Kommunikation in verteilten Systemen
Jede Kommunikation zwischen Prozessen in verteilten Systemen beruht auf einem Nachrichtenaustausch, da ein gemeinsam benutzbarer Speicher nicht existiert.
Die Kommunikation erfolgt auf der Grundlage von Protokollen, die gemäß OSI-Referenz-Modell in 7 Schichten organisiert sind (Protokoll-Stapel):
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Netzwerkschicht
Verbindungsschicht
physikalische Schicht
Auf der Transport- und Netzwerkschicht ist das als Grundlage für das Internet dienende TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol) angesiedelt. Der Anwendungsschicht sind z.B. FTP (File Transfer Protocol) oder SMTP (Simple Mail Transfer Protocol) zuzuordnen. Das OSI-Referenz-Modell sagt im übrigen nichts darüber aus, wie ein verteiltes System aufgebaut sein soll.
IP IP arbeitet paketvermittelnd und ist verbindungslos. Es wird nicht garantiert, dass die Pakete ihr Ziel erreichen und dass die Pakete in der gesendeten Reihenfolge empfangen werden. IP-Pakete bestehen aus einem „Header“ und einem Rumpf, der die Nutzdaten enthält. Der Header enthält die Quelladresse, die Zieladresse, eine Prüfsumme (die nur den Paketkopf sichert) und Optionsbits.
IP-Pakete können fragmentiert werden.
TCP ist ein verbindungsorientiertes Protokoll auf der Basis von IP. Verlorene oder verstümmelte Pakete werden nochmals übertragen. Pakete werden in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden. Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jede TCP-Nachricht enthält das 4-Tupel
(Quellsystem, Quellport, Zielsystem, Zielport). Jedes Paar (IP-Adresse, Port-Nummer) wird als Socket bezeichnet.
Client-Server-Modell Das BS ist so konzipiert, dass eine Reihe von kooperierenden Prozessen (Server) Dienste für Benutzer (Clients) bereitstellen. Das Client-Server-Modell basiert meist auf einem einfachen verbindungslosen Anfrage-/Antwort-Protokoll. Ein Client-Prozess sendet eine Anfragenachricht an einen Server, in der er einen bestimmten Dienst nachfragt. Der Server erfüllt den Dienst, indem er die nachgefragten Daten oder eine Fehlermeldung zurück liefert.
Gateway ist ein Rechner an der Schnittstelle zwischen zwei Netzen (z.B. LAN – WAN).
Netzwerkkomponenten und –einstellungen
Unter Netzwerkkomponenten versteht man Client-Programme, Dienste und Protokolle, die zur Verfügung stehen müssen, um bestimmte Aufgaben im Netzwerk wahrnehmen zu können. Wichtige Netzwerkkomponenten sind:
Komponentenklasse
|
Komponente
|
Funktion
|
Client
|
Client für MS-Netzwerke
|
Ermöglicht den Zugriff auf NetBIOS-Ressourcen im Netzwerk
|
Client
|
Client Services für NetWare
|
Ermöglicht den Zugriff auf NetWare-Ressourcen
|
Dienst
|
Druckdienste für UNIX
|
Ermöglicht UNIX-Clients den Zugriff auf Drucker, die an Windows 2000-Rechner angeschlossen sind und umgekehrt
|
Dienst
|
Datei- und Druckerfreigaben für Micosoft-Netzwerke
|
Ermöglicht anderen Microsoft-Rechnern den Zugriff auf Ressourcen des Rechners
|
Dienst
|
SAP-Agent
|
Stellt SAP-Dienste im Netzwerk zur Verfügung
|
Protokoll
|
Apple-Talk-Protokoll
|
Protokoll für die Kommunikation mit Macintosh-Rechnern und Apple-Talk-Druckern
|
Protokoll
|
DLC-Protokoll
|
Protokoll für die Kommunikation mit Druckern
|
Protokoll
|
Internetprotokoll (TCP/IP)
|
Standardprotokoll im Internet
|
Protokoll
|
Netzwerkmonitortreiber
|
Protokoll für den Netzwerkmonitor
|
Protokoll
|
NWLink IPX/SPX/NetBIOS-kompatibles Transportprotokoll
|
Protokoll für die Kommunikation mit Novell-Netware-Rechnern
|
Netzwerkeinstellungen ändern
Zur Identifikation eines Rechners im Netzwerk stehen folgende Informationen zur Verfügung:
die MAC-Adresse
die IP-Adresse
der Computername
Die aktuellen Netzwerkeinstellungen können eingesehen werden. Über das Kontextmenü des Symbols „Netzwerkumgebung“ auf dem Desktop, Menüpunkt „Eigenschaften“, dann Kontextmenü des erscheinenden Fensters „LAN-Verbindung“, nochmals Menüpunkt „Eigenschaften“ können die Treiber für Netzkarte und Protokolle eingesehen werden. Zur Anzeige des Computernamens und der Arbeitsgruppe bzw. der Domäne, zu der der Computer gehört, gelangt man über Start – Einstellungen – Systemsteuerung – System, Register „Netzwerkidentifikation“.
