Windows NT [Der Versuch einer Zusammenfassung] Version 1.10 [13.August 2002] stable ;-) von ST für alle die es lesen wollen ... Windows NT verkörpert heute das, wogegen Unix in den sechziger Jahren angetreten ist. Es hat alle klassischen Probleme von kommerzieller und nicht freier Software. |
Inhalt |
|
1.01 Daten |
1.02 Ausführungsmodi |
1.03 Architektur |
1.04 Varianten |
1.05 Servicepacks und Hotfixes |
1.06 Dateisystem |
1.07 Systemstart |
1.08 Bootmechanismus |
1.09 Hinweise zur Partitionierung |
1.10 Installationsdisketten erstellen |
1.11 NT von Diskette starten |
1.12 Ereignisanzeige |
1.13 Dienste |
|
2.01 Typen von Benutzerkonten |
2.02 Vordefinierte Benutzer |
2.03 Vordefinierte Gruppen |
2.04 Vordefinierte lokale Gruppen |
2.05 Erstellen von Benutzerkonten |
2.06 Eigenschaften von Benutzerkonten |
2.07 Eigenschaften von Domänenbenutzerkonten |
2.08 Kennwörter |
2.09 Löschen von Benutzerkonten |
|
3.01 Benutzerprofile |
3.02 Basisverzeichnis |
3.03 Anmeldescripte |
3.04 Erstellen von Benutzerprofilen |
3.05 Mögliche Benutzerprofile |
|
4.01 Ändern von Schlüsseln in der Registrierung |
4.02 Schlüssel und mögliche Werte für den Anmeldevorgang |
4.03 Beeinflussung des Bildschirmschoners |
|
5.01 net user |
5.02 net group |
5.03 net send |
|
6.01 Suchpfade unter NT |
6.02 Bedeutung der autoexec.bat |
7.01 Vorder- und Hintergrundprozesse |
7.02 Unterschiede in NT |
7.03 Werkzeug für die Prozessverwaltung |
7.04 Prozessattribute |
7.05 Der Schedule Dienst |
|
8.01 Grundlegende Aufgaben |
8.02 Festplatte Benutzern zur Verfügung stellen |
8.03 Festplattenstandards |
8.031 IDE |
8.032 EIDE |
8.033 SCSI |
8.04 Übersicht Dateisysteme |
8.05 NTFS |
8.06 Formatieren und Verwalten des Dateisystems |
8.07 NTFS Dateisystem erweitern |
|
|
10.01 Copyleft |
10.02 Quellen |
10.03 Credits |
10.04 Versionsänderungen |
Copyleft (c) 2002 ST. Es wird die Erlaubnis gegeben dieses Dokument zu kopieren, verteilen und/oder zu verändern unter den Bedingungen der GNU Free Documentation License, Version 1.1 oder einer späteren, von der Free Software Foundation veröffentlichten Version. Eine Kopie dieser Lizenz ist im Netz unter http://www.gnu.org/copyleft/fdl.html zu finden. Eine deutschsprachige Version gibt es hier: http://nautix.sourceforge.net/docs/fdl.de.html Dieses Script gibt es als html- und pdf- Version sowie die Quelldatei als StarOffice Dokument im Netz unter http://st23.de |
[die einem Prozess zugeordnete Zeit wird vom Betriebssystem bestimmt]
NT unterscheidet zwischen dem Kernel- und dem User Modus. Kernel - Modus Der Kernel - Modus ist ein privilegierter Modus mit uneingeschränktem Zugriff auf die Systemressourcen. Nur Prozesse des Betriebssystems selbst werden in diesem Modus ausgeführt. User - Modus Im User - Modus ist nur indirekter Zugriff auf das System möglich. Ist eine Anforderung an das System erforderlich, entscheidet das Betriebssystem ob der Zugriff gewünscht oder abgelehnt wird.
|
|
Microkernel
Hardware Abstraction Layer
I / O - Manager
Objekt - Manager
Sicherheits - Manager
Prozess - Manager
virtueller Speicher - Manager
Grafik Teilsysteme
Die Teilsysteme stellen Systemdienste zur Verfügung mit deren Hilfe die Anforderungen seitens des User - Modus bearbeitet werden können. Win 32 Teilsystem Das Win 32 Teilsystem stellt Prozesse für Anwendungsprogramme über die Standardschnittstelle [API Aplication Programming Interface] zur Verfügung. Die API ist eine Sammlung von Standard Bibliotheksroutinen. Das Win 32 Teilsystem kann von echten 32 Bit Anwendungen direkt genutzt werden. Win 16 Teilsystem Das Win 16 Teilsystem ist für DOS und 16 Bit Anwendungen. Sie werden von einem Satz verschachtelter Teilsysteme verwaltet, diese greifen dann auf das Win 32 Teilsystem zu. 16 Bit Anwendungen werden mit Hilfe des WOW [Win on Win 32] - Teilsystems in entsprechende 32 Bit Aufrufe konvertiert. NTVDM - NT Virtual DOS Maschine Mit dem NTVDM werden eventuell notwendige DOS Dienste zur Verfügung gestellt. Reine DOS Anwendungen können direkt auf NTVDM zugreifen. |
NT - Workstation NT - Workstation regelt im wesentlichen die Arbeitsweise eines Einzelplatzcomputers und ist im Netzwerk als Workgroup - Modell verfügbar. NT - Server Für den Einsatz als Server vorgesehen. Rechner können zu Gruppen zusammengefasst werden. Eine solche Gruppe wird dann als Domäne bezeichnet. NT - Server kann PDC [Primary Domain Controller] und BDC [Backup Domain Controller] zur Verfügung stellen. Hinweis: Domäne bitte nicht mit Arbeitsgruppe oder Workgroup verwechseln ! In einer Arbeitsgruppe oder Workgroup müssen die Benutzer auf allen Rechnern im Netzwerk angelegt werden an denen sie sich anmelden wollen bzw. auch auf den Maschinen auf die sie zugreifen wollen. Die Benutzer werden auch auf den entsprechenden Rechnern verwaltet. Zur Verwaltung einer Domäne ist ein PDC erforderlich mit dem die Benutzer im Netzwerk verwaltet werden können. Ein Benutzer muss sich nur an der Domäne anmelden um alle für ihn bestimmten Ressourcen zu nutzen. Der Vorteil liegt auf der Hand. Zentrale Administrierbarkeit des Netzwerkes. Eine Domäne ist als logische Strukturierung unabhängig von der tatsächlichen physischen Struktur des Netzwerkes zu verstehen.
