JIIIJI
Artikelnummer: 9803
Auflage: 3., überarbeitete Auflage 2012
Ausgabe: U1012
Sprache: DE
Code: ICT 067
Alle Rechte, insbesondere die Übersetzung in fremde Sprachen, vorbehalten. Der Inhalt des vorliegenden Buchs ist nach
dem Urheberrechtsgesetz eine geistige Schöpfung und damit geschützt.
Die Nutzung des Inhalts für den Unterricht ist nach Gesetz an strenge Regeln gebunden. Aus veröffentlichten Lehrmitteln
dürfen blass Ausschnitte, nicht aber ganze Kapitel oder gar das ganze Buch fotokopiert, digital gespeichert in internen Netz-
werken der Schule für den Unterricht in der Klasse als Information und Dokumentation verwendet werden. Die Weitergabe
von Ausschnitten an Dritte ausserhalb dieses Kreises ist untersagt, verletzt Rechte der Urheber und Urheberinnen sowie des
Verlags und wird geahndet.
Die ganze oder teilweise Weitergabe des Werks ausserhalb des Unterrichts in fotokopierter, digital gespeicherter oder ande-
rer Form ohne schriftliche Einwilligung von Compendio Bildungsmedien AG ist untersagt.
Klimaneutral gedruckt
Dieses Buch wurde klimaneutral in der Schweiz gedruckt. Die Druckerei Edubook AG erhielt 2011 das Zertifikat «klimaneutral drucken»
von ClimatePartner Switzerland. Neben der primären Vermeidung und Reduzierung des CO2-Ausstosses in Betrieben verfolgt das
Programm die Kompensierung verbleibender Emissionen durch den Erwerb von COi-Zertifikaten eines Klimaschutzprojekts. Edubook
unterstützt in diesem Zusammenhang ein Projekt der Oberallmeindkorporation Schwyz (OAK). Es hat zum Ziel, den Wald zusätzlich zur
bisherigen nachhaltigen Bewirtschaftung auch als C02-Senke zu nutzen, indem der durchschnittliche Holzvorrat kontrolliert erhöht wird.
Die Zertifil<atsnummer und den Zugang zum Zertifikat, das bei OAK Schwyz hinterlegt ist, finden Sie unter www.compendio.ch/Umwelt
lt:ll!IIJIIII llll!ll::!111::ll lllltllll°cill~
Inhaltsverzeichnis 3
Inhaltsverzeichnis
Vorwort 6
TeilA Grundlagen 11
Teil B Installation 39
4 Hardwarekompatibilität sicherstellen 42
4.1 Begriffserklärungen und grundsätzliches Vorgehen 42
4.2 Hardwareanforderungen des Betriebssystems 42
4.3 Welche Hardware wird unterstützt? 44
4.4 Wie können aktuelle oder fehlende Gerätetreiber beschafft werden? 45
Repetitionsfragen 47
6 Bootmanager konfigurieren 61
6.1 Was ist ein Bootmanager und welche Konfigurationsmöglichkeiten bietet er? 61
6.2 Linux Bootmanager GRUB/GRUB2 61
6.3 Windows Bootmanager 63
Repetitionsfragen 65
01011111111tl11101 Ulß OJJ UIJß UJ
IDDDIIIIIOIIIII tlDIOll:tOIJI [I l[J[I! aaal!JIIICICllllllllll 111110 01l:t111111110111 DII IIODIIIIDCJ
4 1n ha ltsve rzeichn is
7 Installationsumfang festlegen 66
7.1 Grundsätze 66
7.2 Funktionsumfang des Betriebssystems 66
7.3 Grafische Benutzeroberflächen bei Linux 67
7.4 Softwareinstallation 70
Repetitionsfragen 71
8 Weitere Vorbereitungsarbeiten 72
8.1 Dokumentation vorbereiten 72
8.2 Konfigurationsarbeiten nach der Installation planen 72
8.3 Sicherheitsmassnahmen planen 73
8.4 Testinstallation und Testphase planen 73
8.5 Automatisierte Installation planen 74
Repetitionsfragen 78
9 Installation durchführen 79
9.1 Voraussetzungen 79
9.2 Setup-Programm beginnen 79
9.3 Automatische Aktualisierung aktivieren 80
9.4 Installationsart auswählen 81
9.5 Festplatte partitionieren und Bootmanager konfigurieren 82
9.6 Partitionierung vornehmen 83
9.7 Ort und Tastaturbelegung wählen 85
9.8 Ersten Benutzer anlegen 85
9.9 Abschluss der Installation 86
9.10 Software installieren 86
Repetitionsfragen 87
10 Installation absichern und überprüfen 88
10.1 Installation absichern 88
10.2 Installation überprüfen 90
Repetitionsfragen 92
Teil C Administration 93
Repetitionsfragen 124
13 Hardwarekomponenten administrieren 125
13.1 Unter Windows 125
13.2 Unter Linux 128
Repetitionsfragen 133
l!'.llll!Jllil IIJlllt!IIIJI
Inhaltsverzeichnis 5
Repetitionsfragen 146
15 Benutzer und Rechte verwalten 147
15.1 Benutzer und Rechte auf einem Windows-Computer verwalten 147
15.2 Benutzer und Rechte auf einem Linux-Computer verwalten 158
Repetitionsfragen 165
16 Datenträger verwalten 166
16.1 Datenträger unter Windows einbinden 166
16.2 Datenträger unter Windows partitionieren, formatieren und überprüfen 166
16.3 Datenträger unter Linux einbinden 167
16.4 Datenträger unter Linux partitionieren, formatieren und überprüfen 171
Repetitionsfragen 172
17 Software installieren und deinstallieren 173
17 .1 Unter Windows 173
17.2 Unter Linux 174
Repetitionsfragen 178
18 Dienste konfigurieren 179
18.1 Was sind Dienste? 179
18.2 Dienste konfigurieren unter Windows 179
18.3 Dienste konfigurieren unter Linux 180
Repetitionsfragen 182
Gesamtzusammenfassung 184
Glossar 193
Stichwortverzeichnis 207
1111111 rn 111 a Iuui cm ua.a
a I a Cltlltll!ltltll
ltllJtlllllltllllll l]l]l!JIJII] Cl a II l!J I IJ lJ III II a IIIIIIJ IJI 011111111 D III DI II l!ltlllll DD
6 Vorwort
Vorwort
Vorweg schon einmal herzliche Gratulation! Sie haben sich für den Einsatz eines der aktu-
ellsten Lehrmittel der Informatikausbildung entschlossen.
Die Lernwelt «Informatik» ist ausgerichtet auf die gültigen Modulbeschreibungen für die
Informatik-Grundbildung und -Weiterbildung. Mit diesem Grundlagenbuch wenden wir
uns deshalb an Auszubildende und Unterrichtende
• einer Informatiklehre,
• der Informatikmittelschulen,
• der Höheren Berufsbildung und
• von Ausbildungsgängen und Schulungen in der Erwachsenenbildung.
Dieses Arbeitsbuch bietet Ihnen mehr als nur einen Lerntext. Deshalb weisen unsere Bil-
dungsmedien eine Reihe von Charakteristiken auf, die Ihnen Ihre Arbeit erleichtern:
• Das Inhaltsverzeichnis dient Ihnen als Orientierungshilfe und als Lernrepetition. Fra-
gen Sie sich, was Sie von jedem Kapitel erwarten, und überprüfen Sie nach der Bear-
beitung des Lerntextes, was Sie jetzt zu den einzelnen Teilen wissen.
• Wissen Sie gerne im Voraus, wofür Sie Ihre kostbare Zeit einsetzen? Kein Problem, le-
sen Sie die Lernziele vor der Lektüre des entsprechenden Teils. An gleicher Stelle fin-
den Sie auch eine Auflistung der Schlüsselbegriffe.
• Die einzelnen Lerneinheiten werden durch eine Zusammenfassung abgeschlossen.
Sie greift die wichtigsten Punkte des vorangegangenen Textes nochmals auf und stellt
sie in den richtigen Zusammenhang.
• Nach dem Durcharbeiten der einzelnen Lerneinheiten können Sie anhand der Repeti-
tionsfragen überprüfen, ob Sie das Gelernte verstanden haben. Die Lösungen zu die-
sen Repetitionsfragen finden Sie im Anhang des Buchs. Bitte beachten Sie, dass die
Übungen nicht fortlaufend nummeriert sind; die Nummern dienen lediglich zum Auf-
finden der Lösung.
• Nutzen Sie das Glossar; schlagen Sie dort nach, wenn Sie einen Begriff nicht verste-
hen.
• Das Stichwortverzeichnis beschliesst das Lehrmittel. Sie können es benutzen, wenn
Sie einzelne Abschnitte zu bestimmten Schlagwörtern nachlesen wollen.
Dank gebührt allen, die mit Rat und Tat am Konzept und an der Ausarbeitung mitgewirkt
haben. Ganz speziell möchten wir uns bedanken bei Martin Kunz, der für das Fachlektorat
verantwortlich war.
ltllllt:lllll lt:JIIIIJ!!IJI llllrllll
Vorwort 7
In eigener Sache
Um den Text dieses Lehrbuchs möglichst einfach und verständlich zu halten, wurde
bewusst auf die weibliche Form bei Substantiven wie z.B. Kundin, Anwenderinnen ver-
zichtet.
Haben Sie Fragen oder Anregungen zu diesem Lehrmittel? Über unsere E-Mail-Adresse
postfach@compendio.ch können Sie uns diese gerne mitteilen. Sind Ihnen Tipp- oder
Druckfehler aufgefallen, danken wir Ihnen für einen entsprechenden Hinweis über die E-
Mail-Adresse korrekturen@compendio.ch.
Wir wünschen Ihnen mit diesem Lehrmittel viel Spass und Erfolg.
Wir haben die Beschreibungen und Anweisungen der Installation und Administration an
die aktuellen Versionen der Betriebssysteme angepasst. Um ausführlicher auf die Betriebs-
systeme Windows und Linux einzugehen, wurde auf Detailausführungen über das Mac OS
verzichtet.
a I a 11111111 IJ 111 IJ IUl.!J O.U liClJJ LO
llJlJlJllllllJIIIII lJlJltlltltltll IJ[]IIJ[]IIJIJIJ[l!IJIIIIJIIJ!Jillll[I IIIIID lJI 01111111 l!JII I IJ 1111 D IJlllllJ D
• In Teil A werden die Funktionen eines Betriebssystems erklärt und die weitverbreiteten
Betriebssysteme Windows, Linux und Mac OS einander gegenübergestellt. Die Vor-
und Nachteile der einzelnen Systeme werden aufgezeigt, sodass Sie eine fundierte
Entscheidung über das einzusetzende Betriebssystem treffen können.
• In Teil B erfahren Sie, welche Vorbereitungen zu treffen sind, bevor Sie ein Multiuser-
Betriebssystem in einem professionellen Umfeld installieren. Dann wird die Installation
unter Berücksichtigung eines eventuell bereits installierten Betriebssystems gezeigt,
insbesondere auch, welche Tests nach einer erfolgreichen Installation zu machen sind.
Sie lernen, welche Massnahmen ergriffen werden können, falls die Installation nicht
problemlos verläuft.
• In Teil C wird die Konfiguration und die Administration des Betriebssystems behan-
delt. Dabei werden sowohl Programme mit grafischer Benutzeroberfläche als auch
Textbefehle gezeigt. Wo möglich, werden jeweils Befehle und Programme für Win-
dows und Linux gegenübergestellt. Ebenso werden die Unterschiede und Eigenheiten
der beiden Systeme aufgezeigt. Typische Administrationsaufgaben sind z.B.:
• Netzwerk und andere Hardware konfigurieren
• Benutzer(gruppen) einrichten, ändern und löschen
• Dateien manipulieren (löschen, kopieren, verschieben, Rechte ändern, Besitzer än-
dern usw.)
• Mit Datenträgern und Partitionen arbeiten
• Programmpakete, Updates und Sicherheitspatches installieren und deinstallieren
• Im Anhang (Teil D) finden Sie die Gesamtzusammenfassung des Lehrmittels, Antwor-
ten zu den Repetitionsfragen, ein Glossar sowie ein Stichwortverzeichnis.
Technische Voraussetzungen
• Aktuelle Installations-CD von Windows und Linux (in den Beispielen wird mit Ubuntu
gearbeitet)
• Physischer oder virtueller PC mit Internetanschluss und leerer Festplatte zur Installati-
on
• Sie kennen die Hardware eines PCs und deren grundsätzliche Funktionsweise.
• Sie haben bereits erste Erfahrungen mit der Installation eines Betriebssystems auf ei-
nem Einzelplatzrechner.
Nützliche «Links»
Nützliche Literatur
Teil A Grundlagen
I
D 11:J 11111111 IJ 111 IJ UJIJ OJJ UIJ.1:1 LCl
11:JIJtlllllllJIIIII IJIJIIJIIJIJDI IJDIIJDl[JIJOCIIIJIIIIJIOOIIIIIIJ 111110 D IDIIII IIIIIJI II tl 111 ICltl 111100
Teil A Grundlagen
12 Einleitung, Lernziele und Schlüsselbegriffe
Einleitung
In diesem Teil des Lehrmittels werden Ihnen die Aufgaben, Eigenschaften und der Aufbau
von Betriebssystemen vorgestellt. Sie lernen die grundlegenden Konzepte, Entwicklungs-
schritte und Varianten der drei wichtigsten modernen Betriebssysteme Microsoft Win-
dows, Mac OS und Linux kennen.
Als drittes Thema werden verschiedene Lizenzmodelle wie Open und Closed Source
behandelt, unter denen die Betriebssysteme und andere Software vertrieben werden.
Diese Kenntnisse sollen Ihnen bei der Entscheidung für ein bestimmtes Betriebssystem
bzw. seine Varianten behilflich sein.
Lernziele Lernschritte
D Sie kennen Aufgaben, Aufbau und Komponenten • Aufgaben eines Betriebssystems
eines Betriebssystems und können damit die unter- • Eigenschaften von modernen Betriebssyste-
schiedlichen Grundkonzepte (z.B. Multiuser, Multi- men
tasking, Kernel, Kernelspace, User Space, System • Aufbau des Betriebssystems
Call) erläutern.
D Sie können Merkmale von Betriebssystemen erläu- • Microsoft Windows
tern. • Linux
• Apple Mac OS
• Mac OS, Windows und Linux im Vergleich
D Sie kennen die Lizenzmodelle verschiedener • Closed-Source-Software
Betriebssysteme (Open Source, Closed Source, • Open-Source-Software
GPL, Distributoren) und können deren grundsätzli- • Vergleich der Lizenzmodelle
che Folgen für die Kosten und den Betrieb der Sys-
teme darlegen.
Schlüsselbegriffe
Apple Mac OS, API, Betriebssystem, BIOS, Closed Source, Distribution, GPL, Hyper-Threa-
ding, Kernel, Linux, Lizenzmodell, Microsoft Windows, Multiprozessor-Betrieb, Multitas-
king, Multi-Threading, Multiuser-Betrieb, Open-Source-Software, Treiber, User-Mode
'l[]IIICIIIII ltllllt:llll:l! 11111:llll
Teil A Grundlagen
1 Was ist ein Betriebssystem? 13
In diesem Kapitel lernen Sie die Aufgaben, die wichtigsten Eigenschaften und den Aufbau
moderner Betriebssysteme kennen.
Ein Betriebssystem ist die Software, die den Betrieb eines Computers ermöglicht. Es ver-
waltet Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.
• Hardware-Ansteuerung: Alle Hardware wie z.B. der Prozessor (CPU[ 11), der Arbeits-
und Datenspeicher (RAM, Festplatte), die angeschlossenen Peripheriegeräte und die
Netzwerk-Schnittstellen müssen korrekt angesprochen, gesteuert und koordiniert wer-
den. Dafür benötigt das Betriebssystem spezielle Treiber für jede Hardwarekomponente.
• Prozessverwaltung: Da heutige Betriebssysteme Multitasking benutzen, bei dem
mehrere Prozesse quasi gleichzeitig laufen, muss die Zeitzuteilung an die einzelnen
Prozesse gesteuert werden. Dies wird im folgenden Kapitel näher ausgeführt.
• Kommunikation zwischen Prozessen: Da Prozesse untereinander Informationen
austauschen müssen, stellt das Betriebssystem spezielle Mechanismen dafür zur Ver-
fügung. Der Fachbegriff dafür lautet «lnterprozess-Kommunikation». Beispiel: Der Trei-
ber der Harddisk teilt der Textverarbeitung mit, dass eine andere Applikation die Datei
schon geöffnet hat, worauf dieser dem Benutzer eine Fehlermeldung anzeigt.
• Hardwareverwaltung: Mehrere Prozesse können die Hardwarekomponenten nutzen,
da alle Zugriffe über das Betriebssystem geregelt und Konflikte von diesem verhindert
werden. Beispiel: Mehrere Prozesse wollen gleichzeitig auf die Festplatte schreiben.
• Arbeitsspeicherverwaltung: Mehrere Prozesse können sich den Arbeitsspeicher
ohne Konflikte teilen. Jeder Prozess hat seinen eigenen geschützten Speicherbereich
zur Verfügung.
• Massenspeicherverwaltung: Mithilfe des Dateisystems werden die Daten geordnet
in einer Verzeichnisstruktur auf Datenträgern wie Festplatte, CD-ROM, Bändern usw.
abgelegt.
• I/O-Verwaltung[ 2 1: Für den Benutzer sehen die Lese- und Schreibvorgänge immer
gleich aus - egal, ob es sich um eine Festplatte, eine CD-ROM, einen USB-Stick oder
um Netzlaufwerke handelt. Das Betriebssystem stellt dafür eine einheitliche Schnitt-
stelle zur Verfügung, obwohl in Wahrheit diese verschiedenartigen Geräte völlig unter-
schiedlich beschrieben und gelesen werden.
Teil A Grundlagen
14 1 Was ist ein Betriebssystem?
1.2.1 Multitasking-Betrieb
Multitasking wird von allen modernen Betriebssystemen unterstützt und bedeutet, dass
mehrere Aufgaben (Tasl<s) bzw. Prozesse gleichzeitig abgearbeitet werden. So kann bei-
spielsweise ein Anwender in einem Textverarbeitungsprogramm Dokumente bearbeiten,
während eine Datenbank im Hintergrund Daten sortiert. Der Vorteil ist offensichtlich, stellt
aber für den Computer ein Problem dar, da der Prozessor grundsätzlich nur ein einziges
Programm auf einmal ausführen kann. Die Lösung besteht darin, dass der Prozessor in
rascher Folge zwischen den Programmen hin und her schaltet, und für den Benutzer somit
ein Eindruck der Gleichzeitigkeit entsteht. Es wird daher ein Mechanismus für eine
gerechte Zeitzuteilung an die Prozesse benötigt, damit die Prozesse nach einem Unter-
bruch problemlos weiterlaufen können. Schliesslich soll eine Aufgabe genau an der Stelle
fortgesetzt werden können, an der sie unterbrochen wurde. Diese Umschaltung kostet
jedes Mal einige Zeit und ist ein beträchtlicher Verwaltungsaufwand für das Betriebssys-
tem.
Ein Prozess oder Task besteht aus einem aktiven gerade laufenden Programm im Arbeits-
speicher und den zugehörigen Zustands- und Steuerinformationen. Diese Informationen
müssen beim Multitasking gespeichert und danach wieder hergestellt werden, damit der
Prozess weiterlaufen kann. Unter anderem müssen die folgenden Daten für jeden Prozess
gespeichert werden:
• Geöffnete Dateien
• Status der Peripheriegeräte
• Aktuelles Verzeichnis
• Speicherbereich des Prozesses und seiner Daten
Die einzelnen Prozesse werden abwechslungsweise auf dem Prozessor ausgeführt. Die
Prozessorzeit wird hierbei in mehrere Zeitabschnitte eingeteilt. Ist ein Zeitabschnitt abge-
laufen, entzieht das Betriebssystem dem aktuellen Prozess den Zugriff auf den Prozessor
und gibt ihn an den nächsten Prozess weiter. Dieses Verfahren wird präemptives Multi-
!01111:lllll IDllll:lill:ll
Teil A Grundlagen
1 Was ist ein Betriebssystem? 15
tasking genannt und von allen modernen Betriebssystemen eingesetzt. Die Priorität eines
Prozesses, die teilweise auch vom Benutzer definiert werden kann, legt fest, wie viel Zeit
einem Prozess zur Verfügung gestellt wird. Die Anwendungen selbst haben darauf keinen
Einfluss.
Beim kooperativen Multitasking bestimmt der Prozess selbst, wann er die Kontrolle
abgibt. Dieses Verfahren kann allerdings dazu führen, dass ein schlecht programmiertes,
«abgestürztes» oder «bösartiges» Programm alle anderen Prozesse blockiert, weil es die
Kontrolle nie übergibt. Deshalb wird es heute kaum mehr eingesetzt.f 1l
Zur Veranschaulichung sehen Sie unten zwei Programme A und B, die auf einem Multitas-
king-Betriebssystem laufen. Jedes Programm verfügt über drei Prozesse. Durch das
Betriebssystem wird nun jedem Prozess reihum ein kurzer Zeitabschnitt zugeteilt, in dem
er den Prozessor benutzen darf. Im Moment läuft gerade Prozesse P1 des Programms A
auf der CPU. In der Realität sind die Zeitabschnitte nicht gleich lang. Deren Länge und Häu-
figkeit hängt von verschiedenen Faktoren wie der Prozesspriorität oder dem Prozesszu-
stand ab, z. B. erhält der Prozess keine CPU-Zeit, wenn er auf einen anderen Prozess war-
tet.
[1-11 Multitasking
Programm A
Proiess R1
Prozess P2
Prozess P3
Programm B
Prozess P1
Prozess P2
Prozess P3
Computer mit mehreren Prozessoren können anfallende Arbeit aufteilen. Mit mehreren
Prozessoren können tatsächlich auch mehrere Tasks gleichzeitig (einer pro Prozessor) aus-
geführt werden. Wie gut die Arbeitsteilung funktioniert, hängt allerdings stark vom jewei-
ligen Betriebssystem und den eingesetzten Anwendungsprogrammen ab. Das hängt v. a.
damit zusammen, dass Prozesse häufig aufeinander warten müssen und somit selten alle
Prozessoren gleichzeitig voll arbeiten können. Je intelligenter ein Betriebssystem die Pro-
zesse verteilt und je besser ein Programm auf den Multiprozessor-Betrieb optimiert ist,
desto grösser ist der Leistungsgewinn.
Multiprozessor-Betrieb bringt also mehr Rechenleistung, sie wächst jedoch nie direkt pro-
portional mit der Anzahl Prozessoren. Mit anderen Worten: Zwei Prozessoren leisten nicht
zweimal so viel wie ein einzelner Prozessor, drei Prozessoren leisten nicht dreimal so viel
wie ein einzelner Prozessor etc.
[1] Dieses Verfahren wurde z.B. von Microsoft bis Windows 3.11 (1992) eingesetzt, ab Windows 95 wird präemptives Mul-
titasking benutzt.
I
D I D1111111 trl 111 D LLIJJ t:UJllOß La
ltlClt:llllll!JIIIII !J!Jl!Jl!J!J!JI IJIJIDDI DIJl:IIIJIIIIJl!Jtllill!IJ lllll!J Cl 1!J 11111111 0 111 !JI 111 !J !J 1111 !J Cl
Teil A Grundlagen
16 1 Was ist ein Betriebssystem?
In der unten stehenden Abbildung sehen Sie, dass bei zwei Prozessoren nun tatsächlich
zwei Prozesse gleichzeitig ausgeführt werden (P1 von Programm A auf CPU1 und P1 von
Programm B auf CPU2), wir haben hier also echtes Multitasking.
Programm A
Prozess P1
Prozess P2
Prozess P3
Programm B
1 Prozess P1
Prozess P2
Prozess P3
1.2.3 Multi-Threading[ 11
Multi-Threading erlaubt beispielsweise, dass der Benutzer innerhalb desselben Tasks einen
Text erfasst, während im Hintergrund die Silbentrennung und die Rechtschreibprüfung
laufen. Die Silbentrennung und die Rechtschreibprüfung entsprechen also einzelnen «Pro-
zessfäden» im Task der «Textverarbeitung». Gleichzeitig können weitere Tasks wie z. B. ein
Download von MP3-Dateien oder eine Datenbankabfrage im Gang sein.
[1-31 Multi-Threading
Programm (Task)
Prozess P1
ThreadT1
Thread T2
Thread T3
Thread T4
Prozess P2
Thread T1
Thread T2
Thread T3
Thread T4
Prozess P3
Thread T1
Thread T2
Thread T3
Thread T4
Teil A Grundlagen
1 Was ist ein Betriebssystem? 17
• Threads sind so konzipiert, dass das Umschalten zwischen den einzelnen Threads viel
schneller geht als zwischen laufenden Prozessen, da weniger interner Verwaltungsauf-
wand entsteht. Ein Thread ist somit eine Art «Leichtgewichts-Prozess».