TCP/IP ist das standardmäßig verwendete Protokoll unter Windows 2000. Darüber hinaus werden NWLink zur Interaktion mit Novell NetWare und Apple Talk zur Interaktion mit Macintosh-Rechnern unterstützt.
Dynamische IP-Konfiguration und IP-Autokonfiguration sind Standardeinstellungen bei Verwendung von TCP/IP. Es können allerdings auch konstante IP-Adressen vergeben werden.
Mit dem Kommando ping kann die momentane Verfügbarkeit von Computern anhand der IP-Adresse ermittelt werden.
Internetzugang
Unter Windows 2000 unterstützt ein Assistent die Einrichtung eines Internetzuganges. Vor Einrichtung eines Internetzuganges müssen die physikalischen Voraussetzungen geschaffen werden (z.B. Netzwerkkarte).
Der Assistent wird über Start – Programme – Zubehör – Kommunikation – Assistent für den Internetzugang gestartet. Es können Festlegungen zu Proxy-Servern vorgenommen und der Zugang zu einem E-Mail-Konto eingerichtet werden.
Microsoft Internet Explorer konfigurieren
Der Internet Explorer ist ein in Windows 2000 eingebauter Internet-Browser. Zum Einsehen der Einstellungen erfolgt ein Doppelklick in der Systemsteuerung auf das Symbol „Internetoptionen“ oder auf „Internetoptionen“ im Menü Extras des Internet-Explorers. Mögliche Optionen sind
das Definieren einer Startseite für den Internet-Explorer (Register Allgemein)
das Sperren von Seiten zu bestimmten Themen (Register Inhalt)
das Optimieren von Einstellungen zu temporär angelegten Internetdateien
(Register Allgemein)
das Festlegen sicherheitsrelevanter Einstellungen des Zugangs zum Internet
(Register Sicherheit)
Der Internet-Explorer erstellt lokal Kopien abgerufener Dateien. Dadurch können häufig abgerufene Internetseiten schneller angezeigt werden, und es kann offline auf Seiten zugegriffen werden. Die Größe des lokal belegten Speicherplatzes kann eingestellt und dadurch begrenzt werden. Auch der Speicherort ist einstellbar.
Sicherheitseinstellungen betreffen insbesondere Java-Applets und ActiveX-Steuerelemente.
Windows 2000 gibt vier sicherheitsrelevante Zonen vor, denen Internet-Seiten zugeordnet werden können. Diesen Zonen entsprechen die Sicherheitsstufen „Mittel“, „Niedrig“, „Sehr niedrig“ und „Hoch“.
Mehrnutzerbetrieb und Benutzerverwaltung
Konzept der Benutzerverwaltung
Windows 2000 ist so ausgelegt, dass verschiedene Benutzer an einem Computer arbeiten können. Dabei können sie auch auf Ressourcen im Netzwerk zugreifen. Jeder Person, die an einem Computer arbeiten soll, wird mindestens ein Benutzerkonto zugeordnet. Auf dem Konzept des Benutzerkontos beruht die gesamte Windows 2000-Sicherheit. Jede Nutzung einer Ressource im Netzwerk muss über eine kontogebundene Berechtigung erlaubt werden.