Servicepacks enthalten Korrekturen und Verbesserungen für das Betriebssystem. Service Packs sollten immer installiert werden, da sie Sicherheits-, Stabilitäts- und Kompatibiltätstechnisch sehr relevant sind. Das letzte Servicepack für NT 4.0 ist das SP 6a (128 Bit). Die Weiterentwicklung von NT 4.0 wurde damit abgeschlossen. Die NT 4.0 Servicepacks sind kumulativ aufgebaut, das bedeutet SP 2 beinhaltet SP1. Servicepacks sollten nach jeder Hard- und Softwareveränderung neu installiert werden, besonders wenn nach der NT Installations CD gefragt wurde.
Hotfixes sind Fehlerbeheungen, sie sind die Reaktion auf kritische Fehler bzw. Sicherheitslücken die schnellstmöglich behoben werden müssen. Hotfixes sind nicht getestet und sollten nur eingesetzt werden wenn der entsprechende Fehler wirklich vorhanden ist und das Hotfix notwendig ist. |
Die "Standard" Dateistruktur von NT.
programme
temp
winnt
profiles
system32
config
drivers
spool
|
repl
fonts
repair
help
Windows NT nutzt zur Identifikation von Dateien auch die UIN [Uniform Naming Convention] \\Rechner\Verzeichnispfad\Datei z.B. \\server02\home\st\distributed\rc5\rc.exe
Das laden von NT erfolgt in mehreren Schritten. NT installiert defaultmäßig ein Bootmenü, dort können auch [wenn vorhanden] weitere Betriebssysteme integriert werden.
NT richtet standardmäßig 2 Bootmodi ein "normal" und "vga-modus".
Der Kernel liegt unter %systemroot%\system32.Der Kernel liegt immer auf der NT Partition, auch wenn dies nicht die aktive Partition des Systems ist.
|
ntdetect.com
boot.ini
Die boot.ini besteht aus 2 Sektionen, bootloader und operating system. [bootloader] |
Parameter |
Beschreibung |
|
|
timeout |
legt die Anzahl Sekunden fest die dem Benutzer zur Auswahl bleiben |
default |
enthält den Pfad zum Standard Betriebssystem, dieses wird automatisch nach "timeout" gestartet |
[operating system] Hier befindet sich die Liste der verfügbaren Betriebssysteme. Ein Eintrag umfasst den Pfad zur Bootpartition des Betriebssystems, die am Bildschirm anzuzeigende Zeichenfolge und eventuell optionale Parameter. Formulierung der Pfadangabe Diese Angaben gelten nur für IDE Platten nicht für SCSI Geräte. IDE - Integrated Device Equipment SCSI - Small Computer System Interface multi(m)disk(x)rdisk(n)partition(p)\verzeichnis="text"[/parameter] |
m |
Nummer des IDE Controllers, der erste hat den Wert 0 |
x |
wird für multi (also IDE) nicht verwendet und ist immer 0 |
n |
Nummer der Festplatte an diesem Controller, beginnt bei 0 |
p |
Nummer der Partition, beginnt bei 1 |
Beispiel einer boot.ini [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(2)\WINNT [operating systems] multi(0)disk(0)rdisk(0)partition(2)\WINNT="Windows NT Workstation, Version 4.0" multi(0)disk(0)rdisk(0)partition(2)\WINNT="Windows NT Workstation, Version 4.0 [VGA-Modus]" /basevideo /sos C:\ = "Microsoft Windows" |
Das Tool fdisk von Windows 95/98 erkennt keine NTFS Partitionen und kann also mit ihnen auch nicht umgehen. Man unterscheidet zwischen primären und erweiterten Partitionen. NT kann bis zu 4 Partitionen pro Platte verwalten. Möglich sind 4 primäre oder 3 primäre und eine erweiterte Partition. Es kann nur eine erweiterte Partition pro Platte erstellt werden, diese kann dann aber in mehrere logische Laufwerke unterteilt werden. Die Laufwerksbuchstaben werden zuerst den primären Partionen und dann den erweiterten Partitionen bzw. logischen Laufwerken zugewiesen. Während der Installation von NT ist es möglich die Festplatte zu partitionieren. |
|
1.10 Installationsdisketten erstellen Die drei Installationsdisketten kann man mit jedem Windows erstellen. Sie liegen auf der NT Installations CD unter \i368\winnt. Mit dem Parameter /ox können sie erstellt werden. z.B. D:\i368\winnt /ox [wenn D: das CD-ROM Laufwerk ist in dem sich die Installations CD befindet]
Bootdisk erstellen: Eine Diskette mit NT formatieren, nicht mit einem anderen Betriebssystem, da die Diskette sonst nicht bootfähig ist [z.B. bei Win 95/98]. folgende Dateien auf die Diskette kopieren:
|
Diese Diskette reicht nun aus um NT zu starten, solange der Kernel [ntoskernel] noch verfügbar ist. Er liegt unter \winnt . Ist dies nicht der Fall, so ist die Diskette unbrauchbar, das NT dann aber auch. Viel Spass bei der Neuinstallation ;-). 1.12 Ereignisanzeige Die Ereignisanzeige zeigt das Protokoll über den Betriebszeitraum, seit dem ersten Systemstart, wenn es nicht zwischenzeitlich gelöscht wurde. mögliche Nachrichten:
Symbole |
|
Information, Statusmeldung |
|
Fehler, Ausfall einer Systemkomponente oder eines Teilsystems |
|
Warnung, unkritischer Fehler von Systemkomponenten |
Die Symbole sind von Windows 2000, die von NT sehen aber ähnlich aus. 1.13 Dienste Die Dienste können grafisch unter Systemsteuerung/Dienste [NT-Workstation] bzw. Servermanager [NT-Server] administriert werden. Sie können aber auch per net Kommando verwaltet werden. |
net start |
