Betriebssysteme - PowerPoint PPT Presentation

About This Presentation
Title:

Betriebssysteme

Description:

Title: Software Engineering Author: fritzsch Last modified by: fritzsch Created Date: 1/4/2004 6:30:12 PM Document presentation format: Bildschirmpr sentation – PowerPoint PPT presentation

Number of Views:350
Avg rating:3.0/5.0
Slides: 135
Provided by: Frit
Category:

less

Transcript and Presenter's Notes

Title: Betriebssysteme


1
Betriebssysteme
  • Studiengang Betriebsinformatik
  • Wintersemester 2008/09
  • (2. Semester)

Vorlesung 5 Veranst. á 2 DS 20
Unterrichtsstunden Praktikum 3 Veranst. 3 / 4
/ 3 DS 20 Unterrichtsstunden
2
Inhalt
  • Einführung
  • Grundlagen (Windows 2000/XP)
  • Anpassung der Arbeitsumgebung
  • Dienste Dienste verwalten (MMC)
  • Verteilte Betriebssysteme
  • Mehrnutzerbetrieb und Benutzerverwaltung
  • Kommandointerpretation und Batch-Dateien
  • Datensicherung

3
Literatur
  • Windows 2000 Professional, Eine Einführung in die
    PC-Benutzung
  • Regionales Rechenzentrum für Niedersachsen /
    Universität Hannover
  • http//www.rrzn.uni-hannover.de, 1. Auflage,
    Februar 2000
  • Windows 2000 Professional, Systembetreuer
    Workstation
  • Regionales Rechenzentrum für Niedersachsen /
    Universität Hannover
  • http//www.rrzn.uni-hannover.de, 1. Auflage,
    November 2000
  • S. Tanenbaum
  • Moderne Betriebssysteme.
  • Carl Hanser u. Prentice-Hall, 1994
  • M. Kuppinger
  • Microsoft Windows 2000 Server Das Handbuch
  • Microsoft Press Deutschland, 2000, ISBN
    3-86063-133-0
  • U. Brünning, J. Krause
  • Windows 2000 im professionellen Einsatz

4
  1. Einführung

1.1 Was ist ein Betriebssystem?
Anwendungsprogramme
Software
Systemprogramme
Rechnersystem (RS) Rechenanlage (RA)
Betriebssystem (BS)
Der Nutzer muss von der Komplexität der Hardware
abgeschirmt werden. Dem Nutzer wird eine
virtuelle Maschine ( BS) angeboten, die
einfacher zu verstehen und zu programmieren ist
5
Sichten Top-down Nutzung der virtuellen
Maschine durch Benutzer Bottom-up untersuchen,
wie ein BS eine virtuelle Maschine
realisiert Betriebsmittelverwaltung Zuteilung
von Prozessoren (CPU), Speichern, I/O-Geräten für
konkurrierende Programme
Benutzer kommunizieren mit einem BS über
eine grafische Benutzeroberfläche
(GUI) Kommandos in einer einfachen
Programmiersprache (Shell, Command-Tool) eine
programmiersprachliche Schnittstelle Systemaufr
ufe in C, BS ist selbst in C programmiert
6
1.2 Konzepte, Strukturen und Klassifizierung
von BS
1. Generation ( vor 1955) kein BS !
2. Generation (1955 65) jeweils 1 Programm
zur Abarbeitung im HS, CPU wartet die meiste
Zeit auf E/A
3. Generation (1965 80) HS in Partitionen
geteilt, in jeder Partition kann ein Programm
abgearbeitet werden (Multiprogramming) Sp
ooling-Technik Timesharing,
Prozesskonzept, schneller online-Zugang für
Terminale Stapeljobs im Hintergrund
4. Generation (1980 -90) Netzwerk-BS,
verteilte BS
7
(No Transcript)
8
Netzwerkbetriebssystem auf jedem Rechner
läuft ein eigenes Betriebssystem, die Nutzer
sind sich der Existenz vieler Rechner bewusst,
sie können - Zugang auf entfernte Rechner
haben - Dateien von einem Rechner zu anderem
kopieren
Echte Verteilte (Betriebs-) Systeme Das BS
sieht für den Benutzer aus wie ein
traditionelles Einprozessorsystem, es besteht
aber aus vielen Prozessoren. Nutzer haben keine
Kenntnis, wo Programme ausgeführt werden.
9
(No Transcript)
10
Architektur (Aufbau, Struktur) von BS
Monolithische Systeme
Prozeduren können sich gegenseitig aufrufen
(Vermittlung von Parametern und
Ergebnissen). Systemaufrufe (Supervisor call,
Trap-Befehl) sind vorhanden. Umschalten von
Benutzermodus in Kernmodus unterstützt.
Schichtenmodell
Trennung der Funktionalität in Schichten und
Module, die unabhängig voneinander
arbeiten. Soviel Funktionalität wie möglich in
höhere Schichten verlagern, übrig bleibt der Kern
(kernel) .
Client-Server-Modell
? Windows ist eine Kombination aus
Schichtenmodell und Client-Server-Modell
11
Das Client-Server-Modell
Das Client-Server-Modell in einem verteilten
System
12
  1. Grundlagen (Windows 2000/XP)
  • 2.1 Architektur
  • 2.2 Dateiverwaltung
  • 2.3 Programme und Prozesse
  • 2.4 Kommunikation zwischen Prozessen
  • 2.5 Hauptspeicherverwaltung
  • 2.6 Netzwerkbetrieb/Netzwerkprotokolle

