Sie sind auf Seite 1von 210

llll!JIIII l!:llll!

JIIIJI

Modul 305: Multiuser-Systeme installieren,


konfigurieren und administrieren

Grundlagen für den professionellen Einsatz von


Linux und MS Windows mit Repetitionsfragen und
Antworten

Jonas Meier und Candidus Waldispühl


O I tll 1111111 tl 111 tll lllß CLU UIJI::l lCl
IODOIIIIIIJIIIII t:lOIOIOOtll D IIJDIIJDIJDIIJIIIIJHliJIIIIIIJ 111110 010111111110111OI11100111100

Modul 305: Multiuser-Systeme installieren, konfigurieren und administrieren


Grundlagen für den professionellen Einsatz von Linux und MS Windows mit Repetitionsfragen und Antworten
Jonas Meier und Candidus Waldispühl

Grafisches Konzept: dezember und juli, Wernetshausen


Satz und Layout: Mediengestaltung, Compendio Bildungsmedien AG, Zürich
Illustrationen: Oliver Lüde, Winterthur
Druck: Edubook AG, Merenschwand

Redaktion und didaktische Bearbeitung: Candidus Waldispühl

Artikelnummer: 9803
Auflage: 3., überarbeitete Auflage 2012
Ausgabe: U1012
Sprache: DE
Code: ICT 067

Alle Rechte, insbesondere die Übersetzung in fremde Sprachen, vorbehalten. Der Inhalt des vorliegenden Buchs ist nach
dem Urheberrechtsgesetz eine geistige Schöpfung und damit geschützt.

Die Nutzung des Inhalts für den Unterricht ist nach Gesetz an strenge Regeln gebunden. Aus veröffentlichten Lehrmitteln
dürfen blass Ausschnitte, nicht aber ganze Kapitel oder gar das ganze Buch fotokopiert, digital gespeichert in internen Netz-
werken der Schule für den Unterricht in der Klasse als Information und Dokumentation verwendet werden. Die Weitergabe
von Ausschnitten an Dritte ausserhalb dieses Kreises ist untersagt, verletzt Rechte der Urheber und Urheberinnen sowie des
Verlags und wird geahndet.

Die ganze oder teilweise Weitergabe des Werks ausserhalb des Unterrichts in fotokopierter, digital gespeicherter oder ande-
rer Form ohne schriftliche Einwilligung von Compendio Bildungsmedien AG ist untersagt.

Copyright© 2005, Compendio Bildungsmedien AG, Zürich

Klimaneutral gedruckt

Dieses Buch wurde klimaneutral in der Schweiz gedruckt. Die Druckerei Edubook AG erhielt 2011 das Zertifikat «klimaneutral drucken»
von ClimatePartner Switzerland. Neben der primären Vermeidung und Reduzierung des CO2-Ausstosses in Betrieben verfolgt das
Programm die Kompensierung verbleibender Emissionen durch den Erwerb von COi-Zertifikaten eines Klimaschutzprojekts. Edubook
unterstützt in diesem Zusammenhang ein Projekt der Oberallmeindkorporation Schwyz (OAK). Es hat zum Ziel, den Wald zusätzlich zur
bisherigen nachhaltigen Bewirtschaftung auch als C02-Senke zu nutzen, indem der durchschnittliche Holzvorrat kontrolliert erhöht wird.
Die Zertifil<atsnummer und den Zugang zum Zertifikat, das bei OAK Schwyz hinterlegt ist, finden Sie unter www.compendio.ch/Umwelt
lt:ll!IIJIIII llll!ll::!111::ll lllltllll°cill~

Inhaltsverzeichnis 3

Inhaltsverzeichnis

Vorwort 6

Über dieses Lehrmittel 8

TeilA Grundlagen 11

Einleitung, Lernziele und Schlüsselbegriffe 12

1 Was ist ein Betriebssystem? 13


1.1 Aufgaben eines Betriebssystems 13
1.2 Eigenschaften von modernen Betriebssystemen 14
1.3 Aufbau des Betriebssystems 19
Repetitionsfragen 21

2 Beispiele moderner Betriebssysteme 22


2.1 Microsoft Windows 22
2.2 Linux 25
2.3 Apple Mac OS 29
2.4 Mac OS, Windows und Linux im Vergleich 30
Repetitionsfragen 33

3 Lizenzmodelle und Nutzungsrechte 34


3.1 Closed-Sou rce-Softwa re 34
3.2 Open-Sou rce-Softwa re 34
3.3 Vergleich der Lizenzmodelle 36
Repetitionsfragen 37

Teil B Installation 39

Einleitung, Lernziele und Schlüsselbegriffe 40

4 Hardwarekompatibilität sicherstellen 42
4.1 Begriffserklärungen und grundsätzliches Vorgehen 42
4.2 Hardwareanforderungen des Betriebssystems 42
4.3 Welche Hardware wird unterstützt? 44
4.4 Wie können aktuelle oder fehlende Gerätetreiber beschafft werden? 45
Repetitionsfragen 47

5 Partitionierung und Dateisystem planen 48


5.1 Was sind Partitionen einer Festplatte? 48
5.2 Weshalb sollen Sie partitionieren? 50
5.3 Probleme und Risiken bei der Erstellung von Partitionen 51
5.4 Regeln für die Namensgebung von Partitionen 51
5.5 Wie sollen Sie partitionieren? 52
5.6 Was ist ein Dateisystem? 54
5.7 Dateisysteme und ihre Eigenschaften 55
5.8 Formatieren und Defragmentieren von Dateisystemen 58
Repetitionsfragen 60

6 Bootmanager konfigurieren 61
6.1 Was ist ein Bootmanager und welche Konfigurationsmöglichkeiten bietet er? 61
6.2 Linux Bootmanager GRUB/GRUB2 61
6.3 Windows Bootmanager 63
Repetitionsfragen 65
01011111111tl11101 Ulß OJJ UIJß UJ
IDDDIIIIIOIIIII tlDIOll:tOIJI [I l[J[I! aaal!JIIICICllllllllll 111110 01l:t111111110111 DII IIODIIIIDCJ

4 1n ha ltsve rzeichn is

7 Installationsumfang festlegen 66
7.1 Grundsätze 66
7.2 Funktionsumfang des Betriebssystems 66
7.3 Grafische Benutzeroberflächen bei Linux 67
7.4 Softwareinstallation 70
Repetitionsfragen 71
8 Weitere Vorbereitungsarbeiten 72
8.1 Dokumentation vorbereiten 72
8.2 Konfigurationsarbeiten nach der Installation planen 72
8.3 Sicherheitsmassnahmen planen 73
8.4 Testinstallation und Testphase planen 73
8.5 Automatisierte Installation planen 74
Repetitionsfragen 78
9 Installation durchführen 79
9.1 Voraussetzungen 79
9.2 Setup-Programm beginnen 79
9.3 Automatische Aktualisierung aktivieren 80
9.4 Installationsart auswählen 81
9.5 Festplatte partitionieren und Bootmanager konfigurieren 82
9.6 Partitionierung vornehmen 83
9.7 Ort und Tastaturbelegung wählen 85
9.8 Ersten Benutzer anlegen 85
9.9 Abschluss der Installation 86
9.10 Software installieren 86

Repetitionsfragen 87
10 Installation absichern und überprüfen 88
10.1 Installation absichern 88
10.2 Installation überprüfen 90
Repetitionsfragen 92

Teil C Administration 93

Einleitung, Lernziele und Schlüsselbegriffe 94


11 Als Administrator arbeiten 96
11 .1 Regeln zum Arbeiten als Administrator 96
11.2 Programme und Befehle als Administrator ausführen 97
11.3 Mit der Kommandozeile arbeiten 100
11.4 Mit der grafischen Benutzeroberfläche von Linux arbeiten 105
11.5 Wichtige Administrationsprogramme 106
11.6 Wie werden Konfigurationsdaten unter Linux gespeichert? 108
11. 7 Wie werden Konfigurationsdaten unter Windows gespeichert? 111
11.8 Fernadministration 112
Repetitionsfragen 115
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 116
12.1 Ereignisse überwachen unter Windows 116
12.2 Prozesse überwachen und steuern unter Windows 118
12.3 Ressourcen überwachen und steuern unter Windows 118
12.4 Ereignisse überwachen unter Linux 119
12.5 Prozesse überwachen und steuern unter Linux 120
12.6 Ressourcen überwachen und steuern unter Linux 122

Repetitionsfragen 124
13 Hardwarekomponenten administrieren 125
13.1 Unter Windows 125
13.2 Unter Linux 128
Repetitionsfragen 133
l!'.llll!Jllil IIJlllt!IIIJI

Inhaltsverzeichnis 5

14 Mit Verzeichnissen und Dateien arbeiten 134


14.1 Begriffe und Konzepte 134
14.2 Umgang mit Verzeichnissen und Dateien unter Linux und Windows 140
14.3 Dateimanager 145

Repetitionsfragen 146
15 Benutzer und Rechte verwalten 147
15.1 Benutzer und Rechte auf einem Windows-Computer verwalten 147
15.2 Benutzer und Rechte auf einem Linux-Computer verwalten 158

Repetitionsfragen 165
16 Datenträger verwalten 166
16.1 Datenträger unter Windows einbinden 166
16.2 Datenträger unter Windows partitionieren, formatieren und überprüfen 166
16.3 Datenträger unter Linux einbinden 167
16.4 Datenträger unter Linux partitionieren, formatieren und überprüfen 171

Repetitionsfragen 172
17 Software installieren und deinstallieren 173
17 .1 Unter Windows 173
17.2 Unter Linux 174

Repetitionsfragen 178
18 Dienste konfigurieren 179
18.1 Was sind Dienste? 179
18.2 Dienste konfigurieren unter Windows 179
18.3 Dienste konfigurieren unter Linux 180
Repetitionsfragen 182

Teil D Anhang 183

Gesamtzusammenfassung 184

Glossar 193

Antworten zu den Repetitionsfragen 200

Stichwortverzeichnis 207
1111111 rn 111 a Iuui cm ua.a
a I a Cltlltll!ltltll
ltllJtlllllltllllll l]l]l!JIJII] Cl a II l!J I IJ lJ III II a IIIIIIJ IJI 011111111 D III DI II l!ltlllll DD

6 Vorwort

Vorwort

Liebe Leserin, lieber Leser

Vorweg schon einmal herzliche Gratulation! Sie haben sich für den Einsatz eines der aktu-
ellsten Lehrmittel der Informatikausbildung entschlossen.

An wen richtet sich die Lernwelt «Informatik»?

Die Lernwelt «Informatik» ist ausgerichtet auf die gültigen Modulbeschreibungen für die
Informatik-Grundbildung und -Weiterbildung. Mit diesem Grundlagenbuch wenden wir
uns deshalb an Auszubildende und Unterrichtende

• einer Informatiklehre,
• der Informatikmittelschulen,
• der Höheren Berufsbildung und
• von Ausbildungsgängen und Schulungen in der Erwachsenenbildung.

Dank zahlreicher Beispiele, Grafiken, Abbildungen und Übungen mit kommentierten


Lösungen eignet sich die Lernwelt «Informatik» auch für das Selbststudium.

Wie Sie mit diesem Lehrmittel arbeiten

Dieses Arbeitsbuch bietet Ihnen mehr als nur einen Lerntext. Deshalb weisen unsere Bil-
dungsmedien eine Reihe von Charakteristiken auf, die Ihnen Ihre Arbeit erleichtern:

• Das Inhaltsverzeichnis dient Ihnen als Orientierungshilfe und als Lernrepetition. Fra-
gen Sie sich, was Sie von jedem Kapitel erwarten, und überprüfen Sie nach der Bear-
beitung des Lerntextes, was Sie jetzt zu den einzelnen Teilen wissen.
• Wissen Sie gerne im Voraus, wofür Sie Ihre kostbare Zeit einsetzen? Kein Problem, le-
sen Sie die Lernziele vor der Lektüre des entsprechenden Teils. An gleicher Stelle fin-
den Sie auch eine Auflistung der Schlüsselbegriffe.
• Die einzelnen Lerneinheiten werden durch eine Zusammenfassung abgeschlossen.
Sie greift die wichtigsten Punkte des vorangegangenen Textes nochmals auf und stellt
sie in den richtigen Zusammenhang.
• Nach dem Durcharbeiten der einzelnen Lerneinheiten können Sie anhand der Repeti-
tionsfragen überprüfen, ob Sie das Gelernte verstanden haben. Die Lösungen zu die-
sen Repetitionsfragen finden Sie im Anhang des Buchs. Bitte beachten Sie, dass die
Übungen nicht fortlaufend nummeriert sind; die Nummern dienen lediglich zum Auf-
finden der Lösung.
• Nutzen Sie das Glossar; schlagen Sie dort nach, wenn Sie einen Begriff nicht verste-
hen.
• Das Stichwortverzeichnis beschliesst das Lehrmittel. Sie können es benutzen, wenn
Sie einzelne Abschnitte zu bestimmten Schlagwörtern nachlesen wollen.

Wer steht hinter der Lernwelt «Informatik»?

Die erfahrenen Lehrmittelentwickler von Compendio Bildungsmedien haben die Lernwelt


«Informatik» zusammen mit ausgewiesenen Fachleuten und Kennern der Informatikausbil-
dung konzipiert und realisiert.

Dank gebührt allen, die mit Rat und Tat am Konzept und an der Ausarbeitung mitgewirkt
haben. Ganz speziell möchten wir uns bedanken bei Martin Kunz, der für das Fachlektorat
verantwortlich war.
ltllllt:lllll lt:JIIIIJ!!IJI llllrllll

Vorwort 7

In eigener Sache

Um den Text dieses Lehrbuchs möglichst einfach und verständlich zu halten, wurde
bewusst auf die weibliche Form bei Substantiven wie z.B. Kundin, Anwenderinnen ver-
zichtet.

Haben Sie Fragen oder Anregungen zu diesem Lehrmittel? Über unsere E-Mail-Adresse
postfach@compendio.ch können Sie uns diese gerne mitteilen. Sind Ihnen Tipp- oder
Druckfehler aufgefallen, danken wir Ihnen für einen entsprechenden Hinweis über die E-
Mail-Adresse korrekturen@compendio.ch.

Wir wünschen Ihnen mit diesem Lehrmittel viel Spass und Erfolg.

Zürich, im Januar 2012

Andreas Ebner, Unternehmensleiter


Jonas Meier, Autor der Erstauflage und Überarbeitung
Martin Kunz, Fachlektor
Candidus Waldispühl, Redaktor

Anmerkung zur 3. Auflage

Wir haben die Beschreibungen und Anweisungen der Installation und Administration an
die aktuellen Versionen der Betriebssysteme angepasst. Um ausführlicher auf die Betriebs-
systeme Windows und Linux einzugehen, wurde auf Detailausführungen über das Mac OS
verzichtet.
a I a 11111111 IJ 111 IJ IUl.!J O.U liClJJ LO
llJlJlJllllllJIIIII lJlJltlltltltll IJ[]IIJ[]IIJIJIJ[l!IJIIIIJIIJ!Jillll[I IIIIID lJI 01111111 l!JII I IJ 1111 D IJlllllJ D

8 Über dieses Lehrmittel

Über dieses Lehrmittel

Inhalt und Aufbau dieses Lehrmittels

In diesem Lehrmittel lernen Sie, wie ein Multiuser-Betriebssystem professionell instal-


liert, konfiguriert und administriert wird. Moderne Multiuser-Betriebssysteme sind in der
Lage, die Daten und Einstellungen mehrerer Benutzer gleichzeitig zu verwalten. Sie erlau-
ben es dem Systemadministrator, Computernetze sicher und nachvollziehbar zu administ-
rieren. Der Fokus dieses Lehrmittels liegt auf der Installation, Konfiguration und Administ-
ration eines Multiuser-Betriebssystems. Nicht behandelt wird in diesem Lehrmittel der Auf-
bau eines Netzwerks mit Server und zentraler Verwaltung der Benutzerdaten.

Das vorliegende Lehrmittel ist in folgende Teile gegliedert:

• In Teil A werden die Funktionen eines Betriebssystems erklärt und die weitverbreiteten
Betriebssysteme Windows, Linux und Mac OS einander gegenübergestellt. Die Vor-
und Nachteile der einzelnen Systeme werden aufgezeigt, sodass Sie eine fundierte
Entscheidung über das einzusetzende Betriebssystem treffen können.
• In Teil B erfahren Sie, welche Vorbereitungen zu treffen sind, bevor Sie ein Multiuser-
Betriebssystem in einem professionellen Umfeld installieren. Dann wird die Installation
unter Berücksichtigung eines eventuell bereits installierten Betriebssystems gezeigt,
insbesondere auch, welche Tests nach einer erfolgreichen Installation zu machen sind.
Sie lernen, welche Massnahmen ergriffen werden können, falls die Installation nicht
problemlos verläuft.
• In Teil C wird die Konfiguration und die Administration des Betriebssystems behan-
delt. Dabei werden sowohl Programme mit grafischer Benutzeroberfläche als auch
Textbefehle gezeigt. Wo möglich, werden jeweils Befehle und Programme für Win-
dows und Linux gegenübergestellt. Ebenso werden die Unterschiede und Eigenheiten
der beiden Systeme aufgezeigt. Typische Administrationsaufgaben sind z.B.:
• Netzwerk und andere Hardware konfigurieren
• Benutzer(gruppen) einrichten, ändern und löschen
• Dateien manipulieren (löschen, kopieren, verschieben, Rechte ändern, Besitzer än-
dern usw.)
• Mit Datenträgern und Partitionen arbeiten
• Programmpakete, Updates und Sicherheitspatches installieren und deinstallieren
• Im Anhang (Teil D) finden Sie die Gesamtzusammenfassung des Lehrmittels, Antwor-
ten zu den Repetitionsfragen, ein Glossar sowie ein Stichwortverzeichnis.

Dieses Lehrmittel liefert die Grundlage für den Erwerb folgender


Kompetenzen

1. Betriebssysteme aufgrund des Einsatzgebiets und der Eigenschaften der verschiede-


nen Systeme auswählen (z. B. Leistungsdaten, Hard- und Softwareunterstützung, Li-
zenzierungsart, Supportmodelle).
2. Vor der Installation des Betriebssystems die Hardwareanforderungen und -kompatibi-
lität abklären und die notwendigen Treiber beschaffen. Partitionierung, Dateisysteme
und Bootkonfiguration der Festplatte bestimmen.
3. Festplattenpartitionen und Dateisysteme einrichten, Bootmanager und Bootoptionen
konfigurieren.
4. Installationsumfang festlegen (z.B. minimal, typisch), Softwarepakete auswählen und
System nach der Installation aktualisieren.
5. Hardwarekomponenten einbinden und konfigurieren.
lt:llllt:lllll l!Jllltllltll 1111 Cll II Ot]I 1~

Über dieses Lehrmittel 9

6. Benutzerinterface auswählen und konfigurieren.


7. Datei- und Verzeichnisstrukturen aufbauen und verwalten. Benutzer(gruppen) admi-
nistrieren und Benutzerrechte vergeben.
8. Ressourcen und Ereignisse überwachen. Im Betriebssystem enthaltene Hilfsprogram-
me zur Problemanalyse und -behebung einsetzen.
9. Software aus Sicherheitsgründen regelmässig überprüfen und aktualisieren.

Technische Voraussetzungen

• Aktuelle Installations-CD von Windows und Linux (in den Beispielen wird mit Ubuntu
gearbeitet)
• Physischer oder virtueller PC mit Internetanschluss und leerer Festplatte zur Installati-
on

Für die Bearbeitung dieses Lehrmittels werden folgende


Kenntnisse und Fähigkeiten vorausgesetzt

• Sie kennen die Hardware eines PCs und deren grundsätzliche Funktionsweise.
• Sie haben bereits erste Erfahrungen mit der Installation eines Betriebssystems auf ei-
nem Einzelplatzrechner.

Nützliche «Links»

Thema/ Hyperlink Beschreibung


Betriebssystem
GNU-Projekt http://www.gnu.org Homepage des GNU-Projekts und der GPL
Linux (Ubuntu) http://www.ubuntu.org Webseite von Ubuntu Linux
Linux (Debian) http://www.debian.org Webseite von Debian Linux
Linux (Distributionen) http://lwn.net/Distributions/ Übersichten über Linux-Distributionen
http://www.linuxlinks.com/Distributions/
Linux (Dokumenta- http://www.tldp.org Dokumentationsprojekt. Übersicht über
tion) Linux-Befehle für Administrationsaufgaben
Linux (Fedora) http://fedora.redhat.com Webseite von Fedora Linux. Nichtkommerzi-
eile Weiterentwicklung von Red Hat Linux,
der weltweit am meisten benutzten Linux-Dis-
tribution
Linux (Kernel) http://www.kernel.org Original Linux-Kernel
Linux (News) http://www.distrowatch.com/ News zu Linux-Distributionen
Linux (Red Hat) http://hardware.redhat.com Red Hat Hardware Compatibility List
http://www.redhat.com Kommerzielle Serverversionen von Red Hat/
Fedora Linux
Linux (SUSE) http://cdb.suse.de/ Suse-Hardwaredatenbank
http://www.suse.de Weitverbreitete kommerzielle Linux-Distribu-
tion
Sicherheitschecks http://www.securit}:'.-check.ch/ Webseiten zur Überprüfung der Installation
auf Schwachstellen (Browsercheck, Internet-
http://www.heise.de/security/dienste/
sicherheit, Online-Check-up)
I
IIJODIIIIIOIIIII IJDIOIDOOI IJIJl!J!JI
liC!ß ltlIJC!lllJIIIIJIIJIJlll!IIJ
D I tl 11111111 D 111 IJ UJ.IJ tlJJ
111110 tllD 111111110111011110 01 III DO

10 Über dieses Lehrmittel

Nützliche Literatur

Autor/Herausgeber Buchtitel ISBN Jahr


Coray, Jürg et al. Informatik- und Netzinfrastruktur für ein kleines Unter- 2010
nehmen realisieren (117)
l<ofler, Michael Linux 2011: Debian, Fedora, openSUSE, Ubuntu 978-3-8273-3025-3 2010
Gieseke, Wolfram Die Windows 7 Bibel 978-3-8158-3039-0 2010
ltlllltlllll ltllll!Jlll'.ll lllltll

Teil A Grundlagen
I
D 11:J 11111111 IJ 111 IJ UJIJ OJJ UIJ.1:1 LCl
11:JIJtlllllllJIIIII IJIJIIJIIJIJDI IJDIIJDl[JIJOCIIIJIIIIJIOOIIIIIIJ 111110 D IDIIII IIIIIJI II tl 111 ICltl 111100

Teil A Grundlagen
12 Einleitung, Lernziele und Schlüsselbegriffe

Einleitung, Lernziele und Schlüsselbegriffe

Einleitung

In diesem Teil des Lehrmittels werden Ihnen die Aufgaben, Eigenschaften und der Aufbau
von Betriebssystemen vorgestellt. Sie lernen die grundlegenden Konzepte, Entwicklungs-
schritte und Varianten der drei wichtigsten modernen Betriebssysteme Microsoft Win-
dows, Mac OS und Linux kennen.

Als drittes Thema werden verschiedene Lizenzmodelle wie Open und Closed Source
behandelt, unter denen die Betriebssysteme und andere Software vertrieben werden.
Diese Kenntnisse sollen Ihnen bei der Entscheidung für ein bestimmtes Betriebssystem
bzw. seine Varianten behilflich sein.

Lernziele und Lernschritte

Lernziele Lernschritte
D Sie kennen Aufgaben, Aufbau und Komponenten • Aufgaben eines Betriebssystems
eines Betriebssystems und können damit die unter- • Eigenschaften von modernen Betriebssyste-
schiedlichen Grundkonzepte (z.B. Multiuser, Multi- men
tasking, Kernel, Kernelspace, User Space, System • Aufbau des Betriebssystems
Call) erläutern.
D Sie können Merkmale von Betriebssystemen erläu- • Microsoft Windows
tern. • Linux
• Apple Mac OS
• Mac OS, Windows und Linux im Vergleich
D Sie kennen die Lizenzmodelle verschiedener • Closed-Source-Software
Betriebssysteme (Open Source, Closed Source, • Open-Source-Software
GPL, Distributoren) und können deren grundsätzli- • Vergleich der Lizenzmodelle
che Folgen für die Kosten und den Betrieb der Sys-
teme darlegen.

Schlüsselbegriffe

Apple Mac OS, API, Betriebssystem, BIOS, Closed Source, Distribution, GPL, Hyper-Threa-
ding, Kernel, Linux, Lizenzmodell, Microsoft Windows, Multiprozessor-Betrieb, Multitas-
king, Multi-Threading, Multiuser-Betrieb, Open-Source-Software, Treiber, User-Mode
'l[]IIICIIIII ltllllt:llll:l! 11111:llll

Teil A Grundlagen
1 Was ist ein Betriebssystem? 13

1 Was ist ein Betriebssystem?

In diesem Kapitel lernen Sie die Aufgaben, die wichtigsten Eigenschaften und den Aufbau
moderner Betriebssysteme kennen.

1. 1 Aufgaben eines Betriebssystems

Ein Betriebssystem ist die Software, die den Betrieb eines Computers ermöglicht. Es ver-
waltet Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.

Grundsätzlich können Funktionen zur Hardware- und Prozesssteuerung und Funktio-


nen für Anwenderprogramme und Benutzer unterschieden werden:

1.1.1 Funktionen zur Hardware- und Prozesssteuerung

• Hardware-Ansteuerung: Alle Hardware wie z.B. der Prozessor (CPU[ 11), der Arbeits-
und Datenspeicher (RAM, Festplatte), die angeschlossenen Peripheriegeräte und die
Netzwerk-Schnittstellen müssen korrekt angesprochen, gesteuert und koordiniert wer-
den. Dafür benötigt das Betriebssystem spezielle Treiber für jede Hardwarekomponente.
• Prozessverwaltung: Da heutige Betriebssysteme Multitasking benutzen, bei dem
mehrere Prozesse quasi gleichzeitig laufen, muss die Zeitzuteilung an die einzelnen
Prozesse gesteuert werden. Dies wird im folgenden Kapitel näher ausgeführt.
• Kommunikation zwischen Prozessen: Da Prozesse untereinander Informationen
austauschen müssen, stellt das Betriebssystem spezielle Mechanismen dafür zur Ver-
fügung. Der Fachbegriff dafür lautet «lnterprozess-Kommunikation». Beispiel: Der Trei-
ber der Harddisk teilt der Textverarbeitung mit, dass eine andere Applikation die Datei
schon geöffnet hat, worauf dieser dem Benutzer eine Fehlermeldung anzeigt.
• Hardwareverwaltung: Mehrere Prozesse können die Hardwarekomponenten nutzen,
da alle Zugriffe über das Betriebssystem geregelt und Konflikte von diesem verhindert
werden. Beispiel: Mehrere Prozesse wollen gleichzeitig auf die Festplatte schreiben.
• Arbeitsspeicherverwaltung: Mehrere Prozesse können sich den Arbeitsspeicher
ohne Konflikte teilen. Jeder Prozess hat seinen eigenen geschützten Speicherbereich
zur Verfügung.
• Massenspeicherverwaltung: Mithilfe des Dateisystems werden die Daten geordnet
in einer Verzeichnisstruktur auf Datenträgern wie Festplatte, CD-ROM, Bändern usw.
abgelegt.
• I/O-Verwaltung[ 2 1: Für den Benutzer sehen die Lese- und Schreibvorgänge immer
gleich aus - egal, ob es sich um eine Festplatte, eine CD-ROM, einen USB-Stick oder
um Netzlaufwerke handelt. Das Betriebssystem stellt dafür eine einheitliche Schnitt-
stelle zur Verfügung, obwohl in Wahrheit diese verschiedenartigen Geräte völlig unter-
schiedlich beschrieben und gelesen werden.

[1] Abk. für Central Processing Unit.


[2] Abk. für: Input/Output.
D 1!J 1111111 I D 111 !J 1111.lJ !JJJUO.!J l1J
ltll:l!Jlllll!JIIIII !Jtll!Jl!Jtl!JI IJ[IIIJ[IIIJIJIJIJIIJIIIIJIIJIJl!lllt:I llllltl Cl IDI 1111111 D II ltll 111 DDI II IDD

Teil A Grundlagen
14 1 Was ist ein Betriebssystem?

1.1.2 Funktionen für Anwenderprogramme und Benutzer

• Application Programming Interfaces (API): Das Betriebssystem stellt Funktionen für


häufig benötigte Aufgaben zur Verfügung. Diese können über das API als Schnittstelle
von allen Anwendungsprogrammen genutzt werden. Beispiele für solche Funktionen
sind: Dateien lesen/schreiben, drucken, neuen Prozess starten, neues Fenster öffnen,
Ja/Nein-Abfragebox etc. Solche Funktionen müssen dann nicht in jedem Anwen-
dungsprogramm neu programmiert werden. Ausserdem muss sich das Anwendungs-
programm nicht um die Verwaltung der Hardware kümmern, z.B. ob auf Festplatte,
Diskette oder USB-Speicher geschrieben wird oder wie die eingebaute Festplatte an-
zusprechen ist.
• Benutzerschnittstelle: Das Betriebssystem stellt eine Benutzerschnittstelle zur Verfü-
gung. Dies ist heute meistens eine grafische Benutzeroberfläche oder auch nur eine
Kommandozeile
• Benutzerverwaltung: Das Betriebssystem regelt die Zugriffsrechte unterschiedlicher
Benutzer auf Dateien und Prozesse auf dem Rechner.

1 .2 Eigenschaften von modernen Betriebssystemen

Nachfolgend werden wichtige Leistungsmerkmale erläutert, die moderne Betriebssysteme


aufweisen.

1.2.1 Multitasking-Betrieb

Multitasking wird von allen modernen Betriebssystemen unterstützt und bedeutet, dass
mehrere Aufgaben (Tasl<s) bzw. Prozesse gleichzeitig abgearbeitet werden. So kann bei-
spielsweise ein Anwender in einem Textverarbeitungsprogramm Dokumente bearbeiten,
während eine Datenbank im Hintergrund Daten sortiert. Der Vorteil ist offensichtlich, stellt
aber für den Computer ein Problem dar, da der Prozessor grundsätzlich nur ein einziges
Programm auf einmal ausführen kann. Die Lösung besteht darin, dass der Prozessor in
rascher Folge zwischen den Programmen hin und her schaltet, und für den Benutzer somit
ein Eindruck der Gleichzeitigkeit entsteht. Es wird daher ein Mechanismus für eine
gerechte Zeitzuteilung an die Prozesse benötigt, damit die Prozesse nach einem Unter-
bruch problemlos weiterlaufen können. Schliesslich soll eine Aufgabe genau an der Stelle
fortgesetzt werden können, an der sie unterbrochen wurde. Diese Umschaltung kostet
jedes Mal einige Zeit und ist ein beträchtlicher Verwaltungsaufwand für das Betriebssys-
tem.

Ein Prozess oder Task besteht aus einem aktiven gerade laufenden Programm im Arbeits-
speicher und den zugehörigen Zustands- und Steuerinformationen. Diese Informationen
müssen beim Multitasking gespeichert und danach wieder hergestellt werden, damit der
Prozess weiterlaufen kann. Unter anderem müssen die folgenden Daten für jeden Prozess
gespeichert werden:

• Geöffnete Dateien
• Status der Peripheriegeräte
• Aktuelles Verzeichnis
• Speicherbereich des Prozesses und seiner Daten

Die einzelnen Prozesse werden abwechslungsweise auf dem Prozessor ausgeführt. Die
Prozessorzeit wird hierbei in mehrere Zeitabschnitte eingeteilt. Ist ein Zeitabschnitt abge-
laufen, entzieht das Betriebssystem dem aktuellen Prozess den Zugriff auf den Prozessor
und gibt ihn an den nächsten Prozess weiter. Dieses Verfahren wird präemptives Multi-
!01111:lllll IDllll:lill:ll

Teil A Grundlagen
1 Was ist ein Betriebssystem? 15

tasking genannt und von allen modernen Betriebssystemen eingesetzt. Die Priorität eines
Prozesses, die teilweise auch vom Benutzer definiert werden kann, legt fest, wie viel Zeit
einem Prozess zur Verfügung gestellt wird. Die Anwendungen selbst haben darauf keinen
Einfluss.

Beim kooperativen Multitasking bestimmt der Prozess selbst, wann er die Kontrolle
abgibt. Dieses Verfahren kann allerdings dazu führen, dass ein schlecht programmiertes,
«abgestürztes» oder «bösartiges» Programm alle anderen Prozesse blockiert, weil es die
Kontrolle nie übergibt. Deshalb wird es heute kaum mehr eingesetzt.f 1l

Zur Veranschaulichung sehen Sie unten zwei Programme A und B, die auf einem Multitas-
king-Betriebssystem laufen. Jedes Programm verfügt über drei Prozesse. Durch das
Betriebssystem wird nun jedem Prozess reihum ein kurzer Zeitabschnitt zugeteilt, in dem
er den Prozessor benutzen darf. Im Moment läuft gerade Prozesse P1 des Programms A
auf der CPU. In der Realität sind die Zeitabschnitte nicht gleich lang. Deren Länge und Häu-
figkeit hängt von verschiedenen Faktoren wie der Prozesspriorität oder dem Prozesszu-
stand ab, z. B. erhält der Prozess keine CPU-Zeit, wenn er auf einen anderen Prozess war-
tet.

[1-11 Multitasking

Programm A
Proiess R1
Prozess P2
Prozess P3

Programm B
Prozess P1
Prozess P2
Prozess P3

1.2.2 Multi prozessor-Betrieb

Computer mit mehreren Prozessoren können anfallende Arbeit aufteilen. Mit mehreren
Prozessoren können tatsächlich auch mehrere Tasks gleichzeitig (einer pro Prozessor) aus-
geführt werden. Wie gut die Arbeitsteilung funktioniert, hängt allerdings stark vom jewei-
ligen Betriebssystem und den eingesetzten Anwendungsprogrammen ab. Das hängt v. a.
damit zusammen, dass Prozesse häufig aufeinander warten müssen und somit selten alle
Prozessoren gleichzeitig voll arbeiten können. Je intelligenter ein Betriebssystem die Pro-
zesse verteilt und je besser ein Programm auf den Multiprozessor-Betrieb optimiert ist,
desto grösser ist der Leistungsgewinn.

Multiprozessor-Betrieb bringt also mehr Rechenleistung, sie wächst jedoch nie direkt pro-
portional mit der Anzahl Prozessoren. Mit anderen Worten: Zwei Prozessoren leisten nicht
zweimal so viel wie ein einzelner Prozessor, drei Prozessoren leisten nicht dreimal so viel
wie ein einzelner Prozessor etc.

[1] Dieses Verfahren wurde z.B. von Microsoft bis Windows 3.11 (1992) eingesetzt, ab Windows 95 wird präemptives Mul-
titasking benutzt.
I
D I D1111111 trl 111 D LLIJJ t:UJllOß La
ltlClt:llllll!JIIIII !J!Jl!Jl!J!J!JI IJIJIDDI DIJl:IIIJIIIIJl!Jtllill!IJ lllll!J Cl 1!J 11111111 0 111 !JI 111 !J !J 1111 !J Cl

Teil A Grundlagen
16 1 Was ist ein Betriebssystem?

In der unten stehenden Abbildung sehen Sie, dass bei zwei Prozessoren nun tatsächlich
zwei Prozesse gleichzeitig ausgeführt werden (P1 von Programm A auf CPU1 und P1 von
Programm B auf CPU2), wir haben hier also echtes Multitasking.

[1-21 Echtes Multitasking bei mehreren Prozessoren

Programm A
Prozess P1
Prozess P2
Prozess P3

Programm B
1 Prozess P1
Prozess P2
Prozess P3

1.2.3 Multi-Threading[ 11

Aktuelle Betriebssysteme arbeiten zusätzlich zu Multitasking auch mit Multi-Threading.


Multi-Threading ist eine Weiterentwicklung des Multitasking-Verfahrens. Dabei wird ein
einzelner Prozess in mehrere gleichzeitig laufende Teilprozesse bzw. Threads unterteilt.
Multi-Threading kann quasi als Multitasking innerhalb eines Tasks aufgefasst werden.

Multi-Threading erlaubt beispielsweise, dass der Benutzer innerhalb desselben Tasks einen
Text erfasst, während im Hintergrund die Silbentrennung und die Rechtschreibprüfung
laufen. Die Silbentrennung und die Rechtschreibprüfung entsprechen also einzelnen «Pro-
zessfäden» im Task der «Textverarbeitung». Gleichzeitig können weitere Tasks wie z. B. ein
Download von MP3-Dateien oder eine Datenbankabfrage im Gang sein.

[1-31 Multi-Threading

Programm (Task)
Prozess P1
ThreadT1
Thread T2
Thread T3
Thread T4

Prozess P2
Thread T1
Thread T2
Thread T3
Thread T4

Prozess P3
Thread T1
Thread T2
Thread T3
Thread T4

[1] Engl.: Faden.


ltlllltlllll liJl!ltllltll

Teil A Grundlagen
1 Was ist ein Betriebssystem? 17

Vorteile eines Multi-Threading-Betriebssystems:

• Threads sind so konzipiert, dass das Umschalten zwischen den einzelnen Threads viel
schneller geht als zwischen laufenden Prozessen, da weniger interner Verwaltungsauf-
wand entsteht. Ein Thread ist somit eine Art «Leichtgewichts-Prozess».
• Auf einem Multiprozessor-System kann die Verarbeitungsgeschwindigkeit beträcht-
lich gesteigert werden, weil der Hauptprozess Teilaufgaben an einen Thread abgeben
kann und so entlastet wird.

Nachteile eines Multi-Threading-Betriebssystems:

• Da Threads denselben Speicherbereich benutzen, können sie sich gegenseitig beein-


flussen, stören oder gar zum Absturz bringen.

C> Der ähnliche Begriff Hyper-Threading bezeichnet eine Hardwaretechnologie, die eine
virtuelle CPU vortäuscht. Bei dieser Technologie sind bestimmte CPU-Komponenten auf
dem Chip doppelt vorhanden, andere nur einfach. Diese werden durch eine interne Logik
aber auf zwei logische (= virtuelle) Prozessoren aufgeteilt. Da Hyper-Threading mehrere
Prozessoren emuliert, profitieren v. a. Anwendungsprogramme davon, die für den Multi-
prozessor-Betrieb optimiert wurden. Während dies bei den Office-Programmen nicht der
Fall ist, bieten zahlreiche Programme in den Bereichen Bild- und Videobearbeitung und
CAD eine entsprechende Unterstützung. Der Leistungsgewinn ist bei optimierten Anwen-
dungen beinahe so gross wie bei echten Multiprozessor-Systemen, obwohl der Hard-
wareaufwand, und damit auch der Preis, deutlich niedriger ist.

1.2.4 Multiuser-Betrieb

Bezüglich der Systemnutzung wird zwischen Einbenutzerbetrieb[ 11 und Mehrbenutzer-


betrieb[21 unterschieden. Ein System, das den Multiuser-Betrieb beherrscht, kann flexib-
ler und vielfältiger eingesetzt werden und bietet durch die Rechteverwaltung von verschie-
denen Benutzern mehr Sicherheit. Es ist jedoch auch komplexer aufgebaut und braucht
mehr Ressourcen.

Ein Multiuser-Betriebssystem muss mindestens die Einstellungen, die Rechte und die
Arbeitsumgebung von mehreren Benutzern verwalten können, sodass jeder Benutzer in
seiner eigenen Umgebung arbeiten kann, ohne die Daten von anderen Benutzern zu beein-
flussen. Meistens versteht man unter Multiuser-Betriebssystem auch ein System, an dem
mehrere Benutzer gleichzeitig arbeiten können. Dies setzt natürlich Multitasking voraus,
damit mehrere Tasks gleichzeitig ausgeführt werden können. Der Zugriff geschieht bei
modernen Computern fast immer über das Netzwerk. Auf Multiuser-Betriebssystemen
kann sich auch eine einzelne Person als verschiedene Benutzer, d. h. in verschiedenen Rol-
len gleichzeitig, anmelden, z. B. um als Administrator ein Programm zu installieren und
daneben als normaler Benutzer Texte zu schreiben. Eine häufige Anwendung des Multiu-
ser-Betriebs bei PCs ist, dass sich ein Administrator über das Netzwerk anmeldet und
Adminstrationsarbeiten an einem Computer vornimmt, während der Benutzer vor dem
Computer normal weiterarbeiten kann.

[1] Engl.: Single User Mode.


[2] Engl.: Multi User Mode.
IDDDlllll[llllll DDIDIIJOOI IJ IIJIJI
UOB lDIJ[llJIIJIIIIJIIJrJIIIIIIJ
D I tll 1111111D11101 lila CtU
111110 a I i::111111111 o 111 D 1111 a a 1111 o a

Teil A Grundlagen
18 1 Was ist ein Betriebssystem?

[1-41 Multiuser-Betrieb

Controller

Windows ist ein Multiuser-Betriebssystem, da es verschiedene Benutzer kennt und ver-


walten kann. Auch ein gleichzeitiges Arbeiten mehrerer Benutzer ist in beschränktem
Masse möglich; normalerweise wird für einen leistungsfähigen Multiuser-Betrieb im Netz-
werk jedoch eine Servervariante von Windows eingesetzt.

Linux bietet ebenfalls einen vollen Multiuser-Betrieb, da ein Linux-System grundsätzlich


schon als vollwertiger Server eingesetzt werden kann. Bei Linux unterscheidet sich ein
Arbeitsplatz-PC von einem Server v. a. durch die installierte Software und die Hard-
wareausstattung. Linux-Arbeitsplatz-PCs haben meist eine grafische Benutzeroberfläche,
während beim Server darauf verzichtet wird, dafür aber Serversoftware wie Terminalserver
oder Dateiserver installiert ist.

Mac OS X bringt einige Serverfunktionen mit. Auch hier wird jedoch eine auf den Multi-
user-Betrieb optimierte Servervariante angeboten.

1.2.5 Auslagerung von Arbeitsspeicher

Falls zu wenig RAM1 1l für alle Prozesse vorhanden ist, werden bestimmte Prozesse vom
Arbeitsspeicher auf die Festplatte ausgelagert. Damit wird dem Prozessor mehr Speicher
«vorgegaukelt», als tatsächlich vorhanden ist. Dies ermöglicht es, sehr viele Tasks gleich-
zeitig auszuführen, führt jedoch dann beim Zugriff auf den ausgelagerten Speicher zu einer
starken Verlangsamung, da der Zugriff auf die Festplatte viel langsamer ist als der Zugriff
auf den Arbeitsspeicher.

Beim Paging[ 2l werden einzelne Speicherseiten von fester Grösse (z.B. 1 kB) ausgelagert;
normalerweise wird die am längsten nicht benutzte Speicherseite ausgelagert. Beim
Swapping[ 3l werden ganze Prozesse, die lange nicht mehr aktiv waren, auf die Festplatte
ausgelagert. In modernen Betriebssystemen werden meist beide Verfahren kombiniert ein-
gesetzt.

[1] Random Access Memory, engl. für: Direktzugriffspeicher. Damit sind Arbeitsspeicher aufgebaut.
[2] Engl., bedeutet in etwa «Seitenwechsel».
[3] Engl., bedeutet in etwa «Abtausch», von to swap: tauschen.
IOlllr::!1111 lrllllOIICl 11111'.llllrl[]lli

Teil A Grundlagen
1 Was ist ein Betriebssystem? 19

1.2.6 Shared Libraries[ 1l

Funktionen, die von mehreren Programmen benötigt werden, können in Programmbiblio-


theken[2l ausgelagert werden. Verschiedene Programme können dann diese Funktionen
gemeinsam nutzen, ohne sie selbst zu enthalten. Auf diese Weise können Doppelspurig-
keiten vermieden und der Umfang der Programme reduziert werden. Windows benutzt
dazu sogenannte OLL-Dateien (Dynamic Link Library), bei Linux werden die Shared Libra-
ries im Verzeichnis /lib abgelegt.

1.2.7 Kommunikation zwischen den Prozessen (lnterprozess-


Kommunilcation)

Prozesse müssen miteinander kommunizieren können. Zum Beispiel muss ein Prozess, der
Daten von der Festplatte einliest, dem Prozess, der auf diese Daten wartet, mitteilen kön-
nen, wann er fertig ist und wo er die Daten im Speicher abgelegt hat. Dafür sind in moder-
nen Betriebssystemen verschiedene klar definierte Mechanismen und Schnittstellen defi-
niert (z.B. Systemaufruf, Signal, Nachricht, Pipe[3l).

1 .3 Aufbau des Betriebssystems

Der Aufbau des Betriebssystems lässt sich anhand des Zwiebelschalenmodells verdeut-
lichen. Die einzelnen Schichten sind dabei wie Zwiebelschalen übereinandergelegt, jede
Schicht benutzt die innere Schicht und wird von der nächstäusseren Schicht benutzt. Der
Anwender sieht davon nur die äusserste Schicht.

[1-51 Das Betriebssystem im Zwiebelschalenmodell

~ - ~ - - - ~ - BIOS, Treiber
--,--API

[1] Engl. für: gemeinsam genutzte Bibliotheken (wörtl.).


[2] Bei Windows: DLLs. Bei Linux: Libraries.
[3] Engl. für: Rohr, Leitung (hier: Verbindung zwischen zwei Prozessen).
tl I D 11111111 D 111 Dj lilß OlJUOß LO
ICICICIIIIIIDIIIII CIDltllDtltll IJ l[IIJI [JIJCIIIJlll[ll[]IJIIIIIIJ 111110 D ltlll III III Oll ICI III IDtllll l Dtl

Teil A Grundlagen
20 1 Was ist ein Betriebssystem?

Die einzelnen Schichten haben von innen nach aussen folgenden Funktionen:

• Im Zentrum liegen die zu steuernde Hardware des Computers und die Peripheriege-
räte. Dazu gehören z.B. die CPU, die Grafikkarte, der Speicher und die Festplatte.
• Der Kernel[ 11 enthält die wichtigsten Funktionen eines Betriebssystems und läuft im
sog. Kernel Mode[ 21. Die Hardware-Treiber sind Module des Kernels und laufen somit
im Kernel Mode. Alle Programmteile, die im Kernel laufen, haben vollständigen Zugriff
auf alle Hardware. Innerhalb des Kernel Mode dürfen Systemaufrufe[31 ohne Sicher-
heitskontrollen stattfinden. Somit laufen Programme im Kernel Mode sehr schnell und
brauchen wenig Ressourcen. Dafür ist kein Schutz vor Fehlern vorhanden. Stürzt z. B.
ein Treiber ab, kann er auch bei modernen Betriebssystemen das ganze System blockie-
ren.
• Treiber[ 41(und BIOS[ 5l) sind Programme, die die Befehle des Betriebssystems in Hard-
warezugriffe umsetzen. Sie bilden damit die Schnittstelle zwischen Kernel und Hard-
ware.
• Die nächste Schicht bilden die User-Mode[6LTeile des Betriebssystems. Dieser Be-
reich hat im Gegensatz zum Kernel Mode keinen direkten Zugriff auf die Hardware. An-
weisungen aus dieser Schicht werden zuerst durch den Kernel bearbeitet und danach
an die Hardware und Peripherie weitergeleitet. Alle Anwendungsprogramme laufen im
User Mode. Im User Mode sind alle Prozesse streng getrennt und kein Prozess darf auf
den Speicherbereich eines anderen Prozesses oder gar auf den Kernelspeicher zugrei-
fen. Die Systemaufrufe eines Anwendungsprogramms müssen immer bestimmte Kon-
trollmechanismen durchlaufen. Sie sind deshalb relativ langsam und verbrauchen
mehr Ressourcen. Andererseits sorgen die Kontrollmechanismen für Stabilität und
«Absturzsicherheit» des Systems.
• In der äussersten Schicht finden Sie die Anwendungsprogramme, wie z. B. MS
Word™, Adobe Acrobat™, Lotus Notes™ usw. Alle Anweisungen, die ein Anwen-
dungsprogramm an die Hardware richtet, müssen zuerst durch die beiden Schichten
des Betriebssystems verarbeitet werden, bevor sie ausgeführt werden. Weil sich das
Betriebssystem um das Zusammenspiel der Hardwarekomponenten kümmert, werden
die Anwendungsprogramme von dieser Aufgabe entlastet.
Die Schnittstelle zwischen Anwendungsprogramm und Betriebssystem wird durch
das API gebildet. Anwendungsprogramme können nur mit diesen Programmaufrufen
die gewünschten Prozesse auslösen und dürfen bzw. müssen nicht selbst auf die Hard-
ware zugreifen.

Beispiel

Als Beispiel betrachten wir das Speichern einer Datei in der Textverarbeitung: Wenn Sie auf das Speichern-
Symbol klicken, wird vom Programm eine API-Funktion «Datei speichern» des Betriebssystems aufgerufen. Das
Betriebssystem koordiniert die verschiedenen Zugriffe auf die Festplatte und übergibt die Daten dem Festplat-
tentreiber. Dieser wiederum gibt die entsprechenden Befehle zum Schreiben an die Festplatte zusammen mit
jeweils einem Datenblock mit fester Grösse.

[1] Engl. Fachbegriff für den Kern des Betriebssystems.


[2] Engl. für Kern-Modus.
[3] Klar definierte Funktionen oder Dienste, die ein Programm vom Kernel verlangen kann (z.B. eine Datei öffnen, einen
neuen Prozess starten, ein Peripheriegerät für den Prozess reservieren, einem Prozess das Ende eines anderen Prozes-
ses mitteilen etc.).
[4] Engl. Fachbegriff: Driver. Programm, das den Zugriff auf ein bestimmtes Hardwaregerät steuert.
[5] Abk. für: Basic Input Output System. Programm, das fest im Computer eingebaut ist und für das Starten und Anspre-
chen der wichtigsten Hardwarekomponenten (Festplatte, Tastatur, Bildschirm) benötigt wird. Die Konfiguration des
BIOS kann beim Start mithilfe einer Taste geändert werden (oft [ESC], [F1] oder [F2]).
[6] Engl. für: Benutzer-Modus.
i t:ll II 1:11111 l!l 111 1:11 l!l 1 11111:illl°rilli

Teil A Grundlagen
1 Was ist ein Betriebssystem? 21

Ein modernes Betriebssystem übernimmt die Funktion eines Managers und erleichtert
die Anwendungsprogrammierung durch einheitliche Schnittstellen. Es regelt den Zugriff
unterschiedlicher Benutzer des gleichen Rechners und steuert die Hardware so, dass keine
Konflikte beim Zugriff auf Ressourcen entstehen.

Hier sind die wichtigsten Eigenschaften, die ein modernes Betriebssystem aufweist:

• Multitasking-Betrieb
• Multiprozessor-Betrieb
• Multi-Threading
• Multiuser-Betrieb
• Paging/Swapping
• Shared Libraries
• lnterprozess-Kommunikation

Das Konzept moderner Betriebssysteme besteht darin, dass bestimmte grundlegende Auf-
gaben im Kernel Mode ablaufen. In diesem vor Benutzer und Anwendungen geschützten
Bereich gibt es nur wenige Sicherheitsmechanismen, sodass diese Prozesse sehr schnell
ablaufen.

Davon getrennt laufen die Prozesse der Anwendungsprogramme im User Mode. In die-
sem können sich Prozesse nicht gegenseitig beeinflussen und mit anderen Prozessen nur
über den Kernel kommunizieren. User-Mode-Prozesse haben keinen direkten Zugriff auf
die Hardware und werden überprüft, ob sie die notwendigen Rechte besitzen. Dies bringt
eine hohe Sicherheit zwischen den Prozessen, und ein eventueller «Programmabsturz»
bleibt auf einen bestimmten Prozess beschränkt. Der erhöhte Verwaltungsaufwand dafür
verlangsamt jedoch die Prozesse und muss mit einer schnelleren Hardware kompensiert
werden.

Repetitionsfragen

1 Nennen Sie mindestens fünf elementare Funktionen eines Betriebssystems.

7 Erläutern Sie mindestens zwei Unterschiede zwischen «Task» und «Thread».

14 Nennen Sie mindestens drei Eigenschaften, die ein Betriebssystem erfüllen muss, damit es
als Multiuser-Betriebssystem bezeichnet werden kann.

20 Aus welchem Grund wird bei einem modernen Betriebssystem zwischen Kernel- und
Benutzer-Modus unterschieden?

25 Die Trennung zwischen Kernel- und Benutzer-Modus hat einen wesentlichen Nachteil.
Welchen?
IIJClDIIIIIDIIIII
I
!JI D 11111111 tJ 111 D Lllß 011 UCl.lJ ll:l
ClClltJIIJCllJI D IDIJIIJIJIJtil!Jlil!JIIJIJIIIIICI lllllt:l IJID 11111111D11101111 D 0111100

Teil A Grundlagen
22 2 Beispiele moderner Betriebssysteme

2 Beispiele moderner Betriebssysteme

Nachdem Sie die wichtigsten Merkmale moderner Betriebssysteme kennengelernt haben,


werden in diesem Kapitel die drei am weitesten verbreiteten Vertreter - nämlich Windows,
Linux und Mac OS - näher betrachtet und miteinander verglichen. Bei diesen drei Syste-
men sind die aufgeführten Eigenschaften moderner Betriebssysteme umgesetzt und der
Aufbau entspricht dem vorgestellten Schalenmodell (vergleichen Sie dazu Kap. 1, S. 13).

2.1 Microsoft Windows

Zunächst erhalten Sie eine Übersicht über die zeitliche Entwicklung des Windows-
Betriebssystems. Anschliessend werden Ihnen die drei aktuellsten Varianten vorgestellt.

2.1.1 Überblicl<· über die Windows-Betriebssysteme

Windows ist ein proprietäres Multitasking- und Multiuser-Betriebssystem der Firma


Microsoft, das auf Intel- und Intel-kompatiblen Prozessoren läuft. Windows wurde zuerst
als grafische Oberfläche für das MS-DOS-Betriebssystem entwickelt, ist heute aber ein
eigenständiges Betriebssystem, das die MS-DOS-Kommandozeile nur noch aus Gründen
der Kompatibilität enthält. Windows ist auf PCs das mit Abstand am weitesten verbreitete
Betriebssystem. Sein Marktanteil beträgt im Desktopbereich ca. 92 % und im Serverbe-
reich je nach Anwendung ca. 30 %-80 %.

Die folgende Tabelle zeigt die wichtigsten Entwicklungsschritte des Windows-Betriebssys-


tems.

12-11 Windows-Betriebssysteme im Überblick

Version Erschei- Einsatzgebiet, Charakterisierung,


nungs- Varianten Neuerungen
jahr
Windows 3.1/3.11 1992 Desktop Erstes Produkt von Microsoft mit bedeutender
Verbreitung, dem Apple Macintosh nachempfun-
den, 16-Bit-Architektur, kooperatives Multitas-
king, Windows for Workgroups 3.11 mit LAN-
Unterstützung
Windows NT, NT 4 1993-96 Desktop, Server Loslösung von MS-DOS, 32-Bit-l<ernel, Speicher-
schutz und neues Dateisystem (NTFS), präemp-
tives Multitasking
Windows 95, 98 1995-2000 Desktop Sehr erfolgreich und verbreitet, 32-Bit-System,
abwärtskompatibel zu Windows 3.1/3.11,
Windows ME (Millen-
präemptives Multitasking (nicht durchgängig),
nium Edition)
Prozess-Scheduler, Unterstützung von langen
Dateinamen, ab Windows 98 Multimedia-Unter-
stützung
Windows 2000 2000 Desktop (Professional), (= Windows NT 5) Weiterentwicklung von Win-
verschiedene Servervari- dows NT 4, neu Active Directory Services
anten (ADS), verbesserte Geräteunterstützung,
Microsoft Management Console (MMC) für die
Netzwerkad min istratio n
Windows XP 2001-2003 Desktop in den Varianten Erfolgreichstes Windows-Betriebssystem
Horne und Professional, (= Windows NT 5.1 (XP) und 5.2 (Server)) mit Pro-
Windows 2003 Server
Servervarianten duktaktivierung, gute Integration von Internet und
Multimedia, ebenfalls als 64-Bit-Variante erhält-
lieh, Media Center Edition, Verbesserungen durch
Service Packs
illJllltlllll IIJIIICllliJI IIIIIJlll°tlll~

Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 23

Version Erschei- Einsatzgebiet, Charakterisierung,


nungs- Varianten Neuerungen
jahr
Windows Vista 2006-2008 Viele Desktop- und Wenig erfolgreich (= Windows NT 6), viele Ver-
Servervarianten besserungen gegenüber XP, z.B. Suchfunktion,
Windows 2008 Server
Benutzerkontensteuerung, Speichermanagement,
Programmierschnittstelle
Windows 7 2009 Viele Desktop- und Weiterentwicklung von Windows Vista (als Ver-
Servervarianten sion Windows NT 6.1 ), erhöhter Bedienungs-
Windows 2008 R2
komfort, neues Sicherheits- und Multimedia-
Server
center, Sprach-Ein- und -Ausgabe

Die Servervarianten bieten zusätzlich zu den Desktop-Betriebssystemen:

• Erweiterte Dienste für das Netzwerk, z. B. Active Directory, Web, DNS, DHCP usw.
• Funktion als Domänencontroller[ 1l
• Tools für die Administration von Windows-Netzwerken
• Unterstützung von Vielprozessor-Systemen und mehr Speicher
• Optimierung von Speicher und Festplatte für Server-Betrieb

2.1.2 Windows XP

Windows XP ist das meistverkaufte und mit einem Marktanteil von zwischen 40 und 50 %
(Stand: August 2011) immer noch weitverbreitete Desktop-Betriebssystem von Microsoft.
Es gilt als stabil und benutzerfreundlich und hat für heutige Verhältnisse bescheidene
Hardwareanforderungen. XP wurde von 2001 bis 2008 (vorinstalliert bis 2010) ausgeliefert,
der sog. erweiterte Support, der auch das Bereitstellen von Sicherheitsupdates beinhaltet;
läuft noch bis April 2014.

Einige Neuerungen in Windows XP gegenüber Windows 2000 sind:

• IIS-Webserver[ 2l und Windows Firewall


• Systemwiederherstellung (System-Backup)
• Dateisystem NTFS mit voller Zugriffssteuerung auch in der Heimanwender-Version
• Verschlüsselung (EFS Encrypted Filesystem)
• Fernwartung mit Remote Desktop Protocol (RDP)
• Schneller Benutzerwechsel
• WLAN- und Bluetooth-Unterstützung
• Produkteaktivierung für die Bekämpfung von Raubkopien
• Zusätzliche Netzwerkdienste (SNMP, VPN mit IPSec, Client Server für NetWare)

Folgende Lizenzierungen sind erhältlich:

• Reguläre Handelsversion: Der Anwender muss bei der Installation oder innerhalb von
30 Tagen die Installation aktivieren.
• Vorinstallierte OEM-Version: Der Hersteller des PCs hat die erste Aktivierung bereits
vorgenommen. Einige OEM-Versionen sind auch mit dem BIOS verbunden. Hier ent-
fällt die Aktivierung ebenfalls.
• Volumenlizenz (ab fünf Arbeitsplätzen): Hier entfällt die Aktivierung.

[1] Zentraler Verwaltungsserver eines Windows-Netzwerks (= Domäne).


[2] Internet Information Services (IIS) sind Dienste für die Kommunikation über das Internet.
IDDDIIIIIDIIIII DDIDIOOIJI
I[IIJIIJIJI
D I D1111111 ltl 111 D UUJ OJJ UOß lll
[l[l[ll!Jllialtl[lll!ll[l IIIIIO 010111111110 III 01111001111 Cl D

Teil A Grundlagen
24 2 Beispiele moderner Betriebssysteme

Windows XP ist in den Varianten Horne und Professional verfügbar. XP Professional ent-
hält sämtliche Funktionen von XP Horne. Da XP Professional für den Einsatz in Firmen aus-
gelegt ist, enthält es v. a. Zusatzfunktionen aus den folgenden Gebieten:

• Netzwerkverwaltung und -administration


• IT-Sicherheit
• Vernetzung
• Dateisysteme
• Funktionen für Fortgeschrittene und Power-User
• Funktionen, die nur in einer Domäne Sinn machen (da Computer mit XP Horne nicht in
Windows-Domänen aufgenommen werden können)

2.1.3 Windows Vista

Windows Vista war von 2007 bis 2011 erhältlich als 32-Bit- oder 64-Bit-Version. Windows
Vista hatte im Vergleich zu XP und Windows 7 einen geringeren Verkaufserfolg und sein
Marktanteil beträgt nur ca. 10-15 % (Stand: Aug. 2011 ). Der Hauptgrund dafür waren das
Fehlen von wirklich durchschlagenden Neuerungen und die hohen Hardwareanforderun-
gen, die das Upgrade von XP auf vielen Computern schwierig bis unmöglich machte. Des-
halb entschlossen sich viele Firmen, Vista zu überspringen und auf Windows 7 zu warten,
während Privatpersonen beim Neukauf eines PCs meist Vista vorinstalliert fanden. Der
Support läuft je nach Variante bis April 2012 oder April 2017.

Einige wesentliche Neuerungen von Windows Vista waren:

• Neue Benutzeroberfläche mit Transparenzeffekten (Aero)


• User Account Control (UAC) zur Verbesserung der Sicherheit
• Neues E-Mail-Programm
• Verbesserte Suchfunktion

Windows Vista wird in sechs Varianten (Editions) angeboten, die sich durch zunehmende
Funktionen auszeichnen.

12-21 Windows-Vista-Varianten

Edition Charakterisierung
Starter Stark eingeschränkte Version für Entwicklungsländer, nur 32 Bit
Horne Basic Ohne Multimediafunktionen
Horne Premium Inklusive Media Center
Business Für kleine und mittere Unternehmen, für Domänenintegration
Enterprise Für Grossunternehmen, für Domänenintegration, mit Bitlocker, Volu-
menlizenzen
Ultimate Sämtliche Funktionen für Privat- und Geschäftsanwendungen

2. 1 .4 Windows 7

Windows 7 ist seit Oktober 2009 als 32-Bit- oder 64-Bit-Version erhältlich und hat im
August 2011 einen Marktanteil von ca. 30-40 % erreicht. Windows 7 baut auf Vista auf,
jedoch wurde bei der Entwicklung nach den negativen Erfahrungen mit Vista v. a. auf
schnelle Reaktion der Benutzeroberfläche und eine Verbesserung der Benutzerfreundlich-
keit geachtet. Obwohl die Hardwareanforderungen gleich oder höher sind als bei Vista,
fühlt sich das System deutlich schneller und angenehmer bei der Bedienung an. Der Sup-
port wird je nach Variante bis April 2015 bzw. April 2020 garantiert.
itr:llll!lllll IIJll!Cllltll IIIIIJlll°till~

Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 25

Als Neuerungen und Verbesserungen bietet Windows 7:

• Schnelle Reaktion auf Benutzereingaben


• Neue sortierbare Taskleiste mit anklebbaren Icons und Miniaturansicht der offenen
Fenster
• Verbesserte Desktopsuche
• Multi-Touch-Unterstützung
• Vereinfachte Backups auf externe Harddisk
• Resource-Monitor

Windows 7 wird ebenfalls in sechs Varianten mit ähnlichen Funktionalitäten wie bei Win-
dows Vista angeboten:

[2-31 Windows-7-Varianten

Edition Charakterisierung
Starter Eingeschränkte Version für Entwicklungsländer, für Netbooks, nur 32-
Bit
Horne Basic Ohne Multimediafunktionen, nicht erhältlich in Europa und Amerika
Horne Premium Standard für Heim-User, inklusive Media Center
Professional Für Power-User, kleine und mittere Unternehmen, für Domäneninteg-
ration, XP Mode zum Ausführen älterer Software
Enterprise Für Grossunternehmen, für Domänenintegration, mit Bitlocker, Volu-
menlizenzen, virtuelle Maschinen
Ultimate Sämtliche Funktionen für Privat- und Geschäftsanwendungen,
Sprachumschaltung nach der Installation möglich

2.2 Linux

Linux ist ein freies Multitasking- und Multiuser-Betriebssystem, das Unix-kompatibel ist
und auf verschiedenen Prozessoren läuft. Es wurde nicht nur für die Intel- und AMD-Platt-
form entwickelt, sondern auch auf diverse andere Hardware portiert, z. B. auf Sun-Work-
stations und auf die PowerPC-Prozessoren (früher für Apple-Computer verwendet). Auch
auf «Embedded Systems»l 11wie z.B. Routern, PDAs oder Handys (als Android) wird Linux
aufgrund seiner Anpassbarkeit eingesetzt.

2.2.1 Geschichte und Konzept

Ursprünglich von Linus Torvalds entworfen, war Linux im Gegensatz zu den kommerziellen
Unix-Varianten von Anfang an eine Open-Source-Software, d. h., der Quelltext steht allen
zur Verbesserung und Überprüfung zu Verfügung. Dieses Betriebssystem wird heute von
einer grossen Programmierergemeinde in aller Welt weiterentwickelt und von verschiede-
nen grossen ICT-Firmen wie IBM, Novell und HP unterstützt. Diese Firmen versprechen
sich offensichtlich Vorteile vom Einsatz der Open-Source-Software und stellen beträchtli-
che Ressourcen zur Verfügung; sie verbessern das Betriebssystem, entwickeln kommerzi-
elle Software und geben Bestandteile davon als Open-Source-Software frei..

Der Marktanteil von Linux beträgt im Serverbereich je nach Einsatzgebiet zwischen 30


und 70 %. Vor allem Webserver werden oft unter Linux betrieben. Im Desktopbereich ist
der schon länger prognostizierte Durchbruch noch nicht erfolgt. Als Hauptgründe dafür

[1] Engl. für: eingebettete Systeme. Betriebssysteme in spezialisierten Geräten wie Handys, GPS-Geräten, elektronischen
Kassen, Fahrzeugcomputern, CD-Playern usw.
I
D 10 11111111 D 111 Cl U.1 JJ OJJ U Cl .!J u;J
IDClDIIIIIOIIIII IJOIO!Cll:JDI [][ll[]IJIIJIJIJ[JIIJIIIDIIJ[lllill[J 111111:J DIOlll 11111 D 111 DIIII O D 11111:Jtl

Teil A Grundlagen
26 2 Beispiele moderner Betriebssysteme

werden die auf den meisten PCs vorinstallierten Windows-Betriebssysteme, die fehlende
Kompatibilität mit bestehenden Anwendungen (z. B. mit den Office-Werkzeugen) und die
fehlende Unterstützung für neue Hardware genannt. Andere oft genannte Gründe wie das
Fehlen eines professionellen Supports oder die schwierige Installation sind jedoch längst
überholt und stellen nur noch alte Vorurteile dar.

Linux kann frei und kostenlos verteilt, eingesetzt, weiterentwickelt und erweitert werden.
Entwickler haben Einblick in den Quelltext[ 11 und können dadurch neue Funktionen rasch
integrieren bzw. fehlerhafte Funktionen eliminieren. Auch Treiber für neue Hardwarekom-
ponenten (z.B. Grafik- oder Netzwerkkarten) können schnell integriert werden.

Der Kernel von Linux ist modular aufgebaut. Der beim Systemstart geladen Kernel enthält
nur die Funktionen, die für den Bootvorgang nötig sind. Sämtliche zusätzlichen Funktionen
und Gerätetreiber werden bei Bedarf als Modul in den Kernel geladen. Werden diese Funk-
tionen nicht mehr benötigt, kann das Modul wieder aus dem Kernel entfernt werden.

Diese Modularität bringt folgende Vorteile:

• Der Rechner muss nach Änderungen in der Konfiguration oder bei der Hardware nicht
neu gestartet werden.
• Der Kernel ist nicht grösser als unbedingt notwendig, d. h., es kann Speicherkapazität
eingespart werden.
• Bei Änderungen an der Hardware (z. B. bei der Installation einer neuen Netzwerkkarte)
muss kein neuer Kernel erstellt, sondern nur das entsprechende Modul eingebunden
werden.

Bei Linux läuft die grafische Benutzeroberfläche[ 21 als separater Prozess und kann je
nach Einsatzgebiet auch komplett weggelassen werden. Das heisst, die grafische Benut-
zeroberfläche - genannt X-Windows - ist lediglich eine Software unter vielen. Bei Servern
ist es nicht üblich, mit einer grafischen Benutzeroberfläche zu arbeiten. Aus einem einfa-
chen Grund: Potenziellen Hackern soll eine möglichst geringe Angriffsfläche geboten wer-
den. Die Administration geschieht entweder über die Befehlszeile[ 31oder mit einem web-
basierten Tool über den Webbrowser. Ohne grafische Benutzeroberfläche stellt Linux auch
viel geringere Anforderungen an die Hardware.

2.2.2 Distributionen

Prinzipiell kann ein Linux-System komplett selbst erstellt werden aus den Programmcodes
im lnternetf41. Dafür ist jedoch ein beträchtliches Know-how und ein grosser Zeitaufwand
nötig. Die meisten Menschen ziehen es vor, eine fertig kompilierte Linux-Distributionf 5l
zu erwerben oder herunterzuladen. Distributionen werden von verschiedenen Organisati-
onen und Firmen angeboten und enthalten nicht nur das Linux-Betriebssystem, sondern
eine ganze Sammlung von Open-Source-Anwendungen für die verschiedensten Zwecke.

[1] Engl. Fachbegriff: Sourcecode. Der Programmtext z.B. in C, C++, Java o. ä.


[2] Engl. Fachbegriff: Grafical User Interface (kurz: GUI). Vergleichen Sie dazu das Glossar auf S. 196.
[3] Auch: Eingabeaufforderung, Terminal, Konsole, Shell.
[4] Ein Projekt, das dafür Anleitungen bereitstellt, ist «Linux From Scratch», was so viel wie «Linux von Grund auf» bedeutet.
[5] «Eine Linux-Distribution ist eine Zusammenstellung hauptsächlich freier Software zum Zwecke der Weitergabe oder des
kommerziellen Vertriebs. Sie enthält den Linux-Kernel, die GNU-Werkzeuge (Compiler, C-Library, Bash, Emacs, Debug-
ger) und viele darüber hinausgehende Programme, wie eine grafische Benutzeroberfläche, Arbeitsumgebungen (z.B.
GNOME oder KDE), Anwendungssoftware (z.B. OpenOffice.arg und Gimp) oder Serverdienste (z.B. Apache und
MySQL). Diese Distributionen werden sowohl von Einzelpersonen, Gruppen und gemeinnützigen Organisationen als
auch von professionellen Distributoren erstellt.» (Quelle: http://de.wikipedia.org/wiki/Linux Distribution).
1IJI II IJI 11 1 ICI ll l lJI ICI 1

Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 27

Alle Programme und sonstigen Teile einer Distribution sind aufeinander abgestimmt und
die Distribution bringt ein Installationsprogramm und meist auch passende Administrati-
onswerkzeuge mit. Es sind kostenlose und kommerzielle Varianten erhältlich sowohl in
Desktop- als auch in Serverversionen.

Worin bestehen die Aufgabe und die Leistung eines Distributors, wenn der Quellcode
des Betriebssystems frei erhältlich ist?

• Der Distributor stellt aus den Tausenden von Komponenten (Dateien und Program-
men), die zusammen Linux darstellen, ein lauffähiges Betriebssystem zusammen. Die
problemlose Zusammenarbeit dieser Komponenten ist nicht selbstverständlich, da sie
von verschiedenen Personen und Firmen fortlaufend weiterentwickelt werden und di-
verse Versionen im Umlauf sind.
• Der Distributor kompiliert, konfiguriert und testet sein System, ergänzt oder überarbei-
tet fehlende oder problematische Teile, erstellt für Benutzer und Administratoren eine
Dokumentation und veröffentlicht seine Distribution über das Internet oder über ande-
re Kanäle.

Für diese Arbeiten kann er eine Entschädigung verlangen. Die Programmcodes müssen
aber aufgrund der Lizenzen, unter denen die meisten Komponenten von Linux stehen
(GPL[ 1l), wieder öffentlich zugänglich gemacht werden.

Weil einige Distributoren ihre Systeme ändern oder ergänzen, entsteht eine gewisse
Inkompatibilität zwischen einzelnen Distributionen. Ein häufiges Problem ist z. 8., dass die
gleichen Programme an unterschiedlichen Orten der Verzeichnisstruktur zu finden sind.

Die meisten Distributionen sind auf gängige PC- und Server-Hardware mit Intel- oder
AMD-Prozessoren spezialisiert. Linux kann aber auch für andere Prozessoren und Hard-
wareplattformen kompiliert werdenPl

Neben den gängigen «Allround»-Distributionen gibt es eine grosse Anzahl spezialisierter


Distributionen für bestimmte Einsatzzwecke im Netzwerkbereich (Webkiosk, Firewall,
Router, Proxy, Dateiserver, Streaming-Server) oder für spezielle Hardwareanforderungen
(ab CD, ab Diskette, für alte Rechner, für spezielle Rechner).

Die grossen Distributoren wie SUSE und Red Hat bieten jeweils eine ganze Palette von
unterschiedlich spezialisierten Varianten an, z.B.:

• Servervarianten für allgemeine und spezialisierte Serveranwendungen (wie Mailserver)


und für verschiedene Netzwerkgrössen
• Vorkonfigurierte Desktopvarianten für Firmen
• Varianten für Endkunden und allgemeine Anwendungen

Im Folgenden werden einige wichtige Distributionen aufgeführt und deren Vor- und
Nachteile sowie Einsatzgebiete und Spezialitäten stichwortartig beschrieben:

[1] Abk. für: GNU Public License. Vergleichen Sie dazu Kap. 3.2, S. 34.
[2] Zum Beispiel ist die Distribution Debian ausser für die üblichen Intel- und AMD-Architekturen (i386, IA-64, amd64) auch
für folgende Plattformen verfügbar: Sun SPARC, DEC Alpha, IBM S/390, HP PA-RISC (alles Server und Hochleistungs-
Workstations), PowerPC, ARM, SGI MIPS (v. a. mobile Geräte und Steuerung für Elektronikgeräte).
l
D I D 11111111 Cl 111 Cl lll.!J ou ua.lJ L!J
IDIJIJIIIIIDIIIII Dtllt!IDDDI []IJHJIJIIJ!Jl'.l!JIIJIIIIJHllJllllla IIIIID Cl ltlll 111111 D III Dl 111 DDll I IIJIJ

Teil A Grundlagen
28 2 Beispiele moderner Betriebssysteme

Red Hat / CentOS / Fedora

• Weltweit am weitesten verbreitete Distributionsfamilie mit Verbreitungsschwerpunkt


und Herkunft: Amerika. Produkt Red Hat Enterprise Linux (RHEL).
• Fedora ist die Basisversion der Distribution für Privatanwender und Entwickler. Sie
wurde 2003 öffentlich gemacht und wird seither unter dem Namen Fedora von Frei-
willigen nicht-kommerziell weitergeführt. Bei Fedora werden Neuerungen eingeführt,
die später teilweise in RHEL übernommen werden.
• CentOS (Community Enterprise OS) ist ein binärkompatibler[ 1l Red Hat Clone ohne die
von Red Hat verwendeten nicht freien Softwarepakete.
• Standard-Desktop: GNOME

SUSE Enterprise Linux/ OpenSUSE

• Kommerzielle Distribution mit der grössten Verbreitung im deutschen Sprachraum,


weltweit zweithäufigst eingesetzte kommerzielle Distribution. Produkte: SUSE Linux
Enterprise Server (SLES) und SUSE Linux Enterprise Desktop (SLED)
• OpenSUSE ist die aus SUSEs Linux hervorgegangene Community-Version für Privat-
anwender und Entwickler, von der neue Technologien ebenfalls in die Enterprise-Ver-
sion einfliessen können. SUSE wurde 2004 von Novell aufgekauft, daher jetzt auch gu-
ter Zugang zum amerikanischen Markt, seit 2011 ist SUSE wieder eine eigenständige
Geschäftseinheit im Besitz der Firma Attachmate.
• Standard-Desktop: KDE
• Die grösste Besonderheit der Distribution ist das hauseigene Installations- und Konfi-
gurationswerkzeug YaST, das eine zentrale Schnittstelle für die Systemverwaltung ist.