zeigt eine Liste aller aktuell ausgeführten Dienste |
net start parameter |
Dienst starten |
net stop parameter |
Dienst beenden |
net pause parameter |
Dienst anhalten |
net continue parameter |
Dienst fortfahren |
net /help |
Hilfe mit ausführlichen Erklärungen |
Mit Hilfe eines Benutzerkontos identifiziert sich ein Benutzer gegenüber dem System und erhält dadurch Zugriff auf Ressourcen. Benutzerkonten besitzen neben dem Benutzernamen weitere Eigenschaften :
Grundlagen für Benutzerkonten Benutzerkonten werden durch einen Namen identifiziert. Für diesen gelten folgende Regeln:
Domänenbenutzerkonten (Globale Benutzerkonten) Eine Domäne ist eine Zusammenfassung von vernetzten Rechnern, die an demselben Sicherheitssystem teilnehmen. Der Benutzer identifiziert sich mit Hilfe eines solchen Kontos gegenüber der Domäne und erhält Zugriff auf Domänenressourcen. Ein Benutzer kann sich von jedem Rechner des Netzwerkes (Domäne) an der Domäne unter demselben Namen und mit seinem Kennwort anmelden. Domänenbenutzerkonten werden in der sogenannten master-directory-database auf dem PDC abgelegt. Lokale Benutzerkonten Umfasst die Informationen durch die sich ein Benutzer dem lokalen Rechner gegenüber identifiziert um Zugriff auf lokale Ressourcen zu erhalten. Um Zugriff auf Ressourcen eines anderen Rechners zu erhalten, muss der Benutzer über ein gesondertes Benutzerkonto auf dem anderen Rechner verfügen. Üblicherweise werden lokale Benutzerkonten im Rahmen des Workgroup Modells verwendet. Windows NT Gruppen Eine Sammlung von Benutzerkonten denen identische Zugriffsrechte auf Dateien und Ressourcen vergeben werden. Globale Gruppen dienen der Organisation von Domänenbenutzerkonten. Lokale Guppen ermöglichen den Zugriff auf Netzwerkressourcen des lokalen Rechners. Die Einstellungen für die Benutzerkonten werden als binär codierte Dateien in der Datenbank des Sicherheitskontenmanagers (SAM - Security Account Manager) abgelegt. %systemroot%\system32\config |
Administrator
Gast
System
Globale und jeder Domäne zugeordnete Gruppen: Domänen - Administratoren
Domänen - Benutzer
Domänen - Gäste
|
Administratoren
Benutzer
Gäste
Hauptbenutzer
Die folgenden Gruppen enthalten standardmäßig keine Mitglieder. Konten Operatoren
Sicherungs Operatoren
Druck Operatoren
Es gibt noch weitere lokale Gruppen, aber sie alle zu nennen würde den Grundlagenteil unnötig aufblähen. Gruppen die im Benutzermanager nicht angezeigt werden:
ermöglicht den Zugriff auf Ressourcen für angemeldete Benutzer |
Benutzer können mit den grafischen Tools "Benutzermanager für Domänen" (usrmgr) und "Benutzermanager" (musrmgr) erstellt werden. Einfach zusammenklicken ;-). Benutzerkonten können auch durch kopieren eines bestehenden Kontos erstellt werden.
Domänenbenutzerkonten beinhalten die Eigenschaften der "normalen" Benutzerkonten und zusätzlich folgende: Zeiten
Anmelden an
Konto
|
3.01 Benutzerprofile
3.02 Basisverzeichnis
3.03 Anmeldescripte
Nutzung von Umgebungsvariablen Anmeldescripten
enthält den Namen des Benutzerkontos
enthält die Laufwerksspezifikation des Basisverzeichnises des Benutzers
enthält den vollständigen Pfad zum Basisverzeichnis des Benutzers
|
lokale Benutzerprofile
servergespeicherte Benutzerprofile
verbindliches Benutzerprofil
Beim Anmelden werden servergespeicherte und verbindliche Benutzerprofile auf den Rechner kopiert an dem sich der Benutzer anmeldet. Veränderungen an einem servergespeicherten Profil werden lokal und auf dem Server gespeichert. Servergespeicherte und verbindliche Profile befinden sich in der Regel auf dem PDC bzw. auf der als PDC arbeitenden Maschine. 4.01 Ändern von Schlüsseln in der Registrierung Zum editieren der Registry bietet sich das Tool Regedit an. Man sollte in der Registry nur Schlüssel und Werte verändern wenn man sich 100%ig im Klaren ist was diese Werte und Schlüssel bewirken. Die unter Windowsusern beliebte try & error Methode kann zum Verlust des Betriebssystemes und der gespeicherten Daten führen. Wer sich jedoch intensiv mit den Funktionen der Registry beschäftigt, kann sich ein schönes und optimiertes Betriebssystem zusammenschrauben. Herr google hilft in jedem Falle weiter. Die hier besprochenen Schlüssel sind alle unter folgendem Pfad zu finden: HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS_NT\CURRENT_VERSION\WINLOGON [HKEY -> handle key] |
DontDisplayLastUserName
ShutdownWithoutLogon
LegalNoticeCaption und LegalNoticeText
RunLoginSkriptSync
Schlüssel: HKEY_USERS\DEFAULT\CONTROLPANEL\DESKTOP mögliche Werte: screensave.exe
ScreenSaveTimeout
ScreenSaveActive
|
5.01 net user
mögliche Optionen: |
Befehl |
Beschreibung [Beispiel] |
/add |
Konto hinzufügen [net user st /add] |
*/add |
* bewirkt, dass der Benutzer beim ersten Anmelden das Passwort ändern muss [net user st */add] |
/delete |
Konto löschen [net user st /delete] |
/active:yes/no |
aktiviert bzw. deaktiviert das entsprechende Konto [net user st /active:no] default ist yes |