13
(No Transcript)
14
Typischerweise bestehen BS aus Komponenten
für Prozessverwaltung Prozessmanager Speicher
verwaltung Speicherverwaltung Dateiverwaltung
Objekt-Manager Verwaltung der
I/O-Geräte I/O-Manager
Bei Windows NT 4.0 gab es im Benutzermodus ein
Win32-Subsystem Der Modul wurde aufgespalten und
Teile davon in den Kernel verschoben. Über das
Grafical Device Interface greift der Windows
Manager auf grafische Geräte zu.
15
Dateien
2.2 Dateiverwaltung
a) eine Folge von Bytes (Beispiel UNIX) b) eine
Folge von Datensätzen (Beispiel CP/M) c) ein Baum
16
(No Transcript)
17
(No Transcript)
18
Mit dem Konzept der Verzeichnisse (directories)
bieten BS die Möglichkeit, Dateien zu
gruppieren. Metapher Verzeichnisse sind
Behälter für Dateinamen
Hierarchie von Dateien
eine Datei ist eine gewöhnliche
Datei oder ein Verzeichnis (oder eine
Gerätedatei) ein Verzeichnis enthält Dateien
Jede Datei innerhalb einer Verzeichnishierarchie
kann durch Angabe eines Pfadnamens benannt
werden. Ein absoluter Pfadname besteht aus einer
Liste von Verzeichnissen, die Ausgehend vom
Wurzelverzeichnis durchlaufen werden müssen, um
auf die Datei zuzugreifen. Die einzelnen
Bezeichnungen werden durch ein Separatorzeichen
getrennt
19
Benennung von Dateien
.bin ausführbares Binärprogramm .bat Batch-Datei
(Kommandoprozedur) .c C-Quellprogramm .com klei
nes ausführbares Programm .class übersetzte
Java-Datei .doc Dokumentationsdatei .exe ausführ
bares Programm .hlp Hilfe-Datei .java Java-Quell
programm .lib Bibliothek von Objekt-Code-Dateien,
vom Linker benutzt .obj Objekt-Datei .pas Pasca
l-Quellprogramm .sys Gerätetreiber .txt ASCII-Te
xtdatei .xls EXCEL-Datei
20
Dateien werden auf Datenträgern in Dateisystemen
organisiert.
Über Bereitstellungspunkt Verzeichnis eines
NTFS-Datenträgers direkt mit anderem Datenträger
verbinden
21
Im Bereich der Microsoft-BS werden mehrere Arten
von Dateisystemen unterstützt
22
(No Transcript)
23
Attribute von NTFS-Dateien sind ? Attribut
schreibgeschützt ? Attribut versteckt ?
Archivattribut ? Indexattribut ?
Komprimierungsattribut ? Verschlüsselungsattribu
t
Verarbeitung von Dateien ? Lesen, Schreiben,
? Ausführen, ? Navigieren (ein Verzeichnis
zum aktuellen Verzeichnis machen)
Benutzer Subjekt Dokument Objekt
Dokument D
Benutzer A
Benutzer B
24
Zugriffskontrollmatrix
O1 O2 O3 S1 rwx - - S2 - w - S3 rx - x
Access Control List (ACL)
In einer ACL sind ACEs enthalten, die einzelne
Berechtigungen erteilen oder entziehen. Auswertun
g der ACL einer Datei 1) negative ACEs
(welche Berechtigungen sind
entzogen?) 2) positive ACEs
(welche Berechtigungen sind zugelassen?) ?
unlogische Kombinationen werden verhindert!
25
NTFS-Berechtigungen
Verzeichnisberechtigung Zugriffsmöglichkeiten
Lesen Unterverzeichnisse auflisten Dateien lesen Berechtigungen, Besitzrechte, Attribute einsehen
Schreiben Unterverzeichnisse, Dateien erstellen Berechtigungen, Besitzrechte einsehen Attribute ändern
Ordnerinhalt auflisten Unterverzeichnisse und Dateien auflisten und lesen
Lesen, Ausführen Lesen Ordnerinhalt auflisten Navigieren im Verzeichnis
Ändern Lesen, Ausführen Schreiben Verzeichnis löschen
Vollzugriff übrige Berechtigungen Besitz übernehmen Berechtigungen ändern
26
Dateiberechtigung Zugriffsmöglichkeiten
Lesen Datei lesen Berechtigungen, Besitzrechte, Attribute einsehen
Schreiben Datei überschreiben Berechtigungen, Besitzrechte einsehen Attribute ändern
Lesen, Ausführen Lesen Anwendungen ausführen
Ändern Schreiben Lesen, Ausführen Datei ändern u. löschen
Vollzugriff übrige Berechtigungen Besitz übernehmen Berechtigungen ändern
27
Regeln ? Beim Anlegen einer Datei bekommt diese
dieselben Rechte wie der Ordner, in dem sie
angelegt wird (Vererbung). ? Kopieren
Berechtigungen des Zielverzeichnisses werden
angenommen ? Verschieben Berechtigungen werden
mit übertragen. aber zwischen
unterschiedlichen Datenträgern wie
Kopieren. ? Besitzrechte Besitzer eines
Objektes ist der Benutzer, der das Objekt
erstellt hat. Besitzrechte können nicht
übertragen, sondern nur übernommen werden.
28
(No Transcript)
29
(No Transcript)
30
(No Transcript)
31
2.3 Programme und Prozesse
Prozessdefinition Wird ein Programm aufgerufen
(Benutzerprogr., Kommando), wird der
Programmcode in den HS geladen u.
abgearbeitet. Das ablaufende Programm heißt
Prozess (Task).
? In einem Multitasking-BS entscheidet das BS
periodisch, einen laufenden Prozess zu
unterbrechen und einen anderen Prozess zu starten
(wenn die dem Prozess zustehende CPU-Zeit
verbraucht ist). -gt Prozessscheduling ? Wenn ein
Prozess suspendiert wurde, muss er später in
genau diesem Zustand wieder gestartet werden.
32
Prozesskenndaten ( sind in einer Prozesstabelle
gespeichert ) bzgl. Prozessverwaltung
bzgl.
Speicherverwaltung? Prozessnummer (PID)
bzgl. Dateiverwaltung? Prozessnummer des
Elternprozesses (PPID) ? Benutzerkennung (UID)
und Gruppenkennung (GID) ? Prozesspriorität
(PRI) ? Prozesszustand (STAT)
? Kontrollterminal (TTY)
? zugeordnete Datenbereiche
(Programm Daten)? aktuelles Verzeichnis?
die geöffneten Dateien? Environment (Variablen
und Werte)? der Stack? der Befehlszähler?
Register
Anzeige von Prozessen
33
Mit Hilfe des Taskmanagers können 1) Die
Systemleistung überwacht werden - Auslastung
des Prozessors - Speicherauslastung 2)
laufende Systemprozesse gesteuert werden 3)
aktive Anwendungen beendet werden
34
(No Transcript)
35
Prozesshierarchie Ein Prozess kann von sich aus
einen neuen Prozess erzeugen und
starten. Kindprozess (child
process) Elternprozess (parent process)
Beim Erzeugen eines Prozesses wird mittels des
Systemaufrufs fork eine Kopie des erzeugenden
Prozesses erzeugt
0
1
19
20
21
128
129
130
36
Entstehung und Ende von Prozessen
37
Prozess-Scheduling
Es gibt viele Algorithmen für konkurrierende
Forderungen nach Effizienz und Fairness
gegenüber einzelnen Prozessen
  • Ob einem Prozess CPU-Zeit zugeteilt wird, hängt
    ab von
  • Priorität des Prozesses
  • Platzbedarf des Prozesses
  • verstrichene Wartezeit des Prozesses
  • Regeln
  • Jeder Prozess in der Systemphase hat höhere
    Priorität als alle Prozesse
  • in der Benutzerphase
  • die Priorität eines Prozesses in der
    Benutzerphase ist um so größer
  • je kleiner das Verhältnis
  • verbrauchte CPU-Zeit
  • insgesamt verbrauchte Zeit ist.