Debian

• Grösste nicht kommerzielle Distribution, bestehend nur aus Open-Source-Software


• Wird von Profis bevorzugt für die Serverinstallation eingesetzt
• Installation eher anspruchsvoll
• Auf Stabilität, Zuverlässigkeit und Sicherheit ausgerichtet; verwendet i.d.R. relativ alte
Software-Versionen, unterstützt deshalb auch neuere Hardware oft schlecht.
• Für aktuellere Software gibt es die speziellen Unterversionen «testing» und «unstable»;
für diese werden im Gegensatz zur Hauptdistribution (genannt «stable») jedoch keine
Sicherheitsupdates garantiert.
• Bestes Softwarepaket-Verwaltungssystem (genannt apt)

Ubuntu

• Von Debian abgeleitete freie Distribution, mit Schwerpunkt auf einfache Installation
und Bedienung, deshalb auch gut für Linux-Einsteiger geeignet. Wird gesponsert
durch die Firma Canonical Ltd. des südafrikanischen Millionärs Mark Shuttleworth, die
Firma bietet auch professionellen Support für Ubuntu
• Am häufigsten eingesetztes Linux-Desktop-System
• Verschiedene Untervarianten, z.B. mit KDE Desktop (Kubuntu-) oder XFCE-Desktop
(Xubuntu) für ältere Rechner oder speziell für Schulen (Edubuntu)
• Nutzen die Vorteile von Debian, v. a. das hervorragende Softwarepaket-Verwaltungs-
system, ohne dessen Schwachstellen (schwierige Konfiguration, alte Softwareversio-
nen) zu teilen. Regelmässiger halbjährlicher Release, daher sehr aktuelle Software, je-
doch nur jeweils 1½ Jahre Support, Update auf neue Version oft nicht problemlos.
Lang-Term-Support-Versionen (LTS) werden alle drei Jahre veröffentlicht und haben
deri Jahre (Desktop) oder fünf Jahre Support (Server).

[1] Binärkompatibel bedeutet, dass alle Programme, die unter RHEL laufen, auch unter CentOS verwendet werden können.
ICIIIIC!llll ICIIIIC!IICII 11111'.1111

Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 29

l<noppix

• Auf Debian basierende Distributionen, die direkt ab CD läuft (sogenannte Live-CDs)


• Gut geeignet für den ersten l<ontakt mit Linux, ohne eine existierende Installation zu
verändern
• Eine ganze Reihe spezialisierter Distributionen für verschiedene Anwendungen (Ser-
ver, Firewall, Netzwerküberwachung usw.) wurden wiederum von l<noppix abgeleitet

Slackware, Gentoo

• Bekannte und bewährte Distributionen für Fortgeschrittene und Technikinteressierte


• Sehr weit anpassbar
• Auf Zuverlässigkeit und Stabilität optimiert

Puppy Linux, Damn $mall Linux u. a.

• Distributionen, die speziell auf sehr geringen Ressourcenbedarf optimiert sind, werden
deshalb auch in virtuellen Maschinen eingesetzt
• Damn Small Linux ist nur 50 MB gross und läuft ab 16 MB RAM
• Puppy Linux ist leicht zu bedienen, 130 MB gross und läuft ab 128 MB RAM

1> Mehr Informationen und Neuigkeiten zu den einzelnen Distributionen finden Sie unter
den entsprechenden Links im Linkverzeichnis auf S. 9.

2.3 Apple Mac OS

Mac os[ 1l ist ein proprietäres Multitasking- und Multiuser-Betriebssystem von Apple für
Macintosh-Computer. Im Gegensatz zu anderen PC-Betriebssystemen wie Windows oder
Linux läuft Mac OS nur mit der speziellen Hardware der Macintosh-Computer zusammen.

Hardware und Betriebssystem sind enger gekoppelt als bei anderen Computersystemen.
Dies hat den Vorteil, dass die Hardware und die Software meist optimal zusammenspielen.
Allerdings müssen Sie die relativ teure Apple-Hardware kaufen und können die Hardware
nicht wie bei anderen Betriebssystemen auswählen.

Die erste Mac-OS-Version 1.0 erschien im Januar 1984. Bis und mit Version 9.2.2 war das
Mac OS ein eigenständiges Betriebssystem. Version 10, genannt Mac OS xr 21, basiert auf
dem Unix-artigen Betriebssystem BSD und der Benutzeroberfläche «Aqua». Für die Arbeit
mit alten Programmen ist bei Mac OS X auch das ältere Mac OS 9 verfügbar (als soge-
nannte Classic-Umgebung). Sobald das Betriebssystem alte Programme erkennt, wird
automatisch die Classic-Umgebung gestartet.

Von Mac OS X gibt es verschiedene kostenpflichtige Update-Versionen, die nach Namen


von Raubkatzen benannt wurden. Ausserdem existiert eine Serverversion mit dem Namen
Mac OS X Server.

[1] Abk. für: Macintosh Operating System.


[2] Die römische Zahl X= 10.
01D11111111011101 UJD CUJUO.f:ILD
100011111011111 OOIDIDtlDI IJ[IIIJ[IIIJ[IIJIJlallUJICllJIIIIIIJ 111110 D 10111111 IIIJIII 01111001111 ao

Teil A Grundlagen
30 2 Beispiele moderner Betriebssysteme

Die folgende Tabelle fasst die Entwicklungsgeschichte der Mac OS zusammen.

[2-41 Mac OS im Überblick

Versionen Erscheinungsjahr Charakterisierung, Neuerungen


System 1 - 4 (0.85-4.3) 1984-1987 Grafische Benutzeroberfläche und Maus. Textverarbeitung
MacWrite mit grafischer Oberfläche, mehreren Fenstern und
WYSIWYGf 1l, Multitaskingfunktionen
System 7 (7.1-7.6) 1991-1997 32-Bit-System mit kooperativem Multitasking, Multi-Threading,
virtuellem Speicher, Multimedia (QuickTime), Drag and Drop,
TrueType-Schriften
System 8 (8.1-8.6) 1997-1999 Neue Grafikoberfläche (Platinum), Hierarchisches Dateisystem
(HFS), Kontextmenüs
System 9 (9.0-9.2) 1999-2001 Multiuser- und Multiprozessorfähigkeit, Nanokernel, zentrale
Verwaltung von Passwörtern, Systemupdate über das Internet
System 10 (Mac OS X 10.0 2001-2011 Basierend auf NeXTStep (Unix-System), Microkernel-Betriebssys-
Cheetah bis 10.7 Lion) tem mit präemptivem Multitasking, Multi-Threading und Spei-
cherschutz

[1] WYSIWYG, Abk. für: What you see ist what you get.

Macintosh-Computer gelten zusammen mit dem Mac-OS-Betriebssystem als stabil und


leicht bedienbar. Sie werden deshalb häufig von privaten Benutzern genutzt und in Schu-
len eingesetzt, die auf diese Eigenschaften grossen Wert legen. Auch im grafischen
Gewerbe und in Multimediafirmen sind Macintosh-Computer traditionell stark vertreten.
Wegen des Unix-Unterbaus ist das Mac OS X aber auch für technisch interessierte Anwen-
der und Programmierer von Bedeutung. Seit 10.5 kann ausserdem auf Intel Macs auch
Windows oder Linux mit Hilfe der Software «Boot Camp» neben Mac OS X installiert wer-
den. Mit einer Server-Zusatzsoftware können Serverfunktionen wie E-Mail, Gruppenkalen-
der (iCal), Wiki-Server, Profil-Manager u. a. nachgerüstet werden.

2.4 Mac OS, Windows und Linux im Vergleich

Mit einem Vergleich der dargestellten Betriebssysteme soll dieses Kapitel abgeschlossen
werden. Dazu werden einige wichtige Eigenschaften herausgegriffen:

Geschwindigkeit

Je nach Anwendungssoftware ist das eine oder das andere Betriebssystem schneller. Die
Performance hängt v. a. von der Hardware ab, aber auch davon, für welches Betriebssys-
tem die betreffende Software optimiert wurde.

Ressourcenverbrauch

Zwischen dem Ressourcenverbrauch der aktuellen Windows-Versionen, von Mac OS X


und der aktuellen Linux-Distributionen von Red Hat oder SUSE gibt es keine grossen
Unterschiede. Für ein komfortables Arbeiten in einer grafischen Benutzeroberfläche (z. B.
mit einer der bekannten Desktop-Umgebungen KDE oder GNOME) stellt Linux ähnliche
Hardwareanforderungen wie Windows. Allerdings braucht die grafische Benutzeroberflä-
che unter Linux auf einem Serversystem nicht installiert zu werden, dadurch ist dann der
Ressourcenverbrauch viel kleiner als bei Windows.
11:!ll!t:lllll ll'.lllllJll!Jl

Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 31

Sicherheit

Alle verbreiteten Betriebssysteme haben Sicherheitsprobleme. Linux und Mac OS schnei-


den im Vergleich zu Windows relativ gut ab, was vermutlich auch mit der geringeren Ver-
breitung zusammenhängt. Da Linux häufig als Serversystem eingesetzt und entsprechend
professionell gewartet wird, schlagen Viren- und Hacker-Angriffe weniger auf das System
durch.
Microsoft hat die Sicherheitsprobleme von Windows erkannt und betreibt einen grossen
Aufwand, um sie zu beheben. Dies wird sich in Zukunft wahrscheinlich positiv auswirken.

Stabilität

Windows hat mit den jüngsten Versionen stark an Stabilität gewonnen. Systemabstürze
sind relativ selten geworden, und wenn sie vorkommen, dann meist im Zusammenhang
mit fehlerhaften Treibern.
Bei Linux läuft der Kernel ausserordentlich stabil. Wird dieses Betriebssystem primär als
Netzwerkserver eingesetzt, gibt es i. d. R. keine Probleme. Wird Linux allerdings für Office-
Rechner mit zahlreichen bzw. komplexen Anwendungsprogrammen wie z. B. KDE, Mozilla
und OpenOffice eingesetzt, sind Abstürze nicht mehr so selten.
Das Mac OS läuft aufgrund seiner stärkeren Integration von Hard- und Software grund-
sätzlich sehr stabil.

Kosten

Während der Beschaffungspreis für Linux spricht, sind die Gesamtkosten inkl. Betrieb und
Wartung (Total Cost of Ownership, TCO[ 11) für die einzelnen Betriebssysteme schwer zu
berechnen. Je nachdem, welche Annahmen zugrunde gelegt werden, schneidet das eine
oder andere System besser ab. Die Kosten sind ausserdem einer Nutzenbewertung gegen-
überzustellen. Es wurden schon Dutzende von Studien erstellt, ohne dass sich ein einheit-
liches Bild gezeigt hätte. Je nach Ausgangslage und Strategie eines Unternehmens fällt die
Bewertung unterschiedlich aus.

Softwareangebot

Weltweit ist für Windows das grösste Angebot an Software verfügbar. Spezielle Fach- und
Branchensoftware ist oft nur für Windows erhältlich.

Das Angebot an Anwendungsprogrammen und Middleware für Linux ist inzwischen bei-
nahe gleich gross. Linux-Software ist überwiegend frei erhältlich und wird meist ohne
Zusatzkosten mit der Distribution mitgeliefert. Nicht alle Programme befinden sich jedoch
auf einem befriedigenden Entwicklungs- und Dokumentationszustand. Auch kommerzielle
Programme werden immer mehr nach Linux portiert. Ausserdem gibt es diverse Möglich-
keiten, Windows-Software auch unter Linux oder Mac OS auszuführen. Beispielsoftware
für diesen Zweck: Wine, Crossover-Office, Vmware, VirtualBox.

Mac OS bietet aufgrund des Unix-kompatiblen BSD-Unterbaus auch die Möglichkeit,


Unix-Programme einzusetzen, die kein GUI benötigen. Apple stellt auch verschiedene
Werkzeuge zur Verfügung, die die Portierung von Linux/Unix-Software vereinfachen. Auch
deshalb wächst die Anzahl portierter Programme rasch an.

[1] Gesamtkosten, die der Erwerb und der Betrieb eines Systems verursachen (inkl. Administrations-, Reparatur- und Ent-
sorgungskosten).
O I OI 1111111 ll 111 Cl j lJI rl [JJJ Ll OlJ lil
ltlD!Jlllll!Jlllll !JDIDIClDIJI DDIIJIJIIJIJIJIJIIJIIIIJIIJIJIIIIIIJ IIIIIIJ tll Dl llllllltll lltlll llD !Jl 111 tl D

Teil A Grundlagen
32 2 Beispiele moderner Betriebssysteme

Erweiterbarkeit und Anpassungsmöglichlceit

Die Erweiterbarkeit und Anpassungsmöglichkeit sind die grossen Vorteile einer Open-
Source-Software wie Linux. Dies gilt insbesondere für Spezialanwendungen; jedermann
kann das System beliebig an seine Bedürfnisse anpassen (entsprechendes Know-how
vorausgesetzt).

Bei Windows und Mac ist dies nicht möglich; dort können Sie nur jene Bestandteile der
Software anpassen, die vom Hersteller dafür vorgesehen wurden.

Fazit

Sie sehen: Aufgrund des obigen Vergleichs lässt sich kein eindeutiger «Sieger» ermitteln.
Die Bewertung der einzelnen Punkte hängt vielmehr vom konkreten Einsatzgebiet und
von den individuellen Rahmenbedingungen ab.

Wichtige Rahmenbedingungen, die oft den Ausschlag für oder gegen ein bestimmtes
System geben, sind z.B.:

• Bestehende IT-Infrastruktur (Hardware-Plattformen und Betriebssysteme)


• Vorhandene Branchensoftware, die nur auf einem bestimmten System läuft
• Vorgaben durch die IT-Strategie und Richtlinien
• Vorhandenes Know-how der Techniker bzw. Systemadministratoren
• Aufwand (Kosten, Zeit) für die Einarbeitung der Systemadministratoren und Benutzer
• Persönliche Vorlieben oder Abneigungen der Entscheidungsträger, Techniker, System-
administratoren und Benutzer

Grundsätzlich sind die aktuellen Varianten und Versionen der Betriebssysteme für PCs ein-
ander ähnlich. Alle setzen sich modular aus einzelnen Komponenten zusammen und ver-
fügen über die dazu notwendigen Systemeigenschaften als Multiuser- und Multitaslc-
Betriebssysteme. Dies erleichtert die Anpassung an neue betriebliche Anforderungen und
die Wartung.

Ein wesentlicher Unterschied besteht im Angebot an Anwendungssoftware:

• Windows hat seine Schwerpunkte in den Bereichen Büro und Spiele.


• Linux wird v. a. als Betriebssystem für Server und Entwicklung eingesetzt.
• Mac OS ist in der Multimedia-Branche und im Homebereich weitverbreitet.

Windows ist in mehreren Varianten mit unterschiedlichem Funktionsumfang für Worksta-


tions und Server erhältlich. Je nach Einsatzgebiet muss die passende Variante gewählt
werden.

Linux ist in verschiedenen Distributionen erhältlich, wobei die grossen kommerziellen Dis-
tributoren wie Red Hat, SUSE und Debian wiederum mehrere Varianten anbieten (z. B. für
Server, Desktop oder allgemeine Anwendungen). Daneben gibt es eine grosse Anzahl von
kleinen Distributionen, die sich auf besondere Aufgaben spezialisiert haben.

Das Mac OS gibt es in verschiedene Versionen; mit einer zusätzlichen Server-Software


kann es um Serverfunktionen ergänzt werden.
1I01l1C!IIII ICIIIICIIIOI llllalll°cill~

Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 33

Repetitionsfragen

30 Sie wollen einen PC mit dem Betriebssystem Windows 7 Horne in ein Firmennetzwerk integ-
rieren. Welches Problem kann sich daraus ergeben?

36 Welche Komponenten von SUSE und Debian sind entsprechenden Komponenten anderer
Linux-Distributionen überlegen?

42 Welche Art der Linux-Distribution wählen Sie am besten aus, wenn Sie einen alten PC zu
einem Router umfunktionieren wollen? Weshalb?

48 Nennen Sie zwei Vorteile von Linux gegenüber Windows in Bezug auf den Verbrauch von
Arbeitsspeicher.
11:JDl:Jllllltllllll DOIOIC!tltll [I
LLIB !]JJ
D I D 11111111 D 111 D j llCl.lJ lD
IIJ[ll[l[l!JIJIIJilllJl[IClllllla 111110 Cl IOI IIII II IOIIIOll 11 DOIIII O Cl

Teil A Grundlagen
34 3 Lizenzmodelle und Nutzungsrechte

3 Lizenzmodelle und Nutzungsrechte

Wenn Sie eine Software-CD kaufen oder wenn Sie ein Programm herunterladen, haben Sie
an der erworbenen Software nur bestimmte Nutzungsrechte. Der Hersteller erteilt Ihnen eine
Lizenz für eine bestimmte Einsatzart. So dürfen Siez. B. ein Windows-Betriebssystem nur auf
einem oder einer festgelegten Anzahl PC nutzen. Es gibt viele verschiedene Lizenzmodelle,
und kaum ein Benutzer liest alle Nutzungsbestimmungen sorgfältig durch. Dennoch sollten
Sie dies im eigenen Interesse tun, denn Unwissenheit schützt vor Unrecht nicht.

In diesem Kapitel werden zwei grundlegend verschiedene Ansätze für das Nutzungsrecht
an einer Software beschrieben.

3. 1 Closed-Source-Software

Unter dem Begriff Closed-Source-Software oder proprietäre Software wird Software


verstanden, deren Quellcode nicht zugänglich ist. Das heisst, Sie erhalten beim Erwerb der
Software eine Kopie des kompilierten Programms, jedoch nicht den Quelltext. Dieser
Quelltext wird vom Softwarehersteller unter Verschluss gehalten. Das heisst, Sie können
die Funktionen der Software nutzen, jedoch nicht die Funktionsweise studieren, ändern,
verbessern oder Fehler korrigieren.

Das Windows-Betriebssystem und viele Programme für Windows sind Closed-Source-


Software. Beim Mac OS ist der Kernel Open Source, der Rest des Betriebssystems, vor
allem die grafische Oberfläche, jedoch Closed Source. Der grösste Teil der für den Mac ver-
fügbaren Software ist ebenfalls Closed Source.

Closed-Source-Software muss nicht unbedingt kostenpflichtig sein. Proprietäre Software,


die zum Teil für private Anwendungen unentgeltlich genutzt werden darf, wird als Free-
ware bezeichnet.

Bei der Installation werden Sie i.d.R. aufgefordert, die Lizenzvereinbarung anzunehmen.
Diese wird auch EULA genannt (Enduser Licence Agreement) und stellt den eigentlichen
Vertrag zwischen Softwarehersteller und Benutzer dar. Er regelt alle Rechte und Pflichten,
die mit dem Gebrauch der Software verbunden sind, wie Anzahl Installationen, zeitliche
Dauer der Lizenz, das Recht für Supportleistungen des Softwareherstellers, das Erstellen
einer Sicherungskopie usw.

3.2 Open-Source-Software

Hinter dem Begriff Open-Source-Software bzw. freie Software steckt die Idee, dass
Software kostenlos verfügbar und das darin steckende Know-how öffentlich zugänglich
sein soll. Das bedeutet, dass jede Firma oder Person eine Open-Source-Software selbst
verändern und weiterentwickeln darf.

Die Open-Source-Communityl 11 vertritt die Meinung, dass die Qualität der Computer-
programme am besten sichergestellt und kontinuierlich erhöht werden kann, indem der
Quellcode öffentlich zugänglich gemacht wird. Auf diese Weise kann sich jede interes-
sierte Person an der Verbesserung und Weiterentwicklung der betreffenden Programme
beteiligen.

[1] Engl. für: Gemeinschaft zur Unterstützung offener Systeme. Weltweit vernetzte Gemeinschaft, die sich für die Entwick-
lung und Verbreitung offener IT-Systeme einsetzt.
:tl'.Jlllt:::11111 HlllllJllr:11

Teil A Grundlagen
3 Lizenzmodelle und Nutzungsrechte 35

In diesem Zusammenhang wird die Meinung vertreten, dass der volkswirtschaftliche


Nutzen einer Open-Source-Software grösser ist als jener einer Closed-Source-Software.
Einerseits entsteht durch die fortlaufende Verbesserung der Software und der Qualitätssi-
cherung durch viele Personen eine «bessere» Software. Andererseits kann jede Person
oder Firma bestehende Software ohne Lizenzkosten verwenden bzw. an ihre individuellen
Bedürfnisse anpassen. Dieser Ansicht widersprechen zahlreiche Exponenten der Softwar-
eindustrie. Sie argumentieren, dass die Entwicklung von Software so teuer ist, dass nie-
mand darin ohne Aussicht auf entsprechenden Gewinn durch den Verkauf der Software
investiert.

Tatsächlich fragen sich unabhängige Beobachter, wie man mit Open-Source-Software


Geld verdienen kann bzw. welche konkreten Vorteile damit verbunden sind. Nachfolgend
werden einige Möglichkeiten für eine kommerzielle Verwendung angeführt:

• Verkauf von Gesamtpaketen (z. B. Linux-Distribution mit zusätzlichen Leistungen wie


z.B. Garantie, Dokumentation etc.)
• Verkauf von Premium-Versionen mit Zusatzfunktionen, die nicht Open Source sind
• Erbringen von Supportleistungen
• Dienstleistungen, die mit Open-Source-Software verbunden sind (z.B. Hosting)

Weitere finanzielle Aspekte:

• Wegfall der Lizenzkosten für Entwickler bzw. Hersteller


• Möglichkeit zur kostenlosen Korrektur von Fehlern und Sicherheitslöchern
• Möglichkeit zur kostenlosen Anpassung und Weiterentwicklung

Open-Source-Software wird den Benutzern normalerweise unter einer Open-Source-


Lizenz zur Verfügung gestellt, die die Rechte und Pflichten an Software und Quellcode
regelt.

Der bekannteste und wichtigste Vertreter einer Open-Source-Lizenz ist die GNU Public
Licence (GPL). Die GPL ist eine Lizenz des GNU-Projekts[ 11, die festlegt, was mit einem
Programm und dessen Code erlaubt ist und was nicht. Der Lizenztext der GPL liegt dem
Quelltext immer bei oder kann im Internet unter http://www.gnu.org/licences eingesehen
werden.

Im Wesentlichen besagt die GPL, dass der Quelltext von Programmen frei verfügbar sein
muss und beliebig geändert, ergänzt und eingesetzt werden darf, wobei die Änderungen
und Ergänzungen auch wieder frei verfügbar sein müssen. Falls also ein Quelltext verän-
dert wird, muss die geänderte Version öffentlich zur Verfügung gestellt werden. Ausser-
dem darf das Programm nur dann verkauft werden, wenn eine nennenswerte Zusatzleis-
tung erbracht wird. Damit wird sichergestellt, dass die Allgemeinheit von der Open-
Source-Software und den fortlaufenden Verbesserungen profitieren kann und sich nie-
mand bereichert oder «mit fremden Federn schmückt».

Der grösste Teil des Betriebssystems Linux fällt unter die GPL. Es gibt eine Reihe ähnlicher
Lizenzen (wie z.B. Mozilla Public License), die sich im Detail unterscheiden. So kann vor-
geschrieben werden, dass der Autor zwingend genannt werden muss.

(1) Vergleichen Sie dazu: http://www.gnu.org


I
!J 1!J 1111111 ID II ID Ulil IJJJ UC!ß UJ
IIJ!J!JIIIIIIJIIIII IJIJl!JIDIJIJI !JIJIIJIJI IJIJIJIIJIIIIJIIJIJlllllll IIIIIIJ tll lJ 11111111 IJ 111 !J 111 ID IJ 1111 IJ !J

Teil A Grundlagen
36 3 Lizenzmodelle und Nutzungsrechte

3.3 Vergleich der Lizenzmodelle

Studien über den Nutzen von Open-Source- oder Closed-Source-Software zeigen kein ein-
deutiges Bild. Einerseits fallen bei der Open-Source-Software die Lizenzgebühren weg,
andererseits können u. U. Mehrkosten für die Konfiguration, den Betrieb und Support ent-
stehen. Ob die Vor- oder Nachteile überwiegen, hängt stark von der jeweiligen Situation
bzw. von den zugrunde liegenden Berechnungs- und Bewertungsmethoden ab.

Aufgrund widersprüchlicher Studien und Informationen ist es schwierig, eine fundierte


Entscheidung zu treffen. In der Praxis wird die Entscheidung meist durch die bestehende
Infrastruktur, das vorhandene Know-how sowie durch persönliche Vorlieben bestimmt.

Nachfolgend werden einige Vor- und Nachteile von Open-Source-Software aufgelistet.

[3-11 Vor- und Nachteile von Open-Source-Software

Vorteile Nachteile
• !<eine Lizenzkosten • Teilweise wenig benutzerfreundlich, da
• Beliebig veränderbar/anpassbar Programmierer oder Power-User als Ziel-
• Permanente Weiterentwicklung durch publikum
grosse Community • Qualität der Dokumentation für Benutzer
• Oft schnelle Verbesserung bei Proble- oder Entwickler sehr unterschiedlich
men/Fehlern • Weiterentwicl<lung hängt oft von weni-
• Oft sehr guter direkter Support durch den gen Freiwilligen ab
Entwickler • !<eine Verdienstmöglichkeit durch Soft·
• Teilweise technologisch fortgeschrittener ware, sondern nur durch Zusatzleistun-
als entsprechende Closed-Source-Pro- gen
dukte • Supportanspruch nicht geregelt
• Oft viele alternative Lösungen für diese!- • Geregelter Support als kostenpflichtige
be Anwendung verfügbar Zusatzleistung
• Wettbewerb der Programmierer: Die bes-
te Lösung setzt sich durch.

Zwei oft gehörte Vorurteile gegenüber Open-Source-Software sind:

1. Es gibt keinen geregelten Support: Falsch, für praktisch jede Distribution und jedes
verbreitete Programm (z. B. Apache, MySQL, OpenOffice/LibreOffice, Firefox, Gimp)
stehen heute professionelle Supportdienstleister zur Verfügung, deren Support quali-
tätsmässig oft besser ist als der von bekannten Softwarefirmen. Auch der «ungeregelte
Support» direkt vom Entwickler ist oft - aber natürlich nicht immer - besser als man-
cher bezahlte Support.
2. Es steht keine Firma dahinter, die mir garantiert, dass es das Produkt morgen
auch noch gibt und es weiterentwickelt wird: Wer garantiert Ihnen, dass eine Firma
Ihr Closed-Source-Produkt morgen nicht aufkündigt oder dass die Firma aufgekauft
wird oder Bankrott geht? Bei einigermassen verbreiteten Open-Source-Entwicklungen
finden sich jedoch immer wieder Firmen oder Personen, die das Produkt weiterpfle-
gen, wenn die ursprünglichen Entwickler dazu nicht mehr in der Lage sind. Oder die
eine eigene Produktlinie abzweigen (ein sogenannter Fork), wenn sie unzufrieden sind
mit der Richtung, die ein Produkt nimmt. Dank der GPL ist ein solcher Fork jederzeit
möglich.
11:llllt:l!III IIJlllt:ltl!JI

Teil A Grundlagen
3 Lizenzmodelle und Nutzungsrechte 37

Closed-Source- und Open-Source-Software stellen zwei grundlegend verschiedene


Ansätze für die Nutzung und Weiterentwicklung von Software dar. Bei Closed-Software
besteht kein Recht auf den Quelltext des Programms. Bei Open-Source-Software ist der
Quelltext öffentlich zugänglich, deshalb kann jede interessierte Partei selbst Änderungen
oder Anpassungen vornehmen. Die GPL, unter der grosse Teile von Linux stehen, ist eine
Lizenz, die sicherstellt, dass eine als Open-Source-Software verbreitete Software öffentlich
zugänglich bleibt.

Closed-Source-Software ist meist kostenpflichtig mit Ausnahme von Freeware. Open-


Source-Software ist kostenfrei, für Support und anderer Dienstleistungen können jedoch
Kosten anfallen.

Anhänger beider «Philosophien» behaupten, ihr Konzept führe zu besseren Produkten und
zu grösserem wirtschaftlichen Nutzen. In der Praxis hat sich gezeigt, dass sich mit beiden
Nutzungsmodellen Geld verdienen lässt.

Repetitionsfragen

54 Aus welchen beiden Gründen ist Open-Source-Software gemäss deren Befürwortern wirt-
schaftlich sinnvoll?

60 Welche Hauptgründe bewegen Serverhersteller dazu, Linux auf ihren Servern einzusetzen?

2 Nennen Sie jeweils drei Vor- und Nachteile von Closed-Source-Software.

8 Ein Hersteller verwendet für seinen Router ein angepasstes Linux als Betriebssystem. Was
muss er machen und was darf er nicht machen, um die Bedingungen der GPL zu erfüllen?
111t111111111tl11111 j Ulß CJJJ UOJJ LO
11101111111tllllll ClDIDIDDtll IJ IIJIJIIJIJIJIJIOlll[]l[][]lllll!J 111110 010111111 IIOII I D 1111001111 t!D

Teil A Grundlagen
38 3 Lizenzmodelle und Nutzungsrechte
,1m11t11111 rn111m1m

Teil B Installation
01 Cl 11111111 Cl 111 tlj UIJJ Oll U.Oß UJ
ICJCltlllllltllllll tltlltlltlDDI DDIDDI IHl!Jlillll!JIIJ!JIIIIIIJ 111110 Cl I Cll l l 11111 IJ 111 IJ 1111 IJ IJ 1111 IJ IJ

Teil B Installation
40 Einleitung, Lernziele und Schlüsselbegriffe

Einleitung, Lernziele und Schlüsselbegriffe

Einleitung

In diesem Teil des Lehrmittels wird das Vorgehen bei der Vorbereitung, Durchführung,
Überprüfung und Absicherung einer professionellen Installation behandelt, d. h. einer
Installation eines Multiuser-Betriebssystems. Dabei lernen Sie, welche Abklärungs- und
Planungsarbeiten vorher auszuführen sind und wie die Installation danach effizient vorge-
nommen wird. Sie erhalten das nötige Hintergrundwissen, um die typischen Einstellungen
bei einer Installation im Voraus festzulegen.

Obwohl in einfachen Fällen und bei gutem Verständnis diese Entscheide natürlich auch
während der Installation getroffen werden können, soll ein geplantes und strukturiertes
Vorgehen verwendet werden, um Fehler und damit Ärger und Zusatzarbeit zu vermeiden.

Lernziele und Lernschritte

Lernziele Lernschritte
D Sie kennen die Vorbereitungsschritte, die vor der • Begriffserklärungen und grundsätzliches Vor-
Installation des Betriebssystems zu treffen sind, gehen
und können erläutern, wie diese zu einer erfolgrei- • Hardwareanforderungen des Betriebssystems
chen Installation beitragen. • Welche Hardware wird unterstützt?
• Wie können aktuelle oder fehlende Gerätetrei-
ber beschafft werden?
D Sie kennen die technischen Rahmenbedingungen • Was sind Partitionen einer Festplatte?
einer Partitionierung (primäre/erweiterte/logische • Weshalb sollen Sie partitionieren?
Partition, aktive Partition) und können erläutern,
wie diese bei der Installation zu berücksichtigen
sind.
D Sie kennen Kriterien für die Partitionierung einer • Closed-Source-Software
Harddisk und können erläutern, welchen Nutzen • Open-Source-Software
eine entsprechende Partitionierung (Systemparti- • Vergleich der Lizenzmodelle
tion, Datenpartition, Swap-Partition) für den Betrieb
des Systems bringt.
D Sie kennen Eigenschaften und Kompatibilität der • Probleme und Risiken bei der Erstellung von
gängigen Dateisysteme und können aufzeigen, Partitionen
welche Vor- und Nachteile sowie Einsatzgebiete • Regeln bei der Namensgebung von Partitionen
daraus resultieren.
D Sie kennen die wichtigsten Harddisk-Verwaltungs- • Was ist ein Dateisystem?
strukturen (MBR, Partitionstabelle, Bootrecord, • Dateisysteme und ihre Eigenschaften
Bootloader), die für das Booten notwendig sind, • Formatieren und Defragmentieren von Datei-
und können erläutern, welche Aufgaben diese in systemen
den einzelnen Stufen des Bootvorgangs ausüben.
D Sie kennen die wichtigsten Konfigurationsoptionen • Was ist ein Bootmanager und welche Konfigu-
gängiger Bootmanager und können deren Einfluss rationsmöglichkeiten bietet er?
auf den Bootvorgang erklären. • Linux-Bootmanager
• Windows-Bootmanager
Sie kennen die Regeln für die Namensgebung von
Partitionen unter verschiedenen Betriebssystemen.
D Sie kennen den grundlegenden Funktionsumfang • Grundsätze
eines Betriebssystems sowie die verfügbare Zusatz- • Funktionsumfang des Betriebssystems
software und können erläutern, welche Aufgaben • Grafische Benutzeroberfläche bei Linux
damit ausgeführt oder unterstützt werden. • Softwareinstallation
D Sie kennen die Merkmale verschiedener Benutzer-
interfaces und können aufzeigen, welche Vor- und
Nachteile sich hinsichtlich Geschwindigkeit, Kom-
fort usw. daraus ableiten.
1D1llfJIIII 11:l!llfJIIOI

Teil B Installation
Einleitung, Lernziele und Schlüsselbegriffe 41

D Sie können den Ablauf einer Installation vorauspla- • Dokumentation vorbereiten


nen und verstehen die typischen Einstellungen, die • Konfigurationsarbeiten nach der Installation
dabei festgelegt werden müssen. planen
• Sicherheitsmassnahmen planen
D Sie kennen Möglichkeiten zur Automatisierung • Testinstallation und Testphase planen
einer Installation. • Automatisierte Installation planen
• Durchführung der Installation
D Sie können die Installationsschritte durchführen • Voraussetzungen
und verstehen die typischen Einstellungen, die • Setup-Programm beginnen
dabei festgelegt werden müssen. • Automatische Aktualisierung aktivieren
• Installationsart auswählen
• Festplatte partitionieren und Bootmanager
konfigurieren
• Partitionierung vornehmen
• Ort und Tastaturbelegung wählen
• Ersten Benutzer anlegen
• Abschluss der Installation
• Software installieren
D Sie kennen die wichtigsten Methoden zum Absi- • Installation absichern
chern und Überprüfen einer Installation. • Installation überprüfen

Schlüsselbegriffe

Anwendungssoftware, automatisierte Installation, Cluster (Block), Dateisystem, Datenpar-


tition, erweiterte Partition, Journaling, Konsole, logische Partition, Partitionierung, Partiti-
onssektor, Partitionstabelle, primäre Partition, Programmpartition, Sektor, Sicherheits-
massnahmen, Spur, Swap-Partition, Systempartition, Testinstallation, Window-Manager,
X-Windows
li'.IOOIIIIIDIIIII 001010001
Illlll!J[Jl[]IJIJCIIJlil!Jl[l[]IIIIIC
IJ 1!JI 1111111 IJ 111 IJ LLI.IJ IJJJ UOJ:1 LD
111110 01011111 IIIDIIID 1111 ao IIIIDD

Teil B Installation
42 4 Hardwarekompatibilität sicherstellen

4 Hardwarekompatibilität sicherstellen

In diesem Kapitel erfahren Sie, was Sie tun müssen, um sicherzustellen, dass Sie das
Betriebssystem erfolgreich installieren können. Dazu werden Ihnen zunächst die dazuge-
hörigen Begriffe erklärt. Sie erfahren dann, wie Sie die Hardwarekompatibilität sicherstel-
len können.

4.1 Begriffserklärungen und grundsätzliches Vorgehen

Hardwareanforderungen eines Betriebssystems definieren, welche Mindestanforderun-


gen an bestimmte Komponenten gestellt werden, damit die Leistungsfähigkeit des
Betriebssystems gewährleistet ist.

Hardwareunterstützung oder Hardwarekompatibilität bedeutet, dass eine Hard-


warekomponente (z. B. ein bestimmter Speicher) zusammen mit dem Betriebssystem
funktioniert.

Wie überprüfen Sie die Hardwarekompatibilität, d. h., wie finden Sie heraus, ob ein Com-
puter und das zu installierende Betriebssystem zusammenpassen? Was unternehmen Sie,
wenn die richtigen Treiber fehlen? Führen Sie dazu die folgenden Schritte aus:

• Sie ermitteln die Hardwareanforderungen, die das Betriebssystem verlangt, und


vergleichen diese mit Ihrer Hardware. (, 4.2 Hardwareanforderungen des Betriebssys-
tems)
• Sie überprüfen die Hardwareunterstützung, indem Sie die einzelnen Komponenten
Ihrer Hardware prüfen, ob diese zum Betriebssystem passen. (, 4.3 Welche Hardware
wird unterstützt?)
• Sie beschaffen nicht aktuelle bzw. fehlende Treiber (, 4.4 Wie können aktuelle
oder fehlende Gerätetreiber beschafft werden?)
• Sie kontrollieren die Kompatibilität zusätzlich durch eine Testinstallation auf der spä-
ter benutzten Hardware, die sie systematisch auf Fehler und Probleme untersuchen.
Die nötigen Vorgehensweisen und Werkzeuge dazu sind im Kap. 12, S. 116 beschrie-
ben.

4.2 Hardwareanforderungen des Betriebssystems

Die Hersteller bzw. Distributoren eines Betriebssystems definieren meist nur die minimalen
Anforderungen an die Hardware eines Computers, unter denen das jeweilige Betriebssys-
tem lauffähig ist. Minimalanforderungen bedeutet, dass ein System zwar noch läuft, aber
meist unbefriedigend langsam reagiert. Es ist empfehlenswert, in der Ausstattung der
Hardware über die Mindestanforderungen hinauszugehen. Natürlich hängt die Hard-
wareanforderung immer auch vom Einsatz des Betriebssystems ab, die Verarbeitung von
grossen Bildern und Filmen benötigt nun mal mehr Ressourcen, als eine E-Mail zu schrei-
ben.

Die wichtigsten Hardwareanforderungen betreffen:

• Prozessortyp
• Minimale Prozessorfrequenz
• Grösse des Arbeitsspeichers
• Benötigter Platz auf der Festplatte
• Spezielle Anforderungen an die Grafikkarte
'!Jllltlllll ltllll!lll!JI llll!Jlll

Teil B Installation
4 Hardwarekompatibilität sicherstellen 43

Nachfolgend sehen Sie einige Beispiele für Hardwareanforderungen.

4.2.1 Anforderungen von Windows

Die folgende Tabelle fasst zusammen, welche Hardware-Empfehlungen Microsoft für


sein Betriebssystem Windows 7 macht.

[4-11 Mindestanforderungen für Windows 7

l<omponente Mindestanforderung[ 1l
Prozessor und mini- Intel Pentium 1-GHz-Prozessor (32- oder 64 Bit)
male Prozessorfre-
quenz
Arbeitsspeicher 1 GB RAM (32 Bit) oder 2 GB RAM (64 Bit)
Festplatte 16 GB verfügbarer Festplattenspeicher (32 Bit) oder 20 GB (64 Bit)
Grafikkarte DirectX-9-Grafikgerät mit WDDM 1.0 - oder höherem Treiber

[1] Engl.: Minimum Requirements.

Diese Angaben stellen eine Empfehlung von Microsoft für ein mit allen Funktionen nutzba-
res Windows Vista bzw. 7 dar. Das Betriebssystem läuft aber auch auf weniger leistungs-
fähiger Hardware, wenn man auf einige aufwendige grafische Funktionen der Benutzer-
oberfläche verzichtet.

Der Vergleich mit Windows XP zeigt den starken Anstieg der Anforderungen.

[4-21 Mindestanforderungen für Windows XP

l<omponente Mindestanforderung
Prozessor Intel Pentium (oder kompatibler) Prozessor mit einer Taktfrequenz von
233 MHz
Arbeitsspeicher 64MB
Festplatte Mindestens 2 GB Kapazität und 650 MB freier Speicher

4.2.2 Anforderungen von Linux

Bei Linux wird unterschieden, ob eine grafische Benutzeroberfläche oder nur der Konsolen-
Text-Modus eingesetzt wird. Für den Konsolen-Text-Modus sind deutlich reduzierte Anfor-
derungen zu erfüllen.

Bei einer Linux-Installation mit grafischer Benutzeroberfläche hängen die Anforderun-


gen an den Prozessor und den Arbeitsspeicher hauptsächlich von der verwendeten Desk-
top-Umgebung[1 l bzw. vom verwendeten Window-Manager ab. Mit einer modernen leis-
tungsfähigen Desktop-Umgebung wie GNOME oder KDE sind die Anforderungen fast
gleich hoch wie bei Windows 7, damit ein flüssiges Arbeiten möglich ist. Da jedoch bei
Linux viele verschiedene grafische Benutzeroberflächen zur Verfügung stehen, kann ein
schwächerer Computer trotzdem noch gut benutzt werden, wenn man einen weniger auf-
wendigen Window-Manager installiert.

[1] Engl. Fachbegriff: Desktop Environment


IDDDIIIIIDIIIII DDIDIClClCll IJ
jU.iß l)JJUO.IJ
D I tll 1111111 D 111 D LD
IIJIJIIJ[llJIJIIJIIIIJIIJtlllllllJ IIIIID D 11:l 11111111!:ll l lD 1111rl0111 IDD

Teil B Installation
44 4 Hardwarekompatibilität sicherstellen

Serverinstallationen ohne grafische Benutzeroberfläche sind prinzipiell auch auf deut-


lich älteren und schwächeren Computern möglich. Die benötigte Leistungsfähigkeit wird
aber vor allem durch den benötigten Serverdienst bestimmt. Ein Datenbankserver für viele
Benutzer muss ganz anders ausgestattet sein als ein DHCP[ 1Lserver für eine kleinere
Firma. Letzterer kann mit einer minimalen Hardwareausstattung betrieben werden.

Red Hat gibt für ihr Enterprise Linux 5 z. 8. minimal 500 MHz für die CPU und 256 MB RAM
an. Die Ubuntu-Server-Version «10.4 Long Time Support» läuft auf jeder Intel- oder AMD-
CPU und benötigt mindestens 192 MB RAM und 1 GB Harddiskplatz.

4.3 Welche Hardware wird unterstützt?

Jedes Gerät, das an einem Computer angeschlossen ist oder darin läuft, muss vom
Betriebssystem angesprochen werden können. Dies geschieht mit sog. Gerätetreibern
(auch Treiber genannt). Gerätetreiber sind Programme, die von einem Betriebssystem ver-
wendet werden, um Hardwarekomponenten anzusprechen und zu steuern.

Wenn Treiber für grundlegende Hardware wie Motherboard oder Hardisk fehlen, schlägt
die Installation fehl. Diese Fälle sind heute eher selten. Falls ein Treiber fehlt, bieten die
Installationsprogramme die Möglichkeit, diesen während der Installation ab CD oder USB
einzuspielen. Treiber für Zusatzhardware wie Soundkarten oder spezielle USB-Geräte kön-
nen auch nach der Installation eingerichtet werden. Es ist dann zu überlegen, ob man dies
den Benutzern selbst überlässt oder die Installation dieser Treiber automatisiert. Bei Win-
dows sind viele Treiber auf der Installations-DVD verfügbar. Sie werden während der Ins-
tallation z. T. automatisch erkannt und installiert. Der Linuxkernel bringt Tausende von
Treibern für fast alle gängigen Basiskomponenten (CPU, Harddisk, Motherboard, Netz-
werkkarten usw.) mit. Diese stammen von ganz verschiedenen Quellen (Linux-Distributo-
ren, Hardwarehersteller, Hobbyprogrammierer) und werden vor der offiziellen Aufnahme
in den Kernel auf ihre Qualität überprüft. Anders sieht es mit «exotischen» Hard-
warekomponenten wie z. 8. Webcams aus. Da relativ wenige dieser Gerätehersteller
selbst Linux-Treiber liefern, werden diese oft durch Freiwillige aus der Open-Source-
Gemeinde entwickelt. Dann sind Hinweise zur Kompatibilität der Hardware auf der Web-
site der Open-Source-Treiberentwickler zu finden. Treiber für neue Geräte sind deshalb oft
erst nach einiger Zeit verfügbar. Da es keine Garantien für die Qualität und die Weiterent-
wicklung gibt, sollten solche Treiber im professionellen Umfeld eher nicht verwendet wer-
den. Vielmehr empfiehlt es sich, Geräte oder Komponenten von Firmen einzusetzen, die
Linux ausdrücklich unterstützen und die notwendigen Treiber selbst liefern. Ansonsten
sind PCs mit bewährten, nicht allzu neuen Standardkomponenten empfehlenswert; diese
werden mit Sicherheit unterstützt.

Drucker sind oft der heikelste Punkt bei der Abklärung der Hardwarekompatibilität.
Gewisse Drucker funktionieren gar nicht unter Linux und es gibt relativ viele Druckertrei-
ber, die eine deutlich schlechtere Druckqualität als unter Windows liefern. Bei Druckern gilt
deshalb im besonderen Masse, dass man Hersteller und Modelle auswählen soll, die Linux
ausdrücklich unterstützen und bei denen der Hersteller auch selbst den Linuxtreiber ent-
wickelt und liefert. Hersteller, die gute Linux-Unterstützung bieten, sind z.B. HP und
Brother.

[1] Abk. für: Dynamic Host Configuration Protocol. Ein DHCP-Server verteilt in einem LAN IP-Adressen an die Computer.
:o!IIOllll lClllllJIIIJI

Teil B Installation
4 Hardwarekompatibilität sicherstellen 45

Die zentrale Anlaufstelle für Hardware- und Software-Kompatibilität bei Microsoft ist das
Windows-7-Kompatibilitätscenter. Dort kann auch der «Windows 7 Upgrade Advisor»
heruntergeladen werden, der die Hardware eines vorhandenen Computers auf Windows-7-
Kompatibilität untersucht. Die kommerziellen Linux-Distributoren bieten sog. Hardware-
l<ompatibilitätslisten (HCL) von zertifizierter Hardware an, was v. a. wichtig ist, wenn es um
den Supportanspruch geht. Das bedeutet nicht, dass andere Hardwarekomponenten nicht
laufen, sondern nur, dass andere Komponenten nicht offiziell getestet sind und unterstützt
werden.

14-31 Links zu den Hardware-Datenbanken mit den Hardware-Kompatibilitätslisten


(HCL)

Hersteller bzw. Distributor Hyperlink für Hardware-Datenbank


Microsoft-Windows-7-Kompatibilitätscenter www.microsoft.com/windows/comQatibility/
windows-7/de-de/defau lt.aSQX
SUSE-Linux-Hardwaredatenbank httQ://cdb.suse.de/
Red Hat Hardware Compatibility List httQ://hardware.redhat.com/

SUSE und Red Hat bieten ebenfalls Zertifizierungsprogramme für Komplettsysteme an.
Computerhändler können damit Computersysteme, die sie komplett montiert verkaufen,
auf «Linux-Tauglichkeit» überprüfen lassen. Das Zertifikat ist für Kunden ein Nachweis,
dass das System einwandfrei mit Linux funktioniert. Viele Systeme und l<omponenten wer-
den jedoch nicht zertifiziert, da die Zertifizierung für den Hardwarehersteller mit Kosten
verbunden ist. Dann muss auf der Website des Herstellers selbst nach Informationen über
die unterstützten Betriebssysteme gesucht werden.

4.4 Wie können aktuelle oder fehlende Gerätetreiber


beschafft werden?

Viele Gerätetreiber werden auf den Installations-DVDs von Betriebssystemen bereits mit-
geliefert. Diese können zwar verwendet werden, sind jedoch oft schon einige Monate oder
gar Jahre alt. In der Zwischenzeit sind oft neuere, verbesserte Treiberversionen erschie-
nen, und Treiber von neuen Komponenten sind noch gar nicht auf der CD enthalten. Für
solche Komponenten müssen Sie vor der Installation selbst die notwendigen Gerätetreiber
beschaffen. Da die Windows-Betriebssysteme als Quasi-Standard für PCs gelten, sind
i. d. R. auch aktuelle Gerätetreiber erhältlich. Erste Anlaufstelle zur Ermittlung der aktuellen
Treiber ist die Website des Herstellers des PC-Systems, der oft ein komplettes, abgestimm-
tes Treiber-Set für das Gerät zum Download anbietet. Erst in zweiter Linie sollte auf den
Websites der Komponentenhersteller gesucht werden. Im folgenden Beispiel laden Sie
einen Treiber für einen bestimmten Dell-Laptop von der Website des Laptop-Herstellers
herunter.
!JI D 11111111 D 111 D
100011111t111111 001010001
lLLIB
a OJJ UO.IJ lJJ
rnmuaaa1a111maa1111m 111110 010111111110111011110 tll 111 OD

Teil B Installation
46 4 Hardwarekompatibilität sicherstellen

[4-41 Aktuelle Treiber für Dell Latitude XT2 beschaffen

Qatei !l_earbeiten t,.nslcht !;;hronik !,esezeichen E,;.tras J:!ilfe

D Schweiz v l j Kontaf..tlercn Sie uns

Shop Support
Trcih<'r und Produkt~ Ililfo & Support mir,h
Dmmloads Support Beratung- für v i ThcttHl \
PCB-
Support >Treiber und Downloads

Treiber & Downloads

Latitude XT2 Mein Download-Liste


2 Dateien in meiner Liste
fPh]0rb,~lK•bUW!
H,m{lhüchnr >
':-IDTYICP'.O:t,-_itt1S ·~-

Alle Dateien für Lütitude XT2 {75 Dat010n)

Linux-Treiber für zahlreiche Hardwarekomponenten sind im Kernel integriert, d. h., Fehler-


korrekturen und Sicherheitsupdates von Treibern erhalten Sie mit dem Kernel Linux-Trei-
ber für neuere oder «exotische» Komponenten, die nicht im Kernel enthalten sind, müssen
direkt von der Website der Entwickler heruntergeladen werden. Dann ist Recherchieren
und Ausprobieren angesagt. Auch sollten solche Treiber für produktive Systeme wenn
überhaupt nur nach intensiven Tests und einer längeren Einführungs- und Probephase ver-
wendet werden.

In diesem Kapitel wurde Ihnen aufgezeigt, wie Sie die Hardwarekompatibilität des zur
Installation vorgesehenen Betriebssystems sicherstellen können.

• Zunächst vergleichen Sie Ihre Hardware mit den angegebenen Hardwareanforderun-


gen des Betriebssystems. Ist die Hardware meines PCs leistungsfähig genug für das
zu installierende Betriebssystem und den zu erwartenden Einsatzzweck (z. B. Büroar-
beiten, Programmieren, Grafik)?
• Dann überprüfen Sie mithilfe von Kompatibilitätslisten, einer Testinstallation und
der vom Hersteller zur Verfügung gestellten Informationen, ob Ihre Hardware mit dem
Betriebssystem zusammenarbeiten kann.
• Schliesslich beschaffen Sie sich nicht aktuelle und fehlende Treiber über die Website
des PC-Herstellers.
1 11:l III tll 111 H'.l 111 Cl II rll 11110111°811~

Teil B Installation
4 Hardwarekompatibilität sicherstellen 47

Repetitionsfragen

15 Für ein Betriebssystem werden meist «Minimal Requirements» definiert. Welche Hard-
warekomponenten des PCs sind davon betroffen?

21 Welches System benötigt i. d. R. mehr Ressourcen: ein modernes Windows-System oder


eine aktuelle Linux-Distribution mit komfortabler Desktop-Umgebung?

26 Was ist der Unterschied zwischen einer Komponente, die in der Hardware Compatibility
List aufgeführt ist, und einer l<omponente, die nicht darin erscheint?

31 Nennen Sie zwei Gründe, die dagegen sprechen, nur diejenigen Treiber zu installieren, die
mit dem Betriebssystem ausgeliefert werden.
1aoa11111a11111
I
tJ I tll 111111 ID 111 tJ LIJ.IJ tl.lJUCl.lJlJ:J
aa1a1aaa1 IJIJl!JIJIIJ[JIJ!JICllll!JICIDIIIIIIJ 11111a 01 tJ l llllllltJII I tllll ltl tJ 1111 tJ 0

Teil B Installation
48 5 Partitionierung und Dateisystem planen

5 Partitionierung und Dateisystem planen

Unterschiedliche Betriebssysteme stellen unterschiedliche Anforderungen an die Struktur


einer Festplatte. Um ein System aufzubauen, das wunschgemäss funktioniert, müssen Sie
verstehen, wie das Betriebssystem mit der Partitionierung der Festplatte und dem Datei-
system zusammenhängt. In diesem Kapitel erfahren Sie wichtige Aspekte, die bei der Pla-
nung der Partitionierung und des Dateisystems eine Rolle spielen.

5.1 Was sind Partitionen einer Festplatte?

Partitionen[ 1l sind voneinander unabhängige Abschnitte bzw. Speicherbereiche einer


Festplatte. Diese sind für den Benutzer als einzelne Laufwerke sichtbar (z.B. als C: und D:
unter MS Windows). Jede Partition kann ihr eigenes Dateisystem haben und Fehler in einer
Partition betreffen den Rest der Festplatte nicht.

Die Informationen über die Partitionen einer Festplatte werden in der sog. Partitionsta-
belle[2l ganz am Anfang der Platte abgelegt. Der erste Sektor der Festplatte heisst deshalb
Partitionssektor oder auch Master Boot Record (kurz: MBR), da sich darin der Bootloa-
der befindet, der beim Starten eines PCs als Erstes ausgeführt wird. Der Partitionssektor
ist bei allen PC-Festplatten unabhängig vom Betriebssystem gleich gegliedert. Die Partiti-
onstabelle enthält pro Partition die Informationen, wo die Partition beginnt und wo sie auf
der Festplatte endet, ob sie bootfähig ist und von welchem Typ sie ist. Der Typ bezeichnet
das Dateisystem und/oder das Betriebssystem, das die Partition enthält.

Es können grundsätzlich folgende Partitionstypen unterschieden werden:

• Primäre Partition: Da die Partitionstabelle eines PCs nur vier Einträge hat, können ma-
ximal vier Partitionen direkt eingetragen werden. Diese werden primäre Partitionen ge-
nannt.
• Erweiterte Partition: Genügen die vier primären Partitionen nicht, kann eine primäre
Partition durch eine erweiterte Partition ersetzt werden. Eine erweiterte Partition dient
als «Behälter» für weitere sogenannte logische Partitionen. Erweiterte Partitionen sind
für den Benutzer nicht als separate Laufwerke sichtbar, da sie keine Daten enthalten,
sondern nur weitere logische Partitionen.
• Logische Partition: In einer erweiterten Partition können beliebig viele logische Parti-
tionen erstellt werden. Diese erscheinen dann als weitere Laufwerke im Betriebssys-
tem.

Die folgende Grafik zeigt ein typisches Beispiel der Anordnung der primären und erweiter-
ten Partitionen auf einer Harddisk. Sichtbar ist auch die Aufteilung der Partitionen in Sek-
toren.

[1) Abgeleitet vom englischen Wort «part» = Teil.


[2] Engl. Fachbegriff: Partition Table.
11:llllCll!II 11:lilltllll:ll lllll:!111~111
Teil B Installation
5 Partitionierung und Dateisystem planen 49

rs-11 Partitionierung einer Festplatte (Beispiel)

~ - - - - - - - 1. Primäre Partition
~ - - - - - 2. Primäre Partition
1. Logische Partition }
- - - 2. Logische Partition Erweiterte Partition
3. Logische Partition

• Dynamische Partitionen sind virtuelle Partitionen, die nicht mehr an die Grenzen
der vorhandenen physischen Partitionen gebunden sind, sondern aus verschiedenen
physischen Partitionen auf verschiedenen Festplatten bestehen können. Dafür wird
eine zusätzliche Softwareschicht zwischen dem Dateisystem und den physikalischen
Partitionen benötigt. Der Benutzer und das Betriebssystem sehen dann nicht mehr die
physikalisch auf der Festplatte vorhandenen Partitionen, sondern die virtuellen Partiti-
onen. Die Grösse von dynamischen Partitionen ist nicht mehrfestgelegt, sondern kann
sehr einfach geändert werden. Eine dynamische Partition kann also jederzeit im laufen-
den Betrieb verkleinert, vergrössert oder mit zusätzlichen Festplatten/Partitionen er-
gänzt werden.

Dynamische Partitionen heissen unter Windows «dynamische Volumes» und unter Linux
«Logical Volumes». Bei Windows können physische Partitionen über den Disk Manager
in solche virtuelle Partitionen umgewandelt werden. Dynamische Windows-Datenpartitio-
nen können damit nachträglich vergrössert und verkleinert werden, nicht jedoch die Sys-
tempartition. Bei Linux ermöglicht der Logical Volume Manager (LVM) das Formatieren
einer physikalischen Partition oder Festplatte als logisches Volume, dem danach zusätzli-
che Partitionen/Festplatten hinzugefügt werden können. Bei vielen Distributionen ist dies
heute der Standard während der Installation.

Beispiel

In der folgenden Abbildung ist die Zusammensetzung eines logischen Volumes bildlich dargestellt: PV1 bis PVn
sind Physical Volumes, also einzelne Partitionen oder ganzen Festplatten. Diese werden alle zusammengefasst
zu einer Volume Groups (VG1 ), einem gemeinsamen «Reservoir», das den gesamten Speicher aller Logical Volu-
mes enthält. Innerhalb der Volume Group können Sie nun Logical Volumes (LV1, LV2) erstellen und den Speicher
beliebig an diese verteilen. Die Logical Volumes sieht der Benutzer dann wieder wie Partitionen.
tl l tl 11111111 tl III tl 111.1.1:1 OJJ UCI.IJ LD
1aam1111m1111 ama1aaa1 IJIJIIJDIUIJCIDIIJIIICIICIIJIIIIIIJ 1111rn 1:11 a1111111rn 111a 1111 a a 1111aa

Teil B Installation
50 5 Partitionierung und Dateisystem planen

[5-21 Durch den Logical Volume Manager erstellte Logical Volumes (Beispiel)

VG1

LV1 LV2

5.2 Weshalb sollen Sie partitionieren?

Folgende Gründe sprechen für eine Partitionierung der Festplatte:

• Sie können die Datensicherheit erhöhen. Wenn bei einem Soft- oder Hardwarefehler
eine Partition beschädigt wird, sind die anderen Partitionen nicht davon betroffen.
Soft- oder Hardwarefehler können sich aber auch auf die komplette Festplatte auswir-
ken. Eine umfassende Datensicherheit kann daher nur durch eine regelmässige Daten-
sicherung gewährleistet werden.
• Sie können das Datenmanagement und Backup vereinfachen, indem Sie Daten sys-
tematisch in verschiedenen Partitionen speichern (z. B. Systemdaten, Anwendungs-
programme und Benutzerdaten auf unterschiedlichen Laufwerken). Auf diese Weise
können sich die Organisation und Sicherung der Daten erheblich vereinfachen.
• Sie können die Sicherheit verbessern, indem Sie für die Partitionen je nach Verwen-
dungszweck (z. B. Programme, Anwenderdaten, temporäre Daten) unterschiedliche
Sicherheitseinstellungen vornehmen.
• Sie können das Volllaufen der Systempartition verhindern, welches das ganze Be-
triebssystem lahmlegen würde. Läuft stattdessen nur eine Datenpartition voll, funktio-
niert das System weiter.
• Sie können mehrere Betriebssysteme auf einer Festplatte mit unterschiedlichen
Dateisystemen installieren und bei Bedarf zwischen den installierten Betriebssystemen
wechseln. Einen solchen PC nennt man ein Multiboot-System, da Sie verschiedene Be-
triebssysteme von verschiedenen Partitionen starten können.
• Sie können den Datenaustausch zwischen unterschiedlichen Systemen ermögli-
chen. Jede Partition kann ihr eigenes Dateisystem haben. Sie können also auf Ihrem
Computer verschiedene Dateisysteme betreiben.
iJtlllltlllll ltlllllJlltll

Teil B Installation
5 Partitionierung und Dateisystem planen 51

5.3 Probleme und Risiken bei der Erstellung von Partitionen

Bei der Partitionierung einer Festplatte besteht die Gefahr eines vollständigen und unwi-
derruflichen Datenverlusts. Dazu kommt, dass die Partitionierung i. d. R. nur selten
durchgeführt wird und auch für Systemadministratoren alles andere als eine Routineauf-
gabe ist. Weil die Risiken eines technischen oder menschlichen Fehlers relativ hoch sind,
darf die Partitionierung einer Festplatte nur von Personen durchgeführt werden, die sich
intensiv damit auseinandergesetzt haben. Es versteht sich deshalb von selbst, dass vor
jeder Partitionierung ein Backup aller Daten der Festplatte erstellt werden muss.

Die Partitionierung erstellt die Partitionen mit einer bestimmten Grösse. Eine nachträgli-
che Änderung der Grösse einer Partition ist meist nur schwierig möglich und riskant,
wird aber häufig nötig, wenn die Partition voll ist. Da eine Partition auf der Festplatte ein
zusammenhängender Bereich ist, muss zum Vergrössern einer Partition zuerst Platz dahin-
ter geschaffen werden, meist durch Backup und Löschen der nächsten Partition. Deshalb
werden heute oft dynamische Partitionen eingesetzt, also virtuelle Partitionen, die sich aus
vielen Partitionen auch auf verschiedenen Festplatten zusammensetzen können. Diese
können einfach durch Hinzufügen einer weiteren Partition/Festplatte vergrössert werden.

5.4 Regeln für die Namensgebung von Partitionen

Unter Linux sind die Partitionen als Gerätedateien im Verzeichnis /devl 1l aufgeführt. Die
verschiedenen Festplatten werden aufsteigend mit Buchstaben {a, b ... ) adressiert, die Par-
titionen dieser Festplatten mit Nummern. Die erste Festplatte wird mit sda (früher auch
hda) bezeichnet. Die erste Partition auf dieser Festplatte wird mit sda1 bezeichnet und ist
im Dateisystem unter /dev/sda1 zu finden. Die dritte Partition auf dem zweiten Laufwerk
wird somit mit sdb3 bezeichnet. Primäre und erweiterte Partitionen erhalten dabei Num-
mern von 1-4, logische Partitionen dann solche ab 5. Diese Bezeichnungen können nicht
geändert werden, da sie Geräte im System abbilden. Eine Änderung der Bezeichnungen
(z. B. aus organisatorischen Gründen wie bei Windows) ist aber gar nicht notwendig, da ein
Benutzer wegen der Organisation des Dateisystems1 2l gar nie mit den einzelnen Partitionen
direkt in Kontakt kommt. Auch deshalb wird in neueren Linux-Distributionen statt der obi-
gen Bezeichnung häufig ein Universal Unique ldentifier (UUI0[3 1) für eine Partition gene-
riert und benutzt. Die UUID ist eine Zahl mit 32 Hexadezimalziffern und sieht z.B. so aus:
6d8ee7e7-373e-4020-86ba-6f2e8bee5d0c. Logische Volumes erkennen Sie an den ganz
anderen Gerätenamen. Diese heissen z.B. bei Red Hat /devNoIGroup00/LogVol02, was
das zweite logische Volumen in der VolumeGroup 00 bedeutet.

Windows kennzeichnet Partitionen mit Buchstaben zwischen C: und Z:. Die Buchstaben
A: und B: sind für Diskettenlaufwerke reserviert. Bei mehreren Festplatten kommen zuerst
alle aktiven primären Partitionen (Bootpartitionen) und anschliessend die logischen Partiti-
onen an die Reihe. Bei einer Festplatte heisst also die Bootpartition C:, die erste logische
Partition D: usw. Bei zwei Festplatten mit je einer primären und zwei logischen Partitionen
ist C: die Bootpartition der ersten, D: jene der zweiten Festplatte, danach kommen E: und
F: als logische Partitionen der ersten Festplatte und G: und H: als logische Partitionen der

[1] Abk. für: devices, engl. für: Geräte. In diesem Verzeichnis sind alle Hardwarekomponenten des Systems als Dateien
repräsentiert.
[2] Eine Partition ist als ein Unterverzeichnis im Dateisystem sichtbar.
[3] UUID, eigentlich eine weltweit einmalige Nummer, heute wird jedoch einfach eine sehr lange Nummer (16 Bytes, eine
Zahl mit 37 Stellen!) zufällig generiert und durch die Länge der Nummer ist es sehr unwahrscheinlich, dass eine Nummer
zweimal vorkommt.
Cl l O 11111111 Cl 11101 LLI.IJ IJlJ UIJ.IJ lD
ltlClClllllllJIIIII OCllCllCltJOI IJIJIIJIJIIJIJCl!Jlalll!JIIJIJIIIIIIJ 111110 tJ 1011111111tJI1101111001111 0 D

Teil B Installation
52 5 Partitionierung und Dateisystem planen

zweiten Festplatte. Auch Netzlaufwerke werden mit einem vom Benutzer gewählten Lauf-
werkbuchstaben bezeichnet, meist aber mit Buchstaben vom Ende des Alphabets.

Windows und Linux erlauben es ausserdem, dem Benutzer jeder Partition ein zusätzli-
ches Label - einen selbst gewählten Namen zur besseren Erkennung - zuzuweisen.

5.5 Wie sollen Sie partitionieren?

Aus den oben aufgezählten Gründen werden bei der Installation meist mehrere Partitio-
nen statt nur eine erstellt. Je nach Anforderungen wird die Festplatte in mehr oder weniger
verschiedene Partitionen unterteilt. Man kann folgende Arten von Partitionen unterschei-
den:

5.5.1 Systempartition

Die Systempartition enthält das Betriebssystem. Teilweise muss diese Partition über spe-
zielle Eigenschaften verfügen. Linux und Mac OS X können in eine beliebige Partition ins-
talliert werden. Windows-Betriebssysteme müssen auf einer primären Partition liegen.
Windows erkennt beim Start nur die als Bootpartition markierte primäre Partition. Alle
anderen Partitionen (z. B. für Daten oder Programme) müssen bei Windows logische Par-
titionen sein.

5.5.2 Datenpartition

Es empfiehlt sich, die Benutzerdaten und -einstellungen auf einer eigenen Datenpartition
abzulegen, nicht auf der Systempartition. Eine separate Partition für die Benutzerdaten und
-einstellungen erleichtert die Datensicherung sowie die Übernahme der Einstellungen nach
einer Neuinstallation.

Bei Linux und Mac OS X kann das Verzeichnis /home, das alle Daten und Einstellungen
aller Benutzer enthält, in eine separate Partition gelegt werden. Wird eine neue Version
oder Variante des Betriebssystems installiert, kann so häufig nur die sogenannte Horne-
Partition wieder angehängt werden und alle Programme haben wieder dieselben Einstel-
lungen wie vor der Neuinstallation.l 11

Aus Sicherheitsgründen[ 21werden bei Linux-Servern auch andere Verzeichnisse, in die alle
Benutzer schreiben dürfen, in separate Partitionen gelegt, z. B. /tmpl 31 und /varl 41. Diese
Verzeichnisse enthalten Daten verschiedener Benutzer, die vom Betriebssystem temporär
zwischengespeichert werden müssen und sich häufig ändern, also z.B. Zwischenspeiche-
rungen, noch nicht verarbeitete Mails, Druckaufträge oder Protokolldateien.

[1] Unter Windows gibt es keine vergleichbar einfache Möglichkeit, die Einstellungen zu übernehmen, da diese nicht als
Textdateien im Horne-Verzeichnis gespeichert sind (siehe dazu auch l<ap. 9, S. 79).
[2] Wegen sogenannter Hardlink-Attacken und damit eine volle Partition nicht das ganze System lahmlegen kann.
[3] Abk. für: temporär.
[4] Abk. für: variabel.
ilJllllJtlll ltlllllJIICll ,11rn111~1n

Teil B Installation
5 Partitionierung und Dateisystem planen 53

5.5.3 Programmpartition

Bei Linux und Mac OS X werden Programme an verschiedenen Orten installiert (z. B. /bin,
/usr/bin, /usr/local/, /usr/local/bin oder /opt). Oft wird aus Sicherheitsgründen das Ver-
zeichnis /usrl1l und/oder das Verzeichnis /optl 21 in eine separate Partition gelegt.

Bei Windows können Programme auch z.B. nach D:\Programme oder E:\Programme ins-
talliert werden. Das Installationsverzeichnis muss jedoch dann bei jeder Programminstalla-
tion von Hand geändert werden. Bestimmte Programme lassen zudem keine Wahl des Ver-
zeichnisses zu, sondern installieren stur nach C:\Programme bzw. C:\Program Files.

5.5.4 Swap-Partitionl3l

Bei Unix-artigen Betriebssystemen (Linux und Mac OS X) wird für die Auslagerung von
Arbeitsspeichern eine spezielle Partition, die sogenannte Swap-Partition, benutzt. Sie hat
ein spezielles Dateisystem und wird verwendet, um Daten vom Hauptspeicher (RAM) tem-
porär auf die Festplatte auszulagern, wenn zu wenig RAM vorhanden ist.

Windows-Betriebssysteme benutzen für die Auslagerung von Arbeitsspeichern eine ver-


steckte Datei, die im regulären Dateisystem abgelegt ist. Die Auslagerungsdatei kann über
die erweiterten Systemeinstellungen ebenfalls auf eine anderer Partition verschoben wer-
den, das bringt v. a. bei einer zweiten Harddisk eine Perfomanceverbesserung.

Für die Grösse der Swap-Partition, die Sie bei der Installation angeben müssen, lautet
eine typische Empfehlung: gleich gross wie der Arbeitsspeicher.

5.5.5 Empfehlungen für die Partitionierung bei Windows

Bei Windows wird der bei der Installation für den Heimgebrauch oft nur eine Partition
erstellt (C:), im professionellen Umfeld findet man am häufigsten zwei Partitionen, nämlich
eine für das System (C:) und eine für die Daten (D:).

Um die vorgegebenen Benutzerordner von Windows wie z.B. «Eigene Dokumente»,


«Eigene Bilder» oder «Download» auf die Partition D: zu verschieben, gibt es zwei Mög-
lichkeiten:

1. Mit einem Rechtsklick bei jedem dieser Ordner die Eigenschaften öffnen und dann un-
ter Pfad den standardmässigen Pfad ändern in einen Ordner auf der Partition D:. Sie
müssten das für jeden Benutzer so durchführen und für jeden später hinzugefügten Be-
nutzer auch. Deshalb wird dieses Verfahren in der Praxis kaum so benutzt.
2. Beim erstmaligen Einloggen eines Benutzers ein Script ausführen lassen, dass das
Verschieben vornimmt. Dieses Verfahren wird normalerweise in einer Active-Directory-
Umgebung angewendet. Es kann jedoch im Rahmen dieses Lehrmittels nicht weiter be-
handelt werden; Sie finden dazu auch Anleitungen im Internet.

Eine getrennte Programmpartition wäre zwar wünschenswert, wird jedoch selten ver-
wendet, da es nicht wenige Programme gibt, die sich gar nicht an einen anderen Ort
installieren lassen oder dann aber trotzdem nicht korrekt funktionieren.

[1] Abk. für: Unix System Resources. Dieses Verzeichnis enthält v. a. zusätzliche Programme.
[2] Abk. für: optional. Dieses Verzeichnis enthält grosse Programmpakete wie z. B. KDE oder OpenOffice.
[3] Engl. Fachbegriff für: tauschen, wechseln.
IWB cw
a I a 11111111 a 111 a
ID!JIJIIIIIIJIIIII !J!JltlllJ!JIJI IJ
m1JJ UJ
IIJIJIIJIJIJ!JIIJIIIIJIIJ!Jllllltl 111110 o 1011111111a11101111 aa 1111 a D

Teil B Installation
54 5 Partitionierung und Dateisystem planen

5.5.6 Empfehlungen für die Partitionierung bei Linux

Unter Linux brauchen Sie neben der Systempartition, hier Rootpartition genannt, mindes-
tens eine Swap-Partition. Sehr häufig wird der Ordner /home in eine eigene Partition
gelegt, da dadurch Backup und Datenübernahme sehr vereinfacht werden.

Auf Systemen mit höheren Anforderungen und Servern wird mindestens das Verzeichnis
der Protokolldateien in /var auf eine eigene Partition gelegt und je nach Sicherheitanforde-
rungen auch noch /tmp und die Programmverzeichnisse /usr und /opt. Bei den Protokoll-
dateien ist die Gefahr besonders hoch, dass sie so stark anwachsen, dass die Partition
überfüllt wird, deshalb soll /var nicht in der Systempartition liegen. Aufgrund spezieller
technischer Anforderungen wird manchmal auch der Kernel, der sich im Verzeichnis /boot
befindet, in eine eigene kleine Partition gelegt.

In der folgenden Abbildung sehen Sie ein Beispiel einer Partitionierung mit dem Partitio-
nierungstool des Ubuntu-lnstallers. Hier wurde neben der Systempartition (Mountpoint/)
und der Swap-Partition eine zusätzliche grosse Horne-Partition für die Daten aller Benutzer
und eine Partition mit dem Windows Dateisystem FAT32 für den Datenaustausch mit Win-
dows angelegt.

[5-31 Partitionierung mit Ubuntu-Linux

II Installation -

lmitaHath'::mrnaEt

0 sda1 (ext4) III sdas (llnux-swap) III sda6 (fat32) 0 sda7 (ext4)
15,0 GB 2,0 GB 15,0 GB 96,8 GB

1Laufwerk [verwendung Einhängepunkt I Formatieren? 1Größe I Belegt


l7dev/sda1 ext4 .. .. . 14998 MB Dnb-ei<annt
/dev/sdas swap 1998 MB Unbekannt
/dev/sda6 fat32 /windows 14998 MB Unbekannt
/dev/sda7 ext4 /home 96847 MB Unbekannt

1N~ue PartitionstabeU; ~-- 1 1Hinzufügen "' 1 1 Ändern." 1 1 Lös~hen 1 1 zu;ü,ksetzen 1

Gerät für die Bootloader-lnstallation:

[ /dev/sda VMware, VMware Virtual S (128.8 GB) _________l:J


[_ _~eenden j j_ _z_u_rü_ck_ _ ,_J._e_tz_t_l.n_s_ta_ll_i_e_re_n.__.

5.6 Was ist ein Dateisystem?

Das Dateisystem[ 1l organisiert die Ablage der Daten auf der Festplatte, es kann als
Schnittstelle zwischen dem Betriebssystem und den Partitionen aufgefasst werden. Das
Installieren eines neuen leeren Dateisystems auf einer Partition nennt man Formatieren.

Wenn eine Anwendungssoftware wie z. B. Word eine Datei von der Festplatte anfordert,
befiehlt das Betriebssystem dem Dateisystem-Treiber, die gewünschte Datei zu öffnen.
Das Dateisystem weiss durch das Inhaltsverzeichnis, wo die entsprechende Datei auf der
Festplatte abgelegt ist, findet sie, liest die Daten und liefert sie dem Betriebssystem.

[1] Engl. Fachbegriff: Filesystem.


ClllllJIIII IClllllJlll'.ll 1!111:llll°tlll~

Teil B Installation
5 Partitionierung und Dateisystem planen 55

Dieses Zusammenspiel lässt sich wie folgt veranschaulichen:

[5-41 Zusammenspiel zwischen Anwendungsprogramm, Betriebssystem und


Dateisystem

Anwendungsprogramm
(Word)

Betriebssystem
(öffne C:\Eigene Dateien\Briefe\Steuern2011.docx)

~
Dateisystem

Das Dateisystem legt also die Art und Weise fest, wie die Daten auf einer Festplatte bzw.
Partition gespeichert und verwaltet werden. Da diese Aufgaben von unterschiedlichen
Dateisystemen unterschiedlich gelöst werden, hat jedes Dateisystem seine Vor- und Nach-
teile (z.B. betreffend Geschwindigkeit, Zuverlässigkeit oder Sicherheit), die wir im nächs-
ten Abschnitt genauer anschauen werden.

