Betriebssysteme

FOM D Betriebsysteme

FOM D Betriebsysteme

Keno Uphoff

Keno Uphoff

Kartei Details

Karten 96
Lernende 13
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 30.05.2014 / 24.02.2024
Weblink
https://card2brain.ch/box/betriebssysteme5
Einbinden
<iframe src="https://card2brain.ch/box/betriebssysteme5/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Soldat - Benutzerprofile

 

Servergespeicherte Benutzerprofile - Allgemein

  • Werden im Netzwerk an einem zentralen Ort gespeichert
  • Bei der Anmeldung wird das Profil auf den Clientcomputer heruntergeladen
  • Bei der Anmeldung werden alle Änderungen gespeichert
  • Auf jedem Client, an dem sich der Benutzer angemeldet hat, wird eine lokale Kopie vorgehalten
  • Servergepsiecherte Profile werden nur im Active-Directory-Domänendienst unterstützt
  • Benutzer können sich an jedem Computer in der Domäne anmelden

Soldat - Benutzerkonten

 

Lokale Benutzerkonten - Allgemein

  • Bieten Zugriff auf lokale Computerressourcen
    • Beispiel: Benutzer 1 auf PC 1 kann sich nur an PC! anmelden
  • Werden in der lokalen Sicherheitsdatenbank erstellt
  • Mit einem lokalen Benutzerkonto kann ein Benutzer sich an einem bestimmten PC anmelden

Soldat - Benutzerkonten

 

Servergespeicherte Benutzerkonten - Allgemein

  • Bieten Zugriff auf Netzwerkressourcen
  • Stellen das Zugriffstoken für die Authentifizierung bereit
  • Werden auf einem Domänencontroller erstellt
  • Domänenkonten können nur in einer Domäne erstellt werden
  • Mit einem Domänenbenutzerkonto kann sich der Benutzer an einer Domäne anmelden und auf Netzwerkressourcen zugreifen

Soldat - Arbeitsgruppe / Domäne

 

Arbeitsgruppe - Allgemein

  • Alle Computer sind Peers. Kein Computer hat die Kontrolle über einen anderen Computer
  • Jeder Computer weist eine Reihe von Benutzerkonten auf. Um einen Computer in der Arbeitsgruppe verwenden zu können, müssen Sie über ein Konto auf diesem Computer verfügen
  • Es handelt überlichweise nicht um mehr als zehn bis fünfzehn Computer
  • Es wird kein Server benötigt

Soldat - Arbeitsgruppe / Domäne

 

Domäne - Allgemein

  • Ein oder mehrere Computer sind Domänencontroller. Netzwerkadmins verwenden diese, um Sicherheit und Berechtigung für alle Computer in der Domäne zu kontrollieren. Änderungen erfolgen Automatisch auf allen Computern.
  • Mit dem Benutzerkonto kann man sich an jedem beliebigen Computer in der Domäne anmelden
  • Es kann sich dabei um Hunderte oder Tausende von Computern handeln
  • Die Computer können sich in verschiedenen lokalen Netzwerken befinden
  • Es wird ein oder mehrere Server benötigt

Soldat - Benutzerkonten

 

SID - Allgemein

  • Jedes Konto hat eine eindeutige SID
  • Wird ein Konto gelöscht, kann es durchaus wieder mit dem gleichen Namen angelegt werden. Sämtliche Berechtigungen müssen jedoch neu vergeben werden, da sich Windows nicht am Namen sondern an der SID orientiert.
  • Um die eigene SID herauszubekommen, bietet sich das Tool WHOAMI.EXE an
    • Syntax WHOAMI /USER

Soldat - Gruppen

 

Gruppen - Allgemein

  • Durch Gruppen wird die Computerverwaltung erleichtert, da Berechtigungen und Rechte nicht einzelnen Benutzerkonten, sondern einer Gruppe zugewiesen werden.
  • Gruppen sind Sammlungen von Benutzerkonten
  • Mitglieder erhalten die Gruppenberechtigung
  • Gruppen können Mitglieder anderer Gruppen sein
  • Benutzer können mehreren Gruppen angehören

Soldat - Gruppen

 

Lokale Gruppen - Allgemein

  • Eine lokale Gruppe ist eine Sammlung von Benutzerkonten auf einem Computer
  • Durch diese Gruppen kann Zugriff auf lokale Ressourcen gewährt werden
  • Loakle Gruppen werden in der lokalen Sicherheitsdatenbank auf dem Computer erstellt

Soldat - Gruppen

 

Vordefinierte lokale Gruppen

  • Administratoren
    • Mitglieder haben unbeschränkten Zugriff auf den Windows 7 Computer
  • Sicherungs-Operatoren
    • Mitglieder können Zugangsbeschränkungen für Dateien und Ordner außer Kraft setzen, um Dateien zu sichern
  • Ereignisprotokollleser
    • Mitglieder können die Ereignisprotokolle lesen
  • Gäste
    • Eingeschränktes Konto
  • Hauptbenutzer
    • Mitglieder haben eingheschränkte administrative Berechtigung
  • Benutzer
    • Mitglieder haben Benutzerrechte

Soldat - Gruppenrichtlinien

 