Gruppen Einzelne Benutzer werden zu Gruppen zusammengefasst. Ein Benutzer kann Mitglied beliebig vieler Gruppen sein. Die Regelung der Berechtigungen erfolgt über die Gruppen. Eine Gruppe erhält für ein spezielles Objekt bestimmte Berechtigungen. Die Berechtigung wird damit automatisch allen Gruppenmitgliedern erteilt.
Vordefinierte lokale Benutzerkonten auf Windows 2000 Professional Workstation sind „Administrator“ und „Gast“. Das „Administrator“-Konto kann nicht gelöscht oder deaktiviert werden. Der Administrator besitzt alle Rechte zur Verwaltung des PC und der Nutzer. Am Konto Gast werden Benutzer angemeldet, für die kein eigenes Konto auf der Workstation angelegt ist.
Vordefinierte Gruppen auf einer Workstation sind „Administratoren“, „Benutzer“, „Gäste“, „Hauptbenutzer“, „Replikations-Operator“ und „Sicherungsoperator“.
Es gibt weiterhin sog. Interne Gruppen: „Jeder“, „System“, „Ersteller-Besitzer“, „Interaktiv“, „Netzwerk“.
Authentifizierung und Sicherheit
Die Authentifizierung der Benutzer bei einer lokalen Anmeldung erfolgt mit den Mechanismen, die schon unter Windows NT verwendet wurden. Dies sind der Security Account Manager (SAM) und der Security Identifier (SID).
Jedes Konto (Benutzer, Gruppe oder Computer) wird durch einen eindeutigen SID repräsentiert. Der Name eines Benutzerkontos kann geändert werden, ohne dass der SID dabei verändert wird.
Bei der Anmeldung eines Benutzers wird ein Sicherheitsausweis (Zugriffsticket) erstellt. Anhand des Sicherheitsausweises wird überprüft, ob ein Benutzer die Berechtigung hat, auf ein bestimmtes Objekt zuzugreifen. Es findet ein Vergleich mit den Angaben in der ACL (Access Control List) statt.
Benutzer und Gruppen verwalten
Um Benutzer auf der Workstation zu verwalten, gibt es zwei verschiedene Werkzeuge:
das Element „Benutzer und Kennwörter“ in der Systemsteuerung
den Snap-in „Lokale Benutzer und Gruppen“ in der MMC.
Das Werkzeug „Benutzer und Kennwörter“ ist über Start – Einstellungen – Systemsteuerung, Symbol „Benutzer und Kennwörter“ erreichbar. Hier können verzeichnete Benutzer entfernt, die Eigenschaften verzeichneter Benutzer bearbeitet und neue Benutzer hinzugefügt werden. Außerdem können Kennwörter existierender Benutzer geändert werden.
Das Register „Erweitert“ bietet bei Betätigen der Schaltfläche „Erweitert“ die genannten Möglichkeiten. Bezüglich lokaler Gruppen sind folgende Operationen möglich:
Gruppen anlegen
Hinzufügen /Entfernen von Benutzern zu/von Gruppen
Gruppen entfernen
Vom Administrator können Benutzerkonten deaktiviert und aktiviert werden.
Die Benutzerumgebung Ein Benutzer arbeitet in einer Arbeitsumgebung, die u.a. folgende Elemente umfasst:
Desktop, Bildschirmmuster und Hintergrundbild
Zugriffsrechte auf Dateien und Verzeichnisse
Die Möglichkeit, Dateien auf einem oder mehreren Netzwerkdruckern auszudrucken
Die Möglichkeit der Anpassung des Startmenüs und der Taskleiste
Die automatische Herstellung von Verbindungen zu Netzwerklaufwerken und freigegebenen Verzeichnissen
Die Möglichkeit des automatischen Starts von Anwendungen nach der Anmeldung
Ein Stammverzeichnis (Home-Verzeichnis), in dem der Benutzer seine persönlichen Daten ablegen kann. Im Stammverzeichnis beginnt der Benutzer seine Arbeit nach dem Anmelden.
Das Benutzerprofil ist ein besonderes Verzeichnis, in dem Informationen über die Windows-Konfiguration eines bestimmten Benutzers festgehalten sind. Einige Einstellungen kann der Benutzer selbst vornehmen (z.B. Bildschirmschoner, Einstellungen für Maus und Tastatur), andere Einstellungen werden durch den Administrator vorgenommen (z.B. Netzwerkdrucker). Es wird zwischen lokalem Benutzerprofil und serverbasiertem Benutzerprofil unterschieden.