/comment:"text" |
legt die Beschreibung des Kontos fest [net user st /comment:"no comment"] |
/expires:date/never |
legt fest wann das Konto ablaufen soll [net user st /expires:01.01.2023] am 01.01.2023 [net user st /expires:never] niemals |
/fullname:"name" |
zum angeben des vollständigen Benutzernamens [net user st /fullname:"ST The Illumination"] |
/homedir:Pfad |
legt das Basisverzeichnis des Benutzers fest [net user st /homedir:c:\users\st] |
/passwordchg:yes/no |
bestimmt ob der user sein Passwort ändern darf [net user st /passwordchg:no] default:yes |
/passwordreg:yes/no |
bestimmt ob der Benutzer ein Passwort besitzen muss [net user st /passwordreg:no] default:yes |
/profilepath:Pfad |
bestimmt die Lage des Profils [net user st /profilepath:c:\users\st\profile] |
/scriptpath:Pfad |
bestimmt die Lage des Anmeldescripts relativ zu %systemroot%\system32\repl\import\scripts [net user st /scriptpath:st.bat] |
/times:Zeiten/all |
legt die Anmeldezeiten des users fest [net user st /times:mo-mi, 6-18, do, 7-20] default:all |
/workstations:Computer/* |
bestimmt an welchen Maschinen sich der user anmelden darf default:* (alle Maschinen) [net user st /workstations:wkstat1, wkstat3] |
Beispiel: Es soll ein neues Benutzerkonto für Tyler Durdan erstellt werden. Beim ersten Anmelden muss er ein neues Passwort festlegen. Das Konto soll am 01.07.2010 ablaufen Profilpfad:c:\users\durdan Anmeldescriptpfad:\%systemroot%\system32\repl\import\scripts\durdan.bat Befehl: (das ist ein Befehl, also alles hintereinander schreiben) net user durdan */add /fullname:"Tyler Durdan" /expires:01/07/2010 /profilepath:c:\users\durdan /scriptpath:durdan.bat
Die Befehle net group und net local group ermöglichen es Gruppen zu Verwalten. net group Gruppenname
net group chaos /add
net group chaos st tyler /add
net group chaos st /delete
Syntax: net send Ziel "Nachricht" mögliche Ziele
Beispiel: net send durdan "Hi Tyler ! Morgen 20:00 Kino ?" Definitionen von Namen für den Nachrichtenempfang: Syntax: net name [Name] [/Optionen] Wenn der Benutzer Hans-Joachim gern auch als HaJo erreichbar sein möchte, dann gibt er einfach net name HaJo /add ein. Mit net name kann man also zusätzliche Empfängernamen definieren. net name - zeigt alle zur Zeit definierten Namen an net name Name /add - definiert einen zusätzlichen Namen net name Name /delete - löscht einen definierten Namen |
6.01 Suchpfade unter NT NT benutzt zum Auffinden von ausführbaren Dateien Suchpfade. Ein Suchpfad wird als Liste von Verzeichnissen formatiert. Die Suchpfade werden in der Systemvariablen PATH gespeichert. Die Elemente eines Suchpfades können als Laufwerksspezifikation mit einem Verzeichnis und in UNC-Schreibweise angegeben werden. Die Suche beginnt im aktuellen Verzeichnis (defaultmäßig) und erfolgt dann weiter in der Reihenfolge der PATH Variablen. Ausführbare Dateien werden mit Hilfe des Suffix erkannt. In der Variablen PATHEXT werden die als ausführbar vermerkten Dateinamenerweiterungen abgelegt. PATHEXT ist eine Suffixliste. Trennzeichen ist das Semikolon (;) Bsp: .exe; .com; .cmd; ... . NT verwendet 2 Suchpfade:
Der tatsächliche Suchpfad eines Benutzers setzt sich aus dem Systemsuchpfad und dem individuellen Suchpfad zusammen.
Sie ist für NT nicht zwingend erforderlich und liegt im root-Verzeichnis [\] der Systempartition. Die Nutzung unter NT erfolgt nur aus Kompatibilitätsgründen (auch wenn es komisch klingt NT und kompatibel in einem Satz zu erwähnen). Bei der Anmeldung werden die PATH-Definitionen der autoexec.bat dem NT Suchpfad hinzugefügt (defaultmäßig). Diese Option kann in der Registrierung geändert werden. HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS_NT\CURRENT_VERSION\WINLOGON Wert: parse autoexec Inhalt: 1 (default) [Zeichenfolge] -> 0 führt dazu das die autoexec.bat zukünftig ignoriert wird (siehe oben). 7.01 Vorder- und Hintergrundprozesse Wenn eine Anwendung gestartet wird, wird mindestens ein Prozess gestartet. Dieser Prozess ist einer Anmeldesitzung zugeordnet. Ein solcher Prozess wird als interaktiver Prozess bezeichnet der über Eingabegeräte z.B. Maus und Tastatur mit dem Benutzer kommuniziert. Solche interaktiven Prozesse laufen im Vordergrund ab. Vordergrundprozesse behalten die Kontrolle über die Anmeldesitzung bis die Aktion erledigt ist oder der Prozess anderweitig beendet wird. Hintergrundprozesse laufen unabhängig von einer Anmeldesitzung. Ein Hintergrundprozess ist unabhängig von weiteren Benutzereingaben. Zur Planung von Hintergrundprozessen ist unter NT der Schedule-Dienst erforderlich. |
Ein interaktiver Vordergrundprozess kontrolliert nur das Fenster in dem er ausgeführt wird und nicht die gesammte Anmeldesitzung. Es können mehrere solcher Prozesse gleichzeitig existieren und der user kann [meistens ;-)] zwischen den Prozessen wechseln. Hintergrundprozesse können mit der aktuellen Anmeldesitzung in Interaktion treten.
