Betriebssysteme
FOM D Betriebsysteme
FOM D Betriebsysteme
Kartei Details
Karten | 96 |
---|---|
Lernende | 13 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 30.05.2014 / 24.02.2024 |
Weblink |
https://card2brain.ch/box/betriebssysteme5
|
Einbinden |
<iframe src="https://card2brain.ch/box/betriebssysteme5/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Soldat - Benutzerprofile
Servergespeicherte Benutzerprofile - Allgemein
- Werden im Netzwerk an einem zentralen Ort gespeichert
- Bei der Anmeldung wird das Profil auf den Clientcomputer heruntergeladen
- Bei der Anmeldung werden alle Änderungen gespeichert
- Auf jedem Client, an dem sich der Benutzer angemeldet hat, wird eine lokale Kopie vorgehalten
- Servergepsiecherte Profile werden nur im Active-Directory-Domänendienst unterstützt
- Benutzer können sich an jedem Computer in der Domäne anmelden
Soldat - Benutzerkonten
Lokale Benutzerkonten - Allgemein
- Bieten Zugriff auf lokale Computerressourcen
- Beispiel: Benutzer 1 auf PC 1 kann sich nur an PC! anmelden
- Werden in der lokalen Sicherheitsdatenbank erstellt
- Mit einem lokalen Benutzerkonto kann ein Benutzer sich an einem bestimmten PC anmelden
Soldat - Benutzerkonten
Servergespeicherte Benutzerkonten - Allgemein
- Bieten Zugriff auf Netzwerkressourcen
- Stellen das Zugriffstoken für die Authentifizierung bereit
- Werden auf einem Domänencontroller erstellt
- Domänenkonten können nur in einer Domäne erstellt werden
- Mit einem Domänenbenutzerkonto kann sich der Benutzer an einer Domäne anmelden und auf Netzwerkressourcen zugreifen
Soldat - Arbeitsgruppe / Domäne
Arbeitsgruppe - Allgemein
- Alle Computer sind Peers. Kein Computer hat die Kontrolle über einen anderen Computer
- Jeder Computer weist eine Reihe von Benutzerkonten auf. Um einen Computer in der Arbeitsgruppe verwenden zu können, müssen Sie über ein Konto auf diesem Computer verfügen
- Es handelt überlichweise nicht um mehr als zehn bis fünfzehn Computer
- Es wird kein Server benötigt
Soldat - Arbeitsgruppe / Domäne
Domäne - Allgemein
- Ein oder mehrere Computer sind Domänencontroller. Netzwerkadmins verwenden diese, um Sicherheit und Berechtigung für alle Computer in der Domäne zu kontrollieren. Änderungen erfolgen Automatisch auf allen Computern.
- Mit dem Benutzerkonto kann man sich an jedem beliebigen Computer in der Domäne anmelden
- Es kann sich dabei um Hunderte oder Tausende von Computern handeln
- Die Computer können sich in verschiedenen lokalen Netzwerken befinden
- Es wird ein oder mehrere Server benötigt
Soldat - Benutzerkonten
SID - Allgemein
- Jedes Konto hat eine eindeutige SID
- Wird ein Konto gelöscht, kann es durchaus wieder mit dem gleichen Namen angelegt werden. Sämtliche Berechtigungen müssen jedoch neu vergeben werden, da sich Windows nicht am Namen sondern an der SID orientiert.
- Um die eigene SID herauszubekommen, bietet sich das Tool WHOAMI.EXE an
- Syntax WHOAMI /USER
Soldat - Gruppen
Gruppen - Allgemein
- Durch Gruppen wird die Computerverwaltung erleichtert, da Berechtigungen und Rechte nicht einzelnen Benutzerkonten, sondern einer Gruppe zugewiesen werden.
- Gruppen sind Sammlungen von Benutzerkonten
- Mitglieder erhalten die Gruppenberechtigung
- Gruppen können Mitglieder anderer Gruppen sein
- Benutzer können mehreren Gruppen angehören
Soldat - Gruppen
Lokale Gruppen - Allgemein
- Eine lokale Gruppe ist eine Sammlung von Benutzerkonten auf einem Computer
- Durch diese Gruppen kann Zugriff auf lokale Ressourcen gewährt werden
- Loakle Gruppen werden in der lokalen Sicherheitsdatenbank auf dem Computer erstellt
Soldat - Gruppen
Vordefinierte lokale Gruppen
- Administratoren
- Mitglieder haben unbeschränkten Zugriff auf den Windows 7 Computer
- Sicherungs-Operatoren
- Mitglieder können Zugangsbeschränkungen für Dateien und Ordner außer Kraft setzen, um Dateien zu sichern
- Ereignisprotokollleser
- Mitglieder können die Ereignisprotokolle lesen
- Gäste
- Eingeschränktes Konto
- Hauptbenutzer
- Mitglieder haben eingheschränkte administrative Berechtigung
- Benutzer
- Mitglieder haben Benutzerrechte
Soldat - Gruppenrichtlinien
Gruppenrichtlinien - Allgemein
- Satz von Regeln und einstellungen, die festlegen, wie sich Windows verhalten soll
- Gruppenrichtlinien können zum Beispiel festelgen:
- Desktop Hintergrund
- Umgang mit neuen Druckern
- Ob Verbindungen über W-Lan zulässig sind
- ...