Benutzerprofile werden vom BS standardmäßig beim ersten Anmelden eines Benutzers erzeugt.
Dateien und Verzeichnisse freigeben Dateien und Verzeichnisse auf einem lokalen Rechner können anderen Benutzern im Netzwerk zur Verfügung gestellt werden. Sie erhalten einen Freigabenamen, über den aus dem Netzwerk zugegriffen werden kann.
Der Zugriff auf freigegebene Ressourcen wird über Berechtigungen reglementiert. Verfügbare Zugriffsberechtigungen sind vom Dateisystem des Datenträgers abhängig, auf dem die Freigabe erfolgt:
FAT -> Freigabeberechtigungen
NTFS -> zusätzlich NTFS-Berechtigungen
NTFS-Berechtigungen:
Verzeichnisberechtigung
|
Zugriffsmöglichkeiten
|
Lesen
|
Unterverzeichnisse auflisten
Dateien lesen
Berechtigungen, Besitzrechte, Attribute einsehen
|
Schreiben
|
Unterverzeichnisse, Dateien erstellen
Berechtigungen, Besitzrechte einsehen
Attribute ändern
|
Ordnerinhalt auflisten
|
Unterverzeichnisse und Dateien auflisten und lesen
|
Lesen, Ausführen
|
Lesen + Ordnerinhalt auflisten
+ Navigieren im Verzeichnis
|
Ändern
|
Lesen, Ausführen + Schreiben
+ Verzeichnis löschen
|
Vollzugriff
|
übrige Berechtigungen
+ Besitz übernehmen + Berechtigungen ändern
|
Dateiberechtigung
|
Zugriffsmöglichkeiten
|
Lesen
|
Datei lesen
Berechtigungen, Besitzrechte, Attribute einsehen
|
Schreiben
|
Datei überschreiben
Berechtigungen, Besitzrechte einsehen
Attribute ändern
|
Lesen, Ausführen
| Lesen
+ Anwendungen ausführen
|
Ändern
|
Schreiben + Lesen, Ausführen
Datei ändern u. löschen
|
Vollzugriff
|
übrige Berechtigungen
+ Besitz übernehmen + Berechtigungen ändern
|
Vererbung von Berechtigungen: NTFS-Berechtigungen werden normalerweise vom übergeordneten Verzeichnis, an dem sie eingerichtet wurden, an alle enthaltenen Unterverzeichnisse und Dateien weitergegeben. Die Vererbung von Berechtigungen kann
deaktiviert werden.
Die tatsächlichen NTFS-Berechtigungen eines Benutzers setzen sich kumulativ aus allen Berechtigungen zusammen, die er aufgrund seiner Mitgliedschaft in verschiedenen Gruppen besitzt.
Ausnahme: Zugriff vollständig unterbinden - nur Vollzugriff verweigern einstellen
Besitzer eines Objekts ist der Benutzer, der das Objekt erstellt hat. Besitzrechte können nicht übertragen, sondern nur übernommen werden.
Richtlinien und das Active Directory
Gruppenrichtlinien stellen ein Werkzeug dar, mit dem verschiedene Einstellungen des BS und Benutzerrechte angepasst, eingeschränkt oder erweitert werden können. Sie können in ihrem Gültigkeitsbereich auf einen Computer oder Benutzer, bestimmte Gruppen oder auch komplette Domänen festgelegt werden. Demzufolge wird zwischen lokalen Richtlinien und domänenweiten Richtlinien unterschieden.
Richtlinien:
Änderungen in der “Registry” (Registrierungsdatenbank)
Es gibt unterschiedliche Einstellungsmöglichkeiten für Richtlinienoptionen (typabhängig).
Windows 2000: mehr als 400 Sicherheitsrichtlinien!
Gruppenrichtlinien können mit der MMC (Snap-In „Gruppenrichtlinien“) verwaltet werden.
