You are on page 1of 1167

Die Autoren: Uwe Bnning, Berlin Jrg Krause, Berlin Alle in diesem Buch enthaltenen Informationen wurden nach

bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschlieen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor und Verlag bernehmen infolgedessen keine Verantwortung und werden keine daraus folgende oder sonstige Haftung bernehmen, die auf irgendeine Art aus der Benutzung dieser Information oder Teilen davon entsteht, auch nicht fr die Verletzung von Patentrechten, die daraus resultieren knnen. Ebenso wenig bernehmen Autor und Verlag die Gewhr dafr, dass die beschriebenen Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt also auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen und MarkenschutzGesetzgebung als frei zu betrachten wren und daher von jedermann benutzt werden drften. Die Deutsche Bibliothek CIP-Einheitsaufnahme Ein Titeldatensatz fr diese Publikation ist bei der Deutschen Bibliothek erhltlich. Dieses Werk ist urheberrechtlich geschtzt. Alle Rechte, auch die der bersetzung, des Nachdruckes und der Vervielfltigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren), auch nicht fr Zwecke der Unterrichtsgestaltung, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfltigt oder verbreitet werden. 2001 Carl Hanser Verlag Mnchen Wien Gesamtlektorat: Fernando Schneider Copy-editing: Hans-Gerd Werlich, Berlin Herstellung: Monika Kraus Umschlaggestaltung: Zentralbro fr Gestaltung, Augsburg Satz: Uwe Bnning und Jrg Krause, Berlin Belichtung, Druck und Bindung: Ksel, Kempten Printed in Germany ISBN 3-446-21939-0

Vorwort
Der neue Name fr Windows XP eXPerience steht fr Erfahrung. Die zgige Bereitstellung eines professionellen Buches zu XP ist vor allem das Ergebnis unserer Erfahrung mit der Herstellung von Fachbchern fr gehobene Ansprche von Technikern und Administratoren. All dies hinterlsst sicher einen nchternen Eindruck, es ist eben ein Geschft, eine Aufgabe, nichts besonderes eben. Da erscheint ein neues Betriebsystem und das passende Buch lsst nicht lange auf sich warten. Zu der Erfahrung kam bei der Arbeit zuerst mit der Beta und schlielich mit der FinalVersion ein neues Wort hinzu Enthusiasmus. Die Arbeit mit XP macht Spa eine bislang kaum verwendete Eigenschaft fr ein Betriebssystem. Allenfalls die Jnger der Open Source-Welt vermittelten bislang dieses Gefhl, wenn sie mit ihren Produkten spielten. Da hat XP nun doch etwas mehr zu bieten, als zu erwarten war. Neben der gelungenen Oberflche und den vielen Assistenten ist der Umgang mit dem System angenehm flssig und ausgesprochen stabil. Verzichten muss der von Windows 2000 schon etwas verwhnte Anwender bei XP Professional auf nichts. Die Oberflche erscheint auf den ersten Blick mit der blauen Taskleiste und den runden Schaltflchen etwas verpielt, gibt sich aber durch die Wahl der Farben erstaunlich funktional. Ebenso wichtig wie der aufgerumte Desktop ist die Hardwareerkennung. Fast alle Gerte, die irgendwo an den Computer zu stecken sind, werden automatisch erkannt und stehen ohne zustzliche Software bereit. Eigentlich knnte man sich nun zufrieden zurcklehnen und Windows XP einfach verwenden. Schlielich ist es nur eine Basis, um irgendwelche kreativen Dinge zu tun. Aber da fehlt noch etwas. Neu ist auch die Produktaktivierung, die den Start nur whrend der ersten 30 Tage zulsst. Danach muss Windows XP aktiviert werden. Die Diskussion darum und die Tatsache, dass man Software aktivieren muss, ist indes schon verwunderlich. Microsoft ist sicher in dieser Hinsicht nicht zurckhaltend, was pauschale Vorwrfe an Raubkopierer betrifft. Aber ein ehrlicher Blick in die computerbegeisterte Verwandschaft offenbahrt doch die Motivation: Kaum ein PC, auf dem nicht das eine oder andere Programm luft, dass nicht von einer Original-CD stammt. Nur zu Testzwecken? Kein Problem, Die Aktivierung ist ja nicht gleich erforderlich. In der Praxis das heit bei der Arbeit zu diesem Buch wurde XP viele Male neu installiert, auf verschiedener Hardware, mit nderungen der Peripherie und mit verschiedenen Versionen. Die Aktivierung war dabei nie ein technisches Problem, bestenfalls ein Psychologisches. Aber wie man es auch immer dreht, wer einfach im Geschft ein XP kauft, installiert und damit glcklich werden will, der kann damit kein Problem haben. Wer die CD vom Kumpel kopiert und nicht erneut aktivieren kann, der sollte damit ein Problem haben. Insofern rckt Microsoft nur in die lan-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

6 _________________________________________________ Vorwort zur ersten Auflage


ge Liste der Hersteller auf, die mit Aktivierung, Hardwareschutz und Codes von der Website arbeiten. Auch eine Erfahrung, die man erst machen muss. Ein anderer Aspekt bei einem Betriebssystem sind die Produktzyklen. Hier wird deutlich, dass viele Administratoren zwischen technischem Interesse, Anforderungen der Anwender und Budgets der Firma hin- und hergerissen sind. Die Einfhrung wird also nur langsam vorangehen. Das ist auch kein Problem, denn Windows 2000 ist und bleibt ein hervorragendes, stabiles und in der Praxis mit XP optimal interagierendes System. Neuanschaffungen mit XP fgen sich ebenso locker in die bestehende IT-Landschaft ein. Hier sollte man weniger Hemmungen haben und ruhig die ersten Systeme damit ausstatten, auch wenn .Net-Server in weiter Ferne sind und an der einen oder anderen Stelle noch Windows 98 werkelt. Bleibt am Ende also eine kurze Zusammenfassung des Eindrucks: Technisch solide, klare Mehrwerte fr den Nutzer, sicher auch eine weitere Stabilisierung der Fhrungsrolle von Microsoft im Betriebssystemmarkt. Letzteres nicht wegen der monopolartigen Position, sondern wegen des technischen Unterbaus und der Prsentation der Benutzerschnittstelle. Diese Symbiose fehlt den Wettbewerbern nmlich vllig; und ohne das Mitziehen der Anwender bleibt auch der engagierteste Sysadmin auf der Strecke. XP hat das Zeug, Benutzers Liebling zu werden und damit die Arbeit der IT-Abteilung zu erleichtern. Vielleicht ist das der grte Fortschritt gegenber den Vorgngern. Falls Sie auer der Mithilfe begeisterter Anwender noch ein paar Funktionen genauer kennenlernen wollen, studieren Sie dieses Buch. Wir hoffen, dass unsere eXPerience dazu beigetragen hat, dass Sie die Struktur und Systematik verwendbar und schnell die gesuchten Informationen finden und dass ein wenig von unserer Begeisterung sprbar wird.

Berlin, im November 2001

Uwe Bnning

Jrg Krause

Schnellbersicht Kapitel
1 Einfhrung ........................................................................................................... 27 2 Die Windows-Betriebssysteme ........................................................................ 37 3 Massenspeicherverwaltung .............................................................................. 81
4 Dateisysteme...................................................................................................... 125 5 Netzwerkgrundlagen ....................................................................................... 193

6 Drucken .............................................................................................................. 279 7 Installation ......................................................................................................... 313 8 Wichtige Administrationswerkzeuge ........................................................... 381 9 Administration der Massenspeicher ............................................................. 447
10 Netzwerkadministration ................................................................................. 605 11 Drucker administrieren ................................................................................... 683 12 Benutzer- und Rechteverwaltung .................................................................. 725 13 Internet Informationsdienste.......................................................................... 775 14 Reparatur und Wiederherstellung................................................................. 843 15 Der Desktop ....................................................................................................... 911 16 Struktur der Oberflche................................................................................... 941 17 Kommunikation ................................................................................................ 973 18 Das integrierte Internet.................................................................................. 1009 19 Multimedia....................................................................................................... 1059 20 XP im mobilen Einsatz................................................................................... 1075

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

Inhaltsverzeichnis __________________________________________________________ 9

Inhaltsverzeichnis
Vorwort ........................................................................................................................ 5 Schnellbersicht Kapitel .......................................................................................... 7 Inhaltsverzeichnis ...................................................................................................... 9

Teil I Einfhrung
1.1
1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 1.1.7

25

1 Einfhrung ........................................................................................................... 27
ber das Buch ..............................................................................................................29
Die Buchreihe zu Windows ........................................................................................... 29 Die Herausforderung...................................................................................................... 30 Die Konzeption................................................................................................................ 31 Zielgruppe........................................................................................................................ 33 Struktur und Aufbau des Buches.................................................................................. 33 Verwendete Symbole und Schreibweisen.................................................................... 34 Entstehung des Buches................................................................................................... 35

1.2

Danksagung .................................................................................................................35

2 Die Windows-Betriebssysteme ........................................................................ 37


2.1
2.1.1 2.1.2 2.1.3 2.1.4 2.1.5

berblick ber die Funktionen..................................................................................39


Active Directory .............................................................................................................. 39 Neue Sicherheitsmechanismen...................................................................................... 40 Neues Datentrgermanagement ................................................................................... 44 Untersttzung neuer Hardware-Technologien........................................................... 46 Technologien fr den Notebook-Einsatz ..................................................................... 49

2.2
2.2.1 2.2.2

Die Neuerungen der Benutzeroberflche ................................................................50


Der Desktop von Windows XP Professional ............................................................... 50 Neue Dateidialogfenster................................................................................................. 53

2.3
2.3.1 2.3.2

Windows XP und das Internet...................................................................................54


Dynamische Produktupdates ........................................................................................ 54 Weborientierte Ordneransichten................................................................................... 54

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

10 _________________________________________________________ Inhaltsverzeichnis
2.3.3 2.3.4 Webinhalte auf dem Desktop ........................................................................................ 55 Erweiterte Suchfunktionen ............................................................................................ 56

2.4
2.4.1 2.4.2 2.4.3 2.4.4 2.4.5

Vereinfachungen fr die Administration ................................................................ 57


Die Managementkonsole................................................................................................ 58 Assistenten fr Standardaufgaben................................................................................ 59 Kontextorientierte Aufgabenlisten................................................................................ 59 Neue Ansicht der Systemsteuerung ............................................................................. 61 Verwaltung im Hilfe- und Supportcenter.................................................................... 62

2.5
2.5.1 2.5.2 2.5.3 2.5.4 2.5.5 2.5.6 2.5.7

Die Windows-Produktpalette ................................................................................... 64


Windows XP Professional .............................................................................................. 64 Windows 2000 Server ..................................................................................................... 65 Windows 2000 Advanced Server .................................................................................. 65 Windows 2000 Datacenter Server ................................................................................. 65 Die Windows 2000 und XP-Versionen im berblick.................................................. 65 Vergleich XP Professional zu XP Home Edition ......................................................... 66 Information zu Windows XP 64-Bit Edition ................................................................ 71

2.6

Zur Geschichte von Windows XP............................................................................. 72

Teil II Grundlagen
3.1
3.1.1 3.1.2

79

3 Massenspeicherverwaltung .............................................................................. 81
Das Volume Management ......................................................................................... 83
Aufbau des Volume Managements............................................................................... 83 bersicht ber die Datentrger-Funktionen................................................................ 86

3.2
3.2.1 3.2.2 3.2.3 3.2.4 3.2.5

Basisfestplatten und Partitionen ............................................................................... 88


Partitionen und Partitionstypen .................................................................................... 88 Aufbau einer Basisfestplatte im Detail ......................................................................... 89 MBR und Partitionstabelle im Detail ............................................................................ 91 Erweiterte Partitionstabelle und logische Laufwerke ................................................ 94 Die Datei BOOT.INI ........................................................................................................... 95

3.3
3.3.1 3.3.2 3.3.3 3.3.4

Dynamische Festplatten........................................................................................... 100


Erstellung und Aufbau dynamischer Festplatten ..................................................... 101 Einschrnkungen fr dynamische Festplatten .......................................................... 106 Einfache Datentrger und ihre Erweiterung ............................................................. 109 Stripesetdatentrger...................................................................................................... 110

3.4

Festplatten unter Windows XP 64 Bit .................................................................... 115

Inhaltsverzeichnis _________________________________________________________ 11
3.4.1 3.4.2 Einfhrung ..................................................................................................................... 115 Aufbau einer GPT-Disk ................................................................................................ 117

3.5
3.5.1 3.5.2

Der Indexdienst..........................................................................................................118
berblick zur Indizierung............................................................................................ 119 Der Indizierungsvorgang ............................................................................................. 120

4 Dateisysteme...................................................................................................... 125 4.1 4.2


4.2.1 4.2.2 4.2.3 4.2.4 4.2.5

Untersttzte Dateisysteme .......................................................................................127 Vergleich von FAT, FAT32 und NTFS....................................................................129


Kompatibilitt mit MS-Betriebssystemen .................................................................. 129 Speicherkapazitt von Datentrgern .......................................................................... 130 Performance ................................................................................................................... 134 Gewhrleistung der Datenintegritt........................................................................... 135 Zugriffsrechte fr Dateien und Ordner...................................................................... 137

4.3
4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.3.6 4.3.7 4.3.8 4.3.9

NTFS im Detail...........................................................................................................138
Dateinamen .................................................................................................................... 138 Der interne Aufbau von NTFS..................................................................................... 141 Analysepunkte und Bereitstellungen ......................................................................... 149 NTFS-Zugriffsrechte fr Dateien und Ordner .......................................................... 151 Das verschlsselnde Dateisystem (EFS)..................................................................... 156 NTFS-Komprimierung.................................................................................................. 160 Datentrgerkontingente ............................................................................................... 163 Weitere besondere Merkmale von NTFS ................................................................... 164 Kompatibilitt von Windows NT 4 mit NTFSv5 ...................................................... 169

4.4
4.4.1 4.4.2 4.4.3 4.4.4 4.4.5 4.4.6

FAT und FAT32 im Detail ........................................................................................170


Die verschiedenen FAT-Dateisysteme ....................................................................... 170 Layout von FAT16- und FAT32-Datentrgern .......................................................... 171 FAT-Bootsektoren ......................................................................................................... 172 Die Dateizuordnungstabelle (FAT)............................................................................. 175 FAT-Dateiattribute ........................................................................................................ 177 Lange Dateinamen bei FAT-Datentrgern................................................................. 178

4.5
4.5.1 4.5.2 4.5.3 4.5.4

Fragmentierung .........................................................................................................179
Was ist Fragmentierung?.............................................................................................. 180 Clustergre und Fragmentierung ............................................................................. 181 Besonderheiten bei NTFS ............................................................................................. 181 Defragmentierungsverfahren und -strategien........................................................... 183

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

12 _________________________________________________________ Inhaltsverzeichnis
4.5.5 4.5.6 Tipps zur Verbesserung der Performance ................................................................. 185 Defragmentierungsprogramme................................................................................... 187

5 Netzwerkgrundlagen ....................................................................................... 193 5.1


5.1.1 5.1.2 5.1.3

TCP/IP eine Welt der Standards ......................................................................... 195


TCP/IP-Enstehungsgeschichte.................................................................................... 195 Standards und die RFCs............................................................................................... 197 TCP/IP und das ISO/OSI-Referenzmodell ............................................................... 199

5.2
5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7 5.2.8

Wichtige Internetprotokolle im Detail ................................................................... 204


Address Resolution Protocol (ARP)............................................................................ 204 Internet Control Message Protocol (ICMP)................................................................ 205 Internet Protocol (IP)..................................................................................................... 206 Transmission Control Protocol (TCP)......................................................................... 214 User Datagram Protocol (UDP) ................................................................................... 216 Simple Mail Transfer Protocol (SMTP)....................................................................... 218 File Transfer Protocol (FTP) ......................................................................................... 222 Port- und Protokollnummern ...................................................................................... 228

5.3
5.3.1 5.3.2

IP-Adressvergabe im lokalen Netzwerk................................................................ 231


APIPA ............................................................................................................................. 232 IP-Adressvergabe mit DHCP....................................................................................... 234

5.4
5.4.1 5.4.2 5.4.3

IP-Namensauflsung................................................................................................ 235
Einfhrung in das DNS ................................................................................................ 235 Namensauflsung ber Hosts-Dateien ...................................................................... 238 Namensauflsung ber WINS..................................................................................... 238

5.5
5.5.1 5.5.2

Verbinden von Netzwerken .................................................................................... 240


Einfhrung ..................................................................................................................... 240 Funktion und Aufbau einer Brcke ............................................................................ 241

5.6
5.6.1 5.6.2 5.6.3

Weitere untersttzte Netzwerkprotokolle............................................................. 242


IPX/SPX.......................................................................................................................... 243 NetBIOS und NetBEUI ................................................................................................. 243 Appletalk ........................................................................................................................ 244

5.7
5.7.1 5.7.2 5.7.3 5.7.4

Active Directory ........................................................................................................ 244


Einfhrung ..................................................................................................................... 245 Aufbau des Active Directory ....................................................................................... 250 Strukturierung des Active Directory .......................................................................... 252 Benutzer und Gruppen................................................................................................. 257

Inhaltsverzeichnis _________________________________________________________ 13 5.8


5.8.1 5.8.2 5.8.3

Sicherheit im Netzwerk ............................................................................................264


Sichere Authentifizierung ............................................................................................ 264 Absicherung von WAN-Verbindungen ..................................................................... 270 Internetverbindungsfirewall........................................................................................ 271

6 Drucken .............................................................................................................. 279


6.1 6.2
6.2.1 6.2.2 6.2.3 6.2.4

berblick.....................................................................................................................281 Grundprinzipien der Druckansteuerung...............................................................282


Logische und physische Drucker ................................................................................ 282 Interner Ablauf beim Drucken .................................................................................... 284 Druckertreiber ............................................................................................................... 289 Lokale Anschlussmglichkeiten.................................................................................. 292

6.3
6.3.1 6.3.2 6.3.3

Drucken im Netzwerk ..............................................................................................296


TCP/IP-Druckuntersttzung....................................................................................... 296 Internet Printing Protocol (IPP)................................................................................... 297 Novell-Druckuntersttzung ........................................................................................ 298

6.4
6.4.1 6.4.2 6.4.3 6.4.4

Farbmanagement .......................................................................................................298
Einfhrung ..................................................................................................................... 299 Farbe und Farbdruck .................................................................................................... 299 Historische Entwicklung .............................................................................................. 301 Prinzip des ICC-Farbmanagements............................................................................ 303

Teil III Installation und Administration


7.1
7.1.1 7.1.2 7.1.3

311

7 Installation ......................................................................................................... 313


berlegungen zur Hardware...................................................................................315
bersicht ber die Mindestvoraussetzungen............................................................ 315 Die Hardware-Kompatibilittsliste............................................................................. 315 Hardwareansprche ..................................................................................................... 316

7.2
7.2.1 7.2.2

Gedanken zum Installationsverfahren ...................................................................320


Neuinstallation, Upgrade oder Migration? ............................................................... 320 Mgliche Installationsverfahren.................................................................................. 324

7.3 7.4 7.5


7.5.1 7.5.2

Die Installations-CD ..................................................................................................325 Installation mit bootfhigem CD-Laufwerk ..........................................................326 Installation mit WINNT.EXE/WINNT32.EXE ......................................................327
Kommandozeilen-Optionen von WINNT.EXE......................................................... 328 Kommandozeilen-Optionen von WINNT32.EXE ..................................................... 329

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

14 _________________________________________________________ Inhaltsverzeichnis
7.5.3 7.5.4 Installation von einem lokalen Verzeichnis ............................................................... 333 Aufruf ber das Netzwerk ........................................................................................... 334

7.6 7.7
7.7.1 7.7.2 7.7.3

Die weiteren Installationsschritte ........................................................................... 335 Automatisierte Installation ...................................................................................... 337


bersicht ber die Mglichkeiten ............................................................................... 337 Antwortdateien verwenden......................................................................................... 339 Automatisierte Installation mit Disc Images ............................................................. 357

7.8
7.8.1 7.8.2 7.8.3 7.8.4 7.8.5 7.8.6

Die Remoteinstallationsdienste............................................................................... 361


Das Grundprinzip ......................................................................................................... 362 Technische Voraussetzungen....................................................................................... 362 Einrichtung des RIS-Servers ........................................................................................ 364 Erstellen einer RIS-Bootdiskette .................................................................................. 368 Starten der RIS-Installation ber das Netzwerk........................................................ 369 Der RIS-Installationsprozess........................................................................................ 369

7.9
7.9.1 7.9.2 7.9.3

Migration und Anpassung ...................................................................................... 370


Migration von lteren Betriebssystemen.................................................................... 371 Deinstallation nicht bentigter Programme............................................................... 376 Installation zustzlicher Support-Tools...................................................................... 378

8 Wichtige Administrationswerkzeuge ........................................................... 381


8.1
8.1.1 8.1.2 8.1.3 8.1.4 8.1.5 8.1.6

Die Microsoft Managementkonsole ....................................................................... 383


berblick ........................................................................................................................ 383 Vorkonfigurierte Managementkonsolen .................................................................... 386 Benutzerspezifische MMCs erstellen.......................................................................... 388 Erstellen von Taskpadansichten.................................................................................. 392 Anpassen von Managementkonsolen-Ansichten...................................................... 402 Benutzermodi fr Managementkonsolen .................................................................. 405

8.2
8.2.1 8.2.2 8.2.3 8.2.4 8.2.5

Ereignisanzeige ......................................................................................................... 407


Protokollarten ................................................................................................................ 408 Meldungsarten............................................................................................................... 410 Die Ereignisanzeige im Detail ..................................................................................... 411 Einstellungen der Ereignisanzeige.............................................................................. 415 Protokolle speichern und weiterverarbeiten ............................................................. 417

8.3 8.4
8.4.1

Task-Manager............................................................................................................ 419 Zeitgesteuerte Verwaltung: Taskplaner ................................................................ 429


berblick ........................................................................................................................ 429

Inhaltsverzeichnis _________________________________________________________ 15
8.4.2 8.4.3 Taskplaner im Detail..................................................................................................... 429 Die Kommandozeilenwerkzeuge................................................................................ 432

8.5
8.5.1 8.5.2 8.5.3 8.5.4

Datensicherung ..........................................................................................................433
berblick ........................................................................................................................ 433 Sicherungsstrategien..................................................................................................... 434 Sicherung durchfhren................................................................................................. 438 Wiederherstellung von Sicherungen .......................................................................... 444

9 Administration der Massenspeicher ............................................................. 447


9.1
9.1.1 9.1.2 9.1.3 9.1.4 9.1.5

Die Verwaltungswerkzeuge.....................................................................................449
berblick ........................................................................................................................ 449 DATENTRGERVERWALTUNG im Detail......................................................................... 453 Das Kommandozeilen-Tool DISKPART.EXE ................................................................. 459 Das Kommandozeilen-Tool FSUTIL.EXE ...................................................................... 470 Die BOOT.INI bearbeiten ................................................................................................ 475

9.2
9.2.1 9.2.2

Einrichtung einer neuen Festplatte .........................................................................483


Erkennung einer neuen Festplatte .............................................................................. 484 Einrichtungsschritte mit dem Assistenten ................................................................. 486

9.3
9.3.1 9.3.2 9.3.3 9.3.4

Basisfestplatten einrichten........................................................................................489
Partitionierungswerkzeuge.......................................................................................... 489 Anlegen von primren Partitionen ............................................................................. 492 Anlegen von erweiterten Partitionen ......................................................................... 496 Logische Laufwerke erstellen ...................................................................................... 497

9.4
9.4.1 9.4.2 9.4.3 9.4.4 9.4.5

Dynamische Festplatten einrichten.........................................................................499


Basis- in dynamische Festplatten konvertieren......................................................... 499 Dynamische in Basisfestplatten konvertieren ........................................................... 502 Einfache Datentrger und ihre Erweiterung ............................................................. 503 bergreifende Datentrger .......................................................................................... 511 Stripesetdatentrger erstellen ...................................................................................... 513

9.5
9.5.1 9.5.2 9.5.3

Datentrger formatieren ...........................................................................................515


bersicht ber die Format-Werkzeuge ...................................................................... 515 Formatieren mit grafischem Dienstprogramm.......................................................... 516 Das Kommandozeilen-Programm FORMAT.COM ....................................................... 521

9.6
9.6.1 9.6.2

Umwandeln von FAT/FAT32 in NTFS..................................................................522


Generelle Hinweise zur Konvertierung ..................................................................... 522 Das Tool CONVERT.EXE .................................................................................................. 523

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

16 _________________________________________________________ Inhaltsverzeichnis 9.7


9.7.1 9.7.2 9.7.3

Datentrgerzugriff ndern....................................................................................... 526


Laufwerkbuchstabe zuweisen und ndern................................................................ 527 Laufwerkpfade einrichten und ndern ...................................................................... 528 Das Kommandozeilen-Tool MOUNTVOL.EXE .............................................................. 531

9.8
9.8.1 9.8.2

Erweiterte NTFS-Attribute ...................................................................................... 533


Aktivieren der Komprimierung .................................................................................. 533 Setzen des Index-Attributs........................................................................................... 539

9.9
9.9.1 9.9.2 9.9.3 9.9.4 9.9.5

Einrichten und Anwenden des EFS........................................................................ 540


Einrichtung des EFS-Wiederherstellungsagenten .................................................... 540 Wiederherstellungs-Zertifikat mit Schlssel laden................................................... 544 Wiederherstellungs-Zertifikat exportieren ................................................................ 548 Setzen des Verschlsselungs-Attributs ...................................................................... 552 Das Kommandozeilentool CIPHER.EXE........................................................................ 555

9.10
9.10.1 9.10.2 9.10.3 9.10.4

NTFS-Zugriffsrechte einstellen ............................................................................... 557


Einstellen der Stufe der NTFS-Zugriffsrechte ........................................................... 558 Anwenden der erweiterten NTFS-Zugriffsrechte..................................................... 560 Erweiterte Einstellungen und berwachung ............................................................ 563 Das Kommandozeilen-Werkzeug CACLS.EXE ............................................................ 572

9.11 9.12
9.12.1 9.12.2 9.12.3 9.12.4

Dateiattributebei FAT und FAT32.......................................................................... 574 Weitere Eigenschaften von Datentrgern.............................................................. 577
Umbennen eines Datentrgers .................................................................................... 578 Bereinigen des Datentrgers ........................................................................................ 579 berprfung eines Datentrgers auf Fehler .............................................................. 582 Datentrgerkontingente festlegen............................................................................... 587

9.13
9.13.1 9.13.2 9.13.3 9.13.4 9.13.5

Indexdienst einrichten.............................................................................................. 592


Indexdienst aktivieren .................................................................................................. 593 Indexdienst anpassen.................................................................................................... 593 Kataloge einrichten und konfigurieren ...................................................................... 597 Dateien, die nicht indiziert werden ............................................................................ 601 Meldungen des Indexdienstes..................................................................................... 602

10 Netzwerkadministration ................................................................................. 605 10.1


10.1.1 10.1.2 10.1.3

Installation von Netzwerkressourcen .................................................................... 607


LAN-Verbindungen manuell konfigurieren.............................................................. 607 Weitere Komponenten einer LAN-Verbindung........................................................ 611 Netzwerkhardware ....................................................................................................... 615

Inhaltsverzeichnis _________________________________________________________ 17
10.1.4 10.1.5 10.1.6 Bindungen ...................................................................................................................... 619 Installation einer Netzwerkbrcke ............................................................................. 620 Allgemeine Netzwerkkomponenten .......................................................................... 623

10.2
10.2.1 10.2.2 10.2.3

Konfiguration von TCP/IP-Netzwerken ...............................................................624


Einfhrung ..................................................................................................................... 624 Konfiguration mit festen IP-Adressen........................................................................ 625 Konfiguration mit dynamischen IP-Adressen........................................................... 626

10.3
10.3.1 10.3.2

Kommandozeilen-Tools fr TCP/IP ......................................................................631


bersicht ber die erluterten Befehle ....................................................................... 631 Die Netzwerkbefehle im Detail ................................................................................... 632

10.4
10.4.1

WAN-Verbindungen.................................................................................................644
Konfiguration von WAN-Verbindungen................................................................... 644

10.5
10.5.1 10.5.2 10.5.3

Gemeinsame Internetverbindungen .......................................................................659


Einfhrung ..................................................................................................................... 659 ICS-Konfiguration ......................................................................................................... 660 Firewallfunktionen........................................................................................................ 664

10.6
10.6.1 10.6.2 10.6.3 10.6.4

Peer-To-Peer-Netze administrieren ........................................................................670


Peer-To-Peer-Netzwerk einrichten ............................................................................. 670 Freigaben ........................................................................................................................ 672 Freigaben im Detail....................................................................................................... 674 Freigaben einrichten und aufheben ............................................................................ 677

11 Drucker administrieren ................................................................................... 683 11.1


11.1.1 11.1.2 11.1.3

Installation lokaler Drucker .....................................................................................685


Verwaltungsort lokaler Drucker ................................................................................. 685 Druckererkennung durch Plug&Play......................................................................... 686 Manuelle Installation eines lokalen Druckers ........................................................... 688

11.2
11.2.1 11.2.2 11.2.3 11.2.4 11.2.5

Windows XP als Druckserver ..................................................................................691


Konfiguration des Druckservers ................................................................................. 691 Drucker freigeben und Client-Treiber einrichten ..................................................... 697 Einrichten als IPP-Druckserver ................................................................................... 701 berwachung von Druckleistungen........................................................................... 702 Gruppenrichtlinien zur Druckerkonfiguration ......................................................... 703

11.3
11.3.1 11.3.2

Netzwerkdrucker clientseitig einbinden................................................................704


Drucker im Windows-Netzwerk einbinden .............................................................. 704 Netzwerkdrucker ber IPP einbinden........................................................................ 708

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

18 _________________________________________________________ Inhaltsverzeichnis
11.3.3 11.3.4 Einbinden von TCP/IP-Druckern ............................................................................... 710 UNIX-Druckdienste ber LPR..................................................................................... 711

11.4
11.4.1 11.4.2 11.4.3

Weitere Druckfunktionen ........................................................................................ 713


Drucken aus MS-DOS-Anwendungen ....................................................................... 713 Drucken per Drag&Drop.............................................................................................. 714 Trennseiten definieren.................................................................................................. 718

11.5
11.5.1 11.5.2 11.5.3 11.5.4

Farbmanagement einsetzen..................................................................................... 721


Profile speichern und zuweisen .................................................................................. 721 Monitorprofil setzen ..................................................................................................... 722 Druckerprofil setzen ..................................................................................................... 723 Profile fr Scanner und Digitalkameras ..................................................................... 723

12 Benutzer- und Rechteverwaltung .................................................................. 725 12.1


12.1.1 12.1.2

Einfhrung................................................................................................................. 727
Sicherheit fr Benutzer- und Gruppen....................................................................... 727 Administrative Aufgaben der Benutzerverwaltung................................................. 728

12.2
12.2.1 12.2.2 12.2.3

Lokale Benutzerverwaltung .................................................................................... 729


Eigenschaften lokaler Benutzerkonten ....................................................................... 730 Benutzerkonten.............................................................................................................. 730 An- und Abmeldeoptionen .......................................................................................... 732

12.3
12.3.1 12.3.2 12.3.3

Erweiterter Benutzerverwaltung ............................................................................ 734


Gruppen.......................................................................................................................... 734 Benutzer.......................................................................................................................... 737 Benutzerprofile .............................................................................................................. 740

12.4
12.4.1 12.4.2

Windows XP im Active Directory .......................................................................... 746


Anschluss an eine Domne .......................................................................................... 746 Active Directory und Gruppenrichtlinien ................................................................. 749

12.5
12.5.1 12.5.2 12.5.3 12.5.4 12.5.5 12.5.6

Gruppenrichtlinien ................................................................................................... 749


Implementierung der Gruppenrichtlinien ................................................................. 749 Gruppenrichtlinien im Detail ...................................................................................... 751 Richtlinie Computerkonfiguration.............................................................................. 754 Sicherheitseinstellungen............................................................................................... 761 Benutzerkonfiguration.................................................................................................. 764 Wirksame Gruppenrichtlinien..................................................................................... 766

13 Internet Informationsdienste ......................................................................... 775 13.1 Einfhrung................................................................................................................. 777

Inhaltsverzeichnis _________________________________________________________ 19 13.2


13.2.1 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.2.7 13.2.8 13.2.9

Der Internet Information Server ..............................................................................779


Komponenten des IIS 5.1.............................................................................................. 779 Der Internet Information Server 5 im berblick ....................................................... 779 Anwendungsprogramme unter IIS............................................................................. 784 Webseiten verffentlichen............................................................................................ 787 FTP-Dienste anbieten.................................................................................................... 791 Verzeichnis- und Dateisicherheit des Webservers.................................................... 795 Active Server Pages....................................................................................................... 800 Weitere Skriptsprachen ................................................................................................ 804 Verschlsselung von Websites .................................................................................... 808

13.3
13.3.1 13.3.2

Der SMTP-Server .......................................................................................................823


Administration .............................................................................................................. 825 Mit Outlook verwenden ............................................................................................... 832

13.4
13.4.1 13.4.2 13.4.3 13.4.4

Webpublishing mit WebDAV..................................................................................833


Einfhrung ..................................................................................................................... 833 Ein WebDAV-Verzeichnis erzeugen........................................................................... 836 Sicherheitseinstellungen............................................................................................... 838 Verffentlichen von Daten per WebDAV .................................................................. 842

14 Reparatur und Wiederherstellung................................................................. 843 14.1 14.2


14.2.1 14.2.2 14.2.3 14.2.4

Einfhrung .................................................................................................................845 Informations- und Diagnosetools............................................................................846


Systeminformationen mit MSINFO32.EXE .................................................................... 850 Netzwerk-Systemanalyse............................................................................................. 854 DirectX-Diagnoseprogramm DXDIAG.EXE .................................................................. 857 Dr. Watson ..................................................................................................................... 859

14.3
14.3.1 14.3.2 14.3.3 14.3.4

Systemwiederherstellung .........................................................................................862
Erstellen von Wiederherstellungspunkten ................................................................ 863 System wiederherstellen .............................................................................................. 865 Konfigurieren der Systemwiederherstellung ............................................................ 868 Windows-Dateischutz .................................................................................................. 870

14.4
14.4.1 14.4.2 14.4.3

Hilfe bei Treiberproblemen......................................................................................873


Funktionsfhige Treiber reaktivieren ......................................................................... 873 Digitale Signaturen bei Treibern prfen .................................................................... 875 berprfung von Treibern........................................................................................... 879

14.5

Windows XP-Dienste ................................................................................................882

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

20 _________________________________________________________ Inhaltsverzeichnis
14.5.1 14.5.2 Dienste verwalten.......................................................................................................... 882 Dienste ber die Kommandozeile steuern................................................................. 887

14.6
14.6.1 14.6.2 14.6.3 14.6.4

Die Windows-Registrierung.................................................................................... 887


Grundlegende Struktur ................................................................................................ 888 Bearbeiten der Registrierung ....................................................................................... 889 Sicherung der Systemregistrierung............................................................................. 892 Wiederherstellung der Systemregistrierung.............................................................. 894

14.7
14.7.1 14.7.2 14.7.3 14.7.4

Systemwiederherstellung nach Totalausfall ......................................................... 895


bersicht der wichtigsten STOP-Meldungen............................................................ 896 berblick ber Mittel und Wege zur Reparatur ....................................................... 898 Startmen und abgesicherte Modi .............................................................................. 898 Wiederherstellungskonsole.......................................................................................... 901

Teil IV Benutzerschnittstelle
15.1
15.1.1 15.1.2

910

15 Der Desktop ....................................................................................................... 911 Struktur des Desktops .............................................................................................. 913


Ein erster Eindruck der neuen Oberflche................................................................. 913 Die Elemente des Desktop ........................................................................................... 914

15.2
15.2.1 15.2.2 15.2.3 15.2.4 15.2.5

Das Startmen ........................................................................................................... 914


Klassisches oder neues Startmen .............................................................................. 914 Erweiterte Einstellungen des Startmens .................................................................. 918 Das Startmen verndern ............................................................................................ 918 Positionen der Standardelemente ............................................................................... 920 Kontrolle des Startmens mit Gruppenrichtlinien ................................................... 921

15.3
15.3.1 15.3.2 15.3.3 15.3.4

Die Taskleiste............................................................................................................. 922


Aufbau der Taskleiste ................................................................................................... 923 Schnellstartleiste ............................................................................................................ 924 Taskleiste ........................................................................................................................ 925 Infobereich...................................................................................................................... 926

15.4
15.4.1 15.4.2 15.4.3

Die Symbolleisten ..................................................................................................... 928


Symbolleisten anpassen................................................................................................ 928 Schwebende Symbolleisten.......................................................................................... 929 Die Symbolleisten der Standardfenster ...................................................................... 930

15.5
15.5.1

Anpassen der Oberflche......................................................................................... 931


Designs einrichten ......................................................................................................... 931

Inhaltsverzeichnis _________________________________________________________ 21
15.5.2 Eigene Designs entwerfen............................................................................................ 932

15.6
15.6.1 15.6.2

Der Active Desktop ...................................................................................................933


Active Desktop aktivieren............................................................................................ 934 Symbole und Inhalte des Active Desktop.................................................................. 934

15.7
15.7.1 15.7.2

Optionen fr Behinderte Eingabehilfen ..............................................................935


Eingabehilfen ................................................................................................................. 936 Justage der Eingabegerte............................................................................................ 936

16 Struktur der Oberflche................................................................................... 941 16.1


16.1.1 16.1.2 16.1.3 16.1.4

Arbeitsplatz und Standardordner ...........................................................................943


Der Arbeitsplatz ............................................................................................................ 943 Der Windows Explorer................................................................................................. 945 Die Standardordner ...................................................................................................... 947 Gemeinsame Ordner..................................................................................................... 951

16.2
16.2.1 16.2.2 16.2.3

Umgang mit Dateien .................................................................................................951


Dateiverknpfungen..................................................................................................... 952 Der Dateidialog ............................................................................................................. 952 Umgang mit Druckauftrgen ...................................................................................... 954

16.3
16.3.1 16.3.2 16.3.3 16.3.4 16.3.5

Suchfunktionen..........................................................................................................957
Der Suchassistent .......................................................................................................... 957 Spezielle Suchfunktionen ............................................................................................. 959 Die integrierten Suchfunktionen ................................................................................. 960 Suche nach Computern und Personen ....................................................................... 962 Suche im Internet .......................................................................................................... 962

16.4
16.4.1 16.4.2

Die Netzwerkumgebung ..........................................................................................963


Eigenschaften................................................................................................................. 964 Netzwerkressourcen hinzufgen ................................................................................ 964

16.5
16.5.1 16.5.2

Windows XP anpassen .............................................................................................965


Ordner anpassen ........................................................................................................... 965 Hilfe- und Supportcenter anpassen ............................................................................ 968

17 Kommunikation ................................................................................................ 973 17.1


17.1.1 17.1.2 17.1.3

Remote Zugriff...........................................................................................................975
Fernbedienung mit Telnet............................................................................................ 975 Einrichten des Remote Desktop .................................................................................. 979 Einrichten eines Fernzugriffs (Remote-Assistent) .................................................... 984

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

22 _________________________________________________________ Inhaltsverzeichnis 17.2


17.2.1

Hyperterminal ........................................................................................................... 990


Einsatzmglichkeiten.................................................................................................... 990

17.3
17.3.1 17.3.2 17.3.3

Faxdienst .................................................................................................................... 993


Installation des Faxdienstes ......................................................................................... 993 Verwaltung des Faxdienstes ........................................................................................ 995 Das Faxgert verwenden.............................................................................................. 998

17.4
17.4.1 17.4.2

Das Adressbuch ...................................................................................................... 1004


Adressbuch einrichten ................................................................................................ 1004 Adressbuch einsetzen ................................................................................................. 1005

18 Das integrierte Internet.................................................................................. 1009 18.1 18.2


18.2.1 18.2.2 18.2.3

Internetverbindungen ............................................................................................ 1011 Der Internet Explorer 6........................................................................................... 1012


Einfhrung ................................................................................................................... 1012 Konfiguration............................................................................................................... 1012 Benutzung des Internet Explorers 6.......................................................................... 1025

18.3
18.3.1 18.3.2 18.3.3 18.3.4 18.3.5

Outlook Express 6 ................................................................................................... 1031


Einrichten eines E-Mail-Kontos ................................................................................. 1031 Usenet-News................................................................................................................ 1034 E-Mail mit Outlook Express....................................................................................... 1035 Andere Mailprotokolle ............................................................................................... 1036 Netiquette: Wie man mit E-Mail korrekt umgeht ................................................... 1047

19 Multimedia....................................................................................................... 1059 19.1


19.1.1 19.1.2

Sound und Video .................................................................................................... 1061


Lautstrkeregelung ..................................................................................................... 1061 Audioeigenschaften .................................................................................................... 1061

19.2
19.2.1 19.2.2 19.2.3

Aufnahmegerte und Scanner .............................................................................. 1062


Audiorecorder.............................................................................................................. 1063 Umgang mit CD-R....................................................................................................... 1064 Scanner und Kameras ................................................................................................. 1066

19.3
19.3.1 19.3.2 19.3.3

Der Windows Media Player .................................................................................. 1070


Funktionsbersicht...................................................................................................... 1070 Wiedergabe bespielter Medien.................................................................................. 1071 Features des Windows Media Players...................................................................... 1072

19.4

Spiele und Spielesteuerungen ............................................................................... 1074

Inhaltsverzeichnis _________________________________________________________ 23 20 XP im mobilen Einsatz................................................................................... 1075 20.1


20.1.1 20.1.2

Netzwerkanschluss .................................................................................................1077
Mobilitt ohne Grenzen.............................................................................................. 1077 Mobil ins Internet ........................................................................................................ 1077

20.2
20.2.1 20.2.2

Dateisynchronisation ..............................................................................................1080
Offline-Ordner und der Synchronisationsmanager................................................ 1080 Der Aktenkoffer........................................................................................................... 1095

20.3
20.3.1

Energiemanagement fr mobile Gerte ...............................................................1100


Verbessertes Energiemanagement ............................................................................ 1100

20.4
20.4.1 20.4.2

Internationaler Einsatz............................................................................................1111
Regions- und Sprachoptionen ................................................................................... 1112 Eingabeoptionen.......................................................................................................... 1115

20.5
20.5.1

Hardwarespezifische Einstellungen .....................................................................1116


Hardwareprofile.......................................................................................................... 1116

20.6
20.6.1 20.6.2 20.6.3

Anschluss von Windows CE..................................................................................1118


Vorbereiten der Schnittstellen des CE-Gertes ....................................................... 1118 Einstellen der Schnittstellen....................................................................................... 1119 Verbindung einrichten................................................................................................ 1121

Teil V Anhnge
A.1 A.2

1123

A Hilfe aus dem Internet .................................................................................. 1125

Webadressen ............................................................................................... 1125 Newsgroups ................................................................................................ 1128

B Abkrzungsverzeichnis................................................................................. 1131 C Index .................................................................................................................. 1139 C.1 C.2 Erluterungen zum Index......................................................................... 1139 Index............................................................................................................. 1141

D An die Autoren ................................................................................................ 1167

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

Inhaltsverzeichnis _________________________________________________________ 25

Teil I Einfhrung

I
Einfhrung

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

Inhaltsverzeichnis _________________________________________________________ 27

1
1 Einfhrung
Es gibt viele Bcher ber Windows. Mit Windows XP werden es wieder mehr und die Auswahl fr den Leser noch schwieriger. Ebenso unterschiedlich wie diese Bcher in Aufmachung, Inhalt und Stil erscheinen, unterscheiden sich auch die Ansprche der Leser. Wir geben deshalb in diesem Kapitel eine mglichst przise Definition der Zielgruppe und der berlegungen, die hinter dem Buch standen.

28 ______________________________________________________________ 1 Einfhrung

Inhaltsbersicht Kapitel 1 1.1 1.2 ber das Buch ....................................................................................... 29 Danksagung........................................................................................... 35

1.1 ber das Buch ________________________________________________________ 29

1.1 ber das Buch


Dieses Buch ist der Nachfolger unseres erfolgreichen Werks Windows 2000 im professionellen Einsatz. Der Erfolg dieses Buches und der anderen Bnde der Buchreihe zu Windows 2000 hat uns motiviert, den Reihengedanken auch fr Windows XP fortzusetzen. Damit steht eine in sich stimmige und in Stil und Ausstattung einheitliche Bibliothek zu Windows zur Verfgung, die laufend aktualisiert wird. Dabei haben wir intern den Bnden eine Nummer vergeben. Diese erscheinen zwar nicht auf dem Cover, erleichtern aber die Zuordnung innerhalb der Reihe. Das ist insofern von Bedeutung, als das Windows 2000 mit dem Erscheinen von XP und den .Net-Servern nicht vllig verschwinden wird. Viele Administratoren sind gerade mit der Ablsung von NT 4.0 beschftigt und werden nicht gleich umsteigen wollen oder knnen. Deshalb werden auch die Bcher zu Windows 2000 weiter gepflegt und berarbeitet.

1.1.1

Die Buchreihe zu Windows

Dieser Abschnitt zeigt alle aktuellen und in Krze erscheinenden Bcher der Windows-Reihe bei Carl Hanser. Damit wird der Anspruch verwirklicht, die vollstndigste, umfassendste und professionellste Reihe zu Windows-Betriebssystemen im deutschsprachigen Markt zu bieten.

Windows 2000 drei Bcher kompaktes Profiwissen


Die drei Bcher widmen sich bestimmten Einsatzgebieten von Win- Drei Bcher zu Windows 2000 dows 2000: Windows 2000 im professionellen Einsatz behandelt Windows 2000 Professional alleinstehend und im kleinen Netzwerk Windows 2000 im Netzwerk. Konfiguration, Administration und Integration in Unternehmensnetze widmet sich dem Einsatz von Windows 2000 Server in typischen Umgebungen. Internet Information Server 5. Windows Advanced Server als Internet Plattform behandelt die Internetdienste mit Schwerpunkt auf dem Internet Information Server 5.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

30 ______________________________________________________________ 1 Einfhrung Windows XP 2 Bcher fr anspruchsvolle User und Admins


Die beiden Bcher fr Windows XP setzen praktisch die Tradition von Windows 2000 im professionellen Einsatz fort. Durch die Aufteilung der Produktreihe bei Microsoft ist es notwendig geworden, beide Systeme getrennt zu behandeln. Bislang lag der Fokus der Reihe auf der Vermittlung von Inhalten fr professionelle Anwender, die bereits ber einige Erfahrung verfgten. Mit Windows XP Home steht nun erstmals ein professionelles Betriebsystem auch fr den Heimanwender zur Verfgung. Es ist anzunehmen, dass viele Unternehmen XP Home als preiswertes und stabiles Clientsystem verwenden. Es ist auch anzunehmen, dass viele erfahrene Computerfreaks, die sich die frustrierende Desktopentwicklung von Linux nicht lnger antun mchten, mit XP Home auseinandersetzen. Grund genug, auch dieses System auf hohem Niveau zu behandeln. Daraus entstanden folgende Bnde, von denen der erste vor Ihnen liegt:
Zwei Bcher zu Windows XP

Windows XP Professional. Grundlagen und Strategien fr den Einsatz am Arbeitsplatz und im Netzwerk. Windows XP Home. Internet, Multimedia und Netzwerk fr professionelle Anwender. Damit werden gezielt Power-User adressiert.

Windows .Net-Server die Fortsetzung der Profireihe


2002 werden die .Net-Server Nachfolger der Windows 2000 Server erscheinen. Pnktlich zum Start werden dazu auch die passenden Nachfolgewerke erhltlich sein:
Zwei Bcher zu Windows .Net

Windows .Net-Server. Konfiguration, Administration und Intergration in Unternehmensnetze. Schwerpunkte dieser Ausgabe werden der Einsatz von Active Directory und Sicherheitsfragen sein. Internet Information Server 6 setzt die umfassende Behandlung des Einsatzes als Webserver fort. Hier gibt es mit .Net wesentliche Neuerungen, die detailliert behandelt werden. Beide Bcher erscheinen unmittelbar nach der Verffentlichung der .Net-Server, selbstverstndlich basierend auf der deutschen FinalVersion voraussichtlich Sommer 2002.

1.1.2
Zum Vorgngerbuch von NT 4

Die Herausforderung

Die Buchreihe entstand auch unter der Magabe, ein ebenbrtiger Nachfolger fr die erfolgreiche zweibndige Ausgabe Windows NT 4.0 im professionellen Einsatz zu sein. Die Autoren hatten damals

1.1 ber das Buch ________________________________________________________ 31


versucht, auch hinter die Kulissen der Oberflche zu schauen und die vielen komplexen Vorgnge von Windows NT 4 transparent werden zu lassen. Mangels technischer Referenz ist dabei vieles im Selbstversuch und mit hohem persnlichen Aufwand getestet und beschrieben worden. Eine solche persnliche Erfahrung trgt wesentlich zum Erfolg eines Fachbuches bei, denn der knftige Anwender der Software wird zwangslufig in hnliche Fallen stolpern und dankbar die Informationen aus dem Buch aufnehmen. Da die Autoren des Vorgngerwerkes aus beruflichen Grnden nicht Der Auftrag lnger zur Verfgung standen, haben wir den Auftrag mit Freude bernommen wohl wissend, welche enorme Aufgabe vor uns lag. Zwar stand inzwischen zu Windows 2000 die technische Referenz zur Verfgung, die viele tiefergehende Fragen beantwortet, aber auch dies ist eben ein Handbuch und kein Fachbuch. Mit dieser Herausforderung entstand der erste Band zu Windows 2000 Professional. Aus den zahlreichen Reaktionen der Leser und der hinzugewonnenen Erfahrung bei der praktischen Arbeit wurde nun das Buch zu Windows XP Professional entwickelt inzwischen nicht nur mit der Magabe, einen ebenbrtigen Nachfolger einer lteren Reihe zu liefern sondern eines der besten Bcher fr Administratoren und professionelle Anwender auf dem deutschsprachigen Buchmarkt.
Der Anspruch: Eines der besten Bcher am Markt zu liefern.

1.1.3

Die Konzeption

Wir haben uns deshalb das neuartige Konzept fr dieses Buch weiter- Ein neues Konzept entwickelt. Zum einen sind theoretische Grundlagen enthalten. Ad- nun noch besser ministratoren und Anwendern fllt der Umgang mit dem Gesamtsystem erfahrungsgem deutlich leichter, wenn die Hintergrnde und Motivationen erkennbar werden, die hinter den Funktionen stecken. Wir haben auch versucht, dies kritisch zu sehen und nicht nur die Argumentation von Microsoft zu bernehmen. Offensichtlich sind einige Erfindungen nicht nur technisch motiviert. Andere sehr spannende Entwicklungen sind nur wenig bekannt und werden entsprechend auch nur selten verwendet mit der bekannten Flut von alten und neuen Funktionen war das Marketing von Microsoft sichtlich berfordert. Die theoretischen Ausfhrungen sind dennoch nicht bis zum Exzess Theorie muss getrieben worden. Sie sind allgemeinverstndlich und soweit verein- sein... facht dargestellt, dass die grundlegende berlegung, die dahinter steckt, sichtbar wird. Darin unterscheidet sich die Darstellung wesentlich von der technischer Handbcher und geht zugleich weit ber die bekannten Oberflchenbeschreibungen hinaus. Wir hoffen, dass technisch interessierte Leser dies durchaus auch als spannend empfinden.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

32 ______________________________________________________________ 1 Einfhrung
...wenn sie von praktischen Ausfhrungen ergnzt wird

Einen mindestens quivalenten Anteil nehmen die technische Handlungsanleitungen ein. Hier geht es um die konkrete Lsung von Aufgaben. Je nach Grad der Komplexitt erfolgt die Darstellung in lngeren, streng gegliederten Abschnitten oder in einfachen nummerierten Schrittfolgen. Dabei wurde auch nicht mit Bildmaterial gespart auch Fachbcher werden nicht immer direkt vor dem Bildschirm gelesen. Das Lesen sollte natrlich auch nicht zu kurz kommen. Das Thema ist sicher ernst, aber dennoch (hoffentlich) so dargestellt, dass ein flssiges Lesen mglich ist. Sie knnen dann auch abschnittsweise lesen oder sich gezielt einzelne Kapitel herausziehen. Damit das funktioniert, wurden intensiv Querverweise gesetzt. Erwhnenswert ist auch, dass die Form der Darstellungen stark strukturiert ist. So beginnen wir nach einer kompakten Einfhrung im ersten Teil mit den theoretischen Grundlagen (Teil II). In Teil III folgt die Administration, sehr viel praktischer und anschaulicher dargestellt auch ein Zugriff auf die Registrierung wird dabei nicht ausgelassen. Teil IV zeigt schlielich den praktischen Umgang mit dem laufenden System. Hier wird vor allem Ordnung in die Funktionsvielfalt gebracht. Anfnger sollten sich Windows XP Professional genau in dieser Reihenfolge nhern. Sie werden mehr herausholen, wenn Sie zuvor die administrativen Hausaufgaben gemacht haben. Windows XP Professional hat ein breites Einsatzspektrum. Wir konzentrieren uns auf die hufigsten Einsatzflle und typische Probleme. Sie erhalten vor allem fr die alltgliche Arbeit weitreichende Untersttzung. Zur Konzeption gehrt nicht zuletzt auch eine klare Ausrichtung auf die deutsche Sprache, die neue Rechtsschreibung in der verlagsblichen Form und die Vermeidung englischer Worte, wo es sinnvoll und mglich ist. Manches Wort hat sich inzwischen aber unseres Erachtens fest etabliert und sollte nicht krampfhaft bersetzt werden. Diese Inkonsequenz ist also gewollt und soll auch nicht diskutiert werden. Wenn es dagegen um die Bezeichnung von Dialogfeldern, Schaltflchen und Systemnamen ging, war unser Leitfaden ganz klar die offizielle Notation von Microsoft. Auch wenn die eine oder andere bersetzung eher unglcklich erscheint, diese Vorgehensweise erleichtert Ihnen das Auffinden weiterer Informationen in der Dokumentation.

Fr Experten: Hohes Niveau

Auf das Wesentliche kommt es an

In deutscher Sprache

Website zum Buch


Eine Site zum Buch bieten wir Ihnen unter der folgenden Adresse an:
http://www.winxp.comzept.de

Sie knnen auf dieser Seite Zusatzinformationen, exklusive Beitrge fr registrierte Leser, Foren und Kontaktmglichkeiten zu den Autoren finden.

1.1 ber das Buch ________________________________________________________ 33


Im Unterschied zu anderen Bchern werden wir auf unseren Seiten Mehr im Web! administrative Themen gezielt ergnzen und professionell aufbereitetes, druckfhiges Material anbieten, das im Buch keinen Platz mehr fand.

1.1.4

Zielgruppe

Es wurde bereits kurz erwhnt, dass dieses Buch im Bcherregal des Wer es lesen sollte Administrators gut aufgehoben ist. Es wendet sich aber an ein greres Publikum, abhngig von der Motivation: Administratoren, die mehr ber die Hintergrnde der Technologie von Windows XP Professional erfahren mchten um schneller und sicherer installieren und administrieren zu knnen Techniker, die Windows XP Professional-Computer installieren und nicht nur als Diskjockey arbeiten mchten IT-Leiter, die den Einsatz von Windows XP Professional planen und sich ber mgliche technische Probleme und auch die Vorteile anhand praktischer Darstellungen informieren mchten Anwender, die einen technische Hintergrund haben und einfach aus ihrem Windows XP Professional mehr herausholen mchten Es wird also ein breit gefchertes Publikum angesprochen. Sicher fhrt das bei dem einen oder anderen Leser dazu, dass er Teile fr nicht relevant ansieht oder vom Niveau ber- oder unterfordert ist. Vielleicht entschdigt ihn dafr der Umfang. Man mag ber dicke Bcher geteilter Meinung sein fr die tgliche Arbeit ist fehlende Information allemal lstiger als eine gewisse Breite der Darstellung.

1.1.5

Struktur und Aufbau des Buches


Die fnf Teile

Das Buch ist in fnf Teile gegliedert: Teil I Einfhrung Hier werden berblicksartig die einzelnen Produkte der Windows 2000 und XP-Familie dargestellt. Teil II Grundlagen Theoretische Grundlagen der wichtigsten Windows-Funktionen werden erlutert, ebenso die Hintergrnde der meisten verwendeten Standards. Teil III Installation und Administration

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

34 ______________________________________________________________ 1 Einfhrung
In diesem Teil geht es um Vorbereitung und Ausfhrung der Installation und Administration aller Windows XP-Funktionen. Besonders umfangreich werden die Massenspeicher- und Netzwerkfunktionen behandelt. Teil IV Praktische Anwendung Hier geht es um die praktische Nutzung, die Modifikation der Oberflche und die Nutzung der vielen kleinen Hilfsprogramme in Windows XP. Es kommen auch erfahrene Anwender auf ihre Kosten, die sich von der blichen Windows Was ist eine MausLiteratur unterfordert fhlen. Teil V Anhnge Im letzten Teil finden Sie die blichen Anhnge, Befehlsbeschreibungen der Kommandozeilenbefehle und weitere Navigationshilfen wie Glossar und Index.

1.1.6

Verwendete Symbole und Schreibweisen

Hinweise kennzeichnen Stellen, die den betrachteten Kontext etwas verlassen oder besonders wichtig sind. Diese Abstze sind zustzlich grau hinterlegt.

Tipps vermitteln Ihnen die eine oder andere Information fr eine bessere oder schnellere praktische Handhabung einer bestimmten Administrationsaufgabe.

Schreibweise
Hinweise zum Satz

Im Buch werden folgende Schreibweisen verwendet, um Befehle und Anweisungen, Bezeichnungen von Dialogen und selbst gewhlte Ersatznamen unterscheiden zu knnen. Dialogfelder und Schaltflchen werden, wie bei HINZUFGEN, in Kapitlchen gesetzt. Befehle, wie net use, werden in nicht proportionaler Schrift gesetzt. Befehlszeilen, die eingegeben werden knnen, stehen allein auf einer Zeile und sind grau hinterlegt:
c:>ftp

Dialogfelder und Schaltflchen Befehle und Befehlszeilen

Ebenso werden auch Ausschnitte aus Konfigurationsdateien und Listings dargestellt.

1.2 Danksagung __________________________________________________________ 35


Selbstgewhlte Namen, wie winxp, werden kursiv gesetzt. In den Selbstgewhlte meisten Fllen sind es nur Beispiele, die sie zwar bernehmen, aber Namen auch eigene Namen einsetzen knnen.

1.1.7

Entstehung des Buches

Den einen oder anderen Leser mag es interessieren, wie dieses Buch entstanden ist. Es ist zugegeben schon faszinierend festzustellen, dass groe Bcher ber bekannte Textverarbeitungsprogramme unter Windows auf Macintosh-Computern gesetzt werden. Auf der anderen Seite schreiben viele Autoren ihre Linux-Bcher auf Windows. In der Praxis hat es sich als hilfreich erwiesen auf dem Computer zu schreiben, der auch als Informationsquelle und Testumgebung dient. Deshalb entstand dieses Buch auf Windows XP Professional, teilweise sogar auf der Beta-Version. Als Schreib- und Satzprogramm kam Microsoft Word 2000 zum Einsatz. Lediglich das Aufbereiten der Druckdaten bernahm der Adobe Destiller die Druckerei wurde direkt mit PDF-Dateien beliefert. Gegenber vielen anderen Varianten erwies sich dies als relativ produktiv auch im Hinblick auf die Zusammenarbeit der Autoren auf dem Weg zum gemeinsamen Dokument. Auch mit guter Kenntnis anderer Programme, egal ob von Adobe oder Corel, oder anderer Betriebssystem wie Linux oder Solaris, kann diese Plattform als praxistauglich empfohlen werden.

1.2 Danksagung
Unser Dank gilt in erster Linie den Mitarbeitern des Carl Hanser Verlages, die das zgige Erscheinen dieses Buch kurz nach der Vorstellung von Windows XP ermglichten, nicht zuletzt durch ein hohes Ma an Vertrauen, das die weitgehend selbststndige Umsetzung erlaubte. Danken mchten wir auch unseren Familien fr die Geduld und Untersttzung whrend der Arbeit am Buch. Auch wenn wir als Profiautoren arbeiten und Bcher keine einmalige Aktion darstellen, ist dies nicht unbedingt selbstverstndlich. Last but not least wie immer an dieser Stelle einen herzlichen Dank fr die schnelle und przise Arbeit an unseren Editor Hans-Gerd Werlich aus Berlin.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

1.2 Danksagung __________________________________________________________ 37

2
2 Die Windows-Betriebssysteme
Windows ist inzwischen kein einzelnes System, sondern eine ganze Produktfamilie. Windows XP gehrt dabei zu Reihe mit dem Codekern NT New Technology. Was Windows XP Neues zu bieten hat und wie es sich in die Windows-Familie einordnet, finden Sie in diesem Kapitel.

38 ____________________________________________ 2 Die Windows-Betriebssysteme

Inhaltsbersicht Kapitel 2 2.1 2.2 2.3 2.4 2.5 2.6 berblick ber die Funktionen........................................................... 39 Die Neuerungen der Benutzeroberflche.......................................... 50 Windows XP und das Internet............................................................ 54 Vereinfachungen fr die Administration.......................................... 57 Die Windows-Produktpalette ............................................................. 64 Zur Geschichte von Windows XP ...................................................... 72

2.1 berblick ber die Funktionen ___________________________________________ 39

2.1 berblick ber die Funktionen


Windows XP Professional tritt die Nachfolge des erfolgreichen Windows 2000 Professional an. Dieses hat sich als stabiles Betriebssystem fr Workstations und Server etabliert. Diese grundstzlich positive Sicht knnen Anwender von Windows 98 oder Me nicht unbedingt nachvollziehen. Mit der Aufgabe der alten Produktlinie werden nun auch semiprofessionelle und Heimanwender in den Genuss eines stabilen Betriebssystems kommen. Zugleich sind die Ansprche an den tglichen Arbeitsort gestiegen Multimedia hat in Form von MP3 und Videoverarbeitung einen festen Stellenwert und die Verzahnung von Internet und Desktop schafft neue Produktivittsschbe. Zugleich steigen damit die Ansprche an Hardwareuntersttzung und Systemsicherheit. In beiden Bereichen liegen die eigentlichen Neuerungen von Windows XP, auch wenn die neue Oberflche augenflliger ist.

Windows XP und Windows 2000


Mit der Integration von XP in ein Windows 2000-Netzwerk entsteht eine neue, leistungsfhige Kombination. Wenn Sie bisher noch mit NT- oder Novell-Servern operiert haben, zeigen Ihnen die folgenden Abschnitt die Neuheiten. Der Weg zu Windows XP mit Hilfe des Upgradepfades geht entweder ber NT 4.0, Windows 98/Me oder Windows 2000. Entsprechend sind viele Funktionen in Windows XP zwar schon mit Windows 2000 eingefhrt worden, dennoch nicht jedem Anwender und Admin gelufig. Dieser Abschnitt zeigt einen berblick der wichtigsten Neuerungen seite Windows 98.

2.1.1

Active Directory

Zentraler Bestandteil der Netzwerkuntersttzung von Windows 2000 Server ist das Active Directory. Das alte Domnen-Konzept von Windows NT wird nur Grnden der Kompatibilitt in einem bestimmten Umfang weiterhin untersttzt. Windows XP Professional liefert einen ausgereiften Client fr Active Directory. Mit einem Verzeichnisdienst kann die logische Organisationsstruktur Abbildung der eines Unternehmens oder einer Einrichtung abgebildet werden. Die OrganisationsObjekte dieser Struktur, das knnen Benutzer genauso wie Hardware- struktur oder Softwareressourcen sein, werden dabei hierarchisch in einer Baumstruktur organisiert. Benutzer knnen zu Gruppen zusammengefasst werden, die wiederum bestimmten Abteilungen angegliedert

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

40 ____________________________________________ 2 Die Windows-Betriebssysteme


werden. Zu jedem der Objekte sind wiederum Attribute deklarierbar, die dieses nher beschreiben. Ein Benutzer hat dabei neben einem eindeutigen Namen im Verzeichnis noch Attribute. Diese beschreiben seine Rechte und Funktionen, sowie die Kommunikationsmglichkeiten zu ihm (Telefon, FAX, E-Mail oder vielleicht auch Wege zum direkten Datentransfer). Einem Druckerobjekt dagegen knnen andere Attribute zugeordnet werden. Leistungsfhige Verzeichnissysteme mssen, um die vorgegebene logische Organisationsstruktur abbilden zu knnen, sehr flexibel sein und im Bedarfsfall mit bis zu mehreren Millionen Eintrgen umgehen knnen.
Abbildung grerer Zur Abbildung einer greren Struktur knnen mehrere Server fr die Strukturen Verwaltung des Verzeichnisses eingesetzt werden. Mit dem Active

Directory gibt es aber keinen primren Domnencontroller mehr wie noch unter Windows NT, sondern alle Domnencontroller sind prinzipiell gleichberechtigt. Die Replikationsmechanismen des Active Directory sorgen dabei dafr, dass die Informationen auf allen Servern identisch sind. Fr die Administration von Objekten kann dann jeder Domnencontroller benutzt werden statt wie bisher nur der primre Domnencontroller unter NT, von dem dann wiederum die Daten auf die Sicherungs-Domnencontroller repliziert wurden.
Flexiblere Administration

Die Administration des Active Directory kann jetzt sehr viel flexibler organisiert werden, als das mit dem alten Domnenkonzept mglich war. Nun knnen Administratoren auch Teilbereiche des Active Directory zur Verwaltung zugewiesen werden (und nicht gleich die ganze Domne) bzw. knnen sie fr den Vertretungsfall ganz bestimmte Rechte weitergeben (vererben). Fr den Einsatz von Windows XP Professional ist das Active Directory aus clientseitiger Sicht wichtig. Das Active Directory selbst kann nur durch einen Windows 2000 Server bereitgestellt werden. Fr mehr Informationen zum Aufbau und Verwaltung des Active Directory verweisen wir auf das Buch Windows 2000 im Netzwerkeinsatz unserer Windows 2000Reihe.

2.1.2

Neue Sicherheitsmechanismen

Die Umsetzung eines umfassenden Verzeichnisdienstes erfordert natrlich auch eine hohe erreichbare Sicherheit. Das beginnt mit der sicheren Authentifizierung des Benutzers und endet mit einer abhrsicheren bertragung der Daten im Netzwerk (denken Sie dabei nur mal an die mgliche Abhrung von Datenflssen ber ein bertragungsmedium wie Kabel, Lichtwellenleiter oder Funkwellen das Auslesen von Bildschirminhalten oder Tastaturanschlgen ist ein anderes Thema).

2.1 berblick ber die Funktionen ___________________________________________ 41


Dazu kommen die sichere Authentifizierung von Sendungen (E-Mails oder andere Dokumente) und natrlich auch der Schutz von Daten auf der Festplatte. Mit Windows XP Professional wartet das Betriebssystem mit zahlrei- Neue Sicherheitsfunktionen chen neuen Sicherheits-Funktionen auf. Zu den wichtigsten zhlen: die Verschlsselung von Dateien und Ordnern auch fr mehrere Benutzer Analysefunktionen fr Angriffe, Firewallfunktionen automatische Konfiguration sicherheitsrelevanter Einstellungen Die Sicherheit der eigenen IT-Ressourcen ist besonders im Intranet Angriffsszenarien und bei ber das Internet kommunizierenden Unternehmen von groer Bedeutung. Der bloe Einsatz von Firewalls reicht hierzu bei weitem nicht aus: Es ist wichtig, Manahmen zu ergreifen, um zum Beispiel die auf Datenspeichern abgelegten Dateien vor Unbefugten zu schtzen. Das gilt auch fr die vielen mit Notebooks ausgestatteten Mitarbeiter, die oft sensible Daten mit sich fhren. Anwendern, denen ihr Notebook einmal whrend einer Geschftsreise oder mitsamt dem in der Tiefgarage abgestellten Auto gestohlen worden ist, wird meist erst zu spt bewusst, welche Informationen dem Dieb in die Hnde gefallen sind. hnlich verhlt es sich bei Unternehmen, die von einem ungebetenen Gast heimgesucht wurden, der bei seinem Einbruch aus dem Bro nicht nur Wertsachen, sondern auch gleich die dortigen Computer oder gar einen Server mitgenommen hat. Die Verwendung eines schtzenden BIOS-Kennworts, das beim Einschalten einzugeben ist, bietet hchstens Prvention bei einem kurzfristig unbeaufsichtigten Computer, nicht aber beim Diebstahl: Es ist ein Leichtes, die Festplatte aus dem gestohlenen Gert aus- und in einen anderen Rechner einzubauen, um die Daten dort in Ruhe auszulesen. Die einzig wirksame Manahme gegen die unrechtmige Weiterverwertung der auf einem Speichermedium wie einer Festplatte oder einer Wechselplatte enthaltenen Daten, stellt die Verschlsselung einzelner Dateien oder ganzer Ordner dar.

Sichere Authentifizierung Kerberos


Die sichere Authentifizierung des Benutzers wird in Windows XP Professional durch die Untersttzung des Kerberos-Protokolls mglich. Kerberos ist als zentraler Sicherheitsstandard in Windows 2000/XP und das Active Directory implementiert. Bei der Anmeldung eines Benutzers wird zunchst nur dessen Benutzername an den Server gesendet. Das Passwort bleibt lokal gespeichert. Der Benutzername wird in einem speziellen Verfahren auf dem Server mit Hilfe des dort abgelegten Passworts verschlsselt und wieder zurck gesendet.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

42 ____________________________________________ 2 Die Windows-Betriebssysteme


Vor Ort kann dann dieses Datenpaket (das sogenannte Ticket Granting Ticket TGT) nur verwendet werden, wenn es durch das Passwort korrekt entschlsselt wurde. Mit diesem gltigen Ticket knnen dann wiederum andere Dienste oder der Zugriff auf andere Ressourcen im Netzwerk angefordert werden. Durch Kerberos wird die Sicherheit bei der Authentifizierung erhht und gleichzeitig effizienter gestaltet. Ein weiterer Vorteil ist die weite Verbreitung von Kerberos als Standard, beispielsweise in professionellen UNIX-Umgebungen. Mit Windows XP kann eine sichere Integration in heterogene Umgebungen erreicht werden.

Sicherer Datentransfer IPSec


Was ntzt die sicherste Authentifizierung, wenn nachher die Datenstrme im Netzwerk abgefangen und gelesen werden knnen? Insbesondere wenn sie ber das Internet geschickt werden, sind diese Strme anfllig fr Abhrangriffe. Hier hilft nur eine wirksame Verschlsselung der Daten. Mit IPSec (IP Security) ist in Windows XP eine Technologie implementiert, die dies leisten kann. Dabei werden die Daten auf IP-Ebene verschlsselt, d.h. fr die Applikationen bleibt dieser Vorgang transparent. Mssen bei der Verwendung anderer Standards, wie beispielsweise SSL, der Internet-Browser und der Webserver beide die Technologie verstehen, um eine sichere Verbindung aufbauen zu knnen, wird mit IPSec unabhngig von der konkreten Anwendung der Datenstrom zwischen den beiden Punkten vor unerlaubtem Mithren geschtzt. Die Technologie IPSec erlaubt also den einfachen Aufbau sicherer Verbindungen auf Betriebssystemebene, ohne dass die Anwendungen dafr speziell ausgelegt sein mssen.

Virtuelle Private Netzwerke und L2TP


VPN

Eine wichtige Rolle im Zusammenhang mit dem verschlsselten Netzwerktransfer wird in Zukunft das neue Layer 2 Tunneling Protocol (L2TP) spielen. Das Tunneling von Datenpaketen ber IP gewinnt immer mehr an Bedeutung fr den Aufbau Virtueller Privater Netzwerke (VPN). ber VPNs wird das offene Internet fr den Transport der Daten benutzt, das Netzwerk, daher privat, bleibt dabei eine in sich abgeschlossene Einheit. Fr Benutzer ist dieser Vorgang transparent. Damit die Datenstrme ber das Medium Internet auch sicher transportiert werden, werden diese in einzelne Pakete verpackt, verschlsselt und via TCP/IP-Protokoll getunnelt auf den Weg gebracht. Bisher wurde in der Microsoft-Welt das Point-to-Point Tunneling Protocol (PPTP) dazu benutzt; da aber die MS-Welt nicht die einzige ist

2.1 berblick ber die Funktionen ___________________________________________ 43


und die Standards manchmal auch auerhalb derselben existieren, untersttzt Microsoft mit Windows XP jetzt neben dem PPTP auch das Layer 2 Tunneling Protocol. Dieses Tunneling-Protokoll, das als ein Internet-Standard gilt, untersttzt von sich aus keine Verschlsselung (anders als PPTP). Als Verschlsselungstechnologie fr L2TP kann IPSec zum Einsatz kommen. Der sichere Aufbau von Virtuellen Privaten Netzwerken ber das Internet kann mit Windows XP Professional unter Nutzung von internationalen Standards realisiert werden und wird damit weiter zu einer produktiven Nutzung der Internet-Ressourcen fr den kostengnstigen Ausbau von privaten Intranets fhren.

Untersttzung von SmartCards


Die zunehmende Bedeutung von Smartcards zur Absicherung der ITInfrastruktur wird in Windows XP mit der direkten Untersttzung dieser Technologie unter Nutzung von internationalen Sicherheitsstandards adressiert. Auf den kleinen scheckkartengroen Krtchen, die durch PIN gesichert sein knnen, lassen sich hervorragend komplexe Zugangsdaten bzw. Sicherheitszertifikate hinterlegen. Unter Windows XP kann die Untersttzung dieser Smartcards direkt im Betriebssystem integriert werden. Vorteil bei der Verwendung dieser Technologie ist die stark vereinfachte Authentifizierungsprozedur, besonders wenn im Active Directory die Anmeldung fr verschiedenste Dienste so zusammengefasst werden kann.

Das verschlsselnde Dateisystem (EFS)


Beim Einsatz von Windows XP Professional ist auch die Sicherung der Sicherung der lokalen Daten auf der Festplatte (beispielsweise von Notebooks) wich- lokalen Daten tig. Wird das Notebook gestohlen, knnen die Daten, seien sie auch auf unter NTFS abgelegt, wieder ausgelesen werden. Das betrifft neben den Daten auf Notebooks oder von anderen ungewollt mobil gemachten Arbeitsplatzrechnern auch die Sicherung von Servern in kleineren Netzwerken. Oft wird zwar viel getan, um die Sicherheit bei der Authentifizierung oder auch beim Datentransfer zu gewhrleisten aber dann steht der Server in irgendeiner Ecke oder einem wenig gesicherten Raum und kann mitgenommen werden. Gegen diese einfache Art von Datenklau kann eine Verschlsselungstechnologie in Windows XP Professional zum Einsatz kommen das verschlsselnde Dateisystem (Encrypting File Systems EFS). Mit Hilfe des EFS knnen Daten auf der Festplatte wirksam gesichert werden. Neu in Windows XP gegenber Windows 2000 ist die Untersttzung

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

44 ____________________________________________ 2 Die Windows-Betriebssysteme


mehrere Benutzer auf einem Computer, die so gemeinsam Zugriff auf verschlsselte Dateien haben knnen. Weitergehende Informationen finden Sie in Abschnitt 4.3.5 Das verschlsselnde Dateisystem (EFS) ab Seite 156.

2.1.3

Neues Datentrgermanagement

Fr die Einbindung und Verwaltung von Festplatten und Wechselmedien besitzt seit Windows XP deutlich mehr Mglichkeiten als das alte NT oder Windows 9x/Me. Das betrifft zum einen den Aspekt der hheren Sicherheit (siehe EFS), zum anderen die gesteigerte Flexibilitt beim Managen von Massenspeicher-Ressourcen. In diesem Abschnitt werden die neuen Features der Professional-Version von Windows XP Professional in Bezug auf das Datentrgermanagement vorgestellt. Die Mglichkeiten wurden dabei gegenber Windows 2000 nochmals verfeinert.

Dynamische Datentrger
Traditionell: Partitionen

Das Datentrgermanagement von Windows NT, wie auch Windows 9x/ME arbeitete mit einem partitionsorientierten Ansatz. Jede Festplatte, die im System genutzt werden soll, muss damit zunchst partitioniert werden. Dieser Partition wird dann fr den Zugriff ein Laufwerksbuchstabe zugeordnet und muss mit einem Dateisystem formatiert werden. Diese logischen Laufwerke sind also immer direkt mit der physischen Aufteilung (Partitionierung) der Festplatten verbunden. Erweiterungen des Dateisystems bedingen einen relativ hohen administrativen Aufwand und die wenig flexible Einbindung ber einen Laufwerksbuchstaben. Andere Betriebssysteme wie beispielsweise UNIX erlauben hier schon lange ein deutlich flexibleres Management der Datentrger. Mit Windows 2000 hat Microsoft das Datentrgermanagement berarbeitet und auf den aktuellen technischen Stand gebracht. Neben der Untersttzung der Partitionierung knnen Sie nun auch einen oder mehrere sogenannte dynamische Datentrger erstellen. Diese knnen dabei aus einer physikalischen Festplatte bestehen oder sich sogar ber mehrere Laufwerke erstrecken. Das Dateisystem, mit dem dynamische Datentrger formatiert werden, kann sowohl FAT/FAT32 als auch NTFS sein. Dynamische Datentrger knnen Sie whrend des laufenden Betriebes konfigurieren und so beispielsweise erweitern, indem Sie einfach eine Festplatte hinzufgen und an einen dynamischen Datentrger anhngen. Fr den Anwender geschieht dies vllig transparent sein logisches Laufwerk ist danach einfach grer geworden. Windows XP

Deutlich flexibler mit dynamischen Datentrgern

2.1 berblick ber die Funktionen ___________________________________________ 45


kmmert sich automatisch dann um die Aufteilung der Daten auf alle eingebundenen Festplatten. In Bezug auf die Sicherheit hat sich verbessert, dass anders als bei Hhere Datenpartitionierten Festplatten alle Laufwerksinformationen nicht in einer sicherheit Partitionstabelle, sondern in einem speziellen reservierten Bereich liegen und auch auf andere Datentrger repliziert werden knnen. Die Systemsicherheit knnen Sie damit auf ein hheres Niveau bringen als mit dem bisherigen Ansatz. Dynamische Datentrger werden nur von Windows 2000 und Windows XP Professional untersttzt. Ein Zugriff von Windows 9x/ME oder NT ist nicht mglich. Zusammenfassend lsst sich sagen, dass mit den dynamischen Datentrgern ein deutlich flexibleres Datentrgermanagement bei einer erhhten Systemsicherheit mglich ist. Auerdem knnen Sie damit alle Konfigurationsaufgaben an Festplatten durchfhren, ohne dass ein Neustart des Systems notwendig wird.

Bereitstellungspunkte fr Datentrger
Wenn Sie eine neue Festplatte in Ihr System einbinden, vergeben Sie Laufwerkbuchdieser fr den Zugriff normalerweise, sei es fr den Anwender oder staben Software-Applikationen, einen Laufwerkbuchstaben. Anders natrlich bei den dynamischen Datentrgern, die Sie transparent erweitern knnen (siehe vorigen Abschnitt). Mit dem Festplattenmanager unter NT konnten Sie zumindest diesen Laufwerkbuchstaben jederzeit verndern. Wirklich flexibel war diese Art der Einbindung von Festplatten in das Betriebssystem nicht. Mit Windows XP Professional knnen Sie nun ber das neue Verwaltungstool DATENTRGERVERWALTUNG neben einem Laufwerkbuchstaben einen oder mehrere sogenannte Bereitstellungspunkte definieren. Ein Bereitstellungspunkt verhlt sich dann wie ein ganz normales Verzeichnis im Dateisystem. Bereitstellungspunkte knnen nur im NTFS-Dateisystem angelegt Bereitstellungswerden, die Zieldatentrger derselben knnen aber auch mit FAT oder punkte in NTFSStruktur FAT32 formatiert sein. ber Bereitstellungspunkte knnen Sie das Dateisystem fr den Anwender transparent erweitern. Dem Anwender erscheint es oft logischer, wenn er beispielsweise ber ein neues Verzeichnis in seiner Verzeichnisstruktur D:\Daten verfgt, als wenn er sich einen neues Laufwerk K: merken muss, dass vielleicht wiederum eine eigene Verzeichnisstruktur mitbringt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

46 ____________________________________________ 2 Die Windows-Betriebssysteme Datentrgerkontingente (Disk Quotas)


Wie Sie sicher selbst schon leidvoll erfahren haben, gibt es keine ausreichend groen Festplatten. Jedes mal, wenn eine neue, grere Platte ins System genommen wurde, dauerte es nicht lange, bis diese wieder voll ist. Dabei liegt das oft nicht allein an den immer voluminseren Programmpaketen, sondern auch an der unstrukturierten Dateiablage vieler Anwender. Egal, wie viel Platz die Festplatte auch hat, sie wird gefllt. So kann die Notwendigkeit bestehen, auch auf WindowsArbeitsplatzcomputern den Speicherplatz einzuschrnken, vor allem, wenn dieser von verschiedenen Anwendern benutzt werden. Dazu bietet Windows XP Professional eine in das Betriebssystem integrierte Funktion Datentrger-Kontingente. Mit dieser aus anderen Betriebssystemen auch besser unter Disk Quotas bekannten Funktion knnen Sie als Administrator je Benutzer und Volume eine Speicherplatzbeschrnkung einrichten. Mit den Datentrger-Kontingenten haben Sie ein leistungsfhiges Instrument in der Hand, auf professionell genutzten Windows XP Professional die Speicherplatznutzung gezielt beeinflussen zu knnen.

Immer noch dabei: FAT32


Auch Windows XP Professional untersttzt noch FAT32, was jedoch in Anbetracht der Vorteile von NTFS 5 weiter an Bedeutung verliert. Viele vor allem sicherheitsrelevante Funktionen sind nur dann einsetzbar, wenn NTFS Verwendung findet.

2.1.4

Untersttzung neuer Hardware-Technologien

Die neben dem Active Directory wichtigste Neuigkeit in Bezug auf Windows XP Professional ist wohl im Vergleich zum relativ konservativ auftretenden NT die Untersttzung fr die noch mehr Hardware-Gimmicks unserer modernen Zeit. Die Schlagworte sind dabei USB, FireWire, ACPI, MP3 und so weiter. Welche dieser Technologien warum und wie fr Windows XP Professional bedeutsam sind, soll dieser Abschnitt in einer ersten bersicht aufzuklren helfen. Dabei wird zwischen der Professional- und den Server-Varianten unterschieden, was sehr wohl Sinn macht, da bei diesen beiden Systemwelten zum Teil ganz unterschiedliche Prioritten in Bezug auf die einzusetzende Hardware gestellt werden. In diesem Abschnitt sind die wichtigsten neuen HardwareTechnologien aufgefhrt, die Windows XP Professional noch besser untersttzt.

2.1 berblick ber die Funktionen ___________________________________________ 47 AGP


Die fr den Aufbau einer leistungsfhigen Grafikworkstation wich- Hhere Grafikpertigste Errungenschaft in Windows XP Professional ist zweifellos die formance vorhandene Untersttzung fr den Accelerated Graphics Port (AGP). Erst damit knnen die modernen 3D-Grafikbeschleuniger ihre volle Leistungsfhigkeit entfalten. Die Datentransferraten des AGP sind um ein Vielfaches hher als bei PCI (528 und zuknftig > 1 GB/s zu 132 MB/s) und die direkte Hauptspeicherankopplung an den AGP lsst die Auslagerung komplexer Texturen ins RAM des Rechners zu. Wenn mal nicht gerade mit 3D-Programmen gearbeitet wird, kann Windows XP Professional dank integrierter DirectX8-Schnittstelle auch hervorragend fr das 3D-Ballerspiel der neuesten Generation missbraucht werden.

Plug&Play
Windows XP Professional ist jetzt noch besser Plug&Play-fhig ge- Einfachere worden. Das bedeutet, dass jetzt neu installierte Hardware-Kom- Installation ponenten sehr zuverlssig erkannt und falls ein Treiber vorhanden ist, auch gleich automatisch eingebunden werden. Dabei werden noch mehr Treiber geliefer als bei Windows 2000 und durch dynamischen Updates ber das Internet ist Windows XP Professional stndig auf dem aktuellsten Stand. Im Workstation-Betrieb, wo fter mal Hardware erweitert oder getauscht werden muss als bei einem Server, macht sich dieses Feature sehr positiv bemerkbar. Sehr wichtig ist Plug&Play natrlich auch in Bezug auf den NotebookEinsatz; die wichtigsten Stichworte sind hier PCMCIA und USB dazu spter aber mehr. Hier ist der PC-Card-Kartenwechsel noch einfacher geworden.

USB
Die komplette Untersttzung des Universal Serial Bus (USB) in Win- Hot Plug dows XP Professional verhilft diesem Port zu einem weiteren Aufschwung. USB ist in der Version 1 vor allem fr relativ langsame Peripherie wie Eingabegerte geeignet (nichtsdestotrotz auch von Druckern, Digitalkameras und Scannern gern benutzt) und wird in der Version 2 ein Vielfaches der Datenmenge transportieren knnen (12 Mbps zu 480 Mbps). Die Vorteile von USB sind das sehr einfache Handling fr den Benutzer, das Zusammenarbeiten mit mehreren Gerten an einem Bus (der durch einfache USB-Hubs problemlos erweitert werden kann) und die Stromzufuhr fr die Peripheriegerte,

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

48 ____________________________________________ 2 Die Windows-Betriebssysteme


die, ein ausreichend starkes Netzteil im PC vorausgesetzt, uns in Zukunft den Wust von tausenden externen Netzteilen ersparen kann.

IEEE 1394
Hohe Bandbreite

Eine zweite Technologie fr den Anschluss externer Massenspeicher (das knnen neben Festplatten beispielsweise auch Videosysteme sein) ist FireWire, auch als IEEE 1394 bekannt. Mit dieser Schnittstelle knnen unter Windows XP solche Anwendungen arbeiten, die einen exklusiven und konstanten Datentransfer mit einer hohen Bandbreite (50 MB/s), beispielsweise beim Videoschnitt, bentigen. Die wesentlich bessere Hardwareausnutzung von Windows XP Professional im Vergleich zu Windows 98/Me und das stabilere Laufzeitverhalten durch preemptives Multitasking und Mehrprozessoruntersttzung (bis zu 2 CPUs) lassen ein Vordringen von Windows XP Professional in den Multimediamarkt erwarten.

IDE-Schnittstelle
Schnelles IDEInterface

Im Unterschied zum Vorlufer NT wartet Windows XP Professional wie schon Windows 2000 mit einem umfassenden Support fr die IDE-Schnittstelle auf. Ultra-DMA/100 wird ebenfalls untersttzt, sodass im Workstation-Bereich mit dieser deutlich preiswerteren Alternative zu SCSI ohne nennenswerte Performance-Einbuen gearbeitet werden kann.

ACPI/APM
Das Advanced Configuration and Power Interface (ACPI) ist eine normierAusgefeiltes Powermanagement te Schnittstelle, die gemeinsam von den Herstellern Compaq, Intel, Microsoft, Phoenix und Toshiba ausgearbeitet worden ist und ein deutlich besseres Zusammenarbeiten zwischen PC-Hardware und Betriebssystem ermglicht. ACPI hilft, die Stromsparmechanismen effektiver arbeiten zu lassen. Mit der sogenannten Suspend to RAMFunktionalitt wird beispielsweise der gesamte Hauptspeicherinhalt gepuffert; der Rest des Computers inklusive der CPU fllt in einen Schlafzustand und kann auf Tastendruck innerhalb weniger Augenblicke wieder zu Leben erweckt werden. Die Festlegungen der ACPISpezifikation sollen dabei sichern, dass die einzelnen Komponenten reibungslos zusammenarbeiten. Ein Nichtwiederaufwachen oder unkontrollierte Abstrze, wie sie noch unter Windows 95/98 mit herkmmlichem Powermanagement (nur via APM Advanced Power Management) fter zu beobachten waren, sollen so der Vergangenheit angehren.

2.1 berblick ber die Funktionen ___________________________________________ 49


Aber auch mit ACPI lief es nicht immer problemlos unter Windows 98. Manche Computer, genau genommen die Hauptplatinen der ersten ACPI-Generation, sind mit ihrem BIOS nicht zu 100% ACPIkompatibel. Deshalb geht Windows XP bei der Installation kritischer bei der Einrichtung von ACPI vor.

Symmetrisches Multiprocessing (SMP)


Windows XP Professional ist wie Windows 2000 Professional von Mehrere CPUs Hause aus fr den Einsatz auf Computern mit bis zu zwei Prozessoren ausgelegt. Dabei wird das sogenannte Symmetrische Multiprocessing (SMP) untersttzt. Beim SMP werden Prozessoren gleichen Typs und gleicher Taktfrequenz untersttzt, die auf einen gemeinsamen physischen Arbeitsspeicher zugreifen. Moderne Windows-Software, bei der die einzelnen Programmfunktionen in separat ablaufende Teile, sogenannte Threads, zerlegt sind und parallel ablaufen knnen, werden von Windows XP Professional automatisch optimal auf die beiden Prozessoren aufgeteilt. Darber untersttzen die Windows-APIs die Zuteilung von Prozessen zu einem festgelegten Prozessor. Dabei legt der Programmierer fest, auf welchem Prozessor welche Programmteile ablaufen sollen. Es gibt auch das asymmetrische Multiprocessing, bei jeder Prozessor Kein einen eigenen Hauptspeicher verwenden kann und auch nicht vom asymmetrisches selben Typ sein muss. Diese Technologie wird von Windows XP gene- Multiprozessing rell nicht untersttzt.

2.1.5

Technologien fr den Notebook-Einsatz

Die Eignung von Windows XP Professional fr den mobilen Einsatz zeigt sich in der Untersttzung der dafr wesentlichen Features.

ACPI/APM
Eines der wichtigsten Features eines Betriebssystems fr einen profes- Effektivere sionellen Notebook-Einsatz ist eine effektive Ausnutzung der Akku- EnergiesparKapazitten. Windows XP Professional geht in dieser Hinsicht, bri- mechanismen gens auch bei APM-Computern, mit der Akku-Kapazitt deutlich sparsamer um. Voraussetzung ist aber in jedem Fall gengend Hauptspeicher. Was bei Windows 9x noch mit 32 MB RAM relativ flssig lief, erfordert bei Windows XP Professional mindestens 128 MB. Deutlich weniger Swap-Aktivitten auf die Festplatte sind aber erst ab dieser Grenze zu erwarten damit wird dann auch ein sehr stromsparendes Laufzeitverhalten mglich (mit nicht zu vielen geffneten Applikationen gleichzeitig).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

50 ____________________________________________ 2 Die Windows-Betriebssysteme Ruhezustand (Suspend to Disk)


Beschleunigter Startvorgang

Unabhngig von den Fhigkeiten des Rechner-BIOS kann Windows XP Professional in den Ruhezustand gehen, indem der gesamte Hauptspeicherinhalt auf die Festplatte geschrieben und der Rechner dann ausgeschaltet wird (bzw. manuell ausgeschaltet werden muss, wenn noch kein ATX-Netzteil im PC seinen Dienst verrichtet). Dieses Feature verhilft zu deutlich schnelleren Ausschalt- und Startzeiten. Dabei wird die alte Sitzung erst dann wieder verfgbar, wenn sich der zuvor angemeldete Benutzer wieder ordnungsgem eingeloggt hat. Ein nicht beabsichtigter Zugang zu den Daten bei unbefugtem Einschalten eines solchen Rechners wird damit unterbunden.

PC-Cardbus / PCMCIA
Notebook-Erweiterungskarten

Erweiterungskarten fr Netzwerk, externe Speichermedien wie CDROM-Laufwerke oder CDR/RW-Brenner knnen nun beliebig aktiviert und wieder entfernt werden. Die noch von Windows 2000 bekannten, lstigen aber vergleichsweise harmlosen Warnungen ber entfernte Hardware sind mit Windows XP Professional Vergangenheit.

2.2 Die Neuerungen der Benutzeroberflche


Die Oberflche bietet viel Neues gegenber Windows 2000. Hier wird ein neuer Desktop eingefhrt, der auf den ersten Blick bunter und farbenfroher erscheint, sich bei der Arbeit aber schnell als durchaus ernsthaft verwendbares Werkzeug entpuppt. Mit wenigen Klicks kann aus dem blauen Erscheinungsbild ein eleganter silberner Touch gezaubert werden und die Programmierung von Visual Styles erlaubt es Drittanbietern, weitere Oberflchen zu produzieren. Es ist zu erwarten, dass hier bald eine unberschaubare Vielfalt von Oberflchen zur Verfgung steht.

2.2.1

Der Desktop von Windows XP Professional

Nach der Installation erscheint der Desktop von Windows XP Professional so aufgerumt wie noch nie. Lediglich der Papierkorb der sich wie bei Apple rechts unten befindet ist zu sehen. Alle anderen Funktionen finden Sie im neu gestalteten Startmen.

2.2 Die Neuerungen der Benutzeroberflche __________________________________ 51


Abbildung 2.1: Der Desktop von Windows XP Professional: Hier herrscht Ordnung

Erweiterte Funktionen bietet auch die Taskleiste.

Das Startmen die Zentrale fr Windows XP Professional


Das Startmen bietet sowohl den Zugriff auf den Programmpfad als auch hufig genutzte Programme und das ist neu die Standardordner. Der Umfang erforderte eine Zweiteilung. Links sind die zuletzt genutzten Programme und dort fest verankerte Standardsymbole zu finden, rechts dagegen die Standardordner. Auch hier wurde in wenig aufgerumt. Folgende Ordner bieten Die Standardordner Zugriff auf Systemfunktionen: EIGENE DATEIEN, EIGENE BILDER, EIGENE MUSIK Dies ist der zentrale, benutzerabhngige Aufbewahrungsort fr Daten. Bilder und MP3s werden in eigenen Ordnern gespeichert, die spezifischere Vorschaufunktionen bieten. Aus Ordnern mit Bildvorschaufunktionen heraus kann direkt auf Scanner oder Kameras zugegriffen werden. ARBEITSPLATZ Hiermit erfolgt der Zugriff auf das Dateisystem. NETZWERKUMGEBUNG

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

52 ____________________________________________ 2 Die Windows-Betriebssysteme


Internet, LAN, WAN diese oft nicht nachvollziehbare Trennung gibt es nicht mehr. Alle Vernetzungsoptionen sind in einem Ordner zu finden. SYSTEMSTEUERUNG Neben der Systemsteuerung in einer klassischen Ansicht kann nun ein vereinfachtes Modell verwendet werden, dass typische Aufgaben zusammenfasst. Dies ist fr Anwender gedacht, die mit der Systemsteuerung von Windows 2000 nicht vertraut sind. DRUCKER UND FAXGERTE Hier ist wenig neues zu finden, auer der noch besseren Untersttzung von Faxgerten.
Standardfunktionen

Neben den Standardordnern sind einige Funktionen verfgbar, die schon in Windows 2000 vorhanden waren: ZULETZT VERWENDETE DOKUMENTE Diese Liste zeigt die zuletzt verwendeten Dokumente an. VERBINDEN MIT Hier werden Whlverbindungen angezeigt. SUCHEN Noch komfortabler sind die Suchfunktionen. AUSFHREN Hier erreichen Sie den Prompt fr Kommandozeilenwerkzeuge. Neben der Funktion zum Herunterfahren, die nun Ausschalten heit, knnen hier auch Benutzer abgemeldet werden. Wenn kein Active Directory eingesetzt wird, steht auch der schnelle Benutzerwechsel zur Verfgung, bei dem mehrere Benutzer den Rechner parallel verwenden knnen und dabei offene Sitzungen erhalten bleiben.

Ausschalten

Hilfe- und Supportcenter


Neu ist das Hilfe- und Supportcenter, mit dem der Zugriff auf die Online-Hilfe verbessert wurde. Neben der Suche in der lokalen Hilfedatenbank wird auch die Knowledge Base auf dem Microsoft Webserver durchsucht. Wenn ein befreundeter Kollege oder der Administrator Hilfe verspricht, kann diese mit der Remoteuntersttzung ber das Netzwerk angefordert werden.

2.2 Die Neuerungen der Benutzeroberflche __________________________________ 53


Abbildung 2.2: Das Hilfe- und Supportcenter

Neben der Information ber Inhalte und Funktionen werden auch Systemfunktionen gesammelt und der Zugriff auf spezielle Analysen ist mglich. In der Rubrik WUSSTEN SIE SCHON? stehen aktuelle Informationen vom Microsoft-Webserver zur Verfgung.

2.2.2

Neue Dateidialogfenster

Mit der neuen Benutzeroberflche besitzt Windows XP auch ein neues Dialogfenster zum ffnen und Schlieen von Dateien. Dieses ist komfortabler zu bedienen und bietet Ihnen im linken Fensterbereich die wichtigsten Anwahlpunkte der Benutzeroberflche an.
Abbildung 2.3: Neues Dialogfenster

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

54 ____________________________________________ 2 Die Windows-Betriebssysteme

2.3 Windows XP und das Internet


Die Kombination Windows XP und das Internet ist durchaus eine eigene berschrift wert. Nicht zuletzt wegen der engen Verzahnung von Betriebssystem und Internet wurde viel Kritik an Microsoft gebt. In der Praxis stellt sich die Verpflechtung jedoch als zeit- und arbeitssparende Manahme heraus. Warum sollte man auch der Website eines Unternehmens misstrauen, wenn man seine gesamten Geschftsprozesse auf deren Software laufen lsst? Positiv betrachtet benutzt Microsoft das Internet intensiv und sinnvoll.

2.3.1
Windows repariert sich selbst

Dynamische Produktupdates

Windows XP ldt aus dem Internet aktuelle Updates nach. Statt riesiger Servicepacks sollen damit gelegentliche kleine Patches bertragen werden. Der Vorgang luft weitestgehend im Hintergrund ab. Der Verlauf der Downloads, die Steuerung im lokalen Netzwerk und weitere Informationen ber den Vorgang finden Sie auf folgender Website:
http://corporate.windowsupdate.microsoft.com/de/default.asp

2.3.2

Weborientierte Ordneransichten

Auffllige beim ffnen eines Fensters sind die Hyperlinks auf der linken Seite, die zu logisch dazugehrenden Bereichen verweisen und die Sie per einfachem Mausklick auf diese aktivieren. Darber hinaus werden hier auch weiterfhrende Informationen angezeigt, wenn ein Objekt im Ordner aktiviert wird. Neu in Windows XP sind die Aufgaben, mit denen verschiedene Assistenten gestartet werden.

2.3 Windows XP und das Internet ___________________________________________ 55


Abbildung 2.4: Standardordner Eigene Bilder mit kontextspezifischen Aufgaben als Hyperlink

2.3.3

Webinhalte auf dem Desktop

Durch die Active Desktop-Technologie knnen Webinhalte direkt auf dem Desktop abgelegt werden, wie beispielsweise die Homepage der eigenen Firma. Dazu werden alle Elemente dieser Webseiten lokal auf den Computer kopiert und sind dann auch offline lesbar.
Abbildung 2.5: Active Desktop mit Webseiten

Das Einrichten dieser Webseiten knnen Sie direkt in den Eigenschaften der Anzeige (ber das Kontextmen zum Desktop) unter dem Eintrag WEB einrichten. Hier legen Sie ber die Eigenschaften zum Active Desktop auch fest: ob und wann diese Seiten aktualisiert werden sollen. Dazu knnen Komfortable WebSie einen detaillierten Zeitplan ausarbeiten. So kann es sinnvoll Funktionen mit
Active Desktop

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

56 ____________________________________________ 2 Die Windows-Betriebssysteme


sein, in einem Unternehmen die Arbeitsplatzcomputer so mit der Firmenhomepage zu verbinden und diese jeden Morgen zu aktualisieren. So knnen Sie sicherstellen, dass bestimmte Informationen auch wirklich bei allen Mitarbeitern ankommen. ob fr die Aktualisierungen automatisch ein Internet-Zugang angewhlt werden soll, falls zu dem Zeitpunkt keine Verbindung besteht die maximale Verschachtelungstiefe an ber Hyperlink verbundene Seiten sowie die maximale Dateigre (in MB) ggf. Zugangsdaten mit Benutzernamen und Kennwort, falls in die Seite eingeloggt werden muss ob und an wen eine E-Mail gesendet werden soll, wenn sich die Seite durch eine Aktualisierung gendert hat Die Active Desktop-Technologie bietet umfassende Werkzeuge, um Webinhalte stets aktuell auf dem Desktop zu halten sowie die Aktualisierungsvorgnge individuell konfigurieren zu knnen. Dabei sind Sie nicht auf Inhalte aus dem Internet beschrnkt, sondern knnen natrlich auch Informationen aus dem Intranet auf den Desktop bringen.

Integration des Internet Explorers


Die Integration des Browsers geht soweit, dass Sie jederzeit in einem beliebigen Ordnerfenster unter ADRESSE eine Web-Adresse angeben knnen. Dieses Fenster wird dann automatisch zum Explorer-Fenster und die Seite wird angezeigt.

2.3.4
Besser Untersttzung beim Finden von Daten

Erweiterte Suchfunktionen

Eine wesentliche Funktion eines Betriebssystems ist heute die Verwaltung und das Wiederfinden von Informationen. Reichten frher noch Funktionen zum Auffinden von Dateien ber die Angabe des Dateinamens (oder bekannter Fragmente davon wie beispielsweise U*.TXT) aus, so mssen die Suchfunktionen heute mehr bieten knnen. Das beginnt bei der gezielten Suche nach bestimmten Eigenschaften von Dokumenten, ber die Suche nach Schlagwrtern aus dem Inhalt bis zur Untersttzung einer weitergehenden Suche im Internet. Die Suchfunktion von Windows XP (ber das SUCHEN-Symbol in der Symbolleiste oder ber START | SUCHEN) wurde an diese Anforderungen angepasst und ist deutlich leistungsfhiger als seine Vorgnger. Sie knnen ber den Suchdialog direkt nach Dokumenten, Computern, Druckern oder Personen suchen lassen. Dazu kommt der Start der Suchfunktion fr das Internet.

2.4 Vereinfachungen fr die Administration ___________________________________ 57


Fr die Suche nach Dokumenteninhalten kann eine Indizierung akti- Immer noch dabei: viert werden. Dieser Indexdienst katalogisiert dabei regelmig im Der Indexdienst Hintergrund alle Dateien auf den angegebenen Laufwerken. Um auch die Inhalte fr die Erstellung eines Index einbeziehen zu knnen, mssen fr die Dokumentenarten geeignete Filter, sogenannte Dokumentfilter, bereitstehen. ber diese Filter werden die durchsuchten Dokumente nach ihrem Inhalt und ihren Eigenschaften katalogisiert. Beim Erstellen des Index ber den Inhalt werden die Suchwrter unter Ausschluss von Ausnahmelisten (Wrter wie ber, bei, betreffs etc., die mit dem eigentlichen Inhalt wenig zu tun haben) extrahiert. Dabei wird auch die Sprachversion des Dokuments erkannt, um die sprachspezifische Ausnahmeliste zu laden. Die Technologie der Suche ber Dokumentfilter hat Microsoft offengelegt, sodass auch andere Software-Hersteller Filter fr die Windows-Suchfunktion herstellen knnen. Die Suche nach Computern und Druckern baut auf die bekannten Netzwerk-Suchfunktionen auf und integriert diese in den WindowsSuchdialog. Wichtiger als im kleinen, bersichtlichen LAN wird die Suchfunktion im Zusammenhang mit dem Active Directory (siehe auch Abschnitt 5.7 Active Directory ab Seite 244), wo es darum gehen kann, aus einer Vielzahl von angeschlossenen Computern und Druckern den richtigen zu finden. Das trifft auch fr die Suche nach Personen zu. Hier knnen Sie neben Suche nach der Suche im lokalen Adressbuch auch das globale Suchen ber das Personen Active Directory oder Internet-Suchdienste starten. Leider ist hier die Liste der Internet-Suchdienste begrenzt und kann nur durch Eingriff in die Registrierung erweitert werden. Das trifft auch auf die voreingestellten Internet-Suchdienste fr die Suche im Internet Suche nach Web-Dokumenten zu. Da diese Liste aus einem ASPSkript erzeugt wird, das auf einem der Microsoft Webserver luft, besteht keine Mglichkeit, diese zu erweitern. Sie knnen allerdings in der Registrierung das Quellskript fr diese Funktion ndern und im lokalen Netzwerk eine eigene Suchseite erstellen. Dies wird im Teil IV beschrieben.

2.4 Vereinfachungen fr die Administration


Windows XP bringt einige neue Anstzen fr eine einfachere Administration des Betriebssystems mit. Die zunehmende Komplexitt lsst den administrativen Aufwand steigen. Microsoft hat daraus mehrere Antworten gefunden: Zusammenfassung von Verwaltungsaufgaben in der Managementkonsole

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

58 ____________________________________________ 2 Die Windows-Betriebssysteme


Damit sind viele Verwaltungsprozesse ber eine einheitliche Oberflche erreichbar. Hersteller von Software mit umfassenden Verwaltungsfunktionen knnen sich dem Layout der MMC anschlieen. Mehr Assistenten fr Basisaufgaben In vielen Fllen stehen fr einfache Aufgaben Assistenten zur Verfgung, die auch ohne Kenntnisse der Funktionsweise der gewnschten Aktion ausgefhrt werden knnen. Schwierigere Einstellungen knnen anschlieend in klassischen Dialogen hergestellt werden. Kontextorientierte Aufgabenlisten in den Standardordnern Die Standardordner bieten im linken Bereich der neuen Ansicht Aufgaben (als Hyperlink), die in Abhngigkeit von der Aktion im rechten Teil stehen. So sind alle mglichen Aufgaben stndig direkt verfgbar. Anfngern wird so schneller klar, was fr Verwaltungsoptionen berhaupt zur Verfgung stehen. Neue Ansicht der Systemsteuerung Die Systemsteuerung kann nun neben der klassischen Ansicht auch eine aufgabenorientierte Form annehmen. Diese erleichtert Anfngern den Umgang mit den vielen Verwaltungsfunktionen. Die klassische Ansicht orientiert sich an Windows 2000, Umsteiger drften daran eher Gefallen finden. In diesem Buch sttzen sich alle Angaben immer auf die klassische Ansicht. Verlagerung elementarer Aufgaben in das Hilfe- und Supportcenter Der Name Hilfe- und Supportcenter deutet darauf hin, dass mehr als nur Hilfeinformationen geboten werden. Einige Aktionen, die hier gestartet werden, fhren Verwaltungsaufgaben direkt aus oder starten das entsprechende Programm.

2.4.1
Zentrale Administrationsschnittstelle

Die Managementkonsole

Die Microsoft Managementkonsole (MMC) stellt die zentrale Administrationsschnittstelle seit ihrer Einfhrung in Windows 2000 dar. Ziel ist eine einheitliche Bedienung der Verwaltungswerkzeuge. Die Managementkonsole stellt dabei nur den einheitlichen Ausfhrungsrahmen fr die Werkzeuge dar, welche als sogenannte Snap-Ins ausgefhrt sind. Microsoft liefert mit Windows XP Professional die Mehrzahl aller Verwaltungswerkzeuge als Snap-Ins mit. Diese sind in mehreren vorgefertigten Managementkonsolen zusammengefasst.

2.4 Vereinfachungen fr die Administration ___________________________________ 59


Sie knnen aber auch Ihre eigenen Managementkonsolen entwerfen Nutzerspezifische und diese benutzerspezifisch anpassen. So knnen Sie beispielsweise ManagementkonKonsolen zusammenstellen, die nur ganz bestimmte Snap-Ins umfas- solen sen und durch sogenannte Taskpadansichten einen begrenzten Funktionsumfang aufweisen. Die Managementkonsole bietet auch eine Remote-Funktionalitt. Remote AdminiWenn die eingesetzten Snap-Ins es untersttzen, knnen Sie ber ein stration lokales Netzwerk oder eine Datenfernverbindung einen entfernten Windows XP/2000-Computer oder auch Server so administrieren, als ob Sie direkt vor ihm sitzen. Das kann die Verwaltung einer Vielzahl von Computern in einem greren Netzwerk stark erleichtern. Die Schnittstellen zur Managementkonsole sind von Microsoft offen- Offene Schnittgelegt worden und erlauben es anderen Herstellern, so ihre eigenen stellen Werkzeuge in diese einheitliche Administrationsumgebung einzubinden. Das Konzept der Managementkonsole wird ausfhrlich ab Seite 383 behandelt.

2.4.2

Assistenten fr Standardaufgaben

Die Einrichtung von Systemkomponenten und die Administration von Vielzahl ntzlicher Windows XP wird durch die Hilfe einer Vielzahl ntzlicher Assisten- Assistenten ten erleichtert. Diese Hilfe reicht von der Druckerinstallation bis zum Einrichten des Internetzugangs. Trotzdem sind natrlich damit nicht alle Fallstricke beseitigt, die bei der Administration eines so komplexen Betriebssystems wie Windows XP auftauchen knnen. In diesem Buch werden die wichtigsten Assistenten jeweils bei den Erklrungen zu den einzelnen Administrationsschritten erwhnt und darber hinaus Tipps gegeben, wie Sie diese jeweils steuern mssen, um das gewnschte Ziel zu erreichen. Da die Zielgruppe sich jedoch berwiegend aus erfahrenen Anwender und Administratoren zusammensetzt, werden sehr einfache Assistenten nicht konsequent vorgestellt, sondern gleich die komplexeren Systemdialoge erklrt.

2.4.3

Kontextorientierte Aufgabenlisten

Wenn ein Ordner geffnet wird, erscheint eine von mehreren mgli- Intelligentere chen Ansichten. Je nach Position des Fokus im Ordner und der Funk- Kontexthilfen tion des Ordners selbst werden im linken Bereich mehrere Aufgaben angezeigt. Diese als Hyperlink ausgefhrten Elemente starten entweder andere Ordner, Aktionen, Assistenten oder den Internet Explorer mit einer Adresse im Internet (meist eine MSN-Website).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

60 ____________________________________________ 2 Die Windows-Betriebssysteme


Die folgende Abbildung zeigt die Systemaufgaben, die im Arbeitsplatz zur Verfgung stehen. Die Aufgabe DATENTRGER AUSWERFEN steht nur dann zur Verfgung, wenn sich der Fokus auf einem Laufwerk mit Wechseldatentrger befindet.
Abbildung 2.6: Interaktive Aufgabenliste im Arbeitsplatz und in der Netzwerkumgebung

In Abbildung 2.8 finden Sie ein Beispiel fr die Aufgaben eines Ordners mit Bildern.

Andere Orte
Eine Ergnzung der Aufgaben stellt die Liste anderer Orte dar, die auf andere Systemordner verweist, ohne dass dazu das Startmen geffnet werden muss. Auch diese Liste besteht aus Hyperlinks, die mit einem einfachen Klick aktiviert werden.
Abbildung 2.7: Verweise auf andere Orte

Details zu Elementen in Ordnern


Eine dritte Liste zeigt Details zu dem ausgewhlten Element im Ordner an. Je nach Ordnertyp fllt diese Angabe mehr oder weniger komplex aus.

2.4 Vereinfachungen fr die Administration ___________________________________ 61


Abbildung 2.8: Vielfltige Hilfen in bestimmten Situationen

Komplexe Angaben sind mglich, wenn Ordner entsprechende Elemente enthalten. So liefert der Bildordner EIGENE BILDER gleich zwei Aufgabenlisten, die Verweise auf andere Ordner und Details des ausgewhlten Bildes.

2.4.4

Neue Ansicht der Systemsteuerung

Die Systemsteuerung steht in zwei Ansichten zur Verfgung: klassisch und in der neuen Kategorienansicht. In der neuen Ansicht knnen Sie eine Kategorie auswhlen. Danach erscheint eine Liste von Aufgaben, ber die Sie entsprechende Assistenten oder Dialoge starten knnen. Auerdem kann hier das Systemsteuerungssymbol ausgewhlt werden.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

62 ____________________________________________ 2 Die Windows-Betriebssysteme


Abbildung 2.9: Eine Kategorie der neuen Ansicht der Systemsteuerung

Die klassische Ansicht wird weiterhin bentigt, da einige Programme bei der Installation ein Symbol in der Systemsteuerung verankern, dass ber die Kategorienansicht nicht erreicht werden kann.

2.4.5

Verwaltung im Hilfe- und Supportcenter

Das Hilfe- und Supportcenter fasst alle Hilfefunktionen zusammen und erscheint in einem neuen Design. Neben der strker aufgabenorientierten Darstellung erleichtert das Hilfe- und Supportcenter auch die Arbeit des Administrators. Zum einen knnen Hilfedateien anderer Betriebssysteme integriert werden. Dadurch erhalten Sie Zugriff auf alle Informationen von einem einzigen Punkt aus.
Erweiterte Hilfequellen

Zum anderen kann mit einer normalen Suchanfrage auch die Knowledge-Base durchsucht werden, wenn eine Internetverbindung besteht und die Option nicht gesperrt wurde.

Direkte Ausfhrung In vielen Fllen sind externe Links vorhanden, die Systemprogramme von Funktionen starten. Neu in Windows XP sind direkt integrierte Funktionen. Einige

Symbole untersttzen die optische Zuordnung: Grner Pfeil: Startet ein integriertes Programm. Blauer Pfeil: Konfiguriert ein integriertes Programm. Violetter Pfeil: Startet ein Windows-Systemprogramm.

Neu ist die Kategorie TOOLS, die Aufgaben enthlt, die direkt im Hilfeund Supportcenter ausgefhrt werden knnen. Die meisten Tools Sammeln Informationen und erlauben die Ausgabe als HTML-Seite, E-

2.4 Vereinfachungen fr die Administration ___________________________________ 63


Mail oder gestatten das Drucken. Die folgende Abbildung zeigt die Hardwareanalyse mit Hilfe des Tools Computerinformationen.
Abbildung 2.10: Analyse des Computers mit dem Tool Computerinformation

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

64 ____________________________________________ 2 Die Windows-Betriebssysteme

2.5 Die Windows-Produktpalette


Microsoft stellt derzeit mehrere Betriebssysteme her, die voraussichtlich noch einige Zeit koexistieren werden. Die erste Gruppe mit dem Namen Windows 2000 besteht aus vier Systemen: Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Ende 2001/Anfang 2002 der Zeitraum, fr den dieses Buch geschrieben wurde stellt insofern eine bergangsphase dar, denn als Serverbetriebssysteme stehen nach wie vor nur die Windows 2000-Versionen zur Verfgung. Windows 2000 Professional wurde dagegen von Windows XP Professional abgelst. Gleichzeitig steht mit Windows XP Home Edition ein weiteres System zur Verfgung, dass fr den privaten Nutzer entworfen wurde und die gesamte Linie Windows 95/98/Me ablst. Einheitlich Codebasis fr alle Systeme ist NT (New Technology) mit diversen Erweiterungen.

2.5.1

Windows XP Professional

Diese Version steht im Mittelpunkt dieses Bandes unserer WindowsXP-Reihe. Als direkten Nachfolger von Windows 2000 Professional sieht Microsoft die ideale Positionierung als Desktop-Betriebssystem und im Einsatz auf Notebooks. Windows XP Professional hat das Potential, sich noch strker im umkmpften Markt der hochleistungsfhigen Arbeitsplatzcomputer fr die Bereiche Grafik, Multinmedia und 3D-Design durchzusetzen. Mit der implementierten Untersttzung fr den AGP (Accelerated Graphics Port) ist das Grafiksystem fr anspruchsvolle Aufgaben gerstet (und macht Windows XP auch als Spieleplattform einsetzbar, speziell durch DirectX8). Hinzu kommt, dass im Vergleich zu Windows Me deutlich mehr Leistung durch die Untersttzung von 2 Prozessoren und 4 GB RAM erreicht werden kann. Nicht zuletzt aufgrund der ausgereiften Power ManagementUntersttzung und der neuen Sicherheitsfeatures wie der sicheren Verschlsselung von Dateien auf der Festplatte ist Windows XP das beste Notebook-Betriebssystem, das momentan verfgbar ist. Im folgenden finden Sie einen berblick ber die anderen Betriebssystemversionen, einschlielich der aktuellen Windows 2000-Server.

2.5 Die Windows-Produktpalette ____________________________________________ 65

2.5.2

Windows 2000 Server

Die kleinste Server-Variante von Windows 2000 wird von Microsoft als Netzwerkbetriebssystem fr kleinere Arbeitsgruppen positioniert. Dazu kommt die Eignung als Plattform fr Webseiten und ECommerce. Fr den Einsatz auf Notebooks ist brigens die gesamte Server-Familie von Windows 2000 nicht vorgesehen.

2.5.3

Windows 2000 Advanced Server

Gegenber der kleineren Server-Variante zeichnet sich der Advanced Server durch eine hhere realisierbare Leistungsfhigkeit und Verfgbarkeit aus. Es werden mehr Prozessoren und Hauptspeicher sowie Loadbalancing (bis zu 32 Server) und Server-Clustering (2 Server) untersttzt.

2.5.4

Windows 2000 Datacenter Server

Als High-End-System vorrangig fr den Rechenzentrumsbetrieb soll dieses Betriebssystem auch hohen Anforderungen an die Leistungsfhigkeit und Verfgbarkeit gerecht werden. Spezielle Systemkomponenten (wie beispielsweise Tools fr Workload-Management) und eine noch weitergehende Untersttzung fr Symmetrisches Multiprocessing) ermglichen eine noch hhere Leistungsfhigkeit.

2.5.5

Die Windows 2000 und XP-Versionen im berblick

In der Tabelle 2.1 sind die drei Windows 2000-Serverversionen mit den beiden XP-Versionen in ihren wichtigsten Merkmalen gegenbergestellt. Windows XP Home
Anz. CPUs RAM bis ACPI + APM Plug&Play USB, IrDA und IEEE1394, I2O, AGP 1 4 GB

Windows 2000 Server


4 4 GB

Prof
2 4 GB

Tabelle 2.1: Die Windows 2000Advanced Datacenter Server-Versionen und Windows XP8 32 im Vergleich der 8 GB 64 GB Profifeatures

9 9 9

9 9 9

8 9 9

8 9 9

8 9 9

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

66 ____________________________________________ 2 Die Windows-Betriebssysteme


Windows XP Home
Encrypting File System (EFS) Kerberos IPSec Internet Information Server Active Directory Domnen Server Netzwerk- und Applikationsserver Terminal Services IP-Load Balancing FailoverClustering

Windows 2000 Server Advanced Datacenter

Prof

8 8 8 8 8 8 8 8 8

9
Client

9
Server

9
Server

9
Server

9 9 8 8 8 8 8

9 9 9 9 9 8 8

9 9 9 9 9
32 Server 2 Server

9 9 9 9 9
32 Server 4 Server

2.5.6

Vergleich XP Professional zu XP Home Edition

Vergleichen Sie, ob Vielleicht haben Sie erst eine Version XP Professional im Einsatz und XP Home ausreicht planen fr weitere Arbeitspltze die preiswertere Home Edition ein-

zusetzen. Immerhin basieren beide Systeme auf der gleichen Codebasis Stabilitt und Zuverlssigkeit sind vergleichbar. Dieser Abschnitt zeigt berblicksartig die Unterschiede. Wenn Sie den Einsatz von XP Home Edition ernsthaft in Erwgung ziehen oder den privaten Arbeitsplatz damit ausstatten mchten, sollten Sie sich unbedingt unser Buch Windows XP Home, ebenfalls aus dem Carl Hanser Verlag, anschauen. Dort werden tiefgehend und auf professionellem Niveau auch die Multimedia-Funktionen betrachtet.