- Jeder Windows Computer verfügt über mindestens eine Gruppenrichtlinie
- Gruppenrichtlinien bestehen aus zwei Teilen
- Computerkonfiguration
- Diese gelten für alle Benutzer und auch dann wenn niemand am Computer angemeldet ist
- Benutzerkonfiguration
- Diese Einstellungen gelten für bestimmte Benutzer und werden angewendet, sobald sich ein Benutzer anmeldet
- Computerkonfiguration
Soldat - Gruppenrichtlinien
Lokale Gruppenrichtlinien - Allgemein
- Werden direkt auf dem betroffenen Computer konfiguriert
- Einstellungen gelten nur für jeweils einen Computer
- Loakle Gruppenrichtlinien werden mit dem Editor bearbeitet und angezeigt. Der Editor wird über die Zeichenfolgte "gpedit.msc" aufgerufen
Soldat - Gruppenrichtlinien
Domänen-Gruppenrichtlinien - Allgemein
- Active Directory wird benötigt
- Computer muss Mitglied der Domäne sein
- Domänen-Gruppenrichtlinien werden am Domänencontroller bearbeitet oder mittels RSAT (Remote Server Administration Tools)
- Domänen-Gruppenrichtlinien werden an Gruppen gebunden
- Domänenbasierte Gruppenrichtlinien werden auf dem Domänencontroller gespeichert
- Änderungen wirken sich in der Regel nach ca. 90 minuten aus
- Änderungen können durch den Konsolenbefehlt "gpupdate /force" sofort erwirkt werden
Soldat - Zugriff auf Ressourcen - Erweiterte Freigabe
Wichtige Hinweise bei der Verwendung von Freigaben
- Wenn ein anderer Freigabename gewählt wird, behält der freigegebene Ordner, lokal auf dem Computer seinen alten Namen
- Bei Windows 7 ist die Höchstanzahl von gleichzeitigen Zugriffen auf 20 begrenz. Wenn mehrere gleichzeitige Zugriffe auf eine Ressource nötig sind, muss ein Serverprodukt verwendet werden
- Freigaben werden für Ordner vergeben, nicht für Dateien
- Mehrere Berechtigungen
- Ein Benutzer kann mehreren Gruppen angehören. Wenn ein Benutzer das Recht Lesen besitzt, jedoch auch durch eine Gruppenmitgliedschaft das Recht ändern hat, lautet die effektive Berechtigung Ändern.
- Verweigern
- Wird einem Benutzer ein Recht explizit verweigert, gilt die Verweigerung auch wenn er durch eine andere Gruppenmitgliedschaft Zugriff hat.
- NTFS-Berechtigung
- Beim Zugriff auf einen freigegebenen Ordner, der sich auf einem NTFS-Volume befindet, muss der Benutzer über NTFS-Berechtigungen und Berechtigungen für den freigegebenen Ordner verfügen. Die effektiven Berechtigungen sind in diesem Fall die einschränkenden. Es gelten die Berechtigungen mit der größten Einschränkung.
Soldat - Zugriff auf Ressourcen - NTFS-Ordnerberechtigungen
NTFS-Ordner-Berechtigung
- Vollzugriff
- Ändern
- Lesen, Ausführen
- Ordnerinhalt Anzeigen
- Lesen
- Schreiben
- Spezielle Berechtigungen
Soldat - Zugriff auf Ressourcen -
Kopieren von NTFS-Rechten
Zwischen 2 Partitionen
- Kopieren
- Datei erbt die Berechtigung des Zielordners
- Verschieben
- Datei erbt die Berechtigung des Zielordners
Innerhalb der Partition
- Kopieren
- Datei erbt die Berechtigung des Zielordners
- Verschieben
- Datei behält ihre Berechtigung
Soldat - Datensicherung
Sicherungsarten
- Komplett- oder Vollsicherung
- Alle zu sichernden Daten werden vollständig auf das Sicherungsmedium geschrieben. Hierbei kann es sich um bestimmte Dateitypen, bestimmte Verzeichnisse oder ganze Partitionen handeln.
- Nachteil: hohes Datenvolumen und sehr zeitintensiv
- Differenzielle Sicherung
- Voraussetzung: vorhergegangene Vollsicherung
- Alle Daten die seit der letzten Vollsicherung verändert oder neu hinzugekommen sind, werden gesichert
- Vorteil gegenüber der Vollsicherung: weniger Datenvolumen und weniger Zeit
- Inkrementelle Sicherung
- Voraussetzung: vorhergegangene Vollsicherung
- Bei dieser Sihcerungsart werden die Daten gespeichert, die seit der letzten inkrementellen Sicherung (oder 1. Vollsicherung) verändert wurden oder hinzugekommen sind.
- Nachteil: Restores können aus mehreren Sicherungen bestehen.