Nach Gruppenrichtlinienobjekt „LOKALER COMPUTER“ hinzufügen wird folgende Struktur angeboten:
Computerkonfiguration
Softwareeinstellungen
Softwareinstallation
Windows-Einstellungen
Scripts (Start/Herunterfahren)
Sicherheitseinstellungen
Kontorichtlinien
Kennwortrichtlinien
Kontosperrungsrichtlinien
Lokale Richtlinien
Überwachungsrichtlinien
Zuweisen von Benutzerrechten
Sicherheitsoptionen
Richtlinien öffentlicher Schlüssel
IP-Sicherheitsrichtlinien auf lokalem Computer
Administrative Vorlagen
Windows-Komponenten
System
Netzwerk
Drucker
Benutzerkonfiguration
Softwareeinstellungen
Windows-Einstellungen
Internet-Explorer-Wartung
Scripts (Anmelden/Abmelden)
Sicherheitseinstellungen
Administrative Vorlagen
Windows-Komponenten
Startmenü und Taskleiste
Desktop
Systemsteuerung
Netzwerk
System
Beispiel: Aktivieren und Konfigurieren des Sicherheitsprotokolls:
Beispiel: Gruppenberechtigungen verwalten
Im Baum wird der Unterpunkt „Zuweisen von Benutzerrechten“ ausgewählt (siehe Abbildung unten). Danach wird die Richtlinie LOKAL ANMELDEN geöffnet. Die neu eingerichtete Gruppe „Kryptographie“ wurde bereits hinzugefügt.
In der Registrierungsdatenbank werden alle wesentlichen Konfigurationsinformationen gespeichert. Sie besteht aus einer Anzahl von Datenbankdateien. Die Registrierungsdatenbank kann mit Hilfe eines Registrierungseditors manuell bearbeitet werden (Vorsicht!).
Die Registrierungsdatenbank besteht (logisch) aus 5 Teilen:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Die Dateien der Registrierungsdatenbank sind im Verzeichnis %Systemroot%\System32\Config abgelegt. Es sind die Dateien software , system, Sam, default und Security.
Das Active Directory (AD) ist eine zentrale Komponente in W2K.
Der Active Directory Service (ADS) wurde als neues Konzept eines Verzeichnisdienstes mit W2K eingeführt.
Das Active Directory ermöglicht weitreichende Änderungen der Domänenstruktur und befindet sich nur auf Rechnern, die unter Windows 2000 Server laufen. Jeder Domänencontroller enthält eine Kopie des Active Directory. Diese Kopie wird „Replik“ genannt.
Ein Verzeichnisdienst ist ein zentraler Informationspool im Netzwerk. Grundlage ist eine komplexe, hierarchische Datenstruktur, die Informationen über im Netzwerk verfügbare Ressourcen enthält. Aufgabe des Verzeichnisdienstes ist das Managen von Objekten mit eindeutiger Identität und von Beziehungen zwischen Objekten.
Objekt:
Objekte repräsentieren Ressourcen (Benutzer, Computer, ...) als Instanzen
von Objektklassen
Organisatorische Einheit (OU):
Willkürlich festgelegte Gruppe von Objekten entsprechend logischer
Zusammenhänge (Benutzer, Drucker, Scanner, ...) Jede OU kann weitere
OUs enthalten.
Domäne:
Grundbereich innerhalb des AD, Definition von Objekten, Domänengrenzen
als Sicherheitsgrenzen, eigener (Domänen-) Administrator.
Domänenbaum (tree):
Verbindung mehrerer Domänen mit einem gemeinsamen Schema durch
Vertrauensbeziehungen (trusts).
Wald (forest):
Gesamtstruktur eines AD, Zusammenfassung mehrerer Domänenbäume mit
einem gemeinsamen Schema, die keine vollständige Baumstruktur bilden.
Alle Domänen greifen auf einen globalen Katalog zu.