• Auf einem Multiprozessor-System kann die Verarbeitungsgeschwindigkeit beträcht-
lich gesteigert werden, weil der Hauptprozess Teilaufgaben an einen Thread abgeben
kann und so entlastet wird.
C> Der ähnliche Begriff Hyper-Threading bezeichnet eine Hardwaretechnologie, die eine
virtuelle CPU vortäuscht. Bei dieser Technologie sind bestimmte CPU-Komponenten auf
dem Chip doppelt vorhanden, andere nur einfach. Diese werden durch eine interne Logik
aber auf zwei logische (= virtuelle) Prozessoren aufgeteilt. Da Hyper-Threading mehrere
Prozessoren emuliert, profitieren v. a. Anwendungsprogramme davon, die für den Multi-
prozessor-Betrieb optimiert wurden. Während dies bei den Office-Programmen nicht der
Fall ist, bieten zahlreiche Programme in den Bereichen Bild- und Videobearbeitung und
CAD eine entsprechende Unterstützung. Der Leistungsgewinn ist bei optimierten Anwen-
dungen beinahe so gross wie bei echten Multiprozessor-Systemen, obwohl der Hard-
wareaufwand, und damit auch der Preis, deutlich niedriger ist.
1.2.4 Multiuser-Betrieb
Ein Multiuser-Betriebssystem muss mindestens die Einstellungen, die Rechte und die
Arbeitsumgebung von mehreren Benutzern verwalten können, sodass jeder Benutzer in
seiner eigenen Umgebung arbeiten kann, ohne die Daten von anderen Benutzern zu beein-
flussen. Meistens versteht man unter Multiuser-Betriebssystem auch ein System, an dem
mehrere Benutzer gleichzeitig arbeiten können. Dies setzt natürlich Multitasking voraus,
damit mehrere Tasks gleichzeitig ausgeführt werden können. Der Zugriff geschieht bei
modernen Computern fast immer über das Netzwerk. Auf Multiuser-Betriebssystemen
kann sich auch eine einzelne Person als verschiedene Benutzer, d. h. in verschiedenen Rol-
len gleichzeitig, anmelden, z. B. um als Administrator ein Programm zu installieren und
daneben als normaler Benutzer Texte zu schreiben. Eine häufige Anwendung des Multiu-
ser-Betriebs bei PCs ist, dass sich ein Administrator über das Netzwerk anmeldet und
Adminstrationsarbeiten an einem Computer vornimmt, während der Benutzer vor dem
Computer normal weiterarbeiten kann.
Teil A Grundlagen
18 1 Was ist ein Betriebssystem?
[1-41 Multiuser-Betrieb
Controller
Mac OS X bringt einige Serverfunktionen mit. Auch hier wird jedoch eine auf den Multi-
user-Betrieb optimierte Servervariante angeboten.
Falls zu wenig RAM1 1l für alle Prozesse vorhanden ist, werden bestimmte Prozesse vom
Arbeitsspeicher auf die Festplatte ausgelagert. Damit wird dem Prozessor mehr Speicher
«vorgegaukelt», als tatsächlich vorhanden ist. Dies ermöglicht es, sehr viele Tasks gleich-
zeitig auszuführen, führt jedoch dann beim Zugriff auf den ausgelagerten Speicher zu einer
starken Verlangsamung, da der Zugriff auf die Festplatte viel langsamer ist als der Zugriff
auf den Arbeitsspeicher.
Beim Paging[ 2l werden einzelne Speicherseiten von fester Grösse (z.B. 1 kB) ausgelagert;
normalerweise wird die am längsten nicht benutzte Speicherseite ausgelagert. Beim
Swapping[ 3l werden ganze Prozesse, die lange nicht mehr aktiv waren, auf die Festplatte
ausgelagert. In modernen Betriebssystemen werden meist beide Verfahren kombiniert ein-
gesetzt.
[1] Random Access Memory, engl. für: Direktzugriffspeicher. Damit sind Arbeitsspeicher aufgebaut.
[2] Engl., bedeutet in etwa «Seitenwechsel».
[3] Engl., bedeutet in etwa «Abtausch», von to swap: tauschen.
IOlllr::!1111 lrllllOIICl 11111'.llllrl[]lli
Teil A Grundlagen
1 Was ist ein Betriebssystem? 19
Prozesse müssen miteinander kommunizieren können. Zum Beispiel muss ein Prozess, der
Daten von der Festplatte einliest, dem Prozess, der auf diese Daten wartet, mitteilen kön-
nen, wann er fertig ist und wo er die Daten im Speicher abgelegt hat. Dafür sind in moder-
nen Betriebssystemen verschiedene klar definierte Mechanismen und Schnittstellen defi-
niert (z.B. Systemaufruf, Signal, Nachricht, Pipe[3l).
Der Aufbau des Betriebssystems lässt sich anhand des Zwiebelschalenmodells verdeut-
lichen. Die einzelnen Schichten sind dabei wie Zwiebelschalen übereinandergelegt, jede
Schicht benutzt die innere Schicht und wird von der nächstäusseren Schicht benutzt. Der
Anwender sieht davon nur die äusserste Schicht.
~ - ~ - - - ~ - BIOS, Treiber
--,--API
Teil A Grundlagen
20 1 Was ist ein Betriebssystem?
Die einzelnen Schichten haben von innen nach aussen folgenden Funktionen:
• Im Zentrum liegen die zu steuernde Hardware des Computers und die Peripheriege-
räte. Dazu gehören z.B. die CPU, die Grafikkarte, der Speicher und die Festplatte.
• Der Kernel[ 11 enthält die wichtigsten Funktionen eines Betriebssystems und läuft im
sog. Kernel Mode[ 21. Die Hardware-Treiber sind Module des Kernels und laufen somit
im Kernel Mode. Alle Programmteile, die im Kernel laufen, haben vollständigen Zugriff
auf alle Hardware. Innerhalb des Kernel Mode dürfen Systemaufrufe[31 ohne Sicher-
heitskontrollen stattfinden. Somit laufen Programme im Kernel Mode sehr schnell und
brauchen wenig Ressourcen. Dafür ist kein Schutz vor Fehlern vorhanden. Stürzt z. B.
ein Treiber ab, kann er auch bei modernen Betriebssystemen das ganze System blockie-
ren.
• Treiber[ 41(und BIOS[ 5l) sind Programme, die die Befehle des Betriebssystems in Hard-
warezugriffe umsetzen. Sie bilden damit die Schnittstelle zwischen Kernel und Hard-
ware.
• Die nächste Schicht bilden die User-Mode[6LTeile des Betriebssystems. Dieser Be-
reich hat im Gegensatz zum Kernel Mode keinen direkten Zugriff auf die Hardware. An-
weisungen aus dieser Schicht werden zuerst durch den Kernel bearbeitet und danach
an die Hardware und Peripherie weitergeleitet. Alle Anwendungsprogramme laufen im
User Mode. Im User Mode sind alle Prozesse streng getrennt und kein Prozess darf auf
den Speicherbereich eines anderen Prozesses oder gar auf den Kernelspeicher zugrei-
fen. Die Systemaufrufe eines Anwendungsprogramms müssen immer bestimmte Kon-
trollmechanismen durchlaufen. Sie sind deshalb relativ langsam und verbrauchen
mehr Ressourcen. Andererseits sorgen die Kontrollmechanismen für Stabilität und
«Absturzsicherheit» des Systems.
• In der äussersten Schicht finden Sie die Anwendungsprogramme, wie z. B. MS
Word™, Adobe Acrobat™, Lotus Notes™ usw. Alle Anweisungen, die ein Anwen-
dungsprogramm an die Hardware richtet, müssen zuerst durch die beiden Schichten
des Betriebssystems verarbeitet werden, bevor sie ausgeführt werden. Weil sich das
Betriebssystem um das Zusammenspiel der Hardwarekomponenten kümmert, werden
die Anwendungsprogramme von dieser Aufgabe entlastet.
Die Schnittstelle zwischen Anwendungsprogramm und Betriebssystem wird durch
das API gebildet. Anwendungsprogramme können nur mit diesen Programmaufrufen
die gewünschten Prozesse auslösen und dürfen bzw. müssen nicht selbst auf die Hard-
ware zugreifen.
Beispiel
Als Beispiel betrachten wir das Speichern einer Datei in der Textverarbeitung: Wenn Sie auf das Speichern-
Symbol klicken, wird vom Programm eine API-Funktion «Datei speichern» des Betriebssystems aufgerufen. Das
Betriebssystem koordiniert die verschiedenen Zugriffe auf die Festplatte und übergibt die Daten dem Festplat-
tentreiber. Dieser wiederum gibt die entsprechenden Befehle zum Schreiben an die Festplatte zusammen mit
jeweils einem Datenblock mit fester Grösse.
Teil A Grundlagen
1 Was ist ein Betriebssystem? 21
Ein modernes Betriebssystem übernimmt die Funktion eines Managers und erleichtert
die Anwendungsprogrammierung durch einheitliche Schnittstellen. Es regelt den Zugriff
unterschiedlicher Benutzer des gleichen Rechners und steuert die Hardware so, dass keine
Konflikte beim Zugriff auf Ressourcen entstehen.
Hier sind die wichtigsten Eigenschaften, die ein modernes Betriebssystem aufweist:
• Multitasking-Betrieb
• Multiprozessor-Betrieb
• Multi-Threading
• Multiuser-Betrieb
• Paging/Swapping
• Shared Libraries
• lnterprozess-Kommunikation
Das Konzept moderner Betriebssysteme besteht darin, dass bestimmte grundlegende Auf-
gaben im Kernel Mode ablaufen. In diesem vor Benutzer und Anwendungen geschützten
Bereich gibt es nur wenige Sicherheitsmechanismen, sodass diese Prozesse sehr schnell
ablaufen.
Davon getrennt laufen die Prozesse der Anwendungsprogramme im User Mode. In die-
sem können sich Prozesse nicht gegenseitig beeinflussen und mit anderen Prozessen nur
über den Kernel kommunizieren. User-Mode-Prozesse haben keinen direkten Zugriff auf
die Hardware und werden überprüft, ob sie die notwendigen Rechte besitzen. Dies bringt
eine hohe Sicherheit zwischen den Prozessen, und ein eventueller «Programmabsturz»
bleibt auf einen bestimmten Prozess beschränkt. Der erhöhte Verwaltungsaufwand dafür
verlangsamt jedoch die Prozesse und muss mit einer schnelleren Hardware kompensiert
werden.
Repetitionsfragen
14 Nennen Sie mindestens drei Eigenschaften, die ein Betriebssystem erfüllen muss, damit es
als Multiuser-Betriebssystem bezeichnet werden kann.
20 Aus welchem Grund wird bei einem modernen Betriebssystem zwischen Kernel- und
Benutzer-Modus unterschieden?
25 Die Trennung zwischen Kernel- und Benutzer-Modus hat einen wesentlichen Nachteil.
Welchen?
IIJClDIIIIIDIIIII
I
!JI D 11111111 tJ 111 D Lllß 011 UCl.lJ ll:l
ClClltJIIJCllJI D IDIJIIJIJIJtil!Jlil!JIIJIJIIIIICI lllllt:l IJID 11111111D11101111 D 0111100
Teil A Grundlagen
22 2 Beispiele moderner Betriebssysteme
Zunächst erhalten Sie eine Übersicht über die zeitliche Entwicklung des Windows-
Betriebssystems. Anschliessend werden Ihnen die drei aktuellsten Varianten vorgestellt.
Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 23
• Erweiterte Dienste für das Netzwerk, z. B. Active Directory, Web, DNS, DHCP usw.
• Funktion als Domänencontroller[ 1l
• Tools für die Administration von Windows-Netzwerken
• Unterstützung von Vielprozessor-Systemen und mehr Speicher
• Optimierung von Speicher und Festplatte für Server-Betrieb
2.1.2 Windows XP
Windows XP ist das meistverkaufte und mit einem Marktanteil von zwischen 40 und 50 %
(Stand: August 2011) immer noch weitverbreitete Desktop-Betriebssystem von Microsoft.
Es gilt als stabil und benutzerfreundlich und hat für heutige Verhältnisse bescheidene
Hardwareanforderungen. XP wurde von 2001 bis 2008 (vorinstalliert bis 2010) ausgeliefert,
der sog. erweiterte Support, der auch das Bereitstellen von Sicherheitsupdates beinhaltet;
läuft noch bis April 2014.
• Reguläre Handelsversion: Der Anwender muss bei der Installation oder innerhalb von
30 Tagen die Installation aktivieren.
• Vorinstallierte OEM-Version: Der Hersteller des PCs hat die erste Aktivierung bereits
vorgenommen. Einige OEM-Versionen sind auch mit dem BIOS verbunden. Hier ent-
fällt die Aktivierung ebenfalls.
• Volumenlizenz (ab fünf Arbeitsplätzen): Hier entfällt die Aktivierung.
Teil A Grundlagen
24 2 Beispiele moderner Betriebssysteme
Windows XP ist in den Varianten Horne und Professional verfügbar. XP Professional ent-
hält sämtliche Funktionen von XP Horne. Da XP Professional für den Einsatz in Firmen aus-
gelegt ist, enthält es v. a. Zusatzfunktionen aus den folgenden Gebieten:
Windows Vista war von 2007 bis 2011 erhältlich als 32-Bit- oder 64-Bit-Version. Windows
Vista hatte im Vergleich zu XP und Windows 7 einen geringeren Verkaufserfolg und sein
Marktanteil beträgt nur ca. 10-15 % (Stand: Aug. 2011 ). Der Hauptgrund dafür waren das
Fehlen von wirklich durchschlagenden Neuerungen und die hohen Hardwareanforderun-
gen, die das Upgrade von XP auf vielen Computern schwierig bis unmöglich machte. Des-
halb entschlossen sich viele Firmen, Vista zu überspringen und auf Windows 7 zu warten,
während Privatpersonen beim Neukauf eines PCs meist Vista vorinstalliert fanden. Der
Support läuft je nach Variante bis April 2012 oder April 2017.
Windows Vista wird in sechs Varianten (Editions) angeboten, die sich durch zunehmende
Funktionen auszeichnen.
12-21 Windows-Vista-Varianten
Edition Charakterisierung
Starter Stark eingeschränkte Version für Entwicklungsländer, nur 32 Bit
Horne Basic Ohne Multimediafunktionen
Horne Premium Inklusive Media Center
Business Für kleine und mittere Unternehmen, für Domänenintegration
Enterprise Für Grossunternehmen, für Domänenintegration, mit Bitlocker, Volu-
menlizenzen
Ultimate Sämtliche Funktionen für Privat- und Geschäftsanwendungen
2. 1 .4 Windows 7
Windows 7 ist seit Oktober 2009 als 32-Bit- oder 64-Bit-Version erhältlich und hat im
August 2011 einen Marktanteil von ca. 30-40 % erreicht. Windows 7 baut auf Vista auf,
jedoch wurde bei der Entwicklung nach den negativen Erfahrungen mit Vista v. a. auf
schnelle Reaktion der Benutzeroberfläche und eine Verbesserung der Benutzerfreundlich-
keit geachtet. Obwohl die Hardwareanforderungen gleich oder höher sind als bei Vista,
fühlt sich das System deutlich schneller und angenehmer bei der Bedienung an. Der Sup-
port wird je nach Variante bis April 2015 bzw. April 2020 garantiert.
itr:llll!lllll IIJll!Cllltll IIIIIJlll°till~
Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 25
Windows 7 wird ebenfalls in sechs Varianten mit ähnlichen Funktionalitäten wie bei Win-
dows Vista angeboten:
[2-31 Windows-7-Varianten
Edition Charakterisierung
Starter Eingeschränkte Version für Entwicklungsländer, für Netbooks, nur 32-
Bit
Horne Basic Ohne Multimediafunktionen, nicht erhältlich in Europa und Amerika
Horne Premium Standard für Heim-User, inklusive Media Center
Professional Für Power-User, kleine und mittere Unternehmen, für Domäneninteg-
ration, XP Mode zum Ausführen älterer Software
Enterprise Für Grossunternehmen, für Domänenintegration, mit Bitlocker, Volu-
menlizenzen, virtuelle Maschinen
Ultimate Sämtliche Funktionen für Privat- und Geschäftsanwendungen,
Sprachumschaltung nach der Installation möglich
2.2 Linux
Linux ist ein freies Multitasking- und Multiuser-Betriebssystem, das Unix-kompatibel ist
und auf verschiedenen Prozessoren läuft. Es wurde nicht nur für die Intel- und AMD-Platt-
form entwickelt, sondern auch auf diverse andere Hardware portiert, z. B. auf Sun-Work-
stations und auf die PowerPC-Prozessoren (früher für Apple-Computer verwendet). Auch
auf «Embedded Systems»l 11wie z.B. Routern, PDAs oder Handys (als Android) wird Linux
aufgrund seiner Anpassbarkeit eingesetzt.
Ursprünglich von Linus Torvalds entworfen, war Linux im Gegensatz zu den kommerziellen
Unix-Varianten von Anfang an eine Open-Source-Software, d. h., der Quelltext steht allen
zur Verbesserung und Überprüfung zu Verfügung. Dieses Betriebssystem wird heute von
einer grossen Programmierergemeinde in aller Welt weiterentwickelt und von verschiede-
nen grossen ICT-Firmen wie IBM, Novell und HP unterstützt. Diese Firmen versprechen
sich offensichtlich Vorteile vom Einsatz der Open-Source-Software und stellen beträchtli-
che Ressourcen zur Verfügung; sie verbessern das Betriebssystem, entwickeln kommerzi-
elle Software und geben Bestandteile davon als Open-Source-Software frei..
[1] Engl. für: eingebettete Systeme. Betriebssysteme in spezialisierten Geräten wie Handys, GPS-Geräten, elektronischen
Kassen, Fahrzeugcomputern, CD-Playern usw.
I
D 10 11111111 D 111 Cl U.1 JJ OJJ U Cl .!J u;J
IDClDIIIIIOIIIII IJOIO!Cll:JDI [][ll[]IJIIJIJIJ[JIIJIIIDIIJ[lllill[J 111111:J DIOlll 11111 D 111 DIIII O D 11111:Jtl
Teil A Grundlagen
26 2 Beispiele moderner Betriebssysteme
werden die auf den meisten PCs vorinstallierten Windows-Betriebssysteme, die fehlende
Kompatibilität mit bestehenden Anwendungen (z. B. mit den Office-Werkzeugen) und die
fehlende Unterstützung für neue Hardware genannt. Andere oft genannte Gründe wie das
Fehlen eines professionellen Supports oder die schwierige Installation sind jedoch längst
überholt und stellen nur noch alte Vorurteile dar.
Linux kann frei und kostenlos verteilt, eingesetzt, weiterentwickelt und erweitert werden.
Entwickler haben Einblick in den Quelltext[ 11 und können dadurch neue Funktionen rasch
integrieren bzw. fehlerhafte Funktionen eliminieren. Auch Treiber für neue Hardwarekom-
ponenten (z.B. Grafik- oder Netzwerkkarten) können schnell integriert werden.
Der Kernel von Linux ist modular aufgebaut. Der beim Systemstart geladen Kernel enthält
nur die Funktionen, die für den Bootvorgang nötig sind. Sämtliche zusätzlichen Funktionen
und Gerätetreiber werden bei Bedarf als Modul in den Kernel geladen. Werden diese Funk-
tionen nicht mehr benötigt, kann das Modul wieder aus dem Kernel entfernt werden.
• Der Rechner muss nach Änderungen in der Konfiguration oder bei der Hardware nicht
neu gestartet werden.
• Der Kernel ist nicht grösser als unbedingt notwendig, d. h., es kann Speicherkapazität
eingespart werden.
• Bei Änderungen an der Hardware (z. B. bei der Installation einer neuen Netzwerkkarte)
muss kein neuer Kernel erstellt, sondern nur das entsprechende Modul eingebunden
werden.
Bei Linux läuft die grafische Benutzeroberfläche[ 21 als separater Prozess und kann je
nach Einsatzgebiet auch komplett weggelassen werden. Das heisst, die grafische Benut-
zeroberfläche - genannt X-Windows - ist lediglich eine Software unter vielen. Bei Servern
ist es nicht üblich, mit einer grafischen Benutzeroberfläche zu arbeiten. Aus einem einfa-
chen Grund: Potenziellen Hackern soll eine möglichst geringe Angriffsfläche geboten wer-
den. Die Administration geschieht entweder über die Befehlszeile[ 31oder mit einem web-
basierten Tool über den Webbrowser. Ohne grafische Benutzeroberfläche stellt Linux auch
viel geringere Anforderungen an die Hardware.
2.2.2 Distributionen
Prinzipiell kann ein Linux-System komplett selbst erstellt werden aus den Programmcodes
im lnternetf41. Dafür ist jedoch ein beträchtliches Know-how und ein grosser Zeitaufwand
nötig. Die meisten Menschen ziehen es vor, eine fertig kompilierte Linux-Distributionf 5l
zu erwerben oder herunterzuladen. Distributionen werden von verschiedenen Organisati-
onen und Firmen angeboten und enthalten nicht nur das Linux-Betriebssystem, sondern
eine ganze Sammlung von Open-Source-Anwendungen für die verschiedensten Zwecke.
Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 27
Alle Programme und sonstigen Teile einer Distribution sind aufeinander abgestimmt und
die Distribution bringt ein Installationsprogramm und meist auch passende Administrati-
onswerkzeuge mit. Es sind kostenlose und kommerzielle Varianten erhältlich sowohl in
Desktop- als auch in Serverversionen.
Worin bestehen die Aufgabe und die Leistung eines Distributors, wenn der Quellcode
des Betriebssystems frei erhältlich ist?
• Der Distributor stellt aus den Tausenden von Komponenten (Dateien und Program-
men), die zusammen Linux darstellen, ein lauffähiges Betriebssystem zusammen. Die
problemlose Zusammenarbeit dieser Komponenten ist nicht selbstverständlich, da sie
von verschiedenen Personen und Firmen fortlaufend weiterentwickelt werden und di-
verse Versionen im Umlauf sind.
• Der Distributor kompiliert, konfiguriert und testet sein System, ergänzt oder überarbei-
tet fehlende oder problematische Teile, erstellt für Benutzer und Administratoren eine
Dokumentation und veröffentlicht seine Distribution über das Internet oder über ande-
re Kanäle.
Für diese Arbeiten kann er eine Entschädigung verlangen. Die Programmcodes müssen
aber aufgrund der Lizenzen, unter denen die meisten Komponenten von Linux stehen
(GPL[ 1l), wieder öffentlich zugänglich gemacht werden.
Weil einige Distributoren ihre Systeme ändern oder ergänzen, entsteht eine gewisse
Inkompatibilität zwischen einzelnen Distributionen. Ein häufiges Problem ist z. 8., dass die
gleichen Programme an unterschiedlichen Orten der Verzeichnisstruktur zu finden sind.
Die meisten Distributionen sind auf gängige PC- und Server-Hardware mit Intel- oder
AMD-Prozessoren spezialisiert. Linux kann aber auch für andere Prozessoren und Hard-
wareplattformen kompiliert werdenPl
Die grossen Distributoren wie SUSE und Red Hat bieten jeweils eine ganze Palette von
unterschiedlich spezialisierten Varianten an, z.B.:
Im Folgenden werden einige wichtige Distributionen aufgeführt und deren Vor- und
Nachteile sowie Einsatzgebiete und Spezialitäten stichwortartig beschrieben:
[1] Abk. für: GNU Public License. Vergleichen Sie dazu Kap. 3.2, S. 34.
[2] Zum Beispiel ist die Distribution Debian ausser für die üblichen Intel- und AMD-Architekturen (i386, IA-64, amd64) auch
für folgende Plattformen verfügbar: Sun SPARC, DEC Alpha, IBM S/390, HP PA-RISC (alles Server und Hochleistungs-
Workstations), PowerPC, ARM, SGI MIPS (v. a. mobile Geräte und Steuerung für Elektronikgeräte).
l
D I D 11111111 Cl 111 Cl lll.!J ou ua.lJ L!J
IDIJIJIIIIIDIIIII Dtllt!IDDDI []IJHJIJIIJ!Jl'.l!JIIJIIIIJHllJllllla IIIIID Cl ltlll 111111 D III Dl 111 DDll I IIJIJ
Teil A Grundlagen
28 2 Beispiele moderner Betriebssysteme
Debian
Ubuntu
• Von Debian abgeleitete freie Distribution, mit Schwerpunkt auf einfache Installation
und Bedienung, deshalb auch gut für Linux-Einsteiger geeignet. Wird gesponsert
durch die Firma Canonical Ltd. des südafrikanischen Millionärs Mark Shuttleworth, die
Firma bietet auch professionellen Support für Ubuntu
• Am häufigsten eingesetztes Linux-Desktop-System
• Verschiedene Untervarianten, z.B. mit KDE Desktop (Kubuntu-) oder XFCE-Desktop
(Xubuntu) für ältere Rechner oder speziell für Schulen (Edubuntu)
• Nutzen die Vorteile von Debian, v. a. das hervorragende Softwarepaket-Verwaltungs-
system, ohne dessen Schwachstellen (schwierige Konfiguration, alte Softwareversio-
nen) zu teilen. Regelmässiger halbjährlicher Release, daher sehr aktuelle Software, je-
doch nur jeweils 1½ Jahre Support, Update auf neue Version oft nicht problemlos.
