornehmen. Bei den Installationsoptionen deaktivieren Sie den Eintrag ADD PERL PATH ENVIRONMENT VARIABLE. Sie vermeiden dann die Probleme mit der Aktualisierung der AUTOEXEC.BAT. Wenn die Verknüpfung der Erweiterung .pl mit perl.exe den kompletten Pfad beinhaltet, ist der Suchpfad auch nicht zwingend erforderlich. TO
Bei reinen Webanwendungen treten damit kaum Probleme auf. Wenn Sie dagegen Perl-Skripte vom Kommandoprompt aus ausführen, wird der Suchpfad benötigt. Dies gilt auch für Windows-Applikationen in Perl, die mit dem Grafikmodul Tk arbeiten.
Installationstipps zu ActivePerl ActivePerl wird standardmäßig als ISAPI-Programm durch Verknüp- Perl als ISAPIfung der Erweiterung .PL mit dem ausführbaren Programm PERLIS.DLL Modul installiert. Die Einrichtung des IIS nimmt das Installationsprogramm automatisch vor. Wenn dies nicht Ihren Vorstellungen entspricht, prüfen Sie die Einstel- Perl als CGI-Modul lung im IIS-Snap-In folgendermaßen: 1. Öffnen Sie das IIs-Snap-In und den entsprechenden Server. 2. Im Eigenschaftendialog des Standardwebs (oder des Webs, in dem Perl ausgeführt werden soll) wählen Sie die Registerkarte BASISVERZEICHNIS. 3. Öffnen Sie den Dialog KONFIGURATION. 4. Suchen Sie die Erweiterung .PL und geben Sie dort als Pfad zur ausführbaren Datei folgendes an: c:\perl\bin\perl.exe %s %s
Ändern Sie den Pfad entsprechend Ihren Bedingungen. Die gezeigte Variante ist der Standardpfad. Das folgende kleine Listing ist die Perl-Variante von »Hello World«. print "Content-type: text/html", "\n\n"; print write("Hello World"); $Response->write(""); } %>
Beide Skripte erzeugen dieselbe Ausgabe. Beachten Sie beim Aufruf von ASP-Objekten wie Response, das Perl Groß- und Kleinschreibung unterscheidet und Sie die Objektnamen exakt wie angegeben schreiben müssen.
13.2 Der Internet Information Server ________________________________________ 807 PHP als alternative Skriptsprache zu ASP PHP ist eine Skriptsprache zur Erstellung dynamischer Websites, nicht PHP – PHP mehr, aber auch nicht weniger. Die erste Version entwickelte 1994 Hypertext Rasmus Lerdorf, der eigentlich nur eine Möglichkeit zur Programmie- Preprocessor rung seines eigenen Webservers suchte. Er nannte seine kleine Skriptmaschine »Personal Home Page Tools«. Die Applikation stellte er ins Netz und ließ die freie Verbreitung zu. So entstand PHP, als Abkürzung zu »Personal Home Page«. Später entwickelten die Open Source-Jünger, bekannt für kryptische Akronyme, die rekursive Version »PHP HyperText Preprocessor«. Dieser gilt inzwischen als offiziell. Sie erhalten PHP für Windows von der offiziellen Seite unter dieser Quellen Adresse: www.php.net
Alternativ ist eine sehr gute Windows-Version unter der folgenden Adresse zu finden: www.php4win.de
PHP selbst benötigt keine weiteren Dateien. Die Installationspakete enthalten alles Nötige. Empfehlenswert ist, sich noch mit der Open Source Datenbank MySQL zu beschäftigen, die bei MySQL auch für Windows verfügbar ist: www.mysql.com
Installation eines WIMP-Systems Eine besonders einfache Kombination stellt die Installation von PHP auf Windows XP mit dem IIS 5 dar. Als Entwicklungssystem hat die Variante einige Vorteile. PHP4 steht auch als ISAPI-Erweiterung zur Verfügung, diese ist jedoch immer noch nicht stabil. Ebenso sind die COM-Module nicht problemlos. Stabil und auch im praktischen Einsatz im Internet kann jedoch die CGI-Version verwendet werden. Wenn Sie mit dem IIS arbeiten, können Sie PHP als ISAPI-Modul betreiben. Dies ist ähnlich leistungsfähig wie das PHP-Modul für den Apache unter Linux. Leider war auch die letzte, vor Drucklegung getestete PHP4-Version 4.0.5, unter ISAPI nicht stabil. Versuchen Sie, über www.php4win.de eine neuere Version zu erhalten. Zur Installation gehen Sie folgendermaßen vor: • Entpacken Sie die ZIP-Datei. • Kopieren Sie die *.DLL und *.EXE-Dateien nach %Systemroot%\system32\inetsrv\
WIMP Æ Windows IIS MySQL PHP PHP als ISAPIModul im IIS 5 PHP4 und Windows XP
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
808_____________________________________________13 Internet Informationsdienste • Öffnen Sie die Verwaltung des IIS in der Managementkonsole. • Wählen Sie das Standardverzeichnis und öffnen Sie den Dialog EIGENSCHAFTEN. • Wechseln Sie zur Registerkarte BASISVERZEICHNIS und klicken dort auf KONFIGURATION. • Im folgenden Dialog wählen Sie ANWENDUNGSKONFIGURATION und fügen dort zwei Einträge der Liste hinzu, einen für die Endung PHP und einen für PHP4. Dabei geben Sie den Pfad zu der Datei PHP.EXE ein, wenn Sie mit der CGI-Version arbeiten möchten. Wenn Sie ISAPI bevorzugen, wird der Pfad zu PHP4ISAPI.DLL angegeben. Wenn Sie Programme aus dem Internet verwenden, die noch auf .PHP3 enden, sollten Sie auch diese Verknüpfung mit PHP 4 herstellen – mit ganz wenigen Ausnahmen laufen die Skripte unverändert. Für die ISAPI-Version können Sie außerdem noch ein Filter installieren. Filter werden vor dem Parser ausgeführt. Damit kann auch die integrierte Authentifizierung des Webservers verwendet werden. CGI kann dies nicht. Die Verwendung ist auch bei ISAPI optional – selbst wenn die mitgelieferte Kurzanleitung etwas anderes suggeriert. Die Einrichtung des Filter erfolgt über die Registerkarte ISAPI-FILTER des Dialogs EIGENSCHAFTEN. Fügen Sie dort ein Filter mit dem Namen »PHP« ein. Unter PFAD wird auf die Datei PHP4ISAPI.DLL verwiesen. Jetzt muss der Webserver neu gestartet werden, entweder über DIENSTE in der Systemsteuerung oder das entsprechende Konsolenkommando: C:>net stop w3svc C:>net start w3svc
Falls das ISAPI-Modul abstürzt, genügt es ebenfalls, den Webserver neu zu starten. Solange der Zustand nicht stabil ist, sollten Sie ohnehin auf den Einsatz als frei zugänglicher Webserver verzichten. Der Einsatz von ISAPI aus Leistungsgründen lohnt dagegen für ein Entwicklungssystem nicht. Insofern kann derzeit nur empfohlen werden, in beiden Fällen auf CGI zu setzen.
13.2.9 Verschlüsselung von Websites Wenn Sie im Internet surfen und dabei auf eine gesicherte Seite kommen, wird SSL verwendet. Angezeigt wird dies durch das Schlosssymbol im Browser und die Angabe des Protokolls als HTTPS:. Intern sind die Prozesse allerdings weitaus komplexer. Wenn Sie Seiten mit SSL schützen möchten, müssen Sie die entsprechenden Funktionen des IIS 5.1 kennen.
13.2 Der Internet Information Server ________________________________________ 809 Einsatz von Zertifikaten Die Grundlage der Verschlüsselung bilden Zertifikate. Ein Zertifikat sichert, dass der Betreiber einer Site tatsächlich derjenige ist, für den er sich ausgibt. Im Gegensatz dazu gibt es auch Clientzertifikate, die die Echtheit eines Nutzers belegen. Die Verschlüsselung ist also nur ein Teil der Funktionalität des Zertifikats, allerdings ein wesentlicher. Es enthält einen Schlüssel. Mit diesem Schlüssel wird der Übertragungsprozess gesichert. Das Zertifikat selbst wird zum Browser übertragen und der Nutzer kann sich die enthaltenen Daten anschauen, um mehr über den Betreiber der Site zu erfahren. Das Zertifikat selbst ist fest an einen Domain- und Servernamen gebunden, sodass es nicht von Dritten missbraucht werden kann. Das gesamte Gebiet der Kryptografie und Sicherheitstechnik ist relativ kompliziert und soll hier nicht bis in alle Einzelheiten betrachtet werden. Der einführende Abschnitt liefert aber so viel Informationen, dass Sie mit den wesentlichen Begriffen umgehen können und einen Webserver praktisch SSL-fähig machen. Die Verschlüsselung von Daten soll folgendes gewährleisten: • Sicherheit
Zweck und Funktion der Verschlüsselung
Daten können auf dem Transportweg nicht von anderen Personen gelesen werden. • Identität Es kann sichergestellt werden, dass die an der Kommunikation beteiligten Parteien diejenigen sind, für die sie sich ausgeben. • Authentizität Sie gewährleistet, dass die übertragenen Daten auf dem Transportweg nicht verfälscht werden. Heute wird überwiegend die asymmetrische Verschlüsselung einge- Asymmetrische setzt. Bei der asymmetrischen Verschlüsselung müssen zwei Schlüssel Verschlüsselung existieren, die miteinander in einer bestimmten Beziehung stehen (die mathematischen Details sind für die Praxis weniger interessant). Der Schlüssel besteht aus einem Code (Bitfolge), der zum Kodieren und Dekodieren von Informationen verwendet wird. Die Kodierung selbst ist ein mathematischer Vorgang, der auf einem allgemein bekannten Verfahren basiert, beispielsweise DES oder Blowfish. Bei der asymmetrischen Verschlüsselung gibt es einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird offen übertragen. Der private Schlüssel muss dagegen an einem geheimen Ort aufbewahrt werden. Ihn darf kein anderer als der Inhaber zu Gesicht bekommen. Der Trick besteht in der geschickten Verwendung der Schlüssel. Wenn Schlüssel zwei Personen Daten sicher austauschen möchten, wird nur der öf-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
810_____________________________________________13 Internet Informationsdienste fentliche Schlüssel eingesetzt. Der Empfänger einer sicheren Nachricht sendet den öffentlichen Schlüssel an den Sender. Der Sender verschlüsselt diese Nachricht mit dem öffentlichen Schlüssel. Entschlüsselt werden kann die Nachricht nur mit dem passenden Teil des Schlüsselpaars – dem privaten Schlüssel. Der ist aber niemandem außer dem Empfänger bekannt. Die Datei ist sicher verschlüsselt. So funktioniert auch SSL. Das Protokoll führt dabei die Übertragung der Schlüssel automatisch aus. Dass die Rechenvorgänge komplex sind, kann auf langsamen Computern gut beobachtet werden – verschlüsselte Datenübertragungen verlaufen verzögert. Die Identität einer Nachricht wird ganz ähnlich sichergestellt. Will der Sender einer Nachricht belegen, dass er »echt« ist, verschlüsselt er eine Datei, die persönliche Daten enthält, mit seinem privaten Schlüssel. Die Dekodierung kann nun nur mit dem passenden öffentlichen Schlüssel erfolgen. Das Verfahren ist also umkehrbar. Der öffentliche Schlüssel des Senders ist bekannt und kann vorher auf einem vertrauenswürdigen Weg übermittelt worden sein. Jeder Empfänger kann die Nachricht mit dem öffentlichen Schlüssel lesen. Senden konnte sie aber nur der Besitzer des privaten Schlüssels. Die Kombination beider Verfahren impliziert auch die Authentizität. Wenn nur eine bestimmte Person die Nachricht lesen kann (der reguläre Empfänger), und der Sender sich ausreichend ausgewiesen hat, besteht keine Manipulationsmöglichkeit auf dem Transportweg. Änderungen am Inhalt der kodierten Datei werden die Anwendung des jeweils anderen Schlüssels unbrauchbar machen. Für den Fall, dass nur die Authentizität interessant ist, der Inhalt aber keinen besonderen Schutz benötigt, reicht eine sogenannte digitale Signatur aus. Hier erfolgt zwar eine Sicherstellung der Echtheit des Absenders, eine Verschlüsselung der Daten erfolgt aber nicht – allerdings wird die Unterschrift verschlüsselt. Eingesetzt wird dieses Verfahren vor allem bei EMail.
Zertifikate Die asymmetrische Verschlüsselung basiert im Wesentlichen auf der Verteilung öffentlicher Schlüssel und der Zuordnung zu den passenden privaten Schlüsseln. Die Verteilung öffentlicher Schlüssel ist ein Sicherheitsmerkmal. Die Echtheit des Schlüssels selbst sollte sicher gestellt werden. Diese Aufgabe erfüllen Zertifikate. Zertifikate sind global definiert und an eine Person oder Institution, nicht an Daten gebunden. Das impliziert, dass der Inhaber eines Zertifikats sich ausweisen muss, wenn er ein auf ihn ausgestelltes Zertifikat haben möchte. X.509
Ein digitales Zertifikat ist ein eindeutiger Datensatz, der Informationen über eine Person oder Firma enthält. Das Format wird im Stan-
13.2 Der Internet Information Server ________________________________________ 811 dard X.509 festgelegt. X.509 ist eine ganze Familie von Standards, die sich mit Formaten, Schnittstellen und Protokollen für die gesicherte Übertragung von Daten befasst. Die Zertifikatdefinition ist darin nur ein kleiner Teil. Im weitesten Sinne definiert X.509 eine so genannte Public Key Infrastruktur (PKI) – die Standards also, die zum Aufbau einer eigenen Zertifikats- und Schlüsselstruktur eingesetzt werden. Ein guter, aber auch anspruchsvoller Start in die X.509-Welt ist unter der folgenden Adresse zu finden: www.ietf.org/html.charters/pkix-charter.html
Zertifikate nach X.509 enthalten folgende Felder: • Version • Seriennummer • Signatur-Algorithmus • Aussteller • Gültig ab und bis • Name des Inhabers • Öffentlicher Schlüssel des Inhabers • Digitale Unterschrift des Ausstellers Abbildung 13.19 zeigt diese Daten anhand eines Beispielzertifikats. Im unteren Feld ist der öffentliche Schlüssel zu sehen. Je nach Einsatzzweck können noch weitere Daten über den Inhaber Die Certificate übertragen werden. Die Überprüfung der Daten wird durch die soge- Authority (CA) nannte Zertifizierungsautorität vorgenommen (CA, Certificate Authority). Das ist eine für alle Beteiligten vertrauenswürdige dritte Partei. In Deutschland sind dies die Telekom AG und die Fa. TC Trustcenter (www.trustcenter.de), ein Joint-Venture von vier Privatbanken. In den USA sind besonders Verisign und Thawte als Zertifizierungsautoritäten bekannt. Es bleibt anzumerken, dass diese Firmen private Unternehmen sind, die sich durch ihre Arbeit am Markt diese Stellung erworben haben. Eine staatliche Sanktionierung ist schwach ausgeprägt. Erst das Anfang 2000 verabschiedete Signaturgesetz regelt, unter welchen Bedingungen welche Arten von Zertifikaten auch im Falle eines Rechtsstreits anerkannt werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
812_____________________________________________13 Internet Informationsdienste Abbildung 13.19: Zertifikat im Internet Explorer
Sie können Zertifikate auch mit dem in Windows 2000 Server verfügbaren Zertifikatsdienst erstellen. Diese sind zwar nicht offiziell gültig, können aber beispielsweise im Intranet Mitarbeiter zertifizieren. Auf diese Technik wird in unserem Buch Internet Information Server 5 eingegangen. Trotzdem sichern die auch heute schon verfügbaren Zertifikate eine Website sehr sicher ab. Der Aufwand, die Kontrollinstanzen zu umgehen, ist enorm und nur mit krimineller Energie zu überwinden. Abgesicherte Seiten gelten deshalb als sicher, solange man keine Millionengeschäfte macht. Anders ist die Situation, wenn der Herausgeber des Zertifikats unbekannt ist. Der Zertifizierungsserver von Windows 2000 kann selbst Zertifikate erzeugen. Statt Verisign wird dann »Entwickler-PC« als Aussteller erscheinen (oder wie auch immer der Name gewählt wird). Diese Zertifikate werden normalerweise nur im Intranet eingesetzt, wo die Echtheit der Daten durch den Administrator bestätigt wird. Es ist aber sinnvoll, sich damit auseinander zu setzen, um die Techniken kennen zu lernen, die zur Verschlüsselung eingesetzt werden – ohne einige hundert Dollar für ein echtes Zertifikat zu bezahlen (sie werden es geahnt haben, Zertifizierungsautoritäten sind keine öffentlich finanzierten Einrichtungen). Inzwischen gibt es viele Firmen, die diesen Service anbieten.
13.2 Der Internet Information Server ________________________________________ 813 Es gibt drei Typen von Zertifikaten: • Serverzertifikate Diese werden eingesetzt, um einen Server mit SSL-Technologie auszustatten und betreiben zu können. • Clientzertifikate Diese werden auch persönliche Zertifikate genannt und zum Sichern der Identität von Privatpersonen benutzt, beispielsweise bei EMails. • Software-Zertifikate Diese Zertifikate sichern die Echtheit sowohl von Software als auch von Herstellern. Damit kann Software auch über das Internet verkauft werden, denn auf eingeschweißte Verpackungen und Hologramme kann verzichtet werden. Zertifizierungsstellen dienen der Identifizierung der Herausgeber von Zertifikaten. Dabei können Stammzertifikate untergeordnete Einheiten bilden. Beispielsweise lässt sich Trustcenter selbst von Verisign zertifizieren. Diese Struktur ermöglicht es, mit einer geringen Anzahl von Stammzertifikaten zu arbeiten. Das erleichtert die Kontrolle.
Ein Serverzertifikat beziehen Um eine Website zu sichern, müssen Sie folgendermaßen vorgehen (die Schritte werden nachfolgend noch genauer erläutert): 1. Stellen Sie sicher, dass die Domain für die Site korrekt angemeldet und freigeschaltet ist. 2. Erzeugen Sie mit den Serverwerkzeugen ein Schlüsselpaar und eine Zertifikatsanfrage. Diese Anfrage ist eine ASCII-Datei, die in einem bestimmten Format (PKCS#10) abgelegt wird. Der private Schlüssel wird in diesem Schritt erzeugt – bewahren Sie ihn sicher auf. 3. Senden Sie die Anfragen an die Zertifizierungsinstanz. Dies kann per E-Mail oder per Formular an den Webserver erfolgen. Wenn Sie lokal selbst zertifizieren, verwenden Sie das entsprechende Werkzeug, beispielsweise den in Windows 2000 Server verfügbaren Zertifizierungsserver. 4. Führen Sie den Überprüfungsvorgang aus. Verisign beispielsweise verlangt bei Firmen einen Handelsregisterauszug und ruft den Inhaber telefonisch zurück – Betrüger ohne Firmensitz haben so keine Chance. 5. Sie erhalten nun das Zertifikat als ASCII-Datei im Format PKCS#7.
Zertifikatstypen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
814_____________________________________________13 Internet Informationsdienste 6. Installieren Sie das Zertifikat auf dem Webserver – ab sofort können Sie SSL verwenden. Ein Zertifikat von Verisign beziehen
Verisign ist die bekannteste und größte Organisation zur Herausgabe von Zertifikaten. Alle anderen Anbieter haben ein vergleichbares Verfahren, sodass die folgenden Informationen auch dort gelten. Sie finden Verisign unter: www.verisign.com
Schlüssel und Anforderung erzeugen
Zuerst müssen Sie die Schlüssel und die Anforderung erzeugen. Das ist mit dem IIS 5.1 sehr einfach, da es hierfür einen Assistenten gibt. Starten Sie den IIS, gehen Sie auf die zu sichernde Domain und wählen Sie im Kontextmenü den Eintrag EIGENSCHAFTEN. Im folgenden Dialog öffnen Sie die Registerkarte VERZEICHNISSICHERHEIT.
Abbildung 13.20: Erzeugen einer Zertifikatsanforderung mit dem IIS 5
Abbildung 13.20 zeigt den Dialog EIGENSCHAFTEN VON STANDARDWEBSEITE | VERZEICHNISDIENST. Im Abschnitt Sichere Kommunikation klicken Sie nun auf SERVERZERTIFIKAT... . Die anderen Schalter sind deaktiviert, weil noch kein Zertifikat installiert wurde. Zertifikat anfordern Die einzelnen Schritte durchlaufen Sie mit Hilfe eines Assistenten.
Gehen Sie hier folgendermaßen vor:
13.2 Der Internet Information Server ________________________________________ 815 • Auswahl der Methode
Schritt 1
Beim ersten Versuch verwenden Sie die Option NEUES ZERTIFIKAT ERSTELLEN. Für die anderen Optionen benötigen Sie bereits ein Zertifikat. • VERZÖGERTE ODER SOFORTIGE ANFORDERUNG
Schritt 2
Hier können Sie vermutlich nur die Option ANFORDERUNG JETZT aktivieren. Die andere Option ANFORDERUNG ... SOFORT SENDEN steht nur zur Verfügung, wenn ein Zertifikatserver gefunden wurde. Zertifikatserver können Sie mit Windows 2000 Server und Active Directory aufbauen. VORBEREITEN, ABER SPÄTER SENDEN
• NAME UND SICHERHEITSEINSTELLUNGEN
Schritt 3
Nun wird der Name des Zertifikats vergeben. Außerdem können Sie die Bitlänge des Schlüssels (Standard 1 024 Bit) und den Kryptografiediensteanbieter auswählen. • INFORMATIONEN ÜBER DIE ORGANISATION
Schritt 4
Hier erfassen Sie den Namen des Unternehmens und der Abteilung, die das Zertifikat anfordert. • GEMEINSAMER NAME (CN) DER SITE
Schritt 5
Dieser Name sollte die Site eindeutig bezeichnen. Der Name kann nachträglich nicht mehr geändert werden. Computer, die im Internet frei erreichbar sind, müssen als vollständige Namen einschließlich Domain angegeben werden, beispielsweise winxp.comzeptgmbh.de. • GEOGRAPHISCHE INFORMATIONEN
Schritt 6
Tragen Sie hier das Land (beispielsweise DE für Deutschland), das Bundesland und den Ort ein. Diese Angaben sind nur informeller Natur und können vom späteren Benutzer einer verschlüsselten Website eingesehen werden. Er kann anhand dieser Informationen bestimmen, ob der Betreiber der Site derjenige ist, für den er sich ausgibt. • NAME DER ZERTIFIKATSANFORDERUNGSDATEI In diesem Schritt geben Sie Pfad und Namen der Anforderungsdatei an. Dies ist eine codierte Textdatei. Der Assistent endet mit der Ablage der Anforderungen in der Anforderungsdatei. Der private Schlüssel dagegen wird lokal im Schlüsselspeicher abgelegt und nicht in der Datei. Jetzt senden Sie die Anforderungsdatei an die Zertifizierungsinstanz. Die Anforderungsdatei hat etwa folgendes Aussehen:
Schritt 7
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
816_____________________________________________13 Internet Informationsdienste Die Anforderungsdatei
-----BEGIN NEW CERTIFICATE REQUEST----MIICfDCCAiYCAQAwbDEWMBQGA1UEAxMNaG9tZS13aW4yMDAwcDEOMAwGA1UECxMF QV0b3IxEzARBgNVBAoTCkRhdGFCZWNrZXIxDzANBgNVBAcTBkJlcmxpbjEMA0G AUECBMGQmVybGluMQswCQYDVQQGEwJERTBMA0GCSqGSIb3DQEBAQUAA0sAMEgC QDe7jx6Q7dH2YAgQpZSeFLe8KDTFgthzZ+xXed68URnbabLJ4jC6Gx+9yfbHfR cbh05aORcdgE5I13bcq3ShhAgMBAAGgggFMBoGCisGAQQBgjcNAgMxDBYKNS4w LjIxOTUuMA1BgorBgEAYI3AgEOMScwJTAOBgNVHQ8BAf8EBAMCBPAwEwYDVR0l BAwwCgYIKYBBQUHAwEwgf0GCisGAQQBgjcNgIxge4wgesCAQEeWgBNAGkAYwBy 15/xZDY8Cgoxbyymtwq/tAPZ6dzPr9Zy30NkKQbKcsbLR/4t9/tWJIMmrFhZon rx12qBfICiKUXreSK89OILrLEto1frm/dycXHhStSsZdm25vszv827FKKk5bRW /vIIeBqfKEPJHOnoiG6UScvgA8QfgAAAAAAAAAMA0GCSqGSIb3DQEBBQUAA0EA oHp1WS8awqEmECCs/Oo679ZLc5/lOetX51j57qh6ZtU1UeFUQgUCz97aTZWIzm AkjQ1mC/ySx65kfo7W2JSA== -----END NEW CERTIFICATE REQUEST-----
Das Anfordern des Zertifikats mit Hilfe der Anforderungsdatei erfordert folgenden Ablauf: 1. Gehen Sie zu Verisign und bestellen Sie ein Webserver-Zertifikat. Sie können auch ein Testzertifikat für 14 Tage nutzen, das kostenlos ist. Das echte Zertifikat kostet 349 US-Dollar für ein Jahr. Danach kann es für 249 US-Dollar verlängert werden – eine erneute erfolgreiche Prüfung der Identität vorausgesetzt. 2. Führen Sie den Assistenten auf der Website aus, wie nachfolgend beschrieben. 3. Installieren Sie das per E-Mail versendete Zertifikat. Wenn Sie ein Testzertifikat bestellen, müssen Sie eine kleine Sicherheitsschranke überwinden. Verisign will verhindern, dass mit den ungeprüften Testzertifikaten Missbrauch betrieben wird. Deshalb müssen Sie ein besonderes Stammzertifikat im Browser installieren. Die normalen Zertifikate sind dagegen bereits bekannt. Die Anforderungsdatei wird per Cut&Paste in das Formular eingefügt. Wichtig ist, dass auch die Begrenzungszeilen kopiert werden.
13.2 Der Internet Information Server ________________________________________ 817 Abbildung 13.21: Einfügen der Anforderungsdatei ins Formular
Wenn Sie dann Antwort von Verisign erhalten, kopieren Sie den Code vom Ende der E-Mail in eine eigene Zertifikats-Datei.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
818_____________________________________________13 Internet Informationsdienste Abbildung 13.22: Rückantwort von Verisign
Jetzt starten Sie den Assistenten im IIS erneut. Sie müssen hier eine Datei angeben, die die Daten der Zertifizierungsstelle enthält. Das ist beispielsweise eine Datei mit dem Namen »certresp.cer«, die die Daten aus der E-Mail enthält. Kopieren Sie den Teil von ----BEGIN CERTIFICATE----- bis ----END CERTIFICATE---- dort hinein. Beim zweiten Start bietet der Assistent dann andere Optionen an (siehe Abbildung 13.23).
13.2 Der Internet Information Server ________________________________________ 819 Abbildung 13.23: Zweiter Start des Assistenten
Der Assistent erkennt die Anforderung und zeigt auf der Seite Zusammenfassung die angeforderten Daten an. Abbildung 13.24: Informationen über den Anforderer des Zertifikats
Das Zertifikat anzeigen Mit dem Anzeigen des Zertifikats überprüfen Sie, ob die Angaben tatsächlich korrekt erfasst worden sind. Dieselben Informationen sehen später auch Nutzer, die die Site über den sicheren Kanal besuchen und sich über den Herausgeber informieren möchten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
820_____________________________________________13 Internet Informationsdienste Auf der Registerkarte Verzeichnissicherheit ist nach dem zweiten Ablauf des Assistenten die Schaltfläche ZERTIFIKAT ANZEIGEN aktiv. Klicken Sie darauf, um das Serverzeritifikat zu sehen. Abbildung 13.25: Anzeige des Zertifikats, um die Angaben zu prüfen
Sie können nun die gesamte Site, für die das Zertifikat angefordert wurde, per SSL ansprechen. Das geschieht über das Protokoll HTTPS. Wenn Sie die Nutzung nicht optional anbieten, sondern erzwingen möchten, aktivieren Sie das Kontrollkästchen SICHEREN KANAL VERLANGEN (SSL) im Dialogfeld GESICHERTE KOMMUNIKATION, wie in Abbildung 13.26 gezeigt. Sie erreichen diesen Dialog über die Schaltfläche BEARBEITEN der Registerkarte VERZEICHNISSICHERHEIT in der Gruppe SICHERE KOMMUNIKATION. Abbildung 13.26: SSL erzwingen
Seit dem Fall der Exportrestriktionen der USA für höhere Verschlüsselungsbreiten sind die Browser mit 128-Bit-Verschlüsselungsbreite ausgestattet. Wenn Sie mit älteren (56-Bit)-Clients rechnen, deaktivieren Sie die Option 128-BIT-VERSCHLÜSSELUNG ERFORDERLICH. Starten Sie nun einen Zugriff, beispielsweise auf »localhost«. Wenn Sie als Protokoll »http:« eingeben, sollten Sie die folgende Fehlermeldung sehen:
13.2 Der Internet Information Server ________________________________________ 821 Abbildung 13.27: Fehlermeldung beim Zugriff ohne SSL
Mit der Angabe »https:« dagegen wird nun eine verschlüsselte Verbindung aufgebaut. Mit einem Doppelklick auf das Schlosssymbol des Internet Explorers können Sie das Zertifikat ansehen. Möglicherweise erhalten Sie eine Warnung, das Zertifikat betreffend. Abbildung 13.28: Warnung beim Besuch einer verschlüsselten Site
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
822_____________________________________________13 Internet Informationsdienste Das Zertifikat entfernen Falls Sie nur ein Testzertifikat verwendet haben, werden Sie es irgendwann entfernen wollen, entweder um unverschlüsselt weiter zu arbeiten oder ein richtiges Zertifikat zu nutzen. Dazu klicken Sie im Dialog VERZEICHNISSICHERHEIT im IIS auf die Schaltfläche SERVERZERTIFIKAT. Der Assistent bieten Ihnen nun wiederum andere Optionen. Abbildung 13.29: Entfernen des Zertifikats
Sie können das Zertifikat nun entfernen oder gegen ein neues austauschen. Einer Site kann aber immer nur ein Zertifikat zugeordnet werden.
Umgang mit Domainnamen Haben Sie mehrere Domains auf einem Server oder mehrere virtuelle Webs eingerichtet, können Sie diesen aber verschiedene Zertifikate zuordnen. Bei Domains muss das auch so sein, denn die Zertifikate sind an den Namen des Servers gebunden. Beachten Sie bei der Anforderung des Zertifikats, dass der vollständige Name angegeben werden muss. Wenn Sie Ihren Server www.server.de nennen, müssen Sie dies auch so angeben. Haben Sie ein Zertifikat für »server.de«, wird der Name »www« nicht akzeptiert. Diese Einstellung kann zwar im Nameserver unterdrückt werden (einige Sites verzichten ja auf das »www«), üblich ist dies aber nicht und mag den einen oder anderen Nutzer irritieren. Legen Sie sich dagegen auf den Namen fest, können Sie den Server später nicht einfach in »www2« umbenennen. Dies ist wichtig, wenn mit verschiede-
13.3 Der SMTP-Server____________________________________________________ 823 nen Servern gearbeitet wird. In diesem Fall sind auch verschiedene Zertifikate nötig.
13.3 Der SMTP-Server Der SMTP-Server wird vom Administrator oft nicht ernst genommen, zumal auf einem Clientbetriebssystem. In der Literatur wird darauf nur im Zusammenhang mit dem Exchange Server oder den CDOObjekten und der ASP-Programmierung eingegangen. Es lohnt sich dennoch, sich damit zu beschäftigen, denn es gibt vielfältige Einsatzmöglichkeiten, auch ohne Standleitung.
Der SMTP-Server im Überblick Der SMTP-Server dient dem Austausch von E-Mails zwischen Mail- Der SMTP-Server servern. Er ist in der vorgestellten Version äußerst primitiv. Sie kön- im IIS 5 nen zwar mehrere Domains, nicht aber einzelne Nutzer verwalten. Der SMTP-Server benutzt zur Steuerung diese Verzeichnisse: • MAILROOT/PICKUP Wenn in dieses Verzeichnis Textdateien platziert werden, die ein korrektes Format haben, werden diese sofort als E-Mail versendet. • MAILROOT/QUEUE Wenn das Versenden einer E-Mail nicht sofort funktioniert hat, kopiert der SMTP-Server die Datei hierher und erzeugt jedes Mal eine Datei, die das Problem erklärt. • MAILROOT/BADMAIL Konnte die Nachricht endgültig nicht gesendet werden (die Anzahl an Wiederholungen, die angegeben waren, wurde erreicht), wird die Nachricht in diesem Verzeichnis abgelegt. • MAILROOT/DROP Alle eingehenden Nachrichten werden hier abgelegt. Um die Auflösung der Empfängernamen müssen Sie sich selbst kümmern. Der Server nimmt erst einmal alle Mails an die Domain an. • MAILROOT/MAILBOX Wurden Mailboxen eingerichtet, werden diese hier als Unterverzeichnisse abgelegt. Dies ist nur für den Mailempfang interessant.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
824_____________________________________________13 Internet Informationsdienste • MAILROOT/ROUTE In diesem Verzeichnis liegen Informationen über die Weiterleitung von E-Mail. • MAILROOT/SORTTEMP Dies ist ein temporäres Verzeichnis. Insgesamt ist der SMTP-Server also sehr einfach. Praktisch eignet er sich nur für einfache Aufgaben oder er erfordert einen gewissen Programmieraufwand mit Active Server Pages, um die volle Funktionalität eines Mailservers zu erreichen. Ein echter Nachrichtenaustausch mit komfortablen Funktionen ist nur möglich, wenn der Exchange Server 2000 und Outlook 97 (oder höher) installiert werden. Zusammen mit den Collaboration-Data-Objects(CDO)-Bibliotheken können komplexe Mailanwendungen entwickelt werden. Die übergreifende Skriptumgebung ist natürlich ASP. Mehr Informationen darüber finden Sie bei Microsoft unter der folgenden Adresse: www.microsoft.com/technet/appfarm
Einsatzszenario Festverbindung wird vorausgesetzt
Angenommen, Sie haben ein kleines Büro, eine DSL- oder InterConnect-Festverbindung und als Mailclient Outlook 2002 oder Outlook Expres 6. Das ist für viele Anwender typisch. Der Versand von E-Mail erfolgt normalerweise über Outlook – über einen vom Provider benannten SMTP-Server. Das kann unter Umständen – bei weit entfernten Servern – ein lästigen Unterfangen sein. Wer viele E-Mail versendet, wartet immer wieder, bis alles weg ist. Denn erst wenn alle EMails beim Server sind, kann Outlook weiter arbeiten. Wenn Sie nun selbst einen STMP-Server haben, kann der Umweg über den Provider entfallen. Falls es mit dem Ausliefern der E-Mail Probleme gibt, stört das nicht. Unmittelbar nach dem Versenden wird Outlook wieder frei und die Wiederholversuche laufen im Hintergrund ab. Mit den am Anfang bereits besprochenen CDO-Objekten können Sie die Behandlung von Mail noch zusätzlich programmieren. Unabhängig davon können Sie den SMTP-Server auch einsetzen, um einen im Netz verfügbaren Exchange Server anzusprechen. Auch dann verkürzt sich die Zeit für das Senden der E-Mail. Fällt die Netzwerkverbindung mal aus oder der Server ist nicht verfügbar, werden die E-Mails nicht sofort mit einer Fehlermeldung zurückgewiesen. Der SMTP-Server ist vielfältig konfigurierbar, was die Versandoptionen betrifft.
13.3 Der SMTP-Server____________________________________________________ 825
13.3.1 Administration Die Administration des STMP-Servers erfolgt über die Managementkonsole des IIS. Sie erreichen die Konsole unter VERWALTUNG | INTERNET INFORMATIONSDIENSTE und dort im Knoten VIRTUELLER STANDARDSERVER FÜR SMTP. Abbildung 13.30: Administration des SMTP-Servers
Wenn das Symbol ein kleines rotes Kreuz trägt, ist der Dienst nicht Dienst starten gestartet. Sie können dies mit der entsprechenden Option im Kontextmenü erledigen. Bevor E-Mails versendet werden können, muss der STMP-Server konfiguriert werden. Dies wird nachfolgend beschrieben.
Eingehende Mails weiterleiten Unterhalb von VIRTUELLER STANDARDSERVER FÜR SMTP finden Sie einen Eintrag DOMÄNEN. Dort ist schon eine Standarddomäne eingetragen, nämlich der Name des Servers. Wenn Sie den Computer nicht als öffentlichen Webserver betreiben, wird nur der Windows-Name angezeigt. Die Standarddomäne bestimmt, wohin eingehende E-Mails gelangen. Dieser Fall ist nicht interessant, wenn Sie nur E-Mails per SMTP versenden und zum Empfang weiter Outlook und damit POP3 verwenden. In den Eigenschaften können Sie das Zielverzeichnis auswählen. E-Mail-Empfang Wenn Sie einen Domainnamen angeben, der von einem Platzhalter angeführt wird, nimmt der Server alle E-Mail für diese Domain an. Ohne weitere Einrichtung oder Programmierung werden die E-Mails nicht getrennt. Dies kann entweder von einem anderen Programm oder per Skript erfolgen.
Remote Domains Hinter dieser Art verbergen sich die Domainnamen der zum Senden berechtigten Personen. Wenn Sie als eigene E-Mail-Adresse
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
826_____________________________________________13 Internet Informationsdienste
[email protected] haben, tragen Sie als Remote Domain KRAUSE.NET ein. Haben Sie mehrere Adressen in diesem Bereich, kann auch hier ein Platzhalter eingesetzt werden: *.NET. Hinzügen einer Remote Domain
Um eine Remote Domain hinzuzufügen, wählen Sie aus dem Kontextmenü des Eintrags NEU | DOMÄNE.... Es startet ein Assistent, der zuerst die Art der Domäne abfragt – belassen Sie hier den Standardwert REMOTE DOMÄNE bei.
Abbildung 13.31: Neuer Eintrag einer Remote Domäne
Abbildung 13.32: Namensraum der Absender
Richten Sie weitere Domänen ein, wenn erforderlich.
Weiterleitungsverhalten einstellen Spam aussperren!
Im nächsten Schritt ist es notwendig, sich über die Sicherheit Gedanken zu machen. SMTP selbst bietet kaum Sicherheitsvorkehrungen. So wird immer wieder die Existenz eines freien SMTP-Servers dazu missbraucht, fremde E-Mail an Tausende Nutzer zu versenden. Das ist
13.3 Der SMTP-Server____________________________________________________ 827 nicht nur ärgerlich, sondern kann bei einer Abrechnung auf TrafficBasis auch richtig teuer werden. Wenn Sie E-Mail an alle Domänen weiterleiten, ist der ausgehende Weg offen. Sie müssen nun also den eingehenden Weg versperren. Die entsprechende Option finden Sie im EIGENSCHAFTEN-Dialog des WeiterleitungsSMTP-Servers (im Kontextmenü). Auf der Registerkarte ZUGRIFF wäh- adressen len Sie die Option WEITERGABEBESCHRÄNKUNGEN. Im folgenden Dialog geben Sie nur Ihrem lokalen Computer Zugriffsrechte. Falls Sie den SMTP-Dienst auch anderen Computern im lokalen Netz anbieten, können Sie einen Nummernkreis mit einer Subnetzmaske definieren oder mehrere IP-Nummern in die Liste eintragen. Abbildung 13.33: Keine Weiterleitung, außer für das lokale Netzwerk
Lieferbedingungen einstellen Das Ausliefern von E-Mail ist im Internet kein einfaches Unterfangen. Zum einen soll die E-Mail schnellstmöglich und sicher den Empfänger erreichen, zum anderen sind die Server nicht immer verfügbar. Trotzdem erwartet SMTP eine ständige Verbindung. Nach der Ablage einer E-Mail beginnt der Dienst sofort mit der Übertragung. Geht der Versand nicht, beispielsweise weil der andere Server nicht geantwortet hat, muss die weitere Verfahrensweise klar geregelt sein. Dies können Sie auf der Registerkarte ÜBERMITTLUNG einstellen. Zuerst werden die Wiederholungsintervalle angezeigt. Der Server wird den Versand nach der eingestellten Zeit erneut versuchen. Oft sind Verbindungen nur temporär unterbrochen, ein späterer Versuch lohnt also auf jeden Fall.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
828_____________________________________________13 Internet Informationsdienste Möglicherweise ist eine versendete E-Mail aber auch sehr wichtig. Ein Ausfall des Servers sollte dann trotz laufender Versuche registriert werden. Dazu stellen Sie die Option BENACHRICHTIGUNG BEI VERZÖGERUNG entsprechend ein. Außerdem kann mit Zeitlimit für den Ablauf die maximale Dauer fortlaufender Versuche eingestellt werden. Nach Ablauf des Zeitlimits wird die E-Mail im Verzeichnis BADMAIL abgelegt und kein neuer Versuch gestartet. Abbildung 13.34: Optionen für den Versand von E-Mail
Die Gruppe LOKAL im Dialog in Abbildung 13.34 stellt das Abbruchund Fehlerverhalten für lokal übertragene Daten ein.
13.3 Der SMTP-Server____________________________________________________ 829 Abbildung 13.35: Detaillierte Versandoptionen
Mit ERWEITERT gelangen Sie in einen weiteren Dialog, der detaillierte Versandoptionen einstellt: • MAXIMALER HOP COUNT Hier wird bestimmt, über wie viel SMTP-Server die E-Mail maximal weitergeleitet werden soll. • MASKERADENDOMÄNE Manche Absender stellen ihre E-Mail-Clients nicht korrekt ein. Dieser Eintrag manipuliert die FROM:-Zeile der ausgehenden EMails und trägt die hier genannte Domäne ein. Mitarbeiter können dann nicht mehr anonym Mails versenden und dadurch Schaden anrichten. • VOLLSTÄNDIG QUALIFIZIERTER DOMÄNENNAME Dies ist der vollständige Name des Computers. Wenn Sie den Namen nicht korrekt eintragen konnten, überprüfen Sie dies mit der Schaltfläche DNS ÜBERPRÜFEN. • SMART HOST Hinter dem smarten Namen verbirgt sich nur die Angabe eines legalen Relays, beispielsweise in Gestalt eines Exchange Servers. Wenn Sie einen SMTP-Server beim Provider als Relay verwenden, sollten Sie dies ausdrücklich vorher klären. Alle ausgehende Post geht dann gebündelt zu dem unter SMART HOST bezeichneten Server und wird von dort verteilt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
830_____________________________________________13 Internet Informationsdienste Wenn Sie SMART HOST verwenden, müssen Sie keine Remote Domains einrichten, da diese Weiterleitungskontrolle vom Relay erbracht wird. • DIREKTE ÜBERMITTLUNG VERSUCHEN... Diese Option bewirkt, dass zuerst direkt gesendet wird. Erst wenn dies im ersten Versuch misslingt, wird der Smart Host verwendet. • UMGEKEHRTE DNS-SUCHE Diese Option prüft die im HELO-Kommando zur Identifizierung empfangene Bezeichnung des Servers gegen die bei der Übertragung verwendete IP-Adresse durch Abfrage eines DNS-Servers. Damit werden Fälschungen des Absenders verhindert. Die Anwendung kann aber auch die Gefahr der Rückweisung von E-Mail in sich bergen, wenn die DNS-Server nicht korrekt konfiguriert wurden. Weiterführende Informationen zum DNS-Server von Microsoft, wie Sie ihn mit einem Windows 2000 Serversystem einsetzen können, finden Sie in unserem Buch Internet Information Server 5. Abbildung 13.36: Benachrichtigung über eine Sendeverzögerung
Benachrichtigungen über Sendeverzögerungen erfolgen per E-Mail. Der STMP-Server nennt sich dabei selbst postmaster@ domainname.
13.3 Der SMTP-Server____________________________________________________ 831 Nachrichtenbeschränkungen und Kontrolle Um den Nachrichtenverkehr zu kontrollieren, sind auf der Registerkarten NACHRICHTEN weitere Beschränkungen einstellbar. Abbildung 13.37: Beschränkungen für Nachrichten
Hier wird auch das BADMAIL-Verzeichnis eingestellt. In das Feld KOPIE UNZUSTELLBARKEITSBERICHTS SENDEN AN tragen Sie eine vollständige E-Mail-Adresse ein. DES
Die Kontrolle des E-Mail-Verkehrs erfolgt am Besten durch Protokol- Protokolle lieren. Standardmäßig werden einige Daten erfasst. Auf der Registerkarte ALLGEMEIN können Sie die Protokollierung aktivieren und den Inhalt des Protokolls und die Speicherfrequenz wählen. Die Protokolle liegen in folgendem Pfad: %Systemroot%\System32\LogFiles\SmtpSvc1
SMTPSVC1 steht für den ersten eingerichteten virtuellen SMTP-Server, weitere werden fortlaufend benannt: SMTPSVC2 usw. Der Name der Protokolle richtet sich nach der Häufigkeit der Speicherung und besteht aus dem Datum und der Dateierweiterung LOG. Diese Dateien sind mit jedem ASCII-Editor lesbar. Die internen Zeitangaben sind bei E-Mail immer kritisch, da die Zeiten beim Empfänger und beim Sender oft in unterschiedlichen Zeitzonen liegen. Üblich ist deshalb die Angabe der Zeiten in GMT (Greenwhich Mean Time) als zentrale Internet-Zeit. Entsprechend wird das Protokoll auch so geführt. Mit der Option LOKALE ZEIT FÜR DATEIBENENNUNG UND ROLLOVER VERWENDEN wird dies unterdrückt
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
832_____________________________________________13 Internet Informationsdienste und die Serverzeit genutzt. Aktivieren Sie die Option, wenn Sie nur innerhalb einer Zeitzone E-Mail versenden oder empfangen – beispielsweise im Intranet. Abbildung 13.38: Typische SMTPProtokolldatei
Die Protokolldatei ist systematisch aufgebaut. Am Anfang werden die Feldbezeichnungen aufgeführt, zu denen Daten erfasst werden sollen. Darunter wird auf jeder Zeile eine Aktion abgelegt. Fehlende Daten können dabei für etwas Verwirrung sorgen. Zur Orientierung können sie versuchen, die STMP-Kommandos (HELO, EHLO, MAIL usw.) zu erkennen – diese stehen in der Spalte CS-METHOD. Protokollgröße
Protokolldateien können in der Praxis sehr groß werden. Jede komplette Aktion verbraucht ungefähr 1 KByte. Bei 100 E-Mails am Tag, die auch ein kleines Büro schnell produziert, ergeben sich ungefähr 3 MByte pro Monat. Wird auch der Empfang genutzt und sind beispielsweise aktive Mailinglisten dabei, werden es schnell mehr als 1 000 E-Mails. Löschen Sie alte Protokolle regelmäßig und lassen Sie Protokolldateien durch Verkürzen der Intervalle nicht größer als 1 MByte werden – der ständige Zugriff geht sonst zu Lasten der Systemleistung.
13.3.2 Mit Outlook verwenden Wenn Sie nun mit Outlook E-Mails versenden, geben Sie die IPAdresse oder den Namen des SMTP-Servers an. Die Adresse des POP3-Servers zum Abholen ankommender E-Mails wird dabei nicht verändert. Wenn Sie auch ankommende E-Mails verarbeiten müssen, ist eine Änderung im DNS-Server notwendig. Außerdem müssen Sie dann sicherstellen, dass der Server ständig erreichbar ist, denn andere SMTP-Server rechnen nicht damit, dass eine Verbindung nur zeitwei-
13.4 Webpublishing mit WebDAV __________________________________________ 833 lig besteht. Beim Versenden muss zwar auch eine Verbindung bestehen, den Sendezeitpunkt können Sie aber kontrollieren. Abbildung 13.39: Einstellung des lokalen SMTP-Servers in Outlook
Wenn die Clients im Netzwerk jetzt E-Mails versenden, verbindet sich Outlook mit dem SMTP-Server. Der nimmt die E-Mail entgegen und teilt dem Client mit, dass der Vorgang abgeschlossen wurde. Dann wird – egal ob über Modem, DSL oder Festverbindung – die Leitung ins Internet aufgebaut und die E-Mails werden versendet. Der Aufbau einer Wählleitung basiert allerdings auf dem DFÜ-Netzwerk und hat nichts mit dem SMTP-Server zu tun. Es wird lediglich erkannt, dass ein TCP/IP-Client eine Verbindung erfordert.
13.4 Webpublishing mit WebDAV WebDAV ist eine Spezifikation, die das Übertragen von Inhalten zum Webserver regelt. Der IIS 5 stellt eine der ersten Implementierungen überhaupt bereit.
13.4.1 Einführung WebDAV steht für Web Distributed Authoring and Versioning. Das Protokoll ist keine eigenständige Entwicklung, sondern eine Erweiterung des Protokolls HTTP 1.1. Es ist derzeit im Stadium eines Proposed Draft und wird praktisch nur von Microsoft unterstützt. Der einzige
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
834_____________________________________________13 Internet Informationsdienste Webserver, der WebDAV direkt unterstützt, ist der IIS ab Version 5. Der Apache-Webserver benötigt das Zusatzmodul mod_dav. Konkret geht es um Methoden, per HTTP Dateien auf dem Server abzulegen und dort zu verwalten, also auch zu löschen und umzubenennen. Außerdem sollen Versionen erkannt und verwaltet werden können.
Allgemeine Darstellung Erweiterung zu HTTP 1.1
Allgemeiner gesprochen ist WebDAV eine Erweiterung von HTTP 1.1 zum Management von Ressourcen über das Web. Clients können folgenden Aktionen ausführen: • Manipulation von Ressourcen Dabei geht es um die Übertragung von Dateien in ein spezielles Publishing-Verzeichnis auf dem Server. Nutzer mit den entsprechenden Rechten können Dateien kopieren oder verschieben. • Eigenschaften bearbeiten Nutzer können die Eigenschaften von Dateien verändern, diese Eigenschaften lesen und beeinflussen. • Ressourcen verriegeln und freigeben Wenn mehrere Autoren auf Dateien zugreifen, müssen diese während der Bearbeitung durch eine Person für den Zugriff durch andere gesperrt werden. So sorgt WebDAV dafür, dass nur ein Autor zu einer Zeit die Datei bearbeiten kann. • Suchen Die in einem WebDAV-Verzeichnis befindlichen Dateien können durchsucht werden. Außerdem kann nach den registrierten Eigenschaften gesucht werden.
Der Weg zum WebDAV-Verzeichnis Die Einrichtung eines WebDAV-Verzeichnisses ist ähnlich der Anlage eines virtuellen Verzeichnisses im IIS 5.1. Mit dem IIS 5.1 stehen alle nötigen Bestandteile auf der Serverseite zur Verfügung. Als Client kommen natürlich auch nur die Programme in Frage, die die entsprechende Erweiterung zu HTTP beherrschen. Das sind selbstverständlich derzeit nur Produkte von Microsoft:
13.4 Webpublishing mit WebDAV __________________________________________ 835 • Windows 2000 und XP Sie können aus der Netzwerkumgebung heraus eine neue Netzwerkverbindung zu dem Webserver herstellen. Das WebDAVVerzeichnis wird dann Bestandteil des Dateisystems und Sie können Dateien per Drag&Drop dorthin kopieren oder verschieben. • Internet Explorer ab Version 5 Wenn Sie sich mit dem Internet Explorer zu einem WebDAVVerzeichnis verbinden, stehen dieselben Möglichkeiten zur Verfügung wie bei der Anbindung als Netzwerkverbindung. • Office 2000 und 2002 (XP) Wenn Sie eine der Office 2000/2002-Programme verwenden, können Sie Dateien direkt in ein WebDAV-Verzeichnis ablegen. Dabei muss es sich keinesfalls um HTML-Dateien handeln. WebDAV eignet sich für alle Arten von Dateien, also auch für ein Archiv von Word- oder Excel-Dateien.
Suche Die Suche erfolgt nicht nur nach den Dateinamen, sondern auch nach den Inhalten der Dateien. Das gilt natürlich nur für die Dateiformate, die der Index-Server auch verarbeiten kann. WebDAV greift für die Suchfunktion auf den Index-Server zurück. Sie müssen möglicherweise den Index-Server zuvor starten. Ensprechend sind die Suchabfragen so zu gestalten, wie für jede andere Anfrage an den Index-Server auch. Auf die Besonderheiten des Index Servers und seiner Verwendung zusammen mit WebDAV wird in unserem Buch Internet Information Server 5 eingegangen. Die dort gemachten Aussagen gelten uneingeschränkt für den IIS 5.
Sicherheit Die Anforderungen an die Sicherheit sind beim Veröffentlichen von Anforderungen an Dokumenten noch höher als beim normalen Zugriff über das Web. die Sicherheit Manipulationen an Dateien durch nicht autorisierte Personen könnten schwerwiegende Schädigungen nach sich ziehen, vor allem, wenn sie nicht sofort bemerkt werden. Entsprechend ausgefeilt sind die Sicherheitsfunktionen für WebDAV. Die Sicherheitsmaßnahmen von WebDAV sind fest in das Sicherheitskonzept von Windows XP und den IIS 5.1 integriert. Die Möglichkeiten sind also genauso streng und umfangreich, wie es NTFS 5 ermöglicht.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
836_____________________________________________13 Internet Informationsdienste Sie müssen deshalb den vorzugsweise schreibenden Zugriff der Autoren streng kontrollieren. Dazu werden entsprechend berechtigte Namen im Benutzermanager oder Active Directory angelegt. Die folgenden Darstellungen beziehen sich jedoch auf die Anwendung der lokalen Benutzerkonten. Für die Anmeldeprozedur wird Kerberos 5 eingesetzt – also ist auch der Übertragungsweg zum Zeitpunkt der Übertragung von Nutzername und Kennwort gesichert. Dazu wird die so genannte integrierte Authentifizierung verwendet (in Windows NT hieß diese Windows Herausforderung). Die Basis-Authentifizierung, die auch andere Clients als der Internet Explorer beherrschen, überträgt Kennwörter im Klartext. Neu im IIS 5.1 ist eine dritte Form der Authentifizierung: Advanced Digest Authentification. Diese Form wurde für Windows XP weiterentwickelt.
13.4.2 Ein WebDAV-Verzeichnis erzeugen Der Weg zu WebDAV
Der Weg zum ersten Verzeichnis für Autoren führt nur über wenige Schritte: 1. Erzeugen Sie unter dem Stammverzeichnis des Webserver \INETPUB ein physikalisches Verzeichnis, wo Dateien abgelegt werden dürfen. Normalerweise sollte diese oberste Ebene dann \INETPUB\WEBDAV heißen. 2. Erzeugen Sie ein virtuelles Verzeichnis im IIS-Snap-In, das auf das physikalische Verzeichnis zeigt. Nennen Sie auch dieses virtuelle Verzeichnis WEBDAV. 3. Geben Sie dem Verzeichnis Lese- und Schreibrechte und erlauben Sie das Durchsuchen.
13.4 Webpublishing mit WebDAV __________________________________________ 837 Abbildung 13.40: Vergabe der Rechte im Assistenten
Die Schreibrechte sind notwendig, um Dateien auf dem Server ablegen zu können. Skripte können damit nicht abgelegt oder geändert werden, denn dazu wäre das Recht SKRIPTZUGRIFF erforderlich. Dieses Recht regelt den schreibenden Zugriff auf Skripte, nicht die Ausfühung von Skripten. Abbildung 13.41: Das fertige Verzeichnis in der MMC
Wenn es erforderlich sein sollte, können Sie hier die Sicherheitseinstellungen ändern, was im folgenden Abschnitt beschrieben wird. Emp-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
838_____________________________________________13 Internet Informationsdienste fehlenswert ist es, die Standarddokumente zu deaktivieren, da diese für WebDAV-Verzeichnisse, die zum Datenaustausch verwendet werden, kaum eine Bedeutung haben.
13.4.3 Sicherheitseinstellungen Der Zugriff via WebDAV sollte nur autorisierten Personen geöffnet werden. Durch das integrierte Sicherheitskonzept von Windows XP ist eine solche Einstellung problemlos möglich. Der Administrator muss die entsprechenden Maßnahmen aber selbst in Angriff nehmen – ein frisch installiertes System ist nicht völlig sicher.
Clients authentifizieren Authentifizierungsstufen
Der IIS 5.1 bietet folgende Stufen der Authentifizierung: • Anonymer Zugriff Jeder Nutzer hat Zugriff auf das Verzeichnis und kann Dateien lesen. Dieser Zugriff sollte für das WebDAV-Verzeichnis gesperrt werden. • Standardauthentifizierung Diese Form verwendet eine mit allen Clients kompatible Prüfung von Nutzername und Kennwort. Kennwörter werden im Klartext versendet. Solche Verbindungen können relativ einfach überwacht und ausspioniert werden. Gezielte Angriffe mit der nötigen kriminellen Energie sind möglich. Allerdings besteht die Möglichkeit, zusätzlich SSL zu verwenden. Damit wird der gesamte Übertragungsweg verschlüsselt. Möglicherweise ist dieser Weg für WebDAV zu aufwändig. • Integrierte Windows Authentifizierung Dies ist die beste Wahl, wenn Sie in einem Intranet arbeiten oder auf andere Weise sicherstellen können, dass nur entsprechend ausgerüstete Clients zugreifen können. • Digest Authentifizierung für Windows-Domänenserver. Diese Form ist für den Zugriff über das Internet oder über Firewalls zu empfehlen. Unter Windows XP Professional ist die Option nicht verfügbar (erst ab der Server-Version).
13.4 Webpublishing mit WebDAV __________________________________________ 839 Zugriffskontrolle Bei der Zugriffskontrolle geht es um die globale Einstellung der Zugriffssicherheit, unabhängig von einem konkreten Nutzer. Dabei greifen die Einstellungen des IIS und von NTFS ineinander. Praktisch siegt bei widersprüchlich eingestellten Rechten das restriktivere Recht. Wenn Sie im IIS Schreiben erlauben, im Dateisystem aber nicht, kann niemand schreiben. Die Standardeinstellung für Autoren beinhaltet die Rechte LESEN, SCHREIBEN und DURCHSUCHEN. Dies gilt natürlich, wie weiter unten noch gezeigt wird, nur für die eigenen Dateien. Wenn Sie erreichen möchten, dass Autoren Dateien ablegen, aber den Inhalt des Verzeichnisses nicht wieder lesen sollen, vergeben Sie nur das Recht SCHREIBEN. In einfachen Konfigurationen werden Sie oft mehreren Autoren den Zugriff auf ein und dasselbe Verzeichnis erlauben, beispielsweise als zentrale Ablagestelle für Dateien. Diese Autoren sollen natürlich nicht die Werke der anderen sehen können. Eine Anwendung wäre auch eine öffentliche Site, wo jeder Nutzer anonym Daten ablegt. LESEN und SCHREIBEN erlaubt, DURCHSUCHEN nicht erlaubt: Diese Methode verhindert, dass Autoren sich eine Liste der Dateien anzeigen lassen können. Wenn Sie Autoren anweisen, Dateien mit speziellen kryptischen Namen zu versehen, erreichen Sie so einen primitiven Schutz des Zugriffs innerhalb eines Verzeichnisses.
Weitere Einstellungen Bei den Rechten des WebDAV-Verzeichnisses sind noch zwei Elemente zu nennen: RESSOURCE INDIZIEREN sollte aktiviert werden, damit die Suchfunktionen arbeiten können. Die Option BESUCHE PROTOKOLLIEREN verschafft ein einfaches Überwachungsinstrument. Wenn Sie das nicht benötigen, sollten Sie es deaktivieren – die Überwachung benötigt Systemleistung.
Korrektur der Standardeinstellungen Wenn Sie ein neues Verzeichnis unter Windows XP anlegen, vergibt das System im NTFS immer dem Pseudo-Nutzer JEDER vollen Zugriff. Verwenden Sie folgende Strategie, um die Struktur Ihrer WebDAVVerzeichnisse mit den richtigen Rechten zu belegen: 1. Vergeben Sie dem Nutzer JEDER nur die Rechte LESEN und ORDNERINHALT auflisten, verweigern Sie explizit SCHREIBEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
840_____________________________________________13 Internet Informationsdienste 2. Vergeben Sie dann ausgewählten Nutzern neben dem Recht LESEN und ORDNERINHALT AUFLISTEN das Recht SCHREIBEN. Abbildung 13.42: Einstellungen der Zugriffsrechte unter NTFS
Wenn Sie allen Benutzern, die sich am System anmelden dürfen, die Zugriffsrechte gestatten möchten, nutzen Sie die Gruppe BENUTZER. Die Registerkarte SICHERHEIT fehlt?
Wenn Sie den EIGENSCHAFTEN-Dialog öffnen und die Registerkarte SICHERHEIT nicht sehen, müssen Sie die Stufe der Rechteanzeige ändern. Weitere Informationen finden Sie in Abschnitt 9.10.1 Einstellen der Stufe der NTFS-Zugriffsrechte ab Seite 558.
Umgang mit Skriptdateien Manchmal ist es notwendig, Skriptdateien im Veröffentlichungsverzeichnis abzulegen, beispielsweise um Autoren komfortable Recherchewerkzeuge zur Verfügung zu stellen. Es ist unbedingt notwendig, den Zugriff auf Skripte durch die Autoren auf das reine Ausführen zu beschränken. Gehen Sie dazu folgendermaßen vor: Deaktivieren Sie das Kontrollkästchen SKRIPTZUGRIFF. Damit können normale Benutzer Skripte nicht ansehen oder überschreiben. Diese Option hat nichts mit den Regelungen über die Ausführung zu tun. Diese müssen unabhängig davon konfiguriert werden. Hier sind einige Überlegungen notwendig. Ausführbare Dateien werden normalerweise, da der Webserver mit der Erweiterung .EXE nichts anfangen kann, wie HTML-Dateien behandelt. Nur wenn als Ausführberechtigung neben Skript auch ausführbare Dateien zugelassen sind, werden
13.4 Webpublishing mit WebDAV __________________________________________ 841 Exe-Dateien ausgeführt. Dies sollten Sie Autoren nicht erlauben. Wenn jemand eine solche Datei hochlädt und ausführt, könnte er Zugriff auf gesperrte Systembereiche erlangen. Um das Ausführen von Skripten zu erlauben, aber damit kein Sicherheitsloch zuzulassen, stellen Sie nun folgendes ein: • Die Rechte für LESEN, SCHREIBEN und DURCHSUCHEN wie bereits beschrieben • Das Recht SKRIPTZUGRIFF wird nicht gewährt. • Die AUSFÜHRBERECHTIGUNGEN stellen Sie auf NUR SKRIPTS. Abbildung 13.43: Einstellungen für die Ausführung von Skripten
Wenn Sie Skriptapplikationen im WebDAV-Verzeichnis planen, richten Sie eine Applikation ein. Dazu klicken Sie auf ERSTELLEN. Diese Schaltfläche wandelt sich in Entfernen um, wenn bereits eine Applikation existiert. In unserem Buch Internet Information Server 5 finden Sie Informationen zu den weiteren Möglichkeiten, die der IIS 5 in Bezug auf Applikationen und deren Sicherheit bietet. Der IIS 5.1 verhält sich in dieser Hinsicht exakt wie der IIS 5.0, sodass die dort gemachten Aussagen ohne Einschränkung auch hier gelten.
Die Dateigröße begrenzen Wenn Sie mit WebDAV arbeiten, werden Autoren möglicherweise Datenträgerkontinsehr viele Dateien hochladen. Mit den Windows XP Datenträgerkon- gente einsetzen tingenten können Sie den Platzverbrauch beschränken. Dazu aktivieren Sie die Kontingentverwaltung für das Laufwerk, auf dem sich der Ordner WebDAV befindet. Weiterführende Informationen zur Einrichtung finden Sie in Abschnitt 9.12.4 Datenträgerkontingente festlegen ab Seite 587.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
842_____________________________________________13 Internet Informationsdienste
13.4.4 Veröffentlichen von Daten per WebDAV Das Veröffentlichen von Daten kann auf drei Wegen erfolgen, je nach vorhandener Clientsoftware: • Mit Windows 2000/XP-Clients Unter Windows 2000/XP legen Sie eine Netzwerkressource auf das WebDAV-Verzeichnis. Dazu öffnen Sie die Netzwerkumgebung auf Ihrem lokalen Computer und starten den Assistenten NETZWERKRESSOURCE HINZUFÜGEN. Wählen Sie das Verzeichnis aus dem Zweig der Netzwerkverbindungen aus und vergeben Sie einen aussagekräftigen Namen. In diesem Verzeichnis wird der Katalog abgelegt. Sie können das Symbol nun öffnen und Dateien per Drag&Drop hineinlegen. • Mit dem Internet Explorer ab Version 5 Wenn Sie auf das WebDAV-Verzeichnis über das Internet zugreifen, wird meist der Internet Explorer zum Einsatz kommen. Ab Version 5 wird WebDAV unterstützt. Andere Browser können Sie nicht verwenden. Wählen Sie im Menü DATEI den Eintrag ÖFFNEN. Im folgenden Dialog geben Sie die Adresse des WebDAVVerzeichnisses an. Aktivieren Sie das Kontrollkästchen ALS WEBORDNER ÖFFNEN. Abbildung 13.44: Zugriff über den Internet Explorer
Sie sehen eine Ordneransicht ähnlich dem Arbeitsplatz. Auch hier können Sie nun per Drag&Drop Dateien ablegen bzw. daraus entnehmen. Wenn nicht die erforderlichen Rechte gegeben sind, werden Sie zur Eingabe von Benutzernamen und Kennwort aufgefordert.
13.4 Webpublishing mit WebDAV __________________________________________ 843
14 14Reparatur und Wiederherstellung Dieses Kapitel widmet sich einem schwierigen und komplexen Thema: Der Reparatur und Wiederherstellung des Betriebssystems, wenn einmal nichts mehr geht. Mit Windows XP ist allerdings die Wahrscheinlichkeit, dass so ein Fall eintritt, so gering wie bei keinem Microsoft-Betriebssystem zuvor. Lesen Sie, welche Möglichkeiten es gibt, wenn es doch einmal zum Notfall kommen sollte.
844________________________________________ 14 Reparatur und Wiederherstellung
Inhaltsübersicht Kapitel 14 14.1 14.2 14.3 14.4 14.5 14.6 14.7
Einführung........................................................................................... 845 Informations- und Diagnosetools..................................................... 846 Systemwiederherstellung .................................................................. 862 Hilfe bei Treiberproblemen ............................................................... 873 Windows XP-Dienste ......................................................................... 882 Die Windows-Registrierung ............................................................. 887 Systemwiederherstellung nach Totalausfall ................................... 895
Inhaltsverzeichnis _________________________________________________________845
14.1 Einführung Noch nie wurde von Microsoft so viel in Benutzerfreundlichkeit investiert wie beim neuen Windows XP. Manchmal hat der erfahrene Benutzer eher sogar den Eindruck, die vielen Helferlein und Assistenten tun zu viel des Guten. Im Bereich der Reparatur und Wiederherstellung im Falle von Betriebssystem-Fehlfunktionen kann allerdings die Hilfestellung nicht groß genug sein. In den folgenden Abschnitten geht es darum zu zeigen, wann Sie im Datensicherung Fall der Fälle selbst Hand anlegen können oder wann Sie besser auf nicht vergessen! die automatischen Systemwiederherstellungsfunktionen des Betriebssystems vertrauen sollten. Eines kann allerdings auch das komfortabelste Betriebssystem nicht verhindern: Datenverlust, wenn eine Festplatte oder ein anderer Datenträger richtig den Geist aufgibt. Deshalb sollten Sie, unabhängig von allen anderen im Fehlerfall helfenden Funktionen, immer an eine richtige Datensicherung denken. Weitergehende Informationen dazu finden Sie in Abschnitt 8.5 Datensicherung ab Seite 433. In den folgenden Abschnitten werden diese Themen behandelt: • Informations- und Diagnosetools Windows XP wartet mit einer Reihe ausgefeilter Hilfsprogramme auf, mit denen Sie einen guten Überblick über installierte Hardund Software erhalten. Diese Programme werden im nachfolgenden Abschnitt vorgestellt. • Systemwiederherstellung Neu sind ausgefeilte Methoden, mit denen Windows XP den Status des Betriebssystems beziehungsweise wichtige Systemressourcen schützen, zu einem Zeitpunkt sichern und letztlich im Fehlerfall wiederherstellen kann. Informationen dazu finden Sie in Abschnitt 14.3 Systemwiederherstellung ab Seite 862. • Treiber-Probleme Für Fehlfunktionen oder Instabilitäten des Betriebssystems sind nicht selten nicht richtig funktionierende Gerätetreiber verantwortlich. Lesen Sie in Abschnitt 14.4 Hilfe bei Treiberproblemen ab Seite 873, wie Sie in solchen Fällen die Fehlerursache eingrenzen und welche Unterstützung Sie von Betriebssystemfunktionen dazu erhalten können.
Themenübersicht
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
846________________________________________ 14 Reparatur und Wiederherstellung • Dienste steuern Wie seine Vorgänger Windows NT und Windows 2000 verfügt Windows XP über das Dienste-Modell, mit dem viele wichtige Funktionen sichergestellt werden. In Abschnitt 14.5 Windows XPDienste ab Seite 882 erfahren Sie, wie Sie hier Fehlfunktionen entdecken oder selbst in die Dienstesteuerung eingreifen können. • Registrierungsdatenbank bearbeiten und sichern Die Registrierungsdatenbank von Windows XP ist ein sehr sensibler Bereich. Lesen Sie in Abschnitt 14.6 Die Windows-Registrierung ab Seite 887, wie Sie diese bearbeiten und sichern können. • Strategien bei einem Totalausfall Wenn das System gar nicht mehr starten will, gibt es immer noch einige Möglichkeiten zur Fehlersuche und Reparatur. Diese werden in Abschnitt 14.7 Systemwiederherstellung nach Totalausfall ab Seite 895 näher vorgestellt. Support-Websites
Klar ist, dass auch dieses Buch nicht für jedes Problem eine Lösung parat haben kann. Kommen Sie nicht weiter, lohnt auf jeden Fall ein Blick in die im Anhang A angegebenen Webseiten.