38
Round-Robin-Scheduling
B
F
D
G
A
Wenn ein Prozess blockiert oder seine Ausführung
beendet ist, bevor das Quantum abgelaufen ist,
wird ihm der Prozessor entzogen.
Aktueller Prozess
Nächster Prozess
F
D
G
A
B
39
2.4 Kommunikation zwischen Prozessen
  • temporäre Dateien
  • Pipes
  • Signale (Unterbrechungssystem)
  • Shared Memory (gemeinsam genutzter Speicher)
  • Semaphore
  • Messages
  • Sockets

IPC Inter Process Communication
40
Kommunikation mittels Shared Memory
Zeitkritische Abläufe (race conditions) Kritisch
e Bereiche Wechselseitiger Ausschluss Schlafen
und Aufwecken Semaphore Monitore
Zeitkritische Abläufe Probleme bei gemeinsam
genutztem Speicher (HS oder Dateien) Mehrere
Prozesse lesen/schreiben gemeinsam genutzte
Daten, Ergebnisse hängen Von zeitlicher
Reihenfolge der Les-/Schreiboperationen ab.
Beispiel Drucker-Warteschlange
41
(No Transcript)
42
Kritische Bereiche Die Teile von Programmen, in
denen auf gemeinsam benutzten Speicher
zugegriffen wird. Finden eines Verfahrens, um
zu verhindern, dass zu einem Zeitpunkt mehr als
ein Prozess gemeinsame Daten liest oder schreibt.
Programm A
Programm B
Daten
Kritischer Bereich
Wechselseitiger Ausschluss ? Sperren aller
Unterbrechungen vor Eintritt in kritischen
Bereich ? Aktives Warten mittels Sperrvariablen
(0 kein P. im KB., 1 P. im KB. ) ? Schlafen
und Aufwecken
43
Aktives Warten verschwendet Prozessorzeit
(Warteschleife, falls Eintritt in den kritischen
Bereich nicht möglich ist). Blockieren, wenn
ein Prozess nicht in den Kritischen Bereich
eintreten kann Der Aufrufer wird suspendiert,
bis er von einem anderen Prozess aufgeweckt
wird. ? Ereigniszählung erforderlich
44
Das Erzeuger-Verbraucher-Problem
Puffer
n 6
Erzeuger
count
Verbraucher
  • im Zustand count0 liest der Verbraucher count.
  • Verbraucher startet den Erzeuger und will sich
    schlafen legen.
  • bevor der Verbraucher sich schlafen legen kann,
    wird der Verbraucher-Prozess unterbrochen.
  • der Erzeuger wird geweckt, erhöht count
    (count) und weckt den Verbraucher.
  • der Verbraucher schläft noch nicht, das
    Wecksignal bleibt wirkungslos.
  • der Verbraucherprozess wird fortgesetzt, der
    Verbraucher legt sich schlafen.
  • der Erzeuger füllt den Puffer und legt sich
    schlafen.
  • beide Prozesse schlafen für immer ? Deadlock

45
Messages Nachrichtenaustausch über eine im
BS-Kern verwaltete Datenstruktur. Messages
werden vom Sender-Prozess in eine Message-Queue
geschrieben und vom Empfänger-Prozess dort
abgeholt. Falls keine Nachricht verfügbar
ist, kann der Empfänger blockieren, bis eine
Nachricht eintrifft.
46
2.5 Hauptspeicherverwaltung
Swapping Ist nicht genügend HS zum Einlagern
eines ausgewählten Prozesses vorhanden, werden
andere Prozesse ausgelagert. Paging
Virtueller Speicher Der Speicher wird in
Seiten (pages) eingeteilt, es werden nur noch
benötigte Teile von Prozessen ein-/ausgelagert.
Der Seitenwechsel wird als Paging bezeichnet. ?
es können Programme ausgeführt werden, die
größer sind als der HS.
47
Dynamisches Binden (Linken)
übersetzen
vebinden (linken)
HS
x.c
x.o
a.Out
Bibliotheksprogramme
Quellprogramme
Objektprogramme (Zielprogramme)
Ausführbares Programm (Lademodul, Executable)
48
Flexible Methode ist das Binden jeder Prozedur
zum Zeitpunkt ihres ersten Aufrufs
Dynamisches Binden Alle Versionen von Windows
unterstützen das dynamische Binden durch ein
spezielles Dateiformat DLL (Dynamic Link
Library)
49
2.6 Netzwerkbetrieb/Netzwerkprotokolle
IP-Adressen 4 Zahlen zwischen 0 und 255, jeweils
durch Punkt getrennt, (IPv4) weltweit eindeutig
vergeben. Beispiel 192.168.24.105 192.168.24
Netzadresse 105 Rechneradresse 255.255.25
5.0 Subnetzmaske
Klasse W-Werte Netzwerk-ID Host-Id max
Netzwerke max Hosts A 1-126 w x.y.z 126 16.777
.214 B 128-191 w.x y.z 16384 65.534 C 192-223
w.x.y z 2.097.151 254
127 für Loop-back-Tests (127.0.0.1) Komm.
zwischen Prozessen auf lokalem Rechner
50
Adressvergabe
Von den 255 theoretisch verfügbaren Adressen
eines Klasse C-Netzwerkes wird ? 255 als
Broadcast-Adresse verwendet ? 0 als Adresse
für das Netzwerk verwendet (als Hostadresse
unzulässig).
Jede IP-Adresse ist weltweit eindeutig und wird
von der IANA an die Organisationen APNIC, ARIN
und RIPE vergeben, die diese dann wiederum
verteilen.
IANA (Internet Assigned Numbers Authority)
organisatorisch Unterabteilung der ICANN
(Internet Corporation for Assigned Names and
Numbers) APNIC (Asia-Pacific Network
Information Center) ARIN (American Registry for
Internet Numbers) RIPE NCC (Reseaux IP
Europeens) LACNIC AfriNIC
Für jede der Klassen (A,B,C) gibt es Bereiche,
die nicht zentral vergeben werden, frei
verfügbar (z.B. 192.168.0.0 192.168.255.0) .
51
Computername und Domäne ermitteln
Start gt Einstellungen gt Netzwerkverbindungen
52
(No Transcript)
53
  • Automatische Vergabe von IP-Nummern
  • Autokonfiguration die Rechner im Netzwerk
    legen IP-Adressen und
  • Subnetzmasken selbst fest. Protokolle BOOTP,
    DHCP
  • (für kleine Netze, in denen keine statischen
    Adressen gebraucht werden)
  • Dynamisches IP mit DHCP-Servern (Dynamic Host
    Configuration Protocol)
  • Der Computer ersucht beim Starten einen
    speziellen Server um die Zuweisung
  • einer Adresse zu seinem Namen für eine gewisse
    Dauer.
  • ? Zentrale Verwaltung der IP-Adressen