Lang-Term-Support-Versionen (LTS) werden alle drei Jahre veröffentlicht und haben
deri Jahre (Desktop) oder fünf Jahre Support (Server).
[1] Binärkompatibel bedeutet, dass alle Programme, die unter RHEL laufen, auch unter CentOS verwendet werden können.
ICIIIIC!llll ICIIIIC!IICII 11111'.1111
Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 29
l<noppix
Slackware, Gentoo
• Distributionen, die speziell auf sehr geringen Ressourcenbedarf optimiert sind, werden
deshalb auch in virtuellen Maschinen eingesetzt
• Damn Small Linux ist nur 50 MB gross und läuft ab 16 MB RAM
• Puppy Linux ist leicht zu bedienen, 130 MB gross und läuft ab 128 MB RAM
1> Mehr Informationen und Neuigkeiten zu den einzelnen Distributionen finden Sie unter
den entsprechenden Links im Linkverzeichnis auf S. 9.
Mac os[ 1l ist ein proprietäres Multitasking- und Multiuser-Betriebssystem von Apple für
Macintosh-Computer. Im Gegensatz zu anderen PC-Betriebssystemen wie Windows oder
Linux läuft Mac OS nur mit der speziellen Hardware der Macintosh-Computer zusammen.
Hardware und Betriebssystem sind enger gekoppelt als bei anderen Computersystemen.
Dies hat den Vorteil, dass die Hardware und die Software meist optimal zusammenspielen.
Allerdings müssen Sie die relativ teure Apple-Hardware kaufen und können die Hardware
nicht wie bei anderen Betriebssystemen auswählen.
Die erste Mac-OS-Version 1.0 erschien im Januar 1984. Bis und mit Version 9.2.2 war das
Mac OS ein eigenständiges Betriebssystem. Version 10, genannt Mac OS xr 21, basiert auf
dem Unix-artigen Betriebssystem BSD und der Benutzeroberfläche «Aqua». Für die Arbeit
mit alten Programmen ist bei Mac OS X auch das ältere Mac OS 9 verfügbar (als soge-
nannte Classic-Umgebung). Sobald das Betriebssystem alte Programme erkennt, wird
automatisch die Classic-Umgebung gestartet.
Teil A Grundlagen
30 2 Beispiele moderner Betriebssysteme
[1] WYSIWYG, Abk. für: What you see ist what you get.
Mit einem Vergleich der dargestellten Betriebssysteme soll dieses Kapitel abgeschlossen
werden. Dazu werden einige wichtige Eigenschaften herausgegriffen:
Geschwindigkeit
Je nach Anwendungssoftware ist das eine oder das andere Betriebssystem schneller. Die
Performance hängt v. a. von der Hardware ab, aber auch davon, für welches Betriebssys-
tem die betreffende Software optimiert wurde.
Ressourcenverbrauch
Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 31
Sicherheit
Stabilität
Windows hat mit den jüngsten Versionen stark an Stabilität gewonnen. Systemabstürze
sind relativ selten geworden, und wenn sie vorkommen, dann meist im Zusammenhang
mit fehlerhaften Treibern.
Bei Linux läuft der Kernel ausserordentlich stabil. Wird dieses Betriebssystem primär als
Netzwerkserver eingesetzt, gibt es i. d. R. keine Probleme. Wird Linux allerdings für Office-
Rechner mit zahlreichen bzw. komplexen Anwendungsprogrammen wie z. B. KDE, Mozilla
und OpenOffice eingesetzt, sind Abstürze nicht mehr so selten.
Das Mac OS läuft aufgrund seiner stärkeren Integration von Hard- und Software grund-
sätzlich sehr stabil.
Kosten
Während der Beschaffungspreis für Linux spricht, sind die Gesamtkosten inkl. Betrieb und
Wartung (Total Cost of Ownership, TCO[ 11) für die einzelnen Betriebssysteme schwer zu
berechnen. Je nachdem, welche Annahmen zugrunde gelegt werden, schneidet das eine
oder andere System besser ab. Die Kosten sind ausserdem einer Nutzenbewertung gegen-
überzustellen. Es wurden schon Dutzende von Studien erstellt, ohne dass sich ein einheit-
liches Bild gezeigt hätte. Je nach Ausgangslage und Strategie eines Unternehmens fällt die
Bewertung unterschiedlich aus.
Softwareangebot
Weltweit ist für Windows das grösste Angebot an Software verfügbar. Spezielle Fach- und
Branchensoftware ist oft nur für Windows erhältlich.
Das Angebot an Anwendungsprogrammen und Middleware für Linux ist inzwischen bei-
nahe gleich gross. Linux-Software ist überwiegend frei erhältlich und wird meist ohne
Zusatzkosten mit der Distribution mitgeliefert. Nicht alle Programme befinden sich jedoch
auf einem befriedigenden Entwicklungs- und Dokumentationszustand. Auch kommerzielle
Programme werden immer mehr nach Linux portiert. Ausserdem gibt es diverse Möglich-
keiten, Windows-Software auch unter Linux oder Mac OS auszuführen. Beispielsoftware
für diesen Zweck: Wine, Crossover-Office, Vmware, VirtualBox.
[1] Gesamtkosten, die der Erwerb und der Betrieb eines Systems verursachen (inkl. Administrations-, Reparatur- und Ent-
sorgungskosten).
O I OI 1111111 ll 111 Cl j lJI rl [JJJ Ll OlJ lil
ltlD!Jlllll!Jlllll !JDIDIClDIJI DDIIJIJIIJIJIJIJIIJIIIIJIIJIJIIIIIIJ IIIIIIJ tll Dl llllllltll lltlll llD !Jl 111 tl D
Teil A Grundlagen
32 2 Beispiele moderner Betriebssysteme
Die Erweiterbarkeit und Anpassungsmöglichkeit sind die grossen Vorteile einer Open-
Source-Software wie Linux. Dies gilt insbesondere für Spezialanwendungen; jedermann
kann das System beliebig an seine Bedürfnisse anpassen (entsprechendes Know-how
vorausgesetzt).
Bei Windows und Mac ist dies nicht möglich; dort können Sie nur jene Bestandteile der
Software anpassen, die vom Hersteller dafür vorgesehen wurden.
Fazit
Sie sehen: Aufgrund des obigen Vergleichs lässt sich kein eindeutiger «Sieger» ermitteln.
Die Bewertung der einzelnen Punkte hängt vielmehr vom konkreten Einsatzgebiet und
von den individuellen Rahmenbedingungen ab.
Wichtige Rahmenbedingungen, die oft den Ausschlag für oder gegen ein bestimmtes
System geben, sind z.B.:
Grundsätzlich sind die aktuellen Varianten und Versionen der Betriebssysteme für PCs ein-
ander ähnlich. Alle setzen sich modular aus einzelnen Komponenten zusammen und ver-
fügen über die dazu notwendigen Systemeigenschaften als Multiuser- und Multitaslc-
Betriebssysteme. Dies erleichtert die Anpassung an neue betriebliche Anforderungen und
die Wartung.
Linux ist in verschiedenen Distributionen erhältlich, wobei die grossen kommerziellen Dis-
tributoren wie Red Hat, SUSE und Debian wiederum mehrere Varianten anbieten (z. B. für
Server, Desktop oder allgemeine Anwendungen). Daneben gibt es eine grosse Anzahl von
kleinen Distributionen, die sich auf besondere Aufgaben spezialisiert haben.
Teil A Grundlagen
2 Beispiele moderner Betriebssysteme 33
Repetitionsfragen
30 Sie wollen einen PC mit dem Betriebssystem Windows 7 Horne in ein Firmennetzwerk integ-
rieren. Welches Problem kann sich daraus ergeben?
36 Welche Komponenten von SUSE und Debian sind entsprechenden Komponenten anderer
Linux-Distributionen überlegen?
42 Welche Art der Linux-Distribution wählen Sie am besten aus, wenn Sie einen alten PC zu
einem Router umfunktionieren wollen? Weshalb?
48 Nennen Sie zwei Vorteile von Linux gegenüber Windows in Bezug auf den Verbrauch von
Arbeitsspeicher.
11:JDl:Jllllltllllll DOIOIC!tltll [I
LLIB !]JJ
D I D 11111111 D 111 D j llCl.lJ lD
IIJ[ll[l[l!JIJIIJilllJl[IClllllla 111110 Cl IOI IIII II IOIIIOll 11 DOIIII O Cl
Teil A Grundlagen
34 3 Lizenzmodelle und Nutzungsrechte
Wenn Sie eine Software-CD kaufen oder wenn Sie ein Programm herunterladen, haben Sie
an der erworbenen Software nur bestimmte Nutzungsrechte. Der Hersteller erteilt Ihnen eine
Lizenz für eine bestimmte Einsatzart. So dürfen Siez. B. ein Windows-Betriebssystem nur auf
einem oder einer festgelegten Anzahl PC nutzen. Es gibt viele verschiedene Lizenzmodelle,
und kaum ein Benutzer liest alle Nutzungsbestimmungen sorgfältig durch. Dennoch sollten
Sie dies im eigenen Interesse tun, denn Unwissenheit schützt vor Unrecht nicht.
In diesem Kapitel werden zwei grundlegend verschiedene Ansätze für das Nutzungsrecht
an einer Software beschrieben.
3. 1 Closed-Source-Software
Bei der Installation werden Sie i.d.R. aufgefordert, die Lizenzvereinbarung anzunehmen.
Diese wird auch EULA genannt (Enduser Licence Agreement) und stellt den eigentlichen
Vertrag zwischen Softwarehersteller und Benutzer dar. Er regelt alle Rechte und Pflichten,
die mit dem Gebrauch der Software verbunden sind, wie Anzahl Installationen, zeitliche
Dauer der Lizenz, das Recht für Supportleistungen des Softwareherstellers, das Erstellen
einer Sicherungskopie usw.
3.2 Open-Source-Software
Hinter dem Begriff Open-Source-Software bzw. freie Software steckt die Idee, dass
Software kostenlos verfügbar und das darin steckende Know-how öffentlich zugänglich
sein soll. Das bedeutet, dass jede Firma oder Person eine Open-Source-Software selbst
verändern und weiterentwickeln darf.
Die Open-Source-Communityl 11 vertritt die Meinung, dass die Qualität der Computer-
programme am besten sichergestellt und kontinuierlich erhöht werden kann, indem der
Quellcode öffentlich zugänglich gemacht wird. Auf diese Weise kann sich jede interes-
sierte Person an der Verbesserung und Weiterentwicklung der betreffenden Programme
beteiligen.
[1] Engl. für: Gemeinschaft zur Unterstützung offener Systeme. Weltweit vernetzte Gemeinschaft, die sich für die Entwick-
lung und Verbreitung offener IT-Systeme einsetzt.
:tl'.Jlllt:::11111 HlllllJllr:11
Teil A Grundlagen
3 Lizenzmodelle und Nutzungsrechte 35
Der bekannteste und wichtigste Vertreter einer Open-Source-Lizenz ist die GNU Public
Licence (GPL). Die GPL ist eine Lizenz des GNU-Projekts[ 11, die festlegt, was mit einem
Programm und dessen Code erlaubt ist und was nicht. Der Lizenztext der GPL liegt dem
Quelltext immer bei oder kann im Internet unter http://www.gnu.org/licences eingesehen
werden.
Im Wesentlichen besagt die GPL, dass der Quelltext von Programmen frei verfügbar sein
muss und beliebig geändert, ergänzt und eingesetzt werden darf, wobei die Änderungen
und Ergänzungen auch wieder frei verfügbar sein müssen. Falls also ein Quelltext verän-
dert wird, muss die geänderte Version öffentlich zur Verfügung gestellt werden. Ausser-
dem darf das Programm nur dann verkauft werden, wenn eine nennenswerte Zusatzleis-
tung erbracht wird. Damit wird sichergestellt, dass die Allgemeinheit von der Open-
Source-Software und den fortlaufenden Verbesserungen profitieren kann und sich nie-
mand bereichert oder «mit fremden Federn schmückt».
Der grösste Teil des Betriebssystems Linux fällt unter die GPL. Es gibt eine Reihe ähnlicher
Lizenzen (wie z.B. Mozilla Public License), die sich im Detail unterscheiden. So kann vor-
geschrieben werden, dass der Autor zwingend genannt werden muss.
Teil A Grundlagen
36 3 Lizenzmodelle und Nutzungsrechte
Studien über den Nutzen von Open-Source- oder Closed-Source-Software zeigen kein ein-
deutiges Bild. Einerseits fallen bei der Open-Source-Software die Lizenzgebühren weg,
andererseits können u. U. Mehrkosten für die Konfiguration, den Betrieb und Support ent-
stehen. Ob die Vor- oder Nachteile überwiegen, hängt stark von der jeweiligen Situation
bzw. von den zugrunde liegenden Berechnungs- und Bewertungsmethoden ab.
Vorteile Nachteile
• !<eine Lizenzkosten • Teilweise wenig benutzerfreundlich, da
• Beliebig veränderbar/anpassbar Programmierer oder Power-User als Ziel-
• Permanente Weiterentwicklung durch publikum
grosse Community • Qualität der Dokumentation für Benutzer
• Oft schnelle Verbesserung bei Proble- oder Entwickler sehr unterschiedlich
men/Fehlern • Weiterentwicl<lung hängt oft von weni-
• Oft sehr guter direkter Support durch den gen Freiwilligen ab
Entwickler • !<eine Verdienstmöglichkeit durch Soft·
• Teilweise technologisch fortgeschrittener ware, sondern nur durch Zusatzleistun-
als entsprechende Closed-Source-Pro- gen
dukte • Supportanspruch nicht geregelt
• Oft viele alternative Lösungen für diese!- • Geregelter Support als kostenpflichtige
be Anwendung verfügbar Zusatzleistung
• Wettbewerb der Programmierer: Die bes-
te Lösung setzt sich durch.
1. Es gibt keinen geregelten Support: Falsch, für praktisch jede Distribution und jedes
verbreitete Programm (z. B. Apache, MySQL, OpenOffice/LibreOffice, Firefox, Gimp)
stehen heute professionelle Supportdienstleister zur Verfügung, deren Support quali-
tätsmässig oft besser ist als der von bekannten Softwarefirmen. Auch der «ungeregelte
Support» direkt vom Entwickler ist oft - aber natürlich nicht immer - besser als man-
cher bezahlte Support.
2. Es steht keine Firma dahinter, die mir garantiert, dass es das Produkt morgen
auch noch gibt und es weiterentwickelt wird: Wer garantiert Ihnen, dass eine Firma
Ihr Closed-Source-Produkt morgen nicht aufkündigt oder dass die Firma aufgekauft
wird oder Bankrott geht? Bei einigermassen verbreiteten Open-Source-Entwicklungen
finden sich jedoch immer wieder Firmen oder Personen, die das Produkt weiterpfle-
gen, wenn die ursprünglichen Entwickler dazu nicht mehr in der Lage sind. Oder die
eine eigene Produktlinie abzweigen (ein sogenannter Fork), wenn sie unzufrieden sind
mit der Richtung, die ein Produkt nimmt. Dank der GPL ist ein solcher Fork jederzeit
möglich.
11:llllt:l!III IIJlllt:ltl!JI
Teil A Grundlagen
3 Lizenzmodelle und Nutzungsrechte 37
Anhänger beider «Philosophien» behaupten, ihr Konzept führe zu besseren Produkten und
zu grösserem wirtschaftlichen Nutzen. In der Praxis hat sich gezeigt, dass sich mit beiden
Nutzungsmodellen Geld verdienen lässt.
Repetitionsfragen
54 Aus welchen beiden Gründen ist Open-Source-Software gemäss deren Befürwortern wirt-
schaftlich sinnvoll?
60 Welche Hauptgründe bewegen Serverhersteller dazu, Linux auf ihren Servern einzusetzen?
8 Ein Hersteller verwendet für seinen Router ein angepasstes Linux als Betriebssystem. Was
muss er machen und was darf er nicht machen, um die Bedingungen der GPL zu erfüllen?
111t111111111tl11111 j Ulß CJJJ UOJJ LO
11101111111tllllll ClDIDIDDtll IJ IIJIJIIJIJIJIJIOlll[]l[][]lllll!J 111110 010111111 IIOII I D 1111001111 t!D
Teil A Grundlagen
38 3 Lizenzmodelle und Nutzungsrechte
,1m11t11111 rn111m1m
Teil B Installation
01 Cl 11111111 Cl 111 tlj UIJJ Oll U.Oß UJ
ICJCltlllllltllllll tltlltlltlDDI DDIDDI IHl!Jlillll!JIIJ!JIIIIIIJ 111110 Cl I Cll l l 11111 IJ 111 IJ 1111 IJ IJ 1111 IJ IJ
Teil B Installation
40 Einleitung, Lernziele und Schlüsselbegriffe
Einleitung
In diesem Teil des Lehrmittels wird das Vorgehen bei der Vorbereitung, Durchführung,
Überprüfung und Absicherung einer professionellen Installation behandelt, d. h. einer
Installation eines Multiuser-Betriebssystems. Dabei lernen Sie, welche Abklärungs- und
Planungsarbeiten vorher auszuführen sind und wie die Installation danach effizient vorge-
nommen wird. Sie erhalten das nötige Hintergrundwissen, um die typischen Einstellungen
bei einer Installation im Voraus festzulegen.
Obwohl in einfachen Fällen und bei gutem Verständnis diese Entscheide natürlich auch
während der Installation getroffen werden können, soll ein geplantes und strukturiertes
Vorgehen verwendet werden, um Fehler und damit Ärger und Zusatzarbeit zu vermeiden.
Lernziele Lernschritte
D Sie kennen die Vorbereitungsschritte, die vor der • Begriffserklärungen und grundsätzliches Vor-
Installation des Betriebssystems zu treffen sind, gehen
und können erläutern, wie diese zu einer erfolgrei- • Hardwareanforderungen des Betriebssystems
chen Installation beitragen. • Welche Hardware wird unterstützt?
• Wie können aktuelle oder fehlende Gerätetrei-
ber beschafft werden?
D Sie kennen die technischen Rahmenbedingungen • Was sind Partitionen einer Festplatte?
einer Partitionierung (primäre/erweiterte/logische • Weshalb sollen Sie partitionieren?
Partition, aktive Partition) und können erläutern,
wie diese bei der Installation zu berücksichtigen
sind.
D Sie kennen Kriterien für die Partitionierung einer • Closed-Source-Software
Harddisk und können erläutern, welchen Nutzen • Open-Source-Software
eine entsprechende Partitionierung (Systemparti- • Vergleich der Lizenzmodelle
tion, Datenpartition, Swap-Partition) für den Betrieb
des Systems bringt.
D Sie kennen Eigenschaften und Kompatibilität der • Probleme und Risiken bei der Erstellung von
gängigen Dateisysteme und können aufzeigen, Partitionen
welche Vor- und Nachteile sowie Einsatzgebiete • Regeln bei der Namensgebung von Partitionen
daraus resultieren.
D Sie kennen die wichtigsten Harddisk-Verwaltungs- • Was ist ein Dateisystem?
strukturen (MBR, Partitionstabelle, Bootrecord, • Dateisysteme und ihre Eigenschaften
Bootloader), die für das Booten notwendig sind, • Formatieren und Defragmentieren von Datei-
und können erläutern, welche Aufgaben diese in systemen
den einzelnen Stufen des Bootvorgangs ausüben.
D Sie kennen die wichtigsten Konfigurationsoptionen • Was ist ein Bootmanager und welche Konfigu-
gängiger Bootmanager und können deren Einfluss rationsmöglichkeiten bietet er?
auf den Bootvorgang erklären. • Linux-Bootmanager
• Windows-Bootmanager
Sie kennen die Regeln für die Namensgebung von
Partitionen unter verschiedenen Betriebssystemen.
D Sie kennen den grundlegenden Funktionsumfang • Grundsätze
eines Betriebssystems sowie die verfügbare Zusatz- • Funktionsumfang des Betriebssystems
software und können erläutern, welche Aufgaben • Grafische Benutzeroberfläche bei Linux
damit ausgeführt oder unterstützt werden. • Softwareinstallation
D Sie kennen die Merkmale verschiedener Benutzer-
interfaces und können aufzeigen, welche Vor- und
Nachteile sich hinsichtlich Geschwindigkeit, Kom-
fort usw. daraus ableiten.
1D1llfJIIII 11:l!llfJIIOI
Teil B Installation
Einleitung, Lernziele und Schlüsselbegriffe 41
Schlüsselbegriffe
Teil B Installation
42 4 Hardwarekompatibilität sicherstellen
4 Hardwarekompatibilität sicherstellen
In diesem Kapitel erfahren Sie, was Sie tun müssen, um sicherzustellen, dass Sie das
Betriebssystem erfolgreich installieren können. Dazu werden Ihnen zunächst die dazuge-
hörigen Begriffe erklärt. Sie erfahren dann, wie Sie die Hardwarekompatibilität sicherstel-
len können.
Wie überprüfen Sie die Hardwarekompatibilität, d. h., wie finden Sie heraus, ob ein Com-
puter und das zu installierende Betriebssystem zusammenpassen? Was unternehmen Sie,
wenn die richtigen Treiber fehlen? Führen Sie dazu die folgenden Schritte aus:
Die Hersteller bzw. Distributoren eines Betriebssystems definieren meist nur die minimalen
Anforderungen an die Hardware eines Computers, unter denen das jeweilige Betriebssys-
tem lauffähig ist. Minimalanforderungen bedeutet, dass ein System zwar noch läuft, aber
meist unbefriedigend langsam reagiert. Es ist empfehlenswert, in der Ausstattung der
Hardware über die Mindestanforderungen hinauszugehen. Natürlich hängt die Hard-
wareanforderung immer auch vom Einsatz des Betriebssystems ab, die Verarbeitung von
grossen Bildern und Filmen benötigt nun mal mehr Ressourcen, als eine E-Mail zu schrei-
ben.
• Prozessortyp
• Minimale Prozessorfrequenz
• Grösse des Arbeitsspeichers
• Benötigter Platz auf der Festplatte
• Spezielle Anforderungen an die Grafikkarte
'!Jllltlllll ltllll!lll!JI llll!Jlll
Teil B Installation
4 Hardwarekompatibilität sicherstellen 43
l<omponente Mindestanforderung[ 1l
Prozessor und mini- Intel Pentium 1-GHz-Prozessor (32- oder 64 Bit)
male Prozessorfre-
quenz
Arbeitsspeicher 1 GB RAM (32 Bit) oder 2 GB RAM (64 Bit)
Festplatte 16 GB verfügbarer Festplattenspeicher (32 Bit) oder 20 GB (64 Bit)
Grafikkarte DirectX-9-Grafikgerät mit WDDM 1.0 - oder höherem Treiber
Diese Angaben stellen eine Empfehlung von Microsoft für ein mit allen Funktionen nutzba-
res Windows Vista bzw. 7 dar. Das Betriebssystem läuft aber auch auf weniger leistungs-
fähiger Hardware, wenn man auf einige aufwendige grafische Funktionen der Benutzer-
oberfläche verzichtet.
Der Vergleich mit Windows XP zeigt den starken Anstieg der Anforderungen.
l<omponente Mindestanforderung
Prozessor Intel Pentium (oder kompatibler) Prozessor mit einer Taktfrequenz von
233 MHz
Arbeitsspeicher 64MB
Festplatte Mindestens 2 GB Kapazität und 650 MB freier Speicher
Bei Linux wird unterschieden, ob eine grafische Benutzeroberfläche oder nur der Konsolen-
Text-Modus eingesetzt wird. Für den Konsolen-Text-Modus sind deutlich reduzierte Anfor-
derungen zu erfüllen.
Teil B Installation
44 4 Hardwarekompatibilität sicherstellen
Red Hat gibt für ihr Enterprise Linux 5 z. 8. minimal 500 MHz für die CPU und 256 MB RAM
an. Die Ubuntu-Server-Version «10.4 Long Time Support» läuft auf jeder Intel- oder AMD-
CPU und benötigt mindestens 192 MB RAM und 1 GB Harddiskplatz.
