• Netzwerkkomponenten und –einstellungen
  • Netzwerkeinstellungen ändern
  • Microsoft Internet Explorer konfigurieren
  • Mehrnutzerbetrieb und Benutzerverwaltung
  • Authentifizierung und Sicherheit
  • Benutzer und Gruppen verwalten
  • Richtlinien und das Active Directory
  • Nach Gruppenrichtlinienobjekt „LOKALER COMPUTER“ hinzufügen wird folgende Struktur angeboten
  • Kommandointerpretation und Batch-Dateien
  • % (Ersetzbare Parameter)
  • Datensicherung
  • Manuelle und regelmäßige Datensicherung
  • Wiederherstellen von Sicherungen
  • Verteilte Betriebssysteme Kommunikation in verteilten Systemen




    Download 0,85 Mb.
    bet5/5
    Sana30.09.2020
    Hajmi0,85 Mb.
    #11816
    1   2   3   4   5

    Verteilte Betriebssysteme




      1. Kommunikation in verteilten Systemen

    Jede Kommunikation zwischen Prozessen in verteilten Systemen beruht auf einem Nachrichtenaustausch, da ein gemeinsam benutzbarer Speicher nicht existiert.


    Die Kommunikation erfolgt auf der Grundlage von Protokollen, die gemäß OSI-Referenz-Modell in 7 Schichten organisiert sind (Protokoll-Stapel):


    • Anwendungsschicht

    • Darstellungsschicht

    • Sitzungsschicht

    • Transportschicht

    • Netzwerkschicht

    • Verbindungsschicht

    • physikalische Schicht

    Auf der Transport- und Netzwerkschicht ist das als Grundlage für das Internet dienende TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol) angesiedelt. Der Anwendungsschicht sind z.B. FTP (File Transfer Protocol) oder SMTP (Simple Mail Transfer Protocol) zuzuordnen. Das OSI-Referenz-Modell sagt im übrigen nichts darüber aus, wie ein verteiltes System aufgebaut sein soll.


    IP IP arbeitet paketvermittelnd und ist verbindungslos. Es wird nicht garantiert, dass die Pakete ihr Ziel erreichen und dass die Pakete in der gesendeten Reihenfolge empfangen werden. IP-Pakete bestehen aus einem „Header“ und einem Rumpf, der die Nutzdaten enthält. Der Header enthält die Quelladresse, die Zieladresse, eine Prüfsumme (die nur den Paketkopf sichert) und Optionsbits.

    IP-Pakete können fragmentiert werden.


    TCP ist ein verbindungsorientiertes Protokoll auf der Basis von IP. Verlorene oder verstümmelte Pakete werden nochmals übertragen. Pakete werden in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden. Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jede TCP-Nachricht enthält das 4-Tupel

    (Quellsystem, Quellport, Zielsystem, Zielport). Jedes Paar (IP-Adresse, Port-Nummer) wird als Socket bezeichnet.


    Client-Server-Modell Das BS ist so konzipiert, dass eine Reihe von kooperierenden Prozessen (Server) Dienste für Benutzer (Clients) bereitstellen. Das Client-Server-Modell basiert meist auf einem einfachen verbindungslosen Anfrage-/Antwort-Protokoll. Ein Client-Prozess sendet eine Anfragenachricht an einen Server, in der er einen bestimmten Dienst nachfragt. Der Server erfüllt den Dienst, indem er die nachgefragten Daten oder eine Fehlermeldung zurück liefert.
    Gateway ist ein Rechner an der Schnittstelle zwischen zwei Netzen (z.B. LAN – WAN).

      1. Netzwerkkomponenten und –einstellungen

    Unter Netzwerkkomponenten versteht man Client-Programme, Dienste und Protokolle, die zur Verfügung stehen müssen, um bestimmte Aufgaben im Netzwerk wahrnehmen zu können. Wichtige Netzwerkkomponenten sind:




    Komponentenklasse

    Komponente

    Funktion

    Client

    Client für MS-Netzwerke

    Ermöglicht den Zugriff auf NetBIOS-Ressourcen im Netzwerk

    Client

    Client Services für NetWare

    Ermöglicht den Zugriff auf NetWare-Ressourcen

    Dienst

    Druckdienste für UNIX

    Ermöglicht UNIX-Clients den Zugriff auf Drucker, die an Windows 2000-Rechner angeschlossen sind und umgekehrt