14.2 Informations- und Diagnosetools Zentraler Anlaufpunkt für technische Fragen und Probleme sollte in erster Linie das Hilfe- und Supportcenter sein. Sie gelangen hier hinein über den Punkt HILFE UND SUPPORT des Startmenüs. Suchen
Möchten Sie nach einem bestimmten Thema oder einem Begriff suchen lassen, geben Sie diesen unter SUCHEN ein und klicken Sie auf den Pfeil neben dem Feld. Wenn Sie während der Suche einen aktiven Internetzugang haben, wird die Suchfunktion automatisch auf die Microsoft Knowledge Base ausgedehnt. So erhalten Sie neben den Informationen aus der OnlineHilfe auch, wenn verfügbar, aktuellste Supportinformationen vom Hersteller selbst. Das gilt übrigens auch für die meisten Aufgaben wie das WindowsUpdate oder die Suche nach Windows XP-tauglicher Hard- und Software. Letztere landet momentan noch in einer wenig aussagefähigen englischen Seite, die wohl in Zukunft als Werbeplattform für Anbieter entsprechender Lösungen dienen wird. Hilfreicher, wenn auch viele relevante Informationen meist nur oder zumindest eher in Englisch verfügbar sind, ist die Liste, die unter WUSSTEN SIE SCHON? eingeblendet ist.
Inhaltsverzeichnis _________________________________________________________847 Abbildung 14.1: Die Hilfefunktion in Windows XP
Praktische Ratschläge erhalten Sie, wenn Sie in den Hilfethemen Ratschläge zur BEHEBEN EINES PROBLEMS anklicken. Recht gut strukturiert finden Sie Problembehebung hier auf viele Fragen eine Antwort. Abbildung 14.2: Hilfeseite für die Problembehebung
Über das Hilfe- und Supportcenter können Sie direkt die wichtigsten Informations- und Informations- und Diagnosetools aufrufen. Diese werden in den nach- Diagnosetools folgenden Abschnitten näher beschrieben. Um zu diesen Tools zu gelangen, klicken Sie in der Startseite (siehe Abbildung 14.1) unter
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
848________________________________________ 14 Reparatur und Wiederherstellung AUFGABEN auf TOOLS
ZUM
ANZEIGEN
VON
COMPUTERINFORMATIONEN
UND ERMITTELN VON FEHLERURSACHEN VERWENDEN.
Abbildung 14.3: Hilfeseite für die Diagnoseprogramme
Unter der Rubrik COMPUTERINFORMATION finden Sie im rechten Teil weitergehende Verweise. Die ersten vier verzweigen in weitergehende Informationsfenster innerhalb der Hilfeseite, in denen Sie verschiedene Übersichten zu installierter Hard- und Software erhalten.
Inhaltsverzeichnis _________________________________________________________849 Abbildung 14.4: Anzeige allgemeiner Informationen zum System
Interessanter für den technisch ambitionierten Benutzer oder Admi- Erweiterte Systemnistrator ist aber der Link ERWEITERTE SYSTEMINFORMATIONEN informationen ANZEIGEN.
Damit starten Sie das Systeminformations-Tool MSINFO32.EXE, welches im nachfolgenden Abschnitt näher vorgestellt wird.
Es werden alle aktiven Dienste mit ihrem aktuellen Status und der Startart aufgeführt. Das Starten und Anhalten von Diensten sowie das Ändern des Startverhaltens wird in Abschnitt 14.5 Windows XP-Dienste ab Seite 882 beschrieben.
Sie bekommen eine Übersicht über alle wirksamen Gruppenrichtlinien für Ihr System. Ist Ihr Computer in eine Active DirectoryDomäne integriert, erkennen Sie auch, welche Richtlinien domä-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
850________________________________________ 14 Reparatur und Wiederherstellung nenübergreifend wirksam sind. Weitere Informationen finden Sie in Abschnitt 12.5 Gruppenrichtlinien ab Seite 749.
In einer Liste werden die Fehlermeldungen aller Ereignisprotokolle angezeigt. Mit einem Doppelklick auf eine Meldung öffnet sich allerdings nicht das Ereignisanzeige-Meldungsfenster, sondern nur ein Dialogfenster, welches die gleiche Meldung komplett anzeigt. Für eine tiefergehende Fehleranalyse sollten Sie die Ereignisanzeige bemühen (siehe auch Abschnitt 8.2 Ereignisanzeige ab Seite 407).
Hinter diesem Link verbirgt sich die für einen Administrator eines Windows-Netzwerkes vielleicht interessanteste Option. Sie können damit Informationen über andere Computer anzeigen lassen, die unter Windows XP oder 2000 laufen. Geben Sie dazu den Netzwerkpfad, den FQDN oder die IP-Adresse des Remotesystems an. Abbildung 14.5: Computer für die Anzeige der Informationen wählen
Eher enttäuschend fällt allerdings momentan die Erkennungsrate bei Windows 2000-Systemen aus. Hier werden Informationen zur Hardware des Öfteren fehlerhaft oder nur unvollständig ermittelt.
14.2.1 Systeminformationen mit MSINFO32.EXE Das Programm MSINFO32 können Sie über das Hilfe- und Supportcenter von Windows XP starten. Sie finden es hier unter ERWEITERTE SYSTEMINFORMATIONEN ANZEIGEN (siehe vorhergehender Abschnitt). Das Programm gibt einen Überblick über die Komponenten Ihres Systems sowie den derzeitigen aktuellen Stand geladener Treiber oder genutzter Hardware-Ressourcen. Des Weiteren können Sie aus MSINFO32 heraus weitere Diagnoseprogramme starten wie beispielsweise DXDIAG.EXE.
Inhaltsverzeichnis _________________________________________________________851 Abbildung 14.6: Das Programm MSINFO32
Die Kategorien im Überblick Die sechs standardmäßig vorhandenen Kategorien zeigen Ihnen die folgenden Informationen: • SYSTEMÜBERSICHT
Übersicht
Hier werden allgemeine Informationen zu Ihrem System angezeigt. Das sind unter anderem neben der konkreten Windows-Version auch Angaben zum Prozessor, zur BIOS-Revision und zum installierten und verfügbaren Hauptspeicher. • HARDWARERESSOURCEN Wichtige Hinweise bei einem Fehlverhalten des Systems können Sie unter Umständen dieser Kategorie entnehmen. Hier finden Sie alle Angaben zu den konkret genutzten Ressourcen. In der Unterkategorie Ressourcenkonflikte können Sie beispielsweise erkennen, ob mehrere Geräte bei der Nutzung von Ressourcen kollidieren (siehe auch Abbildung 14.7).
RessourcenNutzung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
852________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.7: Erkennen von Ressourcen-Konflikten
Hardware
• KOMPONENTEN Hier werden die Hardware-Komponenten und ihre aktuell installierten Treiber angezeigt. Unter Problemgeräte finden Sie übrigens auch Komponenten, die nicht korrekt in das System eingebunden werden konnten. Allerdings findet sich hier auch manchmal eine Softwarekomponente, wie beispielsweise eine nicht aktive Netzwerkbrücke (siehe auch Abschnitt 10.1.5 Installation einer Netzwerkbrücke ab Seite 620).
Software
• SOFTWAREUMGEBUNG In dieser Kategorie erhalten Sie Informationen zu allen derzeit aktiven Programmen, Treibern, Diensten und anderen Tasks. Darüber hinaus sehen Sie die aktuellen Einstellungen zum System (UMGEBUNGSVARIABLEN), die über Autostart installierten Programme (AUTOSTART-PROGRAMME) oder zu OLE (Object Linking and Embedding – OLE-REGISTRIERUNG). Hervorzuheben ist die Rubrik WINDOWS-FEHLERBERICHTERSTATTUNG, in der Sie zusammengefasst alle Fehlermeldungen der Ereignisprotokolle finden. In der aktuellen Fassung von Windows XP (Build 2600) scheint diese Funktion in MSINFO32 allerdings nicht richtig zu funktionieren, da in dieser Liste nur willkürlich ausgewählte Meldungen erscheinen. Zuverlässiger scheint die Anzeige der Meldungen direkt im Hilfe- und Supportcenter zu sein (siehe Seite 850) - oder Sie schauen besser gleich in die Ereignisanzeige (siehe auch Abschnitt 8.2 Ereignisanzeige ab Seite 407).
Internet Explorer
• INTERNETEINSTELLUNGEN In dieser Rubrik finden Sie vorrangig Informationen zum Internet Explorer. So können Sie die aktuell installierte Version ermitteln
Inhaltsverzeichnis _________________________________________________________853 oder alle Konfigurationsinformationen einsehen. An dieser Stelle hervorzuheben ist auch die Information, wo für den aktuell angemeldeten Benutzer die temporären Internetdateien vom Cache des Explorers abgelegt werden. • ANWENDUNGEN
MS-Anwendungen
So umfassend wie die Kategorienbezeichnung suggeriert sind die Informationen nicht, die Sie hier erhalten. Es sind nämlich keinesfalls alle installierten Anwendungen auf Ihrem System gemeint, sondern nur solche, die direkt auf Windows XP abgestimmt sind. Derzeit (Ende 2001) sind das nur Anwendungen von Microsoft.
Abspeichern von Systeminformationen Die gewonnenen Systeminformationen können Sie auch abspeichern, Informationen um sie auszudrucken oder an andere Fachleute weiterzugeben. Über speichern das Menü DATEI können Sie die Speicherung in drei verschiedenen Formaten vornehmen: • SYSTEMINFORMATIONSDATEI (*.NFO)
Version 7-Datei
Dieses spezielle Dateiformat mit der Endung NFO kann nur durch das Programm MSINFO32 selbst wieder gelesen werden. Damit können Sie die gewonnenen Systeminformationen komplett in einer übersichtlichen Form weitergeben. Vor dem Abspeichern werden alle Systeminformationen noch einmal aktualisiert, damit in der Datei wirklich die momentanen Systemdaten landen. • VERSION 5.0/6.0-SYSTEMINFORMATIONSDATEI (*.NFO)
Version 5/6-Datei
Wollen Sie die Systeminformations-Datei an jemanden weitergeben, der unter Windows NT oder 2000 arbeitet, benutzen Sie dieses Format. Damit wird die Kompatibilität zu den älteren Versionen 5 und 6 von MSINFO32 sichergestellt. • XML-DATEI (*.XML) Über das XML-Format können Sie jetzt auch plattformunabhängig und strukturiert die Systeminformations-Datei abspeichern. Die Möglichkeit, die Datei als reine Textdatei zu erzeugen, ist in der Export als TextVersion 7 des Programms in den Export-Dialog gewandert (über datei DATEI|EXPORTIEREN).
Das Menü EXTRAS Aus dem Programm MSINFO32 heraus können Sie direkt über das Menü EXTRAS eine Reihe weiterer Dienstprogramme starten. Die folgenden Programme sind in diesem Menü zusammengefasst:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
854________________________________________ 14 Reparatur und Wiederherstellung Netzwerk
• NETZWERKDIAGNOSE Dieses Dienstprogramm testet wichtige Netzwerkkomponenten und generiert daraus einen umfassenden Bericht. Im nachfolgenden Abschnitt wird das Programm kurz vorgestellt.
Wiederherstellung
• SYSTEMWIEDERHERSTELLUNG Dieses Dienstprogramm erlaubt die Erstellung von Wiederherstellungspunkten und die Rücksicherung eines früheren Zustandes. Es wird in Abschnitt 14.3 Systemwiederherstellung ab Seite 862 näher behandelt.
SIGVERIF.EXE
• DATEISIGNATURBESTÄTIGUNG Über diesen Menüpunkt wird das Programm SIGVERIF.EXE gestartet, welches in Abschnitt 14.4.2 Digitale Signaturen bei Treibern prüfen ab Seite 875 vorgestellt wird.
DXDIAG.EXE
• DIRECTX-DIAGNOSEPROGRAMM Mit diesem umfassenden Tool (DXDIAG.EXE) erhalten Sie Informationen zu den Grafikfähigkeiten Ihres Systems. Weitere Informationen finden Sie dazu in Abschnitt 14.2.3 DirectX-Diagnoseprogramm DXDIAG.EXE ab Seite 857.
DRWTSN32.EXE
• DR. WATSON Dieses Dienstprogramm (DRWTSN32.EXE) hilft insbesondere Programmentwicklern bei der Fehlersuche. Als Administrator können Sie Informationen gewinnen, wann und welches Softwareprodukt abgestürzt ist. Eine Beschreibung zu Dr. Watson finden Sie in Abschnitt 14.2.4 Dr. Watson ab Seite 859.
14.2.2 Netzwerk-Systemanalyse Das Programm NETZWERKDIAGNOSE können Sie über die folgenden beiden Wege starten: • Öffnen Sie das Hilfe- und Supportcenter über das Startmenü und wählen Sie unter Aufgaben TOOLS ZUM ANZEIGEN VON COMPUTERINFORMATIONEN UND ERMITTELN VON FEHLERURSACHEN VERWENDEN. Wählen Sie dann unter den TOOLS den Eintrag NETZWERKDIAGNOSE. • Starten Sie das Programm über das Menü EXTRAS des Programms MSINFO32 (siehe vorhergehender Abschnitt).
Inhaltsverzeichnis _________________________________________________________855 Abbildung 14.8: Programm NETZWERKDIAGNOSE
Bevor Sie über SYSTEM ÜBERPRÜFEN den Test starten, lohnt ein Blick in die ÜBERPRÜFUNGSOPTIONEN. Bei einem Klick auf den entsprechenden Link werden diese mit eingeblendet. Abbildung 14.9: Überprüfungsoptionen für NETZWERKDIAGNOSE
Hiermit können Sie genau festlegen, welche Netzwerkkomponenten getestet werden sollen. Aktivieren Sie nur die Kontrollkästchen, für die Sie durch den Test die entsprechenden Informationen ermitteln lassen wollen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
856________________________________________ 14 Reparatur und Wiederherstellung Für die Erstellung des Testbericht wichtig sind diese beiden Optionen: • AUSFÜHRLICH Sie erhalten ein ausführliches Berichtsformat. • AUF DEM DESKTOP SPEICHERN Nach Beendigung des Tests und dem Klick auf IN DATEI SPEICHERN wird der Testbericht als HTML-Datei immer unter folgendem Verzeichnis abgelegt: %Systemroot%\PCHEALTH\HELPCTR\System\NetDiag
Ist diese Option aktiviert, wird der Testbericht zusätzlich auf dem Desktop des aktiven Benutzers abgelegt. Klicken Sie dann auf OPTIONEN SPEICHERN und starten Sie den Test. Nach Beendigung desselben erhalten Sie die Anzeige der Ergebnisse. Abbildung 14.10: Anzeige der Testergebnisse
Für die Weitergabe der Testinformationen verwenden Sie einfach den Testbericht, der als HTML-Datei mit jedem Browser eingesehen werden kann.
Inhaltsverzeichnis _________________________________________________________857 Abbildung 14.11: Testbericht als HTML-Datei
14.2.3 DirectX-Diagnoseprogramm DXDIAG.EXE Mit Hilfes dieses Dienstprogramms können Sie die installierten Treiber und Grafikkomponenten des Betriebssystems überprüfen.
Überprüfen der DirectX-Version Eine der wichtigsten Informationen ist die Angabe der installierten DirectX-Version (siehe Abbildung 14.12).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
858________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.12: DirectX-Diagnoseprogramm
Funktionieren Grafikanwendungen, die DirectX nutzen (beispielsweise moderne 3D-Spiele) nur eingeschränkt, lohnt sich auf jedem Fall ein Blick auf die in Ihrem System installierte Version. Aufgrund der rasanten Entwicklung im Grafikkartenmarkt werden hier weiterhin schnell Updates für neue DirectX-Versionen von Microsoft verfügbar sein.
Hardware-Beschleunigung prüfen Treiberprobleme analysieren
Ursache der meisten Probleme bei der Grafikausgabe, insbesondere bei der Nutzung anspruchsvoller 3D-Funktionen, sind fehlerhafte oder unzulängliche Treiber, die nicht die volle Unterstützung der 3DHardwarefähigkeiten der Karte mitbringen. Für normale Büroanwendungen wie Textverarbeitung oder Tabellenkalkulation ist das in der Regel nicht von Bedeutung. Sollen allerdings moderne 3DGrafikprogramme oder Spiele zum Einsatz kommen, ist ein korrekt funktionierender Treiber, der alle Möglichkeiten der Hardware nutzt, unabdingbar. Über die Registerkarte ANZEIGE sehen Sie, welche DIRECTX-FUNKTIONEN überhaupt aktiv sind.
Inhaltsverzeichnis _________________________________________________________859 Abbildung 14.13: Anzeige der verfügbaren DirectXFunktionen
Sind die Felder DIRECT3D-BESCHLEUNIGUNG und AGP-UNTERSTÜTZUNG mit NICHT VERFÜGBAR gekennzeichnet, obwohl die installierte Grafikkarte diese Funktionen aufweisen müsste, deutet das auf einen nicht korrekt funktionierenden Treiber hin. Abhilfe kann hier die Installation eines aktualisierten Treibers des Grafikkarten-Herstellers schaffen.
14.2.4 Dr. Watson Dr. Watson hilft durch die Protokollierung von Programmabstürzen Werkzeug vor unter Windows XP bei der Fehlersuche. Allerdings dienen die proto- allem für Entkollierten Informationen vorrangig Entwicklern, die unter Nutzung wickler eines Debuggers genau die Stelle im Quellcode finden können, die den Fehler verursacht hat. Administratoren können mit Hilfe von Dr. Watson allerdings feststel- Nützliche Infos len, wann eine bestimmte Applikation abgestürzt ist und in welchem auch für AdminiKontext sie sich zu anderen geladenen Programmen befand. Damit die stratoren Protokolle genau die für einen Administrator benötigten Informationen enthalten5, sollten Sie Anpassungen an den Einstellungen von Dr. Watson vornehmen, die im folgenden Text beschrieben werden.
5
Es wird im folgenden Text davon ausgegangen, dass nicht unter Windows XP entwickelt wird – dafür sollte Dr. Watson in seiner Grundeinstellung belassen werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
860________________________________________ 14 Reparatur und Wiederherstellung Einstellungen für Administratoren DRWTSN32.EXE
Dr. Watson starten Sie über den Aufruf von DRWTSN32.EXE von der Eingabeaufforderung oder über START | AUSFÜHREN. Darüber hinaus ist der Aufruf des Programms in das Menü EXTRAS der Systeminformationen integriert (siehe auch Abschnitt 14.2.1 Systeminformationen mit MSINFO32.EXE ab Seite 850).
Abbildung 14.14: Dr. Watson
Die folgenden Einstellungen sind für die Protokollierung von Informationen über Programmabstürze für die Auswertung durch den Administrator sinnvoll: • PROTOKOLLPFAD
Protokollpfad
Hier bestimmen Sie den Pfad, in dem das durch Dr. Watson angelegte Protokoll gespeichert werden soll. In einem Netzwerk kann das beispielsweise auch ein zentrales Serververzeichnis sein, sodass Sie direkten Zugriff auf die Protokolle der einzelnen Arbeitsstationen haben6. Das durch Dr. Watson angelegte Protokoll hat immer die Bezeichnung DRWTSN32.LOG und wird standardmäßig in folgendem Verzeichnis abgelegt:
6
Denken Sie allerdings daran, dass im Falle eines Absturzes einer Netzwerkkomponente unter Umständen der Netzwerkpfad nicht mehr verfügbar sein könnte und dann keine Protokollierung möglich ist.
Inhaltsverzeichnis _________________________________________________________861 %Systemdrive% \Dokumente und Einstellungen \All Users \Anwendungsdaten \Microsoft \Dr Watson
• ANZAHL DER ZU SPEICHERNDEN FEHLER
Anzahl Fehler
Die Grundeinstellung umfasst die Speicherung von zehn Fehlern. Dies sollte in den meisten Fällen ausreichen. Beim Registrieren des elften Fehlers wird dann der erste wieder gelöscht. Die gespeicherten Fehlerprotokolle werden in der Liste ANWENDUNGSFEHLER angezeigt und können mit Doppelklick geöffnet werden. • AN VORHANDENE PROTOKOLLDATEI ANHÄNGEN Soll die Protokoll-Textdatei DRWTSN32.LOG nicht bei jedem neuen Fehler wieder gelöscht und neu angelegt werden, lassen Sie diese Option aktiviert. • VISUELLE BENACHRICHTIGUNG Für die Registrierung eines Programmabsturzes durch den Anwender kann die visuelle Benachrichtigung durch Dr. Watson sinnvoll sein. Soll der Anwender durch eine derartige Meldung nicht behelligt werden (sie nützt ja auch nichts, den Fehler in diesem Moment zu beheben oder den Absturz zu verhindern), deaktivieren Sie diese Option.
An Protokolldatei anhängen
Benachrichtigung des Anwenders
• AKUSTISCHE BENACHRICHTIGUNG Ein nettes Gimmick, aber praktisch wenig sinnvoll, ist die Möglichkeit einer akustischen Benachrichtigung7. Nur für den Entwickler interessant und für Administratoren unnötig – sie führen nur zu größeren Protokollen und Platzverschwendung auf der Festplatte durch Memorydump-Dateien – sind die folgenden Optionen, die Sie deshalb deaktivieren sollten: • SYMBOLTABELLE ABBILDEN • ALLE THREADKONTEXTE ABBILDEN • DATEI FÜR ABSTURZSPEICHERABBILD ERSTELLEN
7
Beispielsweise: »Leider stürzt Ihr Programm nun ab, hoffentlich hatten Sie gesichert!«
Für Administratoren deaktivieren
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
862________________________________________ 14 Reparatur und Wiederherstellung Registrierung im Ereignisprotokoll Programmabstürze werden zusätzlich zur Protokollierung durch Dr. Watson auch im Ereignisprotokoll »Anwendungsprotokoll« festgehalten. Abbildung 14.15: Registrierung im Ereignisprotokoll
Mehr Informationen zum Ereignisprotokoll und den Auswertungsmöglichkeiten finden Sie in Abschnitt 8.2 Ereignisanzeige ab Seite 407.
14.3 Systemwiederherstellung Neu in Windows XP: Wiederherstellungspunkte
Über diese neue Technologie können Sie auf einfache Art und Weise Ihr System auf eine lauffähige Konfiguration zu einem definierten Zeitpunkt zurücksetzen. Dazu werden bei bestimmten Aktionen oder nach einem definierten Zeitintervall sogenannte Wiederherstellungspunkte erstellt. Beim Wiederherstellen einer älteren Konfiguration werden die dabei gespeicherten Dateien wieder zurückgespielt. In den nachfolgenden Abschnitten wird dieses Verfahren näher betrachtet.
Windows-Dateischutz
Unabhängig von der Systemwiederherstellung arbeitet in Windows XP noch ein weiterer Dienst, der dafür sorgt, dass wichtige Systemdateien durch Benutzer nicht gelöscht oder von Installationsprogrammen ausgetauscht werden können. Lesen Sie in Abschnitt 14.3.4 WindowsDateischutz ab Seite 870, wie dieser Mechanismus funktioniert.
Inhaltsverzeichnis _________________________________________________________863
14.3.1 Erstellen von Wiederherstellungspunkten Wiederherstellungspunkte werden automatisch durch das Betriebssystem erstellt und können darüber hinaus manuell durch den Administrator erzeugt werden.
Inhalt der Sicherung Wiederherstellungspunkte können für jeden Datenträger separat Liste der zu durch Windows XP angelegt werden. Bei der Erstellung wird eine sichernden Momentaufnahme der Festplatte gemacht und die gesamte Ordner- Dateien struktur sowie alle Programm- und Systemdateien werden gesichert. Das sind beispielsweise DLL-, EXE- und PPD-Dateien. Die komplette Liste aller zu sichernden Dateien finden Sie in der folgenden Datei: %Systemroot%\system32\Restore\filelist.xml
filelist.xml
Diese Datei ist mit den Attributen SYSTEM und VERSTECKT versehen, sodass Sie zur Anzeige die entsprechenden Ordneroptionen setzen müssen. Alle anderen Dateien, also auch Dokumente wie Word-Dateien Ausgeschlossen: (DOC), Excel (XLS) und andere sind nicht betroffen. Das bedeutet, Daten-Dateien dass Sie keine Bedenken haben müssen, dass Ihre persönlichen Daten verloren gehen. Darüber hinaus sind grundsätzlich die Ordner EIGENE DATEIEN aller Benutzer von der Erstellung und Rückspeicherung von Wiederherstellungspunkten ausgeklammert. Wenn Sie ein Programm über eine Wiederherstellung wieder entfer- Was übrig bleibt nen, werden alle dazu registrierten Dateien entfernt – oder besser gesagt, zwischengespeichert, falls die Aktion schief geht oder Sie es sich hinterher noch einmal anders überlegen. Abbildung 14.16: Der Ordner Norton Ghost5 vor und nach der Wiederherstellung: nur GHOST.EXE ist entfernt worden
Übrig bleiben allerdings alle Dateien, die nicht ausdrücklich in der oben genannten Datei FILELIST.XML benannt sind. Bei größeren Pro-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
864________________________________________ 14 Reparatur und Wiederherstellung grammpaketen können so schnell einige überflüssige MegaBytes auf Ihrer Festplatte zurückbleiben. Programme zurückholen
Umgekehrt funktioniert der Weg übrigens auch: Wenn Sie versehentlich ein Programm entfernt haben, einfach gelöscht oder mit Hilfe des Windows Installers, können Sie es mit der Wiederherstellungsfunktion zurückholen. Voraussetzung ist allerdings, dass ein Wiederherstellungspunkt existiert, der den Zustand vor dem Löschen festgehalten hat. Mit der standardmäßig aktivierten Funktion, dass alle 24 Stunden ein Punkt gesetzt wird, dürfte die Wahrscheinlichkeit aber hoch sein, dass ein solcher besteht.
Automatische Erstellung Wiederherstellungspunkte werden nach den folgenden Richtlinien automatisch erstellt: Richtlinien:
• Die Sicherung erfolgt als sogenannter Systemprüfpunkt nach einer bestimmten Zeitdauer (Standard: 24 Stunden), die Sie über einen Eingriff in die Registrierungsdatenbank ändern können. • Die Erstellung erfolgt automatisch bei der Installation von Software mit dem WINDOWS INSTALLER oder dem Programm INSTALLSHIELD PRO (ab Version 7). Beachten Sie, dass andere Programme keinen Wiederherstellungspunkt erzeugen. In diesem Fall sollten Sie diesen manuell setzen. • Wiederherstellungspunkte werden auch dann erstellt, wenn Sie unsignierte Treiber installieren. Sie können das Verhalten des Systems für die Erstellung von Wiederherstellungspunkten anpassen. Dies wird in Abschnitt 14.3.3 Konfigurieren der Systemwiederherstellung ab Seite 868 näher erläutert.
Manuelle Erstellung Manuell können Sie jederzeit einen Wiederherstellungspunkt erzeugen. Gehen Sie dazu wie folgt vor: 1. Starten Sie den Assistenten für die Wiederherstellung über das Menü EXTRAS des Programms MSINFO32 (siehe Abschnitt 14.2.1 Systeminformationen mit MSINFO32.EXE ab Seite 850). Sie können auch über das HILFE- UND SUPPORTCENTER gehen und unter Aufgaben TOOLS ZUM ANZEIGEN VON COMPUTERINFORMATIONEN UND ERMITTELN VON FEHLERURSACHEN VERWENDEN wählen. Klicken Sie dann unter den TOOLS auf den Eintrag SYSTEMWIEDERHERSTELLUNG. RSTUI.EXE
Das Programm, das sich dahinter verbirgt, heisst RSTUI.EXE und liegt in folgendem Verzeichnis:
Inhaltsverzeichnis _________________________________________________________865 %Systemroot%\system32\Restore\
2. Wählen Sie im Eingangs-Dialogfenster die Option EINEN WIEDERHERSTELLUNGSPUNKT ERSTELLEN und klicken Sie dann auf WEITER. 3. Vergeben Sie dann dem Wiederherstellungspunkt eine Bezeichnung. Datum und Uhrzeit werden übrigens separat gespeichert und später angezeigt, sodass Sie diese Angaben nicht mit der Bezeichnung unterbringen müssen.
14.3.2 System wiederherstellen Um Ihr System mit den Daten eines Wiederherstellungspunktes wieder in einen definierten lauffähigen Zustand zu versetzen, gehen Sie wie folgt vor: 1. Starten Sie den Assistenten für die Wiederherstellung, wie im Abschnitt Manuelle Erstellung auf Seite 864 beschrieben. 2. Wählen Sie im Eingangs-Dialogfenster den Punkt COMPUTER ZU EINEM FRÜHEREN ZEITPUNKT WIEDERHERSTELLEN. Sie erhalten dann ein Fenster mit einem Kalender, in welchem Sie die bisher angelegten Wiederherstellungspunkte fett hervorgehoben erkennen können. Abbildung 14.17: Wiederherstellungspunkt auswählen
Klicken Sie auf den betreffenden Tag. Rechts daneben sehen Sie in einer Liste alle an diesem Tag erstellten Wiederherstellungspunkte. Bei den automatisch durch das System (standardmäßig alle 24 Stunden) erzeugten Punkten finden Sie den Eintrag SYSTEMPRÜF-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
866________________________________________ 14 Reparatur und Wiederherstellung PUNKT. Andere Wiederherstellungspunkte haben eindeutige Bezeichnungen, die auf den Grund hindeuten, oder sind von Ihnen selbst manuell erstellt worden.
3. Im nächsten Dialogfenster wird Ihnen die Auswahl noch einmal zur Bestätigung gegeben. Erst wenn Sie auf WEITER klicken, beginnt der eigentliche Prozess. Abbildung 14.18: Bestätigung der Auswahl
Neustart
4. Nach dem Kopieren der Dateien startet Windows XP ohne weitere Rückfragen neu. Nach dem Neustart wird Ihnen zuerst ein Meldungsfenster angezeigt, welches die durchgeführte Aktion bestätigt.
Abbildung 14.19: Meldung über die durchgeführte Wiederherstellung
Rückgängig bei Fehlschlag
Schlägt die Wiederherstellung fehl, wird sie durch das System automatisch wieder rückgängig gemacht. Damit ist sichergestellt, dass Sie nicht ein schlecht laufendes System durch ein noch schlechteres ersetzen müssen.
Inhaltsverzeichnis _________________________________________________________867 Wiederherstellung manuell rückgängig machen Sie können jede Wiederherstellung auch manuell wieder rückgängig machen. Gehen Sie dazu wie folgt vor: 1. Starten Sie den Assistenten für die Wiederherstellung, wie im Abschnitt Manuelle Erstellung auf Seite 864 beschrieben. Wurde bereits eine Wiederherstellung durchgeführt, finden Sie hier die dritte Option LETZTE WIEDERHERSTELLUNG RÜCKGÄNGIG MACHEN. Abbildung 14.20: Letzte Wiederherstellung verwerfen
2. Sie bekommen dann ein Dialogfenster mit der Information angezeigt, welcher Wiederherstellungsvorgang betroffen ist. Abbildung 14.21: Anzeige der betroffenen letzten Wiederherstellung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
868________________________________________ 14 Reparatur und Wiederherstellung Neustart
Nach einem Klick auf WEITER startet das System neu und macht alle Änderungen der letzten Wiederherstellungs-Aktion rückgängig.
14.3.3 Konfigurieren der Systemwiederherstellung Die Systemwiederherstellungs-Funktion greift sehr tief in das Geschehen auf Ihrem System ein. In diesem Abschnitt finden Sie Informationen, wie Sie dessen Verhalten anpassen können.
Generelle Einstellungen Die Systemwiederherstellung ist standardmäßig für alle FestplattenDatenträger aktiviert. Ausgeschlossen sind externe Plug&PlayDatenträger, die Sie über USB oder IEEE1394 (Firewire) betreiben. Sie können einzelne Datenträger aus der Systemwiederherstellung ausschließen. Wenn Sie die Systemwiederherstellung für den Startdatenträger (enthält %Systemroot%) deaktivieren, wird sie generell für den gesamten Computer außer Betrieb gesetzt. Gehen Sie folgendermaßen vor, um diese Einstellungen vorzunehmen: 1. Öffnen Sie das EIGENSCHAFTEN-Dialogfenster für das ArbeitsplatzSymbol (über das Startmenü und das Kontextmenü zu ARBEITSPLATZ) und wählen Sie die Registerkarte SYSTEMWIEDERHERSTELLUNG. 2. Markieren Sie in der Liste den betreffenden Datenträger und klicken Sie auf EINSTELLUNGEN. Sie können im Detailfenster dann die Systemwiederherstellung ganz deaktivieren oder den zu verwendenden Speicherplatz einstellen. Für den Windows-Startdatenträger können Sie die Deaktivierung nicht separat vornehmen, diese müssen Sie zentral im EIGENSCHAFTEN-Dialogfenster anwählen. Nach der Deaktivierung der Funktion für einen Datenträger werden alle bisher bestehenden Wiederherstellungspunkte auf diesem gelöscht und können somit für eine vielleicht später doch noch einmal beabsichtigte Wiederherstellung nicht mehr genutzt werden.
Inhaltsverzeichnis _________________________________________________________869 Abbildung 14.22: Systemwiederherstellung für die Datenträger konfigurieren
Änderungen in der Registrierung Weitergehende Einstellungen für das Verhalten der Systemwiederherstellung hat Microsoft vor dem Administrator verborgen. Trotzdem können Sie mit einem gewissen Risiko über die folgenden Schlüssel in der Windows-Registrierung einige Eigenschaften beeinflussen. Sie finden diese in folgendem Zweig: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows NT \CurrentVersion \SystemRestore
Hinweise zur Manipulation der Registrierung finden Sie in Abschnitt 14.6 Die Windows-Registrierung ab Seite 887. Die folgenden Schlüssel sind vor allem interessant:
RegistrierungsZweig
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
870________________________________________ 14 Reparatur und Wiederherstellung Aktivieren/ Deaktiveren
Festplattennutzung
• DISABLESR Damit können Sie über die Registrierung die Wiederherstellungsfunktion für den Computer deaktivieren. • DISKPERCENT Hier definieren Sie die maximale Obergrenze an Platz auf einem Datenträger in Prozent, die durch gespeicherte Wiederherstellungspunkte eingenommen werden dürfen. Das sind standardmäßig 12 Prozent.
Sicherungsintervall
• RPGLOBALINTERVAL In diesem Schlüssel ist in Sekunden definiert, in welchen Abständen das System automatisch Prüfpunkte anlegt (Standard: 24 Stunden = 86 400 Sekunden).
Lebensdauer
• RPLIFEINTERVAL Wiederherstellungspunkte haben eine begrenzte Lebensdauer. Der Grund dafür ist sicherlich, dass es selten Sinn macht, nach einem Jahr eine Wiederherstellung durchzuführen, abgesehen davon, dass die Speicherung dieser Punkte unnötig viel Platz verbraucht. Der Standardwert von 90 Tagen (7 776 000 Sekunden) ist sicherlich nicht zu lang gewählt. Wenn Sie fast täglich mit dem System arbeiten, reicht ein Intervall von 30 Tagen sicherlich aus.
Sicherung während Benutzersitzung
• RPSESSIONINTERVAL Sie können auch ein Zeitintervall für automatische Sicherungen während Benutzersitzungen definieren. Standardmäßig ist dies deaktiviert. Unabhängig davon ist aber die Sicherung über RPGLOBALINTERVAL (siehe oben).
14.3.4 Windows-Dateischutz Windows File Protection
Unabhängig von den Mechanismen der Systemwiederherstellung über Wiederherstellungspunkte gibt es noch einen weiteren Automatismus, der dafür sorgt, dass wichtige Systemdateien nicht einfach durch den Benutzer oder Installationsprogramme gelöscht beziehungsweise durch eigene Versionen ersetzt werden können. Dazu läuft der auch Windows File Protection (WFP) genannte Dienst permanent im Hintergrund und stellt sicher, dass Änderungen an als geschützt vermerkten Systemdateien sofort wieder rückgängig gemacht werden.
Inhaltsverzeichnis _________________________________________________________871 Automatischer Austausch von Systemdateien Für die automatische Wiederherstellung der originalen beziehungs- Verzeichnis weise ordnungsgemäß zertifizierten Systemdateien werden Duplikate DLLCACHE im Verzeichnis DLLCACHE vorgehalten. %systemroot%\system32\dllcache
Der dafür reservierte Speicherplatz wird durch das System automatisch berechnet, kann aber auch vom Administrator begrenzt werden. Wird eine Originaldatei in diesem Ordner nicht gefunden, verlangt System-CD das System das Einlegen der originalen Windows XP Professional-CD. notwendig Ein anderer Speicherort für diese angeforderte Systemdatei wird übrigens nicht akzeptiert. Mit dem automatischen Austausch einer Datei erfolgt auch ein entsprechender Eintrag im SYSTEM-Ereignisprotokoll: Abbildung 14.23: Meldung über den verhinderten Austausch einer Systemdatei
Mehr zum Ereignisprotokoll und zu den Möglichkeiten der weiteren Verarbeitung und Auswertung der Einträge erfahren Sie in Abschnitt 8.2 Ereignisanzeige ab Seite 407.
Überprüfung von Systemdateien mit SFC.EXE Neben den automatischen Mechanismen des Windows-Dateischutzes Manuelle Überkönnen Sie mit Hilfe des Tools SFC.EXE (System File Check) den Status prüfung der geschützten Dateien überprüfen und deren eventuelle Ersetzung wieder rückgängig machen. Dabei kann auch der Status des Verzeich-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
872________________________________________ 14 Reparatur und Wiederherstellung nisses DLLCACHE überprüft und gegebenenfalls dessen Inhalt wiederhergestellt werden. Syntax
Sfc
Die folgende Tabelle enthält die möglichen Optionen für SFC: Tabelle 14.1: Optionen von SFC.EXE
Option
Beschreibung
/enable
Aktiviert den Dateischutz von Windows XP; ist standardmäßig gesetzt.
/cachesize=xxx
Ermöglicht die Einstellung der Größe des Verzeichnisses DLLCACHE; Angabe in MegaByte.
/cancel
Beendet die Ausführung des Dateischutzes; kann mit /enable wieder aktiviert werden.
/purgecache
Leert das Verzeichnis DLLCACHE und überprüft alle geschützten Systemdateien.
/quiet
Ersetzt alle erkannten falschen Systemdateien ohne Aufforderung durch den Benutzer.
/scanboot
Überprüft geschützte Systemdateien bei jedem Neustart des Systems.
/scannow
Überprüft geschützte Systemdateien sofort.
/scanonce
Überprüft geschützte Systemdateien einmal beim nächsten Neustart des Systems.
Alle Optionen, die das Verhalten des Windows-Dateischutzes beeinflussen, wie beispielsweise die Änderung der DLLCACHE-Größe, benötigen einen Neustart des Systems. Original-CD bereithalten
Die Prüfung aller geschützten Dateien kann einige Zeit in Anspruch nehmen. Sie benötigen dazu in jedem Fall die originale Betriebssystem-CD. Von dieser werden dann, wenn notwendig, die ursprünglichen Treiberdateien kopiert. Nach Beendigung der Überprüfung gibt es keine weitere Meldung. Die Ergebnisse können Sie jedoch dem SYSTEM-Ereignisprotokoll entnehmen. Hier werden der Start und die Beendigung der Überprüfung sowie eventuelle Austausche protokolliert.
Ausnahmen vom Windows-Dateischutz Ausnahmen
Dauerhaft überschrieben werden geschützte Systemdateien nur durch die folgenden Vorgänge: • Aktualisierungen oder ein Update über das Setup-Programm von Windows XP (auch WINNT32.EXE) • Installationen von Service Packs und Hotfixes
Inhaltsverzeichnis _________________________________________________________873
14.4 Hilfe bei Treiberproblemen Viele Probleme, die Sie mit einem Betriebssystem bekommen, haben meist mit nicht richtig funktionierenden Gerätetreibern zu tun. In den folgenden Abschnitten werden die Möglichkeiten von Windows XP vorgestellt, diese Probleme zu meistern.
14.4.1 Funktionsfähige Treiber reaktivieren Windows XP verfügt über eine neue Funktion, mit deren Hilfe Sie Treiber-Rollback eventuelle Probleme mit Gerätetreibern schnell in den Griff bekommen können. Bei der Installation eines neuen Treibers werden die bisher verwendeten Treiberdateien vom Betriebssystem gesichert. Stellen Sie fest, dass ein neu installierter Treiber, beispielsweise für eine Grafikkarte, ein instabiles System zur Folge hat, können Sie mit einem einfachen und schnellen Verfahren den alten Treiber wieder reaktivieren. Dieses Verfahren funktioniert übrigens nicht bei Druckertreibern. Gehen Sie wie folgt vor, wenn Sie einen vormals funktionierenden Treiber reaktivieren wollen: 1. Öffnen Sie das Kontextmenü zum ARBEITSPLATZ-Symbol im Startmenü und wählen Sie hier EIGENSCHAFTEN. Öffnen Sie dann die Registerkarte HARDWARE und starten Sie den GERÄTEMANAGER. Abbildung 14.24: Gerätemanager von Windows XP
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
874________________________________________ 14 Reparatur und Wiederherstellung Über ANSICHT | AUSGEBLENDETE GERÄTE ANZEIGEN erhalten Sie momentan nicht aktive Geräte angezeigt, für die aber Treiber in Windows XP installiert worden sind. 2. Markieren Sie dann das betreffende Gerät und öffnen Sie dessen EIGENSCHAFTEN-Dialogfenster über das Kontextmenü. Abbildung 14.25: Registerkarte Treiber im EigenschaftenDialogfenster eines Gerätes
3. In der Registerkarte TREIBER finden Sie die Schaltfläche INSTALLIERTER TREIBER. Wenn Sie diesen betätigen, wird versucht, den zuvor installierten Treiber wieder zu reaktivieren. Eventuell Neustart erforderlich
Sind keine gesicherten Treiber vorhanden, erhalten Sie eine entsprechende Fehlermeldung, anderenfalls werden die Treiber nach einer vorherigen Rückfrage zurückgespielt. Abhängig vom konkreten Gerätetyp ist ein Neustart erforderlich, damit der alte Treiber vollständig wieder eingesetzt werden kann.
Erweiterte Treibereigenschaften anzeigen Umgebungsvariable setzen
In Windows XP gibt es eine Funktion, mit der Sie verschiedene erweiterte Treibereigenschaften einsehen können. Dazu muss die folgende Systemvariable gesetzt sein, bevor Sie den Gerätemanager aufrufen: devmgr_show_details=1
Sie können diese Variable über das Eigenschaften-Fenster des Arbeitsplatz-Symbols einstellen. In der Registerkarte ERWEITERT finden Sie dazu die Schaltfläche UMGEBUNGSVARIABLEN.
Inhaltsverzeichnis _________________________________________________________875 Wollen Sie diese Variable nicht fest in den Systemeinstellungen verankern, empfiehlt sich das temporäre Setzen innerhalb einer Eingabeaufforderung. Wenn Sie dann über diese den Gerätemanager starten, liest er die Variable aus und zeigt die erweiterten Eigenschaften für die Treiber an. Geben Sie dazu an der Eingabeaufforderung die beiden folgenden Befehlszeilen ein: set devmgr_show_details=1 devmgmt.msc
Aufruf über Eingabeaufforderung
Im Gerätemanager finden Sie dann im Eigenschaften-Dialogfenster eine weitere Registerkarte DETAILS. Abbildung 14.26: Erweiterte Detailanzeige für ein Gerät
Für die Fehlersuche nützlich kann beispielsweise die Auswertung der Rubrik DIENST sein. Hier sehen Sie dann Dienste, die mit dem Gerät zusammenhängen. Fehlermeldungen im Ereignisprotokoll können so unter Umständen besser auf die eigentlichen Ursachen gedeutet werden (siehe auch Abschnitt 8.2 Ereignisanzeige ab Seite 407).
14.4.2 Digitale Signaturen bei Treibern prüfen Für die Sicherstellung einer einheitlich hohen Qualität von Gerätetrei- Windows Hardware bern hat Microsoft bereits mit Windows 2000 die Treibersignaturen Quality Lab eingeführt. Signaturen erhalten die Treiber, die umfangreiche Tests im von Microsoft geleiteten Windows Hardware Quality Lab (WHQL) bestanden haben. Die in den letzten beiden Jahren mit Windows 2000 gemachten Erfahrungen belegen tatsächlich, dass für ein instabiles
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
876________________________________________ 14 Reparatur und Wiederherstellung System meist unsignierte Treiber verantwortlich waren. Das soll nicht alle Hersteller verunglimpfen, die noch keine Signatur aufweisen können, kann aber als nützlicher Hinweis dienen, bei Störungen unter Windows XP auch zunächst nach unsignierten Treibern zu fahnden.
Signaturen und die Sicherheitskataloge Digitale Signaturen zu einzelnen Systemdateien sind unter Windows XP in speziellen Katalogen verzeichnet, die vor dem direkten Benutzerzugriff geschützt abgelegt sind. Sie befinden sich unterhalb des folgenden Verzeichnisses: %Systemroot%\system32\CatRoot
Diese so genannten Sicherheitskataloge sind selbst durch ein digitales Zertifikat gekennzeichnet, sodass sichergestellt werden kann, dass gefälschte Signaturen nicht ohne Weiteres zum Einsatz kommen können. Abbildung 14.27: Sicherheitskatalog mit der eigenen digitalen Signatur
Inhaltsverzeichnis _________________________________________________________877 Diese Kataloge werden auch durch den Windows-Dateischutz gesichert. Kopien davon werden im DLLCACHE abgelegt (siehe auch Abschnitt 14.3.4 Windows-Dateischutz ab Seite 870). Möchten Sie einen Treiber installieren, der keine gültige digitale Sig- Warnung bei Instalnatur aufweist, wird standardmäßig eine entsprechende Warnung lation unsignierter ausgegeben. Diese können Sie natürlich übergehen, tun dies dann aber Treiber mit dem Risiko eines eventuell instabilen Systems. Es kann sicher als Idealzustand angesehen werden, ausschließlich signierte Treiber zu benutzen, wird dann aber die Palette nutzbarer Hardware-Ressourcen unter Umständen einschränken.
Prüfung von Treibersignaturen mit SIGVERIF.EXE Für die Überprüfung von Signaturen gibt es unter Windows XP das Tool SIGVERIF.EXE. Das Programm verfügt über eine grafische Bedienoberfläche. Abbildung 14.28: Dienstprogramm SIGVERIF
Standardmäßig werden alle Dateien im Windows XPSystemverzeichnis %Systemroot% und in allen Unterverzeichnissen überprüft. Nach Beendigung des Prüfvorganges erhalten Sie eine Übersicht mit der Angabe der nicht signierten Systemdateien.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
878________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.29: Liste der nicht signierten Dateien
Protokolldatei SIGVERIF.TXT
Eine Protokolldatei mit dem Namen SIGVERIF.TXT wird ebenfalls standardmäßig im Verzeichnis %Systemroot% angelegt, in der alle Systemdateien mit ihrem Signaturstatus aufgeführt werden.
Erweiterte Einstellungen
Über die Schaltfläche ERWEITERT des Startfensters von SIGVERIF lassen sich die Programmfunktionen anpassen. Über die erweiterten SuchenEinstellungen können Sie festlegen, dass nur bestimmte Dateien in speziellen Ordnern untersucht werden sollen.
Abbildung 14.30: Erweiterte Einstellungen
Unter PROTOKOLLIEREN können Sie bestimmen, ob ein Protokoll aufgezeichnet und wo dieses gespeichert werden soll. Wenn Sie nicht signierte Treiber installieren, wird standardmäßig ein Wiederherstellungspunkt generiert. Damit können Sie neben der beschriebenen Treiber-Rückinstallation auf jeden Fall das System zum vorherigen Stand zurückbringen. Weitergehende Informationen finden Sie dazu in Abschnitt 14.3 Systemwiederherstellung ab Seite 862.
Inhaltsverzeichnis _________________________________________________________879
14.4.3 Überprüfung von Treibern Windows XP liefert standardmäßig ein Tool mit aus, welches vor al- Treiberüberprülem für Entwickler gedacht ist und in der Hilfe-Datenbank nicht er- fungs-Manager wähnt wird. Dieses Tool heisst Treiberüberprüfungs-Manager und verfügt über eine grafische Oberfläche. Zusätzlich besteht die Möglichkeit der Steuerung der Software mit Optionen über die Befehlszeile oder für Entwickler die Einbindung in den Systemdebugger WINDBG.EXE. In diesem Abschnitt wird das Tool so weit vorgestellt, wie es für die normale Arbeit eines Administrators bei der Behebung von Treiberproblemen helfen kann. Alle Einstellmöglichkeiten zu erläutern würde den Rahmen dieses Buches sprengen und ist auch nur für Entwickler, die Kernelmodus-Treiber entwickeln, interessant.
Grundsätzliches Verfahren Zur Überprüfung von Treibern gehen Sie grundsätzlich folgendermaßen vor: 1. Bestimmen Sie die Treiber, die Sie einer Prüfung unterziehen wol- Treiber auswählen len. Dabei hilft Ihnen die neue Version des TreiberüberprüfungsManagers mit einigen sinnvollen Voreinstellungen. Danach muss das System neu gestartet werden. 2. Nach dem Neustart werden die gewählten Treiber vom Treiberü- nach Neustart berprüfungs-Manager kontrolliert. Dazu können Sie noch be- Check stimmte Szenarios simulieren wie beispielsweise limitierte Systemressourcen. Für einen wirksamen Check dieser Treiber empfiehlt es sich jetzt, Routinen oder Anwendungsprogramme zu starten, die diese Treiber benötigen und belasten. Bei einer Fehlfunktion eines der Treiber wird das System mit einer Stopp-Meldung (Blue Screen) angehalten und eine entsprechende Fehlermeldung mit Angabe des Treibernamens generiert. Aus der bei einem Stopp erzeugten Memorydump-Datei können dann vor allem Entwickler ihre Schlüsse ziehen. Als normaler Administrator können Sie aber wenigstens den fehlerhaft arbeitenden Treiber eingrenzen und beim Erkennen entsprechend ersetzen. Während des Tests von Treibern über den TreiberüberprüfungsManager sollten Sie keine Dateien mit sensiblen Daten offen halten, da diese durch einen plötzlichen Halt des Systems sonst gefährdet werden könnten. Nach Durchführung aller Tests sollten Sie den Überprüfungsstatus der Treiber wieder deaktivieren und den Computer neu starten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
880________________________________________ 14 Reparatur und Wiederherstellung Einstellungen vornehmen und Prüfung starten VERIFIER.EXE
Den Treiberüberprüfungs-Manager starten Sie, indem Sie über START|AUSFÜHREN das Programm VERIFIER.EXE aufrufen. Im ersten Dialogfenster finden Sie zusammengefasst alle Aufgaben, die Sie durchführen können.
Abbildung 14.31: Eingangs-Dialogfenster des Treiberüberprüfungs-Managers
Für die Aktivierung bestimmter Treiber zum Test empfiehlt sich die Auswahl der ersten Option STANDARDEINSTELLUNGEN ERSTELLEN. Abbildung 14.32: Verschiedene TreiberKategorien zur Überprüfung
Sie können dann aus verschiedenen vordefinierten Einstellungen wählen:
Inhaltsverzeichnis _________________________________________________________881 • NICHT SIGNIERTE TREIBER AUTOMATISCH WÄHLEN Das Programm wählt alle nicht signierten Treiber und aktiviert deren Überprüfungsstatus. Sie bekommen ein abschließendes Dialogfenster mit einer Liste dieser Treiber angezeigt (siehe Abbildung 14.33). • TREIBER
FÜR
VORHERIGE
WINDOWS-VERSIONEN
AUTOMATISCH
WÄHLEN
Hiermit werden alle Treiber gewählt, die für ältere WindowsVersionen (vor Windows 2000) entwickelt worden sind. • ALLE
AUF DIESEM
COMPUTER
INSTALLIERTEN
TREIBER
AUTOMATISCH
WÄHLEN
Es werden alle Treiber ausgewählt. Diese Option sollten Sie nicht verwenden. Besser ist eine gezielte Auswahl eines oder weniger Treiber. • TREIBER AUS EINER LISTE WÄHLEN Sie können einen oder mehrere Treiber gezielt zur Überprüfung auswählen. Dabei haben Sie sogar die Möglichkeit, momentan nicht geladene Treiber mit einzuschließen, die beispielsweise nach Installation einer neuen Hardware nach dem Neustart erst aktiv werden. Nach der Auswahl der Treiber müssen Sie den Computer neu starten (manuell, geschieht nicht automatisch), um die Prüfung zu starten. Abbildung 14.33: Ausgewählte Treiber zum Check
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
882________________________________________ 14 Reparatur und Wiederherstellung Einstellungen einsehen oder löschen Aktuellen Status ermitteln
Über den Punkt VORHANDENE EINSTELLUNGEN EINSEHEN im EingangsDialogfenster (siehe Abbildung 14.31 auf Seite 880) können Sie die gewählten Treiber auflisten lassen. Befinden sich diese bereits unter Überprüfung, finden Sie im Titel der Liste den Hinweis in Klammern LAUFZEITINFORMATIONEN. Im rechten Teil sehen Sie die Treiber und, wenn die Prüfung läuft, den aktuellen STATUS.
Abbildung 14.34: Treiber bei der Überprüfung
Treiber aus Überprüfung entfernen
Sie löschen die Liste der zu überprüfenden Treiber, indem Sie im Eingangs-Dialogfenster den Punkt VORHANDENE EINSTELLUNGEN LÖSCHEN auswählen. Nach einem Neustart erfolgt dann keine Überprüfung mehr.
14.5 Windows XP-Dienste Eine große Rolle neben den Treibern spielen in Windows XP die Dienste. Diese waren bereits in Windows NT eingeführt worden und dürften nur für Umsteiger von Windows 9x/ME neu sein. Über Dienste werden viele wichtige Funktionen realisiert, beispielsweise der Windows-Druckerspooler. Dienste führen ihre Aufgaben auch dann aus, wenn kein Benutzer am System angemeldet ist.
14.5.1 Dienste verwalten SERVICES.MSC
Für die Diensteverwaltung gibt es das separate ManagementkonsolenSnap-In DIENSTE. Dieses ist sowohl in der vorkonfigurierten MMC COMPUTERVERWALTUNG zu finden als auch separat in der MMC
Inhaltsverzeichnis _________________________________________________________883 DIENSTE. Letztgenannte starten Sie einfach über START | AUSFÜHREN, indem Sie dort SERVICES.MSC eingeben. Abbildung 14.35: Managementkonsole DIENSTE
Wenn Sie auf einen Dienst klicken, erhalten Sie in der Management- Informationen konsole eine kurze Erklärung zu seiner Funktion. Voraussetzung ist erhalten allerdings, dass zu diesem Dienst diese Information angelegt worden ist. Dienste, die über Softwarepakete von Drittherstellern installiert werden, haben diese unter Umständen nicht. Um einen Dienst zu starten oder zu beenden, markieren Sie diesen. Starten und Über die Symbolleiste können Sie dann den betreffenden Dienst beein- beenden flussen: Startet einen beendeten oder angehaltenen Dienst.. Beendet den betreffenden Dienst. Hält einen Dienst an; der Dienst muss das zulassen. Beendet den Dienst und startet ihn sofort neu.
Diensteverwaltung im Detail Doppelklicken Sie auf einen Dienst, öffnet sich ein entsprechendes Detailfenster zu diesem.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
884________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.36: Detailfenster zu einem Dienst
Startart festlegen
In der Registerkarte ALLGEMEIN finden Sie neben den Schaltflächen zum STARTEN und BEENDEN auch das Auswahlfeld STARTTYP. • AUTOMATISCH Der Dienst wird beim Systemstart automatisch gestartet. • MANUELL Der Dienst wird manuell von einem Benutzer oder einem anderen Dienst gestartet. • DEAKTIVIERT Der Dienst wird nicht gestartet, bis die Startart auf eine der anderen beiden Optionen umgestellt wird.
Startparameter
Zum Start mancher Dienste können auch weitere Startparameter übergeben werden. Diese werden dann wie bei einem normalen Programm die Kommandozeilenoptionen durch den Dienst ausgewertet.
Anmeldekonto
Damit Dienste durch das Betriebssystem verwaltet werden können, werden sie einem bestimmten Konto zugeordnet. Für viele Systemdienste ist das das lokale Systemkonto. Bestimmte Dienste können aber auch unter speziellen Sicherheitskonten oder Benutzerkonten ausgeführt werden. Diese Einstellungen legen Sie unter der Registerkarte ANMELDEN fest.
Inhaltsverzeichnis _________________________________________________________885 Abbildung 14.37: Diensteanmeldung festlegen
Läuft der Dienst unter dem lokalen Systemkonto, können Sie zusätzlich festlegen, ob mit dem eventuell angemeldeten Benutzer ein Datenaustausch stattfinden darf. Über die Registerkarte WIEDERHERSTELLEN, die übrigens nichts mit den Verhalten bei neuen Wiederherstellungsfunktionen von Windows XP zu tun hat, Dienstausfall können Sie festlegen, was geschieht, wenn ein Dienst unerwartet beendet werden sollte. Ein Dienstausfall wird übrigens auch in den Ereignisprotokollen erfasst, sodass ein Ausfall und automatischer Neustart nicht verborgen bleiben können.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
886________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.38: Verhalten bei Dienstausfall festlegen
Abhängigkeiten prüfen
Viele Dienste hängen eng miteinander zusammen. Startet ein Dienst nicht, kann dafür eventuell das Nichtfunktionieren eines anderen Dienstes verantwortlich sein.
Abbildung 14.39: Abhängigkeiten des Dienstes von anderen Diensten anzeigen
Mit diesen Informationen können Sie unter Umständen den Verursacher von Problemen ausmachen.
Inhaltsverzeichnis _________________________________________________________887
14.5.2 Dienste über die Kommandozeile steuern Dienste lassen sich auch über das Kommandozeilen-Tool NET.EXE NET.EXE steuern. Der Aufruf von net start ohne weitere Optionen listet alle aktiven Dienste auf. Abbildung 14.40: Liste aller aktiven Dienste
Die weiteren Optionen von NET.EXE für die Dienstesteuerung sind die folgenden: Net Net Net Net
start Stop pause continue
Besteht ein Dienstname aus mehreren, durch Leerzeichen getrennten Wörtern, fassen Sie ihn in Anführungszeichen ““ein.
14.6 Die Windows-Registrierung Die Registrierungsdatenbank, auch mit Registrierung bezeichnet, dient der Speicherung aller wesentlichen Konfigurationsinformationen. Sie besteht aus einer Reihe separater Datenbankdateien, die über den Registrierungseditor logisch dargestellt und bearbeitet werden können. Nehmen Sie manuelle Änderungen an der Registrierung grundsätzlich sehr sorgsam mit einer Sicherung des alten Standes, beispielsweise über Setzen eines Wiederherstellungspunktes (siehe auch Abschnitt 14.3 Systemwiederherstellung ab Seite 862), vor. Eine Beschädigung der Registrierung kann bis zur Unbrauchbarkeit des Windows XP-Systems führen.
Syntax
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
888________________________________________ 14 Reparatur und Wiederherstellung
14.6.1 Grundlegende Struktur Die logische Struktur der Registrierungsdatenbank besteht aus fünf Teilen: Dateinamen-Erweiterungen
• HKEY_CLASSES_ROOT Hier sind die Zuordnungen der Dateinamen-Erweiterungen zu den entsprechenden Anwendungsprogrammen zu finden. Zur Bearbeitung derselben empfiehlt sich aber die Nutzung des Programms ORDNEROPTIONEN, welches Sie über das Menü EXTRAS eines Windows Explorer-Fensters erreichen. Dieser Schlüssel ist eine Link auf: HKEY_LOCAL_MACHINE\Software\Classes
Nutzerprofil
• HKEY_CURRENT_USER Hier ist das Nutzerprofil des aktuell angemeldeten Benutzers abgelegt, wie beispielsweise die Einrichtung der Dateien und Anwendungen oder die Bildschirmfarben. Dieser Schlüssel ist eine Link auf die verschlüsselt abgelegte Konfigurationsstruktur für den entsprechenden Benutzer in HKEY_USERS.
Hardware
• HKEY_LOCAL_MACHINE In diesem Schlüssel sind benutzerunabhängige Konfigurationsinformationen zur Hardware des Systems abgelegt.
Benutzer
• HKEY_USERS Dieser Schlüssel enthält das Stammverzeichnis aller im System registrierten Benutzer, einschließlich der Standardeinstellungen für alle neuen Benutzer.
Hardwareprofil
• HKEY_CURRENT_CONFIG Hier sind die Informationen zum Hardwareprofil hinterlegt, welches beim Start des Windows XP-Systems auf Ihrem Computer benutzt wird.
Speicherort
Die Dateien der Registrierungsdatenbank sind im folgenden Verzeichnis abgelegt: %Systemroot%\System32\Config
Sie besteht aus den folgenden Dateien (ohne Dateinamen-Erweiterung): • DEFAULT • SAM
Inhaltsverzeichnis _________________________________________________________889 • SECURITY • SOFTWARE • SYSTEM Dazu kommen noch diese benutzerspezifischen Dateien: • NTUSER.DAT In dieser Datei befindet sich die Konfiguration des jeweiligen Benutzerprofils. Sie liegt in folgendem Verzeichnis: %Systemdrive% \Dokumente und Einstellungen \
• USRCLASS.DAT In dieser Datei sind die benutzerspezifischen Teile des HKEY_CLASSES_ROOT-Zweiges untergebracht. Sie liegt in diesem Verzeichnis: %Systemdrive% \Dokumente und Einstellungen \ \Lokale Einstellungen \Anwendungsdaten \Microsoft \Windows
In Abschnitt 14.6.3 Sicherung der Systemregistrierung ab Seite 892 erfah- Registrierung ren Sie, wie Sie die Registrierungsdatenbankdateien sichern können sichern und wo diese standardmäßig abgelegt werden.
14.6.2 Bearbeiten der Registrierung Für die Bearbeitung der Registrierung steht unter Windows XP ein REGEDIT.EXE oder Registrierungseditor zur Verfügung. Die noch unter Windows NT und REGEDT32.EXE Windows 2000 getrennt verfügbaren Werzeuge REGEDIT.EXE und REGEDT32.EXE sind in ein Programm zusammengeführt worden. Jetzt führt ein Aufruf beider Varianten unter Windows XP zum gleichen Programm. Der Registrierungseditor zeigt alle Unterschlüssel in einer kompletten Baumstruktur an, analog zur Darstellung der Verzeichnisse im Windows Explorer. Die Registrierungsdatenbank wird so als eine logische Einheit dargestellt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
890________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.41: Registrierungseditor REGEDIT.EXE
Folgende Merkmale kennzeichnen das Programm: Suchfunktion
• Suchfunktion Über das Menü BEARBEITEN | SUCHEN oder die Tastenkombination STRG+F können Sie die Suchfunktion aktivieren. Die Suche beginnt bei dem aktuell geöffneten Unterschlüssel oder Wert. Dabei können Sie festlegen, ob Sie nach einem SCHLÜSSELNAMEN, bestimmten WERTEN oder inhaltlichen DATEN suchen wollen. Sie das Kontrollkästchen GANZE ZEICHENFOLGE muss der eingegebene Suchtext exakt mit Werten beziehungsweise Daten in der Registrierungsdatenbank übereinstimmen. Aktivieren
VERGLEICHEN,
Abbildung 14.42: Suchfunktion für die Registrierung
Weitersuchen
Favoriten
Über BEARBEITEN | WEITERSUCHEN oder die Funktionstaste F3 können Sie nach einem einmal eingegebenen Suchbegriff weitersuchen lassen. • Favoriten verwalten Für das Wiederfinden bestimmter Stellen in der Registrierungsdatenbank können Sie die FAVORITEN-Funktion benutzen. Über den
Inhaltsverzeichnis _________________________________________________________891 gleichnamigen Menüpunkt fügen Sie einfach einen bestimmten Unterschlüssel als Favorit hinzu. Im Menü FAVORITEN erscheint dieser dann und steht für einen schnellen Zugriff bereit. • Exportfunktion
Export
Die ganze Registrierungsdatenbank oder einzelne untergeordnete Strukturen können Sie in eine Datei exportieren. Über das Hauptmenü DATEI | EXPORTIEREN erhalten Sie ein Eingabefenster, in welchem Sie den Namen der Datei angeben und darüber hinaus festlegen, ob die gesamte Datenbank oder nur eine Teilstruktur exportiert werden sollen. Die exportierte Datei mit der Erweiterung .REG ist auch eine normale Textdatei, die mit jedem Editor bearbeitet werden kann. Allerdings wird sie durch eine spezielle Syntax zur Registrierungsdatei, die per Doppelklick wieder importiert werden kann. • Importfunktion
Import
Neben dem Export können Sie auch Registrierungsdateien importieren. Gehen Sie dazu über DATEI | IMPORT. • Sicherheitsoptionen
Sicherheit
Über das Menü BEARBEITEN | BERECHTIGUNGEN lassen sich die Zugriffsberechtigungen für alle über- und untergeordneten Kategorien und Schlüssel explizit setzen. Damit können Sie beispielsweise bestimmte Schlüssel vor dem Zugriff durch normale Benutzer schützen. Darüber hinaus können Sie auch Kategorien oder Schlüssel über- Überwachung wachen lassen. Eine Änderung, so sie zugelassen ist, wird dann im Ereignisprotokoll aufgezeichnet. Die Überwachung können Sie über die Schaltfläche ERWEITERT beim Dialogfenster für die BERECHTIGUNGEN definieren (siehe Abbildung 14.43).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
892________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.43: Festlegen von Berechtigungen
Beachten Sie, dass zum Wirksamwerden der Überwachung die entsprechende ÜBERWACHUNGSRICHTLINIE eingestellt sein muss. Beachten Sie, dass in einer Domäne des Active Directory die Sicherheitsrichtlinien auf Domänenebene Vorrang vor den lokalen haben. Weitergehende Informationen finden Sie dazu auch in Abschnitt Aktivieren des Sicherheitsprotokolls ab Seite 409.
14.6.3 Sicherung der Systemregistrierung Eine Beschädigung der Registrierungsdatenbank kann sich ernsthaft auf die Stabilität und Funktionsfähigkeit eines Serversystems auswirken. Besonders gefährdet ist die Registrierung bei der Installation von Software auf dem System. Dabei können insbesondere nicht sauber programmierte Treiber oder andere systemnahe Softwarekomponenten, die sich in der Registrierung verewigen, diese Datenbank irreparabel beschädigen. Eine Sicherung der Registrierungsdatenbank stellt deshalb die beste Vorbeugung für den Fall einer notwendigen Wiederherstellung dar. Wiederherstellung ab Seite 894
In Abschnitt 14.6.4 Wiederherstellung der Systemregistrierung ab Seite 894 finden Sie dann die weitergehenden Informationen, wie Sie vorgehen können, um eine gesicherte Registrierung wieder zurückzuschreiben.
Inhaltsverzeichnis _________________________________________________________893 Selbstständige Sicherung durch Windows XP Setup Das Windows XP Setup-Programm sichert übrigens selbstständig einmalig die Registrierungsdateien in folgendem Verzeichnis: %Systemroot%\Repair
Dies geschieht nach dem ersten erfolgreichen Systemstart. Folgerichtig Datei-Versionen sind hier noch keine Änderungen erfasst, die durch die Installation beachten zusätzlicher Windows-Komponenten, Treiber oder Software von Drittherstellern vorgenommen worden sind. Erst wenn Sie eine Datensicherung mit der Sicherung der Systemstatusdateien durchführen, werden diese erstmals gesicherten Dateien durch die aktuellen Versionen ersetzt.
Sicherungsverfahren für die Registrierungsdatenbank Die Systemregistrierungsdateien können Sie mit den folgenden Methoden sichern: • Komplett mit dem Datensicherungs-Programm NTBACKUP.EXE
NTBACKUP
Dieses Programm ist standardmäßig im Lieferumfang von Windows XP enthalten und erlaubt die komplette Sicherung aller Systemstatus-Dateien sowie der Daten Ihres Systems. In Abschnitt 8.5 Datensicherung ab Seite 433 wird das Programm vorgestellt. • Manuelle Sicherung der einzelnen Dateien Im normalen Betrieb kann auf die Registrierungsdateien nicht zugegriffen werden, da diese im Zugriff durch das Betriebssystem stehen und gesperrt sind. Bei einer Sicherung der Systemstatusdateien mit dem Assistenten für die automatische Systemwiederherstellung (siehe auch Abschnitt Sicherung des Betriebssystems durchführen ab Seite 440) werden die Dateien im folgenden Verzeichnis gesichert: %Systemroot%\Repair\
Die folgenden Registrierungsdateien sind davon betroffen und können dann mit normalen Administratorrechten auf einem externen Datenträger gesichert werden: DEFAULT, SAM, SECURITY, SOFTWARE, SYSTEM Die verbleibenden benutzerspezifischen Dateien NTUSER.DAT und USRCLASS.DAT können Sie nur dann aus ihren jeweiligen Verzeichnissen kopieren, wenn Sie als »zusätzlicher« Administrator angemeldet sind. Der momentan angemeldete Benutzer, auch wenn er über Administratorrechte verfügt, hat auf seine eigenen Dateien keinen Zugriff.
Manuell
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
894________________________________________ 14 Reparatur und Wiederherstellung Halten Sie sich nicht mit der manuellen Sicherung und Rückspielung der Registrierung auf. Die automatisierten Wiederherstellungsmechanismen von Windows XP über die Systemwiederherstellung und das Datensicherungsprogramm erlauben es auf sehr einfache Art und Weise, im Notfall in kürzester Zeit ein lauffähiges System wieder zu erhalten.
14.6.4 Wiederherstellung der Systemregistrierung Bei der Wiederherstellung der Sytsemregistrierung sind einige wichtige Punkte zu beachten, da es sonst zu schwerwiegenden Fehlern mit fatalen Auswirkungen auf Ihr System kommen kann.