5.7 Dateisysteme und ihre Eigenschaften

5. 7. 1 Wichtige Eigenschaften moderner Dateisysteme

Alle modernen Dateisysteme verwenden wegen der Zuverlässigkeit das sogenannte Jour-
naling. Diese Funktion zeichnet die Aktionen des Dateisystems fortlaufend in einer spezi-
ellen Journal-Datei auf. Nach einem Absturz oder bei anderen Problemen kontrolliert das
Betriebssystem im Journal, welche Aktionen noch nicht abgeschlossen wurden. Danach
müssen lediglich diese Aktionen wiederholt werden, statt die komplette Festplatte auf Feh-
ler hin zu untersuchen. Die Reparatur einer grossen Partition mit Journaling dauert dann
nur wenige Sekunden statt mehrerer Stunden.

Ebenfalls legen moderne Dateisysteme für jede Datei und jedes Verzeichnis Zugriffs-
rechte für bestimmte Benutzer und Gruppen fest. Ein Multiuser-System kann nur mit
Zugriffsrechten sicher und zuverlässig betrieben werden und den Datenschutz für die
Benutzer garantieren. Mehr über Zugriffsrechte und deren Konfiguration erfahren Sie in
Kap. 15, S. 147.

Gross- und Kleinschreibung in Datei- und Verzeichnisnamen wird grundsätzlich bei Linux
unterschieden, z.B. wäre das Programm «Word» nicht dasselbe Programm wie «word».
Beim aktuellen Windows-Dateisystem können Sie zwar Gross- und Kleinbuchstaben ver-
wenden, das Dateisystem und das Betriebssystem beachten diese aber nicht. Sie können
lJI tll 111111 ICl III OjliUJtlllU.Oß U:J
ICJOCllllllrJIIIII tlOICJIOClOI DIJIIJ[]I []IJIJllllllaliJtllllillJ 111110 D 10111111 IICl 111011 IICI DIii iCi Cl

Teil B Installation
56 5 Partitionierung und Dateisystem planen

hier also nicht gleichzeitig die Dateien «Word» und «word» im gleichen Verzeichnis abspei-
chern, da die beiden Dateien unter dem gleichen Namen abgespeichert sind.

Windows und früher DOS verwenden zur Erkennung des Dateityps eine zusätzliche Datei-
endung oder Dateinamenserweiterung. Diese definiert die Art der Datei und mit wel-
chem Programm sie geöffnet werden soll. Die Dateiendung war früher auf drei Zeichen
nach einem Punkt beschränkt (Beispiel: word.exe). Heute werden immer noch meistens
drei Zeichen verwendet, obwohl es diese Beschränkung nicht mehr gibt. Bei Linux gibt es
keine Dateinamenserweiterung, der Punkt im Dateinamen ist dort ein normales Zeichen.
Allerdings benennen viele Benutzer aus Gewohnheit Dateien auch unter Linux nach die-
sem Schema.

5.7.2 Kompatibilität von Betriebssystemen und Dateisystemen

Folgende Tabelle gibt darüber Auskunft, welches Betriebssystem welche Dateisysteme


unterstützt. Das bzw. die von einem Betriebssystem bevorzugte(n) Dateisystem(e) sind fett
gekennzeichnet. Oft stehen auch Treiber für andere (fremde) Dateisysteme zur Verfügung.

!5-51 Aktuelle Betriebssysteme und unterstützte Dateisysteme

Betriebssystem Unterstützte Dateisysteme


Windows 2000/XP, Windows Vista, Windows FAT12, FAT16, FAT32, NTFS4, NTFS5 [ll
7, Windows 2003/8 Server
Linux ext2, ReiserFS, ext3, ext4, XFS, JFS, Minix,
FAT12/16/32, NTFS
Mac OS HFS,HFS+,FAT16, FAT32

(1] Es gibt einige Open-Source-Programme für den Lesezugriff auf Linux-Dateisysteme unter
Windows, z.B. Explore2fs für ext2 oder rfstools für Reiserfs. Viele davon sind allerdings nicht
zuverlässig.

Vorteile, Nachteile und Einsatzgebiete verbreiteter Dateisysteme

In der folgenden Übersicht finden Sie weitverbreitete Dateisysteme und ihre Eigenschaf-
ten geordnet nach Betriebssystemen und Einführungszeitpunkt.

!5-61 Einsatzgebiete, Vor- und Nachteile der verbreiteten Dateisysteme

Dateisys- Einsatzgebiete Vorteile Nachteile


tem
Ext2 Bis 2001: Standard- • Bewährt • Kein Journaling-Dateisystem
dateisystem für Linux • Mit Zugriffsrechten • Empfindlich bei Abstürzen
• Unterstützt echte Links • Unter Windows nur mit zusätzli-
• Unterstützt lange Dateinamen bis ehern Tool lesbar
255 Zeichen
Ext3 Moderne Journaling- • Schnell • Ext3 und Ext4 unter Windows nur
Ext4
Dateisysteme für • Mit Zugriffsrechten mit zusätzlichem Tool lesbar, JFS
Linux-Systeme • Kein Dateisystemcheck nach Ab- und XFS gar nicht.
JFS sturz, da Journal geführt wird
XFS • Geringe Fragmentierung
• Unterstützt lange Dateinamen bis
255 Zeichen, gesamter Pfadname:
4096 Zeichen
HFS+ Aktuelles Dateisystem • Unterstützt lange Dateinamen (bis Kann nur zusammen mit Apple Mac
für Mac OS X 255 Zeichen) OS benutzt werden
• Journaling-Dateisystem
!IIJIIIIJIIII lt:llll!JIICII lllitlttl°tlln
Teil B Installation
5 Partitionierung und Dateisystem planen 57

[5-71 Windows- und DOS-Dateisysteme

Dateisys- Einsatzgebiete Vorteile Nachteile


tem
FAT12 • Früher: ab DOS Wird von fast allen Betriebssystemen • Max. 212 = 4 096 Datenblöcke,
1.0 unterstützt deshalb kann eine Partition max.
• Für Disketten 16 MB gross sein
• Nur Dateinamen bis 8 Zeichen +
3 Zeichen für Dateiendung
• Keine Zugriffsrechte
FAT16 Ab DOS 2.0 Wird von fast allen Betriebssystemen • Max. 216 = 65 536 Datenblöcke,
unterstützt deshalb kann eine Partition max.
2 GB gross sein
• Nur Dateinamen bis 8 Zeichen +
3 Zeichen für Dateiendung
• Keine Zugriffsrechte
FAT32 • Ab Windows 95B • Erprobt und zuverlässig • Unterstützt keine Zugriffsrechte
bis XP • Schnell für Dateien
• Datentausch zwi- • Wird von fast allen Betriebssyste- • Dateigrösse max. 4 GB
sehen verschie- men unterstützt
denen Betriebs- • Partitionsgrösse bis 8000 GB
systemen
VFAT Ab Windows 95 Erweiterung von FAT12/16/32 für lange Siehe FAT16 und FAT32
Dateinamen bis 255 Zeichen
NTFS4 Standard-Dateisys- • Journaling-Dateisystem langsamer als FAT32
tem von Windows • Unterstützt Zugriffsrechte
NT4 • Unterstützt lange Dateinamen bis
255 Zeichen (inkl. Pfad}
• Grass- und Kleinschreibung mög-
lieh (wird jedoch nicht unterschie-
den}
• 64 Bit für die Adressierung
• Kann von Linux gelesen und ge-
schrieben werden
• Keine praktisch relevante Begren-
zung von Datei- und Partitionsgrös-
se
NTFS5 Standard-Dateisys- • Weiterentwicklung von NTFS4 langsamer als FAT32
tem ab Windows • Mit Verschlüsselungsfunktionen
2000 und XP Professi- • Mit Diskspace-Quotenl 1l
anal • Kann von Linux gelesen und ge-
schrieben werden

[1] Eine Quote begrenzt den Speicherplatz, den ein Benutzer auf der Festplatte belegen kann, auf einen bestimmten Maxi-
malwert.

CDs und DVDs verwenden eigene Dateisysteme, die relativ unabhängig von den Betriebs-
systemen sind.
a I o 1111111 rn 111 a IUJJJ OJJUOB UJ
IDDDllllltllllll tltlltllDtlCJI []IJHHJI IJ[IIJIIJIIIIJIIJIJIIIIIIJ 111110 tJ ID III 11111IJ111011110 011110 Cl

Teil B Installation
58 5 Partitionierung und Dateisystem planen

cs-s1 Dateisysteme für CDs und DVDs

Dateisys- Einsatzgebiete Vorteile Nachteile


tem
CDFS Standard-Dateisys- • Weitverbreitet • Probleme mit Sonderzeichen
(ISO 9660)
tem für CD-ROMs • Kompatibel mit allen Betriebssys- • Unterstützt nur kurze Dateinamen
temen (bis 32 Zeichen)
Joliet Erweiterungen von • Joliet für Windows und Unix: un- • Joliet nicht verfügbar unter älteren
CDFS für längere terstützt Dateinamen bis 64 Zei- Macintosh-Systemen
Rock-
Ridge
Dateinamen und San- chen und Pfadnamen bis 120 Zei- • RockRidge nicht verfügbar unter
derzeichen chen Windows
• RockRidge für Unix und Linux: un-
terstützt Dateinamen bis 256 Zei-
chen, Unix-Dateirechte, Datei-
eigentümer und symbolische
Links
UDF f1l Standardformat für • Soll zwischen verschiedenen Be- • Wird von Windows XP und ande-
(ISO austauschbare Spei- triebssystemen und Plattformen ren Betriebssystemen noch nicht
13346) chermedien (CD- kompatibel sein unterstützt
ROM, MO, DVD) • Nachfolger von CDFS • Benötigt einen Treiber

[1] Abk. für: Universal Disk Format.

5.8 Formatieren und Defragmentieren von Dateisystemen

Bei der Formatierung einer Partition mit einem bestimmten Dateisystem wird die betref-
fende Partition organisiert und auf die Datenspeicherung vorbereitet. Die Formatierung
kann mit der Einrichtung einer Bibliothek verglichen werden. Bevor Sie Bücher (Dateien) in
die Regale (Verzeichnisse) stellen können, müssen die Regale aufgestellt und ein System
zur Katalogisierung eingeführt werden. Ähnlich ist es bei einem Speichermedium, wobei
das Dateisystem den Katalog darstellt, um die gewünschten Bücher zu finden. Bei der For-
matierung werden also die benötigen Verwaltungsstrukturen eines bestimmten Dateisys-
tems angelegt. Da dabei die alten Verwaltungsstrukturen gelöscht werden, gehen vorhan-
dene Daten verloren. Die Daten selbst werden nicht gelöscht, sind aber nicht mehr auffind-
bar, weil der «Katalog» dazu weg ist.

Festplatten legen Daten in einzelnen Blöcken von fester Grösse ab, diese werden Cluster
oder Blocks genannt. Stellen Sie sich vor, eine grosse Datei belegt mehrere Datenblöcke
auf der Festplatte. liegen diese Cluster direkt hintereinander, können die Dateien rasch
gelesen werden, da die Lese-/Schreibköpfe nur einen kurzen Weg zurücklegen müssen.

In der Praxis sind die Cluster einer Datei aber oft über die ganze Festplatte verteilt: Die
Dateien liegen «fragmentiert» auf der Festplatte und nicht in aufeinanderfolgenden Clus-
tern. Der Grund: Wenn Sie auf einer neuen Festplatte eine Datei abspeichern, werden meh-
rere aufeinanderfolgende Cluster beschrieben. Dies geschieht so lange, bis es auf der Fest-
platte keine freien Cluster mehr gibt. Nun muss das Dateisystem auf Cluster zurückgreifen,
die bereits beschrieben worden sind, deren Inhalte aber gelöscht wurden. Beim Löschen
von Dateien entstehen freie Speicherbereiche unterschiedlicher Grösse. Eine neu zu spei-
chernde Datei wird auf diese freien Bereiche aufgeteilt und über die Festplatte verstreut.
Dies bezeichnet man als Fragmentierung.

Mit der Zeit wird die Fragmentierung zu einem Problem. Je mehr Dateien auf der Festplatte
gespeichert werden, desto weiter schreitet die Zerstückelung fort. Die negativen Folgen:
Es entsteht immer mehr freier Platz zwischen den Dateien und der Datenzugriff verlang-
samt sich, da die Lese-/Schreibköpfe andauernd verschoben werden müssen, um die weit
verstreuten Cluster zu lesen. Folgende Abbildung soll diesen Sachverhalt verdeutlichen:
'i!JIIIIJIIII ICll!!Cll!::ll IIIIIJlll°tlll~

Teil B Installation
5 Partitionierung und Dateisystem planen 59

[5-91 Fragmentierte Festplatte (Beispiel)

Legende:
D Nicht fragmentierte Datei 1
1111 Fragmentierte Datei 2
• Fragmentierte Datei 3

Die Fragmentierung kann mithilfe von Defragmentierungs-Tools behoben werden. Diese


Programme fügen die auf der Festplatte verstreuten Teile einer Datei wieder zusammen.
Bei grossen Festplatten kann die Defragmentierung aber viele Stunden oder sogar viele
Tage in Anspruch nehmen.

Fragmentierung kommt prinzipiell bei allen Dateisystemen vor. Neuere Dateisysteme


(NTFS, ext3, ReiserFS) haben jedoch eine intelligentere Verwaltung von Clustern. Sie füllen
leere Cluster nicht einfach der Reihe nach auf, sondern versuchen, möglichst grosse Blö-
cke zu bilden, die möglichst nahe beieinanderliegen. Ausserdem dauert das Suchen nach
den Clustern einer Datei bei modernen Dateisystemen aufgrund besserer Suchalgorithmen
weniger lang.

Alle FAT-Varianten fragmentieren sehr stark. Diese Dateisysteme sollten regelmässig


defragmentiert werden. Weniger problematisch ist die Fragmentierung bei den Dateisys-
temen NTFS und ext2, da diese Dateisysteme durch verschiedene Verbesserungen weni-
ger fragmentieren. Zu den modernen Dateisystemen ext3, ext4 und XFS werden gar keine
Defragmentierungs-Tools mehr mitgeliefert. Diese Dateisysteme wurden so weit opti-
miert, dass sie kaum mehr fragmentieren.

Wenn die Defragmentierung zu lange dauert oder das Dateisystem kein Defragmentie-
rungs-Tool zur Verfügung stellt, ist die Alternative zur Defragmentierung ein vollständiges
Backup. Wenn Sie die Partition nach dem kompletten Backup formatieren und das Back-
up zurückspielen, ist die Festplatte wieder defragmentiert.

Solid State Disks (SSD) sind Harddisks, die keine drehenden Magnetplatten mehr enthal-
ten, sondern die Daten in Halbleiterspeichern abspeichern. Solid State Disks müssen
und dürfen nicht defragmentiert werden. Weil keine Leseköpfe zu bewegen sind,
bewirkt die Fragmentierung keine Verlangsamung des Zugriffs, deshalb ist eine Defrag-
mentierung nutzlos. Schlimmer noch: Da Solid State Disks sich durch viele Lese- und
Schreibzugriffe schneller abnutzen als normale Harddisks, verkürzt das Defragmentieren
die Lebensdauer der Disk.
at tl 11111111 Cl 111 Cl j llUJ OJJ llCHl llJ
IOOCllllll!llllll OClli:ll!lCltll IJIJIIJ[IIIJ[IIJtJl[llll[JIIJOllll!IJ 111110 Cll 011 lllll ltll ! ICI 1111Cl0111 IO Cl

Teil B Installation
60 5 Partitionierung und Dateisystem planen

Eine Festplatte lässt sich in Partitionen unterteilen. Es gibt primäre (höchstens vier), erwei-
terte (höchstens drei, statt primäre) und logische Partitionen (beliebig viele), wobei die
erweiterten Partitionen als Behälter für logische Partitionen dienen. Dynamische Partitio-
nen werden bei Windows «Dynamische Volumes», bei Linux «Logical Volumes» genannt.
Dies sind virtuelle Partitionen, deren Grösse beliebig geändert werden kann.

Die Daten über die Partitionen werden in der Partitionstabelle im Master Boot Record
(MBR) abgelegt. Jede Partition ist für sich formatierbar und erscheint für den Benutzer als
logischer Datenträger.

Es gibt verschiedene Gründe dafür, eine Festplatte in mehrere Partitionen zu unterteilen,


u. a. braucht jedes Betriebssystem seine eigene System-Partition. Betriebssysteme bevor-
zugen meist ein bestimmtes Dateisystem, verfügen jedoch oft auch über Treiber für
andere Dateisysteme.

Die verschiedenen Dateisysteme haben unterschiedliche Eigenschaften hinsichtlich


maximaler Grösse, Robustheit, Kompatibilität, Anfälligkeit für Fragmentierung, Journaling
und Zugriffsrechte.

Repetitionsfragen

37 Weshalb muss eine Festplatte partitioniert werden?

43 Wie können Sie auf die Daten einer erweiterten Partition zugreifen?

49 Wie können Sie eine Partition mit dem Dateisystem XFS defragmentieren und was passiert
dabei?

55 Sie möchten auf einem Computer mit einer Windows- und einer Linux-Installation (auf ver-
schiedenen Partitionen) eine Partition für den Datentausch zwischen den beiden Betriebs-
systemen verwenden. Welches Dateisystem setzen Sie dafür ein und weshalb? Nennen
Sie zwei Nachteile dieser Lösung.
ltllllr:JIIII ltlll!Cllltll 1111!'.1111°811~

Teil B Installation
6 Bootmanager konfigurieren 61

6 Bootmanager konfigurieren

In diesem l<apitel erfahren Sie, welche Bootmöglichkeiten Sie für das geplante Betriebs-
system einrichten können und welche Programme bei Windows und Linux dafür verant-
wortlich sind. Die beiden wichtigsten Tools GRUB/GRUB2 und Bootmgr werden Ihnen mit
ihren Einstellmöglichkeiten vorgestellt.

6.1 Was ist ein Bootmanager und welche


l<onfigurationsmöglichkeiten bietet er?

Der Bootmanagerl 1l ist ein Hilfsprogramm, der den Start des Betriebssystems auslöst.
Beim Einschalten des Computers wird er vom BIOS aufgerufen und startet das Betriebs-
system. Diesen Vorgang nennt man Bootvorgang oder Booten. Der Bootmanager wird
während der Installation des Betriebssystems auf die Festplatte geschrieben.

Der Bootmanager bietet unter Anderem die folgenden Konfigurationsmöglichkeiten:

• Direktes Booten eines Betriebssystems ohne Menü


• Auswahlmenü
• zum Booten eines Betriebssystems mit verschiedenen Optionen
• zum Booten verschiedener Betriebssysteme
• Kommandozeile zur Eingabe von speziellen Optionen für den Systemstart
• Kennworteingabe zum Booten

Wenn Sie die Installation des Betriebssystems gemäss Standardablauf vornehmen und
auch nur ein einziges Betriebssystem verwenden, brauchen Sie den Bootmanager nicht
speziell zu konfigurieren.

6.2 Linux Bootmanager GRUB/GRUB2

GRUB ist der Standard-Bootmanager von Linux. Es gibt zwei Versionen von GRUB: Die
ältere wird nur GRUB oder GRUB Legacy genannt, die neuere GRUB2. Die beiden Versio-
nen unterscheiden sich relativ stark auch durch die Art, wie sie konfiguriert werden. Die
meisten aktuellen Distributionen verwenden heute GRUB2, es sind jedoch immer noch
viele GRUB-Legacy-lnstallationen im Einsatz.

GRUB wird bei der Installation des Betriebssystems konfiguriert. Dabei wird automatisch
nach allen vorhandenen Betriebssystemen gesucht und diese in ein Bootmenü eingetra-
gen. Für Linux-Installationen wird oft noch ein zweiter Eintrag erzeugt für den Recovery
Mode. Bei diesen sind diverse heikle Hardwareoptionen deaktiviert. Er dient wie der
«abgesicherte Modus» bei Windows zum Starten, falls Hardwareprobleme bestehen.

6.2.1 Bootvorgang mit GRUB

GRUB wird bei der Betriebssystem-Installation mitinstalliert, im Normalfall im Master Boot


Record (MBR), also im ersten Sektor der Festplatte, der auch die Partitionstabelle enthält.
Er kann jedoch auch in eine Partition der Festplatte oder auf Diskette installiert werden. Im
MBR stehen nur ganze 440 Byte für ein Programm zur Verfügung, d. h., dort ist nur Platz
für ein Miniprogramm. Deshalb startet GRUB in zwei Stufen, sog. «Stages». Stage 1 ist

[1] Früher Bootstrap-Loader. Programm, um das Booten des Betriebssystems auszulösen.


l
IIJDCIIIIIIIJIIIII IJCIIIJIIJIJIJI IJIJICl!JI
llCIB lClIJIJIJIDIIIIJIIJIJIIIIIIJ
D l lJ 111111110111 IJ lLIJJIJll
111110 lJI IJ 11111111011 IIJ 111 IOD 1111 t:ltl

Teil B Installation
62 6 Bootmanager konfigurieren

sehr klein und kann deshalb problemlos im MBR installiert werden. Die Aufgabe von Stage
1 ist lediglich, die zweite Stufe, also Stage 2, von der Festplatte zu laden und auszuführen.
Wo sich die Stage 2 auf der Festplatte befindet, wird in der Stage 1 bei der Installation von
GRUB fix hinterlegt. Stage 2 versteht bereits diverse Dateisysteme und kann somit die Kon-
figurationsdatei und weitere Module von der Betriebssystem-Partition nachladen.

Aufgrund der Konfigurationsdatei kann dann z. 8. direkt ein Betriebssystem gestartet oder
ein Auswahlmenü angezeigt werden. Wenn Sie Linux, Solaris, BSD oder ein anderes Unix-
ähnliches Betriebssystem auswählen, wird nun der Kernel des Systems geladen. Dem Ker-
nel können durch den Bootmanager diverse Optionen mitgegeben werden, die den Start
des Betriebssystems beeinflussen. Diese heissen Kernel Options oder Kernel Boot Parame-
ter. Sie haben nichts mehr mit dem lnstaller zu tun, sondern werden lediglich vom lnstaller
an den Kernel weitergegeben. Viele dienen zum Steuern der Hardware, z. B. kann proble-
matische Hardware deaktiviert werden, wenn das System deswegen nicht richtig startet
(z.B. mit der Option «noapci»). Andere häufig verwendete Optionen sind «quiet» und
«splash». Damit wird die Linux-typische Textausgabe während des Bootens deaktiviert und
stattdessen eine Grafik («splash screen») eingeblendet. Die Optionen sind mit den
Menüeinträgen in der Konfigurationsdatei gespeichert. Wenn Sie aber z. B. zur Fehlersu-
che spezielle Bootoptionen benötigen, können Sie sämtliche Optionen auch in der GRUB-
Kommandozeile eingeben und so ein Betriebssystem quasi «von Hand» starten.

6.2.2 Die l<onfigurationsdatei von GRUB2

Wenn Sie an einer vorhandenen GRUB2-lnstallation Anpassungen vornehmen wollen, öff-


nen Sie mit einem Texteditor die Konfigurationsdatei /etc/default/grub. Mehr Informatio-
nen, wie Sie l(onfigurationsdateien mit dem Texteditor vi bearbeiten, finden Sie im Teil C
in Kap. 11, S. 96. Nach dem Bearbeiten wird die neue Konfiguration durch den Befehl
update-grub (oder sudo update-grub) aktiviert. Mit update-grub wird auch erneut nach vor-
handenen Betriebssystemen gesucht. Ihr Bootmenü wird also aktualisiert, wenn Sie z.B.
in der Zwischenzeit ein zusätzliches Betriebssystem installiert haben.

Die am häufigsten benutzten Einstellungen der Konfigurationsdatei sind in der folgenden


Tabelle zusammengestellt.

cs-11 Einstellungsmöglichkeiten für die Konfiguration von GRUB2

Option Erklärung
GRUB_DEFAULT=<Nummer> oder <Name> Legt fest, welcher Eintrag nach einer Warte-
zeit automatisch gebootet wird. Sie können
dazu die Nummer des Eintrags (erster Eintrag
= 0) oder den genauen Namen des Eintrags in
Anführungszeichen setzen.
GRUB_TIMEOUT= <Sekunden> Legt die Wartezeit im Bootmenü in Sekunden
fest, bis mit dem Default-Eintrag gebootet
wird.
GRUB_HIDDEN_TIMEOUT=<Sekunden> Legt die Wartezeit in Sekunden fest, ohne ein
Menü anzuzeigen. Es kann aber in dieser Zeit
mit der Umschalt-Taste (Shift) sichtbar
gemacht werden. Die Option kann mit voran-
gestelltem Zeichen# deaktiviert werden, dann
wird immer das Menü angezeigt.
GRUB_CMDLINE_LINUX_DEFAULT=«quiet Legt die Kernel Boot Parameter fest, die stan-
splash» dardmässig bei jedem Linux-Bootmenüein-
trag gesetzt werden. Nebenstehend sehen Sie
die Einträge bei Ubuntu.
'IOlll!JIIII 11:l!lltllllJI llll!Jlll°tllli
Teil B Installation
6 Bootmanager konfigurieren 63

t> Detaillierte Erklärungen zu allen Einstellungen finden Siez. B. im Ubuntu-Wiki unter für
GRUB2 http://wiki.ubuntuusers.de/grub 2/konfiguration und für GRUB LEGACY unter
http://wiki.ubuntuusers.de/menu.lst.

Die verschiedenen Distributionen stellen auch GUI-Programme zum Konfigurieren von


GRUB zur Verfügung, diese bieten aber eigentlich keinen Mehrwert zur l<onfiguration mit
dem Texteditor.

Bei Debian und Ubuntu installieren Sie dazu das Zusatzprogramm Startup-Manager, bei
SUSE können Sie Änderungen mit dem Konfigurationstool YaST2 vornehmen und bei
Red Hat und verwandten Distributionen mit dem Installationsprogramm Anaconda.

Im folgenden Screenshot sehen sie als Beispiel das GUI des Start-up-Managers. Sie erken-
nen u. a. die weiter oben beschriebenen Einstellungen für das Time-out, das Standardbe-
triebssystem («Default Operating System»), ob ein Bootmenü angezeigt wird («Show boot-
loader menu») sowie zusätzliche Einstellungen für die Bildschirmauflösung.

[6-21 Screenshot des Start-up-Managers mit den wichtigsten Optionen

Timeout
0 [y5.e tlmeout In bootfoadEl,:.'!lEl,~t,lj
Tlmeout In seconds: l_7_ _ _~il

Default operatlng system

cJ
(_o_eb_la_n_G_N_U_IL_ln_u_x,_k_er_n_el_2_.6_.2_6_-l_-a_m_d_64_ _ _ _ _ _ _1

Display

Resolution: rl280Xl024 i Cl
Color depth:

Mise.
0 Show bootloader menu
0 Show boot splash
0 Show text durlng boot

6.3 Windows Bootmanager

Bootmgr ist der Bootmanager von Windows Server 2008 und Windows 7. Bis Windows
2003 wurde der NT Loader (NTLDR) verwendet.

6.3.1 Bootvorgang mit Bootmgr

Wie GRUB schreibt auch Bootmgr seinen ersten Programmteil im Normalfall in den Mas-
ter Boot Record (MBR). Der Programmteil im MBR sucht in der Partitionstabelle nach der
aktiven Partition, das ist jene Partition, die als bootbar markiert ist. Dann lädt er den nächs-
ten Programmteil aus dem Bootsektor dieser Partition. Dieser Programmteil seinerseits
kann nun das NTFS-Dateisystem der Bootpartition, also der Systempartition, lesen und von
l
tl I f'.1111111110111 tl lll.lJ []JJUIJa UJ
IDIJtlllllltJIIIII DDltJICltlDI CllJIIJ!JI DIJDIIJIIIIJIIJIJIIIIICI IIIIICl tll tl 111111 lltll IIDII IIODI 11100

Teil B Installation
64 6 Bootmanager konfigurieren

dort die Programmdatei c:\bootmgr laden und ausführen. Bootmgr bezieht seine Konfigu-
ration aus der Datei c:\Boot\BCD, wobei BCD die Abkürzung für Boot Configuration Data
ist. Sein Vorgänger NTLDR dagegen bezog seine Konfiguration aus der Textdatei
c:\boot.ini. Die Konfigurationsdatei BCD ist eine Binärdatei, deshalb kann sie nur mit spe-
ziellen Programmen bearbeitet werden. Mit Bootmgr können im Gegensatz zum alten
Bootmanager NTLDR auch Linux und andere Betriebssysteme gestartet werden. Diese
werden jedoch nicht wie bei GRUB automatisch erkannt, sondern müssen manuell konfi-
guriert werden.

6.3.2 Konfigurationseinstellungen des Bootmgr

Die häufigsten Konfigurationseinstellungen sind, welches Betriebssystem nach wie vie-


len Sekunden automatisch gestartet wird, ob der Bootvorgang geloggt wird und was bei
Fehlern passieren soll. Die wichtigsten Konfigurationseinstellungen des Bootmgr können
Sie in der Systemsteuerung unter System • Erweitere Systemeinstellungen • Erweitert
• Starten und wiederherstellen vornehmen. In der folgenden Abbildung sehen Sie die dort
verfügbaren Konfigurationsmöglichkeiten.

[6-31 Booteinstellungen in den Systemeigenschaften

Sle müssen als .A.dmlnlatrator angemeldet sein. um diese kiderungen


durchführen zu können.
Leistung
Visuelle Effekte, Prozessorzeitplanung, Speichernutzung und virtueller Systemstart
Speicher
Standardbetrlebssvstem:
!8nstellungen .. [Windows 7
Benulzel))rofile
IYJ Anzeigedauer der Betriebssvstamllste: Sek.
Desktope!nstellungen bezügl!ch der Anmeldung
[] Anzeigedauer der Wiederherstellungsoptionen: Sek.
[ Bnstellungen .•. J

Starten und WJede1hersteUen


Systemfehler
Systemstart, Systemfehler und Debuginformationen
GZI Ereignis In das Systemprotokoll eintragen
IBnstellungen ... J · Rl Automatisch Neustart durchführen
Debuglnfo1matlonen speichern
Umgebungsvarlablen .. ,
[ Kernelspelcherabblld

S[cb_eru_ngsdatet.
%SystemRoot%\MEMORY.DMP
lll vorhandene Dateien überschreiben

OK J I Abbrechen J

Ähnlich wie bei GRUB können Sie einstellen, wie viele Sekunden das Bootmenü angezeigt
wird und welches System danach standardmässig gestartet wird. Das Bootmenü wird
jedoch nur angezeigt, wenn mehrere Betriebssysteme konfiguriert sind. Die anderen Opti-
onen sind für die Fehlersuche bei Abstürzen wichtig und werden normalerweise nicht
benötigt.

Deutlich mehr Möglichkeiten bieten Tools von Drittherstellern z. B. EasyBCD von Neo-
Smart Technologies (http://neosmart.net). Diese benötigen Siez. B. auch, wenn Sie Linux-
Betriebssysteme mit Bootmgr starten wollen.
: tl 111 0 111 1 llJ II ltl II CII 11111:llll~il~

Teil B Installation
6 Bootmanager konfigurieren 65

Den Startvorgang für den aktuellen Start können Sie auch über die erweiterten Startop-
tionen beeinflussen. Sie erreichen diese durch Drücken der Funktionstaste F8 während
des Startens. Die erweiterten Startoptionen bieten verschiedene Möglichkeiten für das
Starten im abgesicherten Modus, wenn der normale Start wegen Hardwareproblemen
nicht mehr gelingt.

Der Bootmanager bzw. Bootloader ist das erste Programm, das beim Starten eines Com-
puters durch das BIOS geladen und ausgeführt wird. Es dient dazu, das zu startende
Betriebssystem auszuwählen und seine Startoptionen festzulegen. Der erste Programmteil
eines Bootmanagers liegt normalerweise im Master Boot Record (MBR) und kann nur sehr
klein sein. Deshalb werden die weiteren Programmteile über mehrere Stufen nachgeladen,
bis schliesslich das Betriebssystem gestartet wird. Bei mehreren Betriebssystemen zeigt
der Bootmanager ein Auswahlmenü an. Über die Konfiguration des Bootmanagers kann
z.B. das Aussehen des Startvorgangs, die Hardwareerkennung und -konfiguration oder
das Protokollieren des Bootvorgangs beeinflusst werden.

Aktuell verwenden die meisten Linux-Systeme GRUB2 als Bootmanager, Windows 7 ver-
wendet Bootmgr. Die Möglichkeiten der beiden Programme sind ähnlich, wobei GRUB2
die vorhandenen Betriebssysteme automatisch erkennen kann.

Repetitionsfragen

61 In welchem Fall benötigen Sie kein Bootmenü?

3 Nennen Sie zwei Unterschiede zwischen dem Linux-Bootloader GRUB und dem Windows-
Bootloader Bootmgr.

9 Stellen Sie den Boot-Ablauf vom BIOS bis zum Kernel beim Booten mit GRUB grafisch dar.
j
010111111110111 O UHJIJJJUO.IJ UJ
IDIJIJIIIIICllllll DIJIIJIIJ!l!ll IJ[IIIJDIIJIJCIJIIJIIICIIJIJIIIIICI 111110 01D11111111 IJII I !l II IIIJ01111 IJ tl

Teil B Installation
66 7 Installationsumfang festlegen

7 Installationsumfang festlegen

In diesem Kapitel erfahren Sie, welche Grundsätze für die Festlegung des Installationsum-
fangs massgebend sind, um die gewünschten Komponenten des angebotenen Betriebs-
systems zu installieren. Sie erfahren auch, wie Sie dabei vorgehen.

7.1 Grundsätze

Zur Bestimmung des Installationsumfangs gelten die folgenden Grundsätze:

• Installieren Sie nur die notwendigen Komponenten bzw. deinstallieren Sie die unnöti-
gen Komponenten, um ein möglichst schlankes System zu erhalten. Folgende
Gründe sprechen für ein möglichst schlankes Multiuser-System:
• Die Installationszeit verkürzt sich. Dies macht sich v. a. bei regelmässig wiederkeh-
renden Updates auf mehreren Rechnern bemerkbar.
" Das Gesamtsystem arbeitet schneller, stellt ein geringeres Sicherheitsrisiko dar
(weniger Sicherheitslücken) und weist während des Betriebs eine höhere Stabilität
auf.

• Dokumentieren Sie die getroffene Auswahl des Installationsumfangs. Dies bringt Ih-
nen den folgenden Nutzen:
• Sie können die richtige Anzahl Lizenzen erwerben.
• Sie müssen bei der Installation weiterer Systeme den Installationsumfang nicht
wieder ermitteln.
• Sie können im Bedarfsfall das System rasch wieder nach denselben Kriterien neu
aufsetzen.
• Sie können bei Bel<anntwerden einer Sicherheitslücke abklären, welche Systeme
davon betroffen sind.

7 .2 Funktionsumfang des Betriebssystems

Ein Betriebssystem stellt in der Standardkonfiguration schon eine bestimmte Anzahl Pro-
gramme und Dienste zur Verfügung. Es handelt sich dabei um Software, mit der das
Betriebssystem seine Aufgaben (Hardwareverwaltung, Benutzerverwaltung) erfüllen kann
und solche, die dabei hilft, das System zu unterhalten und korrel<t zu bedienen.

Man l<ann davon ausgehen, dass heutige Betriebssysteme in ihrer Standardl<onfiguration


für jeden der folgenden Bereiche eine Lösung mitbringen:

• Grafische Benutzeroberfläche
• Tools für die Verwaltung von Datenträgern
• Elementare Dienste (Netzwerk, Drucker)
• Textbearbeitung (einfacher Texteditor)
• Internet (Internetbrowser, Mail)
• Mediaplayer zur Wiedergabe von Ton- und Filmdateien
• Taschenrechner
• Datenübertragung (Netzwerkfreigaben, FTP-Client)
• Mechanismen zum Installieren und Deinstallieren von zusätzlicher Software und zur In-
stallation von Softwareupdates
111::Jllltlllll ICllll:lllrll IIIIC!lll

Teil B Installation
7 Installationsumfang festlegen 67

7 .2.1 Funktionsumfang von Windows

Mit Ausnahme des Mailclients werden die obigen Bereiche durch die Windows-Installation
abgedeckt. Einige Softwarekomponenten, die mit Windows mitgeliefert werden, können
Sie über Systemsteuerung • Software • Programme und Funktionen • Windows-
Funktionen aktivieren oder deaktivieren installieren. Es handelt sich dabei um die Pro-
gramme, die als Standardzubehör des Betriebssystems gelten (Internetbrowser, Media-
player, Netzwerkdienste).

Die grafische Benutzeroberfläche (auch: GUl[ 11) von Windows wird als bekannt vorausge-
setzt und in diesem Lehrmittel nicht behandelt, da sie bereits im Modul 301 «Office-Werk-
zeuge anwenden» thematisiert wird.

7.2.2 Funktionsumfang von Linux

Zunächst wählen Sie die gewünschte Linux-Distribution entsprechend den Überlegungen


aus, wie sie dargelegt wurden (vergleichen Sie Kap. 2.2.2, S. 26). Die oben dargestellten
Bereiche sind durch alle Distributionen abgedeckt.

Eine grundsätzliche Entscheidung bei Linux-Installationen betrifft die grafische Benutzer-


oberfläche (GUll 21). Diese wird nur bei Desktop-Computern installiert, nicht bei Servern
oder reinen Rechencomputern. Sie haben die Wahl zwischen verschiedensten grafischen
Benutzeroberflächen. Die bekanntesten davon sind GNOME und KDE, es gibt aber noch
Dutzende andere, wobei jede ihr individuelles (aber veränderbares) «Outfit» hat und leicht
abweichende Funktionen aufweist. Die getroffene Wahl hat dabei wesentliche Auswirkun-
gen auf den Bedienungskomfort, die Hardwareanforderungen, die Performance und die
Kompatibilität der übrigen Software (Zusatz- und Anwendungssoftware). Aus diesem
Grund wird dieser Aspekt in einem eigenen Abschnitt behandelt.

I> Wird Linux ohne GUI betrieben, wird mit der Konsole bzw. mit der Konsolenapplika-
tion gearbeitet. Auch bei der Installation eines GUI kann die Konsole für die Systemadmi-
nistration benutzt werden.

7 .3 Grafische Benutzeroberflächen bei Linux

Nachfolgend soll der Aufbau der grafischen Benutzeroberfläche von Linux näher erläutert
werden. Anschliessend werden Ihnen die wichtigsten Umgebungen für Linux mit ihren
wesentlichen Merkmalen vorgestellt.

7 .3.1 Aufbau der grafischen Benutzeroberflächen

KDE, GNOME und alle anderen Benutzeroberflächen bauen auf der Basissoftware X-Win-
dows auf (kurz: X). Diese stellt die Grundfunktionen für eine grafische Benutzerumgebung
zur Verfügung, wie Zeichnen und Bewegen von Fenstern auf dem Bildschirm sowie das
Behandeln der Benutzereingaben mit Maus und Tastatur. X-Windows kann ähnlich wie
DirectX bei MS-Windows als Grafikkarten-Treiber für das GUI betrachtet werden. Darauf
aufbauend kommt ein sogenannter Window-Manager zum Einsatz, der für Menüs, für
Grösse, Position und Anordnung von Fenstern und auch für ihr Aussehen zuständig ist. Ein

[1] Abk. für: Grafical User Interface.


[2] Vergleichen Sie dazu die Tabelle auf S. 40.
IDDDIIIIICIIIIII
I
IJI Cl 11111111 IJ 111 Cl u1a CIJJ UIJB LCl
ClDIDIDDtJI [I IIJDI [JIJIJl[]IIIIJIIJClllll[J 111110 Cl I D 11111111 Ol IID 1111 Cl D 1111 IJ Cl

Teil B Installation
68 7 Installationsumfang festlegen

Window-Manager kann die grafische Benutzeroberfläche eines Linuxsystems sein. Wenn


Sie jedoch noch mehr Komfort wünschen, brauchen Sie eine sogenannte Desktop-Umge-
bung. GNOME und l<DE gelten als Desktop-Umgebungen.

[7-11 Schichten der grafischen Benutzeroberfläche bei Linux

Anwender
Desktop-Umgebung
Window-Manager
X-Windows
Konsole
Kernel
Hardware

Desktop-Umgebungen bieten zusätzlich zu den einfacheren Window-Managern u. a. fol-


gende Zusatzfunktionen, die vielen Anwendern bereits vom Betriebssystem Windows
her bekannt sind:

• Startmenü
• Desktop-Symbole
• Taskleiste
• Kontextmenü
• Drag-and-drop-Funktion zwischen Applikationen
• Taskmanager
• Filemanager
• Papierkorb
• Einen eigenen, optimal integrierten Window-Manager (z. B. Kwin für KDE, Metacity für
GNOME)

Für die gängigen Desktop-Umgebungen KDE oder GNOME sind zahlreiche Zusatzpro-
gramme erhältlich. Diese Programme nutzen die Bibliotheken (und somit die Funktionen)
der jeweiligen Desktop-Umgebung und haben ein einheitliches Aussehen. KDE-Pro-
gramme erkennen Sie meist am führenden Buchstaben «k», während GNOME-Programme
meist mit einem «g» anfangen.

I> Die Zusatzprogramme einer Desktop-Umgebung werden durch verschiedene Win-


dow-Manager unterstützt. So können beispielsweise KDE-Programme auch unter GNOME
oder einem anderen Window-Manager gestartet werden, sofern die KDE-Bibliotheken auf
dem Computer installiert sind (und umgekehrt).

7.3.2 Merkmale der wichtigsten Desktop-Umgebungen

Komfortable Desktop-Umgebungen mit umfangreichen Funktionen wie KDE oder GNOME


stellen hohe Hardwareanforderungen, benötigen also viel Speicher und einen leistungs-
starken Prozessor, damit «vernünftig» mit diesen Systemen gearbeitet werden kann. Ins-
besondere sind ihre Startzeiten im Vergleich zu schlankeren und einfacheren Window-
Managern sehr lange.

Einfachere Window-Manager bieten deutlich weniger Funktionen und ihre Bedienung ist
teilweise eher ungewohnt, d. h., sie sind weniger Windows-ähnlich. Dafür stellen sie sehr
viel niedrigere Anforderungen an die Hardware und laufen auch auf älteren Computern teil-
weise noch sehr schnell. Die eigentliche Wahl lautet also «Geschwindigkeit oder Bedie-
nungskomfort?», und die Entscheidung hängt in erster Linie von den konkreten Anforde-
rungen sowie von der zur Verfügung stehenden Hardware ab.
!IDIIIDIIII IC!IIIIJIIC!I lllll1111°811~

Teil B Installation
7 Installationsumfang festlegen 69

Jede Distribution bevorzugt einen bestimmten Desktop als ihren Standard-Desktop, die-
ser ist am sorgfältigsten vorkonfiguriert und läuft am problemlosesten. Andere Umgebun-
gen sind häufig nur minimal vorkonfiguriert und erfordern viel nachträgliche Konfigurati-
onsarbeit durch den Systemadministrator. SUSE hat immer stark auf den KDE-Desktop
gesetzt, während Red Hat, Debian und Ubuntu eher GNOME bevorzugen. Für Ubuntu
gibt es spezielle Varianten für KDE (Kubuntu) und XFCE (Xubuntu).

Nachfolgende Tabelle fasst die wichtigsten Vor- und Nachteile gängiger Desktop-Umge-
bungen und Window-Manager zusammen:

[7-21 Vor- und Nachteile der gängigsten Linux-Desktop-Umgebungen

Desktop-Umgebung bzw. Vorteile Nachteile


Window-Manager
KDE • Komfortabelster Desktop • langsamstes System
• Grösste Auswahl an zu- (Startzeit: ca. 20-45 Sek .
gehörigen Programmen ab Login)
• Äusserst variabel konfi- • Benötigt viel Speicher
gurierbar • Konfiguration manchmal
etwas unübersichtlich
• Unter Entwicklern um-
stritten wegen verwen-
deter Entwicklungstools
(Tools nicht Open Sour-
ce)
GNOME • Komfortabler Desktop • langsamer Start (Start-
• Grosses Programmange- zeit: ca. 15-30 Sek.)
bot • Weniger konfigurierbar
• Einfache Bedienung als KDE
• Entwicklungstools Open • Benötigt ab Version 3
Source eine Grafikkarte mit 3D-
Beschleunigung
XFCE • Schneller hinreichend • Weniger Funktionen als
komfortabler Desktop KDE und GNOME
(Startzeit: ca. 5-10 Sek.) • Kein Startmenü, sondern
• Ressourcenschonend, Symbol-Panel
gute Wahl für ältere • Konfiguration des Sym-
Rechner bol-Panels in Textdatei
lceWM • Komfortable Window- • Teilweise Konfiguration
Manager mit vielen Funk- nur über Textdateien,
Enlightenment
tionen eher ungewohnt für Win-
AfterStep • Schnell (Startzeit: circa dows-Anwender
0-3 Sek.)
• lceWM sehr Windows-
ähnlich
Blackbox • Sehr schnell und ressour- • Einfach, wenig komforta-
censchonend bei
WindowMaker
• Wenig Ähnlichkeit mit
Windows
IIJC!Cllllll!JIIIII tlDIIJIC!IJIJI
IIJDIIJIJIIJIJCIJIIJIIIClllJIJIIIIIIJ
!J I tl II 111111 IJ 111 IJ UIJJ !JU UCJJJ LIJ
111110 IJI Cl I IIIIIIIIJIII IJIIII Cltll III tl D

Teil B Installation
70 7 Installationsumfang festlegen

7 .4 Softwareinstallation

Die Softwareinstallation erfolgt erst nach der Grundinstallation des Betriebssystems. Hier
erfahren Sie, wie die Softwareinstallation mit dem Betriebssystem verbunden ist. Bei der
Wahl des Betriebssystems ist es wichtig zu wissen, dass die gewünschte Anwendungs-
software für das Betriebssystem überhaupt verfügbar ist. Bei einer Linux-Distribution wird
i. d. R. eine sehr grosse Palette von Open-Source-Programmen für jeden erdenklichen
Zweck mitgeliefert, während bei Windows sämtliche Programme zusätzlich gekauft wer-
den müssen resp. auch Open-Source-Anwendersoftware oder Freeware eingesetzt wer-
den kann, wenn diese die Anforderungen erfüllt.

Bei Windows bringt jedes Programm ein eigenes Installationsprogramm mit. Updates
werden meist durch die erneute Installation einer neuen Programmversion gemacht. Die
Softwareverwaltung in der Windows-Systemsteuerung bietet keine Funktionen für Pro-
grammupdates oder zum Nachladen von benötigten Zusatzprogrammen. Letztlich ist sie
nur eine Übersichtsliste der installierten Software und ruft nur wieder das jeweilige Instal-
lationsprogramm auf, z.B. zum Deinstallieren oder zum Hinzufügen von Komponenten.

Die meisten Linux-Distributionen beinhalten zahlreiche Open-Source-Software, die Sie


schon während der Installation des Betriebssystems auswählen können. Aus den eingangs
erwähnten Gründen empfiehlt es sich allerdings auch hier, nur diejenige Software zu
installieren, die unbedingt benötigt wird. Auf diese Weise können auch Speicherkapazität
und Zeit gespart werden, da der Installationsvorgang verkürzt wird. Welche Software in
welcher Linux-Version enthalten ist, erfahren Sie auf den Websites der betreffenden Dis-
tributoren[1 l.

Zusätzliche Software (wie beispielsweise Textverarbeitung oder sonstige Anwendungspro-


gramme) kann bei der Installation oder später bei Bedarf mithilfe der Softwarepaketver-
waltung von Linux eingespielt werden. Diese verwaltet und installiert sämtliche Pro-
gramme, die alle als einheitliche Pakete zur Verfügung stehen und von verschiedenen
Quellen (z. B. DVD oder Internet) geholt werden können. Neben dem Installieren und
Deinstallieren von neuen Paketen kümmert sich die Paketverwaltung auch um automati-
sches Nachladen von Bibliotheken oder anderen Programmen, die von einem Programm
benötigt werden (die sog. Abhängigkeiten). Und v. a. können mit einem Befehl die Updates
von sämtlichen Programmen installiert werden; somit ist das Patchen von Sicherheitslü-
cken aller Programme sehr viel einfacher als bei Windows.

Die einzelnen Linux-Distributionen setzen dabei jeweils eigene Typen von Paketverwaltun-
gen ein. Die verbreitetsten Formate sind rpm (Red Hat Package Manager), das z. B. bei Red
Hat, Fedora und SUSE eingesetzt wird, und deb (Debian Software Package), das z. B. bei
Debian, Ubuntu und Knoppix benutzt wird.

Die Benutzung dieser Paketverwaltungssysteme und die benötigen Befehle werden aus-
führlich im Kap. 17, S. 173 behandelt.

[1] Vergleichen Sie dazu das Linkverzeichnis auf S. 9.


1 1011101111 11:lillCllllll IIIIClll~II~

Teil B Installation
7 Installationsumfang festlegen 71

Grundsätzlich soll der Installationsumfang eines Betriebssystems möglichst klein gehal-


ten werden. Gründe dafür sind eine verkürzte Installationszeit sowie ein schnelleres und
sichereres System mit erhöhter Stabilität. Wichtig ist auch die Dokumentation der instal-
lierten Systemkomponenten.

Für die grafische Benutzeroberfläche unter Linux stehen diverse Desktop-Umgebungen


und Window-Manager zur Verfügung, die sich bezüglich Bedienungskomfort, Geschwin-
digkeit und Hardwareanforderungen allerdings stark unterscheiden. Am meisten verbreitet
sind KDE und GNOME, die auch die beste Programmunterstützung haben.

Während unter Windows jedes Programm selbst eine Installationsroutine zum Installie-
ren, Aktualisieren und Deinstallieren mitbringen muss und es keine zentrale Verwaltung
gibt, verfügen Linux-Distributionen über eine Softwareverwaltung, die alle Programme
einheitlich aus Paketen installiert und sich auch um die Abhängigkeiten zwischen Program-
men kümmert.

Repetitionsfragen

10 Nennen Sie drei Argumente gegen und ein Argument für die Installation einer grafischen
Benutzeroberfläche unter Linux.

16 Nennen Sie zwei Gründe, weshalb unter Windows und Linux nur unbedingt notwendige
Dienste laufen sollten.

62 Nennen Sie mindestens drei Aufgaben bzw. Funktionen einer Desktop-Umgebung.


j
Cll D 1111111!0111 Cl lilll OJJ UD.Cl l!J
IDDDIIIIIDIIIII DDltlltlDDI IJIJIIJDIIJIJ[IIJIIJlll!JIIJIJlllll[l 111110 Cl ICll III III IOI I IDII II 00 lllltl D

Teil B Installation
72 8 Weitere Vorbereitungsarbeiten

8 Weitere Vorbereitungsarbeiten

In diesem Kapitel werden wichtige Vorbereitungsarbeiten vorgestellt, die grossen Einfluss


auf eine erfolgreiche Installation und einen reibungslosen Betrieb des künftigen Systems
ausüben.

Die Installation eines Multiuser-Systems ist ein längerer Prozess. Der damit verbundene
Aufwand ist umsonst, wenn z. B.

• eine bestimmte Funktion nicht nutzbar ist, weil die Hardware nicht 100 % kompatibel ist,
• das frisch aufgesetzte System gleich Opfer von Virenattacken wird,
• Ihr Stellvertreter aufgrund einer fehlenden Dokumentation ein falsches Update auf-
spielt.

Führen Sie also auch die folgenden Schritte seriös durch. Erst dann ist die Vorbereitung
komplett abgeschlossen.

8.1 Dokumentation vorbereiten

Um die Installation des Betriebssystems möglichst zweckmässig und effizient zu doku-


mentieren, müssen Sie die Aufgabe der Dokumentation festlegen:

• Verwendungszweck: Zu welchem Zweck wird die Dokumentation verwendet?


• Zielpublikum: Wer verwendet die Dokumentation?

Die Antworten auf diese Fragen bestimmen Art, Umfang und Genauigkeit Ihrer Dokumen-
tation. Der Aufwand für die Dokumentation muss in jedem Fall möglichst klein gehalten
werden. Meistens ist es sinnvoll, nur die von den vorgegebenen Standardeinstellungen
abweichenden Einstellungen zu dokumentieren. Blähen Sie die Dokumentation nicht auf.
Überlegen Sie bei Screenshots, ob diese sinnvoll sind. Oft ist es einfacher, die gewählten
Einstellungen zusammenfassend zu beschreiben. Bei Linux werden die meisten Einstellun-
gen in Textfiles gespeichert. In diesem Fall soll anstelle eines Screenshots das Textfile in
die Dokumentation übernommen werden.

Die Dokumentation soll vollständig, konsistent und übersichtlich sein. Wichtig ist es
deshalb, die Dokumentation

• jeweils nach einem Arbeitsschritt sofort vorzunehmen,


• immer nach den gleichen Vorgaben auszuführen und
• so anzulegen, dass auch andere Personen sie finden und benutzen können.

8.2 l<onfigurationsarbeiten nach der Installation planen

Es gibt viele Einstellungen, die Sie nicht direkt mit dem Installationsprogramm konfigurie-
ren können. Deshalb müssen Sie nach der Installation und vor der Übergabe an den Benut-
zer meist noch einige Konfigurationsarbeiten vornehmen. Dies wird oft die «Postinstallati-
onsphase», also die Phase nach der Installation genannt. Welche das sind, hängt von den
Vorgaben und Anforderungen ab.
lt!IIIIJIIII ll::lllllJIIOI llllt!lll°till~

Teil B Installation
8 Weitere Vorbereitungsarbeiten 73

Typische Konfigurationsarbeiten bei Linux und Windows[ 1l sind etwa:

• Das Konfigurieren von Sicherheitseinstellungen-+ siehe Kap. 15, S. 147


• Das Nachinstallieren von Treibern, die das Betriebssystem selbst nicht mitbringt-+ sie-
he Kap. 6, S. 61
• Das Konfigurieren von Peripheriegeräten wie Drucker oder Webcam -+ siehe Kap.
13, s. 125
• Windows-Komponenten hinzufügen/entfernen-+ siehe Kap. 7, S. 66
• Das Einbinden von Datenträgern und Netzlaufwerken -+ siehe Kap. 16, S. 166
• Das Einbinden in eine Windows-Domäne (ist nicht Thema des vorliegenden Moduls)
• Anpassen von optischen Elementen wie Desktop-Hintergrund, Schriften u. ä, meist ge-
mäss den Firmenvorgaben

Die typischen Administrationsarbeiten werden im Teil C dieses Lehrmittels ausführlich


behandelt. Sie müssen festlegen, welche dieser Arbeiten aufgrund der Anforderungen
nach der Installation durchgeführt werden sollen und diese dokumentieren.

8.3 Sicherheitsmassnahmen planen

Als Basisschutz für die Installation des Betriebssystems empfiehlt es sich, folgende
Sicherheitsmassnahmen einzuplanen:

1. Firewall installieren
2. Betriebssystem sofort und regelmässig updaten
3. Virenscanner installieren
4. Kritische Komponenten (z.B. Web-Browser, Dateisystemrechte) sicher konfigurieren

Um sicherzugehen, dass bei einer Neuinstallation keine Vireninfektion erfolgt, sollten die
Sicherheitsmassnahmen entsprechend obiger Reihenfolge durchgeführt werden. Bitte
beachten Sie bei der Planung der Sicherheitsmassnahmen insbesondere folgende Punkte:

• PCs dürfen erst nach Aktivierung der Firewall an ein Netzwerk angeschlossen werden.
• Internet-Dienste (Websurfen, E-Mail u. a.) dürfen erst dann genutzt werden, wenn alle
Sicherheitskomponenten korrekt installiert und aktiviert worden sind.
• Die Sicherheitsmassnahmen müssen dokumentiert werden.

8.4 Testinstallation und Testphase planen

Nachdem Sie die Einstellungen für Ihre Installation festgelegt haben, sollen nun einige PCs
genau nach Ihrer Dokumentation als Testinstallation aufgesetzt werden. Am besten sollte
die Installation nicht durch Sie erfolgen, sondern durch einen Kollegen. Damit können Sie
die Brauchbarkeit der Dokumentation überprüfen. Die PCs werden dann einer längeren
Testphase (einige Tage bis einige Wochen) unterzogen, indem Sie verschiedene Testbe-
nutzer möglichst unter normalen Arbeitsbedingungen damit arbeiten lassen. Die Testbe-
nutzer sollen in dieser Phase alle Unstimmigkeiten und Probleme notieren.

[1] Wenn Sie einen PC in eine Windows-Domäne integrieren, können viele dieser Einstellungen auch automatisch vorge-
nommen werden über sogenannte Group Policies, was die Installation nach der Installation stark vereinfacht.
I
l[][llJIIIIIDIIIII aa1a10001 IJIJIIJ[J!
uoa LOl][JIJIOIIIDll:HJIIIIIIJ
CJI I] 11111111 Cl 111 D LLl.lJ Oll
111110 a I a 11111111 a II rn 1111 a a 1111 a a

Teil B Installation
74 8 Weitere Vorbereitungsarbeiten

Dabei entdecken Sie möglicherweise:

• Hardwareprobleme
• l<onfigurationsmängel, d. h. Einstellungen, die nicht den Anforderungen oder den
Benutzerbedürfnissen entsprechen
• Dokumentationsfehler: Sie erfahren, ob Ihre Dokumentation und ihre Anleitungen
verständlich und eindeutig sind.

Aufgrund der Erfahrungen der Testgruppe können Sie dann vor der endgültigen Installa-
tion Anpassungen vornehmen.

8.5 Automatisierte Installation planen

Wie Sie sicher schon selbst erfahren haben, ist eine Installation relativ zeitaufwendig und
verlangt Eingaben des Benutzers. Wenn Sie viele Computer installieren müssen, ist dies
keine optimale Lösung. Eine automatische Installation spart in einen solchen Fall Zeit und
stellt sicher, dass alle Computer gleich installiert sind. Zur Automatisierung einer Installa-
tion gibt es verschiedene Möglichkeiten, die alle jedoch deutlich komplexer sind als die
direkte Installation von Hand. Wir werden die am häufigsten verwendeten Methoden im
Folgenden genauer betrachten. Die Durchführung einer vollautomatischen Installation ist
jedoch erfahrenen Administratoren vorbehalten und wird hier nicht behandelt.

8.5.1 Ablauf einer automatischen Installation

Wenn eine Installation ab einem Medium (z.B. Installations-DVD, USB-Stick) erfolgt, so ist
damit nur eine halbautomatische Installation möglich. Denn es muss immer eine Person
vor Ort die DVD einlegen oder den USB-Stick einstecken und danach den Computerstar-
ten. Ab dann kann die Installation aber automatisch durchlaufen werden.

Eine vollautomatische Installation ohne eine Person am PC ist nur möglich über das
Netzwerk. Voraussetzung dafür ist, dass der Computer PXEl 11und Wake on LANl 2l unter-
stützt. Der Computer wird über das Netzwerk mit Wake on LAN gestartet und das Instal-
lationsprogramm mit PXE über das Netzwerk geladen und gestartet. Das PXE-Verfahren
ermöglicht es, über das BIOS direkt den lnstaller von einem Server im Netzwerk zu laden.
Dazu erfragt es die IP-Adresse dieses Servers über eine spezielle DHCP-Anfrage. Von die-
ser Adresse lädt es den lnstaller über das TFTPl 3LProtokoll. Nachdem der lnstaller gestar-
tet ist, holt er sich die Installationseinstellungen in der sogenannten Antwortdatei und die
Dateien der Installations-DVD ebenfalls aus dem Netzwerk.

Die Abfolge der Aktionen der Netzwerkinstallation verdeutlicht die folgende Grafik.

[1] PXE = Preboot Execution Environment.


[2] «Wake on LAN» ist ein Verfahren, das den Computer über ein spezielles Datenpaket zum Starten veranlassen kann. Die
Netzwerkkarte läuft deshalb bei Computern, die Wake on LAN beherrschen, auch bei ausgeschaltetem Computer.
[3] TFTP = Trivial File Transfer Protocol, eine sehr einfache Variante des FTP-Protokolls für Datentransfer im Netzwerk.
!IJIIIClllll ICllllCll!Cll IUIClll°811~

Teil B Installation
8 Weitere Vorbereitungsarbeiten 75

ra-11 Abfolge der Netzwerkinstallation nach dem PXE-Verfahren

- - Download der Download der


Wake on LAN DHCP· rrFTP-Download Antwort-Datei Installations·
(nicht Anfrage und Start c.......i,..
von Netzlauf-
c.......i,.. dateien
obligatorisch) nach Server des lnstallers werk von Netzlauf-
werk
1 1
PXE

Sie benötigen also neben PXE-fähigen Computern einen speziell konfigurierten DHCP-Ser-
ver, einen TFTP-Server, von dem ein Minibetriebssystem mit dem lnstaller heruntergeladen
wird, und einen Web- oder Dateiserver, von dem die Installationsdateien geholt werden.
Wenn der Computer auch noch Wake on Lan beherrscht, können Sie ihn auch ferngesteu-
ert einschalten, ansonsten müssen Sie dies von Hand machen.

Alle unten aufgezählten Methoden bieten die Möglichkeit der halbautomatischen und der
vollautomatischen Installation, die vollautomatische Installation benötigt jedoch immer
die erwähnten zusätzlichen Serverkomponenten im Netzwerk.

8.5.2 Unattended Installation

Bei der sog. unattended Installation (dt.: «unbeaufsichtigte Installation», es wird hier der
englische Ausdruck verwendet, da nur dieser gebräuchlich ist), wird eine ganz normale Ins-
tallation durchlaufen mit dem Unterschied, dass die einzugebenden Antworten auf die
Fragen des Installationsprogramms aus einer vorbereiteten Antwortdatei ausgelesen wer-
den. Die Installation läuft dann automatisch ab, ohne Einstellungen vom Administrator zu
erfragen. Damit können Sie die Installation des Betriebssystems automatisieren, nicht
jedoch die Post-Installations-Phase und die Softwareinstallation. Für die Postinstallation
müssen Sie zusätzliche Scripte oder Programme schreiben, die die durchzuführenden Kon-
figurationsarbeiten automatisieren.

Die Antwortdatei für diese Installation heisst bei Windows «autounattend.xml» (bis XP
«unattend.txt»), bei Ubuntu/Debian «Preseed», bei SUSE «AutoYaST control file» und
Red Hat nennt sie «l(ickstart Datei». Das Prinzip ist aber immer dasselbe: Statt dass der
lnstaller am Bildschirm eine Frage stellt und auf die Eingabe der Antwort wartet, verwendet
er die Antwortdatei.

Zum Erstellen einer passenden Antwortdatei finden Sie zahlreiche Beispiele im Internet.
Auf den Websites von Microsoft oder den jeweiligen Linux-Distributoren sind auch
Beschreibungen aller möglicher Einstellungen verfügbar. Mithilfe des Tools Windows
Image Managerl 1l von Microsoft kann die Antwortdatei für Windows Vista und 7 über
einen Wizard erstellt werden. Bei XP heisst das entsprechende Programm «Setup Mana-
ger»Pl

Die unattended Installation erfolgt im einfachsten Fall von der DVD oder dem USB-Stick.
Dabei werden alle Dateien der Installations-DVD zusammen mit der selbst erstellten Ant-
wortdatei auf ein eigenes Installationsmedium kopiert.

Mit diesem Verfahren kann mit relativ kleinem Aufwand eine Installation von einigen weni-
gen bis einigen Hundert Computern durchgeführt werden, da die Installation ja auch mit
mehreren Installationsmedien gleichzeitig auf mehreren Computern vorgenommen wer-

[1] Das Programm ist im Windows Automated Installation Kit (WAIK) enthalten und als Download von Microsoft erhältlich.
[2] Das Programm ist auf der Installations-DVD in der Datei deploy.cab unter Support\Tools zu finden.
IDDDIIIIIDIIIII DDIDIDDDI [I
ILLIB CUJ
D I D 11111111 Cll 11 D Lltl.!J LD
l[JIJllJ[l[llJIIJIIIIJl[l[llllll[] 111110 01011111111011 ID 1111 Cl 01111 Dtl

Teil B Installation
76 8 Weitere Vorbereitungsarbeiten

den kann. Für noch grössere Installationen wird man die Netzwerkinstallation vorziehen,
die allerdings komplexer ist und die weiter oben erwähnten zusätzlichen Komponenten
benötigt.

Eine unattended Installation ist immer eine komplett frische Installation, wie «von Hand
gemacht». Der Zeitaufwand dafür ist allerdings auch gleich gross, v. a. das Updaten und
Einspielen der Sicherheitspatches dauert meist sehr lange.

8.5.3 Klonen einer Installationsplatte (lmaging)

Mittels spezieller Software kann die ganze Festplatte oder die Systempartition eines Com-
puters kopiert und auf einer DVD oder auf einem Netzlaufwerk als sogenannte Imagedatei
abgelegt werden. Wenn dieses Image (engl. für Abbild) nun auf einen anderen Computer
übergespielt wird, entsteht ein identisch installierter Computer, also ein Klon des Origi-
nals.

Mit dem Klonen wird somit nicht nur das Betriebssystem verteilt, sondern eine beliebig
konfigurierte Installation mit aller gewünschten Software. Das heisst, das Klonen deckt
auch die Post-Installations-Phase und die Softwareinstallation ab.

Dieses auf den ersten Blick einfache Verfahren kann jedoch zu einigen Problemen führen,
wenn sich die Hardware der PCs unterscheidet. Ein Betriebssystem kann sich zwar durch
die automatische Hardwareerkennung in einem gewissen Mass selbst umkonfigurieren,
wenn grundlegende Hardwarekomponenten wie das Motherboard oder die Festplatte auf
dem neuen Computer anders sind, scheitert dieses Verfahren und der Computer startet
u. U. gar nicht mehr. Ebenfalls sind zwei Windows-PCs mit gleichem Namen und gleicher
interner Identifikationsnummer (SID[ 1l) nicht erlaubt. Und zwei gleiche IP-Adressen in
einem Netzwerk funktionieren ebenfalls nicht.

Beim Klonen müssen auf dem neuen Computer demzufolge immer gewisse Anpassun-
gen vorgenommen werden, was entweder von Hand durch den Administrator oder durch
ein spezielles zusätzliches Programm/Script gemacht werden kann.

Bei Windows wird dafür das auf der Installations-DVD oder als Download verfügbare Pro-
gramm «Sysprep» benutzt. Es wird vor dem Kopieren auf dem zu kopierenden Computer
gestartet und bereitet das Image so vor, dass nach dem Zurückspielen automatisch alle
nötigen Änderungen gemacht werden und auch das sogenannte Mini-Setup startet. Das
Mini-Setup erfragt wie ein Mini-Installationsprogramm die nötigen Anpassungen vom
Administrator oder aber es läuft auch unattended mit einer vorbereiten Antwortdatei für
die Fragen.

Das Klonen kann halbautomatisch durch Booten ab einer DVD bzw. einem USB-Stick
erfolgen oder vollautomatisch über das Netzwerk mit PXE. Anstelle des lnstallers wird das
Klonprogramm gestartet, das das Image auf die Harddisk kopiert.

Bekannte kommerzielle Programme zum Klonen von Betriebssystemen sind z. B. Norton


Ghost oder Acronis True Image. Open-Source-Programme für denselben Zweck sind
z.B. Partimage oder Clonezilla. Detaillierte Vergleiche dieser und anderer Programme fin-
den Sie auf Wikipedia unter dem Titel «Comparison of disk cloning software».

Das Klonen einer Installation ist deutlich schneller als eine unattended Installation, v. a.
auch deshalb, weil alle Updates im Image schon vorhanden sind. Es kann jedoch passie-

[1] SID = Security ldentifier, eine eindeutige Nummer, die Windows vergibt, um jeden Computer oder Benutzer zu identi-
fizieren.
llt:llllClllll IIJIIIClllCll IIIIIJlll°ii'I~
Teil B Installation
8 Weitere Vorbereitungsarbeiten 77

ren, dass die Anpassungen an die Hardware eines neuen Systems nicht korrekt gelingen
oder dass noch Konfigurationen des ursprünglichen Systems vorhanden sind, die später
für Probleme sorgen, da es sich eben um keine frische Installation handelt. Oft wird des-
halb für jeden vorhandenen PC-Typ ein eigenes Image erstellt, was nur bei einigermassen
einheitlicher Hardware machbar ist; denn jede Änderung in einem Dutzend Images nach-
zutragen, ist ein zu grosser Aufwand. Bezüglich der Softwareinstallation können v. a.
Lizenzbedingungen und individuelle Lizenzschlüssel für bestimmte Software zu Problemen
führen. Diese müssen oft auch nachträglich angepasst werden, da nicht alle Installationen
mit denselben Lizenzschlüsseln laufen dürfen oder können.

8.5.4 Installieren über ein Software-Verteilungssystem

Ein Software-Verteilungssystem, englisch Software Deployment genannt, dient zum


Verteilen von beliebiger Software auf eine grosse Zahl von Clients im laufenden Betrieb.
Alle Software-Verteilungssysteme beherrschen auch die vollautomatische Installation des
Betriebssystems über das Netzwerk. Dabei wird die unattended Installation oder das l<lo-
nen angewandt oder eine Kombination von beiden. Zusätzliche Software kann dann natür-
lich auch automatisch nachinstalliert werden, d. h., es sind die Phasen Betriebssystem-Ins-
tallation, Postinstallation und Softwareinstallation abgedeckt.

Software-Verteilungssysteme bieten viel mehr Möglichkeiten sowie grössere Flexibilität


und Komfort als reines Kloning oder eine unattended Installation. Sie können damit über
verschiedene Mechanismen praktisch jede Einstellung des Betriebssystems und jeder
beliebigen Software vornehmen. Es handelt sich dabei jedoch um entsprechend umfang-
reiche, komplexe und teure Produkte, die wegen des grossen Konfigurationsaufwands
eher bei grossen Firmen eingesetzt werden.

Beispiele solcher Produkte sind:

• Altiris von Symantec


• Empirum von Matrix42
• Spacewalk von Red Hat
• HP OpenView von Hewlett-Packard
• Tivoli von IBM
• System Center Configuration Manager (SCCM) von Microsoft

Neben der Abklärung der Hardwarekompatibilität und der Auswahl geeigneter Software
fallen weitere Vorbereitungsarbeiten an, die für eine erfolgreiche und professionelle Ins-
tallation wichtig sind.

Zu einer professionellen Vorbereitung gehört eine vollständige Dokumentation. Nur so


sind andere Personen in der Lage, eine Installation nachzuvollziehen und das installierte
System korrekt zu konfigurieren und zu administrieren. Auch die Verwaltung von Upgrades
und Sicherheitsupdates ist ohne Übersicht über die installierte Software praktisch unmög-
lich.

Um die grössten Sicherheitsrisiken und die damit verbundenen Schäden und Kosten zu
vermeiden, lohnt es sich schliesslich, frühzeitig wichtige Sicherheitsmassnahmen zu pla-
nen und vorzubereiten.
a 1t111111111 a 111 a
IDDtllllll!JIIIII ODl!Jltltltll []
lWB OJJ ua.1::t UJ
l[l[]IIJ[J!JrJIIJll!IJIDallilllJ 111111'.l Cl ltlllll 111 ltl 111 a 1111 Dtlllll oa

Teil B Installation
78 8 Weitere Vorbereitungsarbeiten

Ein wichtiger Schritt ist eine Testphase mit einer Testinstallation, bei der das System 1:1
aufgesetzt und dann damit gearbeitet wird. Nur so können Kompatibilitätsprobleme und
Fehlkonfigurationen ausgeschlossen werden.

Müssen bei der Installation eines Multiuser-Systems eine grosse Anzahl von Computern
«aufgesetzt» werden, lohnt es sich, eine automatisierte Installation vorzubereiten, die
den Installationsvorgang mehr oder weniger automatisch durchführt. Auf diese Weise
kann Zeit gewonnen werden.

Repetitionsfragen

32 Weshalb müssen in die Dokumentation einer Linux-Installation i. d. R. keine Screenshots


(Bildschirmabbildungen) eingefügt werden?

38 Nennen Sie einen Vorteil und einen Nachteil einer Betriebssystem-Installation mittels Soft-
wareverteilung.

44 Was hat eine vollautomatische Installation über das Netzwerk für Vorteile? Nennen Sie
mindestens drei.
iltllllt:lllll ltlllltlllal 11,1a111°tl'I~

Teil B Installation
9 Installation durchführen 79

9 Installation durchführen

In diesem Kapitel wird die Installation eines Multiuser-Systems mit Linux beschrieben.
Wir werden dazu Ubuntu-Linux verwenden. Grundsätzlich kann die Installation auf fol-
gende Arten erfolgen:

• Ab DVD/CD: Eine DVD/CD mit den Installationsdaten wird in das Laufwerk eingelegt
und der Computer startet von der DVD/CD. Dadurch wird die Installation automatisch
eingeleitet.
• Ab USB-Stick: Ist identisch mit der Installation ab DVD/CD. Sie benötigen dazu einen
entsprechend vorbereiteten USB-Stick und einen Computer, der ab einem USB-Spei-
chermedium starten kann.
• Vom Netzwerk: Die Installationsdaten sind auf einem zentralen Server abgelegt. Der
Computer startet über das Netzwerk direkt von einem PXE-Server.

Nachfolgend wird die Installation der Linux-Distribution Ubuntu 10.11 ab DVD/CD


beschrieben. Abweichungen im Aussehen und im Ablauf können bei anderen Versionen
vorkommen. Nach der Klärung der Voraussetzungen werden Sie durch den Installati-
onsdialog geführt.

9.1 Voraussetzungen

Voraussetzung für die Installation ab DVD/CD-Laufwerk ist, dass im BIOS des Rechners
folgende Bootreihenfolge eingestellt wurde:

• Zuerst muss vom DVD/CD-Laufwerk gestartet werden.


• Danach wird von der Festplatte gestartet.

Weiter müssen die beschriebenen Vorbereitungsarbeiten abgeschlossen sein:

• Hardwareanforderungen sind überprüft und inkompatible Geräte ggf. ausgetauscht.


• Dokumentation der Installation ist vorbereitet.
• Partitionierung, Bootmanager-Einstellungen und Installationsumfang sind festgelegt.

9.2 Setup-Programm beginnen

Legen Sie die DVD oder die CD von Ubuntu in das Laufwerk und starten Sie den Rechner.
Ubuntu lässt sich im Gegensatz zu anderen Distributionen ab einer einzigen CD installieren.

Im ersten Fenster wählen Sie zuerst in der linken Spalte die Installationssprache aus. Nun
haben Sie die Wahl, ob Sie Ubuntu direkt ab der DVD/CD starten wollen oder direkt mit der
Installation beginnen wollen. Der Start ab DVD/CD dient zum Ausprobieren von Ubuntu,
ohne dass Sie auf der Festplatte etwas installieren müssen. Wir wählen die direkte Instal-
lation.
a 1011111111 o 111 a ILLIB CUJ LHJ!J UJ
IDDOlllll[llllll DtlltllODCJI IJ IIJIJIIJIJ!JIJIIJIIIIJIIJIJIIIIIIJ 111110 Cl I IJII II II IIDIII tll 11100111100

Teil B Installation
80 9 Installation durchführen

rs-11 Startbildschirm von Ubuntu

II lnst:aUat!on

~il[l!Qf"Fl f"Flen

Bahasa lndonesia
Bosanski
Catala
Cestina
Dansk

Eesti
English
Espaiiot
Esperanto
Euskara 1 U b~ntu ausprobieren j j Ubuntu installieren J

Fran~ais
Gaeilge Sie können Ubuntu direkt von diesem Speichermedium (CD) ausprobieren, ohne
Galego dass etwas an Ihrem Rechner verändert wird.
Hrvatsld
Wenn Sie möchten, können Sie Ubuntu auch neben Ihrem bisherigen
islenska Betriebssystem (oder stattdessen) installieren, Dies dauert nur einige Minuten.
ltaliano

9.3 Automatische Aktualisierung aktivieren

Im nächsten Dialogfenster wird Ihnen angezeigt, ob Ihr System die Hardwareanforderun-


gen bezüglich des verfügbaren Festplattenspeichers erfüllt. Wenn eine Internetanbindung
vorhanden ist, können Sie die automatische Aktualisierung während der Installation akti-
vieren.