Klare Zielgruppe: Heimanwender oder Geschftskunden


Zusatzleistungen werden Windows XP knftig differenzieren

Mit der Einfhrung zweier Versionen fr Clients gibt es sicher einige Erklrungsbedarf. Wenn man sorgfltig die Pressemitteilungen ber zuknftige Leistungsangebote bei Microsoft liest, werden neben der offensichtlichen Adressierung der Zielmrkte noch weitere Unterschiede sichtbar. So sind nicht nur einige Funktionen der ProfessionalVersion vorbehalten, sondern auch knftige online zu beziehende Leistungen. Nutzern der Home Edition knnten vorrangig Angebote

2.5 Die Windows-Produktpalette ____________________________________________ 67


lokaler Anbieter von Serviceleistungen zu Digitalfotografie oder EMail-Adressen unterbreitet werden. Firmen, die auf Arbeitspltzen die Professional Edition einsetzen, drften dagegen eher verbesserte Verbindungen zu Hardwareherstellern und Sicherheitsanbietern ber das Hilfe- und Supportcenter nutzen. Freilich ist beides eine Vision, bislang sind die Angebote eher drftig. Bedenkt man aber die Aussagen zu den .Net-MyServices (Codename Hailstorm), ist die Vision klar erkennbar. Die Differenzierung der Produkte findet also zuknftig vor allem ber die Dienstleistungen von Microsoft statt, die online angeboten werden. Den Schwerpunkt stellt laut Microsoft Vizeprsident Jim Allchin Windows XP Professional dar. Die am Anfang stehende berlegung vieler Firmen, das preiswertere Auf dem Weg zum Windows XP Home auch auf Arbeitspltzen im Unternehmen zu in- managed stallieren, steht dem natrlich etwas entgegen. Aber nicht jeder wird Windows die zustzlichen Leistungen bentigen. Der Unterschied liegt auch nicht so sehr in der Verfgbarkeit die drfte mit einigen Umwegen ohnehin immer gegeben sein sondern in der Art des Umgangs mit Clientbetriebssystemen. Das Zauberwort ist managed bzw. unmanaged; also die Nutzung einer Umgebung zur zentralen Kontrolle und Steuerung von Clientarbeitspltzen. In einem kleinen Unternehmen mit weniger als einem Dutzend Arbeitspltzen drfte ein Administrator von Hilfsleistungen aus dem Internet kaum profitieren. Bei 1 000 Clients hingegen knnen automatisch verteilte Updates eine enorme Erleichterung fr den Netzwerkadministrator bewirken.

Windows XP Home Edition bersicht


Im Unterschied zu Windows XP Professional bietet die Windows XP Home Edition folgende Neuheiten: Verbesserte Untersttzung fr ltere Applikationen Vereinfachte Verwendung von Sicherheitsfunktionen Einfacherer Anmeldedialog Schneller Wechsel des aktuellen Benutzers Neu Ansichten fr Ordner mit kontextsensitiven Aufgabenlisten Verbesserte Untersttzung fr Mulimedia (Bilder, Video, Audio) Besser Bibliothek fr Spiele (DirectX8) XP Professional enthlt alle Funktionen von XP Home. Hinzu kommen XP Professional einige Eigenschaften, die der normale Heimanwender vermutlich Edition: Home nicht bentigt und die den Umgang mit dem System unntz erschwe- Edition mit Extras ren. Verzichten muss der XP Professional-Benutzer dagegen auf nichts, auch nicht auf die umfassende Multimedia- und Spieleun-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

68 ____________________________________________ 2 Die Windows-Betriebssysteme


tersttzung. Auf der anderen Seite sind auch Power-User mit Home bestens bedient.
Vereinfachte Sicherheit

Die meisten Heimanwender verfgen nur ber einen Einzelplatzrechner. Auch ein kleines LAN in der Familie mit zwei bis drei Computern ist weit verbreitet. Der Sicherheitsbedarf ist gering selten muss man Dateien wirklich zuverlssig gegen den Nachwuchs mit professionellen Mitteln schtzen. Entsprechend ist das Sicherheitskonzept in XP Home stark vereinfacht. Neue Benutzer sind automatisch Mitglieder der Administratorengruppen und haben erst einmal alle Rechte. Das Betriebssystem verhlt sich also ebenso wie ein klassisches Windows 98. Das drfte auch die Einstellungen sein, mit der die meisten Anwender berhaupt nur zurecht kommen. Neu ist dagegen die Mglichkeit entsprechende Kenntnisse vorausgesetzt dennoch eine Absicherung auf hohem Niveau vornehmen zu knnen. Komplizierte Zuordnungen wie Sicherungsoperatoren oder Replikationsgruppen, die auch erfahrerene Heimanwender zur Verzweiflung treiben knnen, fehlen in XP Home ganz. XP Professional lsst da natrlich die ganze Breitseite an Mglichkeiten auf dem Sysadmin los. In XP Home fehlen auch versteckte administrative Freigaben ($C usw.), was immer dann eine Sicherheitslcke darstellt, wenn man dieses Konzept nicht versteht. Statt dessen gibt es eine beschrnkte Gruppe mit reduzierten Rechten, damit auch der Kumpel mal mit eigenem Konto surfen kann, ohne gleich alles zerstren zu knnen. XP Professional verlangt hier ein erweitertes Benutzermanagement, das aber auch mehr Funktionen bietet. Da XP Professional strikt die gesamte Home Edition enthlt, lassen sich die konkreten Unterschiede einfacher daran erlutern, was XP Professional zustzlich mitbringt. Die folgende Aufzhlung ist also eine Ausschlussliste diese Funktionen sind in XP Home nicht enthalten: Remote Desktop Whrend die Anforderung von Remoteuntersttzung in allen XPVersionen enthalten ist, bleibt der Remote Desktop der XP Professional-Version vorbehalten. XP Home enthlt keine Terminalserver-Dienste, nur der Client ist verfgbar (wie brigens auch fr Windows 98/Me und 2000). Mehrprozessoruntersttzung XP Home kann nur einen Systemprozessor verwenden. Sicherungsfunktionen (Backup) In XP Home gibt es keine Backup-Funktionen mehr. Der Grund liegt in der Funktion zur automatischen Systemwiederherstellung (Automated System Recovery, ASR). Diese Funktion verlangt den Umgang mit der Wiederherstellungskonsole und natrlich die An-

Exklusive XP ProfessionalFunktionen

Systemfunktionen

2.5 Die Windows-Produktpalette ____________________________________________ 69


fertigung passender Sicherungsdateien. Offensichtlich traut Microsoft Heimanwendern den Umgang damit nicht zu. Fr XP HomeBenutzer mit einem zerstrten System bleibt der bereits vertraute Weg einer Neuinstallation. Dynamische Festplatten Die mit Windows 2000 eingefhrte Funktion Dynamische Festplatten fehlt, ebenso der Festplattenmanager fr logische Datentrger wie beispielsweise Stripesetdatentrger. Fax XP Home hat keine integrierte Faxfunktion, diese kann aber von der CD aus nachinstalliert werden. Internet Information Server XP Home hat keinen integrierten Webserver. Verschlsselndes Dateisystem (EFS) XP Home enthlt kein verschlsselndes Dateisystem und damit keine Mglichkeit, Dateien sicher zu verschlsseln. Zugriffskontrolle Jeder XP Home-Benutzer mit Administratorenrechten dies ist die Standardeinstellung kann auf alle Dateien gleichermaen zugreifen. Die individuelle Vergabe von Rechten auf Dateiebene und mit Hilfe des Gruppenrichtlinienobjekts bleibt XP Professional vorbehalten. C2-Zertifizierung Die C2-Zertifizierung ist nicht sehr bedeutungsvoll nur einige amerikanische Regierungsbehrden erwarten dieses Sicherheitszertifikat die Beantragung bleibt deshalb XP Professional vorbehalten. Mitgliedschaft in einer Domne XP Home kann nicht vollwertiges Mitglied einer Domne werden und verfgt nur ber einen einfache Client wie Windows 98/Me. Gruppenrichtlinien Zusammen mit der fehlenden Unterstzung fr Active Directory ging auch die Fhigkeit in XP Home verloren, ber Gruppenrichtlinien konfiguriert zu werden. IntelliMirror
Managementfunktionen Sicherheitsfunktionen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

70 ____________________________________________ 2 Die Windows-Betriebssysteme


IntelliMirror mit allen Funktionen und Bestandteilen wird in XP Home nicht untersttzt. Dazu gehren die zentrale Softwareinstallation und die Remote Installation Services (RIS). Offline Dateien Die Mglichkeit, auf einem Server gespeicherte Dateien zu synchronisieren und lokal zu halten, fehlt in XP Home. Servergespeicherte Profile Es ist in XP Home nicht mglich, das Benutzerprofil an mehreren Stationen gleichermaen verfgbar zu haben.
Funktionen fr groe Unternehmen

Mehrsprachige Oberflche XP Home untersttzt nicht die Nutzung mehrere Sprachen in einer Installation. SYSPREP-Werkzeug Das Werkzeug SYSPREP steht in XP Home nicht zur Verfgung. 64-bit Edition Die 64-bit Edition ist nur als XP Professional verfgbar. Folgende Funktionen kennt XP Home nicht: IPSecurity (IPSec) SNMP Einfache TCP/IP-Dienste SAP Agent Client Service fr NetWare Network Monitor

Netzwerkfunktionen

Unterschiede bei den Grundeintellungen

Windows XP Home Edition hat einige andere Grundeinstellungen nach einer Standardinstallation. So ist das Gastkonto standardmig geffnet bei XP Professional ist es dagegen gesperrt. Die Adressleiste in den Ordnerfenstern ist standardmig verdeckt, in XP Professional dagegen sichtbar. Dies ist nur ein Beispiel der etwas unterschiedlichen Benutzerschnittstelle. Die administrativen Werkzeuge und teilweise auch deren Benennung unterscheiden sich etwas. Die folgende Tabelle zeigt die Upgrade-Mglichkeiten der beiden XPVersionen: XP Home
8 9

Upgradepfade

Tabelle 2.2: Von Version ... auf Upgradepfade fr XP Windows 95 Windows 98/98SE

XP Professional
8 9

2.5 Die Windows-Produktpalette ____________________________________________ 71


Von Version ... auf
Windows Me Windows NT 4.0 WS Windows 2000 Pro Windows XP Home Windows XP Professional

XP Home
9 8 8 8

XP Professional
9 9 9 9

Entscheidungshilfen
Die Entscheidung fr oder wider Home im Unternehmen fllt eigentlich recht leicht. Wenn es da Budget nur irgendwie zulsst, verwenden Sie XP Professional. Wenn Sie sehr sicher auf Active Directory und eine zentrale Administration verzichten knnen, die Daten der Mitarbeiter keiner besonderen Absicherung bedrfen und ein Peer-to-PeerNetzwerk ausreichend ist, knnte XP Home die Ansprche ebenso erfllen. Im Zweifelsfall steht auch ein preiswertes Upgrade von XP Home auf XP Professional zur Verfgung, falls Sie es sich spter anders berlegen.

2.5.7

Information zu Windows XP 64-Bit Edition

Mit der Vorstellung der Itanium-Prozessoren von Intel beginnt auch im unteren Marktsegment das Zeitalter des 64-Bit-Computing. Windows XP Professional gibt es deshalb auch in einer 64-Bit-Variante, die sich in einigen Details von der 32-Bit-Version die vorrangig in diesem Buch beschrieben wird unterscheidet. 64-Bit ist keine Ablsung fr 32-Bit, sondern eine weitere Produktfamilie mit einer anderen Zielgruppen. 64-Bit-XP adressiert den HighEnd-Workstation-Markt, 64-Bit-.Net dagegen den High-End-ServerMarkt. Beide Mrkte werden derzeit von Unix-basierten Systemen von Sun und SGI dominiert. In Bezug auf Funktionen werden sich 32-Bit-XP und 64-Bit-XP kaum unterscheiden. Einen Upgradepfad wird es dagegen nicht geben, da auf ein und derselben Maschine nicht beides installiert werden kann. Fr Entwickler und Hersteller gibt es den Windows Advanced Server Limited Edition (LE) seit September 2001, basierend auf Windows 2000. Mit den .Net-Servern wird die endgltige Version neuer Server auch als 64-Bit-Variante zur Verfgung stehen. Die 64-Bit-Version verfgt ber folgende Vorteile: Weiter verbesserte Leistung und Skalierbarkeit
Vorteile der 64-BitVersion

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

72 ____________________________________________ 2 Die Windows-Betriebssysteme


Untersttzung sehr groer Hauptspeicher (keine Beschrnkung auf 4 GB bzw. 64 GB mehr) Optimiert fr Intels Itanium und dessen Nachfolger Mehrprozessorfhigkeit Kompatibilitt mit 32-Bit-Anwendungsprogrammen Erweiterte Verwaltungswerkzeuge Gleiche Codebasis wie 32-Bit bei der Programmierung Programmierung mit Visual Studio.Net und .Net-Framework
Server-Funktionen und Funktionen, die nicht mehr verfgbar sein werden

Der aktuelle Server Windows Advanced Server Limited Edition Version 2002 (LE) untersttzt bis zu acht Prozessoren und 64 GB RAM. Er ist nur in Englisch verfgbar. Der virtuelle Speicherbereich umfasst 16 TB (Terabyte). Nach der Testphase, die bis Sommer 2002 dauert, wird LE nicht mehr angeboten und durch die beiden .Net-Server Advanced Server und Datacenter Server ersetzt. 32-Bit-Software wird durch die integrierte WOW64-Funktion (Windows on Windows) untersttzt, eine Kompatibilittsschicht. 16-Bit wird dagegen endgltig nicht mehr verwendbar sein. Folgende Funktionen werden in den Server-Versionen nicht mehr angeboten: DOS und 16-Bit-Subsysteme Windows-Produkt-Aktivierung NetMeeting Windows Media Player Remoteuntersttzung Ruhezustand Infrarot (IrDA) CD-Brennen ohne Zusatzprogramm Mglicherweise werden einige dieser Funktionen spter als Zusatzprogramme verfgbar gemacht.

2.6 Zur Geschichte von Windows XP


Die Entwicklung von Microsoft zum heute grten Softwareunternehmen der Welt ist eng verbunden mit der Entwicklungsgeschichte von Windows. In diesem Abschnitt wird die historische Entwicklung

2.6 Zur Geschichte von Windows XP ________________________________________ 73


vom grafischen DOS-Aufsatz zum richtigen Betriebssystem an den wesentlichen Etappen aufgezeigt.

Historische Entwicklung
Die Geschichte von Windows wird immer eng mit der Person Bill Gates verknpft sein. Bill Gates heit eigentlich William Henry Gates III. Seinen ersten Schritt in die Welt der Computer unternahm er 1975 mit einer BASIC-Implementierung fr den ersten fr private Anwender erschwinglichen Computer, den MITS Altair. Der Altair war ein Selbstbauset mit dem 8088 als Mikroprozessor. Er verfgte ber die damals ppige Speicherausstattung von immerhin 4 KByte. Noch Anfang der 80er Jahre startete der erste echte Homecomputer, der Sinclair ZX-80, mit 1 KByte Hauptspeicher. Erste Anstze fr grafische Oberflchen wurden schon 1979 am PARC 1979 (Palo Alto Research Corp.) entwickelt. Namentlich beteiligt war Steve Jobs, heute, nach einer wechselvollen Geschichte, CEO von Apple. Auch Bill Gates besuchte das PARC und war von der Idee einer grafischen Oberflche begeistert. IBM hatte die Entwicklung der kleinen Computer lange ignoriert. Erst 1981 1981 wurde die Gefahr fr das eigene Geschft erkannt und schnell ein kleines, Personal Computer genanntes Gert, entwickelt der PC war geboren. Das Betriebssystem wurde allerdings nicht selbst entwickelt, sondern eingekauft von Bill Gates. Gates schaffte es allerdings, die Rechte dabei nicht aus der Hand zu geben. Statt den Quellcode mit allen Rechten zu verkaufen, kassierte er eine geringe Lizenzgebhr und vermarktete sein DOS getauftes Betriebssystem auch an andere Hersteller. In einem Markt, der damals Dutzende Betriebssysteme lieferte, war dies eine unglaubliche Vereinfachung fr Programmierer ein Betriebssystem fr verschiedene Computer. Die PC-Architektur selbst setzte sich dagegen vor allem auf Grund der Marktmacht von IBM durch. DOS wurde nicht von Grund auf neu entwickelt es basierte auf dem glcklosen Vorgnger CP/M von Digital Research. Digital Research war lange Zeit ein Wettbewerber von Microsoft (nicht zu verwechseln mit DEC, der Digital Equipment Corporation, die inzwischen von Compaq geschluckt wurde). CP/M lief auf Intel 8088, Zilog Z80 und mit einer Z80-Karte auch auf dem Apple II. Tim Paterson entwickelt 1978 eine Adaption von CP/M fr den Intel 8086-Prozessor, 86DOS, fr seine Firma Seattle Computer Products. Von dieser Firma kaufte Bill Gates Ende 1980 den Basiscode fr sein DOS, das er bereits an IBM verkauft hatte. Hinzugefgt wurden Dateistrukturen hnlich wie in Unix mit Dateiattributen und eine Verzeichnisstruktur fr Disketten namens FAT (File Allocation Table). 1981 erschien der erste IBM-PC mit

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

74 ____________________________________________ 2 Die Windows-Betriebssysteme


PC-DOS als Betriebssystem. Alternativ war allerdings auch noch CP/M-86 lieferbar. Die ersten Verkaufserfolge waren nicht berauschend. IBM-PCs waren zu teuer, es gab kaum Software und die Entwickler waren wenig begeistert, immer fr zwei Betriebssysteme zu entwickeln. IBM startete eine Entwicklungsinitiative, um schnell Software auf den Markt zu bringen, bevor ein anderes System das Rennen macht. IBM entschied sich fr PC-DOS als das primre Betriebssystem und lie CP/M-86 fallen. Damit begann der Siegeszug von Microsoft und ihrem Betriebssystem MS-DOS.
1983

1983 erschien MS-DOS 2.0 mit hierarchischer Dateistruktur und File Handles. Kurze Zeit spter kam MS-DOS 2.1 mit der Untersttzung verschiedener Landessprachen auf den Markt. 1983 erschien auch Windows 1.0, ein grafischer Aufsatz fr MS-DOS 2.1. Durchsetzen konnte sich diese Oberflche ebenso wenig wie die vielen anderen Versuche, derartiges an den Markt zu bringen: GEM (von DR), Geoworks (von Geoworks, Inc.) oder DesqView (Quarterdeck). Viele Kernideen von Windows waren allerdings damals schon vorhanden wie aufklappende Mens, Mausbedienung und ansatzweise eine WYSIWYG-Darstellung.

1984

1984 kam der Intel 80286 am Markt und dazu MS-DOS 3.0. Merkwrdigerweise nutzte MS-DOS 3.0 den 80286 nicht aus. Trotz eines inzwischen adressierbaren Adressraumes von 16 MByte kannte DOS nur die vom 8086 gesteckten Grenzen. Die alten Strukturen blieben erhalten. Dafr wurde der Funktionsumfang erweitert, MS-DOS 3.1 konnte ansatzweise mit Netzwerken umgehen. Einige Jahre spter brachte IBM die PS/2-Modelle auf den Markt. IBM versuchte mit der veralteten PC-Architektur zu brechen und fhrte zugleich den 80386 von Intel ein. Als Betriebssystem wurde OS/2 entwickelt, das die neuen Features des 386er ausnutzte. Am Markt hatte die Kombination wenig Erfolg. 386er-Klone mit dem schlecht angepassten DOS 3.1 machten das Rennen bei Anwendern und Entwicklern. Der Grund ist in der Politik von Microsoft zu suchen, das Betriebssystem als offenes System zu betrachten. Gerteherstellern und Programmierern wurden die Schnittstellen offengelegt. Mit Begeisterung nutzten dies auch Hobbyprogrammierer und kleinere Firmen, die sich die Lizenzgebhren von IBM nicht leisten konnten oder wollten. Eine Invasion von Software setzte ein, die letztlich von den Anwendern honoriert wurde gekauft werden Computer mit DOS, nicht mit dem technisch besseren OS/2.

1987

2.6 Zur Geschichte von Windows XP ________________________________________ 75 Windows entsteht


OS/2 wurde in den Jahren 1983 bis 1987 von Microsoft und IBM gemeinsam entwickelt. Mangels Anwendungen bleibt der Erfolg aus und 1987 berwarfen sich Microsoft und IBM. Microsoft stieg aus der Entwicklung aus und nahm den bereits entwickelten Code von OS/2 als Basis fr ein eigenes, vllig neues Betriebssystem: NT (New Technology).
Abbildung 2.11: Windows auf der Zeitachse

Parallel dazu wurde die grafische Oberflche Windows zur Version 1988 2.0 weiterentwickelt. Mit dem 80386 erschien eine angepasste Version mit dem Namen Windows 386. In Anbetracht der stiefmtterlichen Entwicklung von DOS, das damals noch einen berwltigenden Marktanteil hatte, kann man die bevorzugte Entwicklung von Windows eigentlich als geniale Vision von Bill Gates betrachten. In der Folgezeit kam es zu Streitigkeiten zwischen den Anbietern anderer grafischer Oberflchen ber die Urheberrechte (Apple und IBM), die mit der SAA-Spezifikation fr grafische Oberflchen endete mit der Folge, dass sich Apples MAC OS, OS/2 und Windows 2/386 sehr hnlich sahen. Ende 1988 holte Bill Gates ein ganzes Entwicklerteam von DEC und lie Windows 3.0 entwickeln. Teamchef Dave Cuttler entwickelte das

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

76 ____________________________________________ 2 Die Windows-Betriebssysteme


neue System mit der Erfahrung aus der Entwicklung von VMS, dem Betriebssystem der legendren PDP-11.
1990

1990 erblickte Windows 3.0 das Licht der Welt. Microsoft war mit dem richtigen Produkt zur richtigen Zeit am richtigen Ort: Windows 3.0 wurde ein durchschlagender Erfolg. Der Markt zog mit und es entstanden in kurzer Zeit viele Anwendungen hnlich wie schon bei DOS ein K.O.-Kriterium fr andere Systeme. OS/2 hat sich nie wieder von diesem Schlag erholt. Nur ein Jahr spter brachte Microsoft mit dem LAN Manager 2.1 eine Lsung fr heterogene Netzwerke auf den Markt. Eine Brcke zu den erfolgreichen Netzwerkbetriebssystemen NetWare (Novell) und Unix entstand. Sehr schnell wurde auch Windows 3.1 auf den Markt geworfen, vor allem um das unfertige OS/2 2.0 zu torpedieren. Neu waren vor allem multimediale Eigenschaften. Whrend die Stammlinie Windows 3, inzwischen mit Netzwerkfunktionen ausgestattet als Windows fr Workgroups 3.11 auf dem Markt, weiter entwickelt wurde, ist die erste NT-Version fertig. Sechs Jahre hatte Dave Cuttlers Team gebraucht, um Windows NT 3.1 fertig zu stellen. Die Versionsnummer wurde der Windows-Linie angepasst, die Version 3.1 war intern eine 1.0. Die Oberflche hnelte der von Windows 3.1. Ein Jahr spter erschien Windows NT 3.5 und kurz danach die Version 3.51, die sich optisch an Windows 3.11 anpasste. Windows 3.11 wurde dagegen kurze Zeit spter gegen das lange angekndigte Windows 95 ausgetauscht einer der weiteren groen Erfolge von Microsoft. Im August 1996 kam Windows NT 4.0 auf den Markt, neben vielen technischen Verbesserungen auch mit der von Windows 95 her bekannten Oberflche. NT war deutlich stabiler und ausgereifter als Windows 95, was sich nicht zuletzt in den viel lngeren Produktzyklen widerspiegelte. So erschien schon 1998 eine weitere Windows-Version: Windows 98. Es dauert noch einmal zwei Jahre, bis auch Windows NT ein grundlegendes Update erfuhr: Windows 2000. Alle Betriebsysteme, die es in dieser langen Zeit mit DOS und Windows aufnahmen, sind inzwischen bedeutungslos. Lediglich in den Schutzzonen der Universitten wurde Unix gepflegt. Daneben entstand Mitte der Neunziger das freie Derivat Linux (ein Kunstwort aus dem Vornamen des Entwicklers Linus Torwalds und Unix). Dieses System drfte am ehesten eine Alternative zu Windows Server sein, wenngleich es bis zur Gesamtleistung von Windows XP/2000 noch ein weiter Weg ist. Auf dem Desktop hat Linux keine Chance mehr, Windows abzulsen.

1991

1993

1994 1995

1996

1998

2000

2.6 Zur Geschichte von Windows XP ________________________________________ 77


Trotz Windows 2000 und dem Versprechen, die Entwicklungslinien zusammenzufhren, erschien 2000 ein weiterer Nachfolger der Windows 9x-Reihe, Windows Me. Me steht fr Millenium Edition. Die Bezeichnung Edition ist Programm, denn die nderungen sind marginal und der Umstieg lohnte sich nicht. Das Ende der Windows-Produktlinie, die noch auf DOS basierte, kam 2001 im Jahr 2001. Der Nachfolger Windows XP erschien in zwei Versionen, eine als Home Edition bezeichnete sollte Windows 98/Me ablsen, eine weitere mit dem Namen Professional vervollkommnet das bereits sehr gute Windows 2000 Professional. Neu ist auch die Untersttzung fr den 64-Bit-Prozessor Itanium. Mitte 2002 werden die Server in neuen Versionen erscheinen, basie- 2002 rend auf .Net der neuen strategischen Initiative von Microsoft mit der Programmierumgebung (.Net-Framework), Server (.Net-Enterpriseserver) und Dienste (UDDI, MSN) zusammengefhrt werden.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

Inhaltsverzeichnis _________________________________________________________ 79

Teil II Grundlagen

II
Grundlagen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

Inhaltsverzeichnis _________________________________________________________ 81

3
3 Massenspeicherverwaltung
Mit Windows XP hlt die fortschrittliche Massenspeicherverwaltung, die erstmals mit Windows 2000 eingefhrt worden ist, nun auf breiter Front auf dem Desktop Einzug. Lesen Sie unter anderem in diesem Kapitel, wie Sie die Technologie der dynamischen Festplatten gewinnbringend einsetzen knnen.

82 _______________________________________________ 3 Massenspeicherverwaltung

Inhaltsbersicht Kapitel 3 3.1 3.2 3.3 3.4 3.5 Das Volume Management ................................................................... 83 Basisfestplatten und Partitionen......................................................... 88 Dynamische Festplatten..................................................................... 100 Festplatten unter Windows XP 64 Bit .............................................. 115 Der Indexdienst................................................................................... 118

3.1 Das Volume Management_______________________________________________ 83

3.1 Das Volume Management


Windows XP verfgt ber ausgefeilte Fhigkeiten, Massenspeicher effektiv und sicher zu verwalten. Die Basis dazu liefert das neue Volume Management, welches erstmals in dieser Form in Windows 2000 zum Einsatz kam. Deshalb entspricht auch der Funktionsumfang unter Windows XP Professional im Wesentlichen dem der Windows 2000 Professional-Version. Fundamental neue Funktionen bieten sich Ihnen, wenn Sie direkt von Windows 9x/ME auf das neue Betriebssystem umsteigen. Obwohl Ihnen vielleicht als augenscheinlichste Neuerung das nun verfgbare Dateisystem NTFS auffallen wird, sind die umfassendsten nderungen eine Schicht tiefer zu verzeichnen nmlich beim Volume Management. Hier lohnt ein genauerer Blick, damit Sie die neuen Mglichkeiten, die sich beispielsweise durch die Verwendung dynamischer Festplatten ergeben, auch wirklich ausnutzen knnen. Beachten Sie einige Randbedingungen nicht, haben Sie von den neuen Funktionen nicht viel. Deshalb sollten Sie sich schon vor der Installation von Windows XP mit den Grundlagen des Volume Managements vertraut machen. Die konkreten Administrationsanweisungen zur Einrichtung von Administration ab Massenspeichern unter Window XP finden Sie in Kapitel 9 Adminis- Seite 447 tration der Massenspeicher ab Seite 447.
Neues Volume Management, erstmals verfgbar in Windows 2000

3.1.1

Aufbau des Volume Managements

Die grundstzliche Struktur des Volume Managements ist in Logischer DiskAbbildung 3.1 dargestellt. Neu ist der Logische Diskmanager (Logical manager Disk Manager LDM), mit dem die dynamischen Festplatten mit ihren dynamischen Datentrgern verwaltet werden. Er stellt auch die Funktionalitt fr Einfache Datentrger sowie fr bergreifende und Stripesetdatentrger bereit. Die Schnittstellen, ber die der Logische Diskmanager implementiert Offene Schnittwurde, sind offen gelegt und damit auch anderen Herstellern zugng- stellen lich. Diese knnen damit eigene professionelle Massenspeicherlsungen fr Windows XP entwickeln.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

84 _______________________________________________ 3 Massenspeicherverwaltung
Abbildung 3.1: Bestandteile des Volume Managements von Windows XP

Festplatten und Datentrger


Im folgenden Text werden immer wieder die Begriffe Festplatten und Datentrger benutzt. Zum besseren Verstndnis der Ausfhrungen folgt hier zunchst eine kurze Definition dieser und der damit verbundenen Begriffe.
Festplatten

Mit Festplatten werden die physischen Gerte zur Datenspeicherung bezeichnet, welche im betreffenden Computersystem eingebaut sind und unter Windows XP als Ganzes ber die Datentrgerverwaltung eingerichtet werden knnen. Dabei wird zwischen dynamischen Festplatten und Basisfestplatten unterschieden. Datentrger werden als logische Einheiten auf den Festplatten eingerichtet und knnen sowohl nur einen Teil einer Festplatte belegen oder sich sogar ber mehrere Festplatten erstrecken (beispielsweise bergreifende Datentrger oder Stripesetdatentrger). Dynamische Festplatten verfgen nicht mehr ber Partitionstabellen, sondern werden ber eine Datentrgerdatenbank verwaltet. Vorteil ist eine deutlich hhere Flexibilitt und Sicherheit. Die meisten Konfigurationsnderungen bentigen deshalb keinen Neustart des gesamten Systems. In Abschnitt 3.3 Dynamische Festplatten ab Seite 100 wird dieser Festplattentyp ausfhrlich behandelt.

Datentrger

Dynamische Festplatten

3.1 Das Volume Management_______________________________________________ 85


Es gibt allerdings auch dynamische Festplatten, die nach wie vor logi- Dynamische Festsche Datentrger ber eine Partitionstabelle verwalten. Das sind bei- platten mit Partispielsweise System- und Startdatentrger. Lesen Sie weiter unten in tionstabellen diesem Text, warum das notwendig ist und was Sie dabei beachten mssen. Weitergehende Informationen finden Sie auch in Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101. Basisfestplatten stellen die Kompatibilittsschnittstelle zum altherge- Basisfestplatten brachten partitionsorientierten Ansatz dar. Hier finden Sie auch den aus Windows NT bekannten Fault Tolerant Disk Manager (FT Disk) wieder, welcher in vernderter Form in Windows XP integriert worden ist. Aus Windows NT bernommene Partitionsgruppen knnen Sie unter Windows XP weiter nutzen und im Fehlerfall reparieren. Eine Neuanlage auf Basisfestplatten ist allerdings nicht mglich. Die Bedeutung von Basisfestplatten, die ber eine Partitionstabelle verwaltet werden, geht ber die Sicherstellung einer reinen Kompatibilitt zu Windows NT hinaus. Die dynamische Festplattenverwaltung arbeitet erst, nachdem Windows XP gestartet worden ist. Fr den Systemstart wird eine Festplatte mit einer Partitionstabelle und einem Master Boot Record inklusive Bootcode bentigt. Ferner lsst sich Windows XP ausschlielich auf einem Datentrger installieren, der ber einen Eintrag in der Partitionstabelle verfgt. Sie erfahren mehr zur Installation von Windows XP in Kapitel 7 ab Seite 313. Auf dynamischen Festplatten knnen Sie dynamische Datentrger anle- Dynamische Datengen, welche sich flexibel erweitern lassen oder beispielsweise zu Stri- trger pesetdatentrgern zusammengefasst werden knnen. Als Basisdatentrger werden unter Windows XP auf Basisfestplatten Basisdatentrger angelegte Datentrger bezeichnet, die ber Partitionen oder logische Laufwerke in erweiterten Partitionen erzeugt worden sind.

Dateisysteme
ber FT Disk und dem Logischen Diskmanager liegt die Schicht fr die Dateisysteme. Mit dieser Struktur wird deutlich, dass Funktionen fr fehlertolerante Datenspeicherung oder bergreifende Datentrger nicht mehr vom verwendeten Dateisystem abhngig sind wie noch unter Windows NT. Logische Datentrger knnen unter Windows XP (wie bereits bei Windows 2000) mit jedem der untersttzten Dateisysteme FAT16, FAT32 oder NTFS betrieben werden. Fr die Nutzung der Sicherheitsfunktionen und eine optimale Performance empfiehlt sich uneingeschrnkt der Einsatz von NTFS auf allen Festplatten sowie auf Wechseldatentrgern mit mehr als 500 MB Kapazitt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

86 _______________________________________________ 3 Massenspeicherverwaltung
Dateisysteme ab Seite 125

Die unter Windows XP verfgbaren Dateisysteme werden eingehend in Kapitel 4 ab Seite 125 behandelt.

Administrationstool DATENTRGERVERWALTUNG
ber das Massenspeicherverwaltungs-Interface greifen die Administrationstools unter Windows XP auf die einzelnen Komponenten des Volume Management zu. Mit dem Snap-In DATENTRGERVERWALTUNG fr die Managementkonsole stellt Microsoft dazu ein umfassendes Werkzeug bereit. Sie knnen damit Basisfestplatten und Dynamische Festplatten konfigurieren sowie die Datentrger auf ihnen einrichten.
DATENTRGERVERWAL- Das Tool DATENTRGERVERWALTUNG wird umfassend in Abschnitt TUNG ab Seite 453 9.1.2 DATENTRGERVERWALTUNG im Detail ab Seite 453 vorgestellt.

3.1.2

bersicht ber die Datentrger-Funktionen

Die folgende Tabelle enthlt eine bersicht ber alle wesentlichen Funktionen der Massenspeicherverwaltung von Windows XP und 2000 im Vergleich zu Windows 9x/ME und Windows NT. Dazu finden Sie auch gleich die Angabe der Seite, wo Sie im vorliegenden Buch weitere Informationen beziehen knnen.
Tabelle 3.1: Vergleich der Datentrgerfunktionen

Funktion
Partitionen Mehr als 1 primre Part. Partitionen vergrern Datentrgerstze Fehlertoleranz-Funktionen Dynamische Festplatten 64 Bit-Support 3 2 2 2 2 2 2

Windows Version 9x/ME NT 4.0


3 3 2 3 Server 2 2

Seite XP
3 3 3 (3 ) Server 3 3 88 88 461 109 2 100 115

2000
3 3 2 (3 ) Server 3 2

Die in der Tabelle aufgefhrten Funktionen werden nachfolgend kurz erlutert:


Partitionen

Alle aufgefhrten Betriebssysteme untersttzen den klassischen partitionsorientierten Ansatz. Hierbei wird auf die Festplatte ein Master Boot Record (MBR) geschrieben, der unter anderem die Partitionstabelle enthlt. Dieses Konzept hat sich heute, vor allem im Hinblick auf die Flexibilitt und Datensicherheit, weitgehend berlebt und wird von den modernen Betriebssystemen wie Windows 2000 und XP nur

3.1 Das Volume Management_______________________________________________ 87


noch aus Kompatibilittsgrnden und fr den System- und Startdatentrger bentigt. Ab Windows NT 4.0 knnen Sie mehr als eine primre Partition anle- Mehr als 1 primre gen und nutzen (maximal 4). Windows 9x/ME untersttzt hingegen Partition nur eine primre Partition. Bentigen Sie mehr logische Datentrger, mssen Sie neben der primren Partition eine erweiterte Partition anlegen und in dieser logische Laufwerke definieren. Dabei geht es um die nachtrgliche Vergrerung einer bestehenden Partition Partition, und zwar jeweils mit den standardmig verfgbaren Win- vergrern dows-Bordmitteln. Allein Windows XP verfgt dazu ber ein Kommandozeilentool, mit dessen Hilfe Sie eine Partition nachtrglich noch vergrern knnen (nicht zu verwechseln mit den dynamischen Datentrgern). Erstmals konnten Sie mit Windows NT logische Datentrger zu soge- Datentrgerstze nannten Datentrgerstzen zusammenfhren. Damit lassen sich beispielsweise bergreifende Datentrger bilden, indem zwei oder mehr Partitionen zu einem einzigen logischen Datentrger zusammengefasst werden. Andere Datentrgerstze unter Windows NT sind Stripe Sets sowie Mirror Sets. Unter Windows 2000 und XP (nur 32 BitVersion) knnen Sie unter NT erstellte Datentrgerstze weiter benutzen, allerdings nicht mehr neu anlegen. Fehlertolerante Datenspeicherung bieten beispielsweise gespiegelte FehlertoleranzFestplatten. Beim Ausfall einer Festplatte bleibt die andere in Betrieb Funktionen und stellt so sicher, dass die Daten weiterhin im Zugriff bleiben. Derartige Datentrger lassen sich von Windows NT bis XP nur mit den jeweiligen Serverversionen einrichten und nutzen. Umfassende Informationen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz. Das Konzept der dynamischen Festplatten wurde mit Windows 2000 Dynamische erstmals eingefhrt und bricht mit Beschrnkungen, die das alte Kon- Festplatten zept der Partitionen mit sich bringt. Erst mit dynamischen Festplatten knnen Sie logische (dynamische) Datentrger erzeugen, die sich nachtrglich erweitern lassen oder zu Stripesetdatentrgern mit hoher Performance zusammengefasst werden knnen. Neben der 32 Bit-Version bietet Windows XP noch eine 64 Bit-Version. 64 Bit-Support Hier werden allerdings hinsichtlich des Festplattenmanagements neue Funktionen bentigt, mit denen Sie sehr groe und Performanceoptimierte Datentrger erzeugen und warten knnen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

88 _______________________________________________ 3 Massenspeicherverwaltung

3.2 Basisfestplatten und Partitionen


Wenn Sie eine neue Festplatte in Ihr System einbauen, wird Windows XP, wenn die automatische Hardwareerkennung beim Systemstart funktioniert, diese ber einen Assistenten als dynamische Festplatte einbinden wollen. Das ist die Standardvorgabe dieses Assistenten (siehe auch Abschnitt 9.2 Einrichtung einer neuen Festplatte ab Seite 483). Dieser Abschnitt beschftigt sich allerdings mit den Grundlagen zu den Basisfestplatten. Diese bentigen Sie solange, wie Sie mit anderen Betriebssystemen als Windows 2000/XP auf die entsprechenden Festplatten zugreifen wollen.

3.2.1
Aufteilung der Festplatte durch Partitionieren

Partitionen und Partitionstypen

Eine leere Festplatte muss normalerweise vor der Nutzung durch ein Betriebssystem eingerichtet werden. Dabei wird die Festplatte blicherweise in einen oder mehrere Bereiche (Partitionen) fest aufgeteilt. Das bedeutet, dass Sie sich vor der Einrichtung einer Festplatte Gedanken machen mssen, wie diese strukturiert werden soll. Die einfachste Variante besteht darin, die gesamte Festplatte mit einem einzigen logischen Datentrger zu versehen und zu formatieren. Das bietet allerdings keine besondere Flexibilitt und Sicherheit. Besser ist es, Bereiche zu trennen und beispielsweise das Betriebssystem und die Anwendungsprogramme separat in einer Partition zu speichern und die Daten in einer anderen. Fr Wechseldatentrger wird eine Partitionierung nicht untersttzt. Diese knnen Sie lediglich vollstndig mit einem der untersttzten Dateisysteme formatieren. Bei der Partitionierung einer Basisfestplatte wird zwischen zwei grundlegenden Partitionstypen unterschieden: Primre und Erweiterte Partition.

Primre Partition Systempartition

Auf einer Festplatte knnen Sie bis zu vier primre Partitionen anlegen. Eine primre Partition kann nicht weiter unterteilt werden. Mit Hilfe des Partitionierungstools knnen Sie auf einer der installierten Festplatten genau eine der primren Partitionen als aktiv markieren. Von dort beginnt der Startvorgang des Betriebssystems. Die aktive primre Partition wird auch mit Systempartition bezeichnet.

Erweiterte Partition Reicht die Unterteilung in vier primre Partitionen nicht aus, knnen und logische Lauf- Sie statt einer primren eine erweiterte Partition erstellen. Diese ist alwerke lein noch nicht weiter benutzbar. In einer erweiterten Partition knnen

Sie dann logische Laufwerke anlegen. Diese sind genau wie primre Partitionen nicht weiter teilbar. Ein logisches Laufwerk kann aller-

3.2 Basisfestplatten und Partitionen__________________________________________ 89


dings nicht als aktiv gekennzeichnet werden und demzufolge auch nicht als Systempartition dienen. Als Startpartition wird die Partition bezeichnet, welche die Betriebssys- Startpartition temdateien enthlt. Unter Windows XP wird das betreffende Verzeichnis in %SystemRoot% hinterlegt (beispielsweise C:\Windows) und muss nicht auf der Systempartition liegen. Es kann sich auch auf einer anderen primren oder in der erweiterten Partition in einem logischen Laufwerk befinden. Windows NT und Windows 2000/XP untersttzen bis zu vier primre Partitionen oder drei primre mit eine erweiterte Partition. MS-DOS und Windows 9x/ME untersttzen nur genau eine primre und eine erweiterte Partition. Unter Windows NT/2000/XP angelegte weitere primre Partitionen werden nicht erkannt. Der Zugriff auf primre Partitionen und logische Laufwerke erfolgt Zugriff ber normalerweise ber die Vergabe von Laufwerkbuchstaben. Es wird Laufwerkbuchhierbei nicht zwischen Gro- und Kleinschreibung unterschieden und staben... es sind nur Buchstaben des englischen Alphabets erlaubt. Damit ist die maximale Anzahl von Laufwerken, die Sie ber Buchstaben ansprechen knnen, in einem System auf 26 beschrnkt. A und B sind blicherweise fr Diskettenlaufwerke vorgesehen, die restlichen 24 Buchstaben stehen dann fr weitere Datentrger zur Verfgung. Mit dem Snap-In DATENTRGERVERWALTUNG oder dem Kommandozeilentool DISKPART.EXE knnen Sie, auer fr die System- und die Startpartition, die Laufwerkbuchstaben beliebig ndern (siehe auch Abschnitt 9.7 Datentrgerzugriff ndern ab Seite 526). Unter Windows XP haben Sie eine weitere Mglichkeit, mehr ber- ... und Bereitsichtlichkeit in Ihre Datenorganisation zu bringen. Sie knnen einen stellungspunkte logischen Datentrger ber einen Bereitstellungspunkt innerhalb eines anderen Datentrgers einbinden. Ein Bereitstellungspunkt ist dabei fr den Benutzer nichts anderes als ein Ordner, der sich an einer beliebigen Stelle innerhalb eines NTFS-formatierten Laufwerks befinden kann. Weitere Informationen finden Sie dazu in Abschnitt 4.3.3 Analysepunkte und Bereitstellungen ab Seite 149.

3.2.2

Aufbau einer Basisfestplatte im Detail

Der Aufbau einer Basisfestplatte unter Windows XP mit der Einteilung in eine oder mehrere primre und gegebenenfalls eine erweiterte Partition entspricht der einer Festplatte unter Windows NT oder 2000. In Abbildung 3.2 ist als Beispiel eine Basisfestplatte dargestellt, die drei primre und eine erweiterte Partition enthlt, in der zwei logische Laufwerke angelegt sind. Das gewhlte Beispiel zeigt eine Festplattenaufteilung, die nur mit Windows NT/2000 und XP kompatibel ist.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

90 _______________________________________________ 3 Massenspeicherverwaltung
Beachten Sie, dass hier die Zuordnung der Laufwerkbuchstaben C: und D: nachtrglich nicht gendert werden kann (das gilt generell fr den System- und den Startdatentrger).
Master Boot Record

Der Master Boot Record (MBR) befindet sich im ersten physischen Sektor einer Basisfestplatte. Er enthlt den fr den Start eines Computers wichtigen Masterbootcode sowie die Partitionstabelle. Beim Systemstart wird der Masterbootcode vom BIOS gestartet und durchsucht als erste Aktion die Partitionstabelle nach einer aktiven Partition c. Als aktiv setzen Sie eine primre Partition mit Hilfe des Partitionstools des Betriebssystems. Unter MS-DOS ist das FDISK, unter Windows XP das Snap-In DATENTRGERVERWALTUNG oder das Kommandozeilentool DISKPART.EXE. Die aktive primre Partition wird auch als Systempartition bezeichnet. Wurde beim Start die aktive Partition identifiziert, im Beispiel die primre Partition 1 (siehe Abbildung 3.2), wird aus dem ersten Sektor dieser Partition der Bootsektor ausgelesen und ausgefhrt d. Dieser enthlt die Information, welches Programm, auch Urlader genannt, von der Systempartition geladen werden soll. Bei Windows XP ist dies, wie auch schon bei Windows NT/2000, das Programm NTLDR. Sie finden dies im Stammverzeichnis des Systemdatentrgers, allerdings durch die Attribute SCHREIBGESCHTZT, SYSTEM und VERSTECKT vor dem normalen Zugriff geschtzt. NTLDR wird dann ausgefhrt und installiert ein Minidateisystem, um die Datei BOOT.INI auszulesen und die verfgbaren Betriebssysteme anzuzeigen.

Systempartition

Abbildung 3.2: Aufbau einer Basisfestplatte

3.2 Basisfestplatten und Partitionen__________________________________________ 91


ber die Datei BOOT.INI wird schlielich das Betriebssystem von der Startpartition darin spezifizierten Partition gestartet e. Im Beispiel ist die primre Partition 2 (als Laufwerk D:) die Startpartition, auf der sich der Ordner \Windows (das Basisverzeichnis von Windows XP, auch mit %SYSTEMROOT% bezeichnet) befindet. Die Startpartition muss nicht mit der Systempartition bereinstimmen. Sie kann sich sogar auf einer anderen physischen Festplatte befinden. Meist wird jedoch Windows XP auf der ersten primren Partition installiert. Dann sind Systemund Startpartition identisch. Fr den Fall, dass auf die Bootfestplatte nicht mit INT 13h ber das BIOS des Computers oder des SCSI-Adapters zugegriffen werden kann, ist NTLDR auch fr das Laden eines Gertetreibers verantwortlich. Dieser verbirgt sich in der Datei NTBOOTDD.SYS und ist eine Kopie des entsprechenden Treibers, beispielsweise AIC78XX.SYS fr den SCSI-Controller Adaptec 2940 UW. Windows XP kann nur auf Datentrgern installiert und von diesen gestartet werden, die ber einen Eintrag in der Partitionstabelle gefhrt werden. Damit kommen nur Basisdatentrger auf Basisfestplatten in Frage oder Basisdatentrger auf Dynamischen Festplatten, die aus Basisfestplatten konvertiert worden sind. Fr diese Konvertierung sind einige Besonderheiten zu beachten. Weiterfhrende Informationen finden Sie dazu in Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101. Der Aufbau des Bootsektors ist abhngig vom verwendeten Dateisys- Bootsektor tem. Die Windows XP-Dateisysteme werden in Kapitel 4 ab Seite 125 nher beschrieben.

3.2.3

MBR und Partitionstabelle im Detail

Der Master Boot Record (MBR) wird durch das Partitionsprogramm in den ersten physischen Sektor der Festplatte geschrieben und besteht aus drei Hauptbestandteilen: Masterbootcode Datentrgersignatur Partitionstabelle Abgeschlossen wird der MBR durch eine 2 Byte groe Kennung, die immer den Wert 0x55AA enthlt und auch Signaturwort oder Ende der Sektormarkierung genannt wird. In Tabelle 3.2 finden Sie die Bestandteile des MBR und deren Speicherorte auf der Festplatte durch Angabe des Adressoffsets.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

92 _______________________________________________ 3 Massenspeicherverwaltung
Tabelle 3.2: Aufbau des MBR

Offset Wert / Bezeichnung


000h Masterbootcode

Beschreibung
Ermittelt die aktive Partition, auch Systempartition genannt, und ldt von dieser den Bootsektor Eindeutige Nummer zur Identifizierung der Festplatte im System Enthlt die vier Eintrge fr die Partitionstabelle mit je 16 Bytes (insgesamt 64 Bytes)

1B8h 1BEh 1CEh 1DEh 1EEh 1FEh

Datentrgersignatur Eintrag fr 1. Partition Eintrag fr 2. Partition Eintrag fr 3. Partition Eintrag fr 4. Partition 0x55AA

Signaturwort, auch Ende der Sektormarkierung genannt kennzeichnet das Ende des MBR

Die Partitionstabelle im MBR besteht aus einer 64 Byte groen Struktur und folgt einem betriebssystemunabhngigen Standard. Jeder der 4 Eintrge ist 16 Byte lang. Die Struktur eines solchen Eintrags ist in der folgenden Tabelle dargestellt:
Tabelle 3.3: Aufbau eines Partitionstabelleneintrags

Offset
00h

Feldlnge Bezeichnung
Byte (8 Bit) Bootanzeige

Erklrung
Gibt an, ob die Partition aktiv ist: 0x80 Partition aktiv 0x00 Partition nicht aktiv

01h 02h

Byte 6 Bit

Startkopf Startsektor

Nummer des ersten Kopfes der Partition Nummer des ersten Sektors Es werden nur die Bits 0 bis 5 des vollen Bytes verwendet. Bit 6 und 7 sind Bestandteil des Feldes Startzylinder.

10 Bit

Startzylinder

Nummer des Startzylinders Mit 10-Bit knnen Werte von 0 bis 1 023 (insgesamt 1 024 Zustnde) gesetzt werden.

04h

Byte

Systemkennung

Mit diesem Feld wird der Partitionstyp definiert. In Tabelle 3.4 sind die Partitionstypen aufgefhrt. Nummer des letzten Kopfes der Partition

05h

Byte

Endkopf

3.2 Basisfestplatten und Partitionen__________________________________________ 93


Offset
06h

Feldlnge Bezeichnung
6 Bit Endsektor

Erklrung
Nummer des letzten Sektors Es werden nur die Bits 0 bis 5 des vollen Bytes verwendet. Bit 6 und 7 sind Bestandteil des Feldes Endzylinder.

10 Bit

Endzylinder

Nummer des Endzylinders Mit den 10-Bit knnen Werte von 0 bis 1 023 (insgesamt 1 024 Zustnde) gesetzt werden.

08h

DWORD (32 Bit)

Relative Sektoren Mit dieser 32-Bit-Nummer wird der Offset vom Anfang der physischen Festplatte angegeben. Gesamtsektoren Gesamtzahl an Sektoren dieser Partition

0Ch

DWORD

Dieser Aufbau trifft nur fr die Partitionstabelle im MBR zu, mit der vier primre Partitionen oder drei primre und eine erweiterte Partition definiert werden knnen. Werden weniger als vier Partitionen angelegt, so ist der Rest der Partitionstabelle mit Nullen berschrieben. Der Aufbau der erweiterten Partitionstabelle der logischen Laufwerke ist in Abschnitt 3.2.4 Erweiterte Partitionstabelle ab Seite 94 beschrieben. Die Kennungen fr die verfgbaren Partitionstypen sind in Tabelle 3.4 aufgefhrt. Mit ihnen wird festgelegt, mit welchem Dateisystem (siehe auch Kapitel 4 Dateisysteme ab Seite 125) der Datentrger formatiert ist und ob er Teil einer Partitionsgruppe ist. Typ
0x01 0x04 0x05 0x06

Beschreibung
Primre Partition oder logisches Laufwerk in einer erweiterten Partition unter dem FAT12-Dateisystem Primre Partition oder logisches Laufwerk in einer erweiterten Partition unter dem FAT16-Dateisystem (bis 32 MB-Partitionen) Erweiterte Partition Primre Partition oder logisches Laufwerk in einer erweiterten Partition unter dem BIGDOS FAT16-Dateisystem (32 MB bis 4 GBPartitionen) Partition oder logisches Laufwerk unter NTFS Partition oder logisches Laufwerk unter FAT32 Partition oder logisches Laufwerk unter FAT32 mit BIOS Int 13hErweiterungen (LBA)

Tabelle 3.4: Partitionstypen

0x07 0x0B 0x0C

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

94 _______________________________________________ 3 Massenspeicherverwaltung
Typ
0x0E 0x0F 0x12 0x42 0x86 0x87 0x8B 0x8C 0xEE

Beschreibung
Partition oder logisches Laufwerk unter BIGDOS FAT16 mit BIOS Int 13h-Erweiterungen (LBA) Erweiterte Partition mit BIOS Int 13h-Erweiterungen (LBA) EISA-Partition Dynamischer Datentrger mit FT Disk verwalteter FAT16-Datentrger, der Teil einer Partitionsgruppe ist mit FT Disk verwalteter NTFS-Datentrger, der Teil einer Partitionsgruppe ist mit FT Disk verwalteter FAT32-Datentrger, der Teil einer Partitionsgruppe ist mit FT Disk verwalteter FAT32-Datentrger mit BIOS Int 13hErweiterungen, der Teil einer Partitionsgruppe ist Partitionstypeintrag im geschtzten MBR einer GPT-Disk (GUID Partition Table; siehe auch Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115) Kennzeichnet eine MBR-Festplatte als ESP-Disk (EFI System Partition; siehe auch Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115), welche zum Start eines Betriebssystems genutzt werden kann Sowohl Windows XP 32 Bit als auch 64 Bit untersttzen diesen Partitionstyp nicht.

0xEF

Diese Partitionstypen werden durch die Microsoft Betriebssysteme MS-DOS, Windows 3x/9x/ME sowie Windows NT/2000/XP verwendet. Andere Betriebssysteme knnen hiervon abweichende Kennungen einsetzen.

3.2.4

Erweiterte Partitionstabelle und logische Laufwerke

Die logischen Laufwerke in einer erweiterten Partition werden durch eine verkettete Liste von so genannten erweiterten Partitionstabellen beschrieben. Diese Liste ist so aufgebaut, dass jede erweiterte Partitionstabelle einen Eintrag auf die Tabelle des nchsten logischen Laufwerks enthlt. Beim letzten logischen Laufwerk endet diese Liste, indem der Zeiger auf das nchste Laufwerk leer bleibt. Die folgende Tabelle zeigt die Grundstruktur einer erweiterten Partitionstabelle. Die vier Eintrge sind wie bei der primren Partitionstabelle je 16 Byte gro und enthalten die gleichen Felder wie diese (siehe Tabelle 3.3 auf

3.2 Basisfestplatten und Partitionen__________________________________________ 95


Seite 92). Es werden allerdings nur die ersten beiden Eintrge benutzt, Nummer drei und vier bleiben leer. Eintrag
1 2 3 4

Inhalt
Daten des aktuellen logischen Laufwerks Daten des nchsten logischen Laufwerks; ist keines mehr vorhanden, bleibt der Eintrag leer nicht verwendet nicht verwendet

Tabelle 3.5: Struktur der erweiterten Partitionstabelle

Durch diese Konstruktion knnen Sie theoretisch beliebig viele logische Laufwerke anlegen zumindest solange die 24 Buchstaben zur Vergabe eines Laufwerkbuchstabens ausreichen. Unter Windows XP haben Sie aber auch die Mglichkeit, auf Laufwerkbuchstaben zu verzichten und die logischen Laufwerke ber Bereitstellungspunkte in NTFS-Datentrger einzubinden (siehe dazu auch Abschnitt 9.7 Datentrgerzugriff ndern ab Seite 526).

3.2.5

Die Datei BOOT.INI

Die Datei BOOT.INI liegt im Stammverzeichnis auf der Systempartition und wird beim Start durch NTLDR ausgelesen (siehe auch Abschnitt 3.2.2 Aufbau einer Basisfestplatte im Detail ab Seite 89). Sie wird bei der Installation von Windows XP im Stammverzeichnis angelegt und dient dazu, die Liste der verfgbaren Betriebssysteme beim Start anzubieten. Verfgt Ihr System nur ber eine einzige Windows XPInstallation, erscheint beim Start kein Auswahlmen. Die BOOT.INI existiert aber trotzdem. In Abschnitt 9.1.5 Die BOOT.INI bearbeiten ab Seite 475 erfahren Sie, BOOT.INI bearbeiten ab Seite 475 welche Mglichkeiten es gibt, diese Datei zu bearbeiten.

Grundstzlicher Aufbau
Die folgende Beispiel-BOOT.INI enthlt eine Boot-Konfiguration fr Windows 2000 und Windows XP.
[boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(3)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINNT="Win 2000" /fastdetect multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="XP Prof" /fastdetect Abbildung 3.3: Beispiel einer BOOT.INI fr Dualboot

Um einen Umbruch in der Darstellung zu vermeiden, wurden die Betriebssystembezeichnungen gekrzt. Standardmig wird eine

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

96 _______________________________________________ 3 Massenspeicherverwaltung
Windows XP Professional-Installation mit Microsoft Windows XP Professional bezeichnet. Die Datei ist in zwei Sektionen unterteilt:
[boot loader] [boot loader]

In der ersten Sektion sind der timeout- und der default-Eintrag untergebracht. Mit timeout geben Sie die Zeitspanne in Sekunden an, die das Auswahlmen auf eine Reaktion des Benutzers warten soll. Ist diese Zeitspanne verstrichen (Standard: 30 Sekunden), wird der hinter default stehende Betriebssystemeintrag zum Starten verwendet.
[operating systems]

[operating systems] Hier sind die startbaren Betriebssysteme mit ihrer Startposition, dem Verweis auf die jeweilige Startpartition, hinterlegt. Dabei wird die sogenannte erweiterte RISC-Namenskonvention benutzt. Im nachfolgenden Abschnitt werden diese auch als ARC-Pfadnamen bezeichneten Verweise nher betrachtet.

ARC-Pfadnamen
drei SyntaxKlassen

Die ARC-Pfadnamen (ARC Advanced RISC Computing) genannten Verweise werden in drei Syntax-Klassen eingeteilt: Multi-Syntax SCSI-Syntax Signature-Syntax

Multi-Syntax

Die fr die Installation eines Windows XP-Systems meistgenutzte Syntax ist die Multi-Syntax.
multi(a)disk(b)rdisk(c)partition(d)

Die einzelnen Parameter haben die folgende Bedeutung:


Tabelle 3.6: Parameter Parameter der Multia Syntax b c d

Bedeutung
Nummer des Adapters (beginnend bei 0) bei Multisyntax immer 0 Nummer der Festplatte am Adapter (0 bis 3) Nummer der Partition (beginnend mit 1)

Die Multi-Syntax wird fr alle Bootfestplatten durch das SetupProgramm von Windows XP eingerichtet, die das Booten ber einen INT 13h-Aufruf durch das BIOS des Computers beziehungsweise

3.2 Basisfestplatten und Partitionen__________________________________________ 97


eines SCSI-Adapters ermglichen. Damit wird diese Syntax nur unter den folgenden Bedingungen eingerichtet: Im Computer wird ein IDE-Festplatteninterface mit bis zu zwei Kanlen und maximal 2 Festplatten pro Kanal benutzt. Benutzen Sie einen Computer mit SCSI-Interface, so wird die Multi-Syntax fr die ersten beiden Festplatten am ersten Adapter eingerichtet. Bedingung ist, dass der SCSI-Adapter ein eigenes BIOS mit INT 13h-Erweiterung zum Booten einsetzt. Besitzt Ihr Computer sowohl IDE- als auch SCSI-Adapter, wird die Multi-Syntax nur fr die Bootfestplatten eingerichtet, die am ersten IDE-Adapter beziehungsweise am ersten SCSI-Adapter angeschlossen sind. Die SCSI-Syntax wird fr den Zugriff auf die Bootfestplatte mittels SCSI-Syntax Gertetreiber (ohne INT 13h-Untersttzung) durch das SetupProgramm eingerichtet.
scsi(a)disk(b)rdisk(c)partition(d)

Die einzelnen Parameter haben die folgende Bedeutung: Parameter Bedeutung


a b Nummer des SCSI-Adapters (beginnend bei 0) Nummer der physischen Festplatte (beginnend bei 1) Achtung: Hierbei werden auch andere SCSI-Gerte mit in die Zhlung einbezogen (beispielsweise Streamer). c d die SCSI-LUN (Logical Unit Number) der Bootfestplatte (meist 0) Nummer der Partition (beginnend mit 1) Tabelle 3.7: Parameter der SCSISyntax

Die SCSI-Syntax wird meist dann verwendet, wenn Ihr Computersystem ber einen SCSI-Adapter ohne eigenes BIOS verfgt. Von der Systempartition bzw. dem Systemdatentrger oder der Bootdiskette wird zum Zugriff der entsprechende SCSI-Gertetreiber geladen. Eine spezielle Form des Zugriffs auf Bootfestplatten mit SCSI-Interface Signature-Syntax stellt die Verwendung der Signature-Syntax dar. Dabei wird unabhngig von einer Adapter-Nummer die Bootfestplatte mit Hilfe ihrer eindeutigen Signature identifiziert. Diese Signature ist Bestandteil des Master Boot Records jeder Festplatte (siehe Abschnitt 3.2.3 MBR und Partitionstabelle im Detail ab Seite 91). Der grundstzliche Aufbau einer Signature-Syntax lautet:
signature(a)disk(b)rdisk(c)partition(d)

Die einzelnen Parameter haben die folgende Bedeutung:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

98 _______________________________________________ 3 Massenspeicherverwaltung
Tabelle 3.8: Parameter der Signature-Syntax

Parameter Bedeutung
a b eindeutige Signatur der Festplatte (als hexadezimale Zahl) Nummer der physischen Festplatte (beginnend bei 1) Achtung: Hierbei werden auch andere SCSI-Gerte mit in die Zhlung einbezogen (beispielsweise Streamer). c d die SCSI-LUN (Logical Unit Number) der Bootfestplatte (meist 0) Nummer der Partition (beginnend mit 1)

Die Signature-Syntax wird beispielsweise dann durch das SetupProgramm eingerichtet, wenn zwar ein INT 13h-BIOS fr IDEFestplatten vorhanden ist, die Installation jedoch auf einer SCSIFestplatte vorgenommen wird. Der SCSI-Controller fr diese Festplatte verfgt dabei ber kein BIOS (beziehungsweise wurde deaktiviert).

Weitere Parameter in der BOOT.INI


Parameter nach den ARC-Pfadnamen

Hinter den ARC-Pfadnamen knnen Sie ber Parameter das Startverhalten von Windows XP beeinflussen. Einige der wichtigsten Parameter lassen sich ohne direkte Bearbeitung der Datei BOOT.INI ber das F8-Men setzen. In Abbildung 3.4 sind die Eintrge des F8-Mens den daraus generierten Parametern in der BOOT.INI in Tabelle 3.9 gegenbergestellt. Diese Parameter werden dabei nicht tatschlich in der BOOT.INI fest verankert, sondern nur fr den nchsten Start verwendet.

Abbildung 3.4 Erweiterte Windows XP-Startoptionen (F8-Men)

3.2 Basisfestplatten und Partitionen__________________________________________ 99


Option
/SAFEBOOT: Tabelle 3.9: F8 Men-Optionen Startet Windows XP im abgesicherten Modus. Dabei in der BOOT.INI gibt es die folgenden Varianten:

Bedeutung

c

MINIMAL Windows XP wird mit einer minimalen Anzahl an Gertetreibern im VGA-Grafikmodus (16 Farben bei einer Auflsung von 640 x 480) gestartet. NETWORK Zustzlich zur MINIMAL-Konfiguration werden die Netzwerktreiber geladen.

d e

MINIMAL (ALTERNATESHELL) Es wird zwar in den VGA-Grafikmodus (mit 16 Farben bei einer Auflsung von 640 x 480) umgeschaltet, allerdings als einzige Anwendung nur CMD.EXE in einem Eingabeaufforderungs-Fenster gestartet. Sie knnen allerdings den WindowsExplorer ber Eingabe von EXPLORER.EXE an der Kommandozeile oder ber den Task-Manager (siehe Abschnitt 8.3 Task-Manager ab Seite 419) nachtrglich starten.

/BOOTLOG

f
/BASEVIDEO

Beim Start wird eine Protokolldatei im Verzeichnis %SYSTEMROOT%\NTBTLOG.TXT angelegt, in der das Laden aller Treiber festgehalten wird. Dies kann fr die Fehlersuche ntzlich sein. Ldt beim Umschalten in den Grafikmodus nur den Standard VGA-Treiber mit 16 Farben bei 640 x 480 Startet Windows XP im Debug-Modus mit der Standardeinstellung fr COM-Port 1 bei einer bertragungsrate von 19 200 Baud

g
/DEBUG

Neben den in Tabelle 3.9 erluterten Parametern gibt es weitere, die fr die Administration und Fehlersuche in Windows XP wichtig sein knnen. Option
/BAUDRATE= Tabelle 3.10: Andere wichtige Kann alternativ zu /DEBUG angewandt werden, um Optionen in der den Debug-Modus zu starten. Dazu kann eine andere Boot.ini Baudrate eingestellt werden (Standard bei Verwendung von /DEBUG ist eine Baudrate von 19 200).

Bedeutung

/BURNMEMORY=

Limitiert den Speicher wie /MAXMEM, nur dass Sie hier angeben, um wie viel MB der physische Hauptspeicher fr die Nutzung durch Windows XP reduziert werden soll.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

100 ______________________________________________ 3 Massenspeicherverwaltung


Option
/DEBUGPORT=

Bedeutung
Startet Windows auch im Debug-Modus. Es lsst sich der gewnschte serielle Port (COM1 bis COM4) oder der Firewire-Port (1394) angeben. Mit /FASTDETECT wird das Programm NTDETECT.COM, welches beim Systemstart ausgefhrt wird, angewiesen, auf die Erkennung von parallelen und seriellen Gerten zu verzichten, da unter Windows XP dies spezielle Plug&Play-Gertetreiber bernehmen. Unter Windows NT 4 gibt es diese Plug&Play-Gertetreiber nicht (ist Aufgabe von NTDETECT.COM) und diese Option hat keine Wirkung. Diese Option wird prophylaktisch durch das SetupProgramm gesetzt und bercksichtigt damit eine eventuelle Dual-Boot-Konfiguration, bei der NTDETECT.COM sowohl von Windows 2000/XP als auch von Windows NT benutzt wird.

/FASTDETECT

/MAXMEM=

Limitiert den Hauptspeicher, den Windows nutzen soll, auf den Wert, den Sie (in MB) fr diese Option eintragen. Veranlasst Windows XP, ohne grafische Ausgabe ber den VGA-Treiber zu starten. Es werden keine Meldungen ber den Boot-Fortgang gegeben, allerdings auch keine Blue Screens erzeugt, falls das System beim Start zusammenbricht. Veranlasst Windows XP, bei einer MehrprozessorMaschine nur die mit <anz> angegebene Anzahl an Prozessoren zu verwenden. Gibt die Namen der Treiberdateien aus, die whrend des Startprozesses geladen werden.

/NOGUIBOOT

/NUMPROC=<anz>

/SOS

Einen Teil der Optionen bentigen Sie nur, wenn Sie fr Windows XP entwickeln. Darber hinaus gibt es noch weitere Parameter, die allerdings nur bei den Windows-Serverversionen wirksam sind. Weitere Informationen finden Sie in Abschnitt 9.1.5 Die BOOT.INI bearbeiten ab Seite 475.

3.3 Dynamische Festplatten


Die eigentliche Neuerung im Bereich der Massenspeicherverwaltung von Windows stellen die dynamischen Festplatten dar. Diese wurden mit Windows 2000 eingefhrt und finden sich auch unter XP wieder. Dabei wurde der bisherige partitionsorientierte Ansatz, der unter dem Begriff Basisfestplatten weiterhin fester Bestandteil des Systems bleibt,

3.3 Dynamische Festplatten _______________________________________________ 101


zugunsten einer sehr viel flexibleren Struktur weitgehend aufgegeben. Der Preis dafr ist allerdings Inkompatibilitt zu anderen Betriebssystemen, auch zu Windows NT oder 9x/ME aus dem eigenen Haus. Beim Einsatz dieser neuen Technologie gibt es aber einige Besonderheiten zu beachten. In den folgenden Abschnitten werden Ihnen die technischen Hintergrnde dazu nhergebracht.

3.3.1

Erstellung und Aufbau dynamischer Festplatten

Wenn Sie eine neue Festplatte in Ihr System einbinden wollen, knnen Sie sich zwischen den zwei grundlegenden Typen Basisfestplatte und Dynamische Festplatte entscheiden. Standardmig richtet Windows XP eine neue Platte ber den Assistenten bevorzugt als dynamische Festplatte ein (siehe auch Abschnitt 9.2 Einrichtung einer neuen Festplatte ab Seite 483). ber die DATENTRGERVERWALTUNG knnen Sie eine bestehende Basisfestplatte aber jederzeit nachtrglich in eine dynamische Festplatte konvertieren.

Erstellung von dynamischen Festplatten


Erst mit dem Konvertieren einer Basis- in eine dynamische Festplatte stehen Ihnen alle neuen Mglichkeiten des Datentrgermanagements von Windows XP zur Verfgung. Diese Konvertierung nehmen Sie ber die DATENTRGERVERWALTUNG vor, die als Snap-In fr die Windows Managementkonsole (MMC) ausgefhrt ist. Mehr zu den konkreten Administrationsschritten finden Sie in Abschnitt 9.4.1 Basis- in dynamische Festplatten konvertieren ab Seite 499. Beachten Sie, dass auf dynamische Festplatten von den Betriebssystemen MS-DOS, Windows 3.x, Windows 9x/ME und Windows NT nicht zugegriffen werden kann. Obwohl sich im Detail einige nderungen gegenber Windows 2000 ergeben haben, bleibt die Kompatibilitt gewahrt und der Zugriff durch Windows 2000 uneingeschrnkt mglich. Prinzipiell knnen Sie jede Basisfestplatte in eine dynamische Festplat- Datentrgerdatente konvertieren. Dabei werden bestehende Datentrger in dynamische bank anstelle Datentrger berfhrt. Dynamische Datentrger werden auf dynami- Partitionstabelle schen Festplatten nicht mehr ber die Partitionstabelle, sondern ber die Datentrgerverwaltungsdatenbank gefhrt. Fr das Neuanlegen der Datentrgerdatenbank wird ein kleiner freier, unpartitionierter Speicherplatz auf der betroffenen Festplatte bentigt. Die Gre dieses Bereichs reicht von ca. einem MB bis zu einem Prozent der Festplattengre. Steht dieser nicht zur Verfgung, kann die Konvertierung nicht durchgefhrt werden.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

102 ______________________________________________ 3 Massenspeicherverwaltung


Wenn Sie mit Windows 2000 oder XP Basisfestplatten partitionieren, wird automatisch etwas Platz fr ein spteres Konvertieren in eine dynamische Festplatte reserviert. In der DATENTRGERVERWALTUNG wird dieser freie Speicherbereich aber nicht separat angezeigt. Partitionieren Sie eine Festplatte allerdings unter einem anderen Betriebssystem, kann es sein, dass kein freier Speicherplatz mehr zur Verfgung steht. Dann bleibt Ihnen leider nichts anderes brig, als eine Partition zu lschen und entsprechend etwas kleiner neu anzulegen. Mit Tools von Drittherstellern wie Partition Magic (www.powerquest.de) knnen Sie Partitionen von Basisfestplatten dynamisch in der Gre anpassen, ohne dass Daten verloren gehen. Windows XP bietet Ihnen nur das Tool DISKPART.EXE, mit dessen Hilfe Sie eingeschrnkt Partitionen nachtrglich vergrern knnen (siehe Abschnitt Erweitern logischer Datentrger mit DISKPART ab Seite 461).
Partitionstabelle nach wie vor fr:

Aber auch nach dem Konvertieren einer Basis- in eine dynamische Festplatte verliert die Partitionstabelle nicht vollends ihre Bedeutung. Fr den Start des Betriebssystems und die Windows XP-Systemdateien bleibt sie erhalten: Der Systemdatentrger, der den Urlader NTLDR enthlt, wird nach wie vor ber die Partitionstabelle gefhrt und verfgt auch ber einen MBR (siehe auch Abschnitt 3.2.3 MBR und Partitionstabelle im Detail ab Seite 91). Der Startdatentrger, der die Betriebssystemdateien enthlt (das Verzeichnis %SYSTEMROOT%, z.B. C:\Windows), muss ebenfalls in der Partitionstabelle gefhrt werden. Die Partitionstabelle wird also nach wie vor bentigt. Damit ergibt sich aber eine wesentliche Einschrnkung, die Sie beachten sollten: ber die Partitionstabelle gefhrte dynamische Datentrger, die auf einer dynamischen Festplatte liegen, knnen nicht nachtrglich erweitert werden. Das betrifft aber nur den System- und Startdatentrger. Anders als bei Windows 2000 werden alle anderen Datentrger, die sich zum Zeitpunkt der Konvertierung auf einer Basisfestplatte befinden, aus der Partitionstabelle entfernt und stehen dann als richtige dynamische Datentrger zur Verfgung. Somit knnen auch unter Windows XP konvertierte dynamische Datentrger nachtrglich erweitert werden (siehe auch nchster Abschnitt).

Systemdatentrger

Startdatentrger

Einschrnkungen fr Erweiterbarkeit

Das war mit Windows 2000 leider nicht mglich. Hier werden alle Datentrger, die bei der Konvertierung in eine dynamische Festplatte existiert haben, weiterhin ber die Partitionstabelle gefhrt. Eine Erweiterung ber die DATENTRGERVERWALTUNG ist damit nicht mglich, da diese, wie brigens auch bei Windows XP, nur die Datentrgerverwaltungsdatenbank dynamisch anpassen kann.

3.3 Dynamische Festplatten _______________________________________________ 103


Mssen Sie System- oder Startdatentrger von Windows XP dynamisch in der Gre verndern, bleibt Ihnen noch der Weg ber Tools von Drittanbietern wie das schon genannte Programm Partition Magic (www.powerquest.de). Da dieses wie die meisten dieser Tools dynamische Festplatten nicht untersttzt, sollten Sie die Grenanpassung vor einer Konvertierung an der Basisfestplatte durchfhren.

Unterschiede zum Konvertieren unter Windows 2000


Beim Konvertieren von Basisfestplatten zu dynamischen Festplatten mit der bernahme logischer Datentrger gibt es einen entscheidenden Unterschied zu Windows 2000: bernommene Datentrger auf Basisfestplatten werden nach der Konvertierung unter Windows XP nicht mehr in der Partitionstabelle gefhrt. Damit sind diese konvertierten logischen Datentrger auch erweiterbar. Anders noch bei Windows 2000: Hier sind konvertierte logische Datentrger grundstzlich nicht erweiterbar, da diese zustzlich zur Datentrgerdatenbank immer noch ber die Partitionstabelle mit verwaltet werden. Damit ergibt sich eine Einschrnkung, welche die Vorteile dynamischer Datentrger in der Praxis oft ungenutzt lsst. Die meisten Anwender und Administratoren sind sich dieses Umstands nicht bewut und partitionieren zuerst die Festplatten, die standardmig als Basisfestplatten unter Windows 2000 eingerichtet werden, und konvertieren diese erst spter in dynamische Festplatten. Dann sind die so angelegten und konvertierten Datentrger allerdings nicht mehr erweiterbar. Umgehen knnen Sie das Dilemma unter Windows 2000 nur, wenn Sie eine neue Festplatte vor der weiteren Einteilung in eine dynamische umwandeln. Unter Windows XP haben Sie diese Einschrnkung fr konvertierte dynamische Datentrger nicht mehr. Allerdings betrifft das nicht konvertierte Datentrger, die Sie von Windows 2000 bernehmen. Da diese nach wie vor in der Partitionstabelle verankert sind, knnen sie auch unter Windows XP nicht wie richtige dynamische Datentrger behandelt werden. Hier bleibt dann nur die Datensicherung, Lschung und Neuanlage des Datentrgers.
Konvertierte logische Datentrger sind jetzt erweiterbar!

Windows 2000: Starke Einschrnkungen fr konvertierte logische Datentrger

Achtung bei bernommenen Datentrgern von Windows 2000

Eine wichtige Einschrnkung fr die Nutzung dynamischer Datentr- Einschrnkungen ger bleibt aber bestehen: System- und Startdatentrger lassen sich fr System- und grundstzlich nicht erweitern und behalten ihre Eintrge in der Parti- Startdatentrger tionstabelle. Weitere Informationen finden Sie dazu auch in Abschnitt 3.3.2 Einschrnkungen fr dynamische Festplatten ab Seite 106.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

104 ______________________________________________ 3 Massenspeicherverwaltung Aufbau und Funktionen dynamischer Festplatten


Datentrgerverwaltungsdatenbank

Dynamische Festplatten verfgen zur Verwaltung der auf ihnen eingerichteten dynamischen Datentrger ber eine Datentrgerverwaltungsdatenbank. Diese ist am physischen Ende der Festplatte untergebracht. In Abbildung 3.5 ist der prinzipielle Aufbau dargestellt.

Abbildung 3.5: Aufbau dynamischer Festplatten

Die Datentrgerverwaltungsdatenbank der im System vorhandenen dynamischen Festplatten wird automatisch repliziert, sodass im Falle einer Beschdigung der Datentrgerinformationen diese durch die Windows XP-eigenen Mechanismen besser wiederhergestellt werden knnen. Beachten Sie, wenn Sie Reparaturprogramme fr Datentrger von Drittherstellern einsetzen wollen, dass diese ausdrcklich Windows XP-kompatibel sind und dynamische Datentrger untersttzen. Anderenfalls knnte ihre Anwendung zu Datenverlusten fhren! Dynamische Datentrger, die Sie auf dynamischen Festplatten mit Hilfe der Datentrgerverwaltung anlegen, knnen in die folgenden Gruppen eingeteilt werden. Dabei wird zwischen der Speicherung mit und ohne Fehlertoleranz unterschieden:
Speicherung ohne Fehlertoleranz

Einfacher Datentrger Er entspricht der kleinsten Einheit eines logischen Laufwerks auf einer dynamischen Festplatte. Einfache Datentrger knnen erwei-

3.3 Dynamische Festplatten _______________________________________________ 105


tert werden, indem freier Speicherplatz auf derselben oder einer anderen dynamischen Festplatte hinzugefgt wird (siehe auch Abschnitt 3.3.3 Einfache Datentrger und ihre Erweiterung ab Seite 109). bergreifender Datentrger Ein bergreifender Datentrger entsteht, wenn mindestens zwei freie Bereiche auf zwei dynamischen Festplatten zusammengefasst werden oder ein einfacher Datentrger entsprechend erweitert wird. Logisch verhlt sich dieser Datentrger dann wie eine einzige groe Einheit. Stripesetdatentrger Fr eine Erhhung der Performance knnen Sie mindestens zwei gleich groe freie Bereiche, die sich auf verschiedenen physischen Festplatten befinden mssen, zu einem logischen Stripesetdatentrger verbinden. Die Daten werden zwischen diesen Bereichen aufgeteilt, sodass die Transferraten und Antwortzeiten beider Festplatten gebndelt zur Datenspeicherung genutzt werden knnen (siehe auch Abschnitt 3.3.4 Stripesetdatentrger ab Seite 110). RAID 5-Datentrger Diese besondere Form des Stripesetdatentrgers verfgt ber eine hohe Fehlertoleranz. Diese wird dadurch erreicht, dass separate Parittsinformationen verteilt gespeichert werden, sodass beim Ausfall einer Festplatte die Daten problemlos rekonstruiert werden knnen. Dazu werden mindestens drei Festplatten bentigt, wobei sich der effektiv nutzbare Platz hierbei um ein Drittel verringert (fr die Parittsinformationen). Bei vier Festplatten geht demzufolge ein Viertel verloren, bei fnf ein Fnftel usw. Vorteil ist die bessere Speicherplatzausnutzung als bei rein gespiegelten Datentrgern. Von Nachteil ist allerdings die bei einer reinen Softwarelsung verminderte Schreib-Performance. Die Lesegeschwindigkeit kann aber im Idealfall an die eines Stripesetdatentrgers heranreichen. Gespiegelter Datentrger Maximale Fehlertoleranz fr Festplatten erreichen Sie ber die Einrichtung gespiegelter Datentrger. Dabei werden die eingesetzten Festplatten redundant zur Speicherung der Daten genutzt. Es knne jeweils zwei Festplatten zu einem gespiegelten Datentrger verbunden werden, wobei nur die Hlfte der gesamten Kapazitt tatschlich genutzt werden kann. Dynamische Datentrger, die Fehlertoleranzfunktionen bieten, knnen Sie nur mit einer der Windows 2000/XP-Serverversionen erstellen und nutzen. Weitere Hinweise finden Sie dazu auch in unserem Buch Windows 2000 im Netzwerkeinsatz.
Speicherung mit Fehlertoleranz

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

106 ______________________________________________ 3 Massenspeicherverwaltung


Prinzipiell knnen Sie auf einer dynamischen Festplatte beliebig viele Datentrger anlegen. Eine Limitierung gibt es nicht. Allerdings ist die Praktikabiltt bei deutlich mehr als zehn logischen Datentrgern pro Festplatte sicher fraglich.
Datentrger remote Als Administrator knnen Sie aber eine Windows XP-Arbeitsstation auf Servern einnutzen, um ber die Remoteverwaltungsfunktionen der Managerichten mentkonsole (MMC) DATENTRGERVERWALTUNG fr ein Windows

2000/XP-Serversystem die dynamischen fehlertoleranten Datentrger einzurichten und zu warten. Nehmen Sie die Verbindung ber die MMC zu einem entsprechenden Serversystem auf, erscheinen auch die dazu untersttzten Funktionen wie eben die fr die Einrichtung von fehlertoleranten dynamischen Datentrgern.

Zurckkonvertieren von dynamischen Festplatten


Zurckkonvertieren Ein Zurckkonvertieren einer dynamischen in eine Basisfestplatte ist nicht wirklich mg- nur fr eine leere Festplatte mglich. Das bedeutet, dass Sie zuerst alle lich! Daten sichern und alle bestehenden dynamischen Datentrger auf der

Festplatte lschen mssen. Erst dann knnen Sie das Zurckkonvertieren in eine Basisfestplatte ber die DATENTRGERVERWALTUNG oder das Kommandozeilentool DISKPART.EXE vornehmen (siehe dazu Abschnitt 9.4.2 Dynamische in Basisfestplatten konvertieren ab Seite 502). Einen wirklichen Weg zurck ohne Datenverlust gibt es also nicht. Beim Zurckkonvertieren wird die Datentrgerverwaltungsdatenbank gelscht. Ein bertragen der Datentrgerinformationen in eine dann zu erstellende oder zu erweiternde Partitionstabelle wird allerdings nicht vorgenommen. Technisch wre das sicherlich realisierbar, wird von Microsoft aber wegen des Aufwands oder aus anderen Erwgungen nicht untersttzt. Stattdessen muss die dynamische Festplatte vor der Zurckkonvertierung erst geleert werden. Das bedeutet, dass Sie alle logischen Datentrger auf dieser Festplatte lschen mssen.

3.3.2

Einschrnkungen fr dynamische Festplatten

Bei der Nutzung dynamischer Festplatten sollten Sie die folgenden Punkte beachten, fr die diese Technologie Probleme mit sich bringen kann oder gar nicht zulssig ist:

Installation von Windows XP


Setup bentigt Festplatte mit Partitionstabelle

Wie schon in Abschnitt Erstellung von dynamischen Festplatten ab Seite 101 dargelegt, werden richtige dynamische Datentrger nur noch ber die Datentrgerverwaltungsdatenbank gefhrt. Fr den Start des Betriebssystems taugen solche Datentrger allerdings nicht. Sowohl

3.3 Dynamische Festplatten _______________________________________________ 107


der System- als auch der Startdatentrger knnen zwar auf einer dynamischen Festplatte liegen, mssen aber mit einem Eintrag in der zustzlich erforderlichen Partitionstabelle gefhrt werden. Das SetupProgramm erkennt anderenfalls den gewnschten Zieldatentrger nicht und verweigert die Installation. Damit bleiben Ihnen nur zwei Alternativen: 1. Sie installieren Windows XP auf einer Basisfestplatte. Bei dieser Unproblematisch: werden alle angelegten Datentrger generell nur ber die Partiti- Installation auf onstabelle gefhrt und stehen damit fr das Setup-Programm im Basisfestplatte direkten Zugriff. 2. Sie installieren Windows XP auf einer dynamischen Festplatte, auf 2 Alternativen: der sich Datentrger befinden, die zuvor auf der ursprnglichen Basisfestplatte gelegen haben und mit umgewandelt worden sind. Wurde diese Basisfestplatte unter Windows 2000 umgewandelt, Konvertierte Basissind dabei bestehende Datentrger danach generell noch in der datentrger aus Partitionstabelle vorhanden. Das ist auch der Grund dafr, dass Windows 2000 diese Datentrger sich nachtrglich nicht in der Gre erweitern lassen. Damit knnen Sie Windows XP auf jedem dieser Datentrger installieren. Weitere Informationen finden Sie dazu auch in Abschnitt Unterschiede zum Konvertieren unter Windows 2000 ab Seite 103. Wurde die Basisfestplatte hingegen unter Windows XP in eine dy- Dynamische Datennamische umgewandelt, verlieren alle Datentrger ihre Eintrge in trger in Windows der Partitionstabelle und werden nur noch in der Datentrgerver- XP modifizieren waltungsdatenbank gefhrt. Davon ausgenommen sind nur System- und Startdatentrger (die NTLDR und das WindowsSystemverzeichnis %SYSTEMROOT%, wie C:\Windows, enthalten). Um eine dynamische Festplatte, die nur ber rein dynamisch gefhrte Datentrger verfgt, dennoch fr die Installation von Windows XP nutzen zu knnen, steht das Kommandozeilentool DISKPART.EXE zur Verfgung. ber den Befehl retain knnen Sie fr einen einfachen dynamischen Datentrger nachtrglich einen Eintrag in der Partitionstabelle der Festplatte erzeugen (siehe auch Abschnitt 9.1.3 Das Kommandozeilen-Tool DISKPART.EXE ab Seite 459). In der Praxis stellen Sie diese Besonderheiten keinesfalls vor unberwindliche Hrden, wenn es darum geht, Windows XP zu installieren. Bei Neusystemen, wo Sie die Installation sowieso mit einer Partitionierung der Festplatte beginnen sollten, stellt sich das Problem mit dynamischen Festplatten noch nicht. Nur bei bestehenden Datenbestnden und einer geplanten Parallelinstallation zu einem bereits vorhandenen Windows 2000- oder XP-System knnten unverhofft einige Schwierigkeiten auftreten.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

108 ______________________________________________ 3 Massenspeicherverwaltung


Bei einem Computersystem mit nur einer einzigen Festplatte dies drfte die Mehrzahl durchschnittlicher Brosysteme sein sollten Sie auf eine Umwandlung in eine dynamische Festplatte verzichten. Wollen Sie spter eine Aufrstung vornehmen und beispielsweise die Datenpartition dynamisch vergrern, knnen Sie die Konvertierung problemlos nachholen und dann die in einen dynamischen Datentrger konvertierte Datenpartition erweitern. Voraussetzung dafr ist allerdings, dass Sie bereits vor oder bei der Installation von Windows XP die Festplatte so partitioniert haben, dass die Datenpartition separat zur System- und Startpartition angelegt worden ist.

Wechseldatentrger und externe Speichermedien


Wechseldatentrger wie beispielsweise Medien fr groe SCSIWechselplattenlaufwerke knnen Sie nicht als dynamische Festplatten einrichten. Diese unterliegen der Wechselmedienverwaltung von Windows XP. Externe Festplatten, die beispielweise ber USB oder FireWire an den Computer angeschlossen sind, knnen Sie ebenfalls nicht als dynamische Festplatten einrichten.
Achtung bei externen SCSIFestplatten

Dies betrifft nicht externe SCSI-Festplatten, die wie interne normal am SCSI-Bus hngen und damit nicht als extern erkannt werden knnen. Besondere Aufmerksamkeit sollten Sie der richtigen Absicherung der Verbindung mit dem internen SCSI-Bus widmen, da eine pltzliche Unterbrechung, insbesondere wenn Sie beispielsweise interne und externe Festplatten zu einem Stripesetdatentrger (siehe auch Abschnitt 3.3.4 Stripesetdatentrger ab Seite 110) verbunden haben sollten, zu Datenverlusten fhren kann. Derartige Konfigurationen sollten Sie deshalb besser vermeiden.

Notebooks
Generell wird fr Notebooks die Nutzung von dynamischen Festplatten nicht untersttzt. Aufgrund der besonderen Merkmale dieser Gerte, wie hufiges Abschalten fr einen minimalen Stromverbrauch, wird diese Technologie hier von Microsoft nicht zugelassen. Wenn Sie dazu in Betracht ziehen, dass die allermeisten Notebooks sowieso nur ber eine interne Festplatte verfgen, brchte die Umwandlung einer Basisfestplatte in eine dynamische keinen Vorteil mit sich. Bei lteren Notebooks kann es ohne weiteres passieren, dass Sie den Menpunkt zur Konvertierung der Basisfestplatte in eine dynamische vorfinden. Das ist dann der Fall, wenn das Computersystem durch Windows XP nicht als Notebook erkannt worden ist. Um Ihre Daten nicht zu gefhrden, sollten Sie die Konvertierung auf keinen Fall durchfhren.

3.3 Dynamische Festplatten _______________________________________________ 109

3.3.3

Einfache Datentrger und ihre Erweiterung

Einfache dynamische Datentrger knnen Sie whrend des laufenden Betriebes ber die Datentrgerverwaltung erweitern. Dazu muss ein freier Bereich auf derselben oder einer anderen dynamischen Festplatte zur Verfgung stehen. Liegt der Bereich auf derselben physischen Festplatte, spricht man von Erweiterter Datentrger einem Einfachen erweiterten dynamischen Datentrger. Wird der einfache Datentrger ber einen Bereich erweitert, der auf bergreifender einer anderen physischen Festplatte liegt, entsteht ein bergreifender Datentrger Datentrger. Dieser kann sich ber maximal 32 physische Festplatten erstrecken. Die Verknpfung der physischen Teilbereiche zu einem logischen Neustart nicht Datentrger wird transparent fr den Benutzer in der Datentrger- notwendig verwaltungsdatenbank eingetragen. Die Einbindung des neuen Datentrgers erfolgt dynamisch bei laufendem Betrieb, ein Neustart ist nicht notwendig. Die folgenden Einschrnkungen mssen Sie hinsichtlich der Erweiter- Einschrnkungen fr Erweiterbarkeit barkeit von dynamischen Datentrgern beachten: Dynamische Datentrger, die auer in der Datentrgerdatenbank auch noch in der Partitionstabelle gefhrt werden, knnen grundstzlich nicht erweitert werden (siehe auch Abschnitt 3.3.2 Einschrnkungen fr dynamische Festplatten ab Seite 106). Das betrifft insbesondere diese Datentrger: - Windows XP System- und Startdatentrger - Dynamische Datentrger, die unter Windows 2000 aus Basisdatentrgern (sprich: Partitionen) konvertiert worden sind (siehe auch Abschnitt Unterschiede zum Konvertieren unter Windows 2000 ab Seite 103) Als Dateisystem fr eine Erweiterung wird nur NTFS untersttzt. FAT- und FAT32-formatierte dynamische Datentrger lassen sich nicht erweitern. Erweiterungen von Datentrgern werden durch die Datentrgerver- Lschen von waltung separat angezeigt. Trotzdem knnen Sie diese Erweiterungen Erweiterungen nicht einzeln lschen, sondern nur den gesamten Datentrger. Mchten Sie den Datentrger nachtrglich wieder verkleinern, bleibt nur die Sicherung aller Daten und die Neuerstellung des komplett gelschten Datentrgers. Unter Windows NT 4 werden Datentrger, die sich aus Partitionen auf Kompatibilitt zu einer oder mehreren (bis zu 32) physischen Festplatten zusammenset- Windows NT zen, mit Datentrgersatz bezeichnet. Aus Windows NT bernommene

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

110 ______________________________________________ 3 Massenspeicherverwaltung


Datentrgerstze knnen Sie unter Windows XP weiterhin verwalten und im Bedarfsfall reparieren, allerdings nicht erweitern. Wollen Sie die neue Funktionalitt dynamischer Datentrger nutzen, mssen Sie alle Daten sichern, die Datentrger lschen und neu in freien Bereichen auf dynamischen Festplatten anlegen. Die entsprechenden Administrationsschritte finden Sie dazu in Abschnitt 9.4.4 bergreifende Datentrger ab Seite 511.

3.3.4
RAID 0

Stripesetdatentrger

Stripesetdatentrger in Windows XP entsprechen der RAIDSpezifikation Level 0 (siehe Tabelle 3.11). Wie bergreifende Datentrger setzt sich ein Stripesetdatentrger aus Teilbereichen ber mehrere physische Festplatten (maximal 32) zusammen. Die Teilbereiche mssen allerdings alle exakt gleich gro sein, da die Bereiche nicht nacheinander, wie beim bergreifenden Datentrger, sondern gleichzeitig mit Daten gefllt werden. Die Datenpakete werden durch den Logischen Diskmanager in gleich groe Stripes (Streifen daher auch der Name Stripeset) aufgeteilt und nacheinander auf alle verbundenen Festplatten gespeichert.

RAID-Level im berblick
Redundant Array of RAID ist die Abkrzung von Redundant Array of Independend Disks Independend Disks (Redundante Gruppen von unabhngigen Platten) und beschreibt die

Funktionen, die durch den Zusammenschluss von Festplatten zu logischen Gruppen erreicht werden. RAID ist in verschiedenen Level definiert. Die von der Windows 2000/XP-Beriebssystemfamilie untersttzten Level sind in Tabelle 3.11 aufgefhrt und jeweils kurz beschrieben.
Tabelle 3.11: Die durch Windows 2000/XP untersttzten RAID-Level

Level
RAID 0

Beschreibung
Dieses auch als Disk Striping bezeichnete Level beschreibt den Zusammenschluss von mindestens zwei physischen Festplatten zur Erhhung der Performance zu einem so genannten Stripesetdatentrger. Die Daten werden zwischen den Platten durch das Betriebssystem in gleich groe Streifen (Stripes) aufgeteilt, wodurch praktisch gleichzeitig die Performance mehrerer Platten gebndelt zur Verfgung steht. Dieses Level bietet allerdings keine Fehlertoleranz. Das bedeutet, dass bei Ausfall einer Festplatte alle Daten des gesamten Stripesetdatentrgers verloren sind. Allerdings knnen Sie diese Datentrger auch unter Windows XP Professional einsetzen und sich so die hohe erreichbare Performance bei Arbeitsplatzrechnern nutzbar machen.

3.3 Dynamische Festplatten _______________________________________________ 111


Level
RAID 1

Beschreibung
Level 1 wird auch als Mirroring (Spiegelung) bezeichnet. Dabei werden die Daten parallel auf zwei physischen Festplatten gehalten. Bei Ausfall einer Festplatte wird der Betrieb mit der verbleibenden fortgesetzt. Dieses Level wird nur von den Windows 2000/XPServerversionen untersttzt. Fr jeden dynamischen Datentrger kann eine Spiegelung auf genau einer anderen dynamischen Festplatte eingerichtet werden.

RAID 5

Bei Level 5 werden Mirroring und Striping kombiniert. Der Fehlerkorrekturcode wird ber alle angeschlossenen Festplatten gleichmig verteilt. RAID 5 wird ebenfalls als Striping mit Paritt bezeichnet. RAID Level 5 wird ebenfalls nur von den Windows 2000/.NetServerversionen untersttzt.

Andere und Hybrid RAID Level


Neben diesen gibt es noch andere Level, die allerdings nicht durch Windows XP untersttzt werden. Bei den so genannten Hybrid RAID Level werden die verschiedenen RAID-Level miteinander in Lsungen kombiniert. RAID 10 beispielsweise verbindet RAID 1 und 0 miteinander. So entsteht ein Datentrger, bei dem zwei Festplatten jeweils zu einem Spiegelsatz zusammengefasst sind. Mehrere dieser Spiegelstze werden dann wiederum zu einem Stripeset miteinander verbunden. So erreicht man eine gute Performance bei einer hohen Fehlertoleranz.

Erreichbare Performance
Die Gre der Stripes wird in der Fachliteratur auch chunk size ge- chunk size und nannt, die Anzahl der Festplatten im Set mit stripe width angegeben. stripe width Eine bliche, auch unter Windows XP verwendete chunk size betrgt 64 KB. Hauptvorteil gegenber den normalen bergreifenden Datentrgern Hohe Performance ist die hhere Performance des Stripesetdatentrgers. Daten, deren bei groen Dateien Gre die chunk size bersteigt, werden von mehreren der angeschlossenen Festplatten verarbeitet. Beim Schreiben und Lesen dieser Daten kann die Datentransferrate der Festplatten gebndelt werden. Dies macht sich umso mehr bemerkbar, je grer die Daten sind. Insbesondere bei hohen Datenmengen, beispielsweise bei groen Bilddateien in der digitalen Bildverarbeitung, lassen sich signifikante PerformanceSteigerungen gegenber der herkmmlichen Speicherung auf einer Festplatte erzielen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

112 ______________________________________________ 3 Massenspeicherverwaltung


Die Abspeicherung und das Auslesen der chunks erfolgt ber die angeschlossenen Festplatten sequentiell. Das erste Teilstck geht zur ersten Platte, das zweite zur zweiten usw. Damit mssen sich die Schreib-/Lesekpfe der einzelnen Festplatten bei einem groen Datenstrom nicht weit bewegen und die Latenzzeiten der Festplatten bleiben sehr klein.
Keine Steigerung bei kleinen Dateien im Einzelzugriff

Speichern Sie auf dem Stripesetdatentrger vor allem kleine Dateien, welche die chunk size nicht bersteigen, kommt die hhere Performance nicht zum Tragen, wenn auf die Dateien nur vereinzelt zugegriffen wird. Das Lesen sowie das Schreiben dieser Dateien dauern dann genauso lange, wie wenn Sie eine einzelne Festplatte im System einsetzen. Anders sieht das schon wieder aus, wenn Sie Datenbankanwendungen haben, die ein schnelles Antwortverhalten fr viele Zugriffe auf verschiedene, relativ kleine Datenstze zur gleichen Zeit bentigen. Knnen diese Datenstze jeweils in einem Stripe abgelegt werden, steigt mit der Anzahl der Festplatten im Set die Wahrscheinlichkeit, dass sich zwei parallel angeforderte Datenstze auf zwei verschiedenen physischen Festplatten befinden. Beide Festplatten bekommen dann praktisch gleichzeitig die E/A-Anforderung und knnen diese jede fr sich separat abarbeiten. Das steigert natrlich die Gesamtperformance im Vergleich zu einer einzelnen Festplatte deutlich. Durch die integrierte RAID-0Untersttzung von Windows XP knnen Sie bei den richtigen Anwendungen mit preiswerten, durchschnittlichen Festplatten ein Massenspeichersystem hoher Leistung aufbauen. Dabei muss es nicht immer SCSI sein. Arbeitsplatzcomputer mit einem IDE-Interface und Ultra-DMA-Untersttzung erreichen heute bereits mit handelsblichen, preiswerten Festplatten, die Sie in einem Stripesetdatentrger bndeln, sehr hohe Leistungswerte.

Transaktionsorientierte Anwendungen

Auf richtige Anwendung achten

Prinzipieller Aufbau
In Abbildung 3.6 sehen Sie den prinzipiellen Aufbau eines Stripesetdatentrgers unter Windows XP, der sich ber zwei dynamische Festplatten erstreckt. So knnte beispielsweise eine Konfiguration aussehen, die aus einer Systemfestplatte von 46 GB Kapazitt (die gleichzeitig Bootfestplatte ist) und zwei weiteren Festplatten von 40 GB und 48 GB besteht. Fr das Betriebssystem Windows XP ist ein 6 GB groer Bereich abgeteilt, der jetzt auf einer konvertierten dynamischen Festplatte als ehemalige primre Partition vorhanden ist (siehe auch Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101).

3.3 Dynamische Festplatten _______________________________________________ 113


Abbildung 3.6: Prinzipaufbau eines Stripesetdatentrgers

Der Rest von 40 GB wird zusammen mit zwei gleich groen freien Bereichen auf HDD1 und HDD2 zu einem 120 GB Stripesetdatentrger verbunden. Der fr diese Konfiguration nicht nutzbare Rest verbleibt als ein Teilstck von 8 GB, hier eingerichtet als einfacher Datentrger E:. Beachten Sie, dass sowohl System- als auch Startdatentrger von Windows XP nicht als Stripesetdatentrger eingerichtet werden knnen. Das sollten Sie bei der logischen Aufteilung Ihrer Festplatten bercksichtigen. Um eine optimale Performance fr Ihr System unter Nutzung von Optimale Performehreren Festplatten, die zu einem oder mehreren Stripesetdatentr- mance erreichen gern zusammengeschaltet werden, zu erreichen, haben Sie diese beiden Mglichkeiten: Sie bedienen sich nur der Windows XP-Bordmittel und richten wie Software-Stripeset im obigen Beispiel einen separaten System- und Startdatentrger ein, der ausschlielich das Betriebssystem Windows XP selbst enthlt. Alle Programme und Daten werden in einem oder mehreren Stripesetdatentrgern gehalten, wodurch sich die Performance dieser Datentrger fr Ihre Anwendungen voll auswirken kann. Beachten Sie zustzlich, dass auch die folgenden Bereiche auf diese Stripesetdatentrger verlagert werden: - Benutzerverzeichnisse, standardmig auf C:\Dokumente und Einstellungen angelegt - Temporre Verzeichnisse von Windows XP, sofern Sie nicht Teil der Benutzerverzeichnisse sind, sowie temporre Arbeitsverzeichnisse von Anwendungen (wie beispielsweise von Photoshop) - die Auslagerungsdatei, die Sie mit einer festen Gre auf einem der Stripesetdatentrger anlegen sollten

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

114 ______________________________________________ 3 Massenspeicherverwaltung


Hardware-Stripeset

Sie installieren einen separaten RAID-Controller eines Drittherstellers. Dieser verfgt ber eine Ansteuerungs-Hardware und entlastet damit den Hauptprozessor. Fr Windows XP erscheint das Stripeset, welches Sie beispielsweise aus zwei Festplatten aufbauen, dann als eine einzige physische Festplatte. Diese knnen Sie wie eine normale Festplatte partitionieren. Der Performancevorteil des Stripesets ist so fr alle Partitionen, also auch fr die Systemund Startpartition, gleichermaen gegeben. Neben der Einrichtung eines RAID-0-Stripesets knnen Sie meist mit Hilfe von Hardware-Controllern auch andere RAID-Level fr Ihren Arbeitsplatzcomputer realisieren. So lassen sich gespiegelte Datentrger (meist Mirror Sets genannt) einrichten und nutzen, die sonst softwareseitig nur durch die Windows 2000/XPServersysteme untersttzt werden. Beachten Sie, dass der Hersteller eines solchen RAID-Controllers aktuelle Treiber bereithlt, die auch Windows XP-zertifiziert sind. Anderenfalls kann die Benutzung Ihre Daten ernsthaft gefhrden (siehe auch Abschnitt 14.4 Hilfe bei Treiberproblemen ab Seite 873).

Keine Fehlertoleranz
Die Aufteilung der Daten in chunks ber mehrere Festplatten bei RAID 0 erfolgt ohne Fehlertoleranz. Fllt eine der eingebundenen Festplatten eines Stripesetdatentrgers aus, sind alle Daten auf diesem verloren. Zwar zeichnen sich heutige Festplatten durch eine lange durchschnittliche fehlerfreie Funktionsdauer (MTBF Mean Time Between Failure) aus, allerdings wird durch ein Stripeset mit zwei Festplatten die Ausfallwahrscheinlichkeit schon verdoppelt, bei drei Festplatten verdreifacht usw. Die Datensicherung gewinnt also bei der Verwendung von Stripesets an Bedeutung.
Fehlertoleranz in Stripesets nur bei RAID 5

Fehlertoleranz fr ein Stripeset erreichen Sie erst mit RAID Level 5 (siehe auch Tabelle 3.11 auf Seite 110). Diese Datentrger werden unter Windows XP mit RAID 5-Datentrger bezeichnet und knnen nur mit den Windows 2000 Serverversionen eingerichtet und genutzt werden. Weitergehende Informationen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz.

Einrichten und ndern von Stripesetdatentrgern


Verfgbar ohne Neustart

Durch die dynamische Datentrgerverwaltung mssen Sie nach dem Einrichten eines Stripesetdatentrgers keinen Neustart vornehmen. Nach der Formatierung ist der Stripesetdatentrger sofort einsetzbar. Stripesetdatentrger knnen Sie generell nach ihrer Erstellung nicht mehr verndern. Wollen Sie weitere Festplatten zu einem bestehenden

ndern von Stripesetdatentrgern

3.4 Festplatten unter Windows XP 64 Bit ____________________________________ 115


Stripesetdatentrger hinzufgen, bleiben Ihnen nur die Sicherung aller Daten, die Lschung und die Neuanlage des Stripesetdatentrgers. Das gilt auch, wenn Sie eine der Festplatten aus dem Stripeset entfernen mchten. In Windows NT 4 werden diese Datentrger als Stripe Sets bezeichnet. Stripe Sets von In Windows XP bernommene Stripe Sets auf Basisfestplatten knnen NT 4.0 Sie weiter benutzen und im Bedarfsfall reparieren. Die Neuanlage von Stripesetdatentrgern wird aber nur noch auf dynamischen Festplatten untersttzt. Alle notwendigen Schritte zum Einrichten und Administrieren von Administration ab Stripesetdatentrgern finden Sie in Abschnitt 9.4.5 Stripesetdatentrger Seite 513 erstellen ab Seite 513.

3.4 Festplatten unter Windows XP 64 Bit


Obwohl sich die 32 Bit- und die 64 Bit-Versionen von Windows XP in vielen Details gleichen, sind doch bei der Massenspeicherverwaltung einige grundlegende Unterschiede zu verzeichnen. Hauptgrund der Einfhrung einer neuen Technologie ist der Bedarf nach einer umfassenden Untersttzung noch grerer und leistungsfhigerer Datentrger in einer 64 Bit-Umgebung. Die folgenden Abschnitte geben einen berblick ber die neuen Partitionstypen und deren Restriktionen sowie Hinweise zu deren Einrichtung.

3.4.1

Einfhrung

Computer mit den neuen 64 Bit-Prozessoren Itanium von Intel verf- Extensible Firmgen anstelle des klassischen BIOS (Basic Input Output System) ber ware Interface ein EFI (Extensible Firmware Interface). Mit enthalten ist dabei eine neue Initiative Technologie zur Verwaltung von Festplatten. Microsoft hat sich bei der Implementierung der entsprechenden Funktionen in Windows XP 64 Bit im Wesentlichen an die Spezifikationen der Extensible Firmware Interface Initiative gehalten. Zunchst eine beruhigende Nachricht: Windows XP-64 Bit kann auf Kompatibilitt bestehende Festplatten ohne Probleme zugreifen. Das betrifft sowohl sichergestellt Basis- als auch dynamische Festplatten, die Sie unter der 32 BitFassung von XP oder unter anderen Windows-Betriebssystemen eingerichtet haben. Sie knnen zwar von Windows XP-64 Bit alle Festplatten- und Datentrgertypen lesen, die sich auch mit der 32 Bit-Fassung erstellen lassen. Das gilt aber nicht umgekehrt. Mit Windows XP-32 Bit knnen Sie keine GPT-Disks erstellen oder auf diese zugreifen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

116 ______________________________________________ 3 Massenspeicherverwaltung GPT-Disks und der Start von XP 64 Bit


GPT Disks und MBR Disks

Fr den Start von Windows XP-64 Bit sind allerdings grundstzlich anders eingerichtete Festplatten erforderlich: sogenannte GUID Partition Table Festplatten, auch kurz mit GPT-Disks bezeichnet. Im Gegensatz dazu werden Festplatten, die ber die herkmmlichen Wege eingerichtet worden sind, als MBR-Disks bezeichnet. Damit sind brigens auch dynamische Festplatten gemeint, die Sie mit Windows 2000 oder Windows XP-32 Bit einsetzen knnen. GPT-Disks zeichnen sich unter anderem dadurch aus, dass nach derzeitigem technischen Stand praktisch keine Grenbeschrnkungen fr Festplatten zu verzeichnen sind. So wird bei der heute blichen Sektorgre von 512 Byte eine Gesamtgre fr einen Datentrger von ca. 18 ExaBytes untersttzt. Weitere Vorteile dieser Technologie sind: Redundante Speicherung wichtiger Systeminformationen (wie der Partitionstabellen) sowie Fhrung von CRC-Prfsummen, um eine maximale Datenintegritt sicherzustellen Einfacherer Aufbau; alle Konfigurationsinformationen werden normal als Daten auf dem Datentrger hinterlegt, nicht wie bei MBR-Disks in unsichtbaren Bereichen oder auerhalb der Partitionen. Das Format von GPT-Partitionen verfgt ber spezielle Konfigurationsfelder (Version, Gre) fr ein nachtrgliches Erweitern. Zustzlich zu den GUIDs knnen Datentrger ber bis zu 36 Zeichen lange Datentrgernamen angesprochen werden.

Sehr groe Datentrger

Eindeutige Partitions-GUIDs

Auf GPT-Disks knnen Sie theoretisch beliebig viele Partitionen beziehungsweise logische Datentrger anlegen. Unterschieden und ber das Betriebssystem angesprochen werden diese generell ber die jeweils eindeutige Partitions-GUID. Das betrifft auch die System- und Startpartition von Windows XP 64 Bit. Sie knnen aber zustzlich Bereitstellungspunkte einrichten und verschiedene Datentrger zu logischen Einheiten verbinden (siehe auch Abschnitt 4.3.3 Analysepunkte und Bereitstellungen ab Seite 149). Theoretisch kann nach der EFI-Spezifikation ein 64 Bit-Betriebssystem auch von einer herkmmlichen MBR-Disk starten, wenn auf dieser eine spezielle Partition eingerichtet wird (mehr dazu im nachfolgenden Abschnitt). Microsoft untersttzt allerdings dieses Verfahren nicht, sodass Sie fr den Start von Windows XP 64 Bit eine GPT-Disk einsetzen mssen.

Starten von MBRDisks

3.4 Festplatten unter Windows XP 64 Bit ____________________________________ 117

3.4.2

Aufbau einer GPT-Disk

Jede GPT-Disk verfgt ber einen schtzenden MBR (Master Boot Schtzender MBR Record), der in Sektor 0 beginnt und der GPT-Partitionstabelle vorausgeht. Dieser spezielle MBR enthlt einen einzigen Partitionseintrag mit der Typkennung 0xEE, der die Gre der gesamten Festplatte enthlt (siehe auch Tabelle 3.4 auf Seite 93). Betriebssysteme, die GPT-Disks nicht untersttzen, sehen damit einzig eine groe Partition unbekannten Typs, die fr den weiteren Zugriff gesperrt ist. Somit wird eine solche Festplatte nicht irrtmlich als unpartitioniert erkannt und damit vielleicht ungewollt berschrieben. Eine GPT-Disk, von der Windows XP-64 Bit gestartet werden soll, EFI System muss als erste Partition eine sogenannte EFI System Partition (ESP) Partition (ESP) enthalten. In dieser werden Dateien fr den Systemstart abgelegt. Das sind fr Windows XP-64 Bit unter anderem die HAL (Hardware Abstraction Layer) und das Ladeprogramm (Urlader). OEMs knnen in diese Partition weitere Tools unterbringen, die fr ihre speziell angepassten Hardwarelsungen und deren eventuell notwendige Konfiguration vor dem Betriebssystemstart von Belang sind. Die Gre der ESP hngt von der Gre der physischen GPT-Disk ab. Sie betrgt davon ein Prozent, mindestens jedoch 100 MB, und ist auf maximal 1 GB begrenzt. Die ESP wird im brigen mit dem FAT16-Dateisystem formatiert. Als erste Partition auf einer GPT-Disk, allerdings nach einer eventuell Microsoft-reservorhandenen ESP, muss eine Microsoft-reservierte Partition (MSR) ein- vierte Partition gerichtet werden. Dies geschieht durch Windows XP-64 Bit selbstn- (MSR) dig, wenn Sie eine GPT-Disk einrichten. Mit dieser Partition wird Speicherplatz reserviert, der fr eine eventuelle sptere Umwandlung einer Baisis- in eine dynamische GPT-Disk bentigt wird. Fr eine dynamische GPT-Disk werden dann zwei GPT-Partitionen erzeugt: Eine GPT-Datenpartition mit der eigentlichen dynamischen Festplatte und eine mit der Datentrgerverwaltungsdatenbank. Auf einer MBRFestplatte wird diese in einem versteckten unpartitionierten Bereich gefhrt, den es unter einer GPT-Disk nicht mehr gibt. Auf GPT- Datenpartitionen erfolgt die Speicherung der eigentlichen GPT-Datenpartition Daten und Programme. Auch die Windows XP-64 Bit-Startdateien mssen sich auf einer solchen Partition befinden. Eine Basis-GPT-Disk kann nur dann in eine dynamische GPT-Disk umgewandelt werden, wenn die GPT-Basis-Datenpartitionen direkt hintereinander liegen. Werden zwei GPT-Basis-Datenpartitionen durch eine Partition eines anderen Typs getrennt, kann die Basis-GPT-Disk nicht umgewandelt werden. Damit wird klar, warum Microsoft darauf besteht, die MSR am Anfang der Festplatte als erste GPT-Partition unterzubringen (beziehungsweise als zweite, wenn eine ESP existiert).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

118 ______________________________________________ 3 Massenspeicherverwaltung


Die folgende Abbildung zeigt den prinzipiellen Aufbau von GPTDisks unter Windows XP-64 Bit.
Abbildung 3.7: Prinzipiellen Aufbau von GPT-Disks

Im Windows Explorer sehen Sie nur die GPT-Datenpartitionen. Die ESP sowie die MSR werden nicht angezeigt. Diese knnen Sie nur mit dem Snap-In DATENTRGERVERWALTUNG einsehen und verwalten. Im Normalfall wird ein 64 Bit-System mit herstellerspezifische Anpassungen und Erweiterungen sowohl an der Hardware als auch am Betriebssystem aufweisen. Ziehen Sie deshalb fr die Installation und die Einrichtung eines solchen Systems immer die mitgelieferte Dokumentation des Herstellers zu Rate.

3.5 Der Indexdienst


Die steigende elektronische Datenflut auf Arbeitsplatzcomputern und im Netzwerk, auch ausgelst durch die immer weitere Verlagerung von Brief- und Fax-Schriftverkehr ins Internet, machen effiziente Methoden zum Finden von abgelegten Informationen notwendig. Dabei geht es um mehr als nur die Suche nach Dateinamen wer erinnert sich schon an den Namen eines Briefes, den er vor Monaten vielleicht an einen Geschftspartner geschrieben hat?
Suche auch nach Inhalten

Mit Hilfe des Indexdienstes knnen Sie auf Datentrgern abgelegte Informationen katalogisieren lassen. Mit einbezogen werden dabei

3.5 Der Indexdienst _______________________________________________________ 119


auch weitergehende Informationen wie der Dateiinhalt. ber die Eingabe von Schlsselwrter lassen sich damit auch Volltextsuchen durchfhren. Um den Indexdienst effektiv einsetzen zu knnen, ist es notwendig, Anpassungen diesen benutzerspezifisch anzupassen. Es ist meist wenig sinnvoll, auf notwendig einem Arbeitsplatzcomputer alle Festplatten zu indizieren. Da der Index selbst Festplattenkapazitt bentigt und die Erstellung Rechenzeit in Anspruch nimmt, sollten nur jene Dateien und Ordner indiziert werden, fr die Suchanfragen Sinn machen. Die grundlegende Funktionsweise und die wesentlichen Komponen- Administration ab ten des Indexdienstes werden in diesem Abschnitt behandelt. Wie Sie Seite 592 den Indexdienst individuell anpassen knnen, erfahren Sie in Abschnitt 9.13 Indexdienst einrichten ab Seite 592.

3.5.1

berblick zur Indizierung

Unter Indizierung von Dateien versteht man die systematische Kata- Was ist Indizielogisierung nach bestimmten Eigenschaften. Diese werden zusammen rung? mit der Angabe des Dokumentenpfades in einem Katalog gespeichert. Bei der Suche wird dann auf diesen Katalog zugegriffen. Die Art des Aufbaus des Kataloges entscheidet darber, wie effizient die Suche durchgefhrt wird und wie viele relevante Informationen zu den verwalteten Daten enthalten sind. Der Windows XP-Indexdienst wird standardmig mit installiert. Er Windows XPmuss fr die Nutzung allerdings aktiviert werden. Voreingestellt ist Indexdienst ein Katalog System, in dem die Indizes aller Dateien der installierten festen Datentrger zusammengefasst sind. Die Aktivierung und Konfiguration des Indexdienstes ist Benutzern mit Administratorrechten vorbehalten. Die Indizierung erfolgt unter Windows XP als Prozess im Hinter- Indizierung im grund. Inwieweit der Computer dabei beansprucht wird, hngt in Hintergrund erster Linie von der Leistungsfhigkeit der eingesetzten Hardware und der Anzahl der zu indizierenden Dateien ab. Den Indexdienst knnen Sie aber auch weitgehend an die jeweiligen Anforderungen anpassen. Sie bestimmen, wie hoch die Performance des Indexdienstes sein soll und wie oft oder wie schnell Vernderungen an Dateien im Index aktualisiert werden sollen. Nach Installation des Indexdienstes werden zunchst alle Dateien der Was wird indiziert? existenten Festplatten indiziert. Sie knnen allerdings selbst bestimmen, welche Dateien und Ordner in die Indizierung einbezogen werden sollen. Meist ist es sinnvoll, nur ausgewhlte Verzeichnisse zu indizieren. Das Dateisystem (siehe auch Kapitel 4 Dateisysteme ab Seite

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

120 ______________________________________________ 3 Massenspeicherverwaltung


125) eines zu indizierenden Datentrgers spielt dabei zunchst keine Rolle.
Vorteil bei Nutzung von NTFS

Die maximale Performance und mehr Einflussmglichkeiten bietet aber das Dateisystem NTFS. Nur hier ist das NTFS-nderungsjournal verfgbar, mit dem nderungen an Dateien schnell auf Dateisystemebene erfasst werden. Dadurch kann der Indexdienst besonders bei groen Datenbestnden sehr schnell auf nderungen reagieren. Entscheidend fr die Performance ist hier nicht mehr, wie viele Dateien auf dem Datentrger existieren, sondern wie viele gendert worden sind. Als zweiter wichtiger Unterschied zu den FAT-Dateisystemen ist das Vorhandensein eines Attributes fr die Indizierung (siehe auch Abschnitt NTFS-Dateiattribute ab Seite 147). Sie knnen damit beispielsweise bestimmen, welche Dateien und Ordner durch die Indizierung ausgenommen werden, obwohl diese fr die Aufnahme im Katalog zunchst vorgesehen sind. Dateien, die durch das verschlsselnde Dateisystem (EFS; siehe auch Abschnitt 4.3.5 Das verschlsselnde Dateisystem (EFS) ab Seite 156) chiffriert sind, werden nicht in den Index aufgenommen. Nachtrglich verschlsselte Dateien werden automatisch aus dem Index entfernt. Fr eine maximale Sicherheit sollten Sie den Indexdienst deaktivieren. Sie knnen auch gezielt nur bestimmte Kataloge indizieren beziehungsweise ganze Verzeichnisse aus der Indizierung herausnehmen. Endergebnis der Indizierung sind der aktuelle Katalog System beziehungsweise ein oder mehrere benutzerspezifische Kataloge, die einen kompletten Index mit den Verweisen und allen gewnschten Informationen zu den entsprechenden Dateien enthalten. Die Suche ber das Suchen-Dialogfenster im Windows Explorer wird dann automatisch auf die Kataloge ausgedehnt, die fr den oder die betreffenden Datentrger existieren. Fr den Benutzer luft der Vorgang transparent ab; bei einer aufwndigeren Suche wird er nur deutlich schneller ein Ergebnis prsentiert bekommen. Eine Suche nach einem Textauszug aus dem Inhalt beispielsweise wird dann im aktuellen Katalog durchgefhrt. Steht kein Katalog zur Verfgung beziehungsweise ist der Indexdienst inaktiv, erfolgt die Suche herkmmlich mit dem Durchforsten jeder einzelnen Datei. Das dauert natrlich lnger und hat deutlich mehr Datentrgerzugriffe zur Folge.

Indexattribut

Verschlsselung kontra Indizierung

Kataloge

3.5.2

Der Indizierungsvorgang

Abbildung 3.8 zeigt schematisch die einzelnen Schritte beim Indizieren einer Datei. Im Hintergrund liest der Indexdienst, wenn er neu gestartet wurde oder neue Dateien hinzukommen, jedes einzelne Dokument ein.