Automatisierte Wiederherstellungsfunktionen Für eine automatisierte Wiederherstellung der Registrierung stehen Ihnen unter Windows XP Professional zwei Möglichkeiten zur Verfügung: Teilwiederherstellung über F8-Menü
• Wiederherstellung über das F8-Menü Lässt sich das F8-Menü beim Systemstart aufrufen (siehe auch Abschnitt 14.7.3 Startmenü und abgesicherte Modi ab Seite 898), wird Ihnen die Option LETZTE ALS FUNKTIONIEREND BEKANNTE KONFIGURATION angeboten. Damit lassen sich Probleme recht einfach lösen, wenn eine soeben neu installierte Hardware mit ihren dazugehörigen Treibern einen Start von Windows XP verhindert. Das System restauriert über diese Option den folgenden Schlüssel in der Registrierung: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
Dieses Vorgehen hilft allerdings nicht, wenn die Registrierung an anderer Stelle beschädigt worden ist oder fehlerhafte oder fehlende Treiberdateien den Systemstart verhindern. Komplett über die Systemwiederherstellung
• Systemwiederherstellung
Komplett über die Datensicherung
• Datensicherung
Führt der Weg über das F8-Menü nicht zum Erfolg, können Sie die Wiederherstellung über die neue Systemwiederherstellungs-Funktion mit Hilfe von Wiederherstellungspunkten durchführen. Weitergehende Informationen dazu finden Sie in Abschnitt 14.3 Systemwiederherstellung ab Seite 862.
Windows XP bietet schon mit seinem standardmäßig mitgelieferten Datensicherungsprogramm ausgefeilte Funktionen für eine zu-
Inhaltsverzeichnis _________________________________________________________895 verlässige Sicherung und Wiederherstellung. Informationen dazu finden Sie in Abschnitt 8.5 Datensicherung ab Seite 433.
Manuelle Wiederherstellung über Wiederherstellungskonsole Neben den automatischen Methoden können Sie sich auch an der manuellen Wiederherstellung der Registrierungsdateien versuchen. Voraussetzung ist dafür allerdings, dass Sie über gesicherte aktuelle Dateien verfügen (siehe auch Abschnitt 14.6.3 Sicherung der Systemregistrierung ab Seite 892). Dabei können Sie wie folgt vorgehen: 1. Starten Sie die Wiederherstellungskonsole über die InstallationsCD von Windows XP oder einen erstellten Startmenüeintrag.
Vorgehen Schritt für Schritt
2. Nach dem Anmelden befinden Sie sich im %SYSTEMROOT%Verzeichnis, beispielsweise in C:\WINDOWS. 3. Wechseln Sie in das Verzeichnis mit den Registrierungsdateien: cd System32\Config
Hier finden Sie die fünf Hauptdateien DEFAULT, SAM, SECURITY, SOFTWARE und SYSTEM. 4. Kopieren Sie diese alten Registrierungsdateien zur Sicherung, da- Sichern der alten mit im Falle eines Fehlschlags der Aktion wenigstens noch der alte Registrierung Zustand wiederhergestellt werden kann. Sie können die Dateien natürlich auch mit dem RENAME-Befehl (kurz: REN) umbenennen. 5. Kopieren Sie alle betreffenden Registrierungsdateien aus dem Si- Ersetzen durch die Sicherung cherungsverzeichnis in das Originalverzeichnis. 6. Führen Sie diesen Vorgang noch einmal für alle rückzusichernden Benutzer-Registrierungsdateien durch (siehe Seite 889). Beenden Sie die Wiederherstellungskonsole über den Befehl EXIT und starten Sie Ihr System neu.
14.7 Systemwiederherstellung nach Totalausfall Ein Totalausfall ist wohl der Albtraum jedes Benutzers. Wohl dem, der dann entsprechend redundante Systeme zur Verfügung hat beziehungsweise durch regelmäßige Backups die Daten gesichert sind. Die Sicherung der Daten sollte dabei nicht allein auf Benutzerdateien beschränkt sein. Haben Sie alle wichtigen Konfigurationsdateien von Windows XP selbst gesichert (siehe auch Abschnitt 8.5 Datensicherung ab Seite 433), gelingt in vielen Fällen die Wiederherstellung ohne eine zeitaufwändige Neuinstallation.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
896________________________________________ 14 Reparatur und Wiederherstellung
14.7.1 Übersicht der wichtigsten STOP-Meldungen Da im Falle des Falles schnelle Hilfe nötig ist, finden Sie hier eine Übersicht über die am häufigsten auftretenden STOP-Meldungen, auch mit Blue Screens bezeichnet.
0x0000000A – IRQL_NOT_LESS_OR_EQUAL 0x0000000A
Ursachen:
Meist fehlerhafte Treiber; unter Umständen auch ein mangelhaftes Zusammenspiel Hardware-Software durch defekte Komponenten. Der Fehler wird durch den Versuch eines Treibers verursacht, auf eine ungültige Speicheradresse zuzugreifen.
Strategien:
Bei bestehender Installation: • Evtl. zuletzt installierte Hardware entfernen. • F8-Menü – ABGESICHERTER MODUS • Zuletzt installierte Treiber hungsweise deinstallieren. • F8-Menü – LETZTE KONFIGURATION
überprüfen
bezie-
ALS FUNKTIONIEREND BEKANNTE
Bei Neuinstallation: • BIOS-Caching im BIOS-Setup des Rechners deaktivieren. • Aktuelle Treiber (HCL beachten; siehe Seite 315) besorgen. • Während Installation Computertyp manuell auswählen (F5-Taste; siehe auch Seite 335).
0x0000001E – KMODE_EXCEPTION_NOT_HANDLED 0x0000001E
Ursachen: Strategien:
Verschiedene möglich, achten Sie vor allem auf den Treibernamen, der in der Meldung genannt wird. • Aktuelle Treiber besorgen. • Hardware überprüfen.
Inhaltsverzeichnis _________________________________________________________897 0x00000024 – NTFS_FILE_SYSTEM Ursachen:
• Starke Fragmentierung des NTFS-Datenträgers
0x00000024
• Evtl. Antivirensoftware oder andere Tools, die eine starke Belastung oder Überwachung des Datenträgers verursachen Strategien:
• Deaktivierung von o.g. Software, falls installiert • Schaffung genügend freien Speicherplatzes auf dem Datenträger • Überprüfung auf logische Datenträgerfehler (Programm CHKDSK) – auch mit der Wiederherstellungskonsole, falls nicht anders möglich • Defragmentierung, insbesondere der MFT (siehe Seite 143)
0x0000002E – DATA_BUS_ERROR Ursachen:
Meist Fehler im physischen RAM des Servers
Strategien:
• Überprüfung und Austausch des RAMs
0x0000002E
0x0000003F – NO_MORE_SYSTEM_PTES Ursachen: Strategien:
Ein Treiber wurde nicht vollständig deinstalliert.
0x0000003F
• Nochmalige Installation und Deinstallation des Treibers, allerdings einer aktualisierten Fassung • Zurückspielen einer gesicherten Registrierung, die einen aktuellen Stand vor der Treiberinstallation hat
0x0000007B – INACCESSIBLE_BOOT_DEVICE Ursachen: Strategien:
Während des Bootvorgangs wurde keine Verbindung 0x0000007B des I/O-Systems zum Bootdatenträger hergestellt. • Virencheck des Master Boot Records • Überprüfen der BOOT.INI, insbesondere nach Änderungen an der Festplattenkonfiguration (siehe auch Seite 475)
Die meisten Fehler treten durch instabile Treiber auf, seltener durch Hardware-Defekte. Somit sollten Sie nach Möglichkeit sicherstellen,
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
898________________________________________ 14 Reparatur und Wiederherstellung nur signierte Treiber zu verwenden. Beachten Sie auch die Supportquellen im Internet, die Sie in Anhang A finden können.
14.7.2 Überblick über Mittel und Wege zur Reparatur Nach einem Totalausfall eines Windows XP Systems haben Sie mehrere Möglichkeiten, Ihr System wiederherzustellen: Tabelle 14.2: Überblick über die Möglichkeiten
Weg / Indikation Abgesicherter Modus
Seite 898
- System startet noch, bleibt aber dabei hängen. - System startet unmotiviert neu. Wiederherstellungskonsole
901
- System startet nicht mehr und manuelle Eingriffe sind notwendig.
Vor einer Wahl einer dieser Möglichkeiten sollten Sie unbedingt mit allen »Nebenwirkungen« vertraut sein.
14.7.3 Startmenü und abgesicherte Modi Kann das System nicht mehr gestartet werden, können Sie zunächst versuchen, einen der abgesicherten Modi zu verwenden. Dabei werden nur die wichtigsten Treiber geladen, um das Betriebssystem in einer Art »Notfahrplan« zu starten.
Aufrufen des F8-Menüs Um das Menü mit den erweiterten Startoptionen aufzurufen, drücken Sie die Funktionstaste F8 im Startmenü. Steht das Startmenü nicht zur Verfügung, betätigen Sie die Taste F8 direkt beim Beginn des Systemstarts.
Merkmale der abgesicherten Modi Windows XP wird mit einer minimalen Anzahl von Treibern und Diensten gestartet. In jedem der abgesicherten Modi wird die folgende Protokolldatei erzeugt: %Systemroot%\Ntbtlog.txt Funktionen des F8- Die folgende Übersicht enthält die einzelnen Punkte des F8-Menüs: Menüs
• ABGESICHERTER MODUS
Inhaltsverzeichnis _________________________________________________________899 Es erfolgt keine Ausführung von Programmen, die in der AUTOSTART-Gruppe eingebunden sind. Nicht ausgeführt werden auch Programme, die über die Registrierung oder die Dateien für das 16 Bit-Windowssubsystem WIN.INI und SYSTEM.INI für die automatische Ausführung beim Systemstart eingebunden sind. Das betrifft ebenso alle Programme, die eventuell über lokale Gruppenrichtlinien beim Start ausgeführt werden sollen. • ABGESICHERTER MODUS MIT NETZWERKTREIBERN Zusätzlich werden nur die notwendigen Netzwerktreiber und -dienste geladen, die einen Zugriff auf Netzwerkressourcen ermöglichen. Abbildung 14.44: Erweiterte Startoptionen
• ABGESICHERTER MODUS MIT EINGABEAUFFORDERUNG Im Gegensatz zum normalen abgesicherten Modus wird nur die Eingabeaufforderung CMD.EXE geladen. Diese läuft in einem grafischen Fenster im 16 Farben Standard-VGA-Modus. • STARTPROTOKOLLIERUNG AKTIVIEREN Erstellt auch beim normalen Startvorgang (Auswahl von NORMAL die Protokolldatei NTBTLOG.TXT im Verzeichnis %SYSTEMROOT% (siehe oben).
STARTEN)
• VGA-MODUS AKTIVIEREN Startet Windows XP normal, bis auf die Ausnahme, dass für die Bildschirmausgabe ausschließlich der Standard VGA-Treiber benutzt wird. Damit können Sie beispielsweise bei einem Defekt des Grafiksystems Windows unter Umständen trotzdem noch starten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
900________________________________________ 14 Reparatur und Wiederherstellung • LETZTE ALS FUNKTIONIEREND BEKANNTE KONFIGURATION Ersetzt den Zweig HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
mit der gesicherten Einstellung der letzten funktionierenden Konfiguration. Damit können Sie eine startfähige Konfiguration wiederherstellen, wenn das System unmittelbar nach Installation einer neuen Hardwarekomponente beziehungsweise eines neuen Treibers nicht mehr starten will. • VERZEICHNISDIENSTWIEDERHERSTELLUNG (WINDOWS-DOMÄNENCONTROLLER) Startet einen Domänencontroller im lokalen Modus, wobei versucht wird, die Verzeichnisdatenbank zu reparieren. Diese Option ist bei einem Windows XP Professional-System ohne Wirkung. • DEBUGMODUS Startet Windows XP im Debugmodus, der vor allem Entwicklern zum Testen neuer Software dienen kann. Den Zusammenhag zwischen dem F8-Menü und den Einträgen in der Datei BOOT.INI können Sie dem Abschnitt 3.2.5 Die Datei BOOT.INI ab Seite 95 entnehmen.
Arbeiten im abgesicherten Modus Starten Sie Ihr System in einem der abgesicherten Modi, können Sie sich nur noch als Administrator anmelden. Es steht dann das »nackte« System für Reparaturmaßnahmen zur Verfügung. RegistrierungsZweige
Welche Dateien vom Betriebssystem für den abgesicherten Modus geladen werden, ist in folgenden Zweigen der Registrierungsdatenbank hinterlegt: • Abgesicherter Modus HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \SafeBoot \Minimal
• Abgesicherter Modus mit Netzwerktreibern HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control
Inhaltsverzeichnis _________________________________________________________901 \SafeBoot \Network
Vor einer Manipulation der darin enthaltenen Einträge ist aber eher abzuraten, da Sie anderenfalls riskieren, dass auch im abgesicherten Modus Ihr System nicht mehr startet. Im abgesicherten Modus können Sie mit Ihrem System nicht richtig Treiber entfernen arbeiten. Allerdings eignet er sich, um beispielsweise über den Win- oder reinstallieren dows XP-Gerätemanager Treiber zu entfernen oder auf eine vorher lauffähige Treiberversion zurückzustellen (siehe auch Abschnitt 14.4.1 Funktionsfähige Treiber reaktivieren ab Seite 873). Können Sie auf einen Wiederherstellungspunkt zurückgreifen, lässt Systemwiederhersich das System auch im abgesicherten Modus wieder komplett auf stellung einen funktionsfähigen Stand bringen (siehe auch Abschnitt 14.3.2 System wiederherstellen ab Seite 865).
14.7.4 Wiederherstellungskonsole Die Wiederherstellungskonsole unter Windows XP stellt eine Art Eingabeaufforderung dar, bei der Sie über eine beschränkte Anzahl von Befehlen bestimmte Reparaturmaßnahmen am installierten System durchführen können. Diese Befehle arbeiten ausschließlich im Textmodus und sind im Vergleich zu ihren »normalen« Ausführungen im Funktionsumfang eingeschränkt.
Starten der Wiederherstellungskonsole Die Wiederherstellungskonsole lässt sich über das Setup-Programm Neustart von der starten. Dazu benötigen Sie die Installations-CD von Windows XP. Installations-CD Legen Sie diese ein und konfigurieren Sie Ihren Computer so, dass er von dieser CD einen Neustart ausführt. Nach dem Neustart und dem Start des Windows XP-Setup- Nach dem Start von Setup Programms gehen Sie wie folgt vor: Drücken Sie die R-Taste, wenn Sie im Begrüßungsbildschirm des Setup-Programms angekommen sind. Danach werden die Festplattenkonfiguration Ihres Systems überprüft, die gefundenen Windows XPInstallationen aufgelistet (meist sicher nur eine) und zur Anmeldung angeboten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
902________________________________________ 14 Reparatur und Wiederherstellung Abbildung 14.45: Anmeldung an einer Windows XP-Installation
Geben Sie die entsprechende Ziffer der gewählten Installation ein und melden Sie sich mit dem Kennwort des lokalen Administrators an. Danach gelangen Sie in das %SYSTEMROOT%-Verzeichnis, im obigen Beispiel C:\WINDOWS. Jetzt stehen Ihnen die Befehle der Wiederherstellungskonsole zur Verfügung, die in Abschnitt Die Befehle der Wiederherstellungskonsole im Überblick ab Seite 904 vorgestellt werden.
Wiederherstellungskonsole lokal installieren Sie können die Wiederherstellungskonsole auch lokal auf Ihrem System installieren und im Startmenü zur Auswahl anbieten. Durch die alleinige Zugriffsmöglichkeit über das Administratorkennwort bleibt dabei der Zugang auf befugte Personen beschränkt. Aufruf von WINNT32.EXE
Für die lokale Installation benötigen Sie die Windows XP-InstallationsCD oder den Zugriff auf das Verzeichnis mit den Installationsdateien I386. Geben Sie auf der Eingabeaufforderung oder über START | AUSFÜHREN den folgenden Befehl ein: Winnt32.exe /cmdcons
Nach dem Kopieren der erforderlichen Dateien befindet sich neben den normalen Einträgen im Startmenü auch einer für den Aufruf der Wiederherstellungskonsole. Bei einem Fehler im Bootsektor oder im Master Boot Record (MBR) des Systemdatenträgers kann der Start der Wiederherstellungskonsole über das Startmenü verhindert sein. Es bleibt dann der ausgeführte Weg über die Installations-CD.
Löschen der Wiederherstellungskonsole vom System Sie können die Wiederherstellungskonsole mit den folgenden Schritten von Ihrem Computer wieder entfernen:
Inhaltsverzeichnis _________________________________________________________903 1. Löschen Sie die geschützten Ordner \CMDCONS und \CMLDR aus Löschen der Orddem Stammverzeichnis Ihrer Bootfestplatte. Um diese Ordner se- ner \CMDCONS und hen zu können, müssen Sie im Windows Explorer über EXTRAS | \CMLDR ORDNEROPTIONEN | ANSICHT die Option ALLE DATEIEN UND ORDNER ANZEIGEN aktivieren. Deaktivieren Sie zusätzlich die Option GESCHÜTZTE SYSTEMDATEIEN AUSBLENDEN. 2. Entfernen Sie den Eintrag aus der BOOT.INI, über welchen die Wie- BOOT.INI anpassen derherstellungskonsole aufgerufen wird (siehe auch Abschnitt 9.1.5 Die BOOT.INI bearbeiten ab Seite 475).
Erweitern der Möglichkeiten der Befehle und Tools Die Befehle und Tools, die Ihnen in der Wiederherstellungskonsole zur Verfügung stehen, sind in ihren Funktionen mitunter stark eingeschränkt. So können Sie beispielsweise keine Dateien auf externe Datenträger kopieren oder Platzhalter bei Befehlen benutzen. Über den Befehl SET lassen sich entsprechende Umgebungsvariablen SET-Befehl setzen, die diese Einschränkungen festlegen oder aufheben: • ALLOWWILDCARDS Steuert die Verwendung von Platzhaltern durch einige Befehle (beispielsweise bei DEL). Der Befehl COPY kann allerdings unabhängig von der Einstellung dieser Variablen nicht mit Platzhaltern umgehen. • ALLOWALLPATHS Standardmäßig haben Sie zunächst nur Zugriff auf des %SYSTEMROOT%-Verzeichnis von Windows XP. Über diese Variable können Sie einstellen, dass auf alle Verzeichnisse verzweigt und auf alle Dateien zugegriffen werden kann. • ALLOWREMOVABLEMEDIA Der Zugriff auf Disketten oder andere Wechselmedien ist standardmäßig deaktiviert. Über diese Variable lässt sich diese Beschränkung aufheben. So können Sie beispielsweise Dateien von der Festplatte auf einen externen Datenträger kopieren. • NOCOPYPROMPT Die FALSE-Einstellung dieser Variablen dient einer höheren Sicherheit bei Kopiervorgängen und sollte deshalb eher nicht umgestellt werden. Vor dem Überschreiben einer Datei erfolgt sonst keine warnende Rückfrage mehr. Der Befehl SET (und damit der Einfluss auf die Umgebungsvariablen) SET ist standardist standardmäßig aus Sicherheitsgründen deaktiviert. Die Aktivie- mäßig deaktiviert
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
904________________________________________ 14 Reparatur und Wiederherstellung rung können Sie über eine der folgenden Sicherheitsrichtlinien vornehmen: • Lokale Sicherheitsrichtlinie Gilt für das betreffende Windows XP-System. • Sicherheitsrichtlinie für Domänen Gilt für alle Windows XP-Systeme, die einer Active DirectoryDomäne angeschlossen sind. Abbildung 14.46: Sicherheitsrichtlinien für die Wiederherstellungskonsole
Aktivieren Sie in der entsprechenden Managementkonsole die Richtlinie WIEDERHERSTELLUNGSKONSOLE: KOPIEREN VON DISKETTEN UND ZUGRIFF AUF ALLE LAUFWERKE UND ALLE ORDNER ZULASSEN. Danach können Sie beim nächsten Start in der Wiederherstellungskonsole die Umgebungsvariablen neu setzen (siehe Seite 903): Set = True|False
Beachten Sie, dass vor und nach dem Gleichheitszeichen Leerzeichen stehen müssen.
Die Befehle der Wiederherstellungskonsole im Überblick Hilfe zum Befehl mit /?
Die folgende Übersicht enthält alle Befehle der Wiederherstellungskonsole. Sie bekommen weitere Hilfe zu jedem Befehl, wenn Sie diesen mit dem Parameter /? aufrufen.
Tabelle 14.3: Befehle der Wiederherstellungskonsole
Befehl
Funktion
ATTRIB
Ändert Attribute von Dateien oder Ordnern.
BATCH
Führt in einer Textdatei zusammengefasste Befehle aus (muss nicht die Endung .BAT oder .CMD haben).
BOOTCFG
Ändert oder erstellt die Datei BOOT.INI.
Inhaltsverzeichnis _________________________________________________________905 Befehl
Funktion
CD oder CHDIR
Erlaubt das Wechseln des aktuellen Verzeichnisses.
CHKDSK
Prüft den Datenträger auf logische Fehler und repariert diese.
CLS
Löscht den Bildschirm.
COPY
Kopiert eine einzelne Datei.
DEL oder DELETE
Löscht eine oder mehrere Dateien.
DIR
Listet Dateien und Ordner auf.
DISABLE
Deaktiviert den angegebenen Dienst oder Treiber.
DISKPART
Dient zur Verwaltung von Partitionen auf Datenträgern.
ENABLE
Erlaubt das Aktivieren eines Dienstes oder Treibers.
EXIT
Beendet die Wiederherstellungskonsole.
EXPAND
Expandiert komprimierte Dateien oder CAB-Dateien.
FIXBOOT
Schreibt einen neuen Bootsektor auf den angegebenen Datenträger.
FIXMBR
Schreibt den Masterbootcode des MBR (Master Boot Record) neu.
FORMAT
Formatiert einen Datenträger.
HELP
Listet alle verfügbaren Befehle der Wiederherstellungskonsole auf.
LISTSVC
Listet alle Dienste und Treiber der Windows XPInstallation mit Angabe der aktuellen Startart auf.
LOGON
Listet alle verfügbaren Windows-Installationen auf und ermöglicht die Anmeldung als Administrator.
MAP
Listet alle verfügbaren Massenspeichergeräte auf.
MD oder MKDIR
Erstellt ein neues Verzeichnis.
MORE oder TYPE
Zeigt den Inhalt der angegebenen Datei auf dem Bildschirm an.
NET
Dient der Einrichtung des Zugriffs auf Netzwerkressourcen.
RD oder RMDIR
Löscht das angegebene leere Verzeichnis.
REN oder RENAME
Erlaubt das Umbenennen von Dateien.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
906________________________________________ 14 Reparatur und Wiederherstellung Befehl
Funktion
SET
Setzt die entsprechenden Umgebungsvariablen der Wiederherstellungskonsole (siehe auch Abschnitt Erweitern der Möglichkeiten der Befehle und Tools ab Seite 903).
SYSTEMROOT
Wechselt das aktuelle Verzeichnis %SYSTEMROOT%-Verzeichnis.
in
das
Ausgewählte Befehle im Detail Für die Reparatur eines nicht mehr lauffähigen Systems finden Sie nachfolgend einige Befehle der Wiederherstellungskonsole näher erläutert. Dateien und Ordner
Die nachfolgend aufgeführten Befehle werden Sie vielleicht benötigen, wenn Sie mit Dateien und Ordnern operieren wollen:
ATTRIB
Attrib -|+ :
c
Komprimiert
h
Versteckt (Hidden)
r
Schreibgeschützt (Read-Only)
s
System
Es können auch mehrere Attribute hintereinander angegeben werden (beispielsweise +chr). Die Auswahl mehrerer Dateien über Platzhalter wie beispielsweise *.* wird nicht unterstützt. Zur Auflistung von gesetzten Attributen können Sie den Befehl ÆDIR benutzen. CD oder CHDIR
Cd []
Bei Eingabe des Befehls ohne Parameter wird das aktuelle Verzeichnis angezeigt. Abhängig von der Umgebungsvariablen ALLOWALLPATHS, die Sie mit ÆSET setzen können, ist der Zugriff nur auf %SYSTEMROOT% oder auch auf andere Laufwerke und Verzeichnisse möglich. COPY
Copy
Die Verwendung von Platzhaltern wird nicht unterstützt. Je nach Einstellung der Umgebungsvariablen NOCOPYPROMPT, die Sie mit ÆSET setzen können, werden Sie vor dem Überschreiben bestehender Dateien rückgefragt oder nicht. Beim Kopieren komprimierter Dateien, beispielsweise von der Windows XP Installations-CD, werden diese automatisch dekomprimiert. DEL oder DELETE
Del
Inhaltsverzeichnis _________________________________________________________907 Die Verwendung von Platzhaltern wie * oder ? ist zulässig, wenn die Umgebungsvariable ALLOWWILDCARDS mit ÆSET auf TRUE gesetzt worden ist. Dir
DIR
Es werden auch die gesetzten Dateiattribute angezeigt: a
Archiv
h
Versteckt
c
Komprimiert
p
Analysepunkt
d
Verzeichnis
r
Schreibgeschützt
e
Verschlüsselt
s
System
Die Verwendung von Platzhaltern wie * oder ? ist zulässig. Expand [] [/y]
EXPAND
Expand /f: [] [/y] Expand /f: /d
Die Dateien werden beim Extrahieren an den angegebenen Ort kopiert.
Die zu expandierende Datei. Platzhalter wie * oder ? sind nicht zulässig.
Zielordner oder Dateiname für die expandierte Datei. Ohne diese Angabe wird das aktuelle Verzeichnis und der gleiche Dateiname verwendet.
/f:
Bei Expandieren von Cab-Archiven können Sie die betreffenden Dateien angeben. Dabei können Platzhalter verwendet werden.
/y
Es erfolgt keine Rückfrage vor dem Überschreiben bestehender Dateien.
/d
Zeigt den Inhalt einer Cab-Datei an (ohne Expansion).
Md []
MD oder MKDIR
Sie können vor dem Verzeichnisnamen auch den Laufwerkbuchstaben des Datenträgers angeben, auf dem das Verzeichnis erstellt werden soll. More
MORE oder TYPE
Type
Es gibt keine weiteren Optionen zu diesen Befehlen. Rd []
RD oder RMDIR
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
908________________________________________ 14 Reparatur und Wiederherstellung Sie können vor dem Verzeichnisnamen auch den Laufwerkbuchstaben des Datenträgers angeben, auf dem das leere Verzeichnis gelöscht werden soll. REN oder RENAME
Ren [][]dateiname1 dateiname2
Sie können für die genaue Spezifizierung der umzubenennenden Datei den entsprechenden Laufwerkbuchstaben und das Verzeichnis angeben. Die Verwendung von Platzhaltern wird nicht unterstützt. Datenträger
Die folgenden Befehle dienen der Überprüfung, Reparatur und Bearbeitung von Datenträgern.
CHKDSK
ChkDsk [<par>]
Es wird kein weiterer Parameter benötigt (wie beispielsweise /F beim Aufruf des gleichnamigen Programms in MS-DOS). <par>:
DISKPART
/p
Erzwingt die Überprüfung auch bei als fehlerfrei gekennzeichneten Datenträgern.
/r
Sucht nach fehlerhaften Sektoren und versucht, Daten wiederherzustellen (nur zusammen mit /p verwendbar).
DiskPart [/add|/delete] [||<partition>] []
Beim Start ohne Angabe von Parametern können Sie die Partitionierung über eine einfache, textorientierte Benutzeroberfläche vornehmen. FIXBOOT
FixBoot []
Wird nicht angegeben, wird die Aktion für den Systemdatenträger vorgenommen. FIXMBR
FixMBR []
Die Partitionstabelle bleibt von dem Befehl unbeeinflusst, wodurch Fehler an dieser damit nicht behoben werden können. Ohne eine weitere Angabe wird die Festplatte 0 angenommen. Mit können Sie aber die betreffende Festplatte genau festlegen, beispielsweise \Device\Harddisk1. FORMAT
Format [/q] [fs:]
Geben Sie zum Formatieren das gewünschte Dateisystem an.
MAP
Laufwerkbuchstaben des betreffenden Datenträgers
/q
Formatierung erfolgt mit Quickformat.
/fs:
Gibt das gewünschte Dateisystem an: FAT, FAT32, NTFS. Ohne Angabe eines Dateisystems wird NTFS benutzt.
Map [arc]
Inhaltsverzeichnis _________________________________________________________909 Die Auflistung der Massenspeicher-Geräte erfolgt in der WindowsGerätesyntax, beispielsweise: \DEVICE\HARDDISK0\PARTITION0 arc
Die Auflistung erfolgt in der Syntax der ARC-Pfade. Damit lassen sich beispielsweise die Einträge in der Datei BOOT.INI überprüfen oder wiederherstellen.
Für die Bearbeitung von Textdateien steht leider kein Editor zur Ver- BOOT.INI bearbeiten fügung. Müssen Sie Einträge in der Datei BOOT.INI vornehmen oder ändern, können Sie den Befehl BOOTCFG benutzen. Bootcfg
Die einsetzbaren Optionen sind die folgenden: /add
Nach Eingabe dieses Befehls sucht BOOTCFG nach vorhandenen Windows-Installationen auf allen angeschlossenen Festplatten. Es erkennt dabei die Betriebssystemversionen Windows NT, 2000 und XP. Windows 9x/MEInstallationen werden allerdings nicht berücksichtigt. Die gefundenen Windows-Installationen werden angezeigt. Sie können dann den gewünschten Eintrag auswählen. Geben Sie eine LADEKENNUNG für den Eintrag in der BOOT.INI an. Unter dieser wird der Eintrag auch im Bootmenü angezeigt. Danach können Sie noch ein oder mehrere Ladeoptionen (durch Leerzeichen getrennt) angeben. Sie finden die wichtigsten Parameter in Tabelle 3.9 und Tabelle 3.10 ab Seite 99.
/default
Es werden Ihnen die gültigen Einträge der Sektion [operating systems] der BOOT.INI angezeigt. Sie können dann den Eintrag wählen, der als Standard-Starteintrag verwendet werden soll.
/list
Es werden Ihnen alle gültigen Einträge der Sektion [operating systems] der BOOT.INI angezeigt.
/rebuild
Dieser Befehl arbeitet genauso wie /add, nur dass Sie alle gefundenen Windows-Installationen auf einmal in die BOOT.INI eintragen lassen können.
/scan
Es werden wie bei /Add alle Festplatten nach gültigen Windows-Installationen durchsucht und diese angezeigt. Änderungen an der BOOT.INI werden aber nicht vorgenommen.
BOOTCFG
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
910________________________________________ 14 Reparatur und Wiederherstellung
Teil IV – Benutzerschnittstelle
I Benutzerschnittste
Inhaltsverzeichnis _________________________________________________________911
15 15Der Desktop Der Windows XP-Desktop kann im Gegensatz zu den Vorgängerversionen umfassend angepasst werden. Dieses Kapitel beschreibt die für Hauptbenutzer zugänglichen Funktionen.
912__________________________________________________________ 15 Der Desktop
Inhaltsübersicht Kapitel 15 15.1 15.2 15.3 15.5 15.6 15.7
Struktur des Desktops........................................................................ 913 Das Startmenü..................................................................................... 914 Die Taskleiste92215.4Die Symbolleisten.......................................... 928 Anpassen der Oberfläche .................................................................. 931 Der Active Desktop ............................................................................ 933 Optionen für Behinderte – Eingabehilfen ....................................... 935
15.1 Struktur des Desktops ________________________________________________ 913
15.1 Struktur des Desktops Dieser Abschnitt gibt einen Überblick über die Neuigkeiten und die Struktur des Desktops. In den folgenden Abschnitt werden die Elemente ausführlich vorgestellt.
15.1.1 Ein erster Eindruck der neuen Oberfläche Die Oberfläche von XP stellt gegenüber Windows 2000 und auch Me den augenfälligsten Sprung dar. Der Desktop, zuvor Sammelbecken vieler Startpunkte in die Betriebssystemfunktionen, präsentiert sich bis auf den Papierkorb praktisch leer. Der Papierkorb liegt standardmäßig rechts unten und ist ein typisches Drag&Drop-Ziel. Das Standarddesign, das nach der Installation verwendet wird, ist Neues Design eleganter und auch etwas bunter. Was vielen Benutzern auf den ersten Blick als gewöhnungsbedürftig erscheint, erweist sich in der Praxis als sehr gut bedienbar. Schon nach wenigen Sitzungen findet man sich gut zurecht und kann wichtige Funktionen schneller erreichen. Offensichtlich haben die Usability Labs von Microsoft hier gute Arbeit geleistet. Der aufgeräumte Desktop ist indes nur virtueller Natur – tatsächlich liegen der ARBEITSPLATZ, die NETZWERKUMGEBUNG und der INTERNET EXPLORER sowie der Ordner EIGENE DATEIEN nach wie vor im Ordner DESKTOP. Ebenso hat sich nichts daran geändert, dass Sie den Desktop mit eigenen Programmen und Verknüpfungen belegen können. Die Bedienung eines komplexen Betriebssystems verlangt Administra- Neue Bedienertoren viel und Anwendern immer noch einiges ab. Microsoft hat hier unterstützung gleich zwei neue Wege beschritten, Windows XP besser handhabbar zu machen. Zum einen sind weitere Assistenten hinzugekommen, die Basiseinstellungen so vornehmen, dass die betreffende Funktion sofort genutzt werden kann. Feinere Einstellungen bleiben dann klassischen und oft komplizierten Dialogen vorbehalten. Zum anderen werden viele Einstellungen vor den Augen des Benutzers versteckt – was auch Fehlfunktionen durch »Spielerei« verhindert. Reichen die angebotenen Einstellmöglichkeiten nicht aus, kann die Sicht auf weitere Funktionen in den Grundeinstellungen der Ordner geöffnet werden. Letztlich wird dann die Darstellung der von Windows 2000 sehr ähnlich; in einigen Fällen sind noch weitere Optionen hinzugekommen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
914__________________________________________________________ 15 Der Desktop
15.1.2 Die Elemente des Desktop Was angepasst werden kann
Der Desktop lässt sich vielfältig modifizieren. Dieser Abschnitt beschreibt die Techniken, die Nutzern zugänglich sind. Angepasst werden können fast alle Elemente. Dieser Abschnitt beschreibt dies detailliert. Wo Sie welche Beschreibung finden, können Sie der folgenden Tabelle entnehmen:
Tabelle 15.1: Beschreibung der Funktionen des Desktop
Elemente
Seite
Startmenü
914
Taskleiste
922
Symbolleisten
928
Darstellung des Desktop
931
Active Desktop
933
15.2 Das Startmenü Das Startmenü ist der Ausgangspunkt aller Arbeiten mit dem Betriebssystem. Es ist vielfältig änderbar und kann so der Arbeitsweise des Benutzers gut angepasst werden.
15.2.1 Klassisches oder neues Startmenü Standard im Buch: neues Startmenü
Die Darstellung in diesem Buch geht von der neuen Oberfläche aus, die standardmäßig von XP angeboten wird. Sie können jedoch alle Elemente auch in der klassichen Form, wie sie Windows 2000 verwendet, darstellen. Gehen Sie dazu folgendermaßen vor: 1. Klicken Sie mit der rechten Maustaste auf eine leere Stelle der Taskleiste. 2. Wählen Sie den Eintrag EIGENSCHAFTEN. 3. Im folgenden Dialog können Sie zwischen den Optionen STARTMENÜ und KLASSISCHES STARTMENÜ wählen.
15.2 Das Startmenü ______________________________________________________ 915 Abbildung 15.1: Wahl der Art des Startmenüs
Nach der Wahl des Startmenüs können Sie die Darstellung anpassen; klicken Sie dazu auf die Schaltfläche ANPASSEN.
Aufbau des Startmenüs Das neue Startmenü ist im Gegensatz zur klassischen Ansicht zweigeteilt. Im linken Teil sind häufig verwendete Programme und – wahlweise – der Internet Explorer nebst Outlook Express zu finden. Rechts sind die Standardordner und -funktionen abrufbar, die früher den Destop bevölkerten. Das Startmenü kann über eine Kopfzeile verfügen, die den aktuellen Anmeldenamen und optional ein Bild enthält. In der Fußzeile sind die Funktionen zum Abmelden, Herunterfahren und Benutzerwechsel enthalten. Die Optionen gelten nur, wenn XP nicht im Active Directory ist, denn Ohne Active dort sind nur die klassischen Anmeldedialoge von Windows 2000 Directory verfügbar.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
916__________________________________________________________ 15 Der Desktop Abbildung 15.2: Das neue Startmenü
Abmelden und Ausschalten
Da sich an XP mehrere Benutzer anmelden können, wurden die Funktionen für das Herunterfahren und das An- und Abmelden getrennt: • ABMELDEN Melden Sie sich mit dieser Option ab und mit einem anderen Benutzernamen wieder an. Sie können sich auch nur abmelden und andere Benutzer können den Computer dann weiter benutzen.
Abbildung 15.3: Benutzerwechsel
• AUSSCHALTEN Hier können Sie den Computer herunterfahren oder in den Ruhezustand versetzen. Die Funktion RUHEZUSTAND erreichen Sie nur, wenn dies in den Energieoptionen aktiviert wurde. Sie müssen außerdem die Shift-Taste drücken, während Sie die Option anklicken – standardmäßig wird nur STANDBY angeboten.
15.2 Das Startmenü ______________________________________________________ 917 Abbildung 15.4: Ausschaltoptionen mit Ruhezustand
Ist Ihr System in eine Domäne einer Active Directory-Umgebung ein- Active Directory gebunden, erscheint der Ausschalten/Abmelden-Dialog in der alten, aus Windows 2000 bekannten Form. Abbildung 15.5: Ausschalten/Abmelden-Dialog beim Einsatz des Systems in einer Domäne
Die Option BENUTZER WECHSELN ist hier nicht verfügbar, sie wird aus Sicherheitsgründen in einer solchen Umgebung nicht unterstützt.
Anpassen des Startmenüs Folgende Optionen sind auf der Registerkarte ALLGEMEIN verfügbar: • SYMBOLGRÖßE FÜR PROGRAMME Hier wird die Symbolgröße (Groß oder Klein) eingestellt. Bei einer Auflösung des Bildschirms von weniger als 1 024 x 768 sollten Sie kleine Symbole wählen, ab einschließlich 1 024 x 768 sind größere Symbole sinnvoll. • PROGRAMME Das Startmenü »merkt« sich die zuletzt verwendeten Programme. Sie können die Anzahl der hier gespeicherten Verknüpfungen einstellen (maximal 30) und die aktuelle Liste löschen. • IM STARTMENÜ ANZEIGEN Die beiden Standardverknüpfungen für E-Mail und Internet können hier mit einem beliebigen installierten E-Mail-Client und einem frei wählbaren Browser verknüpft werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
918__________________________________________________________ 15 Der Desktop
15.2.2 Erweiterte Einstellungen des Startmenüs Zu den erweiterten Einstellungen gelangen Sie über die Registerkarte ERWEITERT.
Verhalten des Startmenüs Das Startmenü kann sich der aktuellen Arbeitssituation und Bedienweise des Benutzers anpassen. In der Gruppe Startmenüeinstellungen finden Sie dazu folgende Funktionen: • UNTERMENÜS BEIM ZEIGEN DARAUF ÖFFNEN Ist diese Option aktiv, werden Untermenüs schon durch den über einem Eintrag schwebenden Mauszeiger geöffnet, andernfalls nur durch Klick. • ZULETZT INSTALLIERTE PROGRAMME HERVORHEBEN Normalerweise sind alle Programmeinträge weiß hinterlegt. Neue Programme werden gelb hinterlegt, wenn diese Option aktiv ist. Was es nicht mehr gibt
Persönliche Menüs gibt es erst seit Windows 2000. Wenn die Funktion eingeschaltet ist, merkt sich Windows, welche Programme lange nicht verwendet wurden und versteckt diese. Am Ende eines Menüs erscheint ein nach unten gerichteter Doppelpfeil, der andeutet, dass sich weitere Programme in diesem Menü befinden. Diese Funktion kennt Windows XP nicht mehr. Offensichtlich war dieses Prinzip wenig hilfreich und irritierte die Benutzer zu sehr.
15.2.3 Das Startmenü verändern Um das Startmenü zu verändern, nutzen Sie Drag&Drop-Funktionen und die Kontextmenüs des Startmenüs selbst. Folgende Optionen sind für die Modifikation des Startmenüs von Interesse: • AN DAS STARTMENÜ ANHEFTEN Damit erstellen Sie im Startmenü eine neue Verknüpfung zu dem ausgewählten Programm, und zwar im linken oberen Teil, wo standardmäßig der Internet Explorer und Outlook Express zu finden sind. Die alte Verknüpfung bleibt erhalten. Wenn Sie das Kontextmenü eines angehefteten Programms wählen, können Sie dort die Option VOM STARTMENÜ LÖSEN finden, um den Vorgang rückgängig zu machen. • KOPIEREN, LÖSCHEN, UMBENENNEN
15.2 Das Startmenü ______________________________________________________ 919 Diese drei Optionen dienen der direkten Bearbeitung eines Eintrags. • NACH NAME SORTIEREN Diese Option sortiert die aktuelle Liste. • EIGENSCHAFTEN Stellen Sie hier die Verknüpfungsoptionen ein. Für ältere Programme sind Kompatibilitätsoptionen verfügbar und darüber hinaus können Dateiattribute und Sicherheitseinstellungen gewählt werden.
Mit Drag&Drop verändern Wenn Sie ein Element entfernen möchten, ziehen Sie es aus dem geöffneten Startmenü auf den Papierkorb. Wenn Sie ein Element im Menüsystem ablegen möchten, öffnen Sie im Arbeitsplatz die entsprechende Quelle und ziehen das Element dann in den Ordner des Startmenüs. Wenn der Ordner nicht geöffnet ist, lassen Sie den Mauszeiger eine Sekunde über dem übergeordneten Menü schweben. Es öffnet sich in diesem Modus auch ohne Klick. Windows XP erstellt immer eine Verknüpfung, unabhängig davon, ob Sie die Verknüpfungs- bzw. Kopierfunktion mit SHIFT oder STRG aktivieren.
In der Ordneransicht ändern Um Elemente in der klassischen Ordneransicht bearbeiten zu können, klicken Sie mit der rechten Maustaste auf die Startschaltfläche. Wählen Sie die Option ÖFFNEN. Sie sehen nun die Struktur des Startmenüs für den aktuellen Benutzer. Tatsächlich werden Sie hier nicht alle Elemente sehen, die im Startmenü zu finden sind. Der Grund liegt in der Struktur des Startmenüs. Windows unterscheidet zwischen Elementen, die alle Benutzer sehen und verwenden dürfen, und solchen, die nur einem bestimmten Konto zur Verfügung stehen. In der Ordnerstruktur liegen die Verknüpfungen unterhalb \DOKUMENTE UND EINSTELLUNGEN. In der nächsten Ebene folgen die Namen der Benutzer, die bereits ein Profil haben – also wenigsten einmal am System angemeldet wurden. Standardmäßig ist auch ein Pseudobenutzer ALL USERS vorhanden. Dieser Ordner enthält ebenfalls ein Startmenü und dessen Einträge überlagern die des aktuellen Benutzers. Das Startmenü ist in beiden Fällen nur eine Ordnerstruktur mit Verknüpfungen oder gegebenenfalls auch direkten Programmaufrufen (auch wenn dies nicht zu empfehlen ist; Programme sollten immer im Ordner PROGRAMME installiert werden). Sie können hier also beliebige Strukturen anlegen und verändern.
Element in der klassischen Ordneransicht bearbeiten
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
920__________________________________________________________ 15 Der Desktop Sie können den Ordner STARTMENÜ des Pseudobenutzers ALL USERS schneller erreichen, indem Sie im Kontextmenü der Startschaltfäche ÖFFNEN – ALLE BENUTZER wählen. Die Ansicht EXPLORER – ALLE BENUTZER führt zum selben Ergebnis. Allerdings wird zusätzlich die Baumstruktur des Windows Explorers angezeigt.
15.2.4 Positionen der Standardelemente Windows XP kennt einige Ordner mit exklusiv zugewiesenen Funktionen: • ARBEITSPLATZ • EIGENE DATEIEN • EIGENE BILDER • EIGENE MUSIK • NETZWERKVERBINDUNGEN • SYSTEMSTEUERUNG • SYSTEMVERWALTUNG Sie können für jeden der Ordner entscheiden, ob dieser als Verknüpfung, als Menü oder überhaupt nicht angezeigt wird. Als Verknüpfung erscheint ein Symbol und dieses öffnet das Element in der Ordneransicht. Als Menü werden die Elemente des Ordners als Punkte eines Untermenüs angezeigt. Der Eintrag SYSTEMVERWALTUNG entspricht VERWALTUNG in der Systemsteuerung.
der
Verknüpfung
Aktivierung und Deaktivierung der Basisfunktionen Die Basisfunktionen umfassen: • SUCHEN • AUSFÜHREN • DRUCKER UND FAXGERÄTE • HILFE UND SUPPORT • NETZWERKUMGEBUNG • ZIEHEN UND ABLEGEN AKTIVIEREN Sie können diese Funktionen jeweils ein- und ausschalten.
15.2 Das Startmenü ______________________________________________________ 921
15.2.5 Kontrolle des Startmenüs mit Gruppenrichtlinien Wenn Sie als Administrator den Aufbau und die Funktion des Startmenüs kontrollieren möchten, bieten sich Gruppenrichtlinien an. Standardmäßig ist die Einrichtung für alle Benutzer des Computers identisch. Möchten Sie eine benutzerspezifische Einrichtung vornehmen, müssen Sie einen Server mit Active Directory verwenden. Am Prinzip der Einrichtung ändert dies jedoch nichts.
Starten der Gruppenrichtlinienverwaltung Der schnellste Weg zur Managementkonsole GRUPPENRICHTLINIE führt über START | AUSFÜHREN. Geben Sie dann GPEDIT.MSC ein. Abbildung 15.6: Managementkonsole Gruppenrichtlinie
In der Managementkonsole öffnen Sie den Zweig BENUTZERKONFIGURATION und dort den Pfad ADMINISTRATIVE VORLAGEN | STARTMENÜ UND TASKLEISTE. Die Einstellungen umfassen sowohl Optionen für Windows 2000 als auch Windows XP. Die folgende Tabelle enthält die Optionen, die speziell für XP hinzugekommen sind: Richtlinie
Weiterführende Erklärung
SYMBOL EIGENE BILDER AUS DEM STARTMENÜ ENTFERNEN SYMBOL EIGENE MUSIK AUS DEM STARTMENÜ ENTFERNEN SYMBOL NETZWERKUMGEBUNG AUS DEM STARTMENÜ ENTFERNEN
GRUPPIERUNG VON TASKLEISTENELEMENTEN VERHINDERN
XP fasst mehrere ähnliche Elemente in der Taskleiste zusammen, wenn nicht aktiviert.
Tabelle 15.2: Neue Gruppenrichtlinien für Startmenü und Taskleiste
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
922__________________________________________________________ 15 Der Desktop Richtlinie
Weiterführende Erklärung
BEREINIGUNG DES INFOBE-
Der Infobereich enthält die Uhr, Systemdienste u.ä. Standardmäßig werden selten genutzte Elemente versteckt.
REICHES DEAKTIVIEREN
TASKLEISTE FIXIEREN
Ist die Option aktiv, kann die Taskleiste nicht woanders hin verlegt werden. Standard: unten.
KLASSISCHES STARTMENÜ ERZWINGEN
INFOSYMBOLE FÜR START-
Entfernt die gelben PopUp-Sprechblasen.
MENÜEINTRÄGE ENTFERNEN
LISTE ANGEHEFTETER PROGRAMME ENTFERNEN
Entfernt die Liste links oben im Startmenü.
LISTE HÄUFIG VERWENDETER PROGRAMME ENTFERNEN
Entfernt die Liste links unten im Startmenü.
LISTE ALLE PROGRAMME
Entfernt den Eintrag Alle Programme, der zu tieferen Ebenen des Startmenüs führt.
ENTFERNEN
SCHALTFLÄCHE COMPUTER AUSSCHALTEN DEAKTIVIEREN
SCHALTFLÄCHE ABDOCKEN ENTFERNEN
BENUTZERNAMEN ENTFERNEN
Verhindert, dass Benutzer den Computer ausschalten können. Diese Schaltfläche gilt nur, wenn mit Notebook und Dockingstation gearbeitet wird. Entfernt die Kopfzeile des Startmenüs mit dem Bild und Namen.
UHR AUS DEM INFOBEREICH ENTFERNEN
INFOBEREICH AUSBLENDEN KEINE SYMBOLLEISTEN IN DER TASKLEISTE
Wenn die entsprechenden Elemente in den Grupperichtlinien nicht konfiguriert sind, kann der Benutzer die Einstellungen selbst mit den entsprechenden Werkzeugen des Startmenüs und der Taskleiste vornehmen.
15.3 Die Taskleiste Die Taskleiste ist nach dem Startmenü der wichtigste Arbeitsbereich auf dem Desktop. Sie befindet sich standardmäßig am unteren Bild-
15.3 Die Taskleiste _______________________________________________________ 923 schirmrand und enthält neben den aktiven Programmen auch Verknüpfungen zu häufig benötigten Programmen.
15.3.1 Aufbau der Taskleiste Die Taskleiste besteht aus mehreren Bereichen, die unabhängig voneinander konfiguriert werden können: • Startschaltfläche Diese Schaltfläche öffnet das Startmenü oder – über ihr Kontextmenü – den Windows Explorer bzw. Konfigurationsordner des Startmenüs. • Schnellstartleiste Dieser Bereich rechts neben der Startschaltfläche enthält die Desktop-Funktion, mit der alle Fenster gleichzeitig verkleinert werden können, und wichtige Programme, die mit einem einfachen Klick gestartet werden sollen. • Taskleiste Die eigentliche Taskleiste enthält alle laufenden Programme als interaktive Schaltfläche. Mehrere ähnliche Programmen werden, wenn nicht genug Platz vorhanden ist, zusammengefasst. • Symbolleisten Diese Leisten verhalten sich ähnlich der Schnellstartleiste, liegen aber standardmäßig am rechten Rand noch vor dem Nachrichtenbereich. • Infobereich Der früher »Systemtray« genannte Bereich wurde funktional aufgewertet und präsentiert sich als Infobereich. Einige Funktionen wurden in Symbolleisten ausgelagert. Abbildung 15.7:
Von links nach rechts: Startschaltfläche, Schnellstartleiste, Taskleiste mit gruppier- Die komplette Taskten Programmen, Symbolleisten und Infobereich. leiste
Die Startschaltfläche führt zum Startmenü und leitet allgemein Aktionen ein, beispielsweise das Aufrufen von Programmen und auch das Beenden von Windows. »Start« ist als Anfang einer Aktion zu verstehen, nicht als Start von Windows – wenn Sie »Start« sehen, ist Windows ja sowieso schon gestartet.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
924__________________________________________________________ 15 Der Desktop Allgemeine Bediensymbole der Taskleiste Die Taskleiste verwendet einige Bediensymbole für die Maus, die auch andere Windows-Anwendungen kennen. • Anfasser Der Anfasser dient dem horizontalen Verschieben von Symbolleisten innerhalb der Taskleiste. Sie können damit auch die Leisten aus der Taskleiste herausreißen und als eigenständige Elemente anzeigen lassen. Die folgende Abbildung zeigt dies für die Schnellstartleiste:
• Blätterfunktion Die Pfeilsymbole erlauben den Zugriff auf verdeckte Teile der Symbolleisten oder der Taskleiste, wenn Bereiche mangels Platz nicht angezeigt werden konnten. • Menüerweiterungsfunktion Wenn in Symbolleisten verschachtelte Ordner versteckt sind, können Sie mit dem Doppelpfeil diese als Menüsystem anzeigen und dort die Elemente auswählen.
15.3.2 Schnellstartleiste Die Schnellstartleiste ist eine spezielle Symbolleiste (siehe dazu auch 15.4 Die Symbolleisten ab Seite 928). Sie erscheint immer rechts neben der Startschaltfläche. Wenn Sie die Schnellstartleiste nicht sehen können, klicken Sie mit der rechten Maustaste auf die Taskleiste und wählen im Kontextmenü SYMBOLLEISTEN | SCHNELLSTART. Konfiguration
Um die Leiste zu konfigurieren, ziehen Sie Programme per Drag&Drop auf diesen Bereich oder entfernen Sie diese durch Wegziehen auf den Papierkorb. In der Schnellstartleiste werden nur Verknüpfungen angezeigt, ein Löschen des Symbols führt also nur zum Löschen der Verknüpfung.
Desktop anzeigen
Eine Sonderstellung hat die Funktion Desktop anzeigen. Das Symbol verkleinert alle Fenster, sodass der gesamte Desktop sichtbar wird.
Administrative Eingriffsmöglichkeiten Als Administrator möchten Sie die umfangreichen Konfigurationsmöglichkeiten eventuell verhindern, denn unbedarfte Anwender kön-
15.3 Die Taskleiste _______________________________________________________ 925 nen damit auch Einstellungen vornehmen, die ein Weiterarbeiten verhindern. Im Wesentlichen erfolgt dies über Gruppenrichtlinien. Wenn die Einstellmöglichkeiten deaktiviert sind, können Sie die in den folgenden Abschnitten beschriebenen Maßnahmen nicht ausführen. Wollen Sie alle Änderungen an Taskleiste und Startmenü verhindern, Generell Eingriffe wählen Sie die entsprechenden Gruppenrichtlinien (siehe auch Seite unterbinden 921) aus dem Zweig RICHTLINIEN FÜR LOKALER COMPUTER | BENUTZERKONFIGURATION | ADMINISTRATIVE VORLAGEN | STARTMENÜ UND TASKLEISTE. Die folgende Tabelle enthält die zutreffenden Richtlinien: Richtlinie ÄNDERUNGEN DER EINSTELLUNGEN FÜR DIE TASKLEISTE UND DAS STARTMENÜ VERHINDERN
Tabelle 15.3: Richtlinien für die Verhindert Einstellmöglichkeiten Taskleiste durch einen Warnhinweis, wenn der Benutzer den Eintrag Einstellungen des Kontextmenü der Taskleiste wählt.
Hinweise
ZUGRIFF AUF KONTEXTMENÜ FÜR DIE TASKLEISTE VERHINDERN
Dies unterdrückt das gesamte Kontextmenü.
GRUPPIERUNG VON TASKLEISTEN-
Standardmäßig gruppiert die Taskleiste bei Platzmangel gleichartige Elemente. Diese Richtlinie verhindert das.
ELEMENTEN VERHINDERN
TASKLEISTE FIXIEREN
Ist die Option aktiv, kann die Taskleiste nicht verschoben oder verkleinert werden.
KEINE BENUTZERDEFINIERTEN SYMBOL- Verhindert eigene der Benutzer. LEISTEN IN DER TASKLEISTE ANZEIGEN
Symbolleisten
15.3.3 Taskleiste Die Taskleiste selbst enthält, wie auch in allen vorherigen WindowsVersionen, die Schaltflächen zum Wechsel zu laufenden Programmen. Neu ist die Möglichkeit der Gruppierung. Dabei werden bei Platzmangel gleichartige Programme zusammengefasst. Dies betrifft beispielsweise mehrere Ordner, Word-Dokumente oder Internet Explorer-Instanzen. Die Anzahl der zusammengefassten Elemente wird hinter dem Symbol der Schaltfläche angezeigt. Ein Klick öffnet ein Menü mit der Auswahl der einzelnen Elemente.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
926__________________________________________________________ 15 Der Desktop Abbildung 15.8: Gruppierung von 5 Elementen in der Taskleiste
Die Funktionen der Taskleiste Folgende Funktionen können für die Taskleiste verwendet werden: • TASKLEISTE FIXIEREN Diese Funktion verhindert ein Verschieben der Taskleiste an einen anderen Ort und die Verschiebung der Symbolleisten innerhalb der Taskleiste. • TASKLEISTE AUTOMATISCH AUSBLENDEN Ist diese Funktion aktiv, wird die Taskleiste nur sichtbar, wenn die Maus am unteren Bildschirmrand anschlägt. • TASKLEISTE IMMER IM VORDERGRUND HALTEN Hiermit halten Sie die Taskleiste im Vordergrund, sodass Programme, die denselben Platz in Anspruch nehmen, diese nicht überdecken können. • ÄHNLICHE ELEMENTE GRUPPIEREN Die Gruppierung wurde bereits vorgestellt. Deaktivieren Sie die Funktion, erscheint die Taskleiste in der klassischen Form. • SCHNELLSTARTLEISTE ANZEIGEN Diese Funktion schaltet die Schnellstartleiste ein. Standards
Standardmäßig sind alle Funktionen aktiviert – mit Ausnahme der Funktion TASKLEISTE AUTOMATISCH AUSBLENDEN.
15.3.4 Infobereich Der Infobereich umfasst Informationen von Programmen, die im Hintergrund aktiv sind. Auch Dienste können hier ein Symbol anzeigen und so ständig Auskunft über den eigenen Status geben. Standardmäßig ist hier nur die Uhr zu sehen. Viele Programme, die nachträglich installiert werden, sind hier ebenfalls mit Symbolen präsent. Wie diese sich verhalten, hängt dann von der jeweiligen Software ab.
15.3 Die Taskleiste _______________________________________________________ 927 Aktivierung von Systemanzeigen Im Infobereich werden verschiedene Systemdienste angezeigt, wenn die entsprechenden Kontrollfelder aktiviert wurden. Die beiden folgenden Beispiele zeigen, dass die Bezeichnung nicht einheitlich gelöst wurde: Abbildung 15.9: Uneinheitlich benannte Optionen
Konfiguration der Systemanzeigen Um den Infobereich nicht zu überladen, können Uhr und inaktive Symbole ausgeblendet werden. Öffnen Sie das Kontextmenü der Taskleiste und dort den Dialog EIGENSCHAFTEN VON TASKLEISTE UND STARTMENÜ. In der Gruppe Infobereich können Sie die beiden Optionen aktivieren. Wenn Sie inaktive Symbole ausblenden lassen, können Sie das Verhalten jedes einzelnen aktuellen oder früher angezeigten Elements einrichten. Wechseln Sie dazu auf die Schaltfläche ANPASSEN im Dialog EIGENSCHAFTEN (siehe Abbildung 15.10). Abbildung 15.10: Infobereich konfigurieren
Für jedes Element des Infobereichs kann nun das Verhalten gewählt werden: • AUSBLENDEN, WENN INAKTIV Wenn keine Aktion des Programms stattfindet, wird das Element ausgeblendet. Ein typisches Beispiel ist das Symbol von Outlook Express, mit dem eingehende Post angezeigt wird. • IMMER AUSBLENDEN Das Element bleibt weiter verfügbar, wird aber nicht angezeigt. • IMMER EINBLENDEN Das Element ist immer zu sehen, auch wenn es inaktiv ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
928__________________________________________________________ 15 Der Desktop Konfiguration mit Gruppenrichtlinien Infobereich ausblenden
Als Administrator können Sie den Infobereich global sperren. Dazu wird die Gruppenrichtlinie INFOBEREICH AUSBLENDEN aktiviert. Die Richtlinien finden Sie im Zweig RICHTLINIEN FÜR LOKALER COMPUTER | BENUTZERKONFIGURATION | ADMINISTRATIVE VORLAGEN | STARTMENÜ UND TASKLEISTE.
PopUp-Fenster verhindern
Manchmal sind die gelben PopUp-Fenster lästig, die im Infobereich erscheinen. Aktivieren Sie die Gruppenrichtlinie INFOSYMBOLE FÜR STARTMENÜEINTRÄGE ENTFERNEN. Im Gegensatz zu Windows 2000 sind einige der Fenster auf Interaktion angewiesen und verschwinden nicht automatisch.
15.4 Die Symbolleisten Symbolleisten sind frei konfigurierbare Sammlungen mit Schaltflächen, die mit einem einfachen Klick Aktionen auslösen. Bislang gab es diese Leisten nur in Programmen. Mit Windows XP Professional können Sie die Symbolleisten auch für die Gestaltung der Oberfläche einsetzen.
15.4.1 Symbolleisten anpassen Sie können alle Teile des Desktops mit individuell gestylten Werkzeugleisten belegen. Das beinhaltet insbesondere • Symbolleisten der Taskleiste hinzufügen oder entfernen, • Schaltflächen den Symbolleisten hinzufügen oder entfernen, • Reihenfolge der Schaltflächen verändern. Klicken Sie dazu mit der rechten Maustaste auf eine freie Stelle der Taskleiste und wählen Sie im Kontextmenü Symbolleisten. Sie können hier folgende Standardsymbolleisten auswählen: • ADRESSE Zeigt die Adresseingabeleiste des Internet Explorers. Nach der Eingabe der Adresse und Anklicken der Schaltfläche WECHSELN ZU startet der Browser. • LINKS Zeigt die Linkleiste des Internet Explorers.
15.4 Die Symbolleisten ___________________________________________________ 929 • EINGABEGEBIETSSCHEMALEISTE Zeigt die verfügbaren Eingabegebietsschemata an, mit denen ein Wechsel der Sprache und des Tastaturlayouts möglich ist. • DESKTOP Zeigt die Elemente des Desktops an. • SCHNELLSTART Zeigt den Internet Explorer und andere Standardprogramme und eine Schaltfläche zum Minimieren aller Fenster. Diese Leiste wird standardmäßig angezeigt. Wählen Sie die Option SYMBOLLEISTEN | NEUE SYMBOLLEISTE um selbst Leisten erstellen oder vorhandene anpassen zu können.
15.4.2 Schwebende Symbolleisten Symbolleisten sind keine eigene Instanz in Windows XP, sondern Symbolleisten lediglich eine andere Darstellungsform für Ordner. Damit ist auch anpassen schon alles über die Erstellung gesagt: Legen Sie Ordner an, platzieren Sie dort andere Ordner, Verknüpfungen, Webadressen oder Programme und binden Sie diesen Ordner als Symbolleiste ein. Abbildung 15.11: Symbolleiste auf dem Desktop und als angedockte Leiste ohne Beschriftung
Sie können Symbolleisten auch auf den Desktop ziehen und dort ablegen. Ziehen Sie diese dann an den Rand des Desktops, kleben die Leisten sich dort fest. So ist es leicht möglich, sich am oberen Rand des Desktops ein eigenes Menüsystem zu bauen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
930__________________________________________________________ 15 Der Desktop Abbildung 15.12: Desktop mit zwei Menüleisten am oberen Rand
Im Kontextmenü für die Symbolleisten können Sie noch wählen, ob Text angezeigt werden soll und in welcher Größe die Symbole erscheinen (ANSICHT | GROß bzw. ANSICHT | KLEIN).
15.4.3 Die Symbolleisten der Standardfenster Jeder Standardordner, also beispielsweise der Arbeitsplatz, der Windows Explorer oder die Netzwerkumgebung, basiert auf dem Explorer. Damit stehen die frei konfigurierbaren Symbolleisten auch hier zur Verfügung. Sie finden in jedem Ordner ein Menü ANSICHT und dort eine Option SYMBOLLEISTEN. Über die Option ANPASSEN gelangen Sie in das entsprechende Dialogfeld (siehe Abbildung 15.13). Diese Option finden Sie auch im Kontextmenü der Symbolleiste selbst. Klicken Sie dazu mit der rechten Maustaste in einen freien Bereich der Symbolleiste.
15.5 Anpassen der Oberfläche _____________________________________________ 931 Abbildung 15.13: Anpassung der Symbolleisten der Fenster
Auf der linken Seite des Dialogfensters sehen Sie die verfügbaren Symbole, auf der rechten Seite den Zustand der aktuellen Symbolleiste. Zusätzlich lassen sich zwei globale Gestaltungsoptionen wählen: • TEXTOPTIONEN Zeigt an, ob und wo Text in der Schaltfläche erscheint • SYMBOLOPTIONEN Hier können Sie zwischen kleinen und großen Symbolen wählen. Die Position der Elemente lässt sich mit den Schaltflächen NACH OBEN oder NACH UNTEN bestimmen.
15.5 Anpassen der Oberfläche Wie schon bei den Vorgängerversionen kann auch die Oberfläche von Windows XP Professional leicht angepasst werden. Alle Einstellmöglichkeiten werden im Rahmen des Dialogs EIGENSCHAFTEN VON ANZEIGE vorgenommen.
15.5.1 Designs einrichten Als Design wird das allgemeine Erscheinungsbild von Windows XP Standard-Designs bezeichnet. Geliefert wird XP mit zwei Designs: • Windows XP Dies ist das neue – auch in diesem Buch für die Bildschirmfotos – verwendete Design. • Windows – klassisch Dieses Design entspricht dem von Windows 2000 bekannten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
932__________________________________________________________ 15 Der Desktop Wenn Sie in der Liste den Eintrag GEÄNDERTES DESIGN finden, wurde eines der vorhandenen Designs bereits modifiziert. Weitere Designs können Sie folgendermaßen hinzufügen: Design hinzufügen
1. Klicken Sie auf dem Desktop mit der rechten Maustaste und wählen dann im Kontextmenü EIGENSCHAFTEN. Alternativ wählen Sie in der Systemsteuerung (klassische Ansicht) das Symbol ANZEIGE. 2. Öffnen Sie die Listbox DESIGN. 3. Wählen Sie DURCHSUCHEN. Designs haben die Dateierweiterung .THEME.
Designs aus dem Internet Wenn Sie WEITERE DESIGNS ONLINE auswählen, gelangen Sie nur zur Website von Microsoft, wo das Plus!-Paket verkauft wird. Für einen Eindruck der Möglichkeiten können Sie die folgenden Websites aufrufen: www.themeworld.com www.thememakers.com
Achten Sie darauf, speziell für XP entworfene Designs zu laden, da andernfalls nicht alle Elemente korrekt dargestellt werden. Wer selbst Designs erstellen möchte oder professionellere Unterstützung sucht, sei auf die folgenden Seiten verwiesen: www.stardock.com www.skinstudio.net
15.5.2 Eigene Designs entwerfen Eigene Design können über folgende Dialoge entworfen werden: • ANZEIGE • MAUS • SOUND UND AUDIO
Anpassen der Anzeige Die Anzeigeoptionen erlauben die Änderung des Hintergrundes (Registerkarte DESKTOP), des Bildschirmschoners (Registerkarte BILDSCHIRMSCHONER) und der Darstellung der Windows-Elemente (Registerkarte DARSTELLUNG).
15.6 Der Active Desktop __________________________________________________ 933 Desktopelemente einrichten Zum Einrichten der Desktop-Elemente öffnen Sie die Registerkarte DESKTOP und klicken dort auf DESKTOP ANPASSEN. Sie können hier auswählen, welche Ordner auf dem Desktop erscheinen (Standard: Keine) und welche Symbole dafür verwendet werden. Neu in Windows XP ist die Desktopbereinigung. Symbole auf dem Neu: DesktopDesktop, die 60 Tage lang nicht verwendet wurden, werden in einen bereinigung speziellen Ordner NICHT VERWENDETE DESKTOPSYMBOLE verschoben. Sie können die Desktopbereinigung auch über einen Assistenten aktivieren, der über die Schaltfläche DESKTOP JETZT BEREINIGEN aktiviert wird. Die Registrierung der Verwendung der Desktop-Symbole erfolgt nur, wenn diese auch über den Desktop angeklickt werden. Wählen Sie den Desktop dagegen in den Dateidialogen aus, erkennt Windows XP dies nicht und betrachtet den Desktop als normalen Ordner. Abbildung 15.14: DesktopBereinigungsassistent
Weitere Bestandteile eines Designs Neben dem Desktop gehören auch der Mauszeiger und mit Aktionen verbundene Geräusche zu einem Design. Mauszeiger richten Sie mit dem Programm MAUS in der Systemsteuerung ein. Wählen Sie dort die Registerkarte ZEIGER. Geräusche können Sie unter SOUNDS UND AUDIOGERÄTE, Registerkarte SOUNDS, einrichten.
15.6 Der Active Desktop Mit der Active Desktop-Technologie gewinnt die bislang fast leere Windowsoberfläche wieder an Interaktivität. Mit dem Active Desktop können Sie
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
934__________________________________________________________ 15 Der Desktop • Webseiten direkt auf dem Desktop anzeigen, • automatische Updates aus dem Web planen, • persönliche Links zu Internet- oder Intranetadressen ablegen. Technisch wird das erreicht, indem auf der Oberfläche HTML-Inhalte abgelegt werden können. Da Windows Explorer und Internet Explorer ohnehin zusammenfließen, ist das nicht problematisch. Andere Bedienung
Für den Anwender mag das ungewohnt sein, denn Webinhalte werden anders bedient als normale Desktop-Elemente. So werden Links grundsätzlich durch einen einfachen Klick ausgelöst und nicht durch einen Doppelklick.
15.6.1 Active Desktop aktivieren Unter Windows XP ist Active Desktop keine Option. Der Desktop kann immer mit Webinhalten erweitert werden. Webinhalte fügen Sie folgendermaßen hinzu: 1. Öffnen Sie den Dialog EIGENSCHAFTEN VON ANZEIGE (über das Kontextmenü des Desktops oder über die Systemsteuerung). 2. Wechseln Sie zur Registerkarte DESKTOP. 3. Klicken Sie auf DESKTOP ANPASSEN. 4. Wechseln Sie nun zur Registerkarte WEB. 5. Fügen Sie der Liste Webseiten hinzu. Über die Synchronisationsfunktion muss wenigstens die aktuelle Seite offline verfügbar gemacht werden. 6. Warten Sie die Synchronisation ab und schließen Sie die Dialoge wieder. Wenn Sie die Inhalte nicht fixiert haben, können Sie diese nun auf dem Desktop verschieben und die Größe anpassen.