Das Standardwerkzeug für die Prozessverwaltung ist der Task-Manager. Er kann mit [Ctrl]+[Alt]+[Entf] und dann Task-Manager anklicken oder direkt mit [Ctrl]+[Shift]+[Esc] aufgerufen werden. Der Taskmanager
Listet die derzeit ausgeführten Anwendungen auf, die Schaltfläche Task beenden bricht das markierte Programm ab, wechsel zu aktiviert das entsprechende Programm.
Liste alle ausgeführten Prozesse.
Anzeige der Systemauslastung [Speicher/Prozesse].
numerische Prozess ID
Spezifiziert Daten die sich auf Dateiberechtigungen und Systemprivilegien beziehen
Gibt an wie wichtig der Prozess im Vergleich zu anderen Prozessen ist, gemessen an der zur Ausführung bereitgestellten Prozesszeit.
Speicher- und Ausführungszeitbegrenzung
betriebsbereit seit Prozessstart (ja 3 s Danke ! Rechtschreibreform)
Name der ausgeführen Datei der der Prozess zugeordnet ist
prozentuale Nutzung des Prozessors in der jüngsten Aktualisierungszeit |
Größe des Speicherverbrauches in Kb
Gesammtzahl von Seitenfehlern die der Prozess seit seines startens erzeugt hat Was ist ein Seitenfehler ? Klingt schlimmer als es ist. Ein Seitenfehler tritt immer dann auf, wenn vom Prozess benötigte Daten von der Platte in den Arbeitsspeicher übertragen werden müssen.
Größe des vom Prozess verwendeten Speichers (Kb) in der Auslagerungsdatei
Prioritätseinstellungen für den Prozess [niedrig, normal, hoch, Echtzeit]
gesammte Anzahl der Objekte die vom Prozess geöffnet wurden
Dieser Dienst ist für die Verwaltung von Hintergrundprozessen erforderlich. Auf den Schedule Dienst können nur Administratoren zugreifen. Wenn der Dienst nicht gestartet ist, kann er aus der Systemsteuerung/Dienste oder mit net start schedule gestartet werden. Nun ist es möglich mit Hilfe des at-Befehls Hintergrundprozesse zu verwalten.
zeigt alle in der Liste stehenden Dienste/Prozesse an
[//computer]: Name des Rechners auf dem der Prozess ausgeführt werden soll (optional) Zeit: gibt an zu welcher Zeit ein Befehl ausgeführt werden soll z.B. 16:00, 4:00 pm, 4pm
legt fest, dass der Befehl am nächsten der angegebenen Tage ausgeführt wird. Mehrere Angaben werden durch Komma getrennt. Es können Wochen- und Monatstage enthalten sein, ohne Datumsangabe wird der aktuelle Tag verwendet. [at /next:montag, 23 Befehl] - am nächsten Montag und am nächsten 23. wird der Befehl ausgeführt
gibt an, dass der Befehl immer wieder ausgeführt werden soll [at /every:montag Befehl] - jeden Montag
entfern den Eintrag mit der angegebenen ID
entfernt alle Einträge aus der Scheduleliste, /yes ohne Rückfrage [at /delete /yes] - alle Einträge auf der lokalen Maschine werden gelöscht |
EIDE ist ein Schnittstellen-Standard, der gegenüber seines Vorgängers IDE vom Festplattenhersteller Western Digital weiterentwickelt wurde und als Antwort auf die Ausbreitung von SCSI gilt. Andere Festplattenhersteller zogen mit ähnlichen Entwicklungen wie "Advanced IDE" (Quantum), "Fast-IDE" oder "Fast-ATA" (beides von Seagate) nach. EIDE verwendet zwei getrennte Übertragungskanäle und erreicht durch veränderte Transfer- und Adressierungsmethoden eine hohe Datenübertragungsrate. Es können parallel bis zu vier Garäte angesteuert werden. Die EIDE-Schnittstelle unterstützt VL- (Vesa Local) und PCI- (Peripheral Component Interconnect) Bussysteme und ist abwärtskompatibel zu herkömmlichen IDE-Platten. Im laufe der Zeit, seit es EIDE gibt, haben sich die Festplatten-Hersteller auf verschiedene Betriebsarten geeinigt. Dadurch wurde es möglich ältere Festplatten parallel zu neueren zu betreiben. Das hatte jedoch den Nachteil, dass die schnellere Festplatte sich der langsameren in ihrer Geschwindigkeit anpassen musste. Etwas später wurde der Ultra-DMA-Modus(Ultra-ATA) entwickelt. Er unterstützt höhere Datenübertragungsraten und besitzt eingebaute Sicherheitsmechanismen. Die hohe Belastung der CPU bei der Datenübertragung wird durch einen Bus-Master-Treiber reduziert. Zusammenfassung einiger EIDE-Standards: |
Modus |
max. Übertragungsrate (theoretisch) |
|
|
IDE (ATA) PIO 0 |
3,33 MByte/sek. |
IDE (ATA) PIO 1 |
5,22 MByte/sek. |
IDE (ATA) PIO 2 |
8,33 MByte/sek |
E-IDE (Fast ATA-2) PIO 3 |
11,11 MByte/sek. |
E-IDE (Fast ATA-2) PIO 4 |
16,66 MByte/sek. |
Ultra-DMA/16 (Ultra-ATA) UDMA 0 |
16,66 MByte/sek. |
Ultra-DMA/25 (Ultra-ATA) UDMA 1 |
25,0 MByte/sek. |
Ultra-DMA/33 (Ultra-ATA) UDMA 2 |
33,33 MByte/sek. |
Ultra-DMA/44 (Ultra-ATA) UDMA 3 |
44,4 MByte/sek. |
Ultra-DMA/66 (Ultra-ATA) UDMA 4 |
66,66 MByte/sek. |
Ultra-DMA/100 (Ultra-ATA) UDMA 5 |
99,99MByte/sek. |
Ultra-DMA/133 (Ultra-ATA) UDMA 6 |