54
Arbeitsgruppen und Domänen
Arbeitsgruppe mehrere Computer im Netzwerk als
gleichwertige Partner Peer-to-Peer-Netzwerke
alle Verwaltungsarbeiten müssen lokal an jedem
Rechner vorgenommen werden
Domäne ? Verband von Computern, die
hierarchisch strukturiert
zusammenarbeiten ? Client Windows
2000 Professional Server
Domänencontroller (Server- BS) ? Es muss
nicht jeder Benutzer auf jedem Computer ein
Benutzerkonto besitzen. Der Benutzer verfügt
über ein Konto auf dem Domänencontroller
55
Client-Server-Systeme
File-Server stellt Daten im Netz zur
Verfügung Bandsicherungen können an zentraler
Stelle vorgenommen werden Print-Server zentralis
iert die Druckerverwaltung Proxy-Server stellt
den Clients eines Netzwerkes Internet-Seiten
bereit. Die Seiten müssen nicht jedes mal aus
dem Internet bezogen werden, wenn sie benötigt
werden. Terminal-Server stellt Clients
Rechenkapazität zur Verfügung, die über keine
Rechen- kapazität verfügen. Die nachgebildeten
Terminale werden auf den Bildschirmen von meist
entfernten PCs dargestellt und von dort aus
gesteuert.
56
(No Transcript)
57
(No Transcript)
58
Adressübersetzung
? Um Datenpakete aus Netzwerken weiterleiten zu
können, werden Router eingesetzt. ? Routing
ist das Weiterleiten von Datenpaketen aus einem
Netzwerk in ein anderes.
LAN 192.168.0.0
Internet
myPC 192.168.0.104
Router
Home-win 192.168.0.101
ISDN 195.234.113.11
karlsPC 192.168.0.102
NAT (Network Address Translation) Das gesamte
LAN ist nur als 195.234.113.11 ansprechbar.
59
Neu in Windows 2000/XP sind zwei Protokolle, die
Übertragungswege und Anmelde- prozesse
schützen IPSec und Kerberos
  • IPSec beschreibt Datenformate
  • zur Verschlüsselung (ESP)
  • zur Authentifizierung (AH,ESP)
  • zum Schlüsselmanagement (IKE)

60
Namensauswertung in Windows-Netzwerken ? Konfigu
ration mit TCP/IP setzt IP-Adressen und
Computernamen voraus (zwei eindeutige
Bezeichner) ? Dienst Namensauswertung/Namensaufl
ösung, stellt Beziehung zwischen beiden
Bezeichnern her NetBIOS - Konventionen für
Windows DNS (Domain Name System) ?
Computernamen bestehen aus 2 Komponenten
Hostname Domänenname ? erfordert statische
Zuordnung Computername IP-Adr. ? DNS ist
eine verteilte Datenbank, die ein hierarchisches
Namenssystem für die Ansprache von Hosts im
Internet bereitstellt.
61
Freigaben können eingerichtet werden für -
Ordner - Drucker - Netzwerkressourcen
Im Netz zur Verfügung
gestellte Verzeichnisse (sog. Freigaben)
können mit einem lokalen Laufwerksbuchstaben
verbunden werden. \\Servername\Freigabe UNC
(Universal Naming Convention)
62
\\samba.htw-dresden.de\fritzsch
Samba kann Funktionen eines Windows-Servers
übernehmen. Macht das MessageServerBlock-Protokol
l (auch NetBIOS) für UNIX-Systeme verfügbar.
63
  1. Anpassung der Arbeitsumgebung

Systemstart ? Power-on-self-Test ? BIOS ?
Finden und starten eines BS (Festlegungen im
BIOS-setup) Benutzeranmeldung ?
StrgAltEntf ? Identifikation ?
Authentifizierung ? Starten Desktop Objekte
? Programm-Objekte (Metapher Werkzeug) ?
Dokument-Objekte (Metapher Zeug) Zwischenablag
e ? Druck (ganzer Bildschirm) ? AltDruck
(aktuelles Fenster)
64
Benutzung der Zwischenablage, um Ausschnitte von
Oberflächen zu selektieren
65
Die Einstellungen des Desktops sind
benutzerspezifisch. Sie werden im Benutzerprofil
gespeichert.
Beispiel Umgebungsvariablen
Start gt Einstellungen gt Systemsteuerung gt
System -gt R Erweitert
66
Beispiel Hauptspeicherverwaltung
Start gt Einstellungen gt Systemsteuerung gt
System R-gt Erweitert -gt SystemleistungEinstellung
en
67
4.1 Dienste verwalten
  1. Dienste
  • 4.1 Dienste verwalten
  • 4.2 Microsoft Management Console (MMC)
  • 4.3 Drucken
  • 4.4 System überwachen