Jedes Gerät, das an einem Computer angeschlossen ist oder darin läuft, muss vom
Betriebssystem angesprochen werden können. Dies geschieht mit sog. Gerätetreibern
(auch Treiber genannt). Gerätetreiber sind Programme, die von einem Betriebssystem ver-
wendet werden, um Hardwarekomponenten anzusprechen und zu steuern.
Wenn Treiber für grundlegende Hardware wie Motherboard oder Hardisk fehlen, schlägt
die Installation fehl. Diese Fälle sind heute eher selten. Falls ein Treiber fehlt, bieten die
Installationsprogramme die Möglichkeit, diesen während der Installation ab CD oder USB
einzuspielen. Treiber für Zusatzhardware wie Soundkarten oder spezielle USB-Geräte kön-
nen auch nach der Installation eingerichtet werden. Es ist dann zu überlegen, ob man dies
den Benutzern selbst überlässt oder die Installation dieser Treiber automatisiert. Bei Win-
dows sind viele Treiber auf der Installations-DVD verfügbar. Sie werden während der Ins-
tallation z. T. automatisch erkannt und installiert. Der Linuxkernel bringt Tausende von
Treibern für fast alle gängigen Basiskomponenten (CPU, Harddisk, Motherboard, Netz-
werkkarten usw.) mit. Diese stammen von ganz verschiedenen Quellen (Linux-Distributo-
ren, Hardwarehersteller, Hobbyprogrammierer) und werden vor der offiziellen Aufnahme
in den Kernel auf ihre Qualität überprüft. Anders sieht es mit «exotischen» Hard-
warekomponenten wie z. 8. Webcams aus. Da relativ wenige dieser Gerätehersteller
selbst Linux-Treiber liefern, werden diese oft durch Freiwillige aus der Open-Source-
Gemeinde entwickelt. Dann sind Hinweise zur Kompatibilität der Hardware auf der Web-
site der Open-Source-Treiberentwickler zu finden. Treiber für neue Geräte sind deshalb oft
erst nach einiger Zeit verfügbar. Da es keine Garantien für die Qualität und die Weiterent-
wicklung gibt, sollten solche Treiber im professionellen Umfeld eher nicht verwendet wer-
den. Vielmehr empfiehlt es sich, Geräte oder Komponenten von Firmen einzusetzen, die
Linux ausdrücklich unterstützen und die notwendigen Treiber selbst liefern. Ansonsten
sind PCs mit bewährten, nicht allzu neuen Standardkomponenten empfehlenswert; diese
werden mit Sicherheit unterstützt.
Drucker sind oft der heikelste Punkt bei der Abklärung der Hardwarekompatibilität.
Gewisse Drucker funktionieren gar nicht unter Linux und es gibt relativ viele Druckertrei-
ber, die eine deutlich schlechtere Druckqualität als unter Windows liefern. Bei Druckern gilt
deshalb im besonderen Masse, dass man Hersteller und Modelle auswählen soll, die Linux
ausdrücklich unterstützen und bei denen der Hersteller auch selbst den Linuxtreiber ent-
wickelt und liefert. Hersteller, die gute Linux-Unterstützung bieten, sind z.B. HP und
Brother.
[1] Abk. für: Dynamic Host Configuration Protocol. Ein DHCP-Server verteilt in einem LAN IP-Adressen an die Computer.
:o!IIOllll lClllllJIIIJI
Teil B Installation
4 Hardwarekompatibilität sicherstellen 45
Die zentrale Anlaufstelle für Hardware- und Software-Kompatibilität bei Microsoft ist das
Windows-7-Kompatibilitätscenter. Dort kann auch der «Windows 7 Upgrade Advisor»
heruntergeladen werden, der die Hardware eines vorhandenen Computers auf Windows-7-
Kompatibilität untersucht. Die kommerziellen Linux-Distributoren bieten sog. Hardware-
l<ompatibilitätslisten (HCL) von zertifizierter Hardware an, was v. a. wichtig ist, wenn es um
den Supportanspruch geht. Das bedeutet nicht, dass andere Hardwarekomponenten nicht
laufen, sondern nur, dass andere Komponenten nicht offiziell getestet sind und unterstützt
werden.
SUSE und Red Hat bieten ebenfalls Zertifizierungsprogramme für Komplettsysteme an.
Computerhändler können damit Computersysteme, die sie komplett montiert verkaufen,
auf «Linux-Tauglichkeit» überprüfen lassen. Das Zertifikat ist für Kunden ein Nachweis,
dass das System einwandfrei mit Linux funktioniert. Viele Systeme und l<omponenten wer-
den jedoch nicht zertifiziert, da die Zertifizierung für den Hardwarehersteller mit Kosten
verbunden ist. Dann muss auf der Website des Herstellers selbst nach Informationen über
die unterstützten Betriebssysteme gesucht werden.
Viele Gerätetreiber werden auf den Installations-DVDs von Betriebssystemen bereits mit-
geliefert. Diese können zwar verwendet werden, sind jedoch oft schon einige Monate oder
gar Jahre alt. In der Zwischenzeit sind oft neuere, verbesserte Treiberversionen erschie-
nen, und Treiber von neuen Komponenten sind noch gar nicht auf der CD enthalten. Für
solche Komponenten müssen Sie vor der Installation selbst die notwendigen Gerätetreiber
beschaffen. Da die Windows-Betriebssysteme als Quasi-Standard für PCs gelten, sind
i. d. R. auch aktuelle Gerätetreiber erhältlich. Erste Anlaufstelle zur Ermittlung der aktuellen
Treiber ist die Website des Herstellers des PC-Systems, der oft ein komplettes, abgestimm-
tes Treiber-Set für das Gerät zum Download anbietet. Erst in zweiter Linie sollte auf den
Websites der Komponentenhersteller gesucht werden. Im folgenden Beispiel laden Sie
einen Treiber für einen bestimmten Dell-Laptop von der Website des Laptop-Herstellers
herunter.
!JI D 11111111 D 111 D
100011111t111111 001010001
lLLIB
a OJJ UO.IJ lJJ
rnmuaaa1a111maa1111m 111110 010111111110111011110 tll 111 OD
Teil B Installation
46 4 Hardwarekompatibilität sicherstellen
Shop Support
Trcih<'r und Produkt~ Ililfo & Support mir,h
Dmmloads Support Beratung- für v i ThcttHl \
PCB-
Support >Treiber und Downloads
In diesem Kapitel wurde Ihnen aufgezeigt, wie Sie die Hardwarekompatibilität des zur
Installation vorgesehenen Betriebssystems sicherstellen können.
Teil B Installation
4 Hardwarekompatibilität sicherstellen 47
Repetitionsfragen
15 Für ein Betriebssystem werden meist «Minimal Requirements» definiert. Welche Hard-
warekomponenten des PCs sind davon betroffen?
26 Was ist der Unterschied zwischen einer Komponente, die in der Hardware Compatibility
List aufgeführt ist, und einer l<omponente, die nicht darin erscheint?
31 Nennen Sie zwei Gründe, die dagegen sprechen, nur diejenigen Treiber zu installieren, die
mit dem Betriebssystem ausgeliefert werden.
1aoa11111a11111
I
tJ I tll 111111 ID 111 tJ LIJ.IJ tl.lJUCl.lJlJ:J
aa1a1aaa1 IJIJl!JIJIIJ[JIJ!JICllll!JICIDIIIIIIJ 11111a 01 tJ l llllllltJII I tllll ltl tJ 1111 tJ 0
Teil B Installation
48 5 Partitionierung und Dateisystem planen
Die Informationen über die Partitionen einer Festplatte werden in der sog. Partitionsta-
belle[2l ganz am Anfang der Platte abgelegt. Der erste Sektor der Festplatte heisst deshalb
Partitionssektor oder auch Master Boot Record (kurz: MBR), da sich darin der Bootloa-
der befindet, der beim Starten eines PCs als Erstes ausgeführt wird. Der Partitionssektor
ist bei allen PC-Festplatten unabhängig vom Betriebssystem gleich gegliedert. Die Partiti-
onstabelle enthält pro Partition die Informationen, wo die Partition beginnt und wo sie auf
der Festplatte endet, ob sie bootfähig ist und von welchem Typ sie ist. Der Typ bezeichnet
das Dateisystem und/oder das Betriebssystem, das die Partition enthält.
• Primäre Partition: Da die Partitionstabelle eines PCs nur vier Einträge hat, können ma-
ximal vier Partitionen direkt eingetragen werden. Diese werden primäre Partitionen ge-
nannt.
• Erweiterte Partition: Genügen die vier primären Partitionen nicht, kann eine primäre
Partition durch eine erweiterte Partition ersetzt werden. Eine erweiterte Partition dient
als «Behälter» für weitere sogenannte logische Partitionen. Erweiterte Partitionen sind
für den Benutzer nicht als separate Laufwerke sichtbar, da sie keine Daten enthalten,
sondern nur weitere logische Partitionen.
• Logische Partition: In einer erweiterten Partition können beliebig viele logische Parti-
tionen erstellt werden. Diese erscheinen dann als weitere Laufwerke im Betriebssys-
tem.
Die folgende Grafik zeigt ein typisches Beispiel der Anordnung der primären und erweiter-
ten Partitionen auf einer Harddisk. Sichtbar ist auch die Aufteilung der Partitionen in Sek-
toren.
~ - - - - - - - 1. Primäre Partition
~ - - - - - 2. Primäre Partition
1. Logische Partition }
- - - 2. Logische Partition Erweiterte Partition
3. Logische Partition
• Dynamische Partitionen sind virtuelle Partitionen, die nicht mehr an die Grenzen
der vorhandenen physischen Partitionen gebunden sind, sondern aus verschiedenen
physischen Partitionen auf verschiedenen Festplatten bestehen können. Dafür wird
eine zusätzliche Softwareschicht zwischen dem Dateisystem und den physikalischen
Partitionen benötigt. Der Benutzer und das Betriebssystem sehen dann nicht mehr die
physikalisch auf der Festplatte vorhandenen Partitionen, sondern die virtuellen Partiti-
onen. Die Grösse von dynamischen Partitionen ist nicht mehrfestgelegt, sondern kann
sehr einfach geändert werden. Eine dynamische Partition kann also jederzeit im laufen-
den Betrieb verkleinert, vergrössert oder mit zusätzlichen Festplatten/Partitionen er-
gänzt werden.
Dynamische Partitionen heissen unter Windows «dynamische Volumes» und unter Linux
«Logical Volumes». Bei Windows können physische Partitionen über den Disk Manager
in solche virtuelle Partitionen umgewandelt werden. Dynamische Windows-Datenpartitio-
nen können damit nachträglich vergrössert und verkleinert werden, nicht jedoch die Sys-
tempartition. Bei Linux ermöglicht der Logical Volume Manager (LVM) das Formatieren
einer physikalischen Partition oder Festplatte als logisches Volume, dem danach zusätzli-
che Partitionen/Festplatten hinzugefügt werden können. Bei vielen Distributionen ist dies
heute der Standard während der Installation.
Beispiel
In der folgenden Abbildung ist die Zusammensetzung eines logischen Volumes bildlich dargestellt: PV1 bis PVn
sind Physical Volumes, also einzelne Partitionen oder ganzen Festplatten. Diese werden alle zusammengefasst
zu einer Volume Groups (VG1 ), einem gemeinsamen «Reservoir», das den gesamten Speicher aller Logical Volu-
mes enthält. Innerhalb der Volume Group können Sie nun Logical Volumes (LV1, LV2) erstellen und den Speicher
beliebig an diese verteilen. Die Logical Volumes sieht der Benutzer dann wieder wie Partitionen.
tl l tl 11111111 tl III tl 111.1.1:1 OJJ UCI.IJ LD
1aam1111m1111 ama1aaa1 IJIJIIJDIUIJCIDIIJIIICIICIIJIIIIIIJ 1111rn 1:11 a1111111rn 111a 1111 a a 1111aa
Teil B Installation
50 5 Partitionierung und Dateisystem planen
[5-21 Durch den Logical Volume Manager erstellte Logical Volumes (Beispiel)
VG1
LV1 LV2
• Sie können die Datensicherheit erhöhen. Wenn bei einem Soft- oder Hardwarefehler
eine Partition beschädigt wird, sind die anderen Partitionen nicht davon betroffen.
Soft- oder Hardwarefehler können sich aber auch auf die komplette Festplatte auswir-
ken. Eine umfassende Datensicherheit kann daher nur durch eine regelmässige Daten-
sicherung gewährleistet werden.
• Sie können das Datenmanagement und Backup vereinfachen, indem Sie Daten sys-
tematisch in verschiedenen Partitionen speichern (z. B. Systemdaten, Anwendungs-
programme und Benutzerdaten auf unterschiedlichen Laufwerken). Auf diese Weise
können sich die Organisation und Sicherung der Daten erheblich vereinfachen.
• Sie können die Sicherheit verbessern, indem Sie für die Partitionen je nach Verwen-
dungszweck (z. B. Programme, Anwenderdaten, temporäre Daten) unterschiedliche
Sicherheitseinstellungen vornehmen.
• Sie können das Volllaufen der Systempartition verhindern, welches das ganze Be-
triebssystem lahmlegen würde. Läuft stattdessen nur eine Datenpartition voll, funktio-
niert das System weiter.
• Sie können mehrere Betriebssysteme auf einer Festplatte mit unterschiedlichen
Dateisystemen installieren und bei Bedarf zwischen den installierten Betriebssystemen
wechseln. Einen solchen PC nennt man ein Multiboot-System, da Sie verschiedene Be-
triebssysteme von verschiedenen Partitionen starten können.
• Sie können den Datenaustausch zwischen unterschiedlichen Systemen ermögli-
chen. Jede Partition kann ihr eigenes Dateisystem haben. Sie können also auf Ihrem
Computer verschiedene Dateisysteme betreiben.
iJtlllltlllll ltlllllJlltll
Teil B Installation
5 Partitionierung und Dateisystem planen 51
Bei der Partitionierung einer Festplatte besteht die Gefahr eines vollständigen und unwi-
derruflichen Datenverlusts. Dazu kommt, dass die Partitionierung i. d. R. nur selten
durchgeführt wird und auch für Systemadministratoren alles andere als eine Routineauf-
gabe ist. Weil die Risiken eines technischen oder menschlichen Fehlers relativ hoch sind,
darf die Partitionierung einer Festplatte nur von Personen durchgeführt werden, die sich
intensiv damit auseinandergesetzt haben. Es versteht sich deshalb von selbst, dass vor
jeder Partitionierung ein Backup aller Daten der Festplatte erstellt werden muss.
Die Partitionierung erstellt die Partitionen mit einer bestimmten Grösse. Eine nachträgli-
che Änderung der Grösse einer Partition ist meist nur schwierig möglich und riskant,
wird aber häufig nötig, wenn die Partition voll ist. Da eine Partition auf der Festplatte ein
zusammenhängender Bereich ist, muss zum Vergrössern einer Partition zuerst Platz dahin-
ter geschaffen werden, meist durch Backup und Löschen der nächsten Partition. Deshalb
werden heute oft dynamische Partitionen eingesetzt, also virtuelle Partitionen, die sich aus
vielen Partitionen auch auf verschiedenen Festplatten zusammensetzen können. Diese
können einfach durch Hinzufügen einer weiteren Partition/Festplatte vergrössert werden.
Unter Linux sind die Partitionen als Gerätedateien im Verzeichnis /devl 1l aufgeführt. Die
verschiedenen Festplatten werden aufsteigend mit Buchstaben {a, b ... ) adressiert, die Par-
titionen dieser Festplatten mit Nummern. Die erste Festplatte wird mit sda (früher auch
hda) bezeichnet. Die erste Partition auf dieser Festplatte wird mit sda1 bezeichnet und ist
im Dateisystem unter /dev/sda1 zu finden. Die dritte Partition auf dem zweiten Laufwerk
wird somit mit sdb3 bezeichnet. Primäre und erweiterte Partitionen erhalten dabei Num-
mern von 1-4, logische Partitionen dann solche ab 5. Diese Bezeichnungen können nicht
geändert werden, da sie Geräte im System abbilden. Eine Änderung der Bezeichnungen
(z. B. aus organisatorischen Gründen wie bei Windows) ist aber gar nicht notwendig, da ein
Benutzer wegen der Organisation des Dateisystems1 2l gar nie mit den einzelnen Partitionen
direkt in Kontakt kommt. Auch deshalb wird in neueren Linux-Distributionen statt der obi-
gen Bezeichnung häufig ein Universal Unique ldentifier (UUI0[3 1) für eine Partition gene-
riert und benutzt. Die UUID ist eine Zahl mit 32 Hexadezimalziffern und sieht z.B. so aus:
6d8ee7e7-373e-4020-86ba-6f2e8bee5d0c. Logische Volumes erkennen Sie an den ganz
anderen Gerätenamen. Diese heissen z.B. bei Red Hat /devNoIGroup00/LogVol02, was
das zweite logische Volumen in der VolumeGroup 00 bedeutet.
Windows kennzeichnet Partitionen mit Buchstaben zwischen C: und Z:. Die Buchstaben
A: und B: sind für Diskettenlaufwerke reserviert. Bei mehreren Festplatten kommen zuerst
alle aktiven primären Partitionen (Bootpartitionen) und anschliessend die logischen Partiti-
onen an die Reihe. Bei einer Festplatte heisst also die Bootpartition C:, die erste logische
Partition D: usw. Bei zwei Festplatten mit je einer primären und zwei logischen Partitionen
ist C: die Bootpartition der ersten, D: jene der zweiten Festplatte, danach kommen E: und
F: als logische Partitionen der ersten Festplatte und G: und H: als logische Partitionen der
[1] Abk. für: devices, engl. für: Geräte. In diesem Verzeichnis sind alle Hardwarekomponenten des Systems als Dateien
repräsentiert.
[2] Eine Partition ist als ein Unterverzeichnis im Dateisystem sichtbar.
[3] UUID, eigentlich eine weltweit einmalige Nummer, heute wird jedoch einfach eine sehr lange Nummer (16 Bytes, eine
Zahl mit 37 Stellen!) zufällig generiert und durch die Länge der Nummer ist es sehr unwahrscheinlich, dass eine Nummer
zweimal vorkommt.
Cl l O 11111111 Cl 11101 LLI.IJ IJlJ UIJ.IJ lD
ltlClClllllllJIIIII OCllCllCltJOI IJIJIIJIJIIJIJCl!Jlalll!JIIJIJIIIIIIJ 111110 tJ 1011111111tJI1101111001111 0 D
Teil B Installation
52 5 Partitionierung und Dateisystem planen
zweiten Festplatte. Auch Netzlaufwerke werden mit einem vom Benutzer gewählten Lauf-
werkbuchstaben bezeichnet, meist aber mit Buchstaben vom Ende des Alphabets.
Windows und Linux erlauben es ausserdem, dem Benutzer jeder Partition ein zusätzli-
ches Label - einen selbst gewählten Namen zur besseren Erkennung - zuzuweisen.
Aus den oben aufgezählten Gründen werden bei der Installation meist mehrere Partitio-
nen statt nur eine erstellt. Je nach Anforderungen wird die Festplatte in mehr oder weniger
verschiedene Partitionen unterteilt. Man kann folgende Arten von Partitionen unterschei-
den:
5.5.1 Systempartition
Die Systempartition enthält das Betriebssystem. Teilweise muss diese Partition über spe-
zielle Eigenschaften verfügen. Linux und Mac OS X können in eine beliebige Partition ins-
talliert werden. Windows-Betriebssysteme müssen auf einer primären Partition liegen.
Windows erkennt beim Start nur die als Bootpartition markierte primäre Partition. Alle
anderen Partitionen (z. B. für Daten oder Programme) müssen bei Windows logische Par-
titionen sein.
5.5.2 Datenpartition
Es empfiehlt sich, die Benutzerdaten und -einstellungen auf einer eigenen Datenpartition
abzulegen, nicht auf der Systempartition. Eine separate Partition für die Benutzerdaten und
-einstellungen erleichtert die Datensicherung sowie die Übernahme der Einstellungen nach
einer Neuinstallation.
Bei Linux und Mac OS X kann das Verzeichnis /home, das alle Daten und Einstellungen
aller Benutzer enthält, in eine separate Partition gelegt werden. Wird eine neue Version
oder Variante des Betriebssystems installiert, kann so häufig nur die sogenannte Horne-
Partition wieder angehängt werden und alle Programme haben wieder dieselben Einstel-
lungen wie vor der Neuinstallation.l 11
Aus Sicherheitsgründen[ 21werden bei Linux-Servern auch andere Verzeichnisse, in die alle
Benutzer schreiben dürfen, in separate Partitionen gelegt, z. B. /tmpl 31 und /varl 41. Diese
Verzeichnisse enthalten Daten verschiedener Benutzer, die vom Betriebssystem temporär
zwischengespeichert werden müssen und sich häufig ändern, also z.B. Zwischenspeiche-
rungen, noch nicht verarbeitete Mails, Druckaufträge oder Protokolldateien.
[1] Unter Windows gibt es keine vergleichbar einfache Möglichkeit, die Einstellungen zu übernehmen, da diese nicht als
Textdateien im Horne-Verzeichnis gespeichert sind (siehe dazu auch l<ap. 9, S. 79).
[2] Wegen sogenannter Hardlink-Attacken und damit eine volle Partition nicht das ganze System lahmlegen kann.
[3] Abk. für: temporär.
[4] Abk. für: variabel.
ilJllllJtlll ltlllllJIICll ,11rn111~1n
Teil B Installation
5 Partitionierung und Dateisystem planen 53
5.5.3 Programmpartition
Bei Linux und Mac OS X werden Programme an verschiedenen Orten installiert (z. B. /bin,
/usr/bin, /usr/local/, /usr/local/bin oder /opt). Oft wird aus Sicherheitsgründen das Ver-
zeichnis /usrl1l und/oder das Verzeichnis /optl 21 in eine separate Partition gelegt.
Bei Windows können Programme auch z.B. nach D:\Programme oder E:\Programme ins-
talliert werden. Das Installationsverzeichnis muss jedoch dann bei jeder Programminstalla-
tion von Hand geändert werden. Bestimmte Programme lassen zudem keine Wahl des Ver-
zeichnisses zu, sondern installieren stur nach C:\Programme bzw. C:\Program Files.
5.5.4 Swap-Partitionl3l
Bei Unix-artigen Betriebssystemen (Linux und Mac OS X) wird für die Auslagerung von
Arbeitsspeichern eine spezielle Partition, die sogenannte Swap-Partition, benutzt. Sie hat
ein spezielles Dateisystem und wird verwendet, um Daten vom Hauptspeicher (RAM) tem-
porär auf die Festplatte auszulagern, wenn zu wenig RAM vorhanden ist.
Für die Grösse der Swap-Partition, die Sie bei der Installation angeben müssen, lautet
eine typische Empfehlung: gleich gross wie der Arbeitsspeicher.
Bei Windows wird der bei der Installation für den Heimgebrauch oft nur eine Partition
erstellt (C:), im professionellen Umfeld findet man am häufigsten zwei Partitionen, nämlich
eine für das System (C:) und eine für die Daten (D:).
1. Mit einem Rechtsklick bei jedem dieser Ordner die Eigenschaften öffnen und dann un-
ter Pfad den standardmässigen Pfad ändern in einen Ordner auf der Partition D:. Sie
müssten das für jeden Benutzer so durchführen und für jeden später hinzugefügten Be-
nutzer auch. Deshalb wird dieses Verfahren in der Praxis kaum so benutzt.
2. Beim erstmaligen Einloggen eines Benutzers ein Script ausführen lassen, dass das
Verschieben vornimmt. Dieses Verfahren wird normalerweise in einer Active-Directory-
Umgebung angewendet. Es kann jedoch im Rahmen dieses Lehrmittels nicht weiter be-
handelt werden; Sie finden dazu auch Anleitungen im Internet.
Eine getrennte Programmpartition wäre zwar wünschenswert, wird jedoch selten ver-
wendet, da es nicht wenige Programme gibt, die sich gar nicht an einen anderen Ort
installieren lassen oder dann aber trotzdem nicht korrekt funktionieren.
[1] Abk. für: Unix System Resources. Dieses Verzeichnis enthält v. a. zusätzliche Programme.
[2] Abk. für: optional. Dieses Verzeichnis enthält grosse Programmpakete wie z. B. KDE oder OpenOffice.
[3] Engl. Fachbegriff für: tauschen, wechseln.
IWB cw
a I a 11111111 a 111 a
ID!JIJIIIIIIJIIIII !J!JltlllJ!JIJI IJ
m1JJ UJ
IIJIJIIJIJIJ!JIIJIIIIJIIJ!Jllllltl 111110 o 1011111111a11101111 aa 1111 a D
Teil B Installation
54 5 Partitionierung und Dateisystem planen
Unter Linux brauchen Sie neben der Systempartition, hier Rootpartition genannt, mindes-
tens eine Swap-Partition. Sehr häufig wird der Ordner /home in eine eigene Partition
gelegt, da dadurch Backup und Datenübernahme sehr vereinfacht werden.