133 MByte/sek. |
SE Single Ended
SE Centronics Single Ended
SE HD50 Single Ended
FW, HD68 Fast Wide
FWD, HD68 Fast Wide Differential
WC Fast Wide
Zusammenfassung einiger SCSI-Standards: |
SCSI Bezeichnung |
max. Übertragungsrate |
Datenleitungen |
max. Kabellänge |
max. Geräte |
|
(theoretisch) |
|
|
|
SCSI 1 |
5 MByte/s |
8 |
6 m |
7 |
SCSI 2 |
5 MByte/s |
8 |
6 m |
7 |
Fast SCSI |
10 MByte/s |
8 |
3 m |
7 |
Wide SCSI |
20 MByte/s |
16 |
6 m |
15 |
Ultra SCSI |
20 MByte/s |
8 |
1,5 m |
7 |
Ultra Wide SCSI |
40 MByte/s |
16 |
1,5 m |
15 |
Ultra2 Wide SCSI |
80 MByte/s |
16 |
12 m |
15 |
Ultra 160 SCSI |
160 MByte/s |
16 |
12 m |
15 |
Ultra 320 SCSI |
320 MByte/s |
16 |
12 m |
15 |
bestehen aus Widerständen Einsatz bei geringer Anzahl von SCSI-Komponenten und damit auch geringen Spannungsschwankungen auf dem Bus
enthalten Spannungsregler die die Busspannung innerhalb der geforderten Grenzen hält der SCSI Standard fordert aktive Terminatoren
aktive Terminatoren die mit einer Referenzspannung arbeiten präzises konstanthalten der Busspannung FPT - Terminatoren beheben jede Störung auf dem Bus Differential SCSI Es werden für jedes Signal zwei Leitungen zur Verfügung gestellt. Eine Leitung wird mit positiver, die andere mit gleich großer negativer Spannung betrieben. Die eigentliche Information entspricht dem Differenzsignal. Spezielle Kabel, Terminatoren und Controller sind erforderlich.
Ein Datenträger steht einem Benutzer erst dann zur Verfügung, wenn er ein Dateisystem enthält. Das erstellen des Dateisystems erfolgt üblicherweise durch formatieren des Datenträgers. Bei CD-ROM, RW, DVD usw. wird das Dateisystem beim brennen erstellt. NT 4.0 unterstützt folgende Dateisysteme:
FAT Entwickelt für DOS/Windows Systeme, NT 4 unterstützt nurFAT 16 kein FAT 32. CD - Filesysteme
8.3 Format der Dateinamen; nur Grossbuchstaben (A-Z); Ziffern (0-9) der Punkt (.) ist erforderlich, auch wenn kein Suffix folgt Verzeichnisnamen haben kein Suffix
unterstützt lange Dateinamen (bis 255 Zeichen) |
NT eigenes Dateisystem. Es kommen Techniken zum Einsatz die die Intigrität der Datenstrukturen gewährleisten. Bevor eine Änderung an den Datenstrukturen vollzogen wird, wird die Änderung in einer speziell zu diesem Zweck vorhandenen Protokolldatei festgehalten. Beim Systemstart wird diese Protokolldatei automatisch mit den Strukturen des Dateisystems abgeglichen. Dateisicherheit NTFS-Dateisysteme unterstützen eine als DAC [Discretionary Acess Control] bezeichnete Zugriffssteuerung. Diese ermöglicht eine detailliert kontrollierte Zugriffssteuerung. verzögertes Schreiben Schreibvorgänge auf der Festplatte werden nicht sofort ausgeführt, sondern finden zunächst im cache statt. Im Allgemeinen steigert dies zwar die Performance, erhöht aber das Risiko des Datenverlustes. In einem NTFS befinden sich Zeiger für alle Dateien und Verzeichnisse als Einträge in der MFT [Master File Table]. Die Information über die Struktur des Dateisystems, sogenannte Metadaten werden in den ersten 16 Einträgen der MFT gespeichert. Metadateien |
Datei |
Inhalt |
|
|
$ |
Hauptverzeichnis des Dateisystems |
$MFT |
Inhalt der MFT |
$MFT MIRR |
Speicherort der Kopie der Metadateien |
$LOGFILE |
Protokoll |
$VOLUME |
Datenträgerinformation einschliesslich Name der NTFS Version |
$ATTRDEF |
Definitionstabelle der Attribute |
$BITMAP |
Abbilddatei die den Status jedes Clusters im Dateisystem kennzeichnet |
$BOOT |
Startdatei |
$BADCLUS |
Liste der defekten cluster |
$QUOTA |
reserviert um den Plattenplatz für Benutzer begrenzen zu können |
Verwaltung von Dateien unter NTFS Eine Datei stellt eine Sammlung von Eigenschaften dar. mögliche Eigenschaften:
Dateiname
|
Sicherheitsmerkmale
Es gibt unter NT zwei Möglichkeiten ein Dateisystem zu erstellen:
format-Befehl Syntax:
/fs: Dateisystem
/v: Bezeichnung
/c:
/a:n
Vorgaben: |
Zuordnungseinheit |
Dateisystem |
|
|
512 Byte |
bis 512 MByte |
1 kByte |
> 512 MByte bis 1 GByte |
2 kByte |
> 1 GByte bis 2 GByte |
4 kByte |
> 2 GByte |
erlaubte Größen: 512 Byte bis 64kByte (in 2er Potenzen) |
NTFS-Dateisysteme beherschen die automatische Komprimierung. Seitens des Benutzers sind keine weiteren Maßnahmen erforderlich. Komprimierung erfolgt mittels des Befehls compact. Syntax: compact [/c] [/u] [Optionen] [Datei] /c bzw. /u