    Dienst

    Datei- und Druckerfreigaben für Micosoft-Netzwerke

    Ermöglicht anderen Microsoft-Rechnern den Zugriff auf Ressourcen des Rechners

    Dienst

    SAP-Agent

    Stellt SAP-Dienste im Netzwerk zur Verfügung

    Protokoll

    Apple-Talk-Protokoll

    Protokoll für die Kommunikation mit Macintosh-Rechnern und Apple-Talk-Druckern

    Protokoll

    DLC-Protokoll

    Protokoll für die Kommunikation mit Druckern

    Protokoll

    Internetprotokoll (TCP/IP)

    Standardprotokoll im Internet

    Protokoll

    Netzwerkmonitortreiber

    Protokoll für den Netzwerkmonitor

    Protokoll

    NWLink IPX/SPX/NetBIOS-kompatibles Transportprotokoll

    Protokoll für die Kommunikation mit Novell-Netware-Rechnern


      1. Netzwerkeinstellungen ändern

    Zur Identifikation eines Rechners im Netzwerk stehen folgende Informationen zur Verfügung:



    • die MAC-Adresse

    • die IP-Adresse

    • der Computername

    Die aktuellen Netzwerkeinstellungen können eingesehen werden. Über das Kontextmenü des Symbols „Netzwerkumgebung“ auf dem Desktop, Menüpunkt „Eigenschaften“, dann Kontextmenü des erscheinenden Fensters „LAN-Verbindung“, nochmals Menüpunkt „Eigenschaften“ können die Treiber für Netzkarte und Protokolle eingesehen werden. Zur Anzeige des Computernamens und der Arbeitsgruppe bzw. der Domäne, zu der der Computer gehört, gelangt man über Start – Einstellungen – Systemsteuerung – System, Register „Netzwerkidentifikation“.


    TCP/IP ist das standardmäßig verwendete Protokoll unter Windows 2000. Darüber hinaus werden NWLink zur Interaktion mit Novell NetWare und Apple Talk zur Interaktion mit Macintosh-Rechnern unterstützt.
    Dynamische IP-Konfiguration und IP-Autokonfiguration sind Standardeinstellungen bei Verwendung von TCP/IP. Es können allerdings auch konstante IP-Adressen vergeben werden.
    Mit dem Kommando ping kann die momentane Verfügbarkeit von Computern anhand der IP-Adresse ermittelt werden.



      1. Internetzugang

    Unter Windows 2000 unterstützt ein Assistent die Einrichtung eines Internetzuganges. Vor Einrichtung eines Internetzuganges müssen die physikalischen Voraussetzungen geschaffen werden (z.B. Netzwerkkarte).

    Der Assistent wird über Start – Programme – Zubehör – Kommunikation – Assistent für den Internetzugang gestartet. Es können Festlegungen zu Proxy-Servern vorgenommen und der Zugang zu einem E-Mail-Konto eingerichtet werden.

      1. Microsoft Internet Explorer konfigurieren

    Der Internet Explorer ist ein in Windows 2000 eingebauter Internet-Browser. Zum Einsehen der Einstellungen erfolgt ein Doppelklick in der Systemsteuerung auf das Symbol „Internetoptionen“ oder auf „Internetoptionen“ im Menü Extras des Internet-Explorers. Mögliche Optionen sind



    • das Definieren einer Startseite für den Internet-Explorer (Register Allgemein)

    • das Sperren von Seiten zu bestimmten Themen (Register Inhalt)

    • das Optimieren von Einstellungen zu temporär angelegten Internetdateien

    (Register Allgemein)

    • das Festlegen sicherheitsrelevanter Einstellungen des Zugangs zum Internet

    (Register Sicherheit)

    Der Internet-Explorer erstellt lokal Kopien abgerufener Dateien. Dadurch können häufig abgerufene Internetseiten schneller angezeigt werden, und es kann offline auf Seiten zugegriffen werden. Die Größe des lokal belegten Speicherplatzes kann eingestellt und dadurch begrenzt werden. Auch der Speicherort ist einstellbar.


    Sicherheitseinstellungen betreffen insbesondere Java-Applets und ActiveX-Steuerelemente.

    Windows 2000 gibt vier sicherheitsrelevante Zonen vor, denen Internet-Seiten zugeordnet werden können. Diesen Zonen entsprechen die Sicherheitsstufen „Mittel“, „Niedrig“, „Sehr niedrig“ und „Hoch“.