15.6.2 Symbole und Inhalte des Active Desktop Symbole des konventionellen Desktops und die HTML-Inhalte des Active Desktops werden parallel angezeigt. Dabei liegt die klassische Oberfläche im Vordergrund, ist jedoch vollkommen transparent. Im Hintergrund »scheinen« dann die Elemente des Active Desktops durch. Sie können die Symbolschicht aber deaktivieren. Das macht natürlich nur dann Sinn, wenn alle benötigten Funktionen zuvor durch entsprechende Webseiten nachgebildet wurden.
15.7 Optionen für Behinderte – Eingabehilfen ________________________________ 935 Um die Symbole zu deaktivieren, klicken Sie mit der rechten Maustas- Symbole te auf die Oberfläche und dann im Kontextmenü auf ACTIVE DESKTOP. deaktivieren Im folgenden Untermenü deaktivieren Sie die Funktion DESKTOPSYMBOLE ANZEIGEN im Menü SYMBOLE ANORDNEN NACH. Die Symbole gehen dabei nicht verloren, Sie können sie jederzeit wieder zur Anzeige bringen. Die Desktopinhalte sind normalerweise interaktiv. Wenn die Maus Desktopelemente über den Randzonen schwebt, entstehen Ränder, die wie bei anderen fest setzen Fenstern auch zum Verschieben oder Verändern genutzt werden können. Im Kontextmenü des Desktops im Menü SYMBOLE ANORDNEN NACH gibt es die Option WEBELEMENTE AUF DEM DESKTOP FIXIEREN. Ist die Option aktiviert, verschwindet diese Eigenschaft. Abbildung 15.15: Active Desktop in Aktion
Wenn Sie einen Link in einem Webfenster anklicken, der nicht offline gespeichert wurde, startet Windows XP den Internet Explorer und öffnet die gewünschte Seite.
Active Desktop ist vielseitig einsetzbar In der Wahl des Inhalts des Active Desktops sind Sie keinen Beschränkungen unterworfen. Alles, was der Internet Explorer darstellen kann, ist auch hier erlaubt. Das betrifft insbesondere auch Active Scripting, ActiveX-Steuerelemente und Zugriffe auf den möglicherweise vorhandenen lokalen Webserver.
15.7 Optionen für Behinderte – Eingabehilfen Windows XP bietet eine gute Unterstützung für Nutzer mit körperlichen Behinderungen. Speziell geht es um eine Unterstützung beim
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
936__________________________________________________________ 15 Der Desktop Gebrauch der Maus, der Tastatur und um Hilfen für Sehschwache Menschen.
15.7.1 Eingabehilfen Sie finden das Dialogfeld EINGABEHILFEN in der Systemsteuerung (klassische Ansicht). Folgende Optionen sind auch unter START | ALLE PROGRAMME | ZUBEHÖR | EINGABEHILFEN zu finden: • BILDSCHIRMTASTATUR Erlaubt die Eingabe von Zeichen mit der Maus oder einem kompatiblen Zeigegerät. • BILDSCHIRMLUPE Vergrößert einen Bildschirmausschnitt so, dass die Zeichen auch von sehschwachen Menschen erkannt werden. • HILFSPROGRAMM-MANAGER Kontrolldialog für die Einrichtung der Optionen BILDSCHIRMLUPE und BILDSCHIRMTASTATUR • EINGABEHILFEN-ASSISTENT Mit Hilfe dieses Assistenten können die richtigen Einstellungen der Eingabehilfen für Behinderte ermittelt werden.
15.7.2 Justage der Eingabegeräte Die Eingabehilfen beziehen sich nicht nur auf die Bedürfnisse Behinderter. Alle Eingabegeräte können auch an Ihre persönlichen Bedürfnisse angepasst werden. Der Dialog EINGABEHILFEN bietet folgende Optionen: • TASTATUR Einstellungen für das Verhalten der Tastatur • SOUND Optische Unterstützung der Soundausgabe • ANZEIGE Aktiviert eine besonders kontrastreiche Anzeige. • MAUS Aktiviert die Tastaturmaus.
15.7 Optionen für Behinderte – Eingabehilfen ________________________________ 937 • ALLGEMEIN Optionen für den Anschluss externer Hilfsgeräte Abbildung 15.16: Kontrastreiche Anzeige (weiße Schrift auf dunklem Grund)
Windows XP bietet verschiedene Eingabehilfen für Anzeige, Signale, Maus und Tastatur, mit denen Sie die Einstellungen für behinderte Benutzer anpassen können. Diese behandelt der folgende Abschnitt.
Eingabehilfen Windows XP bietet anpassbare Optionen für Benutzer, deren Sehkraft oder Bewegungsvermögen eingeschränkt ist oder die gehörlos oder schwerhörig sind. • FARBSCHEMATA MIT STARKEM KONTRAST FÜR DEN DESKTOP Bieten weitere Möglichkeiten zum Ändern der Farben und Schriftgrößen für die Anzeige. • AUDIOSCHEMATA Geben die Bildschirmereignisse in Form von Signalen aus (beispielsweise das Öffnen und Schließen von Fenstern). • LEICHT SICHTBARE MAUSZEIGERSCHEMATA Bieten weitere Optionen für das optische Verfolgen des Mauszeigers auf dem Bildschirm.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
938__________________________________________________________ 15 Der Desktop Einrichten von Eingabehilfe-Optionen Mit den Eingabehilfen von Windows XP können Sie den Computer an Ihre Anforderungen bezüglich Sehkraft, Hörvermögen oder Bewegungsradius anpassen. Die Eingabehilfen werden standardmäßig auf dem Computer installiert. Mit dem Eingabehilfen-Assistenten können Sie die gewünschten Eingabehilfen schnell und einfach festlegen. Mit dem Assistenten werden Sie nach Ihren Anforderungen gefragt; anschließend werden die Einstellungen automatisch konfiguriert. Alternativ öffnen Sie den Eingabehilfen-Assistenten in der Systemsteuerung, sodass Sie die Funktionen von Tastatur, Anzeige und Maus manuell anpassen können. Wenn Sie ein anderes Eingabegerät verwenden (keine Maus), verwenden Sie die entsprechende alternative Aktion, um einen Befehl auszuführen oder ein Element auszuwählen, anstatt zu klicken. Die Eingabehilfen können mit dem Eingabehilfen-Assistenten folgendermaßen eingerichtet werden: 1. Klicken Sie auf START. Zeigen Sie auf ALLE PROGRAMME, dann auf ZUBEHÖR | EINGABEHILFEN und schließlich auf EINGABEHILFENASSISTENT. 2. Folgen Sie den Anweisungen des Assistenten, der folgende Bedingungen abfragt: - Auswahl der Schriftgröße anhand von Mustertexten (nach der Auswahl wird die Änderungen sofort umgesetzt) - Aktivierung der Bildschirmlupe und weiterer Anzeigeeinstellungen - Optionen für spezielle Behinderungen (Blindheit, Taubheit, Schwierigkeiten bei der Verwendung der Tastatur) So richten Sie die Eingabehilfen mit der Systemsteuerung ein: Starten Sie die SYSTEMSTEUERUNG und doppelklicken Sie auf EINGABEHILFEN. Sie können bestimmte Eingabehilfen mit Hilfe von Tastenkombinationen aktivieren und wieder deaktivieren, unabhängig davon, ob diese Funktionen aktiviert wurden. Mit den folgenden Tastenkombinationen werden sowohl akustische als auch optische Signale (Töne bzw. Dialogfelder) ausgegeben. Auf diese Weise wird angezeigt, dass die entsprechende Eingabehilfe aktiviert oder deaktiviert wurde. Tabelle 15.4: Tastenkombinationen
Zweck
Tastenkombination
Anschlagverzögerung umschalten RECHTE UMSCHALTTASTE acht Sekunden lang drücken.
15.7 Optionen für Behinderte – Eingabehilfen ________________________________ 939 Zweck
Tastenkombination
Kontrast ein- und ausschalten
LINKE ALT+LINKE UMSCHALT+DRUCKTASTE
Tastaturmaus ein- und ausschalten LINKE ALT+LINKE UMSCHALT+ NUM-TASTE Einrastfunktion umschalten
UMSCHALTTASTE fünfmal drücken.
Statusanzeige ein- und ausschalten NUM-TASTE fünf Sekunden lang drücken.
Verwenden der Tastatur zum Bewegen des Mauszeigers Wenn Sie Schwierigkeiten beim Umgang mit der Maus haben, ändern Sie die Einstellungen für die Tastaturmaus so ab, dass Sie den Mauszeiger mit Hilfe der Zehnertastatur bewegen können. Verwenden Sie hierzu den Eingabehilfen-Assistenten. Alternativ aktivieren Sie diese Option in der Systemsteuerung, wie es nachfolgend beschrieben wird. So aktivieren Sie die Tastaturmaus: 1. Starten Sie die SYSTEMSTEUERUNG. 2. Doppelklicken Sie auf EINGABEHILFEN. 3. Klicken Sie auf die Registerkarte MAUS. 4. Klicken Sie im Bereich TASTATURMAUS auf TASTATURMAUS AKTIVIEREN. Wie Sie mit der Tastaturmaus umgehen, wird nachfolgend gezeigt: • Verwenden Sie die Pfeiltasten auf der Zehnertastatur, um den Zeiger horizontal oder vertikal zu bewegen. • Mit den Tasten POS1, ENDE, BILD-AUF und BILD-AB auf der Zehnertastatur bewegen Sie den Zeiger diagonal. • Wenn Sie die Geschwindigkeit und die Beschleunigung des Zeigers bei Einsatz der Tastaturmaus ändern möchten, klicken Sie auf der Registerkarte MAUS auf EINSTELLUNGEN und stellen Sie die gewünschten Werte mit den Schiebereglern ein. • Um die Zeigergeschwindigkeit vorübergehend zu erhöhen oder zu verringern, klicken Sie auf der Registerkarte MAUS auf EINSTELLUNGEN und aktivieren Sie das Kontrollkästchen MIT STRGTASTE VERLANGSAMEN UND MIT UMSCHALTTASTE BESCHLEUNIGEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
940__________________________________________________________ 15 Der Desktop Links zu weiterführenden Informationen Weitere Informationen über Unterstützung für körperlich behinderte Nutzer finden Sie auf folgenden Webseiten: www.microsoft.com/enable/ www.rfbd.org/ www.apple.com/disability/ www.trace.wisc.edu
15.7 Optionen für Behinderte – Eingabehilfen ________________________________ 941
16 16Struktur der Oberfläche Dieses Kapitel beschreibt die grundlegende Struktur von Windows XP, wie sie sich dem Anwender präsentiert. Erläutert werden die Bedeutung und Anpassung der Standardordner und die Nutzung der Standarddialoge sowie anspruchsvolle Eingriffsmöglichkeiten für versierte Anwender und Administratoren.
942________________________________________________ 16 Struktur der Oberfläche
Inhaltsübersicht Kapitel 16 16.1 16.2 16.3 16.4 16.5
Arbeitsplatz und Standardordner .................................................... 943 Umgang mit Dateien .......................................................................... 951 Suchfunktionen ................................................................................... 957 Die Netzwerkumgebung ................................................................... 963 Windows XP anpassen....................................................................... 965
16.1 Arbeitsplatz und Standardordner _______________________________________ 943
16.1 Arbeitsplatz und Standardordner Die Standardordner sind bereits vorinstallierte Ordner zum Ablegen von Dateien innerhalb des Windows-Dateisystems. Diese Ordner zeichnen sich durch einige spezielle Funktionen aus, die nachfolgend erläutert werden.
16.1.1 Der Arbeitsplatz Der Arbeitplatz ist der zentrale Ausgangspunkt bei der Verwaltung von Dateien und Ordnern. Sie haben hier außer zu den eigenen Dateien und Ordnern auch Zugriff auf Systemordner wie die Systemsteuerung, die DFÜ- und Netzwerkverbindungen usw. Eine der häufiger benötigten Funktionen ist die Explorerleiste mit der typischen Baumansicht. Sie können dazu entweder den Windows Explorer starten oder die Baumstruktur direkt im Arbeitsplatz aufrufen.
Die Standardansichten des Arbeitsplatzes Der Arbeitsplatz verfügt über mehrere Ansichtsoptionen, die sich vor allem durch die Wahl des linken Teils des Ordners unterscheiden: • SUCHEN Blendet verschiedene Suchoptionen ein. • ORDNER Zeigt die Baumstruktur der Ordner an (Explorer-Ansicht). • FAVORITEN Zeigt die Verknüpfungen im Ordner Favoriten an. • MEDIEN Zeigt das Mediencenter www.windowsmedia.com an. • VERLAUF Hier finden Sie die zuletzt verwendeten Dateien in Gruppen nach dem letzten Aktivierungszeitraum sortiert. Die Baumstruktur wird im Arbeitsplatz standardmäßig nicht ange- Baumstruktur zeigt. Wählen Sie sie über ANSICHT | EXPLORER-LEISTE | ORDNER aus. Die Option kann leider nicht gespeichert werden und sie wird auch nicht für neue Ordner übernommen. Wenn Sie das Arbeitsplatzfenster schließen und erneut öffnen, wird die Standardansicht wiederherge-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
944________________________________________________ 16 Struktur der Oberfläche stellt. Einen schnelleren Zugriff erhalten Sie mit dem Ordner-Symbol in der Symbolleiste des Arbeitsplatzes:
Wenn Sie die Baumstruktur dennoch permanent verfügbar machen möchten, ist ein etwas weiterer Weg auszuführen: 1. Wählen Sie im Arbeitplatz EXTRAS | ORDNEROPTIONEN. 2. Klicken Sie auf die Registerkarte DATEITYPEN und suchen Sie dann unter REGISTRIERTE DATEITYPEN den Typ ORDNER. (Dateierweiterungen sind für Systemordner nicht zutreffend, deshalb steht in dieser Spalte (KEINE)). 3. Klicken Sie auf die Schaltfläche ERWEITERT. 4. Wählen Sie aus der Liste der verfügbaren Aktionen klicken Sie dann auf Als STANDARD.
EXPLORE
und
Abbildung 16.1: Baumstruktur permanent machen
Wenn Sie den Vorgang rückgängig machen möchten, klicken Sie in dem Dialog in Abbildung 16.1 auf OPEN und dann auf ALS STANDARD.
16.1 Arbeitsplatz und Standardordner _______________________________________ 945 Abbildung 16.2: Arbeitsplatzfenster mit Baumstruktur
Diese grundlegenden Eigenschaften des Arbeitsplatzes gelten auch für die Standardordner, die im nachfolgenden Abschnitt beschrieben werden.
16.1.2 Der Windows Explorer Auch unter Windows XP ist der Explorer das zentrale Managementwerkzeug für den Umgang mit Dateien und Ordnern. Grundsätzlich sind alle Systemordner, also der ARBEITSPLATZ, die Ordner EIGENE DATEIEN usw. Instanzen des Windows Explorers. Das ist gut im Task Manager zu beobachten, der für jeden Ordner, der auf dem Desktop geöffnet wird, eine weitere Instanz mit dem Namen EXPLORER.EXE startet. Der Windows Explorer selbst zeichnet sich nur durch andere Grundeinstellungen aus, die mehr Daten auf einen Blick zeigen. Sie können den Windows Explorer auf zwei Wegen erreichen, die sich jedoch durch die »Startansicht« unterscheiden: • Im Kontextmenü (rechte Maustaste) der START-Schaltfläche: Der Explorer öffnet den Ordner STARTMENÜ. • Über START | ALLE PROGRAMME | ZUBEHÖR | WINDOWS-EXPLORER: Der Explorer öffnet den Ordner EIGENE DATEIEN des aktuell angemeldeten und aktiven Benutzers.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
946________________________________________________ 16 Struktur der Oberfläche Anpassung des Windows Explorers Die Startansicht
Die Startansicht des Windows Explorers kann mit Hilfe der KlassenID des ActiveX-Kontrollelementes geändert werden, das für die Anzeige des entsprechenden Spezialordners zuständig ist. Wenn Sie die Startansicht des Explorers ändern möchten, wählen Sie die entsprechende Verknüpfung zu EXPLORER.EXE. Die Verknüpfung im Menü Zubehör erreichen Sie, indem Sie in das Menü wechseln und dort mit der rechten Maustaste auf den Eintrag WINDOWS-EXPLORER klicken. Im Kontextmenü wählen Sie EIGENSCHAFTEN. Im folgenden Dialogfeld ergänzen Sie im Eingabefeld ZIEL wie folgt: • Mit diesem Befehl öffnen Sie die Standardansicht des Explorers mit der Auswahl des Systemlaufwerks als Startpunkt: %Systemroot%\explorer.exe /e
• Dieser Schalter setzt den Fokus auf den Ordner und öffnet das übergeordnete Element in einem Arbeitsplatzfenster. %Systemroot%\explorer.exe /select,
Der Pfad muss auf einen erreichbaren Ordner zeigen und vollständig sein, also einschließlich der Laufwerksangaben. Hier zwei Beispiele: %Systemroot%\explorer.exe /select,c:\dell %Systemroot%\explorer.exe /select,c:\winnt\system32
Alternativ kann auch ein Verzeichnis ausgewählt und der Fokus auf eine Datei gesetzt werden: %Systemroot%\explorer.exe /select,c:\winnt\explorer.exe
In diesen Ansichten wird allerdings der Verzeichnisbaum nicht angezeigt. • Diese Ansicht macht einen Computer im Netzwerk zum Stammverzeichnis. Damit entfällt unter Umständen das lästige Blättern über die Netzwerkumgebung. %Systemroot%\explorer.exe /root,\\
Auch diese Ansicht verzichtet auf die Baumstruktur. Standardmäßig blättert der Explorer immer im selben Fenster. Wenn Sie wünschen, das jeder Ordner, der geöffnet wird, ein eigenes Fenster startet, fügen Sie den Schalter /n hinzu: %Systemroot%\explorer.exe /select,c:\dell /n
Sie können beliebig viele Verknüpfungen dieser Art zum Windows Explorer erzeugen und so einen schnellen Zugriff auf spezielle Daten erhalten. Legen Sie die Elemente dann auf dem Desktop ab, um sofort nach dem Systemstart darüber verfügen zu können.
16.1 Arbeitsplatz und Standardordner _______________________________________ 947 Gruppenrichtlinien können die Möglichkeiten, den Explorer zu modifizieren, einschränken. Administratoren können verhindern, dass der Explorer Zugriff auf Ressourcen bietet, die nicht öffentlich zugänglich sein sollen. Mehr dazu finden Sie im Abschnitt 12.5 Gruppenrichtlinien ab Seite 749.
16.1.3 Die Standardordner Die Standardordner geben eine einfache Organisationsstruktur für Daten vor, die durch enge Verknüpfung mit dem Betriebssystem den Umgang vereinfacht. Vorgestellt werden die Ordner: • EIGENE DATEIEN • EIGENE BILDER (als Unterordner zu EIGENE DATEIEN) • EIGENE MUSIK (als Unterordner zu EIGENE DATEIEN)
Der Ordner EIGENE DATEIEN Sie können den Ordner EIGENE DATEIEN anpassen. Klicken Sie dazu EIGENE DATEIEN auf den Ordner mit der rechten Maustaste. Achten Sie darauf, die anpassen Verknüpfung zu EIGENE DATEIEN zu verwenden, nicht das Ziel im Pfad \DOKUMENTE UND EINSTELLUNGEN. Im Kontextmenü wählen Sie EIGENSCHAFTEN und tragen dann auf der Registerkarte ZIEL den Pfad des Ordners ein. Wenn Ihr Ordner an der alten Position bereits Dateien enthält, können Sie diese mit der Funktion VERSCHIEBEN gleich an den neuen Ort bringen. Abbildung 16.3: Verknüpfung des virtuellen Ordners Eigene Dateien mit einem neuen physikalischen Ziel
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
948________________________________________________ 16 Struktur der Oberfläche Eigene Dateien im Startmenü
Die Anzeige des Ordners EIGENE DATEIEN im Startmenü ist eine integrierte Funktion von Windows XP. Wenn Sie das Symbol auf den Papierkorb ziehen, wird lediglich die Anzeige im Startmenü gelöscht, nicht aber die enthaltenen Dateien. Um die Anzeige auch auf Desktop (wie in früheren WindowsVersionen) zu erzwingen, klicken Sie in der Systemsteuerung auf ANZEIGE. Auf der Registerkarte DESKTOP klicken Sie auf DESKTOP ANPASSEN und aktivieren dann das Kontrollkästchen EIGENE DATEIEN.
Abbildung 16.4: Anzeigen EIGENE DATEIEN auf dem Desktop
Der Ordner Eigene Bilder Innerhalb des Ordners EIGENE DATEIEN befindet sich ein Ordner EIGENE BILDER. Außer der auf die Anzeige von Bildern vorausgewählten Ansicht bietet dieser Ordner keine funktionalen Besonderheiten. Allerdings werden Daten, die Scanner oder Digitalkameras liefern, automatisch mit diesem Ordner verknüpft. Diese Ansicht selbst bietet aber einige Funktionen, die durchaus hilfreich sind: Standardfunktionen
• Vorschau der Bilder in voller Auflösung • Zoom des Vorschaubildes • Speicherung einer Beschreibung zu jedem Bild (nur unter NTFS; die Beschreibung wird im Dateisystem abgelegt, nicht im Bild) Um die Bildvorschau auch für andere Ordner verfügbar zu machen, gehen Sie folgendermaßen vor: 1. Öffnen Sie einen Ordner, der Bilder enthält. 2. Wählen Sie im Menü ANSICHT | ORDNER ANPASSEN. 3. Wählen Sie aus der Liste ORDNERTYP die passende Ansicht aus, für Bilder meist BILDER. 4. Klicken Sie auf ÜBERNEHMEN.
16.1 Arbeitsplatz und Standardordner _______________________________________ 949 Abbildung 16.5: Bildvorschau im Windows Explorer
Die Bildvorschau bietet einige Funktionen, die sonst nur Grafikpro- Anschauen und Bearbeiten aus der grammen vorbehalten waren: • Zoom bis auf Pixelebene
Bilderansicht
• Anzeigen in jeder beliebigen Größe einschließlich Vollbild • Anzeige aller Bildinformationen • Drucken der Datei • Hinzufügen von Kommentarlinien und –zeichen Um die Bildvorschau zu sehen, rufen Sie die Funktion VORSCHAU im Kontextmenü eines Bildes auf. Die Bildinformationen werden nur teilweise im Ordner angezeigt Anzeige der Bild(siehe Abbildung 16.5). Weitaus umfangreichere Informationen finden informationen Sie im Dialog EIGENSCHAFTEN der Bilddatei. Für Vorschau und Druck ist das Programm Imaging zuständig, das im Hintergrund aufgerufen wird. Sie können Imaging auch direkt unter START | PROGRAMME | ZUBEHÖR | IMAGING finden.
Die Symbole haben von links nach rechts folgende Bedeutung:
Abbildung 16.6: Beispiel einer Eigenschaftsseite
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
950________________________________________________ 16 Struktur der Oberfläche • Blättern zurück (Cursor links), Blättern vor (Cursor rechts) • Optimale Höhe (Strg-B), Optimale Breite (Strg-A), Diashow starten (F11) • Zoom größer (+), Zoom kleiner (-), Standardcursor • Im Uhrzeigersinn drehen (Strg-K), Gegen des Uhrzeigersinn (Strg-L) • Vorlauf, Bildauswahl, Rücklauf (innerhalb einer Bildershow) • Notiz: Freihand, Markierstift, Linie, Rechteck, Feld, Zeichen, Kommentar • Löschen (Entf), Drucken (Strg-P), Informationen (Strg-I) • Speichern unter (Strg-S), Öffnen in Bildberarbeitung (Strg-E), Hilfe (F1) Außer den Stamminformationen können noch zusätzliche Beschreibungen zu dem Bild gespeichert werden. Diese stehen nur unter NTFS zur Verfügung. NTFS speichert viele Dateiinformationen, die Sie in dem gezeigten Dialog entweder selbst modifizieren können oder mit einer entsprechenden Applikation bearbeiten. Solche für Windows XP entworfenen Programme sind derzeit aber noch selten anzutreffen. Angezeigt werden Informationen in den folgenden Gruppen: • FAX Hier werden der Übertragungsstatus und der Empfänger gezeigt, wenn es sich um ein TIF-Bild handelt. Für Dokumente ist die Funktion nicht verfügbar. • IMAGE Bildinformationen (wenn es sich um ein Bildformat handelt) • BESCHREIBUNG Hier finden Sie umfangreiche Dateibeschreibungen, deren Elemente vom Dateityp abhängen. Genutzt wird dies beispielsweise von Microsoft Word. • QUELLE Informationen über den Autor, Revisions- oder Versionsnummern und die zu verwendende Anwendung sind in diesem Abschnitt zu finden. Auch hiervon macht MS Word Gebrauch.
16.2 Umgang mit Dateien _________________________________________________ 951 Abbildung 16.7: Bildinformationen, die unter NTFS abgelegt werden
Wenn Sie die Bearbeitungsfunktion für ein Bild starten, öffnet Windows XP das Bild in Paint, das inzwischen fast alle gängigen Bildformate beherrscht.
16.1.4 Gemeinsame Ordner In kleinen Netzwerken werden oft viele Dateien gemeinsam verwendet. Wenn Sie mit mehreren Benutzern an einem Computer arbeiten, sind Dateien ebenfalls gemeinsam verwendbar. Natürlich können Ordner jederzeit freigegeben und der Inhalt anderen verfügbar gemacht werden. Einfacher geht es jedoch mit den gemeinsamen Ordnern: • GEMEINSAME DOKUMENTE • GEMEINSAME BILDER (Unterordner zu GEMEINSAME DOKUMENTE) • GEMEINSAME MUSIK (Unterordner zu GEMEINSAME DOKUMENTE) Um eine Datei gemeinsam verfügbar zu machen, ziehen Sie diese per Drag&Drop auf den Ordner. Halten Sie die Strg-Taste gedrückt, um die Datei zu kopieren. Die gemeinsamen Ordner sind nicht verfügbar, wenn der Computer an einer Domäne angemeldet ist.
16.2 Umgang mit Dateien Dieser Abschnitt beschreibt den Umgang mit Dateien über die Desktopelemente und den neuen Datei- und Druckdialog in Windows XP.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
952________________________________________________ 16 Struktur der Oberfläche
16.2.1 Dateiverknüpfungen Normalerweise verknüpft Windows alle Dateien mit einem bestimmten Programm. Doppelklicken Sie auf eine Datei, startet das zugehörige Programm und lädt die Datei. Öffnen mit...
Mit dem Kommando ÖFFNEN MIT können Sie jederzeit die feste Zuordnung übergehen oder Dateien öffnen, für die keine Zuordnung besteht. Das Kommando ist in jedem Standarddialog zum Dateizugriff verfügbar. Klicken Sie mit der rechten Maustaste auf die zu öffnende Datei und im Kontextmenü auf ÖFFNEN MIT. Dies führt entweder sofort in den Programmauswahl-Dialog oder in ein Untermenü, das die bisher erkannten bzw. verwendeten Verknüpfungen enthält und zusätzlich die Auswahl der Anwendung über den ProgrammauswahlDialog erlaubt.
Abbildung 16.8: Übergehen der Dateiverknüpfung und Auswahl eines anderen Programms
Die Zuordnung kann in diesem Dialog auch permanent gemacht werden. Aktivieren Sie das Kontrollkästchen DATEITYP IMMER MIT DEM AUSGEWÄHLTEN PROGRAMM ÖFFNEN. Auf diese Einstellung reagiert Windows, wenn eine assoziierte Datei mit einem Doppelklick geöffnet wird.
16.2.2 Der Dateidialog Versionsabhängige Windows XP hat einen Dateidialog, der in allen Anwendungen zur Unterschiede Verfügung steht, die Windows-konform programmiert sind. Er ent-
spricht weitestgehend dem von Windows 2000. Damit ist der Zugriff auf Dateien stark vereinfacht, egal ob sich diese lokal oder im Netzwerk befinden. Einzig in Office XP/2002 befindet sich eine eigene Version, die noch etwas weiter entwickelt ist. Wenn Sie Programme
16.2 Umgang mit Dateien _________________________________________________ 953 aus Office 2000 verwenden, wird dort dagegen weiterhin der Dialog aus Windows 2000 angezeigt – natürlich im XP-Design. Insgesamt ist der Dateidialog ein leistungsstarkes Werkzeug, denn viele häufig benötigte Funktionen wie Umbenennen, Kopieren, Einfügen oder Verschieben sind im Fenster nutzbar. Sie können auch neue Ordner anlegen und so gleich aus einem Anwendungsprogramm heraus Ordnung schaffen – ohne Wechsel in den Windows Explorer oder den Arbeitsplatz. Abbildung 16.9: Der Dateidialog in Windows XP
Der neue Dateidialog bietet folgende Funktionen: • ZULETZT VERWENDETE DOKUMENTE Dieser virtuelle Ordner enthält die zuletzt genutzten Dateien. Diese Liste wird ständig aktualisiert. In der Liste sind Links auf Dateien oder Ordner enthalten. Klicken Sie auf einen der Links, springt der Dialog in den physischen Ordner oder lädt bzw. schreibt die ausgewählte Datei direkt. • DESKTOP Zeigt den Inhalt des Desktops an. Denken Sie daran, dass die Auswahl von Objekten auf dem Desktop nicht den Aufräumzähler zurücksetzt. Dies funktioniert nur, wenn Sie den Desktop direkt verwenden. • EIGENE DATEIEN Dieser Ordner ist der Standardspeicherplatz für Dateien. Wenn Sie Dokumente in einem Windows XP-konformen Programm speichern und keinen Pfad angegeben oder auswählen, werden diese Dokumente hier gespeichert. In einer Mehrnutzerumgebung finden Sie den Ordner in der physikalischen Struktur unter: %ROOT%\Dokumente und Einstellungen\%USER%\Eigene Dateien
Verfügbare Funktionen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
954________________________________________________ 16 Struktur der Oberfläche Dabei steht der Platzhalter %ROOT% für die Systemfestplatte, %USER% für den Namen des aktuellen Nutzers. • NETZWERKUMGEBUNG Diese Schaltfläche führt direkt zu den Netzwerklaufwerken. Sie finden hier den Inhalt des virtuellen Ordners NETZWERKUMGEBUNG, der auch direkt über den Desktop erreicht werden kann. Enthalten sind sowohl Server als auch freigegebene Netzwerklaufwerke oder andere Ressourcen im Netz. • ARBEITSPLATZ Hier erreichen Sie am schnellsten das gesamte Dateisystem des Computers, die Laufwerke und gemeinsame Ordner.
16.2.3 Umgang mit Druckaufträgen Um Druckaufträge zu bearbeiten, müssen Sie das laufende Programm nicht verlassen. Auf direktem Wege können Sie • Die Anzahl offener Druckaufträge überprüfen, • Drucker mit speziellen Eigenschaften im Netzwerk suchen, • Drucker im Druckerordner installieren. Der Windows XP-konforme Druckerdialog steht nur in Programmen zur Verfügung, die speziell für Windows XP/2000 entworfen worden sind. Das gilt nicht für Office 2000 – dort sind die Dialoge gegenüber Windows 2000 weiterentwickelt, in Office XP/2002 entsprechen Sie weitgehend Windows XP, sind aber erneut modifziert.
Der neue Druckerdialog Der deutlich logischere Aufbau und die erreichte Flexibilität sind jedoch eine Garantie für eine zügige Übernahme in andere Programme. Ein Blick auf die Eigenschaften lohnt sich deshalb, auch wenn Sie nicht mit dem Internet Explorer arbeiten.
16.2 Umgang mit Dateien _________________________________________________ 955 Abbildung 16.10: Windows XPDruckdialog
Sie finden im oberen Teil des Dialogs eine Leiste mit allen Druckern. Der Inhalt entspricht dem virtuellen Druckerordner, den Sie auf normalem Weg unter DRUCKER UND FAXGERÄTE im Startmenü erreichen. Sie können hier außerdem • Druckdaten in eine Datei umleiten,
Druckeroptionen
• Drucker im Netzwerk suchen, • Druckbereich festlegen, • die Anzahl der Kopien und die Sortierreihenfolge einstellen. Die nächste Registerkarte OPTIONEN enthält nur programmspezifische Druckoptionen Einstellungen. Auf der Registerkarte Layout legen Sie fest, wie gedruckt wird. Zur Auswahl stehen: • Orientierung (Hoch- oder Querformat) • Seitenreihenfolge • Anzahl der Seiten pro Blatt (skaliert die Seiten entsprechend)
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
956________________________________________________ 16 Struktur der Oberfläche Abbildung 16.11: Layoutoptionen
Über die Schaltfläche ERWEITERT gelangen Sie in spezielle Einstellungen des betreffenden Druckers. Dieses Dialogfeld wird vom Treiber des Druckers geliefert und bietet alle druckerspezifischen Funktionen. Papieroptionen
Auf der letzten Registerkarte PAPIER/QUALITÄT können Sie die Papierart, den Ausgabeschacht, Qualitätsmerkmale usw. einstellen. Die verfügbaren Angaben hängen vom Druckertreiber ab.
Den Druckertreiber beachten
Die Auswahl des richtigen Druckertreibers kann nicht nur das Druckergebnis beeinflussen. Der Treiber hat auch Zugriff auf den Windows XP-Druckdialog an sich. Die folgende Abbildung zeigt, wie Adobes PDFWriter den Druckdialog des Internet Explorers modifiziert.
16.3 Suchfunktionen______________________________________________________ 957 Abbildung 16.12: Modifizierter Druckdialog
Weitergehende Informationen Weitere Informationen zu den Grundlagen des Druckens in Windows XP finden Sie in Kapitel 6 Drucken ab Seite 279. Die Administration von Druckprozessen wird in Kapitel 11 Drucker administrieren ab Seite 683 behandelt.
16.3 Suchfunktionen In Windows XP sind mehrere integrierten Suchfunktionen verfügbar. Die Suche lässt sich sogar auf das Internet ausdehnen. Ein Suchassistent erleichtert die Nutzung. Mit dem Indexserver steht darüber hinaus eine lokale Volltextrecherchemaschine zur Verfügung.
16.3.1 Der Suchassistent Windows besitzt einen integrierten Suchassistenten, der das Auffinden von Dateien erleichtert. Er ermöglicht auch den Zugriff auf Suchfunktionen des Internets. Für die Suche können verschiedene Kriterien angegeben werden, die ein effektives Finden von Dateien ermöglichen. Die Suchfunktion von
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
958________________________________________________ 16 Struktur der Oberfläche Windows XP kann das Dateisystem direkt durchsuchen oder einen durch den Indexdienst aufbereiteten Index benutzen. Der Index ist deutlich schneller. Unter Umständen ist dieser aber nicht aktuell, wenn Änderungen noch nicht erfasst worden sind. Mehr Informationen zur Administration des Indexdienstes finden Sie im Abschnitt 9.13 Indexdienst einrichten ab Seite 592. Einige Suchfunktionen stehen nur dann zur Verfügung, wenn Ihr Computer an eine Active Directory-Domäne oder das Internet angeschlossen ist.
Übersicht über die Suchfunktionen Folgende Suchfunktionen können direkt angesprochen werden: • Active Directory Sie können unternehmensweit nach Personen, Software- und Hardwareressourcen suchen. Der Administrator des Netzwerks kann einen globalen Katalog der verfügbaren Ressourcen einrichten. • Indexdienst Der Indexdienst indiziert Dateien und Dokumente auf Ihrem lokalen Computer. Die Suche wird dadurch stark beschleunigt und vor allem auf den Inhalt der Dateien ausgedehnt. Die Indizierung kann nachts automatisiert ablaufen. Die Bedienung des Index-Servers ist sehr einfach und nach der ersten Einrichtung praktisch wartungsfrei. • Integrierte Suche Die Standardsuche im Dateisystem wird als integrierte Suche bezeichnet und benötigt keine Dienste oder Serverfunktionen im lokalen Netz. Für den Zugriff auf Suchfunktionen des Internet werden frei verfügbare Suchmaschinen angesprochen: - Suche nach Bildern, Musik oder Videos - Suche nach Dokumenten - Suche nach allen Dateien oder Ordnern - Suche nach Computern im Netzwerk oder Personen - Suche im Hilfecenter - Durchsuchen des Internet Die integrierten Suchfunktionen werden in Abschnitt 16.3.3 Die integrierten Suchfunktionen ab Seite 960 beschrieben.
16.3 Suchfunktionen______________________________________________________ 959
16.3.2 Spezielle Suchfunktionen Zwei spezielle Suchfunktionen sind von weiteren Diensten abhängig: Suche im Active Directory und Suche mit dem Indexserver.
Suchen im Active Directory Für die Suchfunktion kann auch auf Active Directory zugriffen werden. Wie ein solcher Server eingerichtet und angesprochen wird, wird in unserem Buch Windows 2000 im Netzwerkeinsatz behandelt. Die dort gemachten Aussagen zu Active Directory gelten auch für Windows XP Professional.
Suchen mit dem Indexdienst Voraussetzung für den Indexdienst ist die Installation des Indexservers (siehe auch Abschnitt 9.13 Indexdienst einrichten ab Seite 592). Der Indexdienst kann auch über den Suchassistenten gestartet werden. Abbildung 16.13: Starten des IndexDienstes im Suchassistenten
Klicken Sie im Suchassistenten auf BEVORZUGTE EINSTELLUNGEN ÄNDERN und dann auf den Hyperlink INDEXDIENST VERWENDEN und im folgenden Dialog auf JA, INDEXDIENST AKTIVIEREN... . Möglicherweise werden Sie nun umfangreiche Festplattenoperationen feststellen – der Indexserver indiziert die standardmäßig oder vom Administrator eingerichteten Dateien. Die normale Arbeit sollte das nicht stören (außer auf langsamen Computern). Der Indexserver läuft mit niedriger Priorität im Hintergrund.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
960________________________________________________ 16 Struktur der Oberfläche Wenn Sie den Indexdienst unmittelbar vor der Suche starten, müssen Sie einige Zeit warten, bis der Index aufgebaut wurde. Je nach Computer, Anzahl der Dateien und aktiver Software kann der Vorgang einige Minuten bis zu einigen Stunden dauern. Indexdienst zur Suche verwenden
Um den Indexdienst in der Suchfunktion zu verwenden, brauchen Sie keine besonderen Einstellungen. Ist der Indexdienst aktiviert, verwendet die in Windows integrierte Suche automatisch die Kataloge.
16.3.3 Die integrierten Suchfunktionen Sie erreichen die Suchfunktionen auf folgenden Wegen: • Über START | SUCHEN • In jedem Arbeitsplatzfenster oder im Explorer mit F3 • Über die Lupen-Schaltfläche in der Symbolleiste eines Ordners Einige Suchfunktionen sind fest in Windows integriert. Sie werden unmittelbar im Dateisystem ausgeführt. Sie können aus dieser Suche heraus Dateien auf folgenden Medien suchen: • Dateien und Ordner auf lokalen Medien • Dateien und Ordner auf Netzwerklaufwerken • Internet nach Schlagworten oder Personen durchsuchen
Suche nach Dateien und Ordnern Die Suche kann auf den lokalen Medien oder freigegebenen Ressourcen im Netzwerk erfolgen. Erlaubt sind folgende Suchoptionen: • Verwenden der Platzhalter * und ?, wobei * auch am Wortanfang zulässig ist • Einschränken der Suche auf: - Eigene Dateien - Desktop - Arbeitsplatz oder Objekte des Arbeitsplatzes - Diskette - Lokale Festplatten - CD-Laufwerk - Freigegebene Netzwerklaufwerke
16.3 Suchfunktionen______________________________________________________ 961 • Spezielle Suchoptionen: - Größe der Datei - Datum der letzten Änderung - Dateityp - Beachtung von Groß- und Kleinschreibung - Durchsuchen von Unterordnern Abbildung 16.14: Einschränkungen der Suchziele
Erweiterte Suchoptionen Die Suchoptionen werden über das entsprechende Optionsfelder aktiviert. Die verfügbaren Optionen werden dann an dieser Stelle eingeblendet. Klicken Sie auf den Doppelpfeil , um die entsprechenden Bereiche sichtbar zu machen, wenn diese verdeckt sind.
Eigenschaften des Ergebnisfensters Dateien und Ordner, die nach einer Suche im Ergebnisfenster angezeigt werden, können Sie • verschieben und kopieren, • löschen, • ansehen, starten oder öffnen. Die verfügbaren Dateioperationen unterscheiden sich nicht von normalen Dateidialogfenstern. Verwenden Sie Drag&Drop zusammen mit den Tasten STRG, ALT und UMSCHALT. Suchanfragen lassen sich speichern. Klicken Sie dazu in das Ergebnis- Suchanfragen fenster und wählen Sie im Menü DATEI | SUCHE SPEICHERN. Es er- speichern scheint ein Dateidialog, mit dem Sie die Anfrage unter dem vorgeschlagenen Namen speichern können. Die Dateierweiterung für Suchanfragen ist FND. Um die Suche erneut auszuführen, doppelklicken Sie eine solche Suchanfrage. Gespeichert wird aber nicht das Ergebnis, sondern nur die Abfrage, bei einem erneuten Aufruf wird die Suche
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
962________________________________________________ 16 Struktur der Oberfläche noch einmal komplett ausgeführt. Ebenso reagiert der Suchordner auf Änderungen in den durchsuchten Ordnern.
16.3.4 Suche nach Computern und Personen Die Option Suchen nach Computern und Personen unterteilt sich in zwei weitere Abfragen: COMPUTER IM NETZWERK und PERSONEN IM ADRESSBUCH.
Suche nach Computern im Netzwerk Computer im lokalen Netzwerk suchen
Um nach Computern zu suchen, müssen Sie an ein Netzwerk angeschlossen sein. Wählen Sie im Suchdialog die Option COMPUTER. Klicken Sie auf JETZT SUCHEN, um alle Computer des Netzwerks anzeigen zu lassen. Wollen Sie einen bestimmten Computer suchen, geben Sie den Namen oder Teile des Namens mit Platzhalterzeichen ein.
Suche nach Personen im Internet und im Adressbuch Wählen Sie START | SUCHEN | NACH PERSONEN. Der Suchdialog erlaubt die Auswahl des lokalen Adressbuches oder einiger voreingestellter Suchdienste im Internet. Für die Internetoption müssen Sie mit dem Internet verbunden sein. Die Suchdienste müssen einen Verzeichnisdienst betreiben, der über das Standardprotokoll LDAP erreicht werden kann. Das Suchfenster ist mit dem für das Active Directory identisch.
16.3.5 Suche im Internet Die Internetsuche erreichen Sie direkt über START | SUCHEN | DAS INTERNET DURCHSUCHEN. Der Internet Explorer startet mit dem geöffneten Suchdialog. Wenn Sie sich im Internet Explorer befinden, können Sie die Suche auch mit F3 oder über den Suchen-Schalter in der Schalterleiste erreichen. Sie können zwischen einem gespeicherten oder einem neuen Suchlauf wählen. Beim ersten Start werden Ihnen eine oder mehrere Suchmaschinen präsentiert. Sie können diese Anzeige über die Schaltfläche ANPASSEN modifizieren. Im rechten Fenster erscheint dann die Ergebnisliste der Suchmaschine. Die Präsentation hängt von der Suchmaschine ab und ist nicht standardisiert.
16.4 Die Netzwerkumgebung ______________________________________________ 963 Anpassung der Suchseiten Standardmäßig wird die Suche im Internet von MSN geliefert. Die Website wird aus dem Internet geladen und kann lokal nicht modifiziert werden. Dies ist insofern bedenklich, da die Auswahl von Microsoft und deren Partnern bestimmt wird. Wer beispielsweise als bevorzugte Suchmaschine Google verwendet, kann mit der bestehenden Seite wenig anfangen. Die Standardsuchseite wird in der Registrierung eingestellt. Sie gilt für Änderung der die Installation des Internet Explorers auf dem Computer und damit Standardsuchseite für alle Benutzer. Suchen Sie im Registrierungseditor folgenden Pfad: \HKEY_LOCAL_MACHINE \Software \Microsoft \Internet Explorer \Search
Sie finden dort die folgenden zwei Schlüssel: • CUSTOMIZESEARCH Der Wert dieses Schlüssels bestimmt die Seite zur Anpassung des Suchassistenten. Der Standardwert lautet: http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchcust.htm • SEARCHASSISTANT Der Wert dieses Schlüssels ist die Adresse der Seite des Suchassistenten selbst. Der Standardwert lautet: http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm Der Suchassistent muss bestimmte Bedingungen einhalten, um im Fenster korrekt funktionieren zu können.
Suchen in Webseiten Auch innerhalb einer Webseite können Sie mit dem Internet Explorer suchen. Wählen Sie Strg-F oder SUCHEN im Menü BEARBEITEN.
16.4 Die Netzwerkumgebung Wenn Windows XP Professional in einem Netzwerk eingebunden ist, steht ein spezieller Ordner mit dem Namen NETZWERKUMGEBUNG zur Verfügung.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
964________________________________________________ 16 Struktur der Oberfläche
16.4.1 Eigenschaften Die NETZWERKUMGEBUNG zeigt alle bereits im Netzwerk gefundenen Ressourcen an. Sie können über die Suchfunktion auch nach Computern suchen. Der Zweig GESAMTES NETZWERK zeigt alle Computer der weiteren Umgebung an. Hier werden auch andere Arbeitsgruppen angezeigt. Die Anzeige impliziert nicht, dass irgendwo in einer anderen Arbeitsgruppe Zugriffrechte bestehen. Sie können fremde Computer zwar als Symbol sehen, erhalten aber möglicherweise keinen Zugriff.
16.4.2 Netzwerkressourcen hinzufügen Netzwerkressourcen hinzufügen
Sie können die Netzwerkumgebung verwenden, um weitere Ressourcen verfügbar zu machen. Dazu gehören beispielsweise • freigegebene Ordner auf einem Server, • Webseiten auf einem Webserver im lokalen Netz, • FTP-Server im lokalen Netz oder im Internet. Wählen Sie dazu den Link NETZWERKRESSOURCE HINZUFÜGEN im Aufgabenbereich des Ordners Netzwerkumgebung. Es startet ein Assistent, der die nötigen Angaben abfragt und ein Durchsuchen des Netzwerks erlaubt. Sie können keine Websites auf fremden Webservern verbinden, die nur anonym erreicht werden können. FTP-Server dagegen können verknüpft werden. Möchten Sie Websites als Ressource verfügbar haben, nutzen Sie den Active Desktop. Die so verknüpfte Ressource steht nun als Symbol zur Verfügung. Ein Doppelklick öffnet ein weiteres Arbeitsplatzfenster mit dem Inhalt. Für Webinhalte wird auf den Internet Explorer zugegriffen. Welche Art Verknüpfung gewählt wird, entscheidet der Aufbau des Pfades zur Ressource. Hier einige Beispiele: \\SRV1\INETPUB\WWWROOT\PHP4
Ein UNC-Pfad öffnet den Ordner direkt (Freigabe). http://www/php4
Derselben Pfad, wie er vom IIS geliefert wird; das Protokoll stellt sicher, dass Objekte im Internet Explorer geöffnet und vom IIS ausgeführt werden. ftp://ftp.compaq.com
16.5 Windows XP anpassen _______________________________________________ 965 Ein FTP-Server, der ebenfalls über den Internet Explorer angewählt wird Abbildung 16.15: Symbole der Netzwerkressourcen
Die Abbildung zeigt von links nach rechts die Ressourcen durch entsprechende Symbole an: • FTP-, WWW- oder WebDAV-Ordner • Freigabe im lokalen Netzwerk • Verknüpfter Ordner (kann auch eine lokal verfügbare Freigabe sein) Zur Unterscheidung der Quellen sollten Sie die Detail-Ansicht aufrufen (über ANSICHT | DETAILS).
16.5 Windows XP anpassen Windows XP kann weitgehend an spezielle Bedingungen angepasst werden, da die meisten Vorlagen für Ordner, das Hilfe- und Supportcenter und verschiedene Konfigurationen der Oberfläche als HTMLbzw. XML-Dateien vorliegen. Dieser Vorgang ist indes nicht trivial und dürfte ein eigenes Buch füllen. Außerdem sind gute Kenntnisse in HTML und JavaScript notwendig. Anhand einiger Beispiel soll dennoch der prinzipielle Weg gezeigt werden, wie Windows weiter angepasst werden kann.
16.5.1 Ordner anpassen Fast alle Operationen auf Betriebssystemebene führen über Ordner. Da auch die Verwaltungsstruktur, die Systemsteuerung und Ressourcenverwaltung auf Ordnern basiert, sind viele unterschiedliche Ordner im Einsatz. Fast alle können angepasst werden.
Anpassung von Standardordnern Einige Anpassungen sind bereits über die Standarddialoge der Ordner möglich. Über EXTRAS | ORDNEROPTIONEN können Sie die allgemeine Form der Darstellung modifizieren. Die allgemeine Darstellung wird auf der Registerkarte ALLGEMEIN Allgemein eingestellt. Neu in Windows XP ist die Aufgabenleiste, die links ein-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
966________________________________________________ 16 Struktur der Oberfläche geblendet wird. Unter AUFGABEN können Sie diese Option deaktivieren.
Unter ORDNER DURCHSUCHEN können Sie entscheiden, ob Unterordner im selben oder in einem neuen Fenster geöffnet werden.
Auch das Verhalten der Maus kann eingestellt werden. Dabei wird die Reaktion ähnlich wie im Internet Explorer in HTML-Seiten oder wie im klassischen Windows erfolgen.
Ansicht
Umfangreicher sind die Möglichkeiten der Registerkarte ANSICHT, wo die Darstellung von Elementen in den Ordnern gesteuert werden kann.
Abbildung 16.16: Ansichts-Optionen von Ordnern
Einige Optionen sind möglicherweise missverständlich. Sie werden nachfolgend erläutert: • EINFACHE DATEIFREIGABE VERWENDEN (EMPFOHLEN) Diese Option sollte deaktiviert werden, damit die erweiterten Sicherheitseinstellungen (Registerkarte SICHERHEIT) verfügbar sind.
16.5 Windows XP anpassen _______________________________________________ 967 • ORDNERFENSTER IN EIGENEM PROZESS STARTEN Wenn Sie erwarten, dass ein Programm oder eine Datei in einem Ordner den Explorer zum Absturz bringt, aktivieren Sie diese Option. Windows startet dann eine neue Instanz der EXPLORER.EXE für jedes Fenster, sodass dies auch einzeln im Task-Manager beendet werden kann (siehe Abschnitt 8.3 Task-Manager ab Seite 419). • VORHERIGE ORDNERFENSTER BEI DER ANMELDUNG WIEDERHERSTELLEN Wenn Sie Ordnerfenster offen lassen und sich abmelden, werden diese beim Anmelden wieder angezeigt, wenn diese Option aktiv ist.
Standardansichten Im Gegensatz zu Windows 2000 beherrscht XP weitere Ansichten. Über die Schaltfläche Ansicht können Sie folgende Methoden wählen: • MINIATURANSICHT Bilder werden in einer verkleinerten Vorschau angezeigt • KACHELN Hier werden größere Symbole angezeigt und zusätzliche Informationen über den Inhalt danebengestellt. • SYMBOLE Hier werden kleinere Symbole angezeigt und als zusätzliche Informationen wird der Name der Datei präsentiert. • LISTE Eine Liste mit sehr kleinen Symbolen, den Dateinamen und ohne jede weitere Zusatzinformation • DETAILS Hier sehen Sie eine Liste mit mehreren Zusatzinformationen. Die Spalten können über ANSICHT | DETAILS AUSWÄHLEN angepasst werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
968________________________________________________ 16 Struktur der Oberfläche Abbildung 16.17: Änderung der Ansicht Details
Zusätzlich können alle Ansichten in alphabetischen Listen dargestellt werden. Dazu wählen Sie im Menü ANSICHT die Option SYMBOLE ANORDNEN NACH | IN GRUPPEN ANZEIGEN.
Anpassung der gesamten Oberfläche Tiefgehender Änderungen sind nur möglich, wenn Sie mit speziellen Werkzeugen entwickelte Themen integrieren. Außerdem können Softwareentwickler ihre Applikationen mit den neuen Visual Styles gestalten, die auch Windows-Programme an das Design der Software anpassen können.
16.5.2 Hilfe- und Supportcenter anpassen Das Hilfe- und Supportcenter erlaubt neben Zugriffen auf verschiedene Hilfeseiten von Microsoft auch die Remoteunterstützung von unerfahrenen Anwendern. Ausführliche Ausführungen dazu finden Sie in Abschnitt 17.1.3 Einrichten eines Fernzugriffs (Remote-Assistent) ab Seite 984. Die Anpassung der Dialoge kann in seltenen Fällen notwendig sein, um beispielsweise die Unterstützung für ein bestimmtes Programm individueller zu gestalten.
16.5 Windows XP anpassen _______________________________________________ 969 Nachrichtenbereich anpassen Der Nachrichtenbereich liefert aktuelle Informationen, wenn eine Verbindung zum Internet besteht. Möglicherweise gefallen Ihnen diese Nachrichten nicht und Sie möchten eigene anbieten. Die folgenden beiden Abbildungen zeigen, wie das aussehen kann. Zuerst das Original:
An derselben Stelle könnten auch diese Informationen stehen:
Der Nachrichtenbereich basiert auf mindestens zwei XML-Dateien, die Nachrichtenbeden anzuzeigenden Text und Links auf die Informationsquellen ent- reich halten. Bevor Sie Änderungen an den Systemdateien vornehmen, wie nachfolgend beschrieben, sollten Sie Sicherheitskopien dieser Dateien anfertigen. Die gesamte Konfiguration des Hilfe- und Supportcenters finden Sie in folgendem Pfad: %Systemroot%\PCHEALTH\HELPCTR\Config
Ausgangspunkt für die Konfiguration des Nachrichtenbereiches bildet die Datei NEWSSET.XML. Den Aufbau zeigt das folgende Listing:
Der Parameter des Attributes URL zeigt auf die Datenquelle. Im Beispiel wurde dies schon geändert. Das Original zeigt auf die MicrosoftWebsite. Sie können die XML-Datei NEWS.XML beliebig benennen und direkt angeben, aber auch mit ASP (Active Server Pages) erzeugen. Das ist
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
970________________________________________________ 16 Struktur der Oberfläche dann sinnvoll, wenn der Inhalt aus einer Datenbank gespeist wird. NEWS.XML enthält Angaben zu den Nachrichtenblöcken, die angeboten werden sollen: <SKU VERSION="Professional">
Diese Datei umfasst mehrere Blöcke, die jeweils vom Tag <SKU> umschlossen werden. Das Attribut VERSION bestimmt, welche WindowsVersion die Nachrichten zur Anzeige bringt. Wenn Sie die Informationen für Windows XP Professional entwerfen, genügt ein SKU-Block mit dem Attribut VERSION="Professional". Innerhalb dieses Blockes stehen beliebig viele Tags . Das Attribut URL verweist auf eine weitere XML-Datei, die die eigentlichen Daten enthält. Diese Datei, hier NEWSBLOCK01.XML genannt, hat folgenden Aufbau:
Beachten Sie zuerst die Tags . Hier werden die eigentlichen Links definiert , die angezeigt werden. Das Attribut TITLE wird angezeigt, auf LINK wird verlinkt. DESCRIPTION wird nur intern zur Erläuterung verwenden. ICON kann den Namen einer Bilddatei enthalten, die
16.5 Windows XP anpassen _______________________________________________ 971 neben dem Link angezeigt wird. Ob Sie als Ziel ASP- oder HTMLDateien angeben, spielt keine Rolle. Je nach Editor sollten Sie die richtige Codierung einstellen. Dazu dient Codierung das Attribut ENCODING der Prozessanweisung
Stellt Verbindung zu <server> her. Die Angabe kann in Form des Computernamens oder einer IP-Adresse erfolgen. •
QUIT
Beendet Telnet.
17.1 Remote Zugriff ______________________________________________________ 977 •
SET
Legt die folgenden Optionen fest: - NTLM Aktiviert die NTLM-Authentifizierung. - LOCAL_ECHO
Diese Option schaltet das locale Echo ab. - TERM x Legt die Terminalemulation fest; für x können Sie VT100, VT52 oder VTNT einsetzen.
ANSI,
- CRLF
Sendet bei Enter sowohl CR als auch LF. •
STATUS
Zeigt Statusinformationen an. •
UNSET
Hebt Optionsfestlegungen auf, die mit set gesetzt wurden bzw. kehrt deren Bedeutung um (außer TERM). Um eine Verbindung herzustellen, starten Sie das Telnet-Programm. Arbeit mit der EinAnschließend sehen Sie den Telnet-Prompt, wo Sie die oben bereits gabeaufforderung gezeigten Kommandos verwenden können. Geben Sie am Prompt folgendes ein: open <server>
Alternativ können Sie auch hinter dem Namen TELNET den Hostnamen Direkter Aufruf und die Portnummer (wenn sie geändert wurde) angeben: c:>telnet <server> port
Abbildung 17.2 zeigt die Nutzung des Telnet-Prompts.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
978_______________________________________________________ 17 Kommunikation Abbildung 17.2: Öffnen einer TelnetVerbindung
Sie werden nun nach dem Login-Namen und dem Kennwort gefragt. Hier können Sie jeden unter Windows XP zulässigen Benutzernamen angeben. Abbildung 17.3: Abfrage von Benutzername und Kennwort
Danach sind Sie mit dem Host verbunden. Sie können hier so arbeiten, als säßen Sie lokal an der Eingabeaufforderung des Computers, zu dem Sie sich verbunden haben. Bedienung mit Konsolenbefehlen
Beachten Sie die Befehlsreferenz im Anhang, die alle Konsolenbefehle enthält, die Sie unter Windows XP verwenden können. Diese Liste ist gegenüber Windows 2000 deutlich erweitert worden.
Verwendung von Hyperterminal als Telnet-Client Um Hyperterminal als Telnet-Client verwenden zu können, wählen Sie als Kommunikationsport TCP/IP (WINSOCK) aus. Der voreingestellte Port 23 ist der Telnet-Port. Geben Sie noch den Namen des Telnet-Hosts an und Hyperterminal stellt die Verbindung her.
17.1 Remote Zugriff ______________________________________________________ 979 Abbildung 17.4: Hyperterminal als Telnet-Client
Hyperterminal ist als Windows-Applikation eventuell von der Bedienung angenehmer, beispielsweise beim Kopieren von Bildschirmausschnitten, als die Eingabeaufforderung.
17.1.2 Einrichten des Remote Desktop Soll ein Computer grafisch fernbedient werden, wird Remote Desktop eingesetzt. Vor der Verwendung muss die entsprechende Option aktiviert werden.
Aktivierung des Remote Desktop Damit Sie einen Computer fernsteuern können, muss Remote Desktop erlaubt sein. Gehen Sie zum Aktivieren bzw. Deaktivieren folgendermaßen vor: 1. Öffnen Sie in der Systemsteuerung (klassische Ansicht) das Programm SYSTEM. 2. Wechseln Sie zur Registerkarte REMOTE. 3. In der Gruppe REMOTEDESKTOP aktivieren (bzw. deaktivieren) Sie das Kontrollkästchen BENUTZERN ERLAUBEN, EINE REMOTEDESKTOPVERBINDUNG HERZUSTELLEN. 4. Klicken Sie auf REMOTEBENUTZER AUSWÄHLEN. 5. Fügen Sie im folgenden Dialog die Benutzer hinzu, die auf den Computer zugreifen dürfen. Der Administrator und alle anderen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
980_______________________________________________________ 17 Kommunikation Mitglieder der Administratorgruppe zugriffsberechtigt.
sind
standardmäßig
Abbildung 17.5: Remote Desktop erlauben und Benutzer hinzufügen
Nach dieser Prozedur kann von einem anderen Windows XPComputer die Verbindung aufgebaut werden.
Einen Computer mit Remote Desktop fernsteuern Um einen Computer fernzusteuern, starten Sie Remote Desktop über START | ALLE PROGRAMME | ZUBEHÖR | KOMMUNIKATION | REMOTE DESKTOP. Ohne Änderung der Optionen benötigen Sie nur den Namen oder die IP-Adresse des Computers, zu dem Sie sich verbinden möchten. Abbildung 17.6: Remote Desktop verwenden
Wenn die Verbindung fehlschlägt
Sollten Sie trotz Freigabe keine Verbindung erhalten, ist der angerufene Computer eventuell nicht bereit. Remote Desktop kann einen Computer nicht aus dem Standby oder Ruhezustand aufwecken. Nach der Verbindung startet das Remote Desktop-Programm. Es nimmt den gesamten Bildschirm ein und ist an der speziellen Kopf-
17.1 Remote Zugriff ______________________________________________________ 981 leiste erkennbar (in der Mitte der Name des fernverbundenen Computers):
Als erstes wird der Anmeldedialog angezeigt. Sie können die Konten verwenden, die lokal die Berechtigung zum Fernsteuern erhalten haben. Wurde die Verbindung hergestellt, ist der entfernte Benutzer so ver- Nach der bunden, als wäre er lokal präsent. Es kann also weder dieser noch ein Verbindung anderer Benutzer parallel dazu mit dem Computer arbeiten. Erfolgt eine lokale Anmeldung (während der Fernverbindung wird der Anmeldebildschirm angezeigt), wird der entfernte Benutzer nach einer entsprechenden Warnung getrennt. Umgekehrt wird ein erneutes Verbinden aus der Ferne den lokalen Benutzer abmelden. Abbildung 17.7: Zwangstrennung durch lokale Anmeldung
Wenn Sie den Vollbildmodus nutzen, der sich durch die spezielle Bedienung des Kopfleiste (siehe oben) auszeichnet, stehen alle Tasten zur Verfügung, Clients die auch sonst im Windows XP verwendet werden können. Alt-Tab wechselt also die remote laufenden Programme, nicht die lokalen. Schalten Sie die Darstellung in ein normales Fenster um, damit der lokale Computer bedient werden kann. Dazu ist die Reißzwecke am linken Rand der Kopfzeile auszulösen. Ein Doppelklick auf die Kopfzeile verkleinert die Anzeige dann in ein normales Fenster – die Tastaturkontrolle geht damit auf das lokale System über.
Verbindung mit einem Windows 2000-Computer Sie können mit Windows XP auch einen Windows 2000 Server oder Windows 2000 Advanced Server fernsteuern. Das ist nicht verwunderlich, denn Remote Desktop ist nur ein neuer Name für eine bekannte Funktion – den Terminalservices. Haben Sie die Dienste installiert und Anmeldungen erlaubt, können Sie sich auch über Windows XP an einem Windows 2000 Server anmelden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
982_______________________________________________________ 17 Kommunikation Abbildung 17.8: Remote Desktop mit einem Windows 2000 Server
Fernsteuerung eines Windows XP Computers Der Fernzugriff mit Remote Desktop ist auch mit anderen WindowsBetriebssystemen möglich, ab Windows 95 werden alle Versionen unterstützt. Als »Fernsteuercomputer« kann also auch eine ältere Arbeitsstation dienen. Sie müssen dazu den Remote Desktop-Client installieren. Installation des Clients
Gehen Sie dazu folgendermaßen vor: 1. Legen Sie die Windows XP-CD in das CD-Laufwerk des Computers ein, der Remote Desktop nutzen soll. Warten Sie den Autostart ab oder starten Sie das Setup-Programm. 2. Auf der Startseite wählen Sie die Option ZUSÄTZLICHE AUFGABEN DURCHFÜHREN. 3. Im nächsten Bildschirm klicken sie auf REMOTEDESKTOPVERBINDUNG EINRICHTEN. 4. Es startet ein Assistent, der das Programm installiert. Sie werden noch nach einer Bestätigung der Lizenzbestimmungen und dem Namen sowie der Organisation des Benutzers gefragt.
Start des Remote Desktop
Sie finden das Programm REMOTE DESKTOP unter START | PROGRAMME | ZUBEHÖR | KOMMUNIKATION. Es verhält sich ebenso wie die unter Windows XP laufende Version. Die Verbindung ist übrigens nicht auf Windows XP beschränkt, sondern kann auch einen Windows 2000 Server mit laufenden Terminalservices umfassen. Die folgende Abbildung zeigt, wie der von XP installierte Remote Desktop einen Windows 2000 Advanced Server von einem Windows 98 aus steuert.
17.1 Remote Zugriff ______________________________________________________ 983 Abbildung 17.9: Remote Desktop mit Windows 98 und Windows 2000
Die vielfältigen Einsatzmöglichkeiten sind natürlich nur dann praktisch nutzbar, wenn die passenden Optionen für eine optimale Darstellung gefunden werden.
Optionen des Remote Desktop Neben der bereits beschriebenen »Schnellverbindung« können vielfältige Optionen eingerichtet werden, was vor allem dann sinnvoll ist, wenn Sie mehrere verschiedene Computer fernbedienen. Remote Desktop können Sie einrichten, indem Sie beim Start des Pro- Optionen gramms die Schaltfläche OPTIONEN anklicken. Der erweiterte Dialog präsentiert fünf Registerkarten: • ALLGEMEIN Hier wird der Name des fernzusteuernden Computers angegeben und optional die Anmeldeinformationen. Wenn die Verbindung erfolgreich war, speichert Remote Desktop die Computernamen. Speichern Sie das Kennwort nur, wenn niemand anderes Ihren Computer verwenden kann. Wenn Sie viele Computer fernsteuern, speichern Sie die Verbindungseinstellungen mit SPEICHERN UNTER. Sie haben dann später Zugriff darauf. Die Konfigurationen haben die Dateierweiterung .RDP. • ANZEIGE Hier können Sie die Größe und Farbzahl der lokalen Anzeige einstellen. Die Werte sollten gleich oder größer als die des entfernten
Computername Anmeldename Kennwort Konfigurationsspeicherung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
984_______________________________________________________ 17 Kommunikation Computers sein. Die Option VERBINDUNGSLEISTE BEI VOLLBILD erzeugt die bereits am Anfang des Abschnitts gezeigte Kopfleiste.
ANZEIGEN
• LOKALE RESSOURCEN Entfernte Computer verfügen über Hardware wie Soundkarte, Drucker oder serielle Anschlüsse. Legen Sie hier fest, ob die Geräte statt auf dem entfernten Computer lokal verwendet werden sollen. So können Sie den Sound des entfernten Computers lokal hören. Ebenso ist das Verhalten der Tastatur einstellbar. • PROGRAMME Geben Sie hier ein Programm an, das beim Herstellen der Verbindung gestartet werden soll. Benötigen Sie mehrere Programme, muss eine Stapelverarbeitungsdatei eingerichtet werden. • ERWEITERT Diese Optionen geben an, welche Übertragungsrate verwendet wird. Der Unterschied besteht nur in der Aktivierung oder Deaktivierung der Übertragungsoptionen. Je mehr Optionen zugelassen werden, desto mehr Leistung und Bandbreite werden benötigt. Lassen Sie auf jeden Fall die Option BITMAPZWISCHENSPEICHERUNG aktiviert, damit statische Bilder nicht erneut übertragen werden.
17.1.3 Einrichten eines Fernzugriffs (Remote-Assistent) Ganz anders als der Remote Desktop arbeitet der Remote-Assistent, auch wenn dabei dieselbe Technologie zum Einsatz kommt. Der Einsatz dient hauptsächlich der Unterstützung eines Anwenders bei Problemen mit dem Betriebssystem oder anderer Software. Dabei bleiben sowohl der Anwender als auch der Experte ständig mit dem Computer verbunden. Maus und Tastatur können gleichzeitig gesteuert werden. Der Experte kann aber auch nur »zusehen«. Neben einer Chatbox kann auch eine Audioverbindung eröffnet werden.
Einladen eines Experten Der Zugriff durch einen Experten ist nur möglich, wenn der Anwender eine entsprechende Einladung ausspricht. Diese wird als Textdatei mit einer speziellen Erweiterung per Microsoft Messenger, E-Mail oder auf Diskette bzw. Netzwerk zum Experten gesendet. Die Datei ist mit einem Kennwort geschützt, das auf einem anderen Weg, beispielsweise per Telefon, bekanntgegeben werden muss. Damit ist ausgeschlossen, dass solche Hilferufe in falschen Händen Schaden anrichten. Neben dem Kennwort kann auch die Gültigkeitsdauer be-
17.1 Remote Zugriff ______________________________________________________ 985 grenzt werden. So verfallen die Anfragen nach einer bestimmten Zeit – standardmäßig nach einer Stunde. Der maximal einstellbare Zeitraum beträgt 30 Tage. Dieser Wert kann auf höchstens 99 Tage ausgedehnt werden. Zuerst muss die Remoteunterstützung aktiviert werden. Dies kann Remoteunternur der Administrator. Starten Sie in der Systemsteuerung das Pro- stützung gramm SYSTEM. Auf der Registerkarte REMOTE aktivieren Sie das Kon- freischalten trollkästchen ERMÖGLICHT DAS SENDEN VON REMOTEUNTERSTÜTZUNGSANFORDERUNGEN. Über die Schaltfläche ERWEITERT können Sie die Fernsteuerfunktion aktivieren oder deaktivieren. Ist diese Option aktiviert, kann der Experte die Steuerung von Maus und Tastatur übernehmen (was aber in jedem Fall vom Anwender bestätigt werden muss). Um eine Einladung auszusprechen, starten Sie zuerst das Hilfe- und Eine Einladung Supportcenter. Unter der Rubrik SUPPERT ERHALTEN auf der Startseite aussprechen des Centers klicken Sie auf die Option REMOTEUNTERSTÜTZUNG:
Sie gelangen nun zum Dialog REMOTEUNTERSTÜTZUNG. Klicken Sie auf JEMANDEN EINLADEN, IHNEN ZU HELFEN. Sie können die Einladung per Windows Messenger oder per E-Mail versenden oder als Datei speichern. Die Datei können Sie auf üblichen Wegen transportieren: Per EMail, FTP, HTTP-Upload, auf CD-ROM oder Diskette usw. Nach der Auswahl werden Sie von einem Assistenten geleitet. Schritt eins verlangt die Eingabe des Namens der Person, die die Einladung ausspricht und der Gültigkeitsdauer der Einladung. Abbildung 17.10: Einladung aussprechen: Name und Gültigkeitsdauer
Im Schritt zwei wird das Kennwort festgelegt, wenn Sie dies wünschen. Das Kennwort sollte nicht Ihrem Windows-Kennwort entsprechen, sonst könnte der Anwender unrechtmäßig die Kontrolle über Ihren Computer erlangen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
986_______________________________________________________ 17 Kommunikation Abbildung 17.11: Kennwort festlegen
Die Datei mit der Einladung wird nun gespeichert bzw. als Anhang zu einer E-Mail versendet. Standardmäßig trägt sie den Namen RAINVITATION.MSRCINCIDENT. Bestehende Einladungen ansehen
Im Startdialog der Remoteunterstützung können Sie alle bestehenden Einladungen einsehen (EINLADUNGSSTATUS ANZEIGEN). Jede Einladung kann aktiv oder abgelaufen sein, erneut gesendet oder storiniert werden .