Auf Systemen mit höheren Anforderungen und Servern wird mindestens das Verzeichnis
der Protokolldateien in /var auf eine eigene Partition gelegt und je nach Sicherheitanforde-
rungen auch noch /tmp und die Programmverzeichnisse /usr und /opt. Bei den Protokoll-
dateien ist die Gefahr besonders hoch, dass sie so stark anwachsen, dass die Partition
überfüllt wird, deshalb soll /var nicht in der Systempartition liegen. Aufgrund spezieller
technischer Anforderungen wird manchmal auch der Kernel, der sich im Verzeichnis /boot
befindet, in eine eigene kleine Partition gelegt.
In der folgenden Abbildung sehen Sie ein Beispiel einer Partitionierung mit dem Partitio-
nierungstool des Ubuntu-lnstallers. Hier wurde neben der Systempartition (Mountpoint/)
und der Swap-Partition eine zusätzliche grosse Horne-Partition für die Daten aller Benutzer
und eine Partition mit dem Windows Dateisystem FAT32 für den Datenaustausch mit Win-
dows angelegt.
II Installation -
lmitaHath'::mrnaEt
0 sda1 (ext4) III sdas (llnux-swap) III sda6 (fat32) 0 sda7 (ext4)
15,0 GB 2,0 GB 15,0 GB 96,8 GB
Das Dateisystem[ 1l organisiert die Ablage der Daten auf der Festplatte, es kann als
Schnittstelle zwischen dem Betriebssystem und den Partitionen aufgefasst werden. Das
Installieren eines neuen leeren Dateisystems auf einer Partition nennt man Formatieren.
Wenn eine Anwendungssoftware wie z. B. Word eine Datei von der Festplatte anfordert,
befiehlt das Betriebssystem dem Dateisystem-Treiber, die gewünschte Datei zu öffnen.
Das Dateisystem weiss durch das Inhaltsverzeichnis, wo die entsprechende Datei auf der
Festplatte abgelegt ist, findet sie, liest die Daten und liefert sie dem Betriebssystem.
Teil B Installation
5 Partitionierung und Dateisystem planen 55
Anwendungsprogramm
(Word)
Betriebssystem
(öffne C:\Eigene Dateien\Briefe\Steuern2011.docx)
~
Dateisystem
Das Dateisystem legt also die Art und Weise fest, wie die Daten auf einer Festplatte bzw.
Partition gespeichert und verwaltet werden. Da diese Aufgaben von unterschiedlichen
Dateisystemen unterschiedlich gelöst werden, hat jedes Dateisystem seine Vor- und Nach-
teile (z.B. betreffend Geschwindigkeit, Zuverlässigkeit oder Sicherheit), die wir im nächs-
ten Abschnitt genauer anschauen werden.
Alle modernen Dateisysteme verwenden wegen der Zuverlässigkeit das sogenannte Jour-
naling. Diese Funktion zeichnet die Aktionen des Dateisystems fortlaufend in einer spezi-
ellen Journal-Datei auf. Nach einem Absturz oder bei anderen Problemen kontrolliert das
Betriebssystem im Journal, welche Aktionen noch nicht abgeschlossen wurden. Danach
müssen lediglich diese Aktionen wiederholt werden, statt die komplette Festplatte auf Feh-
ler hin zu untersuchen. Die Reparatur einer grossen Partition mit Journaling dauert dann
nur wenige Sekunden statt mehrerer Stunden.
Ebenfalls legen moderne Dateisysteme für jede Datei und jedes Verzeichnis Zugriffs-
rechte für bestimmte Benutzer und Gruppen fest. Ein Multiuser-System kann nur mit
Zugriffsrechten sicher und zuverlässig betrieben werden und den Datenschutz für die
Benutzer garantieren. Mehr über Zugriffsrechte und deren Konfiguration erfahren Sie in
Kap. 15, S. 147.
Gross- und Kleinschreibung in Datei- und Verzeichnisnamen wird grundsätzlich bei Linux
unterschieden, z.B. wäre das Programm «Word» nicht dasselbe Programm wie «word».
Beim aktuellen Windows-Dateisystem können Sie zwar Gross- und Kleinbuchstaben ver-
wenden, das Dateisystem und das Betriebssystem beachten diese aber nicht. Sie können
lJI tll 111111 ICl III OjliUJtlllU.Oß U:J
ICJOCllllllrJIIIII tlOICJIOClOI DIJIIJ[]I []IJIJllllllaliJtllllillJ 111110 D 10111111 IICl 111011 IICI DIii iCi Cl
Teil B Installation
56 5 Partitionierung und Dateisystem planen
hier also nicht gleichzeitig die Dateien «Word» und «word» im gleichen Verzeichnis abspei-
chern, da die beiden Dateien unter dem gleichen Namen abgespeichert sind.
Windows und früher DOS verwenden zur Erkennung des Dateityps eine zusätzliche Datei-
endung oder Dateinamenserweiterung. Diese definiert die Art der Datei und mit wel-
chem Programm sie geöffnet werden soll. Die Dateiendung war früher auf drei Zeichen
nach einem Punkt beschränkt (Beispiel: word.exe). Heute werden immer noch meistens
drei Zeichen verwendet, obwohl es diese Beschränkung nicht mehr gibt. Bei Linux gibt es
keine Dateinamenserweiterung, der Punkt im Dateinamen ist dort ein normales Zeichen.
Allerdings benennen viele Benutzer aus Gewohnheit Dateien auch unter Linux nach die-
sem Schema.
(1] Es gibt einige Open-Source-Programme für den Lesezugriff auf Linux-Dateisysteme unter
Windows, z.B. Explore2fs für ext2 oder rfstools für Reiserfs. Viele davon sind allerdings nicht
zuverlässig.
In der folgenden Übersicht finden Sie weitverbreitete Dateisysteme und ihre Eigenschaf-
ten geordnet nach Betriebssystemen und Einführungszeitpunkt.
[1] Eine Quote begrenzt den Speicherplatz, den ein Benutzer auf der Festplatte belegen kann, auf einen bestimmten Maxi-
malwert.
CDs und DVDs verwenden eigene Dateisysteme, die relativ unabhängig von den Betriebs-
systemen sind.
a I o 1111111 rn 111 a IUJJJ OJJUOB UJ
IDDDllllltllllll tltlltllDtlCJI []IJHHJI IJ[IIJIIJIIIIJIIJIJIIIIIIJ 111110 tJ ID III 11111IJ111011110 011110 Cl
Teil B Installation
58 5 Partitionierung und Dateisystem planen
Bei der Formatierung einer Partition mit einem bestimmten Dateisystem wird die betref-
fende Partition organisiert und auf die Datenspeicherung vorbereitet. Die Formatierung
kann mit der Einrichtung einer Bibliothek verglichen werden. Bevor Sie Bücher (Dateien) in
die Regale (Verzeichnisse) stellen können, müssen die Regale aufgestellt und ein System
zur Katalogisierung eingeführt werden. Ähnlich ist es bei einem Speichermedium, wobei
das Dateisystem den Katalog darstellt, um die gewünschten Bücher zu finden. Bei der For-
matierung werden also die benötigen Verwaltungsstrukturen eines bestimmten Dateisys-
tems angelegt. Da dabei die alten Verwaltungsstrukturen gelöscht werden, gehen vorhan-
dene Daten verloren. Die Daten selbst werden nicht gelöscht, sind aber nicht mehr auffind-
bar, weil der «Katalog» dazu weg ist.
Festplatten legen Daten in einzelnen Blöcken von fester Grösse ab, diese werden Cluster
oder Blocks genannt. Stellen Sie sich vor, eine grosse Datei belegt mehrere Datenblöcke
auf der Festplatte. liegen diese Cluster direkt hintereinander, können die Dateien rasch
gelesen werden, da die Lese-/Schreibköpfe nur einen kurzen Weg zurücklegen müssen.
In der Praxis sind die Cluster einer Datei aber oft über die ganze Festplatte verteilt: Die
Dateien liegen «fragmentiert» auf der Festplatte und nicht in aufeinanderfolgenden Clus-
tern. Der Grund: Wenn Sie auf einer neuen Festplatte eine Datei abspeichern, werden meh-
rere aufeinanderfolgende Cluster beschrieben. Dies geschieht so lange, bis es auf der Fest-
platte keine freien Cluster mehr gibt. Nun muss das Dateisystem auf Cluster zurückgreifen,
die bereits beschrieben worden sind, deren Inhalte aber gelöscht wurden. Beim Löschen
von Dateien entstehen freie Speicherbereiche unterschiedlicher Grösse. Eine neu zu spei-
chernde Datei wird auf diese freien Bereiche aufgeteilt und über die Festplatte verstreut.
Dies bezeichnet man als Fragmentierung.
Mit der Zeit wird die Fragmentierung zu einem Problem. Je mehr Dateien auf der Festplatte
gespeichert werden, desto weiter schreitet die Zerstückelung fort. Die negativen Folgen:
Es entsteht immer mehr freier Platz zwischen den Dateien und der Datenzugriff verlang-
samt sich, da die Lese-/Schreibköpfe andauernd verschoben werden müssen, um die weit
verstreuten Cluster zu lesen. Folgende Abbildung soll diesen Sachverhalt verdeutlichen:
'i!JIIIIJIIII ICll!!Cll!::ll IIIIIJlll°tlll~
Teil B Installation
5 Partitionierung und Dateisystem planen 59
Legende:
D Nicht fragmentierte Datei 1
1111 Fragmentierte Datei 2
• Fragmentierte Datei 3
Wenn die Defragmentierung zu lange dauert oder das Dateisystem kein Defragmentie-
rungs-Tool zur Verfügung stellt, ist die Alternative zur Defragmentierung ein vollständiges
Backup. Wenn Sie die Partition nach dem kompletten Backup formatieren und das Back-
up zurückspielen, ist die Festplatte wieder defragmentiert.
Solid State Disks (SSD) sind Harddisks, die keine drehenden Magnetplatten mehr enthal-
ten, sondern die Daten in Halbleiterspeichern abspeichern. Solid State Disks müssen
und dürfen nicht defragmentiert werden. Weil keine Leseköpfe zu bewegen sind,
bewirkt die Fragmentierung keine Verlangsamung des Zugriffs, deshalb ist eine Defrag-
mentierung nutzlos. Schlimmer noch: Da Solid State Disks sich durch viele Lese- und
Schreibzugriffe schneller abnutzen als normale Harddisks, verkürzt das Defragmentieren
die Lebensdauer der Disk.
at tl 11111111 Cl 111 Cl j llUJ OJJ llCHl llJ
IOOCllllll!llllll OClli:ll!lCltll IJIJIIJ[IIIJ[IIJtJl[llll[JIIJOllll!IJ 111110 Cll 011 lllll ltll ! ICI 1111Cl0111 IO Cl
Teil B Installation
60 5 Partitionierung und Dateisystem planen
Eine Festplatte lässt sich in Partitionen unterteilen. Es gibt primäre (höchstens vier), erwei-
terte (höchstens drei, statt primäre) und logische Partitionen (beliebig viele), wobei die
erweiterten Partitionen als Behälter für logische Partitionen dienen. Dynamische Partitio-
nen werden bei Windows «Dynamische Volumes», bei Linux «Logical Volumes» genannt.
Dies sind virtuelle Partitionen, deren Grösse beliebig geändert werden kann.
Die Daten über die Partitionen werden in der Partitionstabelle im Master Boot Record
(MBR) abgelegt. Jede Partition ist für sich formatierbar und erscheint für den Benutzer als
logischer Datenträger.
Repetitionsfragen
43 Wie können Sie auf die Daten einer erweiterten Partition zugreifen?
49 Wie können Sie eine Partition mit dem Dateisystem XFS defragmentieren und was passiert
dabei?
55 Sie möchten auf einem Computer mit einer Windows- und einer Linux-Installation (auf ver-
schiedenen Partitionen) eine Partition für den Datentausch zwischen den beiden Betriebs-
systemen verwenden. Welches Dateisystem setzen Sie dafür ein und weshalb? Nennen
Sie zwei Nachteile dieser Lösung.
ltllllr:JIIII ltlll!Cllltll 1111!'.1111°811~
Teil B Installation
6 Bootmanager konfigurieren 61
6 Bootmanager konfigurieren
In diesem l<apitel erfahren Sie, welche Bootmöglichkeiten Sie für das geplante Betriebs-
system einrichten können und welche Programme bei Windows und Linux dafür verant-
wortlich sind. Die beiden wichtigsten Tools GRUB/GRUB2 und Bootmgr werden Ihnen mit
ihren Einstellmöglichkeiten vorgestellt.
Der Bootmanagerl 1l ist ein Hilfsprogramm, der den Start des Betriebssystems auslöst.
Beim Einschalten des Computers wird er vom BIOS aufgerufen und startet das Betriebs-
system. Diesen Vorgang nennt man Bootvorgang oder Booten. Der Bootmanager wird
während der Installation des Betriebssystems auf die Festplatte geschrieben.
Wenn Sie die Installation des Betriebssystems gemäss Standardablauf vornehmen und
auch nur ein einziges Betriebssystem verwenden, brauchen Sie den Bootmanager nicht
speziell zu konfigurieren.
GRUB ist der Standard-Bootmanager von Linux. Es gibt zwei Versionen von GRUB: Die
ältere wird nur GRUB oder GRUB Legacy genannt, die neuere GRUB2. Die beiden Versio-
nen unterscheiden sich relativ stark auch durch die Art, wie sie konfiguriert werden. Die
meisten aktuellen Distributionen verwenden heute GRUB2, es sind jedoch immer noch
viele GRUB-Legacy-lnstallationen im Einsatz.
GRUB wird bei der Installation des Betriebssystems konfiguriert. Dabei wird automatisch
nach allen vorhandenen Betriebssystemen gesucht und diese in ein Bootmenü eingetra-
gen. Für Linux-Installationen wird oft noch ein zweiter Eintrag erzeugt für den Recovery
Mode. Bei diesen sind diverse heikle Hardwareoptionen deaktiviert. Er dient wie der
«abgesicherte Modus» bei Windows zum Starten, falls Hardwareprobleme bestehen.
Teil B Installation
62 6 Bootmanager konfigurieren
sehr klein und kann deshalb problemlos im MBR installiert werden. Die Aufgabe von Stage
1 ist lediglich, die zweite Stufe, also Stage 2, von der Festplatte zu laden und auszuführen.
Wo sich die Stage 2 auf der Festplatte befindet, wird in der Stage 1 bei der Installation von
GRUB fix hinterlegt. Stage 2 versteht bereits diverse Dateisysteme und kann somit die Kon-
figurationsdatei und weitere Module von der Betriebssystem-Partition nachladen.
Aufgrund der Konfigurationsdatei kann dann z. 8. direkt ein Betriebssystem gestartet oder
ein Auswahlmenü angezeigt werden. Wenn Sie Linux, Solaris, BSD oder ein anderes Unix-
ähnliches Betriebssystem auswählen, wird nun der Kernel des Systems geladen. Dem Ker-
nel können durch den Bootmanager diverse Optionen mitgegeben werden, die den Start
des Betriebssystems beeinflussen. Diese heissen Kernel Options oder Kernel Boot Parame-
ter. Sie haben nichts mehr mit dem lnstaller zu tun, sondern werden lediglich vom lnstaller
an den Kernel weitergegeben. Viele dienen zum Steuern der Hardware, z. B. kann proble-
matische Hardware deaktiviert werden, wenn das System deswegen nicht richtig startet
(z.B. mit der Option «noapci»). Andere häufig verwendete Optionen sind «quiet» und
«splash». Damit wird die Linux-typische Textausgabe während des Bootens deaktiviert und
stattdessen eine Grafik («splash screen») eingeblendet. Die Optionen sind mit den
Menüeinträgen in der Konfigurationsdatei gespeichert. Wenn Sie aber z. B. zur Fehlersu-
che spezielle Bootoptionen benötigen, können Sie sämtliche Optionen auch in der GRUB-
Kommandozeile eingeben und so ein Betriebssystem quasi «von Hand» starten.
Option Erklärung
GRUB_DEFAULT=<Nummer> oder <Name> Legt fest, welcher Eintrag nach einer Warte-
zeit automatisch gebootet wird. Sie können
dazu die Nummer des Eintrags (erster Eintrag
= 0) oder den genauen Namen des Eintrags in
Anführungszeichen setzen.
GRUB_TIMEOUT= <Sekunden> Legt die Wartezeit im Bootmenü in Sekunden
fest, bis mit dem Default-Eintrag gebootet
wird.
GRUB_HIDDEN_TIMEOUT=<Sekunden> Legt die Wartezeit in Sekunden fest, ohne ein
Menü anzuzeigen. Es kann aber in dieser Zeit
mit der Umschalt-Taste (Shift) sichtbar
gemacht werden. Die Option kann mit voran-
gestelltem Zeichen# deaktiviert werden, dann
wird immer das Menü angezeigt.
GRUB_CMDLINE_LINUX_DEFAULT=«quiet Legt die Kernel Boot Parameter fest, die stan-
splash» dardmässig bei jedem Linux-Bootmenüein-
trag gesetzt werden. Nebenstehend sehen Sie
die Einträge bei Ubuntu.
'IOlll!JIIII 11:l!lltllllJI llll!Jlll°tllli
Teil B Installation
6 Bootmanager konfigurieren 63
t> Detaillierte Erklärungen zu allen Einstellungen finden Siez. B. im Ubuntu-Wiki unter für
GRUB2 http://wiki.ubuntuusers.de/grub 2/konfiguration und für GRUB LEGACY unter
http://wiki.ubuntuusers.de/menu.lst.
Bei Debian und Ubuntu installieren Sie dazu das Zusatzprogramm Startup-Manager, bei
SUSE können Sie Änderungen mit dem Konfigurationstool YaST2 vornehmen und bei
Red Hat und verwandten Distributionen mit dem Installationsprogramm Anaconda.
Im folgenden Screenshot sehen sie als Beispiel das GUI des Start-up-Managers. Sie erken-
nen u. a. die weiter oben beschriebenen Einstellungen für das Time-out, das Standardbe-
triebssystem («Default Operating System»), ob ein Bootmenü angezeigt wird («Show boot-
loader menu») sowie zusätzliche Einstellungen für die Bildschirmauflösung.
Timeout
0 [y5.e tlmeout In bootfoadEl,:.'!lEl,~t,lj
Tlmeout In seconds: l_7_ _ _~il
cJ
(_o_eb_la_n_G_N_U_IL_ln_u_x,_k_er_n_el_2_.6_.2_6_-l_-a_m_d_64_ _ _ _ _ _ _1
Display
Resolution: rl280Xl024 i Cl
Color depth:
Mise.
0 Show bootloader menu
0 Show boot splash
0 Show text durlng boot
Bootmgr ist der Bootmanager von Windows Server 2008 und Windows 7. Bis Windows
2003 wurde der NT Loader (NTLDR) verwendet.
Wie GRUB schreibt auch Bootmgr seinen ersten Programmteil im Normalfall in den Mas-
ter Boot Record (MBR). Der Programmteil im MBR sucht in der Partitionstabelle nach der
aktiven Partition, das ist jene Partition, die als bootbar markiert ist. Dann lädt er den nächs-
ten Programmteil aus dem Bootsektor dieser Partition. Dieser Programmteil seinerseits
kann nun das NTFS-Dateisystem der Bootpartition, also der Systempartition, lesen und von
l
tl I f'.1111111110111 tl lll.lJ []JJUIJa UJ
IDIJtlllllltJIIIII DDltJICltlDI CllJIIJ!JI DIJDIIJIIIIJIIJIJIIIIICI IIIIICl tll tl 111111 lltll IIDII IIODI 11100
Teil B Installation
64 6 Bootmanager konfigurieren
dort die Programmdatei c:\bootmgr laden und ausführen. Bootmgr bezieht seine Konfigu-
ration aus der Datei c:\Boot\BCD, wobei BCD die Abkürzung für Boot Configuration Data
ist. Sein Vorgänger NTLDR dagegen bezog seine Konfiguration aus der Textdatei
c:\boot.ini. Die Konfigurationsdatei BCD ist eine Binärdatei, deshalb kann sie nur mit spe-
ziellen Programmen bearbeitet werden. Mit Bootmgr können im Gegensatz zum alten
Bootmanager NTLDR auch Linux und andere Betriebssysteme gestartet werden. Diese
werden jedoch nicht wie bei GRUB automatisch erkannt, sondern müssen manuell konfi-
guriert werden.
S[cb_eru_ngsdatet.
%SystemRoot%\MEMORY.DMP
lll vorhandene Dateien überschreiben
OK J I Abbrechen J
Ähnlich wie bei GRUB können Sie einstellen, wie viele Sekunden das Bootmenü angezeigt
wird und welches System danach standardmässig gestartet wird. Das Bootmenü wird
jedoch nur angezeigt, wenn mehrere Betriebssysteme konfiguriert sind. Die anderen Opti-
onen sind für die Fehlersuche bei Abstürzen wichtig und werden normalerweise nicht
benötigt.
Deutlich mehr Möglichkeiten bieten Tools von Drittherstellern z. B. EasyBCD von Neo-
Smart Technologies (http://neosmart.net). Diese benötigen Siez. B. auch, wenn Sie Linux-
Betriebssysteme mit Bootmgr starten wollen.
: tl 111 0 111 1 llJ II ltl II CII 11111:llll~il~
Teil B Installation
6 Bootmanager konfigurieren 65
Den Startvorgang für den aktuellen Start können Sie auch über die erweiterten Startop-
tionen beeinflussen. Sie erreichen diese durch Drücken der Funktionstaste F8 während
des Startens. Die erweiterten Startoptionen bieten verschiedene Möglichkeiten für das
Starten im abgesicherten Modus, wenn der normale Start wegen Hardwareproblemen
nicht mehr gelingt.
Der Bootmanager bzw. Bootloader ist das erste Programm, das beim Starten eines Com-
puters durch das BIOS geladen und ausgeführt wird. Es dient dazu, das zu startende
Betriebssystem auszuwählen und seine Startoptionen festzulegen. Der erste Programmteil
eines Bootmanagers liegt normalerweise im Master Boot Record (MBR) und kann nur sehr
klein sein. Deshalb werden die weiteren Programmteile über mehrere Stufen nachgeladen,
bis schliesslich das Betriebssystem gestartet wird. Bei mehreren Betriebssystemen zeigt
der Bootmanager ein Auswahlmenü an. Über die Konfiguration des Bootmanagers kann
z.B. das Aussehen des Startvorgangs, die Hardwareerkennung und -konfiguration oder
das Protokollieren des Bootvorgangs beeinflusst werden.
Aktuell verwenden die meisten Linux-Systeme GRUB2 als Bootmanager, Windows 7 ver-
wendet Bootmgr. Die Möglichkeiten der beiden Programme sind ähnlich, wobei GRUB2
die vorhandenen Betriebssysteme automatisch erkennen kann.
Repetitionsfragen
3 Nennen Sie zwei Unterschiede zwischen dem Linux-Bootloader GRUB und dem Windows-
Bootloader Bootmgr.
9 Stellen Sie den Boot-Ablauf vom BIOS bis zum Kernel beim Booten mit GRUB grafisch dar.
j
010111111110111 O UHJIJJJUO.IJ UJ
IDIJIJIIIIICllllll DIJIIJIIJ!l!ll IJ[IIIJDIIJIJCIJIIJIIICIIJIJIIIIICI 111110 01D11111111 IJII I !l II IIIJ01111 IJ tl
Teil B Installation
66 7 Installationsumfang festlegen
7 Installationsumfang festlegen
In diesem Kapitel erfahren Sie, welche Grundsätze für die Festlegung des Installationsum-
fangs massgebend sind, um die gewünschten Komponenten des angebotenen Betriebs-
systems zu installieren. Sie erfahren auch, wie Sie dabei vorgehen.
7.1 Grundsätze
• Installieren Sie nur die notwendigen Komponenten bzw. deinstallieren Sie die unnöti-
gen Komponenten, um ein möglichst schlankes System zu erhalten. Folgende
Gründe sprechen für ein möglichst schlankes Multiuser-System:
• Die Installationszeit verkürzt sich. Dies macht sich v. a. bei regelmässig wiederkeh-
renden Updates auf mehreren Rechnern bemerkbar.
" Das Gesamtsystem arbeitet schneller, stellt ein geringeres Sicherheitsrisiko dar
(weniger Sicherheitslücken) und weist während des Betriebs eine höhere Stabilität
auf.
• Dokumentieren Sie die getroffene Auswahl des Installationsumfangs. Dies bringt Ih-
nen den folgenden Nutzen:
• Sie können die richtige Anzahl Lizenzen erwerben.