Physikalische Abbildung der logischen Struktur
Standorte (sites):
Einheiten der physikalischen Struktur, nicht explizit im Namensraum des AD verwaltet, ein LAN-Netzwerk oder mehrere zusammenhängende Subnetze, Ressourcen mit Hochgeschwindigkeitsverbindung verknüpft
eine Domäne kann mehrere Standorte umfassen
Replikation:
AD auf einem Domänencontroller gespeichert
Jedes lokale Netz enthält eigenen Domänencontroller
Permanente Synchronisation der verteilten Datenbank
(Replik = Kopie des AD)
Alle Kopien des AD sind administrierbar
AD richtet einen Ring aus Domänenkontrollern ein (Ausfall eines
Domänencontrollers führt nicht zur Unterbrechung)
Kommandointerpretation und Batch-Dateien
Der Kommandointerpreter cmd.exe führt folgende Aktionen zyklisch aus:
lesen eines Kommandos von der Konsole (Eingabeaufforderung) oder aus einer Batch-Datei
(1 Kommando/Zeile, mehrere Kommandos in einer Zeile
durch & getrennt)
analysieren eines Kommandos (Syntaxanalyse)
ggf. ausführen des Kommandos
ausgeben Ergebnis oder Fehlermitteilung auf der Konsole
Kommandos, die der Kommandointerpreter verarbeiten soll, müssen in einer speziellen Programmiersprache (= Kommandosprache) notiert sein.
Die Kommandosprache ist eine formale Sprache, definiert durch Syntax und Semantik. Durch die Syntax wird definiert, was sprachlich korrekt notiert ist (gewissermaßen die Orthographie und Grammatik). Durch die Semantik wird die Bedeutung korrekt notierter sprachlicher Ausdrücke (hier: Befehle bzw. Kommandos) festgelegt, d.h. die Wirkung der sprachlichen Ausdrücke. Die Semantik wird in der Regel mittels verbaler Beschreibungen definiert.
Metasprache = Sprache zur Beschreibung der Syntax einer Programmiersprache
Metasprachliche Notation:
Kommandobestandteile, die für sich selbst stehen in Teletype-Schrift
Metasprachliche Variablen: kursiv
Wahlweise Angaben in [ ... ]
Beliebig oft zu wiederholende Angaben : drei nachgestellte Punkte ...
Alternativen durch senkrechten Strich getrennt: |
Klammerung metasprachlicher Ausdrücke ist möglich
Beispiele: Kommandos für die Dateiverarbeitung
Operation
|
mit
|
Syntax
|
wechseln
|
Verzeichnis
|
cd [/D] [Laufwerk:][Pfad]
|
|
|
chdir [/D] [Laufwerk:][Pfad]
|
|
Aktuelles Laufwerk
|
Laufwerk:
|
anlegen/erzeugen
|
Verzeichnis
|
md [Laufwerk:] Pfad
mkdir [Laufwerk:] Pfad
|
|
Datei
|
durch Programm (Editor, ...)
|
Inhalt anzeigen
|
Verzeichnisbaum
|
tree [Laufwerk:][Pfad] [Optionen]
|
|
Verzeichnis
|
dir [Laufwerk:][Pfad]
|
|
Datei
|
type [Laufwerk:]Pfad
|
kopieren
|
Verzeichnis
|
xcopy Quelle Ziel
|
(Quelle -> Ziel)
|
Datei
|
copy Quelle Ziel
|
umbenennen
|
Verzeichnis
|
move Quelle Ziel
|
(verschieben)
|
|
|
|
Datei
|
ren Quelle Ziel
|
löschen
|
Verzeichnis (leer)
|
rd [Laufwerk:][Pfad]
|
|
Datei
|
del [Laufwerk:][Pfad]
|
ausführen
|
Datei
|
[Laufwerk:][Pfad] [Batchparameter]
call [Laufwerk:][Pfad] [Batchparameter]
|
komprimieren
|
Datei
|
spezielles Programm
|
dekomprimieren
|
Datei
|
spezielles Programm
|
formatieren
|
Datenträger
|
format Laufwerk: [Optionen]
|
Quelle [Laufwerk:]Pfad
Ziel [Laufwerk:]Pfad
Laufwerk Laufwerksbuchstabe
Pfad relative oder absolute Pfadangabe als eindeutige Bezeichnung
einer Datei oder eines Verzeichnisses
Eine Batch-Datei enthält ein (Stapelverarbeitungs-) Programm (UNIX: „Shellskript“) in Form einer Folge von Kommandos. Der Sinn besteht darin, eine Folge von Kommandos wie ein einziges Kommando zu behandeln, d.h. zur Abarbeitung zu bringen.
Beispiel: call java MyApplication
Syntax: Dem Kommandonamen (hier call) folgen, durch
jeweils eine Anzahl Trennzeichen (z.B. Leer-
zeichen) getrennt, erforderliche Parameter.