Im Gegensatz zu der im Kap. 8 «Weitere Vorbereitungsarbeiten» auf S. 72 gegebenen


Anweisungen zur Sicherheit während der Installation können Sie bei Ubuntu die Aktuali-
sierung direkt während der Installation aktivieren. Durch die leistungsfähige Paketverwal-
tung von Linux müssen so keine veralteten Pakete von der CD/DVD installiert werden.
Pakete, von denen eine neuere Version im Internet erhältlich ist, werden direkt herunter-
geladen und installiert. Somit ist das Betriebssystem schon aktuell und gepatcht, wenn es
das erste Mal startet. Es ist dann bezüglich Sicherheit optimiert.

Setzen Sie also, falls Sie eine Netzwerkanbindung haben, das Häkchen bei «Aktualisierun-
gen während der Installation herunterladen». Wenn Sie gemäss dem von Ihnen defi-
nierten Installationsumfang einen MP3-Audiodekoder benötigen, dann setzen Sie ebenfalls
ein Häkchen bei «Software von Drittanbietern installieren». Sie müssen dies extra
bestätigen, da dieser nicht unter einer Open-Source-Lizenz steht.
'IIJIIIIJIIII IIJIIIIJIIIJI IIIIIJlll°rlll~

Teil B Installation
9 Installation durchführen 81

[9-21 Dialogfenster Installationsvorbereitung

D Installation -· ·

lrn~~atlam~rn ~~m l!':llli11m~ta wiiml v'.~rie1IBeile~

Für eine optimale Installation sollten Sie sicherstellen, dass Ihr Rechner:

über mindestens 4.4 GB freien Festplattenspeicher verfügt

mit dem Internet verbunden ist

1• i Aktualisierungen während der Installation herunterladen

Ubuntu verwendet Software von Drittanbietern, um Flash-Videos, MP3-Dateien und andere Medien
wiederzugeben sowie für die Nutzung einiger Drahtlos-Hardware-Komponenten. Einige dieser Programme
sind nicht quelloffen. Solche Software unterliegt den in ihrer jeweiligen Dokumentation enthaltenen
Lizenzbestimmungen.
1·1 ;software von Drittanbietern installieren
Die Fluendo·MP3·Erweiterung enthalt einen »MPEG Layer·3«·Audiodekoder, der vom Fraunhofer IIS und von Thomson
lizenziert wurde.

Beenden zurück

9.4 Installationsart auswählen

In diesem Dialogfenster entscheiden Sie, wie die Festplatte aufgeteilt wird. Die Festplatte
wird auf installierte Betriebssysteme untersucht und je nach Ergebnis sehen Sie verschie-
dene Optionen:

• Ubuntu neben ... installieren: Diese Option erscheint, wenn ein installiertes Betriebs-
system erkannt wird. So könne Sie Ubuntu z.B. neben Ihrem vorhandenen Windows
installieren. In diesem Fall können Sie angeben, wie gross die Ubuntu-Partition sein
soll. Die bestehende Partition, z. B. der Windows-Installation, wird dann falls nötig au-
tomatisch entsprechend verkleinert.
• Aktualisieren: Wenn eine vorhandene Ubuntu-Installation gefunden wird, erscheint
eine Option zum Aktualisieren der vorhandenen Installation.
• Festplatte löschen / vorhandene Installation löschen und Ubuntu installieren:
Diese Option ist immer verfügbar. Sie löscht alle vorhandenen Partitionen und erstellt
eine einzige neue Partition und installiert dort Ubuntu.
• Etwas anderes: Diese Option ist ebenfalls immer verfügbar. Mit dieser Option wird ein
grafisches Partitionierungswerkzeug gestartet, mit dem Sie die Festplatte selbst wie
gewünscht einteilen können. Wenn Sie eine Partitionierung mit mehreren Partitionen
festgelegt haben, müssen Sie diese Option wählen.

Im folgenden Screenshot sehen Sie die Auswahl, die erscheint, wenn die Festplatte des
Rechners leer ist. Dieses Fenster kann wie erwähnt je nach vorhandenen Partitionen unter-
schiedliche Optionen zeigen. Wir wählen «Etwas anderes», um die Festplatte selbst zu par-
titionieren.
ltJCIDIIIIIOIIIII
[J
tltllDIDDDI IJ
ILLIB CHI
I DI 1111111 [J 111 D HClI! LIJ
IIJ[]IIJIJIJCJIIJllirlliJIJlllll!l 111110 !JI D 11111111 Cl 111 Cl 1111 Cl tl 1111 Cl Cl

Teil B Installation
82 9 Installation durchführen

[9-31 Dialogfenster Installationsart

. - '
Cl! lnstaUatlon

l rnstaHatti©msa10~

Auf diesem Rechner befinden sich momentan keine erkannten Betriebssysteme. Wie möchten Sie
vorgehen?

Festplatte löschen und Ubuntu installieren


Warnung: Dies wird alle Dateien auf der Festplatte
unwiderruflich löschen.

Etwas Anderes
Sie können selbst Partitionen anlegen, deren Größe
ändern oder mehrere Partitionen für Ubuntu auswählen.

Beenden zurück -11 Weiter


- - - 11
~-----

9.5 Festplatte partitionieren und Bootmanager konfigurieren

Unsere Festplatte soll nach erfolgter Partitionierung wie im folgenden Screenshot ausse-
hen.

[9-41 Dialogfenster Festplattenpartitionierung nach erfolgter Partitionierung

,,~ - - - ~ - - - - - - -
Cl! Installation '

lmslirJaHati©rns,rnt

D sda1 (ext4) lllil sdaS (llnux-swap) III sda6 (fat32) D sda7 {ext4)
15.0 GB 2.0 GB 15.0 GB 96,8 GB

I
Laufwerk I VerwendungJEinhängepunkt Formatieren? j Größe Belegt I
/dev/sda 1 ext4 / 14998 MB Unbekannt
/dev/sdas swap 1998 MB Unbekannt
/dev/sda6 fat32 /windows 14998 MB Unbekannt
/dev/sda7 ext4 /home 96847 MB Unbekannt

[ t'leue Pa;titionstabell~ ... 1 [Hinzufügen ... 1 ! Ändern ... 1 1Löschen 1 1zu;ü~ksetze~I

Gerät für die Bootloader-lnstallation:

1 /dev/sda __ VMware, VMware Virtual S ('l 28.B_G_B}_ _ _ _ _ _ _ _ _ _ _ _ _ __

._ _B_e_en_d_en_ _ l l_ _z_u_rü_ck_ _ l l Jetzt insta!liere~I


Wie Sie erkennen können, ist die Festplatte /dev/sda mit einer Gesamtgrösse von 128.8
GB in folgende Partitionen eingeteilt:

• sda1: Die erste Partition ist eine primäre Partition und wird als Root-Partition mit dem
Einhängepunkt (Mountpoint)/ benutzt, sie ist 15 GB gross und wird mit dem Dateisys-
tem ext4 formatiert. Mit einer 15 GB grossen Systempartition haben wir viel Reserve
, ICIIIIC!llll Hl!IICIIICII 1111 CII I

Teil B Installation
9 Installation durchführen 83

vorgesehen. Eine frische Ubuntu-Installation ist zwischen 3 und 6 GB gross; die Aktu-
alisierungen, die fortlaufend heruntergeladen werden, benötigen jedoch Platz auf der
Systempartition.
• sda5: Die zweite Partition ist eine logische Partition in einer erweiterten Partition, die
als Swap-Partition benutzt wird und 2 GB gross ist.
• sda6: Die dritte Partition ist ebenfalls eine logische Partition, sie wird mit FAT32 for-
matiert, ist 15 GB gross und wird unter dem Einhängepunkt /windows eingehängt. Sie
kann zum Datentransfer mit Windows-Systemen genutzt werden, da FAT32 sowohl
von Windows als auch von Linux problemlos angesprochen werden kann.
• sda7: Die vierte Partition umfasst den Rest der Festplatte (96 GB), wird mit ext4 for-
matiert und als Homepartition benutzt. Bei Bedarf kann diese Partition auch wieder
verkleinert werden, um Platz für weitere Partitionen zu schaffen.

I> Die Partitionen sda2, sda3 und sda4 werden nicht angezeigt. sda2 und sda3 sind für
die zwei weiteren primären Partitionen vorgesehen, die aber nicht verwendet werden, da
der Ubuntu-lnstaller immer nur eine primäre Partition erstellt. sda4 ist der Name der erwei-
terten Partition, die dann die weiteren logischen Partitionen sda5 usw. enthält.

Im unteren Teil des Fensters sehen Sie die Bootloader-Konfiguration. Sie können bei der
Installation von Ubuntu nun auswählen, wohin GRUB installiert wird. In unserem Fall
macht nur die Voreinstellung /dev/sda Sinn. Eine weitergehende Konfiguration des Boot-
loaders können Sie erst nach Abschluss der Installation vornehmen. Informationen dazu
finden Sie im Kap. 6 «Boomanager konfigurieren» auf S. 61.

9.6 Partitionierung vornehmen

Um die obige Partitionierung zu konfigurieren, müssen Sie folgendermassen vorgehen:

Zuerst müssen Sie bei einer neuen Platte eine leere Partitionstabelle erstellen.

[9-5! Partitionstabelle erstellen

Neue Partitionstabelle ..•

Gerät für die Boot!oader-ln Sie haben ein komplettes Laufwerk zur Partitionierung angegeben. Wenn Sie fortfahren und
eine neue Partltlonstabelle anlegen, werden alle darauf vorhandenen Partitionen gelöscht.
/dev/sda VMware, VMwa
Beachten Sie, dass Sie diese Änderung später rückgängig machen können.
IOCJCJlllll!llllll OtllClltltltll IJ
IWB ClJJ
tll O 11111111 tll II O UCJJJ lD
IIJIJl!J[l[l!JIIJll!!JllliJIIIIIIJ llllltl Cl I Cl 1111111 ltl 111 Cl 1111 Cl D 1111 Cl Cl

Teil B Installation
84 9 Installation durchführen

Erstellen Sie nun als erste Partition die Root-Partition, wie im folgenden Screenshot
ersichtlich. Dazu müssen Sie erst die Zeile «Freier Speicherplatz» anklicken und dann die
Schaltfläche «Hinzufügen». Da dies die erste Partition ist, schlägt der lnstaller eine pri-
märe Partition vor.

[9-61 Root-Partition erstellen

---=e,;-~
D Partfüion erstellen

Eine neue Partition erstellen


Typ der neuen Partition: Primär , Logisch

Neue Partitionsgröße in ·
Megabyte (1.000.000 Bytes): 115000

Position der neuen Partition: Anfang Ende

Benutzen als:

Einbindungspunkt:

Erstellen Sie die weiteren Partitionen gemäss den Vorgaben. Im folgenden Screenshot
sehen Sie als Beispiel die Swap-Partition. Für die weiteren Partitionen schlägt der lnstaller
logische Partitionen vor.

cs-11 Swap-Partition erstellen

--- "' "' "" "" - ~ ~~ = "'


II Partitfon erstellen

Eine neue Partition erstellen


Typ der neuen Partition: ·, Primär Logisch

Neue Partitionsgröße in
Megabyte (1.000.000 Bytes):

Position der neuen Partition:

Benutzen als:

Einbindungspunkt:

Nach dem Abschluss der Partitionierung sollte die Festplatte nun wie im Screenshot 9-4, S. 82
«Dialogfenster Festplattenpartitionierung nach erfolgter Partitionierung» aussehen.

Wählen Sie danach die Schaltfläche «Jetzt installieren». Nun wird Ihre Harddisk neu
partitioniert und der ganze bisherige Inhalt geht verloren. Von diesem Punkt an gibt es also
kein Zurück mehr.
I IIJllllJIIII IIJ!IICIIIOl

Teil B Installation
9 Installation durchführen 85

9. 7 Ort und Tastaturbelegung wählen

Wählen Sie im Dialogfenster «Wo befinden Sie sich?» durch Klicken auf die Weltkarte
einen Ort aus, der dem tatsächlichen Standort und Land des Computers am nächsten
kommt. Aufgrund dieser Auswahl wird:

• Die Zeitzone gewählt


• Die länderspezifische Einstellung wie Zahlendarstellung, Währungszeichen usw. fest-
gelegt
• Ein Vorschlag gemacht für die Tastaturbelegung. Diese können Sie aber im folgenden
Dialogfenster noch anpassen.

Währenddessen läuft nun die Partitionierung und die Formatierung im Hintergrund, wie
Sie auf der untersten Zeile des folgenden Screenshots sehen können.

[9-81 Dialogfenster «Wo befinden Sie sich?»

Zurück Weiter

Im danach folgenden Dialogfenster können Sie die Tastaturbelegung auswählen, im Nor-


malfall wird aber aufgrund Ihres Orts schon die richtige vorgeschlagen. Sie müssen die
Tastaturbelegung nur anpassen, falls Sie eine unübliche Tastatur verwenden oder Ihr Com-
puter eine Tastatur für eine andere Sprache hat, z.B. eine englische.

9.8 Ersten Benutzer anlegen

Im letzten Dialogfenster der Installation müssen Sie einen ersten Benutzer anlegen. Dieser
ist ein normaler Benutzer, wird aber so konfiguriert, dass er auch das System administrie-
ren kann mittels des Befehls sudo. Weitere Erklärungen dazu finden Sie im Kap. 11, S. 96
diese Lehrmittels. Zusätzliche Benutzer können Sie später erstellen, das Vorgehen dazu
wird im l(ap. 15, S. 147 beschrieben.
D I tll 1111111tll1101 Ulß CUJUO.IJ UJ
IDOC!IIIIIDIIIII DOltJl!JO!JI D IDIJIIJIJIJIJl[]IIIIJIIJIJIIIIIIJ llllltl Cl I C!l 1111111 D 111 Cl 1111 D tll 111 Cl Cl

Teil B Installation
86 9 Installation durchführen

Da dieser Benutzer das System administrieren kann, ist ein sicheres Passwort ebenfalls
sehr wichtig. Mit dem Häkchen bei «Meine persönlichen Daten verschlüssen» können
Sie ein verschlüsseltes Horne-Verzeichnis anlegen.

[9-91 Dialogfenster «Wer sind Sie?»

"" - -- - - -- ~ ~ 0 - -

Installation

~ein sirnffl ~ier

Ihr Name: m305-test · ·


1 ·
Name Ihres Rechners: /m305test-virtuill-mach!
Der Name, der bei der Kommunikation mit anderen Rechnern verwendet wird.
Wählen Sie einen Benutzernamen: lm305-test
Wählen Sie ein Passwort: I11uu1111«11,aee Gutes Passwort

Passwort wiederholen: l••••••••••I


Automatische Anmeldung
Passwort zum Anmelden abfragen
Meine persönlichen Dateien verschlüsseln

1·· zurück
11,___., Weiter

9.9 Abschluss der Installation

Damit ist Ihre Konfiguration abgeschlossen. Nun werden die Dateien auf die Festplatte
kopiert, was je nach Geschwindigkeit Ihres Rechners ca. 15 min bis eine Stunde dauert.

t> Sie werden bei Ubuntu nur nach einer IP-Adresse und weiteren Netzwerkeinstellungen
gefragt, wenn der lnstaller nicht automatisch über DHCP eine IP-Adresse erhält.

9.10 Software installieren

Die Installation der in der Vorbereitung festgelegten Softwareauswahl ist bei Ubuntu im
Gegensatz zu anderen Distributionen nicht Teil des Installationsvorgangs, sondern fällt
unter die Administrationsaufgaben. Weitere Information zum Festlegen des Installations-
umfangs finden Sie im Kap. 7, S. 66 und zum Installieren von Software im Kap. 17, S. 173.
11::11 II Cl II ! 1 l[l l! ltl II 1::11 IIIIIJlll°tlll~

Teil B Installation
9 Installation durchführen 87

Die Installation von Ubuntu Linux erfolgt dialoggeführt durch den lnstaller. Sie müssen
dazu folgende Fragen beantworten:

• Wollen Sie Linux installieren oder nur ausprobieren?


• Wollen Sie Ubuntu neben einem bestehenden System installieren oder diese löschen?
• Wollen Sie nur eine Partition für Ubuntu verwenden oder wollen Sie die Partitionierung
selbst vornehmen?
• Wo befinden Sie sich? Aufgrund Ihrer Angabe werden Tastaturbelegung, Zeitzone und
länderspezifische Einstellung festgelegt.
• Wer sind Sie? Diese Frage dient zum Einrichten eines ersten Benutzerkontos, das auch
für die Systemadministration genutzt wird.

Die Auswahl der Softwarepakete erfolgt bei Ubuntu nicht während der Installation, son-
dern danach über die Paketverwaltung auf dem laufenden System.

Aktualisierungen von Programmpaketen können bei Ubuntu vor der Installation direkt
aus dem Internet geholt werden, was vom Sicherheitsstandpunkt her ein optimales Vorge-
hen darstellt.

Repetitionsfragen

50 Was für eine Partitionierung der Festplatte erhalten Sie, wenn Sie die Installationsart
«Ubuntu neben einem anderen Betriebssystem installieren» auswählen?

56 Welche Partitionen müssen bei einer Partitionierung zwingend angelegt werden?

4 Wieso sollen Sie für den während der Ubuntu-Installation eingerichteten Benutzer ein
besonders gutes Passwort setzen?
I
t11 rJ II l l l l l ltJ 111 IJ UJLHllJ UIJJJ LCl
1aao11111a11111 0011:111:11:11:11 IJ[!IIJIJIIJDIJCIIJIIIIJIIJIJIIIIIIJ 111110 !J I tl 11111111t1111t111110 01111 tl tl

Teil 8 Installation
88 10 Installation absichern und überprüfen

10 Installation absichern und überprüfen

Eine sehr wichtige Arbeit nach dem Installieren ist das Absichern des Betriebssystems,
sodass es nicht durch Viren infiziert wird. Die Massnahmen dazu werden deshalb im Fol-
genden etwas ausführlicher beschrieben.

Nach Abschluss der Installation sollen das Betriebssystem und die Hardware auf korrekte
Funktion überprüft werden. Dabei ist v. a. zu kontrollieren, ob die richtigen Treiber geladen
sind und alle Geräte einwandfrei funktionieren.

10.1 Installation absichern

Als Basisschutz für die Installation des Betriebssystems und um sicherzugehen, dass
keine Vireninfektion erfolgt, müssen Sie die Sicherheitsmassnahmen, die Sie geplant
haben (vergleichen Sie Kap. 8.3, S. 73), in dieser Reihenfolge umsetzen:

• PCs dürfen erst nach Aktivierung der Firewall an ein Netzwerk angeschlossen werden.
• Internetprogramme und v. a. der Webbrowser dürfen erst genutzt werden, wenn alle
Sicherheitskomponenten korrekt installiert und aktiviert worden sind.

Um Ihr System abzusichern, gehen Sie nach den folgenden Schritten vor.

r10-11 Vorgehen beim Absichern einer Installation

1. Firewall 2. Betriebssystem 3. Virenscanner


aktivieren aktualisieren installieren

1. Firewall aktivieren
PCs dürfen erst nach Aktivierung der Firewall an ein Netzwerk angeschlossen werden.
Die Firewall schützt Sie vor direkten Angriffen aus einem Netzwerk oder dem Internet,
aber nicht vor bösartiger Software, die Sie selbst aufrufen oder vor Sicherheitslücken
in Programmen, die sie selbst starten, z.B. Webbrowser. Internetprogramme dürfen
Sie deshalb erst dann nutzen, wenn alle Sicherheitskomponenten korrekt installiert
und aktiviert sind.
2. Betriebssystem aktualisieren
Bevor Sie mit der l<onfiguration des Systems weiterfahren und v. a. bevor Sie selbst mit
dem Browser im Web surfen, muss das Betriebssystem aktuell sein. Also schliessen
Sie den PC nun ans Netzwerk an und aktualisieren das Betriebssystem. Wenn das Ak-
tualisierungsprogramm nicht klar meldet, dass es fertig ist und alles aktualisiert hat,
prüfen Sie lieber noch mal nach. Und aktivieren Sie wenn möglich auch gleich die au-
tomatische Aktualisierung für die Zukunft. Wenn Sie regelmässig viele Rechner «up-
daten» müssen, lohnt es sich, einen lokalen Server mit den aktuellen Update-Paketen
einzurichten. Windows und die meisten Linux-Distributionen bieten dazu Möglichkei-
ten an.f 11Vergessen Sie nicht, dass jedes zu installierende Programm ebenfalls Sicher-
heitslücken haben kann und Sie sich um eine Aktualisierung resp. um eine aktuelle si-
chere Version kümmern müssen.
3. Virenscanner installieren (Windows)
Bevor Sie mit dem Browser im Web surfen und Downloads machen, sollten Sie einen
Virenscanner installiert haben. Ein Virenscanner gilt heute als Pflicht für Windows-Sys-
teme. Unter Linux wird normalerweise auf einen permanent laufenden Virenscanner

[1] Z.B. WSUS für Windows oder Ubuntu Update Server (UUS).
: 1t:1111 IJI I II I tl 1111:l II Cll lllltllllClcill~

Teil B Installation
1 O Installation absichern und überprüfen 89

verzichtet, obwohl auch einige Open-Source- und kommerzielle Produkte erhältlich


sind. Die Wirkung eines Virenscanners als alleinige Sicherheitsmassnahme darf nicht
überschätzt werden. Viele Tests belegen, dass kein Virenscanner alle Viren erkennt.
Ausserdem «hinken» die Hersteller der Virenscanner den neu entwickelten Viren regel-
mässig hinterher. Ein Virenscanner ist deshalb nur eine zusätzliche Abwehrlinie; das re-
gelmässige Aktualisieren des Betriebssystems und aller installierten Software ist deut-
lich wichtiger!

Je nach Betriebssystem werden einige dieser Massnahmen schon durch den lnstaller rich-
tig konfiguriert. Dies kann jedoch je nach System und Version unterschiedlich sein, also
müssen Sie im Zweifelsfall vorher abklären, welche Sicherheitsmassnahmen standardmäs-
sig schon umgesetzt sind. Also zuerst nachlesen, dann prüfen und vor der Installation auf-
schreiben, was noch zu tun ist und in welcher Reihenfolge.

I> Eine wirkungsvolle Sicherheitsmassnahme gegenüber mutwilligen Zerstörungen


und ein effizienter Schutz vor menschlichen Fehlhandlungen besteht darin, Administrator-
Rechte so selten und so kurz wie möglich zu gebrauchen. Um unnötige Schäden zu ver-
meiden, sollten Sie von Beginn an ein «reguläres» Benutzerkonto einrichten und dieses
wenn immer möglich benutzen. Weil Hacker, Viren und andere bösartige Programme
meist Administrator-Rechte missbrauchen, um sich auf dem System festzusetzen, verhin-
dert diese Massnahme, dass das installierte Multiuser-System ernsthaft beschädigt wer-
den kann. Weiterführende Erläuterungen zur Arbeit als Systemadministrator finden Sie im
Kap. 11, S. 96.

10.1.1 Windows absichern

Die Windows-Firewall wird bei allen Windows-Betriebssystemen ab XP Servicepack 2


automatisch aktiviert. Während der Installation von Windows 7 oder Vista wird im Schritt
«Schützen Sie Ihren Computer ... » normalerweise das automatische Einspielen von
Sicherheitsupdates aktiviert, ausser Sie wählen «später erneut nachfragen».

Bevor Sie den Browser zum Websurfen oder andere Internetprogramme benutzen, l<0nt-
rollieren Sie in der Systemsteuerung unter dem Punkt «Windows Update», ob die Aktuali-
sierung schon abgeschlossen ist, wenn nicht, warten Sie mit dem Websurfen, bis sämtli-
che Updates eingespielt sind. Nun bleibt noch die Installation der Antivirus-Software, um
die Sie sich ja gemäss Ihrer Planung sicher schon vorher gekümmert haben. Sie brauchen
dazu meist die entsprechende Software und eine Lizenz, die in Ihrer Firma schon vorhan-
den ist oder gekauft werden muss. Nicht empfehlenswert ist es, eine kostenlose Antivirus-
lösung als Übergangslösung zu installieren, denn das Ersetzen einer Antivirus-Software
durch eine andere führt häufig zu Problemen und defekten Installationen. Im Minimum
lässt es Ihre Installation zwischenzeitlich wieder ungeschützt. Kontrollieren Sie auch, ob
sich der Virenscanner online aktualisiert hat, d. h., ob die neuesten Virendefinitionen auto-
matisch vom Hersteller über das Internet heruntergeladen wurden.

10.1.2 Linux absichern

Bei Linux hängt es von der Distribution ab, wie das System gesichert werden muss.

Bei Ubuntu wird standardmässig keine Firewall aktiviert, dies muss von Hand geschehen
mit dem Befehl sudo ufw enable. Der Zugriff auf einen bestimmten Dienst wird erlaubt mit
sudo ufw allow <port>, eine Regel kann wieder gelöscht werden mit sudo ufw delete
allow <port>. Alternativ dazu können Sie das grafische Firewall-Konfigurationstool fire-
starter installieren. Die automatische Aktualisierung ist standardmässig aktiviert, und
unter «Aktualisierungsverwaltung» im Menü Systemverwaltung zu finden. Sie überprüft
l
IJ I D 11111111 Cl 111 D UIJJ O.U UOJJ lCI
IIJIJIJIIIIIDIIIII tlDIDltlClDI [][lliJDIIJ[l[l!JIIJIIIClliJIJlllll!J 111110 D I Cl 11111111 D 111 Cl 1111 Cl tll 111 Cl Cl

Teil B Installation
90 10 Installation absichern und überprüfen

täglich, ob neue Updates vorliegen, installiert diese aber nicht selbst, sondern informiert
den Benutzer darüber, der den Updates zustimmen muss. Die Konfiguration der Aktualisie-
rungsverwaltung erfolgt über den Button «Einstellungen» unten links.

Bei Red Hat-kompatiblen Distributionen (Red Hat, CentOS, Fedora u. a.) kann die Firewall
während der Installation aktiviert werden. Später wird sie konfiguriert über das Tool sys-
tem-config-securitylevel für CentOS 4 oder system-config-selinux für CentOS 5. Bei
Red Hat heissen dieselben Tools redhat-config-securitylevel und redhat-config-selinux.
Bei neueren Fedora-Versionen finden Sie auch das Tool system-config-firewall. Ein
Update aller Pakete kann bei Red Hat-kompatiblen Distributionen mit dem Befehl yurn
update gemacht werden. Ein tägliches automatisches Update um 4 Uhr morgens konfigu-
rieren Sie mit dem Befehl /sbin/chkconfig --level 345 yum on.

Bei SUSE werden die Firewall und das automatische Update wie üblich über YaST konfi-
guriert, die Firewall unter «Security und Benutzer», die Aktualisierung im Modul «Online
Aktualisierung» unter «Software».

In Debian aktualisieren die beiden kombinierten Befehle apt-get update && apt-get
upgrade sämtliche installierten Pakete. Für die Firewall-Konfiguration stehen neben ande-
rem Tools ebenfalls ufw oder firestarter zur Verfügung.

10.2 Installation überprüfen

Nach Abschluss der Betriebssystem-Installation müssen Sie überprüfen, ob das Multiuser-


System entsprechend den Anforderungen arbeitet. Wir beschränken uns hier auf die Hard-
ware des Systems, aber natürlich müssten Sie auch die Funktion aller installierten Pro-
gramme testen. Dies ist aber nicht Gegenstand dieses Moduls.

Sehr wichtig ist eine genaue Prüfung der Installation v. a. bei einer Testinstallation. Es
besteht nun die Chance, bis jetzt noch unentdeckte Probleme zu erkennen und zu behe-
ben, bevor Sie sämtliche neu installierten Computer noch mal installieren müssen, weil ein
Fehler in der Installation vorkam.

Während der Installation überprüfen Sie noch mal mit einer Stichprobe, ob nun alles kor-
rekt und wie geplant aufgesetzt ist. Bei einer automatisierten Installation müssen Sie auch
die Installationsserver selbst kontrollieren, ob diese wie gewünscht funktionieren.

Sie lernen in diesem Kapitel, welche Schritte Sie dazu ausführen müssen und welche Vor-
gehensweisen und Tools Sie dafür einsetzen. Da die Befehle und Hilfsprogramme diesel-
ben sind, wenn Sie später im Betrieb einen Fehler suchen, wird für die genaue Bedienung
der Tools jeweils auf den Teil C verweisen.

10.2.1 Windows-Installation überprüfen

Zum Überprüfen einer Windows-Installation schauen Sie die Ereignisprotokolle durch,


kontrollieren die Hardware- und Systeminformationen und ziehen ggf. das Bootprotokoll
bei.

Die Ereignisse des startenden Systems und des laufenden Systembetriebs werden in den
sog. Ereignisprotokollen (engl.: Event Logs) festgehalten. Je nach Schwere des Ereignis-
ses wird es als Information, Warnung oder Fehler klassifiziert. Nach einer Neuinstallation
werden die Ereignisprotokolle überprüft, um auch Fehler zu entdecken, die sonst nicht
sofort auffallen würden. Die Ereignisprotokolle werden detailliert beschrieben im Kap. 12
«Ereignisse, Prozesse und Ressourcen überwachen und steuern» auf S. 116.
,llllllllllll ltlll!O!IOI 11110111~11~

Teil B Installation
10 Installation absichern und überprüfen 91

Da Systemtreiber im Kernelmodus arbeiten und somit umfassende Rechte und Zugriff auf
alle Ressourcen eines Computers haben, können fehlerhafte Treiber oder Konflikte bei der
Ressourcenbelegung auch bei modernen Windows-Versionen das ganze System zum
Absturz bringen. Es ist deshalb wichtig, die installierten Geräte mithilfe des Gerätemana-
gers in der Systemsteuerung zu kontrollieren. Dieser wird im Kap. 13 «Hardwarekompo-
nenten administrieren» auf S. 125 genauer beschrieben.

Die Systeminformation ist ein anderes mit Windows vorinstalliertes Tool, das Ihnen
umfassend Auskunft über die Hardware und die Software des Computers gibt. Sie können
dort wertvolle Informationen finden, wenn ein Gerät nicht erkannt wird oder kein Treiber
für das Gerät gefunden wird. Auch die Systeminformation ist im Kap. 13 «Hardwarekom-
ponenten administrieren» auf S. 125 detailliert beschrieben.

Für die Analyse der Hardware- und Softwarekomponenten Ihres Rechners eignen sich
auch kostenlose Tools, die nicht im Lieferumfang des Betriebssystems enthalten sind. So
können z. B. die Tools SIW (System Information for Windows) oder PC Wizard empfoh-
len werden. Bekannte kostenpflichtige Systemdiagnoseprogramme sind z.B. AIDA64
oder SiSoft Sandra, die beide sehr leistungsfähig und umfangreich sind.

10.2.2 Linux-Installation überprüfen

Zum Überprüfen einer Linux-Installation gehen Sie ganz ähnlich vor wie bei Windows.
Auch hier stehen Ihnen diverse Hilfsprogramme und Befehle zur Verfügung, die vergleich-
bare Aufgaben übernehmen wie die bekannten Windows-Tools.

Die erste Anlaufstelle zur Kontrolle einer Linux-Installation und zum Aufspüren von Fehlern
sind die Systemprotokolle. Die Linux-Systemprotokolle und der Umgang damit werden
detailliert beschrieben im Kap. 12 «Ereignisse, Prozesse und Ressourcen überwachen und
steuern» auf S. 116.

Zur Hardwareinformation stehen Ihnen eine ganze Reihe von Tools zur Verfügung. Einige
davon sind jedoch distributionenspezifisch. Neben diversen Kommandozeilenbefehlen gibt
es auch Tools für die Desktop-Umgebungen KDE und GNOME, die ähnlich der Windows-
Systeminformation alle diese Infos zusammenfassen und übersichtlich darstellen. Diese
Befehle und Programme werden im Kap. 13, S. 125 genauer vorgestellt.

Um die grössten Sicherheitsrisiken und die damit verbundenen Schäden und Kosten zu
vermeiden, lohnt es sich, frühzeitig wichtige Sicherheitsmassnahmen zu planen und vor-
zubereiten. Diese müssen dann auch gleich nach Abschluss der Installation vor der Verbin-
dung mit dem Netzwerk durchgeführt werden, um das System nicht zu gefährden. Als
wichtigste Massnahmen für den Basisschutz aktivieren Sie die Firewall, installieren den
Virenscanner und aktualisieren das Betriebssystem. Wann immer möglich, arbeiten Sie mit
einem Benutzerkonto mit eingeschränkten Rechten.

Eine abgeschlossene Installation soll funktionell überprüft werden, ob alle Geräte und
Programme anforderungsgemäss funktionieren, andererseits soll mit den zur Verfügung
stehenden Tools und Protokollen überprüft werden, ob versteckte Fehler und Fehlermel-
dungen vorliegen.

Für die funktionelle Überprüfung des Systems stehen unter Windows und Linux diverse
Werkzeuge zur Verfügung. Fehlermeldungen finden Sie in den Protokollen des Systems.
Ausgehend von Fehlermeldungen lokalisieren Sie Systemkomponenten, die für das Prob-
lem verantwortlich sind.
LIJB OJJ
01011111111011101
IOOOIIIIIOIIIII OOIOIOtllJI D
LlfJJJ LD
IDDIDIJ[l!JIIJIIIIJICIJlill!CI 111110 IJ 1011111111011 ltl 111101::JII II oa

Teil B Installation
92 10 Installation absichern und überprüfen

Repetitionsfragen

11 Weshalb ist eine Antivirus-Software als alleinige Sicherheitsmassnahme ungenügend?

17 Um die Suche nach Fehlern zu unterstützen, zeichnet das Computersystem alle wichtigen
Vorgänge auf. Wo finden Sie diese Aufzeichnungen unter Windows und unter Linux?

22 Wieso sollten Sie nicht im Web surfen auf einem PC, der nicht aktualisiert ist und keinen
aktiven Virenscanner hat, auch dann nicht, wenn die Firewall läuft?
ltlllllJll!l ltll!l!Jlltll IIIIIJII

Teil C Administration
IDDDIIIIIIJIIIII IJDIIJIDIJIJI IJ
IUIB Cl.lJ
IJ I D 11111111 IJ 111 D UD.IJ LCI
IIJIJIIJIJl]IJIIJIIIIJIIJIJIIIIIIJ 111110 IJ I IJ 11111111 tl 111 t:l 1111 t1 IJ 1111 tl IJ

Teil C Administration
94 Einleitung, Lernziele und Schlüsselbegriffe

Einleitung, Lernziele und Schlüsselbegriffe

Einleitung

In diesem Teil des Lehrmittels lernen Sie zunächst die Befehle und grafischen Hilfspro-
gramme für Linux und Windows kennen, mit denen Sie die Administrationsaufgaben
bewältigen können. Sie erhalten ebenfalls das notwendige Wissen, um die Funktionen
des Betriebssystems zu überwachen und nötigenfalls Massnahmen zur Behebung von
Problemen zu ergreifen.

Anschliessend erhalten Sie einen Einblick in die verschiedenen Aufgaben, die zur Admi-
nistration von Computern mit Multiuser-Betriebssystemen gehören. Das sind:

• Hardwarekomponenten einrichten und überwachen


• Dateien und Verzeichnisse verwalten (löschen, kopieren, verschieben, Rechte ändern,
Besitzer ändern usw.)
• Benutzer(gruppen) einrichten, ändern und löschen
• Mit Datenträgern und Partitionen arbeiten
• Software installieren, aktualisieren und deinstallieren
• Dienste einrichten, starten und stoppen

Lernziele

Lernziele Lernschritte
D Sie kennen Massnahmen zum sicheren Arbeiten als • Regeln zum Arbeiten als Administrator
Administrator (Benutzerwechsel; Befehle wie z.B. • Programme und Befehle als Administrator aus-
su, sudo, runas; Backup; Dokumentation) und kön- führen
nen erläutern, wie diese zur Sicherheit des Systems • Mit der Kommandozeile und der grafischen Be-
beitragen. nutzeroberfläche arbeiten
• Speicherung der Konfigurationsdaten
Sie kennen gängige Informationsquellen zur Infor-
• Fernadministration
mationsbeschaffung bei unbekannten Proble-
men/Aufgaben im Zusammenhang mit dem
Betriebssystem (Befehlssyntax, Hilfesystem,
Manual-Page) und können erläutern, für welche Art
von Problemen und Aufgaben sich diese speziell
eignen.
D Sie kennen Werkzeuge zur Überwachung des Sys- • Ereignisse, Prozesse und Ressourcen unter
tems (Taskmanager, Management-Konsolen Windows überwachen und steuern
[MMC]), Ereignisanzeige, Gerätemanager, System- • Prozesse, Ressourcen und Ereignisse unter Li-
information, Protokolldateien) und können erläu- nux überwachen und steuern
tern, welche Informationen diese hinsichtlich des
Systemzustands und möglicher Probleme liefern.
Sie kennen Werkzeuge und Möglichkeiten zur
Beeinflussung von Ressourcen (CPU-Auslastung,
Speicherverbrauch, Auslagerungsspeicher und
Harddiskbelegung) und können erläutern, welche
Wirkungen sich hinsichtlich des Systemzustands
damit erzielen lassen.
D Sie kennen Vorgehensweisen und Werkzeuge, um • Hardware unter Windows einbinden und konfi-
Hardware (Maus, Bildschirm, Netzwerkkarte, Dru- gurieren
cker, USB-Geräte usw.) ins System einzubinden • Hardware unter Linux installieren und adminis-
und zu verwalten. trieren
D Sie kennen die unterschiedlichen Konzepte für Ver- • Begriffe und Konzepte
zeichnishierarchien (absolute/relative Pfade, Links, • Umgang mit Verzeichnissen und Dateien
versteckte Dateien, Verknüpfung mit Anwendun- • Dateimanager
gen) und können die dazugehörigen Systembefehle
und Hilfsprogramme aufzeigen.
111:1111!:JIIII ltllilCIIICll

Teil C Administration
Einleitung, Lernziele und Schlüsselbegriffe 95

D Sie kennen die unterschiedlichen Konzepte für die • Benutzer und Rechte auf einem Windows-
Benutzer- und Rechteverwaltung (User-lD, Zugriffs- Computer verwalten
rechte, Gruppenmitgliedschaft, Standardrechte, • Benutzer und Rechte auf einem Linux-Compu-
Vererbung, Heimverzeichnis) und können die dazu- ter verwalten
gehörigen Systembefehle und Hilfsprogramme auf-
zeigen.
D Sie kennen die unterschiedlichen Konzepte für den • Datenträger unter Windows einbinden
Zugriff auf Datenträger und Dateisysteme (Mount- • Datenträger unter Windows partitionieren, for-
Befehl, Devicedateien, Treiber) und können die matieren und überprüfen
dazugehörigen Systembefehle und Hilfspro- • Datenträger unter Linux einbinden
gramme aufzeigen. • Datenträger unter Linux partitionieren, forma-
tieren und überprüfen
D Sie kennen Möglichkeiten zur manuellen und auto- • Software unter Windows installieren und
matischen Aktualisierung von Betriebssyste- deinstallieren
men/Software mit Sicherheitspatches. • Software unter Linux installieren und deinstal-
lieren
D Sie wissen, wie Sie neue Dienste einrichten und • Was sind Dienste?
eingerichtete Dienste administrieren können. • Dienste konfigurieren unter Windows
• Dienste konfigurieren unter Linux

Schi üssel begriffe

Absoluter Pfad, Administrator, Arbeitsverzeichnis, Benutzergruppe, Benutzerkonto, Benut-


zerwechsel, Berechtigungen, Dateierweiterung, Dateimanager, Dateisystemrechte, Datei-
verknüpfungen, Datenträger, Dienste, Ereignisprotokoll, Ereignisse, Fernadministration,
Gerätedateien, Gerätemanager, l<onfigurationsdatei, Leistungsprotokoll, Links, Manual-
Pages, MIME-Typen, Microsoft-Management-l<onsole (MMC), mounten, Netzwerkfrei-
gabe, Paketmanager, Pipe, Protokolldatei, Prozesse, Pseudodatei, RDP, Registry, relativer
Pfad, root, Runlevel, SSH, Systemressourcen, Systemsteuerung, Systemverzeichnis, Tel-
net, Umleitung, VNC, Weiterleitung, Wurzelverzeichnis, YaST, Zugriffsrechte
1aaa11111a11111 CIOICIICIOl'.ll []
IWB pllllCl.lJ
a I tll 1111111 D 111 Cl llJ
[][ll[J[IIJIJl[lll!IJl[][]IIIIIIJ IIIIIO Cll Cl 11111111 Cl 111 Cl 1111 Cl Cl 1111 Cl Cl

Teil C Administration
96 11 Als Administrator arbeiten

11 Als Administrator arbeiten

Ein «gewöhnlicher» Benutzer eines Multiuser-Systems darf üblicherweise keine Arbeiten


vornehmen, die über den Start und die Nutzung der Anwendungsprogramme hinausge-
hen. Das ist auch gut so, denn sonst könnte das System aus Unachtsamkeit oder Unwis-
senheit zerstört oder zumindest im Betrieb beeinträchtigt werden. Dazu ist eine regelmäs-
sige Wartung des Systems notwendig. So müssen z. 8. neue Anwendungsprogramme ins-
talliert oder ein alter Drucker ersetzt werden. Wenn Sie solche Arbeiten ausführen, sind kei-
nerlei Einschränkungen im Umgang mit dem System erwünscht. Aus diesem Grund sieht
jedes Betriebssystem Administrator-Benutzer vor, die alle Rechte und Privilegien besitzen.

In diesem Kapitel erfahren Sie, wie Sie sicher mit Administratorrechten arbeiten, wie Sie
mit der Kommandozeile umgehen und welche Administrationsprogramme und Befehle Sie
häufig benötigen. Ausserdem lernen Sie, wie Sie Konfigurationsdaten von Betriebssystem
und Programmen bei Linux und Windows abspeichern und welche verschiedenen Mög-
lichkeiten Ihnen zur Administration über das Netzwerk (Fernwartung, Remote Administra-
tion) zur Verfügung stehen.

11.1 Regeln zum Arbeiten als Administrator

Wenn Sie sich unter Windows als Administrator oder unter Linux als Benutzer root
anmelden, verfügen Sie über alle Rechte zur Administration des jeweiligen Systems, d. h.,
mit diesen Administratorrechten können Sie auf einem System grundsätzlich alles
machen.

Bei der Arbeit als Administrator besteht die Gefahr, dass Sie das System durch einen Feh-
ler lahmlegen. Wenn Sie als Administrator z. 8. aus Versehen wichtige Systemdateien
löschen, wird dieses nicht mehr funktionieren, oder wenn Sie ein bösartiges Programm
starten, so hat dieses natürlich auch sämtliche Rechte. Ein Virus, der mit Administrator-
rechten ausgeführt wird, kann sich dauerhaft auf dem System festsetzen und dieses irre-
versibel zerstören.

Der wirkungsvollste Schutz gegenüber solchen Risiken ist, auch als Systemadministrator
- wenn immer möglich - mit eingeschränkten Rechten zu arbeiten. Beachten Sie dazu
die folgenden Regeln:

1. Melden Sie sich grundsätzlich immer als Benutzer mit eingeschränkten Rechten an!
2. Melden Sie sich nur dann mit Administratorrechten an, wenn es für das, was Sie ma-
chen müssen, notwendig ist!
3. Arbeiten Sie nur so lange mit Administratorrechten, wie es unbedingt notwendig ist!

Die Einhaltung dieser Regeln hat folgende Vorteile:

• Das Risiko, dass Sie das System aus eigener Unachtsamkeit beschädigen oder zerstö-
ren, ist geringer.
• Das Risiko, dass «bösartige» Programme (z.B. Dialer, Trojaner, Viren oder Würmer)
Schaden am System anrichten können, wird kleiner.
• Das Risiko, dass Hacker aufgrund von Sicherheitslücken oder Programmfehlern Zugriff
auf das System erhalten, wird verringert.

Nachfolgend wird erläutert, wie Sie diese Regeln in der praktischen Arbeit möglichst ein-
fach umsetzen können.
ilt!lll!'.!1111 11:!lll!Jllt:ll 11111:!III

Teil C Administration
11 Als Administrator arbeiten 97

11.2 Programme und Befehle als Administrator ausführen

Grundsätzlich können Sie sich für Administrationsarbeiten entweder kurzzeitig als Admi-
nistrator einloggen oder auch nur einen einzelnen Befehl oder ein Programm als Adminis-
trator ausführen. Die zweite Variante ist dabei vorzuziehen, da Sie deutlich mehr Sicherheit
bietet.

11.2.1 Linux: Einzelne Befehle oder Programme als Administrator ausführen

Mit dem Kommando sudo <Befeh1) 1l kann ein Programm so gestartet werden, dass es
als root läuft. Der Administrator kann in der Konfigurationsdatei /etc/sudoers genau fest-
legen, welcher Benutzer welche Befehle ausführen darf und ob er dazu sein Passwort ein-
geben muss. Der Systemadministrator kann also bestimmten Benutzern das Recht geben,
bestimmte Befehle auszuführen, ohne dass sie das Administratorpasswort kennen müs-
sen. Programme mit GUI können so ebenfalls mit Administratorrechten aus der Komman-
dozeile gestartet werden (z.B. sudo gedit).

Gewisse Distributionen wie Ubuntu gehen noch einen Schritt weiter und erlauben gar kein
direktes Anmelden mehr als root. Dafür können Sie dann für bestimmte normale Benutzer
alle Befehle über sudo erlaubt sein. Dies ist ein sehr cleveres Konzept, da man damit einen
normalen Benutzer die Möglichtkeit gibt, als Administrator einen Befehl auszuführen, wäh-
rend er aber normalerweise trotzdem mit eingeschränkten Rechten arbeitet. Schauen wir
uns nun ein kommentiertes Beispiel der Datei /etc/sudoers an:

111-11 Kommentiertes Beispiel der Datei /etc/sudoers

# /etc/sudoers
# This file MUST be edited with the 'visudo' command as root.
# See the man page for details on how to write a sudoers file.
%ad.min ALL= ALL
# Benutzer, der Gruppe admin, koennen alle Befehle ausfuehren (mit ihrem Pass-
wort)
jonas ALL= /sbin/shutdown
# Benutzer jonas kann das System herunterfahren und neustarten mit dem Befehl
shutdown
markus ALL= /sbin/shudown -r
# Benutzer markus kann das System nur neustarten mit dem Befehl shutdown -r
ALL ALL= NOFASSWD: /sbin/mount /CDROM,/sbin/mount /CDROM
# alle Benutzer können das CDROM ein- oder aushängen ohne Passworteingabe

[1] Abk. für: super user do. Engl.: «als Administrator ausführen».
IJ lt] 11111111 IJ 111 D J:J IJlJ u oa UJ
IwDIJIDlJI
IIJDOIIIIIDIIIII DIJltllDtlOI DIJIJIIJIIIIJIIJIJIIIIIIJ 111110 01011111111 tll 11 tll I ll!J DIIII IJ 0

Teil C Administration
98 11 Als Administrator arbeiten

11.2.2 Linux: Benutzerwechsel

Bei Linux können Sie mit dem Kommandozeilenbefehl su <Benutzer>l 1l zum gewünsch-
ten Benutzer wechseln. Wenn Sie keinen Benutzernamen angeben, wird automatisch root
angenommen. Sie müssen dann - im Gegensatz zu sudo - immer das Administratorpass-
wort eingeben. Wenn Sie einen einzelnen Befehl oder ein Programm als Administrator aus-
führen möchten, lautet das entsprechende Kommando su -c <Befehl>. Mit dem Befehl
exi t können Sie zum vorherigen Benutzer zurückkehren. Bei Ubuntu können Sie su nicht
direkt benutzen, da der Administrator gar kein Passwort hat, denn das Konzept von Ubuntu
(und auch anderen Distributionen) ist es, sudo zu benutzen, um jeden Befehl einzeln als
Administrator auszuführen.l 2l

Im folgenden Ausschnitt einer Konsoleneingabe wird beispielhaft ein Benutzerwechsel mit


dem Befehl su dargestellt:

[11-21 Benutzerwechsel unter Linux (Beispiel)

Erläuterungen zur obigen Abbildung:

• Das Zeichen # in der Eingabeaufforderung identifiziert den Administrator root.


• Der Befehl whoami gibt den aktuellen Benutzer an.

11.2.3 Windows: Einzelne Befehle oder Programme als Administrator


ausführen

Windows geht seit Vista den umgekehrten Weg wie Linux: Statt dass man einem norma-
len Benutzer die Möglichkeit gibt, Befehle als Administrator auszuführen, werden dem
Administrator Rechte entzogen. Das heisst, auch als Administrator können Sie nicht mehr
alles machen, sondern das System fragt bei gefährlichen Aktionen ausdrücklich nochmal
nach auf dem Bildschirm und nimmt erst danach eine Änderung vor. Dieses System nennt
sich User Account Control (UAC) oder auf Deutsch Benutzerkontensteuerung. Damit
wird verhindert, dass ein Programm, das mit Administratorrechten läuft, unbemerkt Ände-
rungen am System vornimmt. Windows hat intern eine Liste, bei welchen gefährlichen
Aktionen es nachfragen muss, und die UAC kann in verschieden strengen Stufen einge-
stellt werden. Bei einem eingeschränkten Benutzerkonto muss zusätzlich zur Bestätigung
noch das Administratorpasswort eingegeben werden.

[1] Abk. für: switch user. Engl. für: Benutzer wechseln.


[2] Falls es wirklich unvermeidbar ist, können sie su über sudo su benutzen.
I'.lllltlllli l!Jllllllltll

Teil C Administration
11 Als Administrator arbeiten 99

Um einzelne Programme unter einem anderen Benutzer laufen zu lassen (z.B. als Admi-
nistrator), haben Sie zwei Möglichkeiten:

1. Ausführung über das Kontextmenü: Klicken Sie mit der rechten Maustaste das be-
treffende Programm-Symbol an und wählen Sie Ausführen als ... oder bei Windows
7 direkt Als Administrator ausführen (bei Windows 2000 nur mit [Shift] + Rechts-
klick).
2. Ausführung über die Konsole: Verwenden Sie in der Kommandozeile den Befehl ru-
nas mit dem gewünschten Benutzer. Wenn Sie einen einzelnen Befehl oder ein Pro-
gramm als Administrator ausführen möchten, lautet der entsprechende Befehl runas
/user:Administrator <Befehl>. Mitrunas /user:Administrator cmd.exe
können Sie beispielsweise ein neues l<ommandozeilenfenster mit Administratorrech-
ten öffnen.

Mithilfe der Option / savecred können Sie das Passwort des Administrators von der ers-
ten Eingabe bis zum nächsten Ausloggen abspeichern (ausser bei den Horne-Editions von
XP, Vista und 7). Allerdings gibt es keine Möglichkeit, die Passwortabfrage für den Admi-
nistrator ganz auszuschalten wie bei sudo, d. h., Sie können damit nicht einem normalen
Benutzer Administrationsaufgaben übergeben, denn kein normaler Benutzer darf ein
Administratorpasswort kennen.

11.2.4 Windows: Benutzerwechsel

Mithilfe einer schnellen Benutzerumschaltung kann jederzeit zwischen diesen Benutzern


hin- und hergewechselt werden, ohne dass der zuletzt verwendete Benutzer jeweils abge-
meldet werden muss, d. h., alle gestarteten Programme und Einstellungen bleiben erhal-
ten. Für die schnelle Benutzerumschaltung klicken Sie Start und dann auf den kleinen Pfeil
rechts neben der Herunterfahren-Schaltfläche und wählen Sie Benutzer wechseln.

11.2.5 Befehlsübersicht zum Benutzerwechsel

In der folgenden Tabelle werden diese Befehle noch einmal einander gegenübergestellt.

[11-31 Befehlsübersicht zum Benutzerwechsel für Linux und Windows

Art des Benutzerwechsels Windows Linux


Einzelne Befehle oder Pro- runas /user:Administra- su -c <Befehl>
gramme als Administrator tor <Befehl>
Mit Administratorpasswort
ausführen Mit Option / savecred bleibt
das Passwort nach der ersten sudo <Befehl>[ 11
Eingabe gespeichert Mit oder ohne Benutzerpass-
wart
Kommandozeilenfenster als runas /user:Administra- sudo bash
Administrator öffnen tor cmd
Programm mit grafischer Rechtsklick auf Programm sudo <Befehl> &
Benutzeroberfläche als Admi- «Ausführen als ... » oder «Als
nistrator starten Administrator ausführen»
Benutzerwechsel zu «Admi- Schnelle Benutzerumschal- su oder (su <Benutzer>)
nistrator» bzw. «root» tung:
Start > Benutzer wechseln
Zum vorherigen Benutzer exit exit
zurück

[1] Dieser Befehl setzt das Administratorpasswort nicht voraus. Die erlaubten Befehle müssen
aber in der Datei /etc/sudoers eingetragen sein.
l!JIJIJlllll!JIIIII CllJIIJICllJCll [J
PJJ
Cl I IJI 1111111 IJ 111 Oj Ulß LlO.lJ IIJ
IJ[ll[]IJIJ[IIIJ!IIIJIIJIJIIIIIIJ 111110 Cll lJ 11111111011 IIJll 110 D11110 !

Teil C Administration
100 11 Als Administrator arbeiten

11.3 Mit der Kommandozeile arbeiten

Anwender arbeiten meist über eine grafische Benutzeroberfläche und mit einer Maus am
Multiuser-System. Erfahrene Benutzer, Power-User und Systemadministratoren bevorzu-
gen jedoch für gewisse Arbeiten die Konsole, d. h., sie verwenden die Kommandozeile oder
die Eingabeaufforderung, wie sie bei Windows genannt wird.

Die Arbeit auf der Kommandozeile hat folgende Vorteile:

• Automatisierbares Arbeiten: Bei der Konfiguration und Administration eines grösse-


ren Multiuser-Systems können wiederkehrende Befehlsabfolgen zu kleinen Program-
men zusammengefasst werden. Diese Programme werden bei Windows Batch-Files
und bei Linux Shell-Scripte genannt. Mit ihrer Hilfe können Sie sich zeitraubende und
fehleranfällige Tipparbeiten sparen.
• Flexibleres Arbeiten: Die Arbeit auf einer Kommandozeile ist flexibler als die Arbeit
auf einer grafischen Benutzeroberfläche, denn durch die Kombination mehrerer Befeh-
le können Sie Aufgaben lösen, die auf einer vorgegebenen Benutzeroberfläche schwie-
rig sind oder für die Sie eine spezifische Zusatzsoftware benötigen.
• Rascheres Arbeiten: Erfahrene Benutzer arbeiten auf der Kommandozeile i. d. R.
schneller als auf der grafischen Benutzeroberfläche.

Gewisse Arbeiten können Sie sowohl bei Linux als auch bei Windows nur auf der 'Komman-
dozeile erledigen, da dafür gar keine GUI-Programme zur Verfügung stehen

Trotz dieser Vorteile ist die Arbeit auf der Kommandozeile nicht immer zu empfehlen. Als
Administrator eines Multiuser-Systems müssen Sie sowohl mit der Kommandozeile als
auch mit der grafischen Benutzeroberfläche vertraut sein und von Fall zu Fall entscheiden
können, welche Arbeitsweise für welche Aufgabe besser geeignet ist.

Unter Linux ist die Arbeit mit der Konsole weitverbreitet und um einiges komfortabler als
unter Windows. Auch der professionelle Umgang mit einem Serversystem setzt keine gra-
fische Benutzeroberfläche voraus. Im Gegenteil: Administrative Aufgaben werden schnel-
ler und sicherer über die Konsole abgewickelt.

Aus der Kommandozeile können wiederum auch GUI-Programme gestartet werden. Dies
ist bei Linux z. B. dann nötig, wenn ein Programm nicht im Startmenü eingetragen ist.
Unter Windows können Sie Programme, deren Namen Sie kennen, über das Suchfeld der
Startleiste starten. Dies ist oft schneller, als sich durch umfangreiche Startmenüs durch-
zuklicken.

Beispiel

Sie möchten unter Windows den Microsoft Editor aufrufen, um einen Text zu erfassen. Zu diesem Zweck kön-
nen Sie in der Eingabeaufforderung oder im Suchfeld der Startleiste notepad eingeben.

11.3.1 Regeln für die Befehlseingabe

Die Arbeit auf der Kommandozeile erfordert eine gewisse Übung und das Wissen, wie
Befehle aufgebaut sind, also wie ihre sogenannte Syntax ist. Die folgende Tabelle soll mit
zwei Beispielen den grundsätzlichen Aufbau der Befehle unter Windows und Linux zeigen.
,Clllltlllll ltlll!IJIIIJI IIIIIJIII

Teil C Administration
11 Als Administrator arbeiten 101

[11-41 Aufbau der Befehle unter Windows und Linux an zwei Beispielen

Betriebssystem Befehl 1 Option Datei 1 Zielverzeichnis inkl. Pfad und


1
Name
Windows-Befehl copy /Y abc.txt «Verzeichnisl\Neuer Ord-
ner\abc.txt»
Linux-Befehl cp -f abc.txt «Verzeichnisl/Neuer Ord-
ner/abc.txt»

Beide Befehle bewirken, dass die Datei abc.txt aus dem aktuellen Verzeichnis in den ange-
gebenen Zielordner kopiert wird. Die Optionen /Y bzw. -f sind Einstellmöglichkeiten, die
das genaue Verhalten des Befehls festlegen. Hier bewirken sie, dass keine Rückfrage an
den Benutzer erfolgt, falls eine gleichnamige Datei bereits im Zielordner vorliegt. In diesem
Fall wird die gleichnamige Datei im Zielordner ohne Sicherheitsabfrage überschrieben.

Der grundsätzliche Aufbau der Befehle von Windows und Linux ist zwar gleich, Unter-
schiede bestehen aber in den Details.

111-s1 Gemeinsamkeiten und Unterschiede von Windows- und Linux-Befehlen

Eingabe Windows-Regel Linux-Regel


Trennung zwischen Befehl, Mindestens je ein Leerzeichen dazwischen[ 1l
Option und Datei- oder Ver-
zeichnisnamen
Optionen durch/ oder - eingeleitet durch - oder - eingeleitet
• Auf - folgt die einbuch-
stabige Abkürzung der
Option (z.B. -f für «force»
(engl. für erzwingen))
• Auf - - folgt die vollstän-
dige Bezeichnung der
Option (z. B. - -force)
Pfadname[ 21 Verzeichnisse werden durch\ Verzeichnisse werden durch/
gegliedert gegliedert
Gross- und Kleinschreibung Spielt keine Rolle Muss immer beachtet wer-
den
Leer- oder Sonderzeichen im Namen mit Leer- und Sonderzeichen müssen mit Anführungs-
Verzeichnis- oder Dateina- zeichen (Gänsefüsschen) umschlossen werden
men

[1] Das bekannte cd .. ohne Leerzeichen ist eine Ausnahme, die aber aus einem Programmier-
fehler entstanden ist und deshalb nicht benutzt werden sollte. Bei Linux geht nur cd ..
[2] Der Pfadname ist der vollständige Name einer Datei vom Hauptverzeichis her mit allen
Unterverzeichnissen, siehe dazu auch Kapitel 14 «Mit Dateien und Verzeichnissen arbeiten»
auf S. 134

11.3.2 Häufig benötigte Befehle

In der folgenden Tabelle finden Sie l<onsolenbefehle, die Sie bei der Arbeit mit dem
Betriebssystem immer wieder benötigen und deshalb kennen sollten:
11:JIJDIIIIIIJIIIII t11Jlt11t11JIJI ll
IWB Oll
IJ I IJ 11111111 IJ 1111:J uaa LCI
IIJDI DIJOIDIIICIIIJIJIIIIIIJ 111110 ti I t:11 II 11111 IJ 111 ti 1111 IJ Cl 1111 ti 0

Teil C Administration
102 11 Als Administrator arbeiten

[11-61 Häufig benötigte Befehle

Aufgabe Windows-Befehl Linux-Befehl


Programm starten, das sich <Programmname> . / <Programmname>[ 1l
im aktuellen Verzeichnis
befindet
Programm starten, das sich C:\gesam- /gesamter/pfad/zum/pro-
nicht an einem standardmäs- ter\pfad\zum\pro- gram/Programmname
sigen Ort befindet gram\Programmname
Datei mit Texteditor öffnen notepad <Datei> Es können unterschiedliche
Editoren installiert sein, vi ist
immer vorhanden, aber sehr
ungewohnt zu bedienen.
Seine Bedienung ist in
Abschnitt 10.6 erklärt.
• vi <Datei> (Komman-
dozeile)
• nano <Datei> (Korn-
mandozeile)
. joe <Datei> (Komman-
dozeile)
• gedit <Datei> (GNO-
ME)
• kate <Datei>(KDE)
Grosse Datei bzw. lange Aus- more <Datei> less <Datei>
gabe seitenweise anzeigen <Befehl> 1 more <Befehl> 1 less
Ausschnitt der seitenweisen • Cursor zeilenweise ver- Wie Windows
Anzeige von more oder less schieben: [Pfeil nach
ändern oben], [Pfeil nach unten] • Hilfe: [h]
• Seitenweise blättern: • Suchen: [/] und danach
Suchbegriff eingeben
[Seite auf], [Seite ab]
• Beenden: [q] • Nächster Treffer beim
Suchen: [n]
• Letzter Treffer beim Su-
chen: [N]
Aus grosser Datei bzw. langer <Befehl> 1 find /i <Such- <Befehl> 1 grep <Suchbe-
Ausgabe nur Zeilen mit einem begriff> griff>
bestimmten Wort anzeigen find /i <Suchbegriff> grep <Suchbegriff>
<Datei> <Datei>
Datei finden Nur über GUI find <Verzeichnis>
-iname <Datei>
2>/dev/nunl 2l
* kann als Platzhalter vor und
nach dem Dateinamen ver-
wendet werden
Zeit und Datum anzeigen time date
bzw. ändern date
Netzwerk konfigurieren netsh ifconfig
raute
vi /etc/resolv.conf
Neustart durchführen hutdown -r (r wie reboot) reboot
shutdown -r now
init 6
System herunterfahren shutdown -s (s wie stop) halt
shutdown -h now
init 0

[1] . = aktuelles Verzeichnis, muss je nach Systemkonfiguration angegeben werden.


[2] Mit dem Ausdruck 2>/dev/null werden Meldungen über fehlende Zugriffsrechte unter-
drückt, wenn Sie nicht als Systemadministrator (root) arbeiten.
lalllt:11111 IIJlllt!llrll

Teil C Administration
11 Als Administrator arbeiten 103

11.3.3 Befehlseingabe erleichtern

Windows und Linux bieten eine Reihe von Funktionen an, die die Befehlseingabe unter-
stützen und die Arbeit mit der Kommandozeile erleichtern. Diese werden hier vorgestellt:

c11-11 Funktionen zur Unterstützung der Befehlseingabe

Funktion Windows Linux


Befehle vervollständigen - [Tab]
(2 x [Tab] für Auswahl)
Datei- oder Pfadnamen ver- [Tab] [Tab]
vollständigen
(2 x [Tab] für Auswahl)
Befehle wiederholen [Pfeil nach oben] und [Pfeil [Pfeil nach oben] und [Pfeil
nach unten] nach unten]
Alte Befehle suchen und aus- Liste zum Auswählen: [F7] historylgrep <Gesuchter
führen Befehl>
Anfangsbuchstaben + [F8]
(auch mehrmals) danach
[F9] + <Nummer aus Liste !<Befehlsnummer>
von [F7]>
Befehl beenden [Ctrl]+ [C] q
[Ctrl] + [S] [Ctrl]+ [C]
[Esc]

11.3.4 Hilfe zu Befehlen erhalten

Hilfe für die Konsole erhalten Sie mit den in der Tabelle angegebenen Befehlen.

c11-s1 Befehle zur Anzeige von Hilfetexten

Aufgabe Windows-Befehl Linux-Befehl


Hilfe aufrufen <Befehl>/? <Befehl> -h
help <Befehlsname> <Befehl> --help
man <Befehl> (Beenden
mit q)
info <Befehl>

Das in die Distribution eingebaute Hilfssystem heisst Manual-Pages[ 1l. Sie können es mit
dem Befehl man<Befehl> aufrufen. Unter Synopsis[ 2l finden Sie in den Manual-Pages eine
Kurzbeschreibung der Befehlssyntax mit den obligatorischen und freiwilligen Parametern
des Befehls, wobei Letztere in eckige Klammern gefasst sind. Auch die Optionen (mit -
oder--) werden meist aufgeführt und beschrieben. Die Manual-Pages können Sie gezielt
durchsuchen, indem Sie die Taste/ und den Suchbegriff schreiben. Zum nächsten gefun-
denen Begriff springen Sie mit der Tasten, zum letzten mit der Taste N.

Falls eine Manual-Seite fehlt oder Sie lieber die deutsche Version möchten, finden Sie alle
diese Seiten auch im Internet über eine Suchmaschine mit einer Suche nach «man» und
dem gewünschten Befehl. Die gefundenen Manual-Seiten können jedoch von der Version
des Befehls auf Ihrem System abweichen und sind darum nicht immer ganz korrekt.

[1] Engl. für: Handbuch-Seiten (wörtl.}. Erklärende Beschreibung zu einem angegebenen Kommando.
[2] Engl. für: Inhaltsübersicht, Zusammenfassung.
o rn 11111111 a 111 a lu.,B tlJJ 1.u:imo
ltlDtlllllltllllll DtlltlltlfJtll IJ IDDIIJDD!JIIJIIIIJtaOlllll[I 111110 tlltl 111111110111 D 111 ltl !JIIII tlD

Teil C Administration
104 11 Als Administrator arbeiten

Beispiel

Das folgende Beispiel zeigt die Ausgabe des Befehls man z ip (Ausschnitt Synopsis), die detailliert den
Befehlsaufbau wiedergibt.

[11-91 Manual-Page: Anzeige der Kurzbeschreibung (Synopsis) des Befehls zip

SYNOPSIS
zip [-aABcdDeEfFghjkK1LmoOqrRSTuvVwXyz!@$) [-b path) [-n suffixes) [-t mmd-
dyyyy] [-tt mmddyyyy] [ zipfile [ filel file2 ... J) [-xi list)

• Der Befehl zip hat keine obligatorischen Parameter, da alle Parameterangaben von
eckigen Klammern eingeschlossen sind.
• Die komprimierten Dateien werden unter dem bei «zipfile» angegebenen Namen ge-
speichert; wenn dieser Name weggelassen wird, wird das Ergebnis auf den Bildschirm
geschrieben.
• Eine oder mehrere zu komprimierende Dateien filel, file2 usw. können angege-
ben werden.
• Viele verschiedene Optionen können je nach Einsatz verwendet werden: [-aABcdDe
EfFghjkKlLmoüqrRSTuvvwxyz ! @$ J; diese finden Sie weiter unten in der Manual-
Page detailliert beschrieben.

Weitere Hilfe erhalten Sie unter Linux

• über ein weiteres Hilfesystem. Es heisst info. Dieses Hilfesystem arbeitet mit Hyper-
links und kann mit info <Befehl> aufgerufen werden.
• durch Anleitungen (How-Tos) mit den genauen Befehlen für bestimmte Administra-
tionsaufgaben. Viele davon finden Sie im «The Linux Documentation Project»f 11 .

Ausführliche Hilfestellungen für die Windows-Befehle finden Sie in der Windows-


Hilfe. Suchen Sie dazu nach dem Stichwort «Befehlszeilenreferenz». Dort finden Sie eine
Übersicht der Befehle und jeweils einen Link auf die Microsoft-Webseite für die detaillierte
Beschreibung jedes Befehls.

11.3.5 Um- und Weiterleitung

Diese Begriffe beziehen sich nicht auf den Strassenverkehr, sondern auf die Kommando-
zeile. Die Umleitung von Eingaben und Ausgaben sowie Weiterleitungen eröffnen neue
Möglichkeiten bei der Arbeit mit der Kommandozeile. Mit ihrer Hilfe können mehrere ein-
fache Befehle kombiniert werden, um komplexe Aufgaben auf einer Zeile zu lösen. Nach-
folgend lernen Sie die wichtigsten Um- und Weiterleitungen kennen.

• Ausgabeumleitung: Mit dem Zeichen > können Sie das Ergebnis eines Konsolenbe-
fehls in eine Datei umleiten. Die Ausgabe des Befehls erfolgt dann nicht auf den Bild-
schirm, sondern wird in die entsprechende Datei geschrieben. Dies ist sehr nützlich für
die Dokumentation oder um eine lange Ausgabe in Ruhe mit less und grep durchsu-
chen zu können. Mit dem Zeichen >> können Sie die Ausgabe eines Befehls an eine
bereits bestehende Datei anhängen, ohne die Datei zu überschreiben.
• Eingabeumleitung: Mit dem Zeichen< können Sie Daten, die einen Befehl als Eingabe
erwarten, aus einer Datei automatisch «auslesen». Längere Zeichenfolgen müssen
dann nicht von Hand eingetippt werden. Eingabeumleitungen werden seltener ge-
braucht als Ausgabeumleitungen.

[1] Vergleichen Sie dazu das Literaturverzeichnis auf S. 9.


ltllill:11111 IIJllltllllJI
1111 tll ll tf 1~
Teil C Administration
11 Als Administrator arbeiten 105

• Weiterleitung: Am häufigsten gebraucht und am leistungsfähigsten ist die Weiterlei-


tung. Mit dem Zeichen I können Sie die Ausgabe eines Befehls als Eingabe an den
nächsten Befehl weiterleiten. Diese Weiterleitung wird auch Pipe genannt und kann
bei Bedarf mehrfach wiederholt werden.

In der folgenden Tabelle finden Sie einige Beispiele für Um- und Weiterleitungen.

c11-101 Ausgabe-, Eingabeumleitung und Weiterleitung (Beispiele für Windows und Linux)

Betriebssystem Aufgabe/Aktion Befehl


Windows Inhalt des Hauptverzeichnis- dir c:\ > ordner.txt
ses C: in die Datei Ord-
ner.txt des Arbeitsverzeich-
nisses schreiben.
Inhalt des Laufwerks A: an dir a: 1 more
Befehl more weiterleiten, der
die entsprechende Ausgabe
seitenweise darstellt.
Linux Alle Module auflisten, in lsmod 1 grep usb
denenderBegriff«usb»vo~
kommt.
Inhalt von /etc/passwd an cat /etc/passwd I tr a-z
den Befehl tr weiterleiten, A-Z 1 sort 1 zip >
der alle Kleinbuchstaben in test.zip
Grossbuchstaben umwan-
delt. Die entsprechende Aus-
gabe alphabetisch sortieren
und danach in die kompri-
mierte Datei test.zip umlei-
ten.

11.4 Mit der grafischen Benutzeroberfläche von Linux arbeiten

Auch auf der grafischen Benutzeroberfläche gibt es viele «Kniffe» und Tastaturkombinati-
onen, die die Arbeit erleichtern. Viele Windows-Tricks und -Tastaturkombinationen kennen
Sie wahrscheinlich schon, in der folgenden Tabelle werden nun einige nützliche Tastatur-
kombinationen für die grafische Benutzeroberfläche von Linux gezeigt.

c11-111 Wichtige Tastaturkombinationen der grafischen Benutzeroberflächen (Linux)

Aufgabe/Aktion Linux-Tastaturkombinationen
Zwischen X-Windows und Konsole(n} wech- [Ctrl] + [Alt] + [F1) bis [Ctrl] + [Alt] + [F6)
sein
Aus Konsole zurück zu X-Windows [Alt)+ [F7]
X-Windows sofort beenden [Ctrl) + [Alt] + [Backspace]
Achtung: Sie können ungespeicherte Daten oder [AltGr] + [SysReq] + [K]
verlieren!
Text kopieren (Copy) [CTRL) + [c) oder
Text mit gedrückter Maustaste markieren.
Text einfügen (Paste} [CTRL] + [v) oder
Mittlere oder linke und rechte Maustaste
gleichzeitig drücken. In der Folge wird der
markierte Text eingefügt. Dies funktioniert
aber nur, wenn der betreffende Text immer
noch markiert ist, also kein anderer Mausklick
die Markierung gelöscht hat.
tll D 11111111IJ11101 Ulß ClJJLlDß UJ
ltilJDllllltllllll Dtlltlltltltil [I IIJ[II IJ[llJl[lllll]ICIJIIIIIIJ llllltl IJ I tJ II II 11110111 tll 111 D D 1111 IJ D

Teil C Administration
106 11 Als Administrator arbeiten

11.5 Wichtige Administrationsprogramme

Zur Wartung und Pflege des Systems stehen für den Administrator eine ganze Reihe von
systemeigenen oder auch von Dritten geschriebene grafische Dienstprogramme bereit,
die administrative Aufgaben ermöglichen oder erleichtern. In diesem Kapitel erfahren Sie,
welches die wichtigsten Administrationsprogramme sind und wie Sie sie korrekt bedienen.

11.5.1 Linux-Administrationsprogramme

Das wichtigste Administrationsprogramm für Linux ist der Texteditor, der im Abschnitt
11.6.3, S. 111 beschrieben wird. Daneben stehen je nach Distribution verschiedene grafi-
sche Hilfsprogramme zur Verfügung, die die Konfigurationsarbeiten vereinfachen sollen.

Bei SUSE Linux ist YaST[ 1l das zentrale Programm für alle Administrations- und Konfigu-
rationsaufgaben. Als Administrator können Sie auch mit dem Befehl YaST eine textbasierte
Variante von YaST starten, die auch ohne X-Windows verwendet werden kann. Aus dem
Startmenü können Sie als regulärer Benutzer eine grafische Variante von YaST starten,
wobei Sie in diesem Fall nach dem root-Passwort gefragt werden.

Bei Red Hat- und Debian-basierten Distributionen gibt es kein zentrales Administrations-
werkzeug. Wenn Sie einen grafischen Desktop installiert haben, werden die vielen ver-
schiedenen Tools jeweils in einem Menü zusammengefasst, z. B. Systemeinstellungen und
Systemverwaltung. Auf der Kommandozeile müssen Sie die Namen der Befehle und Tools
bereits kennen, um sie direkt aufzurufen.

Ubuntu nutzt verschiedene Tools zur Konfiguration, die in den Menüs Systemeinstellun-
gen und/oder Systemkonfiguration zusammengestellt sind. Dazu gehören die mit dem
GNOME-Desktop mitgelieferten GNOME system-tools, die eine einheitliche Konfigurati-
onsoberfläche für einige Einstellungen (wie z.B Benutzer/Gruppen, Datum/Zeit oder
Dienste) bieten. Diese tragen Namen mit der Endung ... -admin, also z.B. users-admin oder
time-admin.

Bei Red Hat finden Sie die notwendigen Tools im Menü System. DieAdministrations-Tools
heissen redhat-config-... , bei Fedora und CentOS system-config-... In der folgenden
Tabelle finden Sie Beispiele dafür.