Abbildung 17.12: Status aller Einladungen einsehen
Beim erneuten Senden sind alle Optionen änderbar.
Auf eine Unterstützungsanforderung reagieren Erhalten Sie eine Unterstützungsanforderung, genügt ein Doppelklick auf die Datei. Es startet das Hilfe- und Supportcenter mit einem anderen Layout und lädt die Informationen aus der Datei. Wenn Sie Aufforderung per E-Mail erhalten, genügt ebenso das Ausführen der Einladung.
17.1 Remote Zugriff ______________________________________________________ 987 Abbildung 17.13: Einladung per EMail
In beiden Fällen wird der folgende Dialog angezeigt: Abbildung 17.14: Remoteunterstützung bieten
Die Verbindung wird nun hergestellt. Der Benutzer, der die Verbindung angefordert hat, muss den Zugriff noch bestätigen. Danach startet der lokale Unterstützungsclient und der Experte kann den Bildschirm sehen und alle Aktionen des Benutzers verfolgen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
988_______________________________________________________ 17 Kommunikation Abbildung 17.15: Der Expertenbildschirm
Es stehen nun folgende Optionen zur Verfügung: • STEUERUNG ÜBERNEHMEN Hiermit übernimmt der Experte Maus und Tastatur, der Anwender verliert dabei jedoch nicht die Kontrolle. • EINE DATEI SENDEN Hiermit kann eine Datei gesendet werden, beispielsweise ein neuer Treiber oder eine Stapelverarbeitungsdatei. • SPRECHEN Wenn beide Computer die entsprechende Ausstattung mit Soundkarte und Sprechgarnitur haben, kann eine direkte Audioverbindung hergestellt werden. • VERBINDUNG TRENNEN Hiermit wird die Verbindung beendet. Einstellungen der Remoteunterstützung
Über die Einstellungsfunktion können die Audioqualität und die Größe des Anzeigefensters eingestellt werden. Hat der Anwender einen größeren Bildschirm, passt die Option AN FENSTER ANPASSEN diesen an die lokalen Bedingungen an. Fonts werden entsprechend skaliert. Unter Umständen sind kleine Schriften dann schlecht lesbar.
Chat
Die Chatfunktion erlaubt die Übertragung von Text, vor allem als Alternative zu einer Audioverbindung.
17.1 Remote Zugriff ______________________________________________________ 989 Abbildung 17.16: Chat im Steuerfenster
Ebenso einfach funktioniert das Senden von Dateien – in beide Rich- Senden von tungen. Der Absender sucht die Datei auf der Festplatte und sendet Dateien sie. Der Empfänger muss den Empfang genehmigen und festlegen, wo die Datei abgelegt wird. Abbildung 17.17: Dateidialoge: Oben wartet der Experte auf die Bestätigung des Empfängers, unten die Anzeige beim Empfänger – vor der Bestätigung
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
990_______________________________________________________ 17 Kommunikation Anschließend kann die erfolgreich gesendete Datei sofort geöffnet werden. Wenn Sie die Steuerung durch den Experten gestatten, kann dieser natürlich auch die Bestätigung der eingehenden Datei kontrollieren. Damit kann er sowohl Dateien senden als auch die Ausführung starten. Sie sollten erhebliches Vertrauen in den Experten haben, da dieser durch spezielle Programme wie Trojanische Pferde eine dauerhafte Kontrolle über den Computer erlangen kann.
Anpassung der Dialoge Die Dialoge können über Konfigurationsdateien angepasst werden. Die Konfiguration liegt in Form von XML-Dateien vor. Der angezeigte Inhalt selbst ist eine relativ komplexe Mischung von HTML, ActiveXSteuerelementen und JavaScript. Mehr Informationen dazu finden Sie in Abschnitt 16.5.2 Hilfe- und Supportcenter anpassen ab Seite 968.
17.2 Hyperterminal Das HYPERTERMINAL-Programm existiert seit den ersten WindowsVersionen. Es erlaubt die direkte Kommunikation mit einem Gerät am seriellen Port – Modem und Wählfunktionen eingeschlossen.
17.2.1 Einsatzmöglichkeiten Für die direkte Verbindung zweier Windows-Computer gibt es inzwischen elegantere Möglichkeiten der Kommunikation. Für den Zugriff auf eine Mailbox oder zur Konfiguration eines an der seriellen Schnittstelle angeschlossenen Gerätes ist HYPERTERMINAL dagegen erste Wahl.
Verbindungsoptionen HYPERTERMINAL kommuniziert entweder über ein bereits eingerichtetes Modem oder eine serielle Schnittstelle. Wenn Sie mit dem Modem kommunizieren möchten, beispielsweise um Einstellungen an der Firmware vorzunehmen, müssen Sie die serielle Schnittstelle angeben, an der das Modem angeschlossen ist. Andernfalls versucht Hyperterminal eine Wählverbindung zu einem entfernten Computer aufzubauen. Eine Verbindung einrichten
Beim ersten Start können Sie eine Verbindung erstellen und speichern. Geben Sie der Verbindung zuerst einen Namen und ein Symbol.
17.2 Hyperterminal _______________________________________________________ 991 Abbildung 17.18: Verbindung mit Hyperterminal erstellen
Im nächsten Schritt wählen Sie den Kommunikationsweg. Zur Auswahl stehen: • Serielle Schnittstelle • Modem oder ISDN-Geräte • TCP/IP (Winsock)-Verbindung (Netzwerkverbindung) Abbildung 17.19: Konfiguration des Kommunikationsweges TCP/IP (Winsock)
Als letzte Option werden die Kommunikationsdaten der Schnittstelle Konfiguration der eingestellt. Diese Daten hängen von der gegnerischen Schnittstelle Schnittstelle und der vorhandenen Hardware ab. Bei aktuellen Computern können Sie davon ausgehen, dass eine serielle Schnittstelle mindestens 115 KBaud8 verkraftet. Denken Sie aber daran, dass andere Geräte, beispielsweise seriell konfigurierbare Router oder Hubs, oft nur mit 9 600 Baud angesprochen werden können.
8
Baud steht für eine theoretisch verfügbare Bandbreite in Bit/sec
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
992_______________________________________________________ 17 Kommunikation Abbildung 17.20: Kommunikationsdaten der seriellen Schnittstelle
Denken Sie daran, dass die physikalische Schnittstelle diesen Angaben entsprechen muss – andernfalls ist keine oder keine stabile Kommunikation möglich.
Konfiguration Lokales Echo
Hyperterminal erlaubt viele schnittstellenspezifische Einstellungen. Für die Kommunikation mit einem Modem werden Sie vielleicht Befehle direkt eingeben und an die Schnittstelle senden. Dann ist ein lokales Echo der Eingaben hilfreich. Sie schalten dies folgendermaßen ein: • Wählen Sie im Menü DATEI | EIGENSCHAFTEN. • Wechseln Sie zur Registerkarte EINSTELLUNGEN. • Klicken Sie auf ASCII-KONFIGURATION. • Aktivieren Sie das Kontrollkästchen bei EINGEGEBENE ZEICHEN LOKAL AUSGEBEN (LOKALES ECHO).
Abbildung 17.21: Lokales Echo aktivieren
Dateien empfangen Das Empfangen und Senden von Dateien per Modem oder seriellem und senden Kabel ist nicht so einfach, wie es heutige Netzwerke suggerieren. Im
Laufe der Zeit haben sich viele Protokolle herausgebildet, die der
17.3 Faxdienst ___________________________________________________________ 993 Übertragung dienen. Solche Transferbefehle und die entsprechenden Einstellungen finden Sie im Menü ÜBERTRAGUNG im Dialog der jeweiligen Kommunikationsaufgabe (DATEI EMPFANGEN, DATEI SENDEN etc.).
17.3 Faxdienst Mit dem Faxdienst können Faxe gesendet und empfangen werden. Dieser Abschnitt beschreibt Einrichtung und Nutzung der Faxfunktionen.
17.3.1 Installation des Faxdienstes Der Faxdienst ist standardmäßig nicht installiert. Sie können ihn über das Programm Software in der Systemsteuerung aktivieren. Wählen Sie die Schaltfläche WINDOWS-KOMPONENTEN HINZUFÜGEN/ENTFERNEN und im folgenden Dialog den Eintrag FAXDIENSTE. Der Assistent führt die Installation dann aus. Möglicherweise benötigen Sie die Installations-CD. Weitere Angaben werden nicht benötigt.
Voraussetzungen Vor der Installation des Faxdienstes sollten Sie sicherstellen, dass ein Kommunikationsgerät dafür zur Verfügung steht, also ein Modem oder ISDN-Gerät mit entsprechenden Funktionen. Abbildung 17.22: Installation des Faxdienstes
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
994_______________________________________________________ 17 Kommunikation Nach der Installation rufen Sie die Faxkonsole auf. Beim ersten Start der Konsole startet ein Assistent, der die Einrichtung vornimmt. Die Faxkonsole finden Sie über START | ALLE PROGRAMME | ZUBEHÖR | KOMMUNIKATION | FAX | FAXKONSOLE.
Einrichten des Faxdienstes Voraussetzung für die Nutzung der Faxfunktion ist entsprechende Hardware zum Senden von Faxen, beispielsweise ein geeignetes Modem. Weiterhin ist die Einrichtung des Faxdienstes erforderlich. Diese Aufgabe muss ein Administrator übernehmen. Mit dem ersten Start der Faxkonsole fragt ein Assistent die Daten ab: • Schritt 1: Informationen für das Deckblatt • Schritt 2: Kommunikationsgerät und Sende-/Empfangserlaubnis Abbildung 17.23: Daten des Faxdienstes
Der Faxdienst erlaubt die getrennte Freigabe des Empfangs und des Sendens von Faxen.
17.3 Faxdienst ___________________________________________________________ 995 Abbildung 17.24: Sende- und Empfangsoptionen
Beim Empfang können Sie die Anzahl der Klingelzeichen einstellen, nach denen das Modem abhebt. Bei der manuellen Rufannahme erscheint ein Dialog, der dazu auffordert, das Modem annehmen zu lassen.
17.3.2 Verwaltung des Faxdienstes Die Verwaltung teilt sich in zwei Dialoge auf, die jedoch teilweise Die Einrichtung identische Informationen erfassen und auf dieselben Metadaten zu- prüfen rückgreifen.
Verwaltung über die Faxkonsole Sie können die korrekte Einrichtung über die Faxkonsole leicht prüfen. Wählen Sie dazu START | ALLE PROGRAMME | ZUBEHÖR | KOMMUNIKATION | FAX | FAXKONSOLE. Anschließend wird der Faxdienst überprüft. Steht das Faxgerät zur Verfügung und wurde es konfiguriert, startet die Faxkonsole. Sie können die Daten jetzt ändern, um ihr persönliches Faxgerät einzurichten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
996_______________________________________________________ 17 Kommunikation Abbildung 17.25: Faxkonsole mit Faxmonitor
Die Faxdienstverwaltung bietet vier Zweige: • EINGEHEND Hier stehen die Vorgänge, die gerade eingehende Faxe betreffen. • EINGANGSFACH Hier werden alle erfolgreich empfangenen Faxe gespeichert. • AUSGANGSFACH In diesem Ordner liegen alle noch zu sendenden Faxe. • GESENDETE ELEMENTE Hier werden Informationen über alle noch zu sendenden Faxe gespeichert.
Das Faxgerät einrichten Wählen Sie in der Faxdiensteverwaltung das Faxgerät aus. Öffnen Sie das Eigenschaften-Fenster mit einem Doppelklick oder über das Kontextmenü. Für jedes Faxgerät können Sie folgende Optionen einstellen: • Registerkarte SENDEN: - GERÄT FÜR DAS SENDEN AKTIVIEREN Aktivieren Sie die Sendefunktion, wenn Faxe verschickt werden sollen. - ABSENDERKENNUNG Diese Kennung übermittelt das Fax an die angerufene Station.
17.3 Faxdienst ___________________________________________________________ 997 • Registerkarte EMPFANGEN - GERÄT FÜR DAS EMPFANGEN AKTIVIEREN Aktivieren Sie die Empfangsfunktion, wenn Faxe automatisch empfangen werden sollen. Das Modem nimmt Rufe dann nach der eingestellten Anzahl Rufzeichen an. - EMPFÄNGERKENNUNG Diese Kennung wird der anrufenden Station zur Bestätigung übermittelt. Es ist üblich, als Sende- und Empfangskennung die vollständige internationale Rufnummer anzugeben: +LC OKZ RUF (LC = Ländercode, für Deutschland 49, für Österreich 43, für die Schweiz 41, Luxemburg 352; OKZ = Ortsnetzkennzahl ohne die führende Null, beispielsweise 30 für Berlin, 89 für München; RUF = Ihre Rufnummer für den Faxanschluss). Abbildung 17.26: Einrichten der Kennung beim Senden
Sie können mehrere Optionen für den Umgang mit empfangenen Umgang mit empfangenen Faxen wählen.: • Ausgabe auf einem Drucker • Speichern in einem speziellen Ordner
Faxen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
998_______________________________________________________ 17 Kommunikation Verwaltung des Faxdruckers Der Faxdrucker kann über den EIGENSCHAFTEN-Dialog des Druckers mit dem Namen Fax eingerichtet werden. Außerdem ist derselbe Dialog über die Faxkonsole, Menü EXTRAS | FAXDRUCKERKONFIGURATION zu erreichen. Die Einrichtung auf der Registerkarte GERÄTE entspricht den bereits gezeigten Optionen der einzelnen Faxgeräte (Kennungen, Anzahl Rufzeichen usw.). Nachverfolgung
Interessanter ist die Registerkarte NACHVERFOLGUNG; hier können Sie das Verhalten des Faxmonitors und den Fortschritt beim Senden anzeigen lassen. Die Ordner, wo eingehende und erfolgreich gesendete Faxe gespeichert werden, wird auf der Registerkarte ARCHIVE festgelegt. Standardmäßig erfolgt die Ablage in folgenden Ordnern: • Eingehende Faxe: %systemdrive%\Dokumente und Einstellungen \All Users \Anwendungsdaten\Microsoft\Windows NT\MSFax\Inbox
• Erfolgreich gesendete Faxe: %systemdrive%\Dokumente und Einstellungen \All Users \Anwendungsdaten\Microsoft\Windows NT\MSFax\SentItems Sicherheitseinstellungen
Für die Sicherheitseinstellungen gibt es zwei Registerkarten: SICHERHEIT und FAXSICHERHEIT. Unter SICHERHEIT wird die Verwaltung der Dokumente bzw. die Berechtigung zum Umgang mit der Faxverwaltung verstanden. Benutzer können damit die Faxe versenden, die Sendeliste einsehen und bearbeiten. FAXSICHERHEIT bezieht sich dagegen auf die Konfiguration der Faxhardware.
17.3.3 Das Faxgerät verwenden Dieser Abschnitt zeigt, wie das Faxgerät praktisch verwendet werden kann.
Übersicht über die Faxfunktionen Die Faxfunktionen von Windows XP finden Sie unter START | ALLE PROGRAMME | ZUBEHÖR | KOMMUNIKATION. Der Funktionsumfang kann sich nicht annähernd mit dem moderner Faxprogramme wie Winfax Pro messen. Aber für das schnelle Versenden von Faxen aus einer Anwendung heraus oder zum gelegentlichen Empfang eines Faxes reicht das Angebot völlig aus.
17.3 Faxdienst ___________________________________________________________ 999 Ist das Faxgerät installiert, kann es aus jeder Anwendung heraus verwendet werden. Um Faxe zu senden, wählen Sie einfach als Drucker FAX aus. Der Druckvorgang wird wie bei einem normalen Drucker ausgelöst. Anschließend startet ein Assistent, der die Rufnummer bzw. einen Eintrag aus dem Adressbuch abfragt und Informationen zum Deckblatt sammelt, wenn es verwendet werden soll.
Optionen des Druckerdialogs Der Druckerdialog ist an die Bedingungen eines Faxgerätes angepasst. Einstellen können Sie folgende Optionen: • Sendezeit • Auflösung • Papierformat und Ausrichtung Wenn Sie mit dem Faxprogramm in einem größeren Netz arbeiten, Erweiterte werden die Daten vielleicht von Exchange oder Outlook verwaltet. Optionen Dann können Sie im Feld E-MAIL-ADRESSE das Konto eines Nutzers eintragen, an den Bestätigungen versendet werden. Der RECHNUNGSCODE kann beispielsweise eine Kostenstelle sein, die Exchange verwaltet. Private Nutzer können diese Felder leer lassen.
Faxe versenden Der eigentliche Sendevorgang startet, nachdem Sie den »Druckvorgang« zum Fax ausgelöst haben. Es startet ein Assistent, der die nötigen Abfragen vornimmt. Die Nummer des Empfängers können Sie hier eintragen oder dem Adressbuch (siehe 17.4 Das Adressbuch ab Seite 1004) entnehmen. Falls Sie Faxe von unterschiedlichen Orten mit dem Notebook versenden, sollten Sie sich die Einstellung des Standortes anschauen. Sie können vom Assistenten aus die entsprechenden Wählregeln auswählen. Aktivieren Sie dazu das Kontrollkästchen WÄHLREGELN VERWENDEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1000______________________________________________________ 17 Kommunikation Abbildung 17.27: Sendedaten für ein Fax
Serienfaxe senden
Die ausgewählten oder einzeln eingegebenen Faxempfänger können Sie in die Liste der Empfänger aufnehmen. So entsteht ein unpersönliches Serienfax. Denken Sie beim Versenden von Serienfaxen daran, vorher das Einverständnis der Empfänger einzuholen. Das unaufgeforderte Versenden von Faxen ist wie auch bei E-Mail »Spam« und kann bis zur Abmahnung führen, vor allem wenn es sich nicht um »bracheninterne« Informationen handelt. Privatleuten sollten Sie grundsätzlich keine Serienfaxe senden (ausgenommen natürlich Geburtstagseinladungen für Freunde).
Umgang mit Deckblättern Deckblatt auswählen
Sie können zu jedem Fax ein Deckblatt auswählen, das vor dem Fax übertragen wird. Einige Daten werden dort automatisch eingetragen. Das ist sinnvoll, wenn Ihre Faxvorlage weniger personalisiert ist.
Deckblätter erstellen
Die vorbereiteten Deckblätter werden selten Ihren Ansprüchen genügen. Sie können eigene Deckblätter leicht erstellen. Für alle folgenden Schritte verwenden Sie den Faxdeckblatteditor, der über START | ALLE PROGRAMME | ZUBEHÖR | KOMMUNIKATION | FAX | FAXDECKBLATTEDITOR erreicht werden kann.
Erstellen eines neuen Deckblattes
Wählen Sie im Menü DATEI | NEU, um ein neues Deckblatt zu erstellen.
17.3 Faxdienst __________________________________________________________ 1001 Die Liste persönlicher Deckblätter wird in folgendem Pfad abgelegt:
Hinzufügen eines Deckblattes zur Liste persönlicher Der Faxdeckblatteditor speichert standardmäßig Dateien in diesem Deckblätter
\Eigene Dateien\Fax\Persönliche Deckblätter
Ordner. Öffnen Sie vorhandene Deckblätter aus diesem Ordner. Deckblätter müssen mit der Dateierweiterung COV versehen sein. Wenn das gesuchte Deckblatt nicht auffindbar ist, sollten Sie überprüfen, ob das Deckblatt über die richtige Erweiterung verfügt.
Der Faxdeckblatt-Editor Der Faxdeckblatt-Editor ist ein kleiner grafischer Editor, der sehr einfach bedient werden kann. Die wichtigste Zusatzfunktion ist das Einblenden dynamisch ausgefüllter Felder. Alle Elemente können in Schriftart, Größe, Form und Graustufen beeinflusst werden. Auch grafische Formen stehen zur Verfügung. Bilder fügen Sie am einfachsten über die Zwischenablage ein. Wenn Sie die neue Dokumentvorlage im Sendeassistenten sofort sehen Richtig abspeichern möchten, sollten Sie sie unter dem folgenden Pfad abspeichern: %systemdrive%\Dokumente und Einstellungen \All Users \Dokumente\Eigene Faxe\Allgemeine Deckblätter
Die Faxfunktionen sind standardmäßig nicht benutzerorientiert. Sie können das aber anders organisieren, nur müssen Sie dann den Ordner EIGENE FAXE selbst anlegen und die entsprechenden Unterordner kopieren.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1002______________________________________________________ 17 Kommunikation Abbildung 17.28: Der FaxdeckblattEditor
Die dynamischen Felder fügen Sie über das Menü EINFÜGEN ein. Im Menü FORMAT stellen Sie Schriftart und Ausrichtung ein. Unter LAYOUT finden Sie Funktionen zum Anordnen von Objekten, unter anderem zum Ausrichten und automatisierten Einstellen des Abstands. Standarddeckblätter bearbeiten
Sie können auch die vorhandenen Standarddeckblätter bearbeiten. Dazu wechseln Sie in das oben genannte Standardverzeichnis für Faxdeckblätter und klicken auf eine der COV-Dateien.
Faxvorlagen aus Windows 95
Wenn Sie noch Faxvorlagen haben, die mit dem Deckblatt-Editor von Windows 95 erstellt wurden, können Sie diese mit dem Editor bearbeiten. Das alte Format kann vom Faxdienst nicht verarbeitet werden. Sie können die Dateien aber aus dem Editor heraus im neuen Format speichern.
Umgang mit dem Editor
Der Editor beherrscht alle üblichen Funktionen eines grafischen Werkzeugs. So können Sie Objekt, die nicht gedruckt werden sollen, im grauen Bereich ablegen. Mehrere Objekte lassen sich mit der Maus auswählen, indem diese um die Objekte herum gezogen wird. Mit der Tastatur wechseln Sie Objekte mit der TAB-Taste.
17.3 Faxdienst __________________________________________________________ 1003 Das Deckblatt wird, wenn es im Standardordner liegt, automatisch bei Auswahl des der Auswahl angeboten. Deckblattes Abbildung 17.29: Auswahl des eigenen Deckblatts
Die variablen Felder werden automatisch gefüllt. Auf der letzten Seite des Assistenten finden Sie noch die Schaltfläche FAXVORSCHAU, mit der das fertige Deckblatt und die gedruckten Seiten so angezeigt werden, wie sie beim Empfänger erscheinen werden.
Sendeoptionen Der letzte Schritt des Assistenten stellt die Sendeoptionen ein. Dabei Sendezeit wird die Vorgabe angezeigt, die in der Systemsteuerung eingegeben einstellen wurde. Sie können diese Daten aber bei jedem Sendevorgang modifizieren. Einstellbar ist die Sendezeit nach folgendem Schema: • JETZT Das Fax wird gesendet, sowie das Faxgerät frei ist. • GENAUE SENDEZEIT Hier geben Sie eine Zeit an, zu der das Fax gesendet wird. • VERBILLIGTE TARIFE Hier wird die Zeit aus der Vorgabe verwendet, zu der der Faxversand besonders billig ist.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1004______________________________________________________ 17 Kommunikation
17.4 Das Adressbuch Das Adressbuch ist als eigenständiges Programm und zur Integration in andere Windows-Programme geeignet. Der Haupteinsatz dürfte in Outlook Express erfolgen. Es lohnt sich aber ein Blick auf das Programm, wenn Sie regelmäßig Briefe schreiben oder Faxe senden.
17.4.1 Adressbuch einrichten Das Adressbuch wird standardmäßig installiert, da es von Outlook Express benötigt wird. Sie können es direkt unter START | ALLE PROGRAMME | ZUBEHÖR | ADRESSBUCH öffnen. Die Daten selbst werden in folgendem Ordner abgelegt: %systemdrive% \Dokumente und Einstellungen \%USER% \Anwendungsdaten \Microsoft \Address Book\%USER%.wab
Dabei steht %USER% für den Namen des aktuellen Benutzers.
Funktionen Das Adressbuch speichert Kontaktinformationen so, dass Programme wie Outlook Express leicht darauf zugreifen können. Darüber hinaus ermöglicht es Zugriff auf Internetverzeichnisdienste, die Sie zum Suchen von Personen und Unternehmen im Internet verwenden können. Informationen zu Personen oder Gruppen
Das Adressbuch verwaltet eine Datenbank, um E-Mail-Adressen, Privat- und Geschäftsadressen, Telefon- und Faxnummern, digitale IDs, Konferenzinformationen, MSN Messenger-Service-Adressen und persönliche Informationen, wie Geburtstage, Jahrestage und Familienmitglieder zu speichern. Sie können auch Personen- oder Unternehmensinternetadressen speichern und direkt mit denen Ihres Adressbuchs verknüpfen. Für zusätzliche Informationen, die nicht in diese Bereiche fallen, gibt es einen eigenen Abschnitt für Anmerkungen.
Zugriff auf LDAPVerzeichnisdienste
Verzeichnisdienste sind mächtige Werkzeuge, mit denen Sie Namen und Adressen im Internet suchen können. Das Adressbuch unterstützt das LDAP (Lightweight Directory Access Protocol) für die Verwendung von Internetverzeichnisdiensten. Sie können diese Dienste beim Einfügen von Adressen in E-Mail-Nachrichten nutzen.
17.4 Das Adressbuch ____________________________________________________ 1005 Sie können Gruppen von Kontakten erstellen, die es Ihnen erleichtern, Gruppen von E-Mail-Nachrichten an eine Gruppe von Personen, wie Geschäftspart- Kontakten für ner, Verwandte oder Sportfreunde, zu senden. Jedes Mal, wenn Sie an Versandlisten alle Personen der Gruppe eine E-Mail senden möchten, verwenden Sie einfach den Gruppennamen, statt jeden Kontakt einzeln einzugeben. Durch die Erstellung von Gruppen lässt sich auch ein großes Adressbuch sinnvoll organisieren. Durch Erstellen von Identitäten können alle Personen, die das Adress- Adressbuch mit buch verwenden, Kontakte in ihren eigenen Ordnern verwalten. Wenn anderen Benutzern sie möchten, können sie Kontakte im Ordner GEMEINSAME KONTAKTE gemeinsam nutzen ablegen, so dass sie auch für andere Benutzer zur Verfügung stehen. Wenn Sie Ihren Weg mit Outlook Express fortsetzen, müssen Sie des- Importieren aus halb Ihr altes Adressbuch nicht zurücklassen. Sie können ein persönli- anderen ches Adressbuch aus zahlreichen gängigen E-Mail-Programmen im- Adressbüchern portieren, einschließlich Microsoft Exchange, Eudora Light und Eudora Pro, Netscape Communicator, Microsoft Internet Mail für Windows 3.1 sowie jedes Programm, das Textdateien mit Kommata als Trennzeichen (CSV, Comma Separated Value9) exportiert, beispielsweise Microsoft Outlook. Sie können Adressbuchdateien auch mit Microsoft Exchange oder einem anderen Programm verwenden, das Dateien im CSV-Format importiert. Visitenkarten stellen die neue Art dar, Kontaktinformationen elektro- Senden und nisch zu senden. Wenn Sie eine Visitenkarte im Adressbuch erstellen, Empfangen von werden die Kontaktinformationen im vCard-Format gespeichert, so- Visitenkarten dass sie zwischen unterschiedlichen Programmen (beispielsweise EMail, Adressbücher und persönlicher Planer) und zwischen unterschiedlichen digitalen Geräten (beispielsweise Desktopcomputer, Notebooks oder PDAs) ausgetauscht werden können. Sie können das Adressbuch drucken, um es Ihrem persönlichen Planer Drucken und hinzuzufügen. Sie können alle Kontaktinformationen, ausschließlich Mitnehmen des geschäftliche Informationen oder ausschließlich Telefonnummern Adressbuchs beliebiger oder aller Kontakte auf eines von drei Seitenformaten drucken.
17.4.2 Adressbuch einsetzen Das Adressbuch können Sie in vielen Fällen einsetzen. Verknüpfungen finden Sie beispielsweise in folgenden Programmen:
9
Diese Dateiart muss nicht immer Kommata als Trennzeichen einsetzen, üblich sind auch Semikola oder Tabulatoren. Das ändert aber nichts an der Bezeichnung »CSV«.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1006______________________________________________________ 17 Kommunikation • Outlook Express • Fax • MS Office Voraussetzung ist natürlich eine sinnvolle Pflege der Adressbücher. Wenn Sie in Outlook nur E-Mail-Adressen erfassen, werden Ihnen diese Kontakte beim Versenden von Faxen nicht weiter helfen. Ebenso können Sie Serienbriefe in MS Word nur erstellen, wenn die Adressangaben vollständig sind. Als Kontaktmanagement ist das integrierte Adressbuch zwar recht einfach, aber für eine überschaubare Adresszahl ausreichend. Einige Dutzend oder Hundert Adressen dürfen es schon sein. Wenn Sie einen größeren Bedarf haben, lohnt der Einsatz von Outlook 2002 mit der integrierten Kontaktverwaltung.
Einsatz in Outlook Express In Outlook Express (siehe Abschnitt 18.3 Outlook Express ab Seite 1031) erreichen Sie das Adressbuch über EXTRAS | ADRESSBUCH oder das entsprechende Symbol in der Symbolleiste. Wenn Sie E-Mail empfangen, können Sie den Absender leicht dem Adressbuch hinzufügen. Dazu öffnen Sie die E-Mail oder markieren diese in der aktuellen Liste und klicken dann mit der rechten Maustaste auf den Namen. Im Kontextmenü wählen Sie ZUM ADRESSBUCH HINZUFÜGEN. Abbildung 17.30: Einen E-Mail-Absender einfach aufnehmen
17.4 Das Adressbuch ____________________________________________________ 1007 Einsatz im Faxdienst Wenn Sie den Faxdienst einsetzen, können Sie die Kontakte im Adressbuch auch dafür nutzen – vorausgesetzt das entsprechende Feld für die Faxnummer wurde ausgefüllt. Beim Ablauf des Assistenten zum Senden von Faxen ist der Zugriff auf das Adressbuch direkt möglich.
Adressbuch als Datenquelle in MS Word 2000/2002 Das Adressbuch lässt sich direkt in MS Word importieren. Wenn Sie parallel das Office Paket installiert haben, sollten Sie trotzdem einen Wechsel nach Outlook 2002 in Erwägung ziehen. Zwischen Outlook und Word ist das Zusammenspiel deutlich besser. Der Import der Daten nach Outlook 2002 wird bei der ersten Einrichtung automatisch angeboten. Unabhängig davon wird das Adressbuch auch aus Outlook 2002 heraus angeboten. Dies gilt übrigens auch für Outlook 2000. Für den Einsatz im Netzwerk ist dagegen Exchange 2000 die bessere Exchange 2000 Wahl, womit auch das Adressbuch von Windows XP ersetzt wird.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
17.4 Das Adressbuch ____________________________________________________ 1009
18 18Das integrierte Internet Eine der wichtigsten Funktionen ist die Unterstützung für Internetverbindungen. Mit Windows XP ist es nicht nur sehr einfach, das Internet zu nutzen, es ist praktisch Bestandteil des Betriebssystems. Dieser Abschnitt befasst sich mit der Integration der Internetfunktionen, dem Internet Explorer, Outlook Express und der Einrichtung von Internetverbindungen. Gezeigt wird aber auch, wie Sie die Nutzung einzelner Funktionen wieder kappen und ständige »heimliche« Netzwerkzugriffe verhindern.
1010________________________________________________ 18 Das integrierte Internet
Inhaltsübersicht Kapitel 18 18.1 18.2 18.3
Internetverbindungen ...................................................................... 1011 Der Internet Explorer 6 .................................................................... 1012 Outlook Express 6............................................................................. 1031
18.1 Internetverbindungen________________________________________________ 1011
18.1 Internetverbindungen Nach der ersten Installation sollten Sie prüfen, ob die für eine Internetverbindung zuständige Hardware vorhanden, eingeschaltet und korrekt konfiguriert wurde.
Eine neue Verbindung einrichten Sie erreichen den Netzwerkverbindungs-Assistenten über die Sys- Der Netzwerktemsteuerung im Programm INTERNETOPTIONEN. Wählen Sie dort die verbindungsAssistent Registerkarte VERBINDUNGEN und klicken Sie dann auf HINZUFÜGEN. Für eine Internetverbindung wählen Sie die erste Option IN EIN Folgen Sie dann den Anweisungen.
PRIVATES NETZWERK EINWÄHLEN.
Vor der Konfiguration benötigen Sie einige Daten, die Ihnen Ihr Pro- Einwahldaten eingeben vider zur Verfügung stellen muss. Dazu gehören: • Einwahl-Rufnummer • Benutzername und Kennwort • Informationen zu Proxy, DNS und IP-Nummern-Vergabe Wenn Sie Ihre Kommunikationsumgebung testen möchten und noch keinen Provider haben, versuchen Sie es mit einem sogenannten Callby-Call-Anbieter. Sie haben damit sofort eine Verbindung zum Internet und können sich später in Ruhe um eine günstigere Alternative kümmern. Als Beispiel soll hier der Call-by-Call-Anbieter Mobilcom dienen. Alle Call-by-Call Call-by-Call-Anbieter haben ähnliche Anschlussbedingungen, die etwa so aussehen: • Einwahl-Rufnummer im eigenen Netz, beispielsweise 01019-01929 • Benutzername und Kennwort sind frei wählbar oder fest. • DNS und IP-Nummer werden dynamisch vergeben. • Proxy wird zwangsweise verwendet oder muss eingetragen werden. Durch die Verwendung eines Proxy-Servers wird nur ein Teil des Datenverkehrs aus dem Internet geholt. Häufig benötigte statische Seiten liefert der Proxy an den Nutzer aus. Dadurch senkt der Provider seine Leitungskosten. Für den Nutzer sind Proxys normalerweise transparent. Erfahrungen beim Surfen zeigen aber, dass Provider ohne Proxys schneller sind. Offensichtlich arbeiten die eingesetzten Compu-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1012________________________________________________ 18 Das integrierte Internet ter permanent am Leistungslimit. Für den privaten Gebrauch ist das jedoch, vor allem in Kombination mit ISDN, völlig ausreichend.
18.2 Der Internet Explorer 6 Der Internet Explorer ist nicht nur einfach ein Browser zum Anzeigen von HTML-Seiten im Internet, sondern eng mit den Betriebssystem verflochten. Dieser Abschnitt führt in die wesentlichen Funktionen ein.
18.2.1 Einführung Der Internet Explorer 6 ist ein WWW-Browser, der es Ihnen ermöglicht, WWW-Seiten im Internet anzusehen. Daneben können Sie den Internet Explorer auch für weitere Internet-Dienste nutzen, wie etwa FTP und über Outlook Express 6 Usenet-News und Electronic Mail.
Voraussetzungen für die Nutzung des Internet Explorer Sie benötigen zur Nutzung des Internet Explorers unter Windows XP eine funktionierende Anbindung an das Internet. Dies kann eine fest installierte Netzwerkkarte oder auch ein installierter Modem- oder ISDN-Zugang sein. In jedem Fall muss TCP/IP installiert sein. Auf die Konfiguration der DFÜ-Netzwerke wird in Abschnitt 10.4 WANVerbindungen ab Seite 644 eingegangen. Falls Sie über lokale HTMLDateien verfügen, beispielsweise Hilfetexte von Anwendungsprogrammen, können Sie den Internet Explorer auch offline einsetzen.
18.2.2 Konfiguration Der Assisten für neue Verbindungen wird, wenn die Hardware dies unterstützt, schon bei der Installation von Windows XP die nötigen Angaben erfassen. Fügen Sie erst später Netzwerkverbindungen oder ein Modem hinzu, sind die Schritte zur Konfiguration noch auszuführen. Dies wurde im letzten Abschnitt bereits beschrieben. Allgemeine Konfiguration
Die allgemeine Konfiguration erreichen Sie über das Kontextmenü des Internet Explorer-Symbols im Ordner DESKTOP, über das Symbol INTERNETOPTIONEN in der Systemsteuerung oder über das Menü EXTRAS | INTERNETOPTIONEN im Explorer.
18.2 Der Internet Explorer 6 ______________________________________________ 1013 Festlegen einer Startseite Wählen Sie die Registerkarte ALLGEMEIN aus und tragen Sie im Feld Adresse die Startseite ein, die zukünftig bei jedem Start des Internet Explorers aufgerufen werden soll. Wenn Sie sich nicht sicher sind, wie diese Funktion verwendet wird, klicken Sie auf LEERE SEITE. Standardmäßig wird die Homepage des Microsoft Onlinedienstes MSN aufgerufen, was nur selten sinnvoll ist. Wenn Sie immer wieder bei einer bestimmten Seite beginnen, dann ist Auswahl der diese Option durchaus brauchbar. Falls Sie sich bewusst eine Startseite Startseiten suchen möchten, denken Sie an folgende Varianten: • Eine bekannte Suchmaschine, beispielsweise: www.yahoo.de www.google.com www.altavista.de
• Ein typisches Portal, wie: www.yoolia.com www.netscape.com
• Die eigene Homepage im Internet Abbildung 18.1: Startseite im Internet Explorer einstellen
Integration anderer Programme mit Internet Explorer Wechseln Sie zur Registerkarte PROGRAMME und wählen Sie in den Andere Programme Feldern E-MAIL und NEWSGROUPS Outlook Express als zu verwenden- automatisch starten des Programm aus. Als Editor stellen Sie den Windows Editor (Notepad) ein, falls Sie nicht regelmäßig mit einem anderen HTML-Editor arbeiten. Wenn Sie FrontPage 2002 installiert haben, wird Ihnen der dort verfügbar Editor möglicherweise besser gefallen. Die Option INTERNETANRUF verzweigt zu einem Programm für eine ständige Verbindung, entweder Microsoft NetMeeting, ICQ oder ein ähnliches Programm. Die Option KALENDER ist nur verfügbar, wenn ein Kalenderprogramm installiert wurde. Wenn Sie Kalender verwenden möchten, verwenden Sie Outlook 2002 statt Outlook Express 6. Für die Verwaltung der Kontakte ist das Windows Adressbuch (siehe Abschnitt 17.4 Das Adressbuch ab Seite 1004) die beste Wahl.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1014________________________________________________ 18 Das integrierte Internet Abbildung 18.2: Verknüpfungen mit anderen Programmen
Standardbrowser
Wenn Sie mehrere Browser verwenden, sollten Sie nur einen ständig mit HTML-Dateien verknüpfen. Der Internet Explorer kann sich selbst als Standardbrowser einrichten. Wenn Sie dies wünschen, aktivieren INTERNET EXPLORER ALS Sie das Kontrollkästchen AUF STANDARDBROWSER ÜBERPRÜFEN. Beim nächsten Start wird dann diese Prüfung ausgeführt und der Internet Explorer zum Standardbrowser gemacht. Deaktivieren Sie das Kontrollkästchen, wenn Sie einen anderen Browser als Standard einrichten möchten.
Automatische Proxy-Konfiguration Wechseln Sie zur Registerkarte VERBINDUNG und klicken dann auf die Schaltfläche LAN-EINSTELLUNGEN. Kreuzen Sie AUTOMATISCHES KONFIGURATIONSSKRIPT VERWENDEN an und tragen Sie unter ADRESSE eine URL ein, unter der ein Konfigurationsskript liegt. Diese Adresse kann Ihnen Ihr Administrator geben. Administratoren lesen im Band II dieser Reihe, wie Sie ein Konfigurationsskript erstellen und im Netz bereithalten. Konfigurationsskripte enden auf PAC und werden nach der Netscape-Spezifikation für Proxykonfigurationen erstellt. Interessierte Leser finden Informationen unter: home.netscape.com/eng/mozilla/2.0/relnotes/demo/proxy-live.html
18.2 Der Internet Explorer 6 ______________________________________________ 1015 Abbildung 18.3: Einrichten eines automatischen Konfigurationsskripts
Wenn Sie Netzwerkverbindungen zu verschiedenen Providern konfiguriert haben, können Sie für jeden Zugang eigene Proxys konfigurieren. Markieren Sie dazu die Netzwerkverbindung, zu der Sie Proxys konfigurieren wollen und drücken dann auf EINSTELLUNGEN.
Konfiguration von Sicherheitsoptionen Der Internet Explorer unterteilt die Internetwelt in Zonen, sodass Sie Sicherheit einer Web-Seite eine Zone mit einer geeigneten Sicherheitsstufe zuweisen können. Sie können feststellen, welcher Zone die aktuelle WebSeite zugewiesen ist, indem Sie auf die rechte Seite der Statusleiste des Internet Explorers schauen. Immer wenn Sie versuchen, Inhalte aus dem Web zu öffnen oder herunterzuladen, überprüft der Internet Explorer die Sicherheitseinstellungen für die Zone dieser Web-Seite. Es gibt vier verschiedene Zonen: • INTERNET Standardmäßig enthält diese Zone alles, was sich nicht auf Ihrem Computer oder in einem Intranet befindet oder einer anderen Zone zugewiesen ist. Die standardmäßige Sicherheitsstufe für diese Zone ist MITTEL. • LOKALES INTRANET Diese Zone enthält alle Adressen, die keinen Proxy-Server erfordern. Dies betrifft alle Adressen, die Sie bei der Proxy-Konfiguration (siehe oben) unter Ausnahmen eingetragen haben. Die standardmäßige Sicherheitsstufe für diese Zone ist MITTEL.
Die Zonen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1016________________________________________________ 18 Das integrierte Internet • VERTRAUENSWÜRDIGE SITES Diese Zone enthält Sites, denen Sie vertrauen - Sites, von denen Sie glauben, dass der Download oder das Ausführen von Dateien, die von diesen Sites stammen, keine Risiken hinsichtlich der Beschädigung Ihres Computers oder Ihrer Daten in sich bergen. Sie können dieser Zone Sites zuweisen. Die standardmäßige Sicherheitsstufe für diese Zone ist NIEDRIG. • EINGESCHRÄNKTE SITES Diese Zone enthält Sites, denen Sie nicht vertrauen, d.h. Sites, bei denen Sie nicht sicher sind, ob der Download oder das Ausführen von Dateien ohne Risiken hinsichtlich der Beschädigung Ihres Computers oder Ihrer Daten möglich sind. Sie können dieser Zone Sites zuweisen. Die standardmäßige Sicherheitsstufe für diese Zone ist HOCH. Zum Einstellen wechseln Sie zur Registerkarte SICHERHEIT. Sie können eine der vorausgefertigten Stufen auswählen und modifizieren. Wenn Sie sehr hohe Sicherheitsbedürfnisse haben und viele Funktionen unterdrücken, die Sicherheitsrisiken bergen könnten, werden einige Websites nicht oder nur eingeschränkt funktionieren. Sicherheitszonen einstellen
Wenn Sie wissen wollen, wie die Einstellungen der einzelnen Sicherheitszonen aussehen, wählen Sie eine Zone aus und klicken Sie auf STUFE ANPASSEN. Sie sehen jetzt die aktuellen Einstellungen für diese Zone und können Änderungen vornehmen.
Cookies
Einige Datenbanken oder Abonnements von Web-Seiten wollen Cookies setzen und benötigen diese auch wieder zur Identifikation Ihres Computers. Durch Cookies können bestimmte Verhaltensmuster des Computer-Benutzers analysiert und ausspioniert werden. Andererseits sind sie unentbehrlich, um zusammenhängende Aktionen (beispielsweise die Zusammenstellung eines Warenkorbs bei einer Bestellung) zu ermöglichen. Neu im Internet Explorer 6 ist eine CookieVerwaltung, die eine detaillierte Überwachung der Cookies ermöglicht, sodass Benutzer sich schützen können, ohne bei bestimmten Seiten auf Funktionen verzichten zu müssen. Mehr dazu finden Sie im Abschnitt Datenschutz auf Seite 1017.
Sicherheitsrisiken
Folgende Funktionen bergen Sicherheitsrisiken: • Cookies In Cookies speichern Server Daten, die sie später wieder vom Browser übermittelt bekommen. Cookies, die nur während der Sitzung aktiv sind, sollten Sie zulassen, einige Site werden sonst nicht funktionieren. Dauerhaft gespeicherte Cookies erleichtern das Surfen bei einem späteren Besuch der Site, werden aber auch zur Er-
18.2 Der Internet Explorer 6 ______________________________________________ 1017 stellung von Nutzerprofilen verwendet. Das Risiko ist im Allgemeinen als sehr gering einzustufen. • JavaScript Skriptsprachen können nicht auf Dateien des Computers zugreifen. Beim Surfen kann aber der Browser von böswillig programmierten Skripten gestört werden. Datenverlust ist nicht zu befürchten, ein Absturz des Explorers ist dagegen durchaus möglich; dies liegt aber weniger an JavaScript als mehr am schlecht programmierten Internet Explorer. • Java Java ist eine Programmiersprache, in der sogenannte Applets geschrieben sind. Applets werden häufig für Online-Banking verwendet. Prinzipiell unterliegen Applets denselben Beschränkungen wie Skriptsprachen – Festplattenzugriffe sind unmöglich. Zwischen Browser und Web können sie allerdings selbstständig funktionieren und den Benutzer nicht immer darüber im Klaren lassen. Unter der folgenden Adresse finden Sie die neuesten Informationen zu Sicherheitsproblemen im Internet: www.microsoft.com/ie_intl/de/security
Datenschutz Auf der Registerkarte DATENSCHUTZ können Sie das Verhalten des Internet Explorers gegenüber Cookies einstellen. Die folgende Tabelle zeigt die verfügbaren Cookieeinstellungen: Stufe
Verhalten des IE gegenüber Cookies
ALLE ANNEHMEN Alle Cookies werden ohne Rückfrage abzeptiert. NIEDRIG
Cookies, die nicht zur aufgerufenen Website passen, werden abgelehnt (beispielsweise von Werbeanbietern wie Doubleclick).
MITTEL
Cookies, die nicht zur aufgerufenen Website passen, werden abgelehnt (beispielsweise von Werbeanbietern wie Doubleclick). Außerdem werden Betreiber der Website gesperrt, wenn bekannt ist, dass diese persönliche Informationen verwenden.
MITTELHOCH
Cookies werden abgelehnt, wenn Drittanbieter, die nicht zur aufgerufenen Website passen, keine ausdrückliche Zustimmung des Benutzers anfordern.
HOCH
Ebenso wie Mittelhoch, jedoch auch für den Betreiber der aufgerufenen Website selbst geltend
Tabelle 18.1: Datenschutzebenen bezüglich Cookies
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1018________________________________________________ 18 Das integrierte Internet
Erweitert
Stufe
Verhalten des IE gegenüber Cookies
ALLE SPERREN
Alle Cookies werden gesperrt.
Sie können die automatische Cookiebehandlung auch aufheben und selbst bei jedem Cookie entscheiden, wie zu verfahren ist. Die Optionen erreichen Sie über die Schaltfläche ERWEITERT. Sitzungscookies sollten Sie immer zulassen, da diese harmlos sind und viele Seiten ohne sie nicht funktionieren.
Abbildung 18.4: Erweiterte Cookiebehandlung
Websites
Des Weiteren besteht die Möglichkeit, gezielt für einzelne Websites Cookies zuzulassen oder auch zu sperren. Klicken Sie dazu in der Gruppe WEBSITES der Registerkarte DATENSCHUTZ auf BEARBEITEN.
Der Inhaltsratgeber Wechseln Sie nun zur Registerkarte INHALT. Dort können Sie persönliche Informationen, den Inhaltsratgeber und Zertifikate verwalten. Abbildung 18.5: Inhaltsratgeber
Der Inhaltsratgeber filtert Webinhalte nach bestimmten Kriterien, sodass Sie nicht mit Seiten konfrontiert werden, die Sie nicht sehen möchten. Das eingesetzte Verfahren zum Filtern von Webseiten ist keineswegs vom Inhalt der Seiten abhängig. Betreiber von Servern müssen ihre Seiten mit einem speziellen Tag versehen, welches Steuerinformationen für das Filterprogramm enthält. Das vom Internet Explorer unterstützte Verfahren RSACi wird von der Internet Content Rating Association angeboten. Mehr Informationen finden Sie unter der folgenden Adresse: www.icra.org
18.2 Der Internet Explorer 6 ______________________________________________ 1019 Der Filter kennt vier Kategorien:
Kategorien
• GEWALT • NACKTAUFNAHMEN • SEX • SPRACHE Jede dieser Kategorien enthält bestimmte Stufen, nach denen die Sitebetreiber ihre Seiten beurteilen. Seiten, die ihren Inhalt nach einer bestimmten Stufe klassifizieren, werden nicht angezeigt, wenn der Filter aktiv ist. RSACi ist relativ verbreitet, bietet aber keine Garantie für eine flächendeckende und zweckentsprechende Verwendung. Wenn Sie bestimmte Seiten sperren möchten, können Sie dies auf der Seiten sperren Registerkarte GEBILLIGTE SITES tun. Tragen Sie die Adresse ein und klicken dann auf IMMER. Nun wird nur diese Site zugelassen. Sie können auch alle Sites erlauben und nur einige freigeben. Die Sicherheitseinstellungen für Filter und Gebilligte Sites können Sie Die Einstellungen mit einem Kennwort sichern, um andere Personen, beispielsweise Ihre sichern Kinder, an einer Änderung der Option zu hindern. Abbildung 18.6: Vergabe eines Kennworts für die Sicherheitseinstellungen
Wenn der Nutzer nun eine gesperrte Site aufruft, wird er zur Eingabe des Kennworts aufgefordert. Als Administrator können Sie die Sperre übergehen. Der Sicherheitshinweis soll Ihnen helfen, sich an das Kennwort zu erinnern. Auf der Registerkarte ALLGEMEIN finden Sie weitere Optionen. Der Supervisor Administrator kann noch einen Supervisor benennen, der die Einstellungen der Sitesperre übergehen kann.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1020________________________________________________ 18 Das integrierte Internet Abbildung 18.7: Dialog beim Aufruf gesperrter Sites
Andere Filter
Sie können weitere Filter installieren. Dazu wird eine Konfigurationsdatei mit der Erweiterung RAT benötigt, die im Verzeichnis \SYSTEM32 liegen sollte. Interessierte Leser sollten sich die dort befindliche RSAC.RAT anschauen. Ein weiteres Filtersystem und die passende RATDatei finden Sie unter folgender Adresse: www.safesurf.com
Probleme mit dem Inhaltsratgeber
Bei der Arbeit mit dem Inhaltsratgeber können Probleme auftauchen. So wird generell, solange der Ratgeber aktiv ist, das Speichern von Dateien verhindert. Verknüpfte Dateitypen können zwar angezeigt werden, das Speichern ist jedoch nicht möglich – die Option ZIEL SPEICHERN UNTER ist im Kontextmenü gesperrt. Falls dies der Fall ist, sollte der Inhaltsratgeber wieder deaktiviert werden. Ein anderes Problem betrifft ein vergessenes Kennwort. Sie können die Sperre notfalls auch über die Registrierung aufheben. Dazu löschen sie den Schlüssel Key im folgenden Zweig der Registrierung: HKEY_LOCAL_MACHINE \Software \Microsoft \Windows \CurrentVersion \Policies \Rating
18.2 Der Internet Explorer 6 ______________________________________________ 1021 Zertifikate Zertifikate identifizieren den Inhaber. Es gibt Clientzertifikate, mit Zertifikate denen Sie sich identifizieren, beispielsweise bei einem Shop oder (in verwalten Zukunft) bei einer Behörde. Andererseits werden Zertifikate auf Servern eingesetzt, um eine verschlüsselte Übertragung mit gleichzeitiger Authentifizierung zu ermöglichen. Zertifikate werden auf der Registerkarte INHALT verwaltet. Abbildung 18.8: Zertifikate verwalten
Standardmäßig liefert Windows XP nur ein spezielles Zertifikat für die Dateiwiederherstellung im verschlüsselnden Dateisystem mit, ausgestellt auf den Administrator.
Persönliche Informationen Wenn Sie nur allein am Computer mit dem Internet Explorer arbeiten, lohnt die Eingabe einiger persönlicher Informationen. Die Funktionen erleichtern das Surfen. Wenn mehrere Benutzer den Computer nutzen, ist die Eingabe ein Sicherheitsrisiko – es könnte auf profilgesteuerten Sites mit einer falschen Identität gesurft werden. Abbildung 18.9: Persönliche Daten können im Profil hinterlegt werden
Die Funktion AUTOVERVOLLSTÄNDIGEN füllt Formulare und Adressen Automatisches automatisch nach der Eingabe der ersten passenden Zeichen aus. Sie Vervollständigen können diese Listen in dem gezeigten Dialog jederzeit wieder löschen, falls Sie versehentlich Daten in sensible Formulare eingegeben haben.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1022________________________________________________ 18 Das integrierte Internet Abbildung 18.10: Optionen für das automatische Vervollständigen
Profile
Profile enthalten persönliche Daten wie Adresse, E-Mail, Telefon usw. Sie können diese Daten hier erfassen oder einen Eintrag aus dem Adressbuch wählen, der die passenden Daten enthält.
Erweiterte Konfiguration Der Internet Explorer bietet viele weitere Konfigurationsmöglichkeiten. Abbildung 18.11 auf Seite 1024 zeigt diese Liste. Die Optionen haben folgende Bedeutung, wobei nur die nicht »selbsterklärenden« ausführlicher erläutert werden. • BROWSING Hier finden Sie Optionen, die vor allem auf die Darstellung der Seiten wirken. Interessante Optionen sind: - LINKS UNTERSTREICHEN HOVER bedeutet, dass die Kennzeichnung durch Unterstreichung nur sichtbar ist, wenn der Mauszeiger darüber schwebt. - ORDNERANSICHT FÜR FTP-SITES Wenn eine FTP-Site angesurft wird, erzeugt der Explorer eine Ordneransicht statt einer einfachen Liste. - VERWENDEN VON AUTOVERVOLLSTÄNDIGEN Eingegebene Adressen werden ergänzt, soweit die Angabe bereits eindeutig ist. • DRUCKEN Die einzige Option betrifft den Druck von Hintergrundfarben- und bildern. Sie sollten diese Option deaktivieren, denn viele Seiten
18.2 Der Internet Explorer 6 ______________________________________________ 1023 verwenden schwarze oder dunkle Bilder als Hintergrund, die Drucke oft unleserlich machen. • EINGABEHILFEN Hiermit wird die Navigation auf der Seite erleichtert. Der alternative Text zu Bildern ist abhängig vom HTML-Code. Er erscheint normalerweise erst, wenn die Maus über dem Bild schwebt. • EINSTELLUNGEN FÜR HTTP 1.1 Stellen Sie hier ein, ob das neuere Protokoll HTTP 1.1 verwendet werden soll. • MICROSOFT VM Diese Optionen betreffen die Java Virtual Machine. JIT steht für Java Just-In-Time Compiler. Dieser Compiler empfängt Java-Programme, übersetzt sie in einem Bytecode und führt die Programme anschließend schneller aus. Standardmäßig ist die VM unter Windows XP nicht installiert, wird aber bei der ersten Anforderung durch eine Website aus dem Internet geladen. • MULTIMEDIA Hier haben Sie Kontrolle über die Anzeige von Bild-, Sound- und Videodateien. Bei einer sehr langsamen Verbindung deaktivieren Sie die Optionen – der Explorer zeigt dann nur Text an. • SICHERHEIT Diese Einstellungen beziehen sich auf den Umgang mit Zertifikaten und verschlüsselten Verbindungen. • SUCHEN IN ADRESSLEISTE Hiermit steuern Sie die Suchfunktionen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1024________________________________________________ 18 Das integrierte Internet Abbildung 18.11: Alle erweiterten Konfigurationsoptionen im Internet Explorer 6
Einige Optionen modifizieren die Einstellungen auf der Registerkarte SICHERHEIT. Umgekehrt werden die dort vorgenommenen Änderungen hier reflektiert.
18.2 Der Internet Explorer 6 ______________________________________________ 1025
18.2.3 Benutzung des Internet Explorers 6 Hier werden nur die elementaren Grundzüge der Benutzung des Internet Explorers für verschiedene Internet-Dienste beschrieben.
Internet Explorer 6 als WWW-Browser Wenn Sie den Internet Explorer starten und obige Hinweise zur Konfiguration befolgt haben, wird automatisch die WWW-Homepage des LRZ geladen und angezeigt. Wenn Sie eine Internetadresse besuchen wollen, geben Sie diese einfach in das Feld ADRESSE ein und drücken die ENTER-Taste. Falls die Option AUTOVERVOLLSTÄNDIGEN aktiviert wurde, können Sie auf eine Liste bis zum Eingabepunkt ähnlicher Adressen zurückgreifen: Abbildung 18.12: Adresseingabe und AutoVervollständigen
Die Navigation innerhalb der AUTOVERVOLLSTÄNDIGEN-Liste erfolgt Navigation folgendermaßen: • Die Größe der Liste verändern Sie mit der Maus an dem Anfasserfeld rechts unten. • Blättern zwischen den Einträgen erfolgt mit den Cursortasten HOCH und RUNTER. • Mehrere Einträge lassen sich mit BILD AUF und BILD AB überspringen. • Die Auswahl eines Eintrags erfolgt mit ENTER. Innerhalb einer WWW-Seite finden Sie normalerweise unterstrichene Bereiche (Links), die Sie mit der Maus anklicken können. Ein solcher Link führt zu einem anderen Teil der Seite, zu einer anderen Seite auf demselben Rechner oder zu einer anderen Seite auf einem ganz anderen Rechner. Wohin der Link führt, sehen Sie am unteren Rand des Fensters in der Statuszeile.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1026________________________________________________ 18 Das integrierte Internet Die Schaltfläche ZURÜCK führt jeweils zurück zur davor angezeigten WWW-Seite. Wenn Sie auf das kleine schwarze Dreieck klicken, sehen Sie eine Liste der letzten Seiten, die Sie direkt auswählen können.
Anonymous-FTP Um einen FTP-Server zu besuchen, geben Sie unter ADRESSE die vollständige URL ein. Angaben zum Benutzer sind nicht notwendig: ftp://www.ftp-server.com/public
Sie können dann mit der Maus durch die Verzeichnisse klicken. Eine Datei können Sie vom FTP-Server auf Ihren PC laden, indem Sie sie einfach mit Doppelklick öffnen. Sie werden dann gefragt, wohin die Datei gespeichert werden soll.
FTP zu einem geschützten Server Wenn Sie FTP zu einem Rechner machen wollen, für den Sie eine Zugangsberechtigung benötigen, geben Sie beispielsweise für den Rechner mit dem Namen rz.sun-site.uni-irgendwo.de unter ADRESSE folgendes an: ftp://:@rz.cdserver.uni-irgendwo.de
Dabei ist die Zugangsberechtigung und das dazugehörende Kennwort auf dem angegebenen Institutsrechner. Damit dies funktioniert, muss der Server natürlich auch den FTP-Dienst unterstützen und kennwortgestützt arbeiten. Name und Kennwort in dieser Form anzugeben ist riskant, denn dadurch wird es im Klartext auf Ihrem Computer gespeichert und kann durch eventuell vorhandene Sicherheitslücken des Browsers gelesen werden. Zumindest aber ist es in der History-Liste und der Liste für AUTOVERVOLLSTÄNDIGEN anderen Nutzern zugänglich.
Internetseiten offline verfügbar machen Oft werden Sie eine größere Site finden und in Ruhe alles lesen wollen. Bei laufenden Online-Kosten ist das nicht der beste Weg. Statt dessen können Sie die Site komplett laden und anschließend offline betrachten. Dynamisch erstellte Seiten, die mit aktuellen Daten aus einer Datenbank gefüllt sind, werden durch diese Funktion nicht korrekt geladen. Durch Formulare und andere Tricks »versteckte« Seiten sind ebenso unsichtbar.
18.2 Der Internet Explorer 6 ______________________________________________ 1027 Der einfachste Weg, Seiten offline verfügbar zu machen, führt über die Favoriten Funktion FAVORITEN. Haben Sie die Seite gefunden, die Sie speichern möchten, klicken Sie im Menü FAVORITEN auf FAVORITEN HINZUFÜGEN. Wenn Sie den Internet Explorer »integriert« in anderen Programmen starten, beispielsweise in Outlook oder Word, verfügt die Funktion Favoriten nicht über die Synchronisationsoption, da der allgemeine Dateidialog gestartet wird. Starten Sie den Internet Explorer einzeln. Abbildung 18.13: Die Offline-Funktion versteckt sich bei den Favoriten
Aktivieren Sie das Kontrollkästchen OFFLINE VERFÜGBAR MACHEN. Klicken Sie dann auf ANPASSEN, um den Assistenten für die Einrichtung der Synchronisationsfunktion zu starten. Abbildung 18.14: Sollen weitere Links verfügbar gemacht werden?
Stellen Sie nun ein, ob weitere Links ebenfalls verfügbar gemacht werden sollen und bis zu welcher Tiefe. Die Tiefe ist auf drei Stufen begrenzt, was schon zu einer extremen Seitenzahl führen kann. Normalerweise sollten eine oder zwei Stufen ausreichen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1028________________________________________________ 18 Das integrierte Internet Abbildung 18.15: Manuell oder automatisch synchronisieren
Dann stellen Sie ein, ob manuell oder automatisch synchronisiert werden soll. Wenn Sie einen Zeitplan erstellen, denken Sie daran, dass zu diesen Zeiten automatisch eine Internetverbindung hergestellt wird, die erhebliche Online-Zeit in Anspruch nehmen kann. Im nächsten Schritt können Sie die gespeicherten Seiten mit einem Kennwort schützen. Damit können andere Nutzer des Internet Explorer die offline gespeicherten Dateien nicht lesen. Abbildung 18.16: Schutz der OfflineDaten
Der Synchronisationsvorgang beginnt jetzt sofort, wenn die manuelle Synchronisation gewählt wurde, oder später, wenn ein Zeitplan dies verlangt. Seiten später synchronisieren
Wenn Sie die Seiten, die offline verfügbar sind, aktualisieren möchten, wählen Sie im Menü EXTRAS | SYNCHRONISIEREN. Sie können den Vorgang jederzeit wiederholen. Geladen werden nur die neuesten Seiten.
18.2 Der Internet Explorer 6 ______________________________________________ 1029 Abbildung 18.17: Auswahl der zu synchronisierenden Seiten
Wenn Sie mit offline gespeicherten Seiten arbeiten möchten, unterbre- Abruf der Seiten chen Sie die Internetverbindung. In einem LAN, wo der Router bei Bedarf online geht, müssen Sie dies dem Internet Explorer explizit mitteilen. Wählen Sie dazu im Menü DATEI | OFFLINEBETRIEB. Die Möglichkeiten, die der Assistent bietet, sind in der Praxis nicht Feineinstellung der ausreichend. Sie können für jeden Favoriten im Menü FAVORITEN die Offline-Optionen Offline-Optionen einzeln einrichten. Dazu öffnen Sie das Menü und klicken mit der rechten Maustaste auf den Eintrag. Es erscheint ein Kontextmenü. Wählen Sie dort Eigenschaften und passen Sie die Option an.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1030________________________________________________ 18 Das integrierte Internet Abbildung 18.18: Optionen für OfflineSeiten
Sie können folgende Einstellungen auf der Registerkarte DOWNLOAD vornehmen (siehe Abbildung 18.18): • SEITEN BIS ZU EINER TIEFE VON ... Hier stellen Sie maximal 2 ein. • AUCH LINKS AUßERHALB... Diese Option deaktivieren Sie. • FESTPLATTENSPEICHERPLATZ... Hier stellen Sie einen sinnvollen Wert ein, beispielsweise 5 000 KByte (ca. 5 MByte). Wählen Sie die Schaltfläche ERWEITERT, können Sie bestimmte Dateitypen vom Download ausschließen. Abbildung 18.19: Kennzeichnung offline nicht verfügbarer Links
Wenn Sie durch gespeicherte Seiten blättern und auf einen Link stoßen, der nicht offline verfügbar ist, wird an den Mauszeiger eine entsprechendes Symbol gehängt (siehe Abbildung 18.19).
18.3 Outlook Express 6 __________________________________________________ 1031 Speichern einzelner Seiten Manchmal benötigen Sie nur eine Seite aus dem Web, aber inklusive Daten aus dem aller Bilder. Die Favoritenfunktion wäre dann zu umständlich. Sie Web speichern können auch einzelnen Seiten speichern. Diese Funktion erreichen Sie über DATEI | SPEICHERN ALS. Sie können nun die Speicherform wählen: • Um alle Dateien zu speichern, die zum Anzeigen dieser Seite benö- Webseite, komplett tigt werden (einschließlich Grafiken, Frames und Stylesheets), klicken Sie auf WEBSEITE, KOMPLETT. Diese Option speichert jede Datei in ihrem Originalformat. • Um alle Informationen zu speichern, die zum Anzeigen dieser Sei- Webarchiv te in einer einzigen, MIME-codierten Datei benötigt werden, klicken Sie auf WEBARCHIV. Diese Option speichert eine Momentaufnahme der aktuellen Webseite. Diese Option ist nur dann verfügbar, wenn Sie Outlook Express installiert haben. • Um nur die aktuelle HTML-Seite zu speichern, klicken Sie auf Webseite, nur WEBSEITE, NUR HTML. Diese Option speichert die Informationen HTML auf der Webseite, nicht jedoch Grafiken, Sounds oder sonstige Dateien. • Um nur den Text der aktuellen Webseite zu speichern, klicken Sie Nur Text auf NUR TEXT. Diese Option speichert die Informationen auf der Webseite im einfachen Textformat. Bilder gehen verloren. Outlook Express ist standardmäßig als Mailprogramm verfügbar. Es ist sehr leistungsfähig, sodass die Installation eines anderen Clients nur selten sinnvoll ist. Da zwischen den Programmen Internet Explorer und Outlook eine enge Verflechtung besteht, schafft ein anderer Mailclient zusätzliche Probleme. Das von Outlook verwaltete Adressbuch ist ein weiteres Programm, auf welches auch von anderen Anwendungen zugegriffen werden kann.
18.3 Outlook Express 6 Outlook Express ist das Standard-E-Mail-Programm zum Internet Explorer. Wenn Sie nicht von vornherein MS Office XP und damit das leistungsfähigere Outlook 2002 installieren, lohnt die Beschäftigung mit Outlook Express – für eine kostenlose Dreingabe ist es äußerst vielseitig.
18.3.1 Einrichten eines E-Mail-Kontos Starten Sie Outlook Express. Beim ersten Start wird der Assistent automatisch starten. Wenn keine Netzwerkverbindung besteht, wird
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1032________________________________________________ 18 Das integrierte Internet versucht, eine Verbindung aufzubauen. Schalten Sie auf OFFLINE. Wählen Sie EXTRAS | KONTEN | HINZUFÜGEN | E-MAIL. Abbildung 18.20: Schritt 1: Eingabe des Namens für die Anzeige
Bei NAME tragen Sie Ihren Namen ein. Dieser wird dann als Absender Ihrer Mail angezeigt. Die Angabe entspricht aber nicht der E-MailAdresse, sondern wird dieser beigefügt. Abbildung 18.21: Schritt 2: Eingabe der E-Mail-Adresse
Bei E-MAIL-ADRESSE tragen Sie Ihre E-Mailadresse ein. Sie können auch ein neues Konto bei Microsofts Free-E-Mail-Dienst Hotmail einrichten. Sie sollten sich vorab über Hotmail unter der folgenden Adresse informieren:
18.3 Outlook Express 6 __________________________________________________ 1033 www.hotmail.com
Im nächsten Schritt müssen Sie die Server für den E-Mail-Verkehr angeben. Windows XP Professional selbst kann auch als SMTP-Server dienen, wenn eine permanente Verbindung zum Internet besteht. Dies wird in Abschnitt 13.3 Der SMTP-Server ab Seite 823 erläutert. Abbildung 18.22: Schritt 3: E-MailServer
Der POSTEINGANGSSERVER (POP3, IMAP ODER HTTP) ist der Rechner, bei dem empfangene Post abgeholt werden kann. Belassen Sie den Mail Server Typ auf POP3. Nur wenn Sie Hotmail verwenden, wird hier HTTP eingestellt. Im Intranet wird möglicherweise ein IMAPPostfach eingerichtet sein. Im Internet ist das sehr selten. Der POSTAUSGANGSSERVER (SMTP) ist der Rechner, der die E-Mail verschickt. Beide Informationen bekommen Sie von Ihrem Provider mitgeteilt, der die E-Mail-Dienste erbringt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1034________________________________________________ 18 Das integrierte Internet Abbildung 18.23: Schritt 4: Nutzerkennung einrichten
Unter KONTONAME tragen Sie Ihre Kennung ein. Aktivieren Sie KENNWORT SPEICHERN und tragen Sie unter KENNWORT das dazugehörige Kennwort ein. Wenn Sie nicht wollen, dass Ihr Kennwort auf Ihrem Rechner gespeichert wird, kreuzen Sie KENNWORT SPEICHERN nicht an. Sie werden dann vor dem Zugriff auf Ihre Mailbox danach gefragt. Die Konfiguration kann nun fertig gestellt werden.
18.3.2 Usenet-News Das Internet bietet neben dem allgegenwärtigen World Wide Web und E-Mail noch weitere Dienste. Einer der größeren ist das Usenet. Hier werden Nachrichtengruppen verwaltet und durch das NNTPProtokoll zwischen Nachrichtservern und Newsclients verteilt. Newsserver stellen alle Provider zur Verfügung. Als Newsclient können Sie Outlook Express nutzen.