3.5 Der Indexdienst _______________________________________________________ 121


Abbildung 3.8: Ablauf der Indizierung einer Datei

Bei der Indizierung werden die folgenden Schritte durchgefhrt: 1. Es wird der Typ des Dokuments ermittelt. Existiert ein Dokumentfilter (siehe unten) fr das Dateiformat, werden damit der Inhalt sowie die Dokumenteigenschaften extrahiert. Wird kein spezifischer Dokumentfilter gefunden, wird je nach Einstellung fr den Katalog die Datei trotzdem in den Index aufgenommen oder davon ausgeschlossen. Bei Aufnahme einer solchen Datei in den Index werden ber einen allgemeinen Filter nur die Merkmale extrahiert, die gewonnen werden knnen. Eine umfassende Volltextsuche kann dann allerdings nur eingeschrnkt mglich sein. 2. Die Dokumenteigenschaften sowie der Pfad werden im Index gespeichert. 3. Der Inhalt des Dokuments wird analysiert und die verwendete Sprache ermittelt. Es wird eine Einzelwortliste erstellt, die um die Wrter aus der Ausnahmewortliste (siehe unten) bereinigt wird. Die verbliebene Wortliste zu dem Dokument wird im Index gespeichert. 4. Die ermittelten Dokumenteigenschaften werden im Eigenschaftencache abgelegt. Da die eingesetzten Dateifilter die verschiedensten

Ablauf der Indizierung

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

122 ______________________________________________ 3 Massenspeicherverwaltung


Eigenschaften je Dateityp extrahieren knnen, gibt es damit die Mglichkeit zu bestimmen, welche Eigenschaften im Suchdialog fr Abfragen benutzt werden knnen. 5. Die gewonnenen Informationen zu den Eigenschaften und zum Inhalt werden zunchst temporr im Arbeitsspeicher in so genannten Wortlisten gehalten. Diese werden dann in temporren Indizes auf dem Datentrger abgelegt. Nach einer definierten Zeitspanne (meist einmal am Tag) oder einer bestimmten Menge an Wortlisten und temporren Indizes werden diese zu einem sogenannten Masterindex zusammengefhrt. Diese Zusammenfhrung knnen Sie auch manuell vornehmen, wenn Sie eine schnellere Aktualisierung des Masterindex wnschen.
Masterindex

Der Masterindex stellt die effizienteste Form des Index dar. Die Daten sind hier hochkomprimiert und fr die Suchfunktionen optimiert. Die Zusammenfhrung kann insbesondere bei umfangreichen Indizes einige Zeit in Anspruch nehmen und macht nur Sinn, wenn die Wortlisten beziehungsweise die gespeicherten temporren Indizes aktuell sind. Der Indexdienst in Windows XP extrahiert die Eigenschaftswerte von Dateien ber Dokumentfilter, die auch als IFilter bezeichnet werden. Fr die folgenden Dateitypen werden mit Windows XP Dokumentfilter mitgeliefert: HTML Text (ASCII, ANSI, Unicode) Microsoft Office Dokumente (Word, Excel etc.; ab Office 95) Microsoft Outlook Dokumente (E-Mails etc.) Sollen andere als die oben genannten Dokumente mit in den Index einbezogen werden, bentigen Sie Dokumentfilter der entsprechenden Hersteller fr den Indexdienst. Die Schnittstellen dazu hat Microsoft offen gelegt und bietet die Informationen dazu im Platform Software Development Kit an.

Dokumentfilter

Index ohne Dokumentfilter

Ist kein spezieller Dokumentfilter verfgbar, knnen die betreffenden Dokumente trotzdem in den Index aufgenommen werden. Durch einen allgemeinen Filter werden die maximal mglichen Informationen extrahiert. Allerdings kann die Suche nach bestimmten Eigenschaften und Textinhalten stark eingeschrnkt sein. Sie knnen aber auch festlegen, dass ausschlielich Dokumente indiziert werden, fr die ein Dokumentfilter verfgbar ist. Fr die Extrahierung des Dateiinhaltes in Text-Schlsselwortlisten macht es sicher wenig Sinn, alle Wrter eines Textes zu erfassen. Es gibt in jeder Sprache allgemeine Wrter wie Artikel, Pronomen oder

Ausnahmewortlisten

3.5 Der Indexdienst _______________________________________________________ 123


Verbindungsworte, die natrlich nicht in die Schlsselwortlisten gehren. Diese so genannten Ausnahmewrter werden in Textdateien zusammengefasst und je nach untersttzter Sprache angelegt. Die allgemeine Syntax dieser Dateien mit den Ausnahmewortlisten lautet:
%Systemroot%\system32\Noise.xxx

Fr xxx steht die entsprechende Sprachen-Kennung. Die Datei %Systemroot%\system32\Noise.deu beispielsweise enthlt die Ausnahmewortliste fr die deutsche Sprache. Sie kann als normale Textdatei mit einem Editor bearbeitet und damit einfach erweitert werden.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

3.5 Der Indexdienst _______________________________________________________ 125

4
4 Dateisysteme
Fr den Zugriff auf Datentrger bietet das Dateisystem eines Betriebssystems eine definierte Schnittstelle. Windows XP untersttzt eine Reihe von Dateisystemen fr den Zugriff auf Festplatten, Wechseldatentrger wie CD/DVD, Diskettenlaufwerke u.a., wobei dem Dateisystem NTFS eine besondere Bedeutung zukommt.

126 __________________________________________________________ 4 Dateisysteme

Inhaltsbersicht Kapitel 4 4.1 4.2 4.3 4.4 4.5 Untersttzte Dateisysteme ................................................................ 127 Vergleich von FAT, FAT32 und NTFS............................................. 129 NTFS im Detail.................................................................................... 138 FAT und FAT32 im Detail ................................................................. 170 Fragmentierung .................................................................................. 179

4.1 Untersttzte Dateisysteme _____________________________________________ 127

4.1 Untersttzte Dateisysteme


Windows XP untersttzt verschiedene Dateisysteme fr die Speicherung von Dateien auf Festplatten und Wechseldatentrgern. Falls Sie zuvor Windows 9x/ME im Einsatz hatten, drfte die Verfgbarkeit des Dateisystems NTFS in Windows XP fr Sie eine wichtige Neuerung darstellen. Erst mit diesem Dateisystem erschlieen sich wichtige Vorteile bei der Verwaltung grerer Datenmengen sowie hinsichtlich der wirksameren Absicherung von Daten vor unbefugtem Zugriff. Trotzdem gibt es neben NTFS nach wie vor andere Dateisysteme, die ihren Zwecke erfllen und auf lange Sicht ihre Rolle behalten werden. Im nachfolgenden Abschnitt werden alle untersttzten Dateisysteme kurz vorgestellt. In den darauf folgenden Abschnitten finden Sie detaillierte Beschreibungen der wichtigsten Dateisysteme fr Festplatten: FAT und NTFS.

FAT, FAT32 und NTFS


Das sind die Standarddateisysteme fr die Verwaltung von Festplatten und den meisten wiederbeschreibbaren Wechseldatentrgern: FAT (File Allocation Table; dt. Dateizuordnungstabelle) Die ursprngliche Version dieses Dateisystems geht bis in die Anfnge des DOS Anfang der 80er Jahre des letzten Jahrhunderts zurck. Entsprechend einfach ist auch der Aufbau. ber eine Tabelle werden die einzelnen Zuordnungseinheiten verwaltet. Am Anfang waren damit, entsprechend dem damaligen Entwicklungsstand der Festplattentechnologie, nur recht geringe Partitionsgren am Stck verwaltbar. Nach und nach wurde das Dateisystem aufgebohrt und mit der FAT32 fr grere Fassung FAT32 auch fr die Verwaltung groer Datentrger bef- Datentrger higt. Diese FAT-Version wurde mit der zweiten Fassung von Windows 95 (mit Windows 95 OSR 2 bezeichnet) eingefhrt. Die nchsten Festplattengenerationen, die in wenigen Jahren sicherlich mehrere hundert GB Daten fassen knnen, werden mit FAT32 aber nicht mehr zu verwalten sein. Hinzu kam die Erweiterung fr die Untersttzung langer Datei- Lange Dateinamen namen, bei der Eintrge in der FAT nicht nur fr Dateien, sondern auch fr deren lange Namen missbraucht werden. Die verschiedenen FAT-Versionen werden im Allgemeinen nach FAT12, FAT16, den internen Bit-Breiten ihrer Verwaltungsfelder fr die Zuord- FAT32 nungseinheiten bezeichnet.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

128 __________________________________________________________ 4 Dateisysteme


Im vorliegenden Buch werden die FAT-Varianten FAT16 und FAT12 wie folgt unterschieden: Das FAT16-Dateisystem (ab Datentrgergren von 16 MB verwendet) wird generell mit FAT benannt, es sei denn, eine explizite Benennung ist erforderlich. Das FAT12-Dateisystem wird generell als FAT12 bezeichnet, entsprechend das FAT32-Dateisystem mit FAT32. Detailliert werden die FAT-Dateisysteme in Abschnitt 4.4 FAT und FAT32 im Detail ab Seite 170 behandelt. NTFS (New Technologie File System)
Eingefhrt mit Windows NT 3.1

Mit der Einfhrung von Windows NT wurde auch die erste Fassung dieses Dateisystems, welches bis heute einen Teil seines Namens diesem direkten Vorgnger von Windows 2000 und XP verdankt, vorgestellt. Mittlerweile liegt NTFS in der Release 5 vor, deshalb auch NTFSv5 genannt, und bietet Funktionen wie Kompression und Verschlsselung von Dateien. NTFS ist fr Festplatten das von Microsoft prferierte Dateisystem. Sie mssen nur beachten, dass neben Windows XP/2000 (und eingeschrnkt NT 4 ab Service Pack 4) kein anderes MicrosoftBetriebssystem auf NTFS-Datentrger zugreifen kann. Detailliert wird dieses Dateisystem in Abschnitt 4.3 NTFS im Detail ab Seite 138 behandelt.

CDFS
Das Compact Disc File System ist das Standardformat nach ISO-9660 fr die Verwendung von CD-ROMs unter Windows XP. Es untersttzt lange Dateinamen entsprechend ISO 9660 Level 2. Die folgenden Einschrnkungen gelten bei der Erstellung von CDROMs nach diesem Standard: Die Namen von Dateien und Ordnern drfen hchstens 31 Zeichen lang sein und knnen nur Grossbuchstaben verwenden. Die Ordnerstrukturen knnen maximal eine Tiefe von 8 Ebenen vom Hauptverzeichnis aufweisen.
CDs brennen direkt Windows XP kann CDFS-Datentrger lesen und, wenn geeignete unter Windows XP Hardware vorhanden ist, auch selbst erstellen (siehe auch Abschnitt

19.2.2 Umgang mit CD-R ab Seite 1064).

UDF
Das Universal Disc Format (ISO 13346) ist ein neues Standardformat fr austauschbare Wechseldatentrger allgemein. Mit UDF formatierte

4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 129


CD-ROMs, MOs (Magnetooptische Medien) oder DVDs sollen so zwischen den verschiedensten Plattformen und Betriebssystemen kompatibel sein. Der Standard gilt als Nachfolger des CDFS und ist heute in den Versionen 1.02 und 1.50 verbreitet. Windows XP untersttzt von sich aus das Lesen UDF-formatierter Datentrger. Das Erstellen von Datentrgern mit diesem Format ist nur mit Zusatzsoftware von Drittherstellern mglich.

4.2 Vergleich von FAT, FAT32 und NTFS


In diesem Abschnitt werden die von Windows XP untersttzten Dateisysteme fr Festplatten in den wichtigsten Merkmalen miteinander verglichen. Das soll Ihnen helfen, die Strken und Schwchen der einzelnen Systeme besser einzuschtzen.

4.2.1

Kompatibilitt mit MS-Betriebssystemen

Die in der Windows-Welt verbreiteten Dateisysteme FAT, FAT32 und NTFS knnen nicht von allen Microsoft-Betriebssystemen verwendet werden. Die folgende Tabelle zeigt die Untersttzung der MicrosoftBetriebssysteme fr diese Dateisysteme. Betriebssystem
MS-DOS; inkl. Windows (2x,3x) Windows 95 Windows 95 OSR2 Windows 98 Windows NT 3x/4x Windows NT ab ServicePack 4 Windows 2000 Windows XP

FAT

FAT32

NTFS

NTFSv5

9 9 9 9 9 9 9 9

8 8 9 9 8 8 9 9

8 8 8 8 9 9 9 9

8 8 8 8 8 9 9 9

Tabelle 4.1: Kompatibilitt der Microsoft-Betriebssysteme

Windows 2000 und XP sind die Microsoft-Betriebssysteme mit einer umfassenden Untersttzung aller in der Windows-Welt verbreiteten Dateisysteme. Damit eignet sich Windows XP, wie schon Windows 2000, deutlich besser zum Upgrade eines Windows 9x/ME-Systems als noch Win-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

130 __________________________________________________________ 4 Dateisysteme


dows NT 4 Workstation. Hier dominiert schlielich das FAT32Dateisystem, welches Windows NT nicht untersttzt.
Windows NT und NTFSv5

Windows NT 4 ist erst ab Installation des Service Packs 4 in der Lage, auf NTFSv5-formatierte Datentrger zuzugreifen. Allerdings ist der Zugriff unter Windows NT auf die bisher unter NTFSv4 bekannten Funktionen beschrnkt. Neue Funktionen und Merkmale wie beispielsweise Datentrgerkontingente oder verschlsselte Dateien sind nicht verfgbar. Windows XP verfgt ber zuverlssige Mechanismen, die eine gemeinsame Nutzung NTFS-formatierter Datentrger mit Windows NT 4 ermglichen. In Abschnitt 4.3.9 Kompatibilitt von Windows NT 4 mit NTFSv5 ab Seite 169 wird dieses Thema eingehender errtert. Fr das richtige Verstndnis der Datentrgerverwaltung von Windows XP unter maximaler Ausnutzung seiner Mglichkeiten empfiehlt sich die Nutzung von dynamischen Festplatten. Allerdings gibt es gerade im Hinblick auf die Kompatibilitt zu anderen Betriebssystemen und zu den System- beziehungsweise den Startdatentrgern einiges zu beachten. In Abschnitt 3.3 Dynamische Festplatten ab Seite 100 wird die dynamische Datentrgerverwaltung von Windows XP im Detail behandelt. Fr Multiboot-Konfigurationen, die neben Windows XP auch noch andere Betriebssysteme vorsehen, kann die Verwendung von FAT oder FAT32 fr den System- beziehungsweise Startdatentrger Sinn machen. Das FAT-Dateisystem wird von vielen lteren Betriebssystemen untersttzt und eignet sich daher fr die Formatierung maximal kompatibler Datentrger. FAT32 als Dateisystem ermglicht eine effiziente Datenverwaltung bei einer Windows XP/Windows 9x/MEDualbootkonfiguration.

Dynamische Festplatten

FAT/FAT32 und Multibootkonfigurationen

4.2.2

Speicherkapazitt von Datentrgern

Die nutzbare Kapazitt eines Datentrgers wird erheblich durch das verwendete Dateisystem bestimmt. Zum einen betrifft das die verfgbare Gre des Datentrgers selbst, zum anderen den effektiven Umgang mit dem zur Verfgung stehenden Platz.

Maximale Datentrgergren
Die maximale Gre eines Datentrgers, die durch ein Dateisystem verwaltet werden kann, hngt von der Anzahl der adressierbaren Cluster ab. Die Dateisysteme FAT, FAT32 und NTFS unterscheiden sich hierbei: FAT16, daher auch der Name, kann mit einem 16 BitDatenwort die Anzahl der Cluster adressieren. Damit beschrnkt sich die maximale Anzahl auf 65 535 Cluster (216).

4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 131


FAT32 verfgt demgegenber ber ein 32 Bit-Feld. Da die ersten 4 Bits reserviert sind, stehen 228 Adressen (268 435 456 Cluster) zur Verfgung. Bei NTFS ist die Datenbreite nochmals auf 64 Bit verdoppelt, was einen Adressraum von 18 446 744 073 709 551 616 Cluster zur Folge hat. Da gem des heute etablierten Industriestandards die Sektorgre eines Datentrgers 512 Byte betrgt, ergibt sich folgende Formel:
Maximale Datentrgergre = Clusteranzahl x Sektorgre

Die folgende Tabelle vermittelt einen berblick ber die Grenbeschrnkungen fr Datentrger und Dateien der Dateisysteme: FAT
Maximale Datentrgergre, theoretisch Maximale Datentrgergre, praktisch 4 GB 2 GB

FAT32
2 TB 9x/ME: 127,5 GB XP/2000: 32 GB

NTFS
16,7 Mio TB 2 TB XP 64 Bit: 16,7 Mio TB durch Datentrgergre begrenzt 232-1 =4 294 967 295 unbegrenzt

Tabelle 4.2: Grenbeschrnkungen der Dateisysteme unter Windows XP

Maximale Dateigre Dateien je Datentrger Eintrge im Stammverzeichnis

2 GB 216-12 =65 524 5121

4 GB 222 =4 194 304 unbegrenzt

Unter dem FAT-Dateisystem stehen maximal 65 524 Cluster (16 Bit = FAT 65 535; abzglich reservierter Platz) fr die Speicherung von Dateien und Verzeichnissen zur Verfgung. Ab 2 GB Datentrgergre belegen die Cluster hier allerdings 64 KB. Das bedeutet zum einen eine groe Verschwendung von Speicherplatz bei vielen kleinen Dateien, zum anderen knnen MS-DOS und Windows 9x/ME dann nicht mehr auf diesen Datentrger zugreifen. Um Kompatibilitt sicherzustellen, sollten Sie deshalb bei greren > 2 GB: besser Datentrgern ber 2 GB prfen, ob die Verwendung von FAT32 oder FAT32 oder NTFS NTFS auf dem entsprechenden Datentrger einsetzbar ist. Anderenfalls ist eine Aufteilung (Partitionierung) des Datentrgers in kleinere Einheiten anzuraten.

Die Verwendung langer Dateinamen im FAT-Stammordner kann die Anzahl der Eintrge zustzlich reduzieren. 1 Eintrag wird auch durch den Datentrgernamen beansprucht (wenn vorhanden).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

132 __________________________________________________________ 4 Dateisysteme


FAT32

Die Anzahl der verwaltbaren Cluster unter FAT32 ist 228 = 268 435 456. Nach Abzug von weiterem Verwaltungsplatz verbleiben 268 435 445 Cluster fr die Speicherung von Daten. Bei einer Clustergre von 32 KB errechnet sich eine theoretisch maximale Gre eines Datentrgers von 8 TB. Aufgrund interner Limitierungen von Windows 95 OSR2 und Windows 98/ME ist die Gre der FAT selbst auf 16 MB beschrnkt. Die Limitierung bedeutet eine maximale Anzahl der verwaltbaren Cluster von 4 177 920 (je Cluster 4 Byte). Bei einer maximalen Clustergre von 32 KB ergibt sich eine nutzbare Kapazitt von immerhin noch 127,53 GB. Dies ist auch die Gre, die Sie unter Windows 95 OSR2 und Windows 98/ME formatieren knnen. Unter Windows XP werden nur Datentrger bis zu 32 GB fr FAT32 untersttzt. Fr die Wahrung der Kompatibilitt kann Windows XP auch grere, fremdformatierte FAT32-Datentrger benutzen. Nur neu formatieren knnen Sie diese dann mit FAT32 nicht.

NTFS

Die maximale Gre eines Datentrgers, den Sie mit NTFS unter Windows XP formatieren knnen, ist derzeit auf die noch recht theoretische Gre von 2 TB begrenzt (wohlgemerkt fr einen Datentrger am Stck!). Diese Beschrnkung liegt weniger an Windows XP oder Microsoft, sondern mehr an der heute blichen Sektorgre bei Festplatten von 512 Byte. Hinzu kommt die derzeitige Limitierung der Datentrgertabellen auf 232 Sektoren (als Industriestandard verankert). Damit ergibt sich eine maximale Gre von 232 x 512 Byte = 2 TB. Durch eine Vergrerung der Sektorgre beziehungsweise der Datentrgertabelle knnten hier in Zukunft noch Reserven aufgedeckt werden. Unter der 64 Bit-Fassung von XP knnen Sie mit den sogenannten GPT-Disks nochmals grere Datentrger verwalten. Weitere Informationen finden Sie dazu in Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115.

NTFS und Windows XP 64 Bit

Gre der Zuordnungseinheiten (Cluster)


Die kleinste adressierbare Einheit auf einer Festplatte wird auch Zuordnungseinheit oder Cluster genannt. In Tabelle 4.3 sind die Clustergren der einzelnen Dateisysteme gegenbergestellt. Mit Hilfe der Windows XP-Formatprogramme knnen Sie diese Clustergren an spezielle Bedrfnisse anpassen (siehe auch Abschnitt 9.5 Datentrger formatieren ab Seite 515). Die Limitierungen, insbesondere des FAT-Dateisystems, knnen Sie damit natrlich trotzdem nicht berwinden. Das bedeutet auch, dass die minimale Clustergre ab einer bestimmten Datentrgerkapazitt nicht unterschritten werden kann. So knnen Sie keinen FAT16-Datentrger mit 3 GB und einer Clustergre von beispielsweise 4 KB formatieren.

4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 133


Datentrgergre
7 16 MB 17 32 MB 33 - 64 MB 65 128 MB 129 256 MB 257 512 MB 513 1 024 MB 1 GB 2 GB 2 GB 4 GB 4 GB 8 GB 8 GB 16 GB 16 GB 32 GB 32 GB 2 TB

FAT
2 KB (FAT121) 512 Byte 1 KB 2 KB 4 KB 8 KB 16 KB 32 KB 64 KB ---------

FAT32
---2 --512 Byte 1 KB 2 KB 4 KB 4 KB 4 KB 4 KB 4 KB 8 KB 16 KB ---

NTFS
512 Byte 512 Byte 512 Byte 512 Byte 512 Byte 512 Byte 1 KB 2 KB 4 KB 4 KB 4 KB 4 KB 4 KB

Tabelle 4.3: Standard- Clustergren der Dateisysteme unter XP

Aus der Tabelle wird deutlich, dass fr die Verwaltung groer Daten- Verschwendung trger ab 1 GB die Verwendung von FAT als Dateisystem mit einer unter FAT Clustergre von 16 KB und mehr zu einer sehr ineffizienten Ausnutzung des Speicherplatzes fhrt. Dies wird besonders deutlich, wenn Sie auf so einem Datentrger viele kleine Dateien, beispielsweise kurze Texte, speichern, die allesamt nur wenige KB gro sind. Jede Datei belegt dabei mindestens einen Cluster. Bei einer Dateigre von 2 KB bleiben so bei einem Cluster von 16 KB glatte 14 KB ungenutzt. FAT32 erlaubt mit seinen kleineren Clustergren eine wesentlich Hhere Effizienz effizientere Speicherung auch kleinerer Dateien. Die sparsamste Ver- bei FAT32 und wendung kann hier aber NTFS aufweisen. Kleine Dateien bis ca. 1 500 NTFS Bytes werden komplett mit den zugehrigen Indizierungsattributen in der Master File Table (MFT) untergebracht (siehe auch Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141).

1 Bei kleinen Datentrgern bis 16 MB wird automatisch das FAT12Dateisystem mit einem 12-Bit-Eintrag in der Dateizuordnungstabelle (212 Cluster) benutzt. Fr Datentrger ab 17 MB ist es dann FAT16.
2

Mit --- gekennzeichnete Felder in der Tabelle zeigen nicht untersttzte Konfigurationen an.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

134 __________________________________________________________ 4 Dateisysteme

4.2.3

Performance

Neben der Gre eines Datentrgers und Aspekten der Zugriffssicherheit spielt bei einer lokalen Arbeitsstation auch die erreichbare Performance eine Rolle bei der Entscheidung fr ein Dateisystem. Oberflchlich betrachtet erscheint NTFS zunchst nicht unbedingt schneller zu sein als FAT oder FAT32. In der folgenden Tabelle sehen Sie die Performance-Merkmale der drei Dateisysteme gegenbergestellt:
Tabelle 4.4: Performance der drei Dateisysteme

FAT
Performance Untersttzung groer Medien Performanceverlust bei Fragmentierung mittel schlecht hoch

FAT32
hoch gut hoch

NTFSv5
sehr hoch sehr gut mittel

In den folgenden Abschnitten werden die Ursachen fr diese Unterschiede nher erlutert.

Kleine Datentrger
FAT/FAT32 ist schneller

Die Dateisysteme FAT12/16 und FAT32 haben auf kleineren Datentrgern in Sachen Performance die Nase vorn und sind schneller als NTFS. Dies ist in der wesentlich einfacheren Struktur der FATDateisysteme begrndet. Zudem gibt es unter FAT keine erweiterten Zugriffsberechtigungen fr Benutzer, die fr eine Datei oder einen Ordner mit verwaltet werden mssen. NTFS hat dadurch und durch seine interne Strukturierung einen greren Overhead zu verwalten und das kostet eben Zeit. Bis zu einer Datentrgergre von 256 MB bei einer Clustergre von 4 KB ist das Dateisystem FAT16 fr eine maximale Performance zu bevorzugen. Das betrifft heute vor allem die Formatierung von Wechseldatentrgern mit meist 20, 100 oder 250 MB Kapazitt.

Disketten

Aufgrund der greren notwendigen Verwaltungskapazitten des NTFS-Dateisystems wird eine Formatierung von Disketten mit NTFS erst gar nicht untersttzt. Hier ist nach wie vor das FAT12Dateisystem hinsichtlich der Effizienz der Speicherung die beste Wahl.

Groe Datentrger
NTFS im Vorteil

Auf groen Datentrgern ab 1 GB mit vielen Dateien sieht die Sache schon ganz anders aus. Hier kann NTFS seine Trmpfe voll ausspie-

4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 135


len. Die Organisation der Dateien in Ordnern in Form von B-Bumen beschleunigt die Suche nach Dateien erheblich (unabhngig von der zustzlichen Mglichkeit der Indizierung in Windows XP; siehe auch Abschnitt 3.5 Der Indexdienst ab Seite 118). Die Suche nach einer bestimmten Datei wird durch wesentlich weniger Zugriffe mglich im Gegensatz zu FAT, wo immer der gesamte Ordner durchsucht werden muss. Dazu kommen die effizienteren Speichermethoden fr kleine Dateien Kleine Dateien im NTFS-Dateisystem gegenber dem auf Zeigern basierenden Modell bei FAT/FAT32, die eine deutlich schnellere Bereitstellung der Daten fr Anwendungsprogramme ermglichen. So werden kleine Ordner und Dateien direkt in der Master File Table (MFT) abgelegt. Unter den FAT-Dateisystemen enthalten die Dateizuordnungstabellen generell nur Zeiger auf Dateien und Ordner, unabhngig von deren Gre.

Performanceverlust durch Fragmentierung


Die Fragmentierung von Datentrgern und Dateien wirkt sich mit am strksten auf die erreichbare Performance unter jedem der untersttzten Dateisysteme aus. Diesem Thema ist der Abschnitt 4.5 Fragmentierung ab Seite 179 gewidmet.

4.2.4

Gewhrleistung der Datenintegritt

Ein wesentliches Merkmal eines Dateisystems ist die Fhigkeit, mit Strungen umzugehen beziehungsweise Daten nach einem Systemausfall wiederherstellen zu knnen. In diesem Abschnitt werden die Dateisysteme FAT, FAT32 und NTFS in dieser Hinsicht gegenbergestellt.

Datensicherheit bei FAT


Das einfache FAT-Dateisystem ist am anflligsten gegenber Datentrgerfehlern: Der Bootsektor wird nicht gesichert, sodass bei seiner Beschdigung kein Startvorgang mglich ist. Wird die Dateizuordnungstabelle beschdigt, wird nicht automatisch die Sicherheitskopie benutzt. Diese kann erst ein externes Reparaturprogramm wie beispielsweise Chkdsk aktivieren. Eine integrierte Dateisystemsicherheit wie bei NTFS steht unter FAT nicht zur Verfgung. Eine unterbrochene Schreibaktion, die beispielsweise eine alte Datei durch eine neue ersetzen soll, hat so den Verlust der alten und der neuen Datei zur Folge.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

136 __________________________________________________________ 4 Dateisysteme


Demgegenber stehen die Mglichkeiten, auf FAT-Datentrger mit Hilfe einer einfachen MS-DOS-Bootdiskette zuzugreifen sowie die breite Palette an verfgbaren Reparaturwerkzeugen.

Datensicherheit bei FAT32


Gegenber FAT12/16 wurden bei FAT32 einige Verbesserungen hinsichtlich der Dateisystemsicherheit vorgenommen: Der Stammordner ist eine normale Clusterkette und kann an einer beliebigen Stelle im Dateisystem gespeichert werden. Dadurch ist dieser weniger empfindlich gegen Strungen des Datentrgers an einzelnen bestimmten Sektoren und es entfllt die Limitierung von FAT auf 512 Eintrge im Stammordner \ eines Datentrgers. FAT32 kann bei einer Beschdigung der Dateizuordnungstabelle automatisch die Sicherungskopie implementieren. Wie auch unter FAT12/16 ist aber eine Reihe von Nachteilen hinsichtlich der Dateisystemsicherheit nicht behoben: Der Bootsektor wird auch hier nicht gesichert. Eine integrierte Dateisystemsicherheit wie bei NTFS steht ebenfalls nicht zu Verfgung.

Datensicherheit bei NTFS


Wiederherstellbares Dateisystem

Wiederherstellbares Dateisystem Das NTFS-Dateisystem bietet in Sachen Datensicherheit bedeutende Erweiterungen gegenber FAT und FAT32. NTFS wird darum auch wiederherstellbares Dateisystem genannt. Grundlage der Wiederherstellbarkeit ist die Verwendung von Standardmethoden zur Transaktionsprotokollierung, wie sie auch in Datenbanksystemen Anwendung finden. Jeder Datentrgervorgang wird dabei als Transaktion betrachtet. Vor einer Aktion, das kann beispielsweise das Lesen einer Datei oder das Schreiben einer bestimmten Anzahl von Datenblcken sein, erfolgt ein Starteintrag ins Transaktionsprotokoll. Dann wird die Transaktion durchgefhrt und der erfolgreiche Abschluss wiederum protokolliert. Wird die Transaktion aufgrund eines Hardware-Fehlers oder Programmabsturzes nicht bis zu Ende gefhrt, erfolgt die Wiederherstellung der Datentrgerkonsistenz mit Hilfe des Transaktionsprotokolls und spezieller Prfpunkte.

Transaktionen

4.2 Vergleich von FAT, FAT32 und NTFS ___________________________________ 137


Die transaktionsorientierte Arbeitsweise unter NTFS entspricht im Unix: Journaled Prinzip der des Journaled File Systems, wie es auch in verschiedenen File System (JFS) UNIX-Versionen zum Einsatz kommt. Die Transaktionsprotokollierung ist brigens nicht zu verwechseln mit dem nderungsjournal (siehe Abschnitt 4.3.8 Weitere besondere Merkmale von NTFS ab Seite 164), welches ein neues Merkmal des NTFSv5 darstellt. Cluster-Remapping NTFS ist in der Lage, die Auswirkungen von auftretenden Sektorfehlern bei Datentrgern zu minimieren. Wird whrend des Betriebes ein defekter Sektor entdeckt, wird der entsprechende Cluster als defekt in der Datei $BADCLUS markiert und die zu schreibenden Daten werden auf einen unbeeintrchtigten umgeleitet. Tritt ein Sektorfehler bei einem Lesevorgang auf, knnen allerdings die betreffenden Daten nicht wiederhergestellt werden. Da sie nicht mehr konsistent sein knnen, werden sie verworfen. Fr FAT und FAT32 werden defekte Sektoren nur beim Neuforma- Defekte Sektoren tieren eines Datentrgers erkannt und bercksichtigt. Treten Sek- bei FAT torfehler hier whrend des Betriebes auf, knnen auch Schreiboperationen beeintrchtigt werden beziehungsweise die zu schreibenden Daten verloren gehen. Bootsektor-Sicherung Fr den Bootsektor wird im Gegensatz zu FAT und FAT32 am Ende des logischen Datentrgers eine Sicherungskopie angelegt.
BootsektorSicherung Cluster-Remapping

4.2.5

Zugriffsrechte fr Dateien und Ordner

Fr die Dateisysteme FAT und FAT32 lassen sich fr Dateien und FAT und FAT32: Ordner lediglich bestimmte Attribute setzen: Schreibgeschtzt, Ver- lediglich Attribute steckt, Archiv und System. Diese Attribute lassen sich durch alle Benutzer setzen und lschen und stellen damit keinen wirksamen Schutz vor unbefugtem Zugriff dar. Rechte auf Benutzerebene werden von diesen Dateisystemen nicht untersttzt. Lediglich fr die Freigaben in einem Windows-Netzwerk lassen sich verbindliche Attribute festlegen, die dann nicht mehr durch jeden Benutzer ber das Netzwerk hinweg gendert werden knnen. Unter NTFS lassen sich Dateiberechtigungen fr Dateien und Ordner NTFS: festlegen, die den Zugriff genau fr die angelegten Benutzer und Benutzerrechte Gruppen regeln. Sie knnen festlegen, wer berhaupt Zugriff erhlt und wenn, welche Aktionen im Detail zugelassen sind. Diese Dateiberechtigungen gelten sowohl lokal als auch fr Benutzer, die ber das Netzwerk angemeldet sind.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

138 __________________________________________________________ 4 Dateisysteme


Vererbbare Berechtigungen

Neu unter NTFSv5 sind vererbbare Berechtigungen, die standardmig aktiviert sind. Durch die Festlegung der Berechtigungen fr bergeordnete Ordner knnen Sie Berechtigungen fr Dateien und Ordner, die in diesem enthalten sind, leicht ndern. Dies fhrt zu einer erheblichen Zeiteinsparung und zu drastisch verminderten Datentrgerzugriffen bei der nderung der Berechtigungen fr eine hohe Zahl von Dateien und Ordnern. Die Sicht auf die erweiterten NTFS-Benutzerrechte auf DateisystemEbene ist bei einem Windows XP-System, das nicht in eine Active Directory-Domne eingebunden ist, standardmig deaktiviert. Erst nach einer Umkonfiguration der Ordneransicht knnen Sie auf die ganze Flexibilitt bei der NTFS-Rechtevergabe zugreifen. Weitergehende Informationen finden Sie dazu in Abschnitt 4.3.4 NTFS-Zugriffsrechte fr Dateien und Ordner ab Seite 151 sowie in Abschnitt NTFS-Zugriffsrechte einstellen ab Seite 557.

4.3 NTFS im Detail


Im folgenden Abschnitt wird das NTFS-Dateisystem detailliert betrachtet. Dabei werden interne Zusammenhnge und Eigenschaften erlutert, soweit sie fr die Arbeit eines Administrators oder technisch interessierten Benutzers ntzlich sein knnten.

4.3.1

Dateinamen

Das NTFS-Dateisystem ermglicht die Nutzung langer Dateinamen bis zu einer Lnge von 255 Zeichen. Durch die Verwendung des 16 Bit-Unicode-Zeichensatzes knnen Sie auch bedenkenlos Umlaute wie , , , usw. verwenden. Nicht zulssig sind in NTFS-Dateinamen die folgenden Zeichen: \/:*?"<>| Leerzeichen sind allerdings erlaubt. Wollen Sie ber die Eingabeaufforderung auf eine Datei zugreifen, deren Name Leerzeichen enthlt, mssen Sie diesen in Anfhrungszeichen setzen:
type "Das ist eine Beispiel-Textdatei.txt"
Keine Unterscheidung zwischen Gro- und Kleinschreibung

Aufgrund der ursprnglich in NTFS implementierten POSIXKompatibilitt kann eigentlich zwischen Gro- und Kleinschreibung unterschieden werden. Da dies normale 32-Bit-Windows-Applikationen aber nicht wahrnehmen knnen und das POSIX-Subsystem in Windows XP nicht mehr enthalten ist, wird heute unter Windows XP grundstzlich nicht mehr zwischen Gro- und Kleinschreibung bei

4.3 NTFS im Detail _______________________________________________________ 139


Dateinamen unterschieden. Ein Dateiname Hallo.txt ist demzufolge mit hallo.txt identisch. Fr die Anzeige der Dateinamen fr ltere Anwendungen erstellt Mitfhrung kurzer Windows XP automatisch MS-DOS kompatible Namen im 8.3-Format. 8.3-Dateinamen Diese kurzen Dateinamen werden standardmig immer erzeugt und mit den langen Namen gemeinsam fr eine Datei abgespeichert. Bei der Bearbeitung von Dateien durch ltere, nur mit Namen im 8.3Format kompatible Software kann es vorkommen, dass die langen Dateinamen zerstrt werden. Dies passiert hauptschlich dann, wenn zum Speichern der Datei eine temporre neue Datei angelegt wird, die das Anwendungsprogramm dann mit dem alten kurzen Dateinamen umbenennt. Bei der hauptschlichen Benutzung von Dateien durch ltere Anwen- 8.3-Schema dungen, die nur mit den 8.3-Dateinamen umgehen knnen, empfiehlt sich die konsequente Bezeichnung dieser Dateien nach dem alten 8.3Schema: Es sind nur die Zeichen des ASCII-Zeichensatzes erlaubt. Die erweiterten Zeichen des Unicode-Zeichensatzes sind nicht zulssig. Leerzeichen sowie Sonderzeichen (\ / : * ? " < > |) sind nicht zulssig. Es ist nur die Verwendung eines Punktes mit einer Dateiendung von bis zu drei Buchstaben zugelassen, die den Dateityp nher spezifiziert (.TXT; .DOC usw.). Windows XP kann automatisch 8.3-Dateinamen erzeugen, wenn der Parameter in der Registrierung entsprechend gesetzt ist (Standardfall). Sie knnen mittels des Kommandos Fsutil file setshortname aber fr eine Datei diesen 8.3-Namen selbst setzen (siehe Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470). Bei der automatischen Erzeugung von kurzen Dateinamen in der 8.3- Automatische Erzeugung von 8.3Notation geht Windows XP folgendermaen vor: 1. Es werden alle Leerzeichen und Unicode-Sonderzeichen entfernt. 2. Bis auf den letzten Punkt im Dateinamen entfernt Windows XP alle anderen Punkte, falls vorhanden. 3. Ist der verbleibende Name vor einem eventuell vorhandenen Punkt lnger als sechs Zeichen, krzt Windows XP diesen Teil auf sechs Zeichen und hngt eine Tilde ~ mit einer Ziffer, beginnend bei 1, an. Danach kommt, falls vorhanden, der Punkt mit einer Dateiendung bis zu drei Zeichen. Alle innerhalb der verbleibenden ersten sechs Buchstaben eindeutigen Dateinamen enden also immer mit einer ~1. Auf der EingabeauffordeDateinamen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

140 __________________________________________________________ 4 Dateisysteme


rung knnen Sie mit dem Befehl dir / X Dateien mit ihren langen und kurzen Dateinamen gemeinsam anzeigen lassen.
Tabelle 4.5: Lange Dateinamen mit den erzeugten kurzen Namen

Langer Dateiname
Das ist eine Datei.txt Eine andere Datei.txt Noch eine Datei.txt

Kurzer 8.3-Dateiname
DASIST~1.TXT EINEAN~1.TXT NOCHEI~1.TXT

Mehrere Dateien mit gleichlautenden Namen

Befinden sich in einem Verzeichnis mehrere Dateien, deren erste sechs Zeichen des erzeugten Kurznamens gleich lauten, wird die Ziffer nach der Tilde hochgezhlt. Dies geschieht aber nur mit den ersten vier Dateien. Fr die fnfte Datei wird der Dateiname auf zwei Buchstaben gekrzt und aus den anderen vier Zeichen nach mathematischen Regeln ein 4-Zeichen-Code ermittelt, der wieder mit einer Tilde und einer Ziffer beendet wird. Langer Dateiname
Datei von Uwe.txt Datei von Jrg.txt Datei von Yvonne.txt Datei von Haide.txt Datei von Janine.txt Datei von Clemens.txt

Tabelle 4.6: Ergebnis bei gleichlautenden Namen

Kurzer 8.3-Dateiname
DATEIV~1.TXT DATEIV~2.TXT DATEIV~3.TXT DATEIV~4.TXT DAEE4C~1.TXT DA1CBE~1.TXT

Keine Eindeutigkeit!

Entscheidend fr die Bildung des kurzen Dateinamens mit Erzeugung eines 4-Zeichen-Codes beziehungsweise der Auswahl der Ziffer nach der Tilde ist die Reihenfolge der Erzeugung oder Benennung der Dateien. Somit knnen Sie nicht zwingend davon ausgehen, dass ein kurzer Dateiname aus einem bestimmten langen Namen immer gleich lauten muss. Dies ist nur der Fall, wenn wenigstens vier Dateien im betreffenden Verzeichnis liegen. Wollen Sie erweiterte Unicode-Zeichen in kurzen Dateinamen zulassen, knnen Sie dies mit einer nderung des folgenden Schlssels in der Registrierung erreichen:
HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \NtfsAllowExtendedCharacterIn8dot3Name=1

Erweiterte Unicode-Zeichen in 8.3-Namen

Sie knnen diesen Schlssel ber das Kommandozeilentool fsutil behavior set allowextchar (siehe Abschnitt 9.1.4 Das Kommandozeilen-

4.3 NTFS im Detail _______________________________________________________ 141


Tool FSUTIL.EXE ab Seite 470) oder manuell ber den Registrierungseditor setzen (siehe Abschnitt 14.6.2 Bearbeiten der Registrierung ab Seite 889). Mchten Sie die Erzeugung kurzer Dateinamen ganz unterdrcken, 8.3-Dateinamen knnen Sie dies mit der nderung des folgenden Eintrags in der Re- ausschalten gistrierung einstellen:
HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \NtfsDisable8dot3NameCreation=1

Bedenken Sie dabei aber, dass ltere Software, die diese Namen bentigt, nicht mehr ordnungsgem ausgefhrt werden kann. Auch diesen Schlssel knnen Sie mit Hilfe des Kommandozeilentools fsutil behavior set disable8dot3 (siehe Seite 470) oder ber den Registrierungseditor setzen.

4.3.2

Der interne Aufbau von NTFS

Der folgende Abschnitt beschftigt sich mit dem internen Aufbau von NTFS. Informationen zu FAT12/16 und FAT32 finden in Abschnitt 4.4 FAT und FAT32 im Detail ab Seite 170.

Layout eines NTFS-Datentrgers


Die Grundstruktur eines NTFS-Datentrgers ist in der Abbildung 4.1 Bis auf Bootsektor schematisch dargestellt. Bis auf den Bootsektor selbst knnen alle ist alles variabel anderen Organisationsdaten des NTFS variabel auf dem Datentrger abgelegt sein. Die Master File Table (MFT) als wichtigste Organisationsstruktur des NTFS-Dateisystems befindet sich an einer Position, deren Adresse im NTFS-Bootsektor hinterlegt ist. Die logische Organisationsstruktur von NTFS ist sehr flexibel. Es gibt bis auf den Bootsektor keine festen Positionen fr bestimmte systemspezifische Daten. Dadurch kann es kaum dazu kommen, dass ein Datentrger aufgrund eines physischen Fehlers an einer bestimmten Stelle unbrauchbar wird. Fr das Starten von einer Festplatte wird allerdings ein intakter Bootsektor vorausgesetzt. Stellen Sie physische Fehler auf einer Festplatte in Ihrem Computersystem fest, sollten Sie diese sicherheitshalber sofort ersetzen. Auch das NTFS-Dateisystem bietet letztlich keine Garantie gegenber Datenverlusten. Insbesondere bei modernen IDE-Festplatten werden physische Fehler automatisch korrigiert und ausgeblendet. Werden

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

142 __________________________________________________________ 4 Dateisysteme


dennoch bei einer Datentrgerprfung solche Fehler angezeigt (als fehlerhafte Sektoren), deutet das auf eine ernsthafte Beschdigung der Festplatte hin.
Abbildung 4.1: Layout eines NTFSDatentrgers

MFT-Datenstze
$Mft $MftMirr $LogFile $Volume $AttrDef $ (Stammverzeichnis) $Bitmap $Boot $BadClus $Secure $Upcase $Extended

Der NTFS-Bootsektor
In der folgenden Tabelle finden Sie den Aufbau des NTFSBootsektors:
Tabelle 4.7: Aufbau des NTFSBootsektors

Offset Beschreibung
00h 03h 0Bh 0Dh 0Eh 10h 13h 15h 16h 18h Sprunganweisung OEM Name (Hersteller der Festplatte bzw. des Mediums) Bytes pro Sektor (in der Regel 512) Sektoren pro Cluster Anzahl reservierter Sektoren immer 0 gesetzt reserviert Medienbeschreibung (Festplatten: F8h) immer 0 gesetzt Sektoren pro Spur

Lnge
3 Byte 8 Byte 2 Byte 1 Byte 2 Byte 3 Byte 2 Byte 1 Byte 2 Byte 2 Byte

4.3 NTFS im Detail _______________________________________________________ 143


Offset Beschreibung
1Ah 1Ch Anzahl der Kpfe Anzahl der versteckten Sektoren (Sektoren vor dem Bootsektor; dient der Offset-Berechnung der tatschlichen Adressierung) reserviert reserviert Anzahl der Gesamtsektoren des Datentrgers Adresse (log. Clusternummer) der Datei $Mft Adresse (log. Clusternummer) fr $MftMirr Anzahl der Cluster pro Mft-Datensatz Anzahl der Cluster pro Indexblock Seriennummer des Datentrgers (zufllig generiert beim Formatieren) Prfsumme Bootstrapcode Ende der Sektormarkierung 0x55AA

Lnge
2 Byte 4 Byte

20h 24h 28h 30h 38h 40h 44h 48h 50h 54h 1FEh

4 Byte 4 Byte 8 Byte 8 Byte 8 Byte 4 Byte 4 Byte 4 Byte 4 Byte 426 Byte 2 Byte

Der Bootstrapcode ist nicht nur auf die 426 Byte im Bootsektor beschrnkt, sondern wird auch als Eintrag in der Master File Table (MFT) gefhrt.

Die Master File Table (MFT)


Alle Strukturbestandteile des NTFS-Dateisystems sind selbst originre Alle NTFS-StruktuNTFS-Dateien, ohne natrlich durch den Benutzer direkt im Zugriff ren sind Dateien zu stehen. Wichtigste Organisationseinheit ist die so genannte MFT Master File Table. Diese stellt fr jede Datei einen Datensatz bereit. Die ersten 16 Datenstze sind dabei fr die Dateien reserviert, welche die Dateisystemstruktur abbilden. Diese Dateien werden auch unter dem Begriff Metadaten zusammengefasst. Der erste Datensatz, die Datei $Mft, beschreibt den Aufbau der MFT Metadaten selbst. Der zweite MFT-Datensatz enthlt eine Sicherung der MFT, allerdings nur mit den wichtigsten Eintrgen. Diese Datei hat den Namen $MftMirr. Die Speicherorte dieser beiden Dateien sind im Bootsektor des NTFS-Datentrgers eingetragen, sodass im Falle einer Beschdigung der MFT auf die Sicherungskopie zugegriffen werden kann. Je nach Gre des Datentrgers knnen brigens noch weitere Sicherungen der MFT existieren.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

144 __________________________________________________________ 4 Dateisysteme


Tabelle 4.8: Metadaten der MFT (Master File Table)

Datensatz
0 1

Dateiname
$Mft $MftMirr

Beschreibung
Das ist der Basisdatensatz der Master File Table selbst Verweis auf die Sicherungs-MFT

In der Datei $MftMirr werden die ersten vier Datenstze der MFT (0 bis 3) aus Sicherheitsgrnden gespiegelt
2 $LogFile Transaktions-Protokolldatei

Enthlt eine Liste der Transaktionsschritte fr die Wiederherstellung eines NTFS-Datentrgers


3 $Volume Datentrgerinformationen

Weitergehende Informationen zum Datentrger wie Bezeichnung etc.


4 $AttrDef Attributdefinitionen

Eine Beschreibungstabelle mit den fr den NTFS-Datentrger gltigen Attributen


5 $ Stammordner

Enthlt den Stammordner des Datentrgers (Stamm-Index der Dateinamen)


6 $Bitmap Volume- oder Clusterbitmap

Zeigt die Cluster-Belegung des Datentrgers an


7 $Boot Bootsektor

Enthlt den Bootsektor des NTFSDatentrgers


8 $BadClus Fehlerhafte Cluster

Eine Tabelle mit dem Verzeichnis der fehlerhaften Cluster dieses Datentrgers
9 $Secure Sicherheitsdatei Enthlt die Datenbank mit den eindeutigen Sicherheitsbeschreibungen fr alle Dateien und Ordner des Datentrgers

4.3 NTFS im Detail _______________________________________________________ 145


Datensatz
10

Dateiname
$Upcase

Beschreibung
Umwandlung Klein-/Groschreibung

In dieser Tabelle stehen die Vorschriften zur Umwandlung der Kleinbuchstaben in langen Dateinamen in Grobuchstaben der 8.3-Notation
11 $Extended NTFS-Erweiterungen

Datei mit dem Verzeichnis der NTFSErweiterungen wie beispielsweise den Datentrgerkontingenten oder Analysepunkten (fr Bereitstellungen)
12-15 ab 16 reserviert Raum fr zuknftige Erweiterungen

Beginn der Eintrge fr Dateien und Ordner

Der Beginn der MFT wird als Verweis im Bootsektor der Festplatte gefhrt und ist so nicht auf einen bestimmten Sektor festgelegt. Fr den Bootsektor selbst gibt es eine Sicherungskopie am Ende des NTFSDatentrgers. Jeder MFT-Datensatz besitzt eine Gre von 2 KB. Fr jede Datei und MFT-Datenstze fr jeden Ordner auf dem Datentrger wird so ein MFT-Datensatz einge- Dateien und richtet. Kleine Dateien bis ca. 1 500 Bytes passen dabei direkt in einen Ordner einzelnen Datensatz. Das spart Platz und sorgt fr einen sehr schnellen Zugriff, da lediglich der erste Datensatz verfgbar sein muss. Man spricht hier auch von der residenten Speicherung der Daten. Die folgende Abbildung zeigt den schematischen Aufbau eines MFT-Datensatzes fr eine solche kleine Datei.
Abbildung 4.2: MFTDatensatz einer kleinen Datei

Einer Datei, die grer ist, als ein Datensatz aufnehmen kann, werden weitere Datenstze zugeordnet. Der erste Datensatz, Basisdatensatz Nichtresidente genannt, speichert die Zeiger auf die Speicherorte der weiteren, zuge- Speicherung ordneten Datenstze. Diese Daten werden auch als nicht resident gespeichert bezeichnet. Fr groe oder stark fragmentierte Dateien, fr welche die Gre eines Externe Attribute Basisdatensatzes zur Verwaltung der Zeiger nicht ausreicht, werden ein oder mehrere MFT-Datenstze fr die Speicherung der entsprechenden Zeiger angelegt. Diese werden als so genannte externe Attribute im Basisdatensatz bezeichnet, der dann die Funktion eines Stammverzeichnisses im Datenbaum bernimmt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

146 __________________________________________________________ 4 Dateisysteme


Abbildung 4.3: Nichtresidente Speicherung einer Datei

Effektive Suche auch bei Fragmentierung

Aufgrund dieser Baumstruktur ist eine Suche nach Dateien auch bei einer starken Fragmentierung des Datentrgers noch vergleichsweise schnell (siehe auch Abschnitt 4.5 Fragmentierung ab Seite 179). Nur der sequenzielle Zugriff auf die Datei kann durch die Fragmentierung verlangsamt werden, da dann viele Kopfneupositionierungen der Festplatte notwendig werden.

Abbildung 4.4: Speicherung groer Dateien

Organisationsstruktur von Verzeichnissen


Ordner sind grundstzlich nichts anderes als spezielle Dateien. Kleine Ordner bis ca. 1 500 Byte Gre belegen ebenso wie kleine Dateien nur einen MFT-Datensatz. Im Datensatz wird der entsprechende (residente) Ordner-Index gehalten. Der Index-Aufbau ist brigens unter NTFS sehr flexibel. Statt des Dateinamens kann grundstzlich auch ein anderes Dateiattribut verwendet werden. Neben dem Indizierungsattribut, meist der Dateiname, wird im Index der Zeiger auf den entsprechen-

4.3 NTFS im Detail _______________________________________________________ 147


den Eintrag der Datei in der MFT gespeichert (auch Dateinummer genannt).
Abbildung 4.5: MFTDatensatz bei kleinen Verzeichnissen

Fr grere Verzeichnisse, die nicht komplett in einen MFT-Datensatz B-Bume bei grpassen, wird eine B-Baumstruktur aufgebaut. In einem Knoten des eren VerzeichnisBaumes, welcher wiederum ein MFT-Record ist, sind dann sowohl sen Indexeintragungen als auch die Zeiger auf weitere Knoten enthalten. Mit diesem Schema knnen beliebig groe Verzeichnisstrukturen aufgebaut werden, bei denen Sie nur bedenken sollten, die logische bersicht nicht zu verlieren. Eine Suche nach Dateien in dem Baum erfolgt dadurch aber in jedem Fall sehr schnell und effektiv.

NTFS-Dateiattribute
Attribute sind auf einem NTFS-Datentrger zentrales Organisations- Alles ist Attribut mittel. Jede Datei oder jeder Ordner wird hier als Gruppierung von Dateiattributen betrachtet. Attribute sind beispielsweise der Dateioder Ordnername, die Sicherheitsinformationen ber Besitzverhltnisse oder Zugriffsmglichkeiten bis hin zu den Daten selbst. Attribute, die vollstndig in den MFT-Datensatz einer Datei passen, Residente und werden auch residente Attribute genannt. Von einer nichtresidenten nichtresidente Speicherung von Attributen wird dann gesprochen, wenn diese in Attribute weiteren MFT-Datenstzen abgelegt werden. In der folgenden Tabelle sind die mglichen Typen von NTFSDateiattributen aufgefhrt, die derzeit fr NTFSv5 definiert sind. Aufgrund der flexiblen und erweiterbaren Struktur von NTFS knnen hier zuknftig weitere Attribute hinzukommen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

148 __________________________________________________________ 4 Dateisysteme


Tabelle 4.9: Dateiattribut-Typen in NTFSv5

NTFS-Attribut
Standard-Informationen

Beschreibung
Enthlt Standardattribute wie Zeitstempel, Verbindungszhler (Anzahl der Referenzierungen auf die Datei) sowie Felder fr die Sicherstellung von Transaktionen Liste der Attributdatenstze, die extern, also nichtresident gespeichert sind Der Name der Datei oder des Ordners; es werden die normale Lang- als auch die Kurzform in der 8.3-Notation gespeichert Hier werden die Besitzrechte (Eigentmer der Datei) und die Zugriffsberechtigungen gespeichert. Fr die Sicherheitsbeschreibung wird im Englischen auch die Abkrzung ACL (Access Control List) verwendet. Enthlt die eigentlichen Daten; jede Datei kann ein oder mehrere Datenattribute enthalten Eine vom Dateinamen unabhngige Objektkennung, die beispielsweise vom berwachungsdienst fr verteilte Verknpfungen benutzt wird Eine spezielle Form eines Datenstroms, der auch der Protokollierung in der NTFSProtokolldatei unterliegt und beispielsweise durch das verschlsselnde Dateisystem (EFS) benutzt wird Kennzeichnet die Datei fr spezielle Funktionen. Dies wird beispielsweise fr Bereitstellungspunkte verwendet, die dadurch spezielle Verzeichnisse fr die Einbindung kompletter Datentrgerstrukturen in das Verzeichnissystem darstellen. Dient bei Ordnern der Implementierung des Verzeichnisindex oder anderer Indizes

Attributliste Dateiname

Sicherheitsbeschreibung

Daten Objektkennung

Logged Tool Stream

Analysepunkt

Indexstamm, Indexzuweisung und Bitmap Datentrgerinformation

Wird nur von der NTFS-Systemdatei $Volume zur Speicherung von Informationen zum Datentrger benutzt Wird nur von der NTFS-Systemdatei $Volume zur Speicherung der Datentrgerbezeichnung benutzt

Datentrgername

4.3 NTFS im Detail _______________________________________________________ 149

4.3.3

Analysepunkte und Bereitstellungen

Analysepunkte im NTFS-Dateisystem sind Dateien beziehungsweise Analyseattribute Ordner, die ber spezielle Analyseattribute verfgen. Diese werden und Dateisystemdurch spezifische Dateisystemfilter ausgewertet, mit deren Hilfe diese filter Dateien und Ordner bestimmte besondere Funktionen erhalten knnen. Der Funktionsumfang des Dateisystems kann so erweitert werden. Dabei werden die Funktionen so implementiert, dass die Nutzung transparent fr Benutzer und Anwendungen mglich ist. So knnen beispielsweise ber Ordner ganze Datentrger in eine Verzeichnisstruktur eingebunden werden (ber Bereitstellungspunkte), ohne dass Benutzer oder Anwendungen davon etwas merken. Zwei Anwendungen der Analysepunkte im NTFS-Dateisystem sind Bereitstellungspunkte und Remotespeicher.

Bereitstellungspunkte
ber einen Bereitstellungspunkt knnen Sie einen Ordner in einer Verzeichnisstruktur eines NTFS-Datentrgers direkt mit einem anderen Datentrger verbinden. Dabei gibt es keine logischen Begrenzungen. Mit dieser Funktion knnen Sie theoretisch beliebig viele Datentrger unter einem Verzeichnisbaum miteinander verknpfen und so ber einen einzigen Laufwerkbuchstaben ansprechen.
Abbildung 4.6: ber Bereitstellungspunkte verbundene Datentrger

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

150 __________________________________________________________ 4 Dateisysteme


Beliebige Stelle im Verzeichnissystem

In der Abbildung 4.6 sehen Sie an einem Beispiel, wie drei Datentrger zu einer Verzeichniseinheit miteinander verbunden worden sind. Dabei spielt es keine Rolle, in welcher Verzeichnistiefe sich die Bereitstellungen befinden. Sie knnen einen Datentrger an einer beliebigen Stelle im Dateisystem wie einen normalen Ordner einbinden. Als Bereitstellungspunkt kann nur ein leerer NTFS-Ordner eingerichtet werden. Der einzubindende Datentrger kann allerdings mit einem beliebigen, von Windows XP untersttzten Dateisystem formatiert sein. Somit knnen Sie auch folgende Datentrger einbinden: NTFS-, FAT32- und FAT-formatierte Datentrger beliebige Wechseldatentrger (allerdings keine Disketten) CD- und DVD-Laufwerke

Alles lsst sich einbinden!

Einbindung nur mit Datentrger oder Laufwerke lassen sich ausschlielich mit ihrem Stammverzeichnis Stammverzeichnis ber einen Bereitstellungspunkt einbinden. Der

Ordner selbst, ber den die Bereitstellung erfolgt, kann sich wie ein normaler Ordner an einer beliebigen Stelle in der Verzeichnisstruktur des NTFS-Datentrgers befinden.
Stabil gegenber Gertenderungen

Im Falle eines Zugriffs auf einen Bereitstellungspunkt, der auf einen entfernten Datentrger zeigt, erhalten Sie eine Fehlermeldung. Der Bereitstellungspunkt behlt allerdings seine logische Zuordnung bei, bis Sie ihn lschen. ndern lassen sich Zuordnungen in den Bereitstellungspunkten nicht. Wollen Sie einem Ordner einen anderen Datentrger zuweisen, mssen Sie zuerst ber die Datentrgerverwaltung den Laufwerkpfad fr den zuerst eingebundenen Datentrger lschen. Zurck bleibt ein leerer Ordner auf dem NTFS-Datentrger, der um sein AnalysepunktAttribut beraubt jetzt wieder ein ganz normales leeres Verzeichnis ist. Dieses knnen Sie einem anderen Datentrger als neuem Laufwerkpfad zuordnen und damit eine neue Bereitstellung am gleichen Ort erzeugen.

Bereitstellungen ndern

Remotespeicher
Auslagerung von Dateien

Eine andere Anwendung der Analysepunkte stellen Remotespeicher dar. Dateien und Ordner, die entsprechend gekennzeichnet sind, knnen vom Server ausgelagert werden. Zurck bleiben nur Verweise auf die ausgelagerten Daten. Fr den Benutzer oder die Anwendung ist dieser Vorgang transparent. Diese sehen die ausgelagerten Dateien genauso wie die nicht ausgelagerten mit allen Angaben zu Dateigre, Datum und den anderen Attributen. Beim Aufruf einer solchen Datei sorgt der Remotespeicherdienst fr ein automatisches Zurckladen der physischen Daten an den Speicherort im NTFS-Dateisystem.

4.3 NTFS im Detail _______________________________________________________ 151


Der Remotespeicherdienst steht nur unter einer der Windows Nur am Server 2000/XP-Serverversionen zur Verfgung. Weiterfhrende Informatio- verfgbar nen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz.

4.3.4

NTFS-Zugriffsrechte fr Dateien und Ordner

Anders als bei den schon von Windows 9x/ME bekannten Dateiattributen verfgen Sie mit dem Dateisystem NTFS ber richtige Zugriffsberechtigungen, die Sie fr Dateien und Ordner setzen knnen. Diese gelten sowohl lokal als auch fr ber das Netzwerk angemeldete Benutzer. Im NTFS-Dateisystem existiert das Dateiattribut Sicherheitsbeschrei- NTFS-Attribut bung. In diesem sind die einzelnen Berechtigungen enthalten. In SicherheitsbeAbbildung 4.7 sehen Sie als einfaches Beispiel die Berechtigungen auf schreibung die Datei WICHTIG.TXT.
Abbildung 4.7: NTFS- Zugriffsberechtigungen fr eine Datei

Diese Berechtigungseintrge des NTFS-Attributs Sicherheitsbeschreibung sind nur dann standardmig sichtbar und im Einzelnen nderbar, wenn Sie netzwerkseitig in eine Domne eingebunden sind. Bei einem alleinstehenden oder in einem Arbeitsgruppen-Netzwerk eingebundenen PC knnen Sie nur auf eine vereinfachte Rechtevergabe zugreifen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

152 __________________________________________________________ 4 Dateisysteme


Die NTFS-Zugriffsrechte auf die Datei WICHTIG.TXT sehen Sie in der vereinfachten Darstellung nicht. Die Registerkarte SICHERHEIT ist ausgeblendet.
Abbildung 4.8: NTFS-Datei-Eigenschaften in der vereinfachten Darstellung

Umschalten der Ansicht

Sie knnen aber auch die Ansicht bei einem System, welches nicht in eine Domne eingebunden ist, so umschalten, dass Sie alle NTFSZugriffsrechte einsehen und setzen knnen. Weitere Hinweise finden Sie dazu in Abschnitt 9.10.1 Einstellen der Stufe der NTFS-Zugriffsrechte ab Seite 558. Der folgende Text beschreibt die generelle Logik der NTFS-Zugriffsrechte. Dabei wird natrlich davon ausgegangen, dass die erweiterte Sicht aktiviert ist, damit die einzelnen Rechte berhaupt sichtbar sind. Auch wenn die vereinfachte Sicht aktiv ist, wirken die NTFS-Rechte in vollem Umfang. Die wirksamen Rechte sind damit nicht unbedingt sichtbar entziehen knnen Sie sich Ihnen trotzdem nicht. Im Grunde genommen gibt es diese zwei Prinzipien bei den NTFSZugriffsrechten zu beachten:

Generelle Logik

Grundprinzipien

Verweigern hat Vorrang vor Zulassen Vererbung von Rechten Wenn Sie diese beachten, knnen Sie sehr differenziert die Rechte fr Ihre sensiblen Dateien und Ordner einstellen.

4.3 NTFS im Detail _______________________________________________________ 153 Verweigern hat Vorrang vor Zulassen
Nach diesem Prinzip geht Windows XP bei der Auswertung der Reihenfolge der NTFS-Berechtigungen vor, um einem Benutzer oder Gruppenmitglied Auswertung vollen oder eingeschrnkten Zugriff auf eine Datei oder einen Ordner zu gestatten oder zu verweigern: 1. Auswertung der negativen Berechtigungen Es gilt der Grundsatz: Verweigerungen haben immer Vorrang vor Zulassungen. Deshalb sollten Sie mit expliziten Verweigerungen eher vorsichtig umgehen. Wenn Sie beispielsweise einer Gruppe das Leserecht verweigern, knnen Sie einzelnen Mitgliedern dieser Gruppe eben nicht nachtrglich das Leserecht einrumen. 2. Auswertung der positiven Berechtigungen Sind die Verweigerungen ausgewertet und fhren nicht zu einem Zugriffsverbot auf die Datei oder den Ordner, werden die Zulassungen ausgewertet. Grundstzlich haben dabei nur die Benutzer oder Gruppen Zugriffsrechte, die in der Gruppen- und Benutzerliste eines Objektes gefhrt werden. Dies ist beispielsweise in Abbildung 4.7 auf Seite 151 die Liste GRUPPEN- UND BENUTZERNAMEN. Alle anderen Benutzer oder Gruppen, die auf diesem Computer oder in der Domne vielleicht existieren, haben generell keinen Zugriff.
Rechte generell nur fr eingetragene Benutzer und Gruppen

Neben den normalen Benutzern und Gruppen haben Sie auf einem Benutzer SYSTEM Windows XP-System den Benutzer SYSTEM. Dieser steht fr das Betriebssystem selbst, welchem ber dieses Benutzerkonto Rechte auf Dateien und Ordner zugewiesen werden knnen.

Vererbung von Berechtigungen


Das Setzen der Berechtigungen ist also vollstndig logisch aufgebaut. Hinzu kommt ein neues, wesentliches Merkmal der NTFS-Zugriffsrechte, welches erstmals mit Windows 2000 eingefhrt worden ist: Die Vererbung von Berechtigungen. In Abbildung 4.7 knnen Sie erkennen, dass die Spalte ZULASSEN grau unterlegt ist und dort die einzelnen Berechtigungen nicht gendert werden knnen. Das liegt daran, dass fr die betreffende Datei oder den Ordner die Rechte des bergeordneten Ordners geerbt worden sind. Das ist standardmig aktiviert, wenn Sie eine neue Datei oder Ordner anlegen und erleichtert die Zuweisung spezieller Berechtigungen. Dabei erbt die neue Datei (oder Ordner) automatisch die eingestellten Berechtigungen des Ordners, in welchem sie sich befindet. Dieser Ordner wiederum erbt die Einstellungen von seinem bergeordneten Ordner usw.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

154 __________________________________________________________ 4 Dateisysteme


Beispiel fr die Rechte-Vererbung

Zum besseren Verstndnis soll dies an einem praktischen Beispiel gezeigt werden, welches Sie an jedem standardmig eingerichteten Windows XP-System einfach nachvollziehen knnen: Die lokalen Benutzerverzeichnisse befinden sich unter Windows XP im folgenden Verzeichnis:
%Systemdrive%\Dokumente und Einstellungen %Systemdrive% steht dabei fr das Windows XP-Startlaufwerk; meist ist dies C:\. Fr jeden lokal vorhandenen Windows XP-Benutzer befinden sich hier die Verzeichnisse, in denen alle persnlichen Dateien und Ordner abgelegt sind wie beispielsweise die fr den Desktop, individuelle Startmeneintrge oder die Dokumente des Benutzers, die dieser in EIGENE DATEIEN abspeichert (siehe Abbildung 4.9).

Abbildung 4.9: Struktur der lokalen Benutzerordner

Fr jeden Benutzerordner gelten andere individuelle Rechte (allein der Administrator hat uneingeschrnkten Zugriff auf alle Dateien und Ordner). Wenn Sie sich die gesetzten Berechtigungen fr zwei verschiedene Benutzerordner ansehen, werden Sie dies erkennen (siehe Abbildung 4.10). Bei beiden Benutzerordnern sind die Benutzerrechte jeweils ausschlielich auf die Eigentmer ausgerichtet. Diese beiden Ordner erben brigens nicht die Rechte vom bergeordneten Ordner Dokumente und Einstellungen, sondern werden durch das Managementkonsolen-Snap-In LOKALE BENUTZER UND GRUPPEN beim Anlegen eines Benutzers neu erstellt, allerdings immer ohne gesetztes Erbattribut.

4.3 NTFS im Detail _______________________________________________________ 155


Abbildung 4.10: Vergleich der Berechtigungen zweier Benutzerordner

Standardmig erben sonst alle Dateien und Ordner, die Benutzer oder Anwendungsprogramme anlegen, standardmig die Berechtigungen vom bergeordneten Ordner. Damit werden die Dateien, die beispielsweise ein Benutzer in seinem Ordner EIGENE DATEIEN ablegt oder in diesen kopiert, mit seinen Rechten versehen. Andere Benutzer knnen dann nicht seine Ordner einsehen oder auf diese Dateien zugreifen. Ausnahme bleibt allein die Gruppe der Administratoren, fr die standardmig Vollzugriff eingerichtet ist. Sie knnen separat fr jede Datei oder jeden Ordner die Vererbung Aktivieren und aktivieren oder deaktivieren. Wollen Sie beispielsweise fr eine Datei Deaktivieren der zustzliche Berechtigungen einrichten, mssen Sie zunchst die Ver- Vererbung erbung deaktivieren. Sie werden dann vom System gefragt, was mit den bisher fr das Objekt wirksamen Berechtigungen, die ja geerbt gewesen sind, geschehen soll.
Abbildung 4.11: Rckfrage, was beim Deaktivieren der Vererbung mit den Berechtigungen passieren soll

Sie haben dann die folgenden beiden Mglichkeiten (siehe Abbildung 4.11): Kopieren der Berechtigungseintrge Dabei werden alle bisher effektiv geltenden Berechtigungseintrge in das Attribut Sicherheitsbeschreibung dieses Objekts kopiert. Sie

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

156 __________________________________________________________ 4 Dateisysteme


knnen danach einzelne Berechtigungseintrge entfernen oder zustzliche setzen. Das drfte auch der Standard-Anwendungsfall sein, bei dem Sie selten alle Berechtigungseintrge vollkommen neu setzen, sondern in der Regel nur einige verndern wollen. Entfernen der Berechtigungseintrge Wollen Sie alle bisher wirksamen Berechtigungen, die auf dieses Objekt gewirkt haben, durch neue Berechtigungseintrge ersetzen, knnen Sie diese Option whlen. Das Objekt verfgt dann in seinem Attribut Sicherheitsbeschreibung ber keine Eintrge. Sie mssen im Anschluss daran die gewnschten Berechtigungseintrge komplett neu definieren.
Verhalten beim Kopieren und Verschieben

Wichtig ist das richtige Verstndnis der Vererbung, wenn Sie Dateien und Ordner kopieren oder verschieben. Dabei gelten die folgenden Regeln: Kopieren von Dateien und Ordnern Beim Kopieren einer Datei oder eines Ordners, fr die das Vererbungsattribut gesetzt ist, werden die Berechtigungen des Zielordners bernommen. Verschieben von Dateien und Ordnern Verschieben Sie Dateien zwischen NTFS-Ordnern desselben Datentrgers, behalten diese ihre ursprnglich eingestellten Sicherheitseinstellungen bei. Beim Verschieben zwischen unterschiedlichen Datentrgern hingegen wird dieser Prozess wiederum wie das Kopieren behandelt und die Berechtigungen des Zielordners werden bernommen. Voraussetzung ist natrlich jedes Mal, dass der Benutzer oder die Anwendung berhaupt das Recht besitzen, die betreffende Datei oder den Ordner in den Zielordner zu kopieren oder zu verschieben. Wie Sie die Sicherheitseinstellungen fr Ordner und Dateien auf NTFS-Datentrgern richtig einsetzen, ist Inhalt des Abschnitts 9.10 NTFS-Zugriffsrechte einstellen ab Seite 557.

4.3.5

Das verschlsselnde Dateisystem (EFS)

Fr den zuverlssigen Schutz von Daten reicht das Betriebssystem allein nicht aus. Nicht erst seit dem Auftauchen des DOS-Tools NTFSDOS.EXE ist klar, dass die Sicherheit von auf NTFS-Datentrgern abgelegten Dateien sptestens dann nicht mehr gewhrleistet ist, wenn die physischen Datentrger in die Hnde unbefugter Personen

4.3 NTFS im Detail _______________________________________________________ 157


gelangen. Leider lassen sich Datentrger, gerade in kleineren Unternehmen oder Filialen, nicht immer hundertprozentig verschlieen. Server stehen nicht selten wenig abgeschirmt in Groraumbros oder in kleinen Kammern, die mit normalen Tren gesichert sind. Ganz zu schweigen von Notebooks, die sensible Daten beherbergen knnen.

Der grundstzliche Aufbau


Mit dem verschlsselnden Dateisystem (EFS Encrypting File System) Dateisystem-Filter knnen Sie diese Datenschutzprobleme lsen. Das verschlsselnde Dateisystem ist als eine Erweiterung des NTFS implementiert. Diese Erweiterungen im brigen gilt dies auch fr die Komprimierungsfunktionalitt werden auch als Dateisystem-Filter (siehe Abbildung 4.12) bezeichnet. Der Dateisystem-Filter des verschlsselnden Dateisystems arbeitet Transparente vllig transparent. Die Verschlsselungs- und Entschlsselungsvor- Verschlsselung gnge laufen unsichtbar im Hintergrund ab. Der Anwender wird nicht der Dateien mit strenden Unterbrechungen, wie etwa der Aufforderung zur Eingabe von Kennwrtern, konfrontiert. Die direkte Integration in den Windows Explorer gestattet eine einfache Nutzung der Datenverschlsselungsfunktion: Das Aktivieren des entsprechenden Kontrollkstchens reicht aus, um einen Ordner oder eine einzelne Datei von Windows XP verschlsseln zu lassen. Alternativ steht auf Betriebssystemebene der Befehl CIPHER zur Verfgung.
Abbildung 4.12: Das verschlsselnde Dateisystem als Dateisystemfilter

Eine verschlsselte Datei kann nur noch durch die berechtigten Benutzer geffnet, umbenannt, kopiert oder verschoben werden. Alle anderen Benutzer werden abgewiesen. Neu ist in Windows XP die

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

158 __________________________________________________________ 4 Dateisysteme


Funktion, dass Sie mehr als einem Benutzer den Zugriff auf eine EFSverschlsselte Datei gestatten knnen. Die berechtigten Benutzer erhalten ber das Dateisystem den vollen Zugriff auf die entschlsselte Datei. Beim Abspeichern einer solchen Datei wird sie automatisch wieder verschlsselt. Beim Kopieren einer verschlsselten Datei ber das Netzwerk wird sie entschlsselt und im Zielordner wieder verschlsselt. Sie ist damit auf dem Transportweg ber das lokale Netzwerk oder die Datenfernverbindung prinzipiell lesbar. Fr einen sicheren Netztransfer gibt es beispielsweise mit IPSec geeignete Schutzmechanismen.
Keine Verschlsselung: FAT und FAT32

Verloren geht die Verschlsselung einer Datei selbstverstndlich auch, wenn Sie diese auf einen FAT- oder FAT32-Datentrger kopieren. Das gilt prinzipiell auch fr Datensicherungs-Programme. Nur spezielle Windows XP-Datensicherungssoftware ist in der Lage, die korrekten NTFS-Attribute einschlielich der Verschlsselung mit abzuspeichern und wiederherzustellen.

EFS im Detail
Das verschlsselnde Dateisystem (EFS) basiert auf einem Hybridverfahren, bei dem mehrere Verschlsselungsverfahren nacheinander zum Einsatz gelangen. Zustzlich zu einer symmetrischen Verschlsselung findet auch eine Chiffrierung mit ffentlichen und privaten Schlsseln statt.
Verschlsselung

Betrachten wir zunchst den Verschlsselungsvorgang: Dabei wird die betreffende Datei zunchst mit Hilfe eines DES-Algorithmus symmetrisch verschlsselt. Der Schlssel dazu, FEK File Encryption Key genannt, wird per Zufallsgenerator erzeugt. Die Verschlsselung der Datei mit einem generierten symmetrischen Schlssel als FEK wird aus Performancegrnden einer Verschlsselung durch ffentlich zertifizierte Schlssel vorgezogen.

4.3 NTFS im Detail _______________________________________________________ 159


Abbildung 4.13: Die Verschlsselung

Der FEK selbst wird wiederum mit dem ffentlichen Schlssel aus Data Decryption dem ffentlichen/privaten Schlsselpaar des Anwenders verschls- Field - DDF selt. Der so chiffrierte FEK wird als EFS-Attribut der Datei im Data Decryption Field DDF abgelegt. Um eine Wiederherstellung verschlsselter Daten auch ohne den pri- Data Recovery vaten Schlssel des Anwenders zu ermglichen, beispielsweise nach Field - DRF einem Verlust des Schlssels oder um an Daten ausgeschiedener Mitarbeiter zu gelangen, wird der zufllig generierte FEK auch mit dem ffentlichen Schlssel des ffentlichen/privaten Schlsselpaars des Wiederherstellungsagenten verschlsselt. Dieser so chiffrierte FEK wird dann als EFS-Attribut im Data Recovery Field DRF abgelegt. Bei der Abspeicherung im NTFS-Dateisystem werden also zur sym- Entschlsselung metrisch verschlsselten Datei noch zwei chiffrierte Schlssel mit abgespeichert. Diese mit den ffentlichen Schlsseln des Anwenders beziehungsweise des Wiederherstellungsagenten chiffrierten Schlssel mssen fr eine Entschlsselung zunchst selbst wieder mit den dazugehrigen privaten Schlsseln dechiffriert werden. Zugriff erhalten also nur der berechtigte Anwender sowie der Wiederherstellungsagent.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

160 __________________________________________________________ 4 Dateisysteme


Abbildung 4.14: Die Entschlsselung

Wiederherstellungsagent

Als Wiederherstellungsagent wird unter Windows XP standardmig der Administrator eingesetzt. Dieser besitzt das Zertifikat mit dem dazugehrigen privaten Schlssel, um auf die verschlsselten Dateien aller Benutzer des seiner Verwaltung unterstehenden Systems zugreifen zu knnen. Fr eine hhere Sicherung von verschlsselten Dateien vor dem Zugriff des Administrators (standardmig der Wiederherstellungsagent) knnten Sie das Wiederherstellungs-Zertifikat des Administrators lschen. Dann sind die verschlsselten Dateien eines Benutzers nur noch mit dessen Zertifikat zu entschlsseln. Geht dieses verloren, bleiben auch die Daten fr immer verschlossen. Da der Administrator aber Benutzerkennwrter jederzeit zurcksetzen kann, ist dieser Weg untauglich. Die konkreten Administrationsschritte finden Sie in Abschnitt 9.9 Einrichten und Anwenden des EFS ab Seite 540.

Sicherheit vor dem Administrator

Administration ab Seite 540

4.3.6

NTFS-Komprimierung

Unter NTFS knnen Sie fr Dateien die integrierte Komprimierung aktivieren. Diese wird wie ein normales Dateiattribut betrachtet. Damit kann die Komprimierungsfunktion fr bestimmte Dateien, Ordner oder ganze Datentrger separat eingestellt werden.

4.3 NTFS im Detail _______________________________________________________ 161 Der grundstzliche Aufbau


Wie das verschlsselnde Dateisystem (siehe Abschnitt 4.3.5 Das verschlsselnde Dateisystem (EFS) ab Seite 156) ist auch die Komprimierungsfunktion als Dateisystemfilter implementiert. Die Kompression der Dateien erfolgt fr den Benutzer oder das Anwendungsprogramm transparent. Beim Zugriff auf eine entsprechende Datei wird diese zuerst dekomprimiert und dann an die Anwendung bergeben. Beim Speichern erfolgt vor dem Schreiben auf den Datentrger wiederum die Kompression. Das trifft genauso auf die Nutzung komprimierter Dateien ber das Kompression und Netzwerk zu. Vor dem Netzwerktransfer werden die Dateien auf dem Netzwerk als Server dienenden System dekomprimiert und dann versendet. Das bedeutet natrlich einerseits, dass die Leistung fr Kompression und Dekompression auf dem Server zu erbringen ist. Andererseits verhilft die NTFS-Kompression nicht zu einer Verringerung der Netzwerklast ber das Netzwerk bewegen sich immer (NTFS-)unkomprimierte Dateien.
Abbildung 4.15: Komprimierung als Dateisystemfilter

Das Kompressionsverfahren hnelt dem in den Kompressionstools Verfahren unter MS-DOS verwendeten DoubleSpace. Dabei handelt es sich auch um eine Lauflngencodierung, wobei statt des 2-Byte-Minimums ein 3-Byte-Minimumsuchlauf verwendet wird. Dieses Verfahren ist etwa doppelt so schnell wie unter DoubleSpace bei einer minimalen Verschlechterung der Kompressionsrate. Die Komprimierung wird nur fr eine Clustergre bis 4 KB untersttzt (siehe auch Abschnitt 4.2.2 Speicherkapazitt von Datentrgern ab Seite 130).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

162 __________________________________________________________ 4 Dateisysteme Erreichbare Kompressionsraten


Die durchschnittlich erreichbaren Kompressionsraten hngen stark von den verwendeten Dateitypen ab. In der folgenden Tabelle sind typische Dateien den in der Praxis durchschnittlich erreichbaren Kompressionsraten gegenbergestellt.
Tabelle 4.10: Dateityp Beispiele fr erreichbare NTFS-Kompres- Textdateien sionsraten Microsoft Word-Dateien Microsoft Excel-Tabellen Layout-Dateien (Pagemaker) Bilddateien Ausfhrbare Dateien (EXE)

Gre nach Kompression in %


30 60 % 30 60 % 30 60 % 25 50 % 10 100 % 50 60 %

Die angegebenen Werte dienen nur als grobe Richtlinie. Generell lsst sich sagen, dass einfache Textdokumente oder Dateien aus Tabellenkalkulationsprogrammen wie Excel eine durchschnittlich gute Kompression ermglichen. Allerdings sind diese Dateien meist verhltnismig klein und belegen damit auch in einer hohen Anzahl relativ wenig Speicherplatz.
Schwachstelle: Komprimierung von Bilddateien

Sinnvoller ist der Einsatz einer wirkungsvollen Komprimierung bei groen Dateien, blicherweise vor allem bei Bilddateien. Hier liegt aber genau die Schwachstelle der einfachen Komprimierungsalgorithmen, die bei NTFS zum Einsatz kommen. Hohe Kompressionsraten lassen sich hier nur dann erreichen, wenn die Bilddaten von ihren Inhalten her sehr homogen sind. Bilder mit vielen Details lassen sich so gut wie gar nicht komprimieren. Ein entsprechender Test mit 140 unkomprimierten Bilddateien der Typen TIFF und EPS, wie sie vor allem in Werbeagenturen und der Bildverarbeitung vorkommen, brachte bei einer unkomprimierten Gesamtkapazitt von 640 MB keine nennenswerte Ersparnis an Speicherplatz. Ein zum Vergleich herangezogenes ZIP-Komprimierungstool erbrachte bei diesen Dateien immerhin eine Verkleinerung auf 85%. Wesentlich besser sah es hingegen bei einer greren Sammlung von Screenshots aus. Diese Dateien waren gemischt als BMP und TIFDateien (ohne LZW-Komprimierung) abgelegt und brachten unter der NTFS-Komprimierung eine Verringerung auf 20% des ursprnglich bentigten Platzes. Das wieder zum Vergleich benutzte ZIPKomprimierungstool brachte es allerdings auf 5%.

Fazit

Die Online-Komprimierung, die sich fr NTFS-Dateien aktivieren lsst, hat den Vorteil, fr den Benutzer und die Anwendungen trans-

4.3 NTFS im Detail _______________________________________________________ 163


parent zu arbeiten. Es werden keine weiteren externen Tools bentigt. Nachteil ist die im Vergleich zu speziellen Komprimierungsprogrammen erheblich schlechtere Leistung. Fr groe komplexe Bilddateien, wie sie beispielsweise in Werbeagenturen oder Verlagen anfallen, eignet sich die NTFS-Komprimierung kaum. Hinzu kommt, dass moderne Grafikprogramme in der Windows-Welt wie beispielsweise CorelDraw die Dateien selbst effizient komprimieren. Das trifft im brigen auch auf Microsoft PowerPoint zu. Die Prsentationsdateien knnen durch die Verwendung vieler Grafiken und Bilder sehr gro werden. Aufgrund der guten Komprimierung, die in PowerPoint standardmig auf alle damit erzeugten Dateien beim Speichern angewandt wird, knnen diese durch die NTFSKomprimierung nicht weiter verkleinert werden. Diese Tatsachen sowie die stetige Weiterentwicklung im Bereich der Festplattentechnologien lassen den Einsatz der NTFS-Komprimierung als kaum lohnend erscheinen. Mit der neuen Mglichkeit, direkt im Windows Explorer ZIP-komprimierte Dateien zu erzeugen, haben Sie eine einfach zu handhabende Alternative zur NTFS-Komprimierung.

4.3.7

Datentrgerkontingente

Datentrgerkontingente, in anderen Betriebssystemen schon lnger verbreitet und teilweise, wie auch in der englischen Fassung von Windows XP, Disk Quotas genannt, dienen der Zuteilung des verfgbaren Speicherplatzes auf Datentrgern an Benutzer. Datentrgerkontingente knnen Sie beliebig je Benutzer auf NTFS- Kontingente gelten Datentrgern einrichten. Die Kontingente gelten dabei je logischem je Datentrger Datentrger, unabhngig davon, ber wie viele Freigaben dieser verfgt. Ist fr einen Benutzer ein Kontingent eingerichtet, erfhrt dieser nicht Anzeige von mehr die wahre Gre des betreffenden Datentrgers. Stattdessen Speicherplatz wird als Gesamtspeicherkapazitt die Gre des Datentrgerkontingents angezeigt. Als belegter Speicherplatz erscheint die Gesamtsumme der Gre der Dateien, die dem jeweiligen Benutzer zugeordnet sind. Das gilt allerdings nur dann, wenn das Kontingent mit der restriktiven Einstellung eingerichtet worden ist, die bei Erreichen der Kontingentgrenze weiteren Speicherplatz verweigert (siehe weiter unten im Text). Dateien, die sich vor der Zuweisung eines Kontingents auf dem Datentrger befunden haben, werden in die Zhlung des in Anspruch genommenen Speicherplatzes nicht einbezogen und haben somit keinen Einfluss auf das Kontingent.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

164 __________________________________________________________ 4 Dateisysteme


Deshalb sollten Sie die Einrichtung von Kontingenten vornehmen, bevor Sie den betreffenden Datentrger Benutzern zur Verfgung stellen.
Achtung bei Bereit- Datentrgerkontingente haben keine Wirkung auf ber Bereitstelstellungen! lungspunkte (siehe Abschnitt 4.3.3 Analysepunkte und Bereitstellungen

ab Seite 149) eingebundene Datentrger. Das Kontingent gilt nur fr die Dateien und Ordner, die sich physisch auf dem betreffenden Datentrger befinden. Bereitgestellte Datentrger, auch wenn sie mit dem NTFS-Dateisystem formatiert sind, werden nicht bercksichtigt. Fr diese mssten Sie wiederum eigene Kontingenteintrge definieren, wenn Sie eine Beschrnkung des verwendeten Speichers bentigen.
NTFS-Komprimierung wirkungslos

Die Nutzung der NTFS-Komprimierung hat keinen Einfluss auf die Ausnutzung eines Kontingents. Bei der Berechnung des verwendeten Speicherplatzes wird immer die Gre der unkomprimierten Datei zu Grunde gelegt. Anders sieht es aus, wenn Sie externe Komprimierungsprogramme wie beispielsweise WinZIP benutzen. Die damit erstellten Archive, die brigens wesentlich hhere Komprimierungsraten erreichen, werden als normale Dateien im NTFS-Dateisystem abgelegt und fr die Ausnutzung des Kontingents mit ihrer (komprimierten) tatschlichen Gre bercksichtigt. Verwenden Sie Hardlinks (siehe auch Abschnitt Hardlinks ab Seite 166), wird zwar die Dateigre eines Links beim Zusammenzhlen im Explorer immer wie die Gre der Originaldatei hinzugezhlt, bei der Berechnung der Ausnutzung des Kontingents allerdings nicht. So kann es zu der paradoxen Anzeige kommen, dass Sie mehr Speicherplatz belegen (Originale und Links zusammen), als Sie eigentlich Platz auf dem Datentrger haben. Fr die Erkennung einer baldigen Erreichung eines Kontingents durch einen Benutzer oder eine Gruppe knnen Sie eine Warnschwelle definieren, ab der ein Eintrag in das Ereignisprotokoll erfolgen soll. Wird das Kontingent erreicht, kann der Benutzer keine weiteren Dateien auf dem Datentrger speichern. Er kann nur noch Dateien lschen oder durch Bearbeitung verkleinern oder Sie erhhen als Administrator die Kontingentgrenze. Zur Verwaltung und Einrichtung von Datentrgerkontingenten erhalten Sie weitergehende Informationen in Abschnitt 9.12.4 Datentrgerkontingente festlegen ab Seite 587.

Besser: Externe Komprimierung

Hardlinks bleiben unbercksichtigt

Warnschwelle und Verweigerung weiteren Speicherplatzes

Administration ab Seite 587

4.3.8

Weitere besondere Merkmale von NTFS

In diesem Abschnitt werden einige weitere Merkmale von NTFS beschrieben, die Auswirkungen auf die Arbeitsweise und den internen

4.3 NTFS im Detail _______________________________________________________ 165


Ablauf haben, fr den Benutzer aber weitgehend transparent bleiben. Teilweise werden diese erst durch spezielle Anwendungsprogramme ausgenutzt und knnen dann zu einer Erhhung der Leistungsfhigkeit des Gesamtsystems fhren.

Untersttzung fr Dateien mit geringer Datendichte


Eine so genannte Datei mit geringer Dichte verfgt ber ein spezielles Ausschluss von Attribut, welches das I/O-System des NTFS-Dateisystems bei der Nulldaten Speicherung der Datei veranlasst, nur nichtleeren Daten physischen Speicherplatz zuzuweisen. Alle Nulldaten werden durch entsprechende Eintrge ausgewiesen. Beim Aufruf der Datei durch ein Anwendungsprogramm werden dann die tatschlichen Datenmengen wiederhergestellt, indem automatisch die Nulldaten als leerer Datenstrom erzeugt und bergeben werden. Sinn und Zweck dieses Verfahrens ist die drastische Einsparung von Speicherplatz bei dieser Art von Dateien. Die Anwendung ist allerdings sehr speziell und das NTFS-Attribut nur durch entsprechend programmierte Applikationen setzbar. Sie knnen manuell eine solche Datei mit dem Kommandozeilentool FSUTIL.EXE (siehe Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470) erzeugen. Eine praktische Anwendung ist beispielsweise das nderungsjournal Anwendung beim (siehe nchster Abschnitt), welches die nderungen von Dateien mit nderungsjournal Hilfe der Abbildung der logischen Struktur des gesamten Datentrgers verfolgt. Die hohe Effizienz dieses Journals auch bei sehr groen Datentrgern mit vielen Dateien wird dadurch erreicht, dass eine Datei gebildet wird, welche die gesamte Struktur widerspiegelt. Die nichtleeren Daten, die physisch gespeichert werden, sind die nderungseintrge. Der Zugriff auf die Datei erfolgt aber, als wre die gesamte Struktur abgebildet. Da aber immer nur ein relativ kleiner Teil der Dateien nderungen unterworfen ist, kann die Speicherung des Journals auf physisch kleinem Raum erfolgen.

nderungsjournal
ber das nderungsjournal werden im NTFS-Dateisystem die nderungen an Dateien stndig protokolliert. Die APIs dazu sind von Microsoft offen gelegt und knnen durch Softwareanbieter beispielsweise fr die Entwicklung von Programmen fr die Datensicherung oder Antivirenchecks genutzt werden. Der Microsoft Indexdienst benutzt als eine der ersten Applikationen das NTFS-nderungsjournal fr die schnelle Aktualisierung der Indizes. Jede nderung an einer Datei oder einem Ordner wird automatisch Verfahren im NTFS-nderungsjournal erfasst. Das ermglicht die effizientere

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

166 __________________________________________________________ 4 Dateisysteme


Ausfhrung von Programmen, die nderungen am Datentrger auswerten mssen. Pro nderungsdatensatz fallen ca. 80 bis 100 Byte an Daten an, die dem Journal hinzugefgt werden. Da das Journal in seiner Gre begrenzt ist, verfallen bei dem Erreichen der maximalen Kapazitt die ersten Eintrge und werden durch neue berschrieben. Hauptvorteil bei der Nutzung des NTFS-nderungsjournals durch Anwendungsprogramme ist die hohe Performance auch bei sehr groen Datentrgern mit vielen Dateien, mit der nderungen an Dateien erfasst werden. Die Geschwindigkeit der Bearbeitung der nderungen hngt nicht von der Anzahl der Dateien ab, sondern von der Anzahl der nderungen.

Hardlinks und Verknpfungen


Verknpfungen

Fr den Zugriff auf Dateien und Ordner werden machmal Stellvertreter bentigt, die direkt auf die ursprnglichen Dateien verweisen. Dafr knnen Verknpfungen oder Hardlinks in Frage kommen. Ein Beispiel fr Verknpfungen sind Eintrge im Startmen von Windows XP. Hier sind natrlich nicht die Programme selbst abgelegt, sondern nur Verweise auf diese. Verknpfungen sind kleine, spezielle Konfigurationsdateien mit der Dateiendung LNK und enthalten Informationen zum aufzurufenden Programm oder zur ursprnglichen Datei. Diese Verknpfungen sind dabei nicht an das Dateisystem NTFS gebunden. Sie knnen diese auch unter FAT/FAT32 nutzen. Allein der Windows Explorer verwaltet diese. Ein transparenter Zugriff aus allen Anwendungsprogrammen kann dabei aber nicht immer sichergestellt werden. Das knnen die mit Windows XP eingefhrten Hardlinks leisten. hnlich den absoluten Links unter Unix wird dabei einer ursprnglichen Datei ein weiterer Start-Verzeichniseintrag in der NTFS-MFT zugewiesen (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143). Dabei sind Hardlinks nur fr Dateien erstellbar. Der Windows Explorer, auch nur eine normale Anwendung, kann wie alle anderen Programme dann eine als Hardlink erzeugte Datei nicht mehr von ihrem Original unterscheiden. Der Explorer zhlt brigens bei der Emittlung der Gre eines Ordners oder eines Datentrgers die Links als vollstndige Dateien mit, obwohl keine Vermehrung der Daten stattfindet. Bei der Berechnung von Datentrgerkontingenten werden Hardlinks aber ordnungsgem von der Mehrfachzhlung ausgeschlossen (siehe auch Abschnitt 4.3.7 Datentrgerkontingente ab Seite 163). Das ist brigens so neu nicht im NTFS-Dateisystem war so etwas schon immer mglich. Ein Beispiel fr ein Programm, mit dem Sie Links auch unter Windows NT oder Windows 2000 erstellen und nut-

Hardlinks

Links auch unter Windows NT und 2000

4.3 NTFS im Detail _______________________________________________________ 167


zen knnen, ist das kleine Programm LN.EXE aus den LS-TOOLS von Daniel Lohmann (www.losoft.de). Unter Windows XP knnen Sie Hardlinks als Administrator mit Hilfe FSUTIL.EXE ab des Kommandozeilentools FSUTIL.EXE erzeugen (siehe Abschnitt 9.1.4 Seite 470 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470). Beachten Sie, dass unter Windows XP keine Unterscheidung zwischen einer Originaldatei und einem nachtrglich erzeugten Hardlink mglich ist. Jeder erste Verzeichniseintrag auf eine Datei wird gleichberechtigt behandelt. Das hat weitreichende Konsequenzen auf das Verschieben und Lschen von Dateien. Verschieben Sie eine Datei, fr die ein oder mehrere Hardlinks existie- Verschieben einer ren, wird nur der betreffende Verzeichniseintrag gelscht und auf Datei dem Zieldatentrger zusammen mit einer Kopie der Datei neu angelegt. Alle bisher bestehenden Hardlinks auf dem Quelldatentrger existieren weiter zusammen mit der ursprnglichen Datei. Damit existiert diese Datei danach doppelt. nderungen an einer der Dateien bleiben dann in der jeweils anderen unbercksichtigt. Gelscht wird eine Datei (mit Ihren eventuell sensiblen Daten!) erst Lschen einer Datei dann, wenn der letzte noch existente Hardlink ebenfalls gelscht ist. Fr das wirklich sichere Vernichten von Daten bietet sich das Kommandozeilentool fsutil file setzerodata an, mit dem Sie die Datei vor dem Lschen mit Nulldaten berschreiben knnen. Auch wenn danach noch ein Hardlink auf der Festplatte verblieben sein sollte, zeigt dieser dann nur noch auf die Leerdaten.

berwachung verteilter Verknpfungen


Unter Windows XP stellt der Dienst zur berwachung verteilter Ver- berwachung ber knpfungen sicher, dass auf NTFS-Datentrgern nderungen an den Objektkennung Quelldateien verfolgt und bei den Verknpfungen bercksichtigt werden (siehe auch nachfolgender Abschnitt). Grundlage dieser berwachung ist die eindeutige Objektkennung, mit der Dateien unabhngig von ihren Dateinamen gefhrt werden. Der berwachungsdienst verteilter Verknpfungen kann in den folgenden Fllen sicherstellen, dass die Verknpfungen weiterhin korrekt auf die zugeordneten Quelldateien verweisen: Sie haben die Quelldatei umbenannt. Sie haben die Quelldatei innerhalb der Datentrger in der Arbeitsgruppe oder Domne verschoben. Die Netzwerkfreigabe beziehungsweise der freigebende Computer, der die Quelldatei enthlt, wurden umbenannt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

168 __________________________________________________________ 4 Dateisysteme Mehrere Datenstrme pro Datei


Benannte und unbenannte Datenstrme

Das NTFS-Dateisystem wartet mit einer interessanten Eigenschaft auf, die allerdings in der Praxis bislang keine bedeutende Rolle spielt: Sie knnen prinzipiell fr eine Datei mehrere Datenstrme anlegen. Unterschieden wird dabei zwischen sogenannten benannten und unbenannten Datenstrmen. Standardmig nutzen Sie mit heute gebruchlichen Anwendungen den unbenannten Datenstrom. Benannte Datenstrme mssen durch die Applikation entsprechend angelegt und ausgewertet werden. Eine Anwendung knnte beispielsweise in der Bildverarbeitung denkbar sein, wo Sie mit einer Datei verschiedene Ebenen oder auch nur verschiedene Versionen eines Inhalts abspeichern knnten.

Beispiel

Sie knnen benannte Datenstrme fr eine Datei selbst mit Hilfe von Befehlen auf der Eingabeaufforderung erzeugen:
echo "Hallo, Standardstrom" >Test.txt echo "Hallo, Benannter Strom1" >Test.txt:Strom1 echo "Hallo, Benannter Strom2" >Test.txt:Strom2 more Test.txt "Hallo, Standardstrom" more < Test.txt:Strom1 "Hallo, Benannter Strom1" more < Test.txt:Strom2 "Hallo, Benannter Strom2"

Beachten Sie, dass der Befehl type benannte Datenstrme nicht anzeigen kann, Sie mssen fr das Beispiel more benutzen. Auch der Windows Explorer zeigt nur als Dateigre den Datenumfang an, der fr die Speicherung des unbenannten Datenstroms bentigt wird. Allerdings bedeutet dies nicht, dass die benannten Datenstrme nicht in die Zhlung bei der Verwendung von Datentrgerkontingenten einbezogen werden. Hier werden grundstzlich alle Datenstrme erfasst, wie auch bei anderen Dateisystemfiltern, beispielsweise dem verschlsselnden Dateisystem (EFS).
Kopieren und Verschieben

Kopieren oder verschieben Sie eine Datei mit mehreren benannten Datenstrmen von einem NTFS-Datentrger auf einen FAT/FAT32Datentrger, gehen die benannten Datenstrme verloren. Allein der, wenn existente, unbenannte Datenstrom bleibt erhalten. Ist dieser nicht vorhanden, erhalten Sie eine Datei ohne Inhalt. Umgekehrt bleiben alle Datenstrme erhalten, wenn Sie eine Datei zwischen NTFSDatentrgern kopieren.

4.3 NTFS im Detail _______________________________________________________ 169

4.3.9

Kompatibilitt von Windows NT 4 mit NTFSv5

Auf NTFSv5-Datentrger kann prinzipiell auch von Windows NT aus zugegriffen werden. Voraussetzung ist dabei, dass unter NT mindestens das Service Pack 4 installiert ist. Die folgenden NTFSv5Funktionen sind unter Windows NT 4 nicht verfgbar beziehungsweise werden ignoriert: Datentrgerkontingente Unter Windows XP definierte Datentrgerkontingente, die Benutzern und Gruppen zugewiesen sind, werden unter NT nicht erkannt beziehungsweise das entsprechende NTFS-Attribut wird ignoriert. Damit haben alle Benutzer hinsichtlich des Speicherplatzes keine Limitierung auf dem betreffenden Datentrger. Objektkennungen fr Dateien und Ordner
Datentrgerkontingente

Objektkennungen fr Dateien und Windows NT und XP kennen beide eindeutige Objektkennungen Ordner

fr Dateien und Ordner. Unter Windows XP wird allerdings zustzlich die Kennung im Datentrgerindex mit verwaltet. Wird ein entsprechendes Objekt unter Windows NT gelscht, muss Windows XP beim erneuten Bereitstellen des Datentrgers die Objektkennung nachtrglich aus dem Index entfernen. nderungsjournal

nderungsjournal

Windows NT 4 kennt das nderungsjournal nicht. Damit werden auch die nderungen an Dateien und Ordnern nicht bercksichtigt, die whrend der Bereitstellung eines NTFSv5-Datentrgers unter NT vorgenommen werden. Beim erneuten Bereitstellen des Datentrgers unter Windows XP wird das Journal verworfen und neu aufgesetzt. Analysepunkte und Bereitstellungen Windows NT erkennt keine Analysepunkte. Damit sind auch Bereitstellungen von Datentrgern ber Laufwerkpfade, die unter Windows XP eingerichtet worden sind, nicht nutzbar. Verschlsselte Dateien Das verschlsselnde Dateisystem (EFS) ist als spezieller Dateisystemfilter unter Windows XP fr die Erweiterung des NTFSDateisystems implementiert und damit unter NT nicht nutzbar. Auf verschlsselte Dateien knnen Sie deshalb hier nicht zugreifen. Dateien mit geringer Datendichte Dateien mit geringer Datendichte werden unter Windows NT nicht erkannt und sind dort nicht zugnglich.
Analysepunkte und Bereitstellungen

Verschlsselte Dateien

Dateien mit geringer Dichte

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

170 __________________________________________________________ 4 Dateisysteme


Aufrumaktionen unter Windows XP

Fr die Sicherstellung der NTFSv5-Funktionen, die unter Windows NT umgangen werden knnen, wie beispielsweise das nderungsjournal oder die Datentrgerkontingente, werden unter Windows XP automatisch Aufrumaktionen durchgefhrt. Sie brauchen sich deshalb um die Konsistenz der Datentrger, auch wenn sie zeitweise unter NT eingesetzt werden, keine Sorgen zu machen. Die Festplattentools von Windows NT 4 ab Service Pack 4, CHKDSK und AUTOCHK, arbeiten nicht auf NTFSv5-Datentrgern. Reparaturund Wiederherstellungsarbeiten sollten deshalb nur unter Windows XP direkt durchgefhrt werden (siehe auch Abschnitt 9.12.3 berprfung eines Datentrgers auf Fehler ab Seite 582).

4.4 FAT und FAT32 im Detail


Das Dateisystem FAT wurde ursprnglich fr die Verwaltung von relativ kleinen Festplatten und einfachen Ordnerstrukturen entwickelt. In diesem Abschnitt werden die wichtigsten internen Zusammenhnge und Strukturen zu den FAT-Varianten, die unter Windows XP einsetzbar sind, dargestellt. Der Vergleich der FAT-Dateisysteme mit NTFS wird in Abschnitt 4.2 Vergleich von FAT, FAT32 und NTFS ab Seite 129 behandelt.

4.4.1

Die verschiedenen FAT-Dateisysteme

Es gibt heute drei Varianten des FAT-Dateisystems, die Sie in Windows XP nutzen knnen: FAT12, FAT16 und FAT32.

FAT12
Kleine Datentrger

Die ursprnglich entwickelte Version des FAT-Dateisystems ist FAT12. Die Anzahl der verwaltbaren Cluster in der Dateizuordnungstabelle betrgt 212 = 4 096. Damit ist nur die Verwaltung sehr kleiner Datentrger (bei 16 Sektoren 512 Bytes pro Cluster ca. 16 MB) mglich und sinnvoll. Das Betriebssystem Windows XP setzt das FAT12-Dateisystem automatisch beim Formatieren von Disketten und sehr kleinen Datentrgern bis ca. 16 MB ein.

FAT16
theoretisch bis zu 4 GB verwaltbar

Das FAT16-Dateisystem ist die Weiterentwicklung von FAT12. Durch die 16 Bit-Adressierung sind theoretisch 216 = 65 536 Cluster in der

4.4 FAT und FAT32 im Detail ______________________________________________ 171


Dateizuordnungstabelle verwaltbar. Fr die Speicherung von Dateien verbleiben nach Abzug des Platzes fr das Dateisystem selbst 65 524 Cluster. Theoretisch knnen Sie damit Datentrger bis zu 4 GB verwalten. groe Datentrger: Dann wre allerdings eine Clustergre von 64 KB notwendig. Das Verschwendung bedeutet nicht nur eine groe Verschwendung von Speicherplatz bei von Speicherplatz kleinen Dateien, auch Slack genannt, sondern fhrt auch zu Kompatibilittsproblemen mit anderen Betriebssystemen und diverser Anwendungssoftware. Aus Kompatibilittsgrnden sollten Sie nur Datentrger bis 2 GB mit FAT16 formatieren und eine maximale Clustergre von 32 KB nicht berschreiten. FAT16 ist bei groen Datentrgern hinsichtlich der Ausnutzung des bis 512 MB effizient Speicherplatzes sehr ineffizient. Bei Datentrgern bis ca. 512 MB (dann bei einer Clustergre von 8 KB) ist FAT16 als einfaches und sehr schnelles Dateisystem empfehlenswert.

FAT32
Das FAT32-Dateisystem wurde bei der zweiten berarbeiteten Win- Windows 95 OSR2 dows 95-Version OSR2 eingefhrt und war fr die Verwaltung groer Festplatten entwickelt worden. Fr die Adressierung der Cluster sind hier 4 Byte (32 Bit) verfgbar, sodass mit kleinen Clustergren auch groe Datentrger formatiert werden knnen. Ein FAT32-Datentrger muss mindestens 65 527 Cluster aufweisen. FAT32 ab 32 MB Damit lassen sich erst Datentrger ab ca. 32 MB mit FAT32 formatieren. Diesen Wert erhalten Sie, wenn Sie die kleinste Clustergre (entspricht der Gre eines Sektors = 512 Byte fr heute gngige Festplatten) mit Mindestanzahl der verwaltbaren Cluster (65 527) multiplizieren. Die maximale Datentrgergre, die durch Windows XP bereitgestellt werden kann, betrgt 127,53 GB. Formatieren knnen Sie Datentrger mit FAT32 allerdings nur bis 32 GB (siehe dazu auch Abschnitt 4.2.2 Speicherkapazitt von Datentrgern ab Seite 130).

4.4.2

Layout von FAT16- und FAT32-Datentrgern

Die FAT16- und FAT32-Datentrger sind prinzipiell hnlich aufgebaut und unterscheiden sich nur in kleinen Details. In der folgenden Abbildung sind die beiden Dateisysteme in ihrer Grundstruktur gegenbergestellt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

172 __________________________________________________________ 4 Dateisysteme


Abbildung 4.16: Layout von FATDatentrgern

Stammverzeichnis bei FAT16

Das Stammverzeichnis eines FAT16-Datentrgers befindet sich in einem festen Bereich nach den beiden Dateizuordnungstabellen (Original und Sicherungskopie) und ist auf 512 Eintrge begrenzt. Wird ein Datentrgername vergeben, reduziert sich die Anzahl auf 511 Eintrge. Eine weitere Reduktion findet statt, wenn Sie lange Dateinamen im Stammverzeichnis benutzen (siehe auch Abschnitt 4.4.6 Lange Dateinamen bei FAT-Datentrgern ab Seite 178). Unter FAT32 wurde das Stammverzeichnis als ganz normale Clusterkette realisiert und kann sich mit beliebig vielen Eintrgen irgendwo auf der Festplatte befinden. Der Startpunkt des Stammverzeichnisses ist an einer bestimmten Adresse im Bootsektor hinterlegt.

Stammverzeichnis bei FAT32

4.4.3

FAT-Bootsektoren

Der Bootsektor, auch Bootrecord genannt, liegt im ersten physischen Sektor eines Datentrgers. Der Aufbau des Bootsektors unterscheidet sich zwischen FAT16 und FAT32.

FAT16-Bootsektor
Die nachfolgende Tabelle zeigt die Struktur des FAT16-Bootsektors.
Tabelle 4.11: Aufbau des FAT16Bootsektors

Offset Beschreibung
00h Sprunganweisung

Lnge
3 Byte

4.4 FAT und FAT32 im Detail ______________________________________________ 173


Offset Beschreibung
03h 0Bh 0Dh 0Eh 10h 11h 13h OEM Name (Hersteller der Festplatte bzw. des Mediums) Bytes pro Sektor (in der Regel 512) Sektoren pro Cluster Anzahl reservierter Sektoren Anzahl der FAT-Kopien (in der Regel 1) Maximale Anzahl der Stammverzeichniseintrge Anzahl der Sektoren (Datentrger kleiner 32 MB mit bis zu 216 = 65 535 Sektoren); ist bei greren Datentrgern 0) Medienbeschreibung (Festplatten: F8h) Sektoren pro FAT Sektoren pro Spur Anzahl der Kpfe Anzahl der versteckten Sektoren (Sektoren vor dem Bootsektor; dient der Offset-Berechnung der tatschlichen Adressierung des Stammverzeichnisses und des Datenbereichs) Anzahl der Sektoren (Datentrger grer 32 MB mit mehr als 216 = 65 535 Sektoren ist bei kleineren Datentrgern 0) Laufwerksnummer; relevant nur beim Bootdatentrger (typische Werte: Festplatten 80h/81h) reserviert Erweiterte Signatur (Wert 29h) Seriennummer des Datentrgers (zufllig generiert beim Formatieren) Datentrgerbezeichnung Dateisystemtyp (enthlt den Bezeichner FAT16) Bootstrapcode (ausfhrbarer Code) Ende der Sektormarkierung 0x55AA

Lnge
8 Byte 2 Byte 1 Byte 2 Byte 1 Byte 2 Byte 2 Byte

15h 16h 18h 1Ah 1Ch

1 Byte 2 Byte 2 Byte 2 Byte 4 Byte

20h

4 Byte

24h 25h 26h 27h 2Bh 36h 3Eh 1FEh

1 Byte 1 Byte 1 Byte 4 Byte 11 Byte 8 Byte 448 Byte 2 Byte

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

174 __________________________________________________________ 4 Dateisysteme FAT32-Bootsektor


In der folgenden Tabelle sehen Sie die Struktur des FAT32-Bootsektors.
Tabelle 4.12: Aufbau des FAT32Bootsektors

Offset Beschreibung
00h 03h 0Bh 0Dh 0Eh 10h 11h 15h 16h 18h 1Ah 1Ch Sprunganweisung OEM Name (Hersteller der Festplatte bzw. des Mediums) Bytes pro Sektor (in der Regel 512) Sektoren pro Cluster Anzahl reservierter Sektoren Anzahl der FAT-Kopien (in der Regel 1) unbenutzt Medienbeschreibung (Festplatten: F8h) unbenutzt Sektoren pro Spur Anzahl der Kpfe Anzahl der versteckten Sektoren (Sektoren vor dem Bootsektor; dient der Offset-Berechnung der tatschlichen Adressierung des Stammverzeichnisses und des Datenbereichs) Anzahl der Sektoren des Datentrgers Anzahl der Sektoren pro FAT Erweiterte Flags: Bits 0 bis 3: Bits 4 bis 6: Bits 7: Anzahl aktiver FAT (Die Zhlung startet bei 0) reserviert 0 = FAT wird gespiegelt; 1 = nur eine FAT aktiv

Lnge
3 Byte 8 Byte 2 Byte 1 Byte 2 Byte 1 Byte 4 Byte 1 Byte 2 Byte 2 Byte 2 Byte 4 Byte

20h 24h 28h

4 Byte 4 Byte 2 Byte

Bits 8 bis 15: reserviert 2Ah Versionsnummer des FAT32-Dateisystems; Hheres Byte = Hauptversionsnummer; Niedrigeres Byte = Untergeordnete Versionsnummer Startadresse des Stammverzeichnisses 2 Byte

2Ch

4 Byte

4.4 FAT und FAT32 im Detail ______________________________________________ 175


Offset Beschreibung
30h Nummer des Sektors, der die FSINFO-Struktur enthlt (Dateisystem-Informationen); meist mit dem Wert 1 belegt (zweiter Sektor; Zhlung beginnt bei 0) Nummer des Sektors, der den Sicherungsbootsektor enthlt reserviert Laufwerksnummer; relevant nur beim Bootdatentrger (typische Werte: Festplatten 80h/81h) reserviert Erweiterte Signatur (Wert 29h) Seriennummer des Datentrgers (zufllig generiert beim Formatieren) Datentrgerbezeichnung Dateisystemtyp (enthlt den Bezeichner FAT32) Bootstrapcode (ausfhrbarer Code) Ende der Sektormarkierung 0x55AA

Lnge
2 Byte

32h 34h 40h 41h 42h 43h 47h 52h 5Ah 1FEh

2 Byte 12 Byte 1 Byte 1 Byte 1 Byte 4 Byte 11 Byte 8 Byte 420 Byte 2 Byte

4.4.4

Die Dateizuordnungstabelle (FAT)

Zentraler Bestandteil eines FAT-Datentrgers ist die Dateizuordnungstabelle, File Allocation Table (FAT) genannt. In dieser werden die Zuordnungseinheiten (Cluster) des gesamten Datentrgers verwaltet.

Cluster-Kennzeichnung
Jeder Cluster wird in der FAT durch eine der folgenden vier Eigenschaften gekennzeichnet: Eigenschaft
Nicht verwendet Verwendet Fehlerhaft Tabelle 4.13: Eigenschaften von Dieser Cluster ist frei und kann fr die Speicherung Clustern von Daten verwendet werden.

Beschreibung

Der Cluster ist bereits durch Daten belegt. Der Cluster wurde aufgrund eines Sektorfehlers beim Formatieren als fehlerhaft gekennzeichnet. Auf ihm werden keine Daten gespeichert.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

176 __________________________________________________________ 4 Dateisysteme


Eigenschaft
Letzter Cluster

Beschreibung
Das ist der letzte Cluster einer Datei bzw. einer Clusterkette. Dieses Feld wird auch End Of File (EOF)-Kennung genannt und besitzt immer den Wert FFFFh.

Markierung fehlerhafter Cluster

Beim Kennzeichnen der fehlerhaften Sektoren beziehungsweise des davon betroffenen Cluster gibt es einen deutlichen Unterschied zu NTFS. Das FAT-Dateisystem kann defekte Sektoren ausschlielich beim Neuformatieren erkennen und betroffene Cluster markieren. Unter NTFS werden auch whrend des laufenden Betriebes auftretende defekte Sektoren des Datentrgers erkannt und die entsprechenden Cluster in der Systemdatei $BADCLUS erfasst (siehe auch Abschnitt 4.2.4 Gewhrleistung der Datenintegritt ab Seite 135).

FAT16-Eintrge fr Dateien und Ordner


Fr jede Datei oder jeden Ordner wird in der FAT ein Eintrag mit 32 Byte angelegt. Werden lange Dateinamen erzeugt, so kann sich ein Eintrag ber mehrere FAT-Tabelleneintrge erstrecken.
Tabelle 4.14: FAT16-Eintrag fr Dateien und Ordner

Offset Beschreibung
00h 0Bh 0Ch 0Dh 10h 12h 14h 16h 18h 1Ah Dateiname (im 8.3-Format) Attribut reserviert Erstellungszeit Erstellungsdatum Datum des letzten Zugriffs reserviert Zeitpunkt der letzten Bearbeitung Startclusternummer Dateigre in Bytes

Lnge
11 Byte 1 Byte 1 Byte 3 Byte 2 Byte 2 Byte 2 Byte 4 Byte 2 Byte 4 Byte

Die Startclusternummer zeigt auf den ersten durch die Datei oder den Ordner verwendeten Cluster. Jeder verwendete Cluster verweist wiederum auf den nchsten Cluster beziehungsweise weist sich als letzter der Clusterkette aus (mit EOF FFFFh).

4.4 FAT und FAT32 im Detail ______________________________________________ 177 FAT32-Eintrge fr Dateien und Ordner
Die Eintrge unter FAT32 unterscheiden sich kaum von denen unter FAT16. Wichtigste nderung ist natrlich die Umstellung von der 16 Bit-Adressierung der Cluster auf 32 Bit. Dazu werden die bisher bei FAT16 reservierten Bytes (Offset 14h) als hherwertige 2 Byte der 32 Bit-Adresse benutzt. Offset Beschreibung
00h 0Bh 0Ch 0Dh 10h 12h 14h 16h 18h 1Ah Dateiname (im 8.3-Format) Attribut reserviert Erstellungszeit Erstellungsdatum Datum des letzten Zugriffs Hherwertige Bytes der Startclusternummer Zeitpunkt der letzten Bearbeitung Niederwertige Bytes der Startclusternummer Dateigre in Bytes

Lnge
11 Byte 1 Byte 1 Byte 3 Byte 2 Byte 2 Byte 2 Byte 4 Byte 2 Byte 4 Byte

Tabelle 4.15: FAT32-Eintrag fr Dateien und Ordner

Wenn ein Cluster fr die Speicherung nicht ausreicht, wird wie auch bei FAT16 fr jede Datei eine Clusterkette gebildet, deren Ende der letzte Cluster mit FFFF FFFFh (EOF) markiert. In der Dateizuordnungstabelle werden die Eintrge aller Dateien und Ordner erfasst.

4.4.5

FAT-Dateiattribute

Das Attributbyte dient unter FAT der Verschlsselung der Attribute der betreffenden Datei beziehungsweise des Ordners. Attribut
Schreibgeschtzt Versteckt

Wert Auswirkung
01h 02h Verhindert das berschreiben der Datei. Verhindert die Anzeige der Datei mit Standardanzeigeprogrammen fr Verzeichnisse (beispielsweise mit dir). Versteckt die Datei bei gleichzeitigem Schreibschutz. Soll als besonderer Schutz fr Betriebssystemdateien dienen.

Tabelle 4.16: Datei-Attribute bei FAT / FAT32

System

04h

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

178 __________________________________________________________ 4 Dateisysteme


Attribut
Volume-ID Verzeichnis Archiv

Wert Auswirkung
08h 10h 20h Dient der Kennzeichnung dieses Eintrags als Datentrgername. Kennzeichnet den Eintrag als Ordner. Schrnkt den Zugriff auf die Datei gar nicht ein. Wird beispielsweise von Datensicherungsprogrammen genutzt, um die Datei als gesichert zu markieren.

Zur Kodierung des Attributes werden nur die letzten sechs Bits des Attributbytes benutzt. Die beiden hchstwertigen Bits bleiben immer null. Da die Attribute Schreibgeschtzt, Versteckt und System durch jeden Benutzer einfach ber den Windows Explorer gesetzt beziehungsweise gelscht werden knnen, sind sie als wirksamer Schutz von Dateien unbrauchbar. Fr einen wirkungsvollen Schutz von Dateien empfiehlt sich die Nutzung des NTFS-Dateisystems. Nur hier knnen Sie Benutzerrechte auf Dateien und Ordner differenziert festlegen.