[1] Abi<. für: Yet Another Setup Tool, also ironisch gemeint «noch mal ein neues Konfigurationsprogramm».
l!Jl!ll'.!1111 lall!IJIIIJI

Teil C Administration
11 Als Administrator arbeiten 107

r11-121 Administrationsprogramme für Red Hat und Fedora/CentOS

Aufgabe Programmname bei Red Programmname bei Fedora/


Hat CentOS
Benutzer- und Gruppenver- red hat-config-users system-config-users
waltung
Sprach- und Zeichensatzein- redhat-config-language system-config-language
stellungen
Zeit- und Datumseinstellun- redhat-config-date system-config-date
gen
Konfiguration der Firewall redhat-config-securitylevel system-config-securitylevel
Paketverwaltung redhat-config-packages system-config-packages
(Installieren, Überprüfen und
Entfernen von Paketen)
Dienstverwaltung redhat-config,services system-config-services
(Starten, Beenden und Ein-
richten von Diensten)

Daneben gibt es distributionsunabhängige Tools für die Administration und Konfiguration,


die mit der Softwareverwaltung installiert werden können. Hier ein paar Beispiele:

• Webmin: Webbasiertes System für die Systemadministration, das über den Web-
browser bedient wird.[1]
• KDE-Tools: Diverse Werkzeuge für einzelne Aufgaben, wie z.B. kcontrol, kxconfig, ku-
ser oder ksysv.
• GNOME-Tools: Diverse Werkzeuge für einzelne Aufgaben, aufzufinden in der Start-
leiste unter Systemeinstellung oder Systemverwaltung.

11.5.2 Windows-Administrationsprogramme

Das bekannteste Administrationsprogramm ist die Systemsteuerung, die Sie über Start
• Systemsteuerung aufrufen können. In der Systemsteuerung unter Verwaltung (über
alle Systemsteuerungselemente zu erreichen) und darin wiederum in Computerverwal-
tung finden Sie weitere Verwaltungsprogramme, wie z. B. die lokale Benutzer- und Grup-
penverwaltung, die Datenträgerverwaltung oder die Verwaltung. In den folgenden Kapiteln
dieses Lehrmittels wird auf die jeweils benötigten Funktionen der Systemsteuerung näher
eingegangen.

Die Microsoft-Management-Konsole (MMC) ist ein anderes zentrales Hilfsmittel für die
Administration eines Multiuser-Systems unter Windows. MMC bietet eine einheitliche
Oberfläche für verschiedene Konfigurationswerkzeuge und enthält mehrere vorbereitete
Snap-ins[ 2l. Jedes Snap-in deckt einen bestimmten Bereich der Systemverwaltung ab. Die
MMC und die Snap-ins sind ein baukastenartiges Instrument, das Sie an Ihre eigenen
Bedürfnisse anpassen können, indem Sie die gewünschten Module installieren.

[1] Vergleichen Sie dazu: www.webmin.com/.


[2] In die MMC «einklinkbares» Modul für die Systemverwaltung.
01 IJI 1111111 D 111 a
ltlDIJIIIIIDIIIII DIJIDICltlOI
Iwri CUJ LlClrl LCl
IJ[HIJOIIJIJOCICllilOICOIIIIIIJ 111110 DID 111111110111011110 tl 111 ID 0

Teil C Administration
108 11 Als Administrator arbeiten

Wenn Sie MMC um weitere Snap-ins erweitern möchten, müssen Sie wie folgt vorgehen:

1. Geben Sie unter Start• Ausführen in der Kommandozeile rnrnc ein. In der Folge wird
eine neue, leere Konsole gestartet.
2. Über Datei • Snap-in hinzufügen/entfernen und die Schaltfläche [Hinzufügen] kön-
nen Sie die gewünschten (verfügbaren) Snap-ins hinzufügen.
3. Speichern Sie falls gewünscht die konfigurierte MMC zur Wiederverwendung ab.

r11-1a1 Snap-in zur Microsoft-Management-Konsole (MMC) hinzufügen

Jn dieser Ansicht werden keine Elemente angezeigt,


Weitere Aktionen ~

Snap·Ins hinzufügen bzw. entfernen

Sle können für diese Konsole Snap-Ins auswählen, die auf dem Computer verfügbar sind, und den ausoewählten Snap-In-Satz konfigurieren.
Erweiterbare Snap-Ins können mit den aktivierten Erweiterungen konfiguriert werden.
Ausgewählte Snap-Ins:
Snap-In Anbieter L.J Konsolenstamm
:-d11ActtveX-Steuerelement Microsoft Corp ...
(t}Aufgabenplanung Microsoft Corp ...
f34Autorislerungs-Manager Microsoft Corp... s-
~:Computerverwaltung M'1crosoft Corp,,,
~Datenträge1verwa!tung Microsoft und ...
,;,,(,Dienste Microsoft Corp, .. llt1ch unten
\ij:,oruckverwaltung Microsoft Corp ... - 1 Hinzufügen > 1
id) Ereignisanzeige Microsoft Corp ...
;U,J Freigegebene Ordner Microsoft Corp,,,
~Geräte·Manager Microsoft Corp.,,
~ Gruppenrlchtl1nlenobj ..• Microsoft Corp ...
-~ IP-Sicherheitsmonitor Microsoft Corp ...
~ IP-Slcherhe~srlchtlinle ... Microsoft Corp,,,
:a, KnmntinAnh:mrllAn..t'P Erweitert,..
Mirrnc;n~rnrn

Das ActlveX-SteuerelelTient-Snap-In ermOg!lcht Ihnen, einen MMC-Knoten mit einer Ergebn!sanzelge, dle ein ActiveX-Steuera!ement enthält,
hinzuzufügen.

OK 11 Abbrechen 1

Ihre persönliche Zusammenstellung von Administrationswerkzeugen können Sie dann


speichern als .msc-Datei und nächstes Mal direkt durch einen Doppelklick starten.

Neben den mitgelieferten Snap-ins können Softwarehersteller selbst zusätzliche Snap-ins


bereitstellen, z. B. für eine Backup-Verwaltung.

11.6 Wie werden l<onfigurationsdaten unter Linux


gespeichert?

Die Konfiguration des Betriebssystems und aller Programme wird auf dem System abge-
speichert. Je nach Betriebssystem erfolgt dies auf unterschiedliche Weise, wobei Linux
und Windows zwischen den systemweiten und den benutzerspezifischen Konfigurati-
onsdaten unterscheiden.

11.6.1 Programm- und Systemkonfiguration bei Linux

Linux und andere mit Unix verwandte Betriebssysteme speichern die l(onfigurationsda-
ten in einfachen Textdateien als reinen Text ab. Die Konfiguration ist denkbar einfach: Die
entsprechende Textdatei wird in einen Editor geladen und wunschgemäss bearbeitet. Die
Konfigurationsdatei wird beim Programmstart eingelesen, die entsprechende neue Konfi-
'itlllllJIIII IIJIIIIJIIOI 11110111'1:il!i

Teil C Administration
11 Als Administrator arbeiten 109

guration gilt also ab dem nächsten Neustart des Programms. Der Aufbau dieser Konfigu-
rationsdateien ist aber nicht einheitlich, jedes Programm verwendet seine eigene Syntax.

Das l<onzept, Konfigurationsdaten in Textdateien zu speichern, hat folgende Vor- und


Nachteile:

• Konfiguration mit Standardprogrammen: Systemeinstellungen können mit jedem


Editor gelesen und bearbeitet werden.
• Einfache Dokumentation: Die Konfigurationen können einfach dokumentiert wer-
den, da keine Screenshots der grafischen Benutzeroberfläche notwendig sind, sondern
lediglich die Konfigurationsdatei in die Dokumentation übernommen werden muss.
Fast alle Konfigurationsdateien lassen Kommentare zu (üblicherweise Zeilen, die mit
dem Rautezeichen # beginnen). Auf diese Weise können Konfigurationen allgemein
verständlich beschrieben werden.
• Einfaches Backup: Eine Sicherung der Einstellungen kann ganz einfach durch das Si-
chern der l(onfigurationsdatei erfolgen.
• Aufwendige Einarbeitung: Für jedes Programm muss die Syntax der Konfigurations-
dateien studiert und verstanden werden. Eine Einarbeitung oder Schulung ist ggf. not-
wendig.

Zur einfacheren Konfiguration vieler Einstellungen haben Sie bereits grafische Administ-
rationsprogramme kennengelernt. Viele Programme bieten auch spezielle «Optionsme-
nüs» an, in denen Sie die Konfiguration bearbeiten können. Dabei wird aber meist auch nur
die Textdatei eingelesen und am Schluss mit den geänderten Optionen wieder abgespei-
chert, nur müssen Sie die Syntax der l<onfigurationsdatei dazu nicht kennen.

11.6.2 Linux-Konfigurationsdateien

Als Speicherort für die allgemeine systemweite Konfiguration von Programmen stellt das
Betriebssystem das Verzeichnis /etc zur Verfügung. Die hier gespeicherten Einstellungen
gelten für alle Benutzer oder für das System selbst und können nur vom Administn:1tor
geändert werden. Jedes Programm legt seine Konfiguration in einer Textdatei oder einem
Ordner mit mehreren Dateien ab. In der folgenden Tabelle finden Sie eine Auswahl an Kon-
figurationsdateien mit systemweiten Einstellungen.

[11-141 Wichtige systemweite Konfigurationsdateien von Linux-Systemen

Name Inhalt/Funktion
/etc/bashrc Konfiguration für alle Logins (ähnlich wie /etc/profile)
/etc/crontab Tabellen für zeitgesteuerte Vorgänge
/etc/fstab Tabelle der Dateisystemel 11, die automatisch «gemountet» werden
/etc/group Konfiguration der Benutzergruppen
/etc/hosts Zuordnung von Rechnernamen zu IP-Adressen (nötig, wenn kein
DNS-Server)
/etc/init.d/ oder Verzeichnis für Scripts zum Starten bzw. Stoppen von Diensten
/etc/rc.d/init.d/
/etc/inittab Konfigurationsdatei für den init-Prozess. Das ist der Prozess, der als
Erstes beim Booten vom Kernel gestartet wird und alle anderen Pro-
zesse steuert.
/etc/mailcap Zuordnung von Mime-Typen zu Programmen
/etc/mime.types Erkennung von Mime-Typen (z.B. bei E-Mails)
/etc/mod probe. conf Konfiguration der Kernel-Module
oder
/etc/modules.conf
l
O ICI 1111111101110 LIJ.IJ O.lJ IJJJJJ lD
100011111011111 OOIOIOtHll IJ[]IIJIJIIJIJl]IJl[]IIIIJIIJIJlllll!:I 111110 010111111110111011110 011110 0

Teil C Administration
110 11 Als Administrator arbeiten

Name Inhalt/Funktion
/etc/networl< Verzeichnis für Netzwerkeinstellungen und Scripts bei Debian
/etc/passwd Konfigurationsdatei mit den Benutzerangaben (Benutzernamen,
Benutzernummern, Heimverzeichnisse usw.)
/etc/printcap Beschreibungen der im System verfügbaren Drucker
/etc/profile Konfiguration aller Logins (Befehlspfade, Standardzugriffsrechte
usw.)
/etc/resolv.conf Liste der DNS-Server[ 2l
/etc/services Liste der Ports für Internet-Dienste
/etc/shadow Datei mit den Passwörtern der Benutzer
/etc/sysconfig/ Verzeichnis für Systemeinstellungen[3 l (früher: rc.config)
/etc/syslog.conf Konfiguration des Syslog Daemon. Dieser Dienst organisiert die
Sammlung und Speicherung von Systemlogs.

[1] Engl. Fachbegriff: Filesystem Table.


[2] Engl. Fachbegriff: Resolver.
[3] Wird bei SUSE Linux von YaST geschrieben und von den Boot-Scripts ausgewertet.

Die benutzerspezifische Konfiguration, die auch durch den Benutzer selbst verändert
werden kann, wird in einer versteckten Textdatei oder einem versteckten Verzeichnis im
«Heimverzeichnis»! 1l des Benutzers abgelegt. Versteckte Dateien oder Verzeichnisse sind
anhand des Punkts als erstes Zeichen erkennbar und können mit dem Befehl 1s -a ange-
zeigt werden. Die Benutzereinstellungen haben Vorrang vor den systemweiten Einstellun-
gen, falls es beide gibt. Beispielsweise liest der Webbrowser Firefox seine benutzerspezi-
fischen Einstellungen wie die Bookmarks aus dem Verzeichnis /home/luca/.firefox für den
Benutzer luca. Die allgemeinen Einstellungen wie die Menüsprache werden jedoch aus
dem Verzeichnis /etc/firefox gelesen.

In der folgenden Tabelle finden Sie eine Auswahl an Konfigurationsdateien mit benutzer-
spezifischen Einstellungen.

(11-151 Wichtige benutzerspezifische Konfigurationsdateien von Linux-Systemen

Name Inhalt/Funktion
.<Programm> Verzeichnis oder Datei mit benutzerspezifischen Programmeinstellun-
gen, z.B .. mozilla
.alias Persönliche Befehlsabkürzungen[ 1l
.profile Persönliche Login-Konfiguration (Befehlspfade, Autostart-Programme
usw.); je nach Distribution
.bashrc Persönliche Kommandozeilen-Konfiguration
.gconf/* Persönliche Einstellungen für GNOME-Desktop
.kde Persönliche Einstellungen für KDE-Desktop

[1] Engl. Fachbegriff: Aliases.

[1] Engl. Fachbegriff: Horne Directory.


!IIJIIIIJIIII 11:llll!Jl!Cll IIIIIJIII

Teil C Administration
11 Als Administrator arbeiten 111

11.6.3 Konfigurationsdateien editieren mit vi

Der Editor vi ist ein Editor, der ohne grafische Umgebung funktioniert und deshalb auf allen
Linux-Systemen zum Einsatz kommen kann. Er ist ein Unix-Urgestein und sehr eigenwillig
in der Bedienung; deshalb ist er ein Lieblingshassobjekt vieler Linux-Einsteiger. Für einfa-
che Änderungen in Konfigurationsdateien reichen jedoch schon einige wenige vi-Tasten-
kombinationen aus. In der folgenden Tabelle sehen Sie die wichtigsten Kommandos.

c11-1a1 Grundlegende Kommandos des Texteditors vi

Kommando Tasten, die nacheinander zu drücken sind


Schreiben/Einfügen i
(Insert)
Beenden und Spei- <ESC> : w q <Enter>
ehern
(write and quit)
Beenden ohne Spei- <ESC> : q ! <Enter>
ehern, Änderungen
gehen verloren
Rückgängig machen <ESC> U

Zeile löschen <ESC> dd


Zeile kopieren <ESC> yy

Zeile einfügen <ESC> p

Wenn Sie nun die Konfigurationsdatei mit vi geändert und abgespeichert haben, müssen
Sie das Programm neu starten, da die Konfigurationsdatei nur während des Starts einge-
lesen wird. Falls es sich um eine Konfigurationsänderung eines Diensts handelt, finden Sie
die Anleitung zum Neustart eines Diensts im Kap. 18, S. 179.

11.7 Wie werden Konfigurationsdaten unter Windows


gespeichert?

Unter Windows sind sämtliche Konfigurationsdaten für das Betriebssystem und die Pro-
gramme in der sog. Registry gespeichert. Dies ist eine interne Datenbank, die für jede Ein-
stellung einen «Registrierschlüssel» enthält. Die Konfigurationseinstellungen, die Sie in
einem Programm machen, werden durch dieses dann in die Registry geschrieben. Ältere
Programme verwenden u. U. noch eigene Konfigurationsdateien, die meist als Textdateien
mit der Dateierweiterung .ini im Programmverzeichnis selbst liegen. Heute ist das jedoch
selten geworden und wird von Microsoft nicht so empfohlen.

Die Registry ist als Binärdatei abgespeichert und kann deshalb nur mit dem Registry-Edi-
tor bearbeitet werden. Damit kann der Administrator Teile der Registry durchsuchen,
ändern, exportieren (beispielsweise um ein Sicherheits-Backup zu erstellen) und importie-
ren (z.B. um Einstellungen von einem anderen System zu übernehmen). Der Aufruf des
Registry-Editors erfolgt über den Befehl regedi t. exe.

Die Registry ist hierarchisch aufgebaut mit Ordner und Unterordner, der Registry-Editor
sieht auf den ersten Blick aus wie der Windows-Explorer. Ein Eintrag hat deshalb meist
einen langen Pfad, beispielsweise sehen Sie im folgenden Screenshot, dass die Hinter-
grundfarbe (Background) der Systemsteuerung (Control Panel) unter folgendem Registry-
Schlüssel abgespeichert ist: «Computer\HKEY_Current_User\Control Panel\Colors\Back-
ground». Sie hat hier die Werte 0,78, 152, was einen Farbwert (Dunkelblau) darstellt.
I
lJ 1!J 11111111 lJ 111 Cl UI.IJ tlJJ U!JJJ llJ
ltlDtlllllllJIIIII lJ!JIIJl!J!JIJI [][IIIJ[IIIJ[]IJIJl[]IIIIJIIJIJllll!a 111110 tl I tl 11111111 !J 111 !J 1111 IJ tl 1111 IJ lJ

Teil C Administration
112 11 Als Administrator arbeiten

[11-171 Beispiel eines Eintrags im Registry-Editor

.~:.,·_a:.'!.~!>_ti.~11_:.1 1
.~ !~'il.11w wl) f:F(,_ \l {Vir,1 f!c•II fr',l:ps<M1I)
--«~Y tUf'.F.lNI U~t.R
,!"' :~tti.c:0-,::fdt:t P..EGjZ 10016'-!N
t.i\i„SZ muo,m
fll!.i~l 1111111/l
<cntrol P,r,e:1
A-;ctu·~ilit/
w;_sz C18tn
, Rt((\J. 1;1111
~ /~:.tpEu.tn·a
i:~~H A\ßvlt<nD\Slndo;, PlG.$Z J~5 IOS!(•)
O:,.im:ni ~·:Rutt,mf;irr, RHi '9 )4ll/4C•N1)
'. c~~Hc ..:i '!\: D\ltt-enl !Uighl f'IG,..Sl iss 2!$2!>
~f!t:1..1lt,.mt1ghl Kf:((\l J.lll.JiUl
)!l('l,I tl,r,?hr,1 -":8utt•n51·,.,w P.E<UZ 1501EOm
frlfJofrlilf,f1'MI e'i fh1lhmfv,t
1 P.Hi_'1 1100
)( ..yt·u.•·il ... .44)_s:iradt:s11tt..,;tiver, .. P.l~~Q ISS W.ll?~

Die systemweiten Einstellungen sind im Bereich HKEY_LOCAL_MACHINE_abgelegt, die


benutzerspezifischen Einstellungen im Bereich H KEY_USERS, wobei ein Benutzer nur
seine eigenen Einstellungen sehen kann unter HKEY_CURRENT_USER.

Die manuelle Bearbeitung der Registry ist aufgrund ihrer Grösse und eher verwirrenden
Struktur jedoch wenig komfortabel und anfällig für Fehler. Falsche Einträge in der Registry
können schnell das gesamte Windows-System unbrauchbar machen.

Das Konzept der Registry-Datenbank hat folgende Vor- und Nachteile (+/-):

• + Einheitliche Syntax für alle l<onfigurationsdaten: Die Syntax der Registry ist im-
mer gleich.
• + Zentralisierte l<onfigurationsdaten: Die Konfigurationen sind alle am selben Ort
abgelegt und nicht verstreut auf der Harddisk.
• + Einfaches Backup: Ein Backup der Registry sichert sämtliche Einstellungen aufs
Mal (wird z. B. durch die Systemwiederherstellung so gemacht).
• + Schneller Zugriff: Der Zugriff der Programme auf ihre Konfiguration in der Registry
ist viel schneller als auf eine Texdatei.
• - Unübersichtliche Struktur: Durch ihre Grösse und Struktur ist die Registry sehr un-
übersichtlich, ohne genaue Anleitung sind die Einstellungen eines bestimmten Pro-
gramms kaum zu finden.
• - Spezielle Programme nötig: Die Einstellungen können nicht mehr mit einem einfa-
chen Texteditor gemacht werden, man braucht immer den Registry-Editor oder ein an-
deres Programm dazu.

11.8 Fernadministration

Die Fernadministration[ 1l ist ein zeitsparender Weg, um ein grösseres Netzwerk von
einem einzigen Computer aus zu betreuen und zu verwalten. Gleichzeitig birgt diese Form
der Administration diverse Gefahren bezüglich der Sicherheit und des Datenschutzes.
Wenn ein Computer grundsätzlich über das Netzwerk konfiguriert werden kann, muss
durch eine nicht umgehbare Authentifizierung sichergestellt werden, dass dies nur durch
die zugelassenen Personen erfolgt.

[1] Engl. Fachbegriff: Remote Administration.


l!'.llllt:11111 lt!IIIIJIIIJI 1111 CII I ICl[lln

Teil C Administration
11 Als Administrator arbeiten 113

Ausserdem haben Sie als Administrator Zugriff auf sämtliche Daten der Benutzer. Aus die-
sem Grund darf eine Fernadministration immer nur mit dem Wissen und Einverständnis
der betroffenen Benutzer erfolgen.

Die Fernadministration über das Internet ist aus Sicherheitsgründen viel heikler als inner-
halb eines lokalen Netzwerks. Im professionellen Umfeld wird die Fernadministration über
das Internet wenn überhaupt nur über ein VPNl 1l erlaubt. Damit haben Sie eine zusätzliche
Sicherheitsschicht, die die Verschlüsselung garantiert und eine zusätzliche Authentifizie-
rung verlangt. Über das VPN können dann dieselben Tools wie innerhalb des Netzwerks
benutzt werden.

Nachfolgend werden einige bekannte Tools für die Fernadministration näher vorgestellt.

11.8.1 Telnet

Telnet ist ein (ursprünglich für Unix-Systeme konzipiertes) Protokoll, das den Fernzugriff
vom eigenen Rechner auf andere im Netzwerk befindliche Computersysteme ermöglicht.
Telnet ist textbasiert. Sie können damit auf der Kommandozeile Systeme über das Netzerk
fernsteuern und administrieren.

Telnet überträgt alle Daten unverschlüsselt über das Netzwerk, d. h., Anmeldepasswörter
können leicht aus dem Netzwerkverkehr herausgelesen werden. Deshalb wird von seinem
Einsatz abgeraten. Vor allem sollten Sie sich nie über Telnet mit wichtigen Administrator-
passwörtern anmelden. Wenn möglich, sollten stattdessen verschlüsselte Protokolle wie
SSH verwendet werden.

Am ehesten wird Telnet heute noch zur Administration von einfachen Netzwerkgeräten
(Switch, Router) eingesetzt. Linux-Systeme haben einen Telnet-Client standardmässig ins-
talliert, bei Windows kann Telnet als zusätzliche Funktion aktiviert werden in der System-
steuerung • Programme und Funktionen - Windows-Funktionen aktivieren oder
deaktivieren. Anstelle des eigenen Telnet-Clients können Sie auch das unten erwähnte
Programm Putty oder l<itty verwenden.

11.8.2 SSH (Secure Shell)

Anstelle von Telnet wird bei der Fernadministration von Windows- und Linux-Rechnern
heute meist SSH eingesetzt, das die Übertragung verschlüsselt. SSH überträgt ebenfalls
Text, kann also nur für den textorientierten l<onsolenzugriff (ohne GUI) verwendet werden.

Auf Unix-artigen Systemen ist der OpenSSH Client und der OpenSSH Server meist schon
vorinstalliert. Auch der grafische SSH-Client putty wurde inzwischen von Windows auf
Linux portiert.

Als SSH-Client unter Windows steht die Open-Source-Software Putty oder Kitty (eine ver-
besserte Version von Putty) zur Verfügung. Als SSH-Server ist v. a. die freie Implementie-
rung FreeSSHd (http://www.freesshd.com) für einfachere Anforderungen zu empfehlen.
Zu erwähnen sind verschiedene kommerzielle Produkte, wie z.B. WinSSHD™ von Bitvise®
oder SSH Tectia Client/Server von SSH Communication Security. Mit dem SSH-Server auf
Windows erhalten Sie einen Kommandozeilen-Zugriff auf den entsprechenden Computer.

[1] Virtual Private Network, eine sichere verschlüsselte Verbindung über das Internet.
IJ lt! 11111111 IJ 111 Dj lll.lJ IJJJUO.IJ UJ
IIJIJIJIIIIIIJIIIII IJDIIJIIJIJIJI DIJIIJIJl[JIJIJIJIIJIIIIJIIJIJIIIIIIJ 111111:J IJ 11:11 1111111 IJ 111 rJ 1111 rJ IJ 1111 IJ IJ

Teil C Administration
114 11 Als Administrator arbeiten

11.8.3 VNC (Virtual Network Computing)

VNC erlaubt die Übertragung eines grafischen Bildschirminhalts über das Netz und ist für
Windows, Linux, Mac OS sowie für diverse «exotische» Betriebssysteme verfügbar. VNC
besteht jeweils aus einem Server, aus dem Computer, den Sie administrieren wollen, und
einem Client auf dem Administrator-PC. Da der Client- und der Serverteil bei VNC nicht
unter dem gleichen Betriebssystem laufen müssen, kann z.B. ein Windows-PC von
einem Linux-Rechner aus ferngesteuert werden und umgekehrt.

VNC überträgt die Daten unverschlüsselt. Für eine sichere Datenübertragung können die
VNC-Daten z.B. zusätzlich über eine SSH-Verbindung geleitet werden. Ein weiterer Nach-
teil besteht darin, dass VNC relativ langsam ist (verglichen z.B. mit RDP), weil die VNC-
Daten nicht sehr effizient komprimiert werden.

Es gibt viele VNC-lmplementierungen; für Windows sind die bekanntesten die Open-
Source-Programme TightVNC und UltraVNC, für Linux stehen bei allen Distributionen VNC
Server und Client über die Software-Verwaltung zur Verfügung. TightVNC steht ebenfalls
für Linux zur Verfügung und ist besonders optimiert auf Verbindungen mit kleiner Band-
breite.

11.8.4 RDP (Windows Remote Desktop)

Windows wird meist mit dem integrierten Remote-Desktop-Protokoll fernadministriert.


Die Daten werden bei einer RDP-Verbindung verschlüsselt übertragen. Aus Sicherheits-
gründen sollten Sie jedoch nur die aktuellsten Versionen (6.1 und 7) verwenden, diese ste-
hen ab Windows XP SP3 zur Verfügung. Auch RDP verwendet eine Client-Server-Architek-
tur wie VNC.

Sie können RDP aktivieren und deaktivieren in der Systemsteuerung unter System •
Remoteeinstellungen • Remote, Remotedesktop oder mittels Rechtsklick auf das Sym-
bol «Computer» und der Option «Eigenschaften». Den RDP-Client finden Sie im Start-
menü unter Alle Programme• Zubehör• Remotedesktopverbindung oder noch schnel-
ler durch Eingabe vom mstsc in der Suchleiste.

RDP-Clients sind auch für andere Betriebssysteme (z.B. Linux und Unix) verfügbar, z.B.
der Open-Source-Client rdesktop und sein Nachfolger freeRDP. Damit können Sie einen
Windows-Computer von verschiedenen Betriebssystemen aus fernsteuern und administ-
rieren.

Als Administrator (bei Linux root genannt) haben Sie sämtliche Rechte in einem Betriebs-
system. Damit können Sie auch leicht Fehler produzieren, die das Betriebssystem
unbrauchbar machen. Viren und Hacker benötigen fast immer Administratoren-Rechte,
um ein System dauerhaft zu verändern. Aus diesen Gründen sollte immer nur dann als
Benutzer mit «Administrator» oder «root» gearbeitet werden, wenn es unumgänglich ist
(z. B. bei Systemverwaltungsaufgaben) und nur so lange wie nötig.

Für den Wechsel zwischen dem Benutzer «Administrator» oder «root» und einem regulä-
ren Benutzer stehen Ihnen die Befehle sudo oder su bei Linux und runas bzw. Ausführen
als ... bei Windows zur Verfügung.

Um möglichst effektiv und effizient mit der Kommandozeile umgehen zu können, ist es
wichtig, die zur Verfügung stehenden Arbeitshilfen zu kennen (wie z.B. automatische Ver-
vollständigung, History) und die Möglichkeiten der Hilfe zu einem Befehl (Wi11dowshilfe,
Manual-Pages).
1IJI II Cl II 11 !Cl II !Cl II IJI 11110111~11~

Teil C Administration
11 Als Administrator arbeiten 115

Bei Linux existieren viele verschiedene Programme zur Systemadministration. Die meis-
ten sind jedoch distributionsspezifisch und es gibt ausser bei SUSE keine übergeordnete
Verwaltungskonsole. Die Desktop-Umgebungen GNOME und KDE bringen ebenfalls viele
Administrationsprogramme mit. Die wichtigsten Administrationsprogramme bei Windows
sind die Systemsteuerung und die MMC mit ihren vielen Snap-ins.

Linux-Systeme legen die System- und Programmeinstellungen in diversen Textdateien


ab. Konfigurationsänderungen werden oft mit dem Texteditor gemacht. Windows-Sys-
teme legen System- und Programmeinstellungen in der Registry-Datenbank ab. Konfigu-
rationsänderungen werden meist über das betreffende Programm selbst gemacht und in
die Registry geschrieben.

Die Fernadministration erleichtert die Administration entfernter Computer in umfangrei-


chen Netzwerken, kann jedoch bei falscher Konfiguration ernsthafte Sicherheitsprobleme
verursachen.

Repetitionsfragen

27 Warum sollten Sie sich mit dem Administratorkonto nur anmelden, wenn es zwingend
nötig ist? Nennen Sie zwei Gründe.

33 Sie sind als regulärer Benutzer in Windows eingeloggt und möchten mit dem Notepad eine
Textdatei ändern, auf die nur der Administrator Zugriff hat. Dazu wollen Sie sich nicht
abmelden. Wie lautet der Kommandozeilenbefehl, damit Sie nur beim ersten Mal nach
dem Administratorpasswort gefragt werden?

39 Sie suchen unter Linux die letzten Eingaben des Befehls ifconfig.
Wie lautet der Befehl dazu?
Sie erhalten nun folgende Ausgabe:

654 ifconfig
655 ifconfig eth0 172.20.1.1 netmask 255.255.0.0
966 ifconfig eth0:0 192.168.1.1

Wie führen Sie den zweiten Befehl (Nr. 655) möglichst einfach nochmals aus?

45 Sie möchten bei Linux eine Webseite im Webbrowser öffnen, deren URL Sie in einem Text-
dokument vorliegen haben. Wie kopieren Sie diese URL in den Browser, wenn [Ctrl] + [Cl
und [Ctrl] + [V] nicht funktionieren?

51 Nennen Sie den hauptsächlichen Vor- und Nachteil von VNC gegenüber dem Windows-
Remote-Desktop.
IDDtlllllllJIIIII tlDIDIDtlDI IJ
IUiß IJ.U
01 tl 11111111 tl 111 IJ UCI.IJ LJJ
IIJ[IIIJIJl]IJl[lliliJIIJl]!llll[I 111110 tl IIJlll 11111 l:llll Dllll CIDII I ICI D

Teil C Administration
116 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern

12 Ereignisse, Prozesse und Ressourcen überwachen


und steuern

In einem Multitasking-Betriebssystem laufen viele Prozesse parallel, die sich die Prozessor-
zeit und die Speicher teilen müssen. Wenn z.B. ein Prozess übermässig Ressourcenl 1l
beansprucht, so wird das System nicht ordnungsgemäss arbeiten. Die Überwachung und
Beeinflussung von Prozessen und Ressourcen ist demzufolge eine wichtige Aufgabe des
Administrators.

Jedes Betriebssystem verfügt über Protokolle, in denen Ereignisse des Systems und der
Programme aufgezeichnet werden können. Diese sind wichtig für das Erkennen von Prob-
lemen und das lokalisieren von Fehlern. In diesem Kapitel lernen Sie, wie Sie Protokolle
überprüfen, Ressourcen überwachen und Prozesse kontrollieren können.

Als Systemadministrator sollten Sie nach der Betriebssystem-Installation und später in


regelmässigen Zeitabständen eine Überprüfung der Protokolle vornehmen, um sich von
der Fehlerfreiheit, Stabilität und der Performance des Systems zu überzeugen. Zeitpunkt
und Häufigkeit der Kontrolle richten sich in der Praxis nach den spezifischen Anforderun-
gen des Unternehmens. Mindestens zu folgenden Zeitpunkten müssen Sie allerdings eine
sorgfältige Kontrolle vornehmen:

• Nach der Betriebssystem-Installation


• Nach jeder Installation eines neuen Programms (Dienst- oder Anwendungsprogramm)
• Bei Unregelmässigkeiten, die auf einen Hardware- bzw. Softwarefehler hindeuten
• Bei Unregelmässigkeiten, die auf ein Sicherheitsproblem hindeuten

12.1 Ereignisse überwachen unter Windows

Die Ereignisse des laufenden Systembetriebs werden in den sog. Ereignisprotokollen


(engl.: Event Logs) festgehalten. Je nach Schwere des Ereignisses wird es als Information,
Warnung oder Fehler klassifiziert. Nach einer Neuinstallation werden die Ereignisproto-
kolle überprüft, um auch Fehler zu entdecken, die sonst nicht sofort auffallen würden.

12.1.1 Ereignisanzeige

In der Systemsteuerung unter Verwaltung • Ereignisanzeige (Einstellung aller System-


steuerungselemente) können Sie sich diese Ereignisse anzeigen lassen. Oder Sie geben
direkt auf der Kommandozeile oder im Suchfeld des Startmenüs eventvwr .msc ein. Auf
der obersten Ebene wird Ihnen eine Zusammenfassung nach dem Typ, also der Schwere
eines Ereignisses, anzeigt. Hier sind v. a. die Einträge unter «kritisch» und «Fehler» zu
untersuchen.

Unter dem Knoten Windows-Protokolle finden Sie die folgenden Protokolle:

• Anwendung: Hier werden Informationen und Fehler von Anwendungsprogrammen


aufgezeichnet.
• Sicherheit: Hier werden Ereignisse aufgezeichnet, die einen Zusammenhang mit der
Benutzerverwaltung und dem Sicherheitssystem haben.

[1] Dazu gehören die lokalen Betriebsmittel wie Rechenzeit, Speicherplatz (im Arbeitsspeicher und auf der Festplatte);
zunehmend werden Ressourcen auch über das Netzwerk zur Verfügung gestellt. Sie werden dann als Netzwerk-Res-
sourcen bezeichnet.
1011101111 ltl!IICIIIOI IIIIOII

Teil C Administration
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 117

• Installation: In dieses Protokoll schreibt der Microsoft-Update-Dienst seine Meldun-


gen zu installierten oder fehlgeschlagenen Updates.
• System: Dieses Protokoll erfasst Warnungen und Fehler von Systemkomponenten,
also im Wesentlichen von Systemdiensten.

Hier sehen Sie beispielhaft die Details eines Fehlerereignisses aus dem Protokoll «Anwen-
dungsfehlereinträge»:

[12-11 Details zu einem Anwendungsfehlereintrag (Beispiel)

Computerverwaltung (Lokal) I-T'4L-p_ _ _-'--=-="---'-'=-""---'-'='-------~==__..=.=.,

I
l~liJllii System
· lfl (jjµl E;elgnlsanzelge
f Anwe ndung
! , ' Sicherheit
i ~ '1 SyS tem
&warnung 11.07,2005
Q;) Informationen ! !. 07, 2005
Q;) Informationen 1!. 07, 2005
Q;)Informatlonen 11.07
& Warnun 1!. 07
IB l,;;J freigegebene Ordner rn f g
1'!') !!J Lokale Benutzer und Gruppe, j' In ormatlonen 1!. 07
E1~ignisL__ _ -----------~---------
lfJ --~ Leistungsprotokolle und Wan f;Informatlonen 11.o7
' -~ Geräte-Manager ~ Informationen 1!. 07 Datum: ~ Quelle: EventSystem
t:iil Datenspeicher q> Informationen 1L07 Uhrzeit: 06:05:48 Kategorie: 152)
1+11' Wechselmedien ©Informationen 11.07 Typ: Warnung Ereignis· 4354
kennung:
·L.. ~ Defragmentierung Q;)Informatlonen 11.07
: Datenträgerverwaltung & Warnung 11.07
Benutzer: Nicht zutreffend
~ Dienste und Anwendungen Q;) Informationen 11, 07 Computer: ACME·URLW9CUV5
Q;) Informationen 11. 07 Beschreibung:
Q;)Informatlonen 11.07 Das CDM+·Ereignissystem konnte die ConnectionMade·Methode für das
Q,) Informationen 1!. 07 Abonnement {4D3D065A-8BB2-4F3B-89FB·9DB55883E28F}·{O000000O·
Q;) Informationen 11. 07 0000-0000·0000-000000000000)-(00000000-0000-0000·0000-
000000000000) nicht auslösen. Das vom Abonnenten zurückgegeber1e
Q,)Informatlonen 11.07 HRESULT war 80004001.
Q,) Informationen 1!. 07
Q,) Informationen ! 1. 07 Weitere Informationen über die Hilfe· und Supportdienste erhalten Sie
Q,) Informationen ! !. 07
unter http://go rnicrosoft.corQllwlink/events.asp.
Q;) Informationen 1!. 07
Q;)Informatlonen ! 1.07
Q,) Informationen 1!. 07
111(

Was fangen Sie denn jetzt mit diesem Text an? Nun, in den allermeisten Fällen sind diese
Texte auch für Profis kaum verständlich und sie geben keinerlei Hinweise zu Massnah-
men zur Fehlerbehebung. Deshalb sind im Internet einige Seiten entstanden, z.B.
www.eventid.net, die sich auf das Sammeln von Informationen zu Ereignis-Einträgen spe-
zialisiert haben. Dort können Sie nach der Nummer des Ereignisses suchen, der sog. Ereig-
niskennung (engl.: Event-lD), und finden oftmals - aber längst nicht immer - gute Erklä-
rungen und hilfreiche Tipps, wie der Fehler zu beheben ist. Teilweise hilft auch die
Microsoft-Supportdatenbank (l<nowledge Base) weiter.

12.1.2 Bootprotokoll

Der Bootvorgang kann in die Datei ntbtlog.txt im Systemordner C:\Windows protokolliert


werden. Sollte das Windows-System während des Bootvorgangs abstürzen, können Sie
anhand des letzten Eintrags im Protokoll ggf. den fehlerhaften Treiber ermitteln, der den
Absturz verursacht hat.

Die Protokollierung wird nicht standardmässig gemacht, sondern muss aktiviert werden,
indem Sie während des Systemstarts die Funktionstaste [F8) drücken, um ins Bootmenü
zu gelangen und dann dort Startprotokollierung aktivieren auszuwählen. Nachfolgend
sehen Sie beispielhaft das Protokoll eines Bootvorgangs:
D I IJ 11111111 IJ 111 D
IOIJtlllllllJIIIII OOIIJIOCJCJI [I
IWB OlJ UOß LIJ
l[l[ll [IIJIJIIJIIIIJlaOl!iil!J 111110 01011111111 tllll 011110 CJIII I Otl

Teil C Administration
118 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern

[12.21 Protokoll des Bootvorgangs durch ntbtlog.txt (Beispiel)

Datei Bearbeiten Format Ansicht ?


~i er os oft (R) 1vi ndm-vs~(R~)-V-er-s~i-o_n_5___1_("_s_u~i~ld~2-6-00~)-----
7 11 2005 06:05:00.500
Treiber geladen \WINDO\vs\syste11132\ntoskrnl. exe
Treiber geladen \lvINDOWS\system32\hal. dll
Treiber geladen \WINDO\>/S\system32\KDCOM. DLL
Treiber geladen \WINDOWS\system32\BOOTVID.dll
Treiber geladen ACPr.sys
Treiber geladen \l>/INDO\>IS\syst e1113 2\DRIVERS\lvMI LIB. SYS
Treiber geladen pci.sys
Treiber geladen isapnp.sys
Treiber geladen intelide.sys
Treiber geladen \l>/I NDO\>IS\Syst em3 2\DRIVERS\PCII DEX. SYS
Treiber geladen MountMgr.sys
Treiber geladen ftdisk.sys
Treiber geladen dml oad. sys
Treiber geladen dmio.sys
Treiber geladen PartMgr.sys
Treiber geladen volsnap.sys
Treiber geladen atapi.sys
Treiber geladen disk.sys
Treiber geladen \WIND0\>/5\Syst em3 2\DRIVERS\CLASSPNP. SYS
Treiber geladen sr.sys
Treiber geladen KsecDD.sys
Treiber geladen Ntfs.sys
Treiber geladen NDIS.sys
Treiber geladen Mup.sys
Treiber geladen agp440.sys
Treiber geladen \systemRoot\system32\DRIVERS\processr.sys
Treiber geladen \systemRoot\system32\DRIVERS\ i 8042prt. sys
Treiber geladen \systemRoot\system32\DRIVERS\kbdclass.sys
Treiber geladen \systemRoot\system32\DRIVERS\mouclass.sys
Treiber geladen \systemRoot\system32\DRIVERS\parport. sys
Treiber geladen \systemRoot\system32\DRIVERS\serial.sys
Treiber geladen \systemRoot\system32\DRIVERS\serenum. sys

12.2 Prozesse überwachen und steuern unter Windows

Zentrales Tool für die Überwachung und Steuerung der Prozesse und Ressourcen bei Win-
dows ist der Taskmanagerf 1l. Sie können dieses Tool entweder mithilfe der Tastenkombi-
nation [Ctrl]+ [Alt] + [Dei] oder auf der Kommandozeile mit dem Befehl taskmgr starten.
Im Register Prozesse sehen Sie alle laufenden Prozesse. Über Ansicht •Spalten auswäh-
len können Sie festlegen, welche Prozessdaten hier angezeigt werden. Im Taskmanager
können Sie Prozesse und Anwendungen beenden, z. B. wenn diese nicht mehr reagieren,
weil evtl. ein Programm abgestürzt ist.

12.3 Ressourcen überwachen und steuern unter Windows

Im Register Systemleistung des Taskmanagers können Sie sich die Auslastung der CPU
und den Speicherverbrauch der letzten Minuten grafisch anzeigen lassen. Im Register
Netzwerk können Sie sich die gewünschten Daten zur LAN-Verbindung anzeigen lassen.

Die Aufteilung der Systemressourcen (z.B. Interrupts, OMA-Kanäle und Arbeitsspeicher)


können Sie sich im Gerätemanager über Ansicht • Ressourcen nach Typ anzeigen las-
sen. Mehr zum Gerätemanager finden Sie im Kap. 13.1.1 ab S. 125.

Um den Ressourcenverbrauch längerfristig aufzuzeichnen und abzuspeichern, können für


viele Systemdaten sogenannte Leistungsprotokolle konfiguriert werden. Diese finden Sie
unter Systemsteuerung • Verwaltung • Computerverwaltung. Beachten Sie, dass die
Leistungsprotokolle und -warnungen nicht vorkonfiguriert sind und dass Sie die
gewünschte Konfiguration selbst vornehmen müssen. Das Hauptproblem dabei ist, unter
den vielen zur Verfügung stehenden Parametern die richtigen auszuwählen, um einem

[1] Engl. für: Aufgabenverwalter.


I101111::lllll llJlllatlOI
1111 Cll II °8'1 ~
Teil C Administration
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 119

Problem auf die Spur zu kommen. Unter «Warnungen» können Sie festlegen, unter wel-
chen Bedingungen eine Aktion ausgeführt wird; beispielsweise könnten Sie dem Adminis-
trator automatisch ein E-Mail schicken lassen, wenn die CPU-Auslastung länger als zehn
Minuten höher als 90 % ist.

Die Grösse des virtuellen Arbeitsspeichers (Auslagerungsspeicher) kann bei Windows


in der Systemsteuerung über System • Erweiterte Systemeinstellungen • Erweitert
• Leistung [Einstellungen) • Erweitert • Virtueller Arbeitspeicher [Ändern) angepasst
werden.

I> Microsoft empfiehlt eine dynamische Dateigrösse, die vom Betriebssystem automa-
tisch eingestellt wird. Manche Experten vertreten jedoch die Meinung, dass eine feste
Grösse (Anfangsgrösse = max. Grösse) schneller ist, weil dann die Grösse der Auslage-
rungsdatei nicht verändert werden muss.

12.4 Ereignisse überwachen unter Linux

Sämtliche Ereignisse und auch Fehler werden in die Systemprotokolle geschrieben. Diese
sog. Logfiles sind Textdateien und werden im Verzeichnis /var/log gespeichert. Die Sys-
temprotokolle werden meist auf der Konsole betrachtet, ein GUI ist in vielen Distributionen
vorhanden, bringt aber keinen Zusatznutzen.

Grundsätzlich lassen sich bei Linux folgende Systemprotokolle unterscheiden:

• Hauptlogfile: Das Hauptlogfile für alle Programme finden Sie in /var/log/messages.


Hier werden alle Meldungen des Systems und der installierten Software hineinge-
schrieben. Die Meldungen, die darin zu finden sind, kommen also von verschiedenen
Programmen. Das können Nachrichten über unerlaubte Zugriffe sein, die vom Datei-
system festgestellt worden sind, oder eine Notiz, dass der Zeitdienst den Zeitserver
nicht erreichen konnte. Dieses Protokoll sehen Sie sich mit less /var / log /messa-
ges an. Fehler können durch eine Suche nach dem Wort failed gefunden werden.
Sie können das Protokoll durchsuchen, indem Sie die Taste/ drücken und danach den
Suchbegriff eingeben. Tasten führt Sie zur nächsten Fundstelle vorwärts, Taste N zur
nächsten Fundstelle rückwärts. Die letzten Uüngsten) Einträge des Logfiles können Sie
sich live mithilfe des Befehls tail -f /var/log/messages anzeigen lassen. Wenn
Sie z.B. ein Gerät ein- und ausstecken, so finden Sie die neu entstehenden Einträge.

Nachfolgend sehen Sie beispielhaft eine Fehlermeldung aus dem Hauptlogfile:

c12-a1 Fehlermeldungen im Hauptlogfile (Beispiel)

Mar 1417:18:15 linux automount[1242]: attempting to mount entry /media/auto-


mount/sdal
Mar 1417:18:15 linux modprobe: modprobe: Can't locate module block-major-8
Mar 1417:18:15 linux automount[4332]: >> mount: /dev/sdal is not a valid block
device
Mar 1417: 18: 15 linux automount [4332 J : mount (generic) : failed to mount /dev/sdal
(type auto) on /media/automount/sdal
Mar 1417:18:15 linux automount[4336J: expired /media/automount/cdrecorder
Mär 1417:18:49 linux su: (to root) jonas on /dev/pts/1
Mär 1417:18:49 linux su: pam_unix2: session started for user root
Mar 1417:20:00 linux /USR/SBIN/CRON[4362J: (root) CMD ( /usr/lib/sa/sal)
a I OI 11111110I II a IUHJ plJ Ll!JJ:l UJ
IOODIIIIIOIIIII ClOIClltlDOI [][] []IJl[]IJl]Clll]IIIIJl[]aillillJ 111110 0101111111101110111!00111 l[l 0

Teil C Administration
120 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern

Im obigen Ausschnitt aus /var/log/messages meldet der Prozess «automount», dass das
Gerät /dev/sda1 nicht «gemountet» werden konnte, weil es «not a valid block device», also
kein gültiges Massenspeichergerät ist. In diesem Fall sollte das externe USB-DVD-Lauf-
werk automatisch eingebunden werden, war aber nicht angesteckt.

• Anwendungslogfile: Die meisten Anwendungen protokollieren ihre Ereignisse eben-


falls im Hauptlogfile /var/log/messages. Einige Anwendungen sind jedoch so konfigu-
riert, dass Sie in Ihre eigenen Logfiles schreiben. Diese sind ebenfalls Textdateien, die
sich im Verzeichnis /var/log befinden.
• Bootmeldungen: Kernel-Bootmeldungen können mithilfe des Befehls dmesg l less
auf der Befehlszeile abgerufen werden. Hier werden alle Meldungen des l<ernels mit
den Gerätetreibern während des Bootvorgangs dargestellt. Fehler beim Ansprechen
von Hardware und Probleme mit Treibern werden meist hier geloggt und können
durch Suchen nach dem Wort failedl 1l einfach gefunden werden. Durchsuchen kön-
nen Sie es ebenfalls wie oben beschrieben.

Die Logfiles können auch automatisch ausgewertet werden. Zu diesem Zweck stehen
Ihnen Tools wie Logsurfer oder Logdigest zur Verfügung. Diese durchsuchen die Proto-
kolle z. B. täglich nach bestimmten Schlüsselwörtern und schicken Ihnen per E-Mail eine
Zusammenfassung. Für die automatische Überwachung und Alarmierung können Sie
ebenfalls auf Netzwerkmanagement-Lösungen wie z.B. Big Sister oder Nagios zurück-
greifen.

12.5 Prozesse überwachen und steuern unter Linux

12.5.1 Prozessüberwachung

Bei Linux können Sie Prozesse mithilfe von l<ommandozeilenbefehlen überwachen und
steuern. In der nächsten Tabelle sind die Befehle für die Anzeige der Prozesse aufgeführt.

[12-41 Befehle für die Prozessanzeige unter Linux

Aufgabe/Aktion Befehl Ergänzung/Bemerkung


Prozesse anzeigen ps -e Alle Prozesse anzeigen
ps -e 1 Alle Daten zu den Prozessen anzeigen («I» wie
«long»)
ps -e u Alle benutzerbezogenen Daten zu den Prozes-
sen anzeigen («u» von «user»)
top Fortlaufende Anzeige des Ressourcenver-
brauchs
Beenden mit [q]. Hilfe mit [h]

Prozesse werden über eine Nummer, die PID[ 2l, identifiziert, die Sie in top oder ps sehen.
Diese Nummern werden für jeden neuen Prozess hochgezählt. Der Urprozess «init», der als
erster Prozess beim «Booten» des Kernels gestartet wird, hat die Nummer 1.

[1] Engl. für: fehlgeschlagen, erfolglos, gescheitert, misslungen.


[2] Abk. für: Prozess-lD.
111:lllll:lllll ltllllr:llll:ll

Teil C Administration
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 121

Da jeder Prozess von einem anderen Prozess gestartet wird, spricht man auch von Eltern-
und l{indprozessen. Mithilfe des Befehls pstree können Sie sich die Beziehungen der
Prozesse untereinander anzeigen lassen. Hier ein Beispiel dafür:

112-s1 Beziehungen zwischen den Prozessen (Ausgabe von pstree)

Erläuterungen zum obigen Beispiel:

• Vom Urprozess «init» (oben links) stammen alle weiteren Prozesse ab.
• Weiter unten sehen Sie z. B. den Zweig für X-Windows mit dem Prozess der grafischen
Benutzeroberfläche «xinit» und dem darauf laufenden X-Window-Server «XFree86».

12.5.2 Prozesssteuerung

Als Systemadministrator sind Sie darauf angewiesen, dass Sie jederzeit Kontrolle über die
laufenden Programme bzw. Prozesse haben. Im Notfall müssen Siez. B. einen Prozess «mit
Gewalt» beenden.

Ebenso können Sie Prozesse, die Sie selbst auf der Konsole gestartet haben, im Hinter-
grund laufen lassen und danach wieder «hervorholen». Probieren Sie das mithilfe der
Befehle in der nachfolgenden Tabelle aus.

In der folgenden Tabelle finden Sie Kommandozeilenbefehle für die Steuerung von Pro-
zessen unter Linux.
I
D 10 111111110 111 IJ UI.IJ CJJJ U Cl J:I LCl
IIJOtllllllOIIIII tllJIIJIIJDtll IJ IJID IJI IJ[ll]I] ltlllltl ICla! II II Cl IIIIICJ 01011111111 Cl IIIOI III D D 111 IDtl

Teil C Administration
122 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern

r12-s1 Befehle für die Prozesssteuerungen unter Linux

Aufgabe/Aktion Befehl
Prozess beenden top + [k] dann PID eingeben
killall <Prozess-Name>
killall -9 <Prozess-Name>[ 1l
kill <Prozess-ID> (Prozess-1D kann mit ps -e bestimmt werden)
kill -9 <Prozess-ID>
Programm im Hinter- <Befehl> &
grund starten
Programm nachträg- Prozess mit [Ctrl]+[z] unterbrechen und danach mit dem Befehl bg
lieh in den Hinter- (kurz für «Background») im Hintergrund weiterlaufen lassen
grund bringen
Hintergrund-Prozess Mit dem Befehl fg (kurz für «Foreground») letzten unterbrochenen
wieder in den Vorder- Befehl in den Vordergrund holen
grund holen
Mit dem Befehl j obs die im Hintergrund laufenden oder unterbroche-
nen Prozesse anzeigen und mit fg <Prozessnummer> in den Vorder-
grund holen

[1] Die Option «-9» beendet den Prozess auch dann, wenn dieser nicht auf normale Kill-Befehle
reagiert.

12.6 Ressourcen überwachen und steuern unter Linux

folgende l<ommandozeilenbefehle können Sie zum Überwachen von verschiedenen


Systemressourcen einsetzen:

[12-71 Befehle zur Überwachung der Systemressourcen unter Linux

Programmname Angezeigte Ressourcen


vmstat Prozesse, Speicher und Swap-Partition
free Arbeits- und Swapspeicher
df Harddiskbelegung (disk free)
du -s <Verzeich- Zusammengezählter Speicherplatzverbrauch des Verzeichnisses inkl.
nis> aller Unterverzeichnisse (s wie Summe)
du <Verzeichnis> Speicherplatzverbrauch des Verzeichnisses und aller Unterverzeich-
nisse einzeln
du --max-depth 1 Speicherplatzverbrauch des Verzeichnisses und aller direkten Unter-
<Verzeichnis> verzeichnisse einzeln
top, ps Prozesse
w Angemeldete Benutzer
last Letzte Benutzeranmeldungen
uname -a Systeminformation, Kernelversion
procinfo Speicher, Swap-Partition, CPU-Auslastung und Interrupts
(nicht standardmässig installiert)

Alle diese Befehle verfügen über diverse Parameter, die Sie wie üblich in der Manual-Page
nachschlagen können.

Um die Ressourcen-Informationen grafisch aufzubereiten, gibt es viele grafische Überwa-


chungprogramme; suchen Sie dazu am besten in der Paketverwaltung Ihrer Distribution
nach «resource» und/oder «monitor». GNOME z.B. verwendet dazu den gnome-system-
lr:tlllfJIIII lfJllltlllfJI IIIIIJlll°(jil1

Teil C Administration
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 123

monitor, im Menü unter Systemüberwachung zu finden, KDE ein Programm namens


ksysguard.

Viele Desktop-Systeme und Window-Manager verfügen auch über sogenannte Appletsl 1l,
die den Zustand wichtiger Ressourcen permanent anzeigen (z.B. in der Taskleiste) und
eine fortlaufende Systemüberwachung ermöglichen.

Die Kommandozeilenbefehle und GUI-Tools lesen viele der Daten aus den beiden Verzeich-
nissen /sys! 2l und /proc! 3l. Darin befinden sich Pseudodateien!4l mit Systeminformatio-
nen, die auch direkt mit den Befehlen cat oder less ausgegeben werden können.

• Das Verzeichnis /sys enthält wichtige Informationen über Bussysteme und Peripherie-
geräte.
• Das Verzeichnis /proc enthält Informationen zur Prozessverwaltung und ist die Schnitt-
stelle für den Datenaustausch der Benutzer und Programme mit dem Kernel.

Nachfolgend werden einige Pseudodateien mit wichtigen Informationen über Ressourcen


aufgeführt.

r12-a1 Pseudodateien mit wichtigen Informationen über Ressourcen unter Linux

Pseudodatei Informationen über


/proc/cpufreq Taktfrequenz des Prozessors
/proc/cpuinfo Prozessor allgemein
/proc/diskstats Vorhandene Laufwerke
/proc/dma Prozesse, die direkten Speicherzugriff haben
/proc/filesystems Im System präsente Dateisysteme
/proc/die Alle Geräte, die am DIE-Bus angeschlossen sind
/proc/i nterrupts Alle Interrupts
/proc/iomem Vorhandene 1/0-Speicher
/proc/ioports Adressen der 1/0-Ports
/proc/irq Die einzelnen Interrupts
/proc/loadavg Die durchschnittliche Auslastung des Computers
/proc/meminfo Speicher (RAM)
/proc/modules Geladene Kernelmodule
/proc/mounts Gemountete Laufwerke
/proc/partitions Partitionen der vorhandenen Laufwerke
/proc/stat Systemstatus
/proc/version Version des Betriebssystems

t> Weitere aufschlussreiche Ressourcen-Informationen finden Sie auch in den Unterver-


zeichnissen /proc/net, /proc/sys/, /proc/sys/lcernel und /proc/sys/net.

[1] Kommt vom Begriff «kleine Applikation». Kleines Programm, das aber nicht eigenständig ausführbar ist, sondern in
einem bestimmten grösseren Kontext ausgeführt werden muss, hier z.B. in einer bestimmten Desktop-Umgebung.
[2] Abk. für: system.
[3] Abk. für: processes.
[4] Pseudodateien sind keine richtigen Dateien und Verzeichnisse, sondern vom Kernel «simulierte» Dateien, die Informa-
tionen des Kernels enthalten. Auf diesem Weg können Programme und Benutzer mit dem Kernel kommunizieren (aus-
lesen und ändern).
D1D 11111111 D 111 D j Ulß tlJJl.llJJJ lCl
IDDDIIIIIDIIIII ODIIJIDDIJI IJ IIJ!JIIJIJIJIJIDIIIIJIOIJIIIIIIJ 111110 DI 011111111011101 IIIIJ D III I D IJ

Teil C Administration
124 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern

Für die Dimensionierung des Auslagerungsspeichers (virtueller Speicher) hat sich die
Faustregel «Gleich gross wie der Arbeitsspeicher» bewährt. Es gibt jedoch auch andere
Empfehlungen. In aller Regel kann der bei der Installation des Betriebssystems vorgeschla-
gene Wert übernommen werden. Sie können die Grösse des Auslagerungsspeichers nur
während der Installation durch die Grösse der Swap-Partition festlegen. Vergleichen Sie
dazu auch das Kap. 16, S. 166. Weil die äusseren (ersten) Partitionen die schnellsten sind,
sollte die Swap-Partition in der Nummerierung möglichst weit vorn liegen.

Um den Betrieb von Multitasking-Systemen sicherzustellen, müssen die Prozesse und


Ressourcen überwacht werden. Dazu gehört es, Protokolle zu überprüfen, Ressourcen zu
überwachen und Prozesse zu kontrollieren.

Die Protokolle sollten regelmässig nach Änderungen überprüft werden, um sich von der
Fehlerfreiheit, Stabilität und der Performance des Systems zu überzeugen.

Bei Windows wird dazu eine Überprüfung der Ereignisanzeige vorgenommen, bei Linux
die Systemprotokolle analysiert.

Zur Überwachung und Steuerung von Prozessen und Systemressourcen stehen bei Win-
dows der Taskmanager, der Gerätemanager und die Leistungsprotokolle zur Verfü-
gung.

Bei Linux überwachen und steuern Sie Prozesse mit den Befehlen top, ps und kill. Zum
Überwachen von Systemressourcen stehen diverse Befehle und Dienstprogramme zur
Verfügung.

Repetitionsfragen

57 Was sind Warnungen, und mit welchen Tools können Sie diese Al bei Windows und B] bei
Linux konfigurieren?

5 Was unterscheidet das Verzeichnis /sys vom Verzeichnis /etc?


:IIJlllt:11111 IIJ!llClllCll l 111 IJ 111

Teil C Administration
13 Hardwarekomponenten administrieren 125

13 Hardwarekomponenten administrieren

Wird eine neue Hardwarekomponente in ein System eingebaut (z.B. eine Netzwerk- oder
Grafikkarte), muss diese Änderung dem Betriebssystem bekannt gegeben werden.
Schliesslich muss das Betriebssystem die neue Komponente korrekt «ansprechen» und
betreiben. In diesem Kapitel erfahren Sie, wie Sie Hardwarekomponenten unter Windows
und Linux administrieren können. Dazu gehört das Einbinden und Konfigurieren von neuer
Hardware und das Erkennen und Analysieren von Hardwareproblemen.

13.1 Unter Windows

13.1.1 Neue Hardware einbinden und konfigurieren

Bei den aktuellen Versionen von Windows funktioniert die Erkennung, Einbindung und
Konfiguration neuer Hardware fast immer automatisch, d. h., eine geänderte Hard-
warekomponente oder ein neues Peripheriegerät wird vom System selbstständig erkannt
und der passende Treiber ohne weiteres Zutun installiert. Falls das neue Peripheriegerät
nicht identifiziert werden kann oder kein passender Treiber gefunden wird, werden Sie auf-
gefordert, den passenden Treiber auszuwählen bzw. zur Verfügung zu stellen.

Netzwerkdrucker werden nicht automatisch erkannt, sondern müssen über Start• Geräte
und Drucker von Hand eingerichtet werden. Danach können Sie im Netzwerk nach freige-
gebenen Druckern suchen lassen. Falls dies nicht klappt, müssen Sie die IP-Adresse oder
den Namen des Druckers im Netzwerk sowie den Druckertyp manuell eingeben.

Neue (leere) Speichermedien (z. 8. Festplatte oder USB-Stick) müssen vor der ersten Ver-
wendung partitioniert und formatiert werden, ansonsten werden sie nicht als Laufwerke
erkannt und angezeigt (sehen Sie dazu Kap. 16, S. 166).

13.1.2 Hardwareprobleme erkennen und analysieren

Der Gerätemanager, der in der Systemsteuerung zu finden ist, gibt Ihnen wie bereits frü-
her beschrieben eine Übersicht über die installierte Hardware und deren Zustand. Er kann
auch mit devmgmt .msc direkt aus der Kommandozeile oder dem Suchfeld im Startmenü
gestartet werden. Nachfolgend sehen Sie beispielhaft die Hardwareinformationen eines
Windows-Systems:
l
D I tl 11111111 D 111 D lU.IJ CJJJ lHI.IJ LO
ltlt!IJIIIIICJIIIII DtlltlltlrlCll IJ[IIIJIJHHH]IJIIJlll[]ICllJIIIIIIJ llllltl lJ ltll 11111 l ltl 111 Cl II IIOCllll lDCl

Teil C Administration
126 13 Hardwarekomponenten administrieren

[13-11 Anzeige der Geräte (nach Typ) im Gerätemanager (Beispiel)

- -1 - - - - · · - - · · - - · - - - - - - - - - - , r - - , - , . , = c c c : - : c , c c - - - - - - - - - - - - - - - - - - - - r - - - - - - - - 1 1
;:\;' Computerverwaltung (Lokal) Aktionen
" li'.\ System Akkus
1, (D Aufgabenplanung Anschlüsse (COM & LPD
\· ~ Ereignisanzeige Audio·, Video· und Gamecontrollet Weitere AHionen
I' ;1!..) Freigegebene Ordner Computer
(- ~' lokale Benutz:er und Gr1 Diskettenlaufwerkcontroller
1, (~)) Leistung Diskettenlaufwerke
1,$)-G~äte~Ma~ii_agel'I DVD/CD-ROM-Laufwerke
" t-JJ Datenspeicher Eingabegerate {Human Interface Devices)
~ Datentriigerverwaltung Grafikkarte
Dienste und Anwendungen {, ·1..w IDE ATA/ATAPI-Control!er
Laufwerke
Mäuse und andere Zeigegeräte
Monitore
Netzwerkadapter
Prozessoren
Speichercontroller
Systemgeräte
1, .,_;,;, Tastaturen
!- · ij USB~ControUer

Gelbe Ausrufezeichen markieren Probleme. Genauere Informationen erhalten Sie mittels


Doppelklick auf das entsprechende Gerät. Gelbe Fragezeichen markieren fehlende Treiber.
Diese müssen (im Internet) zuerst beschafft werden, bevor das entsprechende Gerät vom
Windows-System genutzt werden kann.

Sie können bei Problemen ein Gerät im Gerätemanager auch löschen, dann wird der ent-
sprechende Treiber beim nächsten Bootvorgang bzw. bei der nächsten manuellen Hard-
wareerkennung automatisch neu installiert.

In den Systeminformationen werden alle wichtigen Informationen über den jeweiligen


Rechner zusammengefasst. Sie erreichen die Systeminformationen entweder über Start
eAlle Programme• Zubehör• Systemprogramme oder mit der Eingabe msinfo32 in
der Suchleiste des Startmenüs. Nachfolgend sehen Sie die Systeminformationen eines
Windows-Systems.

Mithilfe der Systeminformationen können Sie sich die installierten Computerkomponen-


ten, die Hardwarekonfiguration, die Treiber sowie die installierte Software anzeigen lassen.
Sie erhalten auch detaillierte Informationen zu Systemkomponenten wie Anzeige,
Audiogerät, CD, Drucker, Modem, Multimediageräte, Netzwerk, USB usw.

Bei unbekannter Hardware (z. B. Netzwerkkarte, Grafikadapter) können Sie mithilfe der
Systeminformationen auch ohne funktionierende Treiber den Gerätetyp auslesen, was
Ihnen bei der Suche nach Treibern helfen kann. Klicken Sie im Listenfeld Komponenten
auf die gewünschte Gerätekategorie (z.B. Netzwerk) und danach auf das gewünschte
Gerät (z. B. Adapter für Netzwerkkarte). In der Folge werden die zugehörigen Informatio-
nen im rechten Teilfenster angezeigt.
' tll II tll II I ICl 11 ICI II tll lllltllll

Teil C Administration
13 Hardwarekomponenten administrieren 127

[13-21 Systeminformationen (Beispiel mit der Systemübersicht)

Mkrornft Windows 7 U~1mata


Venlon 6.l.7601Ser,i(Ü'alk18u,!d7601
Otherosoucrlption NotAvallable
OSManufacturH Micro1of1Corporalion
S)·rtem Nalrta \\rHU·HST
S)'fl<mManuhcturer vM„are,lnc.
5yi\emModel Vl,h1sreV1rtua\Platlorrn
SyittrnType )64·ba1edPC
Processor 1nttltR)Core(TMJi5CHl 7&l ~2.SOGHi.271)21,.ihi,lCore(i),2LogicaL
SlOSVer1ioll/Oate
SM6!0SV11r;ioo ,,
Phoenll< Technologi~> tTD6.00, 31.12.2009

V.indo1,sOlrectory C:\WlndoM
S)'sternolrectory C\\\ilndov,s\syslem32
800\ Oe•,ice \D~vkf\Harddi;k-Volumel
, Services locale Scirhelr

\::~:~::r;r?~s
1 OlERegl!ltahOll
H:ird,\are Abltractlon lay~r
U!er Nam~
Time Z0n~
Version~ '6.1,7601.17514'
WHU·HST\Admlnl;tratQr
\V, Eur0pe Oa:1,ght T•me
1 Wmdo11sErrorP.epQrti11g !11JlalltdPh;1icalM~mory(RAM) 2.00GB
ToUIPhys1u!Memory 200GB
A\'a,lablQPh)·;ka1Memory 1.noa
TotalVirtuil.ll.1en'lort 4.00GB
Ava1!JblevntoalMemory 3.BGB
PageF!leSpate 2.00GO
Pagefil& C:\pög~f,le.sys

In der Kategorie Systemübersicht (System Summary) können Sie sich allgemeine Infor-
mationen zum Computer und Betriebssystem anzeigen lassen (z.B. Angaben zum Namen,
zur Version, zum Hersteller und zum Speicherort des Betriebssystems). Weiter können Sie
hier die Version des BIOS oder EFl[ 1l sowie den Prozessortyp kontrollieren. Ausserdem
können Sie folgende Speicherinformationen überprüfen:

• Werte für den gesamten realen Speicher


• Werte für den verfügbaren realen Speicher
• Grösse der Auslagerungsdatei[ 2l (bei Problemen bzw. Engpässen mit dem Arbeitsspei-
cher)

In der Kategorie Hardwareressourcen (Hardware Resources) können Sie sich Ressour-


cenzuweisungen und mögliche Konflikte bei der gemeinsamen Nutzung von DMA, veran-
kerter Hardware[ 3l, 1/0, Interrupts (IRQs) und Arbeitsspeicherressourcen anzeigen lassen.

In der Kategorie Softwareumgebung (Software Environment) können Sie sich detaillierte


Informationen zur Systemkonfiguration anzeigen lassen. Dazu gehören Angaben zu Sys-
temtreibern, zertifizierten Treibern[ 4l, Umgebungsvariablen, Druckaufträgen, Netzwerkver-
bindungen, aktiven Tasks und Diensten usw.

Ebenso wichtig ist ein Blick in die Ereignisanzeige. Alle angegebenen Fehler oder War-
nungen können die Leistungsfähigkeit des Systems beeinträchtigen. Sehen Sie dazu
Kapitel 10.2, S. 90.

[1] Abk. für: Extensible Firmware Interface. Nachfolger des BIOS mit derselben Aufgabe, aber mit erweiterter Funktionalität
und Flexibilität.
[2) Physischer Speicherplatz auf der Festplatte, der vom Betriebssystem zur Verfügung gestellt wird, um die RAM-Kapazität
scheinbar («virtuell») zu vergrössern. ·
[3) Als «verankerte Hardware» bezeichnet Microsoft Hardware, die manuell konfiguriert wurde oder die anstelle von sys-
temspezifischen Ressourcen benutzerspezifische Ressourcen beansprucht.
[4) Treiber, die vom Hersteller des Betriebssystems auf ihre Kompatibilität hin überprüft und für gut befunden wurden. Das
Zertifikat dient als Qualitätsmerkmal.
Cl l tl 1111111 I rJl 11 Oj UlßCUJUO.lJ LD
IClOCllllllCllllll tlDll:llClDCll O IIJIJl[J[l[]IJlllllllJIIJIJIIIIIIJ 111110 010111111 llrJII ID 111100111 I Cl 0

Teil C Administration
128 13 Hardwarekomponenten administrieren

13.1.3 Leistungsfähigkeit der Hardware ermitteln und Massnahmen


vorschlagen

Windows 7 hat ein Bordmittel, um die Leistung des Computers zu ermitteln. Sie finden es
unter Systemsteuerung • Leistungsinformationen und Tools.

Es werden dort auch Vorschläge zur Leistungssteigerung gemacht, die Sie auf ihre Wirk-
samkeit austesten können. Die Geschwindigkeit des Systems ist bezüglich Hardware
hauptsächlich mit der Leistungsfähigkeit des Prozessors und der Grafikkarte, mit der
Grösse des Arbeitsspeichers und mit der störungsfreien Zusammenarbeit zwischen Sys-
tem und Hardware verbunden.

13.2 Unter Linux

13.2.1 Neue Hardware einbinden

Bei den modernen Linux-Distributionen erfolgt die Erkennung und Einbindung der Hard-
ware wie bei Windows in den meisten Fällen automatisch, da der Kernel die Treiber für
alle gängigen Geräte enthält. Falls ein Treiber nicht fest im Kernel eingebaut ist, wird er als
l<ernelmodul in das System eingebunden. Bei der automatischen Hardwareerkennung
werden die verschiedenen Kernelmodule daraufhin getestet, ob sie ein passendes Gerät
finden. Die vorhandenen Treibermodule stehen im Verzeichnis /lib/modules/<l<ernelver-
sion>/kernel. Damit ein Treibermodul beim Systemstart automatisch geladen wird, muss
es in der Datei /etc/modprobe.conf bzw. /etc/modules.conf (bei älteren Distributionen)
eingetragen werden.

Viele Treibermodule (v. a. die Module externer Peripheriegeräte am USB- oder Firewire-
Bus) werden erst beim Einstecken des Geräts geladen. Dieser Vorgang wird Hot Plug-
ging[1l genannt.

Falls die automatische Hardwareerkennung oder das Hot Plugging nicht klappen, müssen
Sie die Installation des Treibers von Hand vornehmen. Dies ist meist bei «exotischen»
oder neu entwickelten Hardwarekomponenten notwendig. Das grösste Problem besteht
darin, den passenden Treiber für ein spezielles Gerät zu finden. Manchmal sind dazu
umfangreiche Recherchen im lnternet[ 2l und spezielles Wissen über Linux notwendig.
Manchmal hilft auch das Ausprobieren verschiedener Treiber mittels modprobe weiter.

13.2.2 Hardware konfigurieren

Bei SUSE Linux können Sie fast alle Geräteeinstellungen mithilfe grafischer VaST-Module
vornehmen.

Bei Ubuntu, Red Hat/ Fedora Linux stehen diverse grafische Tools für verschiedene Admi-
nistrationsaufgaben zur Verfügung. Diese sind im Hauptmenü unter Systemeinstellung
zu finden oder können über die Kommandozeile aktiviert werden. Mit dem Tool redhat-
config-network können Sie z. B. die Netzwerkkomponenten konfigurieren:

[1] Engl. für: Ein- und Ausstecken (von Geräten) im «heissen System», also bei laufendem Betrieb.
[2] Wichtigste Ressourcen: Website des Treiberentwicklers bzw. -herstellers, How-To-Anleitungen.
lllllltlllll IIJlllt:llltll 1111 a 111 °[j'j i

Teil C Administration
13 Hardwarelrnmponenten administrieren 129

[13-31 Konfiguration der Netzwerkgeräte bei Red Hat Linux

- tJ X
, jliQ/ Netzwerkeinstellungen
li t_,g Mit Hilfe dieses Werkzeugs können Sie konfigurieren, wie Ihr
1}" System auf andere Computer zugreift

Folgende Tabelle zeigt wichtige Tools für die Hardwarekonfiguration bei Red Hat /
Fedora Linux.

[13-41 Tools für die Hardwarekonfiguration bei Red Hat und Fedora

Hardware Red Hat Linux Fedora Linux


Tastatur redhat-config-keyboard system-config-keyboard
Maus redhat-config-mouse system-config-mouse
Drucker red hat-config-printer system-config-printer

I> Für bestimmte Geräte können Sie auch distributionsunabhängige Konfigurationspro-


gramme oder webbasierte Konfigurationssysteme wie z.B. Webmin[ 11 einsetzen.

Drucker werden unter Linux mit dem Druckersystem cups[21betrieben. Am einfachsten


funktioniert die Druckerkonfiguration mit den weiter oben erwähnten Tools der jeweiligen
Distribution. Zusätzlich bietet CUPS einen distributionsunabhängigen, webbasierten Ein-
richtungsassistenten, der sich per Webbrowser aufrufen lässt.!31 CUPS verfügt über eine
umfangreiche Treiber-Datenbank; in manchen Fällen müssen Sie allerdings mehrere
Druckertreiber testen, um denjenigen zu finden, der die besten Ergebnisse erzeugt. Falls
der gewünschte Druckertreiber nicht in Ihrer Distribution enthalten ist oder wenn Sie die
neuste Version des Druckertreibers benötigen, können Sie sich den aktuellen Druckertrei-
ber und die entsprechenden PPD-Dateien[ 4l vom Web herunterladen.[ 51

[1] Vergleichen Sie dazu: http://www.webmin.com/.


[2] Abk. für: Common Unix Printing System. Das zurzeit am meisten verwendete Druckersystem unter Linux; daneben exis-
tieren noch ältere Systeme wie z.B. lpr oder lprng.
[3] Zu erreichen unter http://localhost:631 auf Port 631, wenn ein CUPS-Daemon auf Ihrem System läuft.
[4] Abk. für: Postscript Printer Description. Eine Art Treiber für postscriptfähige Drucker. Die Dateien beschreiben dabei,
mit welchen Parametern bei den jeweiligen Druckern gedruckt werden kann (z.B. doppelseitig, schwarz-weiss oder far-
big usw.).
[5] Vergleichen Sie dazu: www.linuxprinting.org.
DIDI 11111 IIDII IDI
1aaa11111011111 [![ll[ll[l[l[ll D
wacwuo.tHD
IIJIJl[l[J[IIJIIJIIIIJIIJIJIIIIIIJ 111110 o I a 11111111 a 111 o 1111 o o 1111 o o

Teil C Administration
130 13 Hardwarekomponenten administrieren

Die Unix-Druckersysteme sind «netzwerktransparent», d. h., ein Rechner kann über das
Netzwerk prinzipiell auf einem Drucker eines anderen Rechners drucken.