Einrichten eines Kontos für News Starten Sie Outlook Express und wählen Sie EXTRAS | KONTEN | HINZUFÜGEN | NEWS. Bei ANGEZEIGTER NAME tragen Sie Ihren Namen ein. Dieser wird dann als Absender Ihrer News-Beiträge angezeigt. Bei E-MAIL-ADRESSE tragen Sie Ihre Mailadresse ein. Unter NEWSSERVER (NNTP) sollten Sie den Newsserver Ihres Providers eintragen. Wenn Sie mit dem Internet verbunden sind, werden Sie gefragt, ob Sie jetzt eine Liste aller verfügbaren Newsgroups herunterladen möchten. Dies wird weiter unten bei Punkt USENET-NEWS MIT OUTLOOK EXPRESS beschrieben.
18.3 Outlook Express 6 __________________________________________________ 1035 Abbildung 18.24: Eingabe des Newsservers
Einige Newsserver erfordern eine Anmeldung. In diesen Fällen haben Sie von Ihrem Provider die Anmeldeinformation bekommen. Wenn Sie das Kontrollkästchen ANMELDUNG ERFORDERLICH aktivieren, werden Sie auf der nächsten Seite des Assistenten nach Nutzername und Kennwort gefragt.
Freie Newsserver Wenn Sie über einen Call-by-Call-Provider ins Internet gelangen oder über einen Netzwerkzugang, haben Sie möglicherweise keine Informationen über Newsserver bekommen. In diesem Fall lohnt die Recherche nach einem freien Newsserver. Unter den folgenden Adressen finden Sie Listen mit Newsservern, deren Gruppen Sie ohne Anmeldung lesen können: www.oberberg-online.de/%7Eherrmann/nntp.html home.scram.de/www/css/links/links.htm#Freie Newsserver www.kleverland.de/newsserver.htm
18.3.3 E-Mail mit Outlook Express Wählen Sie in der Menüleiste des Internet Explorer E-MAIL | E-MAIL Markieren Sie den POSTEINGANG und klicken Sie auf die Schaltfläche NACHRICHTEN AUSTAUSCHEN. Outlook Express holt dann die Post von Ihrem Mail-Konto ab. Durch Anklicken von BEIM START VON OUTLOOK EXPRESS NACHRICHTEN SENDEN UND EMPFANGEN unter EXTRAS | OPTIONEN | ALLGEMEIN können Sie dies automatisieren. LESEN.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1036________________________________________________ 18 Das integrierte Internet Die Stammordner Einige Ordner können weder gelöscht noch umbenannt werden. Sie finden Sie in der folgenden Tabelle. Tabelle 18.2: Stammordner in Outlook Express
Ordner
enthält
Posteingang
Eingehende E-Mails
Postausgang
E-Mails, die Sie geschrieben, aber noch nicht verschickt haben
Gesendete Objekte
E-Mails, die Sie verschickt haben
Gelöschte Objekte
E-Mails, die Sie gelöscht haben
Entwürfe
E-Mails, die Sie entworfen haben, die aber noch nicht fertig zum Verschicken sind
Wie bei News wird im unteren Fenster der Inhalt der oben aktivierten Mail angezeigt. Aktivieren Sie unter EXTRAS | OPTIONEN | SENDEN bei NACHRICHTEN SENDEN-FORMAT und NEWS SENDEN-FORMAT die Optionsschaltfläche NUR TEXT. Sonst wird an jede Nachricht, die Sie verschicken, der Inhalt nochmals als HTML-Datei angehängt. In vielen Newsgroups sind HTML-Mails unerwünscht und auch sonst gilt es als schlechter Stil, HTML zu versenden.
18.3.4 Andere Mailprotokolle Außer POP3 gibt es noch andere Möglichkeiten, einen Mailserver abzufragen, vorausgesetzt, eine entsprechende Unterstützung liegt vor.
IMAP statt POP3 als Mail-Protokoll verwenden Sie können optional das IMAP-Protokoll anstatt POP3 verwenden, um Ihre E-Mails zu lesen. IMAP bietet den Vorteil, dass Sie einstellen können, dass Ihre E-Mails zunächst auf dem Server bleiben und nur die Header-Informationen übertragen werden. Sie sehen also zunächst, welche E-Mails Sie erhalten haben, ohne dass diese komplett übertragen werden. Erst auf Anforderung werden einzelne Mails übertragen. Ein weiterer Vorteil ist, dass Sie Ihre E-Mailordner auf dem Server verwalten können, so dass Sie von verschiedenen Arbeitsplätzen immer eine identische Mailordner-Struktur zur Verfügung haben.
18.3 Outlook Express 6 __________________________________________________ 1037 Beachten Sie, dass Sie nur soviel Speicherplatz für Ihre Mailordner auf dem Server haben, wie Ihnen vom Provider oder Administrator zugeteilt wurde! Um IMAP zu verwenden, müssen Sie bei der Konfiguration eines EMail-Kontos im Fenster, in dem Sie die Mail-Server eintragen, angeben, dass Ihr E-Mailserver ein IMAP-Server statt ein POP3-Server ist. Sie können bei einem bereits konfigurierten Mail-Konto den Servertyp nicht nachträglich ändern. Sie müssen das Mail-Konto löschen und ein neues erstellen. Da Sie nun Ihre Ordner auf dem Server und nicht lokal verwalten, müssen Sie angeben, wie Ihr Mailordner heißt. Wählen Sie in der Menüleiste EXTRAS | KONTEN | E-MAIL, markieren Sie Ihr Mail-Konto und klicken Sie auf EIGENSCHAFTEN. Wählen Sie ERWEITERT und tragen Sie unter PFAD DES STAMMORDNERS den Namen Ihres Mailordners ein. Deaktivieren Sie SPEZIAL ORDNER AUF DEM IMAP-SERVER SPEICHERN, wenn Sie, beispielsweise um Speicherplatz zu sparen, diese Ordner nicht auf dem Server speichern wollen. Mail für diese Ordner wird dann in den gleichnamigen lokalen Ordnern gespeichert. Um eine Mail, die auf dem Server liegt, zu löschen, müssen Sie zu- Löschen von Mails, nächst diese Mail als gelöscht markieren. Markieren Sie die zu lö- die auf dem Server schende Mail, drücken Sie dann die rechte Maustaste und wählen liegen LÖSCHEN. Die Mail wird dann durchgestrichen und mit diesem Symbol als gelöscht gekennzeichnet. Um diese Mail komplett zu entfernen, löschen Sie den Inhalt des Ordners GELÖSCHTE OBJEKTE. Sie können auch einstellen, dass gelöschte Mails beim Beenden des Mailprogramms automatisch gelöscht werden: EXTRAS | OPTIONEN | WARTUNG wählen und GELÖSCHTE NACHRICHTEN BEIM VERLASSEN DER IMAP-ORDNER ENTFERNEN ankreuzen. Wenn Sie eine Mail ausgewählt haben, wird der Inhalt dieser Mail auf Ihren Rechner übertragen. Dieser Inhalt kann unter Umständen sehr groß sein, was zu einer sehr langen Übertragungsdauer führen kann. Wenn Sie also diese Mail nur löschen, aber nicht lesen wollen, können Sie sofort nach dem Auswählen der Mail ABBRECHEN anklicken. Dadurch wird die Übertragung gestoppt und die Mail kann – wie oben beschrieben – gelöscht werden. Lokale Mails (im Posteingang) werden mit dem LÖSCHEN-Symbol sofort in den lokalen GELÖSCHTE OBJEKTE-Ordner geschoben.
Arbeit mit Ordnern Da E-Mail heute einen erheblichen Teil des Geschäftsverkehrs ausmacht, ist ein sorgfältiger Umgang damit unbedingt notwendig. Ein
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1038________________________________________________ 18 Das integrierte Internet einfaches Mailprogramm mit Aus- und Eingangsordner ist dafür nicht ausreichend. Outlook Express bietet hier eine reichhaltige Unterstützung. Sie können beliebig viele Ordner anlegen und eingehende Mails automatisch (siehe Abschnitt Regeln weiter unten) und von Hand verteilen. Abbildung 18.25: Ordnerstruktur in Outlook Express
Anzeige
Wenn in einem Ordner ungelesene E-Mails liegen, erscheint der Name in fetter Schrift. Die Anzahl der ungelesenen E-Mails wird dahinter in Klammern angezeigt. Das Verteilen der E-Mails von einem Ordner in einen anderen erfolgt am einfachsten per Drag&Drop.
Ordner anlegen
Neue Ordner legen Sie mit DATEI | NEU | ORDNER an. Im folgenden Dialog vergeben Sie einen Namen und wählen aus der Baumansicht der Ordner die Position des neuen Ordners. So können Sie leicht eine Struktur für eingehende Post entwerfen.
Abbildung 18.26: Anlegen eines neuen Ordners
Wenn Sie E-Mails per Drag&Drop verschieben und der Zielordner verdeckt ist, verweilen Sie eine Sekunde über dem Namen des zu öffnenden Ordners. Der Zweig wird dann geöffnet und Sie können die E-Mails in einen Unterordner schieben oder dort weitere Ordner bis zum Ziel öffnen. Standardordner
Einige Ordner sind bereits angelegt und haben einen besonderen Zweck:
18.3 Outlook Express 6 __________________________________________________ 1039 • POSTAUSGANG Hier liegen E-Mails, bis sie erfolgreich versendet wurden. • GESENDETE OBJEKTE Hier werden alle E-Mails abgelegt, die versendet wurden. Löschen Sie E-Mails hier regelmäßig, damit nicht große Mengen nutzloser E-Mails auf der Festplatte liegen – auch Dateianhänge bleiben erhalten. • GELÖSCHTE OBJEKTE Hier werden als gelöscht markierte E-Mails gespeichert, bis sie endgültig gelöscht werden. • ENTWÜRFE Hier werden E-Mails gespeichert, die Sie geschrieben und DATEI | SPEICHERN (STRG-S) gesichert haben.
mit
• POSTEINGANG Hier werden alle eingehenden E-Mails abgelegt, bis sie von einer Regel verteilt oder vom Benutzer gelöscht oder verschoben werden. Zwei Optionen zum Bearbeiten eines Ordners finden Sie im Kontext- Ordner bearbeiten menü: LÖSCHEN und UMBENENNEN. Zum Verschieben nutzen Sie die Maus und Drag&Drop. E-Mails und Unterordner werden mit verschoben.
Regeln Mit Regeln automatisieren Sie die Verteilung eingehender E-Mails. Die Funktion finden Sie unter EXTRAS | NACHRICHTENREGELN | EMAIL. Dazu wird ein Teil der E-Mail anhand von Regeln identifiziert und danach eine entsprechende Reaktion ausgelöst. Die Regeln werden in einer bestimmten Reihenfolge abgearbeitet, die einstellbar ist. Die folgende Abbildung zeigt, nach welchen Kriterien E-Mails analysiert werden können: Abbildung 18.27: Auswahloptionen für Regeln
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1040________________________________________________ 18 Das integrierte Internet Anschließen wird definiert, was mit den so erkannten E-Mails geschehen soll: Abbildung 18.28: Optionen für die Behandlung von EMails
Zuletzt wird der Regel noch ein sinnvoller Name gegeben. Im Übersichtsfenster sehen Sie die Zusammenfassung der Regelbeschreibung. Variable Felder können hier nachträglich ausgewählt und mit den entsprechenden Informationen belegt werden. Abbildung 18.29: Zusammenfassung der Regel Regeln für News
Auf der Registerkarte NEWSREGELN können Sie ebenso Regeln einrichten, die für eingehende Nachrichten von Newsservern gelten. Das Prinzip unterscheidet sich nicht von den eben beschriebenen Regeln für E-Mails.
Absender blockieren
So genannte Spam-E-Mails oder Junk-E-Mails sind sehr lästig. Oft werden E-Mail-Adressen nach kurzer Zeit der Nutzung im Internet Adresssammlern bekannt und für Massenwerbung missbraucht. Wer Opfer solcher Post ist und trotz Abmeldung immer wieder E-Mails empfängt, kann die Absender in die Liste der BLOCKIERTEN ABSENDER aufnehmen. Die E-Mails von in der Liste aufgeführten Absendern werden automatisch in den Ordner GELÖSCHTE OBJEKTE verschoben.
Abbildung 18.30: Absender blockieren
18.3 Outlook Express 6 __________________________________________________ 1041 Die Blockierung verhindert nicht, dass die E-Mail vom Server geladen wird. Dadurch entstehender Traffic bleibt also erhalten. Die Option gilt auch nur für POP3-E-Mail-Konten, nicht aber für IMAP4 und HTTP.
Mail senden Das Senden von E-Mail ist sehr einfach. Über DATEI | NEU | E-MAILNACHRICHT oder das Symbol NEUE E-MAIL öffnen Sie das Bearbeitungsfenster für neue E-Mail. Achten Sie auf die korrekte Angabe des Empfängers und der Betreffzeile. Viele Benutzer empfangen sehr viel E-Mail und eine gute Betreffzeile ist das primäre Auswahlkriterium. Ansonsten finden Sie viele wichtige Hinweise zum korrekten Versenden von E-Mail im Abschnitt 18.3.5 Netiquette: Wie man mit E-Mail korrekt umgeht ab Seite 1047.
E-Mail empfangen Der Empfang von E-Mail bereitet – wenn alles eingerichtet wurde, keine Schwierigkeiten. Haben Sie eine Festverbindung zum Internet oder Ihrem POP3-Server, können Sie ein festes Intervall vereinbaren, nach dessen Ablauf die Post abgeholt wird. Gehen Sie dazu über EXTRAS | OPTIONEN | ALLGEMEIN. Im Abschnitt NACHRICHTEN SENDEN/EMPFANGEN finden Sie die folgenden Einstellmöglichkeiten: Abbildung 18.31: Empfangsoptionen
Wenn Sie E-Mails mit angehängten Dateien bekommen, so sollten Sie Vorsicht Virus! ihnen mit einer gesunden Portion Skepsis gegenübertreten. Besonders ausführbare Dateien (*.EXE) und Dokumente der Microsoft OfficeFamilie (beispielsweise *.DOC, *.XLS) können Computerviren enthalten. Sie sollten solche Dateien in jedem Fall mit einem aktuellen AntivirenProgramm überprüfen. Kommen solche Dateien aus unbekannten Quellen, ist es besser, wenn Sie sie zur eigenen Sicherheit lieber unbesehen löschen. Ganz besonders kritisch sind auch Dateien mit dem Anhang *.VBS oder *.JS, die Skripte enthalten und weitreichende Schäden verursachen können. Neu in Outlook Express 6 ist die konfigurierbare Einschränkung der Sicherheit. Auf der Registerkarte SICHERHEIT finden Sie die möglichen Optionen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1042________________________________________________ 18 Das integrierte Internet Abbildung 18.32: Neu: Sicherheitseinstellungen in Outlook Express
Die beiden Optionen INTERNETZONE und ZONE FÜR EINGESCHRÄNKTE SITES werden vom Internet Explorer übernommen und entsprechen den Einstellungen auf der Registerkarte SICHERHEIT der Optionen des Internet Explorers. Die beiden anderen Optionen sollen vor allem das Eindringen von Viren verhindern und deren Wirkungsbereich einschränken. Abbildung 18.33: Per Datenschutzrichtlinie erkanntes Cookie
Verschlüsselte und digital signierte E-Mail versenden Um E-Mail zu verschlüsseln oder digital zu signieren, benötigen Sie ein Zertifikat. Zertifikate enthalten Informationen über den Herausgeber – der die Identität einer Person garantiert – und den Inhaber, der sich damit ausweist. Der Herausgeber prüft die Identität durch spezielle Maßnahmen. Bei einfachen Zertifikaten, die nur die Echtheit einer E-Mail-Adresse nachweisen sollen, genügt es, das Zertifikat an die Adresse zu senden, die codiert enthalten ist. Höhere Stufen nutzen Verfahren wie Postident, wo die Post die Unterlagen über das Zertifikat nur herausgibt, wenn der Personalausweis überprüft wurde. Firmen müssen Handelsregisterauszüge vorlegen. Wegen der umständli-
18.3 Outlook Express 6 __________________________________________________ 1043 chen Prozedur kann die Herausgabe einige Tage dauern. Außerdem kosten Zertifikate Geld und müssen regelmäßig erneuert werden. Wer geschäftliche Transaktionen vornimmt und Bestellungen verbindlich per E-Mail versendet, sollte mit seinen Geschäftspartnern dennoch vereinbaren, dass der Inhalt verschlüsselt und signiert werden muss. Damit können Dritte den Inhalt weder fälschen, noch E-Mails in Ihrem Namen senden oder Geschäftsgeheimnisse auspionieren. Am Anfang steht die Beschaffung eines Zertifikats. Als Beispiel soll Ein Zertifikat wieder die Firma Verisign dienen; hier wurde bereits das Zertifikat für beschaffen die Verschlüsselung von Webseiten beschafft, das in Kapitel 12 Verwendung fand. Es gibt jedoch viele andere Anbieter, auch in Deutschland, die für Ihre Zwecke möglicherweise besser geeignet sind. Recherchieren Sie im Internet, wobei die folgende Adresse als Ausganspunkt dienen kann: www.microsoft.com/windows/ie_intl/de/oe/certpage.asp
Ein Zertifikat von Verisign erhalten Sie über die folgende Webadresse: Zertifikat von www.verisign.com/products/class1/index.html
Das Zertifikat kostet $ 14,95 für ein Jahr, eine kostenlose Testmöglichkeit für 60 Tage ist verfügbar. Dies ist ein so genanntes Class-1Zertifikat (bei Verisign als »Digital ID« bezeichnet), das nur die Echtheit einer E-Mail-Adresse sicherstellt. Ein einfaches Formular fordert das Zertifikat an. Einzugeben sind folgende Informationen: • Vorname, Nachname • E-Mail-Adresse • Kennwort (sogenannte »Challange Phrase«), mit dem später Änderungen und Verlängerungen vorgenommen werden können • Zahlungsinformationen (Kreditkarte) Verisign erstellt nun den Austauschschlüssel und bietet es direkt an. Der Internet Explorer erkennt das Format und beginnt den Installationsprozess des Schlüssels. Dies passiert in Form einer ClientScripting-Anwendung.
Verisign
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1044________________________________________________ 18 Das integrierte Internet Abbildung 18.34: Erstellung des Austauschschlüssels
Wenn Sie die Option »Additional Security for Private Key« im Verisign-Formular aktiviert hatten, können Sie mit der Schaltfläche Sicherheitsstufe weitere Einstellungen vornehmen. Es startet ein Assistent, der folgende Angaben erlaubt: • Schritt 1: Sicherheitsstufe für Objekt: - HOCH Zustimmung und Kennwort erfoderlich - MITTEL Zustimmung erforderlich • Schritt 2: Kennwort Vergeben Sie ein Kennwort, wenn als Sicherheitsstufe HOCH gewählt wurde. E-Mail abrufen
Die weiteren Informationen sind nur verfügbar, wenn Sie die E-Mail empfangen können, die Verisign nun an die angegebene E-MailAdresse sendet. Damit wird sichergestellt, dass nur derjenige das Zertifikat nutzen kann, der auch Zugriff auf die angegebene E-MailAdresse hat. Damit kann die E-Mail-Adresse nicht mehr gefälscht werden. Bis zum Empfang der E-Mail kann eine Stunde vergehen. Sie erhalten in der E-Mail eine PIN. Kopieren Sie diese Adresse und gehen Sie dann zum in der E-Mail angegebenen Link. Es erscheint ein Formular, wo die ID hineinkopiert werden kann. Auf der folgenden Seite können Sie nun die Installation vornehmen, indem Sie auf INSTALL klicken.
18.3 Outlook Express 6 __________________________________________________ 1045 Abbildung 18.35: Fast fertig: Start der Installation direkt von der Website
Das Zertifikat wird in den persönlichen Zertifikatspeicher übertragen. Außer der Bestätigung durch Verisign, dass der Vorgang abgeschlossen wurde, ist davon nichts zu bemerken. Alle weiteren Aktionen werden in Outlook Express 6 ausgeführt. Gehen Sie wieder zu den Sicherheitseinstellungen (Menü EXTRAS | OPTIONEN, Registerkarte SICHERHEIT). Klicken Sie auf DIGITAL IDS. In der Liste der Zertifikate finden Sie das neue Verisign-Zertifikat. Abbildung 18.36: Anzeige des neues Zertifikats
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1046________________________________________________ 18 Das integrierte Internet Über die Schaltfläche ANZEIGEN können Sie sich das Zertifikat anzeigen lassen. Es muss nun noch mit einem E-Mail-Konto verbunden werden, da jede E-Mail-Adresse ein eigenes Zertifikat benötigt. Normalerweise kann Outlook diese Zuordnung automatisch herstellen – anhand der E-Mail-Adresse. Wenn Sie den Vorgang überprüfen möchten, gehen Sie folgendermaßen vor: 1. Öffnen Sie im Menü EXTRAS den Dialog KONTEN. 2. Wählen Sie das E-Mail-Konto und dann EIGENSCHAFTEN. 3. Auf der Registerkarte SICHERHEIT klicken Sie auf beide Schaltflächen AUSWÄHLEN und ordnen das Zertifikat zu. Wenn Sie kein Zertifikat sehen, ist die E-Mail-Adresse falsch. Sie können diese auch nachträglich auf der Registerkarte ALLGEMEIN ändern. Abbildung 18.37: Das Zertifikat wurde erkannt und zugeordnet
Versenden einer EMail mit Signatur:
Nun können Sie Ihre E-Mails signieren. Dazu wird im Sendedialog die Schaltfläche SIGNIEREN aktiviert. Outlook hängt das Zertifikat an die EMail an, sodass der Empfänger überprüfen kann, ob die E-Mail echt ist. Wenn Sie am Anfang die hohe Sicherheitsstufe gewählt haben, müssen Sie das Senden der Signatur nun nochmals mit dem Kennwort bestätigen (und dies jedes Mal). Das dient Ihrer Sicherheit, denn ein Fremder, der in den Besitz Ihres Computers gelangt, kann nicht in Ihrem Namen E-Mails signieren.
18.3 Outlook Express 6 __________________________________________________ 1047 Abbildung 18.38: Freigabe beim Senden
Beim Empfang einer E-Mail mit einer Signatur wird ein Sicherheits- Empfang einer Ehinweis eingeblendet. Danach wird die E-Mail angezeigt. Sie können Mail mit Signatur das Zertifikat anzeigen und dem Adressbuch hinzufügen. Der letzte Schritt ist notwendig, um mit dem Partner verschlüsselt Nachrichten auszutauschen. Gegen Veränderungen der E-Mail und Zugriffe Dritter hilft nur die E-Mail Verschlüsselung. Dazu muss der Empfänger jedoch über eine Ent- verschlüsseln schlüsselungsmöglichkeit verfügen. Er kann Ihnen dazu seine Digitale ID senden, damit Sie mit seinem öffentlichen Schlüssel (der private Schlüssel verlässt selbstverständlich niemals Ihren Schlüsselspeicher) die E-Mail verschlüsseln. Nur der Besitzer des passenden privaten Schlüssels kann diese E-Mail nun lesen. Wenn Sie mit allen Geschäftspartnern die Zertifikate tauschen, können Sie mit diesen verschlüsselt kommunizieren. Eingehende Zertifikate ordnet Outlook Express 6 den Adressbucheinträgen automatisch zu, sodass dieser Vorgang relativ leicht in Gang zu setzen ist. Der Empfang einer verschlüsselten E-Mail verlangt ebenso wie das Empfang einer Senden der Signatur den privaten Schlüssel, der mit einem Kennwort verschlüsselten Egesichert ist. Damit wird sichergestellt, dass ein Fremder, der in den Mail Besitz Ihres Computers gelangt ist, nicht Ihre E-Mail lesen kann. Ansonsten unterscheidet sich der Vorgang nicht von dem einer signierten E-Mail.
18.3.5 Netiquette: Wie man mit E-Mail korrekt umgeht Die folgenden Netiquetten definieren Grundregeln im Umgang mit EMail und Newsgroups.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1048________________________________________________ 18 Das integrierte Internet Netiquette für E-Mail REGEL 1: Beschränkung auf reinen Text
Moderne Mailprogramme können E-Mail-Nachrichten in allen möglichen Formaten versenden: HTML, RTF etc. Manchmal verschicken sie die Nachricht auch gleich mehrfach in verschiedenen Formaten. Das ist eine schlechte Eigenschaft, die Sie Outlook Express abgewöhnen sollten. Nachrichten werden dadurch unnötig vergrößert. Es dauert länger, sie herunterzuladen, und verursacht so unnötige Kosten beim Empfänger. Stellen Sie die Option wie in Abbildung 18.39 gezeigt ein; Sie finden den Dialog unter EXTRAS | OPTIONEN | SENDEN.
Abbildung 18.39: Outlook auf Text-EMail einstellen
Außerdem können eben nicht alle Mailprogramme mit diesen Formaten etwas anfangen. Im Zweifelsfall beschränken Sie sich auf reinen Text. Nur wenn Sie wissen, dass der andere Nachrichten in anderen Formaten verarbeiten kann und auch einverstanden ist, solche Nachrichten zu erhalten, sollte mehr als reiner Text verwendet werden. REGEL 2: Visitenkarte deaktivieren
Dazu gehört auch die Unsitte, eine Visitenkarte anzufügen. Dies können und sollten Sie ebenfalls abstellen. Unter EXTRAS | OPTIONEN | ERSTELLEN können Sie die Option deaktivieren.
Abbildung 18.40: Deaktivieren der Hintergründe und Visitenkarten
REGEL 3: Vorsicht mit Umlauten und langen Zeilen
Mit Umlauten können die meisten der heutigen Mailprogramme automatisch umgehen. Wenn es damit Probleme gibt, können Sie versuchen, die korrekte Konfiguration des E-Mail-Programms zu finden oder die Umlaute durch »ae«, »oe«, »ue« zu umschreiben. Der Text
18.3 Outlook Express 6 __________________________________________________ 1049 sollt maximal 70 Zeichen pro Zeile enthalten, weil manche Mailprogramme den Text nicht automatisch umbrechen, zu lange Zeilen also einfach rechts aus dem Bildschirm verschwinden. Das Mailprogramm sollte also auf die genannte Zeilenlänge konfiguriert werden. Gehen Sie dazu über EXTRAS | OPTIONEN | SENDEN | NUR-TEXT-EINSTELLUNGEN. Abbildung 18.41: So stellen Sie den automatischen Zeilenumbruch ein
Es gibt die Möglichkeit, ganze Dateien an E-Mail-Nachrichten anzu- REGEL 4: hängen, so genannte Attachments. Dies ist dann gut, wenn der Adres- Vorsicht mit sat diese Datei auch lesen und verarbeiten kann. Dies ist nicht immer angefügten Dateien der Fall, etwa wenn der Adressat das entsprechende Programm nicht hat oder sogar auf einem völlig anderen System arbeitet. Sie sollten auch auf die Größe der angehängten Datei achten. Das Senden von Dateien größer als 100 KByte sollte von der vorherigen Zustimmung des Empfängers abhängig gemacht werden. Nicht jedes E-Mail-System verarbeitet beliebige Größen und viele E-Mail-Nutzer haben eine Mengen- oder Größenbeschränkung bei ihrem Provider. Außerdem kosten große Dateien überdurchschnittlich viel Zeit und treiben dadurch die Telefonrechnung in die Höhe. Technisch bedingt werden Dateien beim Versand um ein Drittel größer; auch dies ist zu berücksichtigen. Komprimierungsprogramme leisten hierbei gute Dienste. Der Empfänger Ihrer E-Mail-Nachricht kann weder Ihren Ge- REGEL 5: sichtsausdruck sehen noch den Tonfall Ihrer Stimme hören. Seien Sie Vorsicht mit Ironie deshalb vorsichtig mit ironischen Aussagen, Andeutungen und allem, was durch dieses Fehlen nonverbaler Kommunikation missverständlich erscheinen kann. Viele Leute benutzen aus diesem Grund Smileys, auch Emoticons Gefühle vermitteln genannt. »Emoticon« ist ein aus »Emotion« und »Icon« zusammengesetztes Kunstwort und heißt etwa »Gefühlssymbol« – genau dafür sollte es auch eingesetzt werden. Es handelt sich dabei um Zeichenkombinationen, bei denen man ein Gesicht sieht, wenn man den Kopf nach links kippt, zum Beispiel :-) für einen lächelnden, :-( für einen traurigen Gesichtsausdruck, ;-) oder ,-) für ein ironisches Zuzwin-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1050________________________________________________ 18 Das integrierte Internet kern, O:-) für ein Unschuldslamm mit Heiligenschein. Dadurch lassen sich manche Missverständnisse vermeiden. Es gibt Tausende Symbole dieser Art. Verwenden Sie nur die bekanntesten, wenn Sie nicht sicher damit rechnen können, dass ein erfahrener Benutzer die Nachricht empfängt und die Symbole versteht. Betonungen
Manchmal ist es wichtig, bestimmte Worte zum besseren Verständnis hervorzuheben, da ja der Empfänger keine Betonung hören kann. Mehrfache!!! Ausrufezeichen gelten dabei als kindisch, GROSSBUCHSTABEN sind auf Dauer schwierig zu lesen und werden von vielen als Anschreien betrachtet – manchmal ist dieser Effekt auch gewünscht. Üblich sind *Sternchen* für Fettdruck, _Unterstriche_ für Unterstreichungen und /Schrägstriche/ für Kursivschrift.
REGEL 6:
Hinter E-Mail-Adressen verbirgt sich fast immer ein Mensch. Elementare Höflichkeitsregeln der zwischenmenschlichen Kommunikation gelten auch bei Kontakten, die sich über E-Mail abspielen. Sie sollten keine Nachrichten mit beleidigendem Inhalt verschicken. Eine solche Nachricht heißt »Flame« und ist, was sie auch im normalen Leben ist: eine Beleidigung.
Keine beleidigenden Nachrichten (Flames)
Wenn Sie selbst Opfer einer Beleidigung per Mail geworden sind oder eine bewusst provokative Nachricht bekommen haben, die zum Flamen einlädt (Flamebait), sollten Sie sich die Antwort verkneifen und die Nachricht insgesamt oder zumindest in ihren beleidigenden Teilen ignorieren. REGEL 7: Kein Spamming
»Spam« ist ein Oberbegriff für verschiedene Arten von Netzmissbrauch. Es handelt sich dabei um das Versenden einer gleichlautenden Nachricht an sehr viele Adressaten, zu denen Sie sonst keinerlei Beziehung haben und die die entsprechende Nachricht nicht angefordert haben. Im Allgemeinen handelt es sich um Werbung, Kettenbriefe oder Anzeigen von Erotik-Seiten im WWW. Spam ist lästig. Spam kostet dem Empfänger Geld, dem Versender hingegen nur wenig. Spam verstopft Übertragungsleitungen und Speicherplatz mit Daten, die niemand will. Spam verursacht beim Empfänger einen Haufen Sortierarbeit. Dadurch macht Spam auf lange Sicht das Medium E-Mail unbrauchbar. Er ist daher nicht Netiquette-konform und hat zu unterbleiben.
Vorgehen gegen Spam
Es ist nicht einfach, gegen Spam vorzugehen. Da Spammer meist den Absender fälschen, ist es schon schwierig herauszufinden, wo ein Spam überhaupt herkommt. Deswegen wäre es auch völlig falsch, dem Spammer zu antworten – etwa mit einer besonders großen Nachricht, damit sein Postfach auch einmal überläuft (auch wenn dies, zugegeben, eine verlockende Idee ist). Denn entweder bekommt diese Mailbombe ein Unschuldiger, dessen Adresse fälschlich benutzt wurde, oder sie ist unzustellbar, kommt zurück – und Sie haben nun selbst den Ärger. Selbst wenn Sie ausnahmsweise den Richtigen erwischen,
18.3 Outlook Express 6 __________________________________________________ 1051 hat er fast immer die besseren Ressourcen, um mit einer noch größeren Mailbombe zurückzuschlagen. Häufig verspricht einem der Absender des Spams, eine Adresse aus dem Verteiler zu nehmen, wenn man an eine spezielle Adresse schreibt. Die Erfahrung zeigt, dass die Zahl der unerwünschten EMail-Nachrichten eher zunimmt, wenn man diese Adressen anschreibt, weil der Spammer diese Adressen zum Sammeln und Überprüfen neuer E-Mail-Adressen verwendet. Aus dem gleichen Grund ist der Eintrag in so genannte Robinson-Listen nicht zu empfehlen. Der einfachste Weg, gegen Spam vorzugehen, ist ihn zu ignorieren. Outlook Express erlaubt das automatisches Filtern, dann können Sie Spam »automatisch« ignorieren. Es braucht aber etwas Erfahrung, um gute Filterkriterien für Spam zu finden. Wer mit einfachem Ignorieren nicht zufrieden ist, kann sich beim Provider des Spammers beschweren. Dies benötigt jedoch einiges an Übung im Lesen der Mailheader, um diesen Provider überhaupt herauszufinden, und das kann hier nicht erklärt werden. Wenn Sie sich für gute Filterkriterien und für weitere Möglichkeiten der aktiven Spam-Abwehr interessieren, sollten Sie einige Zeit in der Newsgroup de.admin.net-abuse.mail mitlesen. Wenn Sie eine Nachricht geöffnet haben, können Sie unter DATEI | EIGENSCHAFTEN und dann auf der Registerkarte DETAILS die MailHeader einsehen. Den Absender finden Sie neben »Return-path:« oder »Sender:«. Unter Mailbombing versteht man, einem einzelnen Empfänger beson- REGEL 8: ders große oder besonders viele nutzlose Nachrichten zu schicken, um Kein Mailbombing ihm damit die Mailbox zum Überlaufen zu bringen. Dass dies höchst ärgerlich ist, weiß jeder, der seine Mail mit einem Modem vom Server abholt und dessen Telefonrechnung wegen nutzloser MailNachrichten in die Höhe steigt. Mailbombing ist selbstverständlich nicht Netiquette-konform. Es kann sogar strafrechtliche Folgen haben, wenn beispielsweise der Empfänger durch die Mailbomben wichtige E-Mail verliert oder sein Computersystem in Mitleidenschaft gezogen wird. Mailbombing als Reaktion auf Spam ist, wie oben schon erwähnt, keinesfalls zu empfehlen, da die Gefahr, Unbeteiligte zu schädigen, einfach zu groß ist. Leute, die Spam, Mailbomben und Flames verschicken, schützen sich REGEL 9: vor Racheaktionen durch Adressfälschung. Dies ist natürlich im E- Die eigene Adresse Mail-Verkehr ebenso unhöflich wie anonyme Schreiben im normalen korrekt angeben Briefverkehr. Manche Leute meinen, sie könnten sich vor Spam schützen, wenn sie ihre Mailadresse fälschen, vor allem, wenn sie in öffentliche Diskussionsforen (beispielsweise Usenet-Newsgruppen) schreiben.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1052________________________________________________ 18 Das integrierte Internet Selbstverständlich ist dies keine Lösung. Erstens verursacht es unnötigen Mailverkehr, wenn einem jemand vergeblich zu antworten versucht. Zweitens belästigen Sie Unbeteiligte (denjenigen, dessen Adresse Sie angeben, oder den Administrator (Postmaster) des Systems, oder beide). Drittens entspricht eine Nachricht mit gefälschtem Absender nicht den technischen Standards, die im Internet gelten. Manche Leute sind dazu übergegangen, Adressfälscher systematisch zu ignorieren. Außerdem bietet eine gefälschte Absender-Adresse keine Anonymität. Der wahre Absender lässt sich im Prinzip eruieren – mit etwas Aufwand und Kooperation der Administratoren der beteiligten Computernetze. Wer zumindest oberflächliche Anonymität haben möchte, kann sich bei kostenlosen E-Mail-Diensten eine Zweitadresse zulegen. Wer auf wirkliche Anonymität Wert legt, kommt kaum darum herum, in der Newsgruppe de.comp.security zu lesen. Die eigene E-Mail-Adresse ist im From-Feld korrekt anzugeben. Unter EXTRAS | KONTEN wählen Sie Ihr E-Mail-Konto aus und überprüfen die beiden Einträge NAME und E-MAIL-ADRESSE. Abbildung 18.42: So stellen Sie die Angaben des Absenders richtig ein
Netiquette für News Dieser Text wird regelmäßig in der Newsgruppe de.newusers gepostet. Die Netiquette soll Ihnen Tipps geben, wie Sie das Usenet effizient und höflich zur Zufriedenheit aller benutzen sollten.
18.3 Outlook Express 6 __________________________________________________ 1053 Die meisten Leute denken in dem Augenblick, wo sie ihre Artikel und Vergessen Sie nie, Mails verfassen, leider nicht daran, dass die Nachrichten nicht aus- dass auf der schließlich von Computern gelesen werden, sondern von Menschen. anderen Seite ein Je nach Newsgroup kann Ihre Nachricht von Leuten beispielsweise in ganz Deutschland oder der ganzen Welt gelesen werden. Denken Sie stets daran und lassen Sie sich nicht zu verbalen Ausbrüchen hinreißen. Bedenken Sie: Je ausfallender und unhöflicher Sie sich gebärden, desto weniger Leute sind bereit, Ihnen zu helfen, wenn Sie einmal etwas brauchen.
Mensch sitzt
Eine einfache Faustregel: Schreiben Sie nie etwas, was Sie dem Adressaten nicht auch vor anderen Leuten ins Gesicht sagen würden. Die Gefahr von Missverständnissen ist bei einem geschriebenen, computerisierten Medium besonders hoch. Vergewissern Sie sich mehrmals, dass der Autor des Artikels, auf den Sie antworten wollen, auch das gemeint hat, was Sie denken. Insbesondere sollten Sie darauf achten, ob nicht vielleicht Sarkasmus oder eine ähnliche Art Humor benutzt wurde, ohne die Stelle mit einem Emoticon :-) zu kennzeichnen.
Erst lesen, dann denken, dann nochmal lesen, dann nochmal denken und dann erst posten
Niemand liest gerne Artikel, die mehr als 50 Zeilen lang sind. Denken Fassen Sie sich Sie daran, wenn Sie Artikel verfassen. Nebenbei: Es empfiehlt sich, die kurz Länge der eigenen Zeilen unter etwa 70 Zeichen zu halten. Die meisten Leute auf dem Netz kennen und beurteilen Sie nur über das, was Sie in Artikeln oder Mails schreiben. Versuchen Sie daher, Ihre Artikel leicht verständlich und möglichst ohne Rechtschreibfehler zu verfassen.
Ihre Beiträge sprechen für Sie, seien Sie stolz auf sich
Ein Duden neben dem Rechner mag manchem als Übertreibung erscheinen; in Anbetracht der Tatsache, dass viele Leser den Autor eines vor Fehlern beinahe unleserlichen Artikels für einen (um es ganz deutlich zu sagen) Vollidioten halten, ist diese Investition vielleicht nicht ganz verfehlt. Bedenken Sie, dass Ihr Anliegen nicht rüberkommt, wenn es nicht einmal den elementaren Anforderungen an Stil, Form und Niveau genügt. Bedenken Sie bitte auch: Vielleicht lesen Ihre zukünftigen Kollegen oder Ihr zukünftiger Chef mit. Das gilt ganz besonders auf privaten Newsservern im Intranet. Einige Leute denken, es würde ausreichen, einen Artikel in zwei Minuten in den Rechner zu hacken. Besonders im Hinblick auf die vorangegangenen Punkte ist das aber kaum möglich. Sie sollten sich Zeit nehmen, um einen Artikel zu verfassen, der auch Ihren Ansprüchen genügt.
Nehmen Sie sich Zeit, wenn Sie einen Artikel schreiben
Es ist natürlich nicht zwingend, einen Schreibmaschinenkurs mitge- Vernachlässigen macht zu haben, jedoch ist es ratsam, sich mit den wichtigsten der Sie nicht die
Aufmachung des Beitrags
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1054________________________________________________ 18 Das integrierte Internet »Regeln für Maschinenschreiben« (beispielsweise DIN 5008) vertraut zu machen. Darüber hinaus sollten Punkte und Kommas selbstverständlich sein; durch Groß- und Kleinschreibung wird der Text leserlicher. Absätze lockern den Text auf, wenn sie alle paar Zeilen eingeschoben werden. Achten Sie auf die "Betreff:"-Zeile!
Wenn Sie einen Artikel verfassen, achten Sie bitte besonders auf den Inhalt der Betreff-Zeile. Hier sollte in kurzen Worten (möglichst unter 40 Zeichen) der Inhalt des Artikels beschrieben werden, so dass ein Leser entscheiden kann, ob er von Interesse für ihn ist oder nicht.
Abbildung 18.43: Wichtig: Die aussagekräftige Betreffzeile
In länger dauernden Diskussionen kann es passieren, dass das Thema, über das debattiert wird, vom ursprünglichen Betreff abweicht. Bitte ändern Sie die Betreff-Zeile entsprechend ab. Eine gute Angewohnheit ist es, wenn Sie den alten Titel zusätzlich noch angeben; bei Antworten auf solche Artikel sollte der alte Titel aber entfernt werden. Ein Beispiel: • Nach dem Drücken von ABSENDEN in Outlook Express werden Sie mit dem Vorsatz »Re:« in der Betreffzeile konfrontiert:
Dies zeigt an, dass sich die Diskussion bereits in der Antwortphase befindet. Vielleicht ist das Thema aber längst abgeschweift. Dann ändern Sie die Betreffzeile wie folgt: Subject: Erbsen im Treibhaus (was: Kohlrabi im Vorgarten)
Ein anderer Fall tritt bei langen Diskussionen auch oft auf: Teilnehmer beziehen sich nicht auf den ersten Beitrag, sondern auf Reaktionen anderer Teilnehmer. Das ist aber nicht immer sinnvoll und von vielen auch nicht gewollt, sondern nur unaufmerksam. Daraus entstehen solche Gebilde:
Sollte die Betreff-Zeile nun länger als 80 Zeichen werden, so ist es sicher nicht schlecht, den alten Titel abzukürzen. Direkte Antworten auf einen Artikel sollten nur »Re:« und den alten Titel enthalten. Oft ist auch die deutsche Varianten »AW:« zu sehen:
Das ist auch nicht zu empfehlen. Stellen Sie immer »Re: « ein, was bei Outlook Express der Standardwert ist.
18.3 Outlook Express 6 __________________________________________________ 1055 Überlegen Sie sich vor dem Posten eines Artikels oder beim Antwor- Denken Sie an die ten, welche Leute Sie mit Ihrer Nachricht erreichen wollen. Ein Artikel Leser mit dem Titel »Fernseher Bj. 1972 an Selbstabholer« ist in einer regionalen Newsgroup sicher wesentlich besser aufgehoben als in einer weltweit lesbaren »de.*«-Gruppe. Wählen Sie die Gruppe (oder Gruppen), in die Sie schreiben, sorgfältig aus. Posten Sie, wenn irgend möglich, nur in eine Gruppe. Ein »Crossposting« eines Artikels in mehrere, womöglich inhaltlich verwandte Gruppen ist nicht empfehlenswert. Wenn Sie dennoch ein Crossposting (durch Angabe mehrerer Gruppennamen in der Newsgroups-Zeile) in die Welt setzen, lenken Sie bitte darauffolgende Postings mit Hilfe der Antwort-Zeile in eine Gruppe. Achten Sie darauf, dass Sie Ihre sarkastisch gemeinten Bemerkungen Vorsicht mit Humor so kennzeichnen, dass keine Missverständnisse provoziert werden. und Sarkasmus Bedenken Sie: In einem schriftlichen Medium kommt nur sehr wenig von Ihrer Mimik und Gestik rüber, die Sie bei persönlichen Gesprächen benützen würden. Denken Sie an die bereits mehrfach erwähnten Emoticons. > > > > > > > >
Es ist eine gute Angewohnheit, Texte, auf die man sich bezieht, wörtlich zu zitieren. Wenn Sie einen Followup-Artikel schreiben, wird Ihnen der gesamte Text, auf den Sie sich beziehen, von Ihrem Newsreader-Programm zum Bearbeiten angeboten. Der Originaltext wird dabei im Allgemeinen durch das Zeichen '>' eingerückt (ähnlich wie dieser Absatz), um klar ersichtlich zu machen, dass es sich dabei um zitierten Text handelt.
Kürzen Sie den Text, auf den Sie sich beziehen, auf das notwendige Minimum
Machen Sie es sich zur Angewohnheit, nur gerade so viel Originaltext stehen zu lassen, dass dem Leser der Zusammenhang nicht verloren geht. Das ist zum Einen wesentlich leichter zu lesen und zu verstehen und zum Anderen keine Verschwendung von Ressourcen. Lassen Sie den Originaltext aber auch nicht ganz weg! Der Leser Ihres Artikels hat den Artikel, auf den Sie sich beziehen, mit hoher Wahrscheinlichkeit nicht mehr exakt in Erinnerung und hat ohne weitere Anhaltspunkte große Mühe, den Sinn Ihrer Ausführungen zu erkennen. Auch die Unterschrift oder die Signature der Originalnachricht sollte nur dann zitiert werden, wenn darauf auch inhaltlich Bezug genommen wird. Wie die ebenso lästige Doppelsignature ist dies ein Fehler, den der Betreffende selbst oft nicht bemerkt. Ein persönlicher Hinweis (bitte nur als persönlich adressierte E-Mail!) kann in beiden Fällen nicht schaden. Wenn Sie dem Autor eines Artikels etwas mitteilen wollen, überlegen Benutzen Sie ESie sich bitte genau, ob dafür nicht eine simple Mail ausreicht. Spätes- Mail, wo immer es tens dann, wenn hitzige Diskussionen schließlich in wüste Beschimp- geht
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1056________________________________________________ 18 Das integrierte Internet fungsorgien ausarten, ist der Zeitpunkt gekommen, an dem die Diskussion niemanden außer den streitenden Teilnehmern interessiert. Generell gilt: Wenn Sie etwas mitteilen wollen, das auch viele andere Leute interessieren könnte, benutzen Sie die News. Anderenfalls ist eine E-Mail sicherlich ausreichend. Geben Sie eine Sammlung Ihrer Erkenntnisse ans Netz weiter
Wenn Sie eine Frage an die Netzgemeinde gestellt haben und darauf Antworten per E-Mail empfangen haben, welche evtl. auch andere Leute interessieren könnten, fassen Sie Ihre Ergebnisse – natürlich gekürzt – zusammen und lassen Sie damit auch das Netz von Ihrer Frage profitieren.
Achten Sie auf die gesetzlichen Bestimmungen
Es ist völlig legal, kurze Auszüge aus urheberrechtlich geschützten Werken zu informationellen Zwecken zu posten. Was darüber hinaus geht, ist illegal. Zu den urheberrechtlich geschützten Werken gehören unter anderem Zeitungsartikel, Liedtexte, Programme, Bilder etc. Ebenfalls illegal ist es, mit Wort oder Bild zu Straftaten aufzurufen oder zumindest Anleitungen dafür zu liefern. Achten Sie darauf, dass Sie mit Ihrem Artikel keine Gesetze brechen und bedenken Sie, dass sich eventuell jeder strafbar macht, der solche Informationen auf dem eigenen Rechner hält und anderen zugänglich macht.
Benutzen Sie wirkliche Namen, keine Pseudonyme
In der Usenet-Szene ist es ab und zu üblich, seine wahre Identität hinter einem Pseudonym zu verbergen. Pseudonyme ermöglichen es auch, Dinge zu sagen und zu tun, die man sich sonst nicht erlauben würde. Aufgrund der negativen Erfahrungen, die sehr viele Leute auf dem Netz mit den Trägern solcher Pseudonyme gemacht haben, und auch aus presserechtlichen Gründen sollten Sie Ihre Artikel mit Ihrem wirklichen Namen versehen. Wenn Sie nicht vorhaben, Ihren Namen preiszugeben, vergessen Sie das Usenet (oder zumindest das Schreiben von Artikeln und Mails) bitte schnell wieder.
Gehört Kommerzielles in Newsgroups?
Ein gewisses Maß an kommerziellen Informationen wird auf dem Netz gerne toleriert, beispielsweise Adressen von Firmen, die ein bestimmtes Produkt anbieten, nachdem jemand danach gefragt hat. Als unverschämt wird dagegen die Verbreitung von reinen Werbeinformationen angesehen, insbesondere wenn sie ein gewisses Volumen überschreiten. Bedenken Sie: Dies ist ein nichtkommerzielles Netz, und nicht jeder will Übertragungskosten für Werbung bezahlen.
Keine »human gateways« - das Netz ist keine Mailbox
Ebenfalls wird davon abgeraten, seine Aufgabe darin zu sehen, Artikel aus verschiedenen anderen, für jedermann zugänglichen Netzen (beispielsweise: Fido, Zerberus, BTX usw.) ins Usenet zu pumpen. Das gilt insbesondere dann, wenn es den Informationen am allgemein üblichen Niveau mangelt, die darin angesprochenen Tatsachen jedem
18.3 Outlook Express 6 __________________________________________________ 1057 durchschnittlich intelligenten Menschen bereits bekannt sind oder abzusehen ist, dass sich nur ein verschwindend geringer Bruchteil der Netz-User dafür interessiert. Aus der Deutschsprachigkeit der »de.*«-Hierarchie erwächst die Fra- »Du« oder »Sie«? ge, ob man andere Netzteilnehmer in Artikeln und Mails duzen oder siezen sollte. Dafür gibt es keine allgemeingültige Regel; es hat sich jedoch eingebürgert, den Anderen mit »Du« anzureden. Viele der Teilnehmer in der »de.*«-Hierarchie finden das auch völlig in Ordnung und würden es als eher absonderlich ansehen, wenn sie auf einmal gesiezt würden. Wenn Sie dagegen einen geschäftlichen Kontakt mit einem Unbekannten per E-Mail aufnehmen, nutzen Sie die in Geschäftsbriefen üblichen Höflichkeitsformeln. Newsgroups dagegen haben eher Klubathmosphäre und verlangen diesen Stil nicht.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
18.3 Outlook Express 6 __________________________________________________ 1059
19 19Multimedia Windows XP ist für Multimedia optimal ausgestattet. Mit DirectX 8 ist eine leistungsfähige Schnittstelle für aufwändige MultimediaAnwendungen und Spiele verfügbar, welche sich immer mehr als Standard in der Windows-Welt durchsetzt.
1060___________________________________________________________19 Multimedia
Inhaltsübersicht Kapitel 19 19.1 19.2 19.3 19.4
Sound und Video .............................................................................. 1061 Aufnahmegeräte und Scanner ........................................................ 1062 Der Windows Media Player............................................................ 1070 Spiele und Spielesteuerungen......................................................... 1074
19.1 Sound und Video ___________________________________________________ 1061
19.1 Sound und Video Mit den Programmen zur Wiedergabe von Sound und Video werden sicher nur einfache Ansprüche befriedigt. Für die ersten Versuche reicht es aber aus und im Bürobetrieb ist die Unterstützung mehr als ausreichend.
19.1.1 Lautstärkeregelung Die Lautstärkeregelung steuert direkt die Tonausgabe der Soundkarte. Sie können die gesamte Funktionspalette unter START | ALLE PROGRAMME | ZUBEHÖR | UNTERHALTUNGSMEDIEN | LAUTSTÄRKE finden. Abbildung 19.1: Lautstärkeregelung
Zusätzlich wird in der Taskleiste rechts das Symbol angezeigt, das den direkten Zugriff auf die Gesamtlautstärke erlaubt. Wenn Sie das Symbol mit der rechten Maustaste anklicken, gelangen Sie in die Steuerung der Audioeigenschaften, die im folgenden Abschnitt 19.1.2 Audioeigenschaften beschrieben werden. Über das Menü OPTIONEN der Lautstärkeregelung können Sie auch die Optionen Aufnahmelautstärke und weitere Audiokanäle regeln, soweit dies von der Hardware unterstützt wird.
19.1.2 Audioeigenschaften Die Audioeigenschaften von Windows XP lassen sich vielfältig einstellen. Sie erreichen den Dialog über die SYSTEMSTEUERUNG (klassische
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1062___________________________________________________________19 Multimedia Ansicht), SOUNDS UND AUDIOGERÄTE oder aus dem Kontextmenü der Lautstärkeregelung in der Taskleiste heraus. Auf der Registerkarte SOUNDS können Sie Windows-Ereignisse mit Sounds verknüpfen. Diese sollten im WAV-Format vorliegen. Wenn Sie selbst keine Sounds erstellen möchten, lohnt ein Blick ins Internet. Die folgenden Adressen sind eine gute Soundquelle und Ausgangspunkte für die weitere Suche: www.wavwarehouse.com www.top50wavsites.com www.wavsurfer.com Abbildung 19.2: Soundeigenschaften einstellen
Die allgemeine Lautstärke stellen Sie auf der Registerkarte LAUTSTÄRKE ein. Über AUDIO können die Geräte für Aufnahme und Wiedergabe ausgewählt werden. STIMME legt die Geräte für die Wiedergabe von Stimmen fest. Diese Option wird vor allem von Spielen verwendet. Auf der Registerkarte HARDWARE ist erkennbar, welche Audioeigenschaften von welchem Gerät bedient werden.
19.2 Aufnahmegeräte und Scanner Ebenso einfach wie die Wiedergabe ist auch die Aufnahme von Sounds und Bildern. Beide Aktionen werden von Windows XP durch mitgelieferte Programme unterstützt, die in den folgenden Abschnitten vorgestellt werden.
19.2 Aufnahmegeräte und Scanner ________________________________________ 1063
19.2.1 Audiorecorder Den Audiorecorder finden Sie unter START | ALLE PROGRAMME | ZUBEHÖR | UNTERHALTUNGSMEDIEN | AUDIORECORDER. Der Audiorecorder setzt eine entsprechend konfigurierte Soundkarte Vorrausetzungen und eine Tonquelle voraus. Mit dem Audiorecorder können Sie Sound aufnehmen, mischen, wiedergeben und bearbeiten. Darüber hinaus können Sie Sound verknüpfen oder in ein anderes Dokument einfügen. Nicht komprimierte Audiodateien können auf folgende Weise bearbeitet werden: • Hinzufügen von Sound zu einer Datei • Löschen eines Teiles einer Audiodatei • Ändern der Wiedergabegeschwindigkeit • Ändern der Wiedergabelautstärke • Ändern der Wiedergaberichtung • Ändern oder Konvertieren des Audiodateityps • Hinzufügen eines Echos Audiodateien, die der Audiorecorder aufnimmt, werden als WAVDateien gespeichert. Der Audiorecorder kann die soeben aufgenommenen Dateien auch abspielen. Zur Steuerung werden die üblichen Recordertasten verwendet. Abbildung 19.3: Der Audiorecorder in Aktion
Beim Speichern der Datei können Sie Qualität und Kodierung wählen. Die Größe der Datei hängt wesentlich von den Einstellungen ab.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1064___________________________________________________________19 Multimedia Abbildung 19.4: Speichern als MP3Datei
19.2.2 Umgang mit CD-R Windows XP unterstützt beschreibbare CDs (CD-R) direkt. Nach dem Einlegen einer leeren CD werden Sie mit dem folgenden Dialog konfrontiert: Abbildung 19.5: Windows XP hat eine leere CD-R erkannt
Im einfachsten Fall ziehen Sie Dateien, die auf der CD gespeichert werden sollen, per Drag&Drop in den Ordner CD-LAUFWERK. Nachdem alle Dateien im Ordner sind, starten Sie den Assistenten zum Schreiben der CD über den Link DATEIEN AUF CD SCHREIBEN (im Aufgabenbereich bzw. über das Menü DATEI). Im ersten Schritt wird nur ein Name vergeben.
19.2 Aufnahmegeräte und Scanner ________________________________________ 1065 Abbildung 19.6: Schritt 1: Name der CD-R
Im zweiten Schritt entscheiden Sie, ob eine Audio- oder Daten-CD erstellt werden soll. Abbildung 19.7: Schritt 2: Typ der CD-R auswählen
Wenn Sie eine Daten-CD erstellen, wird diese nun gebrannt. Wenn Sie Audio-CDs eine Audio-CD erstellen möchten, startet die Windows Medienwie- erstellen dergabe. Die als Datei abgelegten Titel sind in der Liste ZU KOPIERENDE MEDIENDATEIEN bereits aufgeführt. Klicken Sie rechts oben auf den Link MUSIK KOPIEREN. Die CD-R wird jetzt erstellt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1066___________________________________________________________19 Multimedia Audio-Dateien müssen mit dem Format 16 Bit-PCM, 44 KBit, Stereo gespeichert werden, anderfalls erkennt sie der Media Player nicht zum Brennen an.
19.2.3 Scanner und Kameras Scanner und Kameras werden direkt unterstützt, wenn es sich um Plug&Play-Geräte handelt. Sie finden die Einstellungen dazu in der Systemsteuerung (klassische Ansicht) unter SCANNER UND KAMERAS. Falls es sich nicht um Plug&Play-Geräte handelt, müssen Sie Geräte aus der von Windows XP unterstützten Liste einsetzen oder auf aktualisierte Treiber des Herstellers hoffen. Abbildung 19.8: Verfügbare Geräte im Ordner Scanner und Kameras
Zum Verwenden des Scanner starten Sie den Scanassistenten mit einem Doppelclick auf das Gerät. Für Kameras steht ein gesondertes Programm zur Verfügung – der Windows Movie Maker. Einen Überblick über die Funktionen dieses Programms finden Sie ab Seite 1068.
Scannen und verarbeiten Das Scannen eines Bildes ist mit dem Scanassistenten extrem einfach. Im ersten Schritt stellen Sie Bildart und Größe ein. Mit Hilfe der Schaltfläche VORSCHAU wird ein Prescan durchgeführt.
19.2 Aufnahmegeräte und Scanner ________________________________________ 1067 Abbildung 19.9: Schritt 1: Prescan und Auswahl der Bildart und -größe
Im nächsten Schritt vergeben Sie einen Namen für das Bild und die Schritt 2 Gruppe, in der das gescannte Bild abgelegt wird, den Speicherort und das Dateiformat. Unterstützt werden die Formate BMP, PNG, TIF und JPG. Im Schritt 3 startet sofort der Scanvorgang, ein Fortschrittsbalken zeigt Schritt 3 dies an. Nun können Sie das Speicherziel ergänzen: • Bild auf Website veröffentlichen • Abzüge Online bestellen Wenn Sie NICHT WEITERES auswählen, wird das Bild nur gespeichert. Der Ordner mit dem Bild wird geöffnet. Sie können das Bild nun in der Vorschau (Windows Bild- und Faxanzeige) ansehen oder sofort bearbeiten. Zum Bearbeiten dient das Programm Paint.
Windows Bild- und Faxanzeige Die Windows Bild- und Faxanzeige erlaubt das Anzeigen von Bildern sowie das Speichern und Drucken. Die Druckfunktion startet einen Assistenten, der die Auswahl des Druckers und der Druckereigenschaften erleichtert. Wenn Sie das Bild zum Bearbeiten öffnen, startet Paint.
Schritt 4
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1068___________________________________________________________19 Multimedia Die folgende Abbildung zeigt die Symbolleiste der Windows Bildund Faxanzeige:
Windows Movie Maker Der Windows Movie Maker erlaubt die Aufnahme von Stand- und Bewegtbildern sowie die weitere Verarbeitung. Bildaufnahmen von Geräten, die keine Tonerfassung besitzen, können mit anderen Geräten kombiniert werden. So ist es möglich, die Bilder mit einer einfachen Webcam aufzunehmen, Audiosignale jedoch über die Soundkarte und ein externes Mikrofon. Windows Movie Maker starten
Starten können Sie den Windows Movie Maker über START | ALLE PROGRAMME | ZUBEHÖR. Die komplette Beschreibung dieses Programms würde den Rahmen dieses Buches überschreiten. Sie finden eine detailliertere Ausarbeitung dazu in unserem Buch Windows XP Home. Für die ersten Schritte und zum Testen von Geräten sind aber keine tiefgehenden Kenntnisse notwendig. Ist ein Gerät verfügbar, beispielsweise eine Webcam, können Sie aus der Symbolleiste die Schaltfläche AUFNEHMEN wählen oder über DATEI | AUFNAHME gehen. Die Aufnahme startet nicht sofort; der folgende Dialog stellt nur ein Vorschaubild bereit. Erst wenn Sie in diesem Dialogfenster erneut AUFNAHME anklicken, wird der Film auf Festplatte gespeichert. Die Zeitdauer kann von vornherein beschränkt werden. Außerdem können Sie mit der Option CLIP Filmfragmente so ablegen, das Sie aus mehreren derartigen Schnippseln ein längeres Werk zusammensetzen können.
19.2 Aufnahmegeräte und Scanner ________________________________________ 1069 Abbildung 19.10: Aufnahme von Video von einer Kamera
Neben der Aufnahme ist das Storyboard die zweite wichtige Funktion des Windows Movie Makers. Sie können hier Clips, Teile daraus oder verbundene Einheiten zusammenschneiden und mit Sound hinterlehinzuzufügen, ziehen Sie die gen. Um Elemente dem Storyboard Clips mit der Maus auf das Storyboard an die passende Stelle. Mit der kann dann der zeitliche Ablauf gesteuert Zeitachsendarstellung werden. Abbildung 19.11: Elemente auf dem Storyboard
Der Windows Movie Maker kann Bilder und Audio aufnehmen, in Weitere Optionen Projekten speichern und veröffentlichen. Videos werden im eigenen WMV- (Video und Audio) bzw. WMA-Format (nur Audio) gespeichert und können vom Windows Media Player wiedergegeben werden. Importieren können Sie dagegen nahezu alle Medienformate und auch Bilder in den üblichen Formaten. Videos können auf einem Webserver veröffentlicht werden. Dazu muss der Webserver entweder WebDAV und damit HTTP 1.1 beherrschen oder eine FTP-Verbindung zulassen. Beide Optionen erlauben die Angabe von Benutzername und Kennwort oder anonyme Zugriffe. Allerdings beschränkt sich die Funktion auf die Übertragung der Daten.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1070___________________________________________________________19 Multimedia Speicherort
Wenn Sie die erste Video-Datei anlegen, erstellt Windows den Systemordner EIGENE VIDEOS unterhalb EIGENE DATEIEN. Darin befindet sich bereits eine Beispieldatei.
19.3 Der Windows Media Player Für die vielfältigen Sound- und Videoformate steht mit dem Windows Media Player 8 ein sehr leistungsfähiges Programm zur Verfügung. Alle medienorientierten Aufgaben sind hier zusammengefasst.
19.3.1 Funktionsübersicht Mit der Medienwiedergabe steht zugleich ein umfangreiches Werkzeug zum Wiedergeben, Kopieren und Erstellen von Audio-CDs und anderen Musikquellen wie MP3 zur Verfügung. Abbildung 19.12: Windows Media Player
Funktionen
Der Windows Media Player erfüllt bereits ein breites Spektrum an elementaren Medienoperationen. Folgende Funktionen sind direkt verfügbar: • MEDIENWIEDERGABE Spielt eine Audio-CD ab. • MEDIENSEITE Startet die Website www.windowsmedia.com (international).
19.3 Der Windows Media Player __________________________________________ 1071 • VON CD KOPIEREN Kopiert Titel von einer Audio-CD auf die Festplatte. • MEDIENBIBLIOTHEK Ein Programm zur Verwaltung von Audio-Dateien • RADIOEMPFÄNGER Zeigt Internet-Radiostationen an und spielt deren Programme ab. • KOPIEREN AUF... Dies ist die Funktion zum Erstellen von Audio-CDs. • DESIGNAUSWAHL Hier können Sie das Erscheinungsbild des Mediaplayers auswählen. Das in Abbildung 19.12 gezeigte Design ist das Standard-XPThema im Vollbildmodus. In einem bestimmten Design nicht direkt verfügbare Funktionen sind immer über das Kontextmenü erreichbar.
19.3.2 Wiedergabe bespielter Medien Den CD-Player finden Sie unter der Wiedergabe. Legen Sie eine Audio-CD ein und Sie können folgende Funktionen ausführen: • Wiedergeben einer CD, Anhalten oder Fortsetzen der CDWiedergabe • Wiedergeben von Titeln in beliebiger Reihenfolge • Downloaden und Speichern von CD-Namen und Titelinformationen aus dem Internet oder Bearbeiten von Titeln, zu denen keine Informationen geliefert wurden • Einblenden oder Ausblenden von Titelinformationen • Einblenden oder Ausblenden der bisherigen Wiedergabedauer sowie der verbleibenden Wiedergabedauer des Titels oder der gesamten CD
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1072___________________________________________________________19 Multimedia Abbildung 19.13: CD-Player
19.3.3 Features des Windows Media Players Den Media Player finden Sie unter START | ALLE PROGRAMME | ZUBEHÖR | UNTERHALTUNGSMEDIEN | WINDOWS MEDIA PLAYER. Er kann Audio- und Videodateien sowie gemischte Dateien in vielen Formaten abspielen, auf CD brennen und in Bibliotheken speichern. Hier sehen Sie einen Überblick über die Features, die der Media Player bietet: • Vereinfachte Wiedergabe einer breiten Palette von Dateitypen • Problemlose Anpassung an individuelle Anforderungen • Qualitativ hochwertiges Multimediaerlebnis • Schneller Zugriff auf Medieninhalt Formate
Folgende Media-Formate werden unterstützt: • Windows-Formate: AVI, ASF, ASX, RMI, WAV, WMA, WMP, WVX, WMV, WAX • Moving Pictures Experts Group (MPEG): MPG, MPEG, M1V, MP2, MPA, MPE, MPV2 • MP3, DVD, CD: MP3 und MPU (Infodatei), VOB (DVD-Video), CDA (CD-Audio) • Musical Instrument Digital Interface (MIDI): MID, MIDI, RMI • Macintosh® AIFF-Ressource: AIF, AIFC, AIFF, MOV • UNIX-Formate:
19.3 Der Windows Media Player __________________________________________ 1073 AU, SND
Der Media Player im Internet Explorer Um Medien direkt im Internet Explorer wiedergeben zu können, muss der Media Player nicht gestartet werden. Die reine Wiedergabe verlangt weitaus weniger Funktionalität und beim Surfen ist der Media Player möglicherweise im Weg. Um Sound- oder Videodaten im Internet Explorer wiederzugeben, öffnen Sie die entsprechende Explorer-Leiste über ANSICHT | EXPLORER-LEISTE | MEDIEN. Sie finden hier eine komprimierte Darstellung der Startseite von WindowsMedia.com und die Wiedergabeschaltflächen. Abbildung 19.14: Wiedergabe von Medien im Internet Explorer
Nur ein Ausblick Dieser Abschnitt konnte nur einen groben Überblick über die Möglichkeiten des Windows Media Players 8 geben. Mehr Informationen finden Sie auf folgender Website (in englischer Sprache): www.microsoft.com/windows/windowsmedia/en/wm8/default.asp
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1074___________________________________________________________19 Multimedia
19.4 Spiele und Spielesteuerungen Einfache Spiele gehörten schon immer zum Lieferumfang von Windows. Kein noch so professioneller Anstrich konnte Microsoft davon abhalten, auch Windows XP Professional damit auszustatten. Auf die mitgelieferten Spiele wird in diesem Buch dennoch nicht eingegangen. Unterschiede zu der Vorgängerversion gibt es bei den Spielen nur wenig. Spannender sind natürlich »richtige« Spiele. Dafür müssen Sie gegebenenfalls eine entsprechende Steuereinheit anschließen, meist ein Joystick. Unter der Spielesteuerung – in der Systemsteuerung mit GAMECONTROLLER bezeichnet – finden Sie Einstell- und Kalibrierungsmöglichkeiten für externe Steuergeräte. Spielsteuergeräte bestehen aus mehreren Komponenten: • Einer Steckkarte mit dem spezifischen Anschluss • Einem Gerätetreiber für den Anschluss • Dem externen Spielgerät In der Spielesteuerung werden die Treiber eingerichtet und die Eigenschaften des Spielgeräts festgelegt. Diese Eigenschaften sind vom Treiber abhängig. Relativ problemlos sind Geräte ansprechbar, die an den Gameport der Soundkarten oder den USB-Port angeschlossen werden und die in der Liste der Geräte enthalten sind, die unter HINZUFÜGEN | GAMECONTROLLER zu finden ist. In allen anderen Fällen sollten Sie vorher den Anbieter fragen, ob Windows XP unterstützt wird – vor allem in Hinblick auf Spezialtasten wie Ruder oder Pedale.
19.4 Spiele und Spielesteuerungen ________________________________________ 1075
20 20XP im mobilen Einsatz Windows XP ist keineswegs Benutzern fester Arbeitsstationen vorbehalten. Zahlreiche verbesserte sowie gänzlich neue Features unterstützen den Einsatz des Betriebssystems auf Notebooks. Lesen Sie in diesem Kapitel, wie Sie Windows XP Professional optimal im Notebook einsetzen.
1076________________________________________________ 20 XP im mobilen Einsatz
Inhaltsübersicht Kapitel 20 20.1 20.2 20.3 20.4 20.5 20.6
Netzwerkanschluss .......................................................................... 1077 Dateisynchronisation ....................................................................... 1080 Energiemanagement für mobile Geräte ........................................ 1100 Internationaler Einsatz..................................................................... 1111 Hardwarespezifische Einstellungen .............................................. 1116 Anschluss von Windows CE........................................................... 1118
20.1 Netzwerkanschluss _________________________________________________ 1077
20.1 Netzwerkanschluss Auch Notebooks gehören ans Netzwerk. Oft ist die Einbindung in die gesamte Arbeitsumgebung ohne Netzwerk kaum möglich, ohne Internet geht ebenso wenig.