4.4.6

Lange Dateinamen bei FAT-Datentrgern

Ursprnglich war es unter FAT nur mglich, kurze Dateinamen nach der 8.3-Notation zu benutzen. Durch einen kleinen Trick wurde aber die Verwendung langer Dateinamen dennoch mglich:
Lange Dateinamen ber Tricks

Werden die Attribute Schreibgeschtzt, Versteckt, System und Volume-ID fr einen FAT-Eintrag gleichzeitig gesetzt (Wert 0Fh), wird dieser als normale Datei ignoriert und kann als Erweiterung fr einen Teil eines langen Dateinamens dienen. Jeder sogenannte sekundre Ordnereintrag eines langen Dateinamens kann 13 Zeichen im Unicode (16 Bit pro Zeichen) speichern. Mit bis zu 20 dieser versteckten Eintrge knnen so lange Dateinamen im Unicode mit bis zu 255 Zeichen auch unter FAT benutzt werden. Bei den langen Dateinamen drfen prinzipiell alle Zeichen des 16 BitUnicode-Zeichensatzes benutzt werden. Ausgenommen sind die folgenden:
" / \ [ ] : ; | = ,

FAT-Namenskonventionen

Hinzu kommen die folgenden Datei-Bezeichner, die fr interne Systemgerte des Betriebssystems reserviert sind und daher nicht fr normale Dateien verwendet werden drfen:
CON, AUX, COM1, COM2, COM3, COM4, LPT1, LPT2, LPT3, PRN, NUL

4.5 Fragmentierung ______________________________________________________ 179


Bei der Nutzung eines FAT-Datentrgers unter einer frheren MSDOSVersion (dann aber nur mit FAT12/16) werden diese Eintrge ignoriert und nur der kurze Dateiname wird angezeigt. Bei Verwendung lterer Reparaturprogramme fr Datentrger knnen Sie mit den Eintrgen fr lange Dateinamen Probleme bekommen, wenn diese Programme die Eintrge als Fehler interpretieren und reparieren. Dadurch knnen lange Dateinamen auf FAT12/16Datentrgern verloren gehen. Die Algorithmen der Erzeugung langer Dateinamen unter FAT unter- Unterschiede zwischeiden sich zwischen Windows NT/2000/XP und Windows 9x/ME. schen den WinAllerdings berhrt das nicht den Benutzer, da die Betriebssysteme dows-Versionen untereinander kompatibel sind und die Dateinamen dadurch trotzdem richtig angezeigt werden. Wollen Sie die Erzeugung von langen Dateinamen unter Windows XP Lange Dateinamen fr FAT-Datentrger dennoch deaktivieren, ndern Sie den folgenden deaktivieren Eintrag in der Registrierung:
HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \Win31FileSystem=1

Nach dem Setzen dieses Parameters werden keine neuen langen Dateinamen mehr erzeugt. Vorher bestandene lange Dateinamen bleiben jedoch unberhrt. Sie knnen den Parameter mit dem Registrierungseditor setzen (siehe Abschnitt 14.6.2 Bearbeiten der Registrierung ab Seite 889).

4.5 Fragmentierung
Neben der Effizienz der Speicherung von Daten spielt auch die Frag- Auswirkung auf mentierung hinsichtlich der erreichbaren Performance eine entschei- Performance dende Rolle. Beim stndigen ffnen und Zurckschreiben von Dateien kommt es mit der Zeit zu einer fortschreitenden Fragmentierung der Dateien und Datentrger. Das ist brigens unabhngig vom verwendeten Dateisystem. Sowohl unter FAT, FAT32 als auch NTFS ist diese performancehemmende Eigenschaft zu verzeichnen. In diesem Abschnitt wird gezeigt, wie es zur Fragmentierung kommt und was Sie dagegen unternehmen knnen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

180 __________________________________________________________ 4 Dateisysteme

4.5.1

Was ist Fragmentierung?

Unter Fragmentierung wird die physische Speicherung von Dateien in mehreren Teilstcken (Fragmenten) auf dem Datentrger verstanden. Normalerweise wird eine Datei als zusammenhngende Clusterkette auf dem Datentrger gespeichert. So liegen die Daten brigens vor, wenn Sie Dateien nacheinander auf einen leeren Datentrger kopieren.
Datentrger-Fragmentierung

Durch stndiges Lschen von Dateien entstehen immer mehr nicht zusammenhngende freie Bereiche auf dem Datentrger. Man spricht dann von der Fragmentierung des Datentrgers. Dateien werden brigens nicht ausschlielich durch Benutzereingriff gelscht. Auch viele Anwendungsprogramme gehen so vor, dass sie geffnete Dateien zunchst temporr zwischenspeichern. Beim Sichern wird die Originaldatei dann durch eine neue Kopie ersetzt und die temporren Arbeitsdateien werden gelscht. Fragmentierte Dateien entstehen nur bei Schreiboperationen auf einen Datentrger. Steht fr das Speichern einer Datei nicht gengend zusammenhngender freier Speicherplatz zur Verfgung, wird der nchste freie Bereich mit benutzt. Eine grere Datei kann so leicht in vielen Fragmenten ber den gesamten Datentrger verteilt liegen.

Datei-Fragmentierung

Abbildung 4.17: Schematische Darstellung der Fragmentierung

4.5 Fragmentierung ______________________________________________________ 181


Festplatten erreichen ihren maximalen Datendurchsatz beim Lesen Performanceund Schreiben, wenn die betreffenden Datenblcke hintereinander verlust gelesen oder geschrieben werden knnen. Dann knnen auch intelligente Cache- und Speichermechanismen der Hardware voll zum Zuge kommen, wie beispielsweise Block-Mode oder Vorausschauendes Lesen. Wird eine fragmentierte Datei gelesen, ist mehr als eine Kopfpositionierung notwendig. Anstelle eines zusammenhngenden Datenstroms, der mit maximaler Geschwindigkeit von der Hardware geliefert werden kann, zerfllt der Transfer in mehrere komplette Teilbertragungen. So wird selbst die schnellste Festplatte ausgebremst.

4.5.2

Clustergre und Fragmentierung

Die Zeit, in der ein Datentrger fragmentiert wird, ist neben der Hu- Kleine Clusterfigkeit der Vernderung von Dateien auch direkt von der Gre der gren = mehr Cluster abhngig. Kleinere Cluster erlauben zwar eine effizientere Fragmente Ausnutzung des Speicherplatzes gerade fr kleinere Dateien, fhren aber bei greren Dateien zu deren Zerlegung in viele Einzelteile. Das begnstigt natrlich die Bildung von Fragmenten, wenn diese Dateien wieder gelscht beziehungsweise verndert werden. In Abschnitt 4.5.5 Tipps zur Verbesserung der Performance ab Seite 185 finden Sie auch Hinweise, wie Sie mit einer manuellen Einstellung der Clustergre die Fragmentierung und damit die Performance beeinflussen knnen.

4.5.3

Besonderheiten bei NTFS

Fr NTFS-Datentrger gibt es hinsichtlich der Fragmentierung einige Besonderheiten zu beachten:

NTFS-Datentrger fragmentieren auch


Mit Einfhrung von Windows NT und dem Dateisystem NTFS kam NTFS fragmentiert die Mr in Umlauf, dass NTFS nicht fragmentieren wrde. Das ist auch! definitiv falsch. Richtig ist, dass bei Vorliegen einer geringen Anzahl fragmentierter Dateien aufgrund der effizienten Speicherung mit Hilfe von Datenlufen und B-Baumstrukturen (siehe auch Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141) weniger Performanceverluste zu verzeichnen sind als unter FAT oder FAT32.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

182 __________________________________________________________ 4 Dateisysteme Fragmentierung der MFT


Die Master File Table (MFT) ist die wichtigste Datei im NTFSDateisystem (siehe Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141). Fr die MFT wird ein Bereich von ca. 12% auf dem Datentrger reserviert. Fllt sich der Datentrger, wird auch die MFT zunehmend fragmentiert. Das hat deutliche Auswirkungen auf die Performance. Wird die MFT zu stark fragmentiert, kann es mglicherweise sogar dazu kommen, dass Windows XP nicht mehr startet.
Vermeidung der MFT-Fragmentierung

Sie vermeiden eine Fragmentierung der MFT, wenn Sie die folgenden Punkte beachten: Lassen Sie immer gengend freien Speicherplatz auf Ihrem NTFSDatentrger. Als Richtwert gelten 20 Prozent. Hilfreich kann auch bei einem Arbeitsplatz-PC die Einfhrung von Datentrgerkontingenten sein (siehe Abschnitt 4.3.7 Datentrgerkontingente ab Seite 163). Bevor Sie einen FAT16/32-Datentrger nach NTFS konvertieren, legen Sie eine ausreichend groe Platzhalter-Datei fr die MFT an. Der Platz dieser Datei wird dann bei der Umwandlung fortlaufend mit den NTFS-Metadaten beschrieben. Das Vorgehen dazu wird in Abschnitt 9.6 Umwandeln von FAT/FAT32 in NTFS ab Seite 522 beschrieben. Benutzen Sie bei sehr intensiver Nutzung der NTFS-Datentrger eine Defragmentierungs-Software, die auch die Defragmentierung der MFT beherrscht (siehe Abschnitt 4.5.6 Defragmentierungsprogramme ab Seite 187).

NTFS-Komprimierung
Die unter NTFS verfgbare Komprimierung hat neben der geringen Effizienz (siehe Abschnitt 4.3.6 NTFS-Komprimierung ab Seite 160) auch den Nebeneffekt, dass es dabei zu einer erheblichen Fragmentierung von Dateien kommt.
Starke Fragmentierung durch blockweises Arbeiten

Nach der Komprimierung kommt es zu einer starken Fragmentierung der Dateien und des Datentrgers. Der Grund dafr liegt in der Arbeitsweise der NTFS-Komprimierung. Es werden immer nur einzelne physische Blcke auf dem Datentrger fr sich genommen komprimiert. Der entstehende freie Platz bleibt dann leer und bildet ein Datentrgerfragment. Da die Komprimierung nicht dateiorientiert arbeitet, werden auch nicht fragmentierte Dateien auseinandergerissen und liegen danach in einzelnen Fragmenten gespeichert vor.

4.5 Fragmentierung ______________________________________________________ 183


Abbildung 4.18: Auswirkungen der Komprimierung

Werden durch die Komprimierung zudem noch die falschen Dateity- Ergebnis: pen behandelt, fr die keine oder nur eine geringe Kompressionsrate Schlechte Perforerreicht werden kann, bleibt als einzige Auswirkung ein in der Per- mance formance deutlich eingebrochener Datentrger.

4.5.4

Defragmentierungsverfahren und -strategien

Fr die Wiederherstellung und Sicherung einer hohen Performance Ihrer Datentrger gibt es eine Reihe von Dienstprogrammen. Diese unterscheiden sich hinsichtlich ihrer Strategien und Verfahren sowie der letztlich erreichbaren Optimierung.

Strategien
Bei der Defragmentierung kommen unterschiedliche Strategien zum Einsatz, die auch weitere Optimierungen umfassen knnen. Die folgenden Arbeitsmodi von Defragmentierungsprogrammen knnen unterschieden werden: Zeitoptimierte Zusammenfhrung fragmentierter Dateien Die Software versucht, innerhalb krzester Zeit die Fragmente der Dateien zusammenzufhren. Dabei verbleibt immer noch eine gewisse Fragmentierung des Datentrgers, was wiederum zu einer baldigen neuen Fragmentierung der Dateien fhrt. Reorganisation der Datenspeicherung Fr die Herstellung nicht fragmentierter Dateien und die Vermeidung einer baldigen neuen Fragmentierung werden die Datenstrukturen auf dem Datentrger umstrukturiert. Meist wird so vorgegangen, dass alle nicht vernderbaren Dateien wie Anwendungsprogramme, Hilfedateien etc. an den Anfang des Datentr...oder grndlich ? Schnell...

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

184 __________________________________________________________ 4 Dateisysteme


gers verlegt werden. Alle vernderbaren Dateien wie Dokumente, Konfigurationsdateien usw. gelangen an das physische Ende. So kann spter eine neue Defragmentierung effektiver arbeiten, da nur noch ein begrenzter Teil des Datentrgers bearbeitet werden muss.
Integrierte Defrag- Die integrierte Defragmentierungslsung in Windows XP arbeitet mentierungslsung lediglich zeitoptimiert. Weitergehende Optimierungsmglichkeiten mit Schwchen gibt es nur bei den aufpreispflichtigen Versionen oder bei Nutzung

einer anderen Software (siehe auch Abschnitt 4.5.6 Defragmentierungsprogramme ab Seite 187).

Verfahren
Unter MS-DOS ist die Defragmentierung noch verhltnismig einfach zu bewerkstelligen. Whrend die Defragmentierungssoftware arbeitet, kann der PC nicht verwendet werden. Die Software hat vollen Zugriff auf den gesamten Datentrger und kann auch Dateien des Betriebssystems bearbeiten beziehungsweise verschieben. Bei einem modernen Multitasking-Betriebssystem wie Windows XP sieht das vollkommen anders aus. Die Defragmentierungssoftware luft parallel zu anderen Anwendungen und Prozessen. Darber hinaus gibt es geschtzte Dateien, auf die nur das Betriebssystem selbst Zugriff hat. Damit kommen zwei grundstzlich verschiedene Verfahren in Frage:
Online

Online-Defragmentierung Der Datentrger bleibt whrend der Defragmentierung im Zugriff durch andere Anwendungen und das Betriebssystem. Dadurch knnen sich permanent wieder Dateien ndern, wodurch die Effektivitt der Defragmentierung leidet. Dateien, die sich im Zugriff durch andere Anwendungen oder unter Kontrolle des Betriebssystems befinden, sind fr den Zugriff gesperrt und knnen nicht defragmentiert beziehungsweise verschoben werden. Durch die nichtexklusive Verfgung des Datentrgers knnen immer nur kleinere Datenmengen bewegt werden. Das fhrt dazu, dass freie Bereiche auf der Festplatte schlechter zusammengefasst werden knnen. Eine Online-Defragmentierung sollten Sie am besten dann durchfhren, wenn keine anderen Anwendungsprogramme laufen mssen und auch kein Zugriff auf eventuell vorhandene Netzwerkfreigaben erfolgt.

Offline

Offline-Defragmentierung Bei der Offline-Defragmentierung hat die Defragmentierungssoftware die volle Kontrolle ber den Datentrger. Unter Windows XP

4.5 Fragmentierung ______________________________________________________ 185


muss diese Software dann vor dem Betriebssystem zum Zuge kommen, beispielsweise whrend des Startprozesses. So kann dann neben der Defragmentierung auch eine komplette Optimierung des Datentrgers durch Reorganisation der Datenstrukturen (siehe oben) erfolgen. Nachteil ist die Nichtverfgbarkeit des Systems whrend des Programmablaufs.

4.5.5

Tipps zur Verbesserung der Performance

Performance-Einbuen durch stark fragmentierte Datentrger knnen sich durch schlechteres Antwortverhalten bemerkbar machen. Die folgenden Tipps sollen Ihnen helfen, die Performance Ihrer Datentrger zu verbessern:

Optimale Einstellungen fr die Auslagerungsdatei


Die folgenden Tipps betreffen die Einstellungen fr die Auslagerungsdatei: Die Auslagerungsdatei wird standardmig durch das System als RAM x 1,5 eine in der Gre variable Datei PAGEFILE.SYS gefhrt. Legen Sie die Gre der Datei besser fest, sodass keine dynamischen Grenanpassungen durch das Betriebssystem mehr notwendig sind. Als ein guter Richtwert fr die Gre gilt das Eineinhalbfache der Hauptspeichergre (RAM). Haben Sie mehr als eine Festplatte im Computer installiert, knnen Schnellste Sie die Auslagerungsdatei auch auf einer anderen als der Startfest- Festplatte platte anlegen. Zu empfehlen ist dabei natrlich die Auswahl der schnellsten Festplatte im System. Keinen Sinn macht hingegen die Anlage mehrerer Auslagerungsdateien auf verschiedenen Festplatten. Die meisten Festplatten haben ihre hchste Performance am physi- Festplattenanfang schen Anfang. Damit kann es sinnvoll sein, wenn Sie die Auslagerungsdatei genau hier platzieren. Um das garantiert zu erreichen, knnen Sie eine separate Partition fr die Auslagerungsdatei nutzen. Im Hinblick auf eine sptere Erweiterung des Hauptspeichers und damit der Auslagerungsdatei sollte eine Partitionsgre von ein bis zwei GB fr die meisten Flle ausreichend sein. Haben Sie einen Stripesetdatentrger im Einsatz, knnen Sie die StripesetdatenAuslagerungsdatei auf diesem erstellen. Die hohe Performance trger dieses dynamischen Datentrgers ist dann direkt fr die Auslagerungsdatei nutzbar (siehe auch Abschnitt 3.3.4 Stripesetdatentrger ab Seite 110).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

186 __________________________________________________________ 4 Dateisysteme Defragmentierung und Optimierung nach der Installation


Fhren Sie eine grundlegende Optimierung des Datentrgers nach der Installation des Betriebssystems und zustzlicher Softwarepakete durch. Dabei sollten mit Hilfe einer Offline- Defragmentierungssoftware statische Dateien wie Anwendungsprogramme, DLLs etc. an den physischen Anfang des Datentrgers verschoben werden.
Regelmige Online-Defragmentierung

Zur Sicherung der Performance sollten Sie regelmig OnlineDefragmentierungen der Datentrger durchfhren. Effektiv ist der Einsatz der entsprechenden Defragmentierungssoftware allerdings nur dann, wenn dabei mglichst wenig Dateien geffnet sind. Insbesondere bei von FAT/FAT32 nach NTFS konvertierten Datentrgern kann es vorkommen, dass die MFT (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143) danach fragmentiert vorliegt. Lesen Sie dazu in Abschnitt 9.6.2 Das Tool CONVERT.EXE ab Seite 523, wie Sie das bereits bei der Konvertierung weitgehend vermeiden knnen. Zustzlich sollten Sie eine Defragmentierungssoftware einsetzen, welche die MFT defragmentieren kann.

Defragmentierung der MFT

Genug Speicherkapazitt freilassen


Betreiben Sie insbesondere NTFS-Datentrger nicht an ihrer maximalen Kapazittsgrenze. Als guter Wert knnen 20% der Gesamtkapazitt gelten, die frei bleiben sollten. Richten Sie fr die Benutzer Datentrgerkontingente ein, um die Speicherwut von Daten etwas zu steuern. Sie wissen, es gibt auf Dauer prinzipiell keine ausreichend groen Festplatten.
Platz fr die MFT reservieren

Um sicherzustellen, dass die MFT ausreichend Platz bietet, knnen Sie deren Gre von vornherein festlegen. Weitere Hinweise finden Sie dazu in Abschnitt Fragmentierung der MFT vermeiden ab Seite 524.

Protokollierung des letzten Zugriffs deaktivieren


Alles wird protokolliert...

Das NTFS-Dateisystem (siehe auch Abschnitt 4.3.2 Der interne Aufbau von NTFS ab Seite 141) protokolliert fr jede Datei neben dem Erstellungs- und nderungsdatum auch den Zeitpunkt des letzten Zugriffs. Selbst wenn eine Datei nur gelesen wird und unverndert bleibt, wird dies in der MFT verzeichnet. Da NTFS transaktionsorientiert arbeitet, ist das Schreiben der Information mit Erzeugen eines neuen MFTEintrags verbunden. Nach erfolgreicher Beendigung des Vorgangs wird der alte MFT-Eintrag gelscht. Zustzlich erfolgt ein Eintrag im nderungsjournal. Diese Vorgnge kosten natrlich Performance, auch wenn dies bei modernen PCs kaum ins Gewicht fllt. Zustzlich wird allerdings die

...und kostet damit Performance!

4.5 Fragmentierung ______________________________________________________ 187


MFT dadurch wieder eher fragmentiert, insbesondere dann, wenn der Datentrger stark belegt ist. Sie knnen diese Funktion des NTFS-Dateisystems deaktivieren, indem Sie in der Registrierung den folgenden Eintrag manipulieren:
HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \FileSystem \NtfsDisableLastAccessUpdate=1

Dies knnen Sie manuell ber den Registrierungseditor vornehmen (siehe auch Abschnitt 14.6.2 Bearbeiten der Registrierung ab Seite 889) oder ber das Kommandozeilentool fsutil behavior set disablelastaccess (siehe auch Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470). Wenn Sie die Protokollierung des letzten Zugriffs fr NTFS deaktivieren, vermindern Sie die unter Windows XP mgliche Systemsicherheit Ihres Computers. Unzulssige Zugriffe auf Ihre Dateien knnten so eventuell unentdeckt bleiben.

4.5.6

Defragmentierungsprogramme

Windows XP verfgt ber eine integrierte DefragmentierungsSoftware der Firma Executive Software. Daneben gibt es aber auch eine Reihe von Programmen anderer Anbieter. Eines der bekanntesten Programme ist dabei Norton Speeddisk (www.symantec.de). Erst seit 1998 auf dem Markt und trotzdem schon sehr erfolgreich ist auch die umfassende Defragmentierungslsung der Berliner Firma O&O Software GmbH (www.oo-software.de). Fr das Durchfhren des Defragmentierungsprozesses bentigen alle Lsungen gengend freien Speicherplatz auf dem Datentrger. Als Richtwert gelten hier ca. 15% der Gesamtkapazitt. Der konkret bentigte freie Speicherplatz hngt von der jeweiligen Ausreichend freier Defragmentierungssoftware ab. Steht nicht gengend Platz zur Verf- Speicherplatz gung, bricht das Programm entweder mit einer Fehlermeldung ab oder kann kein optimales Ergebnis erreichen. Defragmentierungsprogramme verweigern auch dann ihren Dienst, Datentrger wenn der Datentrger logische Fehler aufweist. Dann ist das soge- logisch OK nannte Dirty-Bit gesetzt. Sie mssen diese Datentrger vor einer Defragmentierung reparieren lassen, beispielsweise mit CHKDSK.EXE (siehe auch Abschnitt 9.12.3 berprfung eines Datentrgers auf Fehler ab Seite 582).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

188 __________________________________________________________ 4 Dateisysteme Integrierte Lsung


Das in Windows XP integrierte Programm von Executive Software (www.diskeeper.com) ist eine im Funktionsumfang beschrnkte Version des Produkts Diskeeper.
Abbildung 4.19: Integrierte Defragmentierungslsung

Hohe Geschwindigkeit

Intern arbeitet dieser Online-Defragmentierer nach der Sliding Window-Methode. Dabei wird immer nur ein kleiner Teil der Festplatte behandelt. Der Vorteil ist die damit erreichbare hohe Geschwindigkeit beim Defragmentieren. Eine weitergehende Optimierung erfolgt allerdings nicht. Mchten Sie eine umfassende Optimierung des Datentrgers vornehmen oder ber das Netzwerk auf anderen Windows XP/2000Systemen Festplatten defragmentieren, bentigen Sie die Vollversion von Diskeeper oder eine andere Defragmentierungssoftware.

KommandozeilenTool DEFRAG.EXE

In Windows XP ist auch eine Kommandozeilen-Version dieser Software integriert. Diese knnen Sie ber die Eingabeaufforderung mit DEFRAG.EXE aufrufen. Einsetzbar ist diese Software damit in Stapelverarbeitungsdateien, sodass Sie zeitgesteuert ber den Taskplaner oder das Kommandozeilen-Tool AT.EXE automatisch regelmig Datentrger defragmentieren knnen (siehe Abschnitt 8.4 Zeitgesteuerte Verwaltung: Taskplaner ab Seite 429).
Defrag <volume> [/A] [/V] [/F]

Syntax

Die folgende Tabelle enthlt die Beschreibung der Optionen:

4.5 Fragmentierung ______________________________________________________ 189


Option
<volume> /A /V Tabelle 4.17: Optionen von Bezeichnet den zu defragmentierenden Datentrger; gltig Defrag.exe ist der Laufwerkbuchstabe oder Laufwerkpfad

Beschreibung

Analysiert den Datentrger und gibt einen zusammenfassenden Bericht aus Startet die Analyse und, wenn notwendig, die Defragmentierung des Datentrgers und gibt fr beide Vorgnge umfassende Berichte aus; Wird die Option zusammen mit /a verwendet, wird nur eine Analyse (mit umfassendem Bericht) durchgefhrt.

/F

Fhrt die Defragmentierung auch dann durch, wenn diese eigentlich nicht notwendig wre

Whrend des eigentlichen Defragmentierungsvorganges werden keine Meldungen auf dem Bildschirm ausgegeben. Das kann leicht dazu fhren, dass Sie denken, das Programm wrde nicht arbeiten. Dass dem nicht so ist, erkennen Sie zum einen an der Festplattenaktivitt, zum anderen am blinkenden Cursor. Erst nach Abschluss der Defragmentierung erhalten Sie dann einen Bericht. Die Ausgaben des Programms knnen Sie ber das Umleitungszeichen > beziehungsweise >> in eine Textdatei lenken. Hier einige Beispiele:
Defrag C: /V /F >Defrag_c.txt Defrag D: /V >>Defrag_laufwerke.txt Defrag D: /A >DefragAnalyse.txt
Beispiele

Sie knnen den Vorgang jederzeit mit STRG-C abbrechen. Dabei wird Abbruch mit Strg-C der aktuelle Cluster noch geschrieben und danach das Programm ordnungsgem beendet. Datenverluste sind damit nicht zu befrchten. Ein Bericht wird dann allerdings nicht ausgegeben. Ein gleichzeitiger Einsatz des Kommandozeilentools mit dem grafi- Kein gleichzeitiger schen Pendant wird zumindest durch beide in Windows XP integrier- Einsatz mit grafite Softwarepakete von Executive Software zuverlssig verhindert. So schem Tool knnen Sie eine Defragmentierung nicht versehentlich zweimal fr einen Datentrger zur gleichen Zeit starten. Das KommandozeilenTool wird mit einer Fehlermeldung abbrechen, whrend das grafische Programm die Defragmentierungs-Option fr den betreffenden Datentrger erst gar nicht anbietet.

O&O Defrag
Eine der mglichen Alternativen ist die Softwarelsung der Berliner Kostenloses O&O Firma O&O Software GmbH. Als kostenlose Alternative knnen Sie Defrag Free oder hier brigens ebenfalls eine abgespeckte Variante der Vollversion von Vollversion

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

190 __________________________________________________________ 4 Dateisysteme


O&O Defrag herunterladen. Informationen und Downloads finden Sie unter der folgenden Adresse:
www.oo-software.de

Vorteil gegenber der mitgelieferten Lsung von Executive Software ist die bereits sehr gute Optimierung mit der frei verfgbaren Version O&O Defrag Free. Der Vorgang nimmt zwar mehr Zeit in Anspruch, es werden aber die fragmentierten Dateien und der Datentrger ganzheitlich betrachtet. Volle Kontrolle ber den Defragmentierungsprozess erlangen Sie allerdings auch hier erst mit der Vollversion, die im folgenden kurz vorgestellt wird.
Abbildung 4.20: O&O Defrag 4 fr Windows XP

Offline-Defragmentierung verfgbar

Eine Besonderheit dieser Lsung ist die Mglichkeit, damit auch eine Offline-Defragmentierung durchzufhren, die dann beim Systemstart erfolgt. Damit hat die Software volle Kontrolle ber den Datentrger und kann weitreichende Optimierungen und Umschichtungen der Dateien vornehmen. Die folgenden Dateiarten knnen whrend der Offline-Defragmentierung beim Systemstart bearbeitet werden, auf die sonst Windows XP keinen direkten Zugriff zulsst: Auslagerungsdatei Registrierungsdatenbank Master File Table (MFT) bei NTFS-Datentrgern

4.5 Fragmentierung ______________________________________________________ 191


jede andere Datei, die zur Laufzeit gesperrt ist, wie beispielsweise Exchange- oder SQL-Datenbanken Mit der serienmig installierten Kommandozeilenversion der De- Komfortable Zeitfragmentierungslsung DEFRAG.EXE von Executive Software (siehe planung vorhergehender Abschnitt) knnen Sie einen zeitgesteuerten Aufruf des Programms nur mit etwas manuellem Anpassungsaufwand vornehmen. In O&O Defrag 4 steht dazu ein einfach zu bedienendes Dialogfenster zur Verfgung.
Abbildung 4.21: Zeitplanung mit O&O Defrag 4

Desweiteren knnen Sie vielfltige Einstellungen vornehmen, um Einstellungen beispielsweise auch das Laufzeitverhalten der Software zu optimieren.
Abbildung 4.22: Einstellmglichkeiten von O&O Defrag 4

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

192 __________________________________________________________ 4 Dateisysteme


So lsst sich die CPU-Nutzung optimieren, damit die Abarbeitung auch so als Hintergrundprozess durchgefhrt werden kann, sodass Sie whrend Ihrer Arbeit mit dem System nicht gestrt werden.
Ersatz der serienmigen Lsung

Sie knnen O&O Defrag 4 so installieren, dass die serienmig installierte Software vollstndig ersetzt wird. An seine Stelle tritt dann O&O Defrag 4 und ist damit genauso integriert und ebenso komfortabel aus dem Windows Explorer heraus zu benutzen.

4.5 Fragmentierung ______________________________________________________ 193

5
5 Netzwerkgrundlagen
Im Vergleich zu Windows 9x/Me sind die Netzwerkfhigkeiten von Windows XP stark ausgebaut worden. Fr Anwender von Windows 2000 gibt es dagegen wenig Neues. Lesen Sie in diesem Kapitel, welche technischen Grundlagen hinter den vielen Netzwerkfunktionen stecken und auf welchen Standards diese beruhen. Diese Informationen erleichtern die korrekte Konfiguration vor allem der sicherheitsrelevanten Funktionen.

194 ____________________________________________________ 5 Netzwerkgrundlagen

Inhaltsbersicht Kapitel 5 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 TCP/IP eine Welt der Standards ................................................... 195 Wichtige Internetprotokolle im Detail ............................................. 204 IP-Adressvergabe im lokalen Netzwerk ......................................... 231 IP-Namensauflsung.......................................................................... 235 Verbinden von Netzwerken .............................................................. 240 Weitere untersttzte Netzwerkprotokolle ...................................... 242 Active Directory .................................................................................. 244 Sicherheit im Netzwerk ..................................................................... 264

5.1 TCP/IP eine Welt der Standards _______________________________________ 195

5.1 TCP/IP eine Welt der Standards


Mit der weltweiten rasanten Verbreitung des Internet und der damit TCP/IP als domimglich gewordenen Kommunikation ber alle Grenzen hinweg sind nierendes die Nutzung von Standards im Bereich der Vernetzung selbstver- Protokoll stndlicher Alltag geworden. Inszwischen dominiert das Netzwerkprotokoll TCP/IP, sei es im Internet zwischen allen Beteiligten oder im kleinen oder greren Firmennetzwerk. Die Verbreitung von TCP/IP ist heute so umfassend, dass sogar viele Computerlaien etwas mit diesem Begriff anfangen knnen. In diesem Abschnitt finden Sie grundlegende Informationen zu diesem wichtigen Netzwerkprotokoll. Das soll Ihnen helfen, nicht in Konfigurationsfallen zu tappen und Ihr Windows XP Professional-System optimal im Netzwerk zu konfigurieren und einzusetzen.

5.1.1

TCP/IP-Enstehungsgeschichte

Es gibt einige grundlegende Standardisierungen oder Standardisierungsbemhungen im Bereich der Vernetzung von EDV-Systemen, die Sie kennen sollten. TCP/IP nimmt hier sogar eine kleine Sonderstellung ein, da dieses Protokoll EDV-historisch gesehen ziemlich alt ist und seine Wurzeln vor manchen heute anerkannten Standardmodellen, wie zum Beispiel dem ISO/OSI-Referenzmodell, hat. Dazu spter jedoch mehr. Das TCP/IP-Protokoll ist genaugenommen eine ganze Bezeichnungen fr Protokollsammlung und wird demzufolge auch mit Internet Protocol TCP/IP Suite (IPS), Internet-Protokollfamilie oder einfach mit Internet-Protokolle bezeichnet. In den folgenden Abschnitten werden Sie meist den Begriff Internet-Protokolle vorfinden. Die Protokollbestandteile TCP und IP, aus denen der Name TCP/IP hervorgegangen ist, werden neben den anderen Bestandteilen in Abschnitt 5.2 Wichtige Internetprotokolle im Detail ab Seite 204 nher vorgestellt.

Am Anfang stand das ARPANET


Obwohl das Internet heute vor allem fr die friedlichen Austausch Vergangenheit im von Informationen weltweit steht (abgesehen von den Hackern, Vi- Kalten Krieg ren...), haben die Internet-Protokolle eine kriegerische Vergangenheit. Ende der sechziger Jahre des vergangenen Jahrhunderts wurde auf Initiative und im Auftrag des US-Verteidigungsministeriums eine technische Lsung zur Vernetzung von (damals Gro-) Computern geschaffen. Unter anderem war eine Forderung der Militrs ein robus-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

196 ____________________________________________________ 5 Netzwerkgrundlagen


ter Aufbau der Grundstrukturen der Protokolle, sodass eine landesweite Vernetzung auch dann noch funktioniert, wenn Teile des Netzwerks ausfallen sollten.
ARPANET

Im Ergebnis der Forschung und Entwicklung entstand das sogenannte ARPANET (Advanced Research Project Agency), aus welchem sich dann spter das entwickelte, was heute allgemein als Internet bezeichnet wird. Das ARPANET wurde bereits 1972, schon weitgehend auf TCP/IP basierend, auch der ffentlichkeit zugnglich gemacht. Am Anfang stand aber vor allem der Einsatz im Umfeld wissenschaftlicher Einrichtungen und Universitten. Die hauptschlich genutzten Dienste waren dabei die Fernbedienung von Rechnersystemen, E-Mail sowie der Austausch von Dateien. Die Internet-Protokolle werden aufgrund dieser Historie heute teilweise noch als Department of Defense (DoD)- oder ARPANETProtokolle bezeichnet. Eine weite Verbreitung erreichte das TCP/IP-Protokoll schlielich vor allem auch durch die wachsende Verbreitung des Betriebssystems UNIX, anfangs vor allem im universitren Umfeld. Seit der Version Berkley UNIX 4.2 wird hier TCP/IP umfassend untersttzt.

DoD-Protokolle/ ARPANET-Protokolle UNIX

Geschichte in Zahlen
Die Entstehungsgeschichte der Internet-Protokolle lsst sich an den folgenden geschichtlichen Eckdaten festhalten: 1969 Geburtsstunde des ARPANET 1972 ARPANET wird der ffentlichkeit vorgestellt 1976 Geburtsstunde von TCP/IP; Grundsteinlegung zu TCP/IP durch die International Federation of Information Processing 1983 ARPANET wird auf TCP/IP umgestellt; TCP/IP-Protokolle werden als MIL-Specs verffentlicht 1984 Vorstellung des Berkeley UNIX 4.2 1987 Untersttzung von TCP/IP durch IBM 1988 Simple Gateway Monitoring Protocol (SGMP) wird vollstndig berarbeitet und als Simple Network Management Protocol (SNMP) verffentlicht 1990 Untersttzung von TCP/IP durch weitere Hersteller (wie DEC, Novell und andere) 1992 Untersttzung von TCP/IP durch mehr als 10 000 Firmen weltweit

5.1 TCP/IP eine Welt der Standards _______________________________________ 197


1993 Beginn der Planungen zur Erweiterung des Adressraumes von 32 auf 128 Bit (IPv6) 1999 Implementierung von TCP/IP in weitere Netzwerkbetriebssysteme (wie beispielsweise auch in Novell NetWare 5)

5.1.2

Standards und die RFCs

In der Welt des Internet und insbesondere fr die Internet-Protokolle Request for spielen die RFCs (Request for Comments) eine bedeutende Rolle. Diese Comments Form der offenen Diskussion von technischen Verfahren und Lsungen wird dabei nicht einer staatlichen Aufsicht unterworfen, sondern lebt durch die aktive Mitarbeit von privaten Initiativen, wissenschaftlichen Organisationen und Firmen. Damit knnen aber insbesondere auch bestimmte Mrkte dominierende Gruppen oder Unternehmen eigene proprietre Lsungen als Standards propagieren. Am 7. April 1969 wurde RFC 0001 verffentlicht. Alle Protokolle, die im Netzwerk- und Internetbereich verwendet werden, werden heute in solchen RFCs spezifiziert. Ein RFC kann dabei verschiedene Stufen durchlaufen (siehe nchster Abschnitt). Solange das Dokument in der Entwicklung ist, wird es als Draft bezeichnet als Arbeitspapier. Einige Protokolle sind schon seit langer Zeit in diesem Stadium dem Einsatz steht das nicht unbedingt entgegen. RFCs knnen auch reine Informationsdokumente ohne Bezug auf ein konkretes Protokoll sein. RFCs tragen generell eine fortlaufende Nummer. Versionsnummern Fortlaufende gibt es nicht. ndert sich ein RFC, wird eine neue Nummer vergeben Nummerierung und das alte Dokument als obsolet gekennzeichnet. Inzwischen gibt es Tausende RFCs und viele davon sind obsolet. In diesem Buch werden Sie an einigen Stellen mit RFC-Nummern konfrontiert, die Sie als Querverweis auf die Quelle der Information nutzen knnen.

Stufen eines RFC


Ein RFC kann mehrere Stufen durchlaufen, vor allem um offizielle von inoffiziellen Verffentlichungen zu unterscheiden. Als offiziell gelten fertige RFCs, die von einer der Standardisierungsorganisationen verabschiedet wurden. Die bekannteste ist die IETF (Internet Engineering Task Force). Typische Stufen eines RFC sind: Experimental (Experimentell) Das hier spezifizierte Protokoll sollte nur zu experimentellen Zwecken oder zur Evaluierung eingesetzt werden. Es sind noch grundExperimental

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

198 ____________________________________________________ 5 Netzwerkgrundlagen


legende nderungen mglich, ebenso wie das vllige Verwerfen der Entwicklung.
Proposal

Proposal (Vorschlag) Als Vorschlag werden RFCs gekennzeichnet, wenn die Standardisierung gezielt angestrebt wird. Dennoch befindet sich das Protokoll noch in der Entwicklung und wird voraussichtlich noch nderungen unterworfen sein. Oft sind solche nderungen auch Kompromisse, die notwendig sind, um die Anerkennung als Standard zu erlangen.

Draft

Draft (Entwurf) In diesem Stadium, das Sie hufiger beobachten knnen, befinden sich Dokumente, die als Standard ernsthaft in Betracht gezogen werden. Praktisch ist die Entwicklung abgeschlossen. Durch die Verffentlichung gelangen die Methoden zum praktischen Einsatz. Im Feldtest knnen sich Probleme herausstellen, die noch zu nderungen am endgltigen Standard fhren.

Standard

Standard In dieser Phase ist das RFC verabschiedet und endgltig. Wenn sich nderungen oder Weiterentwicklungen ergeben, wird eine neue Nummer vergeben und das alte RFC wird obsolet. Als Verabschiedungsgremium agiert das IAB (Internet Architecture Board). Neben diesen grundlegenden Eigenschaften knnen ergnzende Hinweise anfallen, die sich teilweise auch auf Systeme beziehen:

Recommended

Recommended (empfohlen) Das Protokoll wird zum Einsatz empfohlen. Not recommended (nicht empfohlen) Es ist nicht empfehlenswert, dieses Protokoll einzusetzen meist weil es inzwischen ein neueres gibt.

Not recommended

Limited use

Limited use (begrenzter Einsatz) Dieses Protokoll wird nur fr sehr eng gesteckte Spezialflle zur Anwendung kommen.

Required

Required (erforderlich) Die Anwendung ist im Zusammenhang mit anderen Protokollen zwingend.

Elective

Elective (wahlweise) Fr den vorgesehenen Zweck stehen mehrere Protokolle gleichwertig zur Auswahl.

5.1 TCP/IP eine Welt der Standards _______________________________________ 199


Aus den gltigen, verabschiedeten RFCs werden Standards, indem eine Standardnummer STD zugewiesen wird. Manchmal umfasst ein solcher Standard mehrere RFCs. STD-Nummern sind endgltig, werden also nicht gendert, wenn sich die zugrunde liegenden RFCs ndern. Die Zusammenfassung der STDs und RFCs wird in der RFC 2500 spezifiziert, eine Art rekursive Spezifikation also.

Mehr Informationen zu RFCs


Mehr Information zu den RFCs und STDs finden Sie im Internet unter den folgenden Adressen:
www.faqs.org www.rfc-editor.org Abbildung 5.1: rfc-editor.org als gute Nachschlagemglichkeit

Fr das Studium der RFCs sollten Sie neben guten Englischkenntnissen allerdings auch Geduld mitbringen, wenn Sie sich durch die teilweise knochentrockenen Erluterungen durcharbeiten wollen.

5.1.3

TCP/IP und das ISO/OSI-Referenzmodell

Das sogenannte ISO/OSI-Referenzmodell spielt bei der Entwicklung und Bewertung von EDV-gesttzten Kommunikationssystemen eine nicht unbedeutende Rolle, weswegen es an dieser Stelle vorgestellt werden soll. Die Internet-Protokolle, wie sie sich historisch entwickelt haben, nehmen allerdings eine besondere Stellung zu diesem Standardmodell ein, wie Sie spter noch sehen werden.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

200 ____________________________________________________ 5 Netzwerkgrundlagen Das ISO/OSI-Referenzmodell


Diese grundlegende Modellbeschreibung allgemeiner Kommunikationsprozesse bei der Datenbertragung wurde von der International Organization for Standardization (ISO) im Jahre 1984 verabschiedet. Das Modell wird immer wieder in der Fachpresse als Referenz zur Beschreibung technischer Vorgnge herangezogen. Das ISO/OSI-Referenzmodell (Reference Model for Open Systems Interconnection of the International Organization for Standardization) teilt Netzwerkverbindungen in sieben logische Schichten ein, die jeweils eine eigene Aufgabe bernehmen. Die Schichten werden nachfolgend beschrieben. Bei Protokollbeschreibungen in technischen Dokumentationen wird auf diese Schichten immer wieder Bezug genommen.
Tabelle 5.1: Das ISO/OSIReferenzmodell

Nr. Schichtbezeichnung Aufgabe


7 6 5 4 3 2 1 Anwendung Darstellung Sitzung Transport Vermittlung Sicherung Bitbertragung Nutzerschnittstelle, Kommando-Auswahl Kodierung, Dekodierung, Kompression Steuerung der Kommunikation Verbindungsaufbau, Datentransport Adressierung, Routing Fragmentierung, Kontrolle, Prfung Physischer Datentransport

Im Idealfall arbeitet auf jeder Ebene des in Tabelle 5.1 gezeigten Modells ein Protokoll. Der nchste Abschnitt zeigt, dass dies fr die Internetprotokolle nicht der Fall ist. Dennoch ist das ISO/OSI-Modell Grundlage der gesamten modernen Protokollwelt. Die Funktion der einzelnen Schichten knnen wie folgt beschrieben werden:
Bitbertragung

Schicht 1: Bitbertragungsschicht (physical layer). Hier wird die physikalische bertragung (elektrisch sowie mechanisch) definiert: das Medium (Kabel, Funk, Infrarot), die gesendeten Signale usw. Schicht 2: Sicherungsschicht (data link layer, auch Verbindungsschicht oder MAC-Layer genannt). Hier werden die Daten in einzelne Rahmen aufgeteilt und gesichert bertragen. Beispiele fr diese Schicht sind PPP, SLIP und HDLC. Schicht 3: Vermittlungsschicht (network layer, auch Netzwerkschicht genannt). Zentrale Aufgabe ist die Bestimmung eines optimalen Weges durch ein Netzwerk. Ein wichtiges Protokoll auf dieser Ebene ist IP.

Sicherung

Vermittlung

5.1 TCP/IP eine Welt der Standards _______________________________________ 201


Schicht 4: Transportschicht (transport layer). Diese Schicht stellt ei- Transport nen gesicherten Kanal zwischen zwei Stationen her, sodass die Daten einfach seriell geschrieben bzw. gelesen werden knnen. Auf dieser Ebene ist TCP zu finden. Schicht 5: Sitzungsschicht (session layer, auch Kommunikationssteue- Sitzung rungsschicht genannt). Diese Schicht synchronisiert das Zusammenspiel mehrerer Stationen. Es wird beispielsweise festgelegt, wie eine Sitzung zeitlich abzulaufen hat (Aufforderung zum Senden eines Kennwortes, Senden des Kennwortes, Besttigung des Kennwortes usw.). Hier arbeitet beispielsweise HTTP. Schicht 6: Darstellungsschicht (presentation layer). Hier werden die Darstellung Daten in ein einheitliches Format transformiert, zum Beispiel durch Alphabetumwandlungen oder Datenkompression. An dieser Stelle gehen oft die Umlaute verloren, wenn die bertragung mit 7 Bit statt 8 Bit erfolgt. Verschiedene Kodierungsarten sichern dann die bertragung, beispielsweise MIME. Schicht 7: Anwendungsschicht (application layer). Diese Schicht be- Anwendung schreibt die Schnittstelle, ber die Anwendungen auf Dienste eines anderen Systems zugreifen knnen. CGI-Programme beispielsweise nutzen diese Schicht. Jede Schicht kommuniziert mit der entsprechenden Schicht auf dem Kommunikationsanderen System (logischer Datenfluss), indem sie Daten entweder an die prozesse darber oder darunter liegende Schicht weiterleitet (physikalischer Datenfluss). Dabei verfgt jede Schicht ber Schnittstellen, die folgende Ablufe ausfhren knnen: Austausch von Daten mit der darber liegenden Schicht Austausch von Daten mit der darunter liegenden Schicht Entscheidung darber, welche Daten an dieselbe Schicht im anderen System bermittelt werden Wenn die Sitzung auf Schicht 5 ihre Daten an die Schicht 4 bergeben hat, wartet sie, bis die Antwort von Schicht 5 des anderen Systems zurckkommt. Wie diese Nachricht auf das andere System gelangt, ist Aufgabe von Schicht 4, die sich wiederum nur mit Schicht 3 in Verbindung setzt, usw. Der wirkliche Datenaustausch findet nur auf Schicht 1 statt. Durch dieses Verfahren sind hhere Schichten vllig unabhngig von den physikalischen Gegebenheiten (Funknetz, ISDN, Glasfaser usw.). Andererseits knnen ber eine funktionierende physikalische Verbindung (Schicht 1) alle Arten von Daten und Protokollen (hhere Schichten) benutzt werden.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

202 ____________________________________________________ 5 Netzwerkgrundlagen


Praktisches Beispiel Repeater

Fr das bessere Verstndnis von Kommunikationsprozessen auf den unteren Ebenen knnen Sie die grundstzlichen Eigenschaften von Repeatern, Bridges und Routern betrachten. Repeater arbeiten in Netzwerken blicherweise als reine Signalverstrker. Die Hauptfunktion besteht also darin, den Datenfluss ber grere Entfernungen aufrechtzuerhalten. Dazu arbeiten sie auf der untersten Schicht des ISO/OSI-Referenzmodells und sind unabhngig vom verwendeten Netzwerkprotokoll. Eine Bridge (Brcke) kann als intelligente Form des Repeaters bezeichnet werden, die den Datenverkehr anhand der Zieladresse im MAC-Header der Datenpakete zielgerichtet leiten kann. Daten, die nur innerhalb eines Segmentes bentigt werden, belasten somit nicht mehr das brige Netzwerk. Bridges arbeiten wie Repeater unabhngig vom verwendeten Netzwerkprotokoll.

Bridge

Abbildung 5.2: Repeater, Bridge und Router im OSIModell

Router

Router hingegen arbeiten auf der OSI-Schicht 3 (Vermittlungsschicht) und sind damit auf ein routingfhiges Netzwerkprotokoll wie beispielsweise IP angewiesen. Damit lassen sich Router allerdings flexibler konfigurieren und bieten vor allem in greren Netzwerken die notwendigen Funktionen fr eine sinnvolle Strukturierung.

Abbildung der Internetprotokolle im OSI-Modell


Der theoretische Ansatz des Referenzmodells geht davon aus, dass auf jeder Ebene ein Protokoll arbeitet. Allerdings trifft das gerade auf die Internetprotokolle nicht zu. Deren Entwicklung beginnt bereits, bevor die ISO am Referenzmodell arbeitet und verluft praktisch parallel zu diesem.

5.1 TCP/IP eine Welt der Standards _______________________________________ 203


Die Internet-Protokollfamilie kann aber durchaus mit dem ISO/OSI- 4-Schichtenmodell Referenzmodell verglichen werden. In Abbildung 5.3 sehen Sie eine der Internet-ProtoGegenberstellung des OSI-Modells mit der blichen Einteilung der kollfamilie Internet-Protokollfamilie in die vier Schichten Verbindung, Netzwerk, Transport und Anwendung. Die Daten durchlaufen beim Transport ber ein bertragungsmedium, wie beispielsweise ein Kupferkabel, blicherweise alle Schichten von der Anwendung des Senders bis hin zum Empfnger. So bergibt eine Anwendung wie beispielsweise ein FTP-Client oder Kapselung der ein Terminalprogramm fr Telnet seine Datenpakete an die Trans- Daten portschicht. Hier bekommt das Paket einen Header, in dem weitere Informationen zu dessen Aufbau hinterlegt werden. Wird das Protokoll TCP verwendet, befinden sich im so genannten TCP-Header Angaben zum Quell- und Zielport sowie die TCP-Flags. Bei der bergabe an die nchste Schicht (Netzwerk) wird das Paket um einen weiteren Header, beispielsweise den IP-Header, erweitert. In diesem werden unter anderem die IP-Quell- und Zieladresse hinterlegt, um den richtigen Weg im Netzwerk, auch ber IP-Router, finden zu knnen. Schlielich erfolgt eine letzte Erweiterung des Pakets in der Verbindungsschicht. Der neue Header enthlt dann unter anderem Informationen zum verwendeten bertragungsverfahren wie Ethernet oder Token Ring. Beim Weg zum Empfnger werden dann alle Schichten rckwrts wieder durchlaufen und die jeweiligen HeaderInformationen entfernt. Dieser ganze Vorgang wird auch als DatenKapselung bezeichnet.
Abbildung 5.3: Das OSI-Referenzmodell im Vergleich mit dem Schichtenmodell der InternetProtokollfamilie

Mit Hilfe dieser Datenkapselung knnen Kommunikationslsungen geschaffen werden, welche unabhngig vom verwendeten technischen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

204 ____________________________________________________ 5 Netzwerkgrundlagen


Verfahren funktionieren. So ist beispielsweise die Verwendung der IPProtokollfamilie nicht an ein bestimmtes bertragungsverfahren gebunden, sondern ist auch ber Ethernet, Token Ring, ATM, PPP fr die Datenfernbertragung oder andere, vielleicht erst in Zukunft verfgbare Medien mglich. Die wichtigsten Bestandteile der Internet-Protokollfamilie werden eingehender im nchsten Abschnitt beschrieben.

5.2 Wichtige Internetprotokolle im Detail


In diesem Abschnitt werden einige Protokolle der InternetProtokollfamilie nher betrachtet. Dabei stehen vor allem die Protokolle im Mittelpunkt, die aus Sicht eines professionellen Anwenders von Windows XP wichtig sein knnen.
Tabelle 5.2: bersicht Protokoll ber die behandelten ARP Internet-Protokolle ICMP IP TCP UDP SMTP FTP
Weitere InternetProtokolle

Funktion
Auflsung der IP-Adressen in MAC-Adressen Transport von Fehler- und Diagnosemeldungen Adressierung und Transport der Datenpakete (keine Fehlerkorrektur) Gesicherter Transport der Daten mit Fehlerkorrektur Ungesicherter Transport von Datenstrmen ohne Fehlerkorrektur Transportiert E-Mails Dient dem Dateitransfer zwischen Computern

Seite
204 205 206 214 216 218 222

Nicht betrachtet werden hier Routingprotokolle. Das Thema IPRouting wird in Abschnitt 5.5 Verbinden von Netzwerken ab Seite 240 kurz vorgestellt. Ausfhrlichere Informationen finden Sie zu diesem Thema in unserem Buch Windows 2000 im Netzwerkeinsatz. Andere wichtige Protokolle der Schicht 4 (Anwendung) der InternetProtokollfamilie wie SMTP oder HTTP werden eingehend in unserem Buch Internet Information Server 5 behandelt.

5.2.1

Address Resolution Protocol (ARP)

ARP lst die IP-Adressen in MAC-Adressen auf. MAC steht fr Media Access Control. Diese Adresse ist fr jeden Netzwerkadapter eindeutig. Liegen Router zwischen Sender und Empfnger, wird die MACAdresse des dem Empfnger nchstgelegenen Routers verwendet. Wenn zwei Computer die Verbindung per IP aufnehmen, wird zuerst

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 205


ARP eingesetzt. ARP fragt den gegnerischen Host nach seiner MACAdresse mit einer Broadcast-Anfrage an die IP-Nummer. Mit der bertragenen Antwort wird die physikalische Verbindung initiiert. Die ARP-Informationen werden in einem lokalen Cache gehalten, dessen Leistungsverhalten unter Windows XP in der Registrierung kontrolliert werden kann. ARP verwendet zum Austausch von Informationen ARP-Pakete. Der ARP-Pakete Aufbau dieser Pakete ist in der folgenden Tabelle dargestellt. Bezeichnung
HARDWARE TYPE PROTOCOL TYPE

Lnge in Bytes
2 2

Beschreibung
Art der Hardware, beispielsweise Ethernet, ISDN Das bergeordnete Protokoll. Normalerweise steht hier der Wert 0x0800 fr IP. Gre der Hardware-Adresse in Byte. Fr Ethernet sind dies 6 Bytes. Anzahl der Bytes der Adresse des bergeordneten Protokolls, fr IPv4 ist das 4, fr IPv6 die Zahl 6. Art der Anforderung, Query oder Reply MAC-Adresse des Senders IP-Adresse des Senders MAC-Adresse des Empfngers IP-Adresse des Empfngers

Tabelle 5.3: Aufbau von ARPPaketen

HARDWARE ADDRESS LENGTH PROTOCOL ADDRESS LENGTH OPERATION CODE SENDER MAC ADDRESS SENDER IP ADDRESS TARGET MAC ADDRESS TARGET IP ADDRESS

1 1

1 6 4 6 4

Dieses Paket kommt als Broadcast-Paket nur dann zur Anwendung, wenn die MAC-Adresse nicht aus dem Cache aufgelst werden kann. Fr Diagnosezwecke steht das Dienstprogramm ARP zur Verfgung. Dienstprogramm Um die aktuelle ARP-Tabelle einsehen zu knnen, starten Sie ARP auf ARP der Kommandozeile mit der Option -a:
Arp -a

5.2.2

Internet Control Message Protocol (ICMP)

ICMP dient zum Transport von Fehler- und Diagnosemeldungen im Fehler- und DiagIP-Netzwerk. Versucht ein Rechner, auf einen Port zuzugreifen, der nosemeldungen nicht belegt ist, so wird die Fehlermeldung Port unreachable per ICMP zurckgeschickt. Auch Routing-Informationen werden ber dieses Protokoll weitergeleitet. IP nutzt ICMP, um Fehler an TCP zu

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

206 ____________________________________________________ 5 Netzwerkgrundlagen


melden. ICMP-Nachrichten selbst werden wieder als IP-Datenpakete verpackt.
Tabelle 5.4: Aufbau des ICMPDatenpakets

Feld
TYPE 1. 2. 3. 4. DESTINATION UNREACHABLE TIME EXCEEDED PARAMETER PROBLEM SOURCE QUENCH Redirect ECHO TIMESTAMP INFORMATION

Inhalt / Mgliche Werte


Typ der Nachricht: Ziel nicht erreichbar Zeitberschreitung Parameterproblem Ein Datagramm konnte nicht verarbeitet werden, beispielsweise wegen eines berfllten Empfangspuffers in einem Router. Es gibt eine direktere Route als die ausgewhlte. Sendet das Datagramm zurck (wird von PING verwendet). Dient zum Austausch von Zeitinformationen. Zur Erkundung des Netzwerks Ein dienstspezifischer Code Eine Prfsumme fr das ICMP-Paket Dienstspezifische Daten mit variabler Lnge

5. 6. 7. 8. CODE

CHECKSUM DATA

ICMP eignet sich damit fr die Fehlersuche und Diagnose bei Netzwerkproblemen. Der Befehl PING benutzt beispielsweise ICMP, um eine ECHO-Anfrage an einen Host zu generieren und dann auf die entsprechende ICMP ECHO-Antwort zu warten.

5.2.3

Internet Protocol (IP)

Das meistverwendete Protokoll auf der Schicht 2 (Netzwerk) der Internet-Protokollfamilie ist IP. Das wesentliche Merkmal dieses Protokolls besteht darin, dass jeder Netzwerkknoten (jedes Endgert im Netzwerk) direkt angesprochen werden kann. Zu diesem Zweck verfgt jeder Knoten ber eine IP-Adresse.
Zustellung ohne Fehlerkorrektur

IP ist fr die Zustellung der Datenpakete verantwortlich, hat jedoch keine Mechanismen zur Fehlerkorrektur. Werden TCP-Datagramme transportiert, stellt TCP sicher, dass auch alle Daten garantiert fehlerfrei bertragen werden. Bei UDP-Datagrammen hingegen steht die fehlerfreie bertragung zugunsten einer maximalen Performance nicht im Vordergrund.

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 207


IP zerlegt die Datenpakete der darber liegenden Schicht in IP-Pakete, welche ihrerseits aus dem IP-Header und dem Datenteil bestehen. Bezeichnung
VERSION

Lnge in Bits
4 IP-Version: 4 = IPv4 6 = IPv6

Beschreibung

Tabelle 5.5: Aufbau des IPHeaders

HLEN (Internet Header Length) SERVICE TYPE

4 8

Anzahl der 32-Bit-Wrter des Headers Bits 0-2 haben folgende Bedeutung: 000 ROUTINE 001 PRIORITY 010 IMMEDIATE 011 FLASH 100 FLASH OVERRIDE 101 CRITIC/ECP 110 INTERNETWORK CONTROL 111 NETWORK CONTROL Bit 3, DELAY, ist normalerweise Null, fr eilige (urgent) Pakete Eins. Bit 4, THROUGHPUT, steuert die Durchleitung, Bit 5, RELIABILITY, die Zuverlssigkeit. Die Bits 6 und 7 werden nicht verwendet.

TOTAL LENGTH

16

Die Lnge des gesamten Datagramms einschlielich Daten. Die Lnge darf bis zu 65 535 Byte betragen. Eine vom Absender festgelegte, eindeutige Nummer. Mit Hilfe dieser Nummer werden fragmentierte Datagramme wieder zusammengesetzt. Bit 0 ist immer 0, Bit 1 steuert die Fragmentierung (0 = Fragmentierung erlaubt, 1 = Fragmentierung verboten). Bit 2 ist 1, wenn weitere Fragmente folgen, und 0, wenn das Datagramm das letzte Fragment ist. Diese Zahl gibt an, welche Position das Fragment innerhalb des Datagramms hat.

IDENTIFICATION

16

FRAGMENT FLAGS

FRAGMENT OFFSET

13

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

208 ____________________________________________________ 5 Netzwerkgrundlagen


Bezeichnung
TTL (Time To Live)

Lnge in Bits
8

Beschreibung
Lebensdauer in Hops. Hops sind die Stationen, die das Datagramm durchlaufen kann. Physikalisch ist jeder Router auf dem Weg ein Hop. Jeder Router reduziert den Wert TTL um 1. Ist der Wert 0, wird das Datagramm vernichtet. So wird verhindert, dass Datagramme auf der Suche nach dem Empfnger das Netz unendlich lange durchlaufen. Das Protokoll, von dem das Datagramm initiiert wurde: ICMP Dezimalwert 1 IGMP Dezimalwert 2 TCP Dezimalwert 6 EGP Dezimalwert 8 UDP Dezimalwert 17 OSPF Dezimalwert 89

PROTOCOL

HEADER CHECKSUM SOURCE IPADDRESS DESTINATION IPADDRESS IP OPTIONS

16 32 32

Eine Prfsumme zur Kontrolle der Integritt

Die IP-Adresse des Absenders


Die IP-Adresse des Empfngers 0 bis 11 32-Bit-Wrter Optionale Angaben, die nicht fest durch IP spezifiziert sind

PADDING DATA

variabel Auffllwert auf ganze Bytes Daten

IP-Fragmentierung
MTU

Fr den Datentransport im Netzwerk besitzt IP die Fhigkeit, die Pakete in kleinere Einheiten aufzuteilen (fragmentieren). Das kann notwendig sein, wenn das zu bertragene Paket die maximale IPPaketgrenbeschrnkung eines Netzwerkgertes (beispielsweise eines IP-Routers) berschreitet. Dieser Parameter wird auch mit MTU (Maximum Transmission Unit) bezeichnet. Fragmentierte IP-Datenpakete knnen ein nicht unerhebliches Sicherheitsrisiko darstellen. Die einzelnen Fragmente knnen manipuliert

Sicherheitsrisiko IP-Fragmente

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 209


den Zielhost erreichen. Geschickte Hacker sind in der Lage, die Fragmente so zu bilden, dass diese nicht direkt aneinander passen, sondern gemeinsam berlappende Bereiche enthalten. Beim Zusammensetzen im Zielsystem kann es dann durchaus dazu kommen, dass sich das Betriebssystem ins Nirwana verabschiedet. Heute gngige Firewall-Systeme weisen IP-Fragmente in der Regel ab. Durch den Einsatz der Path MTU Discovery-Technologie in Path MTU Netzwerksystemen wie Routern wird die IP-Fragmentierung Discovery berflssig. Dabei handeln die beteiligten Systeme untereinander aus, wie gro die maximale Paketgre (MTU) sein darf. Der eine Host startet dann bertragungsversuche mit steigenden IP-Paketgren (Fragmentierungsflag: Nicht fragmentieren). Dies geschieht solange, bis er eine ICMP-Fehlermeldung (Paket zu gro) zurckerhlt. IP-Fragmentierung wird also im Internet immer seltener, sodass Sie kaum Einschrnkungen zu befrchten haben, wenn Sie generell fragmentierte IP-Pakete abweisen. Beachten Sie dabei, wie Sie die Einrichtungsschritte fr Ihre Firewall durchfhren mssen.

IP-Broadcast
Die meisten IP-Pakete im Netzwerk werden an einen bestimmten Zielknoten geschickt. Dies wird auch mit Unicast bezeichnet. Gehen IP-Pakete an alle erreichbaren Knoten, spricht man von Broadcast. Mit der Broadcast-Adresse 192.168.100.255 erreichen Sie alle Hosts im angenommenen Netzwerk 192.168.100 (Netzmaske 255.255.255.0). Soll eine Nachricht an die ber Router verbundenen Netzwerke 192.168.100, 192.168.101 und 192.168.102 gehen, ist die BroadcastAdresse 192.168.255.255. ber IP-Multicast lassen sich bestimmte Hosts adressieren. Dazu wer- IP-Multicast den Adressen aus dem IP-Bereich 224.0.0.0 bis 239.255.255.255 gewhlt und zur Bildung von so genannten Multicast-Gruppen benutzt. Eine einzelne IP-Adresse aus diesem Bereich steht dann fr eine MulticastGruppe (beispielsweise 224.1.1.22). ber IP-Multicast-Pakete werden nur IP-Protokolle bertragen, die nicht sitzungsorientiert (wie etwa TCP; siehe nchster Abschnitt) arbeiten. Das sind beispielsweise UDP oder Routingprotokolle wie IGMP und OSPF. ber UDP (siehe Abschnitt 5.2.5 User Datagram Protocol (UDP) ab Seite 216) lassen sich Datenstrme bertragen, bei denen es auf einen absolut fehlerfreien Transport nicht ankommt. Bei der Verwendung von IP-Multicast anstelle von Unicast lsst sich die verfgbare Bandbreite fr eine hhere Anzahl von Nutzern wesentlich effektiver ausnutzen. Statt Einzelverbindungen mit dem entsprechenden Overhead aufzusetzen, knnen die den entsprechenden Multicast-Gruppen zugewiesenen Hosts den Datenstrom direkt empfangen. Dabei ist die

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

210 ____________________________________________________ 5 Netzwerkgrundlagen


Vorgehensweise mit dem des Abbonierens eines bestimmten Fernsehkabelkanals vergleichbar. Eine Kabelgesellschaft speist eine Reihe von Kanlen in das Kabel ein, die jeweils nur von verschiedenen Gruppen von Kunden empfangen werden knnen. Damit eignet sich IP-Multicast insbesondere fr die Implementierung von Audiound Video-Streaming (beispielsweise fr Konferenzsysteme). Das ist momentan auch die hufigste Anwendung im Internet.

IP-Adressversionen
Die heute gebruchliche und jedem bekannte Form einer IP-Adresse besteht aus vier dezimalen Zahlen, die jeweils durch einen Punkt voneinander getrennt sind. Hier kann sich in Zukunft einiges ndern, sodass sich eine nhere Betrachtung der IP-Adressversionen lohnt. Internet Protocol Version 4
Heutiger Standard

Im derzeitigen Standard IPv4 (Internet Protocol Version 4) besteht die IP-Adresse aus 4 Oktetts. Jedes Oktett entspricht einem Byte (0255). Zur besseren Lesbarkeit werden sie dezimal ausgeschrieben und durch Punkte getrennt (beispielsweise 195.145.212.138). Theoretisch lassen sich damit 2564 = 232 = 4 294 967 296 verschiedene Adressen darstellen. In der Realitt verbleiben aber weniger direkt im Internet nutzbare Adressen brig, da ein Teil davon fr die nichtffentliche Verwendung reserviert ist (siehe auch Abschnitt Spezielle IP-Adressen ab Seite 213). Letztlich bleibt festzustellen, dass der einmal mit IPv4 definierte Adressraum langsam knapp wird und auf absehbare Zeit nicht mehr ausreicht. Internet Protocol Version 6

Zukunft

Mit IPv6 wird die Gre einer IP-Adresse von 4 auf 16 Oktetts erweitert. Der derzeitigen Adressenverknappung mit IPv4 kann damit massiv entgegengetreten werden. Es knnen jetzt 2128 statt 232 Adressen gebildet werden. Dies entspricht einer Menge von etwa 3,4 x 1038 Computern oder anderen Systemen, die mit einer eindeutigen IP-Adresse versorgt werden knnten, was auch fr die weitere Zukunft ausreichend dimensioniert ist. Neben einer grundstzlich hheren Anzahl an verfgbaren Adressen bringt IPv6 auch weitere Mglichkeiten mit. So lassen sich beispielsweise unterschiedliche Datentypen spezifizieren (wie etwa Video- oder Ton-bertragungen), die gegenber weniger zeitkritischen Datentypen (zum Beispiel E-Mails) bevorzugt bearbeitet werden. Damit knnen Echtzeitanwendungen besser mit der ntigen Bandbreite ausgefhrt werden.

Erweiterte Mglichkeiten

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 211


Diese neue IP-Version steht kurz vor der Praxiseinfhrung. Erste Gerte untersttzen es bereits, der Groteil des Internets luft aber noch unter der alten Version 4. Alle folgenden Ausfhrungen im vorliegenden Buch sind der derzeitigen Praxis angepasst und beschrnken sich auf die aktuelle IP-Version 4. Microsoft bietet Zusatzprogramme zu IPv6, die auch mit XP eingesetzt Ipv6 Praxis werden knnen, auf der folgenden Website an:
research.microsoft.com/msripv6/ www.microsoft.com/windows2000/technologies/communications/ipv6 msdn.microsoft.com/downloads/sdks/platform/tpipv6/start.asp

Des Weiteren werden auf der Website zum Buch professionelle Website zum Buch Reports ber die praktische Nutzung von IPv6 angeboten:
www.winxp.comzept.de

Subnetze und Netzwerkklassen


Jede IP-Adresse wird in einen Netzwerk- und einen Hostbereich aufge- Aufteilung in Netz teilt. Dafr wird eine so genannte Subnetzmaske eingerichtet, die an- und Host gibt, wie viele Bits einer Adresse zum Netz und wie viele zum Rechner gehren. Hier ein Beispiel in dezimaler und binrer Notation fr die IP-Adresse 192.168.100.38 mit der Subnetzmaske 255.255.255.0:
Tabelle 5.6: Netzwerk- und Dezimal Binr Dez. Binr Hostadresse in dezimaler und 0 00000000 binrer Form Subnetzmaske 255.255.255 11111111.11111111.11111111

Netzwerkbereich

Hostbereich

IP-Adresse

192.168.100 11000000.10101000.01100100

38

00100110

Mit der Subnetzmaske 255.255.255.0 knnen in einem Netzwerk bis zu 254 Rechnern adressiert werden. Das ist fr kleinere Netzumgebungen ausreichend. Die Null ist als regulre Host-Adresse nicht zulssig (kennzeichnet das Netzwerk), ebenso die 255. Die 255 wird als Broadcast-Adresse benutzt, wenn alle Hosts angesprochen werden sollen (siehe auch Seite 209). Die Subnetzmaske besteht generell aus einem durchgngigen Bereich Subnetzmaske von binren Einsen. Es hat sich eingebrgert, die Einsen zu zhlen und in der Kurzform /n hinter der Netzwerkadresse aufzuschreiben. Eine Angabe von 192.168.100.0/24 bedeutet also Netzadressen im Bereich von 192.168.100.x mit einer Subnetzmaske von 255.255.255.0 (24 Einsen). ber die Aufsplittung der IP-Adresse in den Netzwerk- und den Hostbereich kann der Host einfach feststellen, ob diese im eigenen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

212 ____________________________________________________ 5 Netzwerkgrundlagen


(Sub-)Netz oder in einem anderen liegt. In unserem Beispiel wrde dann die Adresse 192.168.101.56 einen Host im (anderen) Subnetz 192.168.101 adressieren, whrend 192.168.100.78 im gleichen Netz zu finden ist.
Netzwerkklassen

Eine IP-Adresse enthlt im Netzwerkbereich eine Netzwerkkennung, welche die verwendete Netzwerkklasse angibt. Es werden fnf verschiedene Netzwerkklassen (A bis E) unterschieden, wobei jeder Klasse eine bestimmte Standard-Subnetzmaske zugeordnet ist. Ein Klasse-A-Netz hat standardmig die Subnetzmaske 255.0.0.0. Das erste Bit der Adresse ist auf 0 gesetzt.

Klasse A

Klasse B

Ein Klasse-B-Netz hat die Subnetzmaske 255.255.0.0. Die ersten beiden Bits der Adresse sind auf 10 gesetzt.

Klasse C

Ein Klasse-C-Netz hat die Subnetzmaske 255.255.255.0. Die ersten drei Bits der Adresse sind hier auf 110 gesetzt.

Klasse D und E

Daneben gibt es noch Klasse-D- (beginnt mit 1110) und Klasse-E-Netze (beginnend mit 1111). Klasse-D-Adressen dienen zur Bildung von Multicast-Gruppen (siehe Seite 209), Klasse-E-Netze sind fr Spezialflle reserviert.

Routing in IP-Netzwerken
Keine IP-RoutingFunktionalitt unter XP Professional

Das Routing von Datenpaketen zwischen unterschiedlichen IPNetzwerken bernehmen in der Regel IP-Router. Diese knnen als dedizierte Hardware-Router oder als Software-Router ausgefhrt sein. Ein Windows XP Professional System knnen Sie nicht wie ein Windows 2000 Serversystem als IP-Router einsetzen. Allerdings verfgt das System ber eine einfach zu handhabende Bridging-

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 213


Funktionalitt. Mehr dazu finden Sie in Abschnitt 5.5 Verbinden von Netzwerken ab Seite 240.

Spezielle IP-Adressen
Es gibt eine Reihe von IP-Adressen, die nicht im ffentlichen Internet oder generell nicht im Netzwerk selbst zum Einsatz kommen und fr spezielle Einsatzzwecke reserviert sind. Eine Broadcast-Adresse teilt dem Rechner mit, wie er alle Rechner in Broadcastseinem Netz auf einmal erreichen kann (sog. Broadcast). Dabei werden Adressen einfach alle Bits im Rechnerbereich der Adresse auf 1 gesetzt (allgemeingltige Definition fr ALL-ONE-Broadcasts). Die StandardBroadcast-Adresse fr einen Rechner aus dem Netz 192.168.100.0/24 wre demnach 192.168.100.255. Sie knnen deshalb Adressen, die auf 255 enden, nicht als regulre Netzwerkadresse angeben. Mit einer Adresse, die im ersten Oktett eine 127 enthlt, adressiert sich Loopback jeder Rechner selbst (Loopback), was zu Tests der Netzwerksoftware benutzt werden kann. Eine solche Adresse ist daher niemals auf dem Kabel zu sehen. Adressen aus den Klasse-D- und -E-Netzen sind fr bestimmte Zwe- Reservierte cke reserviert. Die Adressen 224.x.x.x bis 255.x.x.x drfen deshalb Adressen nicht fr die normale Adressierung von Hosts benutzt werden. Genauere Informationen dazu stehen im RFC 2236.

Private Netzwerkadressen
In jeder IP-Netzklasse (siehe vorhergehender Abschnitt) gibt es Adressbereiche, die nicht im Internet selbst zulssig sind und somit fr die Implementierung lokaler Netzwerke genutzt werden knnen. Klasse
A B C

Anz. Subnetze
1 16 256

Nutzbare Adressbereiche
10.0.0.0 bis 10.0.0.255 172.16.0.0 bis 172.31.255.255 192.168.0.0 bis 192.168.255.255

Tabelle 5.7: Private Netzwerkadressen je Netzklasse

Fr die Anbindung lokaler Netzwerke an das Internet, in denen diese NAT privaten IP-Adressen verwendet werden, kommt NAT (Network Address Translation) zum Einsatz. Dabei werden die Anfragen der Clients, die ber eine private IP verfgen, in die jeweilige ffentliche IP-Adresse des Internet-Routers bersetzt. Dieses Verfahren wird in anderen Systemwelten auch Masquerading genannt. NAT kommt beispielsweise in Internet-Routern zum Einsatz, die lokale Netzwerke mit dem Internet verbinden. Wie Sie einen Windows

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

214 ____________________________________________________ 5 Netzwerkgrundlagen


2000 Server als Internetverbindungsserver konfigurieren knnen, wird in unserem Buch Windows 2000 im Netzwerkeinsatz beschrieben.

IP-Adressvergabe im Internet
Jede ffentliche IP-Adresse ist weltweit eindeutig und wird von der IANA an die drei Organisationen APNIC, ARIN und RIPE vergeben, die diese dann wiederum an Endkunden (Firmen oder Internetprovider) verteilen. Weitere Informationen gibt es bei den entsprechenden Organisationen unter folgenden Adressen: IANA (Internet Assigned Numbers Authority):
www.iana.net

APNIC (Asia-Pacific Network Information Center):


www.apnic.net

ARIN (American Registry for Internet Numbers):


www.arin.net

RIPE NCC (Rseaux IP Europeens):


www.ripe.net

Generell bleibt festzuhalten, dass jegliche Verwendung von IPAdressen bei direkt am Internet angeschlossenen Computern oder anderen Netzwerkgerten sich nach diesen Bestimmungen zu richten hat.
IP-Adressvergabe im LAN ab Seite 231

Fr den Aufbau lokaler Netzwerke empfiehlt sich im Regelfall die Einrichtung von IP-Adressen aus dem nichtffentlichen (privaten) Adressbereich (siehe vorhergehender Abschnitt). Zur automatisierten IP-Adressvergabe im lokalen Netzwerk finden Sie weitergehende Informationen in Abschnitt 5.3 IP-Adressvergabe im lokalen Netzwerk ab Seite 231.

5.2.4
Verbindungsorientiert mit Fehlerkorrektur

Transmission Control Protocol (TCP)

Dieses Protokoll ist das meistbenutzte der Schicht 3 (Transport) der Internet-Protokollfamilie. Es arbeitet verbindungsorientiert und ist in der Lage, eine Fehlerkorrektur durchzufhren. Eine Verbindung wird dabei ber Ports zwischen Sender und Empfnger hergestellt (siehe auch Abschnitt 5.2.8 Port- und Protokollnummern ab Seite 228). Damit ist auch ein gleichzeitiges Senden und Empfangen, eine so genannte vollduplexe Verbindung, mglich.

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 215


Feld
SOURCE PORT DEST PORT SEQUENZ NR. ACKN. NR. DATA OFFSET RESERVED FLAGS

Lnge in Bits
16 16 32 32 4 6 6 TCP-Quellport TCP-Zielport

Beschreibung

Tabelle 5.8: Aufbau eines TCPPakets

Sequenznummer Besttigungsnummer Anzahl der 32-Bit Wrter im TCP-Vorspann Reserviert 6 Flags: URG Dringende bertragung ACK Besttigung (ACKN. NR. ist gltig) PSH Push, Daten werden sofort an die hhere Schicht weitergegeben RST Reset, Verbindung wird zurckgesetzt SYN Sync-Flag; dient zusammen mit ACK zum Aufbau der TCP-Verbindung FIN Finale-Flag; beendet die Verbindung

WINDOW CHECKSUM URGENT PTR

16 16 16

Dient der Flusssteuerung Prfsumme Ist gltig, wenn das URG-Flag gesetzt ist und zeigt auf die Folgenummer des letzten Bytes des Datenstroms. Optionaler Teil Fllzeichen, um auf volle 32-Bit zu kommen Daten

OPTIONS PADDING DATA

max. 40

Fr den Aufbau einer TCP-Verbindung spielen das ACK- und das Aufbau einer TCPSYN-Flag eine entscheidende Rolle. So ist beim ersten TCP-Paket das Verbindung ACK-Flag stets auf 0 gesetzt. Mit einem Handshake ber drei Datenpakete wird die Verbindung aufgebaut.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

216 ____________________________________________________ 5 Netzwerkgrundlagen


Abbildung 5.4: Aufbau einer TCPVerbindung

Beenden der TCPVerbindung

Zum Beenden der Verbindung werden das RST- oder das FIN-Flag benutzt. Ein gesetztes RST zeigt einen Verbindungsfehler an, whrend ber FIN (wird sowohl von Empfnger als auch vom Sender im jeweils letzten Paket gesetzt) ein normaler Verbindungsabbau durchgefhrt wird. ber die Sequenz- und Besttigungsnummern wird dafr gesorgt, dass alle Datenpakete in der richtigen Reihenfolge beim Empfnger zusammengesetzt und doppelt versandte Pakete ignoriert werden knnen. Beide Hosts generieren unabhngig voneinander eine eigenstndige Sequenznummer, die sie sich beim Aufbau der Verbindung bermitteln (wenn SYN gesetzt ist, siehe Abbildung 5.4). Danach werden die Sequenznummern jeweils erhht (um die Anzahl der Datenbytes im Paket). Damit wird sichergestellt, dass die Pakete beim Empfnger in der richtigen Reihenfolge wieder zusammengesetzt werden knnen. Fr die Sicherstellung eines ordnungsgemen Datentransfers ist allein die Kontrolle der richtigen Reihenfolge der Pakete nicht ausreichend. ber die Prfsumme kann daher ermittelt werden, ob das Datenpaket selbst korrekt bertragen worden ist. Die Prfsumme wird aus der Summe der 16-Bit-Wrter des TCP-Pakets berechnet, wobei bestimmte IP-Headerinformationen mit einbezogen werden.

Kontrolle der Paketreihenfolge

Prfsumme

5.2.5
User Datagram Protocol

User Datagram Protocol (UDP)

Das Protokoll UDP arbeitet, anders als TCP, nicht verbindungsorientiert (verbindungslos) und besitzt keine Kontrollmglichkeit, um die Reihenfolge von UDP-Paketen beziehungsweise die Vollstndigkeit eines UDP-Datenstroms zu sichern. Allerdings ist eine einfache Fehlerprfung der einzelnen Pakete ber eine Prfsumme mglich. Damit eignet sich UDP hervorragend fr Anwendungen, die eine direkte Verbindung zwischen Sender und Empfnger nicht bentigen. Der Overhead, der beim Auf- und Abbau der Verbindung wie bei TCP entsteht, entfllt und eine hohe Performance wird erreichbar. Die wird

Verbindungsloses Protokoll

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 217


beispielsweise bei Streaming-Video-Anwendungen bentigt. Die Prioritt ist dabei so gesetzt, dass es vor allem darauf ankommt, dass der Empfnger berhaupt ein fortlaufendes Bild erhlt. Gehen vereinzelt Daten verloren, wird es vielleicht Bildstrungen geben. Der Informationsinhalt wird trotzdem bertragen. Ein anderes Beispiel stellen Nameserver-Abfragen dar. Diese werden DNS-Abfragen ber ebenfalls ber UDP abgewickelt. Bei der Vielzahl der blicherweise UDP notwendigen Abfragen ber kleine Datenpakete wird damit eine optimale Performance erreicht. Kommt von einem Nameserver keine Anwort, wird einfach der nchste Server kontaktiert. Theoretisch knnen DNS-Serverdienste auch ber TCP abgewickelt werden. Allerdings hngt dies von der jeweiligen Implementierung ab. Der Windows 2000 DNS-Server untersttzt dies nicht. Feld
SOURCE PORT DEST PORT LENGTH CHECKSUM DATA

Lnge in Bits
16 16 16 16 UDP-Quellport UDP-Zielport

Beschreibung

Tabelle 5.9: Aufbau eines UDPPakets

Lnge des UDP-Pakets in Bytes (Header plus Daten) Prfsummenfeld Daten

UDP hat wie beschrieben keine Mglichkeiten zur Flusskontrolle. Prfsumme Allerdings kann ber die UDP-Prfsumme ermittelt werden, ob das Datenpaket selbst korrekt bertragen worden ist. Die Prfsumme wird aus den Werten des UDP-Pakets unter Einbeziehung bestimmter IPHeaderinformationen berechnet. Unter anderem wird bei folgenden Anwendungen das Protokoll UDP UDPAnwendungen verwendet: DNS (Domain Name System; siehe auch Abschnitt 5.4 IP-Namensauflsung ab Seite 235) NFS (Network File System; nur unter Unix bedeutsam) RIP (Routing Information Protocol; dazu finden Sie Informationen in unserem Buch Windows 2000 im Netzwerkeinsatz) SNMP (Simple Network Management Protocol) TFTP (Trivial File Transfer Protocol; siehe auch Abschnitt 5.2.7 File Transfer Protocol (FTP ab Seite 222) Zu beachten ist, dass UDP kein sicheres Protokoll ist. Aufgrund der Unsicheres nicht vorhandenen Flusskontrolle knnen in einem Datenstrom leicht Protokoll UDP-Pakete geflscht oder geflschte UDP-Pakete eingeschmuggelt

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

218 ____________________________________________________ 5 Netzwerkgrundlagen


werden. Auch lassen sich wirksame Denial of Service-Attacken gegen Hosts fahren, indem diese mit UDP-Paketen berflutet werden.

5.2.6

Simple Mail Transfer Protocol (SMTP)

Windows XP Professional bringt bereits von Hause aus eine einfache Untersttzung fr das Versenden von E-Mails mit: den SMTP-Server. Aus diesem Grund lohnt es sich, einen Blick auf das dabei hauptschlich genutzte hhere Protokoll zu werfen: das Simple Mail Transfer Protocol. Dieses dient dem Austausch von Mailnachrichten zwischen Clients, die SMTP verwenden, und einem Server, der SMTP zum Empfang und zur Weiterleitung einsetzt. Die Administration des standardmig verfgbaren Windows XP SMTP-Servers wird in Abschnitt 13.3 Der SMTP-Server ab Seite 823 nher erlutert.

Untersttzte Standards und ESMTP


RFC 821 und 2821

Der in Windows XP implementierte SMTP-Dienst basiert auf RFC 821 und untersttzt darber hinaus bestimmte Erweiterungen, die unter dem Begriff Extended SMTP (ESMTP) bekannt sind. Heute aktuell ist RFC 2821 (April 2001), wobei der Windows XP SMTP-Dienst dieser weitgehend entspricht. ESMTP umfasst eine einheitliche Beschreibung fr Erweiterungen von Mailservern. Dabei kann jeder Hersteller eigene Erweiterungen in seine SMTP-Serverimplementierung einbringen. Ein ESMTP-Server und ein ESMTP-Client knnen einander erkennen und sich ber die verfgbaren erweiterten Funktionen austauschen. Beide, Server wie auch Client, mssen allerdings Abwrtskompatibilitt sicherstellen und die grundlegenden SMTP-Befehle (gem RFC 821 bzw. neuerdings 2821) beherrschen.

Abwrtskompatibilitt sichergestellt

SMTP-Client und -Server


Bei der Beschreibung der SMTP-Funktionen werden im weiteren Text die Begriffe Client und Server benutzt. Genau genommen handelt es sich eigentlich um SMTP-Sender und SMTP-Empfnger, da auch ein SMTP-Server, den Sie unter Windows XP installieren und betreiben, Mails an einen anderen SMTP-Server senden (weiterleiten) kann. Damit ist dieser dann wiederum der Client bzw. Sender und der andere Server der Server bzw. Empfnger.
UA und MTA

Der Benutzer bzw. die Mailanwendung kommuniziert direkt nur mit dem User Agent (UA) genannten Teil des SMTP-Dienstes. Dieser sorgt fr die bernahme der Maildaten und die Weitergabe an den eigentli-

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 219


chen Sendeprozess. Die SMTP-Sender- und Empfngerprozesse werden auch als Message Transfer Agents (MTA) bezeichnet.

SMTP-Befehle
In der folgenden Tabelle finden Sie den minimalen SMTP-Befehlssatz, der durch jeden SMTP-Client und -Server untersttzt wird. Befehl
HELO <sender> EHLO <sender> Tabelle 5.10: Minimaler SMTPErffnet die Verbindung von einem SMTP-Client Befehlssatz (dem Sender) zum SMTP-Server.

Beschreibung

Erffnet wie HELO die Verbindung von einem ESMTP-Client (dem Sender) zum ESMTP-Server. Dieses Kommando ist deshalb mit in dieser Tabelle aufgenommen worden, da es heute die Standard-Erffnungsprozedur zwischen Client und Server darstellt. Beginn einer Mail. Geben Sie hier die Absender-EMail-Adresse an. Empfnger der Mail. Sie knnen auch mehrere Empfnger festlegen, indem Sie den Befehl wiederholen. Initiiert die Eingabe des Nachrichtentextes; Alles, was Sie jetzt zeilenweise eingeben, wird als Mailtext aufgenommen. Schlieen Sie die Eingabe mit einem Punkt . ab, der allein am Beginn einer Zeile stehen muss (genau genommen zwischen zwei CTRLF). Beendet die Verbindung zum SMTP-Server. Reset. Beendet die Verbindung und die laufende Mailtransaktion.

MAIL FROM: <maddr> RCPT TO: <maddr>

DATA

QUIT RSET

SMTP-Rckmeldungen
Der SMTP-Server meldet den Erfolg oder Fehlschlag von Operationen mit dreistelligen Codes. Dabei hat jede Stelle eine bestimmte Bedeutung. Die Bedeutung der ersten Ziffer finden Sie in der folgenden Tabelle:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

220 ____________________________________________________ 5 Netzwerkgrundlagen


Tabelle 5.11: SMTP-ServerAntwortcodes: 1. Ziffer

Code
1xx

Beschreibung
Positive vorbereitende Antwort Diese Codes knnen nur durch ESMTP-Server zurckgegeben werden und zeigen an, dass das zuvor gesendete Kommando zwar akzeptiert worden ist, allerdings weitere Anweisungen bentigt werden, um die Aktion abzuschlieen.

2xx

Positive komplette Antwort Die geforderte Aktion konnte erfolgreich abgeschlossen werden und es kann ein neues Kommando durch den Client ausgelst werden.

3xx

Positive Zwischenantwort Das Kommando wurde akzeptiert. Der Server wartet auf weitere Daten, wie beispielsweise beim DATA-Befehl. Hier werden so lange Eingabedaten (Textzeilen) angenommen, bis sie durch das Zeichen . abgeschlossen werden (siehe Tabelle 5.10).

4xx

Vorlufige negative Antwort Das Kommando ist nicht akzeptiert und damit die angeforderte Aktion nicht durchgefhrt worden. Der Fehlerstatus ist allerdings nur temporr. Dies bedeutet, dass zwar die Aktion zunchst fehlgeschlagen ist, aber eine Wiederholung des Kommandos durchaus noch zum Erfolg fhren kann.

5xx

Permanente negative Antwort Das Kommando wurde auch hier nicht akzeptiert, allerdings ist der Fehlerstatus permanent. Eine Wiederholung des Kommandos mit den gleichen Einstellungen fhrt garantiert wieder zu diesem Fehlercode.

Die folgende Tabelle enthlt die Bedeutung der zweiten Ziffer des dreistelligen SMTP-Codes:
Tabelle 5.12: SMTP-ServerAntwortcodes: 2. Ziffer

Code
x0x Syntaxfehler

Beschreibung
Kennzeichnet Fehlermeldungen, die aufgrund von Syntaxfehlern (falsches oder nicht untersttztes Kommando etc.) verursacht worden sind.

x1x

Informationen Kennzeichnet Antworten, die Informationen zurckgeben (beispielsweise Statusmeldungen).

x2x

Verbindung Kennzeichnet Meldungen, die im Zusammenhang mit dem Verbindungs- bzw. bertragungsstatus stehen.

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 221


Code
x5x Mailsystem Codes in Bezug zu Meldungen des Mailsystems

Beschreibung

Die dritte Ziffer ermglicht eine etwas feinere Abstimmung fr Meldungen, die durch die zweite Ziffer bestimmt werden. Auf diese wird in diesem Rahmen nicht nher eingegangen. Abschlieend zu diesem Thema finden Sie in der folgenden Tabelle typische SMTPCodes mit ihren Bedeutungen. Code
211 214 Hilfemeldungen Damit werden Meldungen gekennzeichnet, die direkte Hilfestellung zum System bzw. zu einzelnen, nicht standardisierten Befehlen geben. Diese Meldungen sind gedacht fr den Administrator, der damit gezielte Abfragen generieren oder die Anpassung eines SMTP-Clients vornehmen kann. 220 221 250 354 421 450 451 452 500 501 502 503 504 550 <domainname> Service bereit <domainname> Service schliet den Verbindungskanal Angeforderte Mailaktion OK, vollstndig abgeschlossen Beginn der Mail-Eingabe; Ende mit . <domainname> Service nicht verfgbar; Verbindungskanal wird geschlossen Angeforderte Mailaktion nicht durchgefhrt, da Mailbox nicht verfgbar (beispielsweise im Falle einer berlastung) Angeforderte Aktion abgebrochen, da ein lokaler Fehler in der Abarbeitung aufgetreten ist Angeforderte Aktion Systemspeicher nicht durchgefhrt, zu knapper

Beschreibung
Systemstatus oder System-Hilfemeldungen

Tabelle 5.13: SMTP-Codes mit ihren Bedeutungen

Syntaxfehler bzw. Kommando nicht erkannt (kann auch eine zu lange Kommandozeile auslsen) Syntaxfehler in bergebenen Parametern/Optionen Kommando nicht implementiert Falsche Reihenfolge von Kommandos Kommando-Parameter nicht implementiert Angeforderte Mailaktion nicht durchgefhrt, da Mailbox nicht verfgbar (beispielsweise Mailbox nicht existent oder Sicherheitsrichtlinien lassen keinen Zugriff zu)

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

222 ____________________________________________________ 5 Netzwerkgrundlagen


Code
552 553 554

Beschreibung
Angeforderte Aktion nicht durchgefhrt, Systemspeicher mehr verfgbar ist da kein

Angeforderte Aktion nicht durchgefhrt, da der Name der Mailbox ungltig ist (beispielsweise Syntaxfehler im Name) bertragung fehlgeschlagen

5.2.7
RFC 959 RFC 1350 RFC 913

File Transfer Protocol (FTP)

Nach HTTP ist FTP eines der wichtigsten Internet-Protokolle. Mit FTP haben Sie Zugriff auf Teile des Dateisystems eines Servers. FTP wurde in der RFC 959 definiert und stammt von den Vorlufern TFTP (Trivial File Transfer Protocol, RFC 1350) und SFTP (Simple File Transfer Protocol, RFC 913) ab. TFTP ist kaum noch gebruchlich, da es sich auf UDP sttzt und nicht sicher ist (siehe auch Abschnitt 5.2.5 User Datagram Protocol (UDP) ab Seite 216). In der Praxis kommen sie noch bei bestimmten Bootstrap-Protokollen zum Einsatz, die zum Laden von Betriebssystemen ber das Netzwerk (so genanntes Remote Boot) verwendet werden. Weiterfhrende Informationen, wie Sie einen FTP-Server unter Windows XP einrichten und administrieren, finden Sie in Abschnitt 13.2.5 FTP-Dienste anbieten ab Seite 791. FTP kennt eine Vielzahl von Kommandos. Einige grafische FTPClients zeigen diese an, wenn die Kommunikation abluft. Es ist auch durchaus gebruchlich, FTP-Kommandos direkt an der Konsole einzugeben. Auch FTP ist verbindungslos und jedes Kommando umfasst nur eine Zeile. Tabelle 5.14 zeigt einen berblick ber alle einsetzbaren Kommandos.

Tabelle 5.14: FTP-Kommandos

Kommando
ABOR ACCT ALLO APPE CDUP CWD DELE HELP LIST

Parameter
<kennung> <dateigre> <dateiname>

Beschreibung
Transfer abbrechen Zugangskennung Platz auf dem Server beantragen Datei an vorhandene anhngen Eine Verzeichnisebene hher

<verzeichnis> <dateiname> <kommando> <verzeichnis>

Verzeichnis wechseln Datei lschen Hilfe anfordern Liste im Verzeichnis anzeigen

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 223


Kommando
MKD MODE NLST NOOP PASS PASV PORT PWD QUIT REIN REST RETR RMD RNFR RNTO STAT STOR STOU STRU SYST TYPE USER <typ> <name> <struktur> <kennung> <dateiname> <verzeichnis> <dateiname> <dateiname> <dateiname> <dateiname> <port> <kennwort>

Parameter
<verzeichnis> <modus> <verzeichnis>

Beschreibung
Verzeichnis erstellen Datentransfer-Modus festlegen Einfache Dateiliste Verbindung prfen Kennwort des Nutzers Passiver Datentransfer-Modus Adresse und Port festlegen aktuelles Verzeichnis abfragen Verbindung beenden Verbindung neu initialisieren Abgebrochenen Transfer neu starten Datei von FTP-Server holen Verzeichnis lschen Datei umbenennen (siehe RNTO) Neuer Name der Datei Verbindungsstatus abfragen Datei ablegen Datei mit eindeutigem Namen ablegen Dateistruktur festlegen (Datei, Datensatz oder Seite) Betriebssystem des FTP-Servers Transfer-Typ (ACSII, EBCDIC,...) Nutzername zur Authentifizierung

Authentifizierung
Die Authentifizierung ist auf mehreren Wegen mglich. Sicher kennen Sie selbst FTP-Server, die Name und Kennwort verlangen, whrend andere den anonymen Zugriff erlauben. Fr die Anmeldung an einem geschtzten Server sind die Kommandos USER, PASS und optional ACCT zustndig. Die bertragung der Kennwrter erfolgt generell unverschlsselt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

224 ____________________________________________________ 5 Netzwerkgrundlagen


Die unverschlsselte bertragung von Kennwrtern bei FTP stellt ein erhebliches Sicherheitsrisiko dar. FTP-Server sollten deshalb nur fr nicht besonders schtzenswerte Informationen, beispielsweise ffentlich zugngliche Datenbestnde, eingesetzt werden.
Anonymous-FTP

Fr ffentlich zugngliche Daten wird meist ein anonymer FTPZugang eingerichtet, der ohne weitere Authentifizierung genutzt werden kann. Dabei ist nur eine bestimmte Konvention fr Name und Kennwort einzuhalten, die heute auf fast allen FTP-Serversystemen auf die gleiche Art und Weise implementiert ist. Mit dem folgenden Befehl wird der Wunsch nach einer anonymen Verbindung mitgeteilt:
USER anonymous

Das Wort anonymous muss exakt in dieser Schreibweise, mit Kleinbuchstaben, geschrieben werden. Beachten Sie auch, dass alle Kommandos mit Grobuchstaben geschrieben werden mssen. Viele FTP-Clients setzen dies allerdings intern um, sodass der Eindruck entsteht, man knne auch mit Kleinbuchstaben arbeiten. Wenn Sie selbst mit einen FTP-Client entwerfen, beispielsweise mit ASP, mssen Sie diese Regeln aber kennen. Auch die anonyme Anmeldung verlangt ein Kennwort. Mit folgendem Befehle senden Sie als Kennwort die eigene E-Mail-Adresse:
PASS name@mail.com

Ob die Adresse korrekt ist oder nicht spielt keine Rolle. Es ergeben sich keine Konsequenzen daraus. Der Server schaltet nun die fr anonyme Besucher zulssigen Ressourcen frei. Normalerweise werden nur bestimmte Verzeichnisse zum Download freigegeben und grundstzlich keine Schreibrechte erteilt. Hasardeure mgen dies anders handhaben.

Datenverbindung
FTP benutzt einen Kanal fr die Authentifizierung und Steuerung. Dieser Kanal arbeitet normalerweise auf Port 21. Die bertragung der Daten findet dann auf einem weiteren Datenkanal statt. Der Sinn ist in der Verbindung zweier FTP-Server zu suchen. Wenn Sie einen Datenabgleich zwischen zwei Servern herstellen, muss ein Server den anderen anrufen. Lauschen aber beide auf Port 21, knnen entweder nur Daten oder nur Kommandos ausgetauscht werden. Durch den zweiten Port bleibt auch whrend einer langen Datenbertragung der Austausch von Kommandos mglich.
Transfer-Typen

Ein wichtiger Parameter ist die bertragung des Transfer-Typs. Damit wird das Datenformat festgelegt, in dem die bertragung der Daten erfolgt. Tabelle 5.15 zeigt die Typen im Detail.

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 225


Krzel
A E I L n

Option
N|T|I N|T|I

Beschreibung
ASCII, Non-Print, TelNet, Carriage Control EBCDIC, Non-Print, TelNet, Carriage Control binr, 8-Bit binr, n Bit

Tabelle 5.15: Datentransfer-Typen fr FTP

Zwischen dem Transfer-Typ und der Option muss ein Leerzeichen stehen. Fr den normalen Einsatz gengt das Umschalten zwischen A und I. Wenn Sie alle Dateien mit I bertragen, gibt es am wenigsten Probleme. Die Option A bertrgt bei den meisten Servern nur 7-Bit-ASCII, sodass Binrdateien vllig verstmmelt werden. Dazu gehren aber auch Textdateien aus einer Textverarbeitung wie Word, die fr ihre Steuerzeichen den gesamten Zeichensatz verwenden. Standardmig steht der Transfer-Typ bei vielen FTP-Servern nach der Etablierung einer neuen Verbindung allerdings auf A.

Datenstruktur
Die Datenstruktur ist ein weiteres Merkmal, das vor einer bertragung eingestellt werden muss. Die Optionen sind: F. Datei (File) R. Datensatz (Record) P. Seite (Page)
R und P sind nur selten implementiert, beispielsweise bei FTP-fhigen Datenbanken. Die Einstellung erfolgt mit STRU F

Weiter verbreitet ist dagegen die Angabe des Transfer-Modus mit dem Transfer-Modus Kommando MODE. Auch hier sind drei Optionen mglich: S. Stream-Mode fr kontinuierliche bertragung B. Block-Mode fr die Zerlegung in Blcke mit eigenen Headern C. Compress-Mode fr die Komprimierung von Daten (RLE) Die Standardeinstellung lautet S und wird folgendermaen eingestellt:
MODE S

Normalerweise liegt die Kontrolle des Verbindungsaufbaus beim Ser- Passiver Modus ver. Wenn ein FTP-Client eine Verbindung aufbaut, werden nur die IP-Adresse und Port-Nummer bertragen. Der FTP-Server speichert diese Werte, beendet die anfordernde Verbindung und baut dann

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

226 ____________________________________________________ 5 Netzwerkgrundlagen


seinerseits eine neue auf. Das funktioniert, solange der Weg zwischen Server und Client in beiden Richtungen frei ist. Oft sitzen die Clients jedoch hinter einem Gateway oder einer Firewall. Dann erreicht der Server den Client mit der bergegebenen Adresse nicht mehr. Um dieses Problem zu umgehen, gibt es den passiven Modus. Mit dem Kommando PASV teilt der Client mit, dass der Server passiv kommunizieren soll. Der Server sendet nun seinerseits IP-Adresse und Portnummer fr die Kommunikation und der Client baut die Verbindung in der gewnschten Form auf.

Statuscodes
Auch FTP verwendet einen Statuscode zur Beantwortung von Anfragen. Wie bei HTTP und SMTP gengt es oft, nur die erste Ziffer auszuwerten, um Fehlerzustnde oder normal verlaufende Operationen zu erkennen.
Tabelle 5.16: FTP-Statuscodes

Code
1xx 2xx 3xx 4xx 5xx

Bedeutung
neutrale Antwort; unaufgeforderte Meldung positive Antwort; Kommando erfolgreich verarbeitet positive Antwort mit der Bitte um weitere Informationen Fehler; das Kommando kann zeitweilig nicht beantwortet werden, Wiederholung mglich Fehler; Wiederholung zwecklos, Kommando falsch oder Server nicht verfgbar

Die mit 1xx beginnenden Statuscodes gibt es nur bei FTP. Sie sind besonders schwierig zu verarbeiten, denn die Absendung durch den Server kann zu jeder Zeit erfolgen, also auch whrend der Datenbertragung oder zwischen anderen Kommandos und Meldungen. Sie ersetzen jedoch nicht die normalen Antworten. Jedes Kommando wird garantiert mit mindestens einem 2xx 5xxKommando beantwortet. Folgende Kommandos knnen von 1xxStatuscodes begleitet werden: APPE, LIST, NLST, REIN, RETR, STOR, STOU
Ablauf der Kommu- Der folgende Abschnitt zeigt den Ablauf einer typischen nikation Kommunikation zwischen Client und Server mit dem Protokoll FTP:

Listing 5.1: Typischer Ablauf einer FTP-Verbindung

Client: Server: Server: Server: Client: Server: Client:

(Verbindungsaufbau mit FTP-Client) 220-Service ready (optional Informationen zur Authentifizierung) 220-Service ready USER anonymous 331 guest loggin ok, send e-mail as password PASS joerg@krause.net

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 227


Server: Client: Server: Client: Server: Client: Server: Client: Server: Client: Server: Server: Server: Client: Server: 250 guest login ok, access restrictions apply CWD ftp/download/ 250 CWD command succesfull PWD 257 "ftp/download/" is current directory TYPE I 200 TYPE set to I PASV 227 Entering Passive Mode (62,208,3,4,4,23) RETR servicepack5.exe 150 Opening Data Connection (sendet Daten) 226 Transfer complete QUIT 221 Goodbye

Das Beispiel zeigt eine Authentifizierung als anonymer Nutzer, einen Verzeichniswechsel und einen Download einer Datei. Zur bertragung (im Binrformat) wird auerdem der passive Modus verwendet. Das PORT-Kommando und die Antwort auf PASV enthalten die zu IP-Adresse verwendende IP-Adresse und den Datenport. Wie in Listing 5.1 zu erkennen sehen war, erfolgt die Angabe als kommaseparierte Liste. Das Format der Liste hat folgenden Aufbau:
IP1, IP2, IP3, IP4, PORT1, PORT2

Sie kennen den Aufbau einer IP-Adresse nach folgendem Schema:


IP1.IP2.IP3.IP4:PORT1,PORT2

Jede Zahl umfasst ein Byte. Da Portnummern 16-Bit breit sind, mssen fr die Angabe zwei Byte angegeben werden. Die Adresse 1 024 wrde also als 4,0 geschrieben werden. Zur Umrechnung multiplizieren Sie einfach das hherwertige Byte mit 256. Im Internet herrscht ein zunehmender Mangel an IP-Adressen (siehe Umgang mit IPv6auch Abschnitt IP-Adressversionen ab Seite 210). Deshalb wurde bereits Adressen vor einigen Jahren ein neues Adresssystem entworfen. Offensichtlich ist aber ein Teil des Mangels politisch bedingt und so konnte sich IPv6 RFC 1639 nicht so schnell wie erhofft durchsetzen. Dennoch sind die Protokolle auf die Umstellung vorbereitet. Da FTP unmittelbar mit IP-Adressen umgeht, ist eine Erweiterung erforderlich. Neu sind die Kommandos LPTR (Long Port) und LPSV (Long Passive). In der RFC 1639 ist die Syntax beschrieben. FTP wird hufig eingesetzt, um groe Datenmengen zu bertragen. Wiederaufnahme Dabei kann es leicht zu Leitungsstrungen kommen. Bei direkten der bertragung Verbindungen zwischen FTP-Servern oder beim Einsatz von ISDN ist die Stranflligkeit verhltnismig gering. Hufiger werden jedoch Nutzer per Modem auf Server zugreifen. Wenn eine 1 MByte groe

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

228 ____________________________________________________ 5 Netzwerkgrundlagen


Datei nach 980 000 Byte abreit, ist dies ausgesprochen rgerlich. Das Standardverfahren der Datenbertragung, Stream, ist also nur bedingt geeignet. Es ist allerdings auch die schnellste Form der bertragung.
Block-Verfahren

Damit stellen Sie das Block-Verfahren ein:


MODE B

Dabei zerlegt der Server die Datei in Blcke, versieht jeden Block mit einem eigenen Header und sendet sie einzeln an den Client. Reit die Verbindung ab, kann der Client die schon empfangenen Blcke speichern und die nach der erneuten Verbindungsaufnahme eintreffenden Blcke richtig zuordnen. Allerdings untersttzen nicht alle FTP-Server die erweiterten Transfermodi B (Block) und C (Compressed). Die Anforderung der brigen Blcke erfolgt mit dem Kommando REST.

Probleme mit FTP


Unklar: Angabe der FTP ist ein sehr altes Protokoll. Die Ausgaben der Kommandos LIST Dateigre bei der und NLST sind nicht ausreichend standardisiert. Eine Angabe zur bertragung bertragung der Dateilnge gibt es nicht. Intelligente Clients

speichern die Angaben des LIST-Kommandos und geben den Wert dann bei einem nachfolgenden GET an. Ob die Datei tatschlich im Augenblick der bertragung diese Gre hat, wissen sie nicht. Dateien und Verzeichnisse knnen kaum unterschieden werden. Praktisch bleibt der Versuch, sichere Angaben ber die Gre der nchsten zu ladenden Datei zu machen, ein Wagnis. Alternativen zu FTP gibt es derzeit nicht. Die Nachteile werden zwar von anderen Entwicklungen vermieden, ausreichende Verbreitung fand indes keines der mglicherweise zu diesem Zweck einsetzbaren Protokolle wie LDAP, NDS oder WebNFS.

5.2.8
RFC 1700

Port- und Protokollnummern

Fr die eindeutige Identifizierung der Protokolle und Ports bei der Netzwerkkommunikation ber IP, TCP und UDP gibt es die so genannten Port- und Protokollnummern. Vor der Explosion der Protokolle (es gibt inzwischen Hunderte solcher Kombinationen aus Protokollen und Ports), wurden diese in der RFC 1700 gefhrt. Da RFCs keine Versionsnummer besitzen und bei jeder nderung durch eine neue ersetzt werden, wrde dies zu einer Inflation von RFCs fhren. Die fr die Nummernvergabe zustndige Organisation IANA verwaltet deshalb die Nummern heute direkt auf ihrer Website:
www.iana.org

5.2 Wichtige Internetprotokolle im Detail _____________________________________ 229 Ports


Damit ein Rechner gleichzeitig mehrere Verbindungen (Multiplexing) Multiplexing bearbeiten kann, mssen diese unterschieden werden. Dazu bedient sich das TCP der Ports. Jeder Anwendung, die das TCP benutzen will, wird ein Port zugeordnet. Es gibt 65 535 verschiedene Ports, fortlaufend nummeriert. Dabei gelten folgende Grundstze: Ein Paar aus IP-Adresse und Port wird Socket genannt. Eine Verbindung zwischen zwei Rechnern ist wiederum eindeutig durch zwei Sockets definiert. Multiplexing. Ein Rechner kann mehrere TCP-Verbindungen gleichzeitig bearbeiten. Dafr werden verschiedene Ports definiert. Eine Portbezeichnung wird normalerweise hinter einem Doppelpunkt an die IP-Adresse oder den DNS-Namen gehngt, beispielsweise wie folgt: 192.168.0.101:80. Das Port-Konzept lsst sich in etwa mit einer Telefonnummer Ports vergleichen: Der Netzwerkteil einer Internet-Adresse entspricht der Vorwahl, der Host-Teil der eigentlichen Telefonnummer und der Port schlielich einer Nebenstellennummer. Dabei wird eine TCPVerbindung generell eindeutig durch die beteiligten Sockets definiert (Sender und Empfnger). Es kann keine zwei identischen Socket-Paare zur gleichen Zeit geben. Der Sender bestimmt eine Portnummer per Zufallsgenerator. Damit ist es beispielsweise mglich, dass von einem Rechner zwei Telnet-Verbindungen zu dem gleichen Zielrechner existieren. In einem solchen Fall unterscheiden sich dann jedoch die einzelnen Portnummern des Client-Rechners. Beim Verbindungsaufbau leitet die Anwendungsschicht das Datenpaket mit der Internet-Adresse des Servers und dem Port 21 an die Transportschicht weiter. Da TCP stromorientiert sendet, verluft die bertragung der Bytes in der gleichen Reihenfolge vom Client zum Server und vermittelt der Anwendungsschicht das Bild eines kontinuierlichen Datenstroms. Auf den meisten Systemen sind die Ports ber 1 024 fr jede Anwendung offen, whrend die Ports 1 1 024 nur Systemprozessen (oder Anwendungen, die ber entsprechende Privilegien verfgen) zur Verfgung stehen. Die folgende Tabelle zeigt die wichtigsten Ports, die auch beim Einsatz von Windows 2000 Server zum Einsatz kommen knnen. Dienst
ftp-data ftp

Port
20 21

Erklrung
File Transfer [Default Data] File Transfer [Control]

Tabelle 5.17: Einige wichtige Portnummern

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

230 ____________________________________________________ 5 Netzwerkgrundlagen


Dienst
telnet Smtp domain finger www-http pop3 uucp-path nntp Ntp netbios-ns netbios-dgm netbios-ssn imap2 Irc Ipx imap3 Uucp
Socket

Port
23 25 53 79 80 110 117 119 123 137 138 139 143 194 213 220 540

Erklrung
Telnet Simple Mail Transfer Domain Name Server Finger World Wide Web HTTP Post Office Protocol Version 3 UUCP Path Service Network News Transfer Protocol Network Time Protocol NETBIOS Name Service NETBIOS Datagram Service NETBIOS Session Service Interim Mail Access Protocol v2 Internet Relay Chat Protocol IPX Interactive Mail Access Protocol v3 uucpd

Socket ist ein im Zusammenhang mit TCP/IP hufig verwendeter Begriff, der die Kombination aus Internet-Adresse und Portnummer bezeichnet. Innerhalb der Transportschicht werden bestimme Ports zur Adressierung verwendet. Sowohl UDP als auch TCP verwenden Port-Adressen, um Daten an das betreffende Programm (Protokoll) der Anwendungsschicht zu senden, wobei beide teilweise unterschiedliche Dienste fr die gleiche Portnummer vermitteln.

Protokollnummern
Im Feld Header des IP-Datenpakets (siehe auch Tabelle 5.5 auf Seite 207) finden Sie die Nummer des nchsthheren Protokolls, an

5.3 IP-Adressvergabe im lokalen Netzwerk __________________________________ 231


das die Daten weitergeleitet werden sollen. Diese Nummern sind fr alle Protokolle der Internet-Protokollfamilie definiert und befinden sich unter Windows XP in der folgenden Datei:
%Systemroot%\system32\drivers\etc\Protocol

Die folgende Abbildung zeigt als Beispiel eine Datei PROTOCOL:


# # # # # # # # # Copyright (c) 1993-1999 Microsoft Corp. Diese Datei enthlt die Internetprotokolle gem RFC 1700 (Assigned Numbers). Bearbeiten Sie diese Datei mit einem ASCII-Editor. Format: <Protokollname> 0 1 3 6 8 12 17 20 22 27 66 <Nummer> # # # # # # # # # # # [Alias...] [#<Kommentar>] Listing 5.2: Inhalt der Datei PROTOCOL

ip icmp ggp tcp egp pup udp hmp xns-idp rdp rvd

IP ICMP GGP TCP EGP PUP UDP HMP XNS-IDP RDP RVD

Internet Protocol Internet Control Message Protocol Gateway-Gateway Protocol Transmission Control Protocol Exterior Gateway Protocol PARC Universal Packet Protocol User Datagram Protocol Host Monitoring Protocol Xerox NS IDP "Reliable Datagram" Protocol MIT Remote Virtual Disk

Diese Datei ist eine normale ASCII-Textdatei und kann mit dem Editor geffnet werden.

5.3 IP-Adressvergabe im lokalen Netzwerk


Bei der Verwendung der TCP/IP-Protokollfamilie im Netzwerk ben- Administrationstigt jedes angeschlossene Gert eine eindeutige IP-Nummer. Bei klei- aufwand senken nen Netzwerken mit einer Handvoll PC knnen Sie diese Nummern noch manuell eintragen und verwalten. Kommen aber auch Netzwerkdrucker und andere, vielleicht mobile Netzwerkgerte wie Notebooks hinzu, ist eine automatische IP-Adressvergabe vorzuziehen. Dazu gibt es heute eine Reihe von Verfahren, Netzwerkclients Verschiedene Verautomatisch mit IP-Nummern zu versorgen. Beim Hochfahren eines fahren Clients verfgt er noch ber keine IP-Nummer. Er muss sich diese von einer bestimmten Instanz im Netzwerk abholen. Diese Instanz kontrolliert auch, aus welchem Adressbereich die IP-Nummer kommt und ob die einmal an einen Client vergebene Adresse fr diesen eine bestimmte Zeit reserviert bleiben soll.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

232 ____________________________________________________ 5 Netzwerkgrundlagen


APIPA und DHCP

Windows XP untersttzt die automatische IP-Adressvergabe in zweierlei Hinsicht: Als Client kann Windows XP automatisch ber das Protokoll DHCP die IP-Adresse von einem DHCP-Server anfordern (siehe Abschnitt 5.3.2 IP-Adressvergabe mit DHCP ab Seite 234). Steht kein DHCP-Server zur Verfgung, knnen sich Windows 2000- und XP-Professional-Systeme trotzdem auf eine einheitliche automatische Adressvergabe einigen. Die zugrunde liegende Technologie wird bei Microsoft APIPA genannt und ist Inhalt des nachfolgenden Abschnitts.

5.3.1
Entwickelt fr kleine Netze

APIPA

Verbinden Sie mehrere Windows XP/2000 Systeme ber ein Netzwerk miteinander, knnen Sie das Protokoll TCP/IP mit automatischer Adressvergabe benutzen, auch wenn Sie keinen DHCP-Server zur Verfgung haben. Jeder der Windows XP Computer benutzt dann einen eigenen Mechanismus, sich selbst IP-Adressen zuzuweisen: APIPA. Diese Abkrzung steht fr Automatic Private IP Adressing und wurde von Microsoft fr die einfache Nutzung von TCP/IP in kleinen Netzwerkumgebungen entwickelt.

Automatische Adressvergabe
Historie

Die von Microsoft als APIPA bezeichnete Technologie basiert auf mehreren Entwrfen fr die Verwendung von bestimmten Adressbereichen fr die automatische Konfiguration von Netzwerken. Auch wenn einige Quellen auf RFCs Bezug nehmen, die meist DHCP beschreiben, gibt es keine endgltige RFC, die APIPA definiert. Bekannter wurde APIPA erst durch den Einsatz in Windows 2000. Dennoch ist es auch im DHCP-Client von Windows 98 und MacOs ab Version 8.5 enthalten. Ebenso sind einige Lsungen fr Linux verfgbar. Der verwendete Adressbereich 169.254/16 ist von der IANA als LinkLocal-Bereich reserviert. Router sollen Pakete mit einer Zieladresse innerhalb dieses Netzwerks nicht routen. Auf der anderen Seite sollen Clients, die sich selbst eine Adresse aus diesem Bereich zuweisen, selbststndig prfen, ob die Adresse bereits verwendet wird und dann eine andere whlen. Aufgrund des Routing-Verbotes knnen APIPA-Netzwerke nicht in Subnetze gesplittet werden jeder Client muss jeden anderen direkt ansprechen knnen. Diese Vorgehensweise erscheint primitiv, ist aber beabsichtigt. Die Verwendung ist auch nicht primr auf die Vernetzung groer lokaler Netzwerke ausgerichtet, sondern auf die einfache Integration von netzwerkfhigen Klein-

Adressbereich Linklocal

5.3 IP-Adressvergabe im lokalen Netzwerk __________________________________ 233


gerten wie USB-Hubs, Firewire-Gerte oder hnliche Produkte, die sich nach der Verbindung mit dem Netzwerk selbst eine IP-Nummer vergeben, um ber IP erreichbar zu sein, sodass ein transparente Verwendung mglich wird. Es ist wichtig, dass eine Maus oder Kamera so einfach wie mglich konstruiert werden kann. Dazu gehrt auch der Verzicht auf Konfigurationen, die Anwender kaum beherrschen. APIPA ist die Antwort auf diese Forderung. Wenn derartige Gerte von auerhalb des Netzwerks gesteuert werden sollen, sind Router notwendig, die auf der einen Seite das ffentliche Netzwerk bedienen, auf der anderen dagegen den lokalen Linkbereich. Ein Host, der ber mehr als eine Netzwerkkarte verfgt, sollte deshalb APIPA immer nur auf einer Schnittstelle aktivieren. Zuknftige Anwendungen knnten Heimnetzwerke sein, die neben dem Homecomputer, der als Router zum Internet fungiert, auch die Heizung steuern, den Khlschrank berwachen und die Einbruchsmeldeanlage integrieren. Verstndlich, das niemand erst eine IP-Konfiguration abwickeln will, ebenso wie den meisten Anwendern nicht ernsthaft die Einrichtung eines DHCPServers zugemutet werden kann. Bei der Wahl der Adresse sollte der Client den tatschlichen Bereich Verantwortung des von 169.254.1.0 bis 169.254.254.255 verwenden. Die ersten und die Clients letzten 256 Adressen sind fr sptere Sonderfunktionen reserviert. Diese Funktionen sind bislang nicht definiert. Daraus ergeben sich genau 65 024 Adressen, die ein derartiges Netzwerk umfassen kann. Fr ein straff vernetztes Haus mag dies ausreichend erscheinen. Es gibt zum Thema APIPA einige konkurrierende Drafts, auch von APIPA: Noch kein Microsoft und Apple bzw. deren Mitarbeitern. Sie erklren mehr oder Standard weniger gut lesbar mgliche Anwendungsflle. Bei der IANA ist die Verwendung dagegen nicht weiter erklrt. Ebenso ist der Unterschied zu den ohnehin vorhandenen lokalen Adressbereichen (sogenannte Site-Links) nicht eindeutig spezifiziert. Typischerweise wird davon ausgegangen, das Router diese lokal verwendeten Adressbereich bei Netzwerkadressbersetzung (NAT) bertragen knnen, den lokalen Bereich 169.245/16 jedoch nicht. Die Erreichbarkeit derartiger Gerte von auen ist dann nur gegeben, wenn eine Applikation dies erledigt, idealerweise in Verbindung mit zustzlichen Sicherheitsmanahmen. Dies ist jedoch eine freiwillige Aktion der Router, die gegebenenfalls vom Administrator konfiguriert werden muss. In Anbetracht des Draft-Status entsprechender Dokumente drfte die Umsetzung noch einige Zeit auf sich warten lassen.

