Betriebssysteme
FOM D Betriebsysteme
FOM D Betriebsysteme
Kartei Details
Karten | 96 |
---|---|
Lernende | 13 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 30.05.2014 / 24.02.2024 |
Weblink |
https://card2brain.ch/box/betriebssysteme5
|
Einbinden |
<iframe src="https://card2brain.ch/box/betriebssysteme5/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Probeklausur
Was versteht man unter der virtuellen Speichertechnik?
Paging (Auslagerungsdatei)
Probeklausur
Woraus besteht eine CPU?
Rechernwerk(ALU), Steuerwerk, Hauptspeicher (L1, L2 Cache), Registersätze
Soldat - Einführung
Aufgaben des Betriebssystems (grobe Zusammenfassung)
- Benutzerführung ( GUI, Shell, Kommandointerpreter)
- Laden und Unterbrechung von Programmen
- Abstraktion der Maschinenkomplexität
- Bereitstellen einer normierten Programmierschnittstelle (Applikation Programming Interface)
- Verwaltung der Ressourcen der Maschine
- Prozessor(en)
- RAM / Hauptspeicher
- Hintergrundspeicher (Platte, Band, etc.)
- Peripherie (Maus, Drucker, Plotter, etc.)
- Rechenzeit
- Schutz der bereitgestellten Ressourcen
- Prozesssteuerung
Soldat - Einführung Computergenerationen
Generationen kennen und Beispiel nennen.
1. Gen:
Steckbrett,
Lochstreifen,
Ohne Betriebssytem
2. Gen:
Stapelverarbeitung / Batchbetrieb (Lochkarten)
Assembler
Magnetbänder
Lochkarten werden als Stapel zusammen mit dem Steuercode eingelesen
3. Gen:
Dialogverarbeitung (Direkte Kommunikation zwischen Anwender und Maschine)
Mehrprogrammbetrieb
Verschachtelung von Programmen
SPOOLING (direktes Speichern von Rechenaufträgen auf der Platte)
4. Gen:
Dialogsystem wie aktuell üblich
Multitasking
Personalcomputer (DOS, Linux, Windows)
Multiprocessing
Soldat - Einführung
Schematischer Aufbau eines Betriebssystems
Betriebssyteme der neueren Generation enthalten mindestens drei oder mehr logische Schichten.
- Jede Schicht kommuniziert über definierte Schnittstellen mit ihren benachbarten Schichten
- Die Gesamtheit der Funktionen pro Schicht werden als „Dienste“ bezeichnet
- Die Gesamtheit der Regularien bei der Nutzung dieser Dienste werden als „Protokoll“ bezeichnet
- Die unterste Schicht ist hardwarebezogen, alle weiteren Schichten sind weitestgehend unabhängig
- Die Anpassung von Peripherie wird durch Treiber realisiert
Soldat - Einführung
Netzwerkbetriebssysteme
Sammlung von Systemprogrammen die zur Steuerung eines Netzwerkes benötigt werden
Soldat - Entwicklung von Microsoft Windows
Microsoft Windows Produktfamilie seit 1985
- DOS 16-Bit Familie
- DOS 32-Bit Familie
- Windows NT Familie
- Windows 2000 Familie
- Windows XP Familie
- Windows Server 2003 Familie
- Windows Vista Familie
- Windows 2008 Server Familie
- Windows 7
- Windows 8
- Windows 2012 Server Familie
Soldat - Systemvoraussetzungen
Windows 7 Enterprise
- 1-GHz-Prozessor oder höher mit 32 Bit (x86) oder 64 Bit (x64)
- 1 GB RAM (32-Bit) oder 2 GB RAM (64-Bit)
- 16 GB verfügbarer Festplattenspeicher (32-Bit) oder 20 GB (64-Bit)
- Windows XP-Modus erfordert zusätzliche 1 GB RAM und 15 GB zusätzlichen verfügbaren Festplattenspeicher.