    1. Mehrnutzerbetrieb und Benutzerverwaltung




      1. Konzept der Benutzerverwaltung

    Windows 2000 ist so ausgelegt, dass verschiedene Benutzer an einem Computer arbeiten können. Dabei können sie auch auf Ressourcen im Netzwerk zugreifen. Jeder Person, die an einem Computer arbeiten soll, wird mindestens ein Benutzerkonto zugeordnet. Auf dem Konzept des Benutzerkontos beruht die gesamte Windows 2000-Sicherheit. Jede Nutzung einer Ressource im Netzwerk muss über eine kontogebundene Berechtigung erlaubt werden.


    Gruppen Einzelne Benutzer werden zu Gruppen zusammengefasst. Ein Benutzer kann Mitglied beliebig vieler Gruppen sein. Die Regelung der Berechtigungen erfolgt über die Gruppen. Eine Gruppe erhält für ein spezielles Objekt bestimmte Berechtigungen. Die Berechtigung wird damit automatisch allen Gruppenmitgliedern erteilt.
    Vordefinierte lokale Benutzerkonten auf Windows 2000 Professional Workstation sind „Administrator“ und „Gast“. Das „Administrator“-Konto kann nicht gelöscht oder deaktiviert werden. Der Administrator besitzt alle Rechte zur Verwaltung des PC und der Nutzer. Am Konto Gast werden Benutzer angemeldet, für die kein eigenes Konto auf der Workstation angelegt ist.
    Vordefinierte Gruppen auf einer Workstation sind „Administratoren“, „Benutzer“, „Gäste“, „Hauptbenutzer“, „Replikations-Operator“ und „Sicherungsoperator“.
    Es gibt weiterhin sog. Interne Gruppen: „Jeder“, „System“, „Ersteller-Besitzer“, „Interaktiv“, „Netzwerk“.

      1. Authentifizierung und Sicherheit

    Die Authentifizierung der Benutzer bei einer lokalen Anmeldung erfolgt mit den Mechanismen, die schon unter Windows NT verwendet wurden. Dies sind der Security Account Manager (SAM) und der Security Identifier (SID).


    Jedes Konto (Benutzer, Gruppe oder Computer) wird durch einen eindeutigen SID repräsentiert. Der Name eines Benutzerkontos kann geändert werden, ohne dass der SID dabei verändert wird.

    Bei der Anmeldung eines Benutzers wird ein Sicherheitsausweis (Zugriffsticket) erstellt. Anhand des Sicherheitsausweises wird überprüft, ob ein Benutzer die Berechtigung hat, auf ein bestimmtes Objekt zuzugreifen. Es findet ein Vergleich mit den Angaben in der ACL (Access Control List) statt.




      1. Benutzer und Gruppen verwalten

    Um Benutzer auf der Workstation zu verwalten, gibt es zwei verschiedene Werkzeuge:



    • das Element „Benutzer und Kennwörter“ in der Systemsteuerung

    • den Snap-in „Lokale Benutzer und Gruppen“ in der MMC.


    Das Werkzeug „Benutzer und Kennwörter“ ist über Start – Einstellungen – Systemsteuerung, Symbol „Benutzer und Kennwörter“ erreichbar. Hier können verzeichnete Benutzer entfernt, die Eigenschaften verzeichneter Benutzer bearbeitet und neue Benutzer hinzugefügt werden. Außerdem können Kennwörter existierender Benutzer geändert werden.



    Das Register „Erweitert“ bietet bei Betätigen der Schaltfläche „Erweitert“ die genannten Möglichkeiten. Bezüglich lokaler Gruppen sind folgende Operationen möglich:

    • Gruppen anlegen

    • Hinzufügen /Entfernen von Benutzern zu/von Gruppen

    • Gruppen entfernen



    Vom Administrator können Benutzerkonten deaktiviert und aktiviert werden.


    Die Benutzerumgebung Ein Benutzer arbeitet in einer Arbeitsumgebung, die u.a. folgende Elemente umfasst:

    • Desktop, Bildschirmmuster und Hintergrundbild

    • Zugriffsrechte auf Dateien und Verzeichnisse

    • Die Möglichkeit, Dateien auf einem oder mehreren Netzwerkdruckern auszudrucken

    • Die Möglichkeit der Anpassung des Startmenüs und der Taskleiste

    • Die automatische Herstellung von Verbindungen zu Netzwerklaufwerken und freigegebenen Verzeichnissen

    • Die Möglichkeit des automatischen Starts von Anwendungen nach der Anmeldung

    • Ein Stammverzeichnis (Home-Verzeichnis), in dem der Benutzer seine persönlichen Daten ablegen kann. Im Stammverzeichnis beginnt der Benutzer seine Arbeit nach dem Anmelden.