Gruppenrichtlinien - Allgemein

  • Satz von Regeln und einstellungen, die festlegen, wie sich Windows verhalten soll
  • Gruppenrichtlinien können zum Beispiel festelgen:
    • Desktop Hintergrund
    • Umgang mit neuen Druckern
    • Ob Verbindungen über W-Lan zulässig sind
    • ...
  • Jeder Windows Computer verfügt über mindestens eine Gruppenrichtlinie
  • Gruppenrichtlinien bestehen aus zwei Teilen
    • Computerkonfiguration
      • Diese gelten für alle Benutzer und auch dann wenn niemand am Computer angemeldet ist
    • Benutzerkonfiguration
      • Diese Einstellungen gelten für bestimmte Benutzer und werden angewendet, sobald sich ein Benutzer anmeldet

Soldat - Gruppenrichtlinien

 

Lokale Gruppenrichtlinien - Allgemein

  • Werden direkt auf dem betroffenen Computer konfiguriert
  • Einstellungen gelten nur für jeweils einen Computer
  • Loakle Gruppenrichtlinien werden mit dem Editor bearbeitet und angezeigt. Der Editor wird über die Zeichenfolgte "gpedit.msc" aufgerufen

Soldat - Gruppenrichtlinien

 

Domänen-Gruppenrichtlinien - Allgemein

  • Active Directory wird benötigt
  • Computer muss Mitglied der Domäne sein
  • Domänen-Gruppenrichtlinien werden am Domänencontroller bearbeitet oder mittels RSAT (Remote Server Administration Tools)
  • Domänen-Gruppenrichtlinien werden an Gruppen gebunden
  • Domänenbasierte Gruppenrichtlinien werden auf dem Domänencontroller gespeichert
  • Änderungen wirken sich in der Regel nach ca. 90 minuten aus
  • Änderungen können durch den Konsolenbefehlt "gpupdate /force" sofort erwirkt werden

Soldat - Zugriff auf Ressourcen - Erweiterte Freigabe

 

Wichtige Hinweise bei der Verwendung von Freigaben

  • Wenn ein anderer Freigabename gewählt wird, behält der freigegebene Ordner, lokal auf dem Computer seinen alten Namen
  • Bei Windows 7 ist die Höchstanzahl von gleichzeitigen Zugriffen auf 20 begrenz. Wenn mehrere gleichzeitige Zugriffe auf eine Ressource nötig sind, muss ein Serverprodukt verwendet werden
  • Freigaben werden für Ordner vergeben, nicht für Dateien
  • Mehrere Berechtigungen
    • Ein Benutzer kann mehreren Gruppen angehören. Wenn ein Benutzer das Recht Lesen besitzt, jedoch auch durch eine Gruppenmitgliedschaft das Recht ändern hat, lautet die effektive Berechtigung Ändern.
  • Verweigern
    • Wird einem Benutzer ein Recht explizit verweigert, gilt die Verweigerung auch wenn er durch eine andere Gruppenmitgliedschaft Zugriff hat.
  • NTFS-Berechtigung
    • Beim Zugriff auf einen freigegebenen Ordner, der sich auf einem NTFS-Volume befindet, muss der Benutzer über NTFS-Berechtigungen und Berechtigungen für den freigegebenen Ordner verfügen. Die effektiven Berechtigungen sind in diesem Fall die einschränkenden. Es gelten die Berechtigungen mit der größten Einschränkung.

Soldat - Zugriff auf Ressourcen - NTFS-Ordnerberechtigungen

 

NTFS-Ordner-Berechtigung

  • Vollzugriff
  • Ändern
  • Lesen, Ausführen
  • Ordnerinhalt Anzeigen
  • Lesen
  • Schreiben
  • Spezielle Berechtigungen

Soldat - Zugriff auf Ressourcen -

 

Kopieren von NTFS-Rechten

 

 

 

Zwischen 2 Partitionen

  • Kopieren
    • Datei erbt die Berechtigung des Zielordners
  • Verschieben
    • Datei erbt die Berechtigung des Zielordners

Innerhalb der Partition

  • Kopieren
    • Datei erbt die Berechtigung des Zielordners
  • Verschieben
    • Datei behält ihre Berechtigung

Soldat - Datensicherung

 

Sicherungsarten

  • Komplett- oder Vollsicherung
    • Alle zu sichernden Daten werden vollständig auf das Sicherungsmedium geschrieben. Hierbei kann es sich um bestimmte Dateitypen, bestimmte Verzeichnisse oder ganze Partitionen handeln.
    • Nachteil: hohes Datenvolumen und sehr zeitintensiv
  • Differenzielle Sicherung
    • Voraussetzung: vorhergegangene Vollsicherung
    • Alle Daten die seit der letzten Vollsicherung verändert oder neu hinzugekommen sind, werden gesichert
    • Vorteil gegenüber der Vollsicherung: weniger Datenvolumen und weniger Zeit
  • Inkrementelle Sicherung
    • Voraussetzung: vorhergegangene Vollsicherung
    • Bei dieser Sihcerungsart werden die Daten gespeichert, die seit der letzten inkrementellen Sicherung (oder 1. Vollsicherung) verändert wurden oder hinzugekommen sind.
    • Nachteil: Restores können aus mehreren Sicherungen bestehen.