Soldat - Installationsarten WIN XP / WIN 7
Installationsarten
- Clean Install / Neuinstallation
- Upgrade ältere Windowsversion wird aktualisiert
Soldat - Installationsmethoden
- Manuell (DVD, CD-ROM)
- DOS Eingabeaufforderung
- Datenträger
- Netzwerk
- Installation aus Windows
- Autostart Option oder SETUP.EXE
- Option /SYSPART
- Windows Preinstallation Environment (WinPE)
- Systemvorbereitungstool SYSPREP
- WAIK (Windows Automated Installation Kit) Win 7
- Systemimage
- Methode um vorhandene Maschine zu klonen
- Unter Windows 7 hardwareneutral
- Installation des Referenzcomputers
- Entfernen der individuellen Merkmale durch „Sysprep“ (Computername, SID)
- Image erstellen auf einer Netzfreigabe
- Verteilen des Images
Soldat - Installationsarten
WDS Windows Bereitstellungsdienst
Soldat - Installationsarten
WDS Phasen
- Phase 1
- Client stellt PXE-Request, dieser wird von einem aktiven WDS Refferal Server beantwortet ( PXE Preboot Execution Environment )
- Phase 2
- Es wird geprüft ob für den Client ein Computerkonto im AD existiert
- Phase 3
- Über die Eigenschaften im Computerkonto wird der Client beispielsweise an den WDS
- Server 3 referenziert
- Die Information wird an den Refferal Server übermittelt und die Weiterleitung an WDS 3 durchgeführt
- Phase 4
- Über die DHCP Optionen 60, 66 und 67 werden u.a. der TFTP Server-Name und der Name des Bootfiles an den Client übergeben
- Phase 5
- Mittels TFTP werden die benötigten Dateien übertragen (Trivial File Transfer Protokoll)
Soldat - Gerätetreiber
Allgemein
- Gerätetreiber sind kleine Programme, die sich um die Steuerung einzelner Hardwarekomponenten kümmern.
- Bei einigen Betriebssystemen sind Treiber ein fester Bestandteil des Kernels, bei modernen Betriebssystemen werden sie als Modul bereitgestellt. Diese Module können sich bei Bedarf laden und wieder aus dem Speicher entladen lassen.
- Ein Treiber bildet die Schnittstelle zwischen Betriebssystem und Hardware.
- Treiber müssen die allgemeinen Anforderungen des Betriebssystems an eine bestimmte Geräteklasse in die spezifische Sequenz von Steuerbefehlen umsetzen, die das Gerät eines bestimmten Herstellers versteht, und umgekehrt die Antworten des Geräts wieder in eine allgemein verständliche Form bringen.
Soldat - Gerätetreiber
Gerätearten
- Aus der Sicht von Treibern lassen sich drei grundsätzliche Arten von Geräten unterscheiden.
- Zeichengeräte (character devices)
- Blockgeräte (block devices)
- Der Zugriff auf den Inhalt des Geräts kann in beliebiger Reihenfolge blockweise erfolgen. Zu den Blockgeräten zählen vornehmlich die meisten Laufwerke wie Festplatte oder CDROM- Laufwerk, aber auch Grafikkarten.
- Netzwerk-Schnittstellen
Soldat - Gerätetreiber
Treibersignatur
- Echtheit stellt eine Versicherung dar, dass das Treiberpaket tatsächlich von der angegebenen Quelle stammt. Es kann sich nicht um schädlichen Code handeln, der sich als legitim ausgibt. Hierfür ist das digitale Zertifikat zuständig
- Integrität stellt eine Versicherung dar, dass das Paket zu 100 Prozent dem Original entspricht und nach seiner Veröffentlichung von niemandem geändert wurde. Die Integrität wird durch die digitale Signatur sichergestellt.
- Gerätehersteller können ihre Treiber in den Windows Hardware Quality Labs (WHQL) testen und signieren lassen.
Soldat - Filesysteme
Festplatten
- Die Festplatten werden von den Herstellern physikalisch formatiert.
- Diese Datenträgerorganisation bezieht sich auf die Grundbausteine: Spuren, Zylinder und Sektoren.
- Spuren: Konzentrische Kreispfade auf jeder Scheibenseite. Jede Spur erhält eine Nummer. Die Spur „0“ liegt immer am äußeren Rand.
- Zylinder: Der Spurensatz, der auf allen Seiten der Platten im gleichen Abstand von der Mitte angelegt wird, sind die Zylinder. Hardware und Software arbeiten häufig mit diesen Zylindern.
- Sektoren (Datenblöcke): Die Ausschnitte der Spuren werden als Sektoren bezeichnet. In ihnen kann eine bestimmte Datenmenge gespeichert werden.