Dateisystem aufsetzen bzw. mounten Alle lokalen Dateisysteme werden beim Systemstart automatisch aufgesetzt. Mit Hilfe von chkdsk kann die Konsistenz eines Dateisystems geprüft werden. Fehler werden angezeigt und können üblicherweise behoben werden. Reparaturen sind zumeist mit keinem oder nur geringem Datenverlust verbunden. Chkdsk wird automatisch beim Systemstart ausgeführt, wenn das Dateisystem nicht ordnungsgemäß abgesetzt wurde. Konvertieren von FAT Dateisystemen convert /fs:NTFS Laufwerksbuchstabe
Datenträger die durch einen eindeutigen Laufwerksbuchstaben definiert sind, können mehr als eine Partition umfassen. Werden mehrere Partitionen für ein Dateisystem verwendet, so wird diese Sammlung von Partitionen als Datenträgersatz bezeichnet. |
|
Abkürzung für "Redundant
Array of Independent Disks" oder "Redundant Array of Inexpensive Disks".
Bei RAID-Systemen steht zunächst die Sicherheit von Festplatten-Daten
im Vordergrund. Ein RAID-System ist nämlich in der Lage, Daten -
gegebenenfalls redundant - auf mehreren Festplatten abzulegen. RAID-Systeme
setzen sich immer aus mehreren Festplatten zusammen. (Der Begriff "RAID
- Redundant Array of Inexpensive Disks" soll übrigens 1987 an
der Universität von Kalifornien, Berkeley, festgelegt worden sein.) Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also für "keine Redundanz" bzw. "keine Sicherheit". Im RAID-0-System werden zwei und mehr Festplatten zusammengeschaltet, um die Schreib-Lese-Geschwindigkeit zu erhöhen - z.B. zur Verarbeitung von digitalen Video-Daten. Die beim Benutzer entstehenden Daten werden in kleine Blöcke mit einer Größe von 4 bis 128 KByte aufgeteilt. Diese Blöcke werden abwechselnd auf den Platten des RAID-0-Arrays gespeichert. So kann auf mehrere Platten gleichzeitig zugegriffen werden, was die Geschwindigkeit insbesondere bei sequentiellen Zugriffen erhöht. Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt. 2 Platten mit je 100 GB im Raid 0 bedeutet, man hat ein 200 GB Array was wesentlich schneller ist wie eine einzelne Platte. |
In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestört weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazität benötigt wird, was sich bei großen Datenmengen schnell finanziell bemerkbar macht. RAID 2 Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zusätzlichen Platte gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine große Rolle mehr. RAID 3 In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem "Parity-Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung.
RAID 4 Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 KByte aufgeteilt. Beim Schreiben von großen sequentiellen (zusammenhängenden) Datenmengen läßt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, muss jedesmal auf den Parity-Block zugegriffen werden. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet. RAID 5 Beim RAID-5-Level werden die Parity-Daten - im Unterschied zu Level 4 - auf allen Laufwerke des Arrays verteilt. Dies erhöht die Geschwindigkeit bei verteilten Schreibzugriffen. Engpässe durch die spezielle Parity-Platte können nicht entstehen. Bedingt durch diese Vorteile hat sich RAID 5 in den letzten Jahren beliebteste RAID-Variante für PC-Systeme etabliert.
RAID 6 RAID 6 bietet die höchste Datensicherheit. Dabei wird zum RAID-5-Verfahren eine weitere unabhängige Paritäts-Information auf einem zusätzlichen Laufwerk hinzugefügt. Dadurch werden allerdings die Schreibzugriffe wieder etwas langsamer. RAID 7 Auch RAID 7 ist ähnlich wie RAID 5 aufgebaut. In der RAID-Steuereinheit wird bei RAID 7 aber zusätzlich ein lokales Echtzeitbetriebssystem eingesetzt. RAID 7 benutzt schnelle Datenbusse und mehrere größere Pufferspeicher. Die Daten in den Pufferspeichern und auf den Laufwerken sind von der Datenübertragung auf dem Bus abgekoppelt (asynchron). So werden alle Vorgänge gegenüber den anderen Verfahren erheblich beschleunigt. Ähnlich wie bei RAID 6 kann die Paritätsinformation für eines oder mehrere Laufwerke generiert werden. Es lassen sich gleichzeitig unterschiedliche RAID-Level nutzen. |
Eigentlich handelt es sich bei RAID 10 nicht um einen eigenen RAID-Level, sondern lediglich um die Kombination von RAID 1 mit RAID 0. Damit werden die Eigenschaften der beiden "Mutter-Levels" - Sicherheit und sequentielle Performance vereinigt. Bei RAID 10 werden üblicherweise vier Festplatten verwendet, denn dieses System verlangt nach zwei Paaren gespiegelter Arrays, die dann zu einem RAID-0-Array zusammengefaßt werden. RAID 10 eignet sich insbesondere zur redundanten Speicherung von großen Dateien. Da hierbei keine Parität berechnet werden muss, sind die Schreibzugriffe mit RAID 10 sehr schnell. RAID 10 gilt übrigens auch als zusätzlich gestripte Version von RAID 1.