APIPA im Detail
APIPA wird unter Windows XP immer dann aktiv, wenn die Netz- Verwendung ohne werkkonfiguration auf einen automatischen Bezug der IP-Adresse DHCP-Server ber DHCP eingestellt ist und kein entsprechender DHCP-Server

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

234 ____________________________________________________ 5 Netzwerkgrundlagen


gefunden werden kann (siehe auch nchster Abschnitt). Die betroffene Arbeitsstation nimmt sich per Zufallsgenerator eine Adresse aus einem speziellen reservierten Adressraum und prft dann mittels PING, ob die Adresse noch frei ist. Ist das der Fall, weist sie sich die Adresse selbst zu, andernfalls wird die Adresse inkrementiert und erneut geprft, bis eine freie Adresse gefunden wurde.
Spezieller Adressbereich

Fr APIPA steht ein Klasse-B-Netz zur Verfgung, von dem 65 024 Adressen genutzt werden knnen. Im Internet wird dieser Adressraum nicht verwendet. Er gehrt aber auch nicht zu den in RFC 1918 definierten privaten Adressrumen (siehe auch Abschnitt Private Netzwerkadressen ab Seite 213). wird dieser automatisch durch die Clients verwendet. An der IPAdresskonfiguration der Clients brauchen Sie nichts zu verndern. APIPA eignet sich lediglich in kleinen Netzwerkumgebungen mit wenigen Clients fr die IP-Adressvergabe. Neben der reinen IPAdresse und einer Standard-Subnetzmaske knnen keine weiteren Angaben zugeteilt werden wie etwa die Adressen von StandardGateway oder DNS-Server. Fr grere Umgebungen, insbesondere bei Verwendung mehrerer Subnetze, sollten Sie immer andere Verfahren wie DHCP zum Einsatz bringen.

Nachrstung DHCP Kommt in einem solchen Netzwerk spter ein DHCP-Server hinzu,

APIPA deaktivieren
Normalerweisen wird APIPA wie oben beschrieben verwendet. Allerdings kann das auch zu Problemen oder zumindest zu Irritationen fhren. Fllt ein DHCP-Server aus, kann dies mglicherweise eine Zeitlang unbemerkt bleiben. Die Computer eines Netzwerksegments knnen ja dann mit Hilfe von APIPA weiterhin miteinander kommunizieren.

5.3.2

IP-Adressvergabe mit DHCP

In professionellen Netzwerkumgebungen kommt heute in der Regel die automatische IP-Adressvergabe ber das Dynamic Host Configuration Protocol (DHCP) zum Einsatz. Dabei fungieren eine oder mehrere DHCP-Server als zentrale Adressverwaltungsinstanzen. Das kann beispielsweise auch ein Windows 2000- oder NT 4-Serversystem sein. DHCP ist eine Weiterentwicklung des BOOTP (Bootstrap Protocol) und verlangt entsprechend eingerichtete Clients und Server. Microsoft war fhrend an der Entwicklung von DHCP beteiligt. DHCP ist von der IETF in RFC 2131 und RFC 2132 spezifiziert.

5.4 IP-Namensauflsung __________________________________________________ 235


ber DHCP-Clientfunktionalitt verfgen heute alle aktuellen DHCP-Clients Microsoft-Betriebssysteme sowie zunehmend Systeme anderer Hersteller. Um ein Windows XP-System als DHCP-Client einzurichten, brauchen Sie nur fr das Protokoll TCP/IP den IPAdressbezug als automatisch zu konfigurieren. Ein Microsoft Windows 2000 DHCP-Server kann auch die Anfragen BOOTP-Clients von BOOTP-Clients beantworten. Diese Clients finden sich beispielsweise vielfach bei integrierten oder externen Druckservern professioneller Netzwerkdrucksysteme. Ausfhrliche Informationen zum DHCP-Protokoll und der Einrichtung eines DHCP-Servers finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz.

5.4 IP-Namensauflsung
Fr den Betrieb des Internet ist die Namensauflsung der IP-Adressen eine grundlegende Funktionalitt. Windows XP als Client-Computer wird dies ber den Ihnen von Ihrem Provider empfohlenen DNSServer erreichen. In der tglichen Praxis werden Anwender kaum mit den Vorgngen in Berhrung kommen, die sich dabei intern abspielen. Administratoren mssen freilich mehr Hintergrundwissen haben, um Strungen erkennen und beheben zu knnen. In den folgenden Abschnitten finden Sie eine kurze Einfhrung in das DNS (Domain Name System) sowie eine Beschreibung, wie Sie auch ohne DNS in einem kleinen lokalen Netzwerk eine IP-Namensauflsung realisieren knnen.

5.4.1

Einfhrung in das DNS

Das Domain Name System sorgt im Internet fr eine Auflsung der DNS im Internet klaren und verstndlichen Namen wie www.microsoft.com in die jeweils richtigen IP-Adressen, mit denen diese Hosts dann letztlich erreichbar sind. ndert sich eine IP-Adresse eines Hosts, braucht das den normalen Benutzer nicht zu kmmern. Er muss sich nach wie vor lediglich den Namen www.microsoft.com merken. Die Aufgabe der Zuordnung der Namen zu den jeweils richtigen IP- DNS-Server Adressen nehmen DNS-Server wahr. Diese befinden sich bei jedem Internet Service Provider (ISP). Dabei knnen natrlich bei einem Nameserver eines ISPs nicht alle IP-Nummern und Namen des gesamten Internet gefhrt werden. Dies wrde einen ungeheuren Administrationsaufwand verursachen, da tglich neue Eintrge hinzukommen und nderungen an bestehenden durchzufhren sind. Vielmehr sorgt die Verbindung der DNS-Server weltweit untereinander dafr, dass An-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

236 ____________________________________________________ 5 Netzwerkgrundlagen


fragen nach Namensauflsungen, die ein Server nicht beantworten kann, an den nchsten weitergeleitet werden. Dabei sind die DNSServer hierarchisch miteinander verbunden, sodass die Anfragen in krzestmglicher Zeit beantwortet werden knnen.
Redundanz

Bei einem ISP wird generell aus Sicherheitsgrnden nicht nur ein DNS-Server betrieben. Das DNS hat eine Schlsselfunktion zum richtigen Funktionieren des Internet. Somit wird mit einem DNSServer mindestens ein weiterer Server betrieben, der genau die gleichen Daten verwaltet und bei Ausfall oder berlastung des ersten sofort einspringen kann. Dieser sollte dabei rtlich getrennt aufgestellt sowie am besten in einem anderen Subnetz eingebunden sein. Die Anfrage an einen DNS-Server fhrt der DNS-Client des jeweiligen PC durch. Dieser muss nur die richtigen IP-Adressen der fr ihn zustndigen DNS-Server wissen. Der auch als Resolver bezeichnete Teil der DNS-Clientsoftware stellt die Anfragen an den DNS-Server, um die IP-Adressen zu den gewnschten Namen zu erhalten. Einmal erfolgreich beantwortete Anfragen werden aus Grnden einer besseren Performance und der Minimierung der Netzlast lokal fr eine gewisse Zeit in einem Cache abgelegt. Die notwendige DNS-Clientsoftware ist unter Windows XP automatisch verfgbar, wenn das Netzwerkprotokoll TCP/IP installiert ist. Sie brauchen dafr keine weitere manuelle Einrichtung vorzunehmen. Es kann allerdings notwendig sein, dass Sie die IPAdressen eines oder mehrerer DNS-Server in Ihre IP-Konfiguration eintragen mssen, wenn diese Daten nicht automatisch bertragen werden. DNS besitzt aber nicht allein im Internet Bedeutung. Auch im lokalen Netzwerk (Intranet) macht die Verwendung von DNS Sinn, wenn mit dem Netzwerkprotokoll TCP/IP gearbeitet wird. Der Verwaltungsaufwand kann minimiert werden, da nderungen an den IP-Adressen fr den Benutzer transparent durchgefhrt werden knnen. Hinzu kommt, dass durch DNS auch weitere Informationen, beispielsweise ber den Typ von Gerten, mit gespeichert werden. Der Verzeichnisdienst von Microsoft Active Directory baut insofern auf DNS auf und kann ohne dieses nicht betrieben werden. Zum Aufbau und zur Administration eines DNS-Servers mit einem Windows 2000 Serversystem finden Sie ausfhrliche Informationen in unserem Buch Windows 2000 im Netzwerkeinsatz.

DNS-Client

DNS-Client unter Windows XP

DNS im Intranet

Einige Begriffe rund ums DNS


Begriffe und Funktionsweise

Um die Arbeitsweise und Struktur des DNS zu verstehen, ist die Kenntnis einiger Begriffe notwendig. Die wichtigsten werden nachfolgend aufgefhrt:

5.4 IP-Namensauflsung __________________________________________________ 237


Fully Qualified Domain Name FQDN Die Bildung von Namen, wie beispielsweise comzept-gmbh.de, erfolgt nach bestimmten Regeln. Dabei wird der eigentliche Name der Domne, hier comzept-gmbh, mit dem Namen der bergeordneten Domne, hier de, verbunden. Zwischen diese Teile wird ein Punkt gesetzt.
FQDN

Domain Jeder Knoten innerhalb der DNS-Struktur mit allen darunter befindlichen Knoten wird als Domain bezeichnet. Wenn beispielsweise die virtuellen Server chat.buchshop.de und news.buchshop.de verwaltet werden, ist die entsprechende bergeordnete Domain buchshop.de. Zone Die Speicherung der Namensinformationen geschieht in einer so genannten Zone. Diese umfasst alle Informationen zu einer oder mehreren zusammenhngenden Domains und dient als Verwaltungsinstrument. Nameserver Der Nameserver oder DNS-Server speichert Informationen ber eine oder mehrere Domains. Seine Aufgabe ist die Auflsung der Namen, das heit, die Lieferung der richtigen IP-Adresse fr eine Namensanfrage. Forwarder Kann ein Nameserver eine Anfrage nicht beantworten, muss er ber Informationen verfgen, welche die Weiterleitung der Anfrage an einen bergeordneten Nameserver erlauben. Die Kette endet sptestens bei den Root-Nameservern. in-addr.arpa Normalerweise wird ein Nameserver eingesetzt, um zu einem Domainnamen eine IP-Adresse zu liefern. In bestimmten Fllen kann auch der umgekehrte Weg notwendig sein. Das Verfahren dazu wird auch mit in-addr.arpa bezeichnet.

Domain

Zone

Name- oder DNSServer

Forwarder

in-addr.arpa

DNS-Client
Ein DNS-Client brauchen Sie unter Windows XP nicht explizit einrich- Automatisch ten er ist Bestandteil der TCP/IP-Protokollimplementierung und verfgbar

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

238 ____________________________________________________ 5 Netzwerkgrundlagen


steht automatisch zur Verfgung. Einzig die IP-Adresse des zustndigen primren Nameservers muss der Client erfahren. Informationen zur entsprechenden Einrichtung finden Sie in Abschnitt 10.2 Konfiguration von TCP/IP-Netzwerken ab Seite 624.

5.4.2

Namensauflsung ber Hosts-Dateien

Die IP-Namensauflsung kann auch ohne einen DNS-Server vorgenommen werden. Dazu dient eine lokal abgelegte Textdatei namens HOSTS, in welcher die IP-Adressen und Hostnamen eingetragen werden. Unter Windows XP liegt diese Datei in folgendem Verzeichnis:
Verzeichnis von HOSTS

%Systemroot%\System32\Drivers\Etc

Klar ist, dass hierbei der Verwaltungsaufwand mit einer hheren Anzahl von Clients stark zunimmt. nderungen an der Datei HOSTS mssen dann jeweils bei allen Systemen vorgenommen werden oder Sie benutzen Methoden, servergespeicherte HOSTS-Dateien in die lokalen Dateien einzubinden. Die in dieser Datei zu verwendende Syntax ist denkbar einfach. ffnen Sie HOSTS mit einem normalen Texteditor.

Abbildung 5.5: Datei HOSTS

Die IP-Adresse wird gefolgt von einem Tabulator und dem Hostnamen (FQDN) eingegeben. Dahinter knnen Sie auch noch die Kurzform des Hostnamens angeben. Beachten Sie, dass die IP 127.0.0.1 den Host selbst kennzeichnet und nicht gelscht werden darf.

5.4.3

Namensauflsung ber WINS

WINS (Windows Internet Name Service) ist ein von Microsoft implementierter Dienst zur Namensauflsung in NetBIOS-Netzwerken. Bei WINS wird entweder ber WINS-Server oder die LMHOSTS-Datei aufge-

5.4 IP-Namensauflsung __________________________________________________ 239


lst. Die Einsatzmglichkeiten sind vielfltig. Sie knnen in Ihrem lokalen Netz TCP/IP als Standardprotokoll einsetzen und dennoch Anwender mit den bequemen NetBIOS-Namen arbeiten lassen. Oft ist es einfacher, einen Druckserver mit \\printsrv anzusprechen, als mit 192.168.17.83. Dieser Abschnitt beschreibt schwerpunktmig die Nutzung der Datei LMHOSTS LMHOSTS fr die Auflsung, da im kleinen lokalen Netz nicht unbedingt ein WINS-Server zur Verfgung steht. Die Datei wird in folgendem Verzeichnis auf jeder betreffenden Windows XP Professional-Arbeitsstation abgelegt:
%Systemroot%\system32\Drivers\Etc

Der Aufbau ist sehr einfach; Sie knnen die Datei beispielsweise mit dem Editor erstellen:
# Copyright (c) 1993-1999 Microsoft Corp. # 192.168.0.10 printsrv_______ #PRE

Dabei bezeichnet die erste Spalte die IP-Adresse, die zweite den WINS-Namen mit genau 15 Zeichen Lnge und die dritte einen oder mehrere optionale Schalter. Die Schalter werden in der folgenden Tabelle beschrieben:

Schalter
\0xHH #BEGIN_ALTERNATE #END_ALTERNATE #DOM:<domne> #INCLUDE <pfad> #MH #PRE #SG <name>

Tabelle 5.18: Schalter der Schreibweise fr nicht druckbare Zeichen. HH ist LMHOSTS-Datei

Beschreibung

der Hexadezimalcode des Zeichens.

Beginn einer Gruppe #INCLUDE-Anweisungen Ende einer Gruppe #INCLUDE-Anweisungen IP-Adresse ist ein Domnencontroller <domne> Importiert eine LMHOSTS-Datei von einem anderen Server. Schalter fr die Zuordnung mehrerer (bis zu 25) Adressen zu einem Namen Bestimmt, dass der Eintrag im Cache gehalten wird. Definition eines Gruppenmitglieds. Gruppen knnen maximal 25 Mitglieder haben. Sie werden durch \0x20 als sechzehntes Byte des Namens definiert.

Das folgende Beispiel finden Sie in der Beispieldatei LMHOSTS.SAM. Die Beispiel aktive Datei LMHOSTS hat jedoch keine Dateierweiterung:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

240 ____________________________________________________ 5 Netzwerkgrundlagen


192.168.0.10 server #PRE #DOM:technik # DC 192.168.0.112 "lptpool \0x14" # Server 192.168.0.4 email #PRE # Mailsrv BEGIN_ALTERNATE INCLUDE \\lokal\public\lmhosts INCLUDE \\maestro\public\lmhosts END_ALTERNATE

Wenn das #-Zeichen keinen Schalter einleitet, beispielsweise am Zeilenanfang, wirkt es als Beginn eines Kommentars. Namen die Leerzeichen enthalten, mssen in Anfhrungszeichen gesetzt werden. Der WINS-Server steht unter Windows XP Professional nicht zur Verfgung. Sie mssen dafr ein Produkt der Windows 2000 ServerFamilie einsetzen.

5.5 Verbinden von Netzwerken


Brcken-Funktion in XP Professional

Windows XP bietet eine interessante Funktion, mit der Sie zwei separate lokale Netzwerke zu einer logischen Einheit zusammenfhren knnen. Diese Funktion wird sonst mit dedizierten sogenannten Brcken (engl. Bridges) erledigt. Da eine Brcke in der Regel als HardwareKomponente ausgefhrt ist, knnen Sie beim Einsatz der Funktion als Softwarelsung auf einer Windows XP Professional-Arbeitsstation diese Investition sparen.

5.5.1
Kopplung von Netzwerken

Einfhrung

In Abbildung 5.6 sehen Sie ein typisches Szenario fr den Einsatz einer Brcke. Ein lteres Netzwerk, welches beispielsweise noch mit 10 MBit Coax-Kabel (auch mit der Fachbezeichung RG-58 bekannt) arbeitet, soll mit einem neuen Teil, der mit einer strukturierten 100 MBit CAT5Verkabelung realisiert worden ist, zusammengefhrt werden. Natrlich knnte das alte Netzwerk auch auf die neue VerkabelungsTechnologie umgestellt werden. Wenn sie aber ihren Zweck zur allgemeinen Zufriedenheit der Anwender erfllt und ordentlich ber EAD-Dosen ausgefhrt ist, kann diese Mehrinvestition vielleicht doch noch warten.

5.5 Verbinden von Netzwerken _____________________________________________ 241


Abbildung 5.6: Typisches Szenario fr den Einsatz einer Brcke

Fr die Kopplung von verschiedenen Netzwerken knnen Sie jetzt XP Professional als auch eine Windows XP Professional-Arbeitsstation einsetzen. Auf- Software-Brcke grund der hohen Stabilitt des Betriebssystems, welches ja auf den modernen Technologien von Windows NT und 2000 aufbaut, lsst sich auf dieser Station auch ohne Weiteres normal arbeiten. Sind hohe Datenaufkommen zwischen den Netzwerken zu bewltigen, sollten Sie nur auf eine leistungsfhige Hardware-Ausstattung achten. Windows XP Professional ist in der Lage, so viele Netzwerke Theoretisch beliemiteinander ber die Brcken-Funktion zu verbinden, wie durch die big viele Netzwerke jeweilige Hardware angesteuert werden knnen. Allerdings ergeben koppelbar sich praktische Grenzen in der erreichbaren Performance, wenn Sie versuchen wrden, alle 5 PCI-Slots Ihres Systems mit 100 MBitNetzwerkkarten zu bestcken. Ohne Probleme sollte die Kopplung von zwei bis maximal drei kleineren Netzwerken (mit vielleicht je 10 Stationen) realisierbar sein.

5.5.2

Funktion und Aufbau einer Brcke

Eine Brcke arbeitet auf der OSI-Schicht 2 (Sicherungsschicht; siehe auch Abschnitt Das ISO/OSI-Referenzmodell ab Seite 200) und ist damit unabhngig vom verwendeten Netzwerkprotokoll. Fr alle verbundenen Netzwerke gleich sein muss nur der grundstzliche Netzwerktyp im Normalfall ist das Ethernet. Eine Brcke nutzt zur Erkennung und Weiterleitung der Datenpakete Kein Routing die MAC-Adressen. Von Vorteil gegenber der Verwendung eines erforderlich Routers ist, dass Sie so mehrere Netzwerke, die beispielsweise ber das Netzwerkprotokoll TCP/IP laufen, mit einem gemeinsamen Adressraum versehen knnen. Verbinden knnen Sie aber auch Netz-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

242 ____________________________________________________ 5 Netzwerkgrundlagen


werke, die ein nicht-routingfhiges Netzwerkprotokoll wie NetBEUI einsetzen. Das ist in vielen kleinen Windows-Netzwerken durchaus noch anzutreffen.
Verschiedene Protokolle gleichzeitig mglich

Da eine Brcke das Netzwerkprotokoll nicht interessiert und sie sich nur um den Transport der (meist) Ethernet-Datenpakete kmmert, knnen Sie auch verschiedene Protokolle gleichzeitig im Einsatz haben. So lsst sich der in der Praxis gar nicht so seltene Fall gemischter NetBEUI- und TCP/IP-Umgebungen in einem gemeinsamen Netzwerk zusammenbringen. Damit neuere TCP/IP-Arbeitsstationen ltere NetBEUI-Clients im Netzwerk sehen knnen, muss auch bei diesen nur zustzlich NetBEUI installiert werden. Weitere Informationen, wie Sie das mit Windows XP erreichen knnen, finden Sie in Abschnitt 5.6.2 NetBIOS und NetBEUI ab Seite 243. Microsoft hat bei seiner Brcken-Funktion in Windows XP Professional den sogenannten Spanning Tree Algoritmus (STA) implementiert. Damit wird automatisch der optimale Weg der Datenpakete zwischen den Netzwerken gefunden. Sie brauchen sich als Administrator darum nicht weiter zu kmmern. Im Vergleich zu Brcken arbeiten Router auf der OSI-Schicht 3 (Vermittlung) und sind protokollabhngig. Im Gegensatz zur Brcke muss damit das Protokoll selbst routingfhig sein. Mit TCP/IP ist diese Routingfhigkeit gegeben, erfordert aber eine Unterteilung der einzelnen verbundenen Netzwerksegmente in eigene Adressrume. Router eignen sich besser als Brcken zur Kopplung grerer Netzwerke und sind im professionellen Umfeld nicht wegzudenken. Die sehr flexiblen Einrichtungsmglichkeiten erfordern dann aber auch einen nicht zu unterschtzenden Administrationsaufwand. In unserem Buch Windows 2000 im Netzwerkeinsatz beschreiben wir, wie Sie ein Windows 2000 Serversystem als Software-Router einsetzen knnen. In Abschnitt 10.1.5 Installation einer Netzwerkbrcke ab Seite 620 finden Sie die Beschreibung aller erforderlichen Schritte fr die Einrichtung der Brckenfunktion.

Spanning Tree Algoritmus

Vergleich mit Router

Administration ab Seite 620

5.6 Weitere untersttzte Netzwerkprotokolle


Windows XP Professional untersttzt neben seinem Standardprotokoll TCP/IP weitere Netzwerkprotokolle. Diese werden eventuell bentigt, wenn Sie das System in ltere Netzwerkumgebungen integrieren mssen.

5.6 Weitere untersttzte Netzwerkprotokolle _________________________________ 243

5.6.1

IPX/SPX
Internet Packet eXChange / Sequenced Packet eXchange

Whrend TCP/IP als offener Standard gilt, ist IPX/SPX ein proprietres Protokoll. Im Gegensatz zu anderen Standards ist es dem Erfinder Novell gelungen, dieses Protokoll weitreichend zu etablieren. Heute spielt es allerdings kaum noch eine Rolle, vor allem auch, weil Novell mittlerweile TCP/IP umfassend untersttzt. IPX/SPX steht fr Internet Packet eXChange/Sequenced Packet eXchange. Es ist ein zweigeteiltes Protokoll. SPX basiert auf dem Sequenced Packet Protocol (SPP) der Firma Xerox und wurde von Novell weiterentwickelt. IPX ist in der Schicht 3 des OSI-Modells definiert. SPX kann dagegen der Schicht 4 zugeordnet werden (siehe auch Abschnitt Das ISO/OSI-Referenzmodell ab Seite 200).

Windows XP Professional bietet fr die Integration in eine ltere Client fr Novell Novell-Umgebung einen Client fr Novell Netware nebst Netware zugehrigem Protokoll an. In einem professionellen, modernen Novell Netware 5-Umfeld sollten Sie allerdings den Novell-eigenen Client einsetzen.

5.6.2

NetBIOS und NetBEUI


NetBIOS Extended User Interface Network Basic Input/Output System

NetBIOS und NetBEUI (NetBIOS Extended User Interface) waren jahrelang die Grundlage der Netzwerkstrategie von Microsoft. Das erste lokale Netzwerksystems von IBM und Microsoft basierte direkt auf NetBIOS (Network Basic Input/Output System). NetBIOS allein hat heute keine praktische Bedeutung mehr. Es ist aber fr viele sptere Entwicklungen die geistige Basis. Mit wachsender Verbreitung von Windows 98 und Windows NT 4 verlor das Protokoll NetBEUI zunehmend an Bedeutung, wurde aber dennoch in kleineren LANs gern eingesetzt. NetBEUI ist allerdings nicht fr grere Netzwerke geeignet. Es arbeitet mit Broadcasts und verfgt auch nicht ber Routingfhigkeiten. Die Besonderheiten von NetBEUI sind: Name Support In NetBEUI-Netzen wird jeder Rechner ber einen Namen angesprochen. Dieser Name darf 16 Zeichen lang sein und muss im Netz eindeutig sein. Wird ein Rechner ans Netz gebracht, so schickt er per Broadcast seinen Namen an alle anderen Rechner und bittet um Registrierung. Wenn kein Rechner protestiert (beispielsweise weil er den Namen schon benutzt), dann kann der Rechner ins Netz und den Namen benutzen. SMB-Protokoll

Besonderheiten von NetBEUI

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

244 ____________________________________________________ 5 Netzwerkgrundlagen


Das Service Message Block Protokoll (SMB) dient der Strukturierung der gesendeten und empfangenen Daten. Diese werden dann mittels NetBIOS bertragen. Redirector Der Redirector stellt Anwendungen Dienste wie Netzlaufwerke und Netzdrucker zur Verfgung. Greift der Anwender beispielsweise auf ein Netzlaufwerk zu, so wird diese Anfrage vom Redirector abgefangen und in eine SMB-Anfrage an den entsprechenden Dateiserver weitergeleitet.
NetBEUI manuell nachinstallieren

Diese Funktionen bietet TCP/IP indes auch. So gibt es auch keinen technischen Grund mehr, NetBEUI einzusetzen. Bentigen Sie das Protokoll dennoch, um beispielsweise in einem Netzwerk mit lteren Clients kommunizieren zu knnen, mssen Sie NetBEUI manuell nachinstallieren. Microsoft setzt so konsequent auf TCP/IP, dass NetBEUI gar nicht mehr in der Liste der installierbaren Protokolle erscheint. Lesen Sie in Abschnitt Protokolle ab Seite 612, wie Sie das Protokoll dennoch auf der Windows XP System-CD finden und installieren knnen.

5.6.3
Appletalk nicht mehr untersttzt

Appletalk

Das Appletalk-Protokoll, unter Windows NT 4 Workstation sowie Windows 2000 Professional fr die Anbindung von AppletalkDruckern noch vorhanden, wurde ersatzlos gestrichen. Abgesehen davon, dass die aktuellen MAC-Betriebssysteme MAC OS 9 und MAC OS X umfassend TCP/IP untersttzen, knnen auch die meisten Drucksysteme direkt ber TCP/IP angesteuert werden. Eine hhere Netzwerkperformance ist damit allemal sichergestellt, da sich Appletalk nicht eben durch hohe Effizienz auszeichnet. Zu bedauern bleibt eventuell nur die einfache Art der Netzwerkdrucker-Anbindung ber dieses alte Protokoll. Das ist schlielich auch das Hauptargument fr viele MAC-Nutzer, die dieses Protokoll heute noch in breitem Rahmen einsetzen.

Appletalk und Windows 2000 Server

Windows 2000 bietet mit den Serverversionen eine recht ausgebaute Appletalk-Untersttzung. Umfassende Informationen finden Sie dazu in unserem Buch Windows 2000 im Netzwerkeinsatz.

5.7 Active Directory


In diesem Abschnitt werden die Grundlagen zum Active Directory behandelt und alle wichtigen Begriffe erklrt. Windows XP Professional ist das bevorzugte Client-Betriebssystem fr Active Directory.

5.7 Active Directory _______________________________________________________ 245

5.7.1

Einfhrung

Microsofts Verzeichnisdienstes Active Directory stellt die umfassendste Neuerung im Netzwerkbereich dar, eingefhrt mit Windows 2000 Server. Um den Verzeichnisdienst effizient einsetzen und administrieren zu knnen, sind fundierte Kenntnisse ber die zugrunde liegenden Konzepte unerlsslich. Active Directory ist wesentlich mehr als nur eine zentral angelegte und verwaltete Datenbank fr Benutzer, Gruppen und Netzwerkressourcen. Erst mit den neuen Anwendungen und Dienstprogrammen, die direkt auf dem Active Directory aufsetzen, lassen sich leistungsfhige und flexible Informationsflsse fr die unternehmensweite Vernetzung schaffen und mit einem verhltnismig geringen Aufwand administrieren.

Bedeutung von Verzeichnisdiensten


Je komplexer eine Netzwerkumgebung ist, desto wichtiger ist es, die im Netzwerk vorhandenen Ressourcen von einer zentralen Stelle aus verwalten zu knnen. Netzwerke knnen sich heute in greren Unternehmen schnell ber mehrere geografische Standorte hinweg ausdehnen. Dabei werden oft auch Lnder- oder gar Kontinentgrenzen berschritten. Die Verwaltung der Benutzer und Netzwerkressourcen stellt hier neue Anforderungen an die verantwortlichen IT-Fachleute. So ist es kaum praktikabel, dass in jedem Fall die Neue AnfordeSystemadministratoren die Ressourcen im Netzwerk dort verwalten, rungen wo sie ihren physikalisch Standort haben. IT-Strukturen mssen schnell mit den gestiegenen Bedrfnissen mitwachsen knnen. Aber auch dort, wo es nicht nur um pures Wachstum geht, wird eine flexibel anpassbare IT-Umgebung bentigt. Die Komplexitt von Netzwerkarchitekturen sowie die verteilter Komplexitt Anwendungen in unternehmensweiten Umgebungen stieg seit Anfang der 90er Jahre des abgelaufenen Jahrhunderts stetig an. Ein Verzeichnisdienst ist eine hierarchische Datenstruktur, die der Hierarchische Darstellung komplexer Daten dient. Diese Struktur enthlt Datenstruktur Informationen ber im Netzwerk verfgbare Ressourcen, beispielsweise Anwendungsprogramme, Drucker, Personen, Dateien. Er liefert einen konsistenten Weg zum Benennen und Beschreiben, zum Suchen und Finden, zur Zugriffssteuerung und Administration und zur Speicherung sicherer Informationen ber individuelle Ressourcen. Da heute niemand absehen kann, welche Art von Informationen in Flexibel anpassbar Zukunft im Netzwerk bentigt und verwaltet werden soll, muss der Informationspool hinsichtlich seiner zu verwaltenden Informationsatt-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

246 ____________________________________________________ 5 Netzwerkgrundlagen


ribute flexibel anpassbar sein. Das gilt auch fr die Menge an Informationen, die hier zu speichern sind.
Strukturierte Information

Das alles muss jedoch sinnvoll verwaltbar bleiben, wollen wir nicht morgen in der Informationsflut untergehen. Ein Verzeichnisdienst soll diese Strukturen und einfachen Verwaltungsfunktionen bieten. Ein Benutzer muss sich nur noch einmal im Verzeichnis anmelden und kann dann alljene Ressourcen nutzen und Informationen finden, die fr ihn bestimmt sind. Nach der Einrichtung eines Benutzers in einem Verzeichnis stehen beispielsweise sofort die entsprechende E-MailAdresse oder die fr ihn bestimmten Anwendungsprogramme bereit, ohne dass der Administrator die Anmeldung bei verschiedenen Anwendungsprogrammen oder -servern doppelt ausfhren msste. Natrlich gehrt auch dazu, dass es mglich sein muss, ein vorbergehendes Verweigern oder den Entzug aller Benutzerrechte im Verzeichnis schnell und ohne groen Verwaltungsaufwand zu vollziehen. Befinden sich Zugangsinformationen in verschiedenen, getrennten Server- oder Programmsystemen redundant gespeichert, kann es beispielsweise schnell dazu kommen, dass ein ausgeschiedener Mitarbeiter immer noch Zugang zu unternehmenskritischen Daten erhlt. Neben der guten Strukturierung von Information und der hohen Sicherheit, die ein Verzeichnisdienst bieten muss, besteht auch die Forderung, das steigende Informationsaufkommen der Zukunft bewltigen zu knnen. Mit einem einzigen Serversystem wird so etwas nicht realisierbar sein. Die Informationsdatenbasis muss also verteilt gehalten werden knnen und dabei konsistent bleiben. Gleichzeitig muss sichergestellt werden, dass der Benutzerzugriff auf das Verzeichnis transparent und mit schnellen Antwortzeiten mglich ist. Zustzlich werden Mechanismen bentigt, die fr ein Funktionieren des Verzeichnisses auch bei Ausfall einzelner Komponenten sorgen. Alle wichtigen Informationen mssen also redundant gehalten werden, ohne dass darunter der transparente Zugriff auf das Verzeichnis als Ganzes leidet oder Informationen inkonsistent werden.

Hhere Sicherheit

Skalierbarkeit uhd Performance

Maximale Verfgbarkeit

X.500 und LDAP


Im Zusammenhang mit Active Directory wird immer wieder auf die Protokolle X.500 und LDAP verwiesen. In diesem Abschnitt finden Sie eine knappe Darstellung dazu. Eine ausfhrliche Darstellung ist dem Buch Windows 2000 im Netzwerkeinsatz vorbehalten, das Active Directory umfassend behandelt.

5.7 Active Directory _______________________________________________________ 247


Smtliche Bestandteile eines Verzeichnisses werden in Form von Ein- X.500trgen zusammengefasst. Dabei wird jedem Eintrag eine bestimmte Grundelemente Objektklasse zugeordnet. Die Klasse beschreibt die jeweilige Art des Objektklassen Objekts (beispielsweise Land, Person, Rechner). Die Zuordnung zu Objektklassen legt bestimmte Attribute fest, die fr einen Eintrag spezifiziert werden knnen. Ein Attribut besteht aus dem Attributtyp (wie Telefonnummer) und einem oder mehreren Attributwerten (Inhalt). Im X.500-Standard sind eine Vielzahl an erlaubten Objektklassen und Attribute Attributtypen als Schema festgelegt, wobei jederzeit lokale Ergnzungen (Schemaerweiterungen) vorgenommen werden knnen. Die Attributwerte eines Attributs knnen die Benutzer im Rahmen der erlaubten Syntax frei whlen. Alle Eintrge im Verzeichnis sind in einer baumartigen Hierarchie angeordnet, dem Directory Information Tree (DIT). Unterhalb der Wurzel (root) sind Lnder (Deutschland, USA usw.) verzeichnet. Die Organisationen dieser Lnder (Universitten, Forschungseinrichtungen usw.) befinden sich auf der nchsten Hierarchieebene. Diese gliedern sich unter Umstnden weiter in Abteilungen, darunter befinden sich dann Personen- oder sonstige Eintrge. Die Struktur des DIT, das heit die Regeln, nach denen der Baum aufgebaut wird, werden ebenfalls im Verzeichnisschema spezifiziert. Dabei ist diese Struktur nicht starr festgelegt, sondern erlaubt Variationen in einem definierten Rahmen. Jeder Eintrag im Directory wird durch einen global eindeutigen Na- Distinguished men, den Distinguished Name (DN) referenziert. Dieser DN ist hierar- Name chisch aufgebaut und besteht aus einer geordneten Sequenz von relativen Namenskomponenten, den Relative Distinguished Names (RDN). Nur die letzte Komponente des DN ist Teil des Eintrages selbst. Das Prfix des DN ergibt sich durch die Position des Eintrages in der Hierarchie des Verzeichnisbaums. Ein RDN setzt sich somit immer aus einem Attributtyp und einem Attributwert zusammen. X.500 ist hierarchisch aufgebaut, das heit jede Datenbank ist nur ein X.500-DS Teil des Ganzen und kann Anfragen, die sie nicht beantworten kann, weiterleiten. X.500 ist der internationale ISO/OSI-Standard fr einen verteilten Verzeichnisdienst. Der komplette Name lautet X.500Directory-Service oder kurz X.500-DS. Damit wird ein verteilter Informationsdienst umschrieben, bei dem die Informationen an verschiedenen Orten so gespeichert werden, dass sie mit den Informationen an den anderen Orten ein sinnvolles Ganzes ergeben und der Zugriff intern von einem Ort bzw. Rechner zum anderen Ort ohne Verlassen des angewhlten Rechners erfolgen kann. Zum anderen kann die Information jeweils an dem Ort aufbereitet und gepflegt werden, an dem sie entsteht und i.a. auch am hufigsten bentigt wird. Wegen des Zugriffs ber ein Datennetz wird keine Kopie der Daten an ande-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

248 ____________________________________________________ 5 Netzwerkgrundlagen


ren Orten bentigt. Die Information kann daher sehr aktuell gehalten werden.
DIT und DIB

X.500 ist in hierarchischer Form aufgebaut und bildet eine baumartige Struktur, die auch als Directory Information Tree (DIT) bezeichnet wird. Smtliche Informationen des DIT sind Eintragungen ber Objekte, die durch ihre Namen in der Directory Information Base identifiziert werden. Jedem Objekt wird dabei genau ein Name zugeordnet. Die vollstndige Menge der Eintragungen des DIT wird in der Directory Information Base (DIB) zusammengefasst. Dabei bildet jeweils ein Knoten in der Struktur einen Eintrag.

Abbildung 5.7: Directory Information Tree unter X.500

Der Aufbau der DIB ist ebenfalls baumartig. Dies hat neben dem schnelleren Zugriff auch den Vorteil, dass damit der Aufbau einer Organisation oder eines Unternehmens abgebildet werden kann (Organigramm). Grundstzlich gibt es in der DIB zwei unterschiedliche Typen: Objekteintragungen und Aliaseintragungen. Eine Objekteintragung kann von mehreren Aliaseintragungen erwhnt werden, wodurch die Verknpfung zustzlicher Namen mit einem Objekt ermglicht wird. In einem X.500-Verzeichnis lsst sich jede beliebige Information speichern. In der Regel handelt es sich um Texte aller Art, aber auch digitalisierte Bilder und hnliches werden in einem solchen Verzeichnis hinterlegt. Standardmig werden im X.500-Verzeichnis Personen und Organisationen beschrieben. Fr eine einheitliche Darstellung hat die Norm die Grundelemente festgelegt. Personennamen beispielsweise bestehen aus dem so genannten given name (Vorname), den initials (Abkrzung der weiteren Vornamen), dem surname (Nachname) und unter Umstnden auch noch dem generation identifier, um damit eventuelle Namensgleichheiten aufzulsen. So wie eine Person eine (oder gegebenenfalls mehrere) weltweit eindeutige postalische Adressen hat, unter der sie erreicht werden kann, kann sie auch mehrere X.500Adressen besitzen.

5.7 Active Directory _______________________________________________________ 249 LDAP (Lightweight Directory Access Protocol)
Grundstzlich werden Verzeichnisse zum Speichern und Verwalten Dynamische von Informationen wie Benutzerprofilen, Einstellungen und Attribute Zugriffsrechten genutzt. Verzeichnisfunktionen, auf die alle zugreifen knnen, werden in einer Vielzahl von Anwendungen eine zentrale Rolle spielen. Dabei enthalten Verzeichnisse nicht nur Informationen ber Benutzer, sondern auch ber Ressourcen, wie Konferenzrume oder audiovisuelle Gerte und deren Attribute, Kapazitt und Dienste. Mit Hilfe dynamischer Attribute werden in Verzeichnissen auch dynamische, sich regelmig ndernde Informationen abgelegt. In diesem Zusammenhang ist auch zu beachten, dass das Internet im Begriff ist, die Kommunikationsweise des Menschen zu verndern. Damit es sein Potenzial voll ausschpfen kann, muss die Online-Suche nach Personen und Informationen vereinfacht werden. Zudem erfordert die Abwicklung heutiger Geschftsprozesse transparente Zugriffsmglichkeiten auf bentigte Ressourcen. Die Version LDAPv3 stellt eine Loslsung von X.500 als Protokollbasis LDAPv3 dar. Dies grndet in der Mglichkeit des Einsatzes von LDAP fr den Zugriff auf Fremdverzeichnisse und dedizierte LDAP-Verzeichnisserver. LDAP verlsst sich bei der Verwendung auf die Implementierung des zugrunde liegenden Dienstes. Diese Dienste umfassen heute weiterhin X.500, aber auch ursprnglich proprietre Dienste. LDAPv3 (spezifiziert im RFC 2251) umfasst unter anderem folgende Neuerungen: Nicht-Standard LDAP-Operationen knnen via LDAP vom Server angefordert werden Kontrollelemente knnen angegeben werden, die die LDAPFunktionalitt auf Server- und Client-Seite erweitern Simple Authentification and Security Layer (SASL) Mechanismen knnen zur Authentifizierung genutzt werden Informationen ber den jeweiligen Server (Protokollversion, Kontrollelemente, Namenskontext, Verzeichnisschema usw.) knnen ber so genannte DSEs (DSA-Specific Entries) abgefragt werden Einbettung von LDAP-Verzeichnisinformationen in MIME Verwendung internationaler Zeichenstze Weitere Protokoll- und Standarddokumente haben LDAP in der Ver- LDAP-URL sion 3 zu einem vollstndigen Internet-Verzeichnis ausgebaut. So stehen beispielsweise Regelungen zu einem angepassten X.500-Schema fr LDAPv3 und ein LDAP-URL-Format zur Nutzung von LDAPProtokollaufrufen aus Browsern zur Verfgung.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

250 ____________________________________________________ 5 Netzwerkgrundlagen

5.7.2

Aufbau des Active Directory

Ein Active Directory lsst sich nur mit einem Windows 2000 Serversystem implementieren. Dazu gibt es Clientsoftware, welche unter Windows XP Professional und Windows 2000 Professional die gesamte Funktionalitt bereitstellt. Windows ME/9x und Windows XP Home verfgen dagegen nur ber einen einfachen Client zum Anmelden am Active Directory, knnen jedoch nicht ber Gruppenrichtlinien konfiguriert werden. In diesem Abschnitt geht es zunchst um die wesentlichen Bestandteile des Active Directory, welche serverseitig implementiert sind.

Komponenten des Active Directory


Aus den folgenden Komponenten ist das Active Directory aufgebaut:
Verzeichnis

Verzeichnis Im Verzeichnis, auch Verzeichnisdatenbank oder Directory Information Tree (DIT) genannt, sind alle Objekte (Verzeichnisinformationen) abgelegt. Dabei ist diese Datenbank so konzipiert, dass sie auch verteilt im Netzwerk gehalten werden kann und bei Bedarf bis zu mehrere Millionen Objekte verwalten kann.

Schema

Schema Das Schema bestimmt die Eigenschaften (Attribute) und grundlegenden Objektstrukturen, welche im Verzeichnis gespeichert werden knnen. Objekte knnen Benutzer, aber auch Gruppen oder andere Organisationseinheiten sein. Attribute sind beispielsweise die E-Mail-Adresse oder die Telefonnummer eines Benutzers.

Replikation

Replikationsdienst Bei einer hheren Menge an zu verwaltenden Objekten macht es Sinn, die Verzeichnisdatenbank ganz oder teilweise auf mehrere Server zu verteilen. Damit wird durch Redundanz eine hhere Ausfallsicherheit erreicht sowie das Antwortverhalten verbessert. Ein Benutzer wird so beispielsweise bei der Anmeldung durch einen Server authentifiziert, der sich physisch in der Nhe befindet. Trotzdem kann der Datenbestand in der Verzeichnisdatenbank auch in einem groen Netzwerk, welches sich auch ber Datenfernverbindungen erstrecken kann, konsistent gehalten werden. Fllt ein Server aus, fhrt das nicht unweigerlich zum Stillstand

5.7 Active Directory _______________________________________________________ 251


des Systems, sondern die Authentifizierungen erfolgen einfach beim nchsten Server. Globaler Katalog Der globale Katalog stellt einen Index ber die wichtigsten Informationen zu den Objekten im Active Directory dar. Damit wird eine komfortable und leistungsfhige Suchfunktion realisiert. Sicherheitskonzepte Fr die Regelung der Zugriffsrechte auf die Objekte im Active Directory gibt es integrierte Sicherheitskonzepte. Diese beginnen mit der korrekten und sicheren Authentifizierung und reichen bis zur Zuordnung der Rechte fr einzelne Objekte und den sicheren Informationsaustausch im Active Directory.
Sicherheit Globaler Katalog

Verzeichnis
Bei dieser Datenbank, auch Verzeichnisdatenbank oder Directory In- DIT formation Tree (DIT) genannt, handelt es sich um eine spezielle Form einer relationalen Datenbank. In dieser werden ausschlielich Verzeichnisinformationen gehalten. Sie ist so ausgelegt, dass auch eine sehr hohe Anzahl an Objekten gespeichert werden knnen. Das Antwortverhalten (Performance) bleibt dabei trotzdem eine gute Planung und technische Umsetzung vorausgesetzt sehr gut. Die Grundlage des Verzeichnisses im Active Directory bildet das Da- Grundlage ist tenmodell des X.500-Standards (siehe Abschnitt 0 X.500 ab Seite 246). X.500 Dieser beschreibt den grundstzlichen Aufbau von Verzeichnisdiensten und wurde bereits 1988 verabschiedet. Microsoft orientierte sich bei der Entwicklung des Active Directory an diesem Standard, setzte ihn aber nicht vollstndig um und implementierte teilweise eigene, proprietre Erweiterungen. Begrndet wird dies damit, dass eine reine X.500-Umsetzung eines Verzeichnisdienstes zu komplex und damit nicht marktfhig geworden wre.

Schema
Das Verzeichnisschema beschreibt genau, wie Objekte und deren Ei- Flexibel erweigenschaften im Verzeichnis gespeichert werden knnen. Das flexible terbar Schema im Active Directory ermglicht es im Bedarfsfall, existierenden Objekten weitere Eigenschaften hinzuzufgen oder gar zustzliche Objekttypen zu definieren. Dadurch erffnen sich neue Mglichkeiten, denn eine Anwendung wie Microsoft Exchange (beispielsweise Exchange 2000) braucht somit keine eigene Benutzerdatenbank mehr. Im optimalen Fall findet eine Erweiterung des Verzeichnisschemas um entsprechende Objekte fr die gewnschte Anwendung statt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

252 ____________________________________________________ 5 Netzwerkgrundlagen Replikationsdienst


Verfgbarkeit und Performance

Um eine hohe Verfgbarkeit und Performance auch bei einem umfangreichen Active Directory zu gewhrleisten, knnen Teile desselben oder das gesamte Verzeichnis auf mehrere Server repliziert werden. Die Anmeldung und der Zugriff eines Benutzers kann so am nchsten physischen Server erfolgen. Damit wird ein schnelles Antwortverhalten des Netzwerks garantiert. Fllt hingegen ein Server aus, kommt es nicht zwangslufig zum Stillstand im Netzwerk. Der nchste verfgbare Server stellt die reibungslose Authentifizierung und den Zugriff der Benutzer sicher.

Globaler Katalog
Suchdienst

Ein Verzeichnisdienst sollte generell auch ber Suchfunktionen verfgen, mit deren Hilfe sich Informationen wie in gewhnlichen Telefonoder Adressbchern finden lassen. Als Suchbegriffe dienen dabei blicherweise bestimmte Attribute von Objekten wie zum Beispiel Namen oder E-Mail-Adressen. Um diesen Anforderungen gerecht zu werden, beinhaltet das Active Directory einen globalen Katalog (Global Catalog), welchen man auch als bergreifenden Index bezeichnen kann.

5.7.3

Strukturierung des Active Directory

Mit Active Directory lsst sich die tatschliche Organisationsstruktur eines Unternehmens abbilden. Dazu werden die wesentlichen Ressourcen im Unternehmen erfasst. Das knnen Benutzer, Dateien, Drucker oder auch Richtlinien fr die Verwaltung derartiger Objekte sein. Die Objekte knnen dabei hierarchisch strukturiert und zu organisatorischen Einheiten zusammengefasst werden wie im realen Leben. So lassen sich Unternehmensstrukturen wie Arbeitsgruppen, Abteilungen oder ganze Bereiche erfassen.

Die Elemente der logischen Struktur


In diesem Abschnitt werden die logischen Strukturen vorgestellt, mit denen Sie ein Active Directory aufbauen knnen. Wichtig sind dabei die folgenden Elemente: Domne (domain) Organisatorische Einheit (Organizational Unit OU) Objekte (objects) Domnenstruktur (tree)

5.7 Active Directory _______________________________________________________ 253


Gesamtstruktur (forest) Diese werden hufig in der Fachliteratur auch nur mit den englischen Bezeichnungen verwendet, sodass es von Vorteil ist, wenn Sie diese kennen. Die deutschen Begriffe erscheinen uns jedoch zutreffender und weniger blumig.

Abbildung der physischen Struktur


Daneben gibt es noch eine physische Struktur, die weitgehend den Gegebenheiten der Infrastruktur folgt. Diese umfasst folgende Elemente: Domnencontroller (domain controller) Globaler Katalog (global catalog) Standorte (sites) Eine genaue Darstellung und planerische Aspekte finden Sie im Buch Andere Quellen fr Windows 2000 im Netzwerkeinsatz. Praktische Aspekte zum Einsatz den Praktiker werden auch auf der Website zum Buch (www.winxp.comzept.de) in professioneller Form verffentlicht.

Gesamtstruktur eines Active Directory


Eine Gesamtstruktur (engl. Original: Forest) entsteht, wenn mehrere Kein einheitlicher Domnenstrukturen (Trees; siehe vorhergehender Abschnitt) zusam- Namensraum mengefasst werden. Der wesentliche Unterschied zu einer abgeschlossenen Domnenstruktur besteht bei der Gesamtstruktur darin, dass hier kein einheitlicher Namensraum verwendet werden muss. So knnen Domnenstrukturen mit verschiedenen Namensrumen integriert werden.
Abbildung 5.8: Beispiel fr eine Gesamtstruktur

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

254 ____________________________________________________ 5 Netzwerkgrundlagen


Grnde fr eine Gesamtstruktur

Die Domnen Comzept-gmbh.de, Beratung.de und Schulung.de sind hier zu einer administrativen Einheit zusammengefasst worden. Daraus wird schon der wichtigste Grund erkennbar, der fr die Bildung einer Gesamtstruktur spricht: Die strikte Trennung von organisatorischen Einheiten innerhalb des Verzeichnisses.

Domnenstruktur
Fr eine strkere Gliederung eines Active Directory knnen mehrere Domnen zu einer Domnenstruktur (engl. Original Tree) zusammengefasst werden. Eine Domnenstruktur stellt dabei grundstzlich eine hierarchische Struktur von Domnen dar, die alle einen einheitlichen Namenskontext bilden. In Abbildung 5.9 sehen Sie das Beispiel einer Domnenstruktur fr die Domne COMZEPT-GMBH.DE. Mit der Installation der ersten Domne wird automatisch die Wurzel einer neuen Domnenstruktur generiert, an der sich hierarchisch gestaffelt weitere Domnen anbinden lassen.
Abbildung 5.9: Beispiel eines Domnenbaums

Domne
Auch im Active Directory bildet die Domne die Basis fr die Bildung von Organisationsstrukturen. Eine Domne im Active Directory dient der logischen Gruppierung zusammengehriger Objekte. Die Anzahl der speicherbaren Objekte ist dabei kaum praktisch beschrnkt. Eine Domne kann, wie ein Container, weitere Organisationseinheiten in sich aufnehmen, die wiederum Objekte enthalten knnen.

5.7 Active Directory _______________________________________________________ 255


Abbildung 5.10: Prinzipaufbau einer Domne

Alle Objekte einer Domne sind ber einen einheitlichen Namenskon- Namenskontext text, der durch den Domnennamen definiert wird, ansprechbar. Der Benutzer KRAUSE in der Domne COMZEPT-GMBH.DE wird beispielsweise ber krause@comzept.de angesprochen, entsprechend die Arbeitsstation WINXP01 mit winxp@comzept.de. Die Domnengrenze gilt auch als Sicherheitsgrenze. Innerhalb der Domnengrenze = Domne werden die Zugriffsrechte gesteuert. Jede Domne kann Sicherheitsgrenze einen eigenen Domnenadministrator haben, der in anderen Domnen keine Rechte besitzt.

Organisatorische Einheit
Die organisatorische Einheit ist ein wesentliches Gestaltungsmittel fr den Aufbau eines Active Directory. Das Konzept der Organisationseinheiten ist das Erfolgsrezept beim Aufbau eines Active Directory. Organisationseinheiten sind das wesentliche Strukturierungselement. Sie sind ausschlielich einfache Container, die wiederum andere Objekte oder auch weitere Organisationseinheiten enthalten knnen. Durch dieses Element wird der Namensraum der Domne statt der flachen Darstellung in eine Hierarchie verwandelt. Das ist besonders wichtig, wenn Tausende Objekte verwaltet werden mssen. Statt endloser Listen erfolgt der Zugriff ber eine Baumstruktur, so wie Sie es vom Windows Explorer kennen. Die Struktur der Hierarchie kann sehr vielfltig gestaltet werden, sodass Sie beispielsweise die Organisation eines Unternehmens abbilden knnen. So oder hnlich wird die Fhigkeit von Active Directory oft angepriesen. In der Praxis ist es leider nicht so einfach, eine intelligente Struktur zu entwerfen. In diesem Abschnitt erfahren Sie mehr zu

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

256 ____________________________________________________ 5 Netzwerkgrundlagen


den Mglichkeiten und Varianten der Strukturierung des Verzeichnisses mit Organisationseinheiten.
Charakteristik der Organisationseinheiten

Organisationseinheiten haben eine ganz bestimmte Charakteristik, die Sie kennen sollten: Organisationseinheiten sind Bestandteil einer Domne. Sie sind immer Container-Objekte, Organisationseinheiten oder Objekte. enthalten also andere

Sie erzeugen die hierarchische Struktur der Domne. Sie knnen sehr einfach erzeugt, verschoben, verndert oder gelscht werden.
Hierarchische Struktur

Aufgrund der hierarchischen Natur knnen sie ein nahezu vollstndiges Abbild der Organisation Ihres Geschfts darstellen. Die Mglichkeit, mit Organisationseinheiten eine Struktur zu entwerfen, verringert die Notwendigkeit, Domnen zur Gliederung einzurichten. Wie am Anfang bereits erwhnt, sollten Sie mit mglichst wenigen im Idealfall nur einer Domne arbeiten. Organisationseinheiten sind der Schlssel zu einem einfach zu administrierenden und zugleich leistungsfhigen Verzeichnisdienst. Das Verzeichnis dient grundstzlich zur Speicherung von Objekten. Diese Objekte knnen verschiedene Merkmale und Eigenschaften haben, welche durch das Schema (siehe auch Abschnitt Schema ab Seite 251) im Active Directory bestimmt werden. Ein wichtiges Unterscheidungsmerkmal von Objekten stellt die Fhigkeit dar, weitere Objekte in sich aufnehmen zu knnen. Ein grundlegendes Containerobjekt in einem Active Directory ist die Domne selbst. In dieser knnen wieder andere Objekte, auch andere Containerobjekte, angelegt werden. Ein weiteres Containerobjekt ist beispielsweise die organisatorische Einheit (siehe auch Seite 255). Andere Objekte, wie beispielsweise Benutzer oder Drucker, knnen keine weiteren Objekte enthalten. Diese Objekte werden auch Blattobjekte Sie werden aber, wie generell alle Objekte im Active Directory, durch spezifische Eigenschaften, auch Attribute genannt, gekennzeichnet. Ein Attribut eines Benutzers ist beispielsweise dessen Name oder die E-Mail-Adresse.

Objekte

Containerobjekte

Blattobjekte

5.7 Active Directory _______________________________________________________ 257 Zuweisen von Gruppenrichtlinien


Eines der umfangreichsten und leistungsfhigsten Konzepte sind die Gruppenrichtlinien. Sie bestimmen die Gestaltung des Arbeitsplatzes der Benutzer in Abhngigkeit von deren Aufgaben und dem Computer, an dem sie gerade arbeiten. Zu den Einstellungen gehren: Sicherheitsoptionen Zuweisen von Skripts Gestaltung des Desktops Verfgbarmachen bestimmter Anwendungsprogramme Steuerung der Softwarerichtlinien, beispielsweise Funktionen des Windows Explorers Einige sehr grundlegende Richtlinien knnen nur auf der Ebene einer Gruppenrichtlinien Domne eingestellt werden. Diese Einstellungen gelten dann fr alle auf Domnenebene Objekte dieser Domne. Dazu gehren: Kennworteigenschaften Verriegelung des Kontos bei Anmeldefehlern Verschlsselung der Anmeldung (Kerberos) Wiederherstellung von Dateien des verschlsselten Dateisystems (EFS) IP-Sicherheit ffentliche Schlssel (Zertifikate) Zertifikate fr vertrauenswrdige Instanzen Gruppenrichtlinien sind kein Instrument, um Zugriffsrechte zu kontrollieren. Sie knnen Zugriffsrechte nur einem so genannten Sicherheitsprinzipal von Windows 2000/XP zuweisen, also Benutzern, Computern und Gruppen, nicht jedoch Organisationseinheiten. Das einzige Organisationsinstrument fr Zugriffsrechte sind also Gruppen. Beachten Sie dies bei der Planung der Organisationseinheiten.
Gruppenrichtlinien dienen der Kontrolle der Benutzerumgebung

5.7.4

Benutzer und Gruppen

Nach der Festlegung der Struktur des Active Directory und der Organisationseinheiten wird das Verzeichnis mit den eigentlichen Objekten gefllt: Benutzer, Gruppen, Computer, Drucker usw. Dabei nehmen Benutzer und Gruppen eine herausragende Sonderstellung ein. Die Verwaltung der Benutzer erfolgt im Active Directory anders als mit einem alleinstehenden Windows XP Professional.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

258 ____________________________________________________ 5 Netzwerkgrundlagen Benutzer- und Gruppenmanagement


Benutzer und Gruppen sind auch aus historischer Sicht das primre Verwaltungskriterium. Mit Active Directory kommen weitere Verwaltungsinstanzen hinzu, wie es in den vorhergehenden Kapiteln bereits diskutiert wurde. Benutzer und Gruppen bleiben aber, vor allem wegen der vielen spezifischen Eigenschaften, die am intensivsten zu administrierenden Objekte. Dieses Kapitel fhrt in das Benutzer- und Gruppenmanagement ein und bercksichtigt dabei die Beziehungen zum Active Directory.
Strategien

Um Benutzer einzurichten und damit zu einem funktionierenden Netzwerk zu gelangen, gehen Sie in folgenden Schritten vor: Planung der Benutzerkonten und des Gruppenmanagements Hier geht es um die Benutzerkonten. Obwohl zwei Organisationsmglichkeiten bestehen, Gruppen und Organisationseinheiten, beziehen sie sich dennoch auf ein gemeinsames Element: Benutzer. Hier steht die Frage der Synchronisation an. Planung der Strategie der Gruppenrichtlinien Die Systemrichtlinien in Windows XP sind in Form der Gruppenrichtlinien ein uerst leistungsfhiges Werkzeug. Computern mit Windows 2000 Professional kann ein explizites Rechtesystem zugewiesen werden, ebenso wie jedem Element in der Struktur des AD.

Planung der physischen Struktur der Site, Domnen und Pfade Gruppenrichtlinien knnen auch der Site und der Domne zugewiesen werden. Dadurch haben Sie eine einfache globale Kontrolle der Zugriffs- und Ausfhrungsrechte, auch wenn sich die physische Struktur der Organisationseinheiten ndert. Planung der Delegation der Administration In groen Unternehmen werden Sie die Aufgaben vielleicht auf mehrere Administratoren verteilen wollen. Auch in kleineren Unternehmen kann in der Urlaubszeit eine Delegierung einiger Aufgaben sinnvoll sein. Dies erfolgt auf Ebene der Organisationseinheiten. Testaufgaben Nicht zu vergessen sind Tests der Einstellungen, damit Benutzer nicht vergessene Sicherheitslcher finden oder Aufgaben nicht ausfhren knnen.

5.7 Active Directory _______________________________________________________ 259


Alle Aufgaben und deren Lsung werden nachfolgend ausfhrlich beschrieben.

Einfhrung in die Benutzerverwaltung


Das Windows-Sicherheitskonzept fr Benutzer basiert auf dem Konzept der Benutzerkonten. Jeder Benutzer wird eindeutig identifiziert, um ihm Zugriff auf bestimmte Ressourcen zu geben. Wer auch immer das Netzwerk oder eine Arbeitsstation mit Windows XP Professional nutzen mchte, bentigt ein Benutzerkonto. Das fhrt auch dazu, dass interne Prozesse ber Konten verfgen. Diese knnen jedoch berwiegend nicht administriert werden. Aus Sicht des Benutzers ist dieses Konzept sehr einfach. Der Benutzersicht: Benutzername ist fr ihn ein fassbarer Begriff, mit dem er tglichen Name und Umgang hat. Aus Sicht des Administrators ist es kritischer. Ein laxer Kennwort Umgang mit den Benutzerkonten kann zu erheblichen Sicherheitsmngeln fhren. Die Verwaltung der Benutzerkonten ist aus zweierlei Sicht bedeutend: Hier wird das Sicherheitsniveau implementiert, das fr das Netzwerk wichtig ist. Cleverer Umgang mit den Benutzerkonten administrativen Aufwand signifikant reduzieren. kann den

Diese Reduktion des Aufwands setzt natrlich tiefgehende Kenntnisse der Werkzeuge und deren Bedeutung voraus. Dieses Kapitel vermittelt die entsprechenden Kenntnisse. Sie sollten es lesen, bevor Sie Entscheidungen bezglich der Benutzereinrichtung treffen. Gruppen sind auch in einer Windows 2000-Serverumgebung der zwei- Umgang mit te groe Komplex in der Benutzerverwaltung. Die Verwendung von Gruppen Organisationseinheiten dient nur der Vereinfachung der Verwaltung und Zuweisung von Richtlinien. Intern bilden Gruppen das primre Verwaltungsinstrument. Wer sich begierig auf Active Directory strzt, wird von dieser Aussage vielleicht befremdet sein. Das Gruppenkonzept sttzt sich natrlich nicht auf X.500. Es ist quasi neben Active Directory gestellt, was aufgrund der unterschiedlichen Anforderungen sinnvoll ist. Verzeichnisdienste sind vordergrndig auf die Informationsweitergabe, globale Authentifizierung und Verteilung von Richtlinien ausgelegt. Die Regelung des Zugriffs auf dezentrale Ressourcen hat damit nur am Rande zu tun. Hier setzt das Sicherheitskonzept von Windows 2000/XP mit den Access Control Lists (ACL) ein, deren Zuordnung wahlweise Benutzer- oder Gruppen-orientiert erfolgen kann. In diesem Kapitel geht es deshalb um die Steuerung der Zugriffsrechte die Seite der Ressourcen also. Im nchsten Kapitel werden dann die

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

260 ____________________________________________________ 5 Netzwerkgrundlagen


Richtlinien behandelt die irrefhrend Gruppenrichtlinien heien und mit Gruppen nichts zu tun haben.

Elemente der Systemsicherheit


Benutzer- und Gruppeninformationen werden in einer zentralen Datenbank gespeichert dem Active Directory. Jedes Element, Benutzer und Gruppen, wird durch den Security Identifier (SID) identifiziert.
Security Identifier

Wenn ein neues Benutzerkonto angelegt wird, erzeugt Windows eine so genannte SID. Diese Nummer besteht aus zwei Teilen. Der erste bezeichnet die Domne, der zweite das Element. Dieser zweite Teil wird Relative Security Identifier (RID) genannt. Eine SID wird niemals mehrfach verwendet. Jedes Konto wird deshalb eine eindeutige SID tragen, auch wenn es gelscht und mit identischem Namen erneut angelegt wird. Alle internen Prozesse in Windows XP nutzen deshalb auch immer die SID, niemals den Namen. SIDs identifizieren auch Gruppen und Computer und alle anderen sicherheitsrelevanten Elemente.

Security Descriptor Jedes Objekt hat eine eindeutige Beschreibung, den Security Descriptor

(SD). Dort werden die Zugriffsrechte des Objekts in Form von Sicherheitsattributen beschrieben. Der SD enthlt: Die SID des Eigentmers dieses Objekts. Der Eigentmer darf die Zugriffsrechte auf sein Objekt verndern. Die Liste spezifischer Zugriffsrechte (ACL, Access Control List). Diese Liste beschreibt Benutzerkonten und Gruppen, die explizite Zugriffsrechte erhalten haben oder denen Rechte explizit entzogen wurden. Auch diese Zuordnung darf der Eigentmer ndern. Die System-ACL. Hier werden Systemmeldungen kontrolliert, beispielsweise die Zugriffsberwachung. Diese Einstellungen kann nur der Systemadministrator ndern. Die ACL spielt also fr die Zugriffssicherheit eine herausragende Rolle. Sie wird nachfolgend nher betrachtet.

Die Access Control List


Die Access Control List (ACL) besteht aus einer Liste Access Control Entries (ACE). Diese Eintrge geben oder entziehen bestimmten Benutzerkonten oder Gruppen Rechte und Zugriffsgenehmigungen. Die Unterscheidung zwischen Zugriff und Ausfhrung wird folgendermaen definiert:

5.7 Active Directory _______________________________________________________ 261


Rechte regeln die Mglichkeit, Aufgaben auszufhren, beispielsweise die nderung der Systemzeit. Genehmigungen regeln den Zugriff auf Ressourcen, beispielsweise das Lesen von Verzeichnissen. Ein ACE besteht also immer aus der SID, fr die der Eintrag angelegt wird, und den Kontrollinformationen. Es gibt drei Typen von ACEs: ACCESSALLOWED Dieses ACE erlaubt einen Zugriff. ACCESSDENIED Hiermit wird der Zugriff entzogen. SYSTEMAUDIT Dieses ACE berwacht das Objekt. ACCESSALLOWED und ACCESSDENIED knnen sich widersprechen. In diesem Fall gewinnt ACCESSDENIED. SYSTEMAUDIT wird im Wesentlichen zur berwachung des Objekts verwendet, steuert also, welche Ereignisse zu Eintrgen in die Protokolldateien fhren. Jeder Eintrag enthlt eine so genannte Zugriffsmaske. Damit werden Access Control alle zulssigen Aktionen fr das Objekt definiert. Vergleichbar ist dies Entries (ACE) mit einer Liste, aus dem der Administrator Genehmigungen auswhlen und wieder abwhlen kann. Dies wird bei der Zugriffserteilung zu Dateien und Ordnern im Explorer auch so angezeigt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

262 ____________________________________________________ 5 Netzwerkgrundlagen


Abbildung 5.11: ACE fr einen Ordner im ACE-Editor

Die Zugriffserteilung kann dabei NTFS vorausgesetzt sehr differenziert erfolgen. Davon wird man sicher nicht oft Gebrauch machen, Abbildung 5.12 zeigt aber die Mglichkeiten. Die Registerkarte SICHERHEIT wird oft auch als ACE-Editor bezeichnet. Sie ist in nahezu allen sicherheitsorientierten Dialogfeldern in unterschiedlicher Ausprgung anzutreffen.
Abbildung 5.12: Ermittlung der Zugriffsrechte eines Domnen-Benutzers

5.7 Active Directory _______________________________________________________ 263


Die Verwaltung jeder einzelnen Datei wird kaum das Ziel des Administrators sein knnen. Mit den Zugriffsrechten lsst sich hier aber eine bersichtliche Struktur einbringen. Zugriffsrechte knnen auf folgenden Stufen definiert werden: Fr das Objekt als Ganzes, dass heit, fr alle Attribute Zu einer Gruppe von Attributen, die durch Eigenschaften des Objekts definiert werden Zu individuellen Attributen des Objekts Insgesamt kennen Objekte 16 verschiedene Zugriffstypen. Abbildung 16 Zugriffstypen 5.12 zeigt einige davon. Nicht alle Zugriffstypen stehen fr alle Objek- standardmig te zur Verfgung. Die spezifische Zugriffsmaske definiert, welche verfgbar Zugriffstypen tatschlich angeboten werden. So wrde man bei einem Ordner Rechte wie Lesen oder Ausfhren definieren, fr die Druckerwarteschlange dagegen Bearbeiten und Drucken in der Druckerwarteschlange. Die Zugriffstypen sind also objektabhngig. Intern muss Windows XP stndig Zugriffsrechte mit den ACEs vergleichen. Dazu wird ein Zugriffstoken angelegt (Access Token). Dieses Token beschreibt die Rechte, die ein Benutzerkonto hat. Enthalten sind folgende Informationen: Die SID Die SIDs aller Gruppen, zu denen das Benutzerkonto gehrt Die Privilegien dieses Benutzerkontos Das Token wird vom WinLogon-Dienst angelegt, wenn sich der Benutzer am Netzwerk bzw. Server anmeldet. Bei jedem Zugriff wird dann das Zugriffstoken mit der ACL des Objekts verglichen, auf das der Benutzer zugreift. Erscheinen eine oder mehrere der SIDs auch in der ACL, wird der Zugriff auf die Ressourcen im definierten Umfang gewhrt.
Stufen der Zugriffsrechte

Gruppen und Mitgliedschaft


Gruppen sind ein einfaches Instrument zur Vereinfachung der Verwaltung. Wenn Sie Zugriffsrechte einstellen, und dies mehrere Benutzer betrifft, eignen sich Gruppen zu Vereinfachung. Gruppen sind kein Organisationsinstrument in AD, verlieren jedoch wegen der engen Verflechtung von lokalen Sicherheitsdatenbanken und Active Directory nicht ihre Bedeutung. Gruppen werden in Windows durch einen Namen reprsentiert. Generell handelt es sich um einen Weg, die Zugriffsrechte mehrere Benutzer auf bestimmte Ressourcen einfach zu administrieren. Active

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

264 ____________________________________________________ 5 Netzwerkgrundlagen


Directory verfgt ber mehrere vordefinierte Gruppen, eigene knnen hinzugefgt werden. Aufgrund der Domnenstruktur gibt es verschiedene Gruppen, die entweder lokal oder global sichtbar sind.
Benutzerkonten

Ein Benutzerkonto kann Mitglied mehrerer Gruppen sein. Seine Rechte entsprechen der Summe der Rechte aller Mitgliedschaften. Bei sich widersprechenden Einstellungen gewinnt das restriktivste Recht. Neben Benutzern knnen auch Kontakte Mitglieder von Gruppen sein. Dies ist nur sinnvoll, wenn es sich um Verteiler- oder Sicherheitsgruppen handelt. Kontakte knnen keine sicherheitsrelevanten Attribute haben. Sie knnen aber E-Mail an Kontakte versenden oder Benutzern das Einsehen der Kontaktdaten erlauben. Wenn Kontakte Sicherheitsgruppen zugeordnet werden, erben diese nicht die Sicherheitseinstellungen der Gruppe.

Kontakte

5.8 Sicherheit im Netzwerk


In Bezug auf die Netzwerksicherheit ist Windows XP vorbildlich ausgestattet. Sowohl der Anmeldevorgang als auch die bertragungswege knnen mit allen heute technisch realisierbaren Mitteln geschtzt werden. Der Administrator muss die Mglichkeiten natrlich kennen und richtig einsetzen, damit sie wirksam werden knnen.

5.8.1
Sichere Erkennung von Benutzern

Sichere Authentifizierung

Bei der Anmeldung eines Nutzers an einem Windows Server knnen zwei verschiedene Vorgnge ausgefhrt werden. Zum einen wird ein interaktiver Anmeldevorgang ausgefhrt, um den Nutzer und seine zur Identifizierung eingesetzten Daten zu kontrollieren. Dies erfolgt durch einen entsprechend eingerichteten Windows 2000-Server oder XP Professional oder durch Active Directory und den Domnencontroller. Alternativ erfolgt eine Netzwerkauthentifizierung, bei der sich Benutzer direkt an einer Ressource anmelden und von dieser der Zugriff autorisiert wird. Da die Authentifizierung ber das Netzwerk kritisch ist immerhin knnen Kennwrter ber ffentliche Leitungen geleitet werden sind hier umfangreiche Sicherheitsmanahmen mglich. Zu den einsetzbaren Manahmen gehren Kerberos 5, SSL (Secure Socket Layer) und aus Kompatibilittsgrnden LAN ManagerSicherheit.

5.8 Sicherheit im Netzwerk ________________________________________________ 265 Der interaktive Anmeldevorgang


Bei diesem Anmeldevorgang erfolgt die Besttigung eines Benutzers Interaktiver durch ein Domnenkonto auf einem Domnencontroller oder durch Anmeldevorgang die lokale Benutzerdatenbank eines Windows XP-Computers. Dabei spielt es primr keine Rolle, ob der Domnencontroller mit oder ohne Active Directory arbeitet. Wie dieser Vorgang abluft, wird nachfolgend beschrieben, auf die technischen Grundlagen der eingesetzten Protokolle wird anschlieend eingegangen.

Anmeldung an einem Domnenkonto


Wenn sich ein Benutzer an einem Domnenkonto anmelden mchte, kann er dies technisch auf zwei Wegen tun: Durch Eingabe von Benutzername und Kennwort im LoginBildschirm Durch Einlesen einer Smartcard Die Anmeldeinformationen werden im Active Directory gespeichert. Durch die Anmeldung erlangt der Benutzer Zugriff auf die Ressourcen dieser Domne. Ist ein Kennwort erforderlich was normalerweise der Fall sein drfte wird Kerberos 5 zur Authentifizierung eingesetzt. Kerberos stellt sicher, dass das Kennwort nicht im Klartext bertragen wird. Wird eine Smartcard eingesetzt, basiert Kerberos auf Zertifikaten, die auf der Smartcard gespeichert werden.

Anmeldung an einem lokalen Computer


Auf Windows 2000/XP-Computern werden die Anmeldeinformationen in der Sicherheitskontenverwaltung SAM (Security Accounts Manager) gespeichert. SAM ist eine Datenbank, in der die Informationen abgelegt sind, die zur Authentifizierung bentigt werden. Diese Datenbank kann auf jedem lokalen Computer existieren. Eine solche einfache Form der Anmeldeberwachung wird in Peer-to-PeerNetzwerken verwendet. Fr den Zugriff auf einen anderen Computer im Netzwerk ist dann allerdings eine erneute Authentifizierung erforderlich.

Anmeldung mit Zertifikaten und Smartcards


Zertifikate werden in einem speziellen Speicher gehalten: dem Zertifikatspeicher. Falls dies der Fall ist oder Smartcards eingesetzt werden, kann das Extensible Authentication Protocol (EAP) eingesetzt werden, um die Anmeldung zu Verschlsseln. Smartcards verhalten sich dabei

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

266 ____________________________________________________ 5 Netzwerkgrundlagen


fr das System weitestgehend transparent sie sind lediglich ein elegant handhabbarer Speicher fr Zertifikate.
Das Zertifikat

Ein Zertifikat beschreibt seinen Besitzer in einer fr die Authentifizierung geeigneter Weise. Zertifikate fr Webserver enthalten beispielsweise Daten ber die Identitt des Betreibers der Site gekoppelt mit dem Domainnamen. Auch Personen knnen sich durch Zertifikate authentifizieren. Solche Zertifikate enthalten neben dem Namen und Kennwort auch eine Signatur des Herausgebers. Diese Signatur ist mit dem Inhalt gekoppelt. So sind Zertifikate verflschungssicher jede nderung an den Daten macht die Signatur unbrauchbar. Andererseits kann sich ein Benutzer ohne Hilfe des Herausgebers kein neues Zertifikat beschaffen. Im Rahmen der Authentifizierung sendet der Benutzer (bzw. das Anmeldeprogramm des Computers) das Zertifikat an den Server, der die Authentifizierung besttigen muss. Der Server sendet nun seinerseits ein Zertifikat an den Computer des Benutzers. Dort wird die Signatur anhand eines Schlssels geprft. Dieser Schlssel ist in einem Stammzertifikat gespeichert, dass die Echtheit der Herausgeber sicher stellt. Stammzertifikate knnen nur von vertrauenswrdigen Herausgebern geliefert werden. Wer vertrauenswrdig ist, muss jeder Systembetreiber natrlich selbst festlegen dieser Vorgang kann nur vom Administrator ausgefhrt werden. Einige solcher Stammzertifikate sind bereits standardmig installiert.

Smartcards

Smartcards sind checkkartengroe Plastikkarten mit einem Chip. Dieser Chip kann Daten speichern. Da Zertifikate auch nur Daten sind, knnen diese auch auf Smartcards gespeichert werden. Der Computer muss dann ber ein passendes Lesegert verfgen. Lesegerte gibt es einzeln, mit Anschluss an die serielle Schnittstelle oder als Teil der Tastatur. Es ist mglich, externe Verbindungen so einzurichten, dass eine Authentifizierung mit Smartcard erzwungen wird. Auf der Website zum Buch (www.winxp.comzept.de) finden Sie professionelle Beitrge, die den Einsatz von Smartcards praktisch erlutern und dabei Bezug auf aktuelle Produkte nehmen.

Smartcards in der Praxis

Vorgang der Netzwerkauthentifizierung


Bei der Netzwerkauthentifizierung werden die Benutzerinformationen dem Netzwerkdienst gegenber besttigt, auf den der Benutzer zugreifen mchte. Fr diese Art der Authentifizierung werden verschiedene Authentifizierungsmechanismen untersttzt, beispielsweise Kerberos 5, SSL und TLS (Secure Socket Layer, Transport Layer Security) sowie LAN Manager. Wird die normale Authentifizierung verwendet, ist die Netzwerkauthentifizierung nicht sichtbar. Sind dennoch Netzwerkressourcen

5.8 Sicherheit im Netzwerk ________________________________________________ 267


vorhanden, sie selbst eine Authentifizierung verlangen, muss den Benutzer immer wieder seinen Namen und das Kennwort eingeben.

Sicherheitsprotokolle fr das Netzwerk


Windows 2000 fhrte zwei Sicherheitsprotokolle neu ein, die bertragungswege und Anmeldeprozesse schtzen: IPSec und Kerberos. Sie sind unverndert in XP zu finden. Beide werden nachfolgend vorgestellt. IP Security (IPSec) ist eine neuere Technik, die PPTP langfristig als IPSec VPN-Standard ablsen soll, da sie ein hheres Ma an Sicherheit als RFCs 1825 1829 PPTP (Point-to-Point-Tunneling Protocol) garantieren kann. IPSec arbeitet auf IPv4 und soll fester Bestandteil von IPv6 werden. Bei IPSec handelt es sich um ein Paket von Protokollen, die fr Authentifizierung, Datenintegritt, Zugriffskontrolle und Vertraulichkeitsbelange innerhalb des VPN zustndig sind. IPSec besitzt zwei verschiedene Betriebsmodi: den Transportmodus und den Tunnelmodus. Im Tunnelmodus (siehe Abbildung 5.13) wird das komplette IP-Paket Tunnelmodus verschlsselt und mit einem neuen IP-Kopf und IPSec-Kopf versehen. Dadurch ist das IPSec-Paket grer als im Transportmodus. Der Vorteil besteht hier darin, dass in den LANs, die zu einem VPN verbunden werden sollen, je ein Gateway so konfiguriert werden kann, dass es IP-Pakete annimmt, sie in IPSec-Pakete umwandelt und dann ber das Internet dem Gateway im Zielnetzwerk zusendet, dass das ursprngliche Paket wiederherstellt und weiterleitet. Dadurch wird eine Neukonfiguration der LANs umgangen, da nur in den Gateways IPSec implementiert sein muss. Auerdem knnen Angreifer so nur den Anfangs- und Endpunkt des IPSec-Tunnels feststellen. Der IPSec-Kopf wird hinter dem IP-Kopf eingefgt. Er kann zwei Komponenten enthalten, die einzeln, unabhngig voneinander oder zusammen eingesetzt werden knnen: den Authentifizierungskopf (Authentification Header, AH) und den Encapsulating Security Payload (ESP). Der AH sichert die Integritt und Authentizitt der Daten und der statischen Felder des IP-Kopfes. Er bietet jedoch keinen Schutz der Vertraulichkeit. Der AH benutzt eine kryptographische Hashfunktion (keyed-hash function) und keine digitale Signatur, da diese Technik zu langsam ist und den Datendurchsatz im VPN stark reduzieren wrde. Der ESP schtzt die Vertraulichkeit, die Integritt und Authentizitt von Datagrammen. Er schliet aber die statischen Felder des IP-Headers bei einer Integrittsprfung nicht ein.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

268 ____________________________________________________ 5 Netzwerkgrundlagen


Abbildung 5.13: Aufbau von IPSecPaketen im Tunnelmodus

Transportmodus

Im Transportmodus verschlsselt IPSec nur den Datenteil des zu transportierenden IP-Paketes. Der Original-IP-Kopf bleibt dabei erhalten und es wird ein zustzlicher IPSec-Kopf hinzugefgt (siehe Abbildung 5.14).

Abbildung 5.14: Aufbau von IP-SecPaketen im Transportmodus

Der Vorteil dieser Betriebsart ist, dass jedem Paket nur wenige Bytes hinzugefgt werden. Dem gegenber steht, dass jede Station im VPN IPSec beherrschen muss, was eine Neukonfiguration von bestehenden Netzen ntig macht. Auerdem ist es fr Angreifer mglich, den Datenverkehr im VPN zu analysieren, da die IP-Header nicht modifiziert werden. Die Daten selbst sind aber verschlsselt, so dass man nur feststellen kann, welche Stationen wie viele Daten austauschen, aber nicht welche Daten.
Verwendete Verschlsselungsverfahren

IPSec verwendet das Diffie-Hellman Schlsselaustauschverfahren zur Identittsprfung. Die benutzten kryptographischen Hashfunktionen sind unter anderem HMAC, MD5 und SHA. Als Verschlsselungsalgorithmen dienen zum Beispiel DES und IDEA, Blowfish und RC4. Kerberos ist ein Protokoll, das am MIT (Massachusetts Institute of Technology) entwickelt wurde. Es ist in der RFC 1510 definiert:
www.ietf.org/rfc/rfc1510.txt

Kerberos RFC 1510

5.8 Sicherheit im Netzwerk ________________________________________________ 269


Eine etwas anschaulichere Darstellungen finden Sie auf der Kerberos Homepage des MIT:
web.mit.edu/kerberos/www/index.html

Speziell fr die in Windows XP eingesetzte Version gibt es ein Draft:


www.ietf.org/internet-drafts/draft-brezak-win2k-krb-rc4-hmac01.txt

Der Einsatz erfolgt, damit Kennwrter nicht offen ber das Netzwerk bertragen werden. Normalerweise ist dies notwendig, denn vor der ersten Authentifizierung knnen sich Sender und Empfnger noch nicht auf ein gemeinsames Verschlsselungsverfahren und die passenden Schlssel verstndigt haben. Kerberos verwendet zum einen ein Verschlsselungsverfahren fr Schlssel, zum anderen sogenannte Zeittickets, die den Ablauf der bertragung kontrollieren. Microsoft hat den Kerberos-Standard weiter entwickelt, so dass nun auch Zertifikate mit ffentlichen Schlsseln eingesetzt werden knnen. Diese Schlssel werden mit dem Zertifikatserver erstellt, der nur in der Windows 2000 Server-Familie verfgbar ist. Vorteil ist der mgliche Verzicht auf die Beschaffung von Zertifikaten von einem ffentlichen Herausgeber, der in der Regel Geld fr die Dienstleistung verlangt. Kerberos baut im Wesentlichen auf einen zentralen Schlsselserver auf. Wenn nun ein Benutzer A mit einem Server B Kontakt aufnehmen mchte, setzt er einen privaten Schlssel K ein. Damit wendet er sich an den Schlsselserver S. A und S knnen nun verschlsselt kommunizieren. Der Schlsselserver versieht die Nachricht nun mit einem Zeitstempel und einem Schlssel fr die Kommunikation mit B. Diese Information kann jedoch von A nicht entziffert werden, da nur B ber den entsprechenden Schlssel zur Entschlsselung verfgt. A kann diesen Schlssel auch nicht selbst erzeugen, weil er den privaten Schlssel von B nicht kennt. Dieses Paket sendet A nun an B. B entschlsselt es (denn er verfgt ber den passenden privaten Schlssel). Nun wei B, das A Nachrichten senden will und auch dazu in der Lage ist. B versieht deshalb die Nachricht mit einem neuen Zeitstempel, verschlsselt sie erneut und sendet sie an A zurck. A prft nur noch, ob der zweite Zeitstempel grer als der erste ist, der Weg also tatschlich ber B ging. Auerdem ist der gesamte Vorgang zeitlich begrenzt, die Tickets fr den Austausch sind nur eine begrenzte Zeit gltig. Nachteilig ist, dass die Partner ber exakt die gleiche Zeit verfgen mssen, sonst stimmen die Zeitstempel nicht. Vor allem im WAN ist dies unter Umstnden problematisch. Auerdem wird immer ein Server bentigt, der die Benutzer mit dem Tickets versorgt. Als Verschlsselungsalgorithmus selbst wird beispielsweise DES benutzt. Der Vorteil ist die Verwendung immer neuer Schlssel, die Decodierung macht nicht sehr viel Sinn. Wird Kerberos zur AuthentiNachrichtenbertragung ber einen zentralen Schlsselserver

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

270 ____________________________________________________ 5 Netzwerkgrundlagen


fizierung eingesetzt, Anmeldeinformation. ist der Inhalt der Nachricht die

5.8.2

Absicherung von WAN-Verbindungen

Im WAN (Wide Area Network) sollten hhere Sicherheitsansprche erfllt werden als im LAN. Der bertragungsweg kann nur selten berwacht werden und Angriffe auf solche Wege sind nicht selten. Betrachten Sie die Welt auerhalb Ihres Computers als feindliche Umgebung und sichern Sie sich so, als ob Sie angegriffen werden.

Kennwortauthentifizierung
Eine Ebene ist die Kennwortauthentifizierung und die bertragungsverschlsselung. Die folgenden mglichen Sicherheitsprotokolle sind fr die Authentifizierung zustndig: Password Authentication Protocol (PAP) Shiva Password Authentication Protocol (SPAP) Challange Handshake Authentication Protocol (CHAP) Microsoft-spezifische Version von CHAP (MS-CHAP) Extensible Authentication Protocol (EAP)
PAP

Kennwrter werden im Textformat und unverschlsselt bertragen. Das ist einfach und schnell, aber nicht sicher. PAP wird oft verwendet, wenn die Gegenstelle nicht bekannt ist und ein sicheres Protokoll nicht ausgehandelt werden kann. Dies ist eine Modifikation von PAP fr die Verbindung mit ShivaClients. Shiva ist ein Hersteller von Netzwerkgerten (www.shiva.com). SPAP verwendet eine entschlsselbare Zweiwege-Verschlsselung fr das Kennwort. Dieses Protokoll nutzt eine sichere bertragung der Kennwrter. Verwendet wird der Hash-Algorithmus MD 5 (Message Digest 5). MD 5 ist ein Datentransformationsalgorithmus, der nur in einer Richtung arbeitet, also nicht wieder entschlsselt werden kann. Beide Seiten transformieren das Kennwort mit MD 5 und vergleichen es dann. Wird das Kennwort abgefangen, ist es wertlos, weil nur der transformierte Code ber den bertragungsweg geht. Dies ist eine spezielle Implementierung von CHAP, die ber dieselben Eigenschaften verfgt, dem Nutzer aber den Komfort einer LANbasierten Anmeldung innerhalb einer reinen Microsoft-Umgebung erlaubt. Aktuell in Windows XP ist die Version 2.

SPAP

CHAP

MS-CHAP

5.8 Sicherheit im Netzwerk ________________________________________________ 271


EAP (Extensible Authentication Protocol) ist eine Erweiterung von PPP EAP (Point-to-Point Protocol). EAP bietet zustzliche Sicherheitsfunktionen innerhalb von PPP. Die Definition erfolgt in RFC 2284. Eine Erweiterung ist TLS (Transport Layer Security), definiert in der RFC 2716. PPP selbst stellt nur die Verbindung her, besitzt also keinen Authentifizierungsmechanismus, wie Sie in dieser Auflistung beschrieben werden.

Verschlsselung
Ist das Kennwort erfolgreich ausgetauscht, beginnt die Datenbertragung. Auch hier gilt je lnger die Verbindung, um so unsicherer der Weg. Eine Verschlsselung der bertragung ist immer zu empfehlen. Windows XP bietet dafr zwei Wege: Microsoft Point-To-Point Encryption (MPPE) Internet Protocol Security (IPSec) MPPE (Microsoft Point-To-Point Encryption). Diese Version untersttzt MPPE 40-, 56- und 128-Bit-Schlssel und nutzt den RSA-RC4-Algorithmus ber PPP. RSA steht fr Rivest, Shamir und Adlemen die Namen der Erfinder. IPSec (Internet Protocol Security). Diese Dienstesammlung basiert auf IPSec der DES- oder 3DES (Triple DES)-Verschlsselung. DES steht fr Data Encrpytion Standard. IPSec kann auch auf getunnelte Verbindungen aufsetzen, wie beispielsweise auf L2TP (siehe oben).

Rckruf
Der Rckruf ist eine ebenso einfache wie wirkungsvolle Sicherheitsmanahme. Bei der Verwendung einer direkten Verbindung zu einem entfernten Computer, beispielsweise per Telefon, kann der Rckruf feindliche Zugriffe massiv erschweren. Der entfernte Computer, der sich mit einem Server verbinden mchte, meldet sich dort an und bittet um Rckruf. Der Server trennt sofort die Verbindung und baut nun seinerseits die Verbindung basierend auf der Nummerninformation. Ein Anruf von einem nicht zuvor autorisierten Telefonanschluss ist daher zwecklos.

5.8.3

Internetverbindungsfirewall

Der Datenaustausch zwischen Internet und einem lokalen Computer oder einem Bronetzwerk ist zunehmend gefhrdet. Durch Festverbindungen und Flatrates sind Ports auf lokalen Rechnern mit entsprechender Software wie Portscannern leicht zu orten. Auch dynamische IP-Adressen bieten keinen Schutz davor, dass inzwischen ganze

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

272 ____________________________________________________ 5 Netzwerkgrundlagen


Netzwerke gescannt werden. Es ist beobachtet worden, dass bereits nach 20 Minuten Online-Zeit erste Scannerzugriffe erfolgten. Erkennt der Angreifer dann offene Ports, die Systemdienste anbieten, kann er darber versuchen, Zugriff auf das System zu erlangen. Um das Internet dennoch nutzen zu knnen, bietet sich der Einsatz einer Firewall an. Derartige Programme sperren grundstzlich bestimmte IP-Adressen und Ports. Nur die wirklich bentigten Verbindungen werden gestattet.
Administration ab Seite 664

In den folgenden Abschnitten finden Sie einige Hintergrundinformationen zu diesem Thema. Hinweise zur Einrichtung der integrierten Firewall finden Sie in Abschnitt 10.5.3 Firewallfunktionen ab Seite 664.

Bedeutung der Firewall


Jeder Computer ist gefhrdet

Dies ist durchaus von Bedeutung, auch wenn mit dynamischen IPAdressen gearbeitet wird. Es gibt im Internet Berichte ber Messungen, die Portscans schon nach 20 Minuten Online-Zeit feststellten. Die IP-Kreise, die Provider verwenden, sind hinlnglich bekannt. Schnelle Computer sind in der Lage, permanent den gesamten Bereich zu erreichen. Wird eine IP-Adresse aktiv der Benutzer sich also eingewhlt hat beginnt ein Portscan, um herauszufinden, welche Dienste aktiv sind. Aus der Kenntnis der Dienste kann man auf mgliche Sicherheitslcken schlieen und dann sehr schnell einen Angriff starten. Eine Firewall verhindert zuverlssig derartige Zugriffe aus dem Internet. Wenn Sie bereits einen DSLAnschluss installiert haben, werden vermutlich auch hier dynamische Adressen vergeben, die Online-Zeiten sind dabei jedoch wegen der verbreiteten Flatrates deutlich hher und damit die Wahrscheinlichkeit angegriffen zu werden. Einen zweiten Grund fr die hhere Anflligkeit stellt die bessere Bandbreite dar, denn hier knnen Portscans schneller ausgefhrt werden. Gefhrdet sind Computer und Netzwerke auch durch die Naivitt der Anwender. So stellen viele fest, Wer sollte mich schon angreifen? Die Feststellung der willkrlichen Portscans zeigt jedoch, dass dies kein direkter, persnlicher Angriff ist, sondern einfach irgendwelche Computer gesucht werden. Meist werden offene Computer verwendet, um dort Trojanische Pferde zu installieren. Diese schaden nicht direkt dem befallenen Computer selbst, sondern fhren auf Anweisung einer hhern Instanz Denial-of-Service-Attacken auf das eigentliche Opfer aus. Stark abgesicherte Systeme lassen sich praktisch nur noch stren, indem extrem viele Anfragen, mglichst noch mit fehlerhaften Paketen, gestartet werden. Letztlich bleibt dem Betreiber keine andere Wahl, als seine Server abzuschalten. Die Verteilung der Angriffsfront auf unwissende Anwender, weltweit und ber viele Einwahlknoten gestreut, macht eine Abwehr unmglich. Eine Firewall

5.8 Sicherheit im Netzwerk ________________________________________________ 273


muss deshalb heute mehr tun, als nur den Zugriff zu schtzen. Sie muss auch den Missbrauch des Computers verhindern.

Wie die Firewall arbeitet


Die Firewall arbeitet permanent und berwacht alle Pakete, die Unzulssige empfangen und gesendet werden. Dabei werden die Quell- und Anfragen Zieladresse berprft und der Dienst, der angesprochen wird. Damit der regulre Verkehr, als Antworten von Servern im Internet, nicht verhindert wird, protokolliert die Firewall den ausgehenden Verkehr. Damit ist klar, wohin der Computer Anfragen gesendet hat. Wird ICS verwendet, gilt dieses Verhalten fr alle Anfragen aus dem Netzwerk. Wenn beispielsweise eine Anfrage an die Adresse 207.46.197.100 gesendet wird, werden Pakete von diesem Host auch wieder hereingelassen. Pakete von unbekannten Hosts werden dagegen als Angriffsversuch betrachtet und abgelehnt. Die Firewall blockt aber nicht komplett ab, wenn Sie einen Webserver betreiben, der aus dem Internet erreichbar sein soll. Solche Anfragen knnen natrlich nicht im Protokoll vorhanden sein und wrden immer abgelehnt werden. Eine Firewall kann deshalb auer auf IP-Ebene auch auf der Ebene des bergeordneten Protokolls (TCP, IMCP, UDP) und auf Portebene arbeiten. Die Firewall funktioniert solange problemlos, wie der beschriebene Typische Probleme Ablauf auch in dieser Weise verluft. Wenn ein Outlook Express im Netzwerk regelmig selbststndig E-Mail abruft, strt die Firewall nicht. Der Antwort des POP3-Servers geht immer eine Anfrage voraus, sodass das Firewallprotokoll mit den entsprechenden Verbindungsdaten gefllt ist. Wird dagegen Exchange eingesetzt und versucht der Exchange-Server, ein Outlook 2000 ber den Eingang neuer E-Mail zu informieren, verwendet er dazu das Protokoll RPC (Remote Procedure Call). Diese Anfrage ist natrlich nicht bekannt und die Firewall lehnt die Paketbertragung ab. Solche Anfragen betreffen brigens auch Portscans, die meist ber Zulssige aber ICMP laufen. Die Firewall in Windows XP reagiert auf unzulssige unntige Anfragen Anfragen nicht. Der Benutzer wird nicht stndig mit Hinweisen auf mgliche Angriffe belstigt. Viele solcher scheinbaren Versuchen sind tatschlich normale Vorgnge im Internet. Router tauschen Informationen aus, Leitrechner in den Zentralen der Provider berwachen die Aktivitt usw. In jedem Fall gibt es eine Reihe zulssiger Paketaussendungen, die gefahrlos abgeblockt werden knnen, aber keineswegs Angriffe darstellen. Die Firewall arbeitet deshalb still. Kommerzielle Firewalls in Umgebungen, die eine sorgfltige Erkennung von Angriffen erfordern, bieten natrlich weitaus mehr Informationen und Kontrollmglichkeiten. Allerdings kann eine Protokollierungsfunktion eingeschaltet werden, die den gesamten Verkehr speichert (auer

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

274 ____________________________________________________ 5 Netzwerkgrundlagen


Daten). Es kann unterschieden werden, ob erfolgreiche Pakete (Ziel erreicht) oder erfolglose Pakete (Weiterleitung verhindert) oder beides protokolliert werden.

Die Internetverbindungsfirewall in Windows XP


Da XP in der Lage ist, ein Modem oder eine Netzwerkverbindung freizugeben, bietet sich der Zugriff fr ein Netzwerk direkt an. Die Gefhrdung ist natrlich grer, weil sich mehr Angriffspunkte ergeben. Durch die Internetverbindungsfirewall kann dies reduziert werden.
Wie es funktioniert

Die Internetverbindungsfirewall verfolgt den gesamten ein- und ausgehenden Datenverkehr. Dabei wird protokolliert, welche externen Server der Benutzer absurft. Datenverkehr, den diese Server zurcksenden, wird durchgelassen. Anderer Verkehr jedoch wird geblockt. Dadurch muss der Benutzer nicht bestimmte Adressen freigeben was im das praktische Surfen unmglich machen wrde. Einfache Scannerzugriffe, die von auen initiiert werden, werden damit ebenso sicher verhindert. Es ist jedoch durchaus mglich, dass im Netzwerk ffentliche Dienste angeboten werden, beispielsweise ein Webserver. Hier initiiert der fremde Client die erste Abfrage. Die Firewall muss also Zugriffe auf bestimmte Ports durchlassen. Dies kann konfiguriert werden. Die erreichbare Sicherheit hngt von der Konfiguration ab. Scanner beginnen ihre Arbeit meist mit dem einfachen Echo-Test: Der Kontaktaufnahme mit dem Programm PING. Ursprnglich diente dieses Programm dem Test von Verbindungen vor der Aufnahme des Kontakts mit dem eigentlichen Arbeitsprotokoll. Als Protokoll wird ICMP (Internet Control Message Protocol) eingesetzt. Scanner erkennen aus einem erfolgreichen Echo die Existenz eines Computers und vertiefen die Analyse nur dort, wo es Erfolg verspricht. Die Internetverbindungsfirewall kann ICMP-Pakete verhindern. Gerte, die Netzwerkfunktionen berwachen, werden den Rechner zwar als tot ansehen, unerwnschte Angriffsversuche fallen aber ebenso durchs Raster. Der Administrator eines Windows XP-Computers muss natrlich einschtzen knnen, welche Ansprche im lokalen Netzwerk herrschen und wieweit eine Absicherung gehen darf und muss.

Scanner verhindern

berwachungsfunktionen
Die pauschale Sperrung von Verbindungen wird oft nicht mglich sein. Auch wenn eine Sperrung erfolgt, sollten Netzwerkanschlsse berwacht werden. Die Internetverbindungsfirewall verfgt ber Protokollierungsfhigkeiten. Durch Auswertung der Protokolle lsst sich der Datenverkehr nachtrglich analysieren. Dies ist zwar auf-

5.8 Sicherheit im Netzwerk ________________________________________________ 275


wndig, kann aber bei Verdacht die Ursache fr unerwarteten Datenverkehr offen legen. Abwehrmanahmen greifen letztlich nur wirkungsvoll, wenn die Quelle eines Angriffs oder wenigstens die Methodik, mit der er gefhrt wird, erkannt werden kann.

Aufbau eines Netzwerkes mit Firewall


Mit einer Firewallfunktion in Windows XP allein ist es nicht getan. Ein lokales Netzwerk abzusichern, verlangt einige berlegung je nach Platzierung der einzelnen Server und Systeme. Windows XP als Firewall wird sinnvoll nur dann zum Einsatz kommen, wenn es zugleich als Router arbeitet und fr anderen Computer im Netzwerk die Verbindung herstellt. Dabei spielt es keine Rolle, ob es sich um eine Whl- oder eine Festverbindung handelt. Allerdings sind Whlverbindungen einfacher zu konfigurieren, da der Abruf von Diensten von auen praktisch unmglich ist. Dennoch ist die Absicherung eingehender Verbindungen notwendig. Denn sptestens nach der Anwahl des Providers knnten Scanner dies erkennen und Zugriffe initiieren. Nur die Entscheidung, was abgesichert wird, ist leichter zu treffen. Wenn keine Dienste angeboten werden (Webserver) oder Server nicht erreicht werden mssen (SMTP-Server), sollten alle eingehenden Verbindungen geblockt werden. Damit die Benutzer surfen knnen, muss die Internetverbindungsfirewall in der Lage sein, ausgehende Verbindungen zu protokollieren und die Antworten hereinzulassen. Keine Einschrnkung gibt es bezglich der Remoteuntersttzung, die Remoteunterimmer in beiden Richtungen mglich ist. Die sttzung Internetverbindungsfirewall ist also kein taugliches Mittel, um derartige Verbindungen zu verhindern. Allerdings lsst sich die Remotesteuerung ohne Eingriff des Benutzers ohnehin nicht starten. In Windows-Netzwerken werden viele Anfragen von Servern und Clients bertragen. Basiert das gesamte Netzwerk auf IP, laufen auch solche Dienste ber IP-Adressen und Ports. Wichtig ist die Kommunikation ber SMB ( Server Message Block). Davon ist beispielsweise die Dateifreigabe betroffen, die die UDP-Ports 135 bis 139 (meist 137) verwendet und die TCP-Ports 135 bis 139. Wird NetBIOS ber IP betrieben, ist Port 445 aktiv (sowohl UDP als auch TCP). Die Freigabe entsprechender Verbindungen ist mglich, wenn dies auf den lokalen Verkehr beschrnkt wird. Generell ist der gemeinsame Einsatz von Freigaben und Firewall mit Schwierigkeiten verbunden. Wenn Sie VPN (Virtual Private Networks) einsetzen, kann die Firewallfunktion von Windows XP den Zugriff auf Ressourcen einschrnken. Sie sollten dann eine vollwertige Firewall eines anderen Anbieters einsetzen.
Notwendige Verbindung in WindowsNetzwerken

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

276 ____________________________________________________ 5 Netzwerkgrundlagen


Spezielle Ports fr bestimmte Anwendungen

Verschiedene Anwendungen bentigen bestimmte Ports. So verwendet die MSN Gaming Zone, ein Internet-Spielsystem, die TCPPorts 6 667 sowie 28 800 bis 29 000. Die Zeitsynchronisation nutzt das Protokoll NTP (Network Time Protocol) fr die Verbindung mit einem Zeitserver. Standardmig verhindert die Firewall diese Verbindung. NTP verwendet den UDPPort 123. Besteht eine Telefonieverbindung mit H.323-Dienstanbietern, mssen Sie vom Administrator der Telekommunikationseinrichtung die IPAdressen und -Ports erfragen, um die Firewall entsprechend zu konfigurieren.

Tipps zum Testen der Systemsicherheit


Wenn Sie Ihr System schnell testen mchten, brauchen Sie einen simulierte Angriff von auen. Empfehlenswert ist es, bevor Sie mit der Konfiguration beginnen, folgende Website zu besuchen:
https://grc.com/x/ne.dll?bh0bkyd2

Whlen Sie weiter unten auf der Seite die Funktionen TEST MY SHIELDS bzw. PROBE MY PORTS. Der gesamte Test dauert ber eine DSLVerbindung nur wenige Sekunden. Genauso schnell wre auch ein Angreifer ber alle Schwachstellen eines Systems im Bilde. Die folgende Abbildung zeigt das Ergebnis eines Port-Tests. Der Test ber diese Seite eignet sich auch gut zur Kontrolle der Protokollierungsfunktionen der Firewall, weil die IP-Adressen, von denen der simulierte Angriff erfolgt, offen gelegt sind. Sie knnen also gut nachvollziehen, wann die Aktion von Ihnen selbst ausgelst und welche Wirkung erzielt wurde.

5.8 Sicherheit im Netzwerk ________________________________________________ 277


Abbildung 5.15: Testergebnis fr Windows XP ohne Firewall

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

5.8 Sicherheit im Netzwerk ________________________________________________ 279

6
6 Drucken
Drucken ist eine der wichtigsten Aufgaben bei der tglichen Arbeit mit Windows XP. Der Umgang mit Druckern ist sowohl fr den Benutzer als auch fr den Administrator einfacher geworden.

280 _______________________________________________________________ 6 Drucken

Inhaltsbersicht Kapitel 6 6.1 6.2 6.3 6.4 berblick .............................................................................................. 281 Grundprinzipien der Druckansteuerung ........................................ 282 Drucken im Netzwerk........................................................................ 296 Farbmanagement ................................................................................ 298

6.1 berblick ____________________________________________________________ 281

6.1 berblick
Die Druckfunktionen unter Windows XP sind direkt von Windows 2000 bernommen worden. Wirklich neu sind hier nur das nochmals verfeinerte Plug&Play sowie eine Flle neuer Treiber, mit denen Sie heute nahezu alle gngigen Druckermodelle ansteuern knnen. In der folgenden Aufstellung finden Sie Druckfunktionen von Windows XP Professional: die wesentlichen

Automatische Druckererkennung durch Plug&Play Drucker werden wie unter Windows 9x/ME/2000 durch den USB bevorzugt Hardwareassistenten erkannt und bei Verfgbarkeit eines Treibers automatisch eingebunden. Die Erkennung funktioniert nahezu reibungslos, wenn Sie den Drucker via USB an Ihr System anschlieen. ber den klassischen Parallelport betriebene Drucker werden nur beim Neustart des Systems automatisch erkannt, und auch nur dann, wenn der Parallelport und der Drucker bidirektionale Kommunikation untersttzen. Hinweise zur Installation und Einrichtung von Druckern finden Sie in Abschnitt 11.1.2 Druckererkennung durch Plug&Play ab Seite 686. Netzwerk-Druckuntersttzung Mit Windows XP knnen Sie auch Netzwerkdrucker direkt ansprechen. So lassen sich Druckserver nutzen, die beispielsweise unter UNIX-System laufen. Auch Drucker, die ber IPP- oder TCP/IPDrucken untersttzen, knnen Sie ohne Umwege einsetzen. In Abschnitt 11.3 Netzwerkdrucker clientseitig einbinden ab Seite 704 werden diese Funktionen nher vorgestellt. Druckserver-Funktionen Einfache Druckserverfunktionen bietet bereits Windows XP Professional. Bis zu 10 Netzwerkbenutzer knnen gleichzeitig bereitgestellte Druckdienste nutzen. So lassen sich in kleineren Netzwerken komfortabel Drucker teilen. In Abschnitt 11.2 Windows XP als Druckserver ab Seite 691 sind diese Funktionen nher beschrieben. Zustzlich knnen Sie lokal verwaltete Drucker im Verffentlichung Verzeichnisdienst Active Directory verffentlichen. Das im Active Directory funktioniert aber nur dann, wenn das System selbst in eine Active Directory-Domne integriert worden ist. Damit lassen sich auf sehr einfache Art und Weise alle Druckressourcen, eben auch lokal angeschlossene Drucker, flexibel ausnutzen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

282 _______________________________________________________________ 6 Drucken


Farbmanagement
ICM 2.0

Auch Windows XP bringt die Farbmanagement-Untersttzung ICM mit, die Sie vielleicht schon von Windows 9x/ME und 2000 kennen. Technologisch gesehen hat sich hier nicht viel getan. Allerdings liefern immer mehr Hersteller vor allem professionellerer Farbdrucklsungen Farbprofile mit, die eine hhere Farbqualitt sicherstellen sollen. Lesen Sie in Abschnitt 6.4 Farbmanagement ab Seite 298 einiges zu den Hintergrnden.

6.2 Grundprinzipien der Druckansteuerung


In diesem Abschnitt werden grundlegende Verfahren der Druckansteuerung unter Windows XP behandelt.

6.2.1

Logische und physische Drucker

Unter allen heute auf dem Markt befindlichen WindowsBetriebssystemen (Windows 9x/ME, NT, 2000 und XP) wird zwischen logischen und physischen Druckern unterschieden.

Logische Drucker
Druckertreiber

Logische Drucker werden unter dem Betriebssystem mit der Installation eines Druckertreibers eingerichtet. Diese Softwarekomponente ist ihrerseits wiederum eng mit dem Windows Druckerspooler verbunden. Dieser leitet die mit dem logischen Drucker generierten Daten an den oder die entsprechenden physischen Drucker weiter.

Physische Drucker
Gert

Logische Drucker knnen Sie wiederum einem oder mehreren physischen Druckern oder auch einem virtuellen Port, beispielsweise fr die Ausgabe in eine Datei oder die bergabe an eine Faxsoftware, zuordnen. Als physischer Drucker wird das konkrete technische Gert bezeichnet, auf dem der Druck hergestellt wird. Diese konsequente Trennung von logischen und physischen Komponenten verhilft zu einer hohen Flexibilitt bei der Einbindung und Organisation von Druckressourcen. Einen logischen Drucker knnen Sie auch dann fr die Druckausgabe benutzen, wenn der physische Drucker nicht vorhanden ist. So haben Sie die Mglichkeit, den Anschlussport des logischen Druckers auf FILE umzustellen und den Druckdatenstrom in eine Datei umzuleiten.

Hohe Flexibilitt

Offline drucken

6.2 Grundprinzipien der Druckansteuerung __________________________________ 283


Diese Druckdatei knnen Sie dann bei einem anderen, kompatiblen Drucksystem zu laden. Oder Sie stellen den logischen Drucker auf Offline verwenden. Im zugeordneten Spooler werden die Druckdaten dann so lange aufbewahrt, bis Sie den logischen Drucker wieder Online schalten. So knnen Benutzer im Netzwerk auch weiterhin Druckauftrge senden, wenn ein Drucker kurzzeitig ausgefallen ist. Ist der Drucker wieder verfgbar, werden alle bisher aufgelaufenen Druckjobs abgearbeitet.
Abbildung 6.1: Logischer und physischer Drucker

Neben der Mglichkeit, logische Drucker offline zu verwenden, Umleitung knnen Sie auch fr die Benutzer transparent eine Umleitung von Druckjobs vornehmen. Ohne dass sich fr den Benutzer in der Ansteuerung seines Druckers etwas ndert, kann der Auftrag auf einem anderen, vielleicht ber das Netzwerk angeschlossenen Drucker erfolgen. Bedingung ist dann nur, dass dies ein zum ersten Drucker kompatibles Gert ist.

Mehrere logische Drucker verwenden


Fr bestimmte Anwendungsflle kann es sinnvoll sein, fr einen physischen Drucker mehrere logische Drucker einzurichten. Sie sind da in der Entscheidung vllig frei. Unter Windows XP knnen Sie theoretisch beliebig viele logische Drucker einrichten. Die einzige Bedingung ist die eindeutige Unterscheidbarkeit durch den gewhlten Namen. In Abbildung 6.2 sehen Sie einen mglichen Anwendungsfall fr die Verwendung mehrerer logischer Drucker fr den Betrieb eines physischen Gertes. Das angenommene Drucksystem versteht zwei Druckersprachen: PCL und Postscript. Der PCL-Druckertreiber verfgt gegenber dem Postscript-Treiber ber mehr Funktionen, beispielsweise um aus einem mehrseitigen Dokument elektronisch eine fertige Broschre zu erstellen und auszugeben. Mit dem Postscript-Treiber

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

284 _______________________________________________________________ 6 Drucken


knnen Sie wiederum aus Layout-Programmen wie PageMaker oder Quark XPress zum Offsetdruck standverbindliche Probedrucke herstellen. Um die Vorteile beider Druckertreiber jeweils nutzen zu knnen, installieren Sie diese und erhalten im Ergebnis zwei logische Drucker, die mit einem physischen Gert verbunden sind.
Abbildung 6.2: Zwei verschiedene logische Drucker fr ein physisches Gert

6.2.2

Interner Ablauf beim Drucken

Die Druckdienste sind in Windows XP, wie viele andere Systembestandteile, modular aufgebaut. Jeder Teil bernimmt eine spezifische Funktion bei der Abwicklung des Druckauftrages. Das Zusammenspiel der einzelnen Komponenten soll die folgende Abbildung verdeutlichen.
GDI

Das Graphical Device Interface (GDI) ist die zentrale universelle Schnittstelle fr die Aufbereitung der Daten der Anwendung fr die Ausgabe auf dem Bildschirm oder einem Drucksystem. Fr die Druckaufbereitung kommuniziert die Graphics Engine ber das GDI mit dem Druckertreiber. Diese enge Verbindung zwischen den technischen Merkmalen des Druckertreibers und der Bildschirmdarstellung knnen Sie immer dann registrieren, wenn nach dem Wechsel des aktuellen Druckertreibers beispielsweise eine Anwendung wie Microsoft Word beginnt, das Dokument neu umzubrechen. Andere Anwendungen, etwa professionelle Satzprogramme wie Quark XPress oder Adobe Pagemaker, kennen diese Probleme nicht, indem sie fr die Aufbereitung der Daten fr die Bildschirmanzeige eigene Routinen zwischenschalten. In Windows 2000/XP ist ein gegenber Windows NT 4.0 weiterentwickeltes GDI implementiert worden. Verbesserungen betreffen beispielsweise die Performance und Funktionalitt, auch fr die Grafikausgabe auf dem Bildschirm. So knnen unter anderem Cursor in

Verbesserte Grafikausgabe auch auf dem Bildschirm: GDI+

6.2 Grundprinzipien der Druckansteuerung __________________________________ 285


Echtfarben oder Text-Antialising hardwareuntersttzt programmiert werden. Ein deutliches Erkennungszeichen des neuen GDI ist brigens der schattiert dargestellte Cursor. Hier wird eine AlphaBlending-Technologie des neuen GDI+ genutzt. Installieren Sie Grafiktreiber von Drittherstellern, die noch nicht diese Funktion des GDI nutzen, erscheint der Windows-Cursor wie gewohnt ohne Schatten.
Abbildung 6.3: Ablauf beim lokalen Drucken

Die Anwendung bergibt die zu druckenden Daten ber GDI-Aufrufe DDI an das Device Driver Interface (DDI), welches fr den Druckprozess natrlich mit dem Druckertreiber verbunden ist. ber den Drucker-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

286 _______________________________________________________________ 6 Drucken


treiber erfolgt dann die Umsetzung der anwendungsspezifischen Daten in die gerteabhngigen Daten, die das jeweilige Drucksystem versteht. So werden beispielsweise die GDI-Aufrufe in PostscriptCode fr Belichter oder PCL-Code fr Brolaserdrucker umgesetzt.
Der Druckspooler

Die nchste Stufe ist die bergabe der ber das DDI generierten Druckdaten an den Spooler. Dieser ist als typische Client-ServerAnwendung implementiert und besteht aus zwei Teilen. Clientseitig arbeitet WINSPOOL.DRV, der die fertigen Druckdaten entgegennimmt. Serverseitig wird SPOOLSV.EXE eingesetzt, um die gespoolten Daten zu bernehmen. Wird lokal gearbeitet, laufen beide Programme auf dem gleichen Windows XP-System. Wenn der Spooler auf dem Server die Daten bernommen hat, sorgt der Druckrouter fr die Weiterleitung an die Schnittstellen. Die Schnittstellen werden aber auch hier noch nicht direkt angesprochen, sondern von einer logischen Schicht verwaltet dem Local Print Provider (LPP). Falls sich der Drucker im Netzwerk befindet, stellt der Netzwerkserver den LPP bereit. Der LPP verwaltet die Druckprozessoren, dass sind niedere Treiber fr spezielle Druckformate. Der Druckprozessor sorgt auch fr den Einbau von Trennseiten oder das Hinzufgen der abschlieenden Seitenumbrche beim Datentyp RAW [FF APPENDED]. Ist der Druckauftrag vom Druckprozessor fertiggestellt, wird er an die Portmonitore weitergeleitet. Diese Komponenten berwachen die physikalische Schnittstelle zum Drucker. Falls es sich um eine bidirektionale Schnittstelle handelt, wird der Druckauftrag mit dem Sprachmonitor (Print Job Language Monitor) bedient. So kann er mit dem Drucker kommunizieren und dessen Status abfragen. Fallen Daten an, werden diese bis zum Druckerdialog weitergereicht und stehen dort zur Verfgung oder werden als Popup-Dialog angezeigt. Wird eine unidirektionale Schnittstelle verwendet, werden die Daten einfach zum Port gesendet. Auch das bernimmt der Portmonitor.

Local Print Provider

Spooldatei

Die Druckdaten werden ber den Druckspooler in Spooldateien zwischengespeichert. Dazu werden pro Druckjob zwei Dateien angelegt:
<zhler>.SPL <zhler> steht fr einen Dateinamen, der aus einem fnfstelligen numerischen Zhler gebildet wird. 00012.SLP steht beispielsweise fr die zwlfte Spooldatei. In der SPL-Datei sind die reinen Druckdaten abgelegt, welche dann so an den Drucker gesendet werden. <zhler>.SHD

Der Dateiname der SHD-Datei entspricht exakt dem der dazugehrigen SPL-Datei. In der SHD-Datei werden administrative Informa-

6.2 Grundprinzipien der Druckansteuerung __________________________________ 287


tionen zum Druckjob wie Benutzer- und Dokumentname gespeichert. Diese Dateien bleiben so lange gespeichert, bis der Druckvorgang erfolgreich beendet worden ist. Damit gehen keine Daten verloren, auch wenn es zu einem vorbergehenden Ausfall eines Druckers oder Servers kommt. Standardmig werden die Spooldateien in folgendem Verzeichnis Speicherort abgelegt:
%Systemroot%\System32\Spool\Printers

Sie knnen als Administrator den Speicherort sowohl fr den Server insgesamt als auch fr einzelne Drucker ndern. Die entsprechenden Administrationsschritte finden Sie in Abschnitt 11.2 Windows XP als Druckserver ab Seite 691.

Spool-Datenformate
Fr die bergabe der Druckauftrge an den Spooler stehen die folgenden Formate unter Windows XP zur Verfgung: EMF EMF (Enhanced Metafile) ist das Standardformat. Hierbei wird der Enhanced Metafile Druckauftrag beim Client zusammengestellt. Die eigentliche Verarbeitung, beispielsweise das Erzeugen von Kopien oder die Umdrehung der Druckreihenfolge, erfolgt im Spooler. Wenn der Spooler auf einem Druckserver im Netzwerk luft, wird der lokale Client erheblich entlastet. Raw Raw ist das Standardformat fr alle Clients, die nicht unter Win- Raw dows NT, 2000 oder XP laufen. Die Daten werden im Spooler nicht verndert und direkt an den Drucker weitergeleitet. Es gibt zwei Modifikationen des Datentyps: - Raw [FF appended] Hierbei wird bei jedem Druckauftrag ein Seitenvorschub angehngt. Laserdrucker und andere Seitendrucker geben die letzte Seite nicht aus, wenn sie nicht vollstndig ist. Bricht ein Programm den Druckprozess ab, ohne die Seite zu fllen, wartet der Drucker auf den Abschluss. Mit dieser Option erzwingen Sie den abschlieenden Umbruch. - Raw [FF auto] Mit dieser Option prft der Spooler, ob die letzte Seite bereits mit einem Seitenumbruch abgeschlossen wird. Ist das der Fall,
[FF auto] [FF appended]

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

288 _______________________________________________________________ 6 Drucken


unternimmt der Spooler nichts, andernfalls wird der Seitenumbruch angehngt. Text
Text

Mit der Einstellung TEXT werden reine ANSI-Daten gesendet, die nicht vom Spooler modifiziert werden. Der Drucker druckt in seiner Standardschriftart.

Anschlussmonitore
Wie im vorhergehenden Abschnitt erlutert, wird die physische Schnittstelle zu den Drucksystemen ber Anschlussmonitore gesteuert. In diesem Abschnitt werden die wichtigsten standardmig vorhandenen lokalen und Remote-Anschlussmonitore vorgestellt.
Lokale Anschlussmonitore

In der folgenden Tabelle sind die lokalen Anschlussmonitore aufgefhrt, welche Sie in Windows XP standardmig vorfinden: Anschluss
LPT1 ... n COM1 ... n FILE USB

Tabelle 6.1: Lokale Anschlussmonitore unter XP

Erklrung
Parallelport 1 bis n (Standard 1 bis 3) Serieller Port 1 bis n (Standard 1 bis 4) Ausgabe in Datei Der USB-Anschlussport wird automatisch ber die Plug&Play-Funktionen eingerichtet, wenn ein entsprechender Drucker an dieser Schnittstelle vorgefunden wird. weitere lokale Anschlsse (siehe nchste Tabelle)

Local Port

Weitere lokale Ports knnen Sie als Administrator hinzufgen. Die folgende Tabelle enthlt dafr mgliche Werte, welche Sie dabei fr die Portbezeichnung verwenden knnen:
Tabelle 6.2: Lokale Ports

Lokaler Port
<dateiname>

Erklrung
Geben Sie einfach einen Namen einer beliebigen Ausgabedatei fest an. Der Druck wird dann automatisch in diese Datei geleitet. Damit lassen sich beispielsweise Druckauftrge in Netzwerkverzeichnissen ablegen, wo sie durch andere Programme automatisch weiterverarbeitet werden knnen. Existiert bereits eine Datei gleichen Namens, wird diese ohne Vorwarnung berschrieben.

<freigabename>

Sie knnen auch direkt einen im Netzwerk freigegebenen Drucker als Port angeben. Damit knnen Sie beispielsweise das Spoolen auf dem entsprechenden Druckserver unterbinden. Die Druckdaten werden

6.2 Grundprinzipien der Druckansteuerung __________________________________ 289


Lokaler Port Erklrung
stattdessen lokal auf dem Server zwischengespeichert, der ber diesen Port die Daten versendet. Als Portbezeichnung ist nur diese Notation zulssig: \\<server oder domne>\<drucker> NUL Gibt als Ausgabeziel das NUL-Device an. Damit knnen Sie Druckauftrge ins Nichts leiten und so beispielsweise die Funktionsfhigkeit von Druckservern berprfen. Spezifiziert den Infrarot-Port nach dem IrDA-Standard (Infrared Data Association) Gibt als Ausgabeport einen Anschluss nach der IEEE1394-Spezifikation an.