68
4.1 Dienste verwalten
Dienste sind Komponenten des BS, die in der Regel
im Hintergrund arbeiten (oberste Schicht im
geschützten Kernel-Modus) .
Beispiele Ereignisprotokolldienst C\WINDOWS\sy
stem32\services.exe Anmeldedienst C\WINDOWS\Sys
tem32\lsass.exe Arbeitsstationsdienst C\WINDOWS
\System32\svchost.exe ...
Dienste können gestartet, gestoppt,
fortgesetzt, neu gestartet, beendet werden.
Diensteverwaltung Start gt Einstellungen gt
Systemsteuerung gt Verwaltung gt Dienste
69
Eigenschaften von Diensten anzeigen
Dienste gt Dienst
70
Dienste können voneinander abhängig sein,
Abhängigkeiten können eingesehen werden.
... Dienste gt Dienst R-gt Abhängigkeiten
71
(No Transcript)
72
4.2 Die Microsoft Management Console (MMC)
Hilfsmittel zur Erstellung individuell
angepasster Werkzeuge (Konsolen) zur
Unterstützung der Verwaltungsarbeit bietet
einheitliche Oberfläche, stellt selbst keine
Funktionen bereit Anwendungen als snap-ins
hinzufügen, Konsole kann als Datei gespeichert
werden. Arbeit im Benutzermodus oder im
Autorenmodus
Start -gt Ausführen ... Eingabe mmc -gt OK
73
Hinzufügen Snap-in
1
2
74
3
5
4
75
2 Kategorien von Snap-ins Eigenständige
Snap-ins werden direkt einer Konsole
hinzugefügt Snap-in-Erweiterungen MMCs
können gespeichert werden ( .msc) Zugriffsmodi
für MMC Autorenmodus Snap-ins dürfen
hinzugefügt/entfernt werden Benutzermodus Benutz
er kann keine Snap-ins hinzufügen/entfernen 3
Stufen - Vollzugriff - beschränkter
Zugriff/mehrere Fenster - beschränkter
Zugriff/Einzelfenster
mmc -gt Menü Konsole (oder Datei bei XP) -gt
Menüpunkt Optionen
76
4.3 Drucken
Drucker
Lokale Drucker
Drucker im Netzwerk
(parallele Schnittstelle USB, serielle
Schn., Fire-Wire)
LPR - Drucker
Netzwerkfähige Drucker
Druckserver
(eingebaute Netzwerkkarte)
(Computer im Netz, an den lokale oder
netzwerkfähige Drucker angeschlossen sind)
(Line-Printer-Remote, wie lokale Drucker, die
Ausgabe wird aber auf zentralen Druckserver
(UNIX) weitergeleitet)
77
4.4 Systemüberwachung
Es können Ereignisse überwacht werden ?
Anmelden und Abmelden ? Herunterfahren des
Systems ? Dateizugriff (nur NTFS) ?
Druckerzugriff ? usw. Ergebnisse der
Überwachung werden in Protokollen
festgehalten Anwendungsprotokoll Meldungen,
die von Anwendungen ausgegeben werden Sicherheits
protokoll Betreffen Zugang zum System u. Umgang
mit Ressourcen Systemprotokoll von
Windows-Systemkomponenten aufgezeichnete
Ereignisse Ereignisanzeige ist der Ort, an dem
Protokolle eingesehen werden können.
Start -gt Einstellungen -gt Systemsteuerung gt
Verwaltung gt Ereignisanzeige
78
(No Transcript)
79
Meldungsarten
? Informationen erfolgreiche Ausführung einer
Anwendung ? Warnungen nicht schwerwiegend,
möglicherweise können künftig Probleme
auftreten (z.B. Speicherplatz auf Datenträger
wird knapp) ? Fehler schwerwiegendes
Problem (z.B. ein Dienst wird während des
Systemstarts nicht geladen)
Erfolgsüberwachung vs. Fehlerüberwachung Inhalt
und Bedeutung der Ereigniseinträge
80
Überwachungsrichtlinien bearbeiten
81
Bei Doppelklick auf einen Richtlinieneintrag
82
  1. Verteilte Betriebssysteme

5.1 Kommunikation in verteilten
Systemen (siehe Abschnitt 2.4) 5.2 Netzwerkko
mponenten und Einstellungen
83
5.1 Kommunikation in verteilten Systemen
TCP Jede Nachricht enthält das
4-Tupel (Quell-IP-Adresse,Quellport,
Ziel-IP-Adresse, Zielport)
Sockets IP-Adresse Portnummer
Portnummern ftp-data 20 ftp 21 telnet 23
smtp 25 domain 53 finger 79 www-http 80
pop3 110 netbios-ns 137
UNIX /etc/services
84
5.2 Netzwerkkomponenten und -einstellungen
 
Netzwerkkomponenten ? Client-Programme ?
Dienste ? Protokolle
 
85
XP Netzwerkumgebung auf dem Desktop, KM -gt
Eigenschaften
W2K Netzwerkumgebung auf dem Desktop, KM -gt
Eigenschaften gt LAN-Verbindung
86
Es können Eigenschaften von Komponenten
eingesehen und geändert werden.
87
Kommandozeilentools für TCP/IP
finger - liefert Informationen zu
Nutzern ftp - File Transfer hostname - zeigt
Computernamen an ipconfig - liefert
Informationen zur aktuellen IP-Adresskonfiguration
netstat - zeigt Protokolldaten an nslookup -
zeigt Informationen von DNS-Nameservern
an ping - überprüft die Netzwerkverbindung zu
entfernten Computern route - dient der
Konfiguration lokaler Routen tracert -
Diagnosewerkzeug für routing
88
Mehrnutzerbetrieb Benutzerverwaltung
  • 6.1 Das Konzept der Benutzerverwaltung
  • 6.2 Authentifizierung und Sicherheit
  • 6.3 Benutzer und Gruppen verwalten
  • 6.4 Richtlinien und das Active Directory