    Das Benutzerprofil ist ein besonderes Verzeichnis, in dem Informationen über die Windows-Konfiguration eines bestimmten Benutzers festgehalten sind. Einige Einstellungen kann der Benutzer selbst vornehmen (z.B. Bildschirmschoner, Einstellungen für Maus und Tastatur), andere Einstellungen werden durch den Administrator vorgenommen (z.B. Netzwerkdrucker). Es wird zwischen lokalem Benutzerprofil und serverbasiertem Benutzerprofil unterschieden.

    Benutzerprofile werden vom BS standardmäßig beim ersten Anmelden eines Benutzers erzeugt.
    Dateien und Verzeichnisse freigeben Dateien und Verzeichnisse auf einem lokalen Rechner können anderen Benutzern im Netzwerk zur Verfügung gestellt werden. Sie erhalten einen Freigabenamen, über den aus dem Netzwerk zugegriffen werden kann.

    Der Zugriff auf freigegebene Ressourcen wird über Berechtigungen reglementiert. Verfügbare Zugriffsberechtigungen sind vom Dateisystem des Datenträgers abhängig, auf dem die Freigabe erfolgt:



    • FAT -> Freigabeberechtigungen

    • NTFS -> zusätzlich NTFS-Berechtigungen



    NTFS-Berechtigungen:


    Verzeichnisberechtigung

    Zugriffsmöglichkeiten

    Lesen

    Unterverzeichnisse auflisten

    Dateien lesen

    Berechtigungen, Besitzrechte, Attribute einsehen


    Schreiben

    Unterverzeichnisse, Dateien erstellen

    Berechtigungen, Besitzrechte einsehen

    Attribute ändern


    Ordnerinhalt auflisten

    Unterverzeichnisse und Dateien auflisten und lesen

    Lesen, Ausführen

    Lesen + Ordnerinhalt auflisten

    + Navigieren im Verzeichnis



    Ändern

    Lesen, Ausführen + Schreiben

    + Verzeichnis löschen



    Vollzugriff

    übrige Berechtigungen

    + Besitz übernehmen + Berechtigungen ändern





    Dateiberechtigung

    Zugriffsmöglichkeiten

    Lesen

    Datei lesen

    Berechtigungen, Besitzrechte, Attribute einsehen



    Schreiben

    Datei überschreiben

    Berechtigungen, Besitzrechte einsehen

    Attribute ändern


    Lesen, Ausführen
        1. Lesen


    + Anwendungen ausführen

    Ändern

    Schreiben + Lesen, Ausführen

    Datei ändern u. löschen



    Vollzugriff

    übrige Berechtigungen

    + Besitz übernehmen + Berechtigungen ändern





    Vererbung von Berechtigungen: NTFS-Berechtigungen werden normalerweise vom übergeordneten Verzeichnis, an dem sie eingerichtet wurden, an alle enthaltenen Unterverzeichnisse und Dateien weitergegeben. Die Vererbung von Berechtigungen kann

    deaktiviert werden.


    Die tatsächlichen NTFS-Berechtigungen eines Benutzers setzen sich kumulativ aus allen Berechtigungen zusammen, die er aufgrund seiner Mitgliedschaft in verschiedenen Gruppen besitzt.

    Ausnahme: Zugriff vollständig unterbinden - nur Vollzugriff verweigern einstellen


    Besitzer eines Objekts ist der Benutzer, der das Objekt erstellt hat. Besitzrechte können nicht übertragen, sondern nur übernommen werden.

      1. Richtlinien und das Active Directory



    Gruppenrichtlinien stellen ein Werkzeug dar, mit dem verschiedene Einstellungen des BS und Benutzerrechte angepasst, eingeschränkt oder erweitert werden können. Sie können in ihrem Gültigkeitsbereich auf einen Computer oder Benutzer, bestimmte Gruppen oder auch komplette Domänen festgelegt werden. Demzufolge wird zwischen lokalen Richtlinien und domänenweiten Richtlinien unterschieden.
    Richtlinien:

     Änderungen in der “Registry” (Registrierungsdatenbank)


    Es gibt unterschiedliche Einstellungsmöglichkeiten für Richtlinienoptionen (typabhängig).

    Windows 2000: mehr als 400 Sicherheitsrichtlinien!


    Gruppenrichtlinien können mit der MMC (Snap-In „Gruppenrichtlinien“) verwaltet werden.