13.2.3 Hardwareprobleme erkennen und analysieren

Wichtige Hinweise zu Fehlfunktionen von Geräten oder zu Problemen mit Treibern liefern
die Protokolldateien, die im Verzeichnis /var/log als Textdateien abgespeichert werden.
Das Hauptlogfile für alle Programme lautet /var/log/messages, die Bootmeldungen der
Hardware und der Dienste werden in /var/log/boot.msg abgespeichert und die Kernel-
Bootmeldungen können mit dem Befehl dmesg abgerufen werden.

Wie Sie diese nach Fehlermeldungen durchsuchen, wurde im Kap. 12, S. 116 beschrieben.

Zur weiteren Analyse von Hardwareproblemen stehen Ihnen diverse Tools[ 1l zur Verfü-
gung. In der folgenden Tabelle werden entsprechende Befehle für die Installation, Konfigu-
ration und Analyse von Peripheriegeräten und Treibern aufgeführt.

[13-5] Befehle zur Analyse von Hardwareproblemen in Linux-Systemen

Aufgabe Befehl Erläuterung/Bemerkungen


Tabelle mit Hardware zusam- hwinfo 1 less Hardwareinformationen bei SUSE und Ubuntu.
menstellen, Tabelle seiten-
lshw 1 less Hardwareinformationen
weise anzeigen
Geladene Treibermodule auf- lsmod[ 1l Zeigt die geladenen Module.
listen
Passendes Treibermodul modprobe <Modul> Lädt ein Kernelmodul inkl. der benötigten abhän-
laden und testen gigen Kernelmodule.
Treibermodul entfernen rmmod <Modul> Entfernt ein Kernelmodul. Nur möglich, wenn
kein Gerät oder ein anderes Modul dieses Modul
benutzt.
Informationen über USB-Bus lsusb «lsusb» zeigt USB-Bus-Informationen auf der
und -Geräte aufrufen Kommandozeile an.
usbview «usbview» zeigt USB-Informationen auf grafi-
scher Benutzeroberfläche an.
Informationen über PCI- lspci Listet die komplette PCI-Hierarchie auf.
Geräte aufrufen
Informationen über Inter- lsdev Listet alle vorhandenen Geräte eines Systems
rupts, 1/0-Ports und DMA- auf.
Kanäle aufrufen
Informationen über PCMCIA- pcmcia-cardinfo Listet Informationen über PCMCIA-Geräte auf.
Karten aufrufen Hat grafische Benutzeroberfläche.
Netzwerkkarte analysieren ifconfig «ifconfig» zeigt die Netzwerkeinstellungen an,
und konfigurieren z.B. IP-Adressen («if» ist die Kurzform von «Inter-
face»).
mii-tool «mii-tool», «ethtool» zeigt Einstellungen und Sta-
tus von Ethernet-Schnittstellen («eth» ist die
ethtool
Kurzform von Ethernet).

[1] Einige der hier aufgeführten Tools werden nicht standardmässig installiert, sondern müssen mit dem Software-Verwal-
tungsprogramm der jeweiligen Distribution nachinstalliert werden.
IIJIIICIIIII llJIIICllll:ll
11,, m 11 °tJ'I ~
Teil C Administration
13 Hardwarekomponenten administrieren 131

Aufgabe Befehl Erläuterung/Bemerkungen


WLAN-Geräte analysieren iwconfig Analogon zu «ifconfig» für Wireless-LAN-Geräte
und konfigurieren
Wichtige Informationen zur hdparm -i <Gerätedatei> Dienstprogramm für Festplatten
Festplatten aufrufen
smartctl -i <Gerätedatei>
Alle Informationen zur Fest- hdparm -I <Gerätedatei> Dienstprogramm für Festplatten
platte aufrufen
smartctl -a <Gerätedatei>

[1] Abk. für: list modules.

Beispiel

Geladene Treibermodule mit dem Befehl 1 smod anzeigen

Sie können sich die installierten Hardware-Treiber bzw. die geladenen Kernelmodule in einer Übersicht anzei-
gen lassen.

[13-61 Beispiel einer Ausgabe der geladenen Treiber mit lsmod

Module Size Used by


ipv6 145108 -1 (autoclean)
ip_nat_ftp 2960 0 (unused)
iptable_nat 16366 1 [ip_nat_ftp]
keybdev 2124 O (unused)
hid 19428 0 (unused)
parport_pc 28200 1 (autoclean)
lp 6400 0 (autoclean)
parport 25352 1 (autoclean) [parport_pc lp]
videodev 6176 0 (autoclean)
snd 40900 0 (unused)
soundcore 3748 O [snd]
snd-via686 14916 1
mousedev 4372 1
joydev 5792 0 (unused)
input 3264 5 [keybdev hid mousedev joydev evdev]
usb-uhci 23664 0 (unused)
usbcore 63116 1 [hid usbserial usb-uhci]
via-rhine 12912 1
ide-cd 31964 0
cdrom 30304 0 [sr_mod ide-cd]
vfat 10476 1 (autoclean)
fat 31640 O (autoclean) [vfat]
reiserfs 217396 3

Erläuterungen:

• In der Spalte «Module» werden die Bezeichnungen der geladenen Kernel-Module aus-
gegeben. Die Bezeichnungen lassen teilweise Rückschlüsse auf das entsprechende
Gerät zu. Das Modul via-rhine ist z.B. eine Netzwerkkarte, was Sie anhand des Na-
mens erkennen können.l 1l Bei kryptischen Bezeichnungen hilft eine Suche im Internet
nach dem entsprechenden Begriff.
• In der Spalte «Size» wird angezeigt, wie viel Speicher die Module beanspruchen.
• In der Spalte «Used by» wird angezeigt, welche Module das entsprechende Modul be-
nötigen. Anhand dieser Einträge können Sie die gegenseitigen Abhängigkeiten zwi-
schen den einzelnen Kernel-Modulen erkennen. So wird das Modul soundcore bei-
spielsweise vom Modul snd benötigt und das Modul usbcore vom Modul usb-uhci
benutzt.

[1] Via Rhine ist ein Netzwerk-Chipset.


IDl'.lrllllllrllllll
I
rJI rl 1111111 I D III D U.IJJ D.lJ UOJJ u:J
DDIDIDDDI DIJID!JIIJIJIJiJIIJIIIIJIIJIJllll![I IIIIID tll rll 111111101 IIDI II IDrlll 111'.l D

Teil C Administration
132 13 Hardwarekomponenten administrieren

• Neben den Gerätetreibern werden noch andere Kernel-Module ausgewiesen. So stellt


z.B. iptable_nat eine Firewall-Funktion und fat einen Dateisystemtreiber dar. Die
Kernel-Module können Sie als systemnahe Dienste auffassen.

In den Verzeichnissen /sys[ 11 und /proc[ 21 finden Sie die Pseudodateien[31 mit System-
informationen, die mit den Befehlen cat oder less ausgegeben werden können.

• Das Verzeichnis /sys enthält wichtige Informationen über Bussysteme und Peripherie-
geräte.
• Das Verzeichnis /proc ist die Schnittstelle für den Datenaustausch der Benutzer und
Programme mit dem Kernel. Alle Prozesse sind hier als Dateien repräsentiert und kön-
nen entsprechend angeschaut werden.

KDE und GNOME bringen GUI-Programme mit, die viele dieser Angaben zusammensu-
chen und gemeinsam darstellen und damit unter Linux ähnliche Informationen liefern wie
die Systeminformationen unter Windows. Den Gnome-Device-Manager können Sie
durch die Eingabe von gnome-device-manager auf der Konsole aufrufen, das KDE-Info-
zentrum starten Sie über mit kinfocenter auf der Konsole.

[13-71 KDE-Infozentrum

8,nskhl !;.lnstellungen .!:::!.ilfe

~xl~~~~~-= Prozessor

'i,t:. DMA-Kanälo
{3) Eln/Aus.gabe-Module
Information IWert
processtir 0
Ein/Ausgabe-Ports
vendor_id Genuinelntel
Gerät-e
cpu family ·15
ftk> lnterrupl.$ model
tf! Netzwerk-Schnlttslelle model name lntel(R} Pentiurn(R) 4 CPU 2.40GHz
OpenGL stepplng a
Partitionen cpu MHz 1799.249
cache siz.e 512 KB
je:,} PCI
fdW_bug no
PCMCIA
hlt_bug no
fOOf_bug no
Samba-Status coma_bug no
SCSI fpu yes
Sound fpu_exception yes
Spekher cpukl tevel 2
Spek:her-Geräle wp yes
USB-Geräte flags fpu vme de pSJ.:! lsc msr pae mce c.x8 s.ep mtrr pge mca cm,
bogomips 3481.60
X-Server

~ 1 1

Sysinfo und Hardinfo sind Programme für denselben Zweck, die weder KDE noch
GNOME benötigen. Alle diese Programme sind nicht vorinstalliert, sondern müssen zuerst
über die Softwareverwaltung nachinstalliert werden.

[11 Abk. für: system.


[2] Abk. für: processes.
[3] Pseudodateien sind keine richtigen Dateien und Verzeichnisse, sondern vom Kernel «simulierte» Dateien, die Informa-
tionen des Kernels enthalten. Auf diesem Weg können Programme und Benutzer mit dem Kernel kommunizieren (aus-
zulesen und ändern).
111:llllClllll IIJIIIOllt!I 11111:Jlll°r:ill~

Teil C Administration
13 Hardwarekomponenten administrieren 133

[13-SJ Sysinfo (Beispiel)

,ysinfo
File Edit Help

Network controller
Ethernet controller
Broadcom Corporation NetXtreme BCM5751M Gigabit Ethernet PCI Express (rev
Subsystem: IBM ThinkPad 260!
Modem

Sunday, 13.11,201112:58:05

Zur Hardwareadministration gehört das Einbinden und Konfigurieren von neuer Hard-
ware und das Erkennen und Analysieren von Hardwareproblemen.

Hardwareerkennung und -konfiguration funktionieren heute unter Windows und Linux


meistens automatisch. Auch unter Linux stehen leistungsfähige Werkzeuge zur Hard-
warekonfiguration zur Verfügung.

Die Analyse von Hardwareproblemen erfordert fundiertes Wissen. Die Betriebssysteme


stellen dazu vielfältige Instrumente und Tools wie Gerätemanager, Ereignisanzeigen
bzw. Protokolldateien und Befehle zur Darstellung des Systemzustands zur Verfügung.

Repetitionsfragen

12 Nennen Sie jeweils zwei Möglichkeiten unter Windows und Linux, um den CPU-Typ eines
Computers herauszufinden.

18 Wie lautet der Befehl, um sich wichtige Informationen zur zweiten Festplatte eines Sys-
tems anzusehen?

23 Wie können Sie unter Linux einen Drucker distributionsunabhängig konfigurieren?


I
IJ I Dl 1111111 JJ 111 D Ul.!J CIJJ ll!JB U:l
l!JIJ!Jllllltllllll !J!Jl!Jl!J!J!JI DDHJDI DDIJIIJIIIIJilJ!JIIIIIIJ 111111:J IJ I D 11111111 IJ 111 IJ 1111 IJ DI 111 IJ IJ

Teil C Administration
134 14 Mit Verzeichnissen und Dateien arbeiten

14 Mit Verzeichnissen und Dateien arbeiten

In diesem Kapitel lernen Sie die wichtigsten Begriffe und Befehle kennen, die Sie für das
Arbeiten mit Verzeichnissen und Dateien unter Windows und Linux benötigen.

14. 1 Begriffe und Konzepte

Der Umgang mit Verzeichnissen und Dateien ist unter Linux und Windows unterschiedlich.
Nachfolgend werden Ihnen die wichtigsten Begriffe und die Besonderheiten der beiden
Betriebssysteme kurz erläutert.

14.1.1 Verzeichnis

Das Verzeichnisl 1l ist ein Katalog oder eine Ablage für Dateien und Unterverzeichnisse.
Verzeichnisse dienen dem Ordnen und Gruppieren von Daten und Dateien. Bei Windows
wird anstelle des Begriffs «Verzeichnis» auch der Begriff «Ordner» verwendet.

14.1.2 Verzeichnishierarchie, Verzeichnisbaum und Wurzelverzeichnis

Die Verzeichnishierarchie ist die Gesamtheit aller Verzeichnisse mit ihren Unterverzeich-
nissen. Eine Hierarchie ist ein Ordnungssystem mit jeweils einem übergeordneten und vie-
len untergeordneten Elementen. In der Verzeichnishierarchie kann ein Verzeichnis also
beliebig viele Unterverzeichnisse, aber nur ein übergeordnetes Verzeichnis (Elternverzeich-
nis) haben.

Der Verzeichnisbaum ist eine grafische Darstellung dieser hierarchischen Verzeichnis-


struktur (Verzeichnisse und Unterverzeichnisse mit allen Verzweigungen). Die Bezeich-
nung entstand aufgrund des baumähnlichen Aussehens. Die oberste Ebene der hierarchi-
schen Verzeichnisstruktur ist das Haupt- oder Wurzelverzeichnisl 21(auch: Root-, Stamm-
oder Basisverzeichnis). Der Baum ist in der grafischen Darstellung meist auf den Kopf
gestellt, d. h., die Wurzel resp. das Wurzelverzeichnis befindet sich zuoberst.

[14-11 Verzeichnisbaum (Beispiel)

/ oder C:\

etc bin home

tmp business private

[1] Engl. Fachbegriff: Directory.


[2] Engl. Fachbegriff: Root Directory.
:im11a1111 1m11a11m 1111 !J 111 °tlll
Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 135

Windows weist jeder Partition einer Festplatte und jedem Netzlaufwerk[1J einen eigenen
Laufwerksbuchstaben zu. Deshalb gibt es auf jeder Partition und jedem Netzlaufwerk ein
oberstes Verzeichnis, das jeweils mit einem Buchstaben bezeichnet wird, also z. B. A:\, C:\,
D:\ usw. heisst. Neuere Windows-Versionen bieten die Möglichkeit, Laufwerke wie bei
Linux in ein beliebiges Verzeichnis einzuhängen («mounten»).

Bei Linux gibt es nur ein oberstes Verzeichnis, das Wurzelverzeichnis mit der Bezeich-
nung «/». Die zugehörige Partition heisst dann Root-Partition. Alle anderen Partitionen und
Laufwerke können an einem beliebigen Ort in den Verzeichnisbaum eingehängt («gemoun-
tet») werden und erscheinen danach im entsprechenden Verzeichnis.

14.1.3 Arbeitsverzeichnisl2 l und Heimverzeichnis[3 l

Das Arbeitsverzeichnis ist das aktuelle Verzeichnis, in dem Sie sich während der Arbeit
(auf der Kommandozeile) befinden. Das Arbeitsverzeichnis können Sie sich ausgeben las-
sen durch die folgenden Befehle:

• Unter Linux mit pwd («Print Working Directory»)


• Unter Windows mit cd («Change Directory», ohne Parameter)

Das Heimverzeichnis ist das Verzeichnis, das Ihnen als User persönlich zugeordnet ist und
in dem Sie vorzugsweise arbeiten. Dateien, die Sie erzeugen, werden im Normalfall in die-
sem Verzeichnis abgespeichert. Bei Windows heisst es Eigene Dateien oder Eigene
Dokumente, bei Linux home.

14.1.4 Pfad von Verzeichnissen und Dateien

Um ein Datei anzusprechen, muss angegeben werden, in welchem Verzeichnis sich diese
Datei befindet. Dafür benutzt man einen Pfad, oft auch Verzeichnispfad genannt. Der Ver-
zeichnispfad entspricht dem Weg (= Pfad) von einem Ort im Dateisystem zu einem ande-
ren Ort. Dies kann auf zwei verschiedene Arten geschehen: vom Wurzelverzeichnis ausge-
hend ( = absoluter Pfad) oder vom aktuellen Verzeichnis ausgehend (= relativer Pfad).

Absoluter Pfad

Der absolute Pfad ist der Weg vom Wurzelverzeichnis (oberstes Verzeichnis) zu einem
anderen Verzeichnis, zu einer bestimmten Datei oder einem Programm. Sie erkennen den
absoluten Pfad bei Windows am Laufwerkbuchstaben und dem folgenden Backslash
(z. B. C:\ oder D:\). Bei Linux beginnt der absolute Pfad immer mit einem Slash (/=Zeichen
für das Wurzelverzeichnis). Nachfolgend sehen Sie Beispiele für absolute Pfade entspre-
chend dem Verzeichnisbaum in Abb. 14-1, S. 134.

[1] Netzlaufwerke sind Datenspeicher im Netzwerk. Damit Sie wie lokale Datenspeicher über einen Laufwerkbuchstaben
angesprochen werden können, müssen sie über einen Befehl oder ein Script, das beim Anmelden ausgeführt wird ein-
gebunden werden.
[2] Engl. Fachbegriff: Working Directory.
[3] Engl. Fachbegriff: Horne Directory.
a I a 11111111 Cl 111 aILU.a p11 uo.a u:i
IOOtllllllr:111111 r:lDIIJl!Jr:101 CHI DIJIIJDIJIJIIJIIIIJIIJ[lllllllJ 111110 IJ 1[l111111111:1111 IJl 111 Cl Cl 1111 a [l

Teil C Administration
136 14 Mit Verzeichnissen und Dateien arbeiten

[14-21 Beispiele von absoluten Pfaden unter Windows und Linux

Verzeichnis Absoluter Pfad unter Win- Absoluter Pfad unter Linux


dows
business C:\home\business /home/business
private C:\home\private /home/private
tmp C:\etc\tmp /etc/tmp

Relativer Pfad

Der relative Pfad ist der Weg vom Arbeitsverzeichnis zu einem anderen Verzeichnis oder
einer Datei. Sie erkennen den relativen Pfad daran, dass er nicht mit einem Slash oder
Backslash beginnt, sondern direkt mit einem Verzeichnis- oder Dateinamen. Nachfolgend
werden anhand der Abbildung Verzeichnisbaum Beispiele für relative Pfade gezeigt. Zwei
Punkte (.. ) bedeuten das übergeordnete Verzeichnis, oder einfacher gesagt: «gehe eins
hoch».

[14-31 Beispiele von relativen Pfaden unter Windows und Linux

Zielverzeichnis und Arbeits- Relativer Pfad unter Win- Relativer Pfad unter Linux
verzeichnis dows
Zielverzeichnis = business business business
Arbeitsverzeichnis = home
Zielverzeichnis = business .. \home\business .. /home/business
Arbeitsverzeichnis = etc
Zielverzeichnis = business .. \business .. /business
Arbeitsverzeichnis = private

Befehlspfad

Der Befehlspfad ist eine Liste von Verzeichnissen, in denen Programme gespeichert sind.
Programme, die in diesen Verzeichnissen liegen, können Sie ohne Pfadangabe aufrufen,
denn das Betriebssystem sucht automatisch im Befehlspfad danach. Sie können sich den
Befehlspfad wie folgt ausgeben lassen:

• Unter Linux mit: echo $PATH


• Unter Windows mit: echo %PATH%

Wenn sich das Programm nicht in einem dieser Verzeichnisse befindet, müssen Sie es mit
dem gesamten Pfad aufrufen.

Befehlspfad ausgeben

Ausgabe des Befehlspfads unter Linux mit dem Befehl echo $PATH. Das Programm /usr/bin/firefox können
Sie auf der Kommandozeile mit f irefox aufrufen, das Programm gimp, das im /opt/gimp/bin-Verzeichnis liegt,
müssen Sie jedoch mit ; opt; gimp/bin/ gimp aufrufen, da es nicht im Befehlspfad ist.

[14-41 Befehlspfad ausgeben unter Linux (Beispiel)

jonas@jonas-laptop:-$ echo $PATH


/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games
llllill:!1111 ICIIIIIJIICll 1111!:llll~II~

Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 137

14.1.5 Sonder- und Leerzeichen in Datei- und Verzeichnisnamen

Wenn Sie in Datei- und Verzeichnisnamen sprachspezifische Sonderzeichen verwenden,


können folgende Probleme auftreten:

• Die Namen können auf einem Computersystem mit anderen Ländereinstellungen nicht
mehr richtig dargestellt werden.
• Die Namen können auf einem Computersystem mit einem anderen Betriebssystem
nicht mehr richtig dargestellt werden.
• Bestimmte Webserver haben Probleme mit der korrekten Darstellung.

Inzwischen sind diese Probleme zwar weitgehend behoben, da praktisch alle modernen
Systeme Sonderzeichen entweder mit Unicodel 11 umsetzen oder zumindest andere For-
mate lesen können.

Trotzdem gehört es zum guten Ton und vermeidet viele Probleme, wenn Sie in Datei- und
Verzeichnissenamen möglichst keine sprachspezifischen Sonderzeichen verwenden, im
Deutschen also v. a. keine Umlaute. Andere Sonderzeichen sollten Sie auch nicht in Datei-
und Verzeichnisnamen verwenden. Viele Sonderzeichen sind gar nicht erlaubt in Dateina-
men, aber im Detail unterscheiden sich die erlaubten Zeichen teilweise bei verschiedenen
Systemen, sodass Sie nie sicher sein können, ob sich die Datei auf einem anderen System
auch öffnen lässt.

Auch Leerzeichen können beim plattformübergreifenden Datentausch immer noch zu


Problemen führen. Wenn Sie also eine maximale Kompatibilität anstreben, sollten Sie
anstelle von Leerzeichen besser Unterstriche oder Bindestriche verwenden.

14.1.6 Spezielle Verzeichnisnamen

Folgende Tabelle enthält reservierte Verzeichnisnamen, die für bestimmte Funktionen


reserviert sind und deshalb nicht für «normale» Verzeichnis- oder Dateinamen verwendet
werden dürfen.

[1] Internationaler Standard, der die Zeichen aller Sprachen weltweit definiert und mehr als 1 Mio. Zeichen darstellen kann.
I
a I a 1111111 ltl 1111:t UI.IJ !JJJ 110a lD
ltlD!JllllllJIIIII !J!JIIJllJtlDI iJIJIIJ[]I IJIJDIIJIIIC!IIJIJIIIIICI 111110 o I a11111111a111a 1111C1 a1111 oa

Teil C Administration
138 14 Mit Verzeichnissen und Dateien arbeiten

[14-51 Reservierte Verzeichnisnamen

Zeichen Bezeich- Erläuterung


nung
Punkt Arbeitsverzeichnis, wird z. B. gebraucht, um einen Befehl mit dem glei-
chen Namen wie ein allgemeiner Befehl aus dem aktuellen Verzeichnis
auszuführen.
Beispiel:
Wenn Sie statt des vorhandenen Systembefehlstest Ihr eigenes Pro-
gramm mit Namen test im aktuellen Arbeitsverzeichnis ausführen
wollen, können Sie es mit . /test aufrufen.
.. Zwei Dem Arbeitsverzeichnis übergeordnetes Verzeichnis
Punkte
Beispiel:
Angenommen, Sie befinden sich im Verzeichnis /tmp/test/, dann
bezieht sich der relative Pfad . ./xyz.txt auf eine Datei im übergeordne-
ten Verzeichnis, also /tmp/xyz.txt.

- Tilde,
Tilda
Platzhalter für das Heimverzeichnis des aktuellen Benutzers bei Linux.
Unter Windows nicht existent.
Beispiel:
Angenommen, der Benutzer «user1 » hat das Heimverzeichnis
/home/user1/, dann kann dieser Benutzer eine Datei xyz.txt in diesem
Verzeichnis mithilfe des Platzhalters mit -/xyz.txt ansprechen.

14. 1. 7 Platzha lterf 1l

Wenn Sie den genauen Verzeichnis- bzw. Dateinamen nicht kennen oder wenn Sie Ver-
zeichnisse bzw. Dateien aufrufen möchten, die ähnliche Namen haben, können Sie soge-
nannte Platzhalter einsetzen. Diese halten quasi den Platz frei für den vollen Verzeichnis-
bzw. Dateinamen. Folgende Platzhalter werden allgemein verwendet:

[14-61 Platzhalter für Verzeichnis- und Dateinamen

Zeichen Bezeich- Erläuterung


nung
* Stern[ 1I Der Stern repräsentiert eine beliebige Anzahl von beliebigen Zeichen.
Beispiel:
Der Befehl dir *. pdf zeigt alle Dateien im Arbeitsverzeichnis an, die
mit .pdf enden.
? Fragezei- Das Fragezeichen repräsentiert ein einzelnes, beliebiges Zeichen.
chen
Beispiel:
Der Befehl dir ?? ? ?? . pdf zeigt alle Dateien im Arbeitsverzeichnis an,
die fünf Zeichen enthalten und mit .pdf enden.

[1] Engl. Fachbegriff: Asterisk.

l> Unter Windows/DOS gilt der Stern entweder für den vorderen Bestandteil des Dateina-
mens vor dem Punkt im Namen oder für die Dateierweiterung hinter dem letzten Punkt,
unter Linux für den ganzen Dateinamen. Während somit bei Linux«*» alle Dateien bedeu-
tet, steht dafür bei Windows ein «*. *».

[1] Engl. Fachbegriff: Wildcards.


11'.lllllJllll !IJl!lr:ll!IJI

Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 139

14.1.8 Versteckte Verzeichnisse und Dateien

Versteckte Verzeichnisse und versteckte Dateien sind Dateien, die ausgeblendet wer-
den, oft Konfigurationsdateien, mit denen im normalen Betrieb nicht gearbeitet wird. Das
Ausblenden dient einerseits zur Übersicht des Anwenders, damit er nur die für ihn nötigen
Verzeichnisse sieht, andererseits gibt das Verstecken eine gewisse Sicherheit, damit nicht
aus Versehen für das System wichtige Verzeichnisse und Dateien gelöscht werden. Ver-
steckte Verzeichnisse und Dateien sind jedoch bezüglich der Zugriffsrechte nicht besser
geschützt als andere; denn das Verstecken dient nicht als Schutz gegenüber unerlaubten
Zugriffen und böswilliger Manipulation.

Windows kennzeichnet versteckte Verzeichnisse und Dateien über die Attribute. Dies sind
Zusatzinformationen, die vom Dateisystem zu jedem Verzeichnis gespeichert werden. Das
Ausblenden oder Anzeigen der versteckten Verzeichnisse kann im Windows-Explorer
unter Organisieren • Ordner- und Suchoptionen • Ansicht und Versteckte Dateien
und Ordner anzeigen beeinflusst werden.

Unter Linux werden versteckte Verzeichnisse und Dateien durch einen führenden Punkt
gekennzeichnet. Hier wäre ein Verzeichnis .test also versteckt. Die meisten Anwendungs-
programme legen ihre benutzerspezifische Konfiguration in einem versteckten Verzeichnis
oder in versteckten Dateien im Heimverzeichnis des Anwenders ab.

Der Befehl 1s -al 1l zeigt alle Dateien an, inklusive der versteckten.

14.1.9 Dateiverknüpfungen und Links/Junctions

Dateiverknüpfungen (bei Windows-Dateisystemen) und Links (bei Linux-Dateisystemen)


sind Verweise auf andere Dateien für den Benutzer. Ein Link, genauer gesagt ein Soft-
linkl2l, ist eine spezielle Datei, die Zugriffe auf eine andere Datei oder ein Verzeichnis wei-
terleitet. Der Link ist eine Funktion des Dateisystems, weshalb auch alle Programme über
Links auf Dateien zugreifen können. Links sind statisch, d. h., sie bleiben bestehen, auch
wenn das Ziel nicht mehr existiert. Der Zugriff auf solche «toten Links» erzeugt eine Feh-
lermeldung, dass die entsprechende Datei nicht mehr vorhanden ist.

Windows

Unter Windows werden Dateiverknüpfungen durch kleine Textdateien mit der Dateierwei-
terung .lnk realisiert, die Sie aber normalerweise nicht als Textdatei sehen, sondern als
Symbol mit dem Verknüpfungspfeil. Diese Datei enthält u. a. Steuerinformationen und den
Ort der verlinkten Datei. Das Betriebssystem zeigt Ihnen diese Datei als Verknüpfung an.
Deshalb funktionieren Verknüpfungen nur für den Benutzer, z. B. auf dem Desktop oder im
Windows-Explorer, nicht aber für Programme, die über eine solche Verknüpfung die Origi-
naldatei öffnen möchten.

Sie können solche Verknüpfungen wie folgt erzeugen:

• Datei kopieren (über die rechte Maustaste und die Option Kopieren)
• Datei als Verknüpfung einfügen (über die rechte Maustaste und die Option Als Ver-
knüpfung einfügen ... )

[1] Der Parameter «a» steht für «all».


[2] Daneben gibt es auch noch sogenannte Hardlinl<s.
IDDDIIIIIOIIIII DDIDIDDDI DOIIJDI
I ll!Ja lDiJIJDl[llll[llC!JIIHIIJ
01 tl 1111111 I D 111 IJ UJ.IJ ClJ
IIIIIIJ a I t:11111111rn111 a 1111a01111aa

Teil C Administration
140 14 Mit Verzeichnissen und Dateien arbeiten

Ein Link auf ein Verzeichnis heisst bei Windows Junction. Junctions werden u. a. einge-
setzt, um die persönlichen Verzeichnisse wie «Meine Dokumente» auf C:\Users\<Benut-
zername>\Documents umzuleiten. Die Junctions, in der deutschen Windows-Installation
«Verbindung» genannt, sehen Sie mit dem Befehl dir / a auf der Kommandozeile.

Linux

Links unter Linux können für die Weiterleitung auf ein anderes Verzeichnis oder eine
andere Datei genutzt werden. Sie werden auf Linux-Systemen häufig genutzt für die Kom-
patibilität: Wenn z. B. ein altes Programm Dateien an einem Ort erwartet, wo sie nicht mehr
sind, können die benötigten Dateien einfach an diesen Ort gelinkt werden. Das Programm
kann nun darauf zugreifen, als wären sie effektiv an diesem Ort. Einen Link unter Linux
erkennen Sie am Buchstaben 1 in der ersten Spalte der Ausgabe von 1s -1 und an dem
Pfeil in der letzten Spalte, der angibt, wohin ein Link zeigt.

Beispiel

Link in der Ausgabe von 1s -1:


lrwxrwxrwx 1 root root 30 2009-11-2918:27 vmlinuz -> boot/vmlinuz-2.6.28-16-generic

14.1.10 Verzeichnisnamen bei einer nicht englischsprachigen Windows-


1nsta llation

Verzeichnisnamen, die teilweise in Deutsch und teilweise in Englisch angezeigt werden,


sorgen oft für Verwirrung bei der deutschen Windows-Installation. Dies gilt natürlich ent-
sprechend auch für alle anderen Installationssprachen.

In Windows Vista und 7 werden die vorgegebenen Verzeichnisnamen von speziellen Ver-
zeichnissen wie «Eigene Dokumente» immer in Englisch angelegt, egal welche Sprachver-
sion Sie installieren. Das Betriebssystem wandelt diese aber für die Anzeige oder den
Zugriff in deutsche oder anderssprachige Namen um. Diese Umwandlung wird Lokalisie-
rung (engl.: Localization) genannt und die Technologie, die Microsoft dafür verwendet,
heisst Multilingual User Interface (MUI). Damit werden sämtliche Komponenten des
Betriebssystems auf eine bestimmte Sprache umgestellt, u. a. eben auch die Anzeige von
bestimmten Verzeichnisnamen.

In Windows sehen Sie nun immer die deutschen Namen, obwohl die Verzeichnisse auf der
Festplatte englische Namen tragen. Auf der Kommandozeile sehen Sie jedoch die tatsäch-
lichen englischen Namen.

14.2 Umgang mit Verzeichnissen und Dateien unter Linux und


Windows

In diesem Abschnitt werden Ihnen die Kenntnisse vermittelt, um erfolgreich mit Verzeich-
nissen und Dateien unter den beiden Betriebssystemen umzugehen, um damit die häufigs-
ten Aufgaben eines Administrators sicher und effizient zu bewältigen.

I> Um Beschädigungen am Betriebssystem und Probleme mit Zugriffsrechtenl 11 zu ver-


meiden, sollten Sie immer als regulärer Benutzer arbeiten und die hier erläuterten Befehle
in Ihrem Heimverzeichnis austesten. Arbeiten Sie keinesfalls mit Administratorrechten aus-

[1] Vergleichen Sie zu den Zugriffsrechten das Kap. 16, S. 166.


! 101111::11111 IOIIICIIIJI 11110111

Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 141

serhalb Ihres Heimverzeichnisses, wenn Sie die Auswirkungen der Befehle nicht genau
kennen.1 11

14.2.1 Häufig benötigte Befehle für die Arbeit mit Verzeichnissen

Nachfolgend finden Sie eine Übersicht über die wichtigsten Konsolenbefehle für die
Arbeit mit Verzeichnissen. Es ist empfehlenswert, vor der Befehlsausführung in das Ver-
zeichnis der zu bearbeitenden Datei zu wechseln. Sie können dann das <Verzeichnis>
weglassen. Dafür wird automatisch das aktuelle Arbeitsverzeichnis eingesetzt.

[14-71 Wichtige Konsolen befehle für die Arbeit mit Verzeichnissen

Aufgabe/Aktion Befehl bei Windows Befehl bei Linux


Verzeichnisinhalt anzeigen dir /d <Verzeichnis> ls <Verzeichnis>
Verzeichnisinhalt ausführlich dir <Verzeichnis> ls -1 <Verzeichnis>
anzeigen
Verzeichnisinhalt seitenweise dir /p <Verzeichnis> ls -1 <Verzeichnis>!
anzeigen less
Verzeichnisinhalt mit ver- dir /a <Verzeichnis> ls -a <Verzeichnis>,
steckten Dateien ls -al <Verzeichnis>
Nur bestimmte Dateien im dir * .xls ls *xls
Verzeichnis anzeigen durch dir w*.* ls w*
den Einsatz von Wildcards dir *win*.d?? ls *win*d??
Verzeichnis wechseln cd <Pfad\Verzeichnis> cd <Pfad/Verzeichnis>
Ins Wurzelverzeichnis wech- cd \ (des jeweiligen Lauf- cd / (mit Leerzeichen!)
sein werks)
In das übergeordnete Ver- cd .. (mit oder ohne Leer- cd .. (mit Leerzeichen!)
zeichnis wechseln zeichen)
In das Heimverzeichnis wech- - cd oder cd -
sein
Verzeichnis löschen (funktio- rmdir <Verzeichnis> rmdir <Verzeichnis>
niert nur bei Verzeichnissen,
die keine Dateien beinhalten)
Verzeichnis löschen mit rmdir /S <Verzeichnis> rm -R <Verzeichnis>
Unterverzeichnissen und
Dateien
Verzeichnis kopieren mit xcopy <Quellenverzeich- cp -R <Quellenverzeich-
Unterverzeichnissen und nis> <Zielverzeichnis> nis> <Zielverzeichnis>
Dateien
Verzeichnis verschieben mit move <Quellenverzeich- mv <Quellenverzeichnis>
Unterverzeichnissen und nis> <Zielverzeichnis> <Zielverzeichnis>
Dateien
Verzeichnisbaum anzeigen tree <Verzeichnis> tree <Verzeichnis> -d
Verzeichnisbaum inkl. tree <Verzeichnis> /f tree oder ls -R
Dateien anzeigen
Arbeitsverzeichnis ausgeben cd pwd

[1] Die Regeln zum Arbeiten als Administrator finden Sie in Kap. 11.1, S. 96.
l
D I t111111111 IJI II tl UI.IJ OJJ 110.IJ LIJ
11:11:1011111a11111 tilJltllCltllJI [JIIJIIJIJIIJD[HJl!JIIIIJIIJDIIIIICI 111111:1 tlltl 11111 IIIO 1111:111110011110 tl

Teil C Administration
142 14 Mit Verzeichnissen und Dateien arbeiten

14.2.2 Häufig benötigte Befehle für die Arbeit mit Dateien

Analog zu den häufigsten Befehlen für die Verzeichnismanipulation sind hier diejenigen für
die Dateimanipulation zusammengestellt.

[14-SJ Wichtige Konsolenbefehle für die Arbeit mit Dateien

Aufgabe/Aktion Befehl bei Windows Befehl bei Linux


Datei kopieren (mit Namens- copy <Pfad\Quelldatei> cp <Pfad/Quelldatei>
änderung) <Pfad\Zieldatei> <Pfad/Zieldatei>

Datei kopieren (ohne den copy <Pfad\Quelldatei> cp <Pfad/Quelldatei>


Dateinamen zu ändern) <Zielpfad\> <Zielpfad/>

Datei löschen del <Pfad\Datei> rm <Pfad/Datei>


Datei umbenennen ren <Datei> <NeuerName> mv <Datei> <NeuerName>
Datei verschieben move <Pfad\Datei> <Ziel- mv <Pfad/Datei> <Ziel-
pfad\> pfad/>
Dateiinhalt vergleichen comp <Dateil> <Datei2> diff <Dateil> <Datei2>
Inhalt einer Textdatei anzei- type <Datei>, more cat <Datei>, less
gen <Datei> <Datei>

Typ einer Datei anzeigen - file <Datei>


_[1]
Datei erzeugen bzw. aktuali- tauch <Datei>
sieren
Links erzeugen mklink ln -s <Datei> <Linkname>

[1] Mit den Tools von GnuWin32 stehen viele Befehle von Linux auch unter Windows zur Verfügung
(z.B. touch). Vergleichen Sie dazu: http://gnuwin32.sourceforge.net/packages/fileutils.htm.

14.2.3 Systemverzeichnisse bei Windows

Bestimmte Verzeichnisse werden vom Betriebssystem zum Speichern von Systemdaten


benötigt. Diese Verzeichnisse werden Systemverzeichnisse genannt und heissen bei
allen Windows-Versionen ähnlich. In der folgenden Tabelle werden wichtige Systemver-
zeichnisse beschrieben.

[14-91 Windows-Systemverzeichnisse und ihr Inhalt

NameC 1l Erläuterung bzw. Inhalt


C:\Windows Hauptprogrammverzeichnis von MS Windows (je nach Version auch
C:\Winnt). Beinhaltet sämtliche Systemdaten des Betriebssystems
C:\Windows\System (Früheres) Systemverzeichnis, beinhaltet Bibliotheken
C:\Win- Hauptsächliches Systemverzeichnis, beinhaltet die meisten System-
dows\System32 programme, Dienste und Bibliotheken
C:\Users resp. Enthält die Heimverzeichnisse der einzelnen Benutzer
C:\Benutzer
«C:Program Files» Verzeichnis, das für die Installation von Benutzersoftware vorgesehen
resp. C:\Programme ist
C:\$Recycle.bin Systemverzeichnis, in dem gelöschte Dateien zwischengespeichert
werden, bis sie definitiv gelöscht werden (Papierkorb)
C:\System Volume Systemverzeichnis mit Verwaltungsdaten der Festplatte
Information

[1] Einige Verzeichnisse können auch auf andere Partitionen verlegt werden. In diesem Fall ändert
sich der Laufwerkbuchstabe (z.B. D: statt C:).
IIClllltlllll ltlllltllltll

Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 143

14.2.4 Systemverzeichnisse bei Linux

Bei den Linux-Systemen heissen die Systemverzeichnisse immer gleich. Hier eine Aufstel-
lung:

[14-101 Linux-Systemverzeichnisse und ihr Inhalt

Name Erläuterung bzw. Inhalt


I Wurzelverzeichnis
/home Enthält die Heimverzeichnisse der einzelnen Benutzer
/bin Ausführbare Programme («bin» steht für «Binaries»), die u. a. für den
Systemstart benötigt werden
/sbin Systembefehle für den Administrator, die in der Startphase verwendet
werden
/usr Anwendungsprogramme und gemeinsam genutzte Dateien, die i. d.
R. nicht verändert werden (Abkürzung für Unix System Resources)
/usr/bin Allgemein zugängliche Befehle
/usr/sbin Befehle für den Systemadministrator
/usr/local Zusatzprogramme (unabhängig von der Distribution)
/lib Gemeinsam ~enutzte Programmbibliotheken für dynamisch gelinkte
Programme[
/dev Gerätedateien (Treiber) für Hardwaregeräte (Harddisk, DVD-Drive,
Maus usw.)
/etc Systemweite Konfigurationsdateien
/boot Dateien für den Bootmanager und die Kernel-Datei vmlinuz
/var Spezielle Dateien für das lokale System, die verändert werden (Abkür-
zung für variabel)
/var/log Protokolldateien des Systems
/mnt leeres Verzeichnis, das standardmässig als Mountpoint zur Verfü-
gung steht
/opt Optionale Softwarepakete (KDE, Netscape usw.)
/proc Schnittstelle für den Datenaustausch der Benutzer und Programme
/sys[21 mit dem Kernel. Enthält u. a. ein Pseudo-Verzeichnis für jeden auf dem
System laufenden Prozess mit der Prozess-lD als Name. Einige Pseu-
dodateien können nur gelesen, andere auch beschrieben werden.
/tmp Temporäre Dateien

[1) «Dynamisch gelinkte Programme» sind Programme, die auf externe Bibliotheken zugreifen.
Demgegenüber sind bei «statisch gelinkten Programmen» alle Bibliotheken direkt im Pro-
gramm integriert. Diese können daher auch nicht ausgetauscht werden. Bei Linux sind dyna-
misch gelinkte Programme der Normalfall.
[2) Diese Verzeichnisse belegen keinen Speicherplatz auf der Festplatte, weil sie nur Daten des
Betriebssystems abbilden. Die Daten in diesen Dateien werden aus dem Kernel gelesen. Das
Betriebssystem täuscht dem Benutzer also das Vorhandensein von Dateien vor, obwohl diese
nirgends auf der Festplatte existieren.
j
D I tll 1111111 D 111 t:l LU JJ DIJ ll lJ .Cl LIJ
IDt:lDllllltllllll aa1a1aaa1 Cl!JIIJD![IIJIJtlllJIIIIJIC[lll!IIIJ 11111a aia 11111111 a111 a 1111a a1111 a a

Teil C Administration
144 14 Mit Verzeichnissen und Dateien arbeiten

14.2.5 Zuordnung von Dateitypen zu Programmen

Windows

Der Dateityp, der festlegt, mit welchem Programm eine Datei benutzt wird, ist unter Win-
dows anhand der Dateierweiterungl 1l erkennbar. Die Dateierweiterung entspricht der
Namenserweiterung nach dem letzten Punkt im Dateinamen. Die Zuweisung einer Erwei-
terung zu einem bestimmten Programm kann entweder durch den Benutzer oder durch ein
Programm erfolgen.

In der folgenden Tabelle finden Sie typische Beispiele für Dateierweiterungen unter Win-
dows.

[14-111 Dateierweiterungen unter Windows

Dateiname Dateityp
WZ.com Ausführbare Programmdatei für WinZip (MS
DOS}
Notepad.exe Ausführbare Programmdatei für MS Editor
Compi_konfigurieren.docx Word-Datei (Textverarbeitung}
Stundenerfassung.xlsx Excel-Datei (Tabellenkalkulation}
Bilanz.pptx Powerpoint-Datei (Präsentation}

Linux

Linux kennt eigentlich keine Dateierweiterungen. Der Punkt markiert keine Namenser-
weiterung, sondern ist ein normales Zeichen im Dateinamen. Dennoch berücksichtigen
zahlreiche Programme unter Linux Dateierweiterungen nach dem letzten Punkt im Datei-
namen. Auf diese Weise ist der Dateityp für Benutzer leichter zu erkennen.

Die Desktop-Umgebungen KDE und GNOME verwalten jeweils eine eigene Zuordnung der
Endung zu den Applikationen. Andere Programme führen ebenfalls eine eigene Liste,
sodass die Zuordnung von Dateien zu Programmen ggf. mehrfach vorgenommen werden
muss. Die meisten Programme benutzen den Befehl file, um den Dateityp zu bestim-
men. Dieser stellt den Dateityp anhand typischer Merkmale in der Datei fest, z.B. dass die
ersten vier Zeichen einer abgespeicherten PDF-Datei immer «%PDF» sind.

Dateitypen von Dateien, die per Internet übertragen werden, können anhand der MIMEf 2L
Typen bestimmt werden. Die beiden Dateien /etc/mailcap und /etc/mime.types werden
beispielsweise von vielen Mailprogrammen verwendet. MIME-Typen setzen sich aus
einem Medientyp[ 3l und einem Subtyp zusammen, die jeweils durch einen Schrägstrich
getrennt sind, z.B ist der Mime-Type einer PDF-Datei «application/pdf».

[1] Engl. Fachbegriff: File extension.


[2] Abk. für: Multipurpose Internet Mail Extensions.
[3] Beispiele: «text» für Textdateien, «image» für Grafikdateien, «video» für Videodateien, «audio» für Sounddateien, «appli-
cation» für Dateien, die an ein bestimmtes Programm gebunden sind usw.
ilt!llltlllll 11:lllltllltl! llll!Jlll~II~

Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 145

14.3 Dateimanager

Der Dateimanager ist ein Dienstprogramm, das Verzeichnisse bzw. Ordner und Dateien
grafisch darstellt und somit ein komfortables Arbeiten damit erlaubt. Nachfolgend werden
die wichtigsten Vor- und Nachteile sowie die Vertreter des Dateimanagers unter Windows
und Linux vorgestellt.

14.3.1 Vor- und Nachteile

Der Dateimanager stellt die Verzeichnisse bzw. Ordner eines Systems in übersichtlicher
Form dar und bietet manchmal eine Vorschau der darin enthaltenen Dateien. Ausserdem
können Sie mit seiner Hilfe mehrere Verzeichnisse bzw. Ordner gleichzeitig öffnen, was
z.B. das zielgerichtete Kopieren von Dateien erleichtert. Praktisch alle Dateimanager unter-
stützen das Drag-and-drop-Verfahren.

Ist die Anzahl der Dateien in einem Verzeichnis bzw. Ordner sehr gross oder müssen die
damit verbundenen Operationen mit hoher Geschwindigkeit erfolgen, sind die Dateimana-
ger der Kommandozeile unterlegen. Zudem lässt sich mit den Dateimanagern nur eine
kleine Anzahl von Standardoperationen durchführen (z. B. kopieren, suchen, umbenennen
usw.). Wenn Sie komplexere Operationen durchführen müssen, stossen Sie schnell an
Grenzen, die nur mit der Kommandozeile überwunden werden können.

14.3.2 Windows

Der Dateimanager unter Windows heisst Windows Explorer™. Dieser wurde seit der ers-
ten Version von Windows eingesetzt und weiterentwickelt. Der Windows Explorer erlaubt
eine bequeme Administration von Ordnern und Dateien. Mit seiner Hilfe können Ordner
und Dateien problemlos erzeugt, gefunden, kopiert, verschoben oder gelöscht werden.

14.3.3 Linux

Wie bei Linux üblich haben Sie die Auswahl zwischen diversen Programmen, die sich
durch ihre Funktionen, ihren Komfort und ihre Geschwindigkeit unterscheiden. Auch hier
gilt wieder, dass die kleineren Dateimanager mit weniger Funktionen dafür um ein Vielfa-
ches schneller sind als z.B. die umfangreichen Dateimanager von GNOME oder KDE.

[14-121 Populäre Dateimanager für Linux

Produktname Merkmale/Eigenschaften
l(onqueror Webbrowser und Dateimanager des KDE-Desktops mit vielen Funkti-
onen (u. a. Vorschau)
Nautilus Dateimanager des GNOME-Desktops mit vielen Funktionen (u. a. Vor-
schau)
ROX-Filer, xffm Vom Funktionsumfang und der Geschwindigkeit her zwischen l<on-
queror/Nautilus und Emel
xfe Einfacher Dateimanager, der dem Windows Explorer nachempfunden
ist
EmelFM, Gentoo Einfache und schnelle Dateimanager
Midnight Comman- Dateimanager für die Kommandozeile
der
10
ID aa,11110111P, ~W~/8~691~1BFrfü?B~a D 1[l 11 ! a 1[] [J 11 i 11 IJ 111110 0101111111101111:111110 0111 IDD

Teil C Administration
146 14 Mit Verzeichnissen und Dateien arbeiten

Die Dateisysteme von Windows und Linux sind in ihrer Grundkonzeption ähnlich aufge-
baut. Die Verzeichnisse sind in Form einer Baumstruktur ausgehend von einem Wurzel-
verzeichnis aufgebaut. Sie können über absolute und relative Pfade gefunden werden.
Unterschiede bestehen v. a. in der Einbindung der verschiedenen Datenträger oder Lauf-
werke. Bei Windows werden Datenträger über sogenannte Laufwerkbuchstaben ange-
sprochen und jedes Laufwerk hat seinen eigenen Verzeichnisbaum. Bei Linux gibt es nur
einen Verzeichnisbaum und die Laufwerke werden als Verzeichnisse in diesen Baum ein-
gefügt (gemountet).

Befehle, um Dateien und Verzeichnisse abzufragen und zu bearbeiten, sind das tägliche
Brot des Administrators. Die wichtigsten Befehle haben Sie kennengelernt. Wichtig dabei
ist, die Systemverzeichnisse des Betriebssystems zu kennen. Sowohl bei Windows als
auch bei Linux stehen grafische Dateimanager zur Verfügung, um die Administrationsar-
beiten zu erleichtern.

Repetitionsfragen

28 Wie lautet der Befehl, um das Verzeichnis doc aus dem Unix-System-Resources-Verzeich-
nis in das Wurzelverzeichnis zu verschieben? Verwenden Sie nur absolute Pfade.

34 Sie möchten sich die Grössen und die Besitzer aller Dateien (auch der versteckten Dateien)
im Verzeichnis /home/martinNORLAGEN ansehen.

Wie lautet der entsprechende Befehl unter Verwendung von absoluten Pfaden?

Wie lautet der entsprechende Befehl unter Verwendung von relativen Pfaden, wenn Ihr
Arbeitsverzeichnis /home/thomas/test ist?

46 Sie brauchen eine alphabetisch sortierte Liste aller Dateien und Verzeichnisse aus
/home/thomas/, in deren Namen der Begriff «test» vorkommt. Sie möchten diese Liste
abspeichern und verwenden dazu Umleitungen und Pipes. Wie lautet die entsprechende
Befehlsfolge?
ilC!IIIClllll IIJIIICIIICI IIIIIJlll°rilli
Teil C Administration
15 Benutzer und Rechte verwalten 147

15 Benutzer und Rechte verwalten

Wie Sie bereits im ersten Teil dieses Lehrmittels erfahren haben, arbeiten an einem Multi-
user-System mehrere Benutzer und nutzen ggf. die gleichen Programme oder Ressourcen.
Das Einrichten von Benutzern und die damit verbundenen Aktionen des Betriebssystems
werden Ihnen zu Beginn dieses Kapitels vermittelt.

Um unberechtigte Datenzugriffe oder gleichzeitige Ressourcenzugriffe und andere Kon-


flikte zu vermeiden, müssen die einzelnen Benutzer voneinander getrennt werden durch
eine zweckmässige Zuordnung von Berechtigungen. Wie dies unter Windows und Linux
auf einem einzelnen Computer geschieht, erfahren Sie in diesem Kapitel. Nicht behandelt
werden in diesem Lehrmittel die Möglichkeiten, Benutzer und Rechte in einem vernetzten
Computerverbund einzurichten, z. B. in einer Windows-Domäne.

15.1 Benutzer und Rechte auf einem Windows-Computer


verwalten

15.1.1 Benutzer, Gruppen und ihre Verzeichnisse

Die Benutzer und Gruppen werden mithilfe von Nummern verwaltet, den sog. Security
ldentifiers (SIDs). Für Standard-Benutzerkonten und -Benutzergruppen gibt es fixe SIDs
(z.B. S-1-5-32-547 für die Gruppe der Hauptbenutzer). Die anderen SIDs werden automa-
tisch erzeugt und sind einmalig. Wird also ein Benutzer gelöscht und danach unter dem
gleichen Namen wieder angelegt, entsteht ein neuer Benutzer mit einer anderen SID. Die
zu den SIDs gehörenden Zugriffsrechte werden im Security-Access-Managerl 11 (SAM),
einem speziellen Teil der Registryl 2l, gespeichert.

Sämtliche Heimverzeichnisse der Benutzer liegen im Verzeichnis C:\Benutzer. Sie sind


anhand des Benutzernamens erkennbar und beinhalten u. a. folgende Unterverzeichnisse:

• Desktop (Icons und Dateien auf dem Desktop des Benutzers)


• Startmenü (Icons im Startmenü des Benutzers)
• Eigene Dokumente (persönliches Verzeichnis des Benutzers)

Die Rechte auf dem Heimverzeichnis eines Benutzers werden standardmässig so gesetzt,
dass ausser dem Administrator nur er selbst darauf zugreifen kann.

Ein Benutzer gehört mindestens einer Benutzergruppe an, wobei die meisten Benutzer Mit-
glied mehrerer Gruppen sind. Folgende Standardgruppen werden bei der Installation von
Windows automatisch eingerichtet:

• Administratoren: Benutzergruppe mit uneingeschränkten Rechten im System.


• Hauptbenutzer: Benutzergruppe mit erweiterten Rechten. Hauptbenutzer dürfen z.B.
auch Systemeigenschaften beeinflussen und Software installieren.
• Benutzer (auch: «eingeschränktes Konto»): Gruppe mit wenigen Rechten; solche
Benutzer dürfen z.B. Programme ausführen, aber nicht installieren.
• Gäste: Gruppe mit stark eingeschränkten Rechten, standardmässig deaktiviert.

[1] Bestandteil des Betriebssystems, der die Zugriffsrechte verwaltet.


[2] Datenbank, in der alle Einstellungen von MS Windows gespeichert werden.
I
IJ I rll 11111110111 IJ Ulß !JllllCIJJ lD
ltlOIJIIIIIIJIIIII IJIJIOIOIJCll IJ IIJIJIIJ[]!JtJIIJilltlllJIJIIIIIIJ 111110 Cl IOlllll 111 IJIII tlll 11 tlD 111100

Teil C Administration
148 15 Benutzer und Rechte verwalten

Die Benutzergruppe Administratoren hat die meisten Rechte und wird für die Systemver-
waltung eingesetzt. Die Hauptbenutzer haben weniger Rechte und die Gäste am wenigs-
ten. Daneben gibt es Systemgruppen (Gruppen für spezielle Dienste, die z. B. den Zugriff
auf einen bestimmten Drucker erlauben) sowie Gruppen mit Rechten für spezielle Admi-
nistrationsaufgaben (wie z. B. die Gruppe Netzwerk-Operatoren, die die Netzwerkeinstel-
lungen ändern können).

Verwaltung von lokalen Benutzerkonten

Bei Windows können Sie unter Systemsteuerung • Benutzerkonten einfache Aufgaben


für die Konfiguration und Verwaltung der Benutzer und Gruppen durchführen.

Nur in den Profession/Business Editions ist die detaillierte Konfiguration und Verwaltung
von Benutzern und Gruppen möglich über Systemsteuerung • Verwaltung • Computer-
verwaltung • Lokale Benutzer und Gruppen[1l_ ,

[15-11 Eine neue lokale Gruppe unter Windows erstellen

l't 1
Computerverwaltung (Lokal) Name
• U'J S)'stem c:J 8em1tzer
1, (~ At1fgabenplanung
1, ~ Ereignisanzeige
1, [,iJ Freigegebene Ordner
1, ~i Lokale Benutzer und Gruppen
I· @ Leistung Weitere Aktionen ~
ä Geräte-Manager
• ~ Datenspeicher
li!!i' Datenträgerverwaltung
Dienste und Anwendungen

Erläuterungen zur Abbildung:

• Neue Gruppen bzw. Benutzer fügen Sie per Rechtsklick hinzu.


• Mitglieder in die Gruppe aufnehmen können Sie mit einem Doppelklick auf die Gruppe
und dann über Hinzufügen oder mit einem Rechtsklick auf die Gruppe und dann über
Zur Gruppe hinzufügen ...
• Die Gruppenzugehörigkeit eines Benutzers können Sie im Register Mitglied von än-
dern, das Sie mittels Doppelklick auf den gewünschten Benutzer erreichen.
• Das Kennwort eines Benutzers können Sie ändern mit einem Rechtsklick auf den Be-
nutzer und dann über Kennwort festlegen ...

[1] Lokale Benutzer und Gruppen sind nur in einem System gültig. Domänenweite Benutzer und Gruppen sind dagegen im
ganzen Windows-Netzwerk verfügbar und werden auf dem zentralen Server eingerichtet.
IC!IIICIIIII IIJIIIOIIC!I

Teil C Administration
15 Benutzer und Rechte verwalten 149

In der folgenden Tabelle finden Sie wichtige Kommandozeilenbefehle für die Konfigu-
ration und Verwaltung der Benutzer und Gruppen:

c1s-21 Befehle für die Verwaltung von Benutzern und Gruppen (Windows)

Aufgabe/Aktion Befehl
Benutzer erstellen net user <Benutzer> <Passwort> /add
Benutzer löschen net user <Benutzer> /del
[1]
Benutzer ändern net user <Benutzer> ...
Gruppe erstellen net localgroup <Gruppe> /add
Gruppe löschen net localgroup <Gruppe> /del
Gruppe modifizieren net localgroup <Gruppe> ... [2]

Benutzer zu Gruppe hinzufügen net localgroup <Gruppe> <Benutzer>


/add
Benutzer aus Gruppe entfernen net localgroup <Gruppe> <Benutzer>
/del
Eigenes Passwort ändern net user <Benutzer>*

[1] An dieser Stelle sind diverse Optionen möglich. Vergleichen Sie dazu net help user.
[2] An dieser Stelle sind diverse Optionen möglich. Vergleichen Sie dazu net help localgroup.

15.1.2 Arten von Rechten unter Windows

Bei Windows kann zwischen den folgenden Rechten unterschieden werden:

• Netzwerkfreigabe
• Dateisystemrechte (auch als Berechtigungen bezeichnet)
• Richtlinien

Unter Netzwerkfreigabe wird die Freigabe von Ressourcen eines Rechners für den
Zugriff durch andere Rechner über ein Netzwerk verstanden. Werden Ressourcen eines
Rechners freigegeben, können diese grundsätzlich von den anderen Rechnern (bzw.
Benutzern) im Netzwerk genutzt werden, sofern sie nicht von den Dateisystemrechten
oder den Richtlinien daran gehindert werden.

Mit anderen Worten: Die Ressourcen eines lokalen Rechners werden für die Nutzung
durch andere Rechner im Netzwerk freigegeben. Diese Freigabe kann passwortgeschützt
sein oder nicht. Folgende Abbildung soll mit einem Vergleich zur Geschichte von Ali Baba
und die 40 Räuber diesen Sachverhalt verdeutlichen:
j
D ID 11111111 Cl 111 Cl Ulß CUJ llCla LO
ICJDIJllllltllllll CJDIIJIDIJDI IJ IIJDI !JIJIJIIJll!!JIIJ!JIIIIIIJ 111110 IJI tllllll l lltlll I D 111 IIJDIII I D Cl

Teil C Administration
150 15 Benutzer und Rechte verwalten

[15-31 Netzwerkfreigabe: Eintritt in die Schatzkammer (äusserer Kontrollpunkt)

Ali Baba und die 40 Räuber haben das Recht erhalten, in die Schatzkammer einzutreten.
Sie müssen aber ihre Identität nachweisen, indem sie die Losung (das Passwort) nennen.

Alle Benutzer eines Multiuser-Systems, die über das Netzwerk auf einen bestimmten Rech-
ner zugreifen wollen, müssen die entsprechende Freigabeberechtigung haben. Der Ein-
gang in das Netzwerk ist quasi der äussere Kontrollpunkt. Freigabeberechtigungen sind
unabhängig vom Dateisystem.

Dateisystemrechte

Die Dateisystemrechte regeln den Zugriff von Benutzern auf einzelne Ordner (Verzeich-
nisse) und Dateien. Mit anderen Worten: Um an die Dateien auf einer Festplatte zu gelan-
gen, muss der Benutzer die entsprechenden Dateisystemrechte besitzen. Folgende Abbil-
dung soll diesen Sachverhalt verdeutlichen:

[15-41 Dateisystemrechte: Schlüssel für die Schatztruhe (innere Kontrollpunkte)

Wenn sich Ali Baba bereits in der Schatzkammer befindet (lokal auf dem Computer arbei-
tet), braucht er die Losung (für den Netzwerkzugang) nicht mehr, sondern nur den richti-
gen Schlüssel, um die Schatztruhe zu öffnen.
!IOl!ltlllll ltlllll:!1101

Teil C Administration
15 Benutzer und Rechte verwalten 151

Dateisystemrechte sind Eigenschaften des Dateisystems. Bei Windows bietet nur das
NTFS-Dateisystem Dateisystemrechte, nicht aber das ebenfalls verfügbare FAT32-Datei-
system.

• Wenn Sie NTFS einsetzen, empfiehlt es sich, die Netzwerkfreigabe auf den ge-
wünschten Ordner für die berechtigten Benutzer mit uneingeschränktem Zugriff zu
konfigurieren (d. h. die Schatzkammer offen zu lassen) und die notwendigen Ein-
schränkungen über die Dateisystemrechte vorzunehmen. Auf diese Weise wird die
Konfiguration der Zugriffsrechte einfacher und übersichtlicher, weil für die lokalen Zu-
griffe (also solche vom selben Rechner) und für die Zugriffe über das Netzwerkgrund-
sätzlich die gleichen Rechte gelten.
• Wenn Sie FAT32 einsetzen, kann der lokale Zugriff auf Dateien prinzipiell nicht einge-
schränkt werden. Falls Sie trotzdem Dateisystemrechte benötigen, können Sie eine
FAT32-Partition mit dem Befehl convert zu NTFS konvertieren.

Gru ppenrichtlinienl 1l

Mithilfe von Gruppenrichtlinien können Sie als Systemadministrator bestimmte Funktio-


nen des Betriebssystems für einen Benutzer freischalten oder unterbinden. Die Liste der
verfügbaren Funktionen ist sehr umfangreich. Nachfolgend finden Sie einige Beispiele:

Beispiele

• Bildschirmeinstellungen verändern
• Programm als Dienst ausführen
• Systemzeit verändern
• Computer bei einer Domäne an- und abmelden
• Computer herunterfahren oder neu starten

Gruppenrichtlinien können lokal auf einem Rechner konfiguriert werden oder für eine Win-
dows-Domäne[2l gelten. Die lokalen Gruppenrichtlinien können mit dem entsprechenden
Snap-in der Microsoft-Management-Konsole (MMC) konfiguriert werden. Das Snap-in
Lokale Systemrichtlinien wird mit gpedi t. msc gestartet.

Im folgenden Beispiel sehen Sie die Systemrichtlinie «Desktopbereinigungs-Assistent ent-


fernen» ausgewählt. Wenn Sie diese nun durch einen Doppelklick öffnen, sehen Sie einen
ausführlichen Hilfstext zu dieser Richtlinie, in dem jeweils auch die Standardeinstellung
erwähnt wird. Diese wird angewendet, wenn eine Richtlinie den Status «nicht konfiguriert»
hat. Sie können Sie nun aktivieren oder deaktivieren.

[1] Engl. Fachbegriff: Group Policy.


[2] Zentral durch einen Server verwaltetes Windows-Netzwerk.
D I IJ 11111111 tl 111 D
ltltlDIIIIIDIIIII Dtlltllt1Cltll []
ILLIB DlJ llQJJ U:J
IUIJIDIJIJ!Jillll!EIIDIJlllll!J 111110 Cl I Cl 11111111 D 111 D 1111 D Cl 1111 Cl Cl

Teil C Administration
152 15 Benutzer und Rechte verwalten

[15-5] Lokale Systemrichtlinien in der MMC (Beispiel)

Datei Aktion Ansicht ?

.4- • I Jj linJl ui;. I H 1riii 1·7


Bf Richtlinien für lokaler Einstelllll1g Status Kommen!~
" ~i Computerkonfigun CJ Active Directory
i> 1.::.1 Softwareeinstell ;J Desktop
I· U Windows·Einste
1111 Manuelle Umleitung der Profilordner durch Benutzer v,., Nicht konfigu .. , Nein
1, [ j Administrative \
1w Alle Desktopsymbole ausblenden und clealtivieren Nicht konfigu .. , Nein
" \i'!> Benutzerkonfigurat
1 U Softwareeinstell ~ ~ I I I &Jll!DlBllllll:!1111111
[liJ Internet Explorer-Symbol auf dem ofskiop ausblenden Nicht konfigu .. , Nein
1, ['.i Windows-Einste
1111 S)•mbol "Arbeitsplatz" vom Desktop entfernen Nicht konfigu .. , Nein .;
" U Administrative \
1, U Desktop
lliJ Symbol "Eigene Dateien" vom Des~top entfernen Nicht konfigu .. , Nein

,j Freigegeber lW Symbol "Netzwerkumgebung" auf dem Desktop ausbl. ..


Nicht konfigu .. , Nein
I• CJ Netzwerk 1W Eintrag "Eigenschaften" aus dem Kontextmenü des Sy,,, Nicht konfigu,,. Nein
t.':'i Startmen(i u 1111 Eintrag "Eigenschaften" aus dem Kontextmenli des Sy .. , Nicht konfigu, .. Nein
i• i~ System lW Freigaben von zuletzt geöffneten Dateien nicht in "Net. .. Nicht konfigu .. , Nein
1• 1.::.1 Systemsteue [liJ Papierkorbsymbol vom Des~top entfernen Nicht konfigu .. , Nein
1• U Windows-Kc lW Eintrag "Eigenschaften" aus dem Kontextmenüs des P.. , Nicht konfigu .. , Nein
Alle Einstellu [liJ Einstellungen nicht beim Beenden speichern Nicht konfigu .. , Nein
lliJ Aero Shake·lvlausbewegtmg zum l\•linimieren von Fens... r-licht konfigu ... Nein
i;'.I Hinzufüaen. Verschieben und Schließen ~1er Svmbolleis ... _ Nicht konfic1u... --~] Nein -
11
[:___ ,___.,_ .... --··,=~----·--··---··· --···----'·--·-·-
Erweitert Standard

15.1.3 Dateisystemrechte konfigurieren

Um ein Mindestmass an Sicherheit zu gewährleisten, werden bestimmte einschrän-


kende Dateisystemrechte automatisch bei der Installation gesetzt. So können die System-
verzeichnisse nur durch den Administrator beschrieben werden, und die Heimverzeich-
nisse können nur vom jeweiligen Benutzer gelesen und beschrieben werden.

Die Dateisystemrechte können Sie über das Kontextmenü eines Verzeichnisses oder einer
Datei aufrufen: Rechtsklick auf Datei/Ordner• Eigenschaften• Sicherheit

[15-6] Dateisystemrechte konfigurieren

Objektname: C:\Users\jonas\Documenls Objektname: C:\Users\jonas\Documenls

Gruppen· oder Benutzernamen: Gruppen· oder Benutzernamen:


~,SYSTEM .l:ll„SYSTEM
J, lmr (BELSOFTNETljmr) ,i ,rr (BELSOFTNET'M
i, lonas (CHZHNBOD521jonas)
' : II
-~, Administratoren (CHZHNB0052\J\dministratoren) -~_, Mml9iro!Olffl ~HZHNB005~0!ffl)

Klicken Sie auf "Beatbelten", um die j Beatbelten ...


Berechtigungen zu ändern. 1 Hinzufügen ... 1 1 Entfernen 1

Berechtigungen für "jonas" Zulassen VerNeigem Berechtigungen für "Jonas" Zulassen VerNelgem
Vollzugriff Vollzugriff Cl II]

l~I
/indem kdern [] D
Lesen, ,Ausführen Lesen, .Ausführen [j D
Ordnennhall anzeigen Ordnennhalt anzeigen u D
Lesen Lesen D
Schreiben
Weitere Informationen über Zugriffosteuerunq und Berechtigungen
Klicken Sie auf "Erweitert", um spezielle
Erweitert
Berechtigungen anzuzeigen.
OK
VYertere lnfi:irmationen über Zugriffssteuerung und Berechliaun,:ien
'ltlllll:lllll ltlllll:lllt:ll lllll:llll

Teil C Administration
15 Benutzer und Rechte verwalten 153

Wenn Sie Bearbeiten klicken, können Sie die Dateisystemrechte aller Benutzer und
Benutzergruppen ändern, indem Sie die entsprechenden Zugriffsrechte erteilen (zulas-
sen) oder entziehen (verweigern). Benutzer und Gruppen, die im obigen Dialogfenster nicht
erscheinen, haben keine Zugriffsrechte. Mithilfe der Schaltfläche [Hinzufügen] können Sie
Zugriffsrechte für neue Gruppen und Benutzer definieren.

Grau schattierte Kästchen symbolisieren bereits vorhandene Berechtigungen, die von


einem übergeordneten Verzeichnis übernommen (geerbt) wurden. Dies ist bei der über-
wiegenden Mehrheit der Objekte der Fall. Wie Sie diese vorkonfigurierten Rechte ändern,
können Sie weiter unten nachlesen.

t> Grundsätzlich sollten Berechtigungen nur an Gruppen und nie an einzelne Benutzer
erteilt werden. Als Administrator sollten s·,e immer zuerst eine Benutzergruppe mit
bestimmten Rechten definieren und danach die berechtigten Benutzer in diese Gruppe auf-
nehmen. Dies vereinfacht das Anlegen neuer Benutzer(konten) sowie die Konfiguration der
Berechtigungen stark.

Bei der Konfiguration der Dateisystemrechte werden folgende Berechtigungen unter-


schieden:

[15-71 Die verschiedenen Berechtigungen unter Windows

Berechtigung Bedeutung bzw. Auswirkung


Vollzugriff Umfasst alle anderen Berechtigungen \siehe folgende Zeilen) sowie
die Rechte «Berechtigungen ändern»[ 1 und «Besitz übernehmen»[ 2l.
Normalerweise für Besitzer und Administrator reserviert.
Ändern Umfasst alle Berechtigungen, also Lesen, Schreiben und Ausführen
und zusätzlich auch das Recht «Löschen». Dieses ist nötig, um eine
geänderte Datei zu speichern, da dazu zuerst die ursprüngliche Datei
gelöscht wird, um die geänderte Datei neu zu speichern.
Lesen, Ausführen Lesen einer Datei und Ausführen einer Datei als Programm. Das Lese-
recht wird zum Ausführen benötigt und automatisch mit eingeschal-
tet.
Ordnerinhalt auflis- Nur bei Verzeichnissen: Erlaubt das Öffnen und Lesen eines Verzeich-
ten nisses.
Lesen Lesen einer Datei. Diese darf nicht ausgeführt oder geändert werden.
Schreiben Schreiben/Anlegen eines Verzeichnisses bzw. von Dateien. Diese kön-
nen nicht gelesen, nicht ausgeführt, nicht geändert und nicht
gelöscht werden.

[1] Die Rechte an Objekten (Dateien, Verzeichnissen) dürfen geändert werden.


[2] Man darf sich selbst als Besitzer einer Datei eintragen.

Beachten Sie im Zusammenhang mit dem Vollzugriff folgende Hinweise:

• Der Besitzer einer Datei bzw. eines Verzeichnisses hat immer Vollzugriff.
• Auch die Mitglieder der Administratorengruppe haben standardmässig Vollzugriff auf
alle Verzeichnisse und Dateien. Der Besitzer kann ihnen aber diese Berechtigungen
entziehen.
• Ein Mitglied der Administratorgruppe hat immer das Recht, den Besitz eines Verzeich-
nisses oder einer Datei zu übernehmen. Danach hat er Vollzugriff und kann auch die
Berechtigungen ändern. Er kann jedoch den Besitz nicht mehr aktiv zurückgeben. Es
fällt also immer auf, wenn ein Administrator sich Zugriff auf eine geschützte Datei ver-
schafft hat, weil er dazu nämlich zuerst Besitzer der Datei werden muss.
I
Cl l D 11111111 D 111 IJ LllJJ IJJJ UCJ.IJ LO
IIJIJIJIIIIIIJIIIII CllJIClllJOOI IJIJIIJIJIDD[l[l!IJIIIIJIIJ[l!IIIIC 111110 DI O 111111 IIDI II IJ 1111 IJOI 11100

Teil C Administration
154 15 Benutzer und Rechte verwalten

Die Berechtigungen können auf verschiedene Art und Weise miteinander kombiniert wer-
den. Allerdings sind nicht alle Kombinationen sinnvoll. Gewisse Rechte beinhalten andere
Rechte automatisch und werden deshalb mitaktiviert. Nachfolgend werden die wichtigs-
ten Kombinationsmöglichkeiten aufgeführt. Der erste Tabellenteil entspricht den sechs
Häkchen im Windows-Dialog für die Berechtigungen. «X» stellt dabei die vom Administra-
tor aktivierten Berechtigungen dar. Die mit «a» markierten Berechtigungen werden jeweils
automatisch mitgesetzt. Probieren Sie es aus!

[15-SJ Kombinationsmöglichkeiten der Berechtigungen für Verzeichnisse

Berechtigung l<ombinationsmöglichkeiten
Vollzugriff X
Ändern a X
Lesen, Ausführen a a X
Ordnerinhalt auflisten a a a
Lesen a a a X
Schreiben a a
Bezeichnung in Vollzugriff Ändern Lesen Speziell
erweiterten Sicher-
heitseinstellungen
Kommentar Ändern + Berechti- Lesen, Schreiben, Lesen und Pro- Lesen, es können
gungen verändern Überschreiben, gramme ausführen keine Programme
Löschen aus diesem Verzeich-
nis ausgeführt wer-
den
Ausgabe des Befehls F C R Beschränkter
cacls: (Full) (Change) (Read) Zugriff ...
Vergleichbare Linux- rwx + Besitzer oder rwx r-x _[1]
Rechte root

[1] Das Linux-Dateisystemrecht «x» bedeutet bei Verzeichnissen «Inhalt auflisten» und hat keine Auswirkungen auf die Aus-
führbarkeit der enthaltenen Dateien.

[15-91 Kombinationsmöglichkeiten der Berechtigungen für Dateien

Berechtigung Kombinationsmöglichkeiten
Vollzugriff X
Ändern a X
Lesen, Ausführen a a X
Lesen a a a X
Schreiben a a X
Bezeichnung {in Vollzugriff Ändern Lesen Speziell Schreiben
erweiterten Sicher-
heitseinstellungen)
Kommentar Ändern+ Lesen, Lesen und Pro- Lesen, nicht Nur Schreiben,
Berechtigungen Schreiben, gramme ausfüh- ausführbar ohne Leserecht,
verändern Überschreiben, ren kein Ändern
Löschen möglich
Ausgabe des Befehls F C R Beschränkter w
icacls (Full) (Change) Zugriff ...
Vergleichbare Linux- rwx + Besitzer rwx r-x r-- -w-
Rechte oder root
1IIJlll!JIIII ICJIIIIJlll'.ll
11111'.ll II ~'I ~
Teil C Administration
15 Benutzer und Rechte verwalten 155

Zulassen und Verweigern von Berechtigungen

Im obigen Abschnitt haben Sie erfahren, wie Sie Berechtigungen zulassen bzw. erteilen.
Sie können unter Windows anstelle der Zulassung von Berechtigungen diese auch aus-
drücklich verweigern.

Wozu soll das gut sein? Was ist der Unterschied zwischen Verweigern und nicht zulassen?
«Verweigern»-Rechte werden erst wichtig, wenn ein Benutzer Mitglied von mehreren
Gruppen ist, was bei Windows der Normalfall ist. Schauen Sie dazu das unten stehende
Beispiel an.

Beispiel

Ein Benutzer ist Mitglied der Gruppen X,Y und Z. Da er in der Gruppe X eine bestimmte Berechtigung auf Ver-
zeichnis A hat, ist er dafür zugelassen; es spielt keine Rolle, dass er von den Gruppen Y und Z keine Rechte hat.
Für das Verzeichnis B wird ihm jedoch in der Gruppe Y eine bestimmte Berechtigung ausdrücklich verweigert,
obwohl er in der Gruppe X die entsprechende Berechtigung hätte. Nun gilt, dass Verweigern immer stärker ist
als Zulassen, deshalb wird ihm der Zugriff auf Verzeichnis B insgesamt verweigert.