Soldat - Filesysteme
Dateisystem
- Datenträger besitzen in der Regel eine Blockstruktur (Sektoren)
- Der Datenträger präsentiert sich gegenüber dem Betriebssystem , auf den unteren Ebenen als große Fläche mit nummerierten Blöcken
- Ein Block enthält in der Regel 512 Bytes
- Zur höheren Performance und besseren Verwaltung ist die Zusammenfassung zu Clustern üblich
- Zusammenlegung von Blöcken in Zweierpotenzen zu Clustern ((1024, 2048, 4096, usw.)
- Ein Cluster ist eine logische Zusammenfassung von Sektoren eines Datenträgers.
- „Cluster“ bzw. „Zuordnungseinheit“ ist ein Terminus im Windows- Sprachgebrauch, bei anderen Betriebssystemen ist der Terminus „Block“ gebräuchlich. Beide Begriffe sind synonym zu verwenden. Bei Verwendung des Terminus „Block“ ist allerdings zwischen den Datenblöcken des Datenträgers (= Sektoren) und den Blöcken des Dateisystems (= Cluster) klar zu unterscheiden.
Soldat - Filesysteme
Datei
- Eine Datei besteht aus einem oder mehreren Clustern. Zusätzlicher Bestandteil einer Datei ist die Beschreibungsstruktur.
- Die Beschreibungsstruktur kann folgende Informationen enthalten:
- Größe der Datei
- Referenz auf die verwendeten Cluster
- Dateityp
- Eigentümer
- Zugriffsrechte
- Die Beschreibungsstruktur kann folgende Informationen enthalten:
Soldat - Filesysteme
Zuordnung Cluster/Datei
- Sequenziell
- Es wird auf den Anfangscluster und die Anzahl der folgenden Cluster verwiesen, alle folgenden Cluster liegen physikalisch sequenziell auf dem Datenträger
- Verkettete Liste
- Es wird auf die erste Clusternummer referenziert. Jeder weitere Cluster referenziert auf den Folgecluster
- Freie Zuordnung
- Freie Zuordnung von Dateiclustern zu Folgeclustern durch eine Tabelle auf dem Massenspeicher (z.B. FAT)
- Tupeln
- Speicherung eines Feldes von Tupeln (Extent-Anfangscluster, Extentlänge) in der Beschreibungsstruktur der Datei. Ein Extent ist dabei eine Folge von sequentiellen Clustern
Soldat - Filesysteme
Arten
- Hierarchische Dateisysteme (FAT, NTFS)
- Netzwerkdateisysteme
- Datenbankdateisysteme
Soldat - Filesysteme
FAT
- File Allocation Table
- Bootsektor
- Wird zum Hochfahren des Systems verwendet
- Reservierte Sektoren
- Bei FAT32 Sicherung des Bootsektors, ggf. Bootmanager oder Betriebssystemerweiterungen
- FAT
- Tabelle der freien und belegten Cluster
- Mögliche Informationen:
- Der Cluster ist belegt , der Cluster ist frei, das Medium ist an der Position dieses Clusters beschädigt
Soldat - Filesysteme
FAT (2)
- Stammverzeichniss
- Das Stammverzeichniss (engl. root directory) stellt eine Tabelle dar, in der sämtliche Unterverzeichnisse und Dateien durch einen Verzeichnisseintrag geführt werden.
- Datenbereich
- Cluster-Speicherplatz
- Ablauf: Datei soll gelesen werden
- Verzeichnisseintrag wird gesucht
- Startcluster wird gelesen
- Alle weiteren Cluster werden über die FAT gefunden
Soldat - Filesysteme
NTFS (New Technology File System)
- File System von Windows NT und Nachfolgern (Windows 2000, XP, Server 2003, Vista, Windows 7)
- Neue Funktionalitäten
- Access Control Lists (ACL) für Dateien und Ordner
- Datenkompression
- Disk Quotas
- Verschlüsselung
- Journaling File System
Soldat - Filesysteme
Vergleich FAT/NTFS
- Wichtigste Vorteile NTFS
- Lange Dateinamen
- Rechteverwaltung durch ACL´s möglich
- Schnelle und effiziente Speicherung von kleinen Dateien
- Komprimierung von Dateien
- Kontingen
Maximale Partitionsgröße Maximale Dateigröße
FAT 4GB 2GB
FAT32 2 TB, 32 GB (unterXP) 4GB
NTFS 2TB keine
Soldat - Datenträgerverwaltung
MBR, GPT
- Master Boot Record (MBR)
- System zur Aufteilung von Festplattenlaufwerken
- Am gebräuchlichsten, wird von jeder Windowsversion unterstützt
- Maximal 4 Partitionen pro Laufwerk möglich
- Globally Unique Identifier Partition Table (GPT)
- Neues System zur Aufteilung von Festplattenlaufwerken
- Wird ab Windows XP 64-Bit unterstützt
- Bis zu 128 Partitionen pro Laufwerk möglich
Soldat - Datenträgerverwaltung
Basisdatenträger/Dynamische Datenträger
- Basisdatenträger
- physikalischer Datenträger
- Dynamische Datenträger
- Hot Swap möglich
- Einfache Volumes
- Übergreifende Volumes
- Stripset Volumes (Striping ohne Redundanz)
- Gespiegelte Volumes
- Raid 5
- Virtuelle Festplatte (VHD)
Soldat - Datenträgerverwaltung
Allgemein
- Basisfestplatte
- Bis zu vier primäre Partitionen
- Oder drei primäre Partition und eine erweiterte Partition
- Partition
- zusammenhängender Teil des Speicherplatzes eines geeigneten physikalischen oder logischen Datenträgers.