89
Das Konzept der Benutzerverwaltung ? user
account für jeden Benutzer (Basis für
Sicherheitskonzept) Benutzerprofile enthalten
die Einstellungen der Arbeitsumgebung der
Benutzer ? Gruppen Einzelne Benutzer werden zu
Gruppen zusammengefasst Benutzer können Mitglied
mehrerer Gruppen werden ? Benutzerrechte können
einzelnen Benutzern oder Gruppen zugeordnet
werden ? Benutzerkonten /Gruppen
lokal auf einem Computer vs. in einer
Domäne
Beispiele für Benutzerrechte - Ändern der
Systemzeit - Anheben von Quoten -
Herunterfahren des Systems - Laden und
Entfernen von Gerätetreibern - usw.
90
Benutzerprofile
Benutzerprofil
lokales Benutzerprofil
serverbasiertes Benutzerprofil
verbindliches Profil
Auf lokaler Festplatte gespeichert, auf anderen
Computern nicht verfügbar.
Wird vom Server auf den Client geladen, wenn sich
der Nutzer anmeldet, beim Abmelden wird es auf
dem Server aktualisiert.
Wird vom Server auf den Client geladen, kann vom
Nutzer nicht verändert werden.
91
Benutzer und Gruppen
? voreingestellte Benutzerkonten Administrator
Gast (kein Kennwort in der
Voreinstellung!) ? voreingestellte
Gruppen Domänen-Admins Administratoren Domäne
n-Benutzer Benutzer Domänen-Gäste Gäste En
terprise-Admins Hauptbenutzer Replikations-
Operatoren Sicherungs-Operatoren
Gruppen
Lokale Gruppen
Globale Gruppen
Interne Gruppen
92
Interne Gruppen
? interne Verwendung in Windows ? es können
keine Mitglieder zugeordnet werden. ? interne
Gruppen sind Jeder (Vorsicht bei Zuweisung
von Rechten!) Interaktiv (lokal angemeldete
Nutzer) Netzwerk (Nutzer, die über Netzwerk
zugreifen) Ersteller-Besitzer (Ersteller von
Objekten) Authentifizierte Benutzer (Benutzer
mit gültigem Konto lokal oder im
AD) Anonymous-Anmeldung (jedes nicht
authentisierte Konto) Dialup (jeder Nutzer,
der aktuell eine Wählverbindung unterhält)
93
6.2 Authentifizierung und Sicherheit
  • SID (Security Identifier) wird bei Erstellung
    eines Kontos generiert und einem user account
    eindeutig zugeordnet. Der Benutzername ist ein
    Anhängsel an einen SID.
  • SAM (Security Account Manager) -gt
    Sicherheitskontenverwaltung
  • zuständig für die Verwaltung der Datenbank, in
    der sich die Informationen über alle Benutzer und
    Gruppen befinden.
  • Bei der Anmeldung eines Benutzers wird ein
    Sicherheitsausweis
  • (Zugriffsticket) erstellt.
  • Anhand des Sicherheitsausweises wird überprüft,
    ob ein Benutzer die Berechtigung hat, auf ein
    bestimmtes Objekt zuzugreifen. Es findet ein
    Vergleich mit den Angaben in der ACL (Access
    Control List) statt.

94
(No Transcript)
95
Schlüsselaustausch nach Diffie/Hellman Die
Kommunikationspartner A und B können jeder einen
gemeinsamen Schlüssel K erzeugen, ohne geheime
Informationen austauschen zu müssen. Beispiel
A B
A und B vereinbaren zwei Zahlen g 4 und p 11
A wählt seinen privaten Schlüssel XA 3 B wählt seinen privaten Schlüssel XB4

A berechnet seinen öffentlichen Schlüssel B berechnet seinen öffentlichen Schlüssel
YA g XA mod p YB g XB mod p
4 3 mod 11 64 mod 11 9 4 4 mod 11 256 mod 11 3

A sendet YA an B B sendet YB an A

A berechnet den Sitzungsschlüssel K B berechnet den Sitzungsschlüssel K
K YBXA 33 mod 11 27 mod 11 5 K YAXB 94 mod 11 6561 mod 11 5

96
6.3 Benutzer und Gruppen verwalten
  • Werkzeuge
  • Systemsteuerung -gt Benutzer und Kennwörter
  • Snap-in Lokale Benutzer und Gruppen in der
    MMC

97
(No Transcript)
98
Benutzerumgebungumfasst folgende Elemente
  • Desktop, Bildschirmmuster, Hintergrundbild
  • Zugriffsrechte auf Dateien und Verzeichnisse
  • Möglichkeit der Anpassung des Startmenüs und der
    Taskleiste
  • Möglichkeit, Dateien auf Netzwerkdruckern
    auszudrucken
  • Automatische Herstellung von Verbindungen zu
    Netzwerklaufwerken und freigegebenen
  • Möglichkeit des automatischen Starts von
    Anwendungen nach der Anmeldung
  • Stammverzeichnis zur Ablage persönlicher Daten
    des Benutzers

99
Verwaltung von Benutzerumgebungenist mit
folgenden Werkzeugen möglich
  • Benutzerprofile konfigurierbare Einstellungen
    des Computers
  • Systemrichtlinien Festlegung, welche
    Einstellungen Benutzer verändern dürfen und
    welche nicht. Bestimmte Konfigurationen können
    vordefiniert bzw.
  • erzwungen werden.
  • Anmeldescripts .bat Dateien oder .exe-Dateien,
    die einem Nutzer zugeordnet sind und jedes mal
    ausgeführt werden, wenn sich der Nutzer
    anmeldet
  • Umgebungsvariablen

Systemsteuerung -gt System R-gt erweitert
100
DK auf den Benutzer im Benutzermanager
101
6.4 Richtlinien und das Active Directory
  • Richtlinien
  • ? Werkzeuge
  • ? dienen dazu, Rechte von Benutzern u.
    Einstellungen des Systems zu regulieren
  • ? können im Geltungsbereich festgelegt werden
    und bewirken Änderungen in der
  • Registrierungsdatenbank (Registry) ?
    Registrierungseditor
  • ? es gibt (typabhängig) verschiedene
    Einstellmöglichkeiten für Richtlinienoptionen

Option Funktion
Deaktiviert/Aktiviert steuert Einstellungen zur Verfügbarkeit von Optionen
Wert Einstellungen haben möglichen Wert, der angepasst werden kann
Nicht konfiguriert/Deaktiv./Aktiv. Verbieten/Erlauben flexibel handhaben
102
Speziell Gruppenrichtlinien Anpassungen und
Einschränkungen für den Umgang mit dem BS
103
Beispiel Aktivieren und Konfigurieren des
Sicherheitsprotokolls
104
In der Registrierungsdatenbank werden alle
wesentlichen Konfigurationsinformationen
gespeichert. Sie besteht aus einer Anzahl von
Datenbankdateien. Die Registrierungsdatenbank
kann mit Hilfe eines Registrierungseditors
(regedt32) manuell bearbeitet werden
(Vorsicht!). Die Registrierungsdatenbank besteht
(logisch) aus 5 Teilen HKEY_CLASSES_ROOT HKEY_CU
RRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURR
ENT_CONFIG Die Dateien der Registrierungsdatenban
k sind im Verzeichnis Systemroot\System32\Confi
g abgelegt. Es sind die Dateien software ,
system, sam, default und security.
105
Verzeichnisdienst ? Hierarchische Datenstruktur
(Datenbank) Darstellung komplexer Daten
über im Netzwerk verfügbare Ressourcen -
Anwendungsprogramme - Drucker -
Benutzer - Dateien - etc.
? Benennung, Speicherung, Suchen, Administrieren
von Ressourcen ? zentraler Informationspool
im Netzwerk ? eng mit Sicherheitsfunktionen des
BS verbunden ? Single Sign On-Konzept
(1 x authentifizieren, Zugriff auf alle
zugeordneten Systeme)
X.500 Standard (1988) Grundstein, geringe
Verbreitung, hohe Kosten LDAP (RFC
1487) Lightweight Directory Access
Protocol schlanker Standard, kleinster
gemeinsamer Nenner Proprietäre Lösungen NDS,
eDirectory (Novell), DirX (Siemens) Active
Directory MS Windows 2000
106
Active Directory (AD) Active
Directory Service (ADs)
  • ? für die Zusammenarbeit mit anderen
    Verzeichnisdiensten (Verzeichnissen) entwickelt
  • ? unterstützt Standard-Namensformate (z.B. DNS)
  • ? bietet Programmierschnittstellen (APIs) zur
    Unterstützung der Kommunikation mit
  • anderen Verzeichnisdiensten (LDAP) und
    Anwendungen (HTTP)