• Sie müssen bei der Installation weiterer Systeme den Installationsumfang nicht
wieder ermitteln.
• Sie können im Bedarfsfall das System rasch wieder nach denselben Kriterien neu
aufsetzen.
• Sie können bei Bel<anntwerden einer Sicherheitslücke abklären, welche Systeme
davon betroffen sind.
Ein Betriebssystem stellt in der Standardkonfiguration schon eine bestimmte Anzahl Pro-
gramme und Dienste zur Verfügung. Es handelt sich dabei um Software, mit der das
Betriebssystem seine Aufgaben (Hardwareverwaltung, Benutzerverwaltung) erfüllen kann
und solche, die dabei hilft, das System zu unterhalten und korrel<t zu bedienen.
• Grafische Benutzeroberfläche
• Tools für die Verwaltung von Datenträgern
• Elementare Dienste (Netzwerk, Drucker)
• Textbearbeitung (einfacher Texteditor)
• Internet (Internetbrowser, Mail)
• Mediaplayer zur Wiedergabe von Ton- und Filmdateien
• Taschenrechner
• Datenübertragung (Netzwerkfreigaben, FTP-Client)
• Mechanismen zum Installieren und Deinstallieren von zusätzlicher Software und zur In-
stallation von Softwareupdates
111::Jllltlllll ICllll:lllrll IIIIC!lll
Teil B Installation
7 Installationsumfang festlegen 67
Mit Ausnahme des Mailclients werden die obigen Bereiche durch die Windows-Installation
abgedeckt. Einige Softwarekomponenten, die mit Windows mitgeliefert werden, können
Sie über Systemsteuerung • Software • Programme und Funktionen • Windows-
Funktionen aktivieren oder deaktivieren installieren. Es handelt sich dabei um die Pro-
gramme, die als Standardzubehör des Betriebssystems gelten (Internetbrowser, Media-
player, Netzwerkdienste).
Die grafische Benutzeroberfläche (auch: GUl[ 11) von Windows wird als bekannt vorausge-
setzt und in diesem Lehrmittel nicht behandelt, da sie bereits im Modul 301 «Office-Werk-
zeuge anwenden» thematisiert wird.
I> Wird Linux ohne GUI betrieben, wird mit der Konsole bzw. mit der Konsolenapplika-
tion gearbeitet. Auch bei der Installation eines GUI kann die Konsole für die Systemadmi-
nistration benutzt werden.
Nachfolgend soll der Aufbau der grafischen Benutzeroberfläche von Linux näher erläutert
werden. Anschliessend werden Ihnen die wichtigsten Umgebungen für Linux mit ihren
wesentlichen Merkmalen vorgestellt.
KDE, GNOME und alle anderen Benutzeroberflächen bauen auf der Basissoftware X-Win-
dows auf (kurz: X). Diese stellt die Grundfunktionen für eine grafische Benutzerumgebung
zur Verfügung, wie Zeichnen und Bewegen von Fenstern auf dem Bildschirm sowie das
Behandeln der Benutzereingaben mit Maus und Tastatur. X-Windows kann ähnlich wie
DirectX bei MS-Windows als Grafikkarten-Treiber für das GUI betrachtet werden. Darauf
aufbauend kommt ein sogenannter Window-Manager zum Einsatz, der für Menüs, für
Grösse, Position und Anordnung von Fenstern und auch für ihr Aussehen zuständig ist. Ein
Teil B Installation
68 7 Installationsumfang festlegen
Anwender
Desktop-Umgebung
Window-Manager
X-Windows
Konsole
Kernel
Hardware
• Startmenü
• Desktop-Symbole
• Taskleiste
• Kontextmenü
• Drag-and-drop-Funktion zwischen Applikationen
• Taskmanager
• Filemanager
• Papierkorb
• Einen eigenen, optimal integrierten Window-Manager (z. B. Kwin für KDE, Metacity für
GNOME)
Für die gängigen Desktop-Umgebungen KDE oder GNOME sind zahlreiche Zusatzpro-
gramme erhältlich. Diese Programme nutzen die Bibliotheken (und somit die Funktionen)
der jeweiligen Desktop-Umgebung und haben ein einheitliches Aussehen. KDE-Pro-
gramme erkennen Sie meist am führenden Buchstaben «k», während GNOME-Programme
meist mit einem «g» anfangen.
Einfachere Window-Manager bieten deutlich weniger Funktionen und ihre Bedienung ist
teilweise eher ungewohnt, d. h., sie sind weniger Windows-ähnlich. Dafür stellen sie sehr
viel niedrigere Anforderungen an die Hardware und laufen auch auf älteren Computern teil-
weise noch sehr schnell. Die eigentliche Wahl lautet also «Geschwindigkeit oder Bedie-
nungskomfort?», und die Entscheidung hängt in erster Linie von den konkreten Anforde-
rungen sowie von der zur Verfügung stehenden Hardware ab.
!IDIIIDIIII IC!IIIIJIIC!I lllll1111°811~
Teil B Installation
7 Installationsumfang festlegen 69
Jede Distribution bevorzugt einen bestimmten Desktop als ihren Standard-Desktop, die-
ser ist am sorgfältigsten vorkonfiguriert und läuft am problemlosesten. Andere Umgebun-
gen sind häufig nur minimal vorkonfiguriert und erfordern viel nachträgliche Konfigurati-
onsarbeit durch den Systemadministrator. SUSE hat immer stark auf den KDE-Desktop
gesetzt, während Red Hat, Debian und Ubuntu eher GNOME bevorzugen. Für Ubuntu
gibt es spezielle Varianten für KDE (Kubuntu) und XFCE (Xubuntu).
Nachfolgende Tabelle fasst die wichtigsten Vor- und Nachteile gängiger Desktop-Umge-
bungen und Window-Manager zusammen:
Teil B Installation
70 7 Installationsumfang festlegen
7 .4 Softwareinstallation
Die Softwareinstallation erfolgt erst nach der Grundinstallation des Betriebssystems. Hier
erfahren Sie, wie die Softwareinstallation mit dem Betriebssystem verbunden ist. Bei der
Wahl des Betriebssystems ist es wichtig zu wissen, dass die gewünschte Anwendungs-
software für das Betriebssystem überhaupt verfügbar ist. Bei einer Linux-Distribution wird
i. d. R. eine sehr grosse Palette von Open-Source-Programmen für jeden erdenklichen
Zweck mitgeliefert, während bei Windows sämtliche Programme zusätzlich gekauft wer-
den müssen resp. auch Open-Source-Anwendersoftware oder Freeware eingesetzt wer-
den kann, wenn diese die Anforderungen erfüllt.
Bei Windows bringt jedes Programm ein eigenes Installationsprogramm mit. Updates
werden meist durch die erneute Installation einer neuen Programmversion gemacht. Die
Softwareverwaltung in der Windows-Systemsteuerung bietet keine Funktionen für Pro-
grammupdates oder zum Nachladen von benötigten Zusatzprogrammen. Letztlich ist sie
nur eine Übersichtsliste der installierten Software und ruft nur wieder das jeweilige Instal-
lationsprogramm auf, z.B. zum Deinstallieren oder zum Hinzufügen von Komponenten.
Die einzelnen Linux-Distributionen setzen dabei jeweils eigene Typen von Paketverwaltun-
gen ein. Die verbreitetsten Formate sind rpm (Red Hat Package Manager), das z. B. bei Red
Hat, Fedora und SUSE eingesetzt wird, und deb (Debian Software Package), das z. B. bei
Debian, Ubuntu und Knoppix benutzt wird.
Die Benutzung dieser Paketverwaltungssysteme und die benötigen Befehle werden aus-
führlich im Kap. 17, S. 173 behandelt.
Teil B Installation
7 Installationsumfang festlegen 71
Während unter Windows jedes Programm selbst eine Installationsroutine zum Installie-
ren, Aktualisieren und Deinstallieren mitbringen muss und es keine zentrale Verwaltung
gibt, verfügen Linux-Distributionen über eine Softwareverwaltung, die alle Programme
einheitlich aus Paketen installiert und sich auch um die Abhängigkeiten zwischen Program-
men kümmert.
Repetitionsfragen
10 Nennen Sie drei Argumente gegen und ein Argument für die Installation einer grafischen
Benutzeroberfläche unter Linux.
16 Nennen Sie zwei Gründe, weshalb unter Windows und Linux nur unbedingt notwendige
Dienste laufen sollten.
Teil B Installation
72 8 Weitere Vorbereitungsarbeiten
8 Weitere Vorbereitungsarbeiten
Die Installation eines Multiuser-Systems ist ein längerer Prozess. Der damit verbundene
Aufwand ist umsonst, wenn z. B.
• eine bestimmte Funktion nicht nutzbar ist, weil die Hardware nicht 100 % kompatibel ist,
• das frisch aufgesetzte System gleich Opfer von Virenattacken wird,
• Ihr Stellvertreter aufgrund einer fehlenden Dokumentation ein falsches Update auf-
spielt.
Führen Sie also auch die folgenden Schritte seriös durch. Erst dann ist die Vorbereitung
komplett abgeschlossen.
Die Antworten auf diese Fragen bestimmen Art, Umfang und Genauigkeit Ihrer Dokumen-
tation. Der Aufwand für die Dokumentation muss in jedem Fall möglichst klein gehalten
werden. Meistens ist es sinnvoll, nur die von den vorgegebenen Standardeinstellungen
abweichenden Einstellungen zu dokumentieren. Blähen Sie die Dokumentation nicht auf.
Überlegen Sie bei Screenshots, ob diese sinnvoll sind. Oft ist es einfacher, die gewählten
Einstellungen zusammenfassend zu beschreiben. Bei Linux werden die meisten Einstellun-
gen in Textfiles gespeichert. In diesem Fall soll anstelle eines Screenshots das Textfile in
die Dokumentation übernommen werden.
Die Dokumentation soll vollständig, konsistent und übersichtlich sein. Wichtig ist es
deshalb, die Dokumentation
Es gibt viele Einstellungen, die Sie nicht direkt mit dem Installationsprogramm konfigurie-
ren können. Deshalb müssen Sie nach der Installation und vor der Übergabe an den Benut-
zer meist noch einige Konfigurationsarbeiten vornehmen. Dies wird oft die «Postinstallati-
onsphase», also die Phase nach der Installation genannt. Welche das sind, hängt von den
Vorgaben und Anforderungen ab.
lt!IIIIJIIII ll::lllllJIIOI llllt!lll°till~
Teil B Installation
8 Weitere Vorbereitungsarbeiten 73
Als Basisschutz für die Installation des Betriebssystems empfiehlt es sich, folgende
Sicherheitsmassnahmen einzuplanen:
1. Firewall installieren
2. Betriebssystem sofort und regelmässig updaten
3. Virenscanner installieren
4. Kritische Komponenten (z.B. Web-Browser, Dateisystemrechte) sicher konfigurieren
Um sicherzugehen, dass bei einer Neuinstallation keine Vireninfektion erfolgt, sollten die
Sicherheitsmassnahmen entsprechend obiger Reihenfolge durchgeführt werden. Bitte
beachten Sie bei der Planung der Sicherheitsmassnahmen insbesondere folgende Punkte:
• PCs dürfen erst nach Aktivierung der Firewall an ein Netzwerk angeschlossen werden.
• Internet-Dienste (Websurfen, E-Mail u. a.) dürfen erst dann genutzt werden, wenn alle
Sicherheitskomponenten korrekt installiert und aktiviert worden sind.
• Die Sicherheitsmassnahmen müssen dokumentiert werden.
Nachdem Sie die Einstellungen für Ihre Installation festgelegt haben, sollen nun einige PCs
genau nach Ihrer Dokumentation als Testinstallation aufgesetzt werden. Am besten sollte
die Installation nicht durch Sie erfolgen, sondern durch einen Kollegen. Damit können Sie
die Brauchbarkeit der Dokumentation überprüfen. Die PCs werden dann einer längeren
Testphase (einige Tage bis einige Wochen) unterzogen, indem Sie verschiedene Testbe-
nutzer möglichst unter normalen Arbeitsbedingungen damit arbeiten lassen. Die Testbe-
nutzer sollen in dieser Phase alle Unstimmigkeiten und Probleme notieren.
[1] Wenn Sie einen PC in eine Windows-Domäne integrieren, können viele dieser Einstellungen auch automatisch vorge-
nommen werden über sogenannte Group Policies, was die Installation nach der Installation stark vereinfacht.
I
l[][llJIIIIIDIIIII aa1a10001 IJIJIIJ[J!
uoa LOl][JIJIOIIIDll:HJIIIIIIJ
CJI I] 11111111 Cl 111 D LLl.lJ Oll
111110 a I a 11111111 a II rn 1111 a a 1111 a a
Teil B Installation
74 8 Weitere Vorbereitungsarbeiten
• Hardwareprobleme
• l<onfigurationsmängel, d. h. Einstellungen, die nicht den Anforderungen oder den
Benutzerbedürfnissen entsprechen
• Dokumentationsfehler: Sie erfahren, ob Ihre Dokumentation und ihre Anleitungen
verständlich und eindeutig sind.
Aufgrund der Erfahrungen der Testgruppe können Sie dann vor der endgültigen Installa-
tion Anpassungen vornehmen.
Wie Sie sicher schon selbst erfahren haben, ist eine Installation relativ zeitaufwendig und
verlangt Eingaben des Benutzers. Wenn Sie viele Computer installieren müssen, ist dies
keine optimale Lösung. Eine automatische Installation spart in einen solchen Fall Zeit und
stellt sicher, dass alle Computer gleich installiert sind. Zur Automatisierung einer Installa-
tion gibt es verschiedene Möglichkeiten, die alle jedoch deutlich komplexer sind als die
direkte Installation von Hand. Wir werden die am häufigsten verwendeten Methoden im
Folgenden genauer betrachten. Die Durchführung einer vollautomatischen Installation ist
jedoch erfahrenen Administratoren vorbehalten und wird hier nicht behandelt.
Wenn eine Installation ab einem Medium (z.B. Installations-DVD, USB-Stick) erfolgt, so ist
damit nur eine halbautomatische Installation möglich. Denn es muss immer eine Person
vor Ort die DVD einlegen oder den USB-Stick einstecken und danach den Computerstar-
ten. Ab dann kann die Installation aber automatisch durchlaufen werden.
Eine vollautomatische Installation ohne eine Person am PC ist nur möglich über das
Netzwerk. Voraussetzung dafür ist, dass der Computer PXEl 11und Wake on LANl 2l unter-
stützt. Der Computer wird über das Netzwerk mit Wake on LAN gestartet und das Instal-
lationsprogramm mit PXE über das Netzwerk geladen und gestartet. Das PXE-Verfahren
ermöglicht es, über das BIOS direkt den lnstaller von einem Server im Netzwerk zu laden.
Dazu erfragt es die IP-Adresse dieses Servers über eine spezielle DHCP-Anfrage. Von die-
ser Adresse lädt es den lnstaller über das TFTPl 3LProtokoll. Nachdem der lnstaller gestar-
tet ist, holt er sich die Installationseinstellungen in der sogenannten Antwortdatei und die
Dateien der Installations-DVD ebenfalls aus dem Netzwerk.
Die Abfolge der Aktionen der Netzwerkinstallation verdeutlicht die folgende Grafik.
Teil B Installation
8 Weitere Vorbereitungsarbeiten 75
Sie benötigen also neben PXE-fähigen Computern einen speziell konfigurierten DHCP-Ser-
ver, einen TFTP-Server, von dem ein Minibetriebssystem mit dem lnstaller heruntergeladen
wird, und einen Web- oder Dateiserver, von dem die Installationsdateien geholt werden.
Wenn der Computer auch noch Wake on Lan beherrscht, können Sie ihn auch ferngesteu-
ert einschalten, ansonsten müssen Sie dies von Hand machen.
Alle unten aufgezählten Methoden bieten die Möglichkeit der halbautomatischen und der
vollautomatischen Installation, die vollautomatische Installation benötigt jedoch immer
die erwähnten zusätzlichen Serverkomponenten im Netzwerk.
Bei der sog. unattended Installation (dt.: «unbeaufsichtigte Installation», es wird hier der
englische Ausdruck verwendet, da nur dieser gebräuchlich ist), wird eine ganz normale Ins-
tallation durchlaufen mit dem Unterschied, dass die einzugebenden Antworten auf die
Fragen des Installationsprogramms aus einer vorbereiteten Antwortdatei ausgelesen wer-
den. Die Installation läuft dann automatisch ab, ohne Einstellungen vom Administrator zu
erfragen. Damit können Sie die Installation des Betriebssystems automatisieren, nicht
jedoch die Post-Installations-Phase und die Softwareinstallation. Für die Postinstallation
müssen Sie zusätzliche Scripte oder Programme schreiben, die die durchzuführenden Kon-
figurationsarbeiten automatisieren.
Die Antwortdatei für diese Installation heisst bei Windows «autounattend.xml» (bis XP
«unattend.txt»), bei Ubuntu/Debian «Preseed», bei SUSE «AutoYaST control file» und
Red Hat nennt sie «l(ickstart Datei». Das Prinzip ist aber immer dasselbe: Statt dass der
lnstaller am Bildschirm eine Frage stellt und auf die Eingabe der Antwort wartet, verwendet
er die Antwortdatei.
Zum Erstellen einer passenden Antwortdatei finden Sie zahlreiche Beispiele im Internet.
Auf den Websites von Microsoft oder den jeweiligen Linux-Distributoren sind auch
Beschreibungen aller möglicher Einstellungen verfügbar. Mithilfe des Tools Windows
Image Managerl 1l von Microsoft kann die Antwortdatei für Windows Vista und 7 über
einen Wizard erstellt werden. Bei XP heisst das entsprechende Programm «Setup Mana-
ger»Pl
Die unattended Installation erfolgt im einfachsten Fall von der DVD oder dem USB-Stick.
Dabei werden alle Dateien der Installations-DVD zusammen mit der selbst erstellten Ant-
wortdatei auf ein eigenes Installationsmedium kopiert.
Mit diesem Verfahren kann mit relativ kleinem Aufwand eine Installation von einigen weni-
gen bis einigen Hundert Computern durchgeführt werden, da die Installation ja auch mit
mehreren Installationsmedien gleichzeitig auf mehreren Computern vorgenommen wer-
[1] Das Programm ist im Windows Automated Installation Kit (WAIK) enthalten und als Download von Microsoft erhältlich.
[2] Das Programm ist auf der Installations-DVD in der Datei deploy.cab unter Support\Tools zu finden.
IDDDIIIIIDIIIII DDIDIDDDI [I
ILLIB CUJ
D I D 11111111 Cll 11 D Lltl.!J LD
l[JIJllJ[l[llJIIJIIIIJl[l[llllll[] 111110 01011111111011 ID 1111 Cl 01111 Dtl
Teil B Installation
76 8 Weitere Vorbereitungsarbeiten
den kann. Für noch grössere Installationen wird man die Netzwerkinstallation vorziehen,
die allerdings komplexer ist und die weiter oben erwähnten zusätzlichen Komponenten
benötigt.
Eine unattended Installation ist immer eine komplett frische Installation, wie «von Hand
gemacht». Der Zeitaufwand dafür ist allerdings auch gleich gross, v. a. das Updaten und
Einspielen der Sicherheitspatches dauert meist sehr lange.
Mittels spezieller Software kann die ganze Festplatte oder die Systempartition eines Com-
puters kopiert und auf einer DVD oder auf einem Netzlaufwerk als sogenannte Imagedatei
abgelegt werden. Wenn dieses Image (engl. für Abbild) nun auf einen anderen Computer
übergespielt wird, entsteht ein identisch installierter Computer, also ein Klon des Origi-
nals.
Mit dem Klonen wird somit nicht nur das Betriebssystem verteilt, sondern eine beliebig
konfigurierte Installation mit aller gewünschten Software. Das heisst, das Klonen deckt
auch die Post-Installations-Phase und die Softwareinstallation ab.
Dieses auf den ersten Blick einfache Verfahren kann jedoch zu einigen Problemen führen,
wenn sich die Hardware der PCs unterscheidet. Ein Betriebssystem kann sich zwar durch
die automatische Hardwareerkennung in einem gewissen Mass selbst umkonfigurieren,
wenn grundlegende Hardwarekomponenten wie das Motherboard oder die Festplatte auf
dem neuen Computer anders sind, scheitert dieses Verfahren und der Computer startet
u. U. gar nicht mehr. Ebenfalls sind zwei Windows-PCs mit gleichem Namen und gleicher
interner Identifikationsnummer (SID[ 1l) nicht erlaubt. Und zwei gleiche IP-Adressen in
einem Netzwerk funktionieren ebenfalls nicht.
Beim Klonen müssen auf dem neuen Computer demzufolge immer gewisse Anpassun-
gen vorgenommen werden, was entweder von Hand durch den Administrator oder durch
ein spezielles zusätzliches Programm/Script gemacht werden kann.
Bei Windows wird dafür das auf der Installations-DVD oder als Download verfügbare Pro-
gramm «Sysprep» benutzt. Es wird vor dem Kopieren auf dem zu kopierenden Computer
gestartet und bereitet das Image so vor, dass nach dem Zurückspielen automatisch alle
nötigen Änderungen gemacht werden und auch das sogenannte Mini-Setup startet. Das
Mini-Setup erfragt wie ein Mini-Installationsprogramm die nötigen Anpassungen vom
Administrator oder aber es läuft auch unattended mit einer vorbereiten Antwortdatei für
die Fragen.
Das Klonen kann halbautomatisch durch Booten ab einer DVD bzw. einem USB-Stick
erfolgen oder vollautomatisch über das Netzwerk mit PXE. Anstelle des lnstallers wird das
Klonprogramm gestartet, das das Image auf die Harddisk kopiert.
Das Klonen einer Installation ist deutlich schneller als eine unattended Installation, v. a.
auch deshalb, weil alle Updates im Image schon vorhanden sind. Es kann jedoch passie-
[1] SID = Security ldentifier, eine eindeutige Nummer, die Windows vergibt, um jeden Computer oder Benutzer zu identi-
fizieren.
llt:llllClllll IIJIIIClllCll IIIIIJlll°ii'I~
Teil B Installation
8 Weitere Vorbereitungsarbeiten 77
ren, dass die Anpassungen an die Hardware eines neuen Systems nicht korrekt gelingen
oder dass noch Konfigurationen des ursprünglichen Systems vorhanden sind, die später
für Probleme sorgen, da es sich eben um keine frische Installation handelt. Oft wird des-
halb für jeden vorhandenen PC-Typ ein eigenes Image erstellt, was nur bei einigermassen
einheitlicher Hardware machbar ist; denn jede Änderung in einem Dutzend Images nach-
zutragen, ist ein zu grosser Aufwand. Bezüglich der Softwareinstallation können v. a.
Lizenzbedingungen und individuelle Lizenzschlüssel für bestimmte Software zu Problemen
führen. Diese müssen oft auch nachträglich angepasst werden, da nicht alle Installationen
mit denselben Lizenzschlüsseln laufen dürfen oder können.
Neben der Abklärung der Hardwarekompatibilität und der Auswahl geeigneter Software
fallen weitere Vorbereitungsarbeiten an, die für eine erfolgreiche und professionelle Ins-
tallation wichtig sind.
Um die grössten Sicherheitsrisiken und die damit verbundenen Schäden und Kosten zu
vermeiden, lohnt es sich schliesslich, frühzeitig wichtige Sicherheitsmassnahmen zu pla-
nen und vorzubereiten.
a 1t111111111 a 111 a
IDDtllllll!JIIIII ODl!Jltltltll []
lWB OJJ ua.1::t UJ
l[l[]IIJ[J!JrJIIJll!IJIDallilllJ 111111'.l Cl ltlllll 111 ltl 111 a 1111 Dtlllll oa
Teil B Installation
78 8 Weitere Vorbereitungsarbeiten
Ein wichtiger Schritt ist eine Testphase mit einer Testinstallation, bei der das System 1:1
aufgesetzt und dann damit gearbeitet wird. Nur so können Kompatibilitätsprobleme und
Fehlkonfigurationen ausgeschlossen werden.
Müssen bei der Installation eines Multiuser-Systems eine grosse Anzahl von Computern
«aufgesetzt» werden, lohnt es sich, eine automatisierte Installation vorzubereiten, die
den Installationsvorgang mehr oder weniger automatisch durchführt. Auf diese Weise
kann Zeit gewonnen werden.
Repetitionsfragen
38 Nennen Sie einen Vorteil und einen Nachteil einer Betriebssystem-Installation mittels Soft-
wareverteilung.
44 Was hat eine vollautomatische Installation über das Netzwerk für Vorteile? Nennen Sie
mindestens drei.
iltllllt:lllll ltlllltlllal 11,1a111°tl'I~
Teil B Installation
9 Installation durchführen 79
9 Installation durchführen
In diesem Kapitel wird die Installation eines Multiuser-Systems mit Linux beschrieben.