- Partitionen sind voneinander unabhängig.
- Im weitem Sinne können diese wie physikalische Datenträger gesehen werden
- Werden Partitionen vom Betriebssystem wie physikalische Laufwerke behandelt, spricht man von logischen Laufwerken.
- primäre Partition
- Wird von den meisten Betriebssystemen benötigt, um von einem Datenträger booten zu können
- erweiterte Partition
- Dient als Rahmen für beliebig viele logische Laufwerke
Soldat - Datenträgerverwaltung
Allgemein (2)
- Komprimierung
- Nur unter NTFS möglich
- Dateien werden komprimiert
- Zugriff ohne „ Entpacken “ möglich
- Komprimierte Dateien werden in blauer Schrift dargestellt
- Defragmentierung
- Neuordnung von fragmentierten Datenblöcken
- Ziel: zusammengehörige Datenblöcke möglichst aufeinanderfolgend auf dem Datenträger abzulegen
- Verbessert in der Regel die Zugriffszeiten auf den Datenträger
Soldat - Datenträgerverwaltung
Verwaltung durch Kommandozeilen-Tool
- Chkdsk
- Datenträger auf Fehler überprüfen und Fehler reparieren
- Convert
- FAT- oder FAT32-Volumes in NTFS-Volumes ändern
- DiskPart
- Basisvolumes / dynamische Volumes erweitern, Spiegelungen hinzuzufügen, einem Datenträger einen Laufwerkbuchstaben zuweisen oder für diesen einen
- Laufwerkbuchstaben zu entfernen, Partitionen und Volumes zu erstellen / löschen, Basisdatenträger in dynamische Datenträger konvertieren, MBR-Datenträger in GPTDatenträger konvertieren, Datenträger importieren oder Offlinedatenträger und -volumes wieder online schalten
- Format
- Volume oder ein bereitgestelltes Laufwerk mit einem Dateisystem formatieren
- Fsutil
- Verwalten von Datenträgerkontingenten, das Aufheben der Bereitstellung eines Volumes oder das Abfragen von Volumeinformationen
- Mountvol
- Volume in einem NTFS-Ordner bereitstellen oder die Bereitstellung des Volumes im NTFS-Ordner aufzuheben
Soldat - Datenträgerkontingente
Allgemein
- Durch Datenträgerkontingenten kann die Speichernutzung auf NTFS-Volumes
überwacht und gesteuert. - Steuerung
- Wenn ein Benutzer eine festgelegte Speicherplatzgrenze überschreitet, wird die weitere Belegung von Speicherplatz verhindert und ein Ereignis protokolliert.
- Überwachung
- Beim Überschreiten einer festgelegten Warnstufe für die Speichernutzung durch einen Benutzer (Kontingentsgrenze) wird ein Ereignis protokolliert.
- Datenträgerkontingentsgrenze
- Legt das maximalle Datenträgerkontingent fest
- Warnstufe
- Gibt das Datenkontingent an, ab der eine Warnung im Ereignisprotokoll erzeugt wird
- Nur Mitglieder der Gruppe Administratoren können Kontingente für Volumes verwalten
Soldat - Encrypting File System (EFS)
Allgemein
- Encrypting File System
- Erweiterung des NTFS-Dateisystems
- Verschlüsselt Daten beim speichern
- Schützt Daten vor unbefugtem Zugriff
- Daten werden auf Dateiebene verschlüsselt
- Nur auf NTFS-Partitionen möglich
- Ab Windows 2000 verfügbar
- Warum EFS?