20.1.1 Mobilität ohne Grenzen Im Lauf der letzten fünf Jahre sind die Netzwerke in den meisten Un- Notebooks als ternehmen deutlich gewachsen. Im Zuge dessen ist zwangsläufig auch optimale Ergändie Strukturierung der Netze deutlich komplexer geworden. Durch zung zum Netz die massenhafte Installation von PCs mit LAN-Anschlüssen und die unterschiedlichen Anforderungen der Anwender sind in vielen Firmen Intranets auf kleinem Raum entstanden, in denen Subnetze über Bridges und Router miteinander kommunizieren. Netzwerkexperten gehen davon aus, dass sich Firmennetze auf die kleinen Standorte und Außenstellen der Firmen weiter ausweiten werden. Dieser Wachstumsschub impliziert die Notwendigkeit, Daten zwischen beliebigen Orten auszutauschen. Die Anzahl der PC-Heimarbeitsplätze und der mit Notebooks ausgestatteten mobilen Anwender nimmt ständig zu. »Home-Office« und »Mobile-Computing« sind Schlagworte, die kontinuierlich an Bedeutung gewinnen. Führungskräfte, Vertriebs- und Marketingmitarbeiter, aber auch Mitarbeiter anderer Unternehmensbereiche sind zunehmend außerhalb des Büros tätig. Es existieren inzwischen sogar Unternehmen, die ganze Büros geschlossen haben: Anwender, die dort ihren Arbeitsplatz hatten, wurden mit Schreibtisch, Geschäftstelefon und PC ausgestattet und arbeiten nun von heimischen Gefilden aus. Wenn Mitarbeiter reisen oder ihren Arbeitsplatz zu Hause haben, müssen sie natürlich mit ihrer Firma in engem Kontakt stehen. Das bedeutet, sie benötigen zunehmend die Möglichkeit, sich auch von außerhalb ans Unternehmensnetzwerk anzuschließen. Der Zugriff auf ein Netzwerk von einem entfernten Standort aus wird als Remote-Access bezeichnet und über die Funktion »DFÜNetzwerk« realisiert.
20.1.2 Mobil ins Internet Windows XP bietet die besten Voraussetzungen für alle Arten des Funktionen des Dial-Up-Networkings. Das bekannte DFÜ-Netzwerk wurde gründlich DFÜ-Netzwerks überarbeitet und verbessert und vor allem von der strikten LAN/WAN-Trennung befreit, die für den Benutzer wenig transparent war. Einen ersten Eindruck von den neuen Möglichkeiten erhält der Benutzer, wenn er seine Verbindungen konfiguriert: Der neue Assistent
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1078______________________________________________ 20 XP im mobilen Einsatz vereint nun alle Orte, die bei Windows NT 4.0 zur Erstellung von Netzwerkverbindungen noch einzeln aufzusuchen waren (DFÜNetzwerk, Netzwerkeigenschaften etc.). Ein Assistent führt den Benutzer Schritt für Schritt der Konfiguration. Folgende Einstellungen lassen sich schnell und einfach durchführen: • Erstellen von Wählverbindungen Gegenüber Windows NT 4.0 ist dies einfacher und komfortabler möglich. • Einwahl in das Internet Nimmt alle Konfigurationseinstellungen vor, um sich per Modem oder ISDN ins Internet einzuwählen, wobei diese Verbindung auf Wunsch auch von anderen Benutzern im lokalen Netzwerk nutzbar ist. • Verbindung zu einem virtuellen privaten Netzwerk (VPN) Führt den Benutzer durch alle Schritte, die zur Konfiguration einer sicheren Internet-Pipeline zu einem anderen Netzwerk erforderlich sind. • Akzeptieren eingehender Verbindungen Geleitet den Benutzer durch alle Schritte, die notwendig sind, um mit dem PC eingehende Wählverbindungen von anderen Computern anzunehmen und so eine Einwahl von außerhalb zu ermöglichen. • Computer-Direktverbindung Erlaubt es dem Benutzer, direkte Verbindungen zu anderen Rechnern über eine parallele bzw. serielle Schnittstelle oder drahtlos per Infrarot zu konfigurieren. Es ist normalerweise für einen Benutzer nicht einfach, das gleiche Gerät für Zugriffe auf mehrere, verschieden konfigurierte Netzwerke zu verwenden, um beispielsweise dasselbe Modem sowohl für eine Verbindung ins Unternehmensnetzwerk als auch für den Zugriff ins Internet einzusetzen. Das liegt daran, dass jedes Gerät immer nur eine Sammlung von Konfigurationsinformationen besitzen kann, und hat zur Folge, dass der Benutzer häufig gezwungen ist, das Gerät manuell umzukonfigurieren. Windows XP behebt dieses Problem, indem es dem Benutzer die Festlegung erlaubt, zu welcher Gegenstelle eine Verbindung aufgebaut wird, anstatt zu definieren, wie die Verbindung herzustellen ist. Ohne eine Rekonfiguration vornehmen zu müssen, kann nun beispielsweise eine Verbindung zu einem InternetService-Provider dasselbe Modem verwenden wie eine Verbindung ins Unternehmensnetzwerk, obwohl letztere völlig andere Konfigurationseinstellungen erfordert. Jeder Verbindungstyp darf verschiedene
20.1 Netzwerkanschluss _________________________________________________ 1079 Einstellungen für Kennworte, Sicherheit, Skripte, Netzwerkprotokolle sowie Einstellungen und andere Informationen enthalten. Dies trifft übrigens nicht nur auf DFÜ-, sondern auch auf reguläre Netzwerkverbindungen zu. Auf diese Weise ist es relativ einfach, für die Arbeit etwa über Modem einerseits und im Intranet andererseits vollkommen verschiedene Parameter (wenn es beispielsweise um verschiedene IPAdressen oder Proxy-Server geht) festzulegen. Zur besseren Übersichtlichkeit sind bei Windows XP alle Netzwerkverbindungen in einem gemeinsamen Ordner untergebracht, der wahlweise über den Eintrag EINSTELLUNGEN aus dem Startmenü, den Internet Explorer oder die Systemsteuerung zugänglich ist.
Call-by-Call im Hotel? Beim Einsatz auf Reisen ist der überall (zumindest in Deutschland) Probleme mit der verfügbare Call-by-Call-Anbieter eigentlich die beste Wahl. Weitere Providerwahl Hinweise zur Einrichtung eines solchen Internetzugangs finden Sie in Abschnitt 18.1 Internetverbindungen ab Seite 1011. Leider funktioniert das in der Praxis nicht immer. Denn viele Hotels haben einen festen Vertrag mit einer Telefongesellschaft abgeschlossen und ihre Leitungen per Pre-Selektion umgeschaltet. Das wäre normalerweise kein Problem, denn Sie können die DFÜ-Verbindung so konfigurieren, dass die Auswahl der Telefongesellschaft (die Nummer beginnt mit 010...) fest eingebaut ist. Um zu verhindern, dass Hotelgäste die Vorauswahl des Hotels übergehen, werden oft gleich alle 010-Nummern gesperrt. Was bleibt, sind Anbieter mit anderen Einwahlnummern. Wer viel reist sollte sowieso über international agierende Gesellschaften nachdenken. Für private Nutzer steht AOL an erster Stelle. Kommerzielle Reisende sind beispielsweise bei CompuServe gut aufgehoben. Beide verfügen über viele lokale Einwahlknoten oder Sonderrufnummern, die nicht in das 010-Raster passen. Unter Umständen sind die Gebühren, die das Hotel pro Minute in Rechnung stellt, nicht als günstig zu bezeichnen, auf jeden Fall bekommen Sie aber eine schnelle Verbindung zum Abrufen der E-Mail. Kritisch ist in jedem Fall die von AOL oder CompuServe angebotene Software zu sehen. Wer »nur« eine Verbindung zum Internet braucht, sollte auf die proprietäre Umgebung verzichten und seine E-Mail von einem Anbieter mit Web-Unterstützung holen, wie beispielsweise Hotmail oder GMX (siehe Link auf Seite 1080).
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1080______________________________________________ 20 XP im mobilen Einsatz Konfiguration einer Wählverbindung zum Internet Es kann also nötig sein, je nach aktueller Situation, immer wieder neue Netzwerkverbindungen einzugeben und sich damit auf die jeweilige Situation vor Ort einzustellen. Eine detaillierte Beschreibung der Einrichtung des DFÜ-Netzwerks finden Sie in Abschnitt 10.4 WAN-Verbindungen ab Seite 644 .
Wenn keine Internetverbindung möglich ist Wenn Sie in eine Gegend fahren, wo keine Internetverbindung möglich ist, einige Daten aus dem Internet aber verfügbar haben wollen, können Sie Webseiten vorher abspeichern. Die entsprechenden Funktionen sind Bestandteil des Internet Explorers und werden in Abschnitt 18.2.3 Benutzung des Internet Explorers 6 ab Seite 1025 beschrieben. Einige Links zu großen Providern
www.freenet.de (MobilCom) www.aol.de (AOL) www.compuserve.de (CompuServe) www.hotmail.com (Hotmail) www.gmx.net (GMX)
20.2 Dateisynchronisation Die Dateisynchronisation ist ein Werkzeug zum Abgleich von Daten zwischen Desktop-Computer und Notebook. Der Umgang damit wird in diesem Abschnitt detailliert beschrieben.
20.2.1 Offline-Ordner und der Synchronisationsmanager Der Synchronisationsmanager ist das zentrale Werkzeug für die Dateisynchronisation. Dabei werden alle Arten von Dateien synchronisiert, also auch E-Mail, Faxe und Netzwerkressourcen.
Überblick und Vorbereitung Mit Windows XP sollen Sie als mobiler Benutzer nicht mehr merken, ob Sie mit dem Unternehmensnetzwerk verbunden sind oder lokal arbeiten. Dieses Designziel erreicht das Betriebssystem durch einige innovative Fähigkeiten: Offline-Ordner und -Dateien, Offline-Zugriff auf Web-Seiten und den Synchronisations-Manager.
20.2 Dateisynchronisation ________________________________________________ 1081 Verwechseln Sie die Synchronisation nicht mit IntelliMirror, der Verwaltung von Benutzerprofilen, Anwendungs- und Oberflächeneinstellungen im Netzwerk. Die Funktion DATEISYNCHRONISATION steht nicht zur Verfügung, wenn die schnelle Benutzerumschaltung verwendet wird. Um die Benutzerumschaltung zu deaktivieren, gehen Sie folgender- Benutzerumschaltung maßen vor: • Öffnen Sie in der Systemsteuerung (klassische Ansicht) das Programm BENUTZERKONTEN.
deaktivieren
• Klicken Sie auf den Link ART DER BENUTZERANMELDUNG ÄNDERN. • Deaktivieren Sie das Kontrollkästchen SCHNELLE BENUTZERUMSCHALTUNG VERWENDEN. • Klicken Sie auf OPTIONEN führen.
ÜBERNEHMEN,
um die Änderung auszu-
Die Aktivierung der Funktionen erfolgt auf dem Gerät, das die Daten Die Offlinenach der Trennung vom Netzwerk zur Verfügung stellt, also in der Synchronisation Regel auf dem Notebook. Gehen Sie dort folgendermaßen vor, um die aktivieren nachstehend beschriebenen Schritte ausführen zu können: • Öffnen Sie das ARBEITSPLATZ-Fenster über START. • Im Menü EXTRAS wählen Sie ORDNEROPTIONEN und im folgenden Dialog die Registerkarte OFFLINEDATEIEN. • Aktivieren Sie das Kontrollkästchen OFFLINEDATEIEN AKTIVIEREN. Lassen Sie die übrigen Optionen vorerst unverändert.
Der Synchronisations-Manager Windows XP gestattet eine leichte Verwendung netzwerkbasierter Ordner und Dateien. Ein Klick mit der rechten Maustaste genügt, um diese offline verfügbar zu machen. Der Benutzer bemerkt anschließend kaum, dass die Dateien und Ordner offline sind, denn sie stehen im selben Namensraum zur Verfügung: Sie erscheinen für den Benutzer so, als ob er nach wie vor mit dem Netzwerk verbunden wäre. Auch, wenn er gar nicht mit dem Unternehmensnetzwerk verbunden ist, steht ihm die Netzwerkumgebung zur Verfügung, um OfflineOrdner und -Dateien anzuzeigen und wie gewohnt zu bearbeiten. Offline anwenden lassen sich auf diese Weise beliebige Kombinationen aus Dateien, Ordnern, UNC-Pfaden und sogar kompletten Netzlaufwerken. Auf welchem entfernten Rechner sich diese befinden, spielt eine untergeordnete Rolle. Ohne auch nur irgendeine Konfigurationsänderung oder zusätzliche Einstellung vorzunehmen, ist jedes
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1082______________________________________________ 20 XP im mobilen Einsatz mit dem SMB-Protokoll arbeitende Betriebssystem dazu in der Lage, Offline-Ordner für Windows XP bereitzustellen. Dies trifft zum Beispiel auf Windows NT und Windows 9x, aber auch auf Windows für Workgroups 3.11 zu. Ein mit Notebook und Windows XP ausgestatteter Benutzer kann jeden mit diesen Microsoft-Betriebssystemen arbeitenden Rechner nutzen, um dessen freigegebene Ordner offline verfügbar zu machen und von unterwegs aus zu bearbeiten. Web-Seiten offline verwenden
Genau wie Netzwerk-basierte Dateien und Ordner können die Benutzer auch Web-Seiten offline verwenden. Die enge Integration des Internet-Explorers 6 mit Windows XP vereinfacht den Zugriff auf solche Web-Seiten: Ein spezieller Offline-Synchronisations-Assistent führt die Benutzer durch den gesamten Planungsprozess für die notwendigen Downloads. Zum Speichern eines vollständigen Web-Dokuments lässt sich außerdem die Funktion SPEICHERN UNTER des Internet-Explorers 6 verwenden.
Automatisch synchronisieren
Die Offline-Verwendung von Netzwerk-basierten Ordnern und Dateien ist natürlich nur dann sinnvoll, wenn eine ordentliche Synchronisation der Offline- und Netzwerk-Dateien und -Ordner stattfindet. Sonst kommt es natürlich schnell zu Versionskonflikten. Eine manuelle Synchronisation hilft hier nur bedingt weiter, denn schnell wird mal die eine oder andere Datei vergessen, und damit ist der Inhalt nicht mehr konsistent. Der neue Synchronisations-Manager von Windows XP verwaltet alle Offline-Inhalte einschließlich Dokumente, Tabellenkalkulationen, Datenbanken, Ordner und Web-Seiten sowie Inhalte beliebiger Anwendungen, welche die Erweiterungen für den Synchronisations-Manager nutzen. Der Synchronisations-Manager stellt Entwicklern dafür eine offene API-Programmierschnittstelle zur Verfügung. Je nachdem wie der Synchronisations-Manager konfiguriert ist, führt er den Abgleich aller offline geänderten Dateien vollkommen automatisch durch. Arbeiten die Benutzer mit den Standardeinstellungen, können sie flexibel festlegen, wann eine Synchronisation erfolgen soll – beispielsweise beim Abmelden oder Verbinden, manuell, zeitlich geplant oder programmgesteuert. Für verschiedene Ordner und Dateien dürfen dabei unterschiedliche Präferenzen definiert werden. So lässt sich beispielsweise vermeiden, große Datenbank-Dateien zu synchronisieren, wenn lediglich eine Verbindung zum LAN über eine langsame Wählverbindung besteht.
Netzwerkdateien offline verfügbar machen Um Netzwerkdateien auf einen Notebook verfügbar zu machen, sollten Sie auf keinen Fall einfach alles kopieren. Nutzen Sie immer die Synchronisations-Funktionen. Dateien sorgfältig selektieren
Zur Vorbereitung müssen Sie mit dem Netzwerk verbunden sein. Suchen Sie die offline zu bearbeitenden Dateien oder Verzeichnisse im
20.2 Dateisynchronisation ________________________________________________ 1083 Netzwerk. Es ist sinnvoll, sich vorher über den Inhalt des Verzeichnisses und der Unterverzeichnisse zu informieren, damit keine Dateileichen kopiert werden. Ebenso ist die Übertragung von Programmen und DLLs nicht zu empfehlen – ausgenommen Sie programmieren auf dem externen Computer und überschreiben auch EXE-Dateien. Wählen Sie nun einen Ordner oder eine Datei aus und machen Sie diese offline verfügbar (siehe Abbildung 20.1). Beachten Sie, dass Sie nicht eine komplette Freigabe synchronisieren können, sondern nur die darüber erreichbaren Ordner und Dateien. Dazu gehen Sie folgendermaßen vor: 1. Sie klicken mit der rechten Maustaste auf das Objekt und wählen im Kontextmenü den Eintrag OFFLINE VERFÜGBAR MACHEN oder rufen das Menü DATEI auf und dort den Befehl OFFLINE VERFÜGBAR MACHEN. Es startet ein Assistent, der die Synchronisationsoptionen einstellt. Abbildung 20.1: Offlinedateien Assistent starten
2. Der nächste Schritt betrifft die Erinnerungsfunktion – Sie werden standardmäßig alle 60 Minuten daran erinnert, dass Sie nicht mit dem Netzwerk verbunden sind.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1084______________________________________________ 20 XP im mobilen Einsatz Abbildung 20.2: Erinnerung und Desktopverknüpfung
3. In einem weiteren Dialog können Sie nun entscheiden, ob auch Unterordner in die Synchronisation mit einbezogen werden sollen. Abbildung 20.3: Unterordner verfügbar machen
Wenn Sie nur einzelne Dateien synchronisieren, erfolgt die Abfrage aus Abbildung 20.3 nicht. Nach dem Schließen des Dialogs oder (bei einzelnen Dateien) werden die Daten sofort übertragen. Bei der ersten Synchronisation werden alle Daten übertragen, später nur die Änderungen. Wenn Sie eine langsame Netzwerkverbindung haben und viele Dateien zu übertragen sind, kann der Vorgang einige Zeit in Anspruch nehmen. Denken Sie daran, bevor Sie die erste Synchronisation starten.
20.2 Dateisynchronisation ________________________________________________ 1085 Abbildung 20.4: Synchronisationsvorgang
Manchmal lassen sich einige Dateien nicht synchronisieren. Dies wird Fehler treten auf in einem entsprechenden Fehlerbericht angezeigt. Der Fehlerbericht wird auf der Registerkarte ERGEBNISSE des Synchronistations-Dialogs angezeigt. Schließt der Dialog vorher automatisch, traten keine Fehler auf. Normalerweise waren die Dateien während der Synchronisation geöffnet oder Sie hatten nicht genug Rechte um zuzugreifen. Denken Sie daran, dass die Synchronisation bei der Aktualisierung Schreibrechte benötigt. Zu diesem Zeitpunkt sind die Daten im Notebook offline verfügbar. Sie können die Netzverbindung unterbrechen und die Daten bearbeiten. Auch die weitere Verarbeitung am Hostcomputer ist möglich. Die aktuellste Version wird bei einer späteren Version (nach Rückfrage) erhalten bleiben.
Umgang mit dem Synchronisations-Manager Sie können nun die Synchronisationsverwaltung starten, um den wei- Synchronisationsteren Ablauf der Synchronisation zu planen. Dazu gehen Sie folgen- verwaltung starten dermaßen vor: • Wählen Sie entweder START | ALLE PROGRAMME | ZUBEHÖR | SYNCHRONISIEREN oder • die Option SYNCHRONISIEREN im Menü EXTRAS eines Ordners.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1086______________________________________________ 20 XP im mobilen Einsatz Abbildung 20.5: Synchronisationsmanager
Auswahl der Objekte
Im folgenden Dialog (siehe Abbildung 20.5) werden alle Objekte angezeigt, die synchronisiert werden können. Standardmäßig ist dort nur DIE DERZEITIGE HOMEPAGE verfügbar, die aber nicht aktiviert ist. Wenn Sie Objekte, wie zuvor beschrieben, verfügbar gemacht haben, erscheinen diese unter OFFLINEDATEIEN. Neben jedem Objekt steht, wann es zuletzt synchronisiert wurde. Beim ersten Start entspricht dies dem Zeitpunkt, an dem Sie die Daten offline verfügbar gemacht hatten.
Synchronisation automatisieren
Klicken Sie nun auf SETUP, um die Synchronisation für die Zukunft zu planen und weitere Einstellungen vorzunehmen. Im Dialogfeld SYNCHRONISATIONSEINSTELLUNGEN können Sie folgende Aufgaben einrichten: • Verhalten der Synchronisation beim An- und Abmelden • Ausnutzen von Leerlaufsituationen • Einrichtung des Taskplaners für die automatische Synchronisation Alle Einstellmöglichkeiten werden nachfolgend beschrieben.
20.2 Dateisynchronisation ________________________________________________ 1087 Abbildung 20.6: Steuerung des Synchronisationsverhaltens beim Anund Abmelden
Objekte können bei jedem An- und Abmelden synchronisiert werden. Verhalten beim AnDazu müssen Sie die Netzwerkverbindung nicht trennen, es genügt und Abmelden sich abzumelden. Abbildung 20.6 zeigt die möglichen Einstellungen. Abbildung 20.7: Ausnutzen des Leerlaufverhaltens
Computer befinden sich die meiste Zeit im Leerlauf. Sie können diese Leerlaufverhalten Zeit ausnutzen, um Dateien zu synchronisieren, ohne davon bei der Arbeit gestört zu werden. Abbildung 20.7 zeigt die möglichen Einstellungen. Da die Synchronisation mit umfangreichen Festplattenzugriffen verbunden ist, sollten Sie sie bei Akkubetrieb unterdrücken. Die Synchronisierung bei Leerlaufbetrieb muss außerdem auf der Registerkarte BEI LEERLAUF aktiviert werden.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1088______________________________________________ 20 XP im mobilen Einsatz Geplante Synchronisationsvorgänge
Wenn Ihr Computer sich regelmäßig mit dem Hostcomputer verbinden kann, ist eine Planung von Synchronisationsvorgängen sinnvoll. Derselbe Mechanismus ist auch für die Sicherung von Daten auf einem anderen Computer einsetzbar. Um die Synchronisation zu planen, wechseln Sie zur Registerkarte GEPLANTE TASKS. Die Einstellungen unterscheiden sich nicht von dem auch in anderen Bereichen genutzten Taskplanerdialogen. Mehr zum Taskplaner finden Sie in Abschnitt 8.4 Zeitgesteuerte Verwaltung: Taskplaner ab Seite 429. Es startet ein Assistent, der einige grundlegende Einstellungen zulässt. (Abbildung 20.8 bis Abbildung 20.10). Darüber hinaus sind aber noch weitaus feinere Planungen möglich. Der erste Schritt umfasst die Auswahl der Objekte, die nach Zeitplan synchronisiert werden sollen.
Abbildung 20.8: Schritt 1 – Auswahl der Objekte für die geplante Synchronisierung
Dann werden Startzeit und Wiederholungsoptionen festgelegt.
20.2 Dateisynchronisation ________________________________________________ 1089 Abbildung 20.9: Schritt 2 – Startzeit und Ausführungswiederholung
Der letzte Schritt erfasst den Namen für diese Synchronisationsaufgabe. Abbildung 20.10: Name für den Task
Nach dem Abschluss des Assistenten steht der Task unter dem gewählten Namen auf der Registerkarte GEPLANTE TASKS zur weiteren Bearbeitung zur Verfügung. Markieren Sie den Task und klicken dann auf BEARBEITEN, um die Optionen zu ändern. Im folgenden Dialog stehen auf vier Registerkarten folgende Funktionen bereit: • ALLGEMEIN Hier können Sie den Namen ändern. • SYNCHRONISATIONSELEMENTE Fügen Sie hier Elemente hinzu, um sie mit der Synchronisationsaufgabe zu verbinden. • ZEITPLAN
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1090______________________________________________ 20 XP im mobilen Einsatz Stellen Sie hier einen oder mehrere Zeitpläne ein, nach denen die Synchronisation ausgeführt werden soll. • EINSTELLUNGEN Hier sind weitere Einstellungen möglich. Dieser Dialog wird in Abbildung 20.11 gezeigt. Verfügbar sind diese Optionen: - TASK LÖSCHEN... Löscht den Eintrag, wenn er abgelaufen ist. Falls Sie später neue Tasks planen, ist eine Änderung vorhandener Tasks weniger aufwändig. - TASK BEENDEN NACH... Der Task wird nur innerhalb des angegebenen Zeitraumes ausgeführt, unabhängig von evtl. vorhandenen Wiederholungsoptionen. - LEERLAUFZEIT Die hier angegebenen Optionen stehen nicht im Zusammenhang mit der Leerlaufoption, die in Abbildung 20.7 gezeigt wurde. Das Leerlaufverhalten wird vor der Ausführung eines Tasks überwacht. Planmäßig startende Tasks warten, bis das gewünschte Leerlaufverhalten erreicht wurde, um nicht bei der laufenden Arbeit zu stören. - ENERGIEVERWALTUNG Synchronisationsvorgänge sind energieaufwändig. Sie können die Steuerung deshalb auch abhängig von der Energieversorgung machen.
20.2 Dateisynchronisation ________________________________________________ 1091 Abbildung 20.11: Einstellungen für eine Synchronisationsaufgabe
Es lassen sich beliebig viele Tasks planen und diese mit einzelnen Objekten verknüpfen. Die im Synchronisations-Manager geplanten Tasks erscheinen nicht im zentralen Taskplaner von Windows XP und können auch nicht über den Konsolenbefehl at gesteuert werden. Wenn Ihr Computer ACPI-fähig ist und die OnNow-Technologie unterstützt, ist eine Reaktivierung auch aus dem Standby- und Ruhezustand möglich. Der Bildschirm wird während des Vorgangs nicht angeschaltet. Das System startet, führt die Tasks aus und geht nach der im Power-Management eingestellten Zeit wieder schlafen. Damit ist es möglich, Computer in ausgeschaltetem Zustand zu belassen und trotzdem nachts Synchronisationsprozesse zu starten.
Feineinstellung der Dateisynchronisation Wenn Sie direkt auf die Dateien zugreifen möchten, die einer Netzwerkverbindung entstammen, nutzen Sie weiterhin die Netzwerkressource. Im linken Teil des Dateifensters erscheint der Satz STATUS: OFFLINE. Das ist auch schon der einzige Unterschied – der Ordner verhält sich so, als wäre er online. Alle Pfade sind mit der Netzwerkversion identisch.
Synchronisation aus dem Ruhezustand oder Standby
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1092______________________________________________ 20 XP im mobilen Einsatz Abbildung 20.12: Ordner hat OfflineStatus
Ob Ordner und Dateien synchronisiert werden können, wird durch zwei gegenläufige Pfeile im Symbol des Objekts angezeigt. Einige Grundeinstellungen für die Synchronisation können Sie unter ORDNEREINSTELLUNGEN vornehmen. Sie finden diese Option in der Systemsteuerung. Abbildung 20.13: Ordneroptionen für den Synchronisationsordner
Sie können über die Verknüpfung oder die Schaltfläche DATEIEN ANZEIGEN alle Dateien im Synchronisationsordner und auch deren Status ansehen (siehe Abbildung 20.14). Allerdings ist diese Darstel-
20.2 Dateisynchronisation ________________________________________________ 1093 lung in der Praxis nicht sehr gut zu verwenden, wenn viele Dateien synchronisiert werden, da die Liste ohne Rücksicht auf die Ordnerstruktur einfach alle Dateien aller Synchronisationsprozesse anzeigt. Abbildung 20.14: Der Synchronisationsordner
Der Blick in den Synchronisationsordner ist durchaus zu empfehlen, denn in der Anfangszeit werden Sie durch die Transparenz der Vorgänge Probleme mit dem ständig zur Verfügung stehenden Netzwerkpfaden haben. Es ist schon unheimlich, wenn Sie das Kabel zum Netzwerk herausziehen und die Applikationen beim Zugriff auf die offline verfügbar gemachten Daten kommentarlos weiter arbeiten. Solange Sie sich auf dem Desktop bewegen und die Aussage »Ordner ist offline« sehen, mag das einleuchtend sein. Programme, die noch über ältere Dateispeicherdialoge verfügen, können diese Information aber nicht sichtbar machen. Kritisch ist zu bemerken, dass Fehler im Netzwerk bei der Arbeit mit offline verfügbaren Ordnern nicht sofort zu Störungen führen. Ignorieren Sie andere Hinweise (siehe Abbildung 20.15) und arbeiten dann mit der Offline-Version des Dokuments weiter, werden Sie diese Änderungen möglicherweise verlieren, wenn das Netzwerk wieder verfügbar ist und die Synchronisation nicht erfolgt. Abbildung 20.15: Achten Sie auf Netzwerkfehler!
Synchronisieren über eine langsame Verbindung Die Dateisynchronisierung kann auch über eine Wählverbindung erfolgen. Eine Definition für »langsam« gibt es jedoch nicht. Prinzipiell kann die Synchronisation über jede stehende Verbindung erfolgen. Zuerst muss also immer die Gegenstelle angewählt werden, wenn es sich um eine Wählverbindung handelt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1094______________________________________________ 20 XP im mobilen Einsatz Wechsel in den Online-Zustand
Um erfolgreich in den Verbindungsstatus zu wechseln (nach dem der Offline-Zustand besteht), müssen folgende Voraussetzungen erfüllt sein: • Offline verfügbare Dateien sind nicht geöffnet. • Offline-Dateien sind nicht geändert worden. • Die Netzwerkverbindung ist schneller als 64 KBit. Ist eine der drei Bedingungen nicht erfüllt, forciert das Notebook die Eröffnung der Synchronisationsbedingung nicht und bleibt offline. Eine langsame Verbindung wird also möglicherweise nicht erkannt und die Synchronisation erfolgt nicht automatisch. Sie müssen diesen Prozess von Hand wie folgt anstoßen: • Synchronisieren Sie den Netzwerkordner durch Auslösen des Synchronisationsmanagers von Hand, wenn sich aktuellere Dateien im Netzwerkordner befinden. • Sind auch lokal neuere Dateien vorhanden, starten Sie die Synchronisation ein zweites Mal per Hand. Markieren Sie die zu übertragenden Dateien einzeln und lösen Sie dann die Synchronisation aus.
Löschen des Offline-Cache Die Daten im Offline-Cache können auch gelöscht werden. Das kann notwendig sein, wenn Sie das Notebook aus der Hand geben und sicherstellen möchten, dass keine Daten darauf zurückbleiben. Außerdem kann es sinnvoll sein, den Cache zu löschen, wenn die Synchronisation durcheinander geraten ist. Inititalisierung des Cache
Zum Löschen gehen Sie folgendermaßen vor: • Öffnen Sie den Windows Explorer oder den Offlineordner. • Wählen Sie im Menü EXTRAS auf ORDNEROPTIONEN. • Wählen Sie nun die Registerkarte OFFLINEDATEIEN. • Drücken Sie die Tasten Strg+Umschalt und klicken Sie gleichzeitig auf DATEIEN LÖSCHEN... . • Nun bestätigen Sie die Sicherheitsabfrage und starten den Computer neu.
20.2 Dateisynchronisation ________________________________________________ 1095 Abbildung 20.16: Initialisieren des Offline-Cache
Die interne Arbeitsweise der Synchronisation Die Dateien werden natürlich nicht in einem zum Netzwerk identi- Systemordner: schen Pfad abgelegt. Windows XP nutzt dafür einen speziellen Or- \CSC dern: %SYSTEMROOT%\CSC. Die Abkürzung CSC steht für Client System Cache. Wenn Sie diesen Ordner sehen möchten, müssen Sie die Anzeige versteckter Dateien im Arbeitsplatz oder Explorer zulassen. Klicken Sie dazu auf EXTRAS | ORDNEROPTIONEN | ANSICHT. Deaktivieren Sie das Kontrollkästchen bei der Option GESCHÜTZTE SYSTEMDATEIEN AUSBLENDEN und aktivieren Sie die Option ALLE DATEIEN UND ORDNER ANZEIGEN. Abbildung 20.17: Anzeige versteckter Ordner aktivieren
Mit diesem Ordner können Sie in der Regel nicht viel anfangen. Solange die Synchronisation funktioniert, ist ein Zugriff weder nötig noch sinnvoll. Im Fehlerfall oder nach einem totalen Systemabsturz kann es aber durchaus nützlich sein zu wissen, wo Kopien der wertvollen Daten liegen. Die Dateien in \CSC sind umbenannt und ohne Dateierweiterung abgespeichert. Wenn Sie aber auf eine solche Datei gehen, erkennt Windows den Inhalt und zeigt ihn an. Wollen Sie die Datei nach einem Crash reaktivieren, benennen Sie sie einfach um und hängen die originale Dateierweiterung an.
20.2.2 Der Aktenkoffer Selbst wenn es auf den ersten Blick nicht sinnvoll erscheint, unter Windows XP gibt es noch den Aktenkoffer. Bis Windows 98 war er die einzige Möglichkeit, Dateien zu synchronisieren.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1096______________________________________________ 20 XP im mobilen Einsatz Den Aktenkoffer setzen Sie immer dann ein, wenn eine direkte Verbindung per Netzwerk oder Modem nicht möglich ist – auf einem Wechseldatenträger also. Es spricht zwar technisch nichts dagegen, Aktenkoffer auch zwischen Netzwerklaufwerken zu kopieren, in Anbetracht der komfortablen Synchronisationsfunktionen ist es aber wenig sinnvoll. Am einfachsten ist das Prinzip des Aktenkoffers zu verstehen, wenn Sie Dateien über eine Diskette austauschen. Angenommen, Ihr Notebook verfügt über keine Netzwerkkarte, muss es dennoch nicht vom Datenaustausch ausgeschlossen werden. Aktenkoffer einrichten
Einen neuen Aktenkoffer für eine begrenzte Anzahl von Dateien erzeugen Sie am besten in dem Ordner, der die zu kopierenden Dateien enthält: • Klicken Sie mit der rechten Maustaste auf einen leeren Bereich des Fensters. • Wählen Sie im Kontextmenü NEU | AKTENKOFFER. • Es erscheint ein Hinweisfenster, das die Funktionsweise kurz zusammenfasst. • Wählen Sie alternativ das Menü DATEI | NEU | AKTENKOFFER.
Mit dem Aktenkoffer arbeiten Um nun Dateien mit dem Aktenkoffer übertragen zu können, ziehen Sie diese mit der Maus einfach auf das Aktenkoffer-Symbol. Der Aktenkoffer verhält sich wie ein externes Laufwerk – ein einfaches Drag&Drop kopiert die Dateien, anstatt sie zu verschieben. Mitnehmen des Aktenkoffers
Wurde alles kopiert, können Sie den Aktenkoffer »mitnehmen«. Kopieren Sie ihn auf Diskette oder das Notebook. Der Aktenkoffer kann immer nur an einem Ort existieren, ein einfacher Kopiervorgang per Drag&Drop führt also immer zum Verschieben.
Bearbeiten des Inhalts
Sie können den Aktenkoffer jetzt vom Datenträger aus öffnen, die Dateien bearbeiten und speichern. Wenn Sie die Dateien nun synchronisieren möchten, nehmen Sie den Datenträger aus dem tragbaren Computer, und legen ihn wieder in ein Laufwerk des Hauptcomputers ein. Öffnen Sie den Aktenkoffer vom Datenträger aus und führen eines der folgenden Verfahren durch: • Klicken Sie zum Aktualisieren sämtlicher Dateien im Menü AKTENKOFFER auf ALLES AKTUALISIEREN. • Wenn Sie nicht alle Dateien aktualisieren möchten, wählen Sie die zu aktualisierenden Dateien aus und klicken Sie im Menü AKTENKOFFER auf AUSWAHL AKTUALISIEREN.
20.2 Dateisynchronisation ________________________________________________ 1097 • Wählen Sie eine einzelne Datei aus und klicken im Kontextmenü auf AKTUALISIEREN.
Effektiver Umgang mit dem Aktenkoffer Der Aktenkoffer sollte als das betrachtet werden, was er ist: ein Ak- Aktenkoffer heißt: tenkoffer – und nicht als Ordner oder Datei. Wenden Sie Drag&Drop Dokumente veran, um den Aktenkoffer auf Diskette zu kopieren, wird der Aktenkof- schieben fer verschoben. Es sollte immer nur eine Kopie des Aktenkoffers existieren. Wenn Sie die Diskette auf einem anderen Computer einlegen, ziehen Sie den Aktenkoffer in das Arbeitsverzeichnis oder auf den Desktop. Wieder wird er verschoben und die Diskette ist nun leer. Die Diskette darf für die korrekte Ausführung des Vorgangs nicht mit einem Schreibschutz versehen werden. Unabhängig von diesem Verhalten können Sie den Aktenkoffer natür- Aktenkoffer lassen lich mehrfach erzeugen und auf jedem Wechselmedium und auch im sich duplizieren Netzwerk verschieben. Theoretisch wäre der Versand per E-Mail möglich, nur besteht da keine Möglichkeit des Verschiebens. Beachten Sie, dass ein Verschieben über das Internet riskant ist. Es können sowohl der Inhalt als auch die Verknüpfung mit der Originaldatei verloren gehen. Wenn Sie unsicher sind, in welchem Status sich die Dateien im Akten- Den Status koffer befinden, öffnen Sie ihn und wählen aus dem Kontextmenü abfragen einer Datei den Eintrag EIGENSCHAFTEN. In der Registerkarte AKTUALISIERUNGSSTATUS finden Sie eine Anzeige, die das Verhältnis zwischen beiden Dateiversionen zeigt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1098______________________________________________ 20 XP im mobilen Einsatz Abbildung 20.18: Status einer Datei im Aktenkoffer
Spezielle Optionen
Falls die Kopie nicht weiter mit dem Original synchronisiert werden soll, klicken Sie auf VOM ORIGINAL TRENNEN. Wenn Sie nicht mehr wissen, wo sich das Original befindet, oder den Ordner verschoben haben, der die Originale enthält, nutzen Sie die Funktion ORIGINAL SUCHEN.... Wenn Sie den Aktenkoffer öffnen oder die Option AKTUALISIEREN aus dem Kontextmenü verwenden, ergeben sich mehrere Reaktionsmöglichkeiten. Abbildung 20.19 zeigt die entsprechende Meldung, wenn Sie auf einem fremden System einen Aktenkoffer aktualisieren möchten.
20.2 Dateisynchronisation ________________________________________________ 1099 Abbildung 20.19: Fehler: Sie können auf dem fremden System Dateien nicht kopieren
Ganz anders sieht es aus, wenn Sie die Dateien im Aktenkoffer aktualisiert haben und nun wieder zurück an Ihrem Arbeitsplatz sind. Dann können Sie problemlos aktualisieren. Abbildung 20.20: Aktualisieren der Dateien auf dem Host durch den Aktenkoffer
Wenn Sie auf das Symbol zwischen den beiden Dateien klicken, können Sie die Optionen verändern, falls dies sinnvoll ist. Sinnlose Operationen lässt der Aktenkoffer nicht zu. Haben Sie mehrere Objekte ausgewählt, können Sie einzelne überspringen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1100______________________________________________ 20 XP im mobilen Einsatz
20.3 Energiemanagement für mobile Geräte Mit den Stromsparfunktionen wird Windows XP zum idealen Betriebssystem für den mobilen Einsatz – entsprechende Hardware vorausgesetzt. Wie es funktioniert, finden Sie in diesem Abschnitt.
20.3.1 Verbessertes Energiemanagement Einen für mobile Benutzer besonders wichtigen, wenn nicht gar den wichtigsten Aspekt stellt die Stromversorgung ihres Notebooks dar. Oftmals besteht die Notwendigkeit, fern jeder Steckdose zu arbeiten, beispielsweise im Flugzeug. Dann ist es entscheidend, wie sparsam das Betriebssystem mit den Ressourcen des Computers umgeht. Kritisch verhält es sich auch mit der Behandlung von HardwareKonfigurationsänderungen, wenn zum Beispiel eine PC-Card ausgetauscht oder das Notebook in eine Dockingstation eingeschoben wird. ACPI APM
Windows XP ist für diese Anforderungen mobiler Benutzer ideal gerüstet. Mit dem Advanced Configuration and Power Interface (ACPI) unterstützt das Betriebssystem den neuen Power-Management-Standard, der weitaus effizienter zu Werke geht als das ältere Verfahren Advanced Power Management (APM), das aus Gründen der Kompatibilität aber weiterhin Unterstützung findet. ACPI verwaltet des Weiteren Peripheriegeräte weitaus besser als frühere WindowsBetriebssysteme. Auch der im Betriebssystem eingebaute Plug&PlaySupport basiert darauf. Rein praktisch betrachtet lässt sich eine Installation von Windows XP auf Notebooks nun ebenso einfach vornehmen wie auf stationären Computern. Das Hinzufügen und Entfernen von Hardware-Komponenten ist ebenfalls bequemer und der Austausch von PC-Cards bei laufendem Betrieb durchführbar. Das Betriebssystem erkennt Plug&Play-Änderungen dynamisch und reagiert unmittelbar auf Hardware-Ereignisse während der Laufzeit, beispielsweise das Einschieben eines Notebooks in die entsprechende Dockingstation. Es ist daher bei Windows XP nicht mehr erforderlich, das Notebook herunterzufahren, um eine Änderung vorzunehmen, die dann erst nach einem erneuten Systemstart aktiv wird. Der Vorgang ist aber auch von der Hardware abhängig. Konsultieren Sie sicherheitshalber die Dokumentation Ihres Geräts.
OnNow
Weitere Unterstützung bietet Microsofts OnNow Design Initiative, die es beispielsweise erlaubt, dass ein PC oder Notebook im StandbyModus arbeitet, obwohl es für den Anwender so aussieht, als ob er tatsächlich ausgeschaltet sei. Der große Vorteil: Der Computer steht innerhalb von Sekunden nach Betätigung des Ein-/Ausschalters wieder zur Verfügung. OnNow sorgt für die Zusammenarbeit von Betriebssystem und Anwendungs-Software, um entsprechend der jewei-
20.3 Energiemanagement für mobile Geräte ________________________________ 1101 ligen Benutzeranforderungen ein effektives Power-Management zu ermöglichen. Ein wichtiges Ziel dabei: Applikationen beschäftigen den Computer nicht mehr als notwendig. Statt dessen partizipieren sie beim Herunterfahren des Computers sowie der nicht benötigten Komponenten, um Energie zu sparen: Das Betriebssystem teilt den Systemstatus allen Applikationen exakt mit. Windows XP bietet dem Benutzer viele vorgefertigte, anpassbare Po- Ruhezustand wer-Schemata. Diese definieren, nach welcher Zeit der Inaktivität automatisch der Bildschirm und die Festplatten ausgeschaltet werden. Außerdem gibt es bei Windows XP die Funktion Ruhezustand. Ist dieser Modus eingeschaltet und schließt der Benutzer beispielsweise das Display des Notebooks, speichert der Computer alles, was sich aktuell im Arbeitsspeicher befindet (geladene Applikationen, geöffnete Dokumente etc.), auf seine Festplatte, um sich in einen stromsparenden Tiefschlaf zu begeben. Fährt der Benutzer das Notebook später wieder hoch, werden innerhalb weniger Sekunden sämtliche Einstellungen so wiederhergestellt, wie sie vor dem Herunterfahren waren. Dieses Verfahren erlaubt ein wesentlich längeres Arbeiten mit dem Notebook, da Windows XP größere Denkpausen des mobilen Anwenders nutzt, um Strom zu sparen, und bei Geistesblitzen binnen kürzester Zeit wieder einsatzbereit ist. Bei allen neueren Geräten sollte das problemlos funktionieren, doch zeigt die Praxis, dass der eine oder andere Hersteller noch Schwierigkeiten mit einer einwandfreien ACPIUnterstützung hat. Es empfiehlt sich daher, die Website des Herstellers aufzusuchen und zu prüfen, ob dort eine neuere BIOS-Version für die jeweiligen Notebooks zu finden ist. An dieser Stelle sei erwähnt, dass ein einfaches Upgrade des BIOS einem lediglich APM-fähigen Notebook älteren Baujahrs nicht zu ACPI-Funktionalitäten verhelfen kann, denn die Hardware muss ebenfalls auf den neueren Standard ausgelegt sein. Die theoretischen Grundlagen zu ACPI und APM können Sie in Ab- Theorie schnitt 2.1.5 Technologien für den Notebook-Einsatz ab Seite 49 nachlesen.
Voraussetzungen für effektives Enerigeanagement Die Administration des Energiemanagements ist relativ einfach über das Kontrollfeld ENERGIEOPTIONEN in der Systemsteuerung (klassische Ansicht) möglich. In diesem Abschnitt werden alle Optionen vorgestellt. Um die einzelnen Einstellungen besser ausnutzen zu können, sollten Sie sich über die Leistungsfähigkeit Ihres Systems in Bezug auf ACPI, APM und OnNow informieren. Befindet sich Windows XP im ACPI-Modus? Diese Frage stellt sich ACPI zuerst, bevor Sie versuchen, die verschiedenen Funktionen zu nutzen. Um das herauszufinden, gehen Sie folgendermaßen vor:
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1102______________________________________________ 20 XP im mobilen Einsatz 1. Suchen Sie im Windows-Stammverzeichnis die Datei SETUP.LOG im Verzeichnis %SYSTEMROOT%/REPAIR. 2. Öffnen Sie die Datei im Editor. 3. Suchen Sie nach einer Zeile, die folgendermaßen beginnt: \%Systemroot%\system32\hal.dll =
Nach dem Gleichheitszeichen muss HALACPI.DLL stehen, dann befindet sich das System im ACPI-Mode. Abbildung 20.21: ACPI-Mode feststellen
Wie umfangreich die Unterstützung ist, können Sie im Gerätemanager herausfinden. Abbildung 20.22 zeigt, wo Sie die entsprechenden Eintragungen finden. Für Notebooks sind zwei Einträge besonders interessant: • ACPI-DECKEL Der Deckel kann eine Aktion auslösen, beispielsweise beim Schließen das Notebooks in den Standby-Zustand versetzen. • ACPI-EINSCHALTKNOPF Das Verhalten beim Abschalten kann definiert werden, beispielsweise das Gerät herunterfahren und abschalten.
20.3 Energiemanagement für mobile Geräte ________________________________ 1103 Abbildung 20.22: Anzeige der ACPIGeräte im GeräteManager
Relativ zuverlässig lässt sich auch ein APM-fähiges System erkennen. Hier ist die Unterstützung zwar nicht ganz so ausgeprägt, ganz aufs Stromsparen müssen Sie aber nicht verzichten. Auf der Windows XP Installations-CD befinden sich verschiedene Systemwerkzeuge, die standardmäßig nicht installiert werden. Lesen Sie in Abschnitt 7.9.3 Installation zusätzlicher Support-Tools ab Seite 378, wie Sie diese Programme nachträglich auf Ihrem System installieren können. Unter anderem finden Sie hier das Kommandozeilentool APMSTAT.EXE, APMSTAT.EXE mit dessen Hilfe Sie verschiedene Informationen zu APM-fähigen Systemen erhalten. Abbildung 20.23: Apmstat bei einem APM- und bei einem ACPI-System
Die Abschaltzustände Neben den nicht weiter steuerbaren internen Ruhephasen, die per ACPI kontrolliert werden, verfügt das Power-Management über zwei grundlegende Zustände (abgesehen von der physischen Abschaltung): • Standby
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1104______________________________________________ 20 XP im mobilen Einsatz Standby-Modus
Im Standby-Modus werden Monitor und Festplatte abgeschaltet. Programme bleiben jedoch aktiv und jede Aktion an Maus oder Tastatur startet das System fast ohne Verzögerung wieder. ACPIkonforme Systeme können mit einer speziellen Taste, meist dem Einschalttaster, in den Standby-Modus versetzt werden. Andere Systeme werden über den BEENDEN-Dialog gesteuert. • Ruhezustand
Ruhezustand
Der Ruhezustand schaltet den Computer fast komplett ab. Der aktuelle Zustand wird dabei in eine spezielle Datei gesichert (HIBERNAT.SYS). Die Datei wird sofort nach dem Zulassen des Ruhezustandes angelegt, damit der beim Auslösen der Funktion nötige Speicherplatz mit Sicherheit vorhanden ist. Allgemein entspricht die Größe der des Hauptspeichers. Wenn Sie Speicherplatz sparen müssen, deaktivieren Sie den Ruhezustand – HIBERNAT.SYS wird dann sofort gelöscht. Nach dem Einschalten bootet der Computer nicht, sondern lädt den alten Zustand aus dieser Datei. Das geht schneller als Booten und Sie können sofort mit dem letzten Desktop weiter arbeiten – egal wie viele Applikationen offen waren. Wenn Sie beim Hochfahren feststellen, dass nicht der letzte Ruhezustand, sondern ein anderes System benötigt wird, drücken Sie F8 und wählen dann aus dem Menü die entsprechende Optionen. Windows XP »vollendet« dann das Herunterfahren und vernichtet die im Ruhezustand befindlichen Daten. Abgesehen von offenen und ungesicherten Dateien, die Sie generell nicht so im Ruhezustand belassen sollten, ist diese Vorgehensweise unkritisch. Aus beiden Modi kann der Computer durch den Einschalttaster oder den Taskplaner erweckt werden. Wenn Sie bei einem Flug bei Start oder Landung aufgefordert werden, elektronische Geräte auszuschalten, genügt es nicht, in den StandbyModus oder Ruhezustand zu gehen. In beiden Fällen kann ein interner Prozess das Notebook wieder aufwecken. Fahren Sie Windows vollständig herunter. Das Notebook schaltet dann korrekt ab.
Ausschalten
Wenn Sie den Computer vollständig abschalten möchten und keinen Schalter finden, der die Stromzufuhr physisch unterbricht, nutzen Sie den Vorgang AUSSCHALTEN im Menü COMPUTER AUSSCHALTEN.
20.3 Energiemanagement für mobile Geräte ________________________________ 1105 Abbildung 20.24: Ausschaltoptionen
Die Funktion Ruhezustand im Ausschaltmenü erreichen Sie, indem die UMSCHALT-Taste gedrückt wird. Die linke orange Schaltfläche trägt dann den Titel RUHEZUSTAND anstatt STANDBY.
Das Energiemanagement konfigurieren Haben Sie ein ACPI-konformes System, steht einer umfangreichen Konfiguration der Energiesteuerung nichts mehr im Wege. Starten Sie die ENERGIEOPTIONEN in der Systemsteuerung. Auf einem Notebook sollte im ersten Dialogfeld, der Registerkarte ENERGIESCHEMAS, TRAGBAR/LAPTOP stehen. Sie können außerdem die Abschaltung von Monitor und Festplatte im Netz- und Batteriebetrieb einstellen. Außerdem stellen Sie hier ein, nach welcher Zeit der Computer automatisch in den Standby-Modus oder in den Ruhezustand verfällt. Abbildung 20.25: Energieschemas
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1106______________________________________________ 20 XP im mobilen Einsatz Moderne LCD-Bildschirme verwenden Kaltkathodenröhren für die Hintergrundbeleuchtung. Diese Röhren verschleißen besonders beim Einschalten. Häufiges Einschalten reduziert die Lebensdauer mehr als Dauerbetrieb. Erfahrungsgemäß sollten Sie einen LCD-Monitor erst nach 30 Minuten in den Standby-Modus versetzen. Alarmzustände
Bei Batteriebetrieb ist der Zustand der Batterie ein entscheidender Fakt. Auf der Registerkarte ALARM können Sie das Abschaltverhalten bei schwacher Batterie steuern. Die Registerkarte ist nur auf Computern vorhanden, die mit Batterie betrieben werden können.
Abbildung 20.26: Alarmzustände
Folgende Optionen können für die Zustände niedriger und kritischer Batteriestatus eingestellt werden. Klicken Sie jeweils auf die Schaltfläche ALARMAKTION: • BENACHRICHTUNG Hier können Sie entscheiden, ob ein akustischer und/oder informeller Alarm per Meldung erfolgt. Wenn das System abgeschaltet werden soll, werden Sie davon nichts mehr mitbekommen. • ENERGIEMODUS Hier wird die Reaktion des Computers bei dem entsprechenden Alarmzustand gesteuert. Möglich sind folgende Optionen: - STANDBYMODUS - RUHEZUSTAND
20.3 Energiemanagement für mobile Geräte ________________________________ 1107 - ABSCHALTEN Das System wird in diesem Fall korrekt heruntergefahren, auch wenn die Option etwas anderes suggeriert. Eine weitere Option betrifft das Beenden von Programmen. Wenn ein Programm nicht beim Herunterfahren nicht reagiert, kann die Beendigung erzwungen werden. • AUSFÜHREN Hier können Sie ein Programm angegeben, das vor dem Abschalten gestartet wird, beispielsweise eine Synchronisation oder Datensicherung. Beachten Sie, dass umfangreiche Festplattenzugriffe die ohnehin schwache Batterie sehr schnell zur völligen Aufgabe zwingen können. Wenn der Zustand der Batterie wichtig ist, sollte er auch einfach ü- Batterieanzeige berwacht werden können. Auf der Registerkarte BATTERIEANZEIGE finden Sie Informationen zu allen Batterien des Systems. Bei manchen Systemen kann hier auch auf eine Reservebatterie umgeschaltet werden. Abbildung 20.27: Batterieanzeige auf einem Notebook und detaillierte Batteriedaten
Klicken Sie auf eine Batterie, um mehr Daten darüber zu sehen. Angezeigt werden unter anderem der Batterietyp (chemische Zusammensetzung) und der Hersteller.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1108______________________________________________ 20 XP im mobilen Einsatz Hier und im Folgenden wird der Begriff »Batterie« dem des Akkumulators gleichgesetzt. Es handelt sich in der Regel immer um Akkumulatoren, während die Dokumentation das Wort Batterie verwendet. Um keine Verwirrung zu stiften, wird auch hier einheitlich von Batterien gesprochen. Erweiterte Optionen
Hinter der Registerkarte ERWEITERT finden Sie folgende Einstellungen: • SYMBOL IN DER TASKLEISTE ANZEIGEN Ist das Kontrollkästchen aktiviert, erscheint die Batteriekontrolle in der Taskleiste. Ein Doppelklick auf dieses Symbol zeigt ein Dialogfeld mit dem aktuellen Ladezustand. • KENNWORT BEIM REAKTIVIEREN DES COMPUTERS ANFORDERN Nach dem Aufwachen des Computers aus dem Standby-Modus oder Ruhezustand wird das Kennwort angefordert, wenn diese Option aktiviert wurde. Aktivieren Sie das Kontrollkästchen, wenn während des Ruhezustands andere Personen Zugang zum Computer bekommen könnten. • VORGÄNGE Hier können Sie steuern, welche Vorgänge beim Schließen des Deckels und beim Drücken des Einschalttasters ausgelöst werden.
Abbildung 20.28: Erweiterte Optionen zur Reaktion auf ACPI-Sensoren (Deckel und Ausschalter)
Ruhezustand
Wenn Sie den Computer als Server betreiben oder Programme laufen haben, die nicht ACPI-fähig sind und im Hintergrund Berechnungen anstellen, sollten Sie den Ruhezustand generell deaktivieren. Nach der
20.3 Energiemanagement für mobile Geräte ________________________________ 1109 ACPI-Definition sind entsprechende Programme in der Lage, die ACPI-Funktionen zu steuern, also beispielsweise den Prozessor niedriger zu takten, wenn weniger Rechenleistung benötigt wird. Derzeit gibt es kaum Programme, die dies unterstützen. Abbildung 20.29: Optionen für den Ruhezustand
Wenn Sie den Ruhezustand aktivieren, wird der benötigte Speicherplatz, der etwa der Größe des Hauptspeichers entspricht, sofort durch Anlegen der versteckten Systemdatei HIBERNAT.SYS auf dem Systemlaufwerk reserviert. Sie können Festplattenspeicher freigeben, indem der Ruhezustand deaktiviert wird. Wenn Ihr Computer nicht über spezielle Tasten verfügt, die ACPI- Auslösen von Hand Funktionen auslösen, können Sie alle Energiesparzustände auch über den Dialog AUSSCHALTEN erreichen. Die Option RUHEZUSTAND ist dort nur verfügbar, wenn sie in den Energieoptionen aktiviert wurde. Um sie zu sehen, müssen Sie die UMSCHALT-Taste drücken, die Schaltfläche STANDBY zeigt dann RUHEZUSTAND an. Abbildung 20.30: Energioptionen im Menü AUSSCHALTEN; Ruhezustand und Standby teilen sich eine Schaltfläche
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1110______________________________________________ 20 XP im mobilen Einsatz Neben den verfügbaren Energieoptionen und deren clevere Verwendung sollten Sie aber auch etwas über die verwendete Hardware wissen, um optimale Ergebnisse zu erzielen. Vor allem der Batterietyp hat Einfluss auf die Nutzbarkeit von Computern mit Batteriestrom.
Batterietypen Der Batterietyp ist relativ wichtig, denn richtige Pflege der Batterie wirkt sich drastisch auf die Lebensdauer und die verfügbare Kapazität aus. Folgende Typen kann es bei Notebooks geben: NiCd
• NiCd ist die Abkürzung für Nickel-Cadmium, eine sehr weit verbreitete und bewährte Akku-Technologie. Im Vergleich zu den NiMH-Akkus liefern NiCd-Akkus bei tiefen Temperaturen mehr Energie. Ein NiCd-Akku ist der preisgünstigste Typ. Von Nachteil ist das Auftreten des sogenannten Memory-Effektes, bei dem Akkus unter einem ungünstigen Lade- und Entladezyklus leiden. Ist der NiCd-Akku vor dem Aufladen nicht gänzlich entladen, bilden sich Kristalle auf den Elektroden. Dieser Effekt wird korrekt Voltage Depression genannt. Die Kristalle bilden sich übrigens nur bei kleinen Entlade- bzw. Ladeströmen, oft einfach durch die Selbst-Entladung. Diese Kristalle bilden sich immer, allerdings normalerweise sehr kleine. Das gibt eine große Oberfläche und damit hohe Ströme (große chemische Angriffsfläche). Diese normalen Kristalle können aber zu größeren Versionen wachsen, die Oberfläche wird insgesamt kleiner, und somit werden die Ströme kleiner. Nun wird auch klar, warum die Kristalle bei kleinen Strömen wachsen – bei großen Strömen geht es gar nicht, weil da die große Oberfläche der Kleinkristalle benötigt wird. Intern wird der Innenwiderstand größer. Im Computer (der Strom bleibt gleich) heißt das, dass die Zellspannung kleiner wird, und das kann dazu führen, dass der ACPI-Sensor den Akku irrtümlich als leer betrachtet und seinen Dienst einstellt – obwohl die Energie sehr wohl noch im Akku steckt und auch entnommen werden könnte. Wenn der Akku also mehrmals hintereinander nicht vollständig entladen wurde (durch den Verbraucher bzw. durch das entsprechende Ladegerät), werden die Nutzungszeiten immer geringer.
NiMH
• NiMH ist die Abkürzung für Nickel-Metall-Hydrid. NiMH-Akkus speichern im Vergleich zu NiCd-Akkus bei gleichem Volumen (Nennkapazität) doppelt so viel Energie, haben zugleich einen stark reduzierten Memory-Effekt und eine längere Lebenserwartung. Die Ladezeiten sind etwas länger. Die Pflege der NiMHAkkus sollten nur in hochwertigen Ladegeräten erfolgen, da diese eine Überhitzung nahezu ausschließen, zu der die NiMH-Akkus neigen. Von Nachteil sind die Überladungs-Empfindlichkeit, die
20.4 Internationaler Einsatz_______________________________________________ 1111 relativ hohe Selbstentladung und dass dieser Akku-Typ keine hohen Entladeströme abgegeben kann. • LiO steht für Lithium-Ion-Batterie, die eine hohe gravimetrische und LiO volumetrische Energiedichte aufweist. Die Zellspannung (Leerlaufspannung) ist abhängig von der Elektrodenpaarung und hat beispielsweise bei der Kombination Li2MnO2/C einen Wert von 3 V oder 4 V, je nach Art des verwendeten Braunsteins. Dadurch empfiehlt sich dieses System für Anwendungen wie Mobiltelefone, Videokameras oder Notebooks. Die Anode besteht aus Grafit. Beim Aufladen wird Lithium aus dem Li2MnO2 in Ionenform in ein Kohlenstoffgitter der Negativen eingelagert und beim Entladen wieder abgegeben. Die Li-Ionen »swingen« praktisch zwischen den Elektroden hin und her. Deshalb wird die Li-Ionen-Batterie auch oft als Swing-Batterie bezeichnet. Memory-Effekt und Erhitzungsgefahr sind minimal. Nachteilig ist der hohe Preis, der den Einsatz meist auf ebenso hochpreisige Geräte beschränkt.
20.4 Internationaler Einsatz Windows XP erlaubt dem Anwender, beliebig viele Wählverbindungen zu konfigurieren. Bereist ein mobiler Benutzer das Ausland, dann hilft die in den Basis-Verbindungseinstellungen vorhandene Länderund Vorwahlliste, die richtigen Rufnummern einzugeben. Die Ländereinstellungen in Windows XP und darin besonders die Tastatureinstellungen unterstützen zudem die Verwendung eines mobilen Computers auf der ganzen Welt. Der Benutzer kann gleich mehrere Tastatureinstellungen und die damit verknüpften Tastaturbelegungen laden, um beispielsweise externe Tastaturen mit fremder Tastenbelegung mit seinem Notebook zu benutzen. Wer die multilinguale Version von Windows XP einsetzt, kann sich auf Wunsch sogar die Oberfläche des Betriebssystems – also Menüs, Fensterbezeichnungen, Schaltflächen etc. – in der jeweiligen Landessprache darstellen lassen. Das ist natürlich nicht unbedingt ein Feature für mobile Benutzer, unterstützt aber die Nutzung eines Computers durch mehrere Benutzer in der jeweiligen Muttersprache. Ohne multilinguale Version ist es dem Benutzer mit Windows XP immerhin möglich, Dokumente in verschiedenen Sprachen mit den jeweiligen landestypischen Zeichensätzen zu verfassen oder zu lesen. Auch die dafür erforderliche Konfiguration führt der Anwender in den Ländereinstellungen des Betriebssystems über die Systemsteuerung durch. Die Einstellungen der länderspezifischen Daten werden nachfolgend vorgestellt.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1112______________________________________________ 20 XP im mobilen Einsatz
20.4.1 Regions- und Sprachoptionen Die Regions- und Sprachoptionen nehmen Sie mit dem Symbol RegiONS- UND SPRACHOPTIONEN in der Systemsteuerung vor. Beachten Sie aber, dass einige Programme, darunter auch Office XP, eine eigene Sprachverwaltung haben und diese Einstellungen teilweise nicht reflektieren. Andere Software nutzt dagegen die Spracheinstellungen des Betriebssystems, unter anderem MS Excel für die Zahlenformate. Auf der Registerkarte REGIONALE EINSTELLUNGEN finden Sie eine Zusammenfassung der eingestellten Formate. Die Option STANDORT teilt Programmen, die auf ortsspezifische Informationen zurückgreifen, Ihren Standort mit. Abbildung 20.31: Einstellungen für Formate und den aktuellen Standort
Klicken Sie auf Anpassen, um die Formatierungen für den ausgewählten Standard zu ändern.
20.4 Internationaler Einsatz_______________________________________________ 1113 Abbildung 20.32: Einstellungen für die Darstellung von Zahlen
Abbildung 20.33: Währungs-Einstellungen
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1114______________________________________________ 20 XP im mobilen Einsatz Abbildung 20.34: Einstellungen für Zeitformate
Abbildung 20.35: Einstellungen des Datumformats
20.4 Internationaler Einsatz_______________________________________________ 1115
20.4.2 Eingabeoptionen Für die tägliche Arbeit ist es wichtiger, das Eingabegerät an Ihre Bedürfnisse anpassen zu können. Wenn Sie mit Ihrem Notebook in einem andere Land sind und eine dort vorhandene Tastatur nutzen, ist eine Umschaltung des Tastaturlayouts sinnvoll. Standardmäßig ist in Windows XP Professional ein deutsches und ein englisches Gebietsschema installiert (vorausgesetzt, Sie haben ein deutsches Windows XP installiert). Die installierten Dienste finden Sie über die Registerkarte SPRACHEN. Klicken Sie dort auf DETAILS. Abbildung 20.36: Installierte Dienste für Eingabegebietsschemata
Die Umschaltung zwischen den installierten Gebietsschemen erfolgt Umschaltung per mit der Tastenkombination LINKE ALT-Taste + UMSCHALT-Taste. Wenn Tastatur Sie die Anzeige in der Taskleiste aktivieren, können Sie das aktuelle Gebietsschema jederzeit sehen. Klicken Sie auf TASTATUR, um die Einstellungen zu ändern. Außerdem ist hier die Reaktion auf die Feststelltaste konfigurierbar. Ein Klick auf die Anzeige in der Taskleiste öffnet ein kleines Menü, das die Auswahl ebenso erlaubt. Leider fehlt die sonst verfügbare Doppelklickfunktion in der Taskleiste. Der einzige Weg zu den Regional- und Sprachoptionen führt über die Systemsteuerung. Die Option EINGABEGEBIETSSCHEMALEISTE ANZEIGEN löst dagegen die Auswahl aus der Taskleiste heraus und legt sie transparent (durchscheinend) auf dem Desktop ab. Abbildung 20.37: Auswahl über die Taskleiste
Möglicherweise ist die Umschaltmöglichkeit lästig, wenn bei einem Deaktivieren eines stationären System nur mit einer deutschen Tastatur gearbeitet wer- Gebietsschemas den kann. Wählen Sie die Option ENGLISCH aus und klicken dann auf ENTFERNEN. Die Auswahl der Umschalttaste und die Anzeige in der Taskleiste werden nun automatisch deaktiviert. Sie können andere Gebietsschemen jederzeit wieder hinzufügen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1116______________________________________________ 20 XP im mobilen Einsatz Auswahl des Gebietsschemas im Anmeldedialog
Auch im Anmeldedialog sind die Auswahloptionen des Gebietsschemas verfügbar. Sie können hier die Umschaltung mit der gewählten Tastenkombination vor dem Einloggen vornehmen. Die Mausbedienung funktioniert leider nicht. Die Anzeige entspricht dem Symbol in der Taskleiste.
20.5 Hardwarespezifische Einstellungen Notebooks werden unter Umständen mit verschiedenen Hardwarebedingungen betrieben. Das durch Windows XP durchgeführte Plug&Play ist zwar sehr zuverlässig, kann aber ausgesprochen lästig sein, wenn nur eine Dockingstation oder ein anderer Drucker angeschlossen werden. Die Lösung erfolgt durch verschiedene Hardwareprofile.
20.5.1 Hardwareprofile Was ist ein Hardwareprofil?
Ein Hardwareprofil bestimmt, welche Treiber für angeschlossene Geräte geladen werden. Sie können für jede Situation das passende Hardwareprofil erstellen und so einen schnelleren und sicheren Startvorgang ermöglichen. Die Auswahl der Hardwareprofile erfolgt vor dem Start von Windows im Bootmenü.
Erstellen eines Hardwareprofils Die Erstellung der Hardwareprofile erfolgt in der Systemsteuerung mit dem Programm SYSTEM. Wählen Sie auf der Registerkarte HARDWARE die Schaltfläche HARDWAREPROFILE. Sie können hier folgende Einstellungen vornehmen: • Name des Profils einstellen • Neues Profil erzeugen • Profile löschen • Startverhalten des Computers einstellen Abbildung 20.38: Startverhalten für Hardwareprofile
20.5 Hardwarespezifische Einstellungen ___________________________________ 1117 Umgang mit Dockingstationen Windows XP Professional unterstützt Dockingstationen automatisch. Wenn eine Dockingstation erkannt wird, erstellt Windows ein zweites Hardwareprofil für den angedockten Zustand. Wird dieser Zustand nicht erkannt, können Sie das Profil auch von Hand erstellen oder das vorhandene Profil anpassen. Wählen Sie dazu das Profil aus, wie im Abschnitt Erstellen eines Hardwareprofils beschrieben. Klicken Sie auf die Schaltfläche Eigenschaften und stellen Sie die Bedingungen des Profils entsprechend der Hardware ein. Wenn die Docking-ID oder Seriennummer verfügbar ist, sollten Sie die Einstellungen nicht verändern. Beim An- und Abdocken sind ein paar Regeln zu beachten, auch wenn der Hersteller des Systems »Hot-Docking« erlaubt. So müssen Sie unbedingt beim Wechsel der Arbeitsposition – mit oder ohne Dockingstation – auf den Ruhezustand verzichten. Im Ruhezustand spei- An- und Abdocken chert Windows XP alle Systemzuständen in einer Datei ab. Beim Einschalten wird der alte Zustand wiederhergestellt, unabhängig von den aktuellen Bedingungen und ohne Auswahlmöglichkeit über das Startmenü. Haben sich in der Zwischenzeit Änderungen an der Hardware ergeben, wird Windows zwar mit dem Start des HardwareAssistenten vergleichsweise vernünftig reagieren; lästig ist das jedoch auf jeden Fall. Abbildung 20.39: Hardwareprofil für Dockingstation einrichten
Wenn Sie einen ACPI-kompatiblen Computer mit Dockingstation haben, finden Sie im Startmenü den Befehl PC TRENNEN. Damit wird die Trennung von der Dockingstation sauber vollzogen. Die Funktion des »Hot-Docking« bezieht sich lediglich darauf, dass Sie die Stromzu-
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1118______________________________________________ 20 XP im mobilen Einsatz fuhr nicht unterbrechen müssen. Diese Verfahrensweise schließt auch aus, dass Sie die Verbindung im Standby trennen – was Windows XP explizit nicht unterstützt. Wenn der Befehl PC TRENNEN nicht vorhanden ist, obwohl das System ACPI-konform ist und eine Dockingstation erkennt, wurde in einer Gruppenrichtlinie die Funktion ABDOCKEN deaktiviert.
20.6 Anschluss von Windows CE Um ein Handheld oder Palm-PC mit Windows CE anzuschließen, wird normalerweise die serielle Schnittstelle verwendet. Die Einrichtung ist nicht besonders umfangreich. Einige Besonderheiten sind aber zu beachten.
20.6.1 Vorbereiten der Schnittstellen des CE-Gerätes Die serielle Schnittstelle (COM) steht normalerweise auf jedem Computer zur Verfügung. Die Einstellungen in der Hardware sind bei der Installation erfolgt. Das eigentliche Problem bei der Kopplung zweier Geräte ist die erforderliche Baudrate. Serielle Schnittstellen können sich nicht automatisch auf eine gemeinsame Geschwindigkeit einigen, wie dies Faxgeräte beispielsweise tun. Sie müssen selbst dafür sorgen, dass die nötigen Einstellungen übereinstimmen.