    Nach Gruppenrichtlinienobjekt „LOKALER COMPUTER“ hinzufügen wird folgende Struktur angeboten:

    Computerkonfiguration

    Softwareeinstellungen

    Softwareinstallation

    Windows-Einstellungen

    Scripts (Start/Herunterfahren)

    Sicherheitseinstellungen

    Kontorichtlinien

    Kennwortrichtlinien

    Kontosperrungsrichtlinien

    Lokale Richtlinien

    Überwachungsrichtlinien

    Zuweisen von Benutzerrechten

    Sicherheitsoptionen

    Richtlinien öffentlicher Schlüssel

    IP-Sicherheitsrichtlinien auf lokalem Computer

    Administrative Vorlagen

    Windows-Komponenten

    System

    Netzwerk


    Drucker

    Benutzerkonfiguration

    Softwareeinstellungen

    Windows-Einstellungen

    Internet-Explorer-Wartung

    Scripts (Anmelden/Abmelden)

    Sicherheitseinstellungen

    Administrative Vorlagen

    Windows-Komponenten

    Startmenü und Taskleiste

    Desktop

    Systemsteuerung



    Netzwerk

    System


    Beispiel: Aktivieren und Konfigurieren des Sicherheitsprotokolls:





    Beispiel: Gruppenberechtigungen verwalten
    Im Baum wird der Unterpunkt „Zuweisen von Benutzerrechten“ ausgewählt (siehe Abbildung unten). Danach wird die Richtlinie LOKAL ANMELDEN geöffnet. Die neu eingerichtete Gruppe „Kryptographie“ wurde bereits hinzugefügt.



    In der Registrierungsdatenbank werden alle wesentlichen Konfigurationsinformationen gespeichert. Sie besteht aus einer Anzahl von Datenbankdateien. Die Registrierungsdatenbank kann mit Hilfe eines Registrierungseditors manuell bearbeitet werden (Vorsicht!).


    Die Registrierungsdatenbank besteht (logisch) aus 5 Teilen:

    • HKEY_CLASSES_ROOT

    • HKEY_CURRENT_USER

    • HKEY_LOCAL_MACHINE

    • HKEY_USERS

    • HKEY_CURRENT_CONFIG

    Die Dateien der Registrierungsdatenbank sind im Verzeichnis %Systemroot%\System32\Config abgelegt. Es sind die Dateien software , system, Sam, default und Security.

    Das Active Directory (AD) ist eine zentrale Komponente in W2K.

    Der Active Directory Service (ADS) wurde als neues Konzept eines Verzeichnisdienstes mit W2K eingeführt.

    Das Active Directory ermöglicht weitreichende Änderungen der Domänenstruktur und befindet sich nur auf Rechnern, die unter Windows 2000 Server laufen. Jeder Domänencontroller enthält eine Kopie des Active Directory. Diese Kopie wird „Replik“ genannt.


    Ein Verzeichnisdienst ist ein zentraler Informationspool im Netzwerk. Grundlage ist eine komplexe, hierarchische Datenstruktur, die Informationen über im Netzwerk verfügbare Ressourcen enthält. Aufgabe des Verzeichnisdienstes ist das Managen von Objekten mit eindeutiger Identität und von Beziehungen zwischen Objekten.
    Objekt:

    Objekte repräsentieren Ressourcen (Benutzer, Computer, ...) als Instanzen

    von Objektklassen

    Organisatorische Einheit (OU):

    Willkürlich festgelegte Gruppe von Objekten entsprechend logischer

    Zusammenhänge (Benutzer, Drucker, Scanner, ...) Jede OU kann weitere

    OUs enthalten.

    Domäne:


    Grundbereich innerhalb des AD, Definition von Objekten, Domänengrenzen

    als Sicherheitsgrenzen, eigener (Domänen-) Administrator.

    Domänenbaum (tree):

    Verbindung mehrerer Domänen mit einem gemeinsamen Schema durch

    Vertrauensbeziehungen (trusts).

    Wald (forest):

    Gesamtstruktur eines AD, Zusammenfassung mehrerer Domänenbäume mit

    einem gemeinsamen Schema, die keine vollständige Baumstruktur bilden.