107
Objekt Objekte repräsentieren Netzwerkressourcen
(Benutzer, Computer, ) als Instanzen von
Objektklassen, Objektattribute charakterisieren
Objekte einer Klasse. Spezielle Arten von
Objekten sind Container für Objekte. Organisatori
sche Einheit (OU) willkürlich festgelegte
Gruppe von Objekten (Container) entsprechend
logischer Zusammenhänge. Jede OU kann weitere
OUs enthalten. Domäne Grundbereich innerhalb
AD, Definition von Objekten, Domänengrenzen als
Sicherheitsgrenzen, eigener Domänen-Administrator
Domänenbaum Verbindung mehrerer Domänen mit
einem gemeinsamen Schema durch Vertrauensbeziehun
gen (trusts) Gesamtstruktur, Wald
(forest) Gesamtstruktur eines AD,
Zusammenfassung mehrerer Domänenbäume mit einem
gemeinsamen Schema, die keine vollständige
Baumstruktur bilden. Alle Domänen greifen auf
einen globalen Katalog zu.
108
(No Transcript)
109
Physikalische Abbildung der logischen Struktur
Standorte (sites) Einheiten der physikalischen
Struktur, nicht explizit im Namensraum des
AD verwaltet, ein LAN-Netzwerk oder mehrere
zusammenhängende Subnetze, eine Domäne kann
mehrere Standorte umfassen. Replikation AD
auf einem Domänencontroller gespeichert Jedes
lokale Netz enthält eigenen Domänencontroller ?
Permanente Synchronisation der verteilten
Datenbank (Replik Kopie des AD) Alle
Kopien des AD sind administrierbar AD richtet
einen Ring aus Domänencontrollern ein (Ausfall
eines Domänencontrollers führt nicht zur
Unterbrechung)
110
  • Neue Konzepte in AD
  • ? Schema Formale Definition des Inhalts und der
    Struktur des AD
  • bei Installation von AD auf einem
    Domänencontroller wird
  • Default-Schema erzeugt.
  • Schema-Manager zur Erweiterung des Schemas
  • ? Globaler Katalog Dienst zur Abwicklung von
    Suchvorgängen im Verzeichnis
  • ? Namensraum zur Auflösung von Namen
    (Übersetzung eines Namens in
  • ein Objekt oder eine Information)
  • ? Namenskonventionen
  • AD verwendet verschiedene Konventionen
  • distinguished names (qualifizierte Namen)
  • relative distinguished names

111
  1. Kommandointerpretation Batch-Dateien
  • Beispiel Batch-Datei runjava.bat

javac 1.java -verbose if errorlevel 1 ( echo
Programm wird nicht ausgeführt! ) else (
java 1 2 3 4 )
112
(No Transcript)
113
Es gibt zur Zeit der Übersetzung noch keine
.class-Dateien
C\Workstation\VWA\JArbeitsverzeichnisgtrunjava
UseP1 C\Workstation\VWA\JArbeitsverzeichnisgtecho
off parsing started UseP1.java parsing
completed 60ms loading .\P1\P2\C1.java parsing
started .\P1\P2\C1.java parsing completed
0ms loading .\P1\P3\C5.java parsing started
.\P1\P3\C5.java parsing completed 0ms loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lan
g/Object.class) loading c\Programme\j2sdk1.4.1_
06\jre\lib\rt.jar(java/lang/String.class) checki
ng UseP1 loading c\Programme\j2sdk1.4.1_06\jre\
lib\rt.jar(java/lang/System.class) loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/
PrintStream.class) loading c\Programme\j2sdk1.4
.1_06\jre\lib\rt.jar(java/io/FilterOutputStream.cl
ass) loading c\Programme\j2sdk1.4.1_06\jre\lib\
rt.jar(java/io/OutputStream.class) wrote
UseP1.class checking P1.P2.C1 wrote
.\P1\P2\C1.class checking P1.P3.C5 wrote
.\P1\P3\C5.class total 270ms Demonstration
Packages Methode mc5 aufgerufen Methode mc5
aufgerufen C\Workstation\VWA\JArbeitsverzeichnisgt
114
Es existieren z.Z. der Übersetzung bereits
.class-Dateien
C\Workstation\VWA\JArbeitsverzeichnisgtrunjava
UseP1 C\Workstation\VWA\JArbeitsverzeichnisgtecho
off parsing started UseP1.java parsing
completed 50ms loading .\P1\P2\C1.class loadin
g .\P1\P3\C5.class loading c\Programme\j2sdk1.4
.1_06\jre\lib\rt.jar(java/lang/Object.class) loa
ding c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(jav
a/lang/String.class) checking UseP1 loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lan
g/System.class) loading c\Programme\j2sdk1.4.1_
06\jre\lib\rt.jar(java/io/PrintStream.class) loa
ding c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(jav
a/io/FilterOutputStream.class) loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/
OutputStream.class) wrote UseP1.class total
271ms Demonstration Packages Methode mc5
aufgerufen Methode mc5 aufgerufen C\Workstation\
VWA\JArbeitsverzeichnisgt
115
Syntaxfehler beim Übersetzen
C\Workstation\VWA\JArbeitsverzeichnisgtrunjava
UseP1 C\Workstation\VWA\JArbeitsverzeichnisgtecho
off parsing started UseP1.java parsing
completed 50ms loading .\P1\P2\C1.java parsing
started .\P1\P2\C1.java parsing completed
0ms loading .\P1\P3\C5.class loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/lan
g/Object.class) loading c\Programme\j2sdk1.4.1_
06\jre\lib\rt.jar(java/lang/String.class) checki
ng UseP1 loading c\Programme\j2sdk1.4.1_06\jre\
lib\rt.jar(java/lang/System.class) loading
c\Programme\j2sdk1.4.1_06\jre\lib\rt.jar(java/io/
PrintStream.class) loading c\Programme\j2sdk1.4
.1_06\jre\lib\rt.jar(java/io/FilterOutputStream.cl
ass) loading c\Programme\j2sdk1.4.1_06\jre\lib\
rt.jar(java/io/OutputStream.class) wrote
UseP1.class checking P1.P2.C1 .\P1\P2\C1.java9
cannot resolve symbol symbol method mc4
() location class P1.P3.C5 c5.mc4()
total 260ms 1 error Programm wird nicht
ausgef³hrt!!! C\Workstation\VWA\JArbeitsverzeich
nisgt
116
Volltextsuche mit find
Beispiel Suchen des Wortes Volltextsuche in
der Datei Betriebssysteme.ppt C\Workstation\VWA
gtfind "Volltextsuche" vwabs\Betriebssysteme.ppt -
--------- VWABS\BETRIEBSSYSTEME.PPT Volltextsuche
mit find C\Workstation\VWAgt
117
Beispiel Batch-Datei findd zum Suchen einer
beliebigen Zeichenkette in allen Dateien eines
Verzeichnisses
echo off FOR /F "usebackq" a IN (dir /b 1)
DO find 2 a
/F Dateiensatz besteht aus einem oder mehreren
Dateinamen /b keine Kopfdaten, keine
Zusammenfassung 2 die zu suchende Zeichenkette
muss im Aufruf gequotet sein ...
eingeschlossene Zeichenkette wird als Befehl
ausgeführt a Variablenbezeichnung ( doppelte
-Zeichen in FOR vorgeschrieben)
Beispiel für Aufruf der Batchdatei C\Workstatio
n\VWA\VwaBSgtfindd . "DHCP"
118
  1. Datensicherung
  • Standard-Backup-Programm zur Datensicherung unter
    Windows 2000
  • Start -gt Programme -gt Zubehör -gt
    Systemprogramme -gt Sicherung