IrDA 1394

ber die Remote-Anschlussmonitore werden Drucker angesteuert, Remotewelche ber eine Netzwerkschnittstelle verfgen. Auch hier knnen Anschlussmonitore Dritthersteller spezielle Monitore entwickeln, um bestimmte Funktionen ihrer Drucksysteme spezifisch ansteuern zu knnen. Die folgende Tabelle enthlt die wichtigsten standardmig unter Windows XP Professional verfgbaren Remote-Anschlussmonitore. Monitor
SPM

Erklrung
Standard TCP/IP Port Monitor Dient der Verbindung mit TCP/IP-Drucksystemen. Dabei wird auch SNMP (Simple Network Management Protocol; RFC 1759) untersttzt, ber das erweiterte Statusabfragen des Druckers erfolgen knnen. SMP ist leistungsfhiger und besser konfigurierbar als der LPR-Portmonitor und sollte diesem, wenn mglich, vorgezogen werden, wenn Sie einen TCP/IP-Drucker ansteuern wollen.

Tabelle 6.3: Remote-Anschlussmonitore

LPR

LPR-Anschlussmonitor Diese unter Unix weit verbreitete Methode der Anbindung von Drucksystemen wird unter Windows XP durch einen entsprechenden LPR-Client untersttzt. Fr die Ansteuerung wird auf der Seite des Druckers ein LPD-Dienst bentigt. Beim LPR-Client wirden dann der Hostname des LPDServers und der Remotedruckername fr den Netzwerkdrucker angegeben.

6.2.3

Druckertreiber

Die Funktion von Druckertreibern wurden schon im vorhergehenden Abschnitt kurz beschrieben: Die Umwandlung der gerteunabhngi-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

290 _______________________________________________________________ 6 Drucken


gen GDI-Aufrufe in die Befehle oder Codes, die das jeweilige Drucksystem versteht. Dabei werden mehrere Grundtypen von Druckertreibern unterschieden, deren drei wichtigste in den folgenden Abschnitten beschrieben sind.

Universeller Druckertreiber
Unidriver

Der Universelle Druckertreiber wird fr die meisten Druckertypen eingesetzt, die sich im typischen Geschfts- oder Heimumfeld befinden. Dieser Treibertyp wird auch als Rastertreiber bezeichnet, da er das Drucken von Rastergrafiken direkt bernehmen kann. Fr den Farbdruck werden verschiedene Farbtiefen und eine Reihe von Rasterverfahren untersttzt. Fr den Druck von reinem Text sind druckerspezifische Schriftarten einsetzbar. Diese haben aber heute mit Truetype und Opentype nahezu an Bedeutung verloren, garantieren doch diese unabhngigen Formate erst einen gleichartigen Ausdruck auf den verschiedensten Druckern mit einer weitgehenden bereinstimmung zum Bildschirm (What you see is what you get WYSIWYG). Der Unidriver untersttzt diese drei Arten von Schriften. Als eine Untermenge der durch den Unidriver untersttzten Druckersprachen findet sich auch die von Hewlett Packard entwickelte Printer Control Language (PCL) wieder, heute neben Postscript ein Standard fr viele Drucksysteme im geschftlichen Umfeld. Der Unidriver wird mit einer Beschreibungsdatei fr das jeweilige Druckmodell vom Druckerhersteller versorgt, in der die druckerspezifischen Merkmale wie beispielsweise Papierformate, Farbfhigkeit oder Auflsung vermerkt sind. Daneben wird es sicher nach wie vor auch komplexe Druckertreiber von Herstellern geben, die ber die standardmig gebotenen Features des Unidriver hinausgehen wollen und eigene weitergehende Komponenten mitliefern. Dabei sollten Sie auch hier das oberste Gebot fr Treiber in Windows 2000/XP durchaus ernst nehmen: Niemals ohne Signatur! Sonst kann es durchaus passieren, dass eine Reihe der neuen Eigenschaften wie beispielsweise das Internet-Drucken auf einmal nicht mehr nutzbar ist. Haben Sie keinen entsprechenden Druckertreiber fr Ihr konkretes Drucksystem, ist es fr die Sicherstellung eines reibungslosen Betriebes besser, einen in Windows XP enthaltenen, kompatiblen Treiber zu whlen, als auf einen lteren Treiber des Herstellers zurckzugreifen.

PCL

Beschreibungsdatei *.gpd

Treiber mit Signatur verwenden!

Postscript-Druckertreiber
Postscript

Der Standard in der grafischen Industrie schlechthin ist heute Postscript. Die bislang eher mige Untersttzung dieser Seitenbeschrei-

6.2 Grundprinzipien der Druckansteuerung __________________________________ 291


bungssprache in Windows NT wurde in Windows 2000/XP deutlich verbessert. So ist ein in Zusammenarbeit mit Adobe entwickelter moderner Postscript-Treiber in Windows XP enthalten, der unter anderem auch Postscript 32 untersttzt. Der Postscript-Treiber bildet das universelle Grundsystem fr die Generierung der Befehle dieser Seitenbeschreibungssprache. Die Qualitt des Postscriptcodes wird aber keineswegs allein durch Applikationsden Postscript-Treiber bestimmt. Vielmehr muss die Anwendung abhngig entsprechend die Ausgabe der Daten fr Postscript optimiert steuern knnen. Moderne Grafik- oder Satzprogramme bieten deshalb fr die Ausgabe auf einem Postscript-Drucksystem erweiterte Einstellmglichkeiten an und greifen ihrerseits auch direkt auf die PPD-Dateien zurck. Diese PPD-Dateien (Postscript Printer Description) enthalten die dru- PPD-Dateien ckerspezifischen Merkmale wie Auflsung, Farbfhigkeit oder Papierformate. In diesen Textdateien sind die entsprechenden DruckerParameter in spezieller Postscript-Syntax eingebettet. Wollen Sie neben den standardmig in Windows XP untersttzten PostscriptTruetype und Opentype-Schriftarten auf die heute erhltliche breite Schriften Palette von Postscript-Schriften zurckgreifen, mssen Sie diese mit Hilfe spezieller Schriftartenverwaltungsprogramme wie beispielsweise Adobe TypeManager einbinden.

HPGL/2-Druckertreiber
Der Ausgabe auf Plottern mit der Beschreibungssprache HPGL (Hew- HPGL/2 lett Packard Graphics Language) dient dieser Druckertreibertyp. Dabei wird nur noch die Version HPGL/2 untersttzt.

Druckertreibertypen und ihre Systemdateien


In der folgenden Tabelle finden Sie die drei Grundtypen in einer bersicht mit ihren wesentlichen Windows-Systemdateien.

Im Gegensatz zu Postscript Level I und II spricht man bei der Version 3 nicht mehr von einem Level. Diese Postscript 3 genannte und geschtzte Terminologie hat Adobe eingefhrt, damit Postscript-Clone-Hersteller bei der Bezeichnung ihrer Produkte nicht mehr mit einer Level-Kompatibilitt werben knnen. Seis drum jeder wei trotzdem, was mit PS Level 3 gemeint ist.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

292 _______________________________________________________________ 6 Drucken


Tabelle 6.4: Systemdateien der Treibertypen

Treibertyp
Unidriver

Systemdatei
UNIDRV.DLL UNIDRV.HELP UNIDRVUI.DLL < DRUCKER>.GPD

Funktion
Druckertreiber Hilfedatei Benutzeroberflche (User Interface) Drucker-Beschreibungsdatei Druckertreiber Hilfedatei Benutzeroberflche (User Interface) Postscript Printer Description Enthlt die benutzerspezifischen Einstellungen wie ausgewhltes Papierformat etc. Druckertreiber Hilfedatei Benutzeroberflche (User Interface) Plotter-Beschreibungsdatei

Postscript

PSCRIPT5.DLL PSCRIPT.HLP PS5UI.DLL <DRUCKER>.PPD <DRUCKER>.BPD

HPGL/2

PLOTTER.DLL PLOTTER.HLP PLOTUI.DLL <DRUCKER>.PCD

Je nach Druckermodell knnen hier noch weitere Dateien bentigt werden.

Kompatibilitt zu frheren Windows-Versionen


Inkompatibel zu Windows 9x/ME

Druckertreiber von Windows 9x/ME lassen sich leider prinzipbedingt auf einem Windows XP-System nicht einsetzen. Besser sieht es in der Praxis auch kaum mit NT 4.0-Treibern aus. Diese werden allerdings in einem Umfeld, wo Sie mit einer Windows XP Professional lokale Drucker ansteuern, heute kaum noch eine Rolle spielen. Die meisten Windows 2000-Treiber hingegen sollten unter Windows XP problemlos funktionieren. Manchmal ist dies auch die bessere Alternative zu den standardmig mitgelieferten Treibern. So kann es gut sein, dass Sie mit dem Windows 2000 Hersteller-Treiber mehr Funktionen nutzen knnen und eventuell sogar eine bessere Performance erreichen.

Windows 2000Treiber

6.2.4

Lokale Anschlussmglichkeiten

Fr den Anschluss eines normalen lokalen Arbeitsplatzdruckers an einen PC gibt es heute praktisch drei Mglichkeiten: Parallelport, USB oder die Infrarot-Schnittstelle (IrDA), wie sie viele moderne Notebooks mitbringen.

6.2 Grundprinzipien der Druckansteuerung __________________________________ 293 Parallele Schnittstelle


Der klassische Parallelport erlebte Ende der 90er Jahre des letzten Parallelport Jahrhunderts mit EPP/ECP und DMA-Datentransfer noch einmal eine Renaissance. Neben einer verbesserten Datentransferrate ist damit auch eine einfache bidirektionale Kommunikation mit dem Drucker mglich. Entsprechende Drucksysteme knnen sich bei der Abfrage durch das Betriebssystem identifizieren und so die Treibereinbindung vereinfachen. Zudem kann ber den Abarbeitungsstand des Druckauftrages Auskunft gegeben werden. Nachfolgend finden Sie drei grundlegende Parallelport-Typen: Standard Parallel Port Der Standard Parallel Port (SPP) wurde in den ersten XT-Computern SPP eingefhrt und bringt es auf eine vergleichsweise bescheidene Datentransferrate von 50 bis 150 KB pro Sekunde. Enhanced Parallel Port Der Enhanced Parallel Port (EPP) ist gekennzeichnet durch eine ge- EPP steigerte Performance bei der Datenbertragung gegenber SPP. Aktuelle Implementierungen erreichen durch bidirektionalen Blockmodus-Datentransfer 2 MB pro Sekunde, was in der Praxis etwa mit einer Geschwindigkeit in einem 10 MBit Netzwerk vergleichbar ist. Zu lteren, nicht EPP-fhigen Drucksystemen wird Kompatibilitt sichergestellt, sodass diese problemlos an diesem Port funktionieren sollten. Extended Capabilities Port Gegenber EPP verfgt der Extended Capabilities Port (ECP), wie ECP der Name schon verspricht, ber erweiterte Funktionen. Um eine hhere Bandbreite fr anspruchsvolle Endgerte zu erreichen, wurden gem den Konventionen des Standards IEEE P1284 die folgenden Erweiterungen implementiert: - Hochgeschwindigkeitskanle in beiden Richtungen (jeweils halbduplex) - Protokolldefinitionen fr hchstmglichen Datentransfer, unter anderem fr Datenkompression (Single Bit RLE-Kompression) - Eingebaute Peer-to-Peer Netzwerkfhigkeiten Wichtig ist, dass die angeschlossenen Drucker ebenfalls diese erwei- Mglichkeiten der terten EPP- beziehungsweise ECP-Funktionen beherrschen, um von Drucker den Fortschritten zu profitieren. Die meisten Gerte sind derzeit nicht in der Lage, die Druckdaten in der maximal mglichen Transferrate von 1 bis 2 MB pro Sekunde abzunehmen. In der Praxis sind aber Be-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

294 _______________________________________________________________ 6 Drucken


schleunigungen gegenber dem Standard-Parallelport um den Faktor 2 bis 15 realisierbar. Eine Weiterentwicklung wird es in diesem Bereich angesichts der berlegenen Mglichkeiten des Universal Serial Bus (USB) aber nicht mehr geben (siehe weiter unten in diesem Abschnitt).
Erkennung durch Windows XP

Windows XP erkennt und konfiguriert EPP/ECP-Parallelports weitgehend automatisch. Fr die Erkennung und Einbindung eines Druckers, der ebenfalls Plug&Play-Fhigkeiten mitbringt, muss allerdings entweder Windows XP neu gestartet werden oder Sie starten die Hardwareerkennung manuell. Allein durch den physischen Anschluss eines Drucker an den Parallelport eines laufenden Computers passiert noch nichts.

Universal Serial Bus


USB

Der eigentliche Fortschritt beim Anschluss eines Arbeitsplatzdrucker zeigt sich, wenn Sie ein modernes Gert an einen USB-Port anschlieen. Das Peripheriegert wird sofort erkannt und kann auch bei laufendem Betrieb wieder problemlos entfernt werden. Neben dieser auch Hot Plug bezeichneten Fhigkeit des USB ist fr das Drucken vor allem interessant, dass Sie ohne weiteres mehrere Gerte gleichzeitig anschlieen knnen. Moderne PC verfgen von Hause aus meist ber zwei Schnittstellen, ber einfache USB-Hubs knnen leicht 4 oder mehr (theoretisch bis zu 127 Gerte) gemeinsam betrieben werden. Die auf dem USB erreichbare Transferrate von ca. 1,2 MBit/s wird dann aber unter den Systemen aufgeteilt, wenn sie gleichzeitig Daten bertragen wollen. Trotzdem ist das ganze so flexibel ausgelegt, dass Peripherie mit verschiedenen Transferraten und sowohl asynchroner aus auch synchroner bertragungsart koexistieren knnen. Auf Initiative von Intel, dem mageblichen Entwickler von USB, wurde in den letzten Jahren an einer Erweiterung des Standards gearbeitet. Ergebnis ist die nun fertige Spezifikation USB 2.0, die eine drastisch erhhte Datentransferrate von bis zu 480 MBit/s ermglicht. Voraussetzung ist dabei natrlich, dass auch die angeschlossenen Peripheriegerte USB 2.0 untersttzen. Bislang sind sowohl Computersysteme, die von Hause aus die neuen Ports mitbringen, als auch entsprechende Drucker oder andere Gerte, eher selten zu finden. Windows XP untersttzt USB 2.0 in der ersten ausgelieferten Fassung ebenfalls noch nicht. Ein Update ist allerdings schon angekndigt. Aktuelle Informationen finden Sie unter den folgenden Adressen:

USB 2.0

Weitere Infos

www.usb.org/developers/usb20/ www.microsoft.com/hwdev/usb/

6.2 Grundprinzipien der Druckansteuerung __________________________________ 295 IrDA


Die Infrarot-Schnittstelle eignet sich fr die schnurlose Anbindung Infrarot von Druckern, vor allem im Hinblick auf das Drucken aus Notebooks heraus. IrDA steht fr Infrared Data Association, einer internationalen Organisation mit Sitz in Walnut Creek, Kalifornien (USA). Sie wurde 1993 zur Entwicklung von Standards fr die Infrarot-Datenbertragung gegrndet. Weitere Informationen erhalten Sie unter folgender Adresse:
www.irda.org
Weitere Infos

Das sind die wesentlichen Merkmale der IrDA-Schnittstelle: Abdeckung eines Bereichs von ca. 1 m (2 m in der Praxis erreichbar); Voraussetzung ist natrlich, dass sich Sender und Empfnger direkt gegenber befinden (sehen knnen). Eine Variante, die besonders sparsam mit Energie umgeht (verbraucht etwa 10 mal weniger Strom), erreicht laut Spezifikation eine Entfernung von ca. 20 cm zwischen zwei gleichartigen LowPower-Gerten. Die erreichbare Datentransferrate betrgt momentan maximal 4 MBit/s; in der Praxis sind damit Werte zu erzielen, die einer EPP/ECP-Parallelschnittstelle kaum nachstehen. Die IrDA-Schnittstelle ist wie USB voll Plug&Play-tauglich. Ein Drucker, der durch das Betriebssystem am aktiven IrDA-Port erkannt wird, kann damit automatisch eingebunden werden (passende Druckertreiber vorausgesetzt).

IEEE 1394
Der Vollstndigkeit halber sei hier noch der auch FireWire genannte FireWire Anschlussport genannt. Diese Hochgeschwindigkeitsschnittstelle ist momentan auf Standard-PCs noch selten anzutreffen. Allerdings wird sie zunehmend in Gerte implementiert, wo sie durch ihre geringe Baugre der Anschlsse und die trotzdem gegebene hohe Transferrate von bis zu 50 MegaByte/s punkten kann: In Notebooks und digitalen Camcordern. Bei Druckern hingegen ist sie noch kaum vertreten. Trotzdem wrde sie, insbesondere bei Farbdruckern, wo es beim Ausdruck von Bitmaps eine hohe Menge an Daten zu verarbeiten gibt, einen enormen Geschwindigkeitsvorteil gegenber anderen lokalen Schnittstellen bringen. Mit der Entwicklung von USB 2.0 (siehe oben) wird aber wohl eher diese Schnittstelle die Lsung bringen. Bei Anschluss eines Gertes an den FireWire-Port wird dieses, wie auch bei USB, sofort erkannt und bei Vorhandensein von Treibern auch automatisch installiert.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

296 _______________________________________________________________ 6 Drucken


Eine Besonderheit der Firewire-Untersttzung unter Windows XP kann fr die direkte Vernetzung zweier entsprechend ausgestatteter PCs genutzt werden: Verbinden Sie diese ber ein Firewire-Kabel miteinander, knnen Sie die Schnittstellen wie normale Netzwerkkarten einsetzen und erhalten eine sehr schnelle Verbindung zwischen den Gerten. Weitere Hinweise zur Einrichtung der Netzwerkfunktionen von Windows XP erhalten Sie in Kapitel 10 ab Seite 605.

Seriell
Serieller COM-Port

Als weiterer mglicher Anschluss fr einen Drucker kann theoretisch der serielle Port eines PC genutzt werden. Dieser hat jedoch heute aufgrund seiner geringen mglichen Datentransferrate fr die Druckausgabe keine Bedeutung mehr.

6.3 Drucken im Netzwerk


Windows XP Professional bringt eine umfassende Untersttzung fr die Ansteuerung von Netzwerkdruckern mit. Dabei verfgt das System, abhngig vom eingesetzten Protokoll, auch ber DruckserverFunktionen.

6.3.1

TCP/IP-Druckuntersttzung

Fr die Einbindung von Netzwerkdrucksystemen ber das TCP/IPProtokoll bietet Windows XP zwei grundlegende Mglichkeiten:

Standard TCP/IP Port Monitor


SPM und SNMP

Mit Hilfe des Standard TCP/IP Port Monitors (SPM) knnen Sie Drucker einbinden, die ber das TCP/IP-Protokoll im Netzwerk erreichbar sind und sich dabei an die Standards gem RFC 1759 halten. Dieser auch Simple Network Management Protocol (SNMP) genannte Standard definiert, wie entsprechende Drucker im Netzwerk kommunizieren. Ziel ist eine mglichst einfache Einbindung auf Clientseite und eine einfache Administration. Nach Angabe der erforderlichen IP-Adresse oder des Namens des Druckservers kann die weitere Installation meist automatisch vonstatten gehen. Typische Gerte, die ber SPM in Windows XP eingebunden werden knnen, sind moderne Drucksysteme von HP (inklusive der HP JetDirect-Karten) oder auch Netzwerkports von Intel (Intel NetPort).

6.3 Drucken im Netzwerk __________________________________________________ 297


Die Einrichtung von TCP/IP-Druckern finden Sie in Abschnitt 11.3.3 Einbinden von TCP/IP-Druckern ab Seite 710.

LPR-Anschlussmonitor (Line Printer)


Der LPR-Anschlussmonitor dient in erster Linie zum Einbinden von UNIX-Druckserver Druckern, die auf Unix-Druckservern bereitgestellt werden. Gegenber SMP ist die Einbindung weniger komfortabel und es werden weniger detaillierte Rckmeldungen zum Druckerstatus geliefert. Fr die Einrichtung eines ber LPR ansprechbaren Druckers mssen dessen Hostname oder IP-Adresse sowie der Name des Druckers (standardmig meist lp) angegeben werden. Zustzlich kann es notwendig sein, dass das Zugriffsrecht auf den Drucker am UNIX-System explizit fr den Benutzer eingerichtet werden muss. Mit Installation der UNIX-Druckdienste sind automatisch auch alle Windows XP als freigegebenen Drucker unter Windows XP ber LPR von anderen LPR-Druckserver Computern ber das Netzwerk erreichbar. Als Druckername dient exakt der Name der entsprechenden Druckfreigabe. Die Einrichtung der UNIX-Druckdienste finden Sie in Abschnitt 11.3.4 UNIX-Druckdienste ber LPR ab Seite 711.

6.3.2

Internet Printing Protocol (IPP)

Bereits mit Windows 2000 wurde die Untersttzung fr IPP eingefhrt. Das Protokoll wurde unter Federfhrung der Internet Engineering Task Force (IETF) entwickelt, um Druckvorgnge ber das Internet ausfhren zu knnen. Die Grndungsmitglieder der dazu gebildeten Printer Working Group (PWG) waren 1996 die Hersteller IBM, Novell und Xerox. Die praktische Umsetzung wurde spter vor allem von Microsoft und Hewlett Packard vorangetrieben, die diese Arbeiten im Simple Web Printing-Papier (SWP) verffentlichten. In Windows XP wird, wie bei Windows 2000, die Spezifikation IPP 1.0 IPP 1.0 untersttzt. Dabei kann ein Windows XP Professional sowohl als IPPClient als auch als IPP-Server fungieren. IPP erlaubt das Drucken ber eine Webverbindung, also ber das Protokoll HTTP. Diese Funktionen werden durch das darauf aufsetzende IPP realisiert: bermittlung der grundlegenden technischen Merkmale eines Drucksystems sowie dessen aktueller Status an den Nutzer Senden von Druckauftrgen durch Benutzer Einsicht in die Druckwarteschlange des Benutzers mit der Mglichkeit der Stornierung von Auftrgen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

298 _______________________________________________________________ 6 Drucken


IPP 1.1

Aktuell ist die Spezifikation IPP 1.1. Diese sieht im Wesentlichen die folgenden Erweiterungen vor: Erweiterte Administrations-Funktionen Funktionen fr die Nachrichtenbertragung vom Server zum Client Abrechnungsfunktionen, Druckvolumen beispielsweise Feststellung von

Kopplung mit kommerziellen Bezahlvorgngen


Weitere Infos

Transaktionen,

beispielsweise

Weitergehende Informationen, auch zu aktuellen RFCs, finden Sie unter der folgenden Adresse:
www.pwg.org/ipp/

Die Administrationsschritte fr die Einrichtung eines Windows XPIPP-Servers finden Sie in Abschnitt 11.2.3 Einrichten als IPP-Druckserver ab Seite 701.

6.3.3

Novell-Druckuntersttzung

Mit seinem standardmig verfgbaren Clientservice fr Netware knnen Sie ber eine Windows XP Professional-Arbeitsstation unter Nutzung des Netzwerkprotokolls IPX/SPX auf ltere NovellDruckserver zugreifen.

6.4 Farbmanagement
Windows XP verfgt, wie schon Windows 9x/ME und 2000, ber Betriebssystemfunktionen zur umfassenden Untersttzung des etablierten ICC-Farbmanagementstandards. In diesem Abschnitt soll Ihnen ein berblick ber das moderne Farbmanagement an sich sowie ber die Technologien und Standards gegeben werden, die dazu in Windows XP implementiert worden sind. Eine umfassende Behandlung eines so komplexen Themas wie Farbmanagement wrde allerdings den Rahmen dieses Buches sprengen. Deshalb mssen bestimmte Grundlagen wie elementare Kenntnisse in der Farbenlehre vorausgesetzt werden. Trotzdem kann diese Einfhrung in das Farbmanagement einige Fragen klren helfen, die sich immer wieder im Zusammenhang mit dem Farbdruck allgemein ergeben, wie beispielsweise die, warum Bildschirmfarben oft von den Druckfarben abweichen.

6.4 Farbmanagement _____________________________________________________ 299

6.4.1

Einfhrung

Die Verarbeitung von Bilddaten, aufwndigen Vektorgrafiken und Traditionell: komplexen Layouts stellt hohe Anforderungen an Hard- und Software Apple Macintosh eines Computersystems. Bis heute sind in diesem Bereich vorrangig Macintosh-Computer der Firma Apple zu finden. Das hat seine Begrndung in der traditionellen Verbreitung dieser Rechner bei den kreativen Werbeleuten und in der Verfgbarkeit der professionellen Grafiksoftware, die bis vor wenigen Jahren nur auf dieser Plattform zu finden war. Hinzu kommt, dass bestimmte Systemwerkzeuge fr das Farbmanagement zunchst ausschlielich fr das MacintoshBetriebssystem MacOS entwickelt worden sind. Das hat sich insofern gendert, dass auch in Windows (seit Windows Heute: Windows98) diese Technologien Einzug gehalten haben und inzwischen fast PCs mindestens alle wichtigen Grafik-, Bildbearbeitungs- und Layoutprogramme fr gleichwertig diese Plattform verfgbar sind. Eine richtige Systemkonfiguration vorausgesetzt, ist heute ein PC unter Windows XP leistungsmig einem Apple Macintosh mindestens ebenbrtig. Vor allem die Prozessorleistung, bei PCs mit Taktfrequenzen weit jenseits der Gigahertz-Grenze angekommen, lsst bei fast allen AnwendungsBenchmarks die MAC-Konkurrenz ziemlich alt aussehen. In diesem Abschnitt sollen Macintosh-Computer nicht schlecht gemacht werden, aber es ist Zeit, mit alten Vorurteilen aufzurumen. Kreativitt ist nicht abhngig vom benutzten Werkzeug. Sie sind heute in der Auswahl des Werkzeuges freier. So musste es frher oft ein verhltnismig teurer Macintosh-Computer sein. Professionelles Farbmanagement knnen Sie heute aber auch ohne Abstriche auf einer Windows XP-Arbeitsstation einsetzen.

6.4.2

Farbe und Farbdruck

Fr das Verstehen des Prinzips eines Farbmanagementsystems ist es Licht und Farbe wichtig, sich ber die Entstehung von Farbe Gedanken zu machen. Farbe ist nmlich keine physikalische Eigenschaft eines Gegenstandes, sondern entsteht im Auge beziehunsgweise genauer im Gehirn des Betrachters. Die wesentliche Rolle dabei spielt das Licht. Licht, das von der Sonne kommend die Erde erreicht, hat eine ganz bestimmte Zusammensetzung. Die Licht-Wellenlngen werden in Nanometer (nm) angegeben und reichen von 400 nm (Violett) bis zu 700 nm (Rot). Man nennt das auch den sichtbaren Teil des elektromagnetischen Spektrums. Sichtbar bezieht sich hierbei auf uns, den Durchschnittsmenschen. Es gibt bekanntlich Tiere, die einen ganz anderen sichtbaren Bereich haben, wie beispielsweise viele Nachttiere, die im Dunkeln deutlich besser sehen als wir.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

300 _______________________________________________________________ 6 Drucken


Weies Licht

Sonnenlicht oder das Licht einer Lampe wird meist auch als Weies Licht bezeichnet. Wei ist es deshalb, weil alle Bestandteile des sichtbaren Spektrums zusammengefasst unserem Auge wei beziehungsweise sehr hell erscheinen. Dass es dabei meist Unterschiede zwischen unserer Brobeleuchtung, die manchmal eher kalt wirkt, und dem Sonnenlicht gibt, ist der abweichenden Zusammensetzung des Lichtes knstlicher Quellen zum Sonnenlicht geschuldet. Farbe wird an einem Monitor aktiv erzeugt. Dabei regt beispielsweise ein Kathodenstrahl drei nebeneinander liegende Farbpigmente Rot, Grn und Blau zum Leuchten an. Werden alle drei Punkte gleich stark angesteuert, entsteht im Ergebnis ein weier Punkt. Bei keiner Ansteuerung der Punkte bleibt der Ort auf dem Bildschirm schwarz. Die Frbung der Bildrhrenoberflche bestimmt dabei allein die Tiefe dieser Schwrzung. Rot und Grn zusammen angesteuert ergibt dann Gelb, Blau und Rot den Farbton Magenta usw. Je nach Verhltnis der Grundfarben zueinander entstehen dabei die Mischfarben. Dieses Prinzip wirkt brigens genauso auch bei Flachdisplays, nur dass hier kein Kathodenstrahl mehr notwendig ist, sondern, wie beim TFTDisplay, die Farbpunkte wie eigenstndige Transistoren selbst geschaltet werden knnen. Diese aktive Farberzeugung wird auch additive Farbmischung genannt, da durch Addition der Grundfarben Rot, Grn und Blau die Mischfarben erzeugt werden.

Farbe entsteht aktiv...

...oder passiv

Papier hat leider keine selbstleuchtenden Eigenschaften, die uns die Farben als Lichtstrahlen erzeugen knnten. Deshalb muss die Farbinformation hier anders entstehen. Das zugrundliegende Prinzip funktioniert genau entgegengesetzt zur aktiven Farberzeugung auf dem Monitor. Whrend am Monitor Farbe als Ergebnis der Ansteuerung aktiv entsteht, mssen dem auf das Papier auftreffenden (weien) Licht Bestandteile entzogen werden, bevor sie unser Auge wieder erreichen. Das erreicht man, indem als Grundfarben die Komplementrfarben von Rot, Grn und Blau eingesetzt werden: Cyan, Magenta und Gelb. Schwarz wird deshalb noch als separate Farbe fr den Druck hinzugenommen, weil Cyan, Magenta und Gelb auf einem Punkt zusammen kein reines Schwarz ergeben wrden. Der Grund dafr ist, dass die Druckfarben nicht 100% chemisch rein herstellbar sind und somit keine vollstndige Absorbtion der gewnschten Lichtbestandteile erreicht werden kann. Schwarz wird auch als Key (K) bezeichnet, womit sich die Abkrzung CMYK fr das Farbmodell ergibt. Die Umwandlung von RGB nach CMYK erfolgt auf Basis mathematischer Berechnungen. Allerdings ist der darstellbare Farbumfang mit CMYK stark abhngig vom verwendeten Druckverfahren und dem Bedruckstoff (Papier). Mit den vier Standarddruckfarben Cyan, Ma-

Transformation RGB CMYK

6.4 Farbmanagement _____________________________________________________ 301


genta, Gelb und Schwarz, die auch in der Druckindustrie3 und vielen Brofarblaserdruckern verwendet werden, kann nur ein Teil des Monitorfarbraumes RGB abgebildet werden. Das bedeutet, dass Sie grundstzlich auf dem Monitor mehr Farben in einer hheren Leuchtkraft darstellen knnen, als der Drucker aufs Papier bringen kann. Damit ist eine Reihe von Problemen vorprogrammiert. Die am CMYK-Farbraum Monitor entworfene farbenfrohe und leuchtende Prsentation verliert kleiner als RGB im Ausdruck deutlich an Brillanz, oft werden sogar die Farbtne verflscht. Geben Sie die Daten auf zwei verschiedenen Farbdruckern aus, werden Sie feststellen, dass Sie dann auch noch zwei verschiedene Druckergebnisse in der Hand halten. Haben Sie keine anderen Technologien zur Verfgung, bleibt dann nur der Weg ber manuelles Feintuning an Einstellungen am Drucker, an den Bilddaten oder am Druckertreiber. Bis zur Schaffung eines einheitlichen Standards wurde auch in der Farbmanagement professionellen Druckindustrie viel mit Trial and Error gearbeitet als Ausweg ? und Werkzeuge verwendet, die speziell bestimmte Probleme lsen halfen. Um einen einheitlichen Lsungsansatz zu finden, wurde unter Mitwirkung namhafter Firmen das International Color Consortium (ICC) gegrndet (siehe nchster Abschnitt). Das Prinzip, das dem ICCkonformem Farbmanagementansatz zugrunde liegt, wird in seinen Grundzgen in Abschnitt 6.4.4 Prinzip des ICC-Farbmanagements ab Seite 303 vorgestellt.

6.4.3

Historische Entwicklung

Im Jahre 1993 wurde auf Initiative der Mnchner Forschungsgesell- 1993: Grndung schaft Druck e.V. (FOGRA) und unter Beteiligung der folgenden Fir- des ICC men das International Color Consortium (ICC) gegrndet: Adobe Systems Incorporated Agfa-Gevaert N.V. Apple Computer, Inc. Eastman Kodak Company Microsoft Corporation Silicon Graphics Inc.

Fr die Druckindustrie in Europa sind die Grundfarben Cyan, Magenta und Gelb nach der sogenannten Euroskala standardisiert. Ein anderer Standard sind beispielsweise die amerikanischen Specifications for Web Offset Publications (SWOP), die im Vergleich zur Euroskala leuchtendere Farben definieren.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

302 _______________________________________________________________ 6 Drucken


Sun Microsystems Inc. Taligent, Inc.
Link: www.color.org

Mittlerweile umfasst das ICC 77 Mitglieder, Firmen und Organisationen auf der ganzen Welt. Aufgabe des Gremiums ist die Schaffung allgemeingltiger technischer Standards und Richtlinien fr die Farbreproduktion. In der Spec ICC.1:1998-09 finden Sie die ICCSpezifikation fr die Farbreproduktion mittels sogenannter Farbprofile. Der Aufbau dieser Profile ist ein offener Standard und kann von allen Firmen dazu benutzt werden, darauf aufbauend Farbmanagementlsungen zu entwickeln. Eine ICC-konforme Farbmanagementlsung sieht die Implementierung der wesentlichen Transformationsfunktionen in das Betriebssystem vor. Erstmals wurde das auf dem AppleBetriebssystem MacOS mit dem Einzug von Colorsync umgesetzt. Microsoft implementierte Farbmanagement als sogenanntes Image Color Management (ICM) das erste Mal unter Windows 98. Die Profile sind dabei mit den unter Colorsync verwendeten voll kompatibel. Das bedeutet, dass Sie Profile, die beispielsweise mit einer Profilierungssoftware auf dem MAC erstellt worden sind, auch unter Windows XP einbinden knnen. 1996 wurde die European Color Initiative (ECI) ins Leben gerufen, auf Initiative dieser vier bedeutenden deutschen Verlagshuser: Heinrich Bauer Verlag Hubert Burda Media Gruppe Gruner+Jahr Axel Springer Verlag

Colorsync

ICM

1996: Grndung der ECI

Link: www.eci.org

Die Expertengruppe unter Vorsitz von Prof. Dr. Stefan Bres befasst sich mit der medienneutralen Verarbeitung von Farbdaten in digitalen Publikationssystemen unter Beachtung der ICC-Spezifikationen. Die ECI-Richtlinien liegen als sogenanntes ECI White Paper allgemein zugnglich zum Download bereit. Die wichtigsten Ziele der ECI4 sind: 1. Medienneutrale Aufbereitung, Verarbeitung und Austausch von Farbdaten auf der Basis der Color-Management-Standards des International Color Consortiums (ICC) 2. Harmonisierung von Datenaustauschformaten zwischen Kunden und Dienstleistern im Publikationsprozess

Quelle: ECI

6.4 Farbmanagement _____________________________________________________ 303


3. Festlegung von Richtlinien (beispielsweise Farbraum, Datenformat) zum Austausch von Farbdaten fr Printmedien 4. Kooperation mit nationalen und internationalen Organisationen und Standardisierungsgruppen; das beinhaltet beispielsweise Formulierungen von Praxisanforderungen fr das ICC oder die International Standardization Organisation (ISO) 5. Verpflichtung aller Mitglieder zur Verffentlichung fr sie gltiger Farbprofile, Untersttzung des ICC-Standards und der ECIEmpfehlungen 6. Verffentlichung der ICC-Farbprofile von ECI-Mitgliedern und interessierter Unternehmen sowie von Tools und zielkonformen Informationen 7. Etablierung von ICC-basierten Proofprozessen 8. Erfahrungsaustausch, Schulungsmanahmen, Untersttzung und Verbreitung von ICC-basierten Color-Management-Prozessen 9. Zusammenarbeit mit relevanten Hard- und Softwareherstellern, insbesondere Herstellern von Standard-Applikationen (beispielsweise Adobe, Quark, Macromedia, Anbieter von ColorManagement-Tools) Die Bestrebungen sowohl der ECI als auch des ICC sind darauf gerichtet, die Standards fr das professionelle Farbmanagement weiter zu verbreiten und in die Werkzeuge und Verfahrensweisen in der Praxis zu verankern.

6.4.4

Prinzip des ICC-Farbmanagements

In diesem Abschnitt sollen die Grundprinzipien des ICCFarbmanagements bersichtsweise vorgestellt werden. Es wird dabei versucht, diese Prozesse auch dem Nicht-Reprofachmann nher zu bringen. Fr weitergehende Informationen muss auf spezielle Fachliteratur beziehungsweise auf die entsprechenden Quellen im Internet hingewiesen werden:
www.fogra.org www.color.org www.eci.org
Weitere Infos

Anforderungen an den Farbreproduktionsprozess


Die Anforderungen, die an einen Farbreproduktionsprozess gestellt werden, knnen in den folgenden Punkten zusammengefasst werden:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

304 _______________________________________________________________ 6 Drucken


Beim Digitalisieren eines Bildes (Scanner, Digitalkamera) sollen die Farbinformationen nicht verflscht werden. Die Anzeige der Bildinformationen soll auf allen Monitoren gleich erscheinen. Das betrifft auch am Computer erzeugte Farbinformationen, beispielsweise mit Vektoroder Prsentationsgrafikprogrammen. Der Ausdruck von Bild- und anderen Farbinformationen soll auf allen Drucksystemen gleich sein.

Probleme bei der Farbreproduktion


Leider sind aber nicht alle Gerte in ihren technischen Merkmalen hinsichtlich der Erfassung von Farbe oder bei der Farbwiedergabe gleich. Selbst zwischen zwei baugleichen Monitoren oder Scannern kann es Abweichungen geben, die zu unterschiedlichen Ergebnissen fhren. Hinzu kommen die Probleme bei der Umrechnung der RGBFarben in die Druckfarben CMYK (siehe Abschnitt 6.4.2 Farbe und Farbdruck ab Seite 299). Aber nicht nur die Gerte zur Farberfassung und ausgabe sind Ursachen fr Farbverflschungen. Auch die Anwendungsprogramme, wenn sie ohne Farbmanagementuntersttzung arbeiten, benutzen fr die Anzeige und Ausgabe ihre eigenen Routinen. So kann es passieren, dass ein und dasselbe Bild, geladen in zwei verschiedene Anwendungsprogramme, unterschiedlich angezeigt und ausgedruckt wird.
Abweichungen: Scannen

Abweichungen zur Originalfarbe der gescannten Bildvorlage und zu den in der Software erzeugten entstehen an den folgenden Stellen: Im Scanner bei der Bilddigitalisierung aufgrund technischer Abweichungen und Alterung der CCD-Elemente und der Lampe, welche die Vorlagen beleuchtet; Bei der Anzeige am Monitor durch technische Abweichungen von der eigentlich zugrunde liegenden Norm und unterschiedlichen Einstellungen am Monitor fr Farbtemperatur, Helligkeit und Kontrast etc. sowie durch unterschiedliche Darstellungsweisen der Anwendungsprogramme bei Verwendung eigener Anzeigeroutinen; Beim Ausdruck auf einem Farbdrucksystem bei nicht genormter Umrechnung der RGB-Farbinformationen in die Druckfarben CMYK. Das betrifft auch Unterschiede zwischen zwei verschiedenen Farbdrucksystemen.

Anzeige am Monitor

Ausdruck

6.4 Farbmanagement _____________________________________________________ 305 ICC-Profile


Abhilfe schafft hier nur ein Farbmanagementsystem, in das alle Gerteabhngig: Komponenten, Hardware und Software, integriert sind. Grundlage RGB und CMYK dabei ist ein allgemein gltiger Bezugspunkt fr die Definition der Farbdarstellung. RGB und CMYK sind zunchst gerteabhngige Farbbeschreibungsmodelle. Der RGB-Farbraum eines Monitors kann beispielsweise zu einem anderen Monitor abweichend sein. Das trifft natrlich auch auf die Farbrume von Druckern zu. Als gerteunabhngige Instanz wird beim Farbmanagement auf den in Gerteunabhngig: seinen Grundzgen bereits 1931 definierten CIE-Farbraum CIE-Farbraum zurckgegriffen. Die Variante CIELAB ist heute die Grundlage fr die Bestimmung und Umrechnung der Farbrume im ICCFarbmanagement. Das Farbverhalten jedes Ein- und Ausgabegertes wird in einem ICC-Profile sogenannten ICC-Profil erfasst. Dieses Profil beschreibt genau, wie sich das System im CIE-Farbraum verhlt. Die Definition des Profilformats ist offen gelegt und kann beim ICC (www.color.org) abgerufen werden. Ein Profil kann mit einer speziellen Profilierungssoftware, beispielsweise ProfileMaker von Gretag Macbeth, erstellt werden. Dabei werden Messwerte mit den tatschlichen Sollwerten verglichen. So werden fr die einzelnen Gerteklassen ICC-Profile erzeugt: Scanner Ein Scanner wird profiliert, indem unter Standardbedingungen ein exakt vermessenes Referenz-Testchart eingelesen wird und die ermittelten Farbwerte mit den gemessenen Originalwerten verglichen werden. Drucker Fr die Profilierung eines Drucksystems erfolgt die Ausgabe eines Referenzdruckes. Dieser wird dann mit Hilfe eines Spektralphotometers vermessen. Monitore Monitore kann man mit einem speziellen Messgert vermessen. Eine Software erzeugt dabei Referenzfarbfelder, die durch das Messgert, welches auf der Monitoroberflche angebracht wird, erfasst werden. Aus der Differenz zwischen Soll und Ist errechnet die Software dann das jeweilige Profil. Die Erzeugung von Profilen setzt Messtechnik und spezielle Software Mitgelieferte Profile voraus. Diese individuell erzeugten Profile haben natrlich die hchste Genauigkeit fr die Farbwiedergabe. Fr die meisten Benutzer, die im Bro- oder Heimumfeld mit Farbe arbeiten wollen, ist die ErstelICC-Profile erzeugen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

306 _______________________________________________________________ 6 Drucken


lung von ICC-Profilen allerdings derzeit nicht praktikabel. Deshalb liefern viele Hersteller Profile fr ihre Systeme mit oder stellen diese im Internet zum Download bereit. Sie sollten bei Verwendung dieser Profile allerdings bedenken, dass diese nur eine Annherung an Ihre konkreten Bedingungen darstellen. Fr die Farbwiedergabe mssen Sie dabei mit Kompromissen leben.

Interne Arbeitsweise
Die entscheidenden Funktionen beim ICC-konformen Farbmanagement spielen sich im Betriebssystem ab. Die folgende Abbildung soll dies verdeutlichen:
Abbildung 6.4: Farbmanagement intern

CMM

Zentrale Schaltstelle ist das Color Matching Module (CMM), welches die Umrechnung der Eingangsfarbdaten in die Ausgangsdaten ber die zugrunde liegenden ICC-Profile vornimmt. Das CMM ist als Bestandteil des Betriebssystems fr alle Anwendungen erreichbar. Eine Anwendung ruft das CMM auf, um die Farben auf dem Bildschirm ber das richtige Monitorprofil optimal darstellen zu knnen. Das gilt auch fr die Druckausgabe. Fr die richtige Umrechnung der Farbbilder in die Zielprofile mssen dabei die jeweiligen Quellprofile bekannt sein. Bei der Umrechnung von Farbdaten von einem Quellprofil in ein Zielprofil stehen vier grundlegende Umrechnungsmethoden zur Verfgung, auch Rendering Intents genannt: Wahrnehmung (Perceptual) Diese Einstellung eignet sich vor allem fr die Wiedergabe von Fotos. Bei der Umwandlung durch das CMM wird darauf geachtet, dass die relativen Bezge zwischen den Farbanteilen eines Bildes gewahrt bleiben, auch wenn beispielsweise der Drucker den Farb-

Rendering Intents

Fotos

6.4 Farbmanagement _____________________________________________________ 307


umfang nicht genau wiedergeben kann. Farben knnen sich, absolut gesehen, verndern. Der Zusammenhang zwischen den Farben im Bild bleibt aber bestmglich erhalten. Die Einstellung Wahrnehmung versucht, unsere Sehgewohnheiten bei der Farbwiedergabe mit einzubeziehen und kann als Standard fr die Umrechnung von Fotos und Bildern eingesetzt werden. Sttigung (Saturation) Bei der Wiedergabe von Farbgrafiken stehen meist weniger die absoluten Farbwerte als mehr die Farbigkeit an sich im Mittelpunkt. Bei dieser Einstellung werden die Sttigungswerte erhalten. Farbwerte, die im Farbraum des Ausgabeprofils nicht mehr enthalten sind, werden durch Farbwerte ersetzt, die darstellbar sind und die gleiche Sttigung aufweisen. Damit ist diese Einstellung vor allem fr die Wiedergabe von Prsentationsgrafik geeignet. Relativ farbmetrisch (Relative Colorimetric) Diese Einstellung verndert Farben in ihren Absolutwerten nicht. Farben, die im Farbraum des Ausgabeprofils nicht mehr enthalten sind, werden durch die nchstgelegene enthaltene ersetzt, welche die gleiche Helligkeit aufweist. Diese Einstellung kann manchmal helfen, eine absolut gesehen etwas exaktere bereinstimmung zu den Originalfarbdaten zu erhalten als mit der Methode Wahrnehmung. Absolut farbmetrisch (Absolute Colorimetric) Bei dieser Einstellung wird durch das CMM versucht, eine grtmgliche absolute bereinstimmung zwischen Original- und Reproduktion zu erhalten. Mastab ist dabei aber nicht die menschliche Sehgewohnheit, sondern dass messtechnisch die geringsten Abweichungen feststellbar sind. Der Weipunkt einer gescannten Vorlage bleibt dabei auch unverndert, sodass beispielsweise die Farbe des Fotopapiers einer gescannten Aufsichtsvorlage auch wiedergegeben wird der Bildhintergrund sieht dann in der Regel etwas gelblich oder blulich aus. Die beiden letztgenannten Methoden haben in der Praxis meist eine untergeordnete Bedeutung. Welche fr Ihre Zwecke am besten geeignet ist, hngt neben den konkreten Farbdaten nicht zuletzt auch von Ihrem persnlichen Empfinden ab. Die Integration des CMM ist modular ausgefhrt und kann durch das Hersteller-spezifieines anderen Herstellers ersetzt oder ergnzt werden. In Windows sche CMM XP ist die LinoColorCMM integriert. Eine andere CMM wird beispielsweise durch den Hersteller Kodak bereitgestellt und knnte zustzlich in Windows eingebunden werden.
Grafiken

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

308 _______________________________________________________________ 6 Drucken Profile richtig einsetzen


FarbmanagementVoraussetzungen

Um von den Vorteilen des modernen ICC-Farbmanagements profitieren zu knnen, mssen die folgenden Voraussetzungen gegeben sein: Sie verfgen ber die richtigen Profile fr alle relevanten Ein- und Ausgabesysteme. Die Anwendungen, die Sie fr die Erstellung und Ausgabe von Farbdokumenten verwenden, mssen sich an die ICC-Spezifikationen fr die Farbausgabe halten und damit auf die Betriebssystemfunktionen zurckgreifen. Externe Farbdaten, die Sie bekommen, bringen die bentigten Profile mit, die fr Ihre Erzeugung benutzt worden sind (beispielsweise die richtigen Scanner-Profile), oder liegen in einem standardisierten Format vor.

Problem: Externe Daten

Insbesondere der letzte Punkt ist im Zusammenhang mit der Einbindung externer Daten in der Praxis oft besonders problematisch. Wenn kein Profil vom erzeugenden System (in der Regel Scanner) verfgbar ist, kann die Weiterverarbeitung nur noch mit Nherungswerten erfolgen mit den bekannten Folgen fr die Genauigkeit der Reproduktion. Es gibt zwei Mglichkeiten, dieses Problem zu entschrfen: 1. Einbettung der Profile Gem ICC-Standard knnen Profile auch in Bilddateien (beispielsweise im Tagged Image Format, TIFF) eingebettet werden. Beim ffnen oder Weiterverarbeiten solcher Daten muss die Applikation allerdings in der Lage also richtig konfiguriert sein, damit die korrekte Umrechnung in den Zielfarbraum erfolgen kann.

Profileinbettung

Standard-RGB

2. Bilddaten im standardisierten Format weitergeben Einfacher ist es natrlich, wenn alle Bilddaten bereits in einem allgemein anerkannten Standard-Farbformat vorliegen. Ein solches international anerkanntes Format ist Standard-RGB, auch mit sRGB bezeichnet. Windows XP untersttzt standardmig sRGB. Fr die Weitergabe eines Bildes muss dieses nach dem Scannen durch die entsprechende Bildverarbeitungssoftware unter Nutzung des speziellen Scanner-Profils in das sRGB-Format konvertiert werden.

sRGB

Dieser zweite Weg scheint sich in der Praxis als erfolgversprechender durchzusetzen. sRGB ist auch mittlerweile das Standard-Farbformat fr die Ausgabe im Internet auf den Webseiten und in Adobes Portable Document Format (PDF) und somit universell einsetzbar. Fr die professionelle Druckvorstufe wurde von der European Color Initiative (ECI; siehe auch Abschnitt 6.4.3 Historische Entwicklung ab

ECI-RGB

6.4 Farbmanagement _____________________________________________________ 309


Seite 301) das Standard-RGB-Format ECI-RGB entwickelt und verffentlicht. Vorteil sind der gegenber sRGB grere Farbraum und damit die Eignung fr die Erstellung hochwertiger Druckvorlagen. Hinweise zur praktischen Anwendung von ICM, der in Windows XP Praktische integrierten ICC-konformen Farbmanagementuntersttzung, finden Anwendung Sie in Abschnitt 11.5 Farbmanagement einsetzen ab Seite 721.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

Inhaltsverzeichnis _________________________________________________________311

Teil III Installation und Administration

III
Installation und Administration

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

Inhaltsverzeichnis _________________________________________________________313

7
7 Installation
Auch wenn die Installation von Windows XP bemerkenswert einfach ist, knnen doch mit Hilfe einer Vielzahl Optionen wichtige Einstellungen vorweggenmommen werden. Bei der Installation mehrerer Systeme kommt der Remote Installation Service zum Einsatz.

314 _____________________________________________________________ 7 Installation

Inhaltsbersicht Kapitel 7 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9 berlegungen zur Hardware............................................................ 315 Gedanken zum Installationsverfahren ............................................ 320 Die Installations-CD ........................................................................... 325 Installation mit bootfhigem CD-Laufwerk.................................... 326 Installation mit Winnt.exe / .............................................................. 327 Die weiteren Installationsschritte ..................................................... 335 Automatisierte Installation................................................................ 337 Die Remoteinstallationsdienste ........................................................ 361 Migration und Anpassung ................................................................ 370

7.1 berlegungen zur Hardware ___________________________________________ 315

7.1 berlegungen zur Hardware


Windows XP ist hinsichtlich seiner Anforderungen an die Hardware Ihres PC hnlich anspruchsvoll wie Windows 2000 Professional. In diesem Abschnitt finden Sie Informationen zur optimalen Hardwarekonfiguration einer professionellen Arbeitsstation.

7.1.1

bersicht ber die Mindestvoraussetzungen

Die folgende Tabelle zeigt die Mindestvoraussetzungen, die Microsoft definiert sowie die Empfehlungen fr eine Konfiguration, die ein flssiges Arbeiten gewhrleistet. Hardware
CPU RAM Festplatte Netzwerk Grafikkarte CD-ROM Floppy

Minimum
266 MHz Pentium 64 MB 2 GB; min. 1,2 MB Frei PCI 10 MBit PCI-Grafikkarte 12-fach 1.44 MB

Empfohlen
500 MHz Pentium III 256 MB ab 4 GB PCI 100 MBit AGP-Grafikkarte 32-fach 1.44 MB

Tabelle 7.1: Hardware-Voraussetzungen

Die Maus als Zeigegert ist unbedingt erforderlich.

Maus erforderlich

7.1.2

Die Hardware-Kompatibilittsliste

Microsoft hat eine Hardware-Kompatibilittsliste verffentlicht, die HCL im Internet Sie auf der Installations-CD finden (siehe auch Abschnitt 7.3 Die Installations-CD ab Seite 325). Deutlich aktueller und bequemer zum Suchen finden Sie die HCL im Internet unter der folgenden Adresse:
www.microsoft.com/hcl

Auf dieser Seite knnen Sie fr jede Produktgruppe alle von Microsoft getesteten und bewerteten Produkte bersichtlich mit der Angabe der Kompatibilitt zu den gngigen Microsoft-Betriebssystemen ab Windows 95 finden. Vor der Installation von Windows XP, insbesondere vor einem Upgrade von Windows 9x/Me, empfiehlt sich ein Studium der HCL. Allerdings ist die HCL immer noch sehr beschrnkt. Wrde Sie nur die hier gefundene Hardware zum Einsatz bringen, htten Sie zwar

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

316 _____________________________________________________________ 7 Installation


sicherlich ein sagenhaft stabiles System (zumindest nach MicrosoftKriterien), wren aber auf eine kleine Anzahl von Herstellern festgelegt und knnten womglich bestimmte Aufgaben gar nicht mit Windows XP erledigen.
Abbildung 7.1: Die HCL im Internet mit einer konkreten Produktabfrage

HerstellerWebsites

Neben der HCL von Microsoft ist deshalb auch ein Blick auf die Websites der betreffenden Hardwarehersteller hilfreich, die zunehmend zu Windows XP explizit Stellung nehmen oder bereits aktuelle Treiber anbieten. Oft werden neue Treiber zusammen mit denen zu Windows 2000 angeboten.

7.1.3

Hardwareansprche

Windows XP unterscheidet sich in den Hardwareansprchen kaum von Windows 2000. In noch strkerem Mae gilt allerdings: Viel hilft viel.

Prozessor
Windows XP untersttzt wie Windows 2000 erst Prozessoren ab dem Intel 80486. Allerdings ist ein sinnvolles Arbeiten erst mit einem Pentium oder einem vergleichbaren Prozessor, beispielsweise von AMD, mglich. Interessanterweise heit das Verzeichnis, welches die Installationsdateien auf der CD enthlt, immer noch \i386. Auf einem Intel

7.1 berlegungen zur Hardware ___________________________________________ 317


80386 laufen Windows XP und auch 2000 allerdings definitiv nicht. Windows XP Professional untersttzt im brigen wie auch schon Windows 2000 Professional oder Windows NT 4 Workstation bis zu zwei Prozessoren fr symmetrisches Multitasking.

Hauptspeicher
RAM kann man nie genug haben. Hier sehen Sie auch eine der Strken Nichts geht ber von Windows XP gegenber den kleineren Brdern der 9x-Reihe: Hubraum! Whrend bei diesen eine RAM-Kapazitt von mehr als 128 MB nichts mehr bringt, beginnt sich Windows XP da gerade erst wohl zu fhlen. Fr den professionellen Einsatz in der grafischen Bildverarbeitung knnen Sie problemlos bis zu 4 GB in Ihrem System einsetzen, vorausgesetzt, Ihre Hardware hlt da mit.

Festplattenspeicher
Windows XP neigt insbesondere bei weniger RAM zu stndigem Auslagern auf die Festplatte allerdings brchte dann mehr Hauptspeicher mehr als eine besonders schnelle Platte wieder hereinholen knnte. Fr den Workstation-Einsatz reichen heutige schnelle IDE-Festplatten vollkommen aus, allerdings empfehlen sich hier moderne Modelle ab 7 200 Umdrehungen je Minute. SCSIFestplatten ab 10 000 Umdrehungen erreichen allerdings noch hhere Leistungswerte bei gleichzeitig geringerer Belastung fr die CPU, sind aber auch teurer. Neben der eigentlichen Geschwindigkeit und Gre der Festplatte Gedanken zur (heute, Stand Ende 2001, sind Festplatten unter 20 GB praktisch nicht Partitionierung mehr zu bekommen) sollte vor allem die Aufteilung, sprich sind wichtig! Partitionierung, eine Rolle in Ihren berlegungen spielen. Hier knnen Sie aufgrund der professionellen Features, die in Windows XP implementiert sind, einiges an Flexibilitt und Geschwindigkeit gewinnen, wenn Sie sich vor der Installation Gedanken ber die Aufteilung Ihrer Festplatten machen.

Dynamische Erweiterbarkeit von Datentrgern


Windows XP untersttzt eine neue Art der Festplattenverwaltung die dynamische Datentrgerverwaltung. Dynamische Datentrger knnen Sie jederzeit durch die Hinzunahme weiterer physischer Festplatten erweitern. Wird beispielsweise Ihr Datenlaufwerk D: zu klein, knnten Sie durch Installation einer weiteren Festplatte den logischen Datentrger D: vergrern. Dazu muss die dynamische Datentrgerverwaltung von Windows XP aktiviert worden sein. System- und

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

318 _____________________________________________________________ 7 Installation


Startdatentrger von Windows XP knnen allerdings nicht mehr nachtrglich erweitert werden.
Frhzeitig Voraussetzungen schaffen

Eine Abtrennung einer ausreichend groen Startpartition, welche das Betriebssystem selbst enthlt, empfiehlt sich allein schon deshalb. Mit ca. 4 GB ist eine solche Partition fr die meisten Anwendungsflle ausreichend dimensioniert. Sie sollten spter nur darauf achten, dass dann die Anwendungsprogramme auf einem anderen logischen Datentrger installiert werden. Wie Sie vielleicht merken, vermeiden wir fr den Rest der logischen Laufwerke, wenn wir von dynamischer Erweiterbarkeit sprechen, den Begriff Partition. Dynamische Datentrger auf einer dynamischen Festplatte sind nmlich keine Partitionen mehr. Whrend der Installation legen Sie eine ausreichend dimensionierte Startpartition fr Windows XP an. Den Rest der Festplatte, so sie noch nicht mit Daten belegt ist, knnen Sie zunchst unpartitioniert lassen. Erst wenn Windows XP luft, wandeln Sie die Festplatte mit Hilfe der Datentrgerverwaltung in eine dynamische Festplatte um und erstellen dann einen oder mehrere neue dynamische (logische) Datentrger auf diesen. Die technischen Grundlagen der neuen dynamischen Datentrgerverwaltung knnen Sie im Kapitel 3 ab Seite 81 nachlesen. Die Einrichtung und Administration von Datentrgern sind Inhalt des Kapitels 9 ab Seite 447.

Vorgehen bei der Installation

Wo es im Buch steht

Erhhung der Festplattenleistung durch Stripe Sets


In Bereichen, in denen es um die Bearbeitung groer lokaler Datenmengen geht, beispielsweise in der Bild- und Videobearbeitung, werden sehr hohe Anforderungen an das Festplattenspeichersystem gestellt. Windows XP bietet hier eine implementierte und damit kostengnstige Softwarelsung zur Verbindung mehrerer physischer Festplatten zu sogenannten Stripe Sets. Die Grundlagen dazu sind Inhalt des Abschnitts 3.3.4 Stripesetdatentrger ab Seite 110.
Neuanlage nur auf dynamischen Festplatten

Wie auch schon bei den dynamisch erweiterbaren Datentrgern wird die Neuanlage von Stripe Sets, in der Windows Terminologie dann Stripesetdatentrger genannt, nur ber freie Bereiche auf dynamischen Festplatten ermglicht. System- und Startdatentrger knnen dabei grundstzlich nicht mit einbezogen werden. Fr die Neuinstallation von Windows XP empfiehlt es sich auch hier, nur eine ausreichend groe Startpartition fr das Betriebssystem anzulegen und den Rest aller anderen Festplatten unpartitioniert zu lassen. Erst nach dem Start von Windows XP knnen Sie die Startfestplatte in eine dynamische Festplatte umwandeln und mit der Implementierung des Stripesetdatentrgers beginnen.

Vorgehen bei der Installation

7.1 berlegungen zur Hardware ___________________________________________ 319 Netzwerkhardware


Windows XP kommt mit den meisten moderneren Plug&Play Netzwerkadaptern zurecht. Allerdings empfiehlt sich bei einer Umstellung auf Windows XP der konsequente Einsatz von PCI-Karten, auch fr die Netzwerkhardware. Hinsichtlich des Einsatzes mehrerer PCI-Karten auf einem ACPI- Signierte Treiber System ist insbesondere zu beachten, dass es durch unsaubere Treiber verwenden zu einem sehr instabilen System kommen kann. Die ACPIImplementierung von Microsoft in Windows XP erzwingt einen gemeinsamen Interrupt fr alle PCI-Gerte und bentigt damit absolut sicher laufende Treiber. Schert nur ein Gertetreiber hier aus, und meist sind die der Netzwerkkarten dabei nicht ganz unbeteiligt, kommt es zu seltsamen Phnomenen bis hin zu pltzlichen Neustarts (natrlich immer vor dem Sichern des wichtigen Dokuments). Insbesondere fr Netzwerkhardware sollten Sie deshalb nur signierte Treiber einsetzen.

Grafikkarte
Windows XP untersttzt den Accelerated Graphics Port (AGP) vollstn- AGP empfohlen dig und profitiert direkt von der hheren Geschwindigkeit gegenber PCI. Falls noch nicht geschehen, sollten Sie bei der berlegung fr den Umstieg auf Windows XP gleich Ihre Grafikhardware auf den neuesten Stand bringen, wenn man einmal davon absieht, dass auch dieser in sechs Monaten wieder vllig veraltet sein wird... Wichtig brigens auch fr 3D-Grafikentwickler und Spielefreaks: Hohe 3D-Leistung Windows XP verfgt mit DirectX8 und einer hardwarenahen Grafikansteuerung ber die besten Voraussetzungen, moderne 3DAnwendungen mit maximaler Geschwindigkeit ausfhren zu knnen. Zusammen mit der deutlich besseren Hauptspeicherausnutzung ab 128 MB aufwrts und der Mglichkeit, mit Stripesetdatentrgern eine viel hhere Festplattenleistung erreichen zu knnen, wird hier Windows 9x/Me abgehngt. Voraussetzung dazu sind allerdings neueste Grafikkartentreiber der groen 3D-Chiphersteller. Die in Windows XP mitgelieferten sind gegenber denen in Windows 2000 zwar deutlich aktueller, knnen aber sicherlich die neuesten Technologien in diesem Markt in sechs Monaten nicht mehr untersttzen.

Powermanagement und ACPI


Windows XP untersttzt neben dem Advanced Power Management (APM) das modernere Advanced Configuration and Power Interface

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

320 _____________________________________________________________ 7 Installation


(ACPI) im Gegensatz zu Windows 98 angeblich richtig. Allerdings empfiehlt es sich dringend, einen grndlichen Blich in die HCL zu werfen und zu berprfen, ob die eingesetzte Hardware dazu in der Lage ist. Windows XP checkt beim Installieren zwar selbst und installiert bei den kleinsten Zweifeln automatisch nur APM, allerdings haben sich in der Praxis die Klagen ber unzuverlssig laufende ACPISysteme gehuft.
Nur bei modernsten Systemen mit sauberen Treibern

Die Vorteile eines sauber laufenden ACPI-Systems sind allerdings bessere Plug&Play- und Stromsparfhigkeiten. Der Einsatz empfiehlt sich aber nur dann, wenn Sie ber neueste Hardware und saubere Treiber mit Signatur verfgen.

7.2 Gedanken zum Installationsverfahren


Bevor es konkret an die Installation von Windows XP Professional geht, sollten noch ein paar Gedanken den Mglichkeiten gewidmet werden, die Sie zur Installation haben. Das betrifft die Frage nach den Upgrademglichkeiten oder wie Sie die Installation mglichst schnell und effizient durchfhren knnen.

7.2.1

Neuinstallation, Upgrade oder Migration?

Entscheidend fr den Erfolg einer Windows XP Installation ist die grndliche berlegung, ob eine Neuinstallation oder ein Upgrade einer bestehenden Windows-Installation der bessere Weg ist. In diesem Abschnitt sollen einige Gedanken darber diskutiert werden, beispielsweise welche Hrden bei einem Upgrade auftauchen knnen oder wann eine komplette Neuinstallation der bessere Weg sein kann. Neben dem Upgrade einer bestehenden Installation knnen Daten und Einstellungen auch mit der Migrationsoption kopiert werden. Dies ist die sauberste Lsung, weil ihr eine neue Installation von XP zugrunde liegt.

Upgrademglichkeiten fr Windows XP Professional


Windows XP Professional knnen Sie von einer Reihe alter MicrosoftWindows-Betriebssysteme upgraden. Sie finden alle Pfade in Tabelle 2.2 auf Seite 70.
Upgrade: Kein Weg Sie sollten beachten, dass Windows XP kein Uninstall kennt. Einmal zurck! als Upgrade installiert, gibt es keinen Weg mehr zurck. Im schlimms-

ten Fall kann so eine zuvor gut funktionierende Konfiguration zerstrt werden. Sichern Sie deshalb besser Ihre alte Bootpartition mit einem Tool wie beispielsweise Norton Ghost (www.symantec.de) oder Drive

7.2 Gedanken zum Installationsverfahren____________________________________ 321


Image von PowerQuest (www.powerquest.com). Im Falle eines fehlgeschlagenen Upgrades knnen Sie so die alten Strukturen vollstndig wieder herstellen und sich dann doch an eine Neu- oder Parallelinstallation machen.

Upgradeprobleme vorher erkennen


Es gibt zwei Wege, mgliche Probleme beim Upgrade eines vorhandenen Systems zu erkennen. Zum einen bietet das Installationsprogramm die Option SYSTEMKOMPATIBILITT PRFEN. Zum anderen knnen Sie mit dem folgenden Befehl eine Protokolldatei erzeugen, die ber mgliche Probleme Aufschluss gibt:
%cddir%\i386\winnt32 /checkupgradeonly

Unter NT 4 und 2000 wird im knftigen Installationsverzeichnis die Upgrade-Protokoll Datei WINNT32.LOG erzeugt, die alle Erkenntnisse der Prfung zusammenfasst.

Upgrade von Windows 9x/Me


Windows XP bietet sich mit seiner Untersttzung des FAT32Dateisystems (siehe auch Kapitel 4 Dateisysteme ab Seite 125) und der im Vergleich zu Windows NT breiteren Treiberverfgbarkeit geradezu an, Windows 9x/Me im professionellen Umfeld direkt abzulsen. Ein Upgrade empfiehlt sich allerdings nur, wenn die folgenden Upgrade-Voraussetzungen Voraussetzungen gegeben sind: Sie haben Windows 9x/Me nur zusammen mit normaler Windows-Standardsoftware auf Ihrem System im Einsatz. Sie haben sich vergewissert, dass fr Ihre installierten Hardwarekomponenten Windows XP-Treiber existieren (siehe auch Abschnitt 7.1.2 Die Hardware-Kompatibilittsliste ab Seite 315). Eventuell im Einsatz befindliche ltere DOS-Software haben Sie zuvor praktisch auf seine Lauffhigkeit unter Windows XP berprft. Gerade alte Software, die vom DOS Protected Mode Interface (DPMI) regen Gebrauch macht, kann sich unerwartet als inkompatibel erweisen. Haben Sie diese Gegebenheiten Ihrer Windows 9x-Installation zu be- Wann ein Upgrade vermeiden? rcksichtigen, sollte ein Upgrade vermieden werden: Sie benutzen Tools wie beispielsweise Schriftverwaltungsprogramme oder spezielle Kommunikationssoftware, auf die Sie angewiesen sind und nicht verzichten knnen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

322 _____________________________________________________________ 7 Installation


Sie haben Multimedia-Hardware im Einsatz wie beispielsweise Video-Framegrabber oder DVD-Dekoderhardware, fr die momentan nur wenige Windows XP-Treiber existieren. Sie benutzen CD-Brenner, fr die Sie nicht explizit Angaben zu neuen Treibern fr Windows XP und vor allem Updates zur Brennersoftware vom Hersteller bekommen. So werden beispielsweise noch immer moderne USB-Brenner zu einfachen CD-Readern degradiert, weil die Entwicklung passender Treiber und Brennsoftwareupdates hinterherhinkt.
Parallele Installation statt Upgrade

Besser ist es dann, Windows XP parallel zu installieren. Mit der Untersttzung des FAT32-Dateisystems kann es, ausreichend Speicherplatz vorausgesetzt, auf einem anderen logischen Datentrger zusammen mit Windows 9x/Me auf dem Computer gehalten werden. Das automatisch von Windows XP installierte Startmen erlaubt dann wahlweise den Start eines der Betriebssysteme. So knnen Sie bergangsweise die fehlenden Funktionen von Windows XP durch Start Ihrer alten Windows 9x/Me-Konfiguration ersetzen. Neu in Windows XP ist die Option, nach einer erfolgreichen Neuinstallation die bentigten Daten und Programmeinstellungen mit einem speziellen Migrationswerkzeug zu bernehmen. Dies ist generell der empfehlenswerte Weg, denn Probleme mit automatischen Upgrades treten immer wieder auf, vor allem, wenn viele Programme installiert sind. Allerdings ist zu beachten, dass die eigentliche Softwareinstallation von Hand vorgenommen werden muss.

Parallele Installation und anschlieende Migration

Upgrade von Windows NT


Ein Upgrade von Windows NT ist im Vergleich zu Windows 9x einfacher. Hier wird es weniger der Fall sein, dass Programme oder Hardwarekomponenten, die unter NT liefen, mit Windows XP Probleme machen.
Achtung bei Kommunikationstreibern

Besondere Aufmerksamkeit verdienen Kommunikationstreiber wie beispielsweise fr ISDN-Gerte. Diese wurden unter NT umstndlich ber den Remote Access Service (RAS) eingebunden und werden unter Windows XP vollstndig untersttzt. Allerdings sollten Sie sich vergewissern, dass es aktuelle Treiber fr Ihr Gert gibt, anderenfalls kann es nach dem Upgrade ein bses Erwachen geben, wenn Sie pltzlich aus der Internet- und E-Mail-Welt ausgesperrt sind. Auch mit Windows NT knnen Sie eine Parallelinstallation durchfhren. Haben Sie als gemeinsames Dateisystem NTFS (Windows NT ab Service Pack 4 notwendig!), sollten Sie allerdings den mglichen Aufwand bercksichtigen, den Windows XP bei jedem Neustart fr die Aktualisierung des NTFSv5-Eigenschaften aufwenden muss (siehe

Parallele Installation statt Upgrade

7.2 Gedanken zum Installationsverfahren____________________________________ 323


auch Abschnitt 4.3.9 Kompatibilitt von Windows NT 4 mit NTFSv5 ab Seite 169).

Upgrade von Windows 2000


Noch einfacher ist das Upgrade von Windows 2000. Wie die internen Versionsnummern verraten (Windows 2000 = 5.0; Windows XP = 5.1), sind sich die beiden Systeme sehr hnlich. Hier ist das Upgrade eher zu empfehlen, die bereits angesprochene Migration drfte den Vorgang nur in die Lnge ziehen.

Vorteile einer Neuinstallation


Falls irgend mglich, sollten Sie einer Neuinstallation von Windows Besser: XP Professional den Vorzug geben. Dabei macht es Sinn, gleich die Neuinstallation bisher verwendete Hardware einer kritischen Prfung zu unterziehen (siehe auch Seite 315) und hoffnungslos veraltete Komponenten wie beispielsweise ISA-Karten auszutauschen. Fr das sichere und problemlose Arbeiten von Windows XP knnen die folgenden optimalen Bedingungen gelten, denen Sie ber eine Neuinstallation meist am besten gerecht werden knnen: Prfen Sie, ob Ihr PC den Mindestvoraussetzungen fr die Hardware gengt; achten Sie vor allem auf ausreichend Hauptspeicher. Verwenden Sie fr alle Hardwarekomponenten wie Erweiterungskarten oder externe Gerte neueste Treiber, die explizit fr Windows XP geeignet sind. Am besten sind natrlich Gerte und Treiber, die Sie in der HCL (siehe Seite 315) wiederfinden. Machen Sie sich vor der Installation Gedanken ber die (Neu-)Aufteilung der Startfestplatte. Eine Startpartition von 500 MB macht genauso wenig Sinn wie ein Bereich am physischen Ende einer Festplatte. Wollen Sie eine sptere dynamische Erweiterbarkeit Ihrer Datentrger schon heute bercksichtigen, mssen Sie fr eine entsprechende Aufteilung in Start- und Datenpartition(en) sorgen. Bercksichtigen Sie, dass erst das Dateisystem NTFS (siehe auch Vorteile von NTFS Kapitel 4 ab Seite 125) in der Version 5 Ihnen alle Vorteile bringt, bercksichtigen die Windows XP bieten kann. Erst mit NTFS arbeitet beispielsweise der Indexdienst richtig effizient oder funktioniert die Wiederherstellung nach einem Systemabsturz zuverlssiger. Nicht zu vergessen die Mglichkeit, mit dem verschlsselnden Dateisystem Daten wirkungsvoll schtzen zu knnen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

324 _____________________________________________________________ 7 Installation


Achtung bei nachtrglicher Umwandlung in NTFS

Sie knnen zwar jederzeit FAT- oder FAT32-Datentrger nach NTFS konvertieren, allerdings gibt Microsoft fr diese Datentrger eine geringere Leistungsfhigkeit im Vergleich zu direkt mit NTFS erstellten an. Lesen Sie in Abschnitt 9.6 Umwandeln von FAT/FAT32 in NTFS ab Seite 522, was Sie dabei beachten sollten.

7.2.2

Mgliche Installationsverfahren

Fr die Installation von Windows XP Professional haben Sie verschiedene Mglichkeiten. Diese reichen von einer einfachen Installation ber ein bootfhiges CD-ROM-Laufwerk bis hin zum vollautomatisierten Setup ber einen RIS-Server (Remote Installation Service) mit einer bootfhigen Netzwerkkarte. In diesem Abschnitt wollen wir Ihnen diese Mglichkeiten vorstellen, um Ihnen eventuell bei der Auswahl des fr Sie optimalen Verfahrens helfen zu knnen.

Installation ber ein bootfhiges CD-ROM-Laufwerk


Windows XP Professional wird auf einer bootfhigen CD geliefert. Kann Ihr Computersystem den Bootvorgang ber eine CD durchfhren, steht der einfachen Installation meist nichts mehr im Wege. Nach Aktivierung der entsprechenden Boot-Sequenz im BIOS-Setup wird beim Systemstart das Setup direkt von der CD geladen und die Installation kann beginnen. Weitere Hinweise zum Installationsvorgehen ber ein bootfhiges CDROM-Laufwerk finden Sie in Abschnitt 7.4 Installation mit bootfhigem CD-Laufwerk ab Seite 326.

Installation ber den Aufruf von WINNT.EXE / WINNT32.EXE


Diese eigentlichen Setup-Programme fr Windows XP befinden sich im Ordner der Installationsdateien, auf der CD unter \I386 (siehe auch Abschnitt 7.3 Die Installations-CD ab Seite 325). Bei einer PCKonfiguration, die nicht ber ein bootfhiges CDROM-Laufwerk verfgt oder bei der die Installationsdateien lokal auf der Festplatte vorliegen, knnen Sie Setup ber der Aufruf von WINNT.EXE beziehungsweise WINNT32.EXE starten. Diese Programme knnen ber eine Reihe von zustzlichen Optionen fr ein angepasstes Setup beeinflusst werden. Die Optionen und weitere Hinweise zum Ausfhren dieser Programme finden Sie im entsprechenden Abschnitt 7.5 Installation mit Winnt.exe / ab Seite 327.

7.3 Die Installations-CD ___________________________________________________ 325 Installation ber das Netzwerk


Fr die Installation von Windows XP auf NetzwerkArbeitsplatzrechnern bieten sich verschiedene Wege an. In Abschnitt 7.5.4 Aufruf ber das Netzwerk ab Seite 334 werden Ihnen diese vorgestellt und Hinweise fr deren effektive Nutzung gegeben.

Automatisierte Installation
Sind eine groe Anzahl von Arbeitsplatzrechnern mit Windows XP zu versehen oder sollen mglichst effiziente Methoden implementiert werden, die bei einem Ausfall eines Rechners einen schnellstmglichen Ersatz gewhrleisten knnen, bieten sich verschiedene Werkzeuge und Wege fr ein automatisiertes Setup an. Die wichtigsten werden in Abschnitt 7.7 Automatisierte Installation ab Seite 337 vorgestellt.

7.3 Die Installations-CD


Die Installations-CD der aktuellen deutschen Professional-Version von Windows XP enthlt neben den Dateien fr das Setup einige weitere recht interessante Informationsquellen und Hilfsprogramme. Die folgende Tabelle zeigt ein Abbild der aktuellen Microsoft-CD der Vollversion: Verzeichnis
\I386 \SUPPORT Tabelle 7.2: Inhalt der Windows Das eigentliche Installationsverzeichnis; enthlt alle XP Professional-CD bentigten Windows XP-Installationsdateien.

Inhalt

Unterverzeichnis TOOLS Enthlt verschiedene Support-Tools; diese knnen mit dem enthaltenen Programm SETUP.EXE installiert werden. Eine Erklrung der Funktionsweise finden Sie in der Datei README.HTM.

\VALUEADD

Enthlt zustzliche Tools und Infos von Drittherstellern und von Microsoft (siehe nchste Tabellen). Die Datei VALUEADD.HTM enthlt Hinweise zu diesen Programmen. Verfgbar ist hier nur der Citrix-ICA-Client.

In der letzten Tabelle zum CD-Inhalt wird das Verzeichnis \VALUEADD\MSFT betrachtet, in welchem Microsoft zustzliche Tools und Informationen liefert:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

326 _____________________________________________________________ 7 Installation


Tabelle 7.3: Inhalt in \VALUEADD\ MSFT\

Verzeichnis
FONTS MGMT\IAS

Inhalt
Enthlt zwei zustzliche TrueType-Fonts: Arial Alternative Symbol und Arial Alternativ Regular. Hier finden Sie das Snap-In fr den Windows NT 4 Internet Authentication Service (IAS), den Sie so direkt von Windows XP ber eine Managementkonsole administrieren knnen. Enthlt den Microsoft Terminal Server Client fr Handheld PC (HPC), Version 2.11 und 3.0 Enthlt den Windows XP. Telefonbuchadministrator fr

MGMT\MSTSC_HPC MGMT\PBA

MGMT\WBEMODBC Enthlt einen Adapter fr das Windows Management Instrumentarium (WMI), mit welchem Sie ber eine Standard-API mit ODBCbasierten Programmen auf die Daten der WMI Common Information Management (CIM) zugreifen knnen, als wre es eine relationale Datenbank. USMT NET Dieser Ordner enthlt die Migrationswerkzeuge. Dieser Ordner enthlt zustzliche Werkzeuge fr Netzwerkfunktionen.

7.4 Installation mit bootfhigem CD-Laufwerk


Windows XP wird auf einer startfhigen CD-ROM geliefert. Die Installation sollte somit auf Standard-PCs heute kein Problem sein.

Installation auf PCs mit IDE-Interface


Verfgt Ihr PC ausschlielich ber CD-ROM und Festplatten mit IDEInterface sowie ein moderneres BIOS, steht einer einfachen Installation nichts im Weg. Das BIOS muss lediglich die Einstellung der Systemstartreihenfolge ermglichen auf 1. CD-ROM 2. Laufwerk C Dann sollte der Start direkt von den Installations-CD mit Aufruf des Windows XP-Setups funktionieren.

7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 327 Installation auf PCs mit SCSI-Interface
Verfgt Ihr System ber ein SCSI-Hostadapter fr die Ansteuerung Reine SCSIder Festplatten und des CDROM-Laufwerks, bleibt nur der Weg ber Umgebung das BIOS des Adapters. Untersttzt dieses das Booten von CD, haben Sie gewonnen. Auf den verbreiteten NCR-Adaptern, die ber eine SMS-BIOSErweiterung des Mainboards angesprochen werden, gibt es diese Mglichkeit leider meist nicht. Manchmal verfgt dann aber das BIOS des PC ber eine entsprechende Auswahlmglichkeit. Eine weit verbreitete Konfigurationsvariante bei professionellen PCs CD am IDE-Kanal ist der Anschluss preiswerter CD-ROM-Laufwerke an einem der heute standardmig auf den meisten Mainboards vorhandenen IDE-Kanle und der Betrieb der Festplatten an einem SCSI-Adapter. In einem solchen Fall haben Sie es wieder besonders leicht. Sie brauchen nur im BIOS des PC die Startreihenfolge einstellen auf: 1. CD-ROM 2. SCSI Das weitere Vorgehen bei der Installation ist Inhalt des Abschnittes 7.6 Die weiteren Installationsschritte ab Seite 335.

7.5 Installation mit WINNT.EXE / WINNT32.EXE


Haben Sie kein bootfhiges CD-ROM-Laufwerk zur Verfgung oder wollen Sie das Setup lokal aus dem Installationsverzeichnis \i386 starten, haben Sie dazu die Mglichkeit ber den Aufruf von WINNT.EXE und WINNT32.EXE . Diese beiden Applikationen sind die eigentlichen Setup-Programme von Windows XP. Die Verwandtschaft mit Windows NT wird dabei nicht geleugnet. Haben Sie direkten Zugriff auf das Installationsverzeichnis, ist der Zugriff auf die Aufruf des Setups ber eines der beiden Programme kein Problem. InstallationsdaWie Sie die Installationsdateien auf die lokale Festplatte des zu instal- teien lierenden PCs bekommen, wenn auf diesem noch kein Betriebssystem installiert ist, knnen Sie in Abschnitt 7.5.3 Installation von einem lokalen Verzeichnis ab Seite 333 erfahren. Die Installation mit WINNT.EXE beziehungsweise WINNT32.EXE ber einen Netzwerkpfad ist unter anderem Inhalt des Abschnitts 7.5.4 Aufruf ber das Netzwerk ab Seite 334. WINNT.EXE ist die 16 Bit-Version des Setups und lsst sich so aus MS- 16 Bit: WINNT.EXE DOS oder Windows 3.x heraus aufrufen. Ein Upgrade einer bestehenden Windows-Konfiguration ist mit WINNT.EXE grundstzlich nicht mglich; Sie knnen nur eine Neuinstallation durchfhren.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

328 _____________________________________________________________ 7 Installation


32 Bit: WINNT32.EXE

WINNT32.EXE ist das 32 Bit-Gegenstck und fr den Start aus Windows 9x/Me/NT/2000 gedacht. Es eignet sich sowohl zum Upgrade eines bestehenden Windows-Systems als auch zur Neuinstallation.

7.5.1

Kommandozeilen-Optionen von WINNT.EXE

Die Kommandozeilen-Optionen, mit denen Sie das Verhalten des Setups ber WINNT.EXE von der MS-DOS Kommandozeile oder bei einem Aufruf von Windows 3.x beeinflussen knnen, finden Sie in der folgenden Tabelle.
Tabelle 7.4: Optionen fr WINNT.EXE

Option
/a /e:<befehl>

Bedeutung
Aktiviert fr das Setup die Eingabehilfen fr behinderte Menschen Fhrt den angegebenen Befehl nach Ende des grafischen Teil des Setups aus. Sie knnen auch eine Textdatei angeben, die mehrere Befehle hintereinander enthlt, beispielsweise folgendermaen: /e:befehle.txt Sie knnen ein Verzeichnis angeben, in welchem Sie weitere fr die Installation bentigte Dateien, beispielsweise spezielle Treiber, hinterlegt haben. Diese Option kann auch mehrfach angegeben werden, um mehr als ein Verzeichnis anzugeben. Nach der Installation bleiben diese Verzeichnisse im Windows XP-Stammverzeichnis erhalten. Entspricht exakt der Option /r:, nur dass am Ende der Installation die angegebenen Verzeichnisse gelscht werden. Sie knnen die Position des Verzeichnisses der Windows XP-Installationsdateien \i386 explizit angeben. Der Pfad muss vollstndig angegeben werden, beispielsweise C:\INSTALL\I386 und kann sich auch auf Netzwerkfreigaben beziehen, beispielsweise folgendermaen: \\DISTSERV\INSTALL\I386.

/r:<verzeichnis>

/rx:<verzeichnis>

/s:<pfad>

7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 329


Option
/t:<laufwerk>

Bedeutung
Geben Sie explizit ein Laufwerk zur Speicherung temporrer Dateien durch das Setup an, wenn Sie die standardmige Verwendung der Bootpartition oder die automatische Suche nach einem ausreichend groen Datentrger durch das Setup-Programm umgehen wollen. Haben Sie mehrere physische Festplatten in Ihrem System, empfiehlt sich die Angabe einer zur Bootpartition alternativen Partition auf einer anderen physischen Festplatte. Insbesondere bei SCSI-Systemen erreichen Sie dann ein schnelleres Setup. Geben Sie eine Textdatei an, welche die Antwort-Konfiguration fr ein unbeaufsichtigtes Setup enthlt. Diese Option erfordert auch die Angabe der Option /s.

/u:<antwortdatei>

/udf:<id>[,<udfdatei>] Mit dieser Option knnen Sie die unter /u angegebene Antwortdatei fr benutzerspezifische Anpassungen whrend des Setups ndern. Geben Sie keine UDF-Datei an, verlangt das Setup whrend der Installation nach einer Diskette, auf der sich die Datei $UNIQUE$.UDB befindet.

Wie Sie das unbeaufsichtigte Setup fr eine vollautomatische Installa- Unbeaufsichtigtes tion einrichten knnen, erfahren Sie in Abschnitt 7.7 Automatisierte Setup Installation ab Seite 337.

7.5.2

Kommandozeilen-Optionen von WINNT32.EXE

Die Kommandozeilen-Optionen von WINNT32.EXE entsprechen in groen Teilen denen fr WINNT.EXE. Zustzlich haben Sie Optionen, die fr das Upgrade Bedeutung haben. Option
/checkupgradeonly Tabelle 7.5: Optionen fr Setup fhrt nur eine berprfung auf WINNT32.EXE Kompatibilitt Ihres Systems fr ein Upgrade durch. Das Ergebnis finden Sie im Installationsordner in der Datei UPGRADE.TXT (Windows 9x) beziehungsweise WINNT32.LOG (Windows NT).

Bedeutung

/cmd:<befehl>

Fhrt den angegebenen Befehl nach Ende des grafischen Teil des Setups aus. Sie knnen auch eine Textdatei angeben, die mehrere Befehle hintereinander enthlt (wie /e:befehle.txt).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

330 _____________________________________________________________ 7 Installation


Option
/cmdcons

Bedeutung
Fgt dem Bootmen in der Datei BOOT.INI (siehe auch Abschnitt 3.2.5 Die Datei Boot.ini ab Seite 95) einen Eintrag fr den Start der Wiederherstellungskonsole hinzu. Sie knnen ein Verzeichnis angeben, in welchem Sie weitere fr die Installation bentigte Dateien, beispielsweise spezielle Treiber, hinterlegt haben. Diese Option kann auch mehrfach angegeben werden, um mehr als ein Verzeichnis anzugeben. Nach der Installation bleiben diese Verzeichnisse im Windows XP-Stammverzeichnis erhalten. Entspricht exakt der Option /copydir:, nur dass am Ende der Installation die angegebenen Verzeichnisse gelscht werden. Erstellt whrend der Installation ein Protokoll in der Datei <logd> mit dem angegebenen Level. Die mglichen Level sind: 0 Schwere Fehler 1 - Fehler 2 - Warnungen 3 - Informationen 4 Detaillierte Informationen Beispiel: /debug3:C:\INSTALL.LOG

/copydir:<verz.>

/copysource:<verz.>

/debug<level>:<logd>

/m:<pfad>

Sie knnen einen alternativen Ordner fr die Installationsdateien angeben. Dort sucht Setup nach seinen Dateien dann zuerst, dann im Ursprungsverzeichnis \I386. Damit knnen Sie beispielsweise im unter /m angegebenen Verzeichnis Dateien des aktuellen Service Packs ablegen, welche so immer garantiert installiert werden. Alle anderen Dateien, die nicht im Service Pack enthalten sind, bernimmt Setup aus dem Ursprungsverzeichnis.

/makelocalsource

Setup kopiert alle Installationsdateien auf die lokale Festplatte, sodass die eventuell benutzte Installations-CD nach dem ersten Neustart nicht mehr bentigt wird.

7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 331


Option
/noreboot

Bedeutung
Setup wird veranlasst, nach der ersten Initialisierungsphase nicht automatisch neu zu starten, so dass Sie eventuell weitere Einstellungen manuell vornehmen beziehungsweise Befehle ausfhren knnen. Mit <pfad> knnen Sie eine oder mehrere alternative Quellen der Installationsdateien angeben; der Parameter kann mehrfach verwendet werden. Die Pfadangabe muss dabei vollstndig erfolgen mit <laufwerk>:\<verzeichnis> beziehungsweise der kompletten Netzwerkangabe: \\<server> \<freigabe> So kann die Netzwerkinstallation beispielsweise beschleunigt werden, wenn verschiedene Installationsdateien von mehreren Servern bereitgestellt werden.

/s:<pfad>

/syspart:<laufwerk>

Prpariert eine mit <laufwerk> angegebene Festplatte fr eine anschlieende Montage in einen anderen PC, um dort die Installation zu beenden. Die Bootpartition dieser Festplatte wird als aktiv gekennzeichnet und alle fr das Setup bentigten Dateien werden temporr abgelegt. Dann wird die erste Phase des Setups ausgefhrt. Nach dem Umbau der Festplatte kann der neue PC direkt von dieser starten und fhrt die Installation zu Ende. Das Setup mit dieser Option kann nur auf einem Windows NT oder 2000-System ausgefhrt werden und erfordert zustzlich die Angabe der Option /tempdrive: (siehe unten).

/tempdrive:<laufw.>

Geben Sie explizit ein Laufwerk zur Speicherung temporrer Dateien durch das Setup an, wenn Sie die standardmige Verwendung der Bootpartition oder die automatische Suche nach einem ausreichend groen Datentrger durch das Setup-Programm umgehen wollen. Haben Sie mehrere physische Festplatten in Ihrem System, empfiehlt sich die Angabe einer zur Bootpartition alternativen Partition auf einer anderen physischen Festplatte. Insbesondere bei SCSI-Systemen erreichen Sie dann ein schnelleres Setup.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

332 _____________________________________________________________ 7 Installation


Option
/unattend /unattend [optionen]

Bedeutung
Startet das Setup im unbeaufsichtigten Modus. Ohne eine weitere Angabe wird ein Upgrade unbeaufsichtigt durchgefhrt; mit Optionen knnen Sie das Verhalten whrend einer Neuinstallation festlegen: <sec>:<datei> <sec> Wartesekunden vor Neustart beim Setup <datei> Name der Antwortdatei

/udf:<id>[,<udfdatei>] Mit dieser Option knnen Sie die unter /unattend angegebene Antwortdatei fr benutzerspezifische Anpassungen whrend des Setups ndern. Geben Sie keine UDF-Datei an, verlangt das Setup whrend der Installation nach einer Diskette, auf der sich die Datei $UNIQUE$.UDB befindet. /dudisable Verhindert die Ausfhrung des dynamischen Updates. Ohne dynamisches Update kann Setup nur mit den Originalinstallationsdateien ausgefhrt werden. Diese Option deaktiviert das dynamische Update, auch wenn Sie eine Antwortdatei verwenden und dort Optionen fr das dynamische Update angeben. Fhrt Vorbereitungen in einer Installationsfreigabe aus, damit diese mit den Dateien fr das dynamische Update verwendet werden kann, die Sie von der Website von Windows Update gedownloadet haben. Mit dieser Freigabe kann dann Windows XP fr mehrere Clients installiert werden. Gibt eine Freigabe an, auf die Sie zuvor von der Microsoft Update-Website Dateien fr das dynamische Update (aktualisierte Dateien fr das Installationsprogramm) heruntergeladen haben und auf der Sie zuvor /duprepare:Pfadname ausgefhrt haben. Bei Ausfhrung auf einem Client wird festgelegt, dass die Clientinstallation die aktualisierten Dateien der in Pfadname angegebenen Freigabe verwendet.

/duprepare:Pfadname

/dushare:Pfadname

Unbeaufsichtigtes Setup

Wie Sie das unbeaufsichtigte Setup fr eine vollautomatische Installation einrichten knnen, erfahren Sie in Abschnitt 7.7 Automatisierte Installation ab Seite 337.

7.5 Installation mit Winnt.exe / Winnt32.exe __________________________________ 333

7.5.3

Installation von einem lokalen Verzeichnis

Sie knnen das komplette Verzeichnis \I386 auf die Festplatte in ein lokales Installationsverzeichnis kopieren und von hier aus die Installation mit dem Aufruf von WINNT.EXE oder WINNT32.EXE starten. Das Kopieren dieses Verzeichnisses auf die lokale Festplatte von der Kopieren von \i386 CD kann sich dabei manchmal als recht hinderlich erweisen, auf die Festplatte insbesondere dann, wenn es sich um ein nacktes System handelt, auf dem weder MS-DOS mit CD-Zugriff noch Windows installiert sind. Ntzlich kann dann eine MS-DOS-Startdiskette sein, mit welcher Sie den Computer starten und danach auf das CD-ROM-Laufwerk zugreifen knnen. Da sich in diesen Momenten die wenigsten an die genaue Konfiguration einer solchen Diskette erinnern knnen (abgesehen von einigen Freaks), hier ein paar Tipps, wie Sie an eine solche Diskette kommen und was Sie dabei beachten sollten: 1. Richten Sie die Festplatte mit FDISK und FORMAT ein, falls dies noch Festplatte nicht geschehen ist. Denken Sie an eine ausreichend groe einrichten Bootfestplatte fr Windows XP. Um das Dateisystem (nur FAT oder FAT32 sind je nach DOS-Version mglich) brauchen Sie sich noch keine Gedanken machen, whrend des Setups knnen Sie dann entscheiden, ob dieses in NTFS umgewandelt werden soll. 2. Eine Startdiskette, die einen Zugriff auf die meisten CD-ROM- Windows 98Laufwerke ermglicht, ist die von Windows 98! Haben Sie eine Startdiskette solche zur Verfgung, brauchen Sie nur von dieser zu starten. Wenn Sie nur ein Windows 98-System auf einem anderen Computer laufen haben, knnen Sie auch eine solche Diskette selbst erzeugen. Gehen Sie dazu in das Verzeichnis und starten Sie die \WINDOWS\COMMAND Stapelverarbeitungsdatei BOOTDISK.BAT. oder 2. Eine eigene MS-DOS-Startdiskette sollte die folgenden Programm- Eigene dateien enthalten und knnte ber diese Eintrge in der Autoe- Startdiskette xec.bat und Config.sys verfgen: ASPICD.SYS FDISK.EXE KEYB.COM SMARTDRV.EXE ASPIDOS.SYS FORMAT.COM KEYBOARD.SYS XCOPY.EXE CDROM.SYS HIMEM.SYS MSCDEX.EXE

CDROM.SYS und ASPIDOS.SYS/ASPICD.SYS stehen symbolisch fr die konkreten Treiber fr das CDROM-Laufwerk beziehungsweise den SCSI-Controller. Hier das Beispiel einer CONFIG.SYS fr eine IDE-Konfiguration:
Config.sys

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

334 _____________________________________________________________ 7 Installation


device=himem.sys dos=high device=cdrom.sys /D:cdrom1

Haben Sie einen SCSI-Controller im Einsatz, knnte die Config.sys folgendermaen aussehen:
device=himem.sys dos=high device=aspidos.sys device=aspicd.sys /D:cdrom1
Autoexec.bat

Die dazugehrige Autoexec.bat knnte fr beide Konfigurationen gelten und diesen Aufbau haben:
@echo off prompt $p$g keyb gr,,keyboard.sys mscdex.exe /D:cdrom1 /L:E smartdrv.exe 4000 c+

Mit der Option /L: bei mscdex.exe vergeben Sie den Laufwerkbuchstaben fr das CD-ROM-Laufwerk. Es empfiehlt sich brigens dringend, fr ein schnelleres Kopieren auch den DOS-Festplattencache smartdrv.exe mit einzubinden. Mit c+ ist im obigen Beispiel der Schreibcache auf die Festplatte C: aktiviert. Haben Sie noch weitere Laufwerke auf der Festplatte, fgen Sie einfach deren Buchstaben dahinter an.
xcopy.exe

3. Haben Sie nach dem Booten von der Startdiskette Zugriff auf das CD-ROM-Laufwerk, knnen Sie alle Dateien und Ordner in ein Installationsverzeichnis auf der Festplatte kopieren. Auf der Kommandozeile eignet sich dazu am besten das Programm XCOPY.EXE. Hier das Beispiel fr den Aufruf, mit dem Sie das Verzeichnis \i386 vom CD-ROM-Laufwerk E: nach C:\INSTALL kopieren:
xcopy e:\i386 c:\install /E

Setup starten

Nach erfolgtem Kopieren knnen Sie Setup mit dem Aufruf von WINNT.EXE aus dem Installationsverzeichnis starten. Die mglichen Optionen fr das Programm knnen Sie der Tabelle 7.4 auf Seite 328 entnehmen. Das weitere Vorgehen bei der Installation wird in Abschnitt 7.6 Die weiteren Installationsschritte ab Seite 335 behandelt.

7.5.4

Aufruf ber das Netzwerk

WINNT.EXE beziehungsweise WINNT32.EXE knnen Sie auch aus einem freigegebenen Netzwerkverzeichnis heraus starten. Die Installations-

7.6 Die weiteren Installationsschritte ________________________________________ 335


dateien des \I386-Ordners befinden sich dann einfach nicht lokal auf der Festplatte, sondern in einer durch einen Server oder einen anderen Windows-Computer freigegebenen Netzwerkressource. So ein Server wird auch Distributionsserver genannt und kann Distributionsserver prinzipiell unter einem beliebigen Betriebssystem laufen. Voraussetzung ist nur, dass ein entsprechender Client fr eines der Betriebssysteme MS-DOS, Windows 3x/9x/ME/NT/2000 zur Verfgung steht. Fr den Zugriff auf die Installationsdateien brauchen neben einem Laufwerkbuchstaben nur Leserechte definiert sein. WINNT32.EXE knnen Sie als 32 Bit-Anwendung unter Windows 32 Bit: WINNT32.EXE 9x/Me sowie Windows NT und 2000 starten. Die Frage des passenden Netzwerk-Clients stellt sich hier meist nicht und so ist die Installation von Windows XP Professional ber diesen Weg genauso einfach wie ber ein lokales Installationsverzeichnis. Windows for Workgroups ab Version 3.11 lieferte schon eine passable 16 Bit: WINNT.EXE Netzwerkeinbindung in die Windows Welt. Auch fr Novells Netware gab es einen leistungsfhigen Client, so dass der Aufruf von WINNT.EXE ber das Netzwerk auch hier kein Problem darstellen sollte.

7.6 Die weiteren Installationsschritte


Die Windows XP Installation geschieht dank ausgeklgelter Assistenten und Plug&Play-Technologie weitgehend automatisch. Sie luft in den folgenden Schritten bei der Standardinstallation von CD ab. Dabei wird zwischen dem Textmodusabschnitt und dem des grafischen Teils des Setups, auch GUI-Modus (Graphical User Interface) genannt, unterschieden. Im Textmodus des Setups werden alle grundlegenden Systemtreiber Textmodus geladen und die Treiber fr die Festplattenansteuerung des Computers erkannt. Die Lizenzbestimmungen von Microsoft werden angezeigt. Erst nach einer Zustimmung knnen Sie fortfahren. Bevor es jedoch an die eigentliche Installation geht, knnen Sie kurzzeitig durch Bettigen bestimmter Funktionstasten auf die Abarbeitung des Setups Einfluss nehmen: F2 Assistenten fr Systemwiederherstellung Fr kurze Zeit wird die Meldung eingeblendet, dass Sie ber F2 eine Systemwiederherstellung starten knnen. In Abschnitt 8.5.4 Wiederherstellung von Sicherungen ab Seite 444 finden Sie dazu weiterfhrende Informationen. F6 OEM-Festplattentreiber whlen
F6 F2

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

336 _____________________________________________________________ 7 Installation


Vor dem Laden der mitgelieferten Treiber fr die Massenspeicher knnen Sie ber das Bettigen der Funktionstaste F6 OEM-Treiber laden. Diese bentigen Sie beispielsweise, um einen HardwareRAID-Controller einzusetzen, fr den Windows XP keinen eigenen Treiber mitbringt.
F5

F5 ACPI/APM-PC auswhlen Whrend die Meldung zum Bettigen der F6-Taste eingeblendet wird, knnen Sie ber die Taste F5 ein Men zur Anzeige bringen, in welchem Sie einen abweichenden PC-Typ zur Installation auswhlen knnen. Haben Sie bespielsweise einen ACPI-Rechner, der allerdings im ACPI-Modus nicht stabil luft, knnen Sie hier ber die Auswahl von STANDARD-PC die Verwendung von ACPI deaktivieren.

Partition auswhlen

Das Auswhlen oder Umkonfigurieren der Partitionen wird durch ein leistungsfhiges, aber nichtgrafisches Tool ermglicht. Sie knnen smtliche bestehende Partitionen lschen und neue erstellen. Nach Auswahl der Installationspartition knnen Sie noch bestimmen, ob das bestehende Dateisystem beibehalten werden soll oder nach NTFS konvertiert werden soll. Beachten Sie, dass Windows 9x/Me nur FAT beziehungsweise FAT32-Datentrger erkennen knnen. Nach Auswahl beziehungsweise Formatieren einer neu angelegten Partition werden Installationsdateien auf die Festplatte bertragen und der Computer neu gestartet.

GUI-Modus

Nach dem Neustart wird die Installation im grafischen Modus (GUIModus) fortgesetzt. Es werden die folgenden Informationen von Ihnen bentigt: Seriennummer Ihres Windows XP Professional Systems Erweiterte Einstellungen wie die verwendeten Sprachen und eventuell notwendige Eingabehilfen fr Behinderte Gebietsschema und Lndereinstellungen Name der Person und der Organisation der lizensierten WindowsVersion Name des Computers und Administratorkennwort Einstellen beziehungsweise Besttigen von Datum und Uhrzeit Netzwerkeinstellungen Die Standardvoreinstellungen fr das Netzwerk sind mit Windows XP fr viele Anwendungsflle die richtige Wahl. Es wird TCP/IP als alleiniges Protokoll mit automatischem Bezug der IP-Adresse eingerichtet. Sie knnen aber auch eine abweichende Einstellung

7.7 Automatisierte Installation ______________________________________________ 337


vornehmen, um beispielsweise die Einbindung in ein Novell Netzwerk zu ermglichen. Arbeitsgruppe oder Domne Sie knnen sich bereits whrend des Setups entscheiden, ob Sie den Computer in eine Domne oder eine Arbeitsgruppe einbinden wollen. Diese Einstellung knnen Sie aber bei Bedarf jederzeit wieder ndern. Neu bei der Installation ist die Produktaktivierung, die entweder ber Produktaktivierung Internet oder Telefon erfolgen kann. Es ist nicht notwendig, dies whrend der Installation zu tun. Windows erinnert spter regelmig an diesen Vorgang. Wird die Aktivierung nicht innerhalb von 30 Tagen ausgefhrt, kann Windows XP allerdings nicht mehr gestartet werden auer zum Ausfhren der Aktivierung.

7.7 Automatisierte Installation


Albtraum jedes Administrators ist die komplette Installation vieler Zeit ist Geld! identischer Computer. Immer wieder mssen Fragen des Setups beantwortet oder Lizenznummern eingegeben werden. Das bedeutet einen hohen zeitlichen Aufwand mit entsprechend hohen Kosten. Ein anderer Aspekt ist der schnellstmgliche Ersatz bei Ausfall eines Ersatz bei Ausfall Computersystems in einem Unternehmen. Hier kann es darum gehen, den ausgefallenen PC schnellstmglich durch einen Ersatz-PC zu ersetzen, der bestenfalls ber die gleiche Windows-Installation und identische Anwendungsprogramme verfgen sollte. Darber hinaus wre es natrlich optimal, wenn der Benutzer seine gewohnte Benutzeroberflche wiederfindet. Windows XP verfgt ber eine breite Palette an Technologien und Werkzeugen, mit denen diese Anforderungen adressiert werden knnen. In diesem Abschnitt werden wir Ihnen diese vorstellen und im Rahmen der Betrachtungen zu Windows XP Professional soweit ins Detail gehen, wie es fr die lokale Einrichtung des Betriebssystems sinnvoll erscheint. Eine Reihe von Werkzeugen stehen allerdings ausschlielich in einer Windows 2000 Windows 2000 Server-Umgebung zur Verfgung. Diese werden de- Server tailliert in unserem Buch Windows 2000 im Netzwerkeinsatz betrachtet.

7.7.1

bersicht ber die Mglichkeiten

In einer Windows XP Professional-Umgebung haben Sie die folgenden Mglichkeiten, ein automatisiertes Setup durchzufhren:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

338 _____________________________________________________________ 7 Installation Antwortdatei fr WINNT.EXE/WINNT32.EXE


Antwortdatei

ber Kommandozeilen-Optionen lsst sich das Setup durch den Start von WINNT.EXE beziehungsweise WINNT32.EXE steuern. Dabei knnen Sie auch den Modus fr das unbeaufsichtigte Setup whlen und eine zuvor erstellte Antwortdatei angeben. Die praktische Anwendung von Antwortdateien ist Inhalt des Abschnitts 7.7.2 Antwortdateien verwenden ab Seite 339.

Verteilung von Disk-Images


Disk-Images

Fr die Erstellung einer Standardkonfiguration von Windows XP Professional eignet sich das Werkzeug SYSPREP. Diese Konfiguration knnen Sie dann ber Drittsoftware in ein binres Disk-Image, ein bitweises Abbild des logischen Datentrgers, berfhren und auf dem Zielrechner wieder auf die Festplatte bertragen. Zum Verteilen der Imagedatei gibt es verschiedene Mglichkeiten, wie beispielsweise ber das Netzwerk oder CD. Die Erstellung und Verteilung von Disk Images wird in Abschnitt 7.7.3 Automatisierte Installation mit Disc Images ab Seite 357 nher betrachtet.

Remoteinstallationsdienste von Windows 2000 Server


Remoteinstallationsdienste

Die Windows 2000 Server-Versionen verfgen mit den Remoteinstallatiosdiensten (Remote Installation Services RIS) ber ein leistungsfhiges Werkzeug fr die automatisierte Installation ber das Netzwerk. Der zu installierende Client-PC wird ber eine bootfhige Netzwerkkarte oder eine spezielle Bootdiskette gestartet und kann nach Verbindung mit dem RIS-Server mit Windows XP installiert werden. Die gesamte Installationsvorgang selbst luft dabei vollautomatisch ab. Die Einrichtung des Remoteinstallationsdienstes sowie weitergehende Hinweis finden Sie in Abschnitt 7.8 Die Remoteinstallationsdienste ab Seite 361.

Nicht nher betrachtet: SMS

Nicht betrachtet werden in diesem Zusammenhang die erweiterten Mglichkeiten des Systems Management Server (SMS). Als Bestandteil der Backoffice Suite fr Applikationen wrde es den Rahmen des vorliegenden Bandes sprengen.

Zusammenfassung der Mglichkeiten


In der folgenden Tabelle sind die Mglichkeiten dieser oben genannten Methoden fr eine Neuinstallation oder ein Upgrade auf Windows XP zusammengefasst:

7.7 Automatisierte Installation ______________________________________________ 339


Methode
WINNT.EXE mit Antwortdatei WINNT32.EXE mit Antwortdatei Verwendung von Disc Images Remoteinstallation

Neuinstallation

Upgrade

9 9 9 9

8 9 8 8

Tabelle 7.6: Mglichkeiten fr Neuinstallation und Upgrade

7.7.2

Antwortdateien verwenden

ber Antwortdateien steuern Sie das Setup von Windows XP. In die- Vorgefertigte sen normalen Textdateien tragen Sie in einer bestimmten Syntax die Antworten Antworten ein, die whrend des Setups normalerweise durch den Benutzer eingegeben werden. Ein automatisch ablaufendes Setup verkrzt die bentigte Zeit fr die Installation erheblich und bedarf keiner weiteren Beaufsichtigung. Durch den Administrator knnen so bei Bedarf automatisierte Installationen gleichzeitig auf mehreren Computern vorgenommen werden. Eine andere Anwendung kann beispielsweise die Vorbereitung einer Installation von Windows XP Professional fr in EDV-Fragen unbedarfte Anwender oder Konsumenten sein.

Arten von Antwortdateien


Windows XP kennt zwei verschiedene Arten von Antwortdateien, die Sie fr bestimmte Einsatzzwecke nutzen knnen: WINNT.SIF fr CD-Installation Fr die unbeaufsichtigte Installation von der Windows XP Professional CD ber den CD-ROM-Bootprozess nutzen Sie eine Diskette, auf der sich die Textdatei WINNT.SIF befinden muss. Dieser Dateiname ist festgelegt und kann nicht gendert werden. Achten Sie nur darauf, dass die Diskette whrend des Bootprozesses mit anschlieendem Start des Windows XP-Setups in Laufwerk A: verfgbar ist. Das Setup liest diese dann aus und fhrt gem den Einstellungen in der Antwortdatei mit der Installation selbststndig fort. UNATTEND.TXT im Installationsverzeichnis Starten Sie die Installation ber den Aufruf von WINNT.EXE beziehungsweise WINNT32.EXE, knnen Sie die Antwortdatei, die sich mit im Installationsverzeichnis befindet, explizit angeben. Damit knnen Sie ihr natrlich auch prinzipiell einen anderen Namen geben als UNATTEND.TXT.
Automatisierte CD-Installation

WINNT.EXE und WINNT32.EXE

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

340 _____________________________________________________________ 7 Installation


Aufbau identisch

Der Aufbau dieser beiden Arten von Antwortdateien ist vollkommen identisch. Wollen Sie eine unbeaufsichtigte Installation mit Hilfe der Windows XP Installations-CD durchfhren, knnen Sie nur den Weg ber WINNT.SIF gehen. Fr den Start des unbeaufsichtigten Windows XP-Setups ber WINNT.EXE aus einer 16 Bit-Umgebung wie MS-DOS oder Windows 3.x heraus verwenden Sie die folgende Syntax:
Winnt /s:E:\INSTALL\I386 /u:UNATTEND.TXT

Start mit WINNT.EXE

Es empfiehlt sich, den genauen Ort der Quelldateien mit dem Parameter /s mit anzugeben. Die genaue Beschreibung der Syntax fr WINNT.EXE finden Sie in Tabelle 7.4 auf Seite 328.
Start mit WINNT32.EXE

Starten Sie das Windows XP-Setup hingegen ber eine 32 BitUmgebung wie Windows 9x /NT/2000, verwenden Sie WINNT32.EXE mit der folgenden Option:
Winnt32 /s:E:\INSTALL\I386 /unattend:UNATTEND.TXT

Es empfiehlt sich, den genauen Ort der Quelldateien mit dem Parameter /s mit anzugeben. Die genaue Beschreibung der Syntax fr WINNT32.EXE finden Sie in Tabelle 7.5 auf Seite 329.

Anpassungen von Antwortdateien whrend des Setups


UDF-Dateien

Fr ein unbeaufsichtigtes Setup auf einem Computersystem kann es notwendig sein, dass Sie dennoch individuelle Konfigurationseinstellungen, beispielsweise fr den konkreten Benutzer des Systems, vornehmen wollen. ber den Schalter /udf beim Start des Setups ber WINNT.EXE beziehungsweise WINNT32.EXE knnen Sie eine spezielle UDF-Textdatei (Uniqueness Database File) angeben, in der fr einen bestimmten Parameter in der Antwortdatei alternative Werte stehen. Die korrekte Syntax dieses Schalters lautet:
Winnt ... /udf:<id>[,<udfdatei>] <id> ist der eindeutige Identifikator eines Schlsselwertes in der Ant-

wortdatei, der durch den entsprechenden Wert in der UDF-Datei ersetzt werden soll. Geben Sie beispielsweise UserData als ID an, wird die UserDataSektion in der Antwortdatei durch die aus der entsprechenden UDF-Datei ersetzt. Voraussetzung fr ein Gelingen der Ersetzung sind Schreibrechte auf das Verzeichnis der Installationsdateien. Ein Setup von CD ist damit nicht mglich.
$UNIQUE$.UDB

Geben Sie zum ID-Wert keine UDF-Datei an, wird der Benutzer aufgefordert, whrend der Installation eine Diskette einzulegen, auf der sich die Datei $UNIQUE$.UDB befinden muss. Diese wird dann ausgelesen und fr die Ersetzung des entsprechenden Schlsselwertes in der Antwortdatei benutzt. So knnen Sie beispielsweise Standard-

7.7 Automatisierte Installation ______________________________________________ 341


Konfigurationen fr automatische Setup-Prozeduren entwickeln, die ber individuelle Anpassungen auf Diskette personalisiert werden.

Das Dienstprogramm SETUPMGR.EXE


Im Verzeichnis \SUPPORT\TOOLS befindet sich die Datei \SUPPORT\TOOLS\ DEPLOY.CAB. In dieser Kabinett-Datei, die Sie durch Doppelklick ff- DEPLOY.CAB nen knnen, finden Sie unter anderem das Dienstprogramm SETUPMGR.EXE. Hier finden Sie auch weitere Informationen zum unbeaufsichtigten Setup in der Datei SETUPMGR.CHM. Kopieren Sie die Dateien in einen Ordner Ihrer Festplatte, um sie von dort zu starten. Eine Installation ist nicht notwendig. Das Programm SETUPMGR.EXE ist ein verbesserter Assistent zur Erstel- Assistent lung einer Antwortdatei. Darber hinaus hilft es, diese Antwortdatei anschlieend so zu gestalten, dass die Installation lokal von CD oder ber eine Netzwerkressource beziehungsweise von einer lokalen Quelle erfolgen kann.
Abbildung 7.2: Assistent fr die Erstellung einer Antwortdatei

Nach dem Start des Assistenten bestimmen Sie das weitere Vorgehen: NEUE ANTWORTDATEI ERSTELLEN Mit diese Option fhrt Sie der Assistent Schritt fr Schritt interaktiv durch die Beantwortung aller relevanten Fragen zur Installation von Windows XP Professional und generiert daraus eine neue Antwortdatei.
Neue Antwortdatei

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

342 _____________________________________________________________ 7 Installation


Vorhandene Antwortdatei

VORHANDENE ANTWORTDATEI NDERN Haben Sie bereits Antwortdateien angelegt, knnen Sie diese auch wieder mit Hilfe des Assistenten berarbeiten. Dabei werden bisher getroffene Einstellungen bercksichtigt und zur nderung angeboten. Bei der Erluterung des Vorgehens des Assistenten wird sich hier auf die Erstellung einer neuen Antwortdatei beschrnkt. Das berarbeiten einer vorhandenen Antwortdatei beziehungsweise das Einbeziehen aktueller Konfigurationsdaten durch den Assistenten ist wenig spektakulr und entspricht dem folgenden weitgehend.

Eine neue Antwortdatei erstellen


Nach dem Start des Assistenten fr die Erstellung einer neuen Antwortdatei ber das Programm SETUPMGR.EXE mssen Sie sich fr eine der fr Windows XP Professional in Frage kommenden Installationsarten entscheiden.
Abbildung 7.3: Auswahl der Installationsart

Lokale Neuinstallation

UNBEAUFSICHTIGTE WINDOWS-INSTALLATION Die Antwortdatei dient fr die Neuinstallation eines Windows XPSystems ber die System-CD oder den Aufruf von WINNT.EXE oder WINNT32.EXE (siehe auch Seite 339). Das weitere Vorgehen mit dem Assistenten fr diese Installationsart erfahren Sie weiter unten in diesem Abschnitt.

7.7 Automatisierte Installation ______________________________________________ 343


SYSTEMVORBEREITUNGSINSTALLATION
Duplizieren von

Bei der Systemvorbereitung wird eine Konfigurationsdatei Imagedateien SYSPREP.INF fr das Dienstprogramm SYSPREP.EXE erzeugt, mit welchem eine vorhandene Windows XP-Installation fr das Duplizieren vorbereitet werden kann. Dieses Dienstprogramm wird unter anderem im Abschnitt 7.7.3 Automatisierte Installation mit Disc Images ab Seite 357 behandelt. REMOTEINSTALLATIONSDIENSTE Fr die automatische Installation ber das Active Directory mit Hilfe der Remoteinstallationsdienste knnen Sie hier eine entsprechende Antwortdatei erstellen. Die Remoteinstallationsdienste sind Inhalt des Abschnitts 7.8 Die Remoteinstallationsdienste ab Seite 361. Fr das weitere Vorgehen bei Auswahl der ersten Installationsart im Assistenten geben Sie nun an, fr welche Windows XP-Plattform Sie die Antwortdatei erstellen wollen.
Abbildung 7.4: Auswahl der Windows-Plattform
Remoteinstallation ber das Netzwerk

Meist wird dies wohl Windows XP Professional sein. Dass man auf einen Streich mehrere hundert Server zu installieren hat, die mit diesen Mitteln effektiver ber die Bhne zu bringen sind, wird sicher seltener der Fall sein. Im nchsten Dialogfenster des Assistenten knnen Sie definieren, Benutzereingriff inwieweit der Benutzer, der die Installation durchfhrt, noch in den Prozess eingreifen soll oder nicht.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

344 _____________________________________________________________ 7 Installation


Abbildung 7.5: Benutzereingriff definieren

Standardeinstellungen angeben

STANDARDEINSTELLUNGEN ANGEBEN Der Benutzer kann whrend der Installation alle Standardeinstellungen wie Zeitzone, Computername etc. angeben. Diese Variante stellt praktisch keine automatische Installation dar. Auch Werte, die Sie in der Antwortdatei belegt haben, werden angezeigt und knnen durch den Benutzer berschrieben werden. Diese Option eignet sich aber beispielsweise fr den Fall, dass Sie keine restriktive Richtlinie fr die Installation eines Windows XP-Systems verfolgen und stattdessen dem weniger erfahrenen Benutzer bestimmte Werte vorschlagen wollen, die dieser aber bei Bedarf noch ndern kann. VOLLAUTOMATISIERT Das ist die Standardeinstellung fr die hufigsten Konfigurationen einer unbeaufsichtigten Installation. Der Benutzer wird whrend des Setups generell nicht zu irgendeiner Eingabe aufgefordert. Das setzt aber voraus, dass Sie auch wirklich alle relevanten Einstellungen in der Antwortdatei vorgenommen haben. Lesen Sie dazu unbedingt die Hinweise im Abschnitt Notwendige manuelle Eingriffe in die Antwortdatei auf Seite 355.

Vollautomatisiert

Seiten ausblenden

SEITEN AUSBLENDEN Diese Option entspricht der Einstellung zu VOLLAUTOMATISIERT. Darber hinaus werden die Anzeigen des Setups whrend des Installationsprozesses auf ein Minimum reduziert.