- Erlangt ein Angreifer die physische Gewalt des Rechners, ist NTFS kein ausreichender Sicherheitsmechanismus.
- Booten mit anderen Betriebssystemen
- Verwendung von „Hackingtools“
- Erlangt ein Angreifer die physische Gewalt des Rechners, ist NTFS kein ausreichender Sicherheitsmechanismus.
Soldat - Encrypting File System (EFS)
Verschlüsselungsverfahren
- EFS benutzt eine Kombination aus symmetrischen- und asymmetrischen Verfahren
- Symmetrische Kryptosysteme verwenden den gleichen Schlüssel zur Ver- und Entschlüsselung
- Problem ist die sichere Schlüsselübergabe
- Asymmetrische Kryptosysteme verwenden einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln
- Im Vergleich zu Symmetrischen Kryptosystemen sehr langsam
- Um die Nachteile der beiden Systeme zum umgehen, werden in der Praxis hybride Kryptosysteme verwendet.
- Kombination aus symmetrischen und asymmetrischen Verfahren
- Symmetrische Kryptosysteme verwenden den gleichen Schlüssel zur Ver- und Entschlüsselung
Soldat - Encrypting File System (EFS)
Verschlüsselung von Daten unter EFS
Soldat - Encrypting File System (EFS)
Encrypting File System (EFS) - Allgemein
- EFS wird über Dateieigenschaften zugewiesen
- Auch verzeichnisse können diese Eigenschaft zugewiesen werden
- Neue oder kopierte Dateien erben die Eigenschaft
- verschobene Dateien erben die Eigenschaft nicht
- Durch das Kopieren oder Verschieben auf Nicht-NTFS-Partitionen wird die Verschlüsselung aufgehoben
- Dateien werden nicht verschlüsselt über das Netzwerk übertragen
- Die Ver- und Entschlüsselung findet am Speicherort statt
- Übertragung sollte durch Mechanismen wie SSL, IPSec gesichert werden
- Systemdateien können nicht verschlüsselt werden
Soldat - Encrypting File System (EFS)
Voraussetzung für EFS
- EFS-Zertifikat
- Öffentlicher Schlüssel
- Privater Schlüssel
- Zertifikat und Schlüssel werden von einer Certification Authority (CA) oder von EFS selbst vergeben
- Zertifikat und privater Schlüssel werden im Benutzerprofil abgelegt
- Benutzer mit Schreibberechtigung auf eine Datei, können diese verschlüsseln
- Deer verschlüsselnde Benutzer kann weitere Benutzer für den Zugriff definieren
- Für jeden Benutzer wird ein DDF hinzugefügt
Soldat - Encrypting File System (EFS)
Recovery Agents
- Ausgewiesene Benutzer die alle Dateien entschlüsseln können
- EFS erzeugt zweiten Key Ring
- Der zweite Key Ring enthält Data Recovery Fields
Soldat - Encrypting File System (EFS)
Recovery Agent bei Windows 7 Rechnern ohne Domänenzugehörigkeit
- Zertifikat für Recovery Agent erstellen
- Kommandozeilenbefehl "Cipher /r:Name"
- Für angemeldeten Benutzer wird entsprechendes Zertifikat erstellt
- Zertifikat muss importiert werden
Soldat - Benutzerprofil
Benutzerprofil - Allgemein
- Sammlung von Ordnern und Registirerungsdaten, mit denen die Arbeitsumgebung eines Benuzters beschrieben wird, wenn er sich an einem Clientcomputer anmeldet
- Benutzerprofile enthalten u.a.:
- Ordnerhierarchie
- Desktopsymbole
- Verknüpfung mit Dateien
- Autostartanwendungen
- Benutzerdefinierte Desktopeinstellungen
- Anwendungseinstellungen
- Netzwerk- und Druckerverbindungen
Soldat - Benutzerprofile
Lokale Benutzerprofile - Allgemein
- Wird bei der ersten Anmeldung erstellt
- Profile werden unter Windows 7 im Verzeichnis \Users\Benutzername abgelegt
- Alle Änderungen an der Arbeitsumgebung werden bei der Abmeldung gespeichert
- Einstellungen stehen nur an einem Clientcomputer zur Verfügung