    Alle Domänen greifen auf einen globalen Katalog zu.
    Physikalische Abbildung der logischen Struktur
    Standorte (sites):

    Einheiten der physikalischen Struktur, nicht explizit im Namensraum des AD verwaltet, ein LAN-Netzwerk oder mehrere zusammenhängende Subnetze, Ressourcen mit Hochgeschwindigkeitsverbindung verknüpft

    eine Domäne kann mehrere Standorte umfassen
    Replikation:

    AD auf einem Domänencontroller gespeichert

    Jedes lokale Netz enthält eigenen Domänencontroller

     Permanente Synchronisation der verteilten Datenbank

    (Replik = Kopie des AD)

    Alle Kopien des AD sind administrierbar

    AD richtet einen Ring aus Domänenkontrollern ein (Ausfall eines

    Domänencontrollers führt nicht zur Unterbrechung)



    1. Kommandointerpretation und Batch-Dateien

    Der Kommandointerpreter cmd.exe führt folgende Aktionen zyklisch aus:



    • lesen eines Kommandos von der Konsole (Eingabeaufforderung) oder aus einer Batch-Datei

    (1 Kommando/Zeile, mehrere Kommandos in einer Zeile

    durch & getrennt)



    • analysieren eines Kommandos (Syntaxanalyse)

    • ggf. ausführen des Kommandos

    • ausgeben Ergebnis oder Fehlermitteilung auf der Konsole

    Kommandos, die der Kommandointerpreter verarbeiten soll, müssen in einer speziellen Programmiersprache (= Kommandosprache) notiert sein.

    Die Kommandosprache ist eine formale Sprache, definiert durch Syntax und Semantik. Durch die Syntax wird definiert, was sprachlich korrekt notiert ist (gewissermaßen die Orthographie und Grammatik). Durch die Semantik wird die Bedeutung korrekt notierter sprachlicher Ausdrücke (hier: Befehle bzw. Kommandos) festgelegt, d.h. die Wirkung der sprachlichen Ausdrücke. Die Semantik wird in der Regel mittels verbaler Beschreibungen definiert.



    Metasprache = Sprache zur Beschreibung der Syntax einer Programmiersprache

    Metasprachliche Notation:



    • Kommandobestandteile, die für sich selbst stehen in Teletype-Schrift

    • Metasprachliche Variablen: kursiv

    • Wahlweise Angaben in [ ... ]

    • Beliebig oft zu wiederholende Angaben : drei nachgestellte Punkte ...

    • Alternativen durch senkrechten Strich getrennt: |

    • Klammerung metasprachlicher Ausdrücke ist möglich

    Beispiele: Kommandos für die Dateiverarbeitung



    Operation

    mit

    Syntax

    wechseln

    Verzeichnis

    cd [/D] [Laufwerk:][Pfad]







    chdir [/D] [Laufwerk:][Pfad]




    Aktuelles Laufwerk

    Laufwerk:

    anlegen/erzeugen

    Verzeichnis

    md [Laufwerk:] Pfad

    mkdir [Laufwerk:] Pfad






    Datei

    durch Programm (Editor, ...)

    Inhalt anzeigen

    Verzeichnisbaum

    tree [Laufwerk:][Pfad] [Optionen]




    Verzeichnis

    dir [Laufwerk:][Pfad]




    Datei

    type [Laufwerk:]Pfad

    kopieren

    Verzeichnis

    xcopy Quelle Ziel

    (Quelle -> Ziel)

    Datei

    copy Quelle Ziel

    umbenennen

    Verzeichnis

    move Quelle Ziel

    (verschieben)










    Datei

    ren Quelle Ziel

    löschen

    Verzeichnis (leer)

    rd [Laufwerk:][Pfad]




    Datei

    del [Laufwerk:][Pfad]

    ausführen

    Datei

    [Laufwerk:][Pfad] [Batchparameter]

    call [Laufwerk:][Pfad] [Batchparameter]



    komprimieren

    Datei

    spezielles Programm

    dekomprimieren

    Datei

    spezielles Programm

    formatieren

    Datenträger

    format Laufwerk: [Optionen]



    Quelle  [Laufwerk:]Pfad

    Ziel  [Laufwerk:]Pfad

    Laufwerk  Laufwerksbuchstabe



    Pfad  relative oder absolute Pfadangabe als eindeutige Bezeichnung

    einer Datei oder eines Verzeichnisses

    Eine Batch-Datei enthält ein (Stapelverarbeitungs-) Programm (UNIX: „Shellskript“) in Form einer Folge von Kommandos. Der Sinn besteht darin, eine Folge von Kommandos wie ein einziges Kommando zu behandeln, d.h. zur Abarbeitung zu bringen.