Semantik: call ruft ein weiteres (Stapelverarbeitungs-)
Programm auf, ohne das Stapelverarbeitungs-programm zu beenden, das den Aufruf enthält.
Als Parameter ist der Name des aufgerufenen Programms anzugeben, das seinerseits Parameter von der Kommandozeile verarbeiten kann (im Falle des Java-Interpreters ist der Name einer .class-Datei anzugeben).
Als Elemente eines Stapelverarbeitungsprogramms können außerdem Steuerkonstruktionen (Sequenz, Alternative, Iteration) und Variablen auftreten.
Beispiele:
if errorlevel 0 (echo ohne Fehler) else (echo Fehler!)
if %1=“java“ (call bsp1) else (echo Parameterfehler!)
eine Batch –Datei parmueb.bat :
echo off
echo ich heisse %0
echo mein erster Parameter ist %1
echo mein zweiter Parameter ist %2
echo mein dritter Parameter ist %3
echo mein vierter Parameter ist %4
echo mein fuenfter Parameter ist %5
echo meine saemtlichen Parameter: %*
wird aufgerufen:
parmueb a b c d e f g h
Ergebnis:
echo off
ich heisse parmueb
mein erster Parameter ist a
mein zweiter Parameter ist b
mein dritter Parameter ist c
mein vierter Parameter ist d
mein fuenfter Parameter ist e
meine saemtlichen Parameter: a b c d e f g h
% (Ersetzbare Parameter)
Die ersetzbaren Parameter %0 und %1 bis %9 können an beliebigen Stellen in einer Stapelverarbeitungsdatei verwendet werden. Beim Ausführen der Stapelverarbeitungsdatei wird %0 durch den Namen der Stapelverarbeitungsdatei ersetzt, und die Parametervariablen %1 bis %9 werden durch die entsprechenden Parameter ersetzt, die in der Befehlszeile eingegeben wurden.
Fügen Sie beispielsweise der Stapelverarbeitungsdatei den folgenden Befehl hinzu, um den Inhalt eines Verzeichnisses in ein anderes Verzeichnis zu kopieren:
xcopy %1\*.* %2
Zum Ausführen der Datei könnten Sie folgenden Befehl eingeben:
StapDat.bat C:\aOrdner D:\bOrdner.
Dieser Aufruf der Stapelverarbeitungsdatei führt zu demselben Ergebnis wie der direkte Aufruf des Befehls xcopy C:\aOrdner D:\bOrdner in der Stapelverarbeitungsdatei.
Der %-Parameter erweitert die Parametervariablen in Stapelverarbeitungsskripten wie folgt:
Die Verwendung von %* in einem Stapelverarbeitungsskript bezeichnet alle Parameter. Die Erweiterungsoptionen für die einzelnen Parametervariablen werden in den folgenden Tabellen erläutert.
Variable
|
Beschreibung
|
%~1
|
erweitert %1, wobei umgebende Anführungszeichen (") entfernt werden
|
%~f1
|
erweitert %1 zu einer vollständig qualifizierten Pfadbezeichnung
|
%~d1
|
erweitert %1 zu einem Laufwerkbuchstaben
|
%~p1
|
erweitert %1 zu einem Pfad
|
%~n1
|
erweitert %1 zu einem Dateinamen
|
%~x1
|
erweitert %1 zu einer Dateinamenerweiterung
|
%~s1
|
erweitert den Pfad, so dass nur der kurze Dateiname enthalten ist
|
%~a1
|
erweitert %1 zu Dateiattributen
|
%~t1
|
erweitert %1 zu den Datums-/Uhrzeitangaben der Datei
|
%~z1
|
erweitert %1 zu der Größe der Datei
|
%~$PATH:1
|
durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse und erweitert %1 zu dem vollständig qualifizierten Namen des ersten gefundenen Verzeichnisses. Wurde der Name der Umgebungsvariablen nicht festgelegt oder die Datei nicht gefunden, gibt der Parameter eine leere Zeichenfolge zurück.