Wir werden dazu Ubuntu-Linux verwenden. Grundsätzlich kann die Installation auf fol-
gende Arten erfolgen:
• Ab DVD/CD: Eine DVD/CD mit den Installationsdaten wird in das Laufwerk eingelegt
und der Computer startet von der DVD/CD. Dadurch wird die Installation automatisch
eingeleitet.
• Ab USB-Stick: Ist identisch mit der Installation ab DVD/CD. Sie benötigen dazu einen
entsprechend vorbereiteten USB-Stick und einen Computer, der ab einem USB-Spei-
chermedium starten kann.
• Vom Netzwerk: Die Installationsdaten sind auf einem zentralen Server abgelegt. Der
Computer startet über das Netzwerk direkt von einem PXE-Server.
9.1 Voraussetzungen
Voraussetzung für die Installation ab DVD/CD-Laufwerk ist, dass im BIOS des Rechners
folgende Bootreihenfolge eingestellt wurde:
Legen Sie die DVD oder die CD von Ubuntu in das Laufwerk und starten Sie den Rechner.
Ubuntu lässt sich im Gegensatz zu anderen Distributionen ab einer einzigen CD installieren.
Im ersten Fenster wählen Sie zuerst in der linken Spalte die Installationssprache aus. Nun
haben Sie die Wahl, ob Sie Ubuntu direkt ab der DVD/CD starten wollen oder direkt mit der
Installation beginnen wollen. Der Start ab DVD/CD dient zum Ausprobieren von Ubuntu,
ohne dass Sie auf der Festplatte etwas installieren müssen. Wir wählen die direkte Instal-
lation.
a 1011111111 o 111 a ILLIB CUJ LHJ!J UJ
IDDOlllll[llllll DtlltllODCJI IJ IIJIJIIJIJ!JIJIIJIIIIJIIJIJIIIIIIJ 111110 Cl I IJII II II IIDIII tll 11100111100
Teil B Installation
80 9 Installation durchführen
II lnst:aUat!on
~il[l!Qf"Fl f"Flen
Bahasa lndonesia
Bosanski
Catala
Cestina
Dansk
Eesti
English
Espaiiot
Esperanto
Euskara 1 U b~ntu ausprobieren j j Ubuntu installieren J
Fran~ais
Gaeilge Sie können Ubuntu direkt von diesem Speichermedium (CD) ausprobieren, ohne
Galego dass etwas an Ihrem Rechner verändert wird.
Hrvatsld
Wenn Sie möchten, können Sie Ubuntu auch neben Ihrem bisherigen
islenska Betriebssystem (oder stattdessen) installieren, Dies dauert nur einige Minuten.
ltaliano
Setzen Sie also, falls Sie eine Netzwerkanbindung haben, das Häkchen bei «Aktualisierun-
gen während der Installation herunterladen». Wenn Sie gemäss dem von Ihnen defi-
nierten Installationsumfang einen MP3-Audiodekoder benötigen, dann setzen Sie ebenfalls
ein Häkchen bei «Software von Drittanbietern installieren». Sie müssen dies extra
bestätigen, da dieser nicht unter einer Open-Source-Lizenz steht.
'IIJIIIIJIIII IIJIIIIJIIIJI IIIIIJlll°rlll~
Teil B Installation
9 Installation durchführen 81
D Installation -· ·
Für eine optimale Installation sollten Sie sicherstellen, dass Ihr Rechner:
Ubuntu verwendet Software von Drittanbietern, um Flash-Videos, MP3-Dateien und andere Medien
wiederzugeben sowie für die Nutzung einiger Drahtlos-Hardware-Komponenten. Einige dieser Programme
sind nicht quelloffen. Solche Software unterliegt den in ihrer jeweiligen Dokumentation enthaltenen
Lizenzbestimmungen.
1·1 ;software von Drittanbietern installieren
Die Fluendo·MP3·Erweiterung enthalt einen »MPEG Layer·3«·Audiodekoder, der vom Fraunhofer IIS und von Thomson
lizenziert wurde.
Beenden zurück
In diesem Dialogfenster entscheiden Sie, wie die Festplatte aufgeteilt wird. Die Festplatte
wird auf installierte Betriebssysteme untersucht und je nach Ergebnis sehen Sie verschie-
dene Optionen:
• Ubuntu neben ... installieren: Diese Option erscheint, wenn ein installiertes Betriebs-
system erkannt wird. So könne Sie Ubuntu z.B. neben Ihrem vorhandenen Windows
installieren. In diesem Fall können Sie angeben, wie gross die Ubuntu-Partition sein
soll. Die bestehende Partition, z. B. der Windows-Installation, wird dann falls nötig au-
tomatisch entsprechend verkleinert.
• Aktualisieren: Wenn eine vorhandene Ubuntu-Installation gefunden wird, erscheint
eine Option zum Aktualisieren der vorhandenen Installation.
• Festplatte löschen / vorhandene Installation löschen und Ubuntu installieren:
Diese Option ist immer verfügbar. Sie löscht alle vorhandenen Partitionen und erstellt
eine einzige neue Partition und installiert dort Ubuntu.
• Etwas anderes: Diese Option ist ebenfalls immer verfügbar. Mit dieser Option wird ein
grafisches Partitionierungswerkzeug gestartet, mit dem Sie die Festplatte selbst wie
gewünscht einteilen können. Wenn Sie eine Partitionierung mit mehreren Partitionen
festgelegt haben, müssen Sie diese Option wählen.
Im folgenden Screenshot sehen Sie die Auswahl, die erscheint, wenn die Festplatte des
Rechners leer ist. Dieses Fenster kann wie erwähnt je nach vorhandenen Partitionen unter-
schiedliche Optionen zeigen. Wir wählen «Etwas anderes», um die Festplatte selbst zu par-
titionieren.
ltJCIDIIIIIOIIIII
[J
tltllDIDDDI IJ
ILLIB CHI
I DI 1111111 [J 111 D HClI! LIJ
IIJ[]IIJIJIJCJIIJllirlliJIJlllll!l 111110 !JI D 11111111 Cl 111 Cl 1111 Cl tl 1111 Cl Cl
Teil B Installation
82 9 Installation durchführen
. - '
Cl! lnstaUatlon
l rnstaHatti©msa10~
Auf diesem Rechner befinden sich momentan keine erkannten Betriebssysteme. Wie möchten Sie
vorgehen?
Etwas Anderes
Sie können selbst Partitionen anlegen, deren Größe
ändern oder mehrere Partitionen für Ubuntu auswählen.
Unsere Festplatte soll nach erfolgter Partitionierung wie im folgenden Screenshot ausse-
hen.
,,~ - - - ~ - - - - - - -
Cl! Installation '
lmslirJaHati©rns,rnt
D sda1 (ext4) lllil sdaS (llnux-swap) III sda6 (fat32) D sda7 {ext4)
15.0 GB 2.0 GB 15.0 GB 96,8 GB
I
Laufwerk I VerwendungJEinhängepunkt Formatieren? j Größe Belegt I
/dev/sda 1 ext4 / 14998 MB Unbekannt
/dev/sdas swap 1998 MB Unbekannt
/dev/sda6 fat32 /windows 14998 MB Unbekannt
/dev/sda7 ext4 /home 96847 MB Unbekannt
• sda1: Die erste Partition ist eine primäre Partition und wird als Root-Partition mit dem
Einhängepunkt (Mountpoint)/ benutzt, sie ist 15 GB gross und wird mit dem Dateisys-
tem ext4 formatiert. Mit einer 15 GB grossen Systempartition haben wir viel Reserve
, ICIIIIC!llll Hl!IICIIICII 1111 CII I
Teil B Installation
9 Installation durchführen 83
vorgesehen. Eine frische Ubuntu-Installation ist zwischen 3 und 6 GB gross; die Aktu-
alisierungen, die fortlaufend heruntergeladen werden, benötigen jedoch Platz auf der
Systempartition.
• sda5: Die zweite Partition ist eine logische Partition in einer erweiterten Partition, die
als Swap-Partition benutzt wird und 2 GB gross ist.
• sda6: Die dritte Partition ist ebenfalls eine logische Partition, sie wird mit FAT32 for-
matiert, ist 15 GB gross und wird unter dem Einhängepunkt /windows eingehängt. Sie
kann zum Datentransfer mit Windows-Systemen genutzt werden, da FAT32 sowohl
von Windows als auch von Linux problemlos angesprochen werden kann.
• sda7: Die vierte Partition umfasst den Rest der Festplatte (96 GB), wird mit ext4 for-
matiert und als Homepartition benutzt. Bei Bedarf kann diese Partition auch wieder
verkleinert werden, um Platz für weitere Partitionen zu schaffen.
I> Die Partitionen sda2, sda3 und sda4 werden nicht angezeigt. sda2 und sda3 sind für
die zwei weiteren primären Partitionen vorgesehen, die aber nicht verwendet werden, da
der Ubuntu-lnstaller immer nur eine primäre Partition erstellt. sda4 ist der Name der erwei-
terten Partition, die dann die weiteren logischen Partitionen sda5 usw. enthält.
Im unteren Teil des Fensters sehen Sie die Bootloader-Konfiguration. Sie können bei der
Installation von Ubuntu nun auswählen, wohin GRUB installiert wird. In unserem Fall
macht nur die Voreinstellung /dev/sda Sinn. Eine weitergehende Konfiguration des Boot-
loaders können Sie erst nach Abschluss der Installation vornehmen. Informationen dazu
finden Sie im Kap. 6 «Boomanager konfigurieren» auf S. 61.
Zuerst müssen Sie bei einer neuen Platte eine leere Partitionstabelle erstellen.
Gerät für die Boot!oader-ln Sie haben ein komplettes Laufwerk zur Partitionierung angegeben. Wenn Sie fortfahren und
eine neue Partltlonstabelle anlegen, werden alle darauf vorhandenen Partitionen gelöscht.
/dev/sda VMware, VMwa
Beachten Sie, dass Sie diese Änderung später rückgängig machen können.
IOCJCJlllll!llllll OtllClltltltll IJ
IWB ClJJ
tll O 11111111 tll II O UCJJJ lD
IIJIJl!J[l[l!JIIJll!!JllliJIIIIIIJ llllltl Cl I Cl 1111111 ltl 111 Cl 1111 Cl D 1111 Cl Cl
Teil B Installation
84 9 Installation durchführen
Erstellen Sie nun als erste Partition die Root-Partition, wie im folgenden Screenshot
ersichtlich. Dazu müssen Sie erst die Zeile «Freier Speicherplatz» anklicken und dann die
Schaltfläche «Hinzufügen». Da dies die erste Partition ist, schlägt der lnstaller eine pri-
märe Partition vor.
---=e,;-~
D Partfüion erstellen
Neue Partitionsgröße in ·
Megabyte (1.000.000 Bytes): 115000
Benutzen als:
Einbindungspunkt:
Erstellen Sie die weiteren Partitionen gemäss den Vorgaben. Im folgenden Screenshot
sehen Sie als Beispiel die Swap-Partition. Für die weiteren Partitionen schlägt der lnstaller
logische Partitionen vor.
Neue Partitionsgröße in
Megabyte (1.000.000 Bytes):
Benutzen als:
Einbindungspunkt:
Nach dem Abschluss der Partitionierung sollte die Festplatte nun wie im Screenshot 9-4, S. 82
«Dialogfenster Festplattenpartitionierung nach erfolgter Partitionierung» aussehen.
Wählen Sie danach die Schaltfläche «Jetzt installieren». Nun wird Ihre Harddisk neu
partitioniert und der ganze bisherige Inhalt geht verloren. Von diesem Punkt an gibt es also
kein Zurück mehr.
I IIJllllJIIII IIJ!IICIIIOl
Teil B Installation
9 Installation durchführen 85
Wählen Sie im Dialogfenster «Wo befinden Sie sich?» durch Klicken auf die Weltkarte
einen Ort aus, der dem tatsächlichen Standort und Land des Computers am nächsten
kommt. Aufgrund dieser Auswahl wird:
Währenddessen läuft nun die Partitionierung und die Formatierung im Hintergrund, wie
Sie auf der untersten Zeile des folgenden Screenshots sehen können.
Zurück Weiter
Im letzten Dialogfenster der Installation müssen Sie einen ersten Benutzer anlegen. Dieser
ist ein normaler Benutzer, wird aber so konfiguriert, dass er auch das System administrie-
ren kann mittels des Befehls sudo. Weitere Erklärungen dazu finden Sie im Kap. 11, S. 96
diese Lehrmittels. Zusätzliche Benutzer können Sie später erstellen, das Vorgehen dazu
wird im l(ap. 15, S. 147 beschrieben.
D I tll 1111111tll1101 Ulß CUJUO.IJ UJ
IDOC!IIIIIDIIIII DOltJl!JO!JI D IDIJIIJIJIJIJl[]IIIIJIIJIJIIIIIIJ llllltl Cl I C!l 1111111 D 111 Cl 1111 D tll 111 Cl Cl
Teil B Installation
86 9 Installation durchführen
Da dieser Benutzer das System administrieren kann, ist ein sicheres Passwort ebenfalls
sehr wichtig. Mit dem Häkchen bei «Meine persönlichen Daten verschlüssen» können
Sie ein verschlüsseltes Horne-Verzeichnis anlegen.
"" - -- - - -- ~ ~ 0 - -
Installation
1·· zurück
11,___., Weiter
Damit ist Ihre Konfiguration abgeschlossen. Nun werden die Dateien auf die Festplatte
kopiert, was je nach Geschwindigkeit Ihres Rechners ca. 15 min bis eine Stunde dauert.
t> Sie werden bei Ubuntu nur nach einer IP-Adresse und weiteren Netzwerkeinstellungen
gefragt, wenn der lnstaller nicht automatisch über DHCP eine IP-Adresse erhält.
Die Installation der in der Vorbereitung festgelegten Softwareauswahl ist bei Ubuntu im
Gegensatz zu anderen Distributionen nicht Teil des Installationsvorgangs, sondern fällt
unter die Administrationsaufgaben. Weitere Information zum Festlegen des Installations-
umfangs finden Sie im Kap. 7, S. 66 und zum Installieren von Software im Kap. 17, S. 173.
11::11 II Cl II ! 1 l[l l! ltl II 1::11 IIIIIJlll°tlll~
Teil B Installation
9 Installation durchführen 87
Die Installation von Ubuntu Linux erfolgt dialoggeführt durch den lnstaller. Sie müssen
dazu folgende Fragen beantworten:
Die Auswahl der Softwarepakete erfolgt bei Ubuntu nicht während der Installation, son-
dern danach über die Paketverwaltung auf dem laufenden System.
Aktualisierungen von Programmpaketen können bei Ubuntu vor der Installation direkt
aus dem Internet geholt werden, was vom Sicherheitsstandpunkt her ein optimales Vorge-
hen darstellt.
Repetitionsfragen
50 Was für eine Partitionierung der Festplatte erhalten Sie, wenn Sie die Installationsart
«Ubuntu neben einem anderen Betriebssystem installieren» auswählen?
4 Wieso sollen Sie für den während der Ubuntu-Installation eingerichteten Benutzer ein
besonders gutes Passwort setzen?
I
t11 rJ II l l l l l ltJ 111 IJ UJLHllJ UIJJJ LCl
1aao11111a11111 0011:111:11:11:11 IJ[!IIJIJIIJDIJCIIJIIIIJIIJIJIIIIIIJ 111110 !J I tl 11111111t1111t111110 01111 tl tl
Teil 8 Installation
88 10 Installation absichern und überprüfen
Eine sehr wichtige Arbeit nach dem Installieren ist das Absichern des Betriebssystems,
sodass es nicht durch Viren infiziert wird. Die Massnahmen dazu werden deshalb im Fol-
genden etwas ausführlicher beschrieben.
Nach Abschluss der Installation sollen das Betriebssystem und die Hardware auf korrekte
Funktion überprüft werden. Dabei ist v. a. zu kontrollieren, ob die richtigen Treiber geladen
sind und alle Geräte einwandfrei funktionieren.
Als Basisschutz für die Installation des Betriebssystems und um sicherzugehen, dass
keine Vireninfektion erfolgt, müssen Sie die Sicherheitsmassnahmen, die Sie geplant
haben (vergleichen Sie Kap. 8.3, S. 73), in dieser Reihenfolge umsetzen:
• PCs dürfen erst nach Aktivierung der Firewall an ein Netzwerk angeschlossen werden.
• Internetprogramme und v. a. der Webbrowser dürfen erst genutzt werden, wenn alle
Sicherheitskomponenten korrekt installiert und aktiviert worden sind.
Um Ihr System abzusichern, gehen Sie nach den folgenden Schritten vor.
1. Firewall aktivieren
PCs dürfen erst nach Aktivierung der Firewall an ein Netzwerk angeschlossen werden.
Die Firewall schützt Sie vor direkten Angriffen aus einem Netzwerk oder dem Internet,
aber nicht vor bösartiger Software, die Sie selbst aufrufen oder vor Sicherheitslücken
in Programmen, die sie selbst starten, z.B. Webbrowser. Internetprogramme dürfen
Sie deshalb erst dann nutzen, wenn alle Sicherheitskomponenten korrekt installiert
und aktiviert sind.
2. Betriebssystem aktualisieren
Bevor Sie mit der l<onfiguration des Systems weiterfahren und v. a. bevor Sie selbst mit
dem Browser im Web surfen, muss das Betriebssystem aktuell sein. Also schliessen
Sie den PC nun ans Netzwerk an und aktualisieren das Betriebssystem. Wenn das Ak-
tualisierungsprogramm nicht klar meldet, dass es fertig ist und alles aktualisiert hat,
prüfen Sie lieber noch mal nach. Und aktivieren Sie wenn möglich auch gleich die au-
tomatische Aktualisierung für die Zukunft. Wenn Sie regelmässig viele Rechner «up-
daten» müssen, lohnt es sich, einen lokalen Server mit den aktuellen Update-Paketen
einzurichten. Windows und die meisten Linux-Distributionen bieten dazu Möglichkei-
ten an.f 11Vergessen Sie nicht, dass jedes zu installierende Programm ebenfalls Sicher-
heitslücken haben kann und Sie sich um eine Aktualisierung resp. um eine aktuelle si-
chere Version kümmern müssen.
3. Virenscanner installieren (Windows)
Bevor Sie mit dem Browser im Web surfen und Downloads machen, sollten Sie einen
Virenscanner installiert haben. Ein Virenscanner gilt heute als Pflicht für Windows-Sys-
teme. Unter Linux wird normalerweise auf einen permanent laufenden Virenscanner
[1] Z.B. WSUS für Windows oder Ubuntu Update Server (UUS).
: 1t:1111 IJI I II I tl 1111:l II Cll lllltllllClcill~
Teil B Installation
1 O Installation absichern und überprüfen 89
Je nach Betriebssystem werden einige dieser Massnahmen schon durch den lnstaller rich-
tig konfiguriert. Dies kann jedoch je nach System und Version unterschiedlich sein, also
müssen Sie im Zweifelsfall vorher abklären, welche Sicherheitsmassnahmen standardmäs-
sig schon umgesetzt sind. Also zuerst nachlesen, dann prüfen und vor der Installation auf-
schreiben, was noch zu tun ist und in welcher Reihenfolge.
Bevor Sie den Browser zum Websurfen oder andere Internetprogramme benutzen, l<0nt-
rollieren Sie in der Systemsteuerung unter dem Punkt «Windows Update», ob die Aktuali-
sierung schon abgeschlossen ist, wenn nicht, warten Sie mit dem Websurfen, bis sämtli-
che Updates eingespielt sind. Nun bleibt noch die Installation der Antivirus-Software, um
die Sie sich ja gemäss Ihrer Planung sicher schon vorher gekümmert haben. Sie brauchen
dazu meist die entsprechende Software und eine Lizenz, die in Ihrer Firma schon vorhan-
den ist oder gekauft werden muss. Nicht empfehlenswert ist es, eine kostenlose Antivirus-
lösung als Übergangslösung zu installieren, denn das Ersetzen einer Antivirus-Software
durch eine andere führt häufig zu Problemen und defekten Installationen. Im Minimum
lässt es Ihre Installation zwischenzeitlich wieder ungeschützt. Kontrollieren Sie auch, ob
sich der Virenscanner online aktualisiert hat, d. h., ob die neuesten Virendefinitionen auto-
matisch vom Hersteller über das Internet heruntergeladen wurden.
Bei Linux hängt es von der Distribution ab, wie das System gesichert werden muss.
Bei Ubuntu wird standardmässig keine Firewall aktiviert, dies muss von Hand geschehen
mit dem Befehl sudo ufw enable. Der Zugriff auf einen bestimmten Dienst wird erlaubt mit
sudo ufw allow <port>, eine Regel kann wieder gelöscht werden mit sudo ufw delete
allow <port>. Alternativ dazu können Sie das grafische Firewall-Konfigurationstool fire-
starter installieren. Die automatische Aktualisierung ist standardmässig aktiviert, und
unter «Aktualisierungsverwaltung» im Menü Systemverwaltung zu finden. Sie überprüft
l
IJ I D 11111111 Cl 111 D UIJJ O.U UOJJ lCI
IIJIJIJIIIIIDIIIII tlDIDltlClDI [][lliJDIIJ[l[l!JIIJIIIClliJIJlllll!J 111110 D I Cl 11111111 D 111 Cl 1111 Cl tll 111 Cl Cl
Teil B Installation
90 10 Installation absichern und überprüfen
täglich, ob neue Updates vorliegen, installiert diese aber nicht selbst, sondern informiert
den Benutzer darüber, der den Updates zustimmen muss. Die Konfiguration der Aktualisie-
rungsverwaltung erfolgt über den Button «Einstellungen» unten links.
Bei Red Hat-kompatiblen Distributionen (Red Hat, CentOS, Fedora u. a.) kann die Firewall
während der Installation aktiviert werden. Später wird sie konfiguriert über das Tool sys-
tem-config-securitylevel für CentOS 4 oder system-config-selinux für CentOS 5. Bei
Red Hat heissen dieselben Tools redhat-config-securitylevel und redhat-config-selinux.
Bei neueren Fedora-Versionen finden Sie auch das Tool system-config-firewall. Ein
Update aller Pakete kann bei Red Hat-kompatiblen Distributionen mit dem Befehl yurn
update gemacht werden. Ein tägliches automatisches Update um 4 Uhr morgens konfigu-
rieren Sie mit dem Befehl /sbin/chkconfig --level 345 yum on.
Bei SUSE werden die Firewall und das automatische Update wie üblich über YaST konfi-
guriert, die Firewall unter «Security und Benutzer», die Aktualisierung im Modul «Online
Aktualisierung» unter «Software».
In Debian aktualisieren die beiden kombinierten Befehle apt-get update && apt-get
upgrade sämtliche installierten Pakete. Für die Firewall-Konfiguration stehen neben ande-
rem Tools ebenfalls ufw oder firestarter zur Verfügung.
Sehr wichtig ist eine genaue Prüfung der Installation v. a. bei einer Testinstallation. Es
besteht nun die Chance, bis jetzt noch unentdeckte Probleme zu erkennen und zu behe-
ben, bevor Sie sämtliche neu installierten Computer noch mal installieren müssen, weil ein
Fehler in der Installation vorkam.
Während der Installation überprüfen Sie noch mal mit einer Stichprobe, ob nun alles kor-
rekt und wie geplant aufgesetzt ist. Bei einer automatisierten Installation müssen Sie auch
die Installationsserver selbst kontrollieren, ob diese wie gewünscht funktionieren.
Sie lernen in diesem Kapitel, welche Schritte Sie dazu ausführen müssen und welche Vor-
gehensweisen und Tools Sie dafür einsetzen. Da die Befehle und Hilfsprogramme diesel-
ben sind, wenn Sie später im Betrieb einen Fehler suchen, wird für die genaue Bedienung
der Tools jeweils auf den Teil C verweisen.
Die Ereignisse des startenden Systems und des laufenden Systembetriebs werden in den
sog. Ereignisprotokollen (engl.: Event Logs) festgehalten. Je nach Schwere des Ereignis-
ses wird es als Information, Warnung oder Fehler klassifiziert. Nach einer Neuinstallation
werden die Ereignisprotokolle überprüft, um auch Fehler zu entdecken, die sonst nicht
sofort auffallen würden. Die Ereignisprotokolle werden detailliert beschrieben im Kap. 12
«Ereignisse, Prozesse und Ressourcen überwachen und steuern» auf S. 116.
,llllllllllll ltlll!O!IOI 11110111~11~
Teil B Installation
10 Installation absichern und überprüfen 91
Da Systemtreiber im Kernelmodus arbeiten und somit umfassende Rechte und Zugriff auf
alle Ressourcen eines Computers haben, können fehlerhafte Treiber oder Konflikte bei der
Ressourcenbelegung auch bei modernen Windows-Versionen das ganze System zum
Absturz bringen. Es ist deshalb wichtig, die installierten Geräte mithilfe des Gerätemana-
gers in der Systemsteuerung zu kontrollieren. Dieser wird im Kap. 13 «Hardwarekompo-
nenten administrieren» auf S. 125 genauer beschrieben.