7.7 Automatisierte Installation ______________________________________________ 345


Schreibgeschtzt Diese weitgehend berflssige Option sichert nur, dass whrend des Setups auftretende Dialogfenster auch wirklich nicht durch den Benutzer berschrieben werden knnen. GUI gesteuert Fr die Vorbereitung einer mglichst reibungslosen Installation, bei der nur die Hardware-Installation ohne Eingriffe automatisch durchgefhrt werden sollen, whlen Sie diese Option. Der Benutzer soll dann aber die Abfragen, die im grafischen Teil des Setups kommen, selbst beantworten. Im folgenden Teil dieses Abschnittes werden die weiteren Einstellun- Weiter: Vollautogen des Assistenten fr die Erstellung einer Antwortdatei fr eine matische Installation VOLLAUTOMATISCHE INSTALLATION behandelt. Nach dem Definieren zustzlicher Einstellungen, oder wenn Sie diese Distributionsordne berspringen, knnen Sie festlegen, von welcher Quelle die Installati- r on ausgefhrt werden soll.
Abbildung 7.6: Auswahl Distributionsordner oder CDInstallation
GUI gesteuert Schreibgeschtzt

Wenn Sie die Option DISTRIBUTIONSORDNER whlen, kopiert der Assistent alle erforderlichen Installationsdateien in ein von Ihnen bestimmtes Verzeichnis auf einem beliebigen Datentrger. Der Assistent schlgt einen Ort fr einen neuen Distributionsordner vor, im allgemeinen C:\WHISTLERDIST mit der dazugehrenden Netzwerkfreigabe. In diesen Ordner werden alle Installationsdateien des Verzeichnisses \I386 von der Windows XP Installations-CD kopiert.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

346 _____________________________________________________________ 7 Installation


OEM SCSI-Treiber

Zuvor knnen Sie noch ber den Assistenten eventuell bentigte SCSITreiber oder andere Massenspeichertreiber von Drittherstellern einbinden. Benutzen Sie nur Standardtreiber, bergehen Sie dieses Dialogfenster des Assistenten mit WEITER. Fr bestimmte Computer, beispielsweise bei speziellen Mehrprozessormaschinen, wird die HAL (Hardware Abstraction Layer Hardwareabstraktionsschicht) vom Hersteller mitgeliefert und sollte anstelle der Standard-HAL von Windows XP verwendet werden. Im entsprechenden Dialogfenster des Assistenten knnen Sie die HAL angeben, die dann beim automatischen Setup installiert werden soll. Fr die meisten Windows XP Professional-Installationen, welche hier im Vordergrund der Betrachtungen stehen, werden Sie diese Option nicht bentigen und knnen sie mit WEITER bergehen. Sie knnen nach der automatischen Installation weitere Befehle ausfhren lassen, fr die keine Anmeldung am System notwendig ist. Das bedeutet, dass diese Befehle oder Dienstprogramme ohne Benutzerinteraktion ber das Systemkonto abgearbeitet werden. Beispielsweise sind damit abschlieende Kopier- oder Sicherungsaktionen realisierbar. Fr OEMs (Original Equipment Manufacturer), die ber das automatische Setup eigene PC-Systeme vorinstallieren lassen wollen, besteht die Mglichkeit, das eigene Logo sowie den whrend der Installation angezeigten Bildschirmhintergrund anzupassen. Dazu mssen nur die entsprechenden Bilddateien im Windows BMP-Format angegeben werden. Dabei sollte nur die VGA-Bildschirmauflsung von 640 x 480 Punkten beachtet werden, unter der die grafischen Teile des Setups ausgefhrt werden. Abschlieend knnen Sie ber den Assistenten noch weitere Kopiervorgnge fr Dateien und Ordner einrichten, die fr das Setup bentigt werden oder nach der Installation dem Benutzer zur Verfgung stehen sollen. Unter BENUTZERDATEIEN befinden sich drei Untergeordnete Verzeichnisse fr zu kopierende Dateien und Ordner: Systemlaufwerk Geben Sie hier Dateien oder Ordner an, die in das Systemlaufwerk der neuen Windows XP Installation kopiert werden sollen. Haben Sie beispielsweise bestimmte DLL-Dateien (Dynamic Link Library), die fr die korrekte Arbeitsweise einer bestimmten Software erforderlich sind, knnen Sie diese schon durch das automatische Setup in den System32-Ordner kopieren lassen. Markieren Sie dazu den Eintrag SYSTEM32 und geben Sie ber Hinzufgen die Dateien an, die durch das Setup in diesen Windows Systemordner kopiert werden sollen. Die gleiche Verfahrensweise knnen Sie auch an-

HAL

Zustzliche Befehle

OEM Branding

Zustzliche Dateien und Ordner

7.7 Automatisierte Installation ______________________________________________ 347


wenden, wenn Sie spezielle Plug&Play-Hardware verwenden, fr die Windows XP keine eigenen Treiber mitbringt. So knnen Sie Ihre Windows XP-Installation auch zuknftigen Neuerungen anpassen. Achten Sie beim Hinzufgen von Treibern von Drittherstellern, dass diese ber die entsprechende Microsoft-Signatur verfgen. ltere Treiber, die signiert in Windows XP enthalten sind, knnen whrend des Setups nicht durch unsignierte neuere Treiber ersetzt werden. Unsignierte neue zustzliche Treiber knnen Sie durch das Setup hinzufgen lassen, indem Sie in die Antwortdatei in der Sektion [UNATTENDED] folgenden Schlssel hinzufgen:
[Unattended] ... DriverSigningPolicy = ignore ...

Neben Treibern und Systemdateien knnen Sie selbstverstndlich auch andere Dateien und Ordner auf den neuen PC in das Windows-Systemlaufwerk kopieren lassen. Beispielsweise haben Sie so die einfache Mglichkeit, allgemeine Benutzerdateien und -vorlagen, die sich lokal auf jedem neuen Arbeitsplatzcomputer befinden sollen, mitzugeben. Prfen Sie aber, ob sich diese Aufgabenstellungen nicht eleganter Achtung: mit Hilfe der IntelliMirror-Technologien umsetzen lassen. Dabei IntelliMirror knnen Sie beispielsweise ein Netzwerkverzeichnis auch als offline verfgbar deklarieren, womit diese Daten nur einmal zentral gepflegt werden mssen und trotzdem immer aktuell auch lokal auf den Arbeitspltzen vorliegen. Alle hier angegebenen Dateien werden durch den Assistenten beim Erstellen des Distributionsordners mit in diesen kopiert, sodass sie auch whrend des Setups zur Verfgung stehen. Andere Laufwerke Hier knnen Sie weitere Dateien und Ordner hinzufgen, die nach Abschluss der Installation auf den neuen Computer bertragen werden sollen. Standardmig werden vom Assistenten allerdings nur zwei Festplattenlaufwerke auf den Zielcomputern angenommen, C: und D:. Wollen Sie auch Kopiervorgnge zu anderen Datentrger einrichten, mssen Sie die zum Schluss erstellte Antwortdatei manuell editieren. Temporre Dateien In dieser Verzeichnisstruktur knnen Sie Dateien und Ordner angeben, die nur fr die automatische Installation selbst bentigt

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

348 _____________________________________________________________ 7 Installation


werden. Nach der Installation werden diese wieder vom Datentrger auf dem Zielcomputersystem gelscht. Im Abschnitt TEXTMODUS legen Sie Dateien wie SCSI-Treiber oder HAL ab, die nur im ersten Teil des Setups bentigt werden.
Name und Ort der Antwortdatei

Nach Abschluss der oben beschriebenen Einstellungen im Assistenten geben Sie den Namen und den Ort der Antwortdatei an, die durch den Assistenten erstellt wird. Geben Sie abschlieend die Quelle der Windows XP-Installationsdateien an. Diese knnen sich auf einem entsprechenden (Netzwerk-)Laufwerk oder auf der Windows XP-CD befinden. Der Assistent wird dann die Antwortdatei sowie gegebenenfalls die UDF-Datei erzeugen und alle bentigten Dateien in den Distributionsordner kopieren. Nach erfolgreichem Kopieren aller Daten mssen Sie normalerweise noch ein wenig Hand an die erstellte Antwortdatei legen, damit die Installation auch wirklich vollautomatisch abluft.

Quelle fr Installationsdateien

Lizenzvertrag

Im nchsten Dialogfenster geht es um den Endbenutzer-Lizenzvertrag (EndUser License Agreement - EULA) von Microsoft. Da die Installation vollautomatisch vonstatten gehen soll, kann der installierende Benutzer diesen ja nicht selbst besttigen.

Abbildung 7.7: Microsoft-Lizenzvertrag annehmen

Hier mssen Sie als einrichtender Administrator sozusagen im Voraus stellvertretend fr den Endbenutzer des Windows XP den Bestimmungen des Lizenzvertrages zustimmen, anderenfalls knnen Sie mit dem Assistenten nicht fortfahren. brigens juristisch gesehen eine interessante Frage, was passiert, wenn besagter Endbenutzer gegen

7.7 Automatisierte Installation ______________________________________________ 349


den Vertrag verstt und nicht haftbar gemacht werden kann, weil er diesem ja nicht persnlich zugestimmt hat... Im nchsten Fenster bestimmen Sie Standard-Namen -Organisation fr die zu installierenden Windows XP-Systeme. und
Abbildung 7.8: Standard-Name und -Organisation

Da diese Angaben meist nicht wichtig sind, geben Sie am besten einfache unverbindliche Angaben ein, die fr alle PC gleichermaen gelten knnen. Weiter geht es mit der Voreinstellung fr die Einstellungen von Auf- Anzeigeeinlsung, Farbtiefe und Bildwiederholfrequenz fr die Ausgabe auf dem stellungen Monitor.
Abbildung 7.9: Festlegen der Anzeigeeinstellungen

Ist die verfgbare Hardware bereits bekannt, sind hier sinnvolle Werte den Windows-Standardeinstellungen unbedingt vorzuziehen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

350 _____________________________________________________________ 7 Installation


Computernamen

Das darauf folgende Dialogfenster des Assistenten hat fr die Vorbereitung fr die Installation vieler Windows-Systeme dagegen eine wichtige Bedeutung:

Abbildung 7.10: Definition der Computernamen

Hier knnen Sie alle Computernamen eingeben, fr die diese Antwortdatei fr die automatische Installation gelten soll. Fr eine groe Zahl an zu installierenden Systemen haben Sie die bequemere Mglichkeit des Imports der Namen ber eine Textdatei. In dieser mssen die Namen untereinander fortlaufend eingegeben worden sein. Von der automatischen Vergabe der Computernamen whrend des Setups kann nur abgeraten werden. Hier wrden dann basierend auf dem Organisationsnamen teilweise seltsam anmutende Namen kreiert werden, unter denen man sich im allgemeinen wenig vorstellen kann.
Anlage einer UDFDatei

Fr die Installation der Systeme mit vordefinierten Computernamen legt der Assistent nach Abschluss aller Einstellungen eine entsprechende UDF-Datei fr die benutzerspezifischen Installationsvorgnge an. Lesen Sie dazu weiter hinten in diesem Abschnitt ab Seite 355, wie diese aufgebaut ist und von Hand modifiziert wird. Anschlieend definieren Sie fr das neue Windows XP-System das Administratorkennwort.

Administratorkennwort

7.7 Automatisierte Installation ______________________________________________ 351


Abbildung 7.11: Administratorkennwort festlegen

Darber hinaus knnen Sie hier festlegen, ob die erste Anmeldung an dem betreffenden PC automatisch mit dem Administratorkonto erfolgen soll. Das Administratorkennwort wird unverschlsselt im Klartext in der Antwortdatei abgelegt und kann damit potenziell in falsche Hnde geraten. Legen Sie deshalb hier kein sicherheitsrelevantes reales Passwort fest, sondern definieren nur eines fr den jeweiligen lokalen Zugriff auf die Computer. Fr die Wahrung der Sicherheit im Active Directory sollten Sie die entsprechende primre Netzwerkanmeldung, verbunden mit den betreffenden Gruppenrichtlinien, konfigurieren. Es folgt die Einstellung der Zeitzone, in der die zu installierenden ZeitzonenEinstellung Computer verwendet werden sollen. Im nchsten Schritt knnen Sie die Einstellungen fr die Netzwerk- Netzwerk konfiguration der zu installierenden Computer festlegen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

352 _____________________________________________________________ 7 Installation


Abbildung 7.12: Festlegen der Netzwerkeinstellungen

Die Voreinstellung unter Standardeinstellungen bietet eine Konfiguration, mit der ein problemloses Einbinden in ein Windows Netzwerk in den meisten Einsatzfllen mglich ist. Hier erkennen Sie die Ausrichtung von Microsoft auf das Active Directory, bei welchem DHCP und das Protokoll TCP/IP zum Standard gehren. Allerdings knnen Sie ber die BENUTZERDEFINIERTEN EINSTELLUNGEN auch problemlos eine alternative Netzwerkkonfiguration festlegen.
Art der Netzwerkeinbindung

Legen Sie dann die Art der Einbindung des Computers in das Netzwerk fest. Meist wird es sich um den Anschluss an eine Windows XP Domne im Active Directory handeln.

Abbildung 7.13: Einbindung ins Netzwerk festlegen

Dabei wird der Computer im Active Directory registriert. Auch dazu ist nur ein berechtigter Benutzer oder Administrator zugelassen. Sie knnen aber, da auch dieses Kennwort im Klartext in der Antwortdatei hinterlegt wird, einen speziellen Benutzer anlegen, der lediglich

7.7 Automatisierte Installation ______________________________________________ 353


neue Computer zur Domne hinzufgen darf und sonst keine weiteren Rechte zugewiesen bekommt. Das Vorgehen dazu ist unter anderem im Abschnitt 7.8.3 Einrichtung des RIS-Servers auf Seite 367 beschrieben. Nach Festlegung der korrekten Zeitzone fr die neuen Computersys- Zustzliche teme knnen Sie entscheiden, ob weitere zustzliche Konfigurations- Einstellungen: einstellungen in der Antwortdatei vorgenommen werden sollen. Diese Einstellungen werden im folgenden Text behandelt. Wollen Sie diese nicht definieren, knnen Sie ab Seite 345 weiterlesen. Einstellungen fr Modem oder Telefon Da im Netzwerk meist nicht direkt mit einem Modem von einem Arbeitsplatz-PC nach auen kommuniziert wird, kann diese Einstellung meist unbeachtet bleiben. Ausnahmen knnen aber beispielsweise spezielle Netzwerk-Faxlsungen bilden, welche die Festlegung der Wahlparameter am lokalen PC verlangen. Regionale Einstellungen Die Lndereinstellungen werden in der Regel standardmig durch die lokalisierte Sprachversion von Windows XP richtig voreingestellt und brauchen meist nicht gendert zu werden. Zustzliche Sprachen Windows XP ist multilingual ausgelegt. So knnen Sie ber die installierten Sprachen jederzeit Tastaturlayout und andere Anzeigeeigenschaften bequem umschalten. Einstellungen zum Internet Explorer und zur Windows Shell Wollen Sie den mit Windows XP gelieferten Internet Explorer beispielsweise fr die richtige Netzwerkeinstellung vorkonfigurieren, haben Sie hier eine gnstige Gelegenheit dazu. So wird nicht jeder Benutzer separat ber den Internet-Verbindungsassistenten zur Angabe der richtigen Werte aufgefordert. Haben Sie feste Einstellungen fr den verwendeten Proxy sowie die Startseite, die fr alle Benutzer der neu installierten Computer gelten sollen, tragen Sie diese ber die dritte Option dieses Assistenten-Dialogfensters ein. Einen anderen Installationsordner anstelle \WINDOWS Bei der automatischen Installation verwendet das Windows XP Setup standardmig die erste verfgbare Bootfestplatte. Das knnen Sie auch leider nicht beeinflussen. Sie knnen aber festlegen, in welchen Ordner Windows XP seine Systemdateien ablegt, beispielsweise in \WinXP anstelle in \WINDOWS.
Installationsordner Browser- und Shelleinstellungen Regionale Einstellungen Telefonie

Sprachen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

354 _____________________________________________________________ 7 Installation


Drucker

Eingabe von Druckern im Netzwerk Sie knnen bereits hier die Netzwerkdrucker angeben, die beim ersten Start automatisch installiert werden sollen.

Abbildung 7.14: Netzwerkdrucker angeben

Achten Sie darauf, dass der Netzwerkpfad und die Bezeichnung wirklich korrekt sind, da keine Gegenprfung erfolgt. Der Benutzer muss brigens auch die erforderlichen Rechte besitzen, wenn er die Drucker dann bei der ersten Anmeldung installieren knnen soll.
Weitere Befehle

Weitere Befehle nach der ersten Anmeldung Fr die erste Anmeldung eines Benutzers nach der automatischen Installation knnen Sie Befehle beziehungsweise Skripte angeben, die hier einmalig abgearbeitet werden sollen.

Abbildung 7.15: Befehle fr einmalige Ausfhrung definieren

7.7 Automatisierte Installation ______________________________________________ 355


Der Assistent fgt hier beispielsweise auch die Einrichtung der Drucker ber den Befehl ADDPRINTER hinzu, die Sie eventuell im vorhergehenden Dialogfenster eingegeben haben. Zustzliche Befehle In diesem Schritt geben Sie weitere Befehle oder Skripte an, die ausgefhrt werden sollen.
Zustzliche Befehle

Notwendige manuelle Eingriffe in die Antwortdatei


Die durch den Assistenten erstellte Antwortdatei ist in der Regel schon recht brauchbar. Fr eine vollautomatische Installation ohne Benutzereingriff mssen Sie aber noch die folgenden Ergnzungen vornehmen: Produkt-Seriennummer integrieren Wenn schon vollautomatisiert, muss natrlich auch die Eingabe der Produkt-Seriennummer dem Benutzer abgenommen werden. Dies knnen Sie in der Sektion [UserData] der Antwortdatei vornehmen:
[UserData] ... ProductID="XXXXX-XXXXX-XXXXX-XXXXX-XXXXX" ...

Unsignierte Treiber zulassen Installieren Sie zustzliche Treiber, die nicht signiert sind, durch das automatische Setup, kommt es bei standardmiger Einstellung der Antwortdatei zu einer Unterbrechung. Diese vermeiden Sie durch Angabe des folgenden Parameters:
[Unattended] ... DriverSigningPolicy = ignore ...

Beachten Sie aber, dass signierte ltere Treiber nicht durch unsignierte neuere ersetzt werden knnen. Partitionen erweitern und mit NTFS-formatieren Fr die automatische Neuinstallation eines Computersystems kann man selten vorhersehen, welche konkrete Festplattenkonfiguration installiert wird. Die verfgbaren Kapazitten wachsen heute permanent, so dass hier die Installation flexibel gestaltet werden sollte. Mit den folgenden beiden Optionen in der Antwortdatei stellen Sie sicher, dass die Partition auch bei Vorliegen einer greren Festplatte auf dem Zielsystem automatisch vergrert wird. Diese

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

356 _____________________________________________________________ 7 Installation


Vergrerung funktioniert aber nur bei NTFS-Partitionen, womit die Konvertierung nach NTFS sicherheitshalber mit aktiviert werden sollte:
[Unattended] ... FileSystem=ConvertNTFS ExtendOemPartition=1 ...

Verwendung von UDF-Dateien


Uniqueness Database File

ber eine UDF-Datei knnen Sie die automatische Installation von Windows XP beeinflussen. UDF hat hier nichts zu tun mit gleichnamigem Format fr DVD-Datentrger, sondern bedeutet Uniqueness Database File. In dieser Datei knnen Sie ber eindeutige Identifikatoren Teile der Antwortdatei zur Laufzeit des automatischen Setups anpassen. So sind beispielsweise spezifische Angaben fr Benutzernamen oder Netzwerkeinstellungen anpassbar. Sehen Sie sich ein einfaches Beispiel einer UDF-Datei nher an:

Beispiel UDF-Datei

[UniqueIds] ws1 = UserData,params.MS_TCPIP.Adapter1 ws2 = UserData,params.MS_TCPIP.Adapter1 [ws1:UserData] FullName = "Jrg Krause" ComputerName = GF_1 ProductID = 12345-12345-12345-12345-12345 [ws1:params.MS_TCPIP.Adapter1] IPAddress=192.168.1.10 [ws2:UserData] FullName = "Uwe Bnning" ComputerName = GF_2 ProductID = 54321-54321-54321-54321-54321 [ws2:params.MS_TCPIP.Adapter1] IPAddress=192.168.1.11

Mit dieser UDF-Datei legen Sie individuelle Einstellungen fr jeden zu installierenden Computer fest. Die dazugehrige Antwortdatei fr ein vollautomatisches Setup knnte folgendermaen aussehen:
Beispiel Antwortdatei

[Data] AutoPartition=1 MsDosInitiated="0" UnattendedInstall="Yes" [Unattended] UnattendMode=FullUnattended OemSkipEula=Yes OemPreinstall=No TargetPath=\WINNT

7.7 Automatisierte Installation ______________________________________________ 357


[GuiUnattended] [UserData] FullName=PC-Arbeitsplatz OrgName="Muster AG" ComputerName=* [SetupMgr] ComputerName0=GF_1 ComputerName1=GF_2 [Identification] JoinDomain=DOMNE DomainAdmin=AddPCAdmin DomainAdminPassword=admin [Networking] InstallDefaultComponents=No [params.MS_TCPIP] DNS=No UseDomainNameDevolution=No EnableLMHosts=Yes AdapterSections=params.MS_TCPIP.Adapter1 [params.MS_TCPIP.Adapter1] SpecificTo=Adapter1 DHCP=No IPAddress=192.168.1.10 SubnetMask=255.255.255.0 WINS=No NetBIOSOptions=0

In dieser Darstellung sind fr eine bessere bersichtlichkeit diverse Zeilen in der Antwortdatei weggelassen worden. Den Aufruf dieser Antwortdatei mit der zugehrigen UDF-Datei ber Aufruf mit Antwortdatei und UDF WINNT.EXE knnten Sie wie folgt ausfhren:
winnt /s:E:\I386 /u:ANTW.TXT /udf:ws1,ANTW.UDF

Fr WINNT32.EXE msste der Aufruf dann entsprechend so aussehen:


winnt32 /s:E:\I386 /unattend:ANTW.TXT /udf:ws1,ANTW.UDF

Geben Sie keine UDF-Datei explizit an, wird diese auf Diskette wh- UDF auf Diskette rend des Setups verlangt. Auf dieser Diskette muss die UDF-Datei dann als $UNIQUE$.UDB im Stammverzeichnis abgelegt sein.

7.7.3

Automatisierte Installation mit Disc Images

Eine bequeme Mglichkeit, zu einem voll installierten Windows XP- Disc Images System inklusive aller notwendigen Anwendungsprogramme zu

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

358 _____________________________________________________________ 7 Installation


kommen, besteht im Duplizieren einer fertigen Installation auf andere Computer. Dafr gibt es spezielle Programme von Herstellern wie Symantec oder Powerquest. Diese erzeugen ein bitweises Abbild (Image) der spezifizierten Partition und knnen es auf einem anderen Computersystem wieder auf der Festplatte implementieren. Das Ergebnis ist ein vollkommen identisches System mit allen Programmen, Dateien und Einstellungen des Ursprungscomputers.
bereinstimmung bei der Hardware

Wichtige Voraussetzung ist bei diesem Vorgehen zunchst eine bereinstimmung der verwendeten Hardwarekomponenten bei Ursprungs- und Zielcomputern. Zwar verfgt insbesondere Windows XP ber ein ausgefeiltes Plug&Play-Management, um neue oder genderte Komponenten zuverlssig zu erkennen, aber es gibt auch hier Grenzen, denen wir uns spter noch widmen werden. Zunchst geht es um die wichtigste Einschrnkung, die Sie im Umgang mit Festplattenduplizierern und Windows XP kennen sollten: Windows XP benutzt zur Identifikation eines Computersystems eine eindeutige Identifikation, auch SID (Security Identifier) genannt. Diese ID kennzeichnet jeden Computer und damit auch seine Benutzer und deren Rechte eindeutig im Netzwerk. Solange Sie beispielsweise einen duplizierten PC standalone betreiben, werden Sie keine Probleme beim Betrieb feststellen knnen. Existieren allerdings zwei Windows XP Computer im Netzwerk, die sich eine SID teilen, kann es zu schwerwiegenden Sicherheitsproblemen kommen.

Security IDentifier bei Windows XP

Das Werkzeug SYSPREP


Um dieses Problem zu adressieren, haben Hersteller von Software fr das Duplizieren von Festplatten mittlerweile zustzliche Werkzeuge im Programm, die fr eine korrekte neue Vergabe einer SID nach Neustart eines durch Duplizieren entstandenen Systems sorgen. Mit Windows XP wird auch ein entsprechendes Dienstprogramm von Microsoft mitgeliefert, das Programm SYSPREP.EXE.
Funktionen:

SYSPREP kann die folgenden Aufgaben fr die Installation von Windows XP erfllen: Festplattenduplizierung

Festplattenduplizierung

Sie knnen zuverlssig die Festplattenduplizierung, natrlich unter Beachtung der Microsoft-Lizenzbestimmungen, zum Vervielfltigen einer vollstndig vorinstallierten Windows XP Installation benutzen. Dazu generiert Sysprep eine eindeutige SID fr den neuen Computer, so dass dieser problemlos ins Netzwerk eingebunden werden kann. Mini-Setup

7.7 Automatisierte Installation ______________________________________________ 359


SYSPREP erlaubt die Generierung eines Mini-Setups, welche einen Mini-Setup neuen Benutzer, der beispielsweise ein vorinstalliertes Windows XP inklusive einer Reihe von Anwendungsprogrammen nach dem Einschalten vorfindet und nur noch ergnzende Angaben wie die Eingabe der Seriennummer oder seines Namens ttigen muss. Auslieferungszustand herstellen Eine dritte Funktion von SYSPREP besteht darin, dass es sich auch Auslieferungszueignet, eine fertige Windows XP Installation zu berprfen und stand herstellen zurck in den Auslieferungszustand zu versetzen. Dabei kommt es nicht auf das Generieren einer neuen SID an, was in einem solchen Fall unterdrckt wird, sondern darauf, dass der Benutzer beim Inbetriebnehmen des Computers ber das Mini-Setup (siehe oben) nur noch vervollstndigende Angaben zur Installation vornimmt. Bei den folgenden Ausfhrungen geht es hier um die Betrachtung von Sysprep im Zusammenhang mit dem Duplizieren von Festplatten. Weitergehende Hinweise entnehmen Sie bitte der Quellenangabe auf Seite 361.

Wo liegt SYSPREP auf der Installations-CD?


Das Programm finden Sie auf der Installations-CD von Windows XP DEPLOY.CAB Professional in der Datei DEPLOY.CAB im Verzeichnis \SUPPORT\TOOLS. Diese Kabinett-Datei knnen Sie unter Windows XP durch Doppelklick ffnen. Die folgenden Komponenten gehren zum Programm SYSPREP: Komponente
Sysprep.exe Tabelle 7.7: Komponenten von Das eigentliche Tool, welches Sie fr den Aufruf Sysprep verwenden. Fr die Beeinflussung der Abarbeitung sollten Sie die Kommandozeilenoptionen beachten, welche weiter unten in diesem Abschnitt aufgefhrt sind.

Funktion

Setupcl.exe

Ein fester Bestandteil des Tools, der nicht selbstndig funktioniert. Sysprep bentigt dieses Programm zwingend im selben Verzeichnis, um korrekt arbeiten zu knnen. Eine Konfigurationsdatei, mit der Sie das Verhalten von Sysprep fr die automatische Ausfhrung beeinflussen knnen.

Sysprep.inf

Allgemeine Voraussetzungen fr das Festplattenduplizieren


Bevor Sie an das Duplizieren einer Windows XP-Installation gehen, sollten Sie prfen, ob die folgenden Voraussetzungen gegeben sind:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

360 _____________________________________________________________ 7 Installation


Keine Domne!

Keine Untersttzung fr Domnen SYSPREP kann nicht auf einem Windows XP-Computer ausgefhrt werden, der Mitglied einer Domne oder selbst Domnencontroller ist. Falls nicht gegeben, sollten Sie Ihr Windows XP-Professional aus der Domne entfernen und zeitweise einer beliebigen Arbeitsgruppe zuordnen. ffnen Sie dazu die Netzwerkidentifikation, im Programm SYSTEM. Nach Inbetriebnahme des neuen PC knnen sie dann auf die gleiche Art und Weise die Verbindung zur Domne wieder aufnehmen.

Hardware

Identische Hardware Das Duplizieren von Festplattenpartitionen funktioniert nur bei weitgehend identischer Hardware zwischen Ursprungs- und Zielcomputersystem. Hier die wichtigsten Punkte dazu: - Die zu verwendende HAL (Hardware Abstraction Layer) der Computersysteme muss bereinstimmen beziehungsweise kompatibel zueinander sein. So sind die HAL APIC und HAL MP (Multiprozessorsysteme) zueinander kompatibel, wohingegen eine verwendete HAL PIC (Programmierbarer Interruptcontroller) auch eine HAL PIC auf dem Zielsystem erfordert. - Der Typ des verwendeten Festplattencontrollers, IDE oder SCSI, muss auf beiden Computersystemen bereinstimmen. - Die Partition beziehungsweise die Festplatte des Zielcomputersystems muss mindestens genau so gro sein wie die auf dem Ursprungscomputer. Zum Umdefinieren der Gre knnen heute in der Regel die Duplizierprogramme selbst helfen, es lsst sich aber auch der Parameter ExtendOemPartition in der Datei SYSPREP.INF setzen.

Aufruf von SYSPREP


Festplatte aufrumen

Der Aufruf des Programms SYSPREP gestaltet sich unspektakulr. Bereiten Sie zuerst Ihre Windows Installation entsprechend vor. Lschen Sie dabei alle unbentigten Dateien, insbesondere die folgenden: HIBERFIL.SYS

Datei fr Ruhezustand

Diese Datei wird fr den Ruhezustand bentigt und belegt genauso viel Platz auf dem Systemlaufwerk wie Hauptspeicher im Computer installiert ist. Ist der Ruhezustand auf Ihrem System eingestellt, deaktivieren Sie ihn ber START | SYSTEMSTEUERUNG | ENERGIEOPTIONEN. Damit wird auch die Datei HIBERFIL.SYS gelscht.

7.8 Die Remoteinstallationsdienste _________________________________________ 361


PAGEFILE.SYS Entfernen Sie die Auslagerungsdatei vom zu duplizierenden Sys- Auslagerungsdatei temlaufwerk (ber START | SYSTEMSTEUERUNG | SYSTEM). Da Windows XP insbesondere bei relativ wenig Hauptspeicher ohne Auslagerungsdatei nicht richtig arbeiten kann, knnen Sie diese auch einfach auf einen anderen Datentrger verlagern. Eine nicht durch Windows XP selbst gelschte Auslagerungsdatei wird brigens beim nchsten Systemstart selbstndig wieder hergestellt. Nachdem die Festplatte fr das Duplizieren vorbereitet ist, brauchen Sie nur noch SYSPREP.EXE aufzurufen. Danach knnen Sie das Disk Image herstellen und auf dem Zielcomputer wieder implementieren. SYSPREP sorgt dort dann dafr, dass das System eine neue, eindeutige SID zugewiesen bekommt.

Weitergehende Hinweise
Sie finden weitere Hinweise in der Datei REF.CHM, welche sich zusammen mit dem Programm in der Kabinettdatei DEPLOY.CAB befindet.

7.8 Die Remoteinstallationsdienste


Die Remoteinstallationsdienste (Remote Installations Services RIS) Windows 2000 sind Bestandteil der Serverfamilie von Windows 2000 (Server und Server Advanced Server). In diesem Abschnitt werden diese vorgestellt und die Implementierung einer einfachen RIS-Konfiguration praktisch gezeigt. In Buch Windows 2000 im Netzwerkeinsatz werden die Remoteinstallationsdienste tiefergehend behandelt. Die weitreichenden Konfigurationsmglichkeiten, mit denen Sie zusammen mit anderen MicrosoftTechnologien wie IntelliMirror automatisierte und hocheffiziente Verfahren zur benutzerdefinierten Installation und Datenhaltung umsetzen knnen, wrden den Rahmen des vorliegenden Bandes sprengen. Dieser Abschnitt wird die Installation und Konfiguration der Remoteinstallationsdienste soweit erklrt, dass es Ihnen mglich sein wird, diese auf einem bestehenden Windows 2000 Server in einem Active Directory zu implementieren und fr die einfache Installation von Windows XP Professional ber das Netzwerk zu nutzen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

362 _____________________________________________________________ 7 Installation

7.8.1
Neuinstallation ber das Netzwerk

Das Grundprinzip

ber die Remoteinstallationsdienste knnen Sie Windows XP Professional auf einem neuen Computer ber das Netzwerk installieren. Die Hardwareanforderungen sind hinsichtlich der Speichermedien bei Verfgbarkeit einer bootfhigen Netzwerkkarte minimal. So knnen gerade in Unternehmen die Netzwerk-Arbeitsplatzcomputer ohne Floppy und CD-ROM-Laufwerk ausgestattet werden. Der Clientcomputer bentigt fr den Installationsprozess kein eigenes Betriebssystem. Befinden sich Daten auf der Festplatte werden diese durch das Setup-Programm allerdings gelscht.

Start ber Netzwerkkarte oder Diskette

Beim Startvorgang des Clients ber eine bootfhige Netzwerkkarte oder eine spezielle RIS-Diskette wird ber DHCP eine IP-Adresse vom Windows 2000-DHCP-Server bezogen (welcher nicht mit dem RISServer identisch sein muss) und die Verbindung mit dem RIS-Server hergestellt. Nach der Anmeldung eines fr die Installation berechtigten Benutzers im Active Directory kann die Installation beginnen. Die Bootfestplatte des Clientcomputers wird neu eingerichtet und alle Installationsdateien werden vom RIS-Server bezogen. Nach der Installation steht ein neu eingerichteter Arbeitsplatzcomputer mit Windows XP Professional zur Verfgung. Fr die benutzerspezifischen Anpassungen des Installationsprozesses kann der RIS-Server weitreichend konfiguriert werden. Der Installationsprozess selbst kann so automatisiert werden beziehungsweise es knnen beispielsweise weitere Anwendungsprogramme mit installiert werden.

Anmeldung eines berechtigten Benutzers

7.8.2
Serverseitige Voraussetzungen

Technische Voraussetzungen

Die folgenden Voraussetzungen mssen serverseitig erfllt sein, damit Sie die Remoteinstallationsdienste fr die Einrichtung von neuen Clientcomputern ber das Netzwerk nutzen knnen: DNS-Server Die Remoteinstallationsdienste bentigen einen verfgbaren DNSServer (Domain Name Service) fr die Lokalisierung des Active Directory (AD).

DNS-Server

DHCP-Server

DHCP-Server Fr den Installationsprozess wird ein aktiver DHCP-Server (Dynamic Host Configuration Protocol) bentigt. Dieser weist den Clientcomputern whrend des Bootprozesses die entsprechende IP-Adresse zu.

7.8 Die Remoteinstallationsdienste _________________________________________ 363


Active Directory Die Remoteinstallationsdienste mssen auf einem Windows 2000 Server installiert sein, welcher Zugriff zum Active Directory hat. Der RIS-Server kann ein Domnencontroller oder einfach ein Mitglied einer Domne im Active Directory sein. Speicherplatz fr Remoteinstallationsdateien Auf dem RIS-Server muss neben dem Systemdatentrger ein weiterer ausreichend gro dimensionierter Datentrger existieren, der die Remoteinstallationsdateien beherbergt. Eine Speicherung dieser Daten auf dem Systemdatentrger ist grundstzlich nicht mglich, auch wenn dort vielleicht noch genug Platz vorhanden ist. In einem lokalen Netzwerk mit nur einem Windows 2000 Server kann dieser die Funktionen des DNS-, DHCP- und RIS-Servers in sich vereinigen. Fr den Clientcomputer sollten die folgenden Voraussetzungen erfllt Clientseitige Voraussetzungen sein, um auf einen RIS-Server zugreifen zu knnen: Netzwerkkarte Fr den Bootprozess wird eine PXE-kompatible Netzwerkkarte bentigt, die ber ein entsprechendes BIOS zum Booten ber das Netzwerk verfgt. Dazu muss das BIOS des Computers explizit den Netzwerkbootprozess untersttzen. Je nach Hersteller stellen Sie im BIOS-Setup die Startsequenz entsprechend auf Netzwerkboot ein. Floppy-Laufwerk Haben Sie keine entsprechende Netzwerkkarte, knnen Sie ber die Remoteinstallationsdienste eine spezielle Bootdiskette erstellen, welche eine Reihe der wichtigsten Netzwerkkarten untersttzt. Festplatte Der Clientcomputer muss ber eine ausreichend dimensionierte Festplatte verfgen, welche durch das Windows XP-Setup neu eingerichtet und formatiert wird. Dabei spielt es keine Rolle, ob es sich um eine IDE- oder eine SCSI-Festplatte handelt. Prfen Sie vor einer Installation ber die Remoteinstallationsdienste, ob sich noch wichtige Daten auf der Festplatte des Clientcomputers befinden. Die System- und Startfestplatte wird durch das Setup grundstzlich neu eingerichtet und formatiert.
Festplatte Floppy-Laufwerk Netzwerkkarte Speicherplatz fr RIS-Dateien Active Directory

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

364 _____________________________________________________________ 7 Installation

7.8.3

Einrichtung des RIS-Servers

Die Vorbereitung des RIS-Servers wird im folgenden Text auf einem Windows 2000 Advanced Server gezeigt. Die Einrichtung des RISServers beginnt, indem Sie ber das Windows-Setup die Remoteinstallationsdienste hinzufgen.
Abbildung 7.16: Remoteinstallationsdienste hinzufgen (Windows 2000 Server)

Assistent

Nach dem Installieren des Dienstes und Neustart des Servers knnen Sie ber den entsprechenden Assistenten den Remoteinstallationsdienst fr die erste Konfiguration starten. Diesen bekommen Sie automatisch ber die Startseite WINDOWS 2000 SERVER KONFIGURIEREN angeboten, wenn Sie sich lokal am Server als Administrator anmelden. Sie knnen diesen Assistenten auch manuell ber START | AUSFHREN mit dem Aufruf des Programms Risetup starten. Zuerst fragt der Assistent nach dem Speicherort fr die Remoteinstallationsdateien.

RISETUP.EXE

Abbildung 7.17: Remoteinstallationsordner angeben

7.8 Die Remoteinstallationsdienste _________________________________________ 365


Da die Remoteinstallationsdateien gewhnlich viel Speicherplatz einnehmen, wird aus Sicherheitsgrnden zwingend verlangt, dass diese auf einem anderen Datentrger als dem Systemdatentrger installiert werden. Nach der Angabe des Speicherortes knnen Sie schon ber den Assistenten definieren, wie sich der RIS-Server bei Clientanfragen verhalten soll.
Abbildung 7.18: Clientuntersttzung festlegen

Soll generell auf Clientanfragen geantwortet werden, aktivieren Sie das entsprechende Kontrollkstchen. Lassen Sie dieses hier inaktiv, wird der RIS-Server solange nicht einsetzbar sein, bis Sie ihn ber die entsprechende Managementkonsole aktiviert haben. Fr einer erhhte Sicherheit kann es sinnvoll sein, nur im Active Di- Unbekannte rectory registrierte Clientcomputer fr eine Remote Installation zuzu- Clients lassen. Dazu mssen Sie allerdings schon vorher die Clientcomputer mit ihrer Hardware-ID, der Netzwerk-MAC-Adresse, im Active Directory eintragen. Meist sind diese Informationen vorher nicht bekannt, da es sich die wenigsten Unternehmen leisten wollen, fr einen eventuellen Ausfall Ersatzcomputer ins Lager zu stellen. Somit ist es fr den Standard-Einsatzfall ausreichend, diese Option deaktiviert zu lassen. Die Sicherheit wird auch dann gewhrleistet, da die Installation generell nur durch einen dafr autorisierten Benutzer durchgefhrt werden kann. Anders kann das aussehen, wenn mehrere RIS-Server im Netzwerk Mehrere RIS-Server verfgbar sind. Es gibt leider keine Mglichkeit fr den ClientComputer, einen spezifischen RIS-Server auszuwhlen. Eine Mglichkeit zur Kontrolle besteht in der Definition der berechtigten Clients im Active Directory mit logischer Zuordnung zu den betreffenden RISServern. Geben Sie dann den Pfad zu den Installationsquelldateien fr das Installationsbetreffende Windows XP Professional an. Im Normalfall werden Sie quelldateien die Installations-CD am RIS-Server einlegen und den Pfad dazu eingeben (beispielsweise E:\). Von dieser Quelle werden dann die Installationsdateien in den entsprechenden Installationsabbildordner auf dem RIS-Server kopiert.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

366 _____________________________________________________________ 7 Installation


Installationsabbildordner

Die Bezeichnung fr den Installationsabbildordner geben Sie dann im nchsten Eingabefenster des Assistenten an. Der Ordner wird durch den Assistenten dann automatisch in der Verzeichnisstruktur des RISServers angelegt. Fr das Installationsabbild auf dem RIS-Server knnen Sie eine erklrende Beschreibung und einen Hilfetext angeben. Haben Sie mehrere Installationen auf dem RIS-Server abgelegt, kann der betreffende Nutzer, der die Remote Installation ber das Netzwerk auswhlt, so eine Hilfestellung zur Unterscheidung der betreffenden Installationen erhalten. Nach Abschluss der Einstellungen erhalten Sie eine bersicht ber die Konfiguration fr den RIS-Server. Brechen Sie hier ab, wird der Assistent keinerlei nderungen am System vornehmen. Nach Besttigung der Einstellungen werden die Konfigurationsnderungen vorgenommen und alle Installationsdateien auf den RIS-Server kopiert. Das kann je nach verfgbarer Hardware und gegebenenfalls Geschwindigkeit des CD-ROM-Laufwerks einige Zeit in Anspruch nehmen.

Beschreibung und Hilfetext

Letzter Check

RIS-Server autorisieren

Bevor der RIS-Server berhaupt im Netzwerk aktiv werden kann, mssen Sie ihn im Active Directory autorisieren. Dies knnen Sie ber das DHCP-Snap-In an einem Domnencontroller oder remote von einer Arbeitsstation durchfhren. Im Kontextmen zum Wurzeleintrag DHCP finden Sie die entsprechende Option. Damit ein Benutzer einen Computer ber RIS installieren kann, muss dieser mit den notwendigen Rechten versehen werden. Diese knnen Sie als Domnenadministrator ber die Managementkonsole ACTIVE DIRECTORY BENUTZER UND GRUPPEN einrichten. Im Kontextmen des Wurzeleintrags der betreffenden Domne whlen Sie den Punkt OBJEKTVERWALTUNG ZUWEISEN.

Benutzerrechte vergeben

7.8 Die Remoteinstallationsdienste _________________________________________ 367


Abbildung 7.19: Benutzerrechte fr Objektverwaltung einrichten

Ein Assistent fhrt Sie dann durch die weitere Einrichtung. Geben Sie zuerst die Benutzer oder Gruppen an, fr die Sie das Recht zur Objektverwaltung vergeben wollen.
Abbildung 7.20: Benutzer und/oder Gruppen bestimmen

Soll jeder registrierte Benutzer in dieser Domne grundstzlich das Recht bekommen, Computer ber die Remoteinstallationsdienste einzurichten, geben Sie die Gruppe JEDER an.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

368 _____________________________________________________________ 7 Installation


Im nchsten Dialogfenster des Assistenten bestimmen Sie, dass die betreffenden Benutzer oder Gruppen Computer zur Domne hinzufgen drfen.
Abbildung 7.21: Aufgabe Computer hinzufgen zuweisen

Nach Abschluss des Assistenten knnen die betreffenden Benutzer grundstzlich die Installation von Windows XP Professional ber den RIS-Server durchfhren.

7.8.4
RBFG.EXE

Erstellen einer RIS-Bootdiskette

Fr Clientcomputer ohne bootfhige Netzwerkkarte knnen Sie eine spezielle RIS-Bootdiskette erstellen. Diese simuliert einen PXEBootprozess fr Computer ohne ein entsprechendes Boot-ROM auf der Netzwerkkarte. Das Dienstprogramm zum Erzeugen der entsprechenden Bootdiskette heit RBFG.EXE und befindet sich im folgenden Verzeichnis auf dem RIS-Server:
\RemoteInstall\admin\i386\RBFG.EXE

Untersttzte Netzwerkkarten

Nach dem Start des Programms vergewissern Sie sich zunchst, ob Ihre betreffende Netzwerkkarte auch untersttzt wird. Die Liste der untersttzten Adapter ist nicht sehr lang und kann derzeit auch nicht erweitert werden.

7.8 Die Remoteinstallationsdienste _________________________________________ 369


Abbildung 7.22: Das Programm RBFG.EXE

Nach Erstellung der Diskette knnen Sie diese benutzen, um vom Laufwerk A: des Clientcomputers zu starten und auf den RIS-Server zuzugreifen.

7.8.5

Starten der RIS-Installation ber das Netzwerk

Einfacher und bequemer als ber eine Bootdiskette ist das Starten ber Einstellungen auf den PXE-Boot-ROM der Netzwerkkarte. Stellen Sie dazu im BIOS- der Netzwerkkarte Setup des Clientcomputers die Bootsequenz auf die Netzwerkkarte an erster Stelle ein. Hinzu kommen eventuell noch weitere Einstellungen auf der Netzwerkkarte. Je nach Modell und Hersteller unterschiedlich implementiert sind die Zugriffsmglichkeiten auf das eigene Setup der Karten. Hier sollten Sie, falls einstellbar, das PXE-Protokoll installieren sowie den Netzwerkbootprozess aktivieren. Nach dem Starten des Computers sendet die Netzwerkkarte zunchst Nach Start: F12 unter anderem ihre eigene eindeutige Identifikationsnummer, auch MAC-Adresse genannt, aus. ber den RIS-Server bekommt der Client dann eine eigene IP-Adresse vom DHCP-Server zugewiesen. Dann beginnt die Kommunikation mit dem RIS-Server mit bertragen der Bezeichnungen der verfgbaren Installationsabbilder. Vor dem Start des Installationsassistenten wird vom Benutzer ein Druck auf die Funktionstaste F12 verlangt.

7.8.6

Der RIS-Installationsprozess

Vor der eigentlichen Installation wird zunchst der Benutzername sowie die Domne abgefragt. Nur entsprechend eingerichtete Benutzer und Administratoren knnen Computer ber die Remoteinstallationsdienste einrichten.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

370 _____________________________________________________________ 7 Installation


Abbildung 7.23: Abfrage der Benutzerinformationen

Danach wird die Festplatte des Clientcomputers neu eingerichtet und formatiert. Eine entsprechende Meldung wird durch das Setup abgegeben. Der Remoteinstallationsservice ist generell fr die Neuinstallation von Windows XP vorgesehen und lscht damit alle bestehenden Daten auf der Startfestplatte des Clientcomputers.
Abbruch mit F3

Durch Druck auf F3 knnen Sie letztmalig den Vorgang abbrechen und den Computer neu starten. Vor dem Start der eigentlichen Installation erfolgt eine Meldung mit Angabe der eindeutigen ID des Computers. Nach Besttigung beginnt die Installation von Windows XP auf dem Clientcomputer.

Eintrag der S/N in die TXTSETUP.INF

Unterbrochen wird diese nur durch die Eingabe der Seriennummer. Diese Unterbrechung knnen Sie vermeiden, indem Sie die entsprechende Seriennummer in der Datei TXTSETUP.INF im Verzeichnis der Installationsdateien auf dem RIS-Server eintragen. Der Rest der Installation luft automatisiert ab. Nach erfolgreichem Abschluss steht Ihnen ein Windows XP Professional-Computer in Ihrem Netzwerk zur Verfgung. Die Nutzeranmeldung erfolgt dabei ber die zugrunde liegende Domne im Active Directory.

7.9 Migration und Anpassung


Neben der klassischen Installation bietet XP auch die Mglichkeit, nachtrglich Daten und Konfigurationen von einer lteren Installation, beispielsweise unter Windows 98, zu bertragen. Ebenso interessant

7.9 Migration und Anpassung ______________________________________________ 371


sind Optionen, mit denen die fertige Installation angepasst werden kann im Wesentlichen durch die Deinstallation nicht mehr bentigter Programme.

7.9.1

Migration von lteren Betriebssystemen

Die Migration schliet sich an die Neuinstallation an. Dazu werden nacheinander die folgenden Schritte ausgefhrt: 1. Erstellen eines Abbilds der bisherigen Installation. 2. bertragen des Abbilds auf die neue XP-Installation.

Erstellen eines Abbilds


Um das Abbild zu erstellen, starten Sie das alte Betriebssystem. Legen Sie dann die Windows XP-Installations-CD ein. Auf dem ersten Bildschirm whlen Sie die Option ZUSTZLICHE AUFGABEN DURCHFHREN. Im nchsten Dialog whlen Sie DATEIEN UND EINSTELLUNGEN BERTRAGEN.
Abbildung 7.24: Start des Migrationsassistenten

Es startet der Migrationsassistent, der die ntigen Angaben abfragt. Zuerst whlen sie die Art der Datenbertragung entweder seriell oder ber Diskette, Netzwerk oder Festplatte.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

372 _____________________________________________________________ 7 Installation


Beispiel: Windows 98

Die folgenden Abbildungen zeigen den Ablauf des Assistenten unter Windows 98. Windows NT/2000 verhalten sich hnlich, lediglich die Gre der erzeugten Datei ist unterschiedlich.

Abbildung 7.25: Wahl der bertragungsmethode

Im folgenden Schritt entscheiden Sie, ob nur Einstellungen fr Programme und Systemkonfigurationen, Daten oder Beides bertragen werden sollen. Beachten Sie, dass Programme immer von Hand auf der Zielplattform installiert werden mssen und zwar bevor Sie die Einstellungen bertragen.
Abbildung 7.26: Auswahl der zu bertragenden Elemente

7.9 Migration und Anpassung ______________________________________________ 373


Wenn Sie im vorhergehenden Schritt die OPTION AUSWHLEN EINER LISTE aktiviert haben, knnen Sie im Folgenden einzelne Dateien, Dateitypen oder Programme gezielt aus- oder abwhlen.
BENUTZERDEFINIERTEN

Abbildung 7.27: Manuelle Korrektur der Auswahlliste

Anschlieend startet die Datensammlung. Erfahrungsgem nehmen die Daten den grten Platz ein, reine Konfigurationssammlungen sind aber dennoch einige MB gro. Die Sammlung kann einige Zeit dauern bei umfangreichen Datenbestnden mehrere Stunden.
Abbildung 7.28: Der Sammelprozess

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

374 _____________________________________________________________ 7 Installation


Nachdem der Sammelprozess beendet wurde, starten Sie Windows XP und beginnen die Migration. Wenn Sie die serielle bertragung gewhlt haben, wird kein Abbild angelegt, sondern die Daten werden direkt bertragen. Dann muss der Zielrechner verbunden sein und in beiden Fllen muss der Migrationsassistent aktiv sein.

bertragung der Daten auf den Zielrechner


Melden Sie sich am Zielcomputer mit dem Benutzernamen an, fr den die Daten bertragen werden sollen. Sie mssen den Assistenten ebenfalls starten, entweder mit dem Programm von der Start-CD oder ber START | ALLE PROGRAMME | ZUBEHR | BERTRAGUNG VON DATEIEN UND EINSTELLUNGEN. Im ersten Schritt des Assistenten whlen Sie die Option ZIELCOMPUTER.

Abbildung 7.29: Auswahl der Option Zielcomputer

Der folgende Schritt erlaubt die Angabe der Quelldaten oder er untersttzt die Erstellung einer Diskette, die zum Sammeln der Daten auf dem Quellcomputer bentigt wird. Dies ist nicht notwendig, wenn Sie die Daten wie bereits beschrieben gesammelt haben.

7.9 Migration und Anpassung ______________________________________________ 375


Abbildung 7.30: Hilfe zum Start des Assistenten auf dem Quellcomputer

Werden die Daten per Datei bertragen, folgt nun die Auswahl.
Abbildung 7.31: Auswahl der Datenquelle

Der Ablauf der bertragung verlangt keine weitere Interaktion, kann aber einige Zeit in Anspruch nehmen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

376 _____________________________________________________________ 7 Installation


Abbildung 7.32: Ablauf der bertragung

Nach dieser Prozedur sollten Sie einen intensiven Test vornehmen.

7.9.2

Deinstallation nicht bentigter Programme

Wenn aus Sicherheitsgrnden oder zur Entlastung der Speicherkapizitt Systemprogramme entfernt werden sollen, wird dazu normalerweise die Funktion Software in der Systemsteurung verwendet. Leider tauchen einige Programme, wie der Windows Messenger, dort nicht auf.

Freigabe von Systemprogrammen zur Deinstallation


Die Ursache dafr liegt in der Konfigurationsdatei SYSOC.INF, die Sie in folgendem Pfad finden:
%Systemroot%\inf

ffnen Sie die Datei mit dem Editor. Die Liste zeigt die Eintrge in der bersicht WINDOWS KOMPONENTEN. Elemente, die den Eintrag HIDE am Ende tragen, werden nicht angezeigt. Entfernen Sie das Wort (die beiden Kommata mssen erhalten bleiben). Starten Sie dann das Programm SOFTWARE in der Systemsteuerung.

7.9 Migration und Anpassung ______________________________________________ 377


Abbildung 7.33: Systemprogramme zur Deinstallation freigeben

Starten Sie nach der Speicherung der Datei die Softwareinstallation erneut. Wenn Sie beispielsweise den Eintrag MSMSGS freigeben, knnen Sie den Windows Messenger deinstallieren.
Abbildung 7.34: So deinstallieren Sie den Windows Messenger

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

378 _____________________________________________________________ 7 Installation

7.9.3

Installation zustzlicher Support-Tools

Auf der Windows XP Professional Installations-CD finden Sie weitere Support-Tools, deren Installation nachfolgend beschrieben wird: 1. ffnen Sie die CD im Windows Explorer, sodass Sie direkten Zugriff auf die Dateien und Ordner erhalten. ffnen Sie den Ordner \SUPPORT\TOOLS. 2. Starten Sie mit einem Doppelklick das Programm SETUP.EXE. Es startet ein Assistent, der Sie durch die weiteren Schritte fhrt. Geben Sie in den nchsten beiden Dialogfenstern Ihre Zustimmung zu den Lizenzbestimmungen sowie Ihre Benutzerdaten ein. 3. Whlen Sie dann aus, ob Sie eine typische oder eine komplette Installation wnschen. Da der Datenumfang der Tools nicht sehr hoch ist, knnen Sie beruhigt COMPLETE aktivieren.
Abbildung 7.35: Auswahl des Installationsumfangs

4. Whlen Sie dann den Installationsort aus. Mit einem Klick auf INSTALL NOW wird die Installation gestartet.

7.9 Migration und Anpassung ______________________________________________ 379


Abbildung 7.36: Installationsort angeben

5. Nach Abschluss werden Sie vom Assistenten darauf hingewiesen, Neustart notdass ein Neustart des Systems notwendig ist, wenn Sie die neuen wendig Tools einsetzen wollen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

7.9 Migration und Anpassung ______________________________________________ 381

8
8 Wichtige Administrationswerkzeuge
In diesem Kapitel geht es um die wichtigsten Werkzeuge, die fr die Administration im Allgemeinen unter Windows XP zur Verfgung stehen. Im Mittelpunkt steht dabei die Microsoft Managementkonsole, die eine weitgehend einheitliche Schnittstelle fr alle wesentlichen Administrationsprogramme darstellt. Weiterhin werden Werkzeuge vorgestellt, die zur Analyse des Systems, zur automatisierten Verwaltung sowie zur Datensicherung eingesetzt werden knnen.

382 _______________________________________ 8 Wichtige Administrationswerkzeuge

Inhaltsbersicht Kapitel 8 8.1 8.2 8.3 8.4 8.5 Die Microsoft Managementkonsole ................................................. 383 Ereignisanzeige ................................................................................... 407 Task-Manager...................................................................................... 419 Zeitgesteuerte Verwaltung: Taskplaner .......................................... 429 Datensicherung ................................................................................... 433

8.1 Die Microsoft Managementkonsole ______________________________________ 383

8.1 Die Microsoft Managementkonsole


Der zentrale Rahmen fr die meisten Verwaltungswerkzeuge unter MMC Windows XP ist die Microsoft Managementkonsole, welche im folgenden Text hufig auch mit MMC abgekrzt wird. In den folgenden Abschnitten werden die grundlegenden Konzepte dazu vorgestellt.

8.1.1

berblick
Einheitlicher Rahmen fr Verwaltungswerkzeuge

Die Microsoft Managementkonsole ist zunchst eine normale Windows-Anwendung, die einen einheitlichen Rahmen fr die verschiedenen Verwaltungstools bildet. Die Managementkonsole gibt es auch als eigenstndig installierbares Programm fr Windows 9x/ME sowie Windows NT 4.0. Erstmals (fast) durchgngig konsequent als Bestandteil des Betriebssystems wurde die MMC jedoch erst in Windows 2000 eingefhrt. Hier sind alle wesentlichen Administrationstools, von einigen wenigen Ausnahmen abgesehen, als Snap-Ins fr die MMC ausgefhrt und knnen auch ohne diese nicht benutzt werden.

Die Snap-Ins knnen selbst aus einem oder mehreren Objekten, eigen- MMC-Snap-Ins stndigen Snap-Ins oder von Snap-Ins abhngigen Erweiterungen, bestehen. Die Schnittstellen der Snap-Ins und ihrer Erweiterungen sind von Microsoft offengelegt und erlauben es auch Drittherstellern, Administrationstools fr ihre Hard- bzw. Software zu entwickeln. Damit kann die Administration oder Bedienung von Softwarekomponenten unter Windows XP vereinheitlicht werden. In einer Managementkonsole werden brigens nicht die Snap-Ins selbst abgespeichert, sondern nur Verweise auf diese. Dadurch sind die Managementkonsolen an sich nur sehr kleine Konfigurationsdateien (mit der Endung MSC), die Sie beispielsweise leicht via E-Mail austauschen oder verteilen knnen.

Das Programm MMC.EXE


Wenn Sie ber START | AUSFHREN das Programm MMC starten, erhalten Sie eine leere Managementkonsole.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

384 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.1: Eine leere Managementkonsole

Eine leere Managementkonsole besteht zunchst nur aus dem Konsolenrahmen. ber das Men DATEI knnen Snap-Ins hinzugefgt oder gelscht werden, Konsolen geladen oder gespeichert und grundlegende Optionen festgelegt werden. Das Fenster KONSOLENSTAMM stellt den eigentlichen Ausfhrungsrahmen Ihrer Managementkonsole dar. Unter dem KONSOLENSTAMM werden wie in einem hierarchischen Verzeichnis die Snap-Ins verwaltet, die Sie in dieser Managementkonsole anordnen.
Baumstruktur

Im linken Teil des Fensters einer Managementkonsole befinden sich die in einer Baumstruktur organisierten Snap-Ins beziehungsweise Ordner, im rechten Teil dann die Einstellungen oder Ausgaben (beispielsweise bei Protokollen) der einzelnen Komponenten. ber das Kontextmen (erreichbar ber die rechte Maustaste oder das Men AKTION) knnen die jeweiligen Aktionen fr die betreffende Komponente ausgelst werden.

Abbildung 8.2: MMC mit dem SnapIn Lokale Benutzer und Gruppen; geffnetes Kontextmen zur Komponente Benutzer

8.1 Die Microsoft Managementkonsole ______________________________________ 385


Die Komponente BENUTZER des Snap-Ins LOKALE BENUTZER UND GRUPPEN bietet mit seinem Kontextmen folgerichtig den Eintrag NEUER BENUTZER. Im rechten Teil des Fensters knnen Sie die einzelnen Benutzer wiederum ber das entsprechende Kontextmen umbenennen, Kennwrter festlegen oder auch lschen. Wie ein Benutzer die Managementkonsole sieht, knnen Sie festlegen. Das Aussehen Im oben abgebildeten Beispiel der Managementkonsole sieht der Be- kann verndert nutzer nur das gleichnamige Snap-In mit den beiden Objekten werden BENUTZER und GRUPPEN. Den ueren Ausfhrungsrahmen mit den Menoptionen KONSOLE und FENSTER, mit dem weitere Fenster mit Ansichten geffnet werden knnten, hat er nicht im Zugriff. Ebenso stellt das Snap-In den Ursprung (vergleichbar mit der Verzeichniswurzel) in dieser Managementkonsole dar; der Konsolenstamm selbst erscheint nicht. Wie Sie das fr Ihre Managementkonsolen konfigurieren knnen, ist Inhalt des Abschnitts 8.1.3 Benutzerspezifische MMCs erstellen ab Seite 388. Zuvor sollten Sie jedoch eine Mglichkeit kennen lernen, wie Sie Ihre Managementkonsolen optisch attraktiver und bersichtlicher gestalten knnen: die Taskpadansichten.

Taskpadansichten
Managementkonsolen knnen durch den Einsatz von Taskpadansich- Ansichten sind ten noch einfacher bedienbar werden. In diese Ansichten integrieren definierbar Sie alle die Komponenten, die fr den beabsichtigten Funktionsbereich oder einen bestimmten Benutzer beziehungsweise Gruppe notwendig sind. Dabei knnen Sie die Konsole so konfigurieren, dass der Benutzer nur auf die fr ihn wichtigen Komponenten zugreifen kann.
Abbildung 8.3: Individuelle MMC mit Taskpadansicht

Diese auch Tasks bezeichneten Verweise mssen nicht nur Komponen- Verweise ten aus der Managementkonsole sein. Es lassen sich beispielsweise auch Verweise auf Webadressen, Assistenten, Menbefehle oder der

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

386 _______________________________________ 8 Wichtige Administrationswerkzeuge


Aufruf von Eigenschaftsseiten bestimmter Komponenten einbauen. Dabei knnen diese Verweise auch Funktionen ansprechen, die auerhalb der eigentlichen Managementkonsole liegen. Stark vereinfachen lassen sich auch Prozesse, die aus mehreren einzelnen Programmen oder Scripten zusammengesetzt sind und regelmig von einem Benutzer ausgefhrt werden mssen. Sie knnen dafr einen einzigen Eintrag in einer Taskpadansicht einrichten. Es lassen sich fr eine Managementkonsole auch mehrere Taskpadansichten erstellen, die gruppiert nach Funktionen oder Benutzer, organisiert sein knnen. Somit knnen Sie auch komplexe Managementkonsolen bersichtlicher strukturieren, als wenn alle Snap-Ins in ihrer herkmmlichen Anordnung eingebunden wren. Eine ausfhrliche Beschreibung, wie Sie Managementkonsolen, auch mit Taskpadansichten, anlegen und konfigurieren, finden Sie in den Abschnitten 8.1.3 Benutzerspezifische MMCs erstellen ab Seite 388 und 8.1.4 Erstellen von Taskpadansichten ab Seite 392.

Weiterfhrende Informationen zur Managementkonsole


Im Internet hat Microsoft ein umfassendes Informationsangebot zu seiner Managementkonsolen-Technologie:
MMC im Internet

www.microsoft.com/management/MMC/

Hier finden sich umfassende Informationen sowohl fr Anwender und Entwickler als auch fr Administratoren. In der SNAP-IN GALLERY stehen Ihnen Infos und Downloads von Snap-Ins fr die Managementkonsole zur Auswahl bereit. Microsoft ist bestrebt, hier auch externen Softwareentwicklern fr die Windows XP/2000 -Plattform ein Forum geben, die eigenen Verwaltungs-Snap-Ins zum Download anzubieten.

8.1.2

Vorkonfigurierte Managementkonsolen

In Windows XP sind eine Reihe von Managementkonsolen bereits vorkonfiguriert, mit denen Sie die wichtigsten Administrationsaufgaben erledigen knnen. Sie finden diese in SYSTEMSTEUERUNG | LEISTUNGS UND WARTUNG | VERWALTUNG.

8.1 Die Microsoft Managementkonsole ______________________________________ 387


Abbildung 8.4: Werkzeuge der Verwaltung

Wie Sie sehen knnen, sind diese Bestandteile der VERWALTUNG nur Verknpfungen; im Falle der Managementkonsolen Verweise auf Konfigurationsdateien (mit der Endung MSC). In der folgenden Tabelle sehen Sie die wichtigsten vorkonfigurierten Managementkonsolen in einer bersicht zusammengefasst: Managementkonsole
ADMINISTRATOR FR SERVERERWEITERUNGEN COMPUTERVERWALTUNG Tabelle 8.1: Vorkonfigurierte Erlaubt die Verwaltung der Frontpage- ManagementkonServererweiterungen (wird zusammen mit dem solen IIS installiert)

Beschreibung

Funktionen fr die Verwaltung des Computers wie Systemtools (Ereignisanzeige, Protokolle, Gertemanager), Konfiguration und Wartung der Massenspeicher und die BetriebssystemDienste Allein fr die Konfiguration der BetriebssystemDienste; auch enthalten in der MMC COMPUTERVERWALTUNG Eine MMC ausschlielich mit dem Snap-In EREIGNISANZEIGE, auch in der MMC COMPUTERVERWALTUNG enthalten Administration des Internet Information Servers (IIS); wird zusammen mit diesem installiert Dient der Konfiguration der Dienste, die die COM- und COM+-Komponenten fr die gemeinsame Nutzung auf einem Server bereitstellen; vor allem fr Programmierer wichtig

DIENSTE

EREIGNISANZEIGE

INTERNETINFORMATIONSDIENSTE KOMPONENTENDIENSTE

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

388 _______________________________________ 8 Wichtige Administrationswerkzeuge


Managementkonsole
LEISTUNG

Beschreibung
Eine MMC mit den Snap-Ins SYSTEMMONITOR und die LEISTUNGSDATENPROTOKOLLE; knnen Aufschluss ber die Ressourcenauslastung und die Optimierung der Rechnerperformance geben MMC fr die individuelle Anpassung der lokalen Sicherheitsrichtlinien fr den Computer; wichtig ist bei einem Netzwerkeinsatz nur zu beachten, dass diese durch die Sicherheitsrichtlinien der bergeordneten Domne wieder aufgehoben werden knnen, wenn der PC in eine Active Directory-Domne integriert wird

LOKALE SICHERHEITSRICHTLINIE

Datenquellen (ODBC)

Leider hat Microsoft das MMC-Konzept nicht bis zum Ende durchgehalten, so ist die Konfiguration der ODBC (Open Database Connectivity) aus unerfindlichen Grnden als eigenstndige Applikationen umgesetzt. Es ist zu vermuten, dass sich die Implementierung als Snap-In wegen der Ablsung des Datenbankzugriffes durch OLE-DB nicht mehr lohnt.

8.1.3

Benutzerspezifische MMCs erstellen

Die vorkonfigurierten Managementkonsolen (siehe vorigen Abschnitt) decken nur einen begrenzten Teil der Administrationsaufgaben ab. Windows XP bietet die Mglichkeit, eigene Konsolen anzulegen und mit den Funktionen zu versehen, die auch wirklich bentigt werden.

Eine eigene Managementkonsole anlegen


Um eigene Managementkonsolen zusammenzustellen, knnen Sie folgendermaen vorgehen: 1. Starten Sie eine leere Managementkonsole (siehe Abbildung 8.1 auf Seite 384), indem Sie ber START |AUSFHREN das Programm MMC aufrufen. ber SNAP-IN HINZUFGEN/ENTFERNEN des Hauptmenpunkts DATEI knnen Sie aus den verfgbaren Snap-Ins das gewnschte aussuchen.

8.1 Die Microsoft Managementkonsole ______________________________________ 389


Abbildung 8.5: Aus der Liste der verfgbaren Snap-Ins auswhlen

Whlen Sie das Snap-In und klicken Sie auf HINZUFGEN. Fr das folgende Beispiel wird eine Managementkonsole mit dem Snap-In COMPUTERVERWALTUNG angelegt und individuell eingerichtet. 2. Viele Snap-Ins fr die Administration bieten die Funktionalitt, auch entfernte Arbeitsstationen mit Windows XP oder 2000 zu verwalten. Sie werden dazu nach Auswahl eines Snap-Ins aufgefordert, den zu verwaltenden Computer anzugeben.
Abbildung 8.6: Auswahl zur Verwaltung eines lokalen oder entfernten Systems

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

390 _______________________________________ 8 Wichtige Administrationswerkzeuge


Remote Administration mglich

Fr eine Reihe von Snap-Ins knnen Sie diese Zuordnung zum lokalen oder einem entfernten Computer auch innerhalb der Managementkonsole jederzeit ndern, allerdings nicht bei allen. Groer Vorteil dieser Technologie ist, dass Sie so ein Netzwerk von Windows XP/2000-Arbeitsstationen oder -Servern remote administrieren knnen. Greifen Sie auf diese Weise mit einer Managementkonsole auf einen Windows 2000 Server zu, stehen Ihnen damit auch automatisch erweiterte Funktionen zu Verfgung, die nur auf dem Server nutzbar sind. So knnen Sie beispielsweise RAID5-Datentrger von einer Windows XP oder 2000-Professional-Arbeitsstation aus auf einem Server anlegen, obwohl das lokal nicht untersttzt wird. 3. Im Fenster fr die Konfiguration der zu dieser Managementkonsole gehrenden Snap-Ins knnen Sie fr bestimmte Snap-Ins noch weitere Konfigurationen vornehmen. Snap-Ins knnen aus mehr als einer Komponente bestehen. Diese werden dann im Fenster unter ERWEITERUNGEN aufgefhrt.

Abbildung 8.7: Erweiterungen des Snap-Ins Computerverwaltung

Erweiterungen von Snap-Ins

Erweiterungen bentigen zum Funktionieren ein zugehriges Basis-Snap-In oder stellen selbst ein eigenstndiges Snap-In dar. In unserem Beispiel enthlt die COMPUTERVERWALTUNG mehrere eigenstndige Snap-Ins wie das DEFRAGMENTIERUNGSPROGRAMM oder LOKALE BENUTZER UND GRUPPEN.

8.1 Die Microsoft Managementkonsole ______________________________________ 391


Durch das Konzept der Erweiterbarkeit knnen auch Drittherstel- Erweiterbarkeit ler von Hard- bzw. Software fr Windows XP ihre Erweiterungen durch fr existierende Snap-Ins liefern und diese so mit den bentigten Dritthersteller Funktionen versehen. Die so konfigurierte Managementkonsole prsentiert sich zunchst wie in der folgenden Abbildung dargestellt:
Abbildung 8.8: Die erstellte Managementkonsole

Im linken Bereich sehen Sie die Baumstruktur der eingebundenen Snap-Ins, ausgehend vom Konsolenstamm, in unserem Fall die COMPUTERVERWALTUNG mit all ihren Komponenten (allerdings jetzt ohne das Defragmentierungsprogramm). Im rechten Teil werden die Objekte der gerade aktivierten Komponente eingeblendet.

Speicherorte fr Managementkonsolen
Wenn Sie die individuell konfigurierte Managementkonsole ber DATEI | SPEICHERN sichern, wird standardmig das folgende Verzeichnis angeboten:
%SystemDrive% \Dokumente und Einstellungen \<benutzer> \Startmen \Programme \Verwaltung
Benutzer-Pfad

Wenn Sie als Administrator Managementkonsolen fr andere Benutzer anlegen, knnen Sie diese in deren persnlichen Startmens unterbringen. Konsolen fr alle Benutzer speichern Sie unter dem Benutzerverzeichnis All Users.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

392 _______________________________________ 8 Wichtige Administrationswerkzeuge bersichtlichkeit von Managementkonsolen erhhen


Es ist ratsam, Managementkonsolen mit nicht zu vielen Snap-Ins zu versehen, da sonst die bersichtlichkeit stark leiden kann. Vereinfachen knnen Sie den Zugriff fr komplexere Managementkonsolen dennoch mit zwei Mitteln:
Favoriten

Favoriten Hufig benutzte Komponenten fgen Sie einfach ber das Kontextmen zu den Favoriten hinzu, so haben Sie diese hnlich wie mit den Favoriten im Internet-Explorer immer im schnellen Zugriff.

Taskpadansichten

Taskpadansichten Mit den Taskpadansichten knnen Sie wichtige Komponenten oder andere Tasks ber einfache grafische Symbole verfgbar machen. Wie Sie das Aussehen einer Managementkonsole noch weiter beeinflussen knnen, welche Meneintrge sichtbar sein sollen oder ob die Konsolenstruktur berhaupt angezeigt wird, ist Inhalt des nchsten Abschnitts.

8.1.4

Erstellen von Taskpadansichten

Taskpadansichten lassen sich fr die Managementkonsolen recht einfach mit Hilfe von Assistenten einrichten. Am Beispiel der im vorangegangenen Abschnitt erstellten Managementkonsole soll fr die Komponente BENUTZER eine Taskpadansicht erstellt werden, die die folgenden Funktionen zur einfachen Benutzerverwaltung enthlt: Neuen Benutzer anlegen Benutzer lschen Kennwort ndern Gehen Sie zum Erstellen dieser Taskpadansicht wie folgt vor: 1. Aktivieren Sie in der Konsolenstruktur im linken Teil der MMC die Komponente BENUTZER und klicken Sie im Kontextmen, welches sich mit der rechten Maustaste ffnen lsst, auf NEUE TASKPADANSICHT. Daraufhin startet ein Assistent, der Sie bei der Erstellung der Taskpadansicht untersttzt. Nach dem obligatorischen Willkommen-Fenster gelangen Sie in ein erstes Konfigurationsfenster:

8.1 Die Microsoft Managementkonsole ______________________________________ 393


Abbildung 8.9: Definieren der Taskpadanzeige

2. Hier bestimmen Sie zunchst das grundstzliche Aussehen der Aussehen der Taskpadansicht. Die zu setzenden Optionen haben dabei die fol- Taskpadansicht festlegen gende Bedeutung: - FORMAT FR DETAILFENSTER Sollen die einzelnen Komponenten des betreffenden Snap-Ins (in Listenform) angezeigt werden, so knnen Sie zwischen einer vertikalen oder horizontalen Anordnung der Liste auswhlen. Die Ausdehnung der Liste in der Ansicht lsst sich dabei ber das Auswahlmen LISTENGRE einstellen. Mchten Sie hingegen in der Taskpadansicht ausschlielich mit selbst definierten Symbolen den Zugriff auf bestimmte Funktionen (Tasks) definieren, whlen Sie KEINE LISTE aus. Wollen Sie verhindern, dass Sie aus der Taskpadansicht ber die Registerkarte STANDARD zurck in die normale Ansicht des Snap-Ins wechseln knnen, deaktivieren Sie das Kontrollkstchen vor REGISTERKARTE STANDARDAUSBLENDEN. - FORMAT FR TASKBESCHREIBUNGEN Hierbei knnen Sie bestimmen, wie die Taskbeschreibungen, Taskbeschreiwenn Sie welche angelegt haben, angezeigt werden sollen. Eine bungen elegante Variante stellt INFOTIPP dar, da dann der Beschreibungstext automatisch ber dem Symbol eingeblendet wird, wenn die Maus darber verharrt. Whlen Sie TEXT, wenn die Beschreibung neben dem Symbol fest angezeigt werden soll. 3. Nach dem Definieren des grundstzlichen Aussehens der Taskpadansicht bestimmen Sie, wieweit diese in Ihrer Managementkonsole verwendet werden soll:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

394 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.10: Taskpadziel bestimmen

Sie knnen in diesem Auswahlfenster festlegen, ob Ihre Taskpadansicht nur auf das ausgewhlte Strukturelement oder auf alle desselben Typs angewendet werden soll. Haben Sie beispielsweise in Ihrer Managementkonsole mehrmals eine bestimmte Komponente verwendet, fr die Sie in dieser eine Taskpadansicht entworfen haben, wrde diese Ansicht automatisch immer wieder fr diese Komponente angezeigt werden. Gleichzeitig knnen Sie in diesem Fenster einstellen, dass diese definierte Taskpadansicht generell als Standardanzeige verwendet werden soll, wenn die Komponente ausgewhlt wird. 4. Vergeben Sie dann Ihrer neuen Taskpadansicht einen Namen sowie eine erklrende Beschreibung. Diese werden spter als Titel fr die Ansicht angezeigt.
Abbildung 8.11: Name und Beschreibung vergeben

5. Jetzt fehlen in Ihrer Taskpadansicht nur noch die Tasks. Sie werden dazu beim Erstellen einer neuen Ansicht vom Assistenten gleich weiter gefhrt.

8.1 Die Microsoft Managementkonsole ______________________________________ 395


Abbildung 8.12: Auswahl des Befehlstyps fr den neuen Task

Es gibt drei Befehlstypen fr Tasks: - MENBEFEHL Sie knnen einen Task definieren, der einen Menbefehl abbildet. Dabei knnen Sie einen Befehl aus dem Kontextmen zu einem Element der Detailansicht (hier zum Kontextmen eines Benutzers, wie KENNWORT FESTLEGEN) oder zur ganzen Komponente (hier zur Komponente BENUTZER; beispielsweise NEUER BENUTZER) auswhlen. - SHELLBEFEHL Es lassen sich auch Aufrufe von externen Programmen in Ihre Taskpadansicht einsetzen. So knnen Sie bestimmte Funktionen in Ihre Managementkonsole integrieren, die Sie allein durch das Snap-In und seine Erweiterungen vielleicht nicht realisieren knnten. - NAVIGATION Fr den schnelleren Zugriff auf hufig bentigte Funktionen knnen Sie diese in die Liste der Favoriten aufnehmen. Mit einem Navigationstask lsst sich ein Favorit direkt in Ihre Ansicht einsetzen. Fr das Beispiel, fr das der Task NEUER BENUTZER bentigt wird, setzen Sie mit der Definition eines Tasks als MENBEFEHL fort. 6. Bestimmen Sie im nchsten Dialogfenster die Befehlsquelle fr den Kontextmenbefehl. Fr das Beispiel wird ein Befehl zur Kategorie BENUTZER bentigt, nicht zum konkreten Benutzer selbst. Schalten
Befehl aus Kontextmen

Aufruf von Programmen

Navigation zu Favoriten

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

396 _______________________________________ 8 Wichtige Administrationswerkzeuge


Sie deshalb auf STRUKTURELEMENTTASK um. Whlen Sie fr BENUTZER dann rechts den Befehl NEUER BENUTZER aus.
Abbildung 8.13 Kontextmenbefehl fr einen Task auswhlen

7. Legen Sie dann den Namen und eine Beschreibung fr diesen Task fest.
Abbildung 8.14 Name und Beschreibung fr den Task festlegen

8. Im nchsten Dialogfenster kommen Sie zur Auswahl eines geeigneten grafischen Symbols fr diesen Task. Bei der mit Windows XP ausgelieferten Version der Managementkonsole sind die hier angebotenen Symbole in Farbe verfgbar und knnen auch durch eigene Bilder erweitert werden.

8.1 Die Microsoft Managementkonsole ______________________________________ 397


Abbildung 8.15: Grafisches Symbol auswhlen

Jetzt haben Sie eine Taskpadansicht, die die Benutzer in einer Liste zur Auswahl anzeigt und ber einen Task verfgt, mit dem Sie einen neuen Benutzer einrichten knnen. Weitere Tasks knnen Sie hinzufgen, wenn Sie ber das Kontextmen zu BENUTZER den Menpunkt TASKPADANSICHT BEARBEITEN gehen. TASKPADANSICHT BEARBEITEN ist nur dann verfgbar, wenn fr die betreffende Komponente die Taskpadansicht sichtbar ist. Ist nur die normale Strukturansicht im Vordergrund, knnen nur neue Taskpadansichten definiert werden. Wenn Sie nun auf die gleiche Weise noch die zwei fehlenden Tasks KENNWORT NDERN und LSCHEN hinzufgen, beachten Sie, dass Sie bei der Auswahl des Kontextmenbefehls als Befehlsquelle Im DETAILFENSTER AUFLISTEN auswhlen (siehe Abbildung 8.13). Sie knnen fr ein Element in einer Managementkonsole mehrere Taskpadansichten definieren. Das Wechseln der Ansichten wird dann ber die Navigationsregisterkarten ermglicht.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

398 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.16: Die neue Taskpadansicht fr die Benutzerverwaltung

Taskpadansicht als Mchten Sie diese Taskpadansicht als einzige Ansicht fr die Manaeinzige Ansicht fr gementkonsole einrichten, gehen Sie folgendermaen vor: die MMC einrichten

1. ffnen Sie ber das Kontextmen zu BENUTZER ein NEUES FENSTER.

2. Schlieen Sie das dahinter liegende Fenster, welches die komplette Managementkonsole enthlt. 3. Maximieren Sie das verbleibende Fenster mit der Taskpadansicht und schlieen Sie die Strukturansicht mit einem Klick auf das entsprechende Symbol. 4. Nehmen Sie ber DATEI | OPTIONEN die folgenden Einstellungen vor (siehe Abbildung 8.17):

8.1 Die Microsoft Managementkonsole ______________________________________ 399


Abbildung 8.17: Optionen fr eine eingeschrnkte Konsole

5. Deaktivieren Sie ber ANSICHT | ANPASSEN alle Ansichtsoptionen zu dieser Managementkonsole. Wollen Sie, dass der Benutzer zwischen eventuell mehreren angelegte Ansichten umschalten knnen soll, mssen Sie Kontrollkstchen TASKPAD-NAVIGATIONSREGISTERKARTEN aktiviert lassen.
Abbildung 8.18: Ansicht der MMC anpassen

Detailliert werden die Ansichtsoptionen und Benutzermodi in den folgenden beiden Abschnitten erlutert. 6. Speichern Sie ber DATEI | SPEICHERN die Konsole unter einem eigenen Namen ab; als Standardverzeichnis wird Ihnen dabei Startmen\Programme\Verwaltung unter Ihrem eigenen Benutzer-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

400 _______________________________________ 8 Wichtige Administrationswerkzeuge


Verzeichnis angeboten (zu den Speicherorten fr Managementkonsolen siehe auch Seite 391). Wenn Sie diese Managementkonsole aus dem Startmen wieder aufrufen, erscheint diese ausschlielich mit der Taskpadansicht.
Abbildung 8.19: Die neue Managementkonsole

Rechte beachten

Mit dieser Managementkonsole knnen nur noch die angezeigten Funktionen ausgefhrt werden, um neue Benutzer anzulegen, Kennwrter zu ndern oder Benutzer zu lschen. Voraussetzung dazu ist natrlich, dass der Benutzer dieser Konsole die erforderlichen Rechte dazu hat. Ein normaler Benutzer kann auch mit dieser Konsole lediglich sein eigenes Kennwort ndern. Dieses Beispiel soll aber zeigen, wie Sie eigene Managementkonsolen mit Hilfe der Taskpadansichten zu bersichtlichen, spezifischen Werkzeugen verwandeln knnen.

Taskpadansichten miteinander verknpfen


Wollen Sie mehrere Taskpadansichten miteinander verknpfen, also eine Managementkonsole anlegen, die dem Benutzer ausschlielich die Bedienung ber Taskpadansichten erlaubt, gehen Sie folgendermaen vor: 1. Erstellen Sie zuerst fr jedes betreffende Strukturelement eine eigene Taskpadansicht mit allen erforderlichen Tasks. Die Taskpadansicht muss dabei als Standardansicht fr das Strukturelement eingerichtet sein.

8.1 Die Microsoft Managementkonsole ______________________________________ 401


2. Fgen Sie jeder der Taskpadansichten zu den Favoriten hinzu. Achten Sie dabei darauf, dass jeweils die Taskpadansicht aktiv ist und nicht die normale Strukturansicht. 3. Erstellen Sie nun eine Start-Taskpadansicht fr Ihre Konsole. Dies kann das erste Strukturelement Ihrer Konsole sein. In diese Startansicht sollten Sie keine Liste fr das Detailfenster anlegen, sondern nur Navigationstasks zu den angelegten Favoriten. ber diese Tasks kommen Sie dann direkt in die Taskpadansichten der anderen Strukturelemente. 4. Sie bentigen jetzt noch einen Zurck-Task fr die Strukturelemente-Ansichten, um damit immer wieder in das Startfenster zurck zu kommen. Dazu fgen Sie die Startansicht zu den Favoriten hinzu und erstellen in jeder untergeordneten Ansicht einen Navigationstask, den Sie Zurck nennen knnen. Benutzen Sie als Navigationstasks die Favoriten, die Sie aus den Taskpadansichten generiert haben, nicht die der Strukturelemente selbst. Beachten Sie das nicht, wird der Verweis immer wieder in der normalen Ansicht landen, anstatt die Taskpadansicht aufzurufen, auch wenn Sie zuvor die Taskpads als Standardansichten definiert haben. Derartig verknpfte Taskpadansichten knnen dann wie in Abbildung 8.20 aussehen. Diese Darstellung ist dabei nur symbolisch zu verstehen. Die einzelnen Taskpadansichten sind hier nur zur besseren bersicht in einzelnen Fenstern abgebildet. In der realen Managementkonsole spielt sich das alles innerhalb eines Fensters ab.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

402 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.20: Verknpfte Taskpadansichten einer MMC

8.1.5

Anpassen von Managementkonsolen-Ansichten

Das Aussehen der Managementkonsole knnen Sie weiter beeinflussen, indem Sie im Hauptmen ANSICHT | ANPASSEN auswhlen. Sie erhalten ein Fenster mit einer Auflistung der Ansichts-Optionen fr das Erscheinungsbild der Managementkonsole.

8.1 Die Microsoft Managementkonsole ______________________________________ 403


Abbildung 8.21: Ansicht einer MMC anpassen

Das Verhalten der einzelnen Optionen knnen Sie sehr gut erkennen, da die im Hintergrund geffnete Managementkonsole gleich auf die nderungen reagiert. In der folgenden Abbildung sehen Sie die einzelnen Bestandteile der Bedienoberflche einer Konsole im berblick.
Abbildung 8.22: Ansichtsobjekte einer MMC

Im Bereich MMC des Optionsfensters ANSICHT ANPASSEN bestimmen Bereich MMC Sie das Aussehen der Managementkonsole selbst, das heit des ueren Rahmens, in den die Snap-Ins eingebettet sind (siehe Abbildung 8.22):

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

404 _______________________________________ 8 Wichtige Administrationswerkzeuge


KONSOLENSTRUKTUR Diese Option bestimmt, ob im linken Teil des Konsolenfensters die Konsolenstruktur angezeigt wird. Ist diese Option deaktiviert, bleiben hier nur die Favoriten, wenn angelegt, sichtbar. STANDARDMENS (AKTION UND ANSICHT) Mit dieser Option lassen sich die beiden Standardmeneintrge AKTION und ANSICHT ausblenden. STANDARDSYMBOLLEISTE Die Standardsymbolleiste dient zum Navigieren und dem schnellen Aufruf von Funktionen zur aktivierten Komponente der Managementkonsole. STATUSLEISTE In dieser Leiste erscheinen Meldungen der Konsole zum Programmablauf, beispielsweise wenn Komponenten lngere Auswertungen ausfhren. BESCHREIBUNGSLEISTE Es werden hier Hinweise gegeben, welche Komponente gerade aktiv ist; insbesondere dann wichtig, wenn die Struktur der Komponenten rechts ausgeblendet ist. TASKPAD-NAVIGATIONSREGISTERKARTEN Diese Register dienen der Umschaltung der Ansichten im rechten Fensterbereich, wenn mehrere definiert worden sind, beispielsweise mit Hilfe der Taskpadansichten.
Bereich SNAP-IN

Im SNAP-IN-Bereich des Optionsfensters ANSICHT ANPASSEN definieren Sie zwei Ansichtsoptionen fr das Verhalten der Snap-Ins in der Managementkonsole: Mens Snap-Ins knnen eigene Menerweiterungen mitbringen, die dann neben den Standardmens AKTION und ANSICHT erscheinen. Wird diese Option deaktiviert, werden diese Mens nicht eingeblendet. Symbolleisten Wie schon bei den Erweiterungen fr Mens knnen Snap-Ins auch ihre eigenen Symbole mitbringen, die dann neben oder unter der Standardsymbolleiste sichtbar werden. Deaktivieren Sie diese Option, wenn sich diese nicht zeigen sollen.

Beschreibungstexte

Neu sind die Beschreibungstexte, die bei bestimmten Snap-Ins eingebettet sind und bei einem Klick auf das Element eingeblendet werden. Sie knnen diese allerdings nicht generell aus- oder einblenden. Ledig-

8.1 Die Microsoft Managementkonsole ______________________________________ 405


lich beim Umschalten auf die Standardansicht STANDARD) werden die Texte nicht angezeigt. (Registerkarte

Umfangreiche Detailansichten von Strukturelementen als Liste im Spalten ndern rechten Teil der Managementkonsole knnen Sie ebenfalls in ihrem Darstellungsumfang beeinflussen. So gewinnen Detailansichten an bersichtlichkeit, wenn nur die Spalten angezeigt werden, die Sie fr den konkreten Zusammenhang als wichtig erachten. ber ANSICHT | SPALTEN HINZUFGEN/ENTFERNEN erhalten Sie ein Auswahlfenster, mit dem Sie die gewnschten Spalten der Anzeige beeinflussen knnen.
Abbildung 8.23 Spaltenanzeige beeinflussen

ENTFERNEN Sie einfach alle in dieser Ansicht nicht bentigten Spalten. Diese erscheinen dann im linken Bereich unter AUSGEBLENDETE SPALTEN. Die Reihenfolge der Spalten knnen Sie im brigen auch leicht ndern, indem Sie im rechten Teil eine Spalte markieren und mit NACH OBEN und NACH UNTEN neu positionieren. Bestimmte Spalten lassen sich nicht verschieben oder entfernen, das hngt von der Programmierung des jeweiligen Snap-Ins ab.

8.1.6

Benutzermodi fr Managementkonsolen

Managementkonsolen, die Sie fr den Zugriff durch normale Benutzer erstellen, mchten Sie natrlich auch absichern. Benutzer sollen schlielich nur die Werkzeuge in die Hand bekommen, die sie auch bentigen und beherrschen. Damit das gewhrleistet werden kann, gibt es Zugriffsoptionen, die Sie fr jede Konsole individuell einstellen knnen. ber das Hauptmen DATEI | OPTIONEN erhalten Sie ein Auswahlfenster, mit dem Sie den beabsichtigten Benutzermodus fr die Konsole einstellen knnen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

406 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.24: Auswahl des Konsolenmodus fr eine MMC

Sie knnen fr Ihre Managementkonsole einen der vier Modi fr die Benutzung auswhlen:
Keine Beschrnkungen

AUTORENMODUS Dieser Modus ist der Standard fr eine neue Konsole. Sie knnen, auch als Benutzer, beliebig nderungen an der Konsole vornehmen, Snap-Ins hinzufgen oder lschen bzw. die Erweiterungen fr Snap-Ins anpassen. Mchten Sie angepasste Managementkonsolen Ihren Benutzern zur Verfgung stellen, sollten Sie diese auf keinen Fall im Autorenmodus belassen. BENUTZERMODUS VOLLZUGRIFF In diesem Modus ist die Managementkonsole an sich geschtzt. Benutzer knnen keine weiteren Snap-Ins aufnehmen oder vorhandene modifizieren bzw. lschen. Es ist aber erlaubt, fr Komponenten andere Fensteransichten zu starten oder sich frei in allen installierten Komponenten zu bewegen. Dieser Modus eignet sich fr erfahrene Benutzer, denen Sie bestimmte Administrationsaufgaben vollstndig bertragen haben. BENUTZERMODUS BESCHRNKTER ZUGRIFF, MEHRERE FENSTER Sie knnen fr eine Komponente einer Managementkonsole ein weiteres Sichtfenster ffnen (ber das Kontextmen). Schlieen Sie jetzt alle weiteren Fenster auer das soeben erzeugte, stellen Sie mit diesem Benutzermodus sicher, dass der Anwender beim nchsten ffnen der Konsole nur das zuletzt geffnete sehen kann. Die

Benutzermodi mit Beschrnkungen

8.2 Ereignisanzeige ______________________________________________________ 407


anderen, bergeordneten Komponenten bleiben ihm verborgen. So knnen Sie gezielt Verwaltungsaufgaben fr einen beschrnkten Bereich, beispielsweise eines komplexen Snap-Ins wie die Computerverwaltung, an Benutzer bertragen bzw. diesen zugnglich machen. Der Benutzer kann jedoch noch weitere Fenster fr die Komponenten ffnen, die Sie ihm zugeteilt haben. BENUTZERMODUS BESCHRNKTER ZUGRIFF, EINZELFENSTER Dieser Modus einer Managementkonsole bietet die meiste Absicherung vor Vernderungen durch den Benutzer. Es bleibt nur genau das Fenster sichtbar, welches beim Abspeichern sichtbar bzw. bei mehreren Fenstern der Konsole aktiv war. Weitere Fenster fr eine Komponente knnen benutzerseitig nicht erzeugt werden. Fr die drei Benutzermodi knnen Sie noch weitere Einstellungen vornehmen: NDERUNGEN FR DIESE KONSOLE NICHT SPEICHERN Falls die betreffende Managementkonsole immer im gleichen Erscheinungsbild sichtbar sein soll, aktivieren Sie diese Option. Damit werden nderungen, die ein Benutzer an der Konsole vornimmt, beim Schlieen der Konsole nicht gespeichert. ANPASSEN VON ANSICHTEN DURCH BENUTZER ZULASSEN Deaktivieren Sie diese Option, wenn es dem Benutzer nicht erlaubt werden soll, das Aussehen der Managementkonsole zu beeinflussen. Wenn Sie die Konsole abspeichern und das nchste Mal aufrufen, dann sehen Sie diese nur noch im eingestellten Modus, auch wenn Sie als Administrator angemeldet sind. Mchten Sie nachtrglich nderungen an der Konsole vornehmen, ffnen sie diese einfach wieder mit dem folgenden Aufruf von der Eingabeaufforderung:
mmc <konsolendateiname> /a

Sie knnen auch zuerst nur MMC / A starten und ber das Hauptmen KONSOLE | FFNEN die gewnschte Konfigurationsdatei laden.

8.2 Ereignisanzeige
Die Ereignisanzeige von Windows XP ist wie schon unter seinen Vorgngern Windows NT und 2000 eines der wichtigsten Werkzeuge fr den Administrator, um Schwachstellen im System zu finden oder Fehler zu beseitigen. Die Ereignisanzeige ist wie unter Windows 2000 ein Snap-In, welches in der gleichnamigen vorkonfigurierten Mana-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

408 _______________________________________ 8 Wichtige Administrationswerkzeuge


gementkonsole zu finden ist (siehe Abschnitt 8.1.2 Vorkonfigurierte Managementkonsolen ab Seite 386).
Abbildung 8.25: Managementkonsole Ereignisanzeige

Die Ereignisanzeige startet standardmig mit der Anzeige der Protokolle fr den lokalen Computer.
Verbindung anderen Computern

ber das Men AKTION knnen Sie auch Verbindungen zu anderen Computern herstellen, die unter Windows XP oder 2000 laufen. Dabei werden unter Umstnden weitere, zustzliche Protokolle eingeblendet. Fr einen Windows 2000-Server wird dann beispielsweise das Protokoll DIRECTORY SERVICE auftauchen.

8.2.1

Protokollarten

In der Ereignisanzeige von Windows XP Professional, auf das wir uns in diesem Buch beschrnken, werden Meldungen zu Ereignissen in den folgenden drei Protokollen erfasst:
ANWENDUNG

Anwendungsprotokoll In diesem Protokoll werden Meldungen aufgezeichnet, die von Anwendungsprogrammen ausgegeben werden. Dabei bestimmt der Programmierer der Software, welche Meldungen das sind. Diese mssen aber nicht nur von externer Software stammen, auch viele Windows-Komponenten protokollieren hier Ereignisse. Das Anwendungsprotokoll und die Meldungen darin knnen durch jeden normalen Benutzer eingesehen werden. Das Lschen von Ereignissen ist jedoch ausschlielich dem Administrator (oder autorisierten Benutzern) vorbehalten. Das Anwendungsprotokoll wird standardmig abgelegt unter:
%Systemroot%\system32\config\AppEvent.Evt

8.2 Ereignisanzeige ______________________________________________________ 409


Systemprotokoll Das Systemprotokoll enthlt Meldungen von WindowsKomponenten, wie beispielsweise Gertetreibern und Dienstprogrammen. Sie finden hier die Meldungen, die von Erfolg oder Misserfolg eines Gertetreiberstarts knden oder wer wie lange eine Datenfernverbindung genutzt hat. Einige Meldungen betreffen dabei auch die Sicherheit Ihres Systems. So knnen Sie beispielsweise sehen, wann der Computer hoch- oder heruntergefahren worden ist. Auch dieses Protokoll kann durch normale Benutzer eingesehen werden, das Lschen aber ist wiederum nur dem Administrator oder einem autorisierten Benutzer erlaubt. Das Systemprotokoll wird standardmig abgelegt unter:
%Systemroot%\system32\config\SysEvent.Evt
SYSTEM

Sicherheitsprotokoll Dieses Protokoll ist das wichtigste in Bezug auf die Systemsicherheit. Hier werden Ereignisse protokolliert, die direkt den Zugang zum System und den Umgang mit Ressourcen betreffen. Was dabei protokolliert wird, stellen Sie ber die Gruppenrichtlinien fr Ihr System ein (siehe auch nachfolgender Abschnitt). Standardmig werden die Ereignisse fr das Sicherheitsprotokoll nicht berwacht. Falls Ihr System in einem sicherheitsrelevanten Umfeld steht, sollten Sie diese Einstellungen ber die Gruppenrichtlinien unbedingt vornehmen, bevor das System in Betrieb genommen wird. Da dieses Protokoll fr die Systemsicherheit so wichtig ist, werden wir im nchsten Abschnitt darauf eingehen, wie Sie dieses fr sich nutzbar machen knnen. Das Sicherheitsprotokoll wird standardmig abgelegt unter:
%Systemroot%\system32\config\SecEvent.Evt

Sicherheitsprotokoll

Aktivieren des Sicherheitsprotokolls


Die Vorgnge, die durch das System berwacht werden und im Sicherheitsprotokoll verzeichnet werden sollen, definieren Sie ber die entsprechenden lokalen Gruppenrichtlinien. Gehen Sie dazu wie folgt vor: 1. Starten Sie die vorkonfigurierte Managementkonsole LOKALE SICHERHEITSEINSTELLUNGEN (siehe Abschnitt 8.1.2 Vorkonfigurierte Managementkonsolen ab Seite 386). Ein schneller Weg geht ber den Aufruf von SECPOL.MSC im Startmen unter AUSFHREN.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

410 _______________________________________ 8 Wichtige Administrationswerkzeuge


2. Standardmig sind alle Vorgnge ohne berwachung. Whlen Sie hier die gewnschte Richtlinie aus und ndern Sie die betreffende Einstellung ber einen Doppelklick.
Abbildung 8.26: Sicherheitseinstellungen ndern

Sie haben die Mglichkeit, fr jede zu berwachende Richtlinie die erfolgreiche oder fehlgeschlagene Durchfhrung protokollieren zu lassen. Denken Sie dabei aber auch an die unter Umstnden hohen Datenmengen in den Protokollen, die entstehen knnen, wenn einfach alles protokolliert wird. Fr bestimmte Ereignisse lohnt es sich nur, die fehlgeschlagenen Versuche aufzuzeichnen. Alle Einstellungen, die Sie unter den LOKALEN SICHERHEITSRICHTLINIEN vornehmen, knnen durch die Richtlinien auf Domnenebene berschrieben werden, falls Ihr Computer in eine Active DirectoryDomne eingebunden ist. Sie erkennen das in der Managementkonsole am Eintrag in der Spalte EFFEKTIVE EINSTELLUNG.

8.2.2

Meldungsarten

Es gibt verschiedene Arten von Meldungen, die durch den Ereignisprotokolldienst aufgezeichnet werden: Informationen Diese Meldungen zeigen Ihnen in der Regel die erfolgreiche Durchfhrung einer Aktion an. Beispielsweise finden Sie im Systemprotokoll erfolgreiche Meldungen ber den Start von Gertetreibern oder die Anwahl einer Datenfernverbindung.

8.2 Ereignisanzeige ______________________________________________________ 411


Warnungen Warnungen beinhalten meist nicht akute Fehler, sondern Meldungen, die auf wichtige Vorgnge aufmerksam machen sollen. So verursacht die Installation eines neuen Druckers eine Warnung, auch wenn dieser Prozess erfolgreich abgeschlossen worden ist. Ernstzunehmende Warnungen entstehen aber beispielsweise dann, wenn bestimmte wichtige Systemkomponenten nicht richtig laufen (wie der Installationsdienst, der bestimmte Komponenten einer Software nicht entfernen konnte) oder eine Hardwareressource erst sehr spt reagiert (wie eine Festplatte, die immer mehr Zeit zum Reagieren auf Anforderungen des Systems bentigt dies kann ein Hinweis auf einen bevorstehenden Ausfall sein). Solchen Warnungen sollten Sie daher besser auf den Grund gehen, damit daraus nicht irgendwann Fehler werden. Fehler Protokollierte Fehler sollten Sie immer ernst nehmen, da hier in jedem Fall das ordnungsgeme Funktionieren des Gesamtsystems beeintrchtigt sein kann. Im Systemprotokoll finden Sie Fehlermeldungen hufig dann, wenn Gertetreiber aufgrund von Hardware- oder Konfigurationsproblemen nicht gestartet werden oder bestimmte Systemaktionen nicht oder nicht vollstndig ausgefhrt werden konnten (wie beispielsweise das Sichern des Hauptspeicherinhalts auf die Festplatte, um in den Ruhezustand gehen zu knnen). Erfolgsberwachung Diese Meldung im Sicherheitsprotokoll zeugt von einer erfolgreichen berwachung eines Vorgangs. Wenn Sie beispielsweise die Anmeldeversuche berwachen lassen, knnen Sie durch diese Meldungen erkennen, wann welcher Benutzer sich am System angemeldet hat. Fehlerberwachung Eine Meldung mit dem Kennzeichnung FEHLERBERWACHUNG im Sicherheitsprotokoll zeugt von einem protokollierten Fehlversuch. Wenn Sie Anmeldeversuche berwachen lassen, knnen Sie sehen, wenn jemand versucht hat, sich mit einer ungltigen Benutzerkennung oder einem falschen Kennwort anzumelden.

8.2.3

Die Ereignisanzeige im Detail

Die angezeigten Meldungen aller Protokolle in der Ereignisanzeige werden in der Detailansicht in einer einheitlichen Listenform dargestellt (siehe Abbildung 8.25 auf Seite 408).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

412 _______________________________________ 8 Wichtige Administrationswerkzeuge


Spalten in der Listenanzeige

Die einzelnen Spalten haben dabei die folgende Bedeutung: TYP Hier sehen Sie, welcher Art die Meldung ist (siehe voriger Abschnitt). DATUM / UHRZEIT Hier wird der Zeitpunkt angegeben, an dem die Meldung generiert worden ist. Wenn Sie sich ber eine Netzwerkverbindung (im lokalen Netz oder ber eine Fernverbindung) die Ereignisanzeige eines anderen Computers ansehen, beachten Sie, dass hier immer die lokale Zeit des betreffenden Computers gemeint ist. QUELLE In dieser Spalte stehen die Namen der Prozesse, Anwendungen oder Dienste, die die Meldungen verursacht haben. Aus dieser Information knnen Sie in der Regel den Sinn der Meldung schon gut eingrenzen. KATEGORIE Bestimmte Meldungen generieren auch eine KategorieBezeichnung, unter der diese dann weiter eingeordnet werden knnen. Besonders bedeutsam sind die Eintrge im Sicherheitsprotokoll, da die Kategorien nach der zu berwachenden Sicherheitsrichtlinie untergliedert sind. So werden beispielsweise unter der Kategorie ANMELDUNG/ABMELDUNG alle Meldungen gefhrt, die aufgrund der berwachten An- und Abmeldevorgnge erzeugt worden sind.
KEINE

Ist eine Meldung ohne eine bestimmte Kategorie, wird hier nur angezeigt.

EREIGNIS Jedes Ereignis besitzt eine eindeutige Nummer, eine sogenannte Ereignis-ID. Diese kann helfen, eine Fehlerursache zu ergrnden, wenn die Textaussagen in der Meldung nicht ausreichen sollten. BENUTZER Ist fr die Meldung ein Benutzerkonto verantwortlich, wird hier dessen Name ausgegeben. Das knnen eines der konkreten Benutzerkonten oder das allgemeine Systemkonto sein. Wurde beispielsweise durch den Administrator ein neuer Drucker angelegt, gibt es eine Meldung Quelle: Print, die fr das Administratorkonto das Erstellen des Druckers aufzeichnet. Dazu gibt es eine Meldung fr das Systemkonto, welches das Installieren der konkreten Treiberdateien fr diesen Drucker protokolliert.

8.2 Ereignisanzeige ______________________________________________________ 413


Leider werden auch eine Reihe von Meldungen mit dem Eintrag NICHT ZUTREFFEND in der Spalte BENUTZER generiert, obwohl die Meldung selbst auf einen auslsenden Benutzer verweist. So werden beispielsweise Einwahlen ins Internet Quelle: Remote Access sehr genau mit der Angabe der Einwahl-Benutzerkennung beim ISP (Internet Service Provider) protokolliert, welcher Benutzer des Windows XP-Arbeitsplatzes dies verursacht hat, wird allerdings nicht angezeigt. COMPUTER In dieser Spalte wird der ausfhrende Computer angezeigt. Mchten Sie die Anzeige bestimmter Spalten unterdrcken oder die Reihenfolge ndern, um mehr bersichtlichkeit zu erhalten, knnen Sie das ber das Men ANSICHT | SPALTEN HINZUFGEN/ENTFERNEN. Wie bei jeder anderen Managementkonsole auch erhalten Sie dann das Auswahlfenster, um die Spaltenanzeigen zu manipulieren. ber das Men AKTION | EIGENSCHAFTEN oder das Kontextmen zu Ereignismeldung einer Meldung (bzw. einfach ein Doppelklick darauf) ffnet sich das im Detail entsprechende Eigenschaften-Fenster. Neben den auch in der Listenform angegebenen Informationen bekommen Sie hier einen Beschreibungstext, der oft schon sehr aussagekrftig ist. Mit den beiden PfeilSchaltflchen bewegen Sie sich bei geffnetem Eigenschaften-Fenster durch die Meldungen in der Ereignisanzeige.
Abbildung 8.27: Eine Meldung im Detail

Fr viele Meldungen knnen Sie, wenn Ihr System Zugang zum Inter- Weitere Hilfe bei net hat, weitergehende Hilfe von Microsofts Support-Seiten bekom- Microsoft

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

414 _______________________________________ 8 Wichtige Administrationswerkzeuge


men. Klicken Sie dazu einfach auf den entsprechenden Link am Ende des Feldes Beschreibung.
Inhalt kopieren

Mit der Schaltflche kopieren Sie den Inhalt des gesamten Fensters als Text in die Zwischenablage. Dies kann Ihnen helfen, eine konkrete Meldung vollstndig und schnell weiterzugeben, um vielleicht eine Fehlerursache zusammen mit anderen Spezialisten zu analysieren. Die Suche nach bestimmten Ereignis-Meldungen wird Ihnen ber ANSICHT | SUCHEN ermglicht. In dem SUCHEN-Dialogfenster knnen Sie Ihre Suchkriterien definieren. Je nach EREIGNISQUELLE sind im oberen Teil die EREIGNISTYPEN aktivierbar, die hier in Frage kommen knnen, und es stehen die dazugehrigen KATEGORIEN zur Auswahl.

Suchen

Abbildung 8.28: Suchen-Dialogfenster, hier fr das Sicherheits-Protokoll geffnet

Unter EREIGNISKENNUNG knnen Sie eine spezielle Ereignis-ID eingeben. Wenn Sie nach einer Meldung suchen, die einen speziellen Benutzernamen enthlt, knnen Sie bei BENUTZER auch nur die ersten Zeichen des Namens eingeben (allerdings ohne * wie bei der Suche nach Dateien). Dies funktioniert brigens bei der Suche nach einem bestimmten COMPUTER nicht, hier muss der Name komplett eingetragen werden. Unter BESCHREIBUNG knnen Sie jetzt auch innerhalb der Meldungstexte suchen lassen.
Filter

Eine Suche nach Ereignissen, die an einem bestimmten Datum und Uhrzeit aufgetreten sind, ist nicht mglich. Die knnen Sie aber ber die Filterfunktionen fr die Anzeige erreichen. Die Definition von Anzeigefiltern erfolgt ber ANSICHT | FILTER. Beachten Sie, dass auch

8.2 Ereignisanzeige ______________________________________________________ 415


hier die Einstellung fr das gerade in der Anzeige aktive Protokoll erfolgt und nicht fr die gesamte Ereignisanzeige.
Abbildung 8.29: Filtereigenschaften definieren

Wie schon beim Suchen-Dialogfenster spezifizieren Sie Ihre Anforderungen zu EREIGNISTYP, EREIGNISQUELLE usw. (siehe oben). Zustzlich knnen Sie jedoch auch noch einen Zeitrahmen definieren, fr den die gefundenen Ereignismeldungen angezeigt werden sollen.

8.2.4

Einstellungen der Ereignisanzeige

ber das Kontextmen EIGENSCHAFTEN eines Protokolls knnen Sie die Einstellungen zur Protokollgre und zum Verhalten bei Erreichen dieser Voreinstellungen festlegen. Die MAXIMALE PROTOKOLLGRE ist einstellbar in 64 KBSchritten. Die aktuell erreichte Gre knnen Sie brigens im Ereignisprotokoll sehen, wenn Sie die Strukturwurzel EREIGNISANZEIGE aktivieren. Im rechten Fensterteil werden dann alle enthaltenen Protokolle mit ihrer aktuellen Gre angezeigt.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

416 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.30: Einstellungen zum Protokoll

Das Protokoll ist voll!

Fr den Fall, dass ein Protokoll die maximal zulssige Gre erreicht hat, knnen Sie das Verhalten des Systems festlegen: EREIGNISSE NACH BEDARF BERSCHREIBEN Mit dieser Einstellung ersetzen bei Erreichen der Dateigre neue Ereignismeldungen die jeweils ltesten. Diese Einstellung ist ausreichend, wenn Sie das Protokoll regelmig berprfen oder die Wichtigkeit der Protokollierung nicht so sehr im Vordergrund steht. EREIGNISSE BERSCHREIBEN, DIE LTER ALS ___ TAGE SIND Sollen Protokolleintrge auf jeden Fall fr einen bestimmten Zeitraum erhalten bleiben, beispielsweise um diese wchentlich zu sichern, ist diese Einstellung zu empfehlen. Beachten Sie allerdings, dass keine neuen Ereignismeldungen hinzugefgt werden knnen, wenn das Protokoll die maximale Gre erreicht hat und keine Meldungen enthlt, die lter als von Ihnen eingestellt sind. EREIGNISSE NIE BERSCHREIBEN Wenn Sie mchten, dass garantiert alle Ereignismeldungen erhalten bleiben sollen, whlen Sie diese Einstellung. Dabei liegt es allein in der Verantwortung des Administrators, regelmig das Protokoll zu leeren und gegebenenfalls vorher zu archivieren.

8.2 Ereignisanzeige ______________________________________________________ 417

8.2.5

Protokolle speichern und weiterverarbeiten

Protokolle knnen Sie zur Archivierung oder Weiterverarbeitung durch andere Programme ber das Men AKTION | PROTOKOLL SPEICHERN UNTER abspeichern. Dabei knnen Sie unter drei untersttzten Dateitypen auswhlen: EREIGNISPROTOKOLL (*.EVT) Dies ist das binre Dateiformat fr die Ereignisanzeige. Es lsst sich nicht mit herkmmlicher Software, wie beispielsweise einem Texteditor oder einer Tabellenkalkulation, ffnen. Zum Archivieren ist dieses Format deswegen nur bedingt geeignet. TEXT (TABULATOR GETRENNT) (*.TXT) Das so abgespeicherte Protokoll knnen Sie direkt mit einem beliebigen Texteditor ffnen. Allerdings leidet die bersichtlichkeit ein wenig, da jeder Meldungstext fortlaufend in einer Zeile dargestellt wird. Wenn Sie diese Datei aber in ein Tabellenkalkulationsprogramm wie Excel importieren, ist das Protokoll deutlich besser lesbar. CSV (KOMMA GETRENNT) (*.CSV) Dieses spezielle Textdateiformat kann sofort durch ein Tabellenkalkulationsprogramm wie beispielsweise Excel geladen werden. Es ist deshalb das Format, welches sich am besten fr eine einfache Archivierung von Protokolldateien eignet. Um sicherzustellen, dass keine Protokolle verloren gehen, Sie sich aber Automatisch gleichzeitig nicht permanent darum sorgen mssen, dass diese zu viel archivieren Speicherplatz einnehmen oder voll laufen, knnen Sie eine automatische Abspeicherung mit Leerung implementieren.

Protokolle sichern mit DUMPEVT


ber das freie Tool DUMPEVT knnen Sie die gewnschte Protokolldatei in eine weiterverarbeitbare Textdatei abspeichern. Das Tool knnen Sie frei ber die folgende Adresse beziehen:
www.somarsoft.de
Link zu Somarsoft

In der dazugehrenden Datei DUMPEVT.INI bestimmen Sie dabei die wichtigsten Konvertierungsparameter. Zu empfehlen ist, dass Sie hier zumindest den Eintrag FIELDSEPARATOR modifizieren und mit dem Editor statt des Komma einen Tabulator eintragen. Der Kommandozeilenaufruf von DUMPEVT lautet dann wie folgt, wenn Sie beispielsweise das Sicherheitsprotokoll in eine Textdatei SICHERHEIT.TXT abspeichern wollen:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

418 _______________________________________ 8 Wichtige Administrationswerkzeuge


dumpevt /logfile=sec /outfile=d:\protokolle\sicherheit.txt

Die so erzeugte Textdatei knnen Sie problemlos in Excel oder Access importieren und weiter auswerten. Falls die Textdatei SICHERHEIT.TXT schon vorhanden ist, werden die nchsten Eintrge angehngt. Mit der Standardeinstellung werden bei jedem Aufruf von DUMPEVT brigens nur die Ereignisse abgespeichert, die seit dem letzten Aufruf neu hinzugekommen sind. DUMPEVT speichert dazu einen entsprechenden Vermerk in der Windows XP-Registry unter HKEY_CURRENT_USER. Hier die wichtigsten Optionen von DUMPEVT fr den Einsatz mit Windows XP Professional im berblick:
Tabelle 8.2: Optionen fr das Tool dumpevt

Option
/logfile=

Bedeutung
Angabe der zu konvertierenden Protokolldatei : app sec sys Anwendungsprotokoll Sicherheitsprotokoll Systemprotokoll

/outfile= /outdir= /all

Name (und ggf. Pfad) der Ausgabe-Textdatei optional Angabe eines Pfades zum Anlegen der temporren Arbeitsdateien von dumpevt Alle Ereignisse des Protokolls werden in die Textdatei geschrieben. Ohne diese Option werden nur die Ereignismeldungen gesichert, die seit dem letzten Aufruf von dumpevt des betreffenden Protokolls neu hinzugekommen sind. Angabe eines remote Computers, fr den das Ereignisprotokoll gespeichert werden soll. Ohne eine Angabe wird immer der lokale Computer benutzt. Mit dieser Option wird dumpevt veranlasst, sich die zuletzt gesicherte Ereignismeldung fr ein Protokoll unter HKEY_LOCAL_MACHINE in der Registry zu merken. Ohne diese Option wird standardmig HKEY_CURRENT_USER benutzt. Lscht das Ereignisprotokoll nach dem Speichern.

/computer=

/reg=local_machine

/clear

Um ein oder mehrere Protokolle automatisch zu festgelegten Terminen abspeichern zu lassen, knnen Sie folgendermaen vorgehen: 1. Erstellen Sie eine Stapelverarbeitungsdatei (mit dem Editor, Endung *.cmd), welche die entsprechenden Aufrufe von dumpevt enthlt. Diese Batchdatei (beispielsweise sicherprt.cmd) knnte folgendermaen aussehen, wenn Sie alle drei Protokolle auf einem zentralen Netzwerklaufwerk archivieren wollen:

8.3 Task-Manager ________________________________________________________ 419


REM Protokollsicherung Workstation 1 REM Sicherheitsprotokoll DUMPEVT /logfile=sec /outfile=f:\sicherheit_wks1.txt REM Anwendungsprotokoll DUMPEVT /logfile=app /outfile=f:\ anwendung_wks1.txt REM Systemprotokoll DUMPEVT /logfile=sys /outfile=f:\ system_wks1.txt

Hierbei werden die einzelnen Protokolle nicht geleert; an die Textdateien werden die seit der letzten Sicherung hinzugekommenen Ereignismeldungen angehngt. F: ist im Beispiel ein angenommenes Netzwerklaufwerk, in dem die Protokolle aller Arbeitsstationen abgelegt werden. 2. Binden Sie diese Batchdatei ber das AT-Kommando in die Liste der zeitgesteuerten Befehle ein.
AT 10:00 /every:Freitag sicherprt.cmd

Nun werden die Protokolle jeden Freitag, 10:00 Uhr, automatisch gespeichert. Mehr zu AT finden Sie auch im folgenden Abschnitt zum Taskplaner. Mehr Informationen zu DUMPEVT erhalten Sie ber die Webseite des Herstellers sowie die Hilfedatei DUMPEVT.HLP.

8.3 Task-Manager
Der Task-Manager ist ein wichtiges Werkzeug, mit dem Sie direkt am System Prozesse berwachen oder in diese eingreifen knnen. Der Task-Manager liefert eine Reihe von aktuellen Systeminformationen. Allerdings stehen hier nur ausgewhlte Indikatoren zur Verfgung. Darber hinaus knnen Sie Prozesse beenden, starten oder in deren Verhalten in einem gewissen Umfang eingreifen

Starten des Task-Managers


Den Task-Manager knnen Sie mit Hilfe verschiedener Methoden Strg-Alt-Entf starten. Eine der bekanntesten ist sicherlich die ber die Tastenkombination Strg-Alt-Entf. Damit kommen Sie direkt zum Task-Manager, wenn Ihr Computer standalone oder in einem kleinen Arbeitsgruppen-Netzwerk luft. zum Dialogfenster WINDOWS-SICHERHEIT, wenn Ihr Computer in eine Active Directory-Domne eingebunden ist.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

420 _______________________________________ 8 Wichtige Administrationswerkzeuge


Nachfolgend finden Sie andere Mglichkeiten fr den Start des TaskManagers:
Strg-Umschalt-Esc
Kontextmen der Taskleiste

Drcken Sie einfach die Tastenkombination Strg-Umschalt-Esc. Der Task-Manager erscheint dann sofort. Klicken Sie mit der rechten Maustaste (Linkshnder bitte die linke) auf eine leere Stelle in der Taskleiste und whlen aus dem erscheinenden Kontextmen TASK-MANAGER aus. Starten Sie den Task-Manager ber START | AUSFHREN oder in einer Eingabeaufforderung:
C:\>Taskmgr.exe

Aufruf von TASKMGR.EXE

Der Task-Manager ist eine originre Windows-Anwendung und verfgt, anders als die Managementkonsole, nicht ber die Mglichkeit, fr entfernte Systeme ausgefhrt zu werden.

Aufbau des Task-Managers


Sie finden im Task-Manager fnf Registerkarten, die jeweils unterschiedlichen Funktionsbereichen zugeordnet sind: ANWENDUNGEN Hier werden alle laufenden Anwendungen aufgefhrt.
Abbildung 8.31: Anzeige der Anwendungen; hier ist Word 2000 leider abgestrzt

8.3 Task-Manager ________________________________________________________ 421


Sie knnen hier erkennen, ob eine Anwendung abgestrzt ist, Abgestrzte Anwenn lngere Zeit in der Spalte STATUS die Meldung KEINE wendungen finden RCKMELDUNG erscheint. Normalerweise sehen Sie bei normal lau- und beenden fenden Anwendungen WIRD AUSGEFHRT. Abgestrzte Anwendungen knnen Sie mit Hilfe des TaskManagers leicht loswerden, indem Sie diese markieren und auf die Schaltflche TASK BEENDEN klicken. Meist bekommen Sie dann noch eine entsprechende Rckfrage des Systems, wenn dieses feststellt, dass die Anwendung auf die Beenden-Forderung nicht reagiert. PROZESSE Das ist die aktuelle Prozessliste des Betriebssystems. Sie sehen hier, Prozessliste des welche Prozesse aktiv sind und erhalten darber hinaus weitere In- Betriebssystems formationen ber deren Abarbeitung. Aktivieren Sie das Kontroll- einsehen kstchen PROZESSE ALLER BENUTZER ANZEIGEN, wenn mehrere Benutzer parallel an Ihrem System angemeldet sind und diese nur ber BENUTZER WECHSELN zwischen den Anmeldungen hin- und herwechseln. Sie sehen dann alle Prozesse mit der Zuordnung der einzelnen Benutzernamen. ber die Schaltflche PROZESS BEENDEN knnen Sie einzelne Prozesse gewaltsam beenden. Ratsam ist das allerdings nicht, da Sie die Stabilitt des Gesamtsystems gefhrden knnten, wenn Sie so Systemprozesse stoppen.
Abbildung 8.32: Liste der Prozesse, hier mit der Anzeige zu den Benutzern

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

422 _______________________________________ 8 Wichtige Administrationswerkzeuge


SYSTEMLEISTUNG Diese Ansicht des Task-Managers gibt Ihnen einen berblick ber die momentane Auslastung des Systems hinsichtlich einiger ausgewhlter Parameter.
Abbildung 8.33: Erkennen der momentanen Systemauslastung

Engpsse bei CPU und Speicher erkennen

Hngt Ihr System des fteren oder ist die Performance nicht zufrieden stellend, knnen Sie hier einen ersten Eindruck von der momentanen Auslastung wichtiger Ressourcen wie CPU-Leistung oder Arbeitsspeicher-Belegung bekommen. Bei einem Mehrprozessorsystem, Windows XP untersttzt bis zu zwei Prozessoren, erhalten Sie die grafische Anzeige fr jede CPU getrennt. Die einzelnen Parameter dieser Anzeige werden im nachfolgenden Abschnitt nher vorgestellt. NETZWERK Sie erhalten die grafische Anzeige der momentanen Auslastung der Netzwerkschnittstelle. Sie sehen, weiweit die physikalisch mgliche Bandbreite Ihrer Netzwerkschnittstelle berhaupt ausgenutzt wird. Registrieren Sie hier niedrige Werte, obwohl die Netzwerkperformance zum Server sehr schlecht zu sein scheint, kann die Ursache an anderen Netzwerkkomponenten oder einer zu schwachen Serverleistung liegen.