|
Diese Parameter können miteinander kombiniert werden, um zusammengesetzte Ergebnisse zu erhalten:
Variable
|
Beschreibung
|
%~dp1
|
erweitert %1 zu einem Laufwerkbuchstaben mit Pfadangabe
|
%~nx1
|
erweitert %1 zu einem Dateinamen mit Erweiterung
|
%~dp$PATH:1
|
durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse und erweitert %1 zu dem Laufwerkbuchstaben und Pfad des ersten gefundenen Verzeichnisses
|
%~ftza1
|
erweitert %1 zu einer dir-ähnlichen Ausgabezeile
|
In den oben aufgeführten Beispielen können für %1 und PATH auch andere gültige Werte verwendet werden. Die Syntax %~ muss durch eine gültige Parameternummer abgeschlossen sein. Die %~-Modifikatoren können nicht zusammen mit %* verwendet werden.
Datensicherung
Sicherungsarten
Unter Windows 2000 ist ein Standard-Backup-Programm zur Datensicherung vorhanden: SICHERUNG.
Es hat folgende Funktionen
- Sicherungskopien von Dateien erstellen
Vergleich zwischen Originaldatei und gesicherter Datei
Gesicherte Dateien wiederherstellen
Der Speicherort von Sicherungskopien ist von den verfügbaren Medien abhängig.
Gebräuchlich sind Bandlaufwerke oder auch CD-ROM-Laufwerke. Es sollte mehr Speicherplatz zur Verfügung stehen, als auf den zu sichernden Festplatten vorhanden ist.
Es gibt folgende Sicherungsarten:
-
Normale Sicherung
|
Jede ausgewählte Datei wird gesichert und als gesichert markiert
|
Kopiesicherung
|
Jede ausgewählte Datei wird gesichert, aber nicht als gesichert markiert
|
Inkrementelle Sicherung
|
Nur veränderte oder ungesicherte Dateien werden gesichert und als gesichert markiert
|
Differenzielle Sicherung
|
Nur veränderte oder ungesicherte Dateien werden gesichert, aber nicht als gesichert markiert
|
Tägliche Sicherung
|
Nur veränderte oder ungesicherte Dateien des aktuellen Tages werden gesichert, aber nicht als gesichert markiert
|
Archivattribut: Es handelt sich um ein Dateiattribut, das eine Datei als gesichert kennzeichnet. Das Archivattribut wird aktiviert, wenn eine neue Datei erstellt wird, oder wenn eine existierende Datei verändert wird. Bei einer normalen Sicherung und bei einer inkrementellen Sicherung wird das Archivattribut wieder deaktiviert.
Bei einer anschließenden differenziellen, einer täglichen oder einer Kopiesicherung werden Dateien ohne Archivattribut nicht berücksichtigt.
Das Verschieben einer Datei hat keinen Einfluss auf das Archivattribut. Das Archivattribut kann im Windows-Explorer auch manuell über das Kontextmenü einer Datei aktiviert werden.
Bevor mit der Sicherung begonnen wird, sollte eine genaue Sicherungsstrategie festgelegt werden.
Über die einzelnen Sicherungs- und Wiederherstellungsvorgänge werden Berichte erstellt, die mittels des Sicherungsprogramms (Menüpunkt „Extras“) eingesehen werden können.
Manuelle und regelmäßige Datensicherung
Die manuelle Sicherung erfolgt in folgenden Schritten:
Sicherungsprogramm starten
Zu sichernde Dateien auswählen
Dateiauswahl speichern
Optionen überprüfen
Sicherung starten
Für eine effiziente Sicherungsstrategie ist es erforderlich, die Daten in regelmäßigen Abständen zu sichern. Über die Benutzeroberfläche des Programms SICHERUNG können Sicherungsaufträge geplant und ein Zeitplan festgelegt werden.
Quelle: %SystemRoot%\system32\ntbackup.exe
Wiederherstellen von Sicherungen
Das Sicherungsprogramm speichert automatisch alle verwendeten Sicherungsmedien. Jede Backup-Datei wird als ein Sicherungsmedium betrachtet.
Es sind folgende Schritte notwendig:
wiederherzustellende Dateien auswählen
Wiederherstellungsort auswählen
Wiederherstellungsoptionen einstellen
Wiederherstellungsvorgang starten
Durch Optionen kann z.B. gesichert werden, dass Dateien nicht ersetzt werden, die sich in der Zwischenzeit seit dem Sichern geändert haben.
|