[15-101 Beispiel Zulassen und Verweigern von Rechten

Gruppe, Benutzer Verzeichnis A Verzeichnis B


Gesetzte und effektive Gesetzte und effektive
Berechtigung Berechtigung
Gruppe X Zulassen Zulassen
Gruppe Y - Verweigern
Gruppe Z - -
Benutzer (gehört allen drei Effektive Berechtigung: Effektive Berechtigung:
Gruppen an)
Zugriff erlaubt Zugriff verweigert

In der Praxis werden der Übersichtlichkeit wegen im Normalfall nur «Zulassen»-Rechte ver-
wendet, «Verweigern» soll nur in Spezialfällen gebraucht werden, die sich nicht anders
lösen lassen.

Vererbung von Berechtigungen

Berechtigungen, die für einen Ordner festgelegt wurden, werden an alle Dateien und
Unterordner des jeweiligen Ordners weitergegeben (vererbt). Dies ist der Normalfall bei
Windows und vereinfacht die Konfiguration der Zugriffsrechte. Wenn Sie ein neues Objekt
erstellen, erbt es die Einstellungen seines Ordners. Folgende Abbildung soll das Prinzip der
Vererbung von Berechtigungen bei Windows verdeutlichen:
11111111 Cl 111 [J IUl.lJ ClJJ uo.a UJ
a I IJ IJDIDIIJIJIJI
IDCllJIIIIIDIIIII !JDIDIJIIJIJCCHJIIIIJIIJIJIIIIIIJ IIIIIIJ lJ I IJ 11111111 0 111 Cl 1111 0 lJ 1111 Cl lJ

Teil C Administration
156 15 Benutzer und Rechte verwalten

!15-111 Vererbung von Berechtigungen bei Windows (schematische Darstellung)

S,L

Eigene Dateien
[J Datei 1

S, L

Schule
==> [J
Datei 2

Legende:
L

Dokumente
==>
D
Datei 3

S = Schreibrechte
L= Leserechte
==:> Vererbung
D Manuell konfigurierte Berechtigungen

Um vererbte Berechtigungen zu ändern, müssen Sie zuerst die Vererbung ausschalten


bzw. unterbrechen. Rufen Sie dazu die erweiterten Sicherheitseinstellungen auf, indem Sie
im Kontextmenü der Datei Eigenschaften aktivieren und darin die Schaltfläche [Erweitert]
anklicken (vergleichen Sie dazu Abbildung 15-6, S. 152). In den Erweiterten Sicherheits-
einstellungen sehen Sie, wenn die Vererbung aktiviert ist, ein Häkchen bei Vererbbare
Berechtigungen des übergeordneten Objekts einschliessen. Dies ist auch die Vorein-
stellung bei neu erstellten Objekten. Wenn Sie die Vererbung deaktivieren wollen, klicken
Sie auf [Berechtigung ändern] und entfernen das Häckchen. Nun müssen Sie entschei-
den, ob Sie zuerst alle Berechtigungen entfernen wollen, um diese dann selbst neu zu set-
zen (Schaltfläche Entfernen) oder ob Sie die durch die Vererbung festgelegten Rechte
übernehmen und dann ändern wollen (Schaltfläche Hinzufügen). Wenn Sie danach zum
ursprünglichen Fenster Sicherheit zurückkehren, sehen Sie, dass die Häkchen nicht mehr
grau sind, sondern jetzt geändert werden können.

Falls sich in einem Ordner Dateien mit eigenen «alten» Berechtigungen befinden, die nicht
geerbt sind, können Sie die Vererbung für alle Objekte im Ordner wieder einschalten mit
einem Häkchen bei Alle Berechtigungen für untergeordnete Objekte durch vererbbare
Berechtigungen von diesem Objekt ersetzen in den erweiterten Sicherheitseinstellun-
gen.

Rechte von neu erzeugten Objekten

Bei Windows werden die Rechte von neu erzeugten Dateien bzw. Verzeichnissen durch
Vererbung vom Verzeichnis übernommen, in dem sie erzeugt wurden. Derjenige Benutzer,
der das Objekt erzeugt, ist auch dessen Besitzer. Dieser hat bei Windows immer Vollzugriff
auf das betreffende Objekt.
IIJIIIIJIIII IIJl!l!JIIIJI 11,rn111~1n

Teil C Administration
15 Benutzer und Rechte verwalten 157

Kommandozeilenbefehle

Die Dateisystemrechte können auch über l<ommandezeilenbefehle verwaltet werden.


Die folgende Tabelle gibt eine Übersicht über diese Befehle:

[15-121 Kommandozeilenbefehle für die Konfiguration der Berechtigungen unter Windows

Aufgabe/Aktion Befehl
Berechtigungen aus- icacls <Objekt) 1l
lesen (auch für Doku- icacls <Datei oder Verzeichnis> /t (mit allen Unterver-
mentation) zeichnissen)
Berechtigungen icacls <Objekt> /grant:r <Gruppe oder Benutzer>:<Berech-
ändern tigungen>
Beispiele:
icacls «Neuer Order» /grant:r Administratoren:f
icacls word.doc /grant:r sepp:m
Berechtigungen hin- icacls <Objekt> /grant <Gruppe oder Benutzer>:<Berechti-
zufügen gungen>
Berechtigungen ent- icacls <Objekt> /remove <Gruppe oder Benutzer>:<Berechti-
fernen gungen>
Besitzer/Gruppe icacls <Objekt> /setowner <Benutzer>
ändern
Vererbung (wieder) icacls <Objekt> /reset
aktivieren

[1] Abk. für: Change Access List.

Detaillierte Informationen über die Möglichkeiten und das Ausgabeformat von icacls fin-
den Sie in der Windows-Kommandozeilenreferenz oder mit icacls /?.

Die Berechtigungen sind folgendermassen definiert:

[15-131 Abkürzungen für die verschiedenen Berechtigungen mit icacls

Berechtigung Kürzel
Vollzugriff (full control) f

Ändern (change} m

Lesen und Ausführen (read rx


and execute)
Lesen (read} r
Schreiben (write) w

Löschen (delete) d
Kein Zugriff (none} n
l
O I IJI 1111111 OI 110 UHJ DJJ LLCJB lD
100011111011111 OOIOIDODI IJIJIIJIJI IJIJIJIIJIIIIJIIJIJilllf[l 111110 D 10111111110111D111100111100

Teil C Administration
158 15 Benutzer und Rechte verwalten

15.2 Benutzer und Rechte auf einem Linux-Computer


verwalten

15.2.1 Benutzer und Gruppen konfigurieren

Bei der Einrichtung der Benutzer eines Multiuser-Systems werden zu jedem Benutzer-
konto (User Account) folgende Angaben erfasst:

• Benutzername (Username): Name, unter dem das Benutzerkonto verwaltet wird.


• Benutzerkennung oder UID (User-1D): Nummer zur eindeutigen Identifizierung eines
Benutzers in einem Multiuser-System bzw. in einem Netzwerk. Das System arbeitet in-
tern immer mit der UID und nicht mit dem Benutzernamen.
• Heimverzeichnis: Im Normalfall liegt das Standardverzeichnis für die Daten des be-
treffenden Benutzers unter /home und trägt den Namen des Benutzers.
• Login-Shelll 11: Welches l<ommandozeilenprogramm (es gibt verschiedene) der Benut-
zer nutzt.
• Primäre Gruppe oder Standardgruppe: Gruppe, zu der der Benutzer gehört.

Der Systemadministrator hat den Benutzernamen root und die Benutzerkennung 0.


Anders als reguläre Benutzer erhält root das Benutzerverzeichnis /root zugewiesen. Nied-
rige UIDs sind meisten für Dienste reserviert, die jeweils unter ihren eigenen Dienstbenut-
zern laufen, normale Benutzerkonten haben z.B. dann Nummern ab 1000.

Bei Einzelplatz-Systemen ohne zentrale Passwortverwaltung auf einem Server werden die
Benutzerangaben in der Datei /etc/passwd und die zugehörigen Passwörter verschlüs-
seltl21 in der Datei /etc/shadow gespeichert. Die Passwortdatei /etc/shadow ist nur für
root zugänglich. In Netzwerken mit zentraler Benutzerverwaltung werden die Benutzerin-
formationen auf dem Anmeldungsserver gespeichert.f31

Jeder Benutzer gehört mindestens einer, meistens mehreren Gruppen an. Jede Gruppe hat
ebenfalls eine Nummer, die Gruppen-lD (kurz: GID).

Die primäre Gruppe oder Standardgruppe eines Benutzers ist obligatorisch und steht eben-
falls als GID in /etc/passwd. Sie legt v. a. fest, zu welcher Gruppe Dateien gehören, die er
neu anlegt. Alle anderen zusätzlichen Gruppenzugehörigkeiten der Benutzer werden in der
Datei /etc/group gespeichert. Sie dienen dazu, dem Benutzer Rechte auf gemeinsam
genutzte Dateien oder bestimmte Dienste oder Hardware zu erteilen. Im Folgenden sehen
Sie als Beispiel einen Ausschnitt aus /etc/group:

[15-141 Gruppen und Gruppenzugehörigkeiten der Benutzer in der Datei /etc/group


(Beispiel)

audio:x:20:markus,christian,uli,claude
cdrom:x:24:markus,christian,uli,claude
lpadmin:x:106:markus
sekretariat:x:5000:markus,christian
engineering:x:5001:uli,claude

[1] Engl. für: Anmeldungskonsole.


[2] Präziser gesagt, wird ein Hash der Passwörter abgespeichert. Ein Hash ist eine unumkehrbare Rechenfunktion, die zu
jedem Passwort einen «Fingerabdruck» mit fester Länge errechnet. Das Passwort kann daraus nicht mehr zurückerrech-
net werden. Wenn sich ein Benutzer anmeldet, wird erneut der Hash errechnet und mit dem in /etc/shadow gespeicher-
ten verglichen.
[3] In reinen Linux-Netzen werden dafür meist die Dienste NFS und NIS verwendet. In gemischten Windows/Linux-Umge-
bungen werden dafür oft Samba und ein Windows-Domain-Controller-Server verwendet.
ltlllll:!1111 IIJl!ltlllr:ll

Teil C Administration
15 Benutzer und Rechte verwalten 159

In diesem Beispiel haben alle vier Benutzer Zugriff auf das Linux-Audiosystem und auf das
CD-ROM-Laufwerk, jedoch darf nur Markus die Drucker administrieren (Gruppe lpadmin).
Ebenfalls können Markus und Christian auf Dateien der Gruppe «Sekretariat» zugreifen,
während Uli und Claude Zugriff auf Dateien der Gruppe «Engineering» haben.

Bei den meisten Distributionen sind folgende Standardgruppen vorkonfiguriert:

• Benutzergruppe «root»: Mitglieder dieser Gruppe haben alle Rechte.


• Standardgruppe für Benutzer (z.B. «users»): Primäre Gruppe der Benutzer; gewisse
Distributionen wie Ubuntu legen für jeden Benutzer auch eine eigene primäre Gruppe
mit demselben Namen an.
• Systemgruppen: Bestimmte Systemgruppen, in die Benutzer ebenfalls aufgenom-
men werden, ermöglichen den Zugriff auf bestimmte Hardware (z.B. «audio» oder «di-
alout»).

GUI-Programme zur Benutzerverwaltung

Um die Benutzer eines Multiuser-Systems zu konfigurieren, bieten die meisten Distributi-


onen ein grafisches Werkzeug an. Ubuntu nutzt dazu das GNOME-Programm users-
admin, das im Systemkonfigurationsmenü unter «Benutzer und Gruppen» eingetragen ist.
Bei Red Hat/ Fedora Linux heisst das entsprechende Tool redhat-config-users bzw. sys-
tem-config-users und ist unter Systemeinstellungen zu finden. Bei SUSE Linux finden
Sie die entsprechenden l(onfigurationsmöglichkeiten in YaST unter Sicherheit • Benut-
zer. Bei l<DE kann unabhängig von der Distribution das Tool kuser installiert werden.
Benutzer und Gruppen können auch mit der webbasierten Konfigurationsumgebung Web-
min über den Webbrowser verwaltet werden.

l<ommandozeilenbefehle für die Benutzer- und Gruppenverwaltung

In der folgenden Tabelle finden Sie wichtige Kommandozeilenbefehle für die Konfiguration
und Verwaltung der Benutzer und Gruppen unter Linux. Für die genaue Syntax konsultie-
ren Sie wie gewohnt die Manual-Page.

(15-151 Befehle für die Verwaltung von Benutzer und Gruppen unter Linux

Aufgabe/Aktion Befehl
Benutzer erstellen useradd <Benutzer> danach passwd <Benutzer>
Benutzer löschen userdel <Benutzer>
Benutzerei nstell u n- passwd <Benutzer> ...
gen ändern
usermod <Benutzer> ...
Gruppe erstellen groupadd <Gruppe>
Gruppe löschen groupdel <Gruppe>
Gruppe modifizieren groupmod <Gruppe> ...
Benutzer zu Gruppe Primäre Gruppe: usermod -g <Gruppe> <Benutzer>
hinzufügen
Zusätzliche Gruppen: usermod -G <Gruppen> <Benutzer>
Eigenes Passwort passwd
ändern

15.2.2 Dateisystem-Berechtigungen bei Linux

Bei Windows-Betriebssystemen können Sie für jede Gruppe auf jedem Objekt detailliert die
Rechte konfigurieren. Im Gegensatz dazu kennt Linux standardmässig nur drei Benutzer-
rollen, für die Rechte vergeben werden können, nämlich Besitzer, Besitzergruppe und
Andere. Über sogenannte POSIX Access Lists bietet Linux zusätzlich zur normalen Rech-
l
010111111110111 D lll.lJ Oll UIJ.IJ LO
IDDDIIIIIDIIIII tlOIOIDOtll DUIDIJIIJ[!!JIJl[]IIIIJIIJIJlillilJ 111110 tlll'.lll 111111 D III D l llltl D 111100

Teil C Administration
160 15 Benutzer und Rechte verwalten

teverwaltung ähnliche Möglichkeiten wie Windows.l 1l Access Lists werden aber in diesem
Lehrmittel nicht weiter behandelt.

Für jedes Objekt, also jedes Verzeichnis und jede Datei, können die Zugriffsrechte für fol-
gende drei Benutzerrollen konfiguriert werden:

• Besitzer
• Gruppe
• Andere Benutzer

Dabei werden folgende Zugriffsrechte unterschieden:

!15-161 Die verschiedenen Berechtigungen unter Linux

Recht Bedeutung Erläuterung


r Leserecht (read) • Dateien können gelesen werden.
• Verzeichnisse werden angezeigt (inkl. die darin enthal-
tenen Objekte).
w Schreibrecht (write) • Dateien können verändert (gespeichert und gelöscht)
werden.
• In Verzeichnissen können Objekte verändert werden:
Neue Objekte können angelegt und bestehende Objek-
te gelöscht werden.
X Ausführungsrecht • Dateien können als ausführbare Programme gestartet
(execute) werden.
• Da ein Verzeichniswechsel als «Ausführen des Ver-
zeichnisses» interpretiert wird, kann nur in ein Ver-
zeichnis gewechselt werden, bei dem das Ausfüh-
rungsrecht vorliegt (bzw. gesetzt ist).

Folgende Regeln sind dabei zu beachten:

• Die Zugriffsrechte selbst können nur durch den Besitzer oder root geändert werden.
• Der Systemadministrator (root) verfügt immer über uneingeschränkte Zugriffsrechte.
• Wenn Benutzer gemeinsam an Dokumenten arbeiten, müssen die Gruppenrechte auf
rw gesetzt werden (Lesen und Schreiben). Sie können aber nicht gleichzeitig einer an-
deren Gruppe nur Lesezugriff geben, da Sie nur ein Gruppenrecht zur Verfügung ha-
ben. Sie können nur noch Leserechte für alle anderen vergeben oder nicht.
• Um in ein Verzeichnis zu gelangen, benötigen Sie das Ausführungsrecht für das ent-
sprechende Verzeichnis. Um den Verzeichnisinhalt anzuschauen, brauchen Sie Lese-
rechte. Deshalb haben Verzeichnisse normalerweise Lese- und Ausführungsrechte.
• Um in einem Verzeichnis Dateien zu erstellen, brauchen Sie das Schreibrecht für das
entsprechende Verzeichnis.
• Um eine Datei zu löschen, brauchen Sie Schreibrechte für das entsprechende Ver-
zeichnis sowie für die zu löschende Datei.

Die Zugriffsrechte sowie der Besitzer und die Gruppe können Sie in einem Verzeichnis mit
dem Befehl 1s -1 anschauen. Die Zugriffsrechte werden in der ersten Spalte als Block von
zehn Zeichen sichtbar. Wenn ein Recht nicht vorhanden ist, wird «-» ausgegeben.

!15-171 Anzeige der Zugriffsrechte mit dem Befehl 1s (list)

Typ Rechte Besitzer Rechte Gruppe Rechte Andere


d/- r /w 1 X r /w 1 X r jw /x

[1) Zum Konfigurieren von POSIX Acess Lists wird der Befehl chacl eingesetzt. Siehe auch dessen Manual-Page.
:[]lllClllll ICltllCllllJI llllt:1111°811~

Teil C Administration
15 Benutzer und Rechte verwalten 161

Verzeichnisse sind im ersten Feld am Typ d (für directory) erkennbar.

[15-1B1 Verzeichnisausgabe mit ls -1 (Beispiel)

drwxr-xr-x 3 markus users 4096 2011-11-13 13: 58 Desktop


drwxr-xr-x 7 markus users 40962011-09-1914:14 Dokumente
drwxr-xr-x 6 markus users 8192 2011-11-0313: 59 Download
-rw------- 1 markus users 6782752010-11-2815:00 dscn3733. jpg
-rw-r--r-- 1 markus users 8001552010-12-0112: 27 dscn3734. jpg
-rw-r--r-- 1 markus users 357 2009-07-1118: 07 examples.desktop
-rw-r--r-- 1 root root 6407 2009-10-2510: 38 index.html
-rw-rw-rw- 1 root root 63892009-10-2510:38 index.html.1

15.2.3 Berechtigungen konfigurieren

Nachfolgend sehen Sie eine Liste der wichtigsten Befehle für die Konfiguration und
Dokumentation der Zugriffsrechte:

[15-191 Befehle für die Konfiguration und Dokumentation der Zugriffsrechte unter Linux

Aufgabe/Aktion Befehl
Zugriffsrechte ändern chmod <Rechte> <Datei oder Verzeichnis>
Zugriffsrechte und ls -1
Besitzer auslesen
ls -1 <Verzeichnis> oder ls -1 <Datei>
(auch für Dokumenta-
tion) ls -Rl (mit allen Unterverzeichnissen)
tree -p
Besitzer eine Objekts chown <Besitzer> <Datei oder Verzeichnis>
ändern
Besitzer und Gruppe chown <Besitzer:Gruppe> <Datei oder Verzeichnis>
eines Objekts ändern
Gruppe eines Objekts chgrp <Gruppe> <Datei oder Verzeichnis>
ändern

Um die Zugriffsrechte zu setzen bzw. zu ändern, kann der Befehl chmoal 1l verwendet wer-
den. chmod erwartet die Rechte entweder als drei Zahlen von 0-7 für den Besitzer, die
Besitzergruppe und alle anderen oder in einer symbolischen Schreibweise dargestellt.

Systemintern werden den einzelnen Zugriffsrechten folgende binäre Werte zugeordnet:

• Leserecht (r) = 4
• Schreibrecht (w) = 2
• Ausführungsrecht (x) = 1

Abhängig von den gewährten Zugriffsrechten werden diese Werte addiert. Die Zugriffs-
rechte eines Besitzers, eines Mitglieds der Besitzergruppe oder eines anderen Benutzers
können somit jeweils durch eine Zahl zwischen O und 7 angegeben werden. Folgende
Tabelle soll dies verdeutlichen:

[1] Abk. für: Change Mode.


tll lJ 111111110111 tlj Lll.lJ IJ1l UO.Cl lD
IODtlllllltllllll IJClltllCICICII IJIJICHJIIJ!JIJ[]IIJIIIIJIIJIJIIIIICI 111110 tl I tl 1111111 ltl 111 IJI II ltltl 1111 OD

Teil C Administration
162 15 Benutzer und Rechte verwalten

[15-201 Bedeutung der Zahlenwerte für die Berechtigungen

Zahl 4 2 1 Bedeutung
0 - - - Kein Zugriff
1 - - X Nur ausführen
2 - w - Nur schreiben
3 - w X Schreiben und
ausführen
4 r - - Nur lesen
5 r - X Lesen und
ausführen
6 r w - Lesen und
schreiben
7 r w X Lesen und
schreiben und
ausführen

Nachfolgend sehen Sie Beispiele für die Schreibweise mit Zahlen:

[15-211 Befehl mit Zahlenwert und Zuordnung zu den Berechtigungen der drei
Benutzerrollen

Befehl Rechte Besitzer Rechte Gruppe Rechte Andere


chrnod 755 <Datei rwx r-x r-x
oder Verzeich-
nis>
chmod 744 <Datei rwx r-- r--
oder Verzeich-
nis>
chrnod 660 <Datei rw- rw- ---
oder Verzeich-
nis>

In der folgenden Tabelle finden Sie Beispiele für typische Zugriffsrechte:

[15-221 Häufige Zahlenwerte für Berechtigungen

Zahlenkorn- Zugriffsrechte Erläuterung


bination
(Rechtever-
teilung)
Besit- Gruppe Andere
zer
600 rw- --- --- Private Datei, nur Besitzer kann lesen und
schreiben
640 rw- r-- --- Dateien, die die Gruppe lesen, aber nur der
Besitzer ändern darf
644 rw- r-- r-- Dateien, die jeder lesen, aber nur der Besit-
zer ändern darf
660 rw- rw- --- Dateien, die vom Besitzer und von der
Gruppe bearbeitet werden können
755 rwx r-x r-x Programmdatei oder Verzeichnis, Besitzer
darf alles, Gruppe und Andere lesen und aus-
führen

Um bestimmte Zugriffsrechte gezielt zu ändern, können Sie den Befehl chmod zusammen
mit folgenden Kürzeln und Symbolen verwenden:
IIJllll:JIIII lt:11111:llltll llllt:llll~l!i

Teil C Administration
15 Benutzer und Rechte verwalten 163

[15-23! Kürzel für die Veränderung von Berechtigungen

Benutzerrolle Art der Änderung Benutzerrechte


Kürzel Bedeutung Sym- Bedeutung Kürzel Bedeutung
bol
LI Benutzer (user) + Erweiterung um r Lesen (read)
(Besitzer der Recht(e)
Datei)
g Gruppe (group) - Entzug von w Schreiben (write)
Recht(en)
0 Andere (others) = Setzen von Rech- X Ausführen (exe-
ten cute)
a Alle (all)

In der folgenden Tabelle finden Sie einige Beispiele für die Verwendung obiger Kürzel und
Symbole:

[15-24! Anwendungsbeispiele der Kürzel für die Veränderungen von Berechtigungen

Befehl Bedeutung bzw. Auswirkung


chrnod a+x <Datei> Alle Benutzer erhalten zusätzlich das Ausführungsrecht.
chrnod go-rw Das Schreib- und Leserecht wird der Gruppe und Anderen entzogen.
<Datei>
chrnod u=rw <Datei> Die Zugriffsrechte des Besitzers werden auf rw (lesen und schreiben
erlaubt) gesetzt.

Viele Dateimanager wie z. B. Konqueror von KDE oder Nautilus von GNOME erlauben eine
Konfiguration der Zugriffsrechte mithilfe der grafischen Benutzeroberfläche. Meist ist
der entsprechende Dialog mit Rechtsklick auf die betreffende Datei unter Eigenschaften
zu finden. Nachfolgend sehen Sie Nautilus als Beispiel:

[15-25! Zugriffsrechte bei Nautilus ändern (Beispiel)

Besitzer: jonas

Zugriff:~ und schreiben

§ruppe:

Zugriff: V

Andere

Zugriff: Nur lesen V

Ausführen [J Datei als Programm ausführen

SELinux-Kontext: unbekannt
Zuletzt geändert: Fre 09 Dez 2011 14:34:39 CET
·-------------------------------------------

!:!ilfe Ss;hließen
I
O101111111 ICl III IJ IJJJJ O.lJ 111:lß UJ
IIJDOIIIIIIJIIIII l:HJIDIIJIJIJI IJIJl[JIJI []IJIJIIJIIIIJIIJIJi!IIIIJ IIIIID IJI Diil 111 IIIJ II ICl 1111 OD 1111 IJD

Teil C Administration
164 15 Benutzer und Rechte verwalten

15.2.4 Berechtigungen für neu erzeugte Dateien und Verzeichnisse

Da es unter Linux keine Vererbung gibt für neu erstellte Objekte wie bei Windows, wer-
den die Rechte für neue Objekte durch den Befehl umask festgelegt. Eine systemweite
umasl< ist in der Konfigurationsdatei /etc/profile festgelegt. Diese kann vom Benutzer in
seinem persönlichen Loginscript (z.B . .bashrc im Heimverzeichnis) jedoch überschrieben
werden. Die aktuelle umask sehen Sie durch Eingabe von umask auf der Kommandozeile.

Um auf die von einer umask gesetzen Zugriffsrechte zu kommen, müssen Sie ein wenig
rechnen:

• Ziehen Sie für Verzeichnisse die hinteren drei Ziffern der umask jeweils für jede Ziffer
einzeln von den Ziffern 777 (den vollen Rechten für alle) ab.
• Ziehen Sie für Dateien die hinteren drei Ziffern der umask jeweils für jede Ziffer einzeln
von den Ziffern 666 ab.

Die resultierenden Ziffern sind die Zugriffrechte eines neuen Verzeichnisses oder einer
neuen Datei.

Ist die umask beispielsweise auf 0022 gesetzt (Standard bei vielen Distributionen), berech-
nen Sie die Zugriffsrechte eines Verzeichnisses folgendermassen:

Volle Rechte 7 7 7
- umask (0022) 0 2 2
Resultat 7 5 5

Ein neues Verzeichnis hat also die Rechte 755 oder anders dargestellt rwx r-x r-x. Eine neue
Datei hätte nach der obigen Rechnung die Rechte 644 oder rw- r-- r--.

Benutzerspezifische Zugriffsrechte sind eine der wichtigsten Sicherheitsvorkehrungen


moderner Betriebssysteme, setzen jedoch ein entsprechendes Dateisystem voraus, das
Zugriffsrechte unterstützt.

Die Zugriffssteuerung bei Linux ist relativ leicht verständlich und für die meisten Praxis-
fälle ausreichend, findet jedoch ihre Grenzen bei komplexen Installationen. Sie definiert die
Rechte Lesen, Schreiben und Ausführen für die drei Rollen Besitzer, Besitzergruppe und
Andere und kennt keine Vererbung. Es sind jedoch zusätzlich sogenannte POSIX Access
Lists verfügbar, die wie bei Windows Zugriffsrechte für beliebige Benutzergruppen erlau-
ben.

Windows sieht für das Management der Rechte drei Ebenen vor, nämlich die Netzwerl<-
freigabe, Dateisystemrechte und Richtlinien. Die Dateisystemrechte erlauben es,
Rechte für beliebige Benutzer und Gruppen zu setzen und unterstützen die Vererbung und
das Verweigern von Rechten. Die Konfiguration ist jedoch aufgrund der Komplexität der
Windows-Zugriffsrechte deutlich schwieriger und fehleranfälliger. Für einfache Anwen-
dungen sind die Vorgaben meist ausreichend.
l!JIIICIIIII IIJIIICIIICII °8'1
1111 Cl II 1

Teil C Administration
15 Benutzer und Rechte verwalten 165

Repetitionsfragen

52 Auf den Befehl ls -1 Backup erhalten Sie folgende Ausgabe:

drwxr--r-- 1 thomas users 34816 2004-08-25 Backup

Sie möchten die Rechte dieser Datei wie folgt ändern:

• Der Benutzer «Martin» wird Besitzer und hat sämtliche Rechte.


• Die Besitzergruppe darf nur lesen und ausführen.
• Alle anderen Benutzer haben gar keine Rechte.

Al Wie lautet der Befehl, um den Besitzer zu ändern?

Bl Wie lautet der Befehl, um die Rechte mit der symbolischen Schreibweise zu ändern?

Cl Wie lautet der Befehl, um die Rechte in der numerischen Schreibweise zu ändern?

58 Sie möchten der Windows-Benutzergruppe «Office» neu das Recht geben, Dateien im Ver-
zeichnis D:\ Daten zu ändern. Wie lautet der Kommandozeilenbefehl dafür?

6 Welche umask müssen Sie setzen, damit neu erstellte Verzeichnisse und Dateien nur vom
Besitzer gelesen und geschrieben werden können?

13 Nennen Sie mindestens drei Unterschiede hinsichtlich der Benutzer und Rechte zwischen
Windows und Linux.
j
01 l'.l 11111111 l'.l 111 IJ U.1.IJ OJJ UOIJ LD
IDCllJIIIIIIJIIIII l'.llJICllOl'.l!ll IJIJl[JIJIIJIJCIJIClll[llatll!IU[l 111110 01[] 1111111101 lltlll lli:l 0111100

Teil C Administration
166 16 Datenträger verwalten

16 Datenträger verwalten

Dieses Kapitel vermittelt Ihnen die Kenntnisse, um bei einem installierten System zusätzli-
che Speichermedien zu verwalten, Änderungen an den vorhandenen Datenträgern vorzu-
nehmen oder Probleme im Zusammenhang mit Datenträgern zu lösen. Mit Datenträgern
sind sowohl Festplatten als auch Netzlaufwerke, USB-Sticks, Disketten, CDs, DVDs und
Bandlaufwerke gemeint, kurz alles, vorauf Sie Daten ablegen können. Die Grundlagen für
die Partitionierung der Festplatten und die Auswahl des Dateisystems wurden Ihnen
bereits im Kap. 5, S. 48 vermittelt.

16.1 Datenträger unter Windows einbinden

Bei Windows ist jeder Datenträger unter einem Laufwerkbuchstaben erreichbar und hat
seinen eigenen Verzeichnisbaum, er muss also nicht speziell eingebunden werden. Die
Laufwerkbuchstaben werden der Reihe nach verteilt, nach den Regeln, die im
Kap. 5.4, S. 51 erwähnt wurden; A: und B: sind aus historischen Gründen für Disketten-
laufwerke reserviert. Bei aktuellen Windows-Versionen können Datenträger falls
gewünscht ebenfalls in ein bestehendes Verzeichnis abgebildet werden, ohne einen eige-
nen Laufwerkbuchstaben zu benötigen. Dieser Vorgang wird wie bei Linux «mounten»l 1l
genannt; das Verzeichnis, das Sie dazu benutzen, heisst Mountpoint.

Mithilfe folgender l<ommandozeilenbefehle können Sie unter Windows einen Datenträ-


ger einbinden, einen «gemounteten» Datenträger anzeigen lassen und wieder entfernen.

[16-11 Befehle für die Einbindung von Datenträgern

Aufgabe/Aktion Befehl
Netzlaufwerk einbinden net use <Laufwerkbuchstabe> \\Ser-
vername\Freigabe>
Hilfe zu net use erhalten Sie mit net use /?
Datenträger mounten mountvol <Mountpoint> <Laufwerk>
(Partitionen)
Gemounteten Datenträger anzeigen mountvol
Datenträger entfernen bzw. unmounten mountvol <Mountpoint> /D

16.2 Datenträger unter Windows partitionieren, formatieren


und überprüfen

Bei der Systeminstallation haben Sie erfahren, dass Festplatten für das System erst nutzbar
sind, wenn diese zuerst unterteilt (partitioniert) und auf das entsprechende Dateisystem
vorbereitet (formatiert) werden. Auch leere Datenträger, die nach erfolgter Installation ein-
gebunden werden, müssen partitioniert und formatiert sein, um als Ressourcen benutzt zu
werden (ausser Netzlaufwerke). USB-Sticks sind oft vorformatiert.

Diese Aufgaben führen Sie normalerweise mit der Datenträgerverwaltung aus, die Sie in
der Systemsteuerung unter Verwaltung • Computerverwaltung • Datenträgerverwal-
tung finden oder durch die Eingabe von diskmgmt. msc direkt aufrufen. Sie finden dort mit
einem Rechtsklick auf den Datenträger oder eine bestehende Partition Menüpunkte zum

[1] Engl. für: einhängen, anbringen, montieren.


ltllllt:11111 11::lllll:llltll
1111 Cl 111 °ti'l 1
Teil C Administration
16 Datenträger verwalten 167

Formatieren, Ändern des Laufwerkbuchstabens, Vergrössern und Verkleinern (falls mög-


lich). Unter Eigenschaften • Tools einer Partition stehen Ihnen Möglichkeiten zur Über-
prüfung, Defragmentierung und Sicherung einer Partition zu Verfügung. Diese Tools errei-
chen Sie auch direkt aus dem Windows Explorer, wenn Sie dort auf die Eigenschaften
eines Laufwerks klicken.

Einige dieser Aufgaben können Sie auch auf der Kommandozeile durchführen. Teilweise
haben Sie mit diesen Befehlen mehr Einstellmöglichkeiten als im GUI oder aber Sie möch-
ten eine Aufgabe per Script automatisieren. Nachfolgend sehen Sie die dafür zur Verfü-
gung stehenden Befehle:

[16-21 Kommandozeilenbefehle für die Verwaltung von Datenträgern

Aufgabe/Aktion Menü oder Befehl


Datenträger partitionieren diskpart (? für Liste der Diskpart
Befehle)
Datenträger formatieren format <Laufwerk> /FS:NTFS[ 1l
Datenträger überprüfen chkdsk <Laufwerk>

[1] Anstelle von /FS: NTFS ist auch /FS: FAT3 2 möglich.

16.3 Datenträger unter Linux einbinden

16.3. 1 Gerätedateien

Bei Linux werden Datenträger und alle anderem physischen Geräte durch sogenannte
Gerätedateienl 1l im Verzeichnis /dev angesprochen. Der Gerätetreiber selbst befindet sich
in einem l<ernelmodul; er stellt die vom Gerät gelesenen Daten in der Gerätedatei zur Ver-
fügung und verarbeitet die in eine Gerätedatei geschriebenen Daten weiter.

Im Verzeichnis /dev befinden sich nicht nur die Dateien für die tatsächlich angeschlosse-
nen Geräte, sondern für sämtliche möglichen anschliessbaren Geräte. Damit Sie bei der
Fülle der vorhandenen Gerätedateien den Überblick nicht verlieren, werden nachfolgend
die Gerätedateien aufgelistet, die in den meisten Fällen benötigt werden.

[16-31 Beispiele von Gerätedateien bei Linux

Bezeichnung Gerätedatei für


/dev/cdrom bzw. Link auf das verwendete CD-ROM-Laufwerk (z.B. auf /dev/sdc)
/dev/cdrecorder
/dev/fdO Erstes Floppylaufwerk
/dev/fd1 Zweites Floppylaufwerk
/dev/sda Erste SCSI- oder SATA-Festplatte, DVD-Laufwerk oder USB-Massen-
speicher
/dev/sda 1- /dev/sda .. Partitionen der ersten Festplatte
/dev/sdb Zweite Festplatte, DVD-Laufwerk oder USB-Massenspeicher (danach
/dev/sdc usw.)
/dev/modem Link auf die Schnittstelle, an welcher das Modem angeschlossen ist
/dev/mouse Link auf die von der Maus verwendete Schnittstelle

[1] Engl. Fachbegriff: Device Files.


l
IDIJDllllltllllll tllJIDIIJCIDI IJ!JIJJ!JI
llOB lDIJIJDIIJIIIIJICHJIIIIIIJ
l'.l I D 11111111 IJ 111 D lil.lJ OJJ
llllltl tl I l'.l 11111111 Cl 111 l'.l 1111 Cl l'.l 1111 t1 t:l

Teil C Administration
168 16 Datenträger verwalten

Bezeichnung Gerätedatei für


/dev/parportO Parallele Schnittstelle (Druckerport)
/dev/ttyO ... x Serielle Schnittstellen (COM-Ports)
/dev/video Grafikkarte

Als Systemadministrator können Sie mithilfe der Gerätedateien direkt vom Gerät lesen
bzw. ein Gerät direkt beschreiben; die Gerätedateien können dazu wie ganz normale
Dateien behandelt werden. Hier einige Beispiele:

• Mit dem Befehl hexdump /dev/sdal geben Sie alle(!) Bytes der Festplatte auf dem
Bildschirm aus (Abbruch mit CTRL-C).
• Mit dem Befehl cp /dev/sdbl dateil können Sie eine komplette Partition in eine
entsprechend grosse Datei schreiben.
• Mit dem Befehl cp /dev/sda datei2 können Sie eine komplette Festplatte in eine
(sehr grosse!) Datei schreiben.

t> Bei der Verwendung dieser Befehle ist äusserste Vorsicht geboten. Wenn Siez. B. die
Parameter verwechseln, wird eine Datei direkt auf die Festplatte geschrieben. Da Sie dabei
zuerst die Partitionstabelle und den Bootloader überschreiben, sind die Daten auf der Fest-
platte danach nicht mehr lesbar.

16.3.2 Datenträger mounten und unmounten

Linux kennt nur einen einzigen Verzeichnisbaum und somit auch nur ein einziges oberstes
Verzeichnis. Dieses oberste Verzeichnis (Wurzelverzeichnis) ist durch / gekennzeichnet
und befindet sich auf der sog. Root-Partition. Alle anderen Speichergeräte wie z.B. CD-
ROM, Diskette, USB-Stick oder zusätzliche Partitionen werden unterhalb des Wurzelver-
zeichnisses in den Verzeichnisbaum eingehängt. Auch Netzlaufwerke werden mithilfe der
gleichen Befehle in den Verzeichnisbaum ein- und ausgehängt.

Beim Einbinden eines Datenträgers, mit dem Fachbegriff mounten benannt, wird ein
Dateisystem an ein bestehendes Verzeichnis gehängt. Das Verzeichnis, das Sie dafür
benutzen, heisst «Mountpoint». Die Dateien und Ordner eines Speichergeräts sind danach
in diesem Verzeichnis zu sehen und der ursprüngliche Inhalt des Verzeichnisses ist in die-
sem Moment nicht mehr sichtbar, d. h., ein Mountpoint muss vor dem Mounten leer sein.
Als Administrator können Sie beliebige Datenträger einhängen, der Linux-Befehl dazu
heisst mount. Datenträger, die beim Systemstart automatisch oder später durch Benutzer
eingehängt werden sollen, sind in der Datei /etc/fstab definiert. Wechseldatenträger wer-
den in den meisten modernen Distributionen automatisch erkannt und durch das System
eingebunden.

Das Entfernen eines Datenträgers nennt man auch unmounten. Der entsprechende
Befehl bei Linux heisst umount (Vorsicht: nicht unmount). Ein Speichermedium, z. B. ein
USB-Stick, darf nicht ohne den Befehl umount wieder entfernt werden. Andernfalls ist bei
beschreibbaren Speichermedien ein Datenverlust wahrscheinlich, weil erst beim Unmoun-
ten alle zwischengespeicherten Daten auf den Datenträger geschrieben werden.

Das Unmounten ist nur möglich, wenn keine Datei auf diesem Datenträger von einem Pro-
gramm mehr benutzt wird. Mit dem Befehl lsof[ 1l <Mountpoint> können Sie ermitteln,
welcher Prozess den Mountpoint momentan benutzt und welche Dateien geöffnet sind,
falls das Unmounten nicht erfolgreich war.

[1] Abk. für: list open flies. Engl. für: offene Dateien auflisten.
l!Jlllt:lllll 11:lllll'.!IIIJI , 11,011, °ci'I
Teil C Administration
16 Datenträger verwalten 169

Mithilfe folgender Kommandozeilenbefehle können Sie unter Linux als Administrator


Datenträger einhängen und entfernen:

[16-41 Befehle zum Mounten und Unmounten von Geräten

Aufgabe/Aktion Befehl
Datenträger einhängen bzw. mounten mount <Gerätedatei> <Mountpoint>
Datenträger aushängen bzw. unmounten umount <Gerätedatei>
oder
umount <Mountpoint>
Gemountete Datenträger anzeigen mount
Vorkonfigurierten Mountpoint herausfinden cat /etc/fstab
Vorkonfigurierten Mountpoint bearbeiten vi /etc/fstab
In /etc/fstab vorkonfigurierten Mountpoint mount -a
einhängen
Benutzte Dateien auf einem Mountpoint lsof <Mountpoint>
ermitteln

Im Normalfall versucht das Betriebssystem - ausser bei Netzlaufwerken -, den Typ des
Dateisystems selbstständig zu erkennen. Dies ist vor allem für Wechselmedien komfortab-
ler, kann allerdings in manchen Fällen einige Zeit dauern, da verschiedene Dateisysteme
durchprobiert werden. Mit der Option -t kann der Dateisystemtyp (<type>) angegeben
werden.

In der folgenden Tabelle finden Sie eine Auswahl von Dateisystemtypen, die Sie angeben
können. Vergleichen Sie dazu auch die Grundlagen im Kap. 5.7 «Dateisysteme und ihre
Eigenschaften» auf S. 55.

[16-51 Häufig benötigte Dateisystemtypen beim mount-Befehl

Typ Beschreibung
ext2 Älteres Dateisystem für Linux
ext3, ext4 Standarddateisystem aktueller Linux-Distributionen, neue Versionen
von ext2, mit Journaling
Reiserfs, jfs, Linux-Dateisysteme mit Journaling
xfs
msdos Unter MSDOS benutztes FAT16
vfat Von Windows benutztes FAT32 mit Virtual FAT
ntfs Standard-Dateisystem von aktuellen Windows-Versionen
cifs Netzwerk-Dateisystem für Windows-Netzlaufwerke
nfs Netzwerk-Dateisystem für Linux-Netzlaufwerke
iso9660 CD-ROM-Dateisystem

16.3.3 Automatisches Mounten beim Systemstart mit der Datei /etc/fstab

Datenträger, die beim Systemstart automatisch gemountet werden sollen, müssen dazu in
die Datei /etc/fstab eingetragen werden. Die folgende Tabelle zeigt beispielhaft den Inhalt
dieser Datei:
I
t:ll D 1111111 I D II ICl UIB CJJJ U Cl D llJ
IDCJOIIIIIDIIIII CllJICllClClCll IJ IIJIJIIJIJ[H]HlllllJl[]IJlllllll IIIIIIJ Cl IIJ 11111111 DIIIClll 11 D 01111 D t1

Teil C Administration
170 16 Datenträger verwalten

[16-6] Typischer Inhalt einer Dateisystemtabelle /etc/fstab

Gerätedatei J Mountpoint 1
Dateisystem j Optionen
/dev/sdal /boot ext2 defaults 12
/dev/sda2 swap swap 00
/dev/sda3 ! reiserfs defaults 11
/dev/hdal /windows/C ntfs rw,noauto,use 00
r,umask=022
/dev/hda2 /windows/D vfat rw,noauto,use 00
r,umask=022
/dev/CD-ROM /media/cdrom auto ro,noauto,use 00
r,exec
/dev/fd0 /medial floppy auto noauto,user,s 00
ync
devpts /dev/pts devpts defaults 00
proc /proc proc defaults 00
usbdevfs /proc/bus/usb usbdevfs noauto 00

Erläuterungen zu häufig benutzten Optionen:

• defaults = Standardoptionen werden genommen (rw, suid, dev, exec, auto, nouser,
async)
• user = Erlaubt es einem regulären Benutzer, dieses Gerät zu mounten.
• nouser = Nur der Administrator darf dieses Gerät mounten.
• ro (read-only) = Von diesem Gerät darf nur gelesen werden.
• rw ( read-wri te) = Dieses Gerät darf beschrieben und davon gelesen werden.
• auto = Dieses Gerät wird beim Starten automatisch eingehängt (oder mitmount -a).
• noauto = Dieses Gerät wird beim Starten und beim Befehl mount -a nicht einge-
hängt.
• exec = Auf diesem Dateisystem dürfen Programme gestartet werden.
• noexec = Auf diesem Dateisystem dürfen Programme nicht gestartet werden.
• sync = Daten werden nicht zwischengespeichert, sondern immer sofort geschrieben.
• umask = Setzt die Berechtigungen für neu erstellte Dateien und Ordner (siehe Kap.
15.2 «Benutzer und Rechte auf einem Linux-Computer verwalten» auf S. 158)

Zahlen hinter den Optionen

• Die beiden Zahlenwerte hinter den Optionen definieren, wie sich das System beim
Mounten zu verhalten hat und inwiefern das Laufwerk periodisch auf Fehler überprüft
werden muss.
• Mehr dazu und weitere Optionen finden Sie in der Manual-Page mit man f stab.

16.3.4 Vereinfachtes Mounten für reguläre User

Grundsätzlich ist das Mounten und Unmounten ausschliesslich dem Systemadministrator


vorbehalten. Dieser kann die entsprechenden Rechte jedoch den regulären Benutzern
übertragen, indem er in der Datei /etc/fstabl 1l die Option «user» setzt. So können auch
«normale Anwender» mit den folgenden vereinfachten Befehlen einen Datenträger in den
Verzeichnisbaum einhängen und wieder aushängen. Bei den vereinfachten Befehlen für
mount und umount muss der Mountpoint nicht angegeben werden, da er in der Dateisys-
temtabelle /etc/fstab enthalten ist.

[1] Abk. für: Filesystem Table. Engl. für: Dateisystem-Tabelle. Hier werden die automatisch einzuhängenden Dateisysteme
festgelegt. ·
iltlllll'.!1111 11'.l!lll'.ll!r:ll ,1,, a 1,, °rl'I

Teil C Administration
16 Datenträger verwalten 171

[16-71 Befehle zum Mounten und Unmounten von Geräten, die in / etc/ fstab definiert sind

Aufgabe/Aktion Befehl
Datenträger einhängen bzw. mounten mount <Gerät> oder
mount <Verzeichnis>
Datenträger aushängen bzw. unmounten umount <Gerät> oder
umount <Verzeichnis>

16.3.5 Automatisches Mounten von Wechselmedien

Moderne Linux-Distributionen bieten mit dem Automounter spezielle Dienste an, die das
umständliche (für Windows-Anwender ungewohnte) Ein- und Aushängen von Wechsel-
medien wie USB-Sticks oder DVDs automatisieren. Diese Dienste überwachen die Geräte-
datei eines Wechselmediums und hängen es automatisch ein, sobald das Gerät ange-
schlossen wird. Bei KDE und anderen Desktop-Umgebungen erscheint dann auf dem
Desktop auch ein Symbol für das neue Laufwerk.

Das Aushängen erfolgt meist dann, wenn auf diesem Gerät keine Dateien oder Verzeich-
nisse mehr benutzt werden bzw. eine bestimmte Zeit danach (z.B. eine Sekunde später).
Solange der Dateimanager jedoch ein Verzeichnis auf diesem Gerät anzeigt, wird der
Mountpoint benutzt und es kann kein Unmounten erfolgen.

16.4 Datenträger unter Linux partitionieren, formatieren und


überprüfen

Im Rahmen der Verwaltung von Datenträgern und Partitionen müssen Sie als System-
administrator nicht nur mit Gerätedateien korrekt umgehen und Datenträger ein- und aus-
hängen können. Auch folgende Aufgaben fallen an:

• Datenträger partitionieren und formatieren


• Datenträger überprüfen und ggf. defragmentieren
• Sicherheitskopien der Datenträger erstellen
• Datenträger reparieren

Für diese Aufgaben stehen Ihnen die in der folgenden Tabelle gezeigten Kommandozeilen-
befehle zur Verfügung. Alternativ dazu gibt es verschiedene GUI-Programme für die Daten-
trägerverwaltung, das bekannteste davon ist qtparted oder dessen Verwandter gparted
(GNOME). Es ist auch auf verschiedenen Live-Distributionen wie l(noppix oder SystemRe-
scueCd vorhanden, die direkt ab DVD laufen, und kann deshalb auch benutzt werden,
wenn das System auf der Harddisk defekt ist und nicht mehr startet.

[16-BJ Befehle für die Verwaltung von Datenträgern

Aufgabe/Aktion Befehl
Datenträger partitionieren cfdisk <Gerät> (Textmenü)
qtparted <Gerät> (mitGUI)
parted <Gerät>
sfdisk <Gerät>
Datenträger formatieren mkfs -t <Dateisystem> <Gerät>
qtparted <Gerät> (mit GUI)
Datenträger überprüfen fsck -t <Dateisystem> <Gerät>
badblocks <Gerät>
IOOOllllltllllll CllJIIJIOtlOI []
IWB !l.JJ
01 rll 11111111::J 11 ID UO.!J l!J
IIJIJHHJ[l[l!l]l!IIJ!tl[lilllltl 111110 Dltl 11111111011101111aa1111 OIJ

Teil C Administration
172 16 Datenträger verwalten

Aufgabe/Aktion Befehl
Partition oder gesamten Datenträger block- dd if=<Gerät> of=<Datei>
weise kopieren
dd_rescue <Gerät> <Datei> [1]
partimage (Partition Image, GUI)
Komplette Disketten kopieren dd if=/dev/fdO of=<Datei>;dd
if=<Datei> of=/dev/fdO
Dateien sichern und wiederherstellen[ 2l tar
cpio
dump
dd
rsync

[1] Der Befehl dd_rescue bricht im Gegensatz zu dd bei Lesefehlern von defekten Blöcken nicht
ab und wird daher zur Datenrettung bei defekten Datenträgern verwendet.
[2] Die Syntax dieser Tools ist sehr unterschiedlich. Konsultieren Sie dazu die jeweiligen Manual-
Pages.

C> Mit den oben angeführten Kommandozeilenbefehlen für die Aufgaben Datenträger
partitionieren und formatieren können Sie ein Dateisystem sehr leicht zerstören und die
betroffenen Daten unwiderruflich verlieren. Deshalb müssen Sie zuvor unbedingt die
Manual-Pages sorgfältig studieren und eine Sicherheitskopie der betroffenen Partition
(oder noch besser des gesamten Datenträgers) anfertigen.

Das Einhängen von Datenträgern in einen bestehenden Verzeichnisbaum, das soge-


nannte «Mounten», ist bei Linux der übliche Weg, um auf Datenträger zuzugreifen. Bei
Windows ist dies fakultativ auch möglich. Das Mounten der Laufwerke beim Systemstart
wird bei Linux definiert in der Datei /etc/fstab. In dieser Datei kann auch das Mounten für
«normale» Benutzer zugelassen werden. In modernen Linux-Systemen wird das Mounten
von Wechseldatenträger durch entsprechende Dienste automatisiert.

Operationen mit Datenträgern sind typische Aufgaben des Administrators, haben jedoch
ein hohes Gefahrenpotenzial. Sie müssen deshalb sorgfältiger geplant und überlegt ausge-
führt werden. Bei Problemen oder Fehlern muss der Administrator jederzeit auf ein aktuel-
les Backup zurückgreifen können.

Repetitionsfragen

19 Al Weshalb können Sie bei Linux einen USB-Stick nicht einfach aus dem Laufwerk entfer-
nen?

B] Wie kann der USB-Stick ohne speziellen Befehl dennoch entfernt werderi?

24 Wie sieht ein Eintrag in der Datei /etc/fstab aus, damit jeder Benutzer die zweite Partition
der zweiten SCSI-Platte, die mit dem ext3-Dateisystem formatiert ist, in das Verzeichnis
/data/courier mit Lese- und Schreibrechten «mounten» kann?

29 Sie haben eine fabrikneue, unpartitionierte USB-Festplatte gekauft. Wie gehen Sie A] bei
Windows und B] bei Linux vor, damit Sie diese Festplatte benutzen können? Nennen Sie
die einzelnen Schritte sowie die dafür benötigten Befehle.
iltllllClllll llllllCll!Cll lllllllll~II~

Teil C Administration
17 Software Installieren und deinstallieren 173

17 Software installieren und deinstallieren

Als Systemadministrator eines Multiuser-Systems sind Sie dafür verantwortlich, dass jeder
Systembenutzer mit einer einwandfrei funktionierenden und aktuellen Anwendungssoft-
ware arbeiten kann, die er für die Erfüllung seiner Aufgaben benötigt. Um dies zu gewähr-
leisten, müssen Sie wissen, wie die einzusetzende Software korrekt zu installieren, zu aktu-
alisieren und erfolgreich zu deinstallieren ist.

17 .1 Unter Windows

Windows bietet kein zentrales Management aller Applikationen, das z.B. weiss, wel-
che Software in welcher Version installiert ist, welche Programme veraltet sind oder wel-
ches Programm welche anderen Programme voraussetzt. Wenn Sie beispielsweise ein
.NET- oder ein Java-Programm installieren, müssen Sie sich selbst darum kümmern, dass
Sie dazu die richtige .NET- oder Java-Umgebung installiert haben.

Anwendungsprogramme für Windows beinhalten ein eigenes Installationsprogramm und


bringen meist alle ihre Komponenten selbst mit, was z.B. dazu führen kann, dass Sie meh-
rere Java-Umgebungen installiert haben. Für die korrekte Installation und Deinstallation ist
der betreffende Hersteller bzw. Programmierer der Software zuständig.

Eine Liste der installieren Programme finden Sie in der Systemsteuerung unter Pro-
gramm und Funktionen. Von dort aus können Sie den lnstaller eines Programms starten,
um das Programm zu deinstallieren, zu reparieren oder zusätzlich Programmkomponenten
hinzuzufügen. Die Programmdateien werden standardmässig in das Programmverzeichnis
meist C:\Programme installiert, das auf dem Dateisystem unter dem englischen Namen
C:\Program Files zu finden ist. Dazu werden bei der Programminstallation diverse Einträge
in die Registry gemacht: für die allgemeine Konfiguration in den systemweiten Zweig
davon, für die Benutzerkonfiguration in den benutzerspezifischen Zweig.

Der Administrator muss sich um das Aktualisieren jedes Programms einzeln kümmern
und sich darüber informieren, ob für ein bestimmtes Programm Sicherheitsupdates nötig
sind.[ 1l Dies ist ein Manko von Windows und erschwert es stark, Windows-Computer
sicher zu konfigurieren. Denn seit auf den meisten Windows-Computern das Betriebssys-
tem automatisch aktualisiert wird, nutzen bösartige Programme immer öfters Sicherheits-
lücken von Programmen aus, die nicht aktuell sind. Momentan am gefährlichsten sind die
Sicherheitslücken von Adobe Acrobat, Adobe Flash, Adobe Shockwave und Java von
Sun/Oracle (Stand 2011 ). Diesen Programmen muss bezüglich der Sicherheit und der
Aktualisierung besondere Aufmerksamkeit gewidmet werden.

In grösseren Netzwerken kann ein zentrales Softwaremanagement eingesetzt werden,


das die Software verteilt. Solche Softwareverteilsysteme wurden bereits vorgestellt (ver-
gleichen Sie Kap. 8.5.4, S. 77). Damit haben Sie den Überblick über alle installierte Soft-
ware auf allen Computern in Ihrem Netzwerk und können auch Updates zentral ausrollen.

[1] Ein sehr nützliches Tool, das Administratoren beim Updaten von Programmen unterstützt und die fehlenden Funktionen
von Windows übernimmt, ist der Personal/Coporate Software lnspector der Firma Secunia (http://secunia.com/).
1aaa11111t111111 ttDlttlr:lttttl iJ
IlllB Cl.lt
a I IJ 11111111 tl 111 tl UIJB La
IIJIJI IJIJIJIIJIIIOIIJtlllllllJ 111110 01 Dll lll lllDIIIIJ 1111 !Jtll III D D

Teil C Administration
174 17 Software installieren und deinstallieren

17.2 Unter Linux

Unter Linux werden Programme als sogenannte Pakete installiert. Die Distribution stellt
zum Installieren, Deinstallieren und Updaten von Programmen eine Softwareverwaltung
zur Verfügung, die Paketverwaltungs-Tools oder Paketmanager genannt wird. Da alle
Programme gleich verwaltet werden, ist es einfacher, die installierte Software aktuell und
sicher zu halten. Das Updaten des Betriebssystems und sämtlicher installierter Pro-
gramme benötigt meist nur einen einzigen Befehl! Die Pakete werden im Normalfall direkt
durch den Paketmanager aus dem Internet heruntergeladen. Sie können Pakete aber auch
von der Installations-DVD installieren.

Linux-Programme sind viel stärker modular aufgebaut als Windows-Programme und ver-
wenden meist viele Funktionen aus Bibliothekenl 11. Das heisst, Linux-Programmierern
stehen schon eine grosse Zahl von Funktionen aus Bibliotheken zur Verfügung, die die Pro-
grammentwickler nicht selbst programmieren müssen. Dadurch ist die Softwareentwick-
lung schneller, die einzelnen Programme bleiben kleiner und übersichtlicher und können
flexibler wieder verwendet werden. Allerdings entstehen dadurch auch viele Abhängig-
keiten, die nach folgendem Muster verlaufen: «Programm X benötigt Bibliothek Y, diese
wiederum greift auf Funktionen von Bibliothek Z zu». Eine wichtige Funktion der Paketma-
nager besteht darin, diese Abhängigkeiten so zu managen, dass bei der Programminstal-
lation die benötigten Bibliotheken automatisch und in der richtigen Version mitinstalliert
werden, falls sie noch fehlen. Der Paketmanager verhindert auch, dass eine Software
gelöscht wird, die noch von anderen Programmen benötigt wird.

17.2.1 Softwareinstallation mit Paketmanagern

Paketmanager sind Paketverwaltungs-Systeme, die alle wesentlichen Aufgaben beim


Installieren, Updaten und Deinstallieren von Software übernehmen. Die beiden am häu-
figsten eingesetzten Paketverwaltungssysteme sind rpm und dpkg. rpm (Redhat Package
Manager) stammt, wie der Name sagt, von Red Hat und wird in allen abgeleiteten Distri-
butionen wie Fedora, CentOS, aber auch von SUSE eingesetzt. dpkg (Debian Package)
wird von allen Debian-basierten Distributionen wie Debian, Ubuntu oder Knoppix verwen-
det. In einem Programmpaket sind jeweils auch seine Abhängigkeiten definiert; ein Pro-
grammpaket wird also normalerweise für eine bestimmte Distribution erstellt und kann nur
in dieser installiert werden.

Jedes Programmpaket enthält eine Beschreibung, die Sie mit dem Paketmanager lesen
können. Wenn Sie nach bestimmten Funktionen suchen, den Programmnamen aber nicht
kennen, können Sie auch alle Beschreibungen nach Schlüsselwörtern durchsuchen lassen.
Die Dokumentation zur installierten Software wird standardmässig in einem Unterver-
zeichnis von /usr/share/doc oder /usr/share/doc/packages abgelegt.

rpm und dpkg bringen je ein Kommandozeilen-Tool für einfache Funktionen mit. Für die
Administration arbeitet man mit dem Paketmanager, der die benötigten rpm- oder dpkg-
Pakete installiert und deinstalliert. Er verwaltet auch die Abhängigkeiten. Die folgende
Tabelle listet die Paketmanager einiger Linux-Distributionen auf:

[1] Sammlung häufig genutzter Funktionen (ähnlich wie die OLL-Dateien bei Windows).
ltlllitlllll IIJll!Cll!Cll IIIIIJlll°ti'I~

Teil C Administration
17 Software installieren und deinstallieren 175

[17-11 Distributionen und ihre Paketmanager

Distribution Bezeichnung
Debian synaptic (GUI)
aptitude (Konsole-Menü)
apt[ 1l (Kommandozeile)
Ubuntu Ubuntu Software Center (GUI)
synaptic (GUI)
aptitude (Konsole-Menü)
apt (Kommandozeile)
Fedora / CentOS system-config-packages (GUI)
Red Hat redhat-config-packages (GUI)
SUSE YaST Package Manager (GUI)

[1] Abk. für: Advanced Package Tool.

Im folgenden Screenshot sehen Sie beispielhaft die Benutzeroberfläche des Softwarever-


waltungs-Tools Synaptic. Auf der linken Seite sehen Sie einen Überblick über verschie-
dene Gruppen von Programmen, oben sehen Sie die einzelnen installierbaren Programme
und unten die Beschreibung eines ausgewählten Programms.

111-21 Paketmanager Synaptic

Qatei !;learbeiten eaket l;instellungen l::!ilfe

Ne~~den Aktualisierun~n vormerken An ,,~1ds11 f

0,2,8-1
20001111-6
0,l0rel-1
0,3-4
1,7-2,l
1,2-6

Bibliotheken - Veraltet
Dokumentation
Dokumentation (Abhängig von
E-Mail
96 pieces of which most are the traditional chess pieces with
E-Mail (Abhängig von unfreie
a couple of additions: 26 possible directions in which to move, The
Editoren
isn't wonderful, but provides a challenging enough game to all but the
Eingebettete Systeme
highly skilled players,
Elektronik
Entwicklung
Entwicklung (Abhängig von unfreie
GNOME Desktop-Umgebung
Grafik

ssiktlonen

Syche
lJ I Ol 1111111O11101 UHJ CUJ lllJ.fl UJ
IIJDDIIIIIDIIIII ODIOIDDDI []IJIIJIJl[]IJIJIJIIJIIIIJIIJDIIIIICI IIIIIIJ Cl I IJ 11111111Cl111t11111 [J tl 1111 IJ tl

Teil C Administration
176 17 Software installieren und deinstallieren

17 .2.2 Paketmanagement mit Kommandozeilenbefehlen

Mit dem rpm- und dem dpgk-Befehl können Sie einfache Verwaltungsaufgaben direkt
auf der Kommandozeile ausführen. Sie haben jedoch keine automatische Überprüfung von
Abhängigkeiten. Programme installieren sollten Sie deshalb besser mit den oben erwähn-
ten Paketmanagern.

Im Folgenden werden Möglichkeiten für die Verwendung der rpm- und der dpgk-Befehle
gezeigt (Details finden Sie wie immer in der Manual-Page der Befehle):

[17-31 Aufgaben/Aktionen mit rpm- und dpgk-Befehlen

Aufgabe/ Aktion rpm-Befehl dpgk-Befehl Beispiel


Neues Paket installie- rpm --install dpkg --install rpm -ivh xpm-4.5-
ren <RPM-Datei> <dpgk-Datei> 2.i386.rpm
Paket löschen rpm --erase dpkg --remove dpkg --remove xpm
<Paketname> package oder
dpkg --remove
xpm-4.5-2
Paket installieren rpm --upgrade dpkg --install rpm --Upgrade
oder aktualisieren[ 1l <RPM-Datei> <dpgk-Datei> xpm-4.5-
2.i386.rpm
Alle installierten rpm -qa[ 21 dpkg --list
Pakete anzeigen dpkg --get-selec-
tions
Alle installierten rpm -qa --last -
Pakete anzeigen,
nach Datum, neueste
Pakete zuerst
Alle installierten rpm -qa dpkg --list dpkg --list
Pakete anzeigen, die '*<Begriff>*' '*<Begriff>*' '*firefox*'
<Begriff> in ihrem
Namen haben
Zugehörigkeit einer rpm -qf dpkg --search dpgk -search
Datei zu einem Paket </Pfad/Datei> </Pfad/Datei> /etc/mail.rc
anzeigen
Dateien eines instal- rpm -ql <Paket- dpkg --listfile rpm -ql mozilla
lierten Pakets anzei- name> <Paketname> oder
gen rpm -ql mozilla-
1. 6
Beschreibung eines pm -qi <Paket- rdpkg -status dpkg -status
installierten Pakets name> <Paketname> rdesktop
anzeigen

[1] Vorhandene Konfigurationsdateien bleiben dabei erhalten.


[2] q steht für query = abfragen.

Erläuterungen zu den Befehlen rpm und dpgk:

• Für alle obigen Befehle benötigen Sie Administratorenrechte.


• Der Dateiname der rpm-Datei und der Paketname, der in der Paket-Datenbank steht,
müssen nicht zwangsläufig übereinstimmen.
• Bei Operationen mit installierten Paketen müssen Sie bei den Paketnamen, wie erz. B.
von rpm -qa resp. dpkg -list ausgegeben wird, nicht den Dateinamen des Pakets
angeben. Die Versionsnummer des Pakets (nach dem ersten-) können Sie dabei weg-
lassen.
11!'.lllllJllll ltlllll:IIICII
111 lt:l 111 °r:i'I?
Teil C Administration
17 Software installieren und deinstallieren 177

17 .2.3 Distributionsfremde Pakete installieren

Pakete, die nicht in Ihrer Distribution enthalten sind, müssen vom Internet heruntergela-
den und mit dem entsprechenden Kommandozeilenbefehl installiert werden. Aufgrund
nicht erfüllter Abhängigkeiten erhalten Sie dabei oft Fehlermeldungen. Diesen Fehlermel-
dungen können Sie entnehmen, welche Pakete noch benötigt werden.

Die benötfgten Pakete müssen vor der Installation in der richtigen Version beschafft
u11d installiert werden. Sie können den Installationsvorgang vereinfachen, indem Sie alle
benötigten Pakete in einem separaten Verzeichnis speichern und danach mit dem Befehl
rpm --upgrade *. rpm alle auf einmal installieren.

Der Befehl rpm kann auch zusammen mit der http- oder ftp-Adresse eines Pakets aufgeru-
fen werden, z.B. mit rpm --upgrade http://url.de/pub/linux/rpms/ supertool-
1. 2-4. rpm . Das Paket wird damit heruntergeladen und direkt installiert.

17 .2.4 Nicht kompilierte Software installieren

Benötigte Programme können anhand der offen zugänglichen Quelltexte[ 1l auch selbst
kompiliert werden. Dies ist manchmal die einzige Möglichkeit, um an neue oder «exoti-
sche» Programme zu gelangen, und in der Praxis meist einfacher als befürchtet. Zusam-
men mit den Quelltexten wird immer eine README- und eine INSTALL-Datei geliefert, die
das Kompilieren der Quelltexte beschreiben. Dieser Fall wird aber in diesem Lehrmittel
nicht weiter behandelt.

17 .2.5 Installierte Pakete finden und ins Startmenü einbinden

Wenn Sie z.B. mit YaST ein SUSE-Paket installieren, wird in KDE und GNOME meist ein
entsprechendes Symbol in das Startmenü eingefügt. Falls nicht, bleibt nach der Installation
oft unklar, wo sich das Programm genau befindet und wie das Programm gestartet werden
muss.

Mit folgenden Befehlen können Sie sich in solchen Fällen alle installierten Dateien anzeigen
lassen und somit ausfindig machen, wie das Programm heisst:

!17-41 Anzeige installierter Pakete

Aufgabe/Aktion rpm-Befehl
Wenn der genaue Paketname nicht bekannt rprn -qa 1 grep <Suchbegriff>
ist, suchen Sie ihn mit einem Suchbegriff.
Anschliessend lassen Sie sich die Dateien des rprn -ql <Paketname> oder dpkg -1
installiertes Paket anzeigen. <Paketname>

In der Folge werden meist zahlreiche Dateien ausgegeben, wobei sich das gesuchte Pro-
gramm üblicherweise an einem der folgenden Speicherorte befindet:

• /bin
• /sbin
• /usr/bin
• /usr/sbin
• /usr/local/bin

[1] Engl. Fachbegriff: Sourcecode.


I
D 11'.l l l 111111 D 111 Cl LLIJJ OJJ UCIJ:t LCI
ICIDDIIIIIDIIIII ClDIDIIJDDI DIJ!IJIJIIJIJ[l[ll[]IIIIJICi:lllllllJ 111111:l Cl I D 11111111 D 111 l'.l 1111 Dl'.l 1111 Cl [l

Teil C Administration
178 17 Software installieren und deinstallieren

• /usr/local/<Programmname>
• /optl<Programmname>

Wenn der Programmname bekannt ist (oder erraten werden kann), sind folgende Befehle
hilfreich:

[17-51 Hilfreiche Befehle zur Ermittlung des Speicherorts von Paketen

Aufgabe/Aktion Befehl
Gibt den Speicherort der entsprechenden which <Programmname>
Datei aus
Sucht die entsprechende Datei und gibt die find/ -iname <Programmname>
genaue Position im Dateisystem aus

Wenn Sie das installierte Paket gefunden haben, können Sie im Window-Manager ein
Symbol oder einen Menüeintrag konfigurieren, der auf das entsprechende Programm ver-
weist. Zu diesem Zweck stellen viele Window-Manager einen Menü-Editor zur Verfü-
gung.[11 Die Liste der im Paket enthaltenen Dateien enthält oft auch ein Symbol mit der
Bezeichnung <Programm>.png. Dieses können Sie im Startmenü Ihres Window-Mana-
gers konfigurieren.

Bei Windows müssen Programmen ihre eigene Installationsroutine mitbringen und die
benötigten Funktionen für die Installation/Deinstallation werden im Programm selbst erledigt.
Das Fehlen einer systemweiten Softwareverwaltung erschwert jedoch das Aktualisieren und
Patchen der vorhandenen Software, was sich nachteilig auf die Gesamtsicherheit auswirkt.

Bei Linux ist das Installationsprogramm als sogenannter Paketmanager ins Betriebssys-
tem integriert; die Installation und Deinstallation funktioniert deshalb immer gleich und der
Programmierer einer Software muss sich nicht darum kümmern. Die meiste Software
benutzt viele Funktionen aus gemeinsam benutzten Bibliotheken, dies verringert den Pro-
grammieraufwand, führt jedoch zu gegenseitigen Abhängigkeiten bei der Installation.
Zusätzlich gibt es bei Open-Source-Software immer auch die Möglichkeit, den Quellcode
selbst zu übersetzen.

Repetitionsfragen

35 Weshalb ist die Installation von Paketen, die nicht zu Ihrer Distribution gehören, mitunter
recht aufwendig?

40 Wie können Sie die Software Firefox

Al bei Windows

B] mit der Linux-Kommandozeile deinstallieren, wenn Sie den genauen Paketnamen nicht
kennen?

47 Mit welchem Befehl spielen Sie bei Windows die Updates für alle Programme von Adobe
ein?

[1] Vergleichen Sie dazu auch die detaillierten Ausführungen über das Arbeiten als Administrator im Kap. 7.3, S. 67.
IIOIIIIJIIII l!Jlllt:llltll IIIIIJlll°cillY
Teil C Administration
18 Dienste konfigurieren 179

18 Dienste konfigurieren

In diesem l(apitel erfahren Sie, was Dienste sind bzw. wozu sie benötigt werden. Zudem
erfahren Sie, wie sich Dienste unter Linux und Windows automatisch starten und stoppen
lassen. Dienste nennt man im Englischen Services.

18.1 Was sind Dienste?

Dienste sind Programme, die dem Betriebssystem Funktionen zur Verfügung stellen und
im Hintergrund ablaufen. Dienste sind also für die Benutzer unsichtbar und ohne direkte
Interaktion mit ihnen. Da Dienste nicht direkt mit den Benutzern kommunizieren, benöti-
gen sie auch keine Benutzerschnittstelle. Dienste werden deshalb unter Linux auch
Daemons[ 11genannt.

Dienste werden beim Systemstart gestartet und laufen, auch wenn kein Benutzer ange-
meldet ist. Dienste laufen unter einem speziellen Systemaccount oder unter einem eigens
für einen bestimmten Dienst angelegten Dienstbenutzer.

Das Programm, das den Dienst anbietet, ist der Server. Diejenige Komponente, die den
Dienst benutzt, ist der Client. Dienste können lokal auf dem PC oder über das Netzwerk
angeboten werden. Bei lokalen Diensten (z. 8. Drucken auf dem lokalen Drucker) laufen
der Client und der Server auf demselben Computer.

18.2 Dienste konfigurieren unter Windows

Bei Windows befindet sich die Dienstverwaltung unter Systemsteuerung • Verwaltung


• Dienste oder kann direkt aufgerufen werden durch die Eingabe von services. msc. Kli-
cken Sie mit der rechten Maustaste auf einen Dienst und wählen Sie die Option Eigen-
schaften. Dienste mit dem Starttyp Automatisch werden beim Betriebssystemstart auto-
matisch gestartet. Dienste mit dem Starttyp Manuell können per Rechtsklick und über die
Option Starten aktiviert werden. Deaktivierte Dienste müssen dazu zuerst auf Manuell
umgestellt werden.

In der folgenden Tabelle finden Sie Kommandozeilenbefehle für die Steuerung der
Dienste unter Windows:

[18-11 Befehle für die Administration von Diensten bei Windows

Aufgabe/Aktion Befehl
Dienst starten SC start <Dienst>
Dienst stoppen SC stop <Dienst>
Informationen über einen Dienst anzeigen SC query ... <Dienst>
laufende Dienste anzeigen SC query
Neue Konfiguration übernehmen SC config <Dienst> ...

I> Wenn Sie einen Dienst deaktivieren, wird damit eine bestimmte Funktion abgeschaltet.
Sie sollten also vorher genau abklären, wozu der Dienst benötigt wird und welches die Fol-
gen Ihres Eingriffs sind. Viele Dienste sind auch mit anderen verbunden und von diesen

[1] Engl. für: Dämonen, die unsichtbar im Hintergrund arbeiten.


l[JC.ltllllll!JIIIII
I
IJ I IJ 11111111 Cll II Cl U.lß CJJJ Ll.0.1:J UJ
ClCIICll!JtlCII D IIJDIIJD[l[ll[llll[ll[J[IIIIIICI IIIIICI Cl I tl 11111111 Cl 111 Cll 111 tl IJI 111 Cl tl

Teil C Administration
180 18 Dienste konfigurieren

abhängig. Sie können diese Abhängigkeiten in der Dienstverwaltung in den Eigenschaf-


ten unter Abhängigkeiten sehen.

18.3 Dienste konfigurieren unter Linux

Die meisten Distributionen verwenden das sogenannte SysV-lnit-System für das Starten
von Diensten während des Systemstarts. Es stellt verschiedene Runlevels zur Verfügung.
Runlevels sind Systemzustände eines Linux-Systems. Diese Systemzustände werden nor-
malerweise beim Start des Betriebssystems der Reihe nach vom Runlevel 0 durchlaufen
bis zum sog. Standard-Runlevel. Sie können für jeden Runlevel festlegen, welche Dienste
dort laufen sollen. Jeder Runlevel erlaubt so eine spezielle Konfiguration des Systems.

Bei SUSE und Red Hat Linux/ Fedora/ CentOS ist der Standard-Runlevel 5 und die Runle-
vels sind folgendermassen definiert:

• Runlevel 0: Anhalten des Systems


• Runlevel 1: Single-User-Betrieb (für bestimmte Administrationsarbeiten)
• Runlevel 2: Multiuser-Betrieb, ohne grafische Benutzeroberfläche, ohne Netzwerk
• Runlevel 3: Multiuser-Betrieb, ohne grafische Benutzeroberfläche, mit Netzwerk
• Runlevel 4: Nicht genutzt
• Runlevel 5: Multiuser-Betrieb, mit grafischer Oberfläche, mit Netzwerk (Standard-Run-
level)
• Runlevel 6: Neustart des Systems

Bei Debian, Ubuntu und allen anderen von Debian abgeleiteten Distributionen ist der Run-
level 2 Standard-Runlevel. Die Runlevels sind hier:

• Runlevel 0: Anhalten des Systems


• Runlevel 1: Single-User-Betrieb (für bestimmte Administrationsarbeiten)
• Runlevel 2: Multiuser-Betrieb mit Netzwerk (Standard-Runlevel)
• Runlevel 3-5: Nicht genutzt
• Runlevel 6: Neustart des Systems

Zum Starten und Stoppen der Dienste gibt es spezielle Scripte. Diese finden Sie je nach
Distribution im Verzeichnis /etc/rc.d oder /etc/init.d. Die Namen dieser Scripte sehen Sie
auch als Namen der Dienste in den unten erwähnten Tools.