RAID 30 RAID 30 wird eingesetzt, wenn große Dateien sequentiell übertragen werden sollen. Es handelt sich um eine zusätzlich gestripte Version von RAID 3. Diese Version wurde von AMI (American Megatrends) entwickelt. Sie bietet Datensicherheit und sehr hohen Durchsatz. RAID 30 ist komplexer als niedrigere RAID-Level und benötigt mehr Platten. AMI benutzt RAID 30 mit sechs Festplatten.
RAID 50 Werden sowohl große Datensicherheit wie auch schnelle Zugriffszeiten und hohe Datentransfer-Raten benötigt, empfiehlt sich RAID 50. Auch diese Version stammt von AMI. Sie ist ebenfalls komplexer als niedrigere RAID-Level und benötigt ebenfalls sechs Festplatten. RAID 50 ist die gestripte Version von RAID 5. andere Kombinationen Aus den genannten RAID-Leveln lassen sich noch viele weitere Kombinationen ableiten. In der Praxis erstellen sich größere Unternehmen maßgeschneiderte Einzellösungen, die zwar auf einer oder mehreren RAID-Technologien basieren, jedoch nicht direkt in die genannten RAID-Standards eingereiht werden können. Beliebt sind beispielsweise auch die Kombinationen aus RAID 0 und 3 oder aus RAID-Level 3 und 5. Hier beginnt allerdings schon das Bezeichnungschaos, denn die Kombination aus 0 und 3 wird mit RAID 53 bezeichnet, und die Kombination aus 3 und 5 nennt sich schließlich RAID 8. Neben den verschiedenen RAID-Levels existieren zusätzlich noch diverse Implementierungen von RAID. Bei Software-RAID-Lösungen beispielsweise wird ein Treiber ins Betriebssystem integriert, der RAID-Funktionalitäten enthält. Praktisch alle modernen Server-Betriebssysteme unterstützen verschiedene RAID-Levels. Allerdings sollte bei einer solchen Lösung zusätzliche Prozessor-Leistung eingeplant werden. ABER ACHTUNG: Ein nicht zum RAID gehörendes Boot-Laufwerk, von dem der spezielle RAID-Treiber geladen werden soll, würde die angestrebte Sicherheit bei einem Ausfall sofort zunichte machen. Ein externes RAID-System (SCSl to SCSI RAID) - eine hardwarebasierende RAID-Lösung - kennt diese Probleme dagegen nicht. Das Betriebssystem kann dabei direkt vom RAID-Controller geladen werden. Hier wird die RAID Funktionalität vom Controller gesteuert. Auch "Zwitterlösungen" sind verfügbar. So werden bei der AAA- oder bei der ARO-Serie von Adaptec RAID-Treiber auf dem Server eingesetzt, während die Berechnung der Redundanz-Informationen (Parität) auf einen Coprozessor auf dem RAID-Hostadapter ausgelagert ist. Echte Hardware-RAID-Controller können (meist über SCSI an den Server angebunden) in einem eigenen Gehäuse untergebracht sein, was allerdings eine relativ teure Lösung ist. Im PC Server-Bereich finden sich meist Host-basierende RAID-Lösungen, wobei der Controller direkt in den Server eingesteckt wird. Damit sind sehr hohe Transferraten möglich, und die Konfiguration ist äußerst flexibel. ÜBRIGENS: Nicht nur dann, wenn das RAID System zur Erhöhung der Datensicherheit eingesetzt wird, empfiehlt sich der Einsatz einer unterbrechungsfreien Stromversorgung (USV). |
Es wird die Erlaubnis gegeben dieses Dokument zu kopieren, verteilen und/oder zu verändern unter den Bedingungen der GNU Free Documentation License, Version 1.1 oder einer späteren, von der Free Software Foundation veröffentlichten Version. Eine Kopie dieser Lizenz ist im Netz unter http://www.gnu.org/copyleft/fdl.html zu finden. Eine deutschsprachige Version gibt es hier: http://nautix.sourceforge.net/docs/fdl.de.html Der Begriff copyleft ist ein neuer, von GNU eingeführter Begriff. Es ist ein Wortspiel eines englischen Wortes, das aus "copyright" "copyleft" macht, und damit ausdrückt dass es kopieren nicht verbietet, sondern erlaubt unbeschränkt unter vertraglichen Bedingungen zu kopieren. http://www.gnu.org/copyleft/copyleft.de.html Dieses Script gibt es als html- und pdf- Version sowie die Quelldatei als StarOffice Dokument im Netz unter: http://st23.de
Grundstudium Informatik [2002] 2.Semester "Betriebssysteme #2 - Windows NT" Vorlesungen + Praktika an der Naturwissenschaftlich Technischen Akademie Isny. http://www.fh-isny.de/ [Ass. Schäfer, Dipl. Inf. Steinemann] Windows NT 4.0-Taschenbuch [ISBN 3-89360-930-X] [Eric Dornwaß, Patrick Schleicher] http://www.glossar.de/,http://www.computer-woerterbuch.de/ http://www.e-online.de/,http://www.google.de/
Vielen Dank an Slide für das zur Verfügung stellen des NT-Taschenbuches und ihrer NT-Workstation. Dank auch an Caro und Sandra für ihre Aufzeichnungen. |
|
1.01 |
erste öffentliche Version |
1.02 |
GNU Free Documentation License wurde integriert |
1.10 |
Erweiterung des Punktes 8.07 NTFS Dateisystem erweitern Kapitel 9 RAID Systeme hinzugefügt Punkt 10.04 Versionsänderungen hinzugefügt Ergänzungen und Rechtschreibkorrekturen auf allen Seiten |
Ansonsten, viel Erfolg und Spass am Gerät ;-) ... st@st23.de |