Sicherungs- oder Wiederherstellungsassistent in
den Erweiterten Modus schalten
119
  • Funktionen
  • Sicherungskopien erstellen von Dateien
  • Vergleich zwischen Originaldatei und
    gesicherter Datei
  • Gesicherte Dateien wiederherstellen
  • Komplettsicherung
  • Speicherkapazität gt Speicherplatz
  • Backup zu sichernder
  • Festplatte
  • Medien Bandlaufwerke, ZIP, CD-ROM

120
 
Sicherungsarten Sicherungsprogramm -gt Extras
-gt Optionen
121
(No Transcript)
122
  • Bedeutung des Archivattributs
  • Dateiattribut, das eine Datei als gesichert
    kennzeichnet
  • wird aktiviert, wenn
  • neue Datei erstellt wird
  • existierende Datei verändert wird
  • wird deaktiviert bei
  • normaler Sicherung
  • inkrementeller Sicherung
  • bei anschließender differenzieller, täglicher
    oder Kopie-Sicherung
  • werden Dateien ohne Archivattribut nicht
    berücksichtigt.
  • Das Verschieben einer Datei hat keinen Einfluss
    auf das Archivattribut

123
8.2 Manuelle und regelmäßige Datensicherung
  • Schritte bei der manuellen Sicherung
  • Sicherungsprogramm starten
  • Zu sichernde Daten auswählen
  • Dateiauswahl speichern
  • Optionen überprüfen
  • Sicherung starten

124
1.
2.
125
2.
126
Das Attribut A ist nach dem Sichern gelöscht
(Ausschnitt Windows Commander) Nach dem
Editieren der Datei
127
8.3 Wiederherstellen von Sicherungen
  • jede Backup-Datei .BKF wird im
    Sicherungsprogramm als ein Medium
  • betrachtet
  • Schritte
  • wiederherzustellende Dateien auswählen
  • Wiederherstellungsort auswählen
  • Wiederherstellungsoptionen einstellen
  • Wiederherstellung starten

128
(No Transcript)
129
  • Wurde die Datei zwischenzeitlich gelöscht,
    wurde sie wieder hergestellt
  • Wurde die Datei nur verändert, wurde sie durch
    die Sicherung nicht überschrieben

130
Sicherungsprogramm -gt RegisterAufträge planen
131
Der Taskplaner
132
Adresse SystemRoot\explorer.exe
20D04FE0-3AEA-1069-A2D8-08002B30309D\ 21EC2
020-3AEA-1069-A2DD-08002B30309D\ D6277990-4C6A
-11CF-8D87-00AA0060F5BF
133
  • Verteilte Dateisysteme
  • Konzepte
  • Dateidienste (Beschreibung verfügbarer
    Primitiven)
  • Dateiserver (Prozess, der Implementationen des
    Dienstes realisiert)
  • Beispiel NFS (Network File Sharing, Fa. Sun)
  • NFS-Server exportiert ein oder mehrere
    Verzeichnisse
  • NFS-Clients importieren Verzeichnisse
  • (NFS-Clients hängen Dateisysteme von Servern mit
    mount ein)
  • NFS definiert zwei Protokolle
  • zum Importieren
  • Behandlung der Zugriffe auf Dateien u.
    Verzeichnisse

134
Replikation Dienst, der von verteilten
Dateisystemen zur Verfügung gestellt wird.
  • Verwaltung mehrerer Kopien ausgewählter
    Dateien. Jede Kopie befindet
  • sich auf einem anderen Dateiserver.
  • Gründe Sicherheit, Verfügbarkeit
  • Wege der Replikation
  • Der Programmierer steuert den Vorgang explizite
    Replikation
  • (Verwaltung von Netzwerkadressen erforderlich)
  • Langsame Replikation träge Replikation
  • (Der Server erzeugt später selbst automatisch
    Replikationen)
  • 3. Mittels einer Gruppe
  • (write Systemrufe werden gleichzeitig an alle
    Server übertragen)
Write a Comment
User Comments (0)
About PowerShow.com