    Beispiel: call java MyApplication


    Syntax: Dem Kommandonamen (hier call) folgen, durch

    jeweils eine Anzahl Trennzeichen (z.B. Leer-

    zeichen) getrennt, erforderliche Parameter.
    Semantik: call ruft ein weiteres (Stapelverarbeitungs-)

    Programm auf, ohne das Stapelverarbeitungs-programm zu beenden, das den Aufruf enthält.

    Als Parameter ist der Name des aufgerufenen Programms anzugeben, das seinerseits Parameter von der Kommandozeile verarbeiten kann (im Falle des Java-Interpreters ist der Name einer .class-Datei anzugeben).
    Als Elemente eines Stapelverarbeitungsprogramms können außerdem Steuerkonstruktionen (Sequenz, Alternative, Iteration) und Variablen auftreten.
    Beispiele:
    if errorlevel 0 (echo ohne Fehler) else (echo Fehler!)
    if %1=“java“ (call bsp1) else (echo Parameterfehler!)
    eine Batch –Datei parmueb.bat :
    echo off

    echo ich heisse %0

    echo mein erster Parameter ist %1

    echo mein zweiter Parameter ist %2

    echo mein dritter Parameter ist %3

    echo mein vierter Parameter ist %4

    echo mein fuenfter Parameter ist %5

    echo meine saemtlichen Parameter: %*


    wird aufgerufen:

    parmueb a b c d e f g h

    Ergebnis:

    echo off


    ich heisse parmueb

    mein erster Parameter ist a

    mein zweiter Parameter ist b

    mein dritter Parameter ist c

    mein vierter Parameter ist d

    mein fuenfter Parameter ist e

    meine saemtlichen Parameter: a b c d e f g h

    % (Ersetzbare Parameter)


    Die ersetzbaren Parameter %0 und %1 bis %9 können an beliebigen Stellen in einer Stapelverarbeitungsdatei verwendet werden. Beim Ausführen der Stapelverarbeitungsdatei wird %0 durch den Namen der Stapelverarbeitungsdatei ersetzt, und die Parametervariablen %1 bis %9 werden durch die entsprechenden Parameter ersetzt, die in der Befehlszeile eingegeben wurden.

    Fügen Sie beispielsweise der Stapelverarbeitungsdatei den folgenden Befehl hinzu, um den Inhalt eines Verzeichnisses in ein anderes Verzeichnis zu kopieren:

    xcopy %1\*.* %2

    Zum Ausführen der Datei könnten Sie folgenden Befehl eingeben:

    StapDat.bat C:\aOrdner D:\bOrdner.

    Dieser Aufruf der Stapelverarbeitungsdatei führt zu demselben Ergebnis wie der direkte Aufruf des Befehls xcopy C:\aOrdner D:\bOrdner in der Stapelverarbeitungsdatei.

    Der %-Parameter erweitert die Parametervariablen in Stapelverarbeitungsskripten wie folgt:

    Die Verwendung von %* in einem Stapelverarbeitungsskript bezeichnet alle Parameter. Die Erweiterungsoptionen für die einzelnen Parametervariablen werden in den folgenden Tabellen erläutert.




    Variable

    Beschreibung

    %~1

    erweitert %1, wobei umgebende Anführungszeichen (") entfernt werden

    %~f1

    erweitert %1 zu einer vollständig qualifizierten Pfadbezeichnung

    %~d1

    erweitert %1 zu einem Laufwerkbuchstaben

    %~p1

    erweitert %1 zu einem Pfad

    %~n1

    erweitert %1 zu einem Dateinamen

    %~x1

    erweitert %1 zu einer Dateinamenerweiterung

    %~s1

    erweitert den Pfad, so dass nur der kurze Dateiname enthalten ist

    %~a1

    erweitert %1 zu Dateiattributen

    %~t1

    erweitert %1 zu den Datums-/Uhrzeitangaben der Datei

    %~z1

    erweitert %1 zu der Größe der Datei

    %~$PATH:1

    durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse und erweitert %1 zu dem vollständig qualifizierten Namen des ersten gefundenen Verzeichnisses. Wurde der Name der Umgebungsvariablen nicht festgelegt oder die Datei nicht gefunden, gibt der Parameter eine leere Zeichenfolge zurück.