Übertragungsrate Sie sollten zuerst erkunden, welche höchste Übertragungsrate das CEGerät hat. Sie finden diese Einstellung in der Systemsteuerung und DATENÜBERTRAGUNG. Abbildung 20.40: Datenübertragung unter Windows CE
Über die Schaltfläche ÄNDERN können Sie eine Liste von zulässigen Geschwindigkeiten erreichen.
20.6 Anschluss von Windows CE__________________________________________ 1119 Abbildung 20.41: Ändern der Datenübertragung
Authentifizierung Falls Sie die Verbindung mit einem Benutzernamen schützen möchten, müssen Sie dies in der Netzwerkkonfiguration des CE-Gerätes einstellen. Erfahrungsgemäß funktioniert die Verbindung zuverlässiger, wenn die Anmeldung nicht anonym erfolgt. Dies kann aber von Gerät zu Gerät verschieden sein. Abbildung 20.42: Einstellung der Benutzeridentifikation
20.6.2 Einstellen der Schnittstellen Der nächste Schritt besteht in der Überprüfung der Schnittstellen. Im Gerätemanager (SYSTEMSTEUERUNG | SYSTEM | HARDWARE | GERÄTEMANAGER) können Sie sich über die verfügbaren Ports informieren. Doppelklicken Sie auf die Schnittstelle und dann auf ANSCHLUSSEINSTELLUNGEN. Dort sollten Sie folgende Daten einstellen: • Bits pro Sekunde: 115 200 • Datenbits: 8 • Parität: Keine • Stoppbits: 1 • Flussteuerung: Keine
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1120______________________________________________ 20 XP im mobilen Einsatz Abbildung 20.43: Einstellung des COM-Ports auf 115 KBaud
Jetzt stellen Sie die Kommunikationsports ein. In dieser Einstellung werden die physischen Ports des Gerätemanagers zu logischen Ports. Normalerweise erwartet Windows ein Modem an einem seriellen Port. Die Modeminstallation ist bei einer direkten Verbindung aber nicht interessant. Trotzdem erreichen Sie die Einstellungen unter TELEFONUND MODEMOPTIONEN in der Systemsteuerung. Als eines der Standardmodems wird KOMMUNIKATIONSKABEL ZWISCHEN ZWEI COMPUTERN ausgewählt. Über die Schaltfläche EIGENSCHAFTEN verbinden Sie dieses Gerät mit dem COM-Port und stellen die Übertragungsleistung ebenso wie die Schnittstelle ein, im Beispiel also auf 115 200 Baud. Alle anderen Optionen sind deaktiviert, da sie für ein Kabel nicht zutreffen.
20.6 Anschluss von Windows CE__________________________________________ 1121 Abbildung 20.44: Einrichtung des Kommunikationskabels als »Modem«
20.6.3 Verbindung einrichten Wenn Sie mit Active Sync arbeiten, werden die notwendigen Einstellungen bei der Installation vorgenommen. Funktioniert es dennoch nicht oder wollen Sie die Einrichtung selbst vornehmen, bauen Sie eine entsprechende Verbindung im Ordner NETZWERKVERBINDUNGEN auf. Gehen Sie dazu folgendermaßen vor: 1. Öffnen Sie den Ordner NETZWERKVERBINDUNGEN. 2. Starten Sie den Assistenten NEUE VERBINDUNG. 3. Wählen Sie die Option EINE ERWEITERTE VERBINDUNG. 4. Im nächsten Schritt des Assistenten wählen Sie die OPTION EINGEHENDE VERBINDUNGEN AKZEPTIEREN. 5. Wählen Sie nun das Verbindungskabel als Medium aus. 6. Lassen Sie keine VIRTUELLEN PRIVATEN VERBINDUNGEN zu. 7. Wählen Sie die Benutzernamen aus, für die die Verbindung zulässig ist. Diese Angabe muss mit dem Eintrag in Abbildung 20.42 übereinstimmen. 8. Wählen Sie die Protokolle für die Verbindung aus. Normalerweise können Sie die Standardeinstellungen belassen. 9. Vergeben Sie der Verbindung einen Namen.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1122______________________________________________ 20 XP im mobilen Einsatz Abbildung 20.45: Auswahl des Assistenten für direkte Verbindungen
Die Einstellungen können Sie später ändern, indem Sie den EIGENSCHAFTEN-Dialog für die so erstellte Verbindung aufrufen. Das Symbol EINGEHENDE VERBINDUNGEN (das ist der vom Assistenten standardmäßig vorgeschlagene Name) wird dazu mit der rechten Maustaste angeklickt. Wenn die Verbindung erfolgreich hergestellt wurde und eine Authentifizierung erfolgte, wird das Symbol farbig dargestellt und erhält den Namen des Benutzers. Ist die Verbindung anonym, wird als Name angezeigt. Wurde die Anzeige erlaubt, können Sie sich auch in der Taskleiste im Systembereich über den Zustand der seriellen Verbindung informieren. Falls bereits eine LAN- oder Internet-Verbindung besteht, wird diese zusätzlich angezeigt. Lassen Sie den Mauszeiger über dem Symbol schweben, um mehr über eine Verbindung zu erfahren. Es ist empfehlenswert, für CE-Benutzer ein eigenes Benutzerkonto anzulegen. Im Dialog BENUTZERKONTEN können Sie auch die Anmeldung erzwingen. Der Assistent bietet diese Option nicht. Die übrigen Einstellungen befassen sich mit der Einwahl per Modem und sind beim Kommunikationskabel nicht zutreffend.
Inhaltsverzeichnis _________________________________________________________112
Teil V – Anhänge
V Anhänge
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
A Hilfe aus dem Internet__________________________________________________ 1125
A Hilfe aus dem Internet Hilfe für Windows XP findet man im Internet inzwischen auf unzähligen Seiten, viele davon sind schon bei Windows 2000 erste Wahl gewesen.
A.1 Webadressen Die folgende Aufstellung der besten Quellen hilft ohne langes Suchen. Auch die Versorgung mit Software wird dabei nicht ausgeschlossen.
Offizielle Seiten bei Microsoft Erste Anlaufstelle bei Fragen zu Windows ist Microsoft selbst. Dabei ist die englische Site nach wie vor umfangreicher als die deutsche, wo mehr allgemeine und kaufmännische Informationen zu finden sind. Hier einige wichtige Einstiegspunkte: • Deutsche »Startseite«: http://www.microsoft.com/germany/ms/windowsxp/
• Englische »Startseite«: www.microsoft.com/windowsxp
• Support-Site Knowledge Base (englisch): support.microsoft.com
• Informationen für IT-Profis: Microsoft Technet (englisch): www.microsoft.com/technet/winxp/
• Auch Spezialisten werden exklusiv bedient, die »Tech Enthusiasts« (englisch): www.microsoft.com/windowsxp/techenthusiast/
• Technologische Informationen für Experten finden Sie unter: www.microsoft.com/windowsxp/expertzone
Von diesen Adressen finden Sie viele aktuelle Informationen sehr viel schneller als über die allgemeine Microsoft-Adresse.
Problemorientierte Sites Die folgenden Seiten sind etablierte Informationsquellen für Windows 2000 und zunehmend für XP. Die Ähnlichkeit der Betriebssysteme macht die Trennung schierig, deshalb werden reine »XP-Seiten« wohl eher selten sein.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1126______________________________________________________ A.1 Webadressen Windows 2000 FAQ Diese Site ist einen gigantische FAQ-Liste, die nach Problemgebiet (beispielsweise Drucker oder Netzwerk) sortiert ist. Viele Tipps sind noch für Windows NT, wobei nicht immer klar unterschieden wird. Trotzdem auch für Windows 2000 sehr sinnvoll, zumal der Name andeutet, wohin die Macher gehen. www.windows2000faq.com
Windows 2000 Magazine Network Eine umfassende Site, die als Ausgangspunkt auch für andere Produkte rund um Windows dienen kann. Ein sehr gutes Forum hilft bei der Lösung seltener und häufig auftretender Probleme. Das Netzwerk ist der Online-Ableger der Zeitschrift Windows 2000 Magazine (zweite Adresse). Beide Adressen kümmern sich intensiv um Windows XP. www.win2000mag.net www.win2000mag.com
Paul Thurrott's SuperSite for Windows Diese Site hat sich fest in der Windows-Welt etabliert. Zu Windows XP gibt viele Hintergrundinformationen und neueste Entwicklungen sind frühzeitig nachzulesen. http://www.winsupersite.com
Win Total Diese Site ist eine der wenigen deutschsprachigen. Der Teil für Windows XP ist noch nicht besonders umfangreich. Vor allem Einsteiger finden hier Informationen. Es gibt aber auch Buchtipps und Links zu Artikeln (die aber teilweise wieder in englisch sind). www.wintotal.de
WinFAQ Diese Site ist eine umfassende FAQ-Liste in deutscher Sprache. Die Liste kann im HTML- oder Hilfe-Format geladen und dann offline gelesen werden. Neben Hilfestellungen finden Sie auch Buchtipps. Das Niveau der Fragen ist eher an den Bedürfnissen von Anfängern orientiert. www.winfaq.de
A Hilfe aus dem Internet__________________________________________________ 1127 TecChannel.de Diese deutschsprachige Site behandelt alle aktuellen Betriebssysteme überblicksartig und gibt Tipps und Links zu Quellen im Internet. Einige Foren ergänzen das Angebot, dass aber insgesamt nicht tiefgehend erscheint. Die Site lohnt, weil man neben Informationen auch Software, Jobs und rechtliche Tipps erhält. www.tecchannel.de/windows.html
Software Wenn Sie für Windows XP preiswerte Software suchen sind die folgenden Adressen eine gute Quelle. Angeboten wird vor allem Shareware.
Download.com Winfiles war eine umfassende Quelle für Shareware und preiswerte kommerzielle Programme. Vor einiger Zeit gab es einen Merger mit Download.com, wo nun alle Sharewareangebote zu finden sind. download.cnet.com
The Windows NT/2000 Ressource Center Diese Site ist ein Ableger von Internet.com. Wer mit hohen Erwartungen kommt wird nicht enttäuscht. Der Anteil kommerzieller Software ist relativ hoch. Neben Software sind auch Foren und FAQ-Seiten zu finden. Sie finden hier auch Treiber. Windows XP ist bereits gut vertreten. www.bhs.com
WinDrivers Diese Site hat sich auf Treiber spezialisiert. Wenn Sie ein exotisches Gerät mit Windows XP betreiben müssen, finden Sie hier die nötigen Informationen oder die Sicherheit, dass der Treiber (noch) nicht existiert. www.windrivers.com
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1128_______________________________________________________ A.2 Newsgroups WinSite Neben Download.com ist dies die Shareware-Site für Windows überhaupt. Daneben gibt es aber auch viele Testversionen, kommerzielle Software und Unterstützung für Programmierer. Die Site hat ein branchenorientiertes Verzeichnis für Software, was das Auffinden sehr erleichert. www.winsite.com
A.2 Newsgroups Newsgroups bieten Hilfe von Anwendern für Anwender. Die Benutzung ist für Einsteiger sicher gewöhnungsbedürftig. Es lohnt sich aber, die eine oder andere Gruppe eine Zeitlang zu beobachten.
Microsoft Newsserver Um alle Microsoft-Gruppen lesen zu können, nutzen Sie den folgenden Newsserver, beispielsweise mit Outlook Express 6: • msnews.microsoft.com Alternativ können Sie auch die Webschnittstelle verwenden, die keinen speziellen NTTP-Reader erfordert. Der Startpunkt ist hier: • communities.microsoft.com/newsgroups/ Informationen über die Nachrichtengruppen vom Microsoft finden Sie hier: • http://www.microsoft.com/germany/ms/supportnewsgroups/ Beachten Sie die Netiquette, mehr dazu in Abschnitt 18.3.5 Netiquette: Wie man mit E-Mail korrekt umgeht ab Seite 1047.
Liste der offiziellen Newsgroups Microsoft bietet eine ganze Reihe von Newsgroups an, die sich speziellen Themen rund um Windows 2000 Server und Windows XP widmen. Die folgende Liste zeigt die wichtigsten: Windows 2000 Server (englisch)
• Active Directory: microsoft.public.win2000.active_directory • Advanced Server: microsoft.public.win2000.advanced_server • Applications: microsoft.public.win2000.applications • Developer: microsoft.public.win2000.developer • DNS Issues: microsoft.public.win2000.dns
A Hilfe aus dem Internet__________________________________________________ 1129 • Enable Issues: microsoft.public.win2000.enable • Group Policies: microsoft.public.win2000.group_policy • Hardware: microsoft.public.win2000.hardware • Networking: microsoft.public.win2000.networking • Windows Update: microsoft.public.win2000.windows_update • Internet Explorer und Outlook 6 microsoft.public.de.inetexplorer.ie6 microsoft.public.de.inetexplorer.ie6.outlookexpress • Active Directory: microsoft.public.de.windowsxp.active_directory • Applikationen: microsoft.public.de.windowsxp.applications • DNS: microsoft.public.de.windowsxp.dns • Gruppenrichtlinien: microsoft.public.de.windowsxp.gruppen.richtlinien • Hardware: microsoft.public.de.windowsxp.hardware • Multimedia: microsoft.public.de.windowsxp.multimedia • Networking: microsoft.public.de.windowsxp.networking • RAS: microsoft.public.de.windowsxp.ras • Registry: microsoft.public.de.windowsxp.registry • Setup: microsoft.public.de.windowsxp.setup • Spiele: microsoft.public.de.windowsxp.spiele • Terminalserver: microsoft.public.de.windowsxp.terminalserver • Sonstiges: microsoft.public.de.windowsxp.sonstiges Weitere Gruppen werden sicher hinzukommen, ein gelegentlicher Abruf verfügbarer Gruppen ist empehlenswert.
Windows XP (in deutsch)
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
B Abkürzungsverzeichnis ________________________________________________ 1131
B Abkürzungsverzeichnis Abkürzung Bedeutung
Typ
ACL
Access Control List
System
ACPI
Advanced Configuration and Power Interface
System
AD
Active Directory
Active Directory
ADS
Active Directory Service
Active Directory
ADSI
Active Directory Service Interfaces
Active Directory
AGP
Accelerated/Advanced Graphics Port
Hardware
API
Application Programming Interface
Software
ARP
Address Resolution Protocol
Netzwerk
ASID
Access, Searching and Indexing of Directories
Active Directory
ASP
Active Server Page
Netzwerk
ATM
Asynchronous Transfer Mode
Netzwerk
AU
Audio (Dateierweiterung für Audio-Dateien)
System
BDC
Backup Domain Controller
System
BIOS
Basic Input/Output System
Hardware
BMP
Bitmap (file name extension) [Paintbrush Format]
System
BOOTP
Bootstrap Protocol [Internet]
Netzwerk
CDA
CD Audio Track (Dateierweiterung)
System
CDF
Channel Definition Format
Netzwerk
CDFS
Compact Disc File System
Dateisystem
CD-R
Compact Disk – Recordable
System
CHKDSK
Check Disk
System
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1132_______________________________________________B Abkürzungsverzeichnis
Abkürzung Bedeutung
Typ
COM
Component Object Model
System
COM
Component Object Model
Software
DAP
Directory Access Protocol
Active Directory
DCOM
Distributet Component Object Model
Active Directory
DDE
Dynamic Data Exchange
System
DDNS
Dynamic DNS
Netzwerk
DEN
Directory Enabled Networks
Active Directory
DES
Data Encryption Standard
Begriff
DHCP
Dynamic Host Computer Protocol
Netzwerk
DISP
Directory Information Shadowing Protocol
Active Directory
DIT
Directory Information Tree
Active Directory
DMA
Direct Memory Access
Begriff
DN
Distinguished Name
Active Directory
DNS
Domain Name Service
Netzwerk
DOC
Distributed Object Computing
Software
DOP
Directory Operational Protocol
Active Directory
DOS
Disc Operating System
System
DSA
Directory System Agent
Active Directory
DSE
Directory Specific Entry
Active Directory
DSL
Digital Subscriber Line
Hardware
DSP
Directory System Protocol
Active Directory
EFS
Encryption File System
Dateisystem
B Abkürzungsverzeichnis ________________________________________________ 1133 Abkürzung Bedeutung
Typ
ETB
Elektronisches Telefonbuch
Active Directory
FAT
File Allocation Table
Dateisystem
FTP
File Transfer Protocol
Netzwerk
GB
GigaByte (1 Milliarde Byte)
System
GUID
Global Unique Identifier
System
HAL
Hardware Abstraction Layer
System
HCL
Hardware Compatibility List
Begriff
HTTP
Hypertext Transfer Protocol
Netzwerk
HTTPS
Hypertext Transfer Protocol Secure
Netzwerk
IANA
Internet Assigned Numbers Authority
Organisation
IETF
Internet Engineering Taskforce
Organisation
IIS
Internet Information Server/Services
System
IP
Internet Protocol
Netzwerk
IPP
Internet Printing Protocol
Netzwerk
ISA
Industrial Standard Architecture
Hardware
ISP
Internet Service Provider
Begriff
JPEG
Joint Photographic Experts Group
System
L2TP
Layer 2 Transport Protocol
Netzwerk
LAN
Local Area Network
Netzwerk
LDAP
Lightweight Directory Access Protocol
Netzwerk
LDIF
LDAP Data Interchange Format
Netzwerk
LPC
Local Procedure Call
System
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1134_______________________________________________B Abkürzungsverzeichnis
Abkürzung Bedeutung
Typ
LUN
Logical Unit Number
Hardware
LZW
Lempel-Ziv-Welch
System
MAC
Media Access Control
Netzwerk
MAN
Metropolitan Area Network
Netzwerk
MAPI
Messaging Application Program Interface
Netzwerk
MFT
Master File Table
Dateisystem
MIME
Multimedia Internet Mail Enhancements
Netzwerk
MMC
Microsoft Management Console
System
MP3
MPEG Audio Layer 3
System
MPEG
Moving Picture Experts Group
System
MPR
Multiple Provider Router
System
MS
Microsoft
Organisation
MSFS
Mail Slots File System
Netzwerk
MSTS
Microsoft Terminal Server
System
MUP
Multiple Universal Convention Provider
System
NAT
Network Address Translation
Netzwerk
NDIS
Network Driver Interface Specification
Netzwerk
NNTP
Network News Transfer Protocol
Netzwerk
NPFS
Named Pipes File System
Netzwerk
NPI
Network Provider Interface
Netzwerk
NTDS
Windows NT Directory Service
System
NTFS
New Technology File System
Dateisystem
B Abkürzungsverzeichnis ________________________________________________ 1135 Abkürzung Bedeutung
Typ
ODBC
Open Data Base Connectivity
System
ODSI
Open Directory Services Interface
Active Directory
OSF
Open Software Foundation
Organisation
OSI
Open Systems Interconnection
Organisation
OU
Organizational Unit
Active Directory
PCI
Peripheral Component Interconnect
Hardware
PCMCIA
Personal Computer Memory Card International Association
Hardware
PCX
Picture Image (Dateierweiterung)
System
PDC
Primary Domain Controller
System
PDF
Printer Description (Dateierweiterung)
System
PGP
Pretty Good Privacy
Begriff
PING
Packet Internet Groper
Netzwerk
QoS
Quality of Service
System
RA
Real Audio (Dateierweiterung für Audio-Dateien)
System
RAID
Redundant Arrays of Independent Disks
System
RARP
Reverse Address Resolution Protocol
Netzwerk
RDN
Relative Distinguished Name
Active Directory
RnR
Windows Socket Resolution
Netzwerk
RPC
Remote Procedure Call
System
SASL
Simple Authentication and Security Layer
Netzwerk
SCSI
Small Computer Systems Interface
Hardware
S-HTTP
Secure Hypertext Transfer Protocol
Netzwerk
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1136_______________________________________________B Abkürzungsverzeichnis
Abkürzung Bedeutung
Typ
SLAPD
Standalone LDAP-Server
Netzwerk
S-MIME
Secure MIME
Netzwerk
SMTP
Simple Mail Transfer Protocol (Internet Mail)
Netzwerk
SNMP
Simple Network Management Protocol
Netzwerk
TAPI
Telephony API
Netzwerk
TCO
Total Cost of OwnerShip
Begriff
TCP
Transport Control Protocol
Netzwerk
TDI
Transport Driver Interface
System
TTY
Teletype
System
UDF
Universal Disc Format
Netzwerk
UDMA
Ultra Direct Memory Access
Hardware
UNC
Universal Naming Conventions
Netzwerk
UPN
User Principal Name
Active Directory
USN
Update Sequence Number
Active Directory
UUID
Universal Unique Identifier
System
VDM
Virtual DOS Machine
System
VMM
Virtual Memory Manager
System
W2K
Abkürzung für Windows 2000 (K steht für 1000)
Begriff
WAN
Wide Area Network
Netzwerk
WDM
Windows Driver Model
System
WOSA
Windows Open Services Architecture
System
WPS
Windows Printing System
Begriff
B Abkürzungsverzeichnis ________________________________________________ 1137 Abkürzung Bedeutung
Typ
WSR
Windows Socket Registration
Netzwerk
WWW
World Wide Web
Begriff
WXP
Windows XP
Begriff
XHTML
Extensible HyperText Markup Language
Begriff
XML
Extensible Markup Language
Begriff
Y2K
Year 2000
Begriff
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
C Index ________________________________________________________________ 1139
C Index C.1 Erläuterungen zum Index Der Index enthält zu vielen Begriffen mehrere Verweise. Um die Navigation zu erleichtern, sind die Seitenzahlen in vier verschiedenen Varianten gesetzt: • ohne Formatierung Normale Informationen, Hintergründe und anwenderseitige Informationen. • fett Hier finden Sie Informationen zur Administration zu dem betreffenden Begriff. • kursiv Kursiv gesetzte Seitenzahlen weisen auf theoretische Abschnitte, Grundlagen und Einführungen zu dem Thema hin. • fett und kursiv Diese Form zeigt Befehle an, die nur überblicksartig oder in der Referenz behandelt werden. In manchen Fällen ist die Zuordnung sicher nicht eindeutig möglich. Im Zweifelsfall gab auch die Position im Buch den Ausschlag. Sie sollten aber unabhängig davon auch andere Stellen aufsuchen, wenn Sie nicht sofort fündig werden. Neben dem Index und dem Inhaltsverzeichnis am Anfang des Buches finden Sie Übersichten auch am Anfang jedes Kapitels und vor den Befehlsreferenzen im Anhang.
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
C Index ________________________________________________________________ 1141
C.2 Index Media Player 1070
$
Access Control Entries 260
$ (Stammordner) 144
Access Control List 260
$AttrDef 144
ACE Siehe Access Control Entries
$BadClus 144
ACL Siehe Access Control List
$Bitmap 144 $Boot 144
ACPI 1099 Siehe Advanced Configuration and Power Interface
$Extended 145
Active Desktop 931
$LogFile 144 $Mft 143 $MftMirr 143 $Secure 144 $Upcase 145 $Volume 144
Desktopelemente 933 Einsatz 933 Inhalt bestimmen 932 Symbole deaktivieren 933
Active Directory 244 Benutzer Siehe Benutzer Domäne Siehe Domäne Domänenstruktur Siehe Domänenstruktur
6 64 Bit Festplatten 115
Einführung 115 GPT-Disks 116
8 8.3-Dateinamen 139
A Abgesicherter Modus 896
Einführung 244 Gesamtstruktur Siehe Gesamtstruktur Globaler Katalog 251 Gruppen Siehe Gruppen Komponenten 249 Logische Struktur 252 Objekte Siehe Objekte (AD) Organisatorische Einheit Siehe Organisatorische Einheit Replikationsdienst 251 Schema 251
F8-Menü 896
Verzeichnis 250
letzte funktionierende Konfiguration 898
X.500 246
Mit Eingabeaufforderung 897 Mit Netzwerktreibern 897 Startmenü 896 VGA-Modus 897
Abspielgeräte 1068 CD-Player 1069
XP anmelden 744
Active Server Pages 783, 798 Andere Skriptsprachen 801 HTML-Seite 801 Installation 775 VBScript 800
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1142________________________________________________________________ C Index Address Resolution Protocol 204, 630 ARP-Pakete 205
Administrative Vorlagen 761 Adressbuch 1002 Einrichten 1002 Einsatz 1003 Faxdienst 1005
am lokalen Computer 264 mit SmartCard 264 mit Zertifikat 264
Antwortdatei 336 neu erstellen 340 notwendige Eingriffe 353
Antwortdateien
Funktionen 1002
anpassen 338
Importieren 1003
Arten 337
LDAP 1002
bei der Installation 336, 337
MS Word 1005 Outlook Express 1004
APIPA Siehe Automatic Private IP Adressing
Visitenkarten 1003
APM 1101
Anwendung 1094
APNIC Siehe Asia-Pacific Network Information Center
Effektiver Umgang 1095
Arbeitplatz 941
Einrichten 1094
Arbeitsplatz
Aktenkoffer 1093
American Registry for Internet Numbers 214
Baumstruktur 941
Analysepunkt 148
Arbeitsplatzdrucker Siehe Lokaler Drucker
Analysepunkte 149
ARC-Pfadnamen Siehe Boot.ini
Kompatibilität 169
Ä
Optionen 98
ARIN Siehe American Registry for Internet Numbers
Änderungsdatensatz 166
ARP Siehe Address Resolution Protocol
Änderungsjournal 165
Asia-Pacific Network Information Center 214
Kompatibilität 169
A Anmeldeprozedur 652 Anmeldeskripte 652 Aus Windows 95 652 Beispiele 654 Für Windows 2000 Siehe Skriptfunktion Skriptbefehle 652
ASP Siehe Active Server Pages Attribute 147 residente 147
Audioeigenschaften 1059 Sounds verknüpfen 1060
Aufnahmegeräte 1060 Audiorecorder 1061
Auslieferungszustand 357
Anmeldevorgang 264
Ausnahmewortliste 123
Anmeldung
autochk 584
am Domänenkonto 264
Automatic Private IP Adressing 232
C Index ________________________________________________________________ 1143 Adressbereich 233
Administrative Einstellungen 758
Deaktivierung 234
Software 762
Automatisierte Installation 335
Vorlagen 763
Autorenmodus 404
Windows 763
Benutzerkonten 728
B Basisdatenträger 85 Basisfestplatte Zurückkonvertieren 106
Basisfestplatten 85
Benutzermanagement Siehe Benutzer Benutzerprofil Kopieren 742 Typ ändern 743
Benutzerprofile 738
Aufbau 89
Arten 739
Bootpartition 89
Einsatz 738
einrichten 487
Erstellen 739
Erweiterte Partition 88
Gruppenrichtlinien 739
Logische Laufwerke 88
Benutzerrechte 137
Partitionen 88
Vererben 559
Partitionstypen 88
Vererbung deaktivieren 561
Primäre Partition 88
Benutzerverwaltung 726
Systempartition 88
Benutzerkonten 728
Zugriff über Bereitstellungspunkte 89
Benutzerrechte 731
Zugriff über Laufwerkbuchstaben 89
Benutzerwechsel 731
Batteriebetrieb 1104
Erweitert 732
Batterietyp 1108
Gruppen Siehe Gruppen
LiO 1109
Lokale 728
NiCd 1108
Benutzerwechsel, schneller 731
NiMH 1108
Berechtigungsassistent 794
Behinderte Siehe Eingabehilfen
Berechtigungseinträge 561
Benutzer 257, 735
Bereitstellungspunkte 149
Anlegen und Löschen 735
Besitzrechte 569
Benutzerprofile Siehe Benutzerprofile
Bildinformationen 947
Eigenschaften 737 Gruppen 259 Kennwortoptionen 736 Strategien 257 Systemsicherheit 259 Verwaltung 258
Benutzer- und Gruppen 725 Benutzerkonfiguration 762
Bildvorschau 947 Bill Gates 73 Bindungen 617 Aktivieren 617 Deaktivieren 617 Reihenfolge 618
Blowfish 267
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1144________________________________________________________________ C Index Blue Screen Siehe Stopp-Meldung
Cluster 132
Boot.ini 95, 473
Clustergröße 516
Bearbeiten 474
Cluster-Remapping 137
Bootcfg.exe 476
CMM Siehe Color Matching Module
Msconfig.exe 475
Color Matching Module 304
Bootcfg.exe 476 Bootkonfiguration 476 BOOTP Siehe Bootstrap Protocol Bootpartition 91 Bootsektor-Sicherung 137 Bootstrap Protocol 234
Compact Disc File System 128 Computerkonfiguration Softwareinstallation 752 Windows-Einstellungen 752
Computerviren in E-Mail 1039
Bridge 202
Convert.exe 521
Broadcast Siehe Broadcast-Adresse
Cookies 1014
Broadcast-Adresse 213
CP/M 73
Brücke Siehe Bridge
CSC Siehe Client System Cache
Brücken 240 Einführung 240
D
Funktionsweise 241
Data Decryption Field 159
Softwarebrücke mit XP 241
Data Recovery Field 159
Vergleich mit Router 242
Dateiattribute
Buchreihe 29
C
FAT/FAT32 572
Dateiattributen Siehe Attribute Dateien 949
CA Siehe Certificate Authority
Dateidialog 950
cacls 570
Dateiverknüpfungen 950
CDFS Siehe Compact Disc File System
Druckaufträge 952
CD-Player 1069
Druckdialog 952
CE-Gerät Siehe Windows CE Certificate Authority 809
Dateien mit geringer Dichte Kompatibilität 169
CGI-Programme 783
Dateiinformationen 948
chkdsk 582
Dateisynchronisation 1078
chunk size 111 cipher 553 Cipher 157 Client System Cache 1093 Clients Siehe LAN-Verbindung
An- und Abmelden 1085 Automatisieren 1084 Feintuning 1089 Interne Arbeitsweise 1093 Langsame Verbindung 1091 Offline-Cache 1092
C Index ________________________________________________________________ 1145 Planung 1086
Umbenennen 576
Synchronisationsmanager 1078
Unterschiede zu Windows 2000 103
Synchronisationsordner 1091
Dateisystem
Datenträger aktualisieren 456 Datenträger formatieren 448
Disketten 134
Datenträgerinformation 148
Große Datenträger 134
Datenträgerkontingente 163, 585
Kleine Datenträger 134 NTFS 138 Performance 134
Dateisysteme 127
Ändern 589 Bereitstellungspunkte 164 Einrichten 588 Ereignisprotokoll 587
Dynamische Festplatten 130
Kompatibilität 169
FAT 127
Komprimierung 164
Multiboot-Konfiguration 130
Löschen 589
NT und NTFS5 130
Standard-Kontingent 586
NTFS 128
Warnschwelle 164
Vergleich 129
Dateisystemsicherheit 135 Datensicherung 431 NTBackup 431
Datenspeicher 448 Datenträger autochk 584 Bereinigen 577 chkdsk.exe 582 Cleanmgr.exe 577 Defragmentieren 449 Eigenschaften 575 Fehlerbehebung 580 Formatieren 513 Kommandozeilenwerkzeuge 449 Logische Laufwerke 495 Maximale Größe 130 Sektorfehler 581 Speicherkapazität 130 Stripesetdatenträger Siehe Stripesetdatenträger übergreifende Siehe Übergreifende Datenträger Überprüfen 449
Datenträgername 148 Datenträgersignatur 91 Datenträgerverwaltung 448, 451 Ansichten 453
Datenträgerzugriff 524 Laufwerkbuchstaben 524 Laufwerkpfade 524
DDF Siehe Data Decryption Field DDI Siehe Device Driver Interface Debugmodus 898 Deckblätter (Fax) 998 Bearbeiten 999 Erstellen 998 Faxdeckblatt-Editor Siehe FaxdeckblattEditor Löschen 999
Defragmentierung 183 Auslagerungsdatei 185 Nach Installation 186 Software 187 Verfahren 184
Dekomprimierung 535
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1146________________________________________________________________ C Index DES 267 Device Driver Interface 283 DFÜ-Verbindungen Konfiguration 642
Domäne Namenskontext 254
Domänenstruktur 253 DOS Protected Mode Interface 319
DHCP Siehe Dynamic Host Configuration Protocol
DPMI Siehe DOS Protected Mode Interface
DIB Siehe Directory Information Base
Dr. Watson 852, 857
Diffie-Hellman 267
Benachrichtigung 859
Digestauthentifizierung 777
Einstellungen 858
Digitale Signaturen Siehe SignaturKataloge
Ereignisprotokoll 860
Directory Information Base 247
Protokollpfad 858
Fehlerzahl 859
Directory Information Tree 247
DRF Siehe Data Recovery Field
DirectX
Druckansteuerung 280
Treiberprobleme 856 Version prüfen 855
Druckausgabe In Datei umleiten 713
DirectX-Diagnoseprogramm 855
Druckdienste 282
Disc Images 355
Drucken 277
Disk Quotas Siehe Datenträgerkontingente
Anschlussmöglichkeiten 290
Diskeeper 188
Fertige Dateien ausgeben 713
Disketten kopieren 448
FireWire 293
Disk-Images 336 Diskpart 457 Befehle 457 Details der Befehle 461 Erweiterung von Datenträgern 459 Fehlerstopp 460 Festplatte einbinden 459 In Skripten 460
Distinguished Name 247 DIT Siehe Directory Information Tree DN Siehe Distinguished Name Dokumentfilter 122 Domain Name System Begriffe 236 Grundlagen 235
Anschlussmonitore 286
Graphical Device Interface 282 Grundprinzip 280 IEEE 1394 293 IrDA 293 Lokaler Drucker Siehe Lokaler Drucker Parallelport 291 Seriell 294 Trennseiten 716 USB 292
Drucken von Dokumenten 713 Drucker 280 Freigabe im Netzwerk 688 im Netzwerk Siehe Netzwerkdrucker SPM, SNMP Siehe Standard TCP/IP Port Monitor
C Index ________________________________________________________________ 1147 UNIX-Druckdienste Siehe UNIXDruckdienste
Druckeranschluss
Dynamische Datenträger 85, 104 Auf Notebooks 108 Einfache 104
FILE 686
Gespiegelt 105
FireWire 686
RAID 5 105
USB 686
Stripeset 105
Druckerfreigabe 695 Client-Treiber 697 Sicherheitseinstellungen 698
Druckertreiber 287, 692
Übergreifende 105
Dynamische Festplatte Zurückkonvertieren 106
Dynamische Festplatten 84
HPGL/2 289
Aufbau 104
Postscript 288
Erstellen 101
Systemdateien 289
Installation unter XP 106
Universelle 288
Unter W2K erzeugte 107
Druckfunktionen 711
Dynamischen Festplatten 100
Drag&Drop 712
Aufbau 101
Drucken aus MSDOS 711
Datenträgerverwaltungsdatenbank 104
Netzwerkdrucker 712 Umleitung aufheben 712
Druckprozessor 284 Druckserver 689
E EAP Siehe Extensible Authentication Protocol
Anschlüsse 691
ECI Siehe Eurpean Color Initiative
Auftragsabarbeitung 693
ECI-RGB 306
Client-Treiber 697
ECP Siehe Extended Capabilities Port
Formulare Siehe Formulare
EFI System Partition 117
Konfiguration 689 Spoolerfehler 694 Spoolordner 694
Druckspooler 284 Datenformate 285
Druckvolumina 701 DRWTSN32.EXE Siehe Dr. Watson DUMPEVT 415 Dxdiag.exe Siehe DirectX Diagnoseprogramm Dynamic Host Configuration Protocol BOOTP 234 Grundlagen 234
EFS Siehe Encrypting File System Einfache Datenträger Erstellen 501 Erweitern 506 Festplatte auswählen 502, 511, 512 Größe 503, 511, 513
Einfache dynamische Datenträger 109 Einschränkungen 109 NT 4-Kompatibilität 109
Eingabehilfen 934 Eingabegeräte 934 Informationen 938 Optionen 936
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1148________________________________________________________________ C Index Tastaturmaus 937
EMF Siehe Enhanced Metafile Encrypting File System 156, 158 Aufbau 157
Enhanced Metafile 285 Enhanced Parallel Port 291 Entschlüsselung 551 EPP Siehe Enhanced Parallel Port Ereignisanzeige 405 Anwendungsprotokoll Siehe Anwendungsprotokoll Details 409
Extensible Authentication Protocol 264, 270
F Farbdruck 296 Grundlagen 297
Farbenlehre 296 Farbmanagement 296, 719 Geschichte 299
Farbmanagementsystem 297 Farbreproduktionsprozess 301 FAT 131
Einstellungen 413
Bootsektor 172
Ereignismeldung 411
Cluster-Kennzeichnung 175
Filter 412
Dateiattribute 177
Listenanzeige 410
Dateizuordnungstabelle 175
Protokollarten 406
Details 170
Sicherheitsprotokoll Siehe Sicherheitsprotokoll
Fehlerhafte Cluster 176
Systemprotokoll Siehe Systemprotokoll
Lange Dateinamen 178 Limitierungen 132
Ereignisprotokoll
FAT12 Siehe FAT
Archivieren 415
FAT16 Siehe FAT
dumpevt 415 Größe 413 Meldungsarten 408 Speichern 415 Verarbeiten 415
Erweiterungen entfernen 509 ESMTP Siehe Extended Simple Mail Transfer Protocol ESP Siehe EFI System Partition Eurpean Color Initiative 300 Executive Software 188 Extended Capabilities Port 291
FAT32 132 Details 170 Stammverzeichnis 172
FAT32-Datenträger Layout 171
Faxdeckblatt-Editor 999 Abspeichern 999 Auswahl 1001 COV-Datei 1000 Faxvorlagen aus Win95 1000
Faxdienst 996 Anwendung 997
Extended Simple Mail Transfer Protocol 218
Deckblätter Siehe Deckblätter (Fax)
Extensible Authentication Siehe Extensible Authentication Protocol
Einrichtung 993, 994
Druckerdialog 997 Faxdienstverwaltung 993
C Index ________________________________________________________________ 1149 Faxe senden 997 Sendeoptionen 1001
FDISK 487
Zuordnungseinheit 516
Formulare 691 Erstellen 691
FEK Siehe File Encryption Key
Fortezza 778
Festplatte
Forwarder 237
einrichten 481 erkennen 482
FQDN 236 Siehe Full Qualified Domain Name
Erkennungsassistent 484
Fragmentierung 179
Erkennungsprobleme 483
Clustergröße 181
externe 484
Dateien 180
Festplatten 64 Bit-XP 115
Festplattenduplizieren Voraussetzungen 357
Festplattenduplizierung 356 Festplattenmanager 488 Festplattenspeicher 315 File Encryption Key 158 File Transfer Protocol 222 Authentifizierung 223 Datenstruktur 225 Kommandos 222 Statuscodes 226 FINGER
631
Firewall Siehe Internetverbindungsfirewall Forest Siehe Gesamtstruktur Format.com 519 Formatieren 513 Clustergröße 516 Dateisystem 515 Datenträgerbezeichnung 517 Dienstprogramm 514 Format.com 519 Format-Werkzeug 513
Datenträger 180 Defragmentierung 183 Grundlagen 180 Master File Table 182 NTFS 181
Freigaben 670 Details 672 Lokale 670 Netzwerk 670 Rechte 671 Sitzungen 673 Systemfreigaben 672 Zugriffsrechte 674
Freigabeverwaltung 672 Fsutil 468 Befehlsübersicht 468
FTP Siehe File Transfer Protocol Passiver Modus 225 Transfer-Modus 225
FTP-Server 789 Einrichtung 790 Schreibrechte 792
G GAMECONTROLLER Siehe Spielesteuerung
Komprimierung 517
Gastkonto 677
Quickformat 516
GDI+ 282
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1150________________________________________________________________ C Index
deaktivieren 1113
HCL Siehe Hardware-Kompatibilitäts Liste
Im Anmeldedialog 1114
Herunterfahren 1102
Gebietsschema
Gesamtstruktur 253
HKEY_CLASSES_ROOT 886
Geschichte 72
HKEY_CURRENT_CONFIG 886
Historische Entwicklung 73
HKEY_CURRENT_USER 886
Windows 75
HKEY_LOCAL_MACHINE 886
Gliederung des Buches 33
HKEY_USERS 886
GPT-Disks 116
HMAC 267
Aufbau 117
Gruppen 257, 262, 732 Administratoren 732 Anlegen und Löschen 733 Benutzer 733 Benutzerauswahl 734 Gäste 733 Hauptbenutzer 732 Mitgliedschaften 263 Vorhandene 732
Gruppenmanagement Siehe Gruppen Gruppenrichtlinien 747 Administration 750 Computerkonfiguration 752 Ordnerumleitung 753 Registrierungbasiert 748
hostname 633 Hosts (Datei) 238 Syntax 238
Hot-Docking 1115 Hotmail 1030 Hyperterminal 988 Einsatz 988 Verbindungsoptionen 988
I IANA Siehe Internet Assigned Numbers Authority IBM-PC 74 ICC-Farbmanagement 301 Profile einsetzen 306
Wirksame 764
ICM Siehe Image Color Management Siehe Image Color Management
H
ICMP Siehe Internet Control Message Protocol
Hardware 313 Mindestvoraussetzungen 313
Hardwareansprüche 314 Hardware-Kompatibilitäts Liste 313 Hardwareprofil 1114 Dockingstationen 1115 Erstellen 1114
Hardwareressourcen 849 Hauptspeicher 315
ICS Siehe Internet Connection Sharing IDEA 267 IEEE P1284 291 IIS Siehe Internet Information Server IIS-Dienstmanager 781 IIS-Zertifikatsspeicher 778 Image Color Management 300, 719 Druckerprofil setzen 721 ICC-Profile speichern 719
C Index ________________________________________________________________ 1151 Monitorprofil setzen 720
Autoexec.bat 332
Scanner und Digitalkamera 721
automatisierte 335
Vom Mac übernehmen 720
Config.sys 331
Index-Attribut 537
Datenträger 316
Indexdienst 118, 590
mit bootfähigem CD-Laufwerk 312, 322, 324
Aktivieren 591 Anpassen 591 Arbeitsweise 119 Deaktivieren 595 Dokumentfilter 122 IIS 591 Indizierungsvorgang 120 Kataloge 120 Siehe Kataloge Masterindex 122 Neu starten 595 NTFS 120 Priorität 593 Schlüsselwortlisten 122 Verschlüsselung 120
Indexstamm 148 Indizierung Dokumentfilter 592 Sprachen-Kennung 123 Suchergebnisse 593 Verschlüsselte Dateien 599
Indizierung von Dateien 119 Indizierungsvorgang 120 Inhaltsratgeber 1016 Einstellung sichern 1017 Filter 1018 Kategorien 1017 Seiten sperren 1017 Supervisor 1017
Installation Accelerated Graphics Port 317 Advanced Configuration and Power Interface 317 aus lokalem Verzeichnis 325, 331
mit Disc Images 355 mit IDE-Interface 324 mit SCSI-Interface 325 mit WINNT.EXE 325 mit WINNT32.EXE 325 Netzwerkhardware 317 PHP als ISAPI-Modul 805 Startdiskette 331 Stripe Set 316 über das Netzwerk 332 Upgrade
Uninstall 318 Upgrademöglichkeiten 318 Vorbereitung 318 Windows 805
Installationsabbildordner 364 Installations-CD 323 Installationsschritte 333 GUI-Modus 334 Partition auswählen 334 Textmodus 333
Installationsverfahren 322 Internationaler Einsatz 1109 Eingabeoptionen 1113 Ländereinstellungen Siehe Ländereinstellungen
Internet 1007 Internet Assigned Numbers Authority 214 Internet Connection Sharing 657 Aktivierung 659 ISDN einrichten 659 Konfiguration 658
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1152________________________________________________________________ C Index Modem einrichten 659
Standarddateien 788
Windows 9x 665
Standardwebseite 785
Internet Control Message Protocol 205 Einsatz 206
Internet Explorer 1010 Als Standardbrowser 1012
Verzeichnisse durchsuchen 789 Virtuelle Verzeichnisse 785 Webseiten veröffentlichen 785 Zugriffsrechte 787
Andere Programme integrieren 1011
Internet Informationsdienste 775
Anonymus-FTP 1024
Internet Printing Protocol 699
Anwendung 1023
Internet Protocol
AutoVervollständigen 1019
Broadcast 209
Cookies 1014
Datagramm 206
Erweiterte Konfiguration 1020
Fragmentierung 208
Inhalte kontrollieren 1016
Multicast 209
Konfigurationsskript 1012
Subnetze 211
Navigation 1023
Unicast 209
Persönliche Informationen 1019
Internet Protocol Version 4 210
Profile 1020
Internet Protocol Version 6 210
Proxykonfiguration 1012 Seiten offline lesen 1024 Seiten synchronisieren 1026 Sicherheitsoptionen 1013 Startseite 1011 Voraussetzungen 1010 Zertifikate 1019
Internet Information Server 777 Authentifizierung 795 Authentifizierung mit Skript 795 Berechtigungsassistent 794 Dateisicherheit 793 FTP-Server Siehe FTP-Server Komponenten 777 Protokolle 796 Sicherheitseinstellungen 794 SMTP-Server Siehe SMTP-Server Verzeichnissicherheit 793
Internet Information Sever Anwendungen assoziieren 784 Anwendungsprogramme 782
Internetverbindung Gemeinsame Siehe Internet Connection Sharing Netzwerkprotokoll 655
Internetverbindungen 1009 Call-by-Call 1009 Einwahldaten 1009 Netzwerk-Assistent 1009
Internetverbindungsfirewall Aktivierung 663 Dienstauswahl 660 Probleme umgehen 667 Protokoll auswerten 664 Protokollierung 663
Internetverbindungsfirewall 662 IP 230 IP Security 266 Transportmodus 267 Tunnelmodus 266
IP-Adresse Feste Adresse 623
C Index ________________________________________________________________ 1153 IP-Adressen Adressversionen 210 Automatische Vergabe 231 IPCONFIG
628, 633
IP-Namensauflösung Hosts (Datei) 237
IPP-Druckserver 699
Speicherort 596 Vollständige Überprüfung 599
Kennwortauthentifizierung 269 Kerberos 267 Funktionsweise 268
Kerberos V5 778 Klasse-A-Netz 212
Druckerfreigaben 700
Klasse-B-Netz 212
Druckleistungen überwachen 700
Klasse-C-Netz 212
Rechte 700
IPSec Siehe IP Security IPv4 Siehe Internet Protocol Version 4 IPv6 Siehe Internet Protocol Version 6
Klasse-D-Netz 212 Kommandozeilen-Tools Arp 630 Compact.exe 535
IPX/SPX 242
Convert.exe 521
ISAPI-Erweiterungen 783
Finger 630
ISAPI-Filter 783
FTP 632
ISO/OSI-Referenzmodell 200
hostname 633
ISO-9660 128
J Java 1015 JavaScript 1015 JetDirect 708 Journaled File System 137 JScript 801
K
ipconfig 633 Mountvol.exe 529 netstat 634 nslookup 636 route 639 TCP/IP 629 tracert 641 Übersicht 629
Kommandozeilen-Werkzeug Attrib.exe 573 Calcs.exe 570
Kameras 1064
Chkdsk.exe 582
Kapazität eines Datenträgers 130
Cipher.exe 553
Katalog 120 Kataloge 595 Ausschluss von Verzeichnissen 598
Kommandozeilen-Werkzeuge Übersicht Massenspeicher 450
Kommunikationsprogramme 971
Inkrementelle Überprüfung 599
Faxdienst Siehe Faxdienst
Manuelle Prüfung 598
Hyperterminal Siehe Hyperterminal
Netzwerkverzeichnisse 597
Komponenten 850
Neu erstellen 596
Kompressionsrate 534
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1154________________________________________________________________ C Index Kompressionsraten 162 Kompressionsverfahren 161 Komprimierung 160, 182, 517
Zuweisen 525
Laufwerkpfade Ändern 529
Aktivieren 531
Einrichten 526
Aufbau 161
Hinzufügen 527
im Netzwerk 161
Löschen 528
Nachteile 534
Rekursion 527
Tipps 162
Wechseldatenträger 528
Kontingentüberschreitung 586
Lautstärkeregelung 1059
Kontingentüberwachung 472
LDAP 246
Konvertierung
Leerlaufoption 650
FAT in NTFS 520
Rückumwandlung 520 Konzeption 31 kurze Dateinamen Siehe 8.3-Dateinamen
Lightweight Directory Access Protocol 248 LDAPv3 248 URL 249
Line Printer 295
Erzeugung verhindern 141
LMHOSTS 238
Unicode-Zeichen 140
Local Print Provider 284
L Ländereinstellungen 1110
Logged Tool Stream 148 Logische Drucker 280 mehrere einrichten 281
Datumsformate 1112
Logische Laufwerke 495
Gebietsschema 1110
Partitionstabellen 94
Währungen 1111 Zahlen 1111
Logische Struktur des Active Directory 252
Zeitformate 1112
Logischer Diskmanager 85
LAN-Verbindung 605
Lokaler Drucker 683
Clients 612
Manuelle Installation 686
Dienste 609
Plug&Play 684
Eigenschaften 608
Verwaltungsort 683
Konfiguration 607 Netzwerkhardware 613 Protokolle 610 Status 608
LAN-Verbindungen Netzwerkkomponenten 621
Laufwerkbuchstabe Ändern 525 Neustart 526
Loopback 213 LPP Siehe Local Print Provider
M Managementkonsole abspeichern 389 Ansichten anpassen 400 Autorenmodus 404
C Index ________________________________________________________________ 1155 Benutzermodi 403
Microsoft Point-To-Point Encryption 270
Benutzermodus beschränkt 404
Microsoft-reservierte Partition 117
Benutzermodus Vollzugriff 404 Benutzerspezifische 386
MIDI Siehe Musical Instrument Digital Interface
Beschreibungsleiste 402
Mini-Setup 356
eigene anlegene 386
mmc.exe 381
Favoriten 390 Konsolenstruktur 401 Menüs 402 Navigationsregisterkarten 402 Prinzip 381 remote administrieren 388
Mobiler Einsatz Call-by-Call 1077 Dateisynchronisation Siehe Dateisynchronisation DFÜ-Netzwerk 1075
Standardmenüs 402
Hardwarespezifische Einstellungen 1114
Standardsymbolleiste 402
Netzwerkanschluss 1075
Statusleiste 402
Stromsparfunktionen Siehe PowerManagement
Symbolleisten 402 Taskpadansichten 390
Massenspeicher Kommandozeilen-Tools 450 Verwaltungswerkzeuge 447
Master Boot Record 90, 903 Details 91
Master File Table Fragmentierung 182
Modem Hinzufügen 643 Optionen 644
MOUNTVOL.EXE 529 MPPE Siehe Microsoft Point-To-Point Encryption Msconfig.exe 475 MS-DOS 74
Masterbootcode 91
MS-DOS-Startdiskette 331
Masterindex 122
MSR Siehe Microsoft reservierte Partition
MBR Siehe Master Boot Record Siehe Master Boot Record
MSR-Partition 464
MBR-Disks 116
Multi-Syntax 96
Media Player 1070
Musical Instrument Digital Interface 1070
Media-Formate 1070 Meldungen Erfolgsüberwachung 409 Fehler 409
N Nameserver 237
Fehlerüberwachung 409
NetBEUI 243
Informationen 408
NetBIOS 243
Warnungen 409
Netiquette 1045
MFT-Datensatz 145
E-Mail 1046
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1156________________________________________________________________ C Index News 1051
Assistenten 59
Netport 708
Benutzeroberfläche 50
netstat 634
Bereitstellungspunkte 45
Nettoübertragungsrate 644
Dateidialogfenster 53
Netzwerkauthentifizierung Vorgang 265
Netzwerkdienste 621 Netzwerkdrucker 702 Druckjob abbrechen 707 Druckjob bearbeiten 707 Einbinden 702 IPP 706 TCP/IP-Drucker Siehe TCP/IP-Drucker
Netzwerkdrucksystemen 294 Netzwerke Administration 603
Netzwerkhardware 613
Datenträgerkontingente 46 Desktop 50 Dynamische Datenträger 44 EFS Siehe Encrypting File System Encrypting File System 43 FireWire 48 für Notebooks 49 Hardwaretechnologien 46 Hot Plug 47 IEEE 1394 48 IPSec 42 Kerberos 41 L2TP 42 Management Konsole 58
Installation 613
Multiprozessing 49
Konfiguration 615
PC-Cardbus 50
Netzwerkklassen 211
Plug&Play 47
Netzwerkomponenten 621
Ruhezustand 50
Netzwerkressourcen installieren 605
Netzwerksicherheit 263 Rückruf 270 Wide Area Network 269
Netzwerkumgebung 961 Ressourcen hinzufügen 962 Symbole der Ressourcen 963
Netzwerkverbindung Siehe LANVerbindung Neuerungen 39 ACPI 48 Active Directory 39 Advanced Configuration and Power Interface 48 AGP 47
Sichere Authentifizierung 41 Sicherer Datentransfer 42 Sicherheitsmechanismen 40 SmartCards 43 Suchfunktionen 56 Ultra-DMA/66 48 USB 47 Verzeichnisdienst 39 Virtuelle Private Netzwerke 42 Weborientierte Ordneransichten 54
Neuinstallation Vorteile 321
NEWSSERVER 1032 Norton Speeddisk 187 Notebook ACPI-Deckel 1100
C Index ________________________________________________________________ 1157 ACPI-Einschaltknopf 1100
O&O® Defrag 190
Notebooks Siehe Mobiler Einsatz
Oberfläche 912
ntbackup.exe Siehe Sicherungsprogramm
Oberfläche anpassen
NTFS 132 Access Control Entries 151
Persönliche Menüs 916 Startmenü 916 Symbolleisten 926
Änderungsjournal 165
Objekte (AD) 255
Aufräumaktionen 170
Blattobjekte 256
B-Baum 147
Container 256
Bootsektor 141 Dateiattribute 147 Dateien mit geringer Dichte 165 Dateinamen 138 Details 138 Fragmentierung Siehe Fragmentierung
Objektkennung 148 Objektkennungen Kompatibilität 169
Offline drucken 280 Offline-Cache 1092
Interner Aufbau 141
Offline-Defragmentierung 184
Kompatibilität 169
Oktett 210
Komprimierung 182
Online-Defragmentierer
Master File Table 141
Sliding Windows-Methode 188
MS-DOS-Namen 139
Online-Defragmentierung 184
Organisationsstruktur 146
Ordnerumleitung 753
Performanceverbesserung 185 POSIX-Kompatibilität 138 Verschlüsselndes Datesystem 156
NTFS-Analysepunkte 472 NTFS-Attribut Index 537 Indizierung 599 Verschlüsselung Siehe Verschlüsselungsattribut
NTFS-Attribute 531 NTFS-Dateien Überwachungen Siehe Überwachungen
NTFS-Datenträger 141 NTFS-Zugriffsrechte 555
O O&O Software GmbH 187
Einrichten 754 Umleitungsbereiche 753
Organisationseinheiten Charakteristik 255 Gruppenrichtlinien 256 Hierarchie 255 Planung 255
Organisatorische Einheit 255 Outlook Express 1029 IMAP 1034 Mail empfangen 1039 Mail senden 1039 Mailkonto einrichten 1029 Newskonto einrichten 1032 Ordner 1035 POP3 1031 Regeln 1037
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1158________________________________________________________________ C Index SMTP 1031
Voraussetzungen 1099
Spam verhindern 1038
PPD Siehe Postscript Printer Description
Stammordner 1034
PPTP Siehe Point-to-Point-Tunneling Protocol
Usenet-News 1032
P Parallele Installation 320 Partitionen primäre oder erweiterte anlegen 490
Partitionierungswerkzeuge 487 Partitionstabelle 91, 92
Printer Control Language 288 Printer Working Group 295 Produktpalette 64 Windows 2000 Advanced Server 65 Windows 2000 Professional 64 Windows 2000 Server 65
Protokolle 610
Erweiterte 94
Protokollnummern 230
Logische Laufwerke 94
Prozessliste 424
Partitionstypen 93
Prozessoren 314
PCL Siehe Printer Control Language
Public Key Infrastruktur 809
Peer-to-Peer-Netzwerk
PXE-Boot-ROM 367
Einrichten 668 Sicherheitsmodell 669
Physische Drucker 280 Ping 638 PKI Siehe Public Key Infrastruktur Point-to-Point-Tunneling Protocol 266 Port 228 Port- und Protokollnummern 228 Portbezeichnung 229
Q QOS Siehe Quality of Service Qualität von Gerätetreibern 873 Quality of Service 609 Quickformat 516
R
Postscript Printer Description 289
RAID Siehe Redundant Arrays of Inexpensive Disks
Postscript-Schriften 289
Raw 285
Power-Management 1098 Abschaltzustände 1101
[FF appended] 285 [FF auto] 285
ACPI 1098
RC4 267
Alarmzustände 1104
RDN Siehe Relative Distinguished Name
APM 1098
Redundant Arrays of Inexpensive Disks 110
Batterieanzeige 1105 Konfiguration 1103
Hybrid Level 111
OnNow 1098
Überblick 110
Optionen 1106 Ruhezustand 1099
Registrierung Sichern durch Setup 891
C Index ________________________________________________________________ 1159 Registrierungsdateien
RFC 2251 249
Rücksicherung 893
RFC 2821 218
Sichern 893
RFC1350 221
Registrierungsdatenbank Siehe Systemregistrierung Registrierungseditor Export 889 Favoriten 888 Import 889 Regedt32
Sicherheitsoptionen 889 Überwachung 890 Suchfunktion 888
Relative Distinguished Name 247 Remote Installations Services 359 Remote-Anschlussmonitore 287 Remoteaufträge Benachrichtigen 695
Remoteinstallationsdienste 336 Assistent 362 Einrichtung des Servers 362 Grundprinzip 360 Voraussetzungen 360
Remotespeicher 150 Reorganisation der Datenspeicherung 183 Request For Comments 197 Stufen 197
Reseau IP Europeens 214
RFC1639 227 RFC913 222 RFC959 221 Richtlinien für Softwareeinschränkung 761 IP-Sicherheitsrichtlinien 761 Kontorichtlinien 760 öffentliche Schlüssel 761
Richtlinienergebnissatz 765 Analyse 768 Fehleranalyse 769 gpresult 771 HTML-Ausgabe 769
RichtlinienLokale Richtlinien 760 RIPE NCC Siehe Reseau IP Europeens RIS Siehe Remote Installations Services RIS-Bootdiskette 366 RISETUP.EXE 362 RIS-Installation über Netzwerk starten 367
RIS-Installationsprozess 367 RIS-Server autorisieren 364 Installationsquelldateien 363 mehrere 363
Reservierte Adressen 213
route 639
RFC 1510 267
Router 202
RFC 1759 294, 708
Ruhezustand 1102
RFC 1825 - 1829 266 RFC 1918 233 RFC 2131 234 RFC 2132 234 RFC 2236 213
S SAM Siehe Security Account Manager Scanner 1064 Schichtenmodell 201
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1160________________________________________________________________ C Index Schlüssel Prinzip der Verschlüsselung 807
SID Siehe Security Identifier Siehe Security Identifier
Schlüsselwortlisten 122
Signature-Syntax 97
Schreibweisen 34
Signatur-Kataloge 874
SCSI-Syntax 97
SIGVERIF.EXE 875
SD Siehe Security Descriptor
Simple Mail Transfer Protocol 217
Secure Socket Layer 777
Simple Network Management Protocol 708
Security Accounts Manager 264 Security Descriptor 259 Security Identifier 259, 356 Server-Gated Cryptography 778 Serverzertifikat 811
Single Bit RLE-Kompression 291 Skriptfunktion 654 script.inf 654
Smartcards 265
Service Advertising Protocol 610
SMTP Siehe Simple Mail Transfer Protocol
SETUPMGR.EXE 339
SMTP-Server 821
SFC.EXE 869
Administration 823
SGC Siehe Server Gated Cryptography
Kontrolle des Verkehrs 829
Sichere Authentifizierung 263
Mailauslieferung 825
Sicherheitseinstellungen 759
Mailempfang 823
Erweiterte 561
Sicherheitskontenverwaltung 264 Sicherheitsprotokoll 407 Sicherheitsprotokolle 266 Sicherheitsrisiken Internet 1014
Sicherungsprogramm 436 Arbeitsmodi der Sicherung 437 Assistentenmodus 437 Betriebssystem sichern 438 Datenbestände sichern 440 Erweiterter Modus 438 Sicherungsmedientyp 440 Wiederherstellung 442
Sicherungsstrategien Auf Wechselmedien 434 Chronologisch 434
mit Outlook 830 Praktischer Einsatz 822 Protokolle 829 Remote Domains 823 Versandoptionen 827 Weiterleitung 824
Snap-Ins 382 Dritthersteller 389 Ereignisanzeige 405 Erweiterungen 388 Indexdienst 592
SNMP Siehe Simple Network Management Protocol Socket 228, 230 Softwareumgebung 850 Sound 1058, 1059 Speicherkapazität eines Datenträgers 130 Spielesteuerung 1072
C Index ________________________________________________________________ 1161 SPM Siehe Standard TCP/IP Port Monitor Siehe Standard TCP/IP Port Monitor Spooler 284, 694 protokollieren 281, 285 Textformat 286
Spoolsv.exe 284 SPP Siehe Standard Parallel Port Sprachmonitor 284
Subnetze 211 Subnetzmaske 211 Suchassistent 955 Suchfunktionen 956 Active Directory 957 Computer suchen 960 Dateien und Ordner 958 Ergebnisfenster 959 Indexdienst 957
sRGB 306
Personen und Adressen 960
Standard Parallel Port 291
Suchanfragen speichern 959
Standard TCP/IP Port Monitor 294, 708
Suchoptionen 958
Standardbeschränkung 587
Webseiten 961
Standardordner 941, 945 Eigene Bilder 946 Eigene Dateien 945
Standbymodus 1102 Startprotokollierung 897 Statische HTML-Seiten 783 STOP-Meldungen 894
Symbolleisten 927 der Standardfenster 928
Synchronisation Funktionen 1080 Langsame Verbindung 1082
Synchronisations-Manager 1079 Synchronisationsordner 1091
DATA_BUS_ERROR 895
Synchronisationsverwaltung 1083
INACCESSIBLE_BOOT_DEVICE 895
Sysprep 356
IRQL_NOT_LESS_OR_EQUAL 894 KMODE_EXCEPTION_NOT_HANDLE D 894 NO_MORE_SYSTEM_PTES 895 NTFS_FILE_SYSTEM 895
Stopp-Meldung 877 stripe width 111 Stripesetdatenträger 110, 511 Änderungen 114 Aufbau 112 Fehlertoleranz 114 Hardware-Stripeset 114 Software-Stripeset 113 Vorteile 111
Stromsparfunktionen Siehe PowerManagement
Anwendung 358
System File Check Siehe sfc.exe Systemdateien austauschen 869 sfc.exe 869 Verzeichnis \dllcache 869 Windows-Dateischutz 870
Systemdebugger WINDBG 877 Systemfreigaben 672 Systeminformationen Abspeichern 851 Kategorien 849
Systempartition 90 Systemregistrierung Regedit.exe 887
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1162________________________________________________________________ C Index Registrierungseditor Siehe Registrierungseditor
Systemregistrierung 885 Bearbeiten 887 Speicherort 886 Struktur 886 Wiederherstellen 892
Systemsicherheit Ereignisanzeige Siehe Ereignisanzeige
Systemübersicht 849
T Task-Manager 417
TCP/IP 230 Internetverbindung 655 Konfiguration 622
TCP/IP-Drucker 708 Installation 708 Installationsprobleme 709
TCP/IP-Konfiguration 622 Feste IP-Adresse 623
TCP/IP-Tools arp 630 finger 630 ftp 632 ipconfig 633
Aufbau 418
netstat 634
Einstellungen 423
nslookup 636
Prozessliste 424
route 639
Starten 417
tracert 641
Systemleistung 422
Taskpadansichten 383 Erstellen 390 miteinander verknüpfen 398 Taskbeschreibung 391
Taskplaner Akkubetrieb 429 Details 427 Mehrfache Zeitpläne 429 Tasks 428 Übersicht 427 Wiederholungsoptionen 429 Zeitplan 428
Tasks Menübefehl 393 Navigation 393 Shellbefehl 393
Tastaturlayout umschalten 1113
TCP Kapselung der Daten 203
Telnet-Client 974 Tonausgabe Siehe Lautstärkeregelung Transaktionsprotokollierung 136 Transmission Control Protocol Multiplexing 228
Transport Layer Security 777 Transportmodus 267 Tree Siehe Domänenstruktur Treibersignaturen 873 Prüfen mit sigverif.exe 875
Trennfunktion Siehe Drucken, Trennseiten Tunnelmodus 266
Ü Übergreifende Datenträger 509 Übertragungsverschlüsselung 270 Überwachungen 567 Überwachungsdienst 167
C Index ________________________________________________________________ 1163
U UDF Siehe Universal Disc Format UDF-Datei Verwendung 354
UDF-Dateien 338 Umwandelung Siehe Konvertierung Unidriver 288 Universal Disc Format 128 UNIX-Druckdienste 295, 709
Wiederherstellungsagent 160 Zertifikat erzeugen 539
Verschlüsselte Dateien Kompatibilität 169
Verschlüsselung Aktivieren 538 asymmetrische 807 Websites 806
verteilte Verknüpfungen Überwachung 167
Installation 710
Verzeichnisdienste 244
IP-Adresse des Druckers 711
Verzeichnisdienstwiederherstellung 898
LPR einbinden 710 LPR-Druckserver 711
UNIX-Druckserver 295 Upgrade 318 Nachteile 319 Windows 2000 321 Windows 9x 319 Windows NT 320
V Verbindungsoptionen Anmeldeskripte 652 Leerlaufoption 650 Sicherheitseinstellungen 651 Wahlwiederholung 650
Video 1059 Volume Management 83 Grundlagen 83
Vorgängerbuch 30
W WÄHLOPTIONEN 644, 649 WAN Siehe Wide Area Network WebDAV 831 Einführung 831 Internet Explorer 840 Sicherheit 833 Zugriffskontrolle 837
Wechseldatenträger 108
vererbbare Berechtigungen 138
WFP Siehe Windows File Protection
Verisign 812
WHQL Siehe Windows Hardware Quality Lab
Verschlüsselndes Dateisystem 156 Active Directory 542
Wide Area Network 642
Aktivieren 538
Wiederherstellbares Dateisystem 136
EFS-Zertifikat 552
Wiederherstellung Siehe Sicherungsprogramm
Entschlüsselung 159 Siehe Entschlüsselung Netzwerktransport 551
Wiederherstellungsagent 160 Wiederherstellungskonsole 899
Standalone 539
Befehle Siehe Wiederherstellungs-Tools
Verschlüsselungsvorgang 158
Befehle und Tools 901
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
1164________________________________________________________________ C Index Befehlsübersicht 900, 902
WINNT.EXE 325
Lokal Installieren 900
Antwortdatei 336
Start 899
Kommandozeilenoptionen 326
Wiederherstellungs-Tools
WINNT32.EXE 325
cd, chdir 904
Antwortdatei 336
ChkDsk 906
Kommandozeilenoptionen 327
copy 904 Delete 905
WINS Siehe Windows Internet Name Service
Dir 905
Winspool.drv 284
DiskPart 906
Wirksame Gruppenrichtlinien 764
FixBoot 906
Wortlisten 122
FixMBR 906 Format 906 Map 907 MD, MkDir 905 More 905 Rd, RmDir 906 Ren, Rename 906
William Henry Gates III Siehe Bill Gates WIMP Siehe Windows IIS MySQL PHP Windows 2000 Entwicklungsplattform 775
Windows 2000-Indexdienst Siehe Indexdienst Windows CE 1116 Active Sync 1119 Authentifizierung 1117 Benutzerkonto 1120 Eingehende Verbindungen 1120 Schnittstelle einrichten 1117 Übertragungsrate 1116
Windows Explorer 943 Windows Explorers Startansicht 944
X X.500 246 Attribute 246 Distinguished Name 247 Grundelemente 246 Objektklassen 246 X.500-Directory Service 247
X.500-Verzeichnis 248 X.509 808
Z Zertifikat 265 von Verisign 812
Zertifikate 807 Domainnamen 820 Entfernen 820 X.509 808
Zertifikatstypen 811 Zertifizierung 811 Anforderungsdatei 813
Zielgruppe 33
Windows File Protection 868
Zilog Z80 73
Windows Hardware Quality Lab 873
Zone 237
Windows IIS MySQL PHP 805
Zonen 1013
Windows Internet Name Service 238
Zugriffseinstellungen 561
C Index ________________________________________________________________ 1165 Zugriffsrechte 137 Siehe NTFSZugriffsrechte
Zuordnungseinheit 516 Siehe Cluster
V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A
20.6 Anschluss von Windows CE________________________________________ 1167
D An die Autoren Für Fragen, Anregungen aber auch für Lob und Kritik stehen Ihnen die Autoren gern zur Verfügung. Dieses Buch soll eine solide Arbeitsgrundlage für Administratoren und Techniker sein. Verbesserungsvorschläge und konstruktive Anmerkungen helfen uns und künftigen Lesern.
Hilfe und Unterstützung finden Sie bei den Autoren für folgende Gebiete: • Consulting • Schulungen • Workshops Das Themenspektrum ist vielfältig: • heterogene Netzwerke • Internet, speziell Webserver • Sicherheit • Programmierung Wir freuen uns auf Ihre Nachricht an folgende Adressen: •
[email protected] •
[email protected] Wichtige Informationen und Verweise auf unsere Buchseiten finden Sie auf folgender Website: www.comzept.de
Leider schaffen wir es nicht immer, jede E-Mail sofort zu beantworten. Sie können aber sicher sein, dass jede Nachricht gelesen wird. Nutzen Sie dieses Medium also, um alles »loszuwerden«, was Sie für sinnvoll halten. Wir freuen uns auch auf Ihre Nachricht, wenn Sie selbst einmal ein Buch schreiben oder einen wichtigen Beitrag dazu leisten möchten. Es lohnt sich! Schreiben Sie uns!
V S I 1 2 3 4 5 6 7 8 9 10 11 A B C D E