Folgende Tools können in Debian oder Ubuntu installiert werden, um die verschiedenen
Dienste in den Runlevels ein- oder ausschalten:

• rcconf (Kommandozeile)
• sysv-rc-conf (Kommandozeile)
• bum (GUI, GNOME) in Systemverwaltung • BootUp-Manager
• service-admin (GUI, GNOME) in Systemverwaltung • Dienste
• Dienstverwaltung unter Systemeinstellungen von l<DE

Bei SUSE können die Dienste auch mit YaST unter System • Runlevel Editor verwaltet
werden. Bei Redhat / Fedora/ CentoOS kann das dafür vorgesehene Tool mit system-
config-services gestartet werden und ist im Menü unter Systemeinstellungen zu fin-
den.

In der folgenden Tabelle finden Sie l<ommandozeilenbefehle für die Steuerung der
Dienste unter Linux:
IIJllll'.lilll IIJllll:ll!l:ll lllilJIII

Teil C Administration
18 Dienste konfigurieren 181

c1s-21 Befehle für die Administration von Diensten bei Linux

Aufgabe/Aktion Befehl
Übersicht über alle Dienste in den Runlevels chkconfig --list
ausgeben
Automatischer Start des Dienstes ein-laus- chkconfig <Dienst> <onloff>
schalten
Automatischer Start des Dienstes ein-laus- chkconfig --level <Runlevels>
schalten in einem bestimmten Runlevel <Dienst> <onloff>
(abweichend vom Standard)
Dienst starten (nicht permanent) service <Dienst> start
Dienst stoppen (nicht permanent) service <Dienst> stop
Zustand eines Dienstes anzeigen service <Dienst> status
Dienst stoppen und erneut starten, z.B. um service <Dienst> restart
geänderte Konfiguration zu übernehmen
Neue Konfiguration einlesen service <Dienst> reload
Runlevel wechseln init <Runlevel>
laufende Dienste anzeigen durch Aufruf der ps -e u
Prozessliste (Prozesse, die zu Diensten gehö-
ren, haben meistens am Ende ein «d» (Dämon)

Beispiel

Ausgabe mit dem Befehl ps -e u

Nach Eingabe wird die folgende (gekürzte) Liste der laufenden Prozesse ausgegeben. Die den Diensten zuge-
ordneten Prozesse sind durch das d am Ende zu erkennen.

[18-31 Beispiel einer Prozessliste mitps -e u

USER PIDTIME COMMAND


rootl0:05 init [5]
root20:00 [ksoftirqd/0]
root30:00 [events/0]
root37030:00 /sbin/klogd -c 1 -2
bin40290:00 /sbin/portmapd
root41470:03 /usr/sbin/powersaved -d -e
lp41620:00 /usr/sbin/cupsd
root41700:00 /sbin/dhcpcd eth0
www41950:55 /httpd
root 42980:00 /sbin/mingetty ttyl
root43070:00 /sbin/mingetty tty2
lp52300:00 TBZ4821 thomas (stdin) 1
/var/spool/cups/d00021-001
thomas61890:13 /usr/X11R6/bin/icewm
thomas61930:00 xterm
thomas61940:00 bash

Erläuterungen zur Ausgabe:


• Bestimmte Dienste wie z. 8. ldogd laufen unter dem Benutzerkonto des Systemadministrators ab (klogd ist
ein Dienst, der die Meldungen des Kernels sammelt und zentral speichert).
• Andere Dienste laufen unter einem speziellen, nur von diesem Dienst benutzten Benutzerkonto. So läuft
auf dem gezeigten System, z. B. cupsd, unter dem Benutzer «lpp» und der Dienst httpd (Apache Webser-
ver) unter dem Benutzer «www».
• Einige Dienste wie klogd oder powersaved sind lokale Dienste, andere wie httpd oder cupsd sind Netz-
werkdienste.
IDO!Jllllltllllll tlOltlltlOOI [l[Jl[]IJI
uoa UJDIJIJIC!IIIIJIC!IJIIIIIC!
!J 101111111 ltl 11 IOj LU.IJ OJJ
111110 01 tllllll lllDII I 01111 D 0111100

Teil C Administration
182 18 Dienste konfigurieren

I> Wenn Sie einen Dienst deaktivieren, wird damit eine bestimmte Funktion abgeschaltet.
Sie sollten also vorher genau abklären, wozu der Dienst benötigt wird und welches die Fol-
gen Ihres Eingriffs sind.

Dienste laufen im Hintergrund und stellen bestimmte Funktionen für andere Programme
und das Betriebssystem zur Verfügung. Bei Windows oder Linux laufen nach dem System-
start viele Dienste schon standardmässig. Sie können diese Konfiguration auch verändern,
wenn Sie die Aufgabe der Dienste kennen und die Folgen abschätzen können.

Runlevels in Linux sind Systemzustände, zu denen ein bestimmtes Set an Diensten


gehört.

Repetitionsfragen

53 Nennen Sie zwei Möglichkeiten, wie Sie den Dienst lndexing Service in Windows starten
können.

59 Beantworten Sie die beiden folgenden Fragen:

Al Wie viele Dienste können Sie in der vorherigen Ausgabe von ps -e u erkennen?

B] Wie können Sie sich eine Liste aller Dienste ausgeben lassen?

41 Wie finden Sie heraus, in welchen Runlevels der Dienst hwscan läuft?
IIOIIIC!IIII l!JIIIIJl!Cll IIIIIJlll°tilli

Teil D Anhang
l
D1 D 11111111 D 111 Cl lLIJJ OJJ IJ.Cl.lJ lD
IDODIIIIIDIIIII DDIDIClDOI !Jl]IIJ[ll!JIJ[l!JIIJIIICl[JIJIIIIIC 111110 IJI Dll 111111 DI II 01111 CD 1111 IJD

Teil D Anhang
184 Gesamtzusammenfassung

Gesamtzusammenfassung

Die effiziente Administration eines Multiuser-Systems setzt vertiefte Kenntnisse über die
Funktionen des zugrunde liegenden Betriebssystems voraus. Das vorliegende Lehrmittel
zeigt wichtige Aspekte bei der Installation, Konfiguration und Administration der Betriebs-
systeme Linux, Mac OS und Windows auf.

1 Teil A: Grundlagen

1.1 Was ist ein Betriebssystem?

Im Verlauf der letzten Jahrzehnte haben die marktführenden Betriebssysteme eine rasante
Entwicklung durchgemacht und erfüllen ein breites Spektrum an Aufgaben. Allen Betriebs-
systemen gemeinsam ist die Aufgabe, dass sie die Grundfunktionen eines Computers steu-
ern. Zu diesen Grundfunktionen gehören:

• laufende Prozesse verwalten


• Kommunikation zwischen den Prozessen verwalten
• Arbeitsspeicher verwalten
• Massenspeicher verwalten
• 1/0-Geräte verwalten
• Benutzer und Benutzergruppen verwalten
• Grafische oder textorientierte Benutzeroberfläche bereitstellen

Moderne Betriebssysteme sind so konstruiert, dass sie einen geschützten Kern (Kernel)
und einen ungeschützten Anwendungsbereich aufweisen. Sinn dieser Aufteilung ist, das
Betriebssystem flexibler und sicherer zu machen. Flexibler wird es, weil bei Änderungen
der Grundfunktionen nicht das ganze Betriebssystem, sondern nur einzelne Bereiche
betroffen sind. Sicherer wird das Betriebssystem, weil im geschützten Kern nur genau defi-
nierte Prozesse ablaufen dürfen, die vom Anwendungsbereich nicht beeinflusst werden
können.

Die Nahtstelle zwischen Anwendungsbereich (User Space) und Kern (Kernel Space) wird
durch eine Schnittstelle gebildet. Diese Schnittstelle stellt definierte Systemaufrufe zur
Verfügung. Mit ihrer Hilfe kann ein Anwendungsprogramm z.B. vom Kernel einen Dienst
verlangen. Der Kernel prüft dann, ob das betreffende Anwendungsprogramm diesen
Dienst überhaupt beanspruchen darf. Ist dies der Fall, werden Kernel-Prozesse gestartet,
die den verlangten Dienst ausführen. Prozesse, die nur innerhalb des Kernels ablaufen,
unterstehen keiner ständigen Rechte- und Sicherheitsprüfung mehr und werden darum
schnell ausgeführt.

Beim Client/Server-Modell werden innerhalb des Kernels laufende Dienste zur Verfügung
gestellt, um die Anfragen der im User Space laufenden Clients zu bedienen.

Moderne Betriebssysteme zeichnen sich durch folgende Merkmale aus:

• Multitasking-Betrieb
• Multiuser-Betrieb
• Multiprozessor-Betrieb
• Aufteilung in Userspace und Kernelspace
• Paging/Swapping
• Shared Libraries
• lnterprozess-Kommunikation
lt!IIIDIIII IDIIIDIIDI ,11,011,~,n
Teil D Anhang
Gesamtzusammenfassung 185

Ein modernes Betriebssystem ist in der Lage, mehrere laufende Prozesse gleichzeitig zu
verwalten. Weil kein Prozess den anderen stören darf, werden sie geschützt in unter-
schiedlichen Bereichen des Arbeitsspeichers untergebracht und verarbeitet. Prozesse wer-
den dabei meist in kleinere Einheiten, sogenannte Threads, unterteilt. Diese Teilprozesse
können schneller verarbeitet werden und geben weniger Verwaltungsaufwand. Im Multi-
tasking-Betrieb läuft ein Computer, wenn «gleichzeitig» mehrere Aufgaben (engl.: Tasks)
abgearbeitet werden. Die meisten Anwendungsprogramme sind heute für diese Betriebs-
art programmiert. Dabei wird zwischen unechtem Multitasking (mit einer CPU) und ech-
tem Multitasking (mit mehreren CPUs) unterschieden. Aktuell ist zurzeit das Konzept des
Hyper-Threading, bei dem zwei Prozessoren durch die Hardware simuliert werden, obwohl
nur ein Prozessor vorhanden ist, in dem wiederum gewisse Funktionsgruppen doppelt auf-
gebaut sind.

Ein Multiuser-fähiges Betriebssystem kann mehrere Benutzer verwalten. Dabei muss es


unterscheiden, welcher Benutzer wozu berechtigt ist. Arbeitet der Administrator am Sys-
tem oder arbeitet «nur» ein gewöhnlicher Benutzer an einem Anwendungsprogramm? Die
Benutzerverwaltung des Betriebssystems erlaubt es, verschiedenen Anwendern verschie-
dene Umgebungen zur Verfügung zu stellen und unterschiedliche Rechte zu gewähren.
Dazu gehören eine individuelle Anpassung der grafischen Benutzeroberfläche sowie die
Zuteilung persönlicher Zugriffsrechte. Moderne Betriebssysteme bieten zudem die Mög-
lichkeit, das Benutzerkonto während des laufenden Betriebs zu wechseln. Auf diese Weise
kann der Administrator die verschiedenen Umgebungen und Rechte der betreffenden
Benutzer überprüfen und ggf. ändern.

Von einem Multiprozessor-Betrieb ist dann die Rede, wenn ein Computer mehr als eine
physische CPU besitzt und koordiniert. Auf diese Weise kann die Leistungsfähigkeit bzw.
die Verarbeitungsgeschwindigkeit eines Computers gesteigert werden, weil gleichzeitig
mehr (Teil-)Prozesse verarbeitet werden können.

1 .2 Beispiele moderner Betriebssysteme

MS Windows ist ein proprietäres Multitasking- und Multiuser-Betriebssystem der Firma


Microsoft, das auf Intel- und Intel-kompatiblen Prozessoren läuft. Windows wurde zuerst
als grafische Oberfläche für das MS-DOS-Betriebssystem entwickelt, ist heute aber ein
eigenständiges Betriebssystem, dass die MS-DOS-Kommandozeile nur aus Gründen der
Kompatibilität noch enthält. Bei MS Windows sind die beiden gebräuchlichen Varianten für
Workstations zurzeit Windows 2000 und Windows XP. Von diesen Betriebssystem-Varian-
ten gibt es zudem entsprechende Server-Versionen (Windows 2000 Server bzw. Windows
Server 2003).

Linux arbeitet nach einem Modulkonzept. Verlangt eine Anwendung einen bestimmten
Dienst, so wird das benötigte Zusatzmodul erst dann in den Kernel geladen, wenn es effek-
tiv gebraucht wird. Bei Nichtgebrauch kann das Modul wieder aus dem Speicher entfernt
werden.

Bei Linux muss man sich zunächst für eine bestimmte Distribution entscheiden. Folgende
Kriterien sind dabei ausschlaggebend:

• Einsatzgebiet (Nutzungsmöglichkeiten)
• Softwareausstattung
• Grafische Benutzeroberfläche
• Ressourcenbedarf
t1I Ol 1111111D11101 UUJ
ICICICIIIIIICIIIIII
p1rno.1JLCJ
CICIICIIDCICJI [l[I [IIJIIJUIJIJIIJIIIIJIIJ[lllllltl llllltl a 1011111111m 1101111 aa 1111 oa

Teil D Anhang
186 Gesamtzusammenfassung

Mac OS ist ein proprietäres Multitasking- und Multiuser-Betriebssystem von Apple für
Macintosh-Computer. Im Gegensatz zu anderen PC-Betriebssystemen wie Windows oder
Linux läuft Mac OS nur mit der speziellen Hardware der Macintosh-Computer zusammen.

1.3 Lizenzmodelle und Nutzungsrechte

Bei der Closed-Source-Software wird der Quellcode (ursprünglicher Programmcode)


geheim gehalten. MS Windows ist ein typisches Beispiel für eine Closed-Source-Software.
Die Firma Microsoft ist alleinige und umfassende Eigentümerin des Codes und bestimmt
als Hersteller somit auch, wie dieser Code genutzt werden darf. Anpassungen an der
Closed-Source-Software können nur durch den Hersteller vorgenommen werden.

Die Entwickler von Open-Source-Software stellen den Quellcode der Öffentlichkeit frei zur
Verfügung. Der Vorteil besteht darin, dass Anpassungen und Weiterentwicklungen durch
grundsätzlich jede Person vorgenommen werden können. Damit der Code frei verfügbar
bleibt, wird er unter eine entsprechende Lizenz gestellt (z. B. GPL).

2 Teil B: Installation

2.1 Hardwarekompatibilität sicherstellen

Nach der Entscheidung für ein bestimmtes Betriebssystem muss geklärt werden, welche
(ggf. zusätzlichen) Hardwarekomponenten dafür benötigt werden. Dabei sind insbeson-
dere die Anforderungen an die CPU, die Festplatte und den RAM von Bedeutung. Ein
besonderes Augenmerk ist auf die «minimalen Anforderungen» und auf die «empfohlenen
Anforderungen» des Herstellers zu richten.

Folgende Fragen müssen in diesem Zusammenhang beantwortet werden:

• Werden die vorhandenen Hardwarekomponenten überhaupt unterstützt?


• Sind brauchbare Treiber für diese Hardwarekomponenten verfügbar?
• Wo bzw. wie können diese Treiber beschafft werden?

2.2 Partitionierung und Dateisystem planen

Die Partitionierung einer Festplatte macht es möglich, dass mehrere Betriebssysteme auf
der gleichen Platte untergebracht werden können. Zudem erlaubt die Partitionierung, dass
das Betriebssystem und die Daten getrennt werden. Dies erhöht die Datensicherheit im
Fall eines Hardwareproblems.

Eine Festplatte wird meist in mehrere Partitionen eingeteilt, die vom Betriebssystem als
logische Laufwerke erkannt und angesteuert werden. PC-Systeme können höchstens vier
primäre Partitionen enthalten, weil die Partitionstabelle maximal vier Einträge erlaubt.
Jeder Eintrag enthält die Angabe zum Dateisystem, zum Start- und Endsektor der Partition
und noch dazu, ob die Partition bootfähig ist. Sollten vier primäre Partitionen nicht ausrei-
chen, können sie durch erweiterte Partitionen ersetzt werden. Innerhalb der erweiterten
Partitionen können beliebig viele logische Partitionen angelegt werden. Unter Windows
erscheinen diese dann z.B. als Laufwerke D:, E:, F: usw.
ll:llllt:11111 ltllllt:lllt:11 1111 t:1111

Teil D Anhang
Gesamtzusammenfassung 187

Jede Partition kann mit einem eigenen Dateisystem formatiert werden. Dateisysteme sind
das Bindeglied zwischen dem Betriebssystem und den Laufwerken, wobei jedes Betriebs-
system unterschiedliche Dateisysteme unterstützt. Windows unterstützt v. a. die Dateisys-
teme FAT und NTFS (in verschiedenen Varianten). Linux unterstützt v. a. die Dateisysteme
Reiser, Ext, JFS und XFS.

Ein typisches Problem bei älteren Dateisystemen ist die Datei-Fragmentierung. Die häufige
Bearbeitung von Dateien führt zu einem ständigen Wechsel der Dateigrösse. Bei der Spei-
cherung auf der Festplatte belegen diese Dateien dann eine unterschiedliche Anzahl von
Clustern, die meistens über die ganze Platte verteilt sind. Diese Zersplitterung verlangsamt
den Schreib- und Lesevorgang und muss durch eine regelmässige Defragmentierung wie-
der behoben werden.

Moderne Dateisystemen verteilen neue Dateien besser auf der Festplatte und weisen eine
deutlich verminderte (NTFS) bzw. praktisch keine Datei-Fragmentierung (Reiser, ext3)
mehr auf.

Moderne Dateisysteme sind sogenannte Journaling-Dateisysteme. Dabei werden alle


Schreib- und Lesevorgänge in einem Protokoll mitaufgezeichnet, sodass bei einem Sys-
temabsturz der vorherige Zustand der Festplatte innerhalb kürzester Zeit wiederhergestellt
werden kann.

2.3 Bootmanager konfigurieren

Der Bootmanager bzw. Bootloader ist das ersten Programm, das beim Starten eines Com-
puters durch das BIOS geladen und ausgeführt wird. Es dient dazu, das zu startende
Betriebssystem auszuwählen und seine Startoptionen festzulegen. Der erste Programmteil
eines Bootmanagers liegt normalerweise im Master Boot Record (MBR) und kann nur sehr
klein sein. Deshalb werden die weiteren Programmteile über mehrere Stufen nachgeladen,
bis schliesslich das Betriebssystem gestartet wird. Bei mehreren Betriebssystemen zeigt
der Bootmanager ein Auswahlmenü an. Über die Konfiguration des Bootmanagers kann
z. B. das Aussehen des Startvorgangs, die Hardwareerkennung und -konfiguration oder
das Protokollieren des Bootvorgangs beeinflussst werden.

Aktuell verwenden die meisten Linux-Systeme GRUB2 als Bootmanager, Windows 7 ver-
wendet Bootmgr. Die Möglichkeiten der beiden Programme sind ähnlich, wobei GRUB2
die vorhandenen Betriebssysteme automatisch erkennen kann.

2.4 Installationsumfang festlegen

Ausgehend von den Anforderungen der Anwender sollte nur diejenige Software installiert
werden, die an der betreffenden Arbeitsstation effektiv benötigt wird. Zu viele Dienste, die
evtl. noch schlecht konfiguriert bzw. aufeinander abgestimmt sind, stellen ein erhebliches
Risikopotenzial dar.

Grundsätzlich soll der Installationsumfang eines Betriebssystems möglichst klein gehalten


werden. Gründe dafür sind eine verkürzte Installationszeit sowie ein schnelleres und siche-
reres System mit erhöhter Stabilität. Wichtig ist auch die Dokumentation der installierten
Systemkomponenten.
Für die grafische Benutzeroberfläche unter Linux stehen diverse Desktop-Umgebungen
und Window-Manager zur Verfügung, die sich bezüglich Bedienungskomfort, Geschwin-
digkeit und Hardwareanforderungen allerdings stark unterscheiden. Am meisten verbreitet
sind KDE und GNOME, die auch die beste Programmunterstützung haben.
a I a 11111111a1110jlilß DJJ Llr:1.IJ LD
IODOIIIIICllllll OIJIIJIIJOOI D l[JIJIIJDIJCIIJIIIOIIJIJIIIIIIJ 111110 011'.1111111110 III 01 III O 0111100

Teil D Anhang
188 Gesamtzusammenfassung

Während unter Windows jedes Programm selbst eine Installationsroutine zum Installieren,
Aktualisieren und Deinstallieren mitbringen muss und es keine zentrale Verwaltung gibt,
verfügen Linux-Distributionen über eine Softwareverwaltung, die alle Programme einheit-
lich aus Paketen installiert und sich auch um die Abhängigkeiten zwischen Programmen
kümmert.

2.5 Weitere Vorbereitungsaufgaben

Folgende Vorbereitungsarbeiten tragen zu einer reibungslosen Installation des Multiuser-


Systems bei:

• Testinstallation durchführen, um die Hardware- und Softwarekompatibilität sicherzu-


stellen
• Installationsdokumentation vorbereiten, um eine lückenlose und bedarfsgerechte Do-
kumentation zu gewährleisten
• Sicherheitsmassnahmen planen, um die Beschädigung einer frischen Installation zu
verhindern
• Falls eine Installation auf vielen (unterschiedlichen) Systemen vorzunehmen ist, dann
die Durchführung der automatischen Installation prüfen und vorbereiten

2.6 Installation durchführen

Die Installation von Ubuntu-Linux erfolgt dialoggeführt durch den lnstaller. Sie müssen
dazu folgende Fragen beantworten:

• Wollen Sie Linux installieren oder nur ausprobieren?


• Wollen Sie Ubuntu neben einem bestehenden System installieren oder diese löschen?
• Wollen Sie nur eine Partition für Ubuntu verwenden oder wollen Sie die Partitionierung
selbst vornehmen?
• Wo befinden Sie sich? Aufgrund Ihrer Angaben werden Tastaturbelegung, Zeitzone
und länderspezifische Einstellungen festgelegt.
• Wer sind Sie? Diese Frage dient zum Einrichten eines ersten Benutzerkontos, das auch
für die Systemadministration genutzt wird.

Die Auswahl der Softwarepakete erfolgt bei Ubuntu nicht während der Installation, son-
dern danach über die Paketverwaltung auf dem laufenden System.

Aktualisierungen von Programmpaketen können bei Ubuntu vor der Installation direkt aus
dem Internet geholt werden, was vom Sicherheitsstandpunkt her ein optimales Vorgehen
darstellt.

2.7 Installation absichern und überprüfen

Um die grössten Sicherheitsrisiken und die damit verbundenen Schäden und Kosten zu
vermeiden, lohnt es sich, frühzeitig wichtige Sicherheitsmassnahmen zu planen und vor-
zubereiten. Diese müssen dann auch gleich nach Abschluss der Installation vor der Verbin-
dung mit dem Netzwerk durchgeführt werden, um das System nicht zu gefährden. Als
wichtigste Massnahmen für den Basisschutz aktivieren Sie die Firewall, installieren den
Virenscanner und aktualisieren das Betriebssystem. Wann immer möglich, arbeiten Sie mit
einem Benutzerkonto mit eingeschränkten Rechten.
ll!Jllltlllll ltll!IIJIIIJI 111 IO

Teil D Anhang
Gesamtzusammenfassung 189

Eine abgeschlossene Installation soll funktionell überprüft werden, ob alle Geräte und Pro-
gramme anforderungsgemäss funktionieren; andererseits soll mit den zur Verfügung ste-
henden Tools und Protokollen überprüft werden, ob versteckte Fehler und Fehlermeldun-
gen vorliegen.

Für die funktionelle Überprüfung des Systems stehen unter Windows und Linux diverse
Werkzeuge zur Verfügung. Fehlermeldungen finden Sie in den Protokollen des Systems.
Ausgehend von Fehlermeldungen lokalisieren Sie Systemkomponenten, die für das Prob-
lem verantwortlich sind.

3 Teil C: Administration

3.1 Als Administrator arbeiten

Administrations- und Wartungsarbeiten müssen gut vorbereitet werden, da der (meist)


uneingeschränkte Zugriff auf ein Multiuser-System grosse Gefahren birgt. Es empfiehlt
sich, nur so lange wie unbedingt notwendig die Administratorenrechte zu beanspruchen
und bei den Administrations- und Wartungsarbeiten grosse Vorsicht walten zu lassen.

Um möglichst effektiv und effizient mit der Kommandozeile umgehen zu können, ist es
wichtig, die zur Verfügung stehenden Arbeitshilfen zu kennen (wie z.B. automatische Ver-
vollständigung, History) und die Möglichkeiten zur Hilfe zu einem Befehl (Windows-Hilfe,
Manual-Pages).

Bei Linux existieren viele verschiedene Programme zur Systemadministration. Die meisten
sind jedoch distributionsspezifisch und es gibt ausser bei SUSE keine übergeordnete Ver-
waltungskonsole. Die Desktop-Umgebungen GNOME und KDE bringen ebenfalls viele
Administrationsprogramme mit. Die wichtigsten Administrationsprogramme bei Windows
sind die Systemsteuerung und die Microsoft Management Console (MMC) mit ihren vielen
Snap-ins.

Linux-Systeme legen die System- und Programmeinstellungen in diversen Textdateien ab.


Konfigurationsänderungen werden oft mit dem Texteditor gemacht. Windows-Systeme
legen System- und Programmeinstellungen in der Registry-Datenbank ab. Konfigurations-
änderungen werden meist über das betreffende Programm selbst gemacht und in die
Registry geschrieben.

Die Fernadministration erleichtert die Administration entfernter Computer in umfangrei-


chen Netzwerken, kann jedoch bei falscher Konfiguration ernsthafte Sicherheitsprobleme
verursachen.
DI Ol 1111111 IJ 111 Clj LllßCW LLIJßlO
LO!JIJIIIIIDIIIII !JClllJIClCl!JI IJ ll]IJI IHl[llrtilllJll]IJl!IIII] IIIIIIJ IJ I Cl 11111111 Cl 111 [] 1111 Cl IJ 1111 IJ IJ

Teil D Anhang
190 Gesamtzusammenfassung

3.2 Ereignisse, Prozesse und Ressourcen überwachen und


steuern

Um den Betrieb von Multitasking-Systemen sicherzustellen, müssen die Prozesse und Res-
sourcen überwacht werden. Dazu gehört es, Protokolle zu überprüfen, Ressourcen zu
überwachen und Prozesse zu kontrollieren.

Die Protokolle sollten regelmässig und nach Änderungen überprüft werden, um sich von
der Fehlerfreiheit, Stabilität und der Performance des Systems zu überzeugen.

Bei Windows wird dadurch eine Überprüfung der Ereignisanzeige vorgenommen, bei
Linux die Systemprotokolle analysiert.

Zur Überwachung und Steuerung von Prozessen und Systemressourcen stehen bei Win-
dows der Taskmanager, der Gerätemanager und die Leistungsprotokolle zur Verfügung.

Bei Linux überwachen und steuern Sie Prozesse mit den Befehlen top, ps und kill. Zum
Überwachen von Systemressourcen stehen diverse Befehle und Dienstprogramme zur
Verfügung.

3.3 Hardwarekomponenten administrieren

Die Installation und Administration von Hardware ist eine zentrale und häufige Aufgabe
des Systemadministrators. Neu erworbene Komponenten oder Geräte müssen eingebaut
bzw. angeschlossen und defekte Komponenten oder Geräte müssen ausgebaut bzw.
ersetzt werden. Bei dieser Arbeit stehen die Suche nach den passenden Treibern und die
Konfiguration der Komponenten oder Geräte im Vordergrund.

Während weitverbreitete Komponenten und Geräte i. d. R. automatisch installiert werden


können, stellt «exotische» Hardware eine grössere Herausforderung dar. Die Suche nach
funktionierenden Treibern über das Internet (z.B. bei Herstellern oder in einschlägigen
Foren) benötigt meist viel Zeit. Problematisch sind schlechte bzw. falsche Treiber deshalb,
weil sie im Kernel (also im geschützten Bereich des Betriebssystems) laufen, der keiner
weiteren Rechte- und Sicherheitsprüfung untersteht. Ein fehlerhafter Treiber kann dort
erhebliche Schäden anrichten und das ganze System lahmlegen.

3.4 Mit Verzeichnissen und Dateien arbeiten

Für die Kennzeichnung der Verzeichnispfade wird bei Windows ein «Backslash» (\) als
Trennzeichen zwischen zwei Ordnern eingesetzt, während bei Linux ein «Slash» (/) als
Trennzeichen zwischen zwei Verzeichnissen steht. Und während Windows für Datenträger
Laufwerkbuchstaben (A:, B:, C: usw.) kennt, werden unter Linux alle Datenträger (Partitio-
nen) als Unterverzeichnisse in das Wurzelverzeichnis eingefügt.

Dateien, die nur an einem Ort gespeichert sind, können in andere Verzeichnisse verlinkt
werden. Windows benutzt dazu die Technik der Verknüpfung, während Linux Links ver-
wendet. Und noch ein wichtiger Unterschied: Windows erkennt Dateien und deren
Ursprung anhand der Dateierweiterung (z.B .. docx oder .psd). Entsprechend «weiss» Win-
dows, von welchem Anwendungsprogramm eine Datei erstellt wurde bzw. mit welchem
Anwendungsprogramm sie weiter bearbeitet werden kann. Unter Linux ist der Zusammen-
hang zwischen Datei und Anwendungsprogramm komplizierter. Insbesondere hat der
Punkt innerhalb des Dateinamens keine spezifische Funktion.
IIOIIIIJIIII IIJIIIIJIIIJI IIIIIJlll°till~

Teil D Anhang
Gesamtzusammenfassung 191

Versteckte Dateien werden unter Windows nur angezeigt, wenn im Windows Explorer die
entsprechende Einstellung (Dialogfenster «Ordneroptionen») getroffen wird. Bei Linux
werden Dateien mit einem Punkt am Anfang versteckt und können mit dem Parameter -a
beim Befehl ls angezeigt werden.

Ansonsten ist die Handhabung der Verzeichnisse und Dateien unter Windows und Linux
sehr ähnlich.

3.5 Benutzer und Rechte verwalten

Eine weitere wichtige Aufgabe des Administrators ist die Zuweisung der Zugriffsrechte an
die Benutzer des Multiuser-Systems. Im Vordergrund steht die Frage: «Welcher Benutzer
darf welche Anwendungsprogramme nutzen und auf welche Geräte, Verzeichnisse und
Dateien zugreifen?»

Für jeden Benutzer steht meist ein persönliches Verzeichnis zur Verfügung. Diese Verzeich-
nisse werden mit dem Benutzernamen bezeichnet und bei Windows standardmässig unter
C:\Dokumente und Einstellungen, bei Linux unter /home angelegt.

Die Zugriffsrechte können unter Windows feiner eingestellt werden, erfordern aber genau-
ere Kenntnisse über die Möglichkeiten. Ein sinnvolles Zusammenspiel der Berechtigungen
für das Dateisystem mit den Netzwerkfreigaben und den Richtlinien ist in Kombination mit
der Vererbung der Rechte nicht immer einfach zu konfigurieren und benötigt ein gewisses
Mass an Erfahrung.

Unter Linux werden die Zugriffsrechte mithilfe der Attribute r (read), w (write) und x (exe-
cute) bzw. der entsprechenden Zahlenwerte (r = 4, w = 2, x = 1) gesetzt und können
getrennt für den Besitzer (owner) einer Datei bzw. eines Verzeichnisses, für eine Gruppe
(group) oder für alle anderen Benutzer (others) vergeben werden.

3.6 Datenträger verwalten

Datenträger müssen bei Linux in den Verzeichnisbaum manuell «eingehängt» und wieder
«ausgehängt» werden. Im Fachjargon wird in diesem Zusammenhang von «mounten»
bzw. «unmounten» gesprochen. Besonders im Umgang mit Wechseldatenträgern (z.B.
DVD, USB-Stick usw.) ist daher Vorsicht geboten: Wenn vor dem Herausnehmen des
Datenträgers das Unmounten vergessen wird, kann dies zu einem Datenverlust führen.

3. 7 Software installieren und deinstallieren

Eine weitere Arbeit, die Systemadministratoren regelmässig vornehmen müssen, ist die
Installation und Konfiguration von Software.

Windows-Programme enthalten meist eine eigene Installationsroutine oder greifen auf


einen lnstaller zu.

Bei Linux ist das Installationsprogramm als sogenannter Paketmanager ins Betriebssystem
integriert; die Installation und Deinstallation funktioniert deshalb immer gleich und der Pro-
grammierer einer Software muss sich nicht darum kümmern. Zusätzlich gibt es bei Open-
Source-Software immer auch die Möglichkeit, den Quellcode selbst zu übersetzen. Die meiste
Software benutzt viele Funktionen aus gemeinsam benutzten Bibliotheken, dies verringert
den Programmieraufwand, führt jedoch zu gegenseitigen Abhängigkeiten bei der Installation.
a I Cl 11111111a11101U.IJJ OlJUIJ.IJ lCl
IDOCJIIIIIOIIIII ClOIOICIOCll IJUIIJIJIDDIJ!JIDIIIDIIJCIIIIIIIJ 111110 Cll [Jllll 11110111011110 Cllll 10 D

Teil D Anhang
192 Gesamtzusammenfassung

3.8 Dienste konfigurieren

Dienste sind Softwarekomponenten, die dem Benutzer oder einer anderen Software
bestimmte Funktionen zur Verfügung stellen. Dienste können im Betriebssystem enthalten
(sogenannte Systemdienste) oder als Zusatzsoftware erhältlich sein. Diejenige Software,
die den Dienst anbietet, wird Server genannt, diejenige Software, die den Dienst benutzt,
heisst Client.

Dienste laufen meist im Hintergrund als sogenannte «daemons» (engl. für: Dämonen) ab
und stehen untereinander in einer Wechselwirkung. Beim Eingriff in einen bestimmten
Dienst sind auch andere Dienste betroffen. Wird ein Dienst z.B. gestoppt, funktionieren
i. d. R. auch andere Dienste nicht mehr. Um das reibungslose Funktionieren des Betriebs-
systems zu gewährleisten, müssen Eingriffe in die Dienste gut durchdacht und vorbereitet
werden.

Während Windows die Dienste in der Systemsteuerung verwaltet, hat Linux dafür Runle-
vels eingerichtet, die mithilfe von Runlevel-Editoren verwaltet werden können.
llt:illltlllfl lallltlllCII 11111Jllf°811~

Teil D Anhang
Glossar 193

Glossar

A
Abgesicherter Modus Spezieller Modus, in dem das Betriebssystem Windows betrieben werden kann. Wird durch Drü-
cken der Funktionstaste [F8] beim Bootvorgang aktiviert.

, Bootvorgang

Account Engl. für: Konto, Guthaben.

Benutzerkonto, bestehend aus einem Benutzernamen und dem dazugehörigen Passwort, das beim
Zugang zu einem Netzwerk (Internet), einer Mailbox oder einem anderen Kommunikationssystem
eingegeben werden muss.

, Benutzerkonto

Administrator Systembetreuer, der eine uneingeschränkte Berechtigung zur Verwaltung eines Computersystems
hat.

, Berechtigung

API Abk. für: Application Programming Interface.

Engl. für: Anwendungs-Programmierschnittstelle.

Dokumentierte Softwareschnittstelle, mit deren Hilfe ein Programm Funktionen eines anderen Pro-
gramms (des Betriebssystems) nutzen kann.

Automatische lnstal- Installation, die keine Eingaben oder Eingriffe durch Benutzer braucht und daher unbeaufsichtigt
lation ablaufen kann. Die für die Installation benötigten Angaben werden in einer speziellen Datei gespei-
chert.

B
Backup Engl. für: Unterstützung (wörtl.).

Technische Einrichtung oder Massnahme, auf die im Notfall zurückgegriffen werden kann. Meist
wird die regelmässige Sicherungskopie aller Datenbestände auf ein anderes Speichermedium als
Backup bezeichnet.

Befehlszeile Auch: Eingabeaufforderung (Windows), Terminal, Konsole, Shell (Linux).

Bezeichnung für die textorientierte Benutzeroberfläche eines Computers. Im Gegensatz zur GUI
erfolgen die Ein- und Ausgaben der Befehle in Textform und nicht durch Anklicken von Symbolen,
Menüs und Dialogfenstern mit der Maus.

, GUI

Benutzer Durch Name und Passwort identifizierte Person, die ein Computersystem benutzt.

Benutzergruppe Gruppe von Benutzern, die auf einem Computersystem die gleichen Berechtigungen haben.

, Berechtigung

Benutzerkonto Durch Zugriffsrechte und Passwort gesicherter Bereich eines Computers, auf den nur ein bestimm-
ter Benutzer Zugriff hat.

, Account, Zugriffsrecht
IIJI
D I D 11111111 D 11 lLI.IJ OJJUCl.lJ LlJ
IDDDIIIIIDIIIII tlDIDIDDDI DIJIIJIJl[]l]IJIJIIJIIIIJIIJIJIIIIIIJ 111110 D I DI 1111111 DI 11 IJI 111 D D 1111 D D

Teil D Anhang
194 Glossar

Berechtigung Engl. Fachbegriff: Authorization.

Recht eines Anwenders, auf bestimmte Daten (nur) mit definierten Funktionen wie Lesen, Ändern,
Einfügen oder Löschen zuzugreifen. Diese Rechte werden vom Administrator vergeben.

, Administrator

Betriebssystem Programm, das für den «Betrieb eines Computers» sorgt. Es verarbeitet die eingegebenen Daten,
verwaltet die gespeicherten Dateien, kontrolliert angeschlossene Geräte (z.B. Drucker und Fest-
platte) und dient als Basis für die installierten Anwendungsprogramme (z.B. Textverarbeitung).

BIOS Abk. für: Basic Input/Output System.

Engl. für: grundlegendes Ein- und Ausgabe-System.

Auf dem Computer fest installierte Software zum Starten und zum Ansprechen der wichtigsten
Hardware.

Bootmanager Engl. für: Startmanager.

Programm, das beim Bootvorgang von der MBR aus gestartet wird und es dem Benutzer erlaubt,
das gewünschte Betriebssystem auszuwählen.

, Bootvorgang , MBR

Bootsektor Engl.-dt. für: Startsektor.

Erster Sektor einer Partition, der neben Informationen zur Verwaltung dieser Partition ein kleines
Programm enthält, das von der MBR aus aufgerufen wird.

,MBR

Bootvorgang Engl.-dt. für: Startvorgang (eines Computers).

Programmablauf, den ein Betriebssystem für den Start eines Computers vorsieht.

C
Closed Source Engl. für: geschlossene Quelle (wörtl.).

Software, deren Quellcode nicht veröffentlicht wird und einer Firma bzw. einer Person gehört.

, Open Source

Cluster Engl. für: Haufen, Anhäufung (wörtl.).

Kleinste Dateneinheit, die ein Dateisystem lesen oder schreiben kann. Kann aus 1, 2, 4, 8, 16, 32
oder 64 Sektoren zu je 510 Bytes bestehen.

, Festplatte , Fragmentierung

D
Datei zusammengehörende Daten, die unter einem eindeutigen Namen auf einem bestimmten Daten-
träger abgespeichert sind.

, Datenträger

Dateisystem Organisationsschema der Dateien auf einem Datenträger. Softwareprogramm, das das Speichern,
Finden und Lesen von Dateien auf einem Datenträger bzw. einer Partition ermöglicht.

, Datenträger, Datei
111'.Jlllllllll 11'.JIIIDlll'.JI IIIIIJlll°d'I~
Teil D Anhang
Glossar 195

Datenträger Physisches Objekt, auf dem Daten abgespeichert werden können (z.B. Festplatte, CD-ROM, Dis-
kette, Tape usw.). Bestimmte Datenträger (z.B. Festplatten) können in mehrere Partitionen unter-
teilt werden.

, Festplatte , Partition

Dienst Programm! das im Hintergrund abläuft und anderen Programmen Funktionen zur Verfügung stellt.

Dienstprogramm Engl. Fachbegriff: Utility.

Hilfsprogramm, das Bestandteil eines Betriebssystems ist und eine bestimmte Aufgabe hat (z.B.
Datenträger warten, Debugging, Editing usw.).

Distribution Engl. für: Verteilung (wörtl.).

Zusammenstellung von Linux-Softwaremodulen, bestehend aus dem Betriebssystem-Kernel und


mehreren Zusatzprogrammen. Erlaubt eine rasche und bequeme Installation eines funktionstüch-
tigen Linux-Betriebssystems.

E
Ereignis Vorkommnis, das vom Betriebssystem erfasst und protokolliert wird. l<ann verwendet werden, um
eine oder mehrere bestimmte Aktionen auszulösen.

, Protokolldatei

F
Festplatte Engl. Fachbegriff: Harddisk.

Im Computer eingebautes Massenspeichergerät, auf dem grosse Datenmengen so gespeichert


werden, dass sie auch bei ausgeschaltetem Computer erhalten bleiben. Die einzelnen Speicher-
platten bestehen aus magnetischem Hartmetall.

Formatierung Vorgang, bei dem ein Dateisystem und die von diesem benötigten Verwaltungsinformationen auf
ein Speichermedium geschrieben werden. Nach der Formatierung können Dateien und Verzeich-
nisse auf dem Speichermedium abgelegt werden.

, Datei , Dateisystem , Verzeichnis

Fragmentierung Fachbegriff für: Zerstückelung, Zerlegung in Bruchstücke (wörtl.).

Üblicherweise werden die Daten einer Datei direkt nebeneinander auf der Festplatte gespeichert.
Dies funktioniert aber nur, wenn ein genügend grosser zusammenhängender Speicherbereich zur
Verfügung steht. Ist dies nicht der Fall, werden Dateien zerstückelt und auf verschiedene Cluster
der Festplatte aufgeteilt.

, Cluster, Datei , Festplatte


I
OI fJ 1111111 l fJ 111 fJ LLIJ:l OJJ UOJJ UJ
lfJCIOIIIIIDIIIII CIDIDltltltll IJIJIIJlll!JlllJa!DIIIIJIIJIJIIIIIIJ 111110 131 Dl 1111111 IJI 11 D1111 D D1111 D Cl

Teil D Anhang
196 Glossar

G
Gerätemanager Integriertes Hilfsprogramm von MS Windows für die Erkennung von Hardware bzw. ihrer Kompo-
nenten und von Konflikten.

Gerätetreiber Programm für die Ansteuerung und Unterstützung bestimmter Geräte bzw. Hardwarekomponen-
ten (z.B. Erweiterungskarten). Gerätetreiber erlauben eine Erweiterung und Anpassung des
Betriebssystems an die spezifischen Bedürfnisse des Anwenders.

, Hardwareunterstützung

GPL Abk. für: GNU Public License.

Engl. für: öffentliche GNU-Lizenz (wörtl.).

Von der Free Software Foundation herausgegebene Lizenz für die Lizenzierung von Open-Source-
Software. Die Abkürzung GNU steht für «GNU is not Unix» und hat keine Bedeutung, sondern ist
ein (rekursives) Wortspiel.

, Open Source

GUI Abk. für: Grafical User Interface.

Engl. für: grafische Benutzerschnittstelle.

Grafisch orientierte Benutzeroberfläche eines Programms, die mit der Maus bedient werden kann.

, Befehlszeile

H
Hardwareanforderun- Merkmale bzw. Leistungsdaten, die Hardwarekomponenten (z.B. CPU, Arbeitsspeicher, Festplatte
gen usw.) erfüllen müssen, damit eine bestimmte Software bzw. ein bestimmtes Betriebssystem rei-
bungslos funktioniert.

Hardwareunterstüt- Bereitstellung funktionsfähiger Gerätetreiber für ein bestimmtes Betriebssystem. Hersteller von
zung Hardware(komponenten) können die Hardwareunterstützung vom Hersteller des Betriebssystems
testen und zertifizieren lassen.

, Gerätetreiber

HCL Abk. für: Hardware Compatibility List.

Engl. für: Hardwarekompatibilitätsliste.

Liste eines Betriebssystem-Herstellers, in der sämtliche Hardware aufgeführt wird, die mit diesem
Betriebssystem problemlos eingesetzt werden kann. Die hier aufgeführte Hardware ist für die
Zusammenarbeit mit dem Betriebssystem zertifiziert.

Initialisierung Herstellung eines «kontrollierten» Anfangszustands bei Peripheriegeräten und Programmen,


sodass diese im Computersystem ordnungsgemäss funktionieren. Die Initialisierung wird dem
Betriebssystem beim Starten des Rechners durch die Übergabe bestimmter Parameter mitgeteilt.
ltllll!JIIII 11'.lll!Olltll

Teil D Anhang
Glossar 197

K
Kernel Engl. für: Kern.

Bestandteil des Betriebssystems, der die Grundfunktionen des Computers sicherstellt. Dazu gehört
die Erfüllung folgender Aufgaben:

• Programme laden
• Arbeitsspeicher zuweisen
• Regeln, was Peripheriegeräte (z.B. Bildschirm, Tastatur, Drucker usw.) machen dürfen

L
Logfile -+ Protokolldatei

Logisches Laufwerk Einteilung eines physischen Datenträgers in mehrere Laufwerke (C:, D:, E: usw.). Dazu muss die
Festplatte eine erweiterte Partition aufweisen, da die primäre Partition nur aus einem logischen
Laufwerk bestehen kann. Ein logisches Laufwerk hat auf Betriebssystemebene die gleichen Eigen-
schaften wie ein physisches Laufwerk.

-+ Partition

M
Manual Engl. für: Handbuch.

Vom Hersteller mitgelieferte Dokumentation zum Hardware- bzw. Softwareprodukt.

MBR Abk. für: Master Boot Record.

Engl. für: Hauptdatensatz für den Computerstart (wörtl.).

Erster Sektor einer Festplatte, der die Partitionstabelle und ein kleines Programm (Initial Program
Loader) enthält, das beim «Booten» ab Festplatte zuerst ausgeführt wird.

-+ Bootmanager-+ Bootsektor-+ Festplatte-+ Partition

Mounten Engl.-dt. für: Montieren (wörtl.).

Einbindung eines Datenträgers in ein Verzeichnis (unter Linux). sodass der Inhalt des Datenträgers
im Verzeichnis sichtbar wird.

Mountpoint Name des (leeren) Verzeichnisses, an dessen Stelle ein neues Dateisystem eingehängt wird.

-+ Mounten

Multitasking Engl. für: Verarbeitung mehrerer Aufgaben (wörtl.).

Gleichzeitige Ausführung mehrerer Programme oder Prozesse.

-+ Multi-Threading

Multi-Threading Engl. für: Verarbeitung mehrerer «Fäden» (wörtl.).

Paralleles Abarbeiten mehrerer Teilprozesse. Die einzelnen Teilprozesse können gleichzeitig im


Speicher gehalten und verarbeitet werden.

-+ Multitasking
01 Oll l l l l II D 11101 UJßDlJl.10.l:ll.O
IDDDllllltllllll ODltlltltlDI [] l[]!JIIJIJCIClllJlllalaCllllllD 111110 IJ 1011111111 IJI II O 1111 IJ O II II IJ IJ

Teil D Anhang
198 Glossar

Multiuser Engl. für: Mehrbenutzer.

Fähigkeit eines Programms, parallel mehrere Anwender zu verwalten und zu bedienen. So können
z.B. mehrere Arbeitsstationen innerhalb eines Netzwerks auf die gleichen Ressourcen (z.B. Daten
oder Peripheriegeräte) zugreifen.

0
Open Source Software, deren Quellcode veröffentlicht wird und an dem Programmierer frei (offen) arbeiten kön-
nen. Linux ist eine typische Open-Source-Software.

, Closed Source

p
Partition Engl. für: Teilung (wörtl.).

Bereich einer Festplatte, der als separater Datenträger erscheint, ein eigenes Dateisystem hat und
unabhängig von den anderen Partitionen arbeitet sowie verwaltet werden kann.

, Datenträger

Partitionstabelle Tabelle bzw. Liste am Anfang einer Festplatte, in der die Lage und die Grösse der Partitionen auf-
gezeichnet sind.

, Partition

Protokolldatei Datei, in der fortlaufend Ereignisse festgehalten (protokolliert) werden. Die Protokolldatei dient
dem Systemadministrator zur Überwachung und Auswertung des Programms bzw. IT-Systems.

, Ereignis

Prozess laufender Vorgang bzw. aktives Programm, das sich im Arbeitsspeicher befindet.

R
Ressource Kapazität, die ein Programm von den Hardwarekomponenten eines Computers (z.B. Arbeitsspei-
cher, Festplatte, CPU-Zeit, Interrupts) «in Beschlag nimmt».

Root Engl. für: Wurzel (wörtl.).

Benutzername des Systemadministrators unter Linux und bei Unix-Systemen.

s
Sektor Kleinste adressierbare Einheit einer Festplatte.

, Festplatte

Softwareinstallation Einbindung eines Programms in ein Betriebssystem. Dabei werden die entsprechenden Dateien in
das richtige Verzeichnis kopiert und ggf. Einträge im Startmenü vorgenommen, sodass das Pro-
gramm bequem gestartet werden kann.

Spur Konzentrische Kreise der Speicherplatten einer Festplatte (Anzahl: mehrere Tausend pro Platte).
Spur O ist der äusserste Kreis einer Festplatte.

, Festplatte
,ltllllOIIII 11:JIIIClllt!! llll!llll°till1
Teil D Anhang
Glossar 199

Systemaufruf Definierter Mechanismus, mit dem eine Anwendung einen Dienst des Kernels anfordert.

-+ Kernel

T
Testinstallation Installation eines Programms (Betriebssystems) auf einer Hardwareumgebung, die der späteren
Arbeitsumgebung für den produktiven Betrieb entspricht. Mithilfe der Testinstallation sollen mög-
liche Probleme frühzeitig entdeckt und behoben werden.

u
Utility -+ Dienstprogramm

V
Verzeichnis Auch: Ordner (bei Windows).

Logischer Ort auf einem Datenträger, an dem Dateien hierarchisch strukturiert abgelegt bzw. ange-
ordnet werden können.

-+ Datei -+ Datenträger

z
Zugriffsrecht Die für ein bestimmtes Benutzerkonto festgelegte Berechtigung (z.B. Lesen, Ändern, Löschen) in
Bezug auf ein bestimmtes Objekt des Betriebssystems (Datei, Verzeichnis, Dienst usw.).

-+ Benutzerkonto

Zylinder Übereinanderliegende Spuren der Speicherplatten einer Festplatte.

-+ Festplatte-+ Spur
l
D ICI 11111111 Cl 111 tl U.11:l OJJ LlO.IJ UJ
ICltltllllllDIIIII tlDICIIClDDI DDIIJDIDIJIJl]l[]IIIDICIIJIIIIIIJ 111110 DI Cllllll 111 Dl 11 tJ I IIICID 111 IDD

Teil D Anhang
200 Antworten zu den Repetitionsfragen

Antworten zu den Repetitionsfragen

1 Seite 21 • Prozesse verwalten


• Arbeitsspeicher verwalten
• Massenspeicher verwalten
• Eingaben und Ausgaben verwalten (über Konsole oder grafische Benutzeroberfläche)
• Kommunikation zwischen den Prozessen
• Benutzer verwalten

2 Seite 37 Vorteile:

• Support und Dokumentation durch Hersteller sichergestellt


• Produkte hinsichtlich Benutzerfreundlichkeit optimiert
• Gute Verdienstmöglichkeiten für den Hersteller (gute Produkte sind nur schwer nach-
zuahmen)

Nachteile:

• Abhängigkeit von einem bestimmten Hersteller


• Engpass bei Problemen (Support)
• Keine Ausweichmöglichkeit bei mangelhafter Produktqualität
• Änderungen bzw. Anpassungen nur mit zusätzlichen Kosten möglich

3 Seite 65 • GRUB verwendet eine Textdatei zur Konfiguration, Bootmgr eine Binärdatei.
• GRUB findet eine andere Betriebssystem-Installation automatisch, Bootmgr nicht.
GRUB lädt die zweite Stufe von einer fixen Position auf der Festplatte, Bootmgr aus
dem Partitionssektor der aktiven Platte.

4 Seite 87 Weil dieser das System administrieren darf.

5 Seite 124
/etc ist ein Verzeichnis, das standardmässig die systemweiten Konfigurationsdateien ent-
hält. /sys ist ein vom Kernel zur Laufzeit generiertes Pseudoverzeichnis, dessen Inhalt
dynamisch vom Kernel erzeugt wird. Die Dateien und Verzeichnisse in /sys dienen zur
Kommunikation zwischen den Programmen und Benutzern mit dem Kernel.

6 Seite 165 umask 077 führt zu Rechten 700 = rwx --- --- für Verzeichnisse und 600 = rw- --- --- für
Dateien.

7 Seite 21 • Ein Task muss nicht unbedingt mehrere Threads beinhalten, ein Thread hingegen ist
immer ein Teil eines Tasks.
• Ein Prozess umfasst mehr Zustandsinformationen als ein Thread. Der Prozess benötigt
deshalb mehr Speicherplatz und mehr Ressourcen und Zeit zum Umschalten als ein
Thread.
• Ein Task läuft in seinem eigenen geschützten Speicherraum, die Threads eines Tasks
hingegen teilen sich den Arbeitsspeicherbereich.

8 Seite 37 • Er muss den Quellcode wieder veröffentlichen.


• Er darf dafür kein Geld verlangen, ausser für die Arbeit, die er für die Anpassungen
erbracht hat.
ll!llllOIIII 11'.lll!Clll!ll IIIIClll

Teil D Anhang
Antworten zu den Repetitionsfragen 201

9 Seite 65
BIOS f--1,o,
GRUB Stage 1
aus MBR
1----+-
GRUB Stage 2
aus MBR - Bootmenü
- Starten des
ausgewählten
Kernels

10 Seite 71 Argumente dagegen:

• Sicherheit: Je mehr Software, desto mehr Sicherheitsrisiken.


• Performance: Die grafische Benutzeroberfläche braucht relativ viel Speicher und eine
hohe Prozessorleistung.
• Stabilität: GUI-Programme tendieren aufgrund ihrer Neuheit und Komplexität eher zu
«Abstürzen» als erprobte, einfache Programme.

Argumente dafür:

• Benutzerkomfort: Die Bedienung von Dienst- und Anwendungsprogrammen wird ein-


facher und bequemer.

11 Seite 92 Da eine Antivirus-Software nie alle bösartigen Programme findet und neue Viren erst mit
Verzögerung entdeckt werden können. Besser ist es, die Sicherheitslücken zu schliessen
mithilfe eines Programmupdates und den Zugriff von aussen zu verhindern mithilfe einer
Firewall.

12 Seite 133 Unter Windows:

• Arbeitsplatz (Rechtsklick) • Eigenschaften


• Start • Ausführen und msinfo32

Unter Linux:

• cat /proc/cpuinfo
• kinfocenter

13 Seite 165 • Unter Linux können Rechte nur für «Besitzer», «Besitzergruppe» und «Andere» defi-
niert werden, unter Windows dagegen für alle vorhandenen Gruppen und Benutzer.
• Unter Linux können die Rechte r, w und x vergeben werden, während Windows mehr
Rechte kennt (z.B. ändern und Vollzugriff).
• Windows kennt die Vererbung und Verweigerung von Rechten, Linux dagegen nicht.
• Bei Linux werden die Rechte für neue Dateien und Verzeichnisse durch den Befehl
umask festgelegt, bei Windows durch die Rechte des übergeordneten Verzeichnisses.

14 Seite 21 • Rechteverwaltung für Benutzer


• Verwaltung von persönlichen Einstellungen für verschiedene Benutzer
• Mehrere Benutzer können gleichzeitig angemeldet sein

15 Seite 47 • CPU: Typ und Taktfrequenz


• RAM: Kapazität
• Festplatte: freie Kapazität
• CD-ROM-Laufwerk (für die Installation)
• Grafikkarte (VGA heute Standard)
IDODlllllr:Jlllll
I
l:J 1[l 11111111 r:Jl 11 [J UJIJ CllJ U.Cl.lJ lCI
DDIClltlEltll DIJl[JIIJIIJIJ[IIJl[]lllllllJOiililll 111110 !JI Cllllll lllOllltlllll EID 1111 Cl D

Teil D Anhang
202 Antworten zu den Repetitionsfragen

16 Seite 71 • Sicherheit: Jede laufende Software birgt Sicherheitsrisiken, die durch Hacker oder bös-
artige Programme (Viren, Würmer) ausgenutzt werden können.
• Performance: Nicht benötigte Dienste nehmen unnötigerweise Speicher und Prozes-
sorleistung in Anspruch.

17 Seite 92 Bei Windows in den Ereignisprotokollen (Eventlogs), bei Linux in den Systemprotokollen.

18 Seite 133 hdparm -i /dev/sdb

19 Seite 172 Al Weil die Daten u. U. noch nicht auf die Diskette geschrieben worden sind.

B] Ein «Automounter» kann den USB-Stick automatisch «aushängen», wenn dieser eine
gewisse Zeit nicht benutzt wurde, z. B. nach einer Sekunde.

20 Seite 21 Aus Gründen der Stabilität: Ein Anwendungsprogramm hat dadurch nicht auf den ganzen
Rechner Zugriff und kann auch nicht alles blockieren.

21 Seite47 Linux braucht für eine leistungsfähige Desktop-Umgebung (z.B. KDE oder GNOME) ähn-
lich viel Ressourcen wie moderne Windows-Systeme: Pentium oder kompatibler Prozes-
sor, mind. 128 MB RAM und 2 bis 6 GB freier Festplattenspeicher (bei vollständiger Instal-
lation). Mit einer einfachen grafischen Benutzeroberfläche braucht Linux allerdings deut-
lich weniger Ressourcen.

22 Seite 92 Die Firewall schützt Sie nicht gegen ein Programm, das Sie selbst herunterladen und star-
ten, das aber etwas anderes tut, als Sie denken. Der Virenscanner erkennt es vielleicht. Die
Firewall schützt Sie auch nicht gegen Webseiten, die versuchen, eine Sicherheitslücke in
Ihrem Browser auszunutzen. Dagegen hilft nur ein Update des Browsers.

23 Seite 133 Mit dem Webbrowser über das CUPS Webfrontend.

24 Seite 172 /dev/sdb2 /data/courier ext3 rw,user

Hinweis: /dev/sdb2 ist die Gerätedatei der zweiten Partition der zweiten SCSI-Festplatte.

25 Seite 21 Der Verwaltungsaufwand wird grösser. Es wird mehr Software (umfangreicheres Betriebs-
system) und mehr Hardware (leistungsfähigere CPUs) benötigt.

26 Seite 47 Komponenten, die in der HCL erscheinen, sind für das Betriebssystem zertifiziert. Das
heisst: Der Hersteller der Hardware hat diese Komponenten durch einen Test geprüft, den
der Hersteller bzw. der Distributor des Betriebssystems spezifiziert hat.

27 Seite 115 • Eigene Anwenderfehler vermeiden (z.B. bei der Konfiguration)


• Viren- und Hackerangriffe verhindern

28 Seite 146 rnv /usr/doc /


lltlllllJlill lt!IIIIJl!tll 111 ltl 111 °8H
Teil D Anhang
Antworten zu den Repetitionsfragen 203

29 Seite 172 Al Unter Windows:

• Partitionierung und Formatierung in der Datenträgerverwaltung


• Formatierung auch mit dem Befehl format möglich

B] Unter Linux:

• Partitionierung z.B. mit dem Befehl cfdisk


• Formatierung mit dem Befehl mkfs

30 Seite 33 Fast alle Firmen haben ihr lokales Netzwerk als Windows-Domäne konfiguriert.
Windows 7 Horne fehlen jedoch die Funktionen, um sich in eine Windows-Domäne zu
integrieren. Aus diesem Grund würde nur eine Integration in eine Windows-Arbeitsgruppe
funktionieren, nicht aber eine Integration in eine Windows-Domäne.

31 Seite 47 • Die mitgelieferten Treiber sind meist veraltet.


• Aktuellere Treiber beinhalten neue Funktionen und Verbesserungen, da in der Zwi-
schenzeit die Erfahrungen zahlreicher Anwender eingeflossen sind.

32 Seite 78 Weil die Konfigurationsdateien meist in Form von Texten direkt in die Dokumentation über-
nommen werden können (evtl. mit zusätzlichen Erläuterungen des Systemadministrators).

33 Seite 115 runas /user:Administrator notepad.exe /savecred

34 Seite 146 ls -al /home/martin/VORLAGEN


ls -a -1 .. / .. /martin/VORLAGEN

35 Seite 178 Die Installation eines Pakets aus dem Internet verursacht häufig Probleme, weil dafür
Pakete benötigt werden, die ihrerseits wiederum von weiteren Paketen abhängig sind. Im
schlechtesten Fall müssen Sie immer wieder neue Pakete beschaffen.

36 Seite 33 SUSE Linux verfügt mit YaST über das beste Konfigurationswerkzeug (Systemsteuerung).
Debian verfügt mit apt über das beste Softwarepaket-Verwaltungssystem.

37 Seite 60 Durch die Partitionierung entstehen Festplattenbereiche, die weitgehend unabhängig von-
einander sind. Diese Bereiche können z. B. mit unterschiedlichen Dateisystemen formatiert
und für unterschiedliche Betriebssysteme verwendet werden (sog. Dual- oder Multiboot-
Systeme). Zudem beeinflussen Fehler in einer bestimmten Partition die anderen Partitionen
nicht. Schliesslich können Partitionen separat abgesichert werden und unter Linux einzeln
in das Dateisystem «eingehängt» werden.

38 Seite 78 • Vorteile: komplett automatisierbar, Postinstallationsphase kann auch automatisiert


werden, Anwendersoftware kann auch mitinstalliert werden.
• Nachteile: Softwareverteilsysteme sind teuer und aufwendig zu betreiben.

39 Seite 115 history/grep ifconfig


!655
I
D I I:l 11111111 tll 11 Cl UI.IJ OJJ UtHJ UJ
IDCltllllllCIIIIII ClI:ll!'.lltl!'.lCII IJIJIIJIJIDIJIJIJICJIIIIJIIJCJIIIIIIJ IIIIICI I:ll D 11111111 Cll II tll 111 Cl tl 1111 tl Cl

Teil D Anhang
204 Antworten zu den Repetitionsfragen

40 Seite 178 Al Unter Windows:

• Systemsteuerung • Programme und Funktionen • Firefox suchen, lnstaller star-


ten, Deinstallieren wählen

B] Unter Linux:

• rpm -ql I grep firefox


• rpm -e <genauer Paketname>

41 Seite 182 chkconfig --list > Suchen nach hwscan oder einfacher chkconfig --list 1
grep hwscan

42 Seite 33 Durch die Auswahl einer auf Routing spezialisierten Distribution (z.B. fli41, Freesco) wird
die Konfiguration erleichtert. Diese ist kürzer als bei einer «Allzweck-Distribution» und auch
der Ressourcenbedarf ist geringer. Ausserdem sind Distributionen verfügbar, die direkt ab
CD oder Diskette (ohne Benutzung der Festplatte) gestartet werden können.

43 Seite 60 Auf eine erweiterte Partition können Sie nicht direkt zugreifen, da diese keine Daten ent-
hält, sondern nur logische Partitionen. Logische Partitionen enthalten allerdings Daten. Sie
können also nur über logische Partitionen auf Daten zugreifen.

44 Seite 78 • Installation schneller, da parallel auf vielen Computern möglich


• Installation ohne Anwesenheit vor Ort, also z. B. auch in Zweigstellen in einem anderen
Land
• Installation zu jeder Zeit möglich, also auch z. B. in jede Nacht neu
• Keine Installationsmedien (DVD, USB) nötig, die fehlerhaft sein können oder veralten

45 Seite 115 1. URL markieren


2. In den Webbrowser wechseln
3. URL mit einem Klick auf die mittlere Maustaste bzw. durch gleichzeitiges Anklicken
der linken und rechten Maustaste in das Fenster einfügen (nicht in die Adressleiste).

46 Seite 146 ls I grep test I sort > irgendeindateiname.txt

47 Seite 178 Fangfrage! Es gibt unter Windows kein Programm, das mehrere Programme updaten
kann. Das müssen Sie als Administrator mit jedem Programm selbst machen.

48 Seite 33 Einzelne Module werden bei Linux erst ins RAM eingelesen, wenn sie gebraucht werden.
und werden wieder entfernt, wenn sie nicht mehr gebraucht werden. Linux kann ohne eine
grafische Benutzeroberfläche betrieben werden, bei Windows hingegen ist das GUI ein
integrierter Bestandteil.

49 Seite 60 XFS bietet kein Defragmentierungs-Tool, da moderne Dateisysteme kaum Fragmentierun-


gen verursachen und eine Defragmentierung bei grossen Festplatten extrem lange dauert.
Stattdessen können Sie ein Backup einer Partition erstellen. Wird die Partition nicht 1 : 1
kopiert, sondern Datei für Datei zurückgespielt, sind die Dateien nach dem Backup nicht
mehr fragmentiert.
IIIJIIIClllll IClllllJIIIJ! 1111 IJ 111

Teil D Anhang
Antworten zu den Repetitionsfragen 205

50 Seite 87 Es wird eine neue Ubuntu-Root-Partition neben den bestehenden Partitionen anderer
Betriebssysteme erstellt. Falls nötig werden diese zuvor verkleinert.

51 Seite 115 • Vorteil: VNC ist für viele Systemplattformen verfügbar und kann auch zwischen ver-
schiedenen Betriebssystemen eingesetzt werden.
• Nachteil: Die Datenübertragung ist nicht verschlüsselt.

52 Seite 165 Al Benutzer ändern:


• chown martin Backup

Bl Zugriffsrechte ändern in symbolischer Schreibweise (mehrere Varianten):


• chmod 750 Backup
• chmod g+x Backup; chmod o-r Backup (kann auch zusammengefasst werden zu: chmod
g-x,o-r Backup)
• chmod g=rx Backup; chmod o= Backup (kann auch zusammengefasst werden zu: chmod
g=rx, o= Backup)

Cl Zugriffsrechte ändern in numerische Schreibweise: chmod 7 50 Backup

53 Seite 182 1. Über die Serviceverwaltung unter Verwaltung in der Systemsteuerung


2. sc start •rndexing Service•

54 Seite 37 • Die fortlaufende Weiterentwicklung durch einen breiten Personenkreis stellt eine ste-
tige und langfristige Verbesserung der Software sicher.
• Firmen und interessierte Anwender können bestehende Lösungen kostenlos überneh-
men und erweitern.

55 Seite 60 Oft wird für den Datentausch zwischen verschiedenen Betriebssystemen eine FAT32-Par-
tition verwendet, manchmal auch eine FAT16-Partition. Diese Dateisysteme können von
fast allen aktuellen Betriebssystemen gelesen und beschrieben werden. Ein Nachteil von
FAT sind die fehlenden Zugriffsrechte. FAT16 kennt ausserdem keine langen Dateinamen.

56 Seite 87 Nur die Rootpartition ist obligatorisch, aus Perfomancegründen wird aber eine Swap-Par-
tition immer empfohlen.

57 Seite 124 Warnungen werden angezeigt, wenn ein bestimmter Grenzwert für eine bestimmten Res-
source erreicht bzw. über- oder unterschritten wird (z. B. zu wenig Platz auf der Festplatte,
zu viele Prozesse im Arbeitsspeicher usw.)

Al Unter Windows werden Warnungen über Systemsteuerung • Verwaltung • Leistung


konfiguriert.

Bl Unter Linux werden für die Konfiguration von Warnungen Zusatzprogramme wie Big
Sister oder Nagios benötigt.

58 Seite 165 icacls d:\Daten /grant Office:m

59 Seite 182 Al Sieben Prozesse haben ein d am Ende des Namens und sind somit sehr wahrscheinlich
Dienste

B]chkconfig --list
I
D I D 11111111 tl 111 tl Llla DJJ LllJD UJ
IDtlDIIIIIIJIIIII DtllDIC!ClOI D IDIJIIJIJIJIJIIJIIHlllJIJIIIIIIJ 111110 D I D 11111111D111D1111 IJ D 1111 D D

Teil D Anhang
206 Antworten zu den Repetitionsfragen

60 Seite 37 Der Serverhersteller kann Linux speziell auf seine Hardware anpassen und sich Lizenzkos-
ten für andere Betriebssysteme sparen.

61 Seite 65 Wenn nur ein Betriebssystem installiert ist und dieses auch nicht mit verschiedenen Opti-
onen gestartet werden soll.

62 Seite 71 • Manipulation der Fenster, des Startmenüs, der Taskleiste und der Desktop-Symbole
• Hilfreiche Funktionen wie Drag&Drop, Zwischenspeicher und Kontextmenü
• Einheitliche Ansicht und Bedienung der Zusatzprogramme
ll!Jllltlllll lti!IIIJIIIJI 111,ai,1aa,1

Teil D Anhang
Stichwortverzeichnis 207

Stichwortverzeichnis

A Besitzer 153
Betriebssystem 13
Absoluter Pfad 135
BIOS 20
Active Directory Services (ADS) 22
Blackbox 69
Administrationsprogramme 106, 107
Blocks 58
Administrator 96
Bootmeldungen 120
Administratorrechte 96
Bootreihenfolge 79
AfterStep 69
Anleitungen (Hour-to) 104 C
Anwendungsprogramme 14
CDFS 58
Anwendungssoftware 70
CentOS 28
API 14
Closed-Source-Software 34
Apple Mac OS 29
Cluster 58
Arbeitsspeicher 18
Computerverwaltung 107
Arbeitsspeicherverwaltung 13
CPU 13
Arbeitsverzeichnis 135
CUPS (Druckersystem) 129
Attribute 139
Ausführungsrecht (execute) 160 D
Ausgabeumleitung 104 Daemons 179
Auslagerungsspeicher 119 Damn Small Linux 29
Automatische Installation 74 Dateierweiterung 144
Automounter 171 Dateimanager 145
Dateisysteme 55
B
Dateisystemrechte 149, 150
Befehlspfad 136
Dateisystemtabelle 170
Befehlszeile 26
Dateisystemtyp 169
Benutzergruppen 147
Dateiverknüpfungen 139
Benutzerkontensteuerung 98
Datenpartitionen 49
Benutzerschnittstelle 14
Datenträger einbinden 166, 167
Benutzerspezifische Konfigurationsdateien 110
Debian 28
Benutzerspezifische Konfigurationsdaten 108
Defragmentierung 59
Benutzerumschaltung 99
DHCP 44
Benutzerverwaltung 14, 159
Dienste 107,179
Benutzerwechsel 99
Dienstprogramme 106
Berechtigung
diskmgmt.msc 166
• Ändern 153
• Lesen 153 Distributionen 26
• Lesen, Ausführen 153
• Ordnerinhalt auflisten 153 Domänencontroller 23
• Schreiben 153 dpkg (Debian Package) 174
• Vollzugriff 153
Dynamische Partitionen 49
Berechtigungen 147
1o o011111011,Pi 1a~HIHlg~69!~1B?o'H?B\l1a aI a111 aI aa111111::1 11111 a IJI DIIIIIIIIIJI 1101111 IJ Diil llJCl

Teil D Anhang
208 Stichwortverzeichnis

E HFS+ 56
Hilfesystem 104
Einbenutzerbetrieb 17
Hyperthreading 17
Einbinden eines Datenträgers 168
Einbindung von Datenträgern 166
Eingabeumleitung 104
I/O-Verwaltung 13
EmelFM 145
lceWM 69
Enlightenment 69
lmaging 76
Entfernen eines Datenträgers 168
lnstaller 173
Ereignisprotokolle 116
lnterprozess-Kommunikation 19
Ereignisse 116, 119
Erweiterte Partition 48 J
Ext4 56 JFS 56
Joliet RockRidge 58
F
Jonas Meier und Candidus Waldispühl
FAT 57
Journaling 55
Fedora 28
Fernadministration 112 K
Firewall 73,88 KDE 69
Formatierung 58 KDE-Tools 107
Fragmentierung 58 Kernel 20
Kernel Mode 20
G
Klone (lmaging) 76
Gentoo 29, 145
Knoppix 29
Gerätedateien 167
Kommandos des Texteditors vi 111
Gerätemanager 118
Kommandozeile 100
Gerätetreiber 45
Kommunikation zwischen Prozessen 13
GNOME 69
Kompatibilitätslisten (HCL) 45
GNOME-Tools 107
Konfigurationsdatei 108
gparted 171
Konfigurationsdaten 108
GPL GNU Public Licence 35
Konqueror 145
Grafische Benutzeroberfläche 26, 67
Konsole 43
Gruppenrichtlinien 151
Konsolen befehle 142
Gruppenverwaltung 107, 159
Kooperatives Multitasking 15
GUI 67
L
H
Leerzeichen 137
Hardwareanforderungen 43
Leistungsprotokolle. 118
Hardware-Ansteuerung 13
Leserecht (read) 160
Hardware-Kompatibilitätslisten (HCL) 45
Links 139
Hardwareverwaltung 13
Links/Junctions 139
Heimverzeichnis 135
Linux 25
l'.lllll'.11111 ltlll!Cllltl! llll!Jlil°tilli
Teil D Anhang
Stichwortverzeichnis 209

Lizenzmodelle 34 Programmbibliotheken 19
Login-Shell 158 Programmpartition 53
Logische Partition 48 Protokolldatei 130
Prozesse 14
M Prozessverwaltung 13
Manual-Pages 103 Pseudodatei 123
Massenspeicherverwaltung 13 Puppy Linux 29
Master Boot Record (MBR) 48 PXE 74
Mehrbenutzerbetrieb 17
Microsoft Windows 22 Q
Microsoft-Management-Konsole (MMC) 107 qtparted 171
Midnight Commander 145
MIME-Typen 144
R
Mounten 168 RDP (Windows-Remote-Desktop) 114

Multiprozessor-Betrieb 15 Red Hat 28


Multitasking 14 Registry 111

Multitasking-Betrieb 14 Registry-Editor 111


Multi-Threading 16 ReiserFS 56
Multiuser-Betrieb 17 Relativer Pfad 136

Multiuser-Betriebssystem 17 Richtlinien 149


Root 96
N ROX-Filer 145
Nautilus 145 rpm (Redhat Package Manager) 174
Netzwerkfreigabe 149 Runlevel 180
NTFS 57
s
0 Schreibrecht (write) 160
Open-Sou rce-Software 34 Secure Shell (SSH) 113
Security ldentifiers (SIDs) 147
p
Sektor 48
Paging 18 Shared Libraries 19
Paketmanager 174 Sicherheitslücken 173
Partitionierung 48 Sicherheitsmassnahmen (für die Installation) 73
Partitionssektor 48 Slackware 29
Partitionstabelle 48 Snap-in 107
Pfad 135 Softlink 139
PID 120 Sonderzeichen 137
Pipe 19, 105 SSH (Secure Shell) 113
Platzhalter 138 Standardgruppen 159
Präemptives Multitasking 14 SUSE 28
Primäre Partition 48 Swap-Partition 53
Programm 13 Swapping 18
0101111111101110 ~1api'.J'~?B\]I
IDIJOIIIIIOIIIII OIJIIJIOOOI 1 IJIJIIJlll!JIIJIJIIIIIIJ 111110 D I Diil 11111 IJIII DIIIIODI 11 IIJ D

Teil D Anhang
210 Stichwortverzeichnis

Synaptic 175 Verwaltung von Datenträgern 167


Systeminformation 91 Verzeichnis 134
Systempartition 52 Verzeichnishierarchie 134
Systemprotokolle 91 Verzeichnispfad 135
Systemressourcen 118 VFAT 57
Systemsteuerung 107 Virenscanner 88
Systemverzeichnis 142 Virtuelle Arbeitsspeicher 119
System weite l<o nfig u ratio nsdateie n 109 VNC (Virtual Network Computing) 114
SysV-lnit-System 180
w
T Wake on LAN 74
Tasks 14 Webmin 107
Tastaturkombi nati one n 105 Weiterleitung 105
Telnet 113 WindowMaker 69
Testinstallation 73 Window-Manager 67
Treiber 20 Windows Explorer 145
Typen 144 Windows-Hilfe 104
Wurzelverzeichnis 134
u
Ubuntu 28 X
UDF 58 XFCE 69
Umleitung 104 xfe 145
Unattended Installation 75 xffm 145
Unmounten 168 XFS 56
unmounten 168 X-Windows 26
Updates 89,90
User Account Control (UAC) 98
V
User Mode 20 YaST 106

V z
Versteckte Verzeichnisse und Dateien 139 Zugriffsrechte 147