    Diese Parameter können miteinander kombiniert werden, um zusammengesetzte Ergebnisse zu erhalten:

    Variable

    Beschreibung

    %~dp1

    erweitert %1 zu einem Laufwerkbuchstaben mit Pfadangabe

    %~nx1

    erweitert %1 zu einem Dateinamen mit Erweiterung

    %~dp$PATH:1

    durchsucht die in der Umgebungsvariablen PATH aufgeführten Verzeichnisse und erweitert %1 zu dem Laufwerkbuchstaben und Pfad des ersten gefundenen Verzeichnisses

    %~ftza1

    erweitert %1 zu einer dir-ähnlichen Ausgabezeile

    In den oben aufgeführten Beispielen können für %1 und PATH auch andere gültige Werte verwendet werden. Die Syntax %~ muss durch eine gültige Parameternummer abgeschlossen sein. Die %~-Modifikatoren können nicht zusammen mit %* verwendet werden.



    1. Datensicherung




      1. Sicherungsarten

    Unter Windows 2000 ist ein Standard-Backup-Programm zur Datensicherung vorhanden: SICHERUNG.

    Es hat folgende Funktionen

    - Sicherungskopien von Dateien erstellen



    • Vergleich zwischen Originaldatei und gesicherter Datei

    • Gesicherte Dateien wiederherstellen

    Der Speicherort von Sicherungskopien ist von den verfügbaren Medien abhängig.

    Gebräuchlich sind Bandlaufwerke oder auch CD-ROM-Laufwerke. Es sollte mehr Speicherplatz zur Verfügung stehen, als auf den zu sichernden Festplatten vorhanden ist.
    Es gibt folgende Sicherungsarten:


    Normale Sicherung

    Jede ausgewählte Datei wird gesichert und als gesichert markiert

    Kopiesicherung

    Jede ausgewählte Datei wird gesichert, aber nicht als gesichert markiert

    Inkrementelle Sicherung

    Nur veränderte oder ungesicherte Dateien werden gesichert und als gesichert markiert

    Differenzielle Sicherung

    Nur veränderte oder ungesicherte Dateien werden gesichert, aber nicht als gesichert markiert

    Tägliche Sicherung

    Nur veränderte oder ungesicherte Dateien des aktuellen Tages werden gesichert, aber nicht als gesichert markiert


    Archivattribut: Es handelt sich um ein Dateiattribut, das eine Datei als gesichert kennzeichnet. Das Archivattribut wird aktiviert, wenn eine neue Datei erstellt wird, oder wenn eine existierende Datei verändert wird. Bei einer normalen Sicherung und bei einer inkrementellen Sicherung wird das Archivattribut wieder deaktiviert.

    Bei einer anschließenden differenziellen, einer täglichen oder einer Kopiesicherung werden Dateien ohne Archivattribut nicht berücksichtigt.

    Das Verschieben einer Datei hat keinen Einfluss auf das Archivattribut. Das Archivattribut kann im Windows-Explorer auch manuell über das Kontextmenü einer Datei aktiviert werden.
    Bevor mit der Sicherung begonnen wird, sollte eine genaue Sicherungsstrategie festgelegt werden.

    Über die einzelnen Sicherungs- und Wiederherstellungsvorgänge werden Berichte erstellt, die mittels des Sicherungsprogramms (Menüpunkt „Extras“) eingesehen werden können.



      1. Manuelle und regelmäßige Datensicherung

    Die manuelle Sicherung erfolgt in folgenden Schritten:



    • Sicherungsprogramm starten

    • Zu sichernde Dateien auswählen

    • Dateiauswahl speichern

    • Optionen überprüfen

    • Sicherung starten

    Für eine effiziente Sicherungsstrategie ist es erforderlich, die Daten in regelmäßigen Abständen zu sichern. Über die Benutzeroberfläche des Programms SICHERUNG können Sicherungsaufträge geplant und ein Zeitplan festgelegt werden.


    Quelle: %SystemRoot%\system32\ntbackup.exe

      1. Wiederherstellen von Sicherungen

    Das Sicherungsprogramm speichert automatisch alle verwendeten Sicherungsmedien. Jede Backup-Datei wird als ein Sicherungsmedium betrachtet.



    Es sind folgende Schritte notwendig:


    • wiederherzustellende Dateien auswählen

    • Wiederherstellungsort auswählen

    • Wiederherstellungsoptionen einstellen

    • Wiederherstellungsvorgang starten


    Durch Optionen kann z.B. gesichert werden, dass Dateien nicht ersetzt werden, die sich in der Zwischenzeit seit dem Sichern geändert haben.
    Download 0,85 Mb.
    1   2   3   4   5




    Download 0,85 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Verteilte Betriebssysteme Kommunikation in verteilten Systemen

    Download 0,85 Mb.