8.3 Task-Manager ________________________________________________________ 423


Abbildung 8.34: Netzwerkauslastung des Systems

BENUTZER Diese Registerkarte ist nur bei Standalone-Systemen verfgbar, Lokale Benutzernicht jedoch bei Computern, die in eine Active Directory-Domne sitzungen eingebunden sind.
Abbildung 8.35: Anzeige der aktiven Benutzersitzungen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

424 _______________________________________ 8 Wichtige Administrationswerkzeuge


Sie gibt Auskunft ber alle aktuell angemeldeten Benutzer an diesem System. Als Administrator knnen Sie auch von hier aus ber die Schaltflchen TRENNEN beziehungsweise ABMELDEN Benutzersitzungen beenden. Darber hinaus knnen Sie eine NACHRICHT SENDEN, die der Benutzer dann beim Wiederanmelden empfngt.

Parameter in der Registerkarte SYSTEMLEISTUNG


Die in der Standardansicht des Task-Managers angezeigten Parameter haben die folgenden Bedeutungen:
Auslastung der CPUs

VERLAUF DER CPU-AUSLASTUNG Sie sehen die momentane Belastung der CPU sowie eine Verlaufsgrafik der vergangenen Belastung. Diese Angabe in % gibt Auskunft darber, wieviel sich die CPU pro Zeiteinheit nicht mit dem Leerlaufprozess beschftigt, also etwas Sinnvolles tut. Bei Mehrprozessorsystemen werden standardmig separate Verlaufsgrafiken fr jede einzelne CPU angezeigt (lsst sich ber ANSICHT | CPU-VERLAUF anpassen).

Auslastung des Speichers

VERLAUF DER AUSLAGERUNGSDATEIAUSLASTUNG In dieser grafischen Darstellung bekommen Sie einen berblick ber den Stand der Nutzung des virtuellen Speichers, der sich aus dem ber die Auslagerungsdatei zur Verfgung gestellten Anteil und dem RAM im System zusammensetzt. ZUGESICHERTER SPEICHER Hier sehen Sie, wie gro der virtuelle Speicher (RAM + Auslagerungsdatei) Ihres Systems ist und wieviel davon in Anspruch genommen wird. INSGESAMT GRENZWERT Momentan belegter virtuelle Speicher in KByte Haben Sie fr die Einstellung der Auslagerungsdatei eine feste Gre eingegeben, ist das die Gesamtgre des zur Verfgung stehenden virtuellen Speichers. Ist die Gre der Auslagerungsdatei hingegen mit Anfangs- und Endwert definiert (Standardeinstellung), so stellt dieser Wert die Gre des virtuellen Speichers dar, die erreicht werden kann, ohne die Auslagerungsdatei dynamisch zu vergrern.

8.3 Task-Manager ________________________________________________________ 425


MAXIMALWERT Dies ist der seit dem Systemstart maximal verwendete virtuelle Speicher. Ist eine dynamische Gre der Auslagerungsdatei eingestellt, so kann dieser Wert sogar hher sein als der GRENZWERT. Das deutet auf eine zwischenzeitliche Vergrerung der Auslagerungsdatei hin.

PHYSIKALISCHER SPEICHER INSGESAMT VERFGBAR SYSTEMCACHE Installierter physischer RAM in KByte Derzeit frei verfgbarer RAM Das ist der Anteil am RAM, der fr den Systemcache vorgesehen ist und bei Bedarf durch diesen belegt wird. Diese Gre wird durch das Betriebssystem dynamisch angepasst.

KERNEL-SPEICHER INSGESAMT AUSGELAGERT NICHT AUSGELAGERT

Der durch das Betriebssystem belegte Speicher fr den Kernel in KByte Gre des ausgelagerten Kernel-Speichers Gre des nicht ausgelagerten Kernel-Speichers Die Summe beider Werte ergibt INSGESAMT.
Prozessparameter

INSGESAMT HANDLES THREADS Anzahl aller Objekthandles der Prozesse Anzahl aller Threads. Das sind alle Threads der ausgefhrten Prozesse sowie ein Leerlauf-Thread pro CPU. Anzahl der laufenden Prozesse

PROZESSE

Einstellungen
Der Task-Manager kann ber einige Einstellmglichkeiten angepasst werden: AKTUALISIERUNGSGESCHWINDIGKEIT Die Zeitspanne, die zwischen zwei Messungen der Aktivitten verstreicht, knnen Sie direkt beeinflussen. Gehen Sie dazu in das und whlen Sie dort Men ANSICHT AKTUALISIERUNGSGESCHWINDIGKEIT. Sie knnen in dem dann folgenden Men zwischen drei Stufen (HOCH, NORMAL, NIEDRIG) und der Einstellung ANGEHALTEN umschalten. Entscheiden Sie sich fr die letzte Option, knnen Sie die Aktualisierung der Anzeige maAktualisierungsgeschwindigkeit des Task-Managers einstellen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

426 _______________________________________ 8 Wichtige Administrationswerkzeuge


nuell ber ANSICHT | AKTUALISIEREN oder mit Druck auf die Funktionstaste F5 erreichen. KERNEL-ZEITEN
Kernel-Zeiten einblenden

Zustzlich knnen Sie sich anzeigen lassen, wieviele Ressourcen der CPU durch Kernel-Operationen des Betriebssystems belegt sind. Aktivieren Sie dazu ber Ansicht den Menpunkt KERNELZEITEN ANZEIGEN. Die grafischen Anzeigen der CPU-NUTZUNG werden dann durch rote Linien ergnzt, welche die Belastung der CPU durch Kerneloperationen anzeigen.

Die Prozessliste im Detail


Standard-Spalten

Die Prozessliste zeigt alle laufenden Prozesse. Die folgenden Spalten finden Sie standardmig vor: NAME Das ist der Name des Prozesses beziehungsweise des Programms, auch wenn dieses innerhalb einer Benutzerumgebung gestartet worden ist. BENUTZERNAME Der Benutzername weist auf den Eigentmer bzw. Auslser des Prozesses hin. CPU-AUSLASTUNG (%) Dies ist eine prozentuale durchschnittliche Angabe, die Auskunft darber gibt, wie hoch der Anteil an der in Anspruch genommenen Gesamt-CPU-Leistung innerhalb einer Zeiteinheit ist. SPEICHERAUSLASTUNG Je Prozess wird sein aktuell benutzter Hauptspeicheranteil angezeigt. Das wird auch als Workingset des Prozesses bezeichnet und gibt Auskunft darber, wieviel Platz im Moment physisch im Hauptspeicher in Anspruch genommen wird. NDERN DER SPEICHERAUSLASTUNG Hier sehen Sie, wie Programme ihren Speicherbedarf ndern. Diese Werte sollten immer nur kurzzeitig grer oder kleiner als Null sein. Sehen Sie fr einen Prozess einen dauerhaft positiven Wert, der vielleicht noch weiter steigt, ist das ein Zeichen, dass diese Software zunehmend Speicher anfordert und nicht wieder freigibt, was auf einen Programmierfehler hindeuten kann.

Anpassen der Spalten

Darber hinaus knnen Sie alle Spalten selbst einrichten und zustzliche Werte anzeigen lassen. ffnen Sie dazu das entsprechende Aus-

8.3 Task-Manager ________________________________________________________ 427


wahl-Dialogfenster ber das Hauptmen ANSICHT | SPALTEN WHLEN.
AUS-

Abbildung 8.36: Auswhlen der Spalten, die in der Prozessliste erscheinen sollen

Einige interessante Parameter zur Speichernutzung, die Sie auch zur Fehlersuche einsetzen knnen, sind die folgenden: PID (PROZESS-ID) Die Prozess-ID wird fr jeden Prozess einmalig vergeben. Dies ist allerdings nicht fest zugeordnet. Wird ein Prozess geschlossen und neu gestartet, wird eine neue ID vergeben, die zur vorhergehenden differieren kann. CPU-ZEIT Diese Angabe zeigt in Stunden:Minuten:Sekunden die seit dem Start des Prozesses effektiv verbrauchte CPU-Zeit an. Den hchsten Wert nimmt hier normalerweise der so genannte Leerlaufprozess als das Ma fr die Faulheit der CPU ein. MAXIMALE SPEICHERAUSLASTUNG Dieser Wert liefert Auskunft darber, wie hoch der maximale Bedarf an physischem Speicher seit Start des Prozesses war. Zu allen anderen Parameter finden Sie weitergehende Hinweise in der Windows XP Online-Hilfe. Auf laufende Prozesse knnen Sie im Bedarfsfall direkten Einfluss Laufende Prozesse nehmen. Klicken Sie dazu auf den betreffenden Prozess und ffnen Sie beeinflussen: ber die rechte Maustaste das Kontextmen: PROZESS BEENDEN Damit beenden Sie einen laufenden Prozess gewaltsam. So kn- Prozesse manuell nen Sie aber beispielsweise eine hngende Anwendung, die als beenden

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

428 _______________________________________ 8 Wichtige Administrationswerkzeuge


Dienst gestartet worden ist, schlieen und im Bedarfsfall neu ausfhren. Ein Kandidat fr eine solche bung ist beispielsweise das Windows XP-eigene Sicherungsprogramm NTBACKUP. Hngt dieses noch im Speicher, kann es nicht erneut ausgefhrt werden und alle eventuell auszufhrenden automatischen Sicherungen werden nicht mehr durchgefhrt. Sie knnen brigens auch neue Tasks beziehungsweise Anwendungen direkt aus dem Task-Manager heraus starten. Im Hauptmen DATEI finden Sie dazu die Option NEUER TASK (AUSFHREN...). Das kann fr den Administrator eine interessante Funktion sein, wenn er beispielsweise ber Gruppenrichtlinien den normalen Anwendern das Startmen angepasst hat (AUSFHREN und EINGABEAUFFORDERUNG fehlen) und schnell an einem solchen Arbeitsplatz ein externes Programm ber die Kommandozeile starten will. PROZESSSTRUKTUR BEENDEN
Prozesse mit allen Tchter-Prozessen beenden

Komplexere Prozesse initiieren den Start weiterer Prozesse, die Sie ber diese Option mit beenden knnen. Teilweise werden dadurch erst alle Prozesse einer hngenden Anwendung geschlossen und die durch sie belegten Ressourcen wieder freigegeben. PRIORITT FESTLEGEN

Prozess-Prioritten beeinflussen

Prozesse binden Prozessorressourcen an sich, wenn sie ausgefhrt werden. Dabei knnen den Prozessen verschiedene Priorittsstufen zugewiesen werden. Die meisten Prozesse arbeiten mit der Einstellung NORMAL, es gibt aber auch Prozesse, die in ECHTZEIT ausgefhrt werden mssen. ber diese Option lsst sich die Prioritt eines Prozesses und damit seine Abarbeitungsgeschwindigkeit in gewissen Grenzen beeinflussen. Beachten Sie, dass Sie damit auch Einfluss auf der Abarbeitung der verbleibenden Prozesse nehmen. ZUGEHRIGKEIT FESTLEGEN

Verteilung von Prozessen auf CPUs

Bei Mehrprozessorsystemen kann hier die Zuteilung von Prozessen zu den verfgbaren CPUs beeinflusst werden. So knnen Sie verschiedene Prozesse oder Dienste gezielt auf verschiedene CPUs verteilen. Beachten Sie generell, dass manuelle Eingriffe in die Prozesse die Stabilitt des Systems beeintrchtigen beziehungsweise zu Datenverlusten fhren knnen. Besondere Sorgfalt ist beim Beeinflussen von Systemdiensten geboten.

8.4 Zeitgesteuerte Verwaltung: Taskplaner __________________________________ 429


Gerade fr die beiden letzten Optionen gilt: Normalerweise nimmt Windows XP selbst die Verteilung der Ressourcen vor. Eine manuelle Einflussnahme ist selten wirklich notwendig.

8.4 Zeitgesteuerte Verwaltung: Taskplaner


Um Verwaltungsaufgaben zeitgesteuert ablaufen lassen zu knnen, eignet sich der Taskplaner.

8.4.1

berblick

Sie finden den Taskplaner unter START | PROGRAMME | ZUBEHR | SYSTEMPROGRAMME | GEPLANTE TASKS. Einige Programme, wie das Sicherungsprogramm, greifen auf den Taskplaner zu. Die dort vorgenommen Einstellungen sind hier sichtbar. Der Taskplaner kann: Programme zu einer bestimmten Zeit starten Programme beim Start oder Herunterfahren des Computers ausfhren Aufgaben zu einem spteren Zeitpunkt oder regelmig ausfhren Wenn Ihr Computer ACPI-kompatibel ist, wird er auch aus dem Ruhezustand oder Standbybetrieb geweckt, wenn eine Aufgabe auszufhren ist. Neben dem Taskplaner-Programm gibt es auch das Kommandozeilenwerkzeug AT, das in Stapelverarbeitungsdateien eingesetzt werden kann.

8.4.2

Taskplaner im Detail

Wenn Sie den Taskplaner starten, sehen Sie einen Arbeitsplatzdialog, der um einige Funktionen erweitert wurde. Wenn noch keine Aufgaben geplant wurden, steht nur das Symbol GEPLANTEN TASK HINZUFGEN zur Verfgung. Diese Option startet einen Assistenten, der folgende Angaben verlangt: Auswahl des Programms, das die Aufgabe ausfhrt Auswahl der Ausfhrungszeit (Zeitpunkt, Einmalig oder beim Starten bzw. Herunterfahren) Benutzername und Kennwort, das ggf. zur Ausfhrung bentigt wird

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

430 _______________________________________ 8 Wichtige Administrationswerkzeuge


Anschlieend erscheinen die Aufgaben in der bersicht. Ist die Aufgabe aktiviert, wird dem Programmsymbol eine Uhr hinzugefgt, andernfalls ein weies Kreuz.

Eigenschaften eines Tasks


ber das Kontextmen oder DATEI | EIGENSCHAFTEN knnen Sie nun weitere Einstellungen vornehmen.
Tasks

Auf der Registerkarte TASKS stellen Sie Namen, Pfad zur ausfhrbaren Datei und Zugriffsbedingungen ein. Hier kann ein Task auch deaktiviert werden. Auf der Registerkarte ZEITPLAN werden die Ausfhrungstermine eingerichtet. Folgende Ausfhrungsoptionen stehen zur Verfgung: TGLICH Hier ist die Auswahl der Zeit mglich WCHENTLICH Hier knnen Sie den Rhythmus auswhlen (jede Woche, alle zwei Wochen usw.) und die Wochentage (einen, alle oder bestimmte). EINMALIG Legen Sie Datum und Uhrzeit fest. BEIM SYSTEMSTART Die Aufgabe wird beim Systemstart ausgefhrt. BEI ANMELDUNG Die Aufgabe wird beim Anmelden ausgefhrt. IM LEERLAUF Die Aufgabe startet, wenn der Computer eine Zeit lang nicht in Benutzung ist.

Zeitplan

Einstellungen

Auf der Registerkarte EINSTELLUNGEN finden Sie folgende Optionen: VERHALTEN AM ENDE DES TASKS: - TASK LSCHEN.... Wenn der Task nicht erneut geplant ist, wird er gelscht. - TASK BEENDEN.... Legt eine maximale Laufzeit des Tasks fest. LEERLAUFVERHALTEN

8.4 Zeitgesteuerte Verwaltung: Taskplaner __________________________________ 431


Viele Aufgabe, wie beispielsweise der Indizierungsdienst, nutzt die Zeit, wo am Computern nicht gearbeitet wird. Auch das Verhalten bei erneuter Benutzung wird hier eingestellt. ENERGIEVERWALTUNG Automatische Prozesse auf batteriebetriebenen Gerte sind immer kritisch. In dieser Option knnen Sie das Verhalten bei Batteriebetrieb einstellen. So mssen elektronische Gerte bei Start und Landung im Flugzeit ausgeschaltet sein. Wenn Ihr Notebook aber im Gepck im Ruhezustand ist und eine Sicherung bei Akkubetrieb geplant wurde, startet es unkontrolliert.
Abbildung 8.37: Optimale Einstellung fr den Akkubetrieb

Spezielle Zeitoptionen
Jeder Task kann mehrere Ausfhrzeiten haben. Dazu aktivieren Sie Mehrfache das Kontrollkstchen MEHRFACHE ZEITPLNE ANZEIGEN auf der Regis- Zeitplne terkarte ZEITPLAN. Mit der Schaltflche NEU fgen Sie dann einen neuen Zeitplan hinzu. Die Ausfhrung wird addiert mehrere verschachtelte Zeitplne knnen also auch komplexe Ausfhrungsstrukturen bedienen. Sie knnen so lange Zeitrume im Voraus planen, auch unter Einbezug von Feiertagen usw. ber die Schaltflche erweitert gelangen Sie zu weiteren Einstellun- Wiederholungsgen. Hier knnen Sie ein Start- und Enddatum und Wiederholungsop- optionen tionen festlegen. Intervalle sind in Stunden und Minuten einstellbar (lngere Intervalle sind im Zeitplan selbst auszuwhlen, siehe oben).
Abbildung 8.38: Wiederholte Ausfhrungen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

432 _______________________________________ 8 Wichtige Administrationswerkzeuge


Insgesamt sind die Zeitplanoptionen so umfangreich, dass sich auch komplexe Ausfhrungsplne umsetzen lassen.

8.4.3

Die Kommandozeilenwerkzeuge

In XP wurde nicht nur die Funktionsweise von AT erweitert, sondern auch ein neues Werkzeug eingefhrt, dass noch umfangreichere Optionen bietet: SCHTASKS.

Das Kommandozeilenwerkzeug AT
Was ist neu in XP?

Das Kommandozeilenwerkzeug AT lsst den automatischen Start von Programmen und Skripten zu einem beliebigen Zeitpunkt zu. Neu in Windows XP ist die Verknpfung zwischen dem Taskplaner, wie zuvor beschrieben, und AT. Wenn mit AT Aufgaben geplant wurden, erscheinen die im grafischen Werkzeug ebenfalls. AT wurde frher immer unter dem Konto des Zeitplandienstes ausgefhrt dem lokalen Systemkonto. Bei der Ausfhrung von Programmen kann das zu Problemen fhren, weil dieses Konto mglicherweise keine ausreichenden Rechte besitzt. Durch die Verknpfung der beiden Werkzeuge kann das Ausfhrungsrecht nun nachtrglich auf ein anderes Konto bertragen werden, beispielsweise einen Sicherungsadministrator. Auf wird hier nicht weiter eingegangen, weil das neue Werkzeuig dieses ablsen soll. Sie finden alle Optionen im Hilfe- und Supportcenter.
AT SCHTASKS

Das Kommandozeilenwerkzeug SCHTASKS


SCHTASKS ist eine Obermenge von AT

Das Werkzeug wird von der Kommandozeile aufgerufen. Sechs Optionen sind verfgbar, die durch einen Reihe von Parametern konfiguriert werden. Tasks, die hier erzeugt werden, tauchen auch in der grafische bersicht des Taskplaners auf.
schtasks create

Erstellt einen neuen geplanten Task. Der folgende Befehl plant beispielsweise ein Sicherheitsskript, backup.vbs, das alle 60 Minuten ausgefhrt wird.
schtasks /create /sc minute /mo 60 /tn "Sicherung" /tr \\central\data\scripts\backup.vbs schtasks change

ndert eine oder mehrere der folgenden Eigenschaften eines Tasks.

8.5 Datensicherung_______________________________________________________ 433


schtasks run

Startet einen geplanten Task unabhngig von der programmierten Startzeit sofort. Der Vorgang ignoriert den Zeitplan, verwendet jedoch den im Task gespeicherten Pfad der Programmdatei, das Benutzerkonto und das Kennwort, um den Task sofort auszufhren.
schtasks end

Beendet ein von einem Task gestartetes Programm.


schtasks delete

Lscht einen geplanten Task.


schtasks query

Zeigt alle geplanten Tasks an. Eine genaue Beschreibung der Parameter mit vielen Beispielen finden Online-Hilfe Sie im Hilfe- und Suppotcenter.

8.5 Datensicherung
Eine der wichtigsten und doch in der Praxis oft am meisten vernachlssigten Aufgaben ist die Datensicherung. Windows XP bringt ein dafr geeignetes Werkzeug standardmig mit. In den folgenden Abschnitten finden Sie Informationen, wie Sie damit regelmig Sicherungen und im Notfall eine komplette Wiederherstellung durchfhren knnen.

8.5.1

berblick

Das standardmige Datensicherungsprogramm NTBACKUP.EXE bietet NTBACKUP.EXE jetzt anderem die folgenden Funktionen: Assistenten fr die einfache Einrichtung von Sicherungs- und Wiederherstellungsaufgaben Sicherung aller Daten des gesamten Computers Sicherung aller Systemdaten, sodass eine Wiederherstellung des Betriebssystems durchgefhrt werden kann Integrierte komfortable Zeitplanungsfunktion Sicherung auf Bnder sowie lokale und Netzwerk-Laufwerke Die Datensicherung der eigenen Dateien kann von jedem Benutzer Rechte beachten selbst vorgenommen werden. Alle Daten sowie Systemdateien knnen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

434 _______________________________________ 8 Wichtige Administrationswerkzeuge


jedoch nur Benutzer mit Administratorrechten oder Mitglieder der Gruppe SICHERUNGS-OPERATOREN durchfhren.

8.5.2

Sicherungsstrategien

Windows XP bietet Ihnen verschiedene Mglichkeiten an, wie Sie Ihr Betriebssystem und die Daten sichern knnen. In der Praxis hat sich dabei folgendes Vorgehen als vorteilhaft erwiesen:
Regelmig Datensicherung

Sicherung der Daten Sichern Sie regelmig Ihre Daten. Praktische Hinweise dazu finden Sie in Abschnitt Sicherung von Datenbestnden ab Seite 435. Sicherung des Betriebssystem-Status fr eine Wiederherstellung Sichern Sie Ihr komplettes Betriebssystem mit allen zur Wiederherstellung notwendigen Dateien. Sie sollten diese Sicherung immer dann durchfhren, wenn an der Konfiguration des Systems oder an den Anwendungsprogrammen nderungen vorgenommen worden sind. Fr ein Einzelplatzsystem ist dies oft ein gut gangbarer Weg. Der Sicherungsassistent von Windows XP leistet dazu wirksame Untersttzung.

Einmalig Betriebssystem

Sicherung des Betriebssystems


Fr eine Sicherung des kompletten Betriebssystems, sodass im Notfall die Wiederherstellung in krzester Zeit wieder vorgenommen werden kann, gibt es verschiedene Verfahren:
Image-Datei

Erstellen einer Image-Datei Mit Tools von Drittherstellern wie Norton Ghost (www.symantec.de) oder Drive Image (www.powerquest.de) knnen Sie von Ihrer System- und Startfestplatte eine komplette Spiegelung anfertigen. Im Notfall kann dann diese Spiegelung wieder zurck auf eine neue Festplatte oder einen neuen PC gespielt werden. Vorteil dieses Verfahrens ist die meist sehr schnelle Verfgbarkeit nach einer Wiederherstellung. Folgende Nachteile oder Umstnde sollten allerdings bedacht werden: - Untersttzt das verwendete Tool auch Ihre eventuell dynamisch verwaltete Systemfestplatte oder ist es auf Basisfestplatten beschrnkt? - Wird NTFS in der Windows XP-Version umfassend untersttzt?

8.5 Datensicherung_______________________________________________________ 435


- Beachten Sie, dass zum Erstellen der Image-Datei in der Regel exklusiver Zugriff auf die Festplatte notwendig ist und die Sicherung somit separat, auerhalb von Windows XP, gestartet werden muss. Nutzung von NTBACKUP
Windows-Datensicherungsprober den Datensicherungs-Assistenten knnen Sie separat den gramm

System- und Startdatentrger von Windows XP sichern lassen. Neben allen Dateien und Ordnern des Betriebssystems sind dabei auch die folgenden Daten inbegriffen:
- %Systemdrive%\Dokumente und Einstellungen

Unterhalb dieser Ordnerstruktur liegen alle standardmig eingerichteten Ordner fr Benutzerdateien. Das ist auch der jeweils pro Benutzer verfgbare Ordner EIGENE DATEIEN. Speichern generell alle Benutzer ihre Dateien nur hier ab, umfasst die Sicherung auch alle diese Dateien. - Systemkonfigurationsdateien Diese Dateien enthalten Informationen zur Festplattenkonfiguration und werden bei der automatischen Wiederherstellung durch das Windows XP-Setupprogramm bentigt. Im weiteren Text wird die zweite Mglichkeit nher errtert. Wenn Sie sich fr eine der Image-Dateienlsung interessieren, finden Sie weitergehende Informationen auf den angegebenen Hersteller-Webseiten. Fr die Nutzung von NTBACKUP spricht, dass Sie diese Sicherung auch Vorteile von whrend des laufenden Betriebes durchfhren knnen. Mit Hilfe einer NTBACKUP neuen Technologie, die von Microsoft Volumeschattenkopie genannt wird, knnen auch offene Dateien, beispielsweise die Dateien des Betriebssystems, korrekt gesichert werden. Dies war frher mit den Sicherungsprogrammen von Windows NT oder 2000 nicht mglich, sodass eine problemlose Wiederherstellung nicht ohne weiteres zu bewerkstelligen war. Wie Sie eine solche Sicherung anfertigen knnen, ist Inhalt des Abschnitts Sicherung des Betriebssystems durchfhren ab Seite 440. Hinzu kommt die einfach zu handhabende Mglichkeit der Wiederherstellung einer solchen Sicherung. Das Verfahren dazu wird in Abschnitt Das Betriebssystem wiederherstellen ab Seite 444 errtert.

Sicherung von Datenbestnden


Fr das separate Sichern von Datenbestnden kann eine andere Sicherungsstrategie entwickelt werden, wobei Sie die folgenden Punkte bedenken sollten:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

436 _______________________________________ 8 Wichtige Administrationswerkzeuge


Chronologisch oder nur Arbeitskopien?

Chronologische Datensicherungen oder Arbeitskopien? Manche verlassen sich auf Arbeitskopien aktuelle, vollstndige Duplikate ihrer Festplatten (beispielsweise auf anderen Festplatten oder Wechselplatten-Medien). Das ist einfach, aber nicht ideal. Was passiert, wenn eine wichtige Datei beschdigt ist, und Sie es nicht gleich bemerken? Wenn Sie nur eine Arbeitskopie haben, wird die Datensicherung wahrscheinlich ebenfalls nur die beschdigte Datei enthalten. Gehen Sie dagegen chronologisch vor, ohne die vorhergehenden Dateiversionen zu lschen, knnen Sie bis zur letzten, noch nicht beschdigten Version der Datei zurckgehen. Speichermedien mit Doppelfunktion Sicherungen von Festplatten auf externe Wechselplattenlaufwerke sind sehr beliebt, weil man diese Laufwerke auch noch fr andere Aufgaben nutzen kann. Das funktioniert, ist aber aus zwei Grnden nicht zu empfehlen: Erstens ist da immer die Versuchung, die Speichermedien fr das ganz normale Speichern von Daten zu benutzen, wenn man schnell mal Speicherplatz braucht. Damit ist das Speichermedium aber nicht lnger nur eine Sicherungskopie, sondern enthlt ungesicherte Daten. Zweitens: Wer ein Wechselplattenlaufwerk hat, hat meist auch mehrere Medien, von denen einige ungesicherte Daten enthalten. Wie sollen die gesichert werden? Ein Band-Laufwerk, das nur fr die Datensicherung da ist, ist deshalb die bessere Lsung. Speicherkapazitt der Medien Bei Gerten zur Datensicherung ist zu berlegen, wie viele Daten es aufnehmen kann. Je kleiner die Kapazitt eines Mediums, desto mehr Medien brauchen Sie, und das steigert die Kosten. Natrlich wird es auch schwieriger, ein unbeaufsichtigtes System zur Datensicherung einzurichten, je kleiner die Kapazitt der Medien ist. Im Idealfall knnte man eine volle Datensicherung auf ein einziges Band machen, und dann auf ein zweites Medium monatelang immer nur die Dateien sichern, die sich gendert haben, bevor man den Satz um weitere Medien erweitern msste. Preis der Hardware Die meisten Benutzer schrecken vor dem Preis guter Sicherungsgerte zurck. Vor allem moderne Bandlaufwerke sind schnell bei mehr als 500 Euro inklusive Sicherungsmedien. Wer Computer geschftlich nutzt, kann aber im Falle eines Totalverlusts beispielsweise bei Diebstahl der kompletten Anlage, sogar seine Existenz aufs Spiel setzen.

Speichermedien mit Doppelfunktion vermeiden

Speicherkapazitt der Medien beachten

Preis der Hardware

8.5 Datensicherung_______________________________________________________ 437


Preis der Speichermedien
Preis der Speicher-

Sicherheit kostet Geld. Beziehen Sie den Preis des Laufwerks und medien der Medien in Ihre berlegungen ein. Professionelle Bandlaufwerke sind teuer, aber die Bnder speichern viele GByte fr relativ wenig Geld. Rechnen Sie in Euro pro MB, dann haben Sie einen guten Vergleichswert. Langlebigkeit der Gerte und des Medienformats
Langlebigkeit der Gerte und des Wenn es um Gerte zur Datensicherung geht, ist Konformitt o- Medienformats

berstes Gebot. Niemand hat gerne die Datensicherung von Jahren und Archive in einem Format, das bei einem Defekt des entsprechenden Gerts nicht mehr zugnglich ist. Exoten sind hier fehl am Platz, auch wenn Sie noch so preiswert sind. Zuverlssigkeit der Medien

Nicht alle Speichermedien sind gleich und eine beschdigte Datensicherung ist noch schlimmer als gar keine Datensicherung, denn mglicherweise zerstren Sie beim Rcksichern unbewusst vorher noch intakte Daten. Speichermedien sollten heutzutage mindestens einige Jahre halten hier gibt es bei keinem Medium Probleme. Wichtig ist es, wie Sie ihre Medien behandeln. Sie sollten an einem khlen, trockenen, sauberen Ort aufbewahrt werden, nur in sauberen Laufwerken eingesetzt werden und generell vorsichtig behandelt werden. berprfung der Datensicherung Wie stellen Sie fest, dass eines Ihrer Bnder kaputt ist oder ob Ihre Datensicherung die richtigen Daten enthlt? berprfung ist notwendig, um sicherzustellen, dass alles in Ordnung ist. Holen Sie immer wieder ein paar Dateien aus einer Sicherung zurck, um deren Integritt zu prfen. Sie knnen auch die berprfungsfunktion des Windows XP-Sicherungsprogramms einschalten, wenn sie Bnder zur Datensicherung verwenden. Der Sicherungsvorgang dauert auf diese Weise zwar viel lnger, aber er wird sicherer. Redundanz Eine der besten Methoden, um die Gefahr durch defekte Medien zu minimieren, ist der Einsatz mehrerer Medien bzw. MedienStze. Wenn dann eines davon ausfllt, kann man auf ein anderes zurckgreifen. Selbst wenn das andere Medium schon ein wenig lter ist: alte Daten sind immer noch besser als gar keine. Fr wchentlichen Datensicherungen benutzen Sie drei verschiedene Stze Bnder, wobei zwei immer wieder berspielt werden. Wenn der dritte Satz eine bestimmte Anzahl an Bndern erreicht hat, archivieren Sie ihn und fangen neu an.

Zuverlssigkeit der Medien

berprfung der Datensicherung

Redundanz

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

438 _______________________________________ 8 Wichtige Administrationswerkzeuge


Automation

Automation Oft liegt das Problem der Datensicherung vor allem darin begrndet, dass es eine langweilige Aufgabe ist, die man regelmig erledigen muss. Nutzen Sie deshalb den Taskplaner oder die eingebaute Planungsfunktion des Sicherungsprogramms fr die Datensicherung. Diese Automatik-Funktionen sind dringend zu empfehlen. Sie werden sich schwarz rgern, wenn Sie eine Menge Arbeit verlieren, weil Sie die Datensicherung immer wieder vor sich hergeschoben haben.

Aufbewahrungsort

Aufbewahrungsort Denken Sie daran was passiert, wenn Ihr Bro von Einbrechern verwstet wird. Wie ernst Sie das Thema der Aufbewahrung Ihrer Speichermedien auerhalb des Arbeitsplatzes nehmen, hngt davon ab, wie wichtig Ihre Daten sind. Wenn Sie in einem Bro arbeiten, knnen Sie problemlos jede Woche eine Sicherungskopie mit nach Hause nehmen und eine Sicherung Ihrer Daten von zu Hause mit ins Bro nehmen. Wenn Sie zu Hause arbeiten, sollten Sie darber nachdenken, Ihre Sicherung einem Freund oder einer Freundin anzuvertrauen, die Sie regelmig sehen. Wenn Sie Ihre Medien am Arbeitsplatz aufbewahren, sollten Sie die Anschaffung eines kleinen feuerfesten Safes in Erwgung ziehen. Sie sollten aber darauf achten, dass er zum Schutz magnetischer Medien geeignet ist. Bei einem Brand knnen Temperaturen, die nicht ausreichen wrden, um Papier zu entznden (das versteht man im allgemeinen unter feuerfest), ein Magnetband durchaus zerstren.

Archivierung

Archivierung Meistens geht man davon aus, Datensicherung sei dazu da, Daten zu schtzen, an denen man gerade arbeitet. Eine gute Sicherungsstrategie kann jedoch auch alte Daten schtzen, die man gerne aufbewahren mchte, aber nicht unbedingt auf seiner Festplatte haben will (wie beispielsweise Grafiken, Scans, Videos). Im Idealfall sollte ein Sicherungssystem auch wichtige, sich nicht mehr ndernde Dateien archivieren knnen. Oft wird die tgliche Sicherungen auf Bnder durchgefhrt, aber jedes Quartal zustzlich auf CD-ROM gesichert.

8.5.3
NTBACKUP.EXE

Sicherung durchfhren

Das Sicherungsprogramm von Windows XP finden Sie im Startmen unter ALLE PROGRAMME | ZUBEHR | SYSTEMPROGRAMME | SICHERUNG. Sie knnen es aber auch ber START | AUSFHREN starten, indem Sie hier NTBACKUP eingeben.

8.5 Datensicherung_______________________________________________________ 439 Erstmalige Einrichtung eines Bandlaufwerks


Windows XP verfgt mit dem von Veritas (www.veritas.com) lizensierten WECHSELMEDIENDIENST ber ein mchtiges Systemwerkzeug zur Verwaltung aller Arten von Wechseldatentrgern. Dieser wird in unserem Buch Windows 2000 im Netzwerkeinsatz nher beschrieben. Fr eine Windows XP Professional-Arbeitsstation sind die Mglichkeiten dieses Dienstes weit berdimensioniert. Deshalb gibt es fr die Behandlung von alleinstehenden Bandlaufwerken und deren Medien eine vereinfachte Verwaltungsschnittstelle, die die Nutzung des Wechselmediendienstes fr einfache Datensicherungen berflssig macht. Bei einer erstmaligen Erkennung eines neuen Bandlaufwerks und des Mediums in ihm erscheint ein entsprechendes Dialogfenster, welches Sie nicht bergehen, sondern wie folgt beantworten sollten.
Abbildung 8.39: Meldung bei der Erkennung eines neuen Bandlaufwerks

Sie knnen hier entscheiden, ob alle noch nicht benutzten Medien fr Ihr Bandlaufwerk ab jetzt automatisch durch das Datensicherungsprogramm erkannt und benutzt werden sollen. Ist dies beabsichtigt, aktivieren Sie die Optionen VERWENDUNG VON ERKANNTEN MEDIEN ZULASSEN sowie das Kontrollkstchen DIESE MELDUNG NICHT MEHR ANZEIGEN. Damit reduzieren Sie den weiteren Verwaltungsaufwand auf ein Minimum und brauchen sich um die Einrichtung von Medienpools im Wechselmediendienst nicht weiter zu kmmern.

Zwei Arbeitsmodi der Sicherung


Im ersten Dialogfenster des Assistenten (siehe Abbildung 8.40) haben Sie die Wahlmglichkeit zwischen zwei grundlegenden Verfahren: Klicken Sie auf Weiter, um im ASSISTENTENMODUS zu einfachen Assistentenmodus Sicherungs- und Wiederherstellungsaufgaben gefhrt zu werden. Sie sollten diese Option whlen, wenn Sie nur Ihre Daten, die im Ordner EIGENE DATEIEN abgelegt sind, sichern wollen. Das weitere Vorgehen wird in Abschnitt Sicherung von Datenbestnden ab Seite 435 beschrieben.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

440 _______________________________________ 8 Wichtige Administrationswerkzeuge


Erweiterter Modus

Klicken Sie auf den Link ERWEITERTEN MODUS, wenn Sie bestimmte Dateien auf anderen Datentrgern auswhlen und sichern wollen. Darber hinaus finden Sie hier die Option, das gesamte Betriebssystem (den System- und Startdatentrger) zu sichern.

Abbildung 8.40: Startfenster des Sicherungs-Assistenten

Sicherung des Betriebssystems durchfhren


Um das gesamte System zu sichern, whlen Sie im erweiterten Modus des Sicherungsprogramms die unterste Schaltflche ASSISTENT FR DIE AUTOMATISCHE SYSTEMWIEDERHERSTELLUNG.
Abbildung 8.41: Startbildschirm des erweiterten Modus

8.5 Datensicherung_______________________________________________________ 441


Nach der Auswahl dieser Option wird Ihnen ein durchaus irrefhrender Hinweis gegeben, der suggeriert, dass ausschlielich Systemdateien gesichert werden.
Abbildung 8.42: Hinweis des Sicherungsassistenten

Gesichert werden allerdings alle Dateien auf dem betreffenden Startdatentrger von Windows XP, einschlielich aller Benutzerdateien: Alle Dateien und Ordner auf dem Windows XP-Startdatentrger (enthlt %Systemroot% und auch %SystemDrive%\Dokumente und Einstellungen). In einem separaten Verzeichnis die Konfigurationsinformationen zu den Datentrgern Systemstatusdateien: Registrierungsdatenbank, COM+-KlassenRegistrierungsdatenbank und Dateien fr den Systemstart Zustzlich wird eine Diskette mit den Konfigurationsinformationen zu Diskette bereit den Datentrgern angelegt. Sie mssen deshalb eine leere, formatierte halten Diskette bereit halten. Haben Sie allerdings Dateien auf weiteren logische Datentrgern, mssen Sie diese separat sichern (siehe nachfolgender Abschnitt). Im nchsten Dialogfenster des Assistenten bestimmen Sie das SICHERUNGSZIEL.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

442 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.43: Sicherungsziel bestimmen

Datei oder Sicherungsgert

Sie knnen unter Sicherungsmedientyp zwischen diesen Einstellungen whlen: Datei Sie knnen eine Sicherungsdatei anlegen lassen, welche Sie beispielsweise auf einem bestimmten lokalen oder Netzwerkspeicherort ablegen. Diese Datei knnen Sie im Notfall wieder mit NTBACKUP fr die Wiederherstellung verwenden. Sicherungsgert Es werden alternativ die Gerte angezeigt, die durch NTBACKUP verwendet werden knnen (QIC, DAT usw.). Damit sind die grundlegenden Einrichtungsschritte mit dem Assistenten abgeschlossen. Nach Besttigung mit einem Klick auf FERTIGSTELLEN im abschlieenden Dialogfenster des Assistenten beginnt die Sicherung.

Sicherung von Datenbestnden durchfhren


Im Assistentenmodus des Sicherungsprogramms (siehe Seite 439) knnen Sie auf eine Palette einfach strukturierter Sicherungsaufgaben zugreifen. Whlen Sie im ersten Dialogfenster, ob Sie Daten sichern oder gesicherte Daten wiederherstellen wollen.

8.5 Datensicherung_______________________________________________________ 443


Abbildung 8.44: Sichern oder Wiederherstellen auswhlen

Im nchsten Dialogfenster bestimmen Sie, welche Daten Sie sichern wollen.


Abbildung 8.45: Zu sichernde Daten bestimmen

Sie knnen unter den folgenden Optionen whlen: Eigene Dokumente und Einstellungen Damit sichern Sie alle Ordner und Dateien des angemeldeten Benutzers:
%Systemroot%\Dokumente und Einstellungen\<benutzername>

Diese Funktion kann auch jeder normale Benutzer ausfhren. Dokumente und Einstellungen alle Benutzer

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

444 _______________________________________ 8 Wichtige Administrationswerkzeuge


Als Administrator knnen Sie alle Benutzerverzeichnisse sichern lassen:
%Systemroot%\Dokumente und Einstellungen\

Alle Informationen auf diesem Computer Ebenfalls als Administrator knnen Sie alle Datentrger Ihres Systems, einschlielich aller Betriebssystem-Dateien, sichern lassen. Ebenso wie bei der Betriebssystem-Sicherung (siehe Abschnitt Sicherung des Betriebssystems durchfhren ab Seite 440) wird eine Diskette mit den Konfigurationsinformationen zu den Datentrgern erstellt. Elemente fr die Sicherung selbst auswhlen Whlen Sie diese Option, wenn Sie nur bestimmte Datentrger oder Verzeichnisse in die Sicherung einbeziehen wollen. Die weiteren Schritte entsprechen denen ab Seite 442 beschriebenen.

8.5.4

Wiederherstellung von Sicherungen

Im Fall der Flle mssen Daten aus Datensicherungen wiederhergestellt werden. Dabei wird unterschieden, ob das Betriebssystem komplett wiederhergestellt werden soll oder ob nur bestimmte Dateien zurckgeholt werden mssen.

Das Betriebssystem wiederherstellen


Fr die Wiederherstellung des Betriebssystems bentigen Sie, wenn Sie mit dem Windows-eigenen Sicherungsprogramm gesichert haben, die Systemsicherung mit der Konfigurationsdiskette. Gehen Sie dann wie folgt vor: 1. Da eine Komplett-Wiederherstellung immer schwerwiegende Ursachen hat, beispielsweise ein Festplatten-Crash, beheben Sie diese zunchst. Prfen Sie auch, ob Sie die Wiederherstellung nicht mit den anderen Windows-Technologien durchfhren knnen (siehe Abschnitt 14.3 Systemwiederherstellung ab Seite 862). 2. Starten Sie das Setup-Programm von der CD und legen Sie die bei der Sicherung erstellte Diskette ein. Drcken Sie whrend der Startphase des Setup auf die Funktionstaste F2, wenn die entsprechende Aufforderung dazu erscheint. 3. Folgen Sie den weiteren Anweisungen des Assistenten, der Sie dann durch die Wiederherstellung begleitet.

8.5 Datensicherung_______________________________________________________ 445 Daten wiederherstellen


Fr die Datenwiederherstellung mit Hilfe von NTBACKUP wird ein funktionierendes Windows XP vorausgesetzt. Starten Sie das Sicherungsprogramm. Whlen Sie im Assistentenmodus (siehe Abbildung 8.44 auf Seite 443) die Option DATEIEN UND EINSTELLUNGEN WIEDERHERSTELLEN. Im nchsten Dialogfenster sehen Sie dann alle bisher erfolgten Sicherungen, gruppiert nach Sicherungsgerten (Datei, QIC, DAT etc.). Whlen Sie die gewnschte Sicherung aus und bestimmen Sie die Dateien, die Sie wiederherstellen wollen.
Abbildung 8.46: Auswahl der Sicherung und der Dateien

Danach erhalten Sie das abschlieende Dialogfenster des Wiederherstellungs-Assistenten (siehe Abbildung 8.47). In der Standardeinstellung werden die gewhlten Dateien in ihren ursprnglichen Speicherorten wiederhergestellt. Befindet sich dort eine Datei mit dem gleichen oder einem neueren Zeitstempel, wird sie nicht berschrieben. Mchten Sie an diesen Einstellungen nderungen vornehmen, klicken Sie auf die Schaltflche ERWEITERT. Der Assistent fhrt Sie dann durch mehrere Einstellungsdialoge, wo Sie unter anderem auch einen alternativen Wiederherstellungsort oder berschreiben-Optionen setzen knnen.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

446 _______________________________________ 8 Wichtige Administrationswerkzeuge


Abbildung 8.47: Abschlieendes Fenster vor der Wiederherstellung

Wird fr die Wiederherstellung ein bestimmter Datentrger bentigt, fordert Sie dann das Sicherungsprogramm abschlieend auf, diesen einzulegen.

8.5 Datensicherung_______________________________________________________ 447

9
9 Administration der Massenspeicher
In diesem Kapitel wird detailliert die Einrichtung und Verwaltung von Festplatten unter Windows XP behandelt. Dabei werden die Administrationswerkzeuge vorgestellt und die einzelnen Schritte bei der Einrichtung von Festplatten praxisnah erlutert

448 _______________________________________ 9 Administration der Massenspeicher

Inhaltsbersicht Kapitel 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 9.9 9.10 9.11 9.12 9.13 Die Verwaltungswerkzeuge.............................................................. 449 Einrichtung einer neuen Festplatte .................................................. 483 Basisfestplatten einrichten................................................................. 489 Dynamische Festplatten einrichten .................................................. 499 Datentrger formatieren .................................................................... 515 Umwandeln von FAT/FAT32 in NTFS........................................... 522 Datentrgerzugriff ndern ................................................................ 526 Erweiterte NTFS-Attribute ................................................................ 533 Einrichten und Anwenden des EFS ................................................. 540 NTFS-Zugriffsrechte einstellen......................................................... 557 Dateiattributebei FAT und FAT32.................................................... 574 Weitere Eigenschaften von Datentrgern........................................ 577 Indexdienst einrichten........................................................................ 592

9.1 Die Verwaltungswerkzeuge ____________________________________________ 449

9.1 Die Verwaltungswerkzeuge


Fr die Verwaltung der Massenspeichersysteme wie Festplatten oder Wechseldatentrger sowie fr Einrichtung und Wartung der logischen Datentrger bringt Windows XP eine Reihe von Systemwerkzeugen mit. Wichtig fr das volle Verstndnis der Administrationsfunktionen sind Grundlagen ab genaue Kenntnisse ber die neue Datentrger-Technologie von Win- Seite 81 dows XP fr Basisfestplatten und Dynamische Festplatten. Es empfiehlt sich, vor einer Einrichtung der Festplatten die Grundlagen im Kapitel 3 Massenspeicherverwaltung ab Seite 81 zu lesen. Die Erluterung der Einrichtung und Verwaltung von Wechselmedien in sogenannten Medienpools, besonders im Hinblick auf hierarchisches Speichermanagement und Streamer-Backup, ist vor allem fr den Server-Einsatz relevant und wird in unserem Buch Windows 2000 im Netzwerkeinsatz behandelt.

9.1.1

berblick

Fr die Verwaltung aller Arten von Massenspeichern, vor allem von Festplatten, stehen sowohl grafische als auch nichtgrafische (Kommandozeilen-) Programme zur Verfgung.

Grafische Werkzeuge
Die Einrichtung und Verwaltung von Massenspeichern knnen Sie unter Windows XP im Wesentlichen komplett ber grafische Tools erledigen. Einige sind dabei als Snap-Ins fr die Microsoft Managementkonole ausgefhrt, andere ein fester Bestandteil des Windows Explorers. Dies sind die wichtigsten grafischen Werkzeuge: MMC Snap-Ins DATENSPEICHER und DATENTRGERVERWALTUNG Eines der wichtigsten grafischen Werkzeuge fr die Verwaltung von physischen und logischen Massenspeichern ist zweifellos die DATENTRGERVERWALTUNG. Dieses Managementkonsolen-Snap-In ist bereits in die vorgefertigte MMC COMPUTERVERWALTUNG integriert. Diese starten Sie am einfachsten ber das Kontextmen zum Symbol ARBEITSPATZ im Windows XP-Startmen und den Menpunkt VERWALTEN (erreichbar ber einen Klick auf die rechte Maustaste).

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

450 _______________________________________ 9 Administration der Massenspeicher


In der Computerverwaltung finden Sie in der Strukturansicht unter DATENSPEICHER neben der DATENTRGERVERWALTUNG weitere Snap-Ins fr die Administration von Speichermedien: - WECHSELMEDIEN Unter Wechselmedien ist eine Reihe von Werkzeugen fr die Verwaltung aller Arten von Wechselspeichermedien (wie Magnetbnder und optische Speichermedien) und der dazugehrigen Hardwarekomponenten vereinigt. Zum normalen Gebrauch von Wechseldatentrgern wie ZIP-Disketten u.. bentigen Sie diese aber nicht. Weitergehende Informationen zum Windows 2000/XP-Wechselmediendienst finden Sie in unserem Buch Windows 2000 im Netzwerkeinsatz. - DEFRAGMENTIERUNG Mit Hilfe dieses integrierten Programms des Herstellers Executive Software International Inc. knnen Sie Datentrger defragmentieren. - DATENTRGERVERWALTUNG Die Datentrgerverwaltung ist das zentrale Werkzeug fr die Einrichtung und Wartung vor allem der Festplattenspeicher in Ihrem Windows XP-System. Dieses Snap-In wird in Abschnitt 9.1.2 DATENTRGERVERWALTUNG im Detail ab Seite 453 eingehend beschrieben. Tools im Windows Explorer ber den Windows Explorer stehen Ihnen direkt einige Verwaltungsfunktionen fr Datentrger zur Verfgung. Klicken Sie im ARBEITSPLATZ-Fenster auf den Datentrger mit der rechten Maustaste, um das Kontextmen angezeigt zu bekommen. Hier finden Sie, abhngig vom Typ des Datentrgers, unter anderem die folgenden Funktionen: - Datentrger formatieren Mit Hilfe des grafischen Formatprogramms lassen sich alle Arten von Festplatten und beschreibbaren Wechseldatentrgern formatieren. Das Programm starten Sie dabei ber das Kontextmen zu dem Datentrger (ber Klick auf die rechte Maustaste). Weitergehende Informationen dazu finden Sie in Abschnitt 9.5 Datentrger formatieren ab Seite 515. - Disketten kopieren Fr die Arbeit mit Disketten knnen Sie ber den Punkt KOPIEREN ein komfortables Kopierprogramm starten.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 451


Weitere Verwaltungsaufgaben knnen Sie ber das Eigenschaften- EIGENSCHAFTENdialogfenster fr Datentrger aufrufen. Dieses ffnen Sie ebenfalls dialogfenster fr ber das Kontextmen des betreffenden Datentrgers, hier mit Datentrger dem Menpunkt EIGENSCHAFTEN.
Abbildung 9.1: EIGENSCHAFTENDialogfenster zu einem Datentrger

Sie finden hier die direkte Startmglichkeit fr die folgenden Verwaltungsaufgaben: - DATENTRGER BERPRFEN ber JETZT PRFEN wird das Dienstprogramm zum berprfen des Datentrgers gestartet. Dabei knnen Sie diesen sowohl auf logische als auch auf physische Fehler kontrollieren lassen. Weitergehende Hinweise finden Sie in Abschnitt 9.12.3 berprfung eines Datentrgers auf Fehler ab Seite 582. - DATENTRGER DEFRAGMENTIEREN Hiermit wird das mit Windows XP ausgelieferte Defragmentierprogramm gestartet. Weitere Hinweise zu diesem Thema finden Sie in Abschnitt 4.5 Fragmentierung ab Seite 179. Setzen Sie Datentrgertools von Drittherstellern ein, wie beispiels- Tools von Drittweise von Iomega fr ein ZIP-Laufwerk, knnen im Windows Ex- herstellern plorer weitere Hilfsprogramme integriert sein. Meist finden Sie diese im Kontextmen zu dem entsprechenden Datentrgertyp.

Kommandozeilen-Werkzeuge
Eigentlich knnen Sie jede wesentliche Administrationsaufgabe unter Ausgebaute FunkWindows XP mit einem grafischen Werkzeug erledigen. Trotzdem tionen unter XP werden Sie erst dann Ihr System optimal ausnutzen knnen, wenn Sie

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

452 _______________________________________ 9 Administration der Massenspeicher


einige der wichtigsten Kommandozeilen-Tools kennen gelernt haben. Mit diesen Funktionen, die brigens in Windows XP gegenber Windows 2000 sogar stark erweitert worden sind, knnen Sie beispielsweise in die Art der Speicherung von Objekten durch das Betriebssystem direkt eingreifen. Das kann bei falscher Anwendung brigens zu Datenverlusten fhren.
Optimale Nutzung der Ressourcen

Praxisrelevant sind aber Funktionen, die Ihnen die optimale Konvertierung eines FAT- oder FAT32-Datentrgers nach NTFS ermglichen. Damit brauchen Sie unter Windows XP auch bei konvertierten NTFSDatentrgern nicht mehr mit Performanceeinbuen gegenber komplett neu formatierten leben, wie es bei Windows NT und 2000 nicht zu vermeiden war. Die nachfolgende Tabelle enthlt alle Kommandozeilen-Tools fr die Verwaltung und Einrichtung von Datentrgern beziehungsweise fr die Nutzung spezieller Funktionen des NTFS-Dateisystems. Nicht alle Tools sind nur fr die Nutzung durch Administratoren bestimmt; allerdings werden die wenigsten normalen Benutzer sich mit Kommandozeilenoptionen herumschlagen wollen. Dazu gibt es fr jedes Tool den Verweis auf die Seite, auf der dieses nher beschrieben wird.

Tabelle 9.1: KommandozeilenTools im berblick

Name
CACLS.EXE CHKDSK.EXE CIPHER.EXE COMPACT.EXE CONVERT.EXE DISKPART.EXE

Funktion
ndert Zugriffsberechtigungen von Dateien und Ordnern (NTFS) Dient der Fehlersuche und behebung auf Datentrgern Ermglicht die Ver- und Entschlsselung von Dateien und Ordnern (NTFS) Erlaubt die Komprimierung und Dekomprimierung von Dateien und Ordnern (NTFS) Konvertiert einen FAT-Datentrger zu NTFS Dient der Einrichtung und Verwaltung von physischen Festplatten und logischen Datentrgern (Pendant zur grafischen DATENTRGERVERWALTUNG) Bietet umfassende Verwaltungsaufgaben auf Dateisystem-Ebene; es werden alle wichtigen Funktionen von FAT/FAT32- und NTFSDatentrgern untersttzt

Seite
572 583 555 537 523 459

FSUTIL.EXE

470

MOUNTVOL.EXE Ermglicht die Erstellung und Lschung von Bereitstellungspunkten


FSUTIL.EXE

531

Hervorzuheben ist an dieser Stelle vor allem das Tool FSUTIL.EXE. Dieses bringt einen sehr hohen Funktionsumfang mit und kann als Pendant des grafischen Werkzeugs DATENTRGERVERWALTUNG betrachtet

9.1 Die Verwaltungswerkzeuge ____________________________________________ 453


werden. Darber hinaus sind aber auch Funktionen integriert, die grafisch gar nicht zur Verfgung stehen. Umfassend wird das Tool in Abschnitt 9.1.4 Das Kommandozeilen-Tool FSUTIL.EXE ab Seite 470 erklrt.

9.1.2

DATENTRGERVERWALTUNG im Detail

Das grafische Dienstprogramm DATENTRGERVERWALTUNG erlaubt Ihnen die Administration der Datentrger Ihres Computersystems oder eines Fremdsystems, welches ber eine Netzwerk- oder DFVerbindung erreichbar ist. Die Anwendung ist als Managementkonsolen-Snap-In aufgebaut und ersetzt den alten Festplattenmanager von Windows NT.

Funktionsumfang
Die folgenden Administrationsaufgaben knnen Sie mit Hilfe der Direkt am Datentrgerverwaltung auf einem Windows XP Professional-System Computer durchfhren: Abruf von Informationen ber alle physischen und logischen Datentrger Neu Einlesen der Datentrgerkonfiguration nach Entfernen oder Hinzunahme externer Gerte ohne Neustart berprfung und Reparatur von Datentrgern Einrichtung und nderung von Sicherheitseinstellungen fr den Zugriff auf Datentrger Einrichtung und Lschung von Partitionen und logischen Laufwerken auf Basisfestplatten Umwandlung von Basisfestplatten in dynamische Festplatten und umgekehrt Erstellung, Erweiterung und Lschung von Einfachen Datentrgern auf dynamischen Festplatten Erstellung, Erweiterung und Lschung von bergreifenden Datentrgern auf dynamischen Festplatten Erstellung und Lschung von Stripesetdatentrgern auf dynamischen Festplatten Lschung von unter Windows NT erstellten Datentrgerstzen, Stripe Sets und Mirror Sets

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

454 _______________________________________ 9 Administration der Massenspeicher


Remote auf dem Server

Sind Sie remote mit einem Windows XP oder 2000 Serversystem verbunden, knnen Sie diese zustzlichen Administrationsaufgaben, vorausgesetzt Sie haben die erforderlichen Administratorrechte, erledigen: Erstellung und Lschung von Spiegelstzen auf dynamischen Festplatten des Servers Erstellung und Lschung von RAID-5-Datentrgern auf dynamischen Festplatten des Servers Diese Server-Administrationsaufgaben werden unter anderem in unserem Buch Windows 2000 im Netzwerkeinsatz nher betrachtet.

Aufbau der Benutzeroberflche


Die grafische Oberflche der DATENTRGERVERWALTUNG erlaubt Ihnen eine sehr einfache Anwendung der vielfltigen Funktionen von Windows XP fr die Einrichtung und Verwaltung von Festplatten.
Abbildung 9.2: Benutzeroberflche der Datentrgerverwaltung

MMC im Detail ab Seite 383

Die Bedienung dieses Managementkonsolen-Snap-Ins fgt sich nahtlos in die der anderen Windows-Verwaltungsprogramme ein. Zur Microsoft Managementkonsole (MMC) selbst finden Sie eine ausfhrliche Beschreibung in Abschnitt 8.1 Die Microsoft Managementkonsole ab Seite 383.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 455


Im oberen Fensterteil werden standardmig die logischen Datentr- Datentrgeranger dargestellt, im unteren erscheint die grafische Ansicht der physi- sichten schen Datentrger. Diese Anordnung knnen Sie aber frei nach Ihren Bedrfnissen verndern. ber ANSICHT | ANZEIGE OBEN und ANZEIGE UNTEN lassen sich die Fensterbereiche einrichten als: DATENTRGERLISTE Damit sehen Sie die Liste der physischen Datentrger in Ihrem System. Sie erkennen, welche Festplatten im Computer eingebaut sind und welche Gre und welchen momentanen Status diese haben. VOLUMELISTE Im Gegensatz zur physischen Darstellung DATENTRGERLISTE sehen Sie in dieser Ansicht, welche logischen Datentrger eingerichtet sind. Physische und logische Datentrger GRAFISCHE ANSICHT Bei der grafischen Ansicht sehen Sie alle physischen Datentrger sowie grafisch abgesetzt auf diesen die Lage und Gre der logischen Datentrger. So knnen Sie beispielsweise gut erkennen, ber welche physischen Datentrger sich ein logischer Erweiterter Datentrger erstreckt (siehe auch Abschnitt 9.4.3 Einfache Datentrger und ihre Erweiterung ab Seite 503). Die Gre der Anzeigenbereiche lsst sich einfach mit Hilfe der Maus einstellen. Der untere Bereich kann auch ganz ausgeblendet werden. ber ANSICHT | ALLE LAUFWERKPFADE sehen Sie die eingerichteten Be- Laufwerkpfade reitstellungspunkte, auch Laufwerkpfade genannt, ber die logische anzeigen Datentrger in einem anderen NTFS-formatierten Datentrger eingebunden sind (siehe auch Abschnitt 9.7 Datentrgerzugriff ndern ab Seite 526).
Abbildung 9.3: Anzeige der Laufwerkpfade

Die grafische Ansicht eignet sich hervorragend zur Einrichtung und Grafische Ansicht Verwaltung der physischen und logischen Datentrger. Sie sehen hier anpassen

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

456 _______________________________________ 9 Administration der Massenspeicher


auf einen Blick, welchen Typ die Festplatte hat und welche Arten von Datentrgern eingerichtet oder wo freie Bereiche verfgbar sind. Die grafische Ansicht knnen Sie ber das Hauptmen ANSICHT | EINSTELLUNGEN hinsichtlich der verwendeten Farben und der grafischen Skalierung frei anpassen.
Abbildung 9.4: ndern der Farben und Muster fr die grafische Anzeige

ber dieses Auswahlmen (siehe Abbildung 9.4) knnen Sie jedem Objekttyp auf einem Datentrger eine beliebige Farbe und ein Hintergrundmuster zuordnen.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 457


Abbildung 9.5: ndern der Skalierungseigenschaften

Im Bereich SKALIERUNG (siehe Abbildung 9.5) beeinflussen Sie, wie die Anzeige von DatenGrenverhltnisse der Festplatten und Datentrger untereinander trgergren dargestellt werden sollen: LOGARITHMISCHE SKALIERUNG Diese Skalierung erlaubt eine bersichtliche Darstellung der Grenverhltnisse auch bei sehr unterschiedlich groen Festplatten. Wrden Sie beispielsweise eine 1 GB- und eine 36 GB-Festplatte in Ihrem System betreiben, wre bei einer linearen Darstellung die kleinere kaum noch zu sehen. LINEARE SKALIERUNG Bei der linearen Skalierung werden Festplatten und Datentrger stets in ihren tatschlichen Grenverhltnissen zueinander dargestellt. Diese Einstellung empfiehlt sich, wenn die Festplatten beziehungsweise Datentrger in ihren Gren nicht zu sehr differieren. GLEICHE GRE Bei dieser Einstellung werden die Festplatten oder Datentrger unabhngig von ihren tatschlichen Grenverhltnissen zueinander gleich gro dargestellt. Alle Skalierungsoptionen knnen Sie unabhngig voneinander fr Festplatten und Datentrger einstellen. So kann es beispielsweise Sinn machen, fr die Festplattenanzeige die logarithmische Skalierung zu whlen. Fr die Anzeige der Datentrger in dieser kann dann eine lineare Skalierung die bersichtlichkeit verbessern.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

458 _______________________________________ 9 Administration der Massenspeicher Administrationsfunktionen aufrufen


Objektfunktionen

Die Administrationsfunktionen erhalten Sie zur Auswahl, indem Sie den Datentrger markieren und das Kontextmen aufrufen (rechte Maustaste) oder ber das Hauptmen AKTION | ALLE TASKS.

Abbildung 9.6: Funktionen zum Datentrger ber das Kontextmen aufrufen

Es werden nur die fr den konkreten Kontext gltigen Funktionen angezeigt, nicht verfgbare Funktionen sind hellgrau dargestellt.

Datentrger aktualisieren und neu einlesen


Aktualisieren

Haben Sie in ein Wechselplattenlaufwerk einen neuen Datentrger eingelegt oder nur ber den Auswurfknopf des Laufwerks entfernt, wird dies nicht sofort automatisch in der Datentrgerverwaltung bercksichtigt. ber das Hauptmen AKTION | AKTUALISIEREN lsen Sie manuell den Aktualisierungsvorgang der Software aus und die Liste der Datentrger entspricht wieder dem momentanen Stand. Wird die Datentrgerkonfiguration whrend des Betriebs gendert, kommen beispielsweise externe SCSI-Datentrger hinzu oder werden entfernt, knnen Sie ohne Neustart die Datentrgerliste aktualisieren. Gehen Sie dazu im Hauptmen auf AKTION | DATENTRGER NEU EINLESEN. Dieser Vorgang fhrt neben der oben beschriebenen Aktualisierung auch ein Neueinlesen aller verfgbaren Bussysteme (SCSI, IDE etc.) durch und dauert dadurch etwas lnger. Entfernen oder Hinzufgen von Festplatten whrend des laufenden Betriebes wird von Windows XP grundstzlich untersttzt. Voraussetzung ist allerdings, dass die Hardware (Festplatteneinschub, Controller etc.) ein Hot-Plug (nderung whrend des Betriebs) auch ausdrcklich untersttzt. System- und Startdatentrger drfen generell nicht whrend des Betriebs gendert werden.

Festplatten neu einlesen

9.1 Die Verwaltungswerkzeuge ____________________________________________ 459

9.1.3

Das Kommandozeilen-Tool DISKPART.EXE

Dieses Kommandozeilen-Tool bietet einen umfassenden Funktionsumfang fr alle wesentlichen Verwaltungsarbeiten an physischen und logischen Datentrgern. Sie knnen damit beispielsweise Basis- in dynamische Festplatten konvertieren oder logische Datentrger und Partitionen anlegen beziehungsweise lschen. Rufen Sie das Programm einfach an der Eingabeaufforderung ohne weitere Parameter auf. Sie knnen es allerdings auch in Skripten zum Einsatz bringen und damit vollautomatisch komplexe Einrichtungsschritte an Festplatten durchfhren (siehe Abschnitt Verwendung von DISKPART in Skripten ab Seite 462).
Diskpart
Syntax

Die DISKPART-Befehle im berblick


Das Programm verfgt ber einen eigenen Eingabeprompt, ber den Sie weitere Befehle eingeben. Die folgende Tabelle zeigt Ihnen alle DISKPART-Befehle in einer bersicht. Dabei sind bei vielen Befehlen die Seiten angegeben, auf denen Sie weitergehende Informationen finden. DISKPARTBefehl
add disk active assign break disk

Beschreibung
Nur fr Windows XP-Serversysteme: fgt eine Spiegelung zu einem Datentrger hinzu Markiert die aktuell ausgewhlte Basispartition als aktiv Weist dem selektierten Datentrger einen Laufwerkbuchstaben oder pfad zu Nur fr Windows XP-Serversysteme: entfernt die Spiegelung von einem gespiegelten Datentrger Lscht eine Festplatte komplett und unwiderruflich Erlaubt die Konvertierung von Basis- in dynamische Festplatten und umgekehrt sowie die Konvertierung von GPT- in MBR-Partitionen und umgekehrt Erstellt Partitionen und logische Datentrger Lscht Festplatten, Partitionen oder logische Datentrger Liefert detaillierte Informationen zu Festplatten und logischen Datentrgern

Seite
--463 463 ---

Tabelle 9.2: DiskpartBefehle

clean convert

464 464

create delete detail

465 466 467

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

460 _______________________________________ 9 Administration der Massenspeicher


DISKPARTBefehl
exit extend

Beschreibung
Beendet DISKPART und kehrt zur Eingabeaufforderung zurck Erweitert Partitionen auf Basisfestplatten und logische Datentrger auf dynamischen Festplatten Listet DISKPART-Kommandos auf Importiert Datentrger aus fremden NT-/2000/XP-Konfigurationen Liefert Informationen zu physischen und logischen Datentrgern Schaltet Offline-Festplatten in den Online-Zustand Kommentarzeichen; nutzbar in Skripten Lscht einen Laufwerkbuchstaben oder einen Laufwerkpfad zu einem Datentrger Liest alle angeschlossenen physischen Datentrger neu ein (keine weiteren Optionen) Erzeugt fr einen reinen einfachen dynamischen Datentrger einen Eintrag in der Partitionstabelle, sodass von diesem gestartet werden bzw. Windows XP auf diesem installiert werden kann Setzt den Fokus auf einen physischen oder logischen Datentrger

Seite
--467

help oder ? import list online rem remove rescan retain

--468 468 468 --469 --469

select

469

Reihenfolge beim Vorgehen

Zum interaktiven Vorgehen mit DISKPART an der Eingabeaufforderung empfiehlt sich diese Reihenfolge: 1. Lassen Sie sich alle angeschlossenen Festplatten, Partitionen beziehungsweise logischen Datentrger mit dem list-Kommando anzeigen. 2. Setzen Sie mit dem select-Befehl den Fokus auf das Objekt, welches Sie bearbeiten wollen. Sie erkennen die Festplatte, auf der der aktuelle Fokus liegt, daran, dass beim list disk-Kommando vor dem Eintrag ein Sternchen gesetzt ist. 3. Fhren Sie dann fr das selektierte Objekt alle notwendigen weiteren DISKPART-Befehle aus.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 461 Eine neue Festplatte mit DISKPART einbinden
Eine fabrikneue Festplatte oder eine, die Sie ber den Befehl clean in diesen Zustand zurckversetzt haben, knnen Sie neben der Zuhilfenahme des Assistenten oder direkt ber die DATENTRGERVERWALTUNG (siehe auch Abschnitt 9.2 Einrichtung einer neuen Festplatte ab Seite 483) auch mit DISKPART.EXE einrichten. Wichtig ist zu wissen, dass Windows XP ohne eine eindeutige Datentrgerkennung (auch als Signatur bezeichnet) nicht auf eine Festplatte zugreifen kann. Diese Kennung wird durch den grafischen Assistenten automatisch gesetzt. DISKPART setzt die Kennung ebenfalls, und zwar bei den folgenden Erzeugen der Datentrgerkennung Befehlen: Sie erzeugen mit create partition eine Partition. Damit wird die betreffende Festplatte zugleich als Basisfestplatte eingerichtet (siehe auch Abschnitt 3.1.1 Aufbau des Volume Managements ab Seite 83). Sie wandeln mit Hilfe des Befehls convert dynamic die Festplatte, die eigentlich noch gar keine Basisfestplatte ist, gleich in eine dynamische Festplatte um. brigens schlgt der Befehl convert basic fehl. Hier erkennt DISKPART eigentlich richtig, dass die betreffende Festplatte keine dynamische Festplatte ist. Das lsst einmal mehr die Prioritt erkennen, die Microsoft der dynamischen Datentrgerverwaltung einrumt.

Erweitern logischer Datentrger mit DISKPART


Eine der bemerkenswertesten Funktionen von DISKPART ist die Erwei- Erweitern dynamiterung bestehender logischer Datentrger. Diese Funktionalitt ist bei scher Datentrger dynamischen Festplatten seit Windows 2000 nichts Ungewhnliches mehr (siehe auch Abschnitt 3.3.3 Einfache Datentrger und ihre Erweiterung ab Seite 109). DISKPART kann aber auch Partitionen auf Basisfestplatten erweitern. Erweitern von Bedingung dafr ist allerdings, dass direkt im Anschluss an eine Parti- Partitionen tion noch freier, unpartitionierter Speicherplatz zur Verfgung steht. Dazu muss der Datentrger mit dem Dateisystem NTFS formatiert sein. Die Erweiterung der Partition erfolgt dann unter Beibehaltung aller Daten. Beachten Sie, dass System- und Startdatentrger von Windows XP grundstzlich nicht nachtrglich mit Bordmitteln erweiterbar sind. Sie sollten dann auf Tools von Drittherstellern wie Partition Magic (www.powerquest.de) zurckgreifen. Ausfhrlich wird der DISKPART-Befehl extend, mit dem Sie Datentrger erweitern knnen, auf Seite 467 beschrieben.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

462 _______________________________________ 9 Administration der Massenspeicher Verwendung von DISKPART in Skripten


DISKPART lsst sich im Rahmen einer unbeaufsichtigten Installation von Windows XP einsetzen, um die Festplatte(n) des Computersystems vollautomatisch einrichten zu lassen. Dabei knnen Sie dies so vornehmen, dass nach der Installation alle logischen Datentrger komplett fertig eingerichtet sind und beispielsweise das dynamische Datentrgermanagement von Windows XP gleich aktiv ist.
Skriptdatei mit Befehlen einbinden

Um die Befehle von DISKPART im Skript einsetzen zu knnen, gibt es den Schalter /s.
Diskpart /s <skriptdatei>

Geben Sie nach /s den Namen der Textdatei an, in welcher die erforderlichen DISKPART-Befehle aufgefhrt sind. Verwenden Sie in dieser Datei fr jeden Befehl eine separate Zeile.
Meldungen in Logdatei

Um die Ausgaben von DISKPART im Nachhinein auswerten zu knnen, leiten Sie diese mit dem Umleitungszeichen > oder >> in eine entsprechende Logdatei um. Mit > erzeugen Sie dabei eine neue Logdatei; eine bereits vorhandene mit demselben Namen wird dabei berschrieben. Mit >> wird die Ausgabe an eine vorhandene Logdatei angehangen.
Diskpart /S HDDNEU.TXT >HDDNEU.LOG

Stopp bei Fehler

DISKPART stoppt die Verarbeitung, wenn ein Befehl einen Fehler auslst (beispielsweise, wenn Sie versuchen eine Festplatte zu selektieren, die im System nicht vorhanden ist) oder wenn ein Syntaxfehler auftritt. Sie knnen den Stopp der weiteren Verarbeitung fr semantische Fehler verhindern, wenn Sie bei den Befehlen, wo verfgbar, die noerr-Option setzen. Wenn Sie DISKPART selbst innerhalb eines Skripts aufrufen, knnen Sie ber die Fehlercodes, die das Programm beim Beenden zurckliefert, entsprechende Reaktionen vornehmen. Die nachfolgende Tabelle enthlt diese Codes.

Tabelle 9.3: Diskpart-Rckgabecodes

Code
0 1 2 3 4 5

Beschreibung
Keine Fehler, ordnungsgeme Abarbeitung Fataler Fehler, schwerwiegendes Problem bergebene Parameter an einen DISKPART-Befehl sind fehlerhaft Skriptdatei oder Logdatei knnen nicht geffnet werden Ein DISKPART-Dienst wurde fehlerhaft beendet Syntax-Fehler oder Ausfhrungsfehler

9.1 Die Verwaltungswerkzeuge ____________________________________________ 463


Ein kleines Beispiel einer Skriptdatei fr DISKPART finden Sie im folgenden Listing. Hier wird eine Arbeitsstation eingerichtet, die ber eine Festplatte verfgt.
REM Neueinrichten einer Festplatte fr die unbeaufsichtigte REM Installation von Windows XP REM Auswahl der Festplatte 0 (hier 1. Festplatte im System) select disk 0 REM Festplatte lschen (Auslieferungszustand herstellen) clean REM Primre Partition fr Swap erstellen (=Systempartition) create partition primary size=1000 assign letter=C REM Setzen der Partition als AKTIV (fr Startfhigkeit) active REM Primre Partition fr das Betriebssystem (=Startpartition) create partition primary size=6000 assign letter=D REM Rest als primre Partition fr Daten erstellen, soll K sein create partition primary assign letter=K REM Festplatte in eine dynamische Festplatte umwandeln convert dynamic Listing 9.1: Beispiel-Skriptdatei HDDNEU.TXT fr Diskpart

DISKPART-Befehle im Detail
Im folgenden Text werden einige der wichtigsten DISKPART-Befehle im Detail erlutert.
active
active

Aktiviert die Partition, auf der momentan der Fokus liegt (siehe Befehl select auf Seite 469). Dieser Befehl kennt keine weiteren Optionen. Beachten Sie, dass dieser Befehl ohne eine inhaltliche Prfung ausgefhrt wird. Wenn Sie eine Partition als aktiv markieren, die keine Systempartition ist (siehe auch Abschnitt 3.2.1 Partitionen und Partitionstypen ab Seite 88), kann der Computer nicht mehr von der betreffenden Basisfestplatte starten.
assign [letter=<buchstabe>|mount=<pfad>] [noerr]
assign

Mit diesem Befehl knnen Sie dem selektierten Datentrger einen Laufwerkbuchstaben oder Laufwerkpfad zuweisen (siehe auch Abschnitt 9.7 Datentrgerzugriff ndern ab Seite 526). Diese drfen aber noch nicht in Verwendung sein. Wenn Sie assign ohne weitere Para-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

464 _______________________________________ 9 Administration der Massenspeicher


meter aufrufen, wird nur der nchste freie Laufwerkbuchstabe dem Datentrger zugewiesen. Der bisher verwendete Laufwerkbuchstabe wird dann freigegeben. Wieder entfernen knnen Sie Laufwerkbuchstaben oder pfade mit remove. Mit der Option noerr erreichen Sie, dass DISKPART in Skripten im Fehlerfall nicht mit einem Fehlercode abbricht, sondern seine Verarbeitung fortsetzt.
clean

clean [all]

Mit diesem mchtigen Befehl knnen Sie die selektierte Festplatte komplett und unwiderruflich lschen. Es werden bei Basisfestplatten die Partitonstabelle und bei dynamischen Festplatten die Datentrgerverwaltungsdatenbank und falls dort aus einer Konvertierung aus einer Basisfestplatte vorhanden, die Partitionstabelle berschrieben. Die Festplatte befindet sich danach im Auslieferungszustand, es ist noch keinerlei Initialisierung vorgenommen. Starten Sie dann Windows XP oder die DATENTRGERVERWALTUNG neu, erkennt der Assistent zum Einbinden neuer Festplatten die vernderte Konfiguration (siehe auch Abschnitt 9.2.1 Erkennung einer neuen Festplatte ab Seite 484). Der Befehl clean wird ohne vorherige Sicherheitsrckfrage durchgefhrt. berprfen Sie zuvor unbedingt (mit list disk), ob Sie auch die richtige Festplatte mit select disk ausgwhlt haben, um Datenverluste zu vermeiden.
Lschung aller Datenspuren

Verwenden Sie die Option all, wird zustzlich zum Lschen der Partitionstabelle jeder Sektor des Datentrgers mit Nulldaten berschrieben. Damit knnen Sie sicherstellen, dass auch Profis mit aufwndigen Restaurierungsarbeiten Daten wiederherstellen knnen. Fhren Sie nach dem Lschen einer Festplatte mit clean ein Neueinlesen der Datentrger mit rescan durch. berprfen Sie dann mit list disk, ob die Eintrge in der Liste der Festplatten korrekt sind. Es kann vorkommen, dass Ihre soeben gelschte Festplatte zweimal in dieser Liste auftaucht: Einmal als normale, nun leere Festplatte mit einer Datentrgerkennung, die nur aus Nullen besteht, und einmal als nicht aktive, fehlerhafte Festplatte. Sie knnen mit dem Befehl detail disk ermitteln, ob es sich um dieselbe physische Festplatte handelt. Lschen Sie dann mit delete disk die als fehlerhaft angezeigte Festplatte aus der Liste. Schlgt das fehl, prfen Sie, ob dieser Festplatteneintrag vielleicht mit einem Volumeeintrag verbunden ist (auch ber detail disk erkennbar). Diesen knnen Sie dann zuerst mit delete volume lschen, um danach mit delete disk die Festplattenliste zu bereinigen.
convert <typ> [noerr]

Festplattenliste auf Fehler prfen

convert

Dieser Befehl erlaubt die Umwandlung eines Festplattentyps in einen anderen. Fr <typ> knnen Sie die folgenden Optionen setzen:

9.1 Die Verwaltungswerkzeuge ____________________________________________ 465


Option
basic Tabelle 9.4: Optionen fr den Wandelt eine dynamische Festplatte in eine Basisfestplatte Befehl convert um. Voraussetzung ist allerdings, dass diese leer ist, d.h. keine Datentrger mehr enthlt. Diese mssen ggf. mit dem Befehl delete volume vorher gelscht werden.

Erklrung

dynamic

Wandelt eine Basisfestplatte in eine dynamische Festplatte um. Dabei werden alle enthaltenen Partitionen mit konvertiert. Ein Datenverlust tritt nicht auf. Beachten Sie allerdings, dass auf dynamische Datentrger nur von Windows 2000 und XP aus zugegriffen werden kann. Fr Windows XP 64 Bit: Wandelt eine leere MBR-Basisfestplatte in eine GPT-Basisfestplatte um (siehe auch Abschnitt 3.4 Festplatten unter Windows XP 64 Bit ab Seite 115). Fr Windows XP 64 Bit: Wandelt eine leere GPT-Basisfestplatte in eine MBR-Basisfestplatte um Verhindert einen Abbruch mit einem Fehlercode, falls bei der Aktion ein Fehler auftritt (kann bei einer Anwendung in Skripten wichtig sein).

gpt

mbr noerr

Weitere Informationen zu diesem Thema finden Sie auch in Abschnitt 3.3.1 Erstellung und Aufbau dynamischer Festplatten ab Seite 101. Mit Hilfe des Befehls create knnen Sie Partitionen auf Basisfestplat- create ten sowie Datentrger auf dynamischen Festplatten einrichten. Zunchst finden Sie hier die Beschreibung zum Erstellen von Partitionen. Dies geschieht mit create partition. Die nachfolgend aufgefhrten Optionen betreffen die Anlage von primren und erweiterten Partitionen sowie in letzteren die Erzeugung von logischen Laufwerken (siehe auch Abschnitt 3.2 Basisfestplatten und Partitionen ab Seite 88). noerr dient auch hier der Verhinderung eines Abbruchs, falls ein Fehler auftreten sollte (in Skripten wichtig).
[size=<wert>] [offset=<wert>] [id=<wert>] [noerr] create partition extended [size=<wert>] [offset=<wert>] [noerr] create partition logical [size=<wert>] [offset=<wert>] [noerr] create partition primary
create partition

Der Parameter size gibt die Gre in MByte an. Legen Sie keinen Wert fest, wird der gesamte zusammenhngend verfgbare Platz eingenommen. Mit offset knnen Sie den Beginn der Partition auf dem Datentrger bestimmen. Standardmig beginnt die Partition sonst an der nchsten verfgbaren Stelle (am Anfang der Festplatte oder direkt hinter der letzten Partition, wenn dort noch Platz ist). Den Wert fr offset geben Sie auch in MB an, allerdings wird er automatisch durch DISKPART auf ein ganzzahliges Vielfaches der Zylindergre ange-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

466 _______________________________________ 9 Administration der Massenspeicher


passt. Generell kann gesagt werden, dass Sie den Parameter offset nur dann anwenden sollten, wenn ein zwingender Grund dafr vorliegt. Fr die normale Einrichtung einer Basisfestplatte wird dies sicherlich nicht notwendig sein. ber den Parameter id knnen Sie eine eigene GUID oder eine abweichende Partitionskennung eintragen (siehe auch Tabelle 3.4 auf Seite 93). Dies ist aber nicht zu empfehlen und vor allem fr OEMs oder ganz spezielle Einsatzflle gedacht. Beachten Sie, dass mit dem Befehl create partition die betreffenden Datentrger noch keinen Laufwerkbuchstaben zugeweisen bekommen. Dies mssen Sie, wenn das erforderlich ist, mit assign nachtrglich durchfhren. Fr den Einsatz mit Windows XP-64 Bit fr Itanium-basierte Systeme gibt es spezielle Optionen:
create partition efi [size=<wert>] [offset=<wert>] [noerr] create partition msr [size=<wert>] [offset=<wert>] [noerr]

Mit der Option efi erstellen Sie eine EFI-Systempartition (Extensible Firmware Interface) auf einer GPT-Festplatte. Mit msr knnen Sie entsprechend eine MSR-Partition (Microsoft Reserved) erstellen. Weitere Informationen zu diesen Partitionstypen finden Sie in Abschnitt 3.2.1 Partitionen und Partitionstypen ab Seite 88. Mit Hilfe des create volume-Befehls erzeugen Sie logische Datentrger auf dynamischen Festplatten.
create volume

create volume simple [size=<wert>] [disk=<nr>] [noerr] create volume stripe [size=<wert>] [disk=<nr>,[<nr>,]] [noerr] create volume raid [size=<wert>] [disk=<nr>,[<nr>,]] [noerr]

Mit create volume simple erzeugen Sie einen einfachen dynamischen Datentrger. Mit size geben Sie die Gre in MB an. ber disk bestimmen Sie die betreffende dynamische Festplatte, auf der dieser Datentrger angelegt werden soll. ber create volume stripe lsst sich ein Stripesetdatentrger anlegen (siehe auch Abschnitt 3.3.4 Stripesetdatentrger ab Seite 110). Geben Sie bei disk die Liste der Festplatten an, ber die sich dieser Datentrger erstrecken soll. create volume raid wird nur fr Windows XP Server untersttzt und dient der Erstellung eines fehlertoleranten RAID5Datentrgers.
delete

Der Befehl delete dient zum Lschen von Partitionen, logischen Datentrgern sowie ungltigen Eintrgen aus der Liste der physischen Datentrger. Nicht gelscht werden knnen alle Datentrger, die sich direkt im Zugriff des Betriebssystems befinden. Das sind insbesondere System- und Startdatentrger oder die Partition, welche eine aktive Auslagerungsdatei enthlt.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 467


delete partition [noerr] [override]
delete partition

Damit knnen Sie die Partition lschen, auf der momentan der Fokus steht (gewhlt mit select partition). Mit der Option override veranlassen Sie DISKPART, eine Partition unabhngig vom Partitionstyp zu lschen. Standardmig werden sonst nur die direkt von Windows XP untersttzten Partitionstypen erkannt und gelscht. Mit noerr wird die Abarbeitung von DISKPART auch dann fortgesetzt, wenn es zu einem Fehler in der Abarbeitung kommt (wichtig bei Skripten).
delete volume [noerr]
delete volume

Mit diesem Befehl lschen Sie den logischen Datentrger, den Sie zuvor mit select volume ausgewhlt haben.
delete disk [noerr] [override]
delete disk

Nach dem Entfernen einer Festplatte aus einem Windows XP-System kann es vorkommen, dass die Festplattenliste diese noch mit einem, allerdings ungltigen, Eintrag fhrt. Sie knnen dann mit diesem Befehl diesen Eintrag lschen. Setzen Sie zuvor aber den Fokus mit select disk auf diese Festplatte. Mit der Option override knnen Sie das Lschen einer Festplatte erzwingen und damit auch solche Festplatten entfernen, die Teil eines gespiegelten Datentrgers, aber nicht aktiv sind. Eine aktive Festplatte eines gespiegelten Datentrgers entfernen Sie mit dem Befehl break disk.
detail disk detail partition detail volume
detail

Neben dem Befehl list, der Ihnen wichtige Informationen berblicksartig geben kann, liefert Ihnen der Befehl detail ausfhrliche Informationen zum ausgewhlten physischen oder logischen Datentrger. Zuvor mssen Sie den Datentrger mit select ausgewhlt haben.
extend [size=<wert>] [disk=<nr>] [noerr]
extend

Dieser Befehl dient zum Erweitern von Partitionen auf Basisfestplatten und logischen Datentrgern auf dynamischen Festplatten. Ausgenommen sind davon jegliche System- und Startdatentrger sowie dynamische Datentrger, die auch noch ber einen Eintrag in der Partitionstabelle gefhrt werden. Eine Partition lsst sich darber hinaus nur dann erweitern, wenn auf derselben physischen Festplatte direkt im Anschluss an diese freier, unpartitionierter Speicherplatz zur Verfgung steht (Option disk hat hier keine Bedeutung). Ist diese Partition formatiert, wird das Erweitern nur fr das NTFS-Dateisystem untersttzt. Dann allerdings kn-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

468 _______________________________________ 9 Administration der Massenspeicher


nen Sie eine dynamische Vergrerung des Datentrgers ohne Datenverlust erreichen. Mit Hilfe des Parameters size geben Sie die Gre in MB an, um die der Datentrger erweitert werden soll. Lassen Sie size aus, wird der maximal verfgbare Platz eingenommen. Fr dynamische Datentrger knnen Sie den Befehl extend deutlich flexibler einsetzen. Geben Sie mit disk die Nummer der Festplatte an, auf der freier Speicherplatz fr die Erweiterung hinzugezogen werden soll. Ohne diesen Parameter versucht DISKPART, auf der aktuell ausgewhlten Festplatte Speicherplatz zum Erweitern zu nutzen.
noerr verhindert den Abbruch des Programms, wenn es zu einem

Fehler in der Abarbeitung kommt und hat seine Bedeutung im SkriptEinsatz.


import

import [noerr]

Mit import knnen Sie Festplatten in Ihre Datentrgerliste importieren, die als fremd gekennzeichnet sind und aus anderen Windows NT/2000/XP-Installationen stammen. import wird ohne weitere Parameter aufgerufen, es untersttzt einzig die Option noerr (siehe dazu vorhergehender Befehl extend).
list

list disk list partition list volume

Mit Hilfe von list knnen Sie sich alle physischen und logischen Datentrger in einer bersicht anzeigen lassen. Datentrger mit einem Fokus (ausgewhlt mit select) erkennen Sie an einem Sternchen vor der entsprechenden Zeile.
Abbildung 9.7: Anwendung des listBefehls ( vor dem selektierten Datentrger)

online

online [noerr] Mit diesem Befehl knnen Sie eine Offline-geschaltete Festplatte wieder reaktivieren. Den Status eines physischen Datentrgers erkennen Sie mit

9.1 Die Verwaltungswerkzeuge ____________________________________________ 469


Hilfe der Befehle list disk (siehe Abbildung 9.7) beziehungsweise detail disk. Wenden Sie den Befehl in einem Skript an, knnen Sie bei Angabe von noerr verhindern, dass DISKPART im Fehlerfall (Festplatte lsst sich nicht reaktivieren) abbricht. remove [letter=<buchstabe>|mount=<pfad>] [all] [noerr] Sie knnen mit remove den Laufwerkbuchstaben (letter=...) oder eingerichtete Laufwerkpfade (mount=...) auf einem logischen Datentrger entfernen (siehe auch Anlage derselben mit assign). Geben Sie keine weiteren Optionen an, wird nur der Laufwerkbuchstabe entfernt, wenn einer zugewiesen war. Mit all werden alle Zugriffsmglichkeiten auf den Datentrger entfernt. noerr verhindert den Abbruch von DISKPART innerhalb eines Skripts, wenn es zu einem Fehler in der Abarbeitung kommt. retain
retain remove

Mit Hilfe dieses Befehls knnen Sie fr einen einfachen dynamischen Datentrger, den Sie zuvor mit select volume ausgewhlt haben, einen Eintrag in der Partitionstabelle erzeugen (siehe auch Abschnitt 3.2.3 MBR und Partitionstabelle im Detail ab Seite 91). Damit lsst sich fr den Start beziehungsweise die Installation von Windows XP ein rein dynamischer Datentrger entsprechend umkonfigurieren. Whlen Sie vor der Anwendung von retain den betreffenden dynamischen Datentrger mit select volume aus. Beachten Sie, dass ein mit retain umkonfigurierter dynamischer Datentrger der damit ber einen Eintrag in der Partitionstabelle verfgt nachtrglich nicht mehr erweitert werden kann. Der Vorgang kann nicht rckgngig gemacht werden.
select disk=<nr> select partition=<nr>|<zugriff> select volume=<nr>|<zugriff>
select

Mit select whlen Sie den physischen oder logischen Datentrger aus, fr den Sie weitere Befehle zur Anwendung bringen wollen (Fokus setzen). Sie knnen mit Hilfe der list-Befehle berprfen, auf welchem Datentrger aktuell der Fokus sitzt. Mit <nr> geben Sie die entsprechende Nummer des Datentrgers an (lsst sich auch mit list ermitteln). <zugriff> steht fr den Laufwerkbuchstaben oder pfad, den Sie alternativ zur Nummer bei logischen Datentrgern angeben knnen. Fr select wird keine noerr-Option untersttzt. Dies ist insofern unkritisch, da die Angabe eines nicht existenten Datentrgers keinen fehlerhaften Abbruch von DISKPART verursacht. Sie mssen allerdings beachten, dass dann kein Datentrger selektiert wird.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

470 _______________________________________ 9 Administration der Massenspeicher

9.1.4

Das Kommandozeilen-Tool FSUTIL.EXE

Mit diesem Kommandozeilentool knnen Sie alle wichtigen Dateisystem-spezifischen Einstellungen an Datentrgern vornehmen. Aufgerufen wird das Programm gemeinsam mit einem Befehl.
Syntax

Fsutil <befehl> <optionen>

Eine bersicht ber die einzelnen Befehle sowie jeweils die Seite, wo der Befehl nher erlutert wird, finden Sie in der folgenden Tabelle:
Tabelle 9.5: bersicht FSUTIL-Befehl Beschreibung ber die FsutilErmglicht die Modifikation erweiterter Einbehavior Befehle stellungen des NTFS-Dateisystems dirty file fsinfo Lsst die berprfung und das Setzen des Dirty-Bits fr einzelne Datentrger zu Ermglicht verschiedenste systemnahe Operationen auf Dateiebene Gibt umfassende Informationen zu den logischen Datentrgern und den Dateisystemen zurck Dient der Erstellung von Hardlinks auf NTFSDatentrgern Ermglicht die Verwaltung von Objekt-IDs Dient der Verwaltung von Datentrgerkontingenten Ermglicht das Abfragen und Lschen von NTFS-Analysepunkten Dient der Erstellung und Verwaltung von Dateien mit geringer Dichte Ermglicht nderungen rungsjournal am NTFS-nde-

Seite
470 471 471 472

hardlink objectid quota reparsepoint sparse usn volume

473 473 473 474 475 475 475

Ermglicht das berprfen von freiem Speicherplatz auf logischen Datentrgern sowie das Deaktivieren derselben

Fsutil behavior

Fsutil behavior query <parameter> Fsutil behavior set <parameter> {1|0|<wert>}

Die nachfolgende Tabelle enthlt die Parameter fr Fsutil behavior. Deren derzeitige Werte knnen Sie mittels query abfragen und mit set neu setzen.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 471


Parameter
disable8dot3 allowextchar Tabelle 9.6: Parameter fr Fsutil Diese beiden Parameter beeinflussen die Erzeugung behavior von MS-DOS-kompatiblen Dateinamen im 8.3-Format (siehe auch Abschnitt 4.3.1 Dateinamen ab Seite 138). Werden keine 8.3-Dateinamen mehr bentigt, kann disable8dot3 auf 1 gesetzt werden.

Bedeutung

disablelastaccess

Dieser Parameter steuert den Zeitstempel des letzten Zugriffs fr NTFS-Datentrger (siehe auch Abschnitt Protokollierung des letzten Zugriffs deaktivieren ab Seite 186). Um den Zeitstempel zu deaktivieren, muss der Parameter auf 1 gesetzt werden. Der Parameter steuert, wie oft berschreitungen von Datentrgerkontingenten im System-Ereignisprotokoll eingetragen werden (<wert> in Sekunden). Der Standardwert betrgt 3 600 Sekunden (1 Stunde). Die Protokollierung kann abgeschaltet werden, indem der Parameter auf 0 gesetzt wird. Fr die Sicherstellung einer hohen Performance eines NTFS-Datentrgers ist fr eine ausreichend dimensionierte und unfragmentierte MFT (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143) zu sorgen. Dieser Parameter bestimmt die Gre des reservierten Platzes fr die MFT in Achteln der Gesamt-Datentrgergre (Standard ist 1; maximal kann die Reservierung 4 Achtel betragen).
Fsutil dirty

quotanotify

mftzone

Fsutil dirty {query|set} <volume>

Mit diesem Kommando knnen Sie das Dirty-Bit fr einen Datentrger abfragen beziehungsweise neu setzen. Ist dieses gesetzt, wird beim nchsten Neustart von Windows XP eine automatische berprfung des Datentrgers durchgefhrt (mit AUTOCHK; siehe auch Abschnitt 9.12.3 berprfung eines Datentrgers auf Fehler ab Seite 582). Fr <volume> geben Sie den Datentrger ber seinen Laufwerkbuchstaben, einen Laufwerkpfad oder mit seiner Datentrgerbezeichnung an. Operationen auf Dateiebene ermglicht dieses Kommando. Dazu gibt Fsutil file es weitere Optionen, die nachfolgend aufgefhrt sind:
Fsutil file createnew <dateiname> <lnge>
- createnew

Damit knnen Sie eine neue Datei erzeugen. Geben Sie fr <dateiname> den Namen der Datei an, der auch mit einer genauen Laufwerks- und Pfadangabe verbunden sein kann. <lnge> steht fr die Lngenangabe in Bytes.
Fsutil file findbysid <benutzer> <pfad>
- findbysid

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

472 _______________________________________ 9 Administration der Massenspeicher


Benutzen Sie dieses Kommando, um Dateien in einem Pfad zu suchen, die zu einem bestimmten Benutzer gehren. Fr <benutzer> geben Sie den Benutzer- oder Login-Namen an.
- queryallocranges

Fsutil file queryallocranges offset=<wert> legth=<wert> <datname>

Dieses Kommando gibt Ihnen die Informationen zu den Bereichen aus, die eine Datei auf einem NTFS-Datentrger belegt. Geben Sie mit offset und length den Bereich der Datei an, zu dem Sie Informationen erhalten wollen. Fr <datname> geben Sie den Dateinamen an, der auch mit einer Laufwerks- und Pfadangabe verbunden sein kann.
- setshortname

Fsutil file setshortname <dateiname> <8.3Name>

Erzeugen Sie damit einen 8.3-Dateinamen auf einem NTFS-Datentrger fr eine bestimmte Datei <dateiname>.
- setvaliddata

Fsutil file setvaliddata <dateiname> <lnge>

Eine NTFS-Datei wird in ihrer Gre durch zwei Parameter begrenzt: Die EOF (End of File)-Kennung und das Feld VDL (Valid Data Length) in der MFT (siehe auch Abschnitt Die Master File Table (MFT) ab Seite 143). Fr den praktischen Einsatz von Windows XP ist es sicherlich kaum erforderlich, hier einzugreifen. Sie knnten aber das Feld VDL mit einem neuen Wert belegen. Beachten Sie aber, dass dann der Lesezugriff auf den Dateiinhalt zwischen dem VDL-Wert (wenn dieser kleiner als die tatschliche Dateigre ist) und dem EOF-Zeichen nur Leerdaten zurckliefert.
- setzerodata

Fsutil file setzerodata offset=<wert> length=<wert> <dateiname>

Dies ist ein wirkungsvoller Befehl, um den Inhalt einer Datei richtig zu lschen. Dabei wird ab dem Offset-Wert der Inhalt mit der angegebenen Menge (Parameter length; alle Angaben in Bytes) mit Leerdaten berschrieben.
Fsutil fsinfo

Fsutil fsinfo <option> [<volume>]

Mit diesem Befehl knnen Sie Informationen ber Ihre Datentrger ermitteln. Details zu den physischen Datentrgern sehen Sie hier allerdings nicht. Diese erhalten Sie mit Hilfe des Befehls DISKPART (siehe Abschnitt 9.1.3 Das Kommandozeilen-Tool DISKPART.EXE ab Seite 459). Die gltigen Optionen und ihre Parameter entnehmen Sie der folgenden Tabelle.
Tabelle 9.7: Optionen Option von Fsutil fsinfo Drives drivetype <volume>

Erklrung
Listet alle verfgbaren logischen Datentrger auf Gibt den Typ des mit <volume> angegebenen Laufwerks an, allerdings nur in den Kategorien Eingebaut und Austauschbar.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 473


ntfsinfo <volume> Liefert Informationen zum mit <volume> angegebenen NTFS-Datentrger; hier sind Informationen zur MFT zu erhalten Gibt statistische Daten zum mit <volume> angegebenen Datentrger aus, sofern verfgbar Liefert Informationen zum mit <volume> angegebenen logischen Datentrger
Fsutil hardlink

statistics <volume> volumeinfo <volume>

Fsutil hardlink create <neuer-name> <dateiname>

Mit diesem Kommando erzeugen Sie einen Hardlink auf eine existierende Datei. Genau genommen wird ein weiterer Verzeichniseintrag in der MFT erzeugt, eine Unterscheidung zwischen Hardlink und ursprnglicher Datei kann im Nachhinein nicht mehr vorgenommen werden. Deshalb gibt es auch keinen expliziten Befehl zum Lschen eines Hardlinks. Weitere Informationen finden Sie in Abschnitt Hardlinks und Verknpfungen ab Seite 166. Geben Sie mit <neuer-name> den neuen Dateinamen an, unter dem die Datei <dateiname> gefhrt werden soll. Sie knnen den Hardlink in einem beliebigen Unterverzeichnis des NTFS-Datentrgers anlegen. Bedingung ist nur, dass er sich auf dem selben Datentrger befindet.
Fsutil objectid create|delete|query|set [<optionen>] <dateiname>
Fsutil objectid

Dieser Befehl greift tief in die systeminterne Speicherung von Objekten im NTFS-Dateisystem ein. Normalerweise auch nicht im Fall von logischen Datenbeschdigungen sollten Sie diesen Befehl nicht anwenden. Sie knnen damit die internen Objekt-Identifikatoren (OIDs) von Windows XP manipulieren. Fr die Einrichtung und Anpassung von Datentrgerkontingenten Fsutil quota knnen Sie das Kommando FSUTIL benutzen. Beachten Sie, dass Dateien, die sich vor einer Kontingentzuweisung auf einem Datentrger befinden, bei der Kontingentberwachung nicht mit bercksichtigt werden. So macht ein nachtrgliches Definieren von Kontingenten fr einen bestehenden, gefllten Datentrger, keinen Sinn. Weitere Informationen zu den Hintergrnden finden Sie in Abschnitt 4.3.7 Datentrgerkontingente ab Seite 163. Zu fsutil quota gibt es weitere Optionen, die nachfolgend beschrieben sind:
Fsutil quota track <volume>
- track

Standardmig ist die berwachung von Kontingenten auf einem Datentrger deaktiviert. Mit diesem Kommando schalten Sie diese fr den ber <volume> angegebenen Datentrger ein. Damit sind allerdings

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

474 _______________________________________ 9 Administration der Massenspeicher


noch keine Kontingenteintrge selbst eingerichtet worden. Diese knnen Sie ber die Option modify einrichten.
- disable

Fsutil quota disable <volume>

Mit der Option disable deaktivieren Sie die Kontingentberwachung fr den mit <volume> angegebenen Datentrger komplett.
- enforce

Fsutil quota enforce <volume>

Mit enforce aktivieren Sie die restriktive Verweigerung weiteren Speicherplatzes bei Erreichen der Kontingentgrenze auf dem Datentrger.
- modify

Fsutil quota modify <volume> <warnschwelle> <limit> <benutzer>

Wenden Sie diese Option an, um einen Kontingenteintrag fr den mit <volume> spezifizierten Datentrger neu zu erstellen oder zu verndern. Mit <warnschwelle> geben Sie die Gre in Bytes an, ab der eine Warnung ins Ereignisprotokoll geschrieben werden soll. <limit> steht fr die Kontingentgrenze, ab der weiterer Speicherplatz nicht mehr zur Verfgung gestellt wird. Geben Sie ber den Parameter <benutzer> einen gltigen Benutzernamen an. Dies kann der Login-Name oder des FQDN des Benutzers oder der Gruppe sein.
- query

Fsutil quota query <volume>

Mit dieser Kommandosequenz erhalten Sie eine Liste der aktuell eingerichteten Kontingenteintrge fr den mit <volume> spezifizierten Datentrger.
- violations

Fsutil quota violations

Mit dieser Option durchsucht Fsutil das System- und AnwendungsEreignisprotokoll nach Eintrgen, die auf ein Erreichen der Warnschwelle oder der Kontingentgrenze fr Benutzer hindeuten. Damit knnen Sie automatisiert regelmig Abfragen zur Kontingentauslastung von Datentrgern durchfhren.
Fsutil reparsepoint

Fsutil reparsepoint query|delete <verzname>

Dieses Kommando dient der Kontrolle und dem Lschen von NTFSAnalysepunkten, die beispielsweise fr Datentrger-Bereitstellungen innerhalb einer NTFS-Verzeichnisstruktur genutzt werden (siehe auch Abschnitt 4.3.3 Analysepunkte und Bereitstellungen ab Seite 149). Sie knnen ber den Parameter query abfragen, ob der mit <verzname> angegebene Eintrag ein Analysepunkt ist und welche internen Daten im NTFS-Dateisystem dazu gespeichert sind. Mit delete knnen Sie einen Analysepunkt entfernen. Zurck bleibt dann im Falle eines Breitstellungspunktes ein leeres Verzeichnis.

9.1 Die Verwaltungswerkzeuge ____________________________________________ 475


Fsutil sparse <option> <dateiname> [<parameter>]
Fsutil sparse

ber dieses Kommando knnen Sie Dateien mit geringer Dichte erzeugen und verwalten (siehe auch Abschnitt Untersttzung fr Dateien mit geringer Datendichte ab Seite 165). Fr den normalen Administrationsalltag bentigen Sie allerdings diese nicht. Solche Dateien werden in erster Linie fr interne Zwecke im NTFS-Dateisystem genutzt.
Fsutil usn <option> <parameter>

Fsutil usn

Dieses Kommando ist ebenso wie das vorhergehende nicht fr den normalen Gebrauch durch den Administrator gedacht. Sie knnen damit NTFS-nderungsjournale anlegen, modifizieren und lschen (siehe auch Abschnitt nderungsjournal ab Seite 165).
Fsutil volume diskfree <volume> Fsutil volume dismount <volume>
Fsutil volume

Mit Hilfe der Option diskfree wird der freie Speicherplatz auf dem mit <volume> spezifizierten Datentrger in Bytes angegeben. Mit dismount knnen Sie einen Datentrger deaktivieren. Ausnahme bilden aber System- und Startdatentrger von Windows XP.

9.1.5

Die BOOT.INI bearbeiten

Die Datei BOOT.INI liegt im Wurzelverzeichnis der Systempartition und ist eine normale Textdatei. In Abschnitt 3.2.5 Die Datei BOOT.INI ab Seite 95 erfahren Sie mehr zum Aufbau dieser Datei. Es gibt die folgenden Mglichkeiten, diese Datei zu bearbeiten: Texteditor Nutzen Sie den Texteditor NOTEPAD.EXE oder EDIT.COM, um die Datei manuell zu bearbeiten (siehe nchster Abschnitt). MSCONFIG.EXE Wesentlich komfortabler und sicherer lassen sich einzelne Eintrge in der BOOT.INI mit diesem grafischen Tool bearbeiten. Weitere Hinweise finden Sie dazu ab Seite 477. BOOTCFG.EXE Dieses Kommandozeilentool kann sowohl direkt an der Eingabeaufforderung unter Windows XP als auch in der Wiederherstellungskonsole zum Einsatz kommen. Weitergehende Informationen finden Sie ab Seite 478. Beachten Sie, dass Sie ber Administratorrechte verfgen mssen, wenn Sie diese Datei modifizieren wollen und diese auf einem Systemdatentrger liegt, der mit dem Dateisystem NTFS formatiert ist.

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

476 _______________________________________ 9 Administration der Massenspeicher BOOT.INI mit dem Texteditor bearbeiten
Fr die Bearbeitung der BOOT.INI mit dem Windows-eigenen Texteditor NOTEPAD.EXE gibt es einen komfortablen Weg: 1. ffnen Sie das Startmen. 2. Whlen Sie aus dem Kontextmen des Arbeitsplatzsymbols (ber die rechte Maustaste) den Punkt EIGENSCHAFTEN. 3. Whlen Sie im dann erscheinenden SYSTEMEIGENSCHAFTEN die Registerkarte ERWEITERT. Dialogfenster

4. Klicken Sie in der Rubrik STARTEN UND WIEDERHERSTELLEN auf die Schaltflche EINSTELLUNGEN. ber die Schaltflche BEARBEITEN des nchsten Dialogfensters STARTEN UND WIEDERHERSTELLEN wird automatisch der Texteditor NOTEPAD.EXE mit der BOOT.INI gestartet.
Abbildung 9.8: ber BEARBEITEN in diesem Dialogfenster ffnet sich der Editor NOTEPAD.EXE mit der BOOT.INI

Ein gesetztes Schreibschutz-Attribut auf die BOOT.INI wird dabei brigens automatisch zurckgesetzt und nach dem Editieren auch nicht wiederhergestellt.
BOOT.INI manuell zum Editieren ffnen

Sie knnen die BOOT.INI natrlich auch ber den Windows Explorer oder die Kommandozeile mit einem beliebigen Texteditor ffnen, beispielweise mit EDIT.COM. Allerdings ist die Datei mit den Attributen System und Versteckt versehen, sodass Sie ber EXTRAS | ORDNEROPTIONEN | ANSICHT im Explorer-Fenster die folgenden Optionen anpassen sollten, damit die Datei angezeigt wird: ERWEITERUNGEN vieren
BEI BEKANNTEN

DATEITYPEN

AUSBLENDEN

- deakti-

GESCHTZTE SYSTEMDATEIEN AUSBLENDEN - deaktivieren VERSTECKTE DATEIEN UND ORDNER | ALLE DATEIEN ANZEIGEN aktivieren
UND

ORDNER

9.1 Die Verwaltungswerkzeuge ____________________________________________ 477


Sie knnen auch ber die Eingabeaufforderung die entsprechenden Attribute mit Hilfe des Kommandos ATTRIB lschen:
Attrib boot.ini -r -s -h

ber einen Doppelklick im Windows Explorer oder ber die Kommandozeile ffnen Sie die Datei zum Editieren:
Notepad.exe boot.ini

BOOT.INI mit MSCONFIG.EXE anpassen


Dieses grafische Dienstprogramm knnen Sie direkt ber START | AUSFHREN starten. ffnen Sie hier die Registerkarte BOOT.INI.
Abbildung 9.9: MSCONFIG.EXE zum Setzen von Parametern in der BOOT.INI

Markieren Sie zunchst den Eintrag, fr den Sie Parameter anpassen oder hinzufgen wollen. Klicken Sie dann auf den entsprechenden Parameter. ber ERWEITERTE OPTIONEN knnen Sie auf noch weitere Parameter zugreifen. Eine bersicht ber die einzelnen Auswirkungen dieser Parameter finden Sie in Abschnitt Weitere Parameter in der BOOT.INI ab Seite 98. Beachten Sie bei der Bearbeitung der BOOT.INI mit diesem Tool die Einschrnkungen mit MSCONFIG folgenden Einschrnkungen: Sie knnen nur bestehende Starteintrge bearbeiten, keine lschen oder neue hinzufgen. Das knnen Sie ber die Bearbeitung der Datei mit einem Texteditor (siehe Abschnitt BOOT.INI mit dem Texteditor bearbeiten ab Seite 476). Es lassen sich nur die Parameter hinzufgen, lschen oder verndern, die durch MSCONFIG selbst untersttzt werden. Manuell hin-

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

478 _______________________________________ 9 Administration der Massenspeicher


zugefgte Parameter (wie beispielsweise /burnmemory) lassen sich nicht ndern oder entfernen.

BOOT.INI mit BOOTCFG.EXE anpassen


Das Programm BOOTCFG.EXE ist ein rein kommandozeilenortientiertes Dienstprogramm, welches sowohl unter Windows XP im Explorer als auch unter der Wiederherstellungskonsole zur Verfgung steht. Sie knnen damit grundstzlich die folgenden Funktionen ausfhren: BOOT.INI automatisch erstellen BOOTCFG durchsucht dabei alle angeschlossenen Festplatten nach Installationen von Windows NT, 2000 und XP und trgt diese als Starteintrge in die BOOT.INI ein. BOOT.INI berprfen Sie knnen die bestehenden Eintrge in der BOOT.INI anzeigen sowie berprfen lassen. Eine erfolgreiche berprfung kann allerdings noch nicht garantieren, dass sich das betreffende Betriebssystem auch wirklich starten lsst. Eintrge manipulieren Sie knnen Eintrge in der BOOT.INI hinzufgen oder lschen. Darber hinaus knnen Sie den Standard-Betriebssystemeintrag festlegen (DEFAULT-Eintrag) sowie die Timer-Einstellungen ndern. Das Tool BOOTCFG.EXE verfgt ber verschiedene Befehle, abhngig davon, ob Sie es ber die Eingabeaufforderung oder die Wiederherstellungskonsole (siehe auch Abschnitt 14.7.4 Wiederherstellungskonsole ab Seite 98) aufrufen.
Befehle an der Eingabeaufforderung

Die nachfolgenden BOOTCFG-Befehle stehen an der WindowsEingabeaufforderung zur Verfgung. Die Befehle, die innerhalb der Wiederherstellungskonsole einsetzbar sind, finden Sie ab Seite 909.
Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg Bootcfg /Addsw <parameter> /Copy <parameter> /Dbg1394 <parameter> /Debug <parameter> /Default <parameter> /Delete <parameter> /EMS <parameter> /Query <parameter> /Raw <parameter> /Rmsw <parameter> /Timeout <parameter>

Diese Befehle werden nachfolgend nher erlutert, dazu jeweils passende Beispiele zur besseren Veranschaulichung:

9.1 Die Verwaltungswerkzeuge ____________________________________________ 479


Bootcfg /Addsw [/s <computer> [/u <domain>\<user> /p <passw>]] [/mm <wert>] [/bv] [/so] [/ng] [/?] /id <os-nummer> Bootcfg /Rmsw [/s <computer> [/u <domain>\<user> /p <passw>]] [/mm <wert>] [/bv] [/so] [/ng] [/?] /id <os-nummer>
Bootcfg /Addsw Bootcfg /Rmsw

Beispiele:
Bootcfg /Addsw /s wxpws07.comzept-gmbh.de /bv /id 2 Bootcfg /Addsw /s wx2ws9 /u comzept.de\Adm /p df3s# /so /id 1 Bootcfg /Addsw /mm 128 /ng /id 1 Bootcfg /Rmsw /s wxpws07.comzept-gmbh.de /bv /id 2 Bootcfg /Rmsw /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s# /so /id 1 Bootcfg /Rmsw /mm 128 /ng /id 1

Mit /Addsw (engl. Add Switch) knnen Sie fr einen ber /id spezifizierten Eintrag einen oder mehrere Schalter setzen. Mit /Rmsw knnen Sie umgekehrt Schalter wieder lschen. Option
/s <computer> Tabelle 9.8: Optionen von Geben Sie den Namen des Computers (FQDN) Bootcfg /Addsw oder dessen IP-Adresse ein, wenn Sie die BOOT.INI auf einem entfernten System ndern wollen.

Bedeutung

/u <domain>\<user>

Sie knnen das Tool auch in einem anderen Benutzerkontext laufen lassen. Geben Sie die Domne und den Benutzer an. Verwenden Sie /u, knnen Sie mit dieser Option das entsprechende Kennwort mit bergeben. /MAXMEM /BASEVIDEO /SOS /NOGUIBOOT Gibt einen Hilfetext zu dem betreffenden Kommando aus. Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der verndert werden soll. Der erste Eintrag hat die Nummer 1.

/p <passw> /mm <wert> /bv /so /ng /? /id <os-nummer>

Die Erluterungen zu den Schaltern /MAXMEM, /BASEVIDEO, /SOS und /NOGUIBOOT finden Sie in Tabelle 3.10 ab Seite 99.
Bootcfg /Copy [/s <computer> [/u <domain>\<user> /p <passw>]] [/d <beschreibung>] /id <os-nummer>
Bootcfg /Copy

Beispiele:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

480 _______________________________________ 9 Administration der Massenspeicher


Bootcfg /Copy /d Windows 2000 /id 2 Bootcfg /Copy /s wx2ws9 /u comzept-gmbh.de\Adm /id 1

Mit /Copy knnen Sie einen ber /id spezifizierten Eintrag in der Sektion [Operating Systems] an das Ende der Liste kopieren. So lsst sich beispielsweise ein bestehender Eintrag vor einer Manipulation ber /Addsw sichern oder einfach ein neuer Eintrag erzeugen. Die Beschreibungen zu den Optionen /s, /u, und /p finden Sie in Tabelle 9.8 auf Seite 479.
Tabelle 9.9: Weitere Optionen von Bootcfg /Copy

Option
/d <beschreibung>

Bedeutung
Beim Kopieren eines bestehenden Eintrags wird die Beschreibung nicht bernommen. ber diesen Schalter knnen Sie dem neuen Eintrag eine Beschreibung geben. Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der kopiert werden soll. Der erste Eintrag hat die Nummer 1.

/id <os-nummer>

Bootcfg /Dbg1394

Bootcfg /Dbg1394 {ON|OFF|EDIT} [/s <computer> [/u <domain>\<user> /p <passw>]] [/ch <kanal>] /id <os-nummer>

Beispiele:
Bootcfg /Dbg1394 ON /id 1 Bootcfg /Dbg1394 OFF /id 1 Bootcfg /Dbg1394 EDIT /ch 2 /id 2

Diese Option schaltet das Debugging fr den ber /id spezifizierten Betriebssystemeintrag ein, wobei der Firewire-Port (IEEE1394) benutzt wird. Die Beschreibungen zu den Optionen /s, /u, und /p finden Sie in Tabelle 9.8 auf Seite 479.
Tabelle 9.10: Weitere Optionen von Bootcfg /Dbg1394

Option
ON OFF EDIT

Bedeutung
Aktiviert das Debugging und fgt den Schalter /Dbg1394 hinzu. Entfernt den Schalter /Dbg1394 vom angegebenen Eintrag. Damit knnen Sie zusammen mit dem /chSchalter die Kanalnummer fr einen bestehenden /Dbg1394-Schalter ndern. Geben Sie die 1394-Kanalnummer an.

/ch <kanal>

9.1 Die Verwaltungswerkzeuge ____________________________________________ 481


Option
/id <os-nummer>

Bedeutung
Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der verndert werden soll. Der erste Eintrag hat die Nummer 1.
Bootcfg /Debug

Bootcfg /Debug {ON|OFF|EDIT} [/s <computer> [/u <domain>\<user> /p <passw>]] [/port <serport>] [/baud <rate>] /id <os-nummer>

Beispiele:
Bootcfg /Debug ON /id 1 Bootcfg /Debug OFF /id 1 Bootcfg /Debug EDIT /port COM2 /baud 19200 /id 2

Diese Option schaltet das Debugging fr den ber /id spezifizierten Betriebssystemeintrag ein, wobei ein serieller Port (Standard: COM1 mit 9600 Baud) verwendet wird. Die Beschreibungen zu den Optionen /s, /u, und /p finden Sie in Tabelle 9.8 auf Seite 479. Option
ON OFF EDIT Tabelle 9.11: Weitere Optionen Aktiviert das Debugging und fgt den Schalter von Bootcfg /Debug /Debug hinzu.

Bedeutung

Entfernt den Schalter /Debug vom angegebenen Eintrag. Damit knnen Sie zusammen mit den /port- und /baud-Schaltern die Einstellungen fr einen bestehenden /Debug-Schalter ndern. Geben Sie den seriellen Port an: COM1, COM2, COM3 oder COM4. Geben Sie die Baudrate fr den seriellen Port an. Mglich sind folgende Werte: 9600, 19200, 38400, 57600, 115200. Geben Sie die Nummer des Eintrags in der Sektion [Operating Systems] in der BOOT.INI an, der verndert werden soll. Der erste Eintrag hat die Nummer 1.
Bootcfg /Default

/port <serport> /baud <rate>

/id <os-nummer>

Bootcfg /Default [/s <computer> [/u <domain>\<user> /p <passw>]] /id <os-nummer>

Beispiele:

V 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A

482 _______________________________________ 9 Administration der Massenspeicher


Bootcfg /Default /s wxpws07.comzept-gmbh.de /id 3 Bootcfg /Default /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s# /id 2

Mit dieser Option legen Sie den ber /id spezifizierten Betriebssystemeintrag als Standard-Starteintrag fest. Die Beschreibungen zu den Optionen /s, /u, /p und /id finden Sie in Tabelle 9.8 auf Seite 479.
Bootcfg /Delete

Bootcfg /Delete [/s <computer> [/u <domain>\<user> /p <passw>]] /id <os-nummer>

Beispiele:
Bootcfg /Delete /s wxpws07.comzept-gmbh.de /id 3 Bootcfg /Delete /s wx2ws9 /u comzept-gmbh.de\Adm /p df3s# /id 2

Mit dieser Option lschen Sie den ber /id spezifizierten Betriebssystemeintrag aus der BOOT.INI. Die Beschreibungen zu den Optionen /s, /u, /p und /id finden Sie in Tabelle 9.8 auf Seite 479.
Bootcfg /EMS

Bootcfg /EMS {ON|OFF|EDIT} [/s <computer> [/u <domain>\<user> /p <passw>]] [/port <serport>] [/baud <rate>] /id <os-nummer>

Beispiele:
Bootcfg /EMS ON /id 1 Bootcfg /EMS ON /port COM2 /baud 115200 /id 2 Bootcfg /EMS OFF /id 1

Di