Die Systeminformation ist ein anderes mit Windows vorinstalliertes Tool, das Ihnen
umfassend Auskunft über die Hardware und die Software des Computers gibt. Sie können
dort wertvolle Informationen finden, wenn ein Gerät nicht erkannt wird oder kein Treiber
für das Gerät gefunden wird. Auch die Systeminformation ist im Kap. 13 «Hardwarekom-
ponenten administrieren» auf S. 125 detailliert beschrieben.
Für die Analyse der Hardware- und Softwarekomponenten Ihres Rechners eignen sich
auch kostenlose Tools, die nicht im Lieferumfang des Betriebssystems enthalten sind. So
können z. B. die Tools SIW (System Information for Windows) oder PC Wizard empfoh-
len werden. Bekannte kostenpflichtige Systemdiagnoseprogramme sind z.B. AIDA64
oder SiSoft Sandra, die beide sehr leistungsfähig und umfangreich sind.
Zum Überprüfen einer Linux-Installation gehen Sie ganz ähnlich vor wie bei Windows.
Auch hier stehen Ihnen diverse Hilfsprogramme und Befehle zur Verfügung, die vergleich-
bare Aufgaben übernehmen wie die bekannten Windows-Tools.
Die erste Anlaufstelle zur Kontrolle einer Linux-Installation und zum Aufspüren von Fehlern
sind die Systemprotokolle. Die Linux-Systemprotokolle und der Umgang damit werden
detailliert beschrieben im Kap. 12 «Ereignisse, Prozesse und Ressourcen überwachen und
steuern» auf S. 116.
Zur Hardwareinformation stehen Ihnen eine ganze Reihe von Tools zur Verfügung. Einige
davon sind jedoch distributionenspezifisch. Neben diversen Kommandozeilenbefehlen gibt
es auch Tools für die Desktop-Umgebungen KDE und GNOME, die ähnlich der Windows-
Systeminformation alle diese Infos zusammenfassen und übersichtlich darstellen. Diese
Befehle und Programme werden im Kap. 13, S. 125 genauer vorgestellt.
Um die grössten Sicherheitsrisiken und die damit verbundenen Schäden und Kosten zu
vermeiden, lohnt es sich, frühzeitig wichtige Sicherheitsmassnahmen zu planen und vor-
zubereiten. Diese müssen dann auch gleich nach Abschluss der Installation vor der Verbin-
dung mit dem Netzwerk durchgeführt werden, um das System nicht zu gefährden. Als
wichtigste Massnahmen für den Basisschutz aktivieren Sie die Firewall, installieren den
Virenscanner und aktualisieren das Betriebssystem. Wann immer möglich, arbeiten Sie mit
einem Benutzerkonto mit eingeschränkten Rechten.
Eine abgeschlossene Installation soll funktionell überprüft werden, ob alle Geräte und
Programme anforderungsgemäss funktionieren, andererseits soll mit den zur Verfügung
stehenden Tools und Protokollen überprüft werden, ob versteckte Fehler und Fehlermel-
dungen vorliegen.
Für die funktionelle Überprüfung des Systems stehen unter Windows und Linux diverse
Werkzeuge zur Verfügung. Fehlermeldungen finden Sie in den Protokollen des Systems.
Ausgehend von Fehlermeldungen lokalisieren Sie Systemkomponenten, die für das Prob-
lem verantwortlich sind.
LIJB OJJ
01011111111011101
IOOOIIIIIOIIIII OOIOIOtllJI D
LlfJJJ LD
IDDIDIJ[l!JIIJIIIIJICIJlill!CI 111110 IJ 1011111111011 ltl 111101::JII II oa
Teil B Installation
92 10 Installation absichern und überprüfen
Repetitionsfragen
17 Um die Suche nach Fehlern zu unterstützen, zeichnet das Computersystem alle wichtigen
Vorgänge auf. Wo finden Sie diese Aufzeichnungen unter Windows und unter Linux?
22 Wieso sollten Sie nicht im Web surfen auf einem PC, der nicht aktualisiert ist und keinen
aktiven Virenscanner hat, auch dann nicht, wenn die Firewall läuft?
ltlllllJll!l ltll!l!Jlltll IIIIIJII
Teil C Administration
IDDDIIIIIIJIIIII IJDIIJIDIJIJI IJ
IUIB Cl.lJ
IJ I D 11111111 IJ 111 D UD.IJ LCI
IIJIJIIJIJl]IJIIJIIIIJIIJIJIIIIIIJ 111110 IJ I IJ 11111111 tl 111 t:l 1111 t1 IJ 1111 tl IJ
Teil C Administration
94 Einleitung, Lernziele und Schlüsselbegriffe
Einleitung
In diesem Teil des Lehrmittels lernen Sie zunächst die Befehle und grafischen Hilfspro-
gramme für Linux und Windows kennen, mit denen Sie die Administrationsaufgaben
bewältigen können. Sie erhalten ebenfalls das notwendige Wissen, um die Funktionen
des Betriebssystems zu überwachen und nötigenfalls Massnahmen zur Behebung von
Problemen zu ergreifen.
Anschliessend erhalten Sie einen Einblick in die verschiedenen Aufgaben, die zur Admi-
nistration von Computern mit Multiuser-Betriebssystemen gehören. Das sind:
Lernziele
Lernziele Lernschritte
D Sie kennen Massnahmen zum sicheren Arbeiten als • Regeln zum Arbeiten als Administrator
Administrator (Benutzerwechsel; Befehle wie z.B. • Programme und Befehle als Administrator aus-
su, sudo, runas; Backup; Dokumentation) und kön- führen
nen erläutern, wie diese zur Sicherheit des Systems • Mit der Kommandozeile und der grafischen Be-
beitragen. nutzeroberfläche arbeiten
• Speicherung der Konfigurationsdaten
Sie kennen gängige Informationsquellen zur Infor-
• Fernadministration
mationsbeschaffung bei unbekannten Proble-
men/Aufgaben im Zusammenhang mit dem
Betriebssystem (Befehlssyntax, Hilfesystem,
Manual-Page) und können erläutern, für welche Art
von Problemen und Aufgaben sich diese speziell
eignen.
D Sie kennen Werkzeuge zur Überwachung des Sys- • Ereignisse, Prozesse und Ressourcen unter
tems (Taskmanager, Management-Konsolen Windows überwachen und steuern
[MMC]), Ereignisanzeige, Gerätemanager, System- • Prozesse, Ressourcen und Ereignisse unter Li-
information, Protokolldateien) und können erläu- nux überwachen und steuern
tern, welche Informationen diese hinsichtlich des
Systemzustands und möglicher Probleme liefern.
Sie kennen Werkzeuge und Möglichkeiten zur
Beeinflussung von Ressourcen (CPU-Auslastung,
Speicherverbrauch, Auslagerungsspeicher und
Harddiskbelegung) und können erläutern, welche
Wirkungen sich hinsichtlich des Systemzustands
damit erzielen lassen.
D Sie kennen Vorgehensweisen und Werkzeuge, um • Hardware unter Windows einbinden und konfi-
Hardware (Maus, Bildschirm, Netzwerkkarte, Dru- gurieren
cker, USB-Geräte usw.) ins System einzubinden • Hardware unter Linux installieren und adminis-
und zu verwalten. trieren
D Sie kennen die unterschiedlichen Konzepte für Ver- • Begriffe und Konzepte
zeichnishierarchien (absolute/relative Pfade, Links, • Umgang mit Verzeichnissen und Dateien
versteckte Dateien, Verknüpfung mit Anwendun- • Dateimanager
gen) und können die dazugehörigen Systembefehle
und Hilfsprogramme aufzeigen.
111:1111!:JIIII ltllilCIIICll
Teil C Administration
Einleitung, Lernziele und Schlüsselbegriffe 95
D Sie kennen die unterschiedlichen Konzepte für die • Benutzer und Rechte auf einem Windows-
Benutzer- und Rechteverwaltung (User-lD, Zugriffs- Computer verwalten
rechte, Gruppenmitgliedschaft, Standardrechte, • Benutzer und Rechte auf einem Linux-Compu-
Vererbung, Heimverzeichnis) und können die dazu- ter verwalten
gehörigen Systembefehle und Hilfsprogramme auf-
zeigen.
D Sie kennen die unterschiedlichen Konzepte für den • Datenträger unter Windows einbinden
Zugriff auf Datenträger und Dateisysteme (Mount- • Datenträger unter Windows partitionieren, for-
Befehl, Devicedateien, Treiber) und können die matieren und überprüfen
dazugehörigen Systembefehle und Hilfspro- • Datenträger unter Linux einbinden
gramme aufzeigen. • Datenträger unter Linux partitionieren, forma-
tieren und überprüfen
D Sie kennen Möglichkeiten zur manuellen und auto- • Software unter Windows installieren und
matischen Aktualisierung von Betriebssyste- deinstallieren
men/Software mit Sicherheitspatches. • Software unter Linux installieren und deinstal-
lieren
D Sie wissen, wie Sie neue Dienste einrichten und • Was sind Dienste?
eingerichtete Dienste administrieren können. • Dienste konfigurieren unter Windows
• Dienste konfigurieren unter Linux
Teil C Administration
96 11 Als Administrator arbeiten
In diesem Kapitel erfahren Sie, wie Sie sicher mit Administratorrechten arbeiten, wie Sie
mit der Kommandozeile umgehen und welche Administrationsprogramme und Befehle Sie
häufig benötigen. Ausserdem lernen Sie, wie Sie Konfigurationsdaten von Betriebssystem
und Programmen bei Linux und Windows abspeichern und welche verschiedenen Mög-
lichkeiten Ihnen zur Administration über das Netzwerk (Fernwartung, Remote Administra-
tion) zur Verfügung stehen.
Wenn Sie sich unter Windows als Administrator oder unter Linux als Benutzer root
anmelden, verfügen Sie über alle Rechte zur Administration des jeweiligen Systems, d. h.,
mit diesen Administratorrechten können Sie auf einem System grundsätzlich alles
machen.
Bei der Arbeit als Administrator besteht die Gefahr, dass Sie das System durch einen Feh-
ler lahmlegen. Wenn Sie als Administrator z. 8. aus Versehen wichtige Systemdateien
löschen, wird dieses nicht mehr funktionieren, oder wenn Sie ein bösartiges Programm
starten, so hat dieses natürlich auch sämtliche Rechte. Ein Virus, der mit Administrator-
rechten ausgeführt wird, kann sich dauerhaft auf dem System festsetzen und dieses irre-
versibel zerstören.
Der wirkungsvollste Schutz gegenüber solchen Risiken ist, auch als Systemadministrator
- wenn immer möglich - mit eingeschränkten Rechten zu arbeiten. Beachten Sie dazu
die folgenden Regeln:
1. Melden Sie sich grundsätzlich immer als Benutzer mit eingeschränkten Rechten an!
2. Melden Sie sich nur dann mit Administratorrechten an, wenn es für das, was Sie ma-
chen müssen, notwendig ist!
3. Arbeiten Sie nur so lange mit Administratorrechten, wie es unbedingt notwendig ist!
• Das Risiko, dass Sie das System aus eigener Unachtsamkeit beschädigen oder zerstö-
ren, ist geringer.
• Das Risiko, dass «bösartige» Programme (z.B. Dialer, Trojaner, Viren oder Würmer)
Schaden am System anrichten können, wird kleiner.
• Das Risiko, dass Hacker aufgrund von Sicherheitslücken oder Programmfehlern Zugriff
auf das System erhalten, wird verringert.
Nachfolgend wird erläutert, wie Sie diese Regeln in der praktischen Arbeit möglichst ein-
fach umsetzen können.
ilt!lll!'.!1111 11:!lll!Jllt:ll 11111:!III
Teil C Administration
11 Als Administrator arbeiten 97
Grundsätzlich können Sie sich für Administrationsarbeiten entweder kurzzeitig als Admi-
nistrator einloggen oder auch nur einen einzelnen Befehl oder ein Programm als Adminis-
trator ausführen. Die zweite Variante ist dabei vorzuziehen, da Sie deutlich mehr Sicherheit
bietet.
Mit dem Kommando sudo <Befeh1) 1l kann ein Programm so gestartet werden, dass es
als root läuft. Der Administrator kann in der Konfigurationsdatei /etc/sudoers genau fest-
legen, welcher Benutzer welche Befehle ausführen darf und ob er dazu sein Passwort ein-
geben muss. Der Systemadministrator kann also bestimmten Benutzern das Recht geben,
bestimmte Befehle auszuführen, ohne dass sie das Administratorpasswort kennen müs-
sen. Programme mit GUI können so ebenfalls mit Administratorrechten aus der Komman-
dozeile gestartet werden (z.B. sudo gedit).
Gewisse Distributionen wie Ubuntu gehen noch einen Schritt weiter und erlauben gar kein
direktes Anmelden mehr als root. Dafür können Sie dann für bestimmte normale Benutzer
alle Befehle über sudo erlaubt sein. Dies ist ein sehr cleveres Konzept, da man damit einen
normalen Benutzer die Möglichtkeit gibt, als Administrator einen Befehl auszuführen, wäh-
rend er aber normalerweise trotzdem mit eingeschränkten Rechten arbeitet. Schauen wir
uns nun ein kommentiertes Beispiel der Datei /etc/sudoers an:
# /etc/sudoers
# This file MUST be edited with the 'visudo' command as root.
# See the man page for details on how to write a sudoers file.
%ad.min ALL= ALL
# Benutzer, der Gruppe admin, koennen alle Befehle ausfuehren (mit ihrem Pass-
wort)
jonas ALL= /sbin/shutdown
# Benutzer jonas kann das System herunterfahren und neustarten mit dem Befehl
shutdown
markus ALL= /sbin/shudown -r
# Benutzer markus kann das System nur neustarten mit dem Befehl shutdown -r
ALL ALL= NOFASSWD: /sbin/mount /CDROM,/sbin/mount /CDROM
# alle Benutzer können das CDROM ein- oder aushängen ohne Passworteingabe
[1] Abk. für: super user do. Engl.: «als Administrator ausführen».
IJ lt] 11111111 IJ 111 D J:J IJlJ u oa UJ
IwDIJIDlJI
IIJDOIIIIIDIIIII DIJltllDtlOI DIJIJIIJIIIIJIIJIJIIIIIIJ 111110 01011111111 tll 11 tll I ll!J DIIII IJ 0
Teil C Administration
98 11 Als Administrator arbeiten
Bei Linux können Sie mit dem Kommandozeilenbefehl su <Benutzer>l 1l zum gewünsch-
ten Benutzer wechseln. Wenn Sie keinen Benutzernamen angeben, wird automatisch root
angenommen. Sie müssen dann - im Gegensatz zu sudo - immer das Administratorpass-
wort eingeben. Wenn Sie einen einzelnen Befehl oder ein Programm als Administrator aus-
führen möchten, lautet das entsprechende Kommando su -c <Befehl>. Mit dem Befehl
exi t können Sie zum vorherigen Benutzer zurückkehren. Bei Ubuntu können Sie su nicht
direkt benutzen, da der Administrator gar kein Passwort hat, denn das Konzept von Ubuntu
(und auch anderen Distributionen) ist es, sudo zu benutzen, um jeden Befehl einzeln als
Administrator auszuführen.l 2l
Windows geht seit Vista den umgekehrten Weg wie Linux: Statt dass man einem norma-
len Benutzer die Möglichkeit gibt, Befehle als Administrator auszuführen, werden dem
Administrator Rechte entzogen. Das heisst, auch als Administrator können Sie nicht mehr
alles machen, sondern das System fragt bei gefährlichen Aktionen ausdrücklich nochmal
nach auf dem Bildschirm und nimmt erst danach eine Änderung vor. Dieses System nennt
sich User Account Control (UAC) oder auf Deutsch Benutzerkontensteuerung. Damit
wird verhindert, dass ein Programm, das mit Administratorrechten läuft, unbemerkt Ände-
rungen am System vornimmt. Windows hat intern eine Liste, bei welchen gefährlichen
Aktionen es nachfragen muss, und die UAC kann in verschieden strengen Stufen einge-
stellt werden. Bei einem eingeschränkten Benutzerkonto muss zusätzlich zur Bestätigung
noch das Administratorpasswort eingegeben werden.
Teil C Administration
11 Als Administrator arbeiten 99
Um einzelne Programme unter einem anderen Benutzer laufen zu lassen (z.B. als Admi-
nistrator), haben Sie zwei Möglichkeiten:
1. Ausführung über das Kontextmenü: Klicken Sie mit der rechten Maustaste das be-
treffende Programm-Symbol an und wählen Sie Ausführen als ... oder bei Windows
7 direkt Als Administrator ausführen (bei Windows 2000 nur mit [Shift] + Rechts-
klick).
2. Ausführung über die Konsole: Verwenden Sie in der Kommandozeile den Befehl ru-
nas mit dem gewünschten Benutzer. Wenn Sie einen einzelnen Befehl oder ein Pro-
gramm als Administrator ausführen möchten, lautet der entsprechende Befehl runas
/user:Administrator <Befehl>. Mitrunas /user:Administrator cmd.exe
können Sie beispielsweise ein neues l<ommandozeilenfenster mit Administratorrech-
ten öffnen.
Mithilfe der Option / savecred können Sie das Passwort des Administrators von der ers-
ten Eingabe bis zum nächsten Ausloggen abspeichern (ausser bei den Horne-Editions von
XP, Vista und 7). Allerdings gibt es keine Möglichkeit, die Passwortabfrage für den Admi-
nistrator ganz auszuschalten wie bei sudo, d. h., Sie können damit nicht einem normalen
Benutzer Administrationsaufgaben übergeben, denn kein normaler Benutzer darf ein
Administratorpasswort kennen.
In der folgenden Tabelle werden diese Befehle noch einmal einander gegenübergestellt.
[1] Dieser Befehl setzt das Administratorpasswort nicht voraus. Die erlaubten Befehle müssen
aber in der Datei /etc/sudoers eingetragen sein.
l!JIJIJlllll!JIIIII CllJIIJICllJCll [J
PJJ
Cl I IJI 1111111 IJ 111 Oj Ulß LlO.lJ IIJ
IJ[ll[]IJIJ[IIIJ!IIIJIIJIJIIIIIIJ 111110 Cll lJ 11111111011 IIJll 110 D11110 !
Teil C Administration
100 11 Als Administrator arbeiten
Anwender arbeiten meist über eine grafische Benutzeroberfläche und mit einer Maus am
Multiuser-System. Erfahrene Benutzer, Power-User und Systemadministratoren bevorzu-
gen jedoch für gewisse Arbeiten die Konsole, d. h., sie verwenden die Kommandozeile oder
die Eingabeaufforderung, wie sie bei Windows genannt wird.
Gewisse Arbeiten können Sie sowohl bei Linux als auch bei Windows nur auf der 'Komman-
dozeile erledigen, da dafür gar keine GUI-Programme zur Verfügung stehen
Trotz dieser Vorteile ist die Arbeit auf der Kommandozeile nicht immer zu empfehlen. Als
Administrator eines Multiuser-Systems müssen Sie sowohl mit der Kommandozeile als
auch mit der grafischen Benutzeroberfläche vertraut sein und von Fall zu Fall entscheiden
können, welche Arbeitsweise für welche Aufgabe besser geeignet ist.
Unter Linux ist die Arbeit mit der Konsole weitverbreitet und um einiges komfortabler als
unter Windows. Auch der professionelle Umgang mit einem Serversystem setzt keine gra-
fische Benutzeroberfläche voraus. Im Gegenteil: Administrative Aufgaben werden schnel-
ler und sicherer über die Konsole abgewickelt.
Aus der Kommandozeile können wiederum auch GUI-Programme gestartet werden. Dies
ist bei Linux z. B. dann nötig, wenn ein Programm nicht im Startmenü eingetragen ist.
Unter Windows können Sie Programme, deren Namen Sie kennen, über das Suchfeld der
Startleiste starten. Dies ist oft schneller, als sich durch umfangreiche Startmenüs durch-
zuklicken.
Beispiel
Sie möchten unter Windows den Microsoft Editor aufrufen, um einen Text zu erfassen. Zu diesem Zweck kön-
nen Sie in der Eingabeaufforderung oder im Suchfeld der Startleiste notepad eingeben.
Die Arbeit auf der Kommandozeile erfordert eine gewisse Übung und das Wissen, wie
Befehle aufgebaut sind, also wie ihre sogenannte Syntax ist. Die folgende Tabelle soll mit
zwei Beispielen den grundsätzlichen Aufbau der Befehle unter Windows und Linux zeigen.
,Clllltlllll ltlll!IJIIIJI IIIIIJIII
Teil C Administration
11 Als Administrator arbeiten 101
[11-41 Aufbau der Befehle unter Windows und Linux an zwei Beispielen
Beide Befehle bewirken, dass die Datei abc.txt aus dem aktuellen Verzeichnis in den ange-
gebenen Zielordner kopiert wird. Die Optionen /Y bzw. -f sind Einstellmöglichkeiten, die
das genaue Verhalten des Befehls festlegen. Hier bewirken sie, dass keine Rückfrage an
den Benutzer erfolgt, falls eine gleichnamige Datei bereits im Zielordner vorliegt. In diesem
Fall wird die gleichnamige Datei im Zielordner ohne Sicherheitsabfrage überschrieben.
Der grundsätzliche Aufbau der Befehle von Windows und Linux ist zwar gleich, Unter-
schiede bestehen aber in den Details.
[1] Das bekannte cd .. ohne Leerzeichen ist eine Ausnahme, die aber aus einem Programmier-
fehler entstanden ist und deshalb nicht benutzt werden sollte. Bei Linux geht nur cd ..
[2] Der Pfadname ist der vollständige Name einer Datei vom Hauptverzeichis her mit allen
Unterverzeichnissen, siehe dazu auch Kapitel 14 «Mit Dateien und Verzeichnissen arbeiten»
auf S. 134
In der folgenden Tabelle finden Sie l<onsolenbefehle, die Sie bei der Arbeit mit dem
Betriebssystem immer wieder benötigen und deshalb kennen sollten:
11:JIJDIIIIIIJIIIII t11Jlt11t11JIJI ll
IWB Oll
IJ I IJ 11111111 IJ 1111:J uaa LCI
IIJDI DIJOIDIIICIIIJIJIIIIIIJ 111110 ti I t:11 II 11111 IJ 111 ti 1111 IJ Cl 1111 ti 0
Teil C Administration
102 11 Als Administrator arbeiten
Teil C Administration
11 Als Administrator arbeiten 103
Windows und Linux bieten eine Reihe von Funktionen an, die die Befehlseingabe unter-
stützen und die Arbeit mit der Kommandozeile erleichtern. Diese werden hier vorgestellt:
Hilfe für die Konsole erhalten Sie mit den in der Tabelle angegebenen Befehlen.
Das in die Distribution eingebaute Hilfssystem heisst Manual-Pages[ 1l. Sie können es mit
dem Befehl man<Befehl> aufrufen. Unter Synopsis[ 2l finden Sie in den Manual-Pages eine
Kurzbeschreibung der Befehlssyntax mit den obligatorischen und freiwilligen Parametern
des Befehls, wobei Letztere in eckige Klammern gefasst sind. Auch die Optionen (mit -
oder--) werden meist aufgeführt und beschrieben. Die Manual-Pages können Sie gezielt
durchsuchen, indem Sie die Taste/ und den Suchbegriff schreiben. Zum nächsten gefun-
denen Begriff springen Sie mit der Tasten, zum letzten mit der Taste N.
Falls eine Manual-Seite fehlt oder Sie lieber die deutsche Version möchten, finden Sie alle
diese Seiten auch im Internet über eine Suchmaschine mit einer Suche nach «man» und
dem gewünschten Befehl. Die gefundenen Manual-Seiten können jedoch von der Version
des Befehls auf Ihrem System abweichen und sind darum nicht immer ganz korrekt.
[1] Engl. für: Handbuch-Seiten (wörtl.}. Erklärende Beschreibung zu einem angegebenen Kommando.
[2] Engl. für: Inhaltsübersicht, Zusammenfassung.
o rn 11111111 a 111 a lu.,B tlJJ 1.u:imo
ltlDtlllllltllllll DtlltlltlfJtll IJ IDDIIJDD!JIIJIIIIJtaOlllll[I 111110 tlltl 111111110111 D 111 ltl !JIIII tlD
Teil C Administration
104 11 Als Administrator arbeiten
Beispiel
Das folgende Beispiel zeigt die Ausgabe des Befehls man z ip (Ausschnitt Synopsis), die detailliert den
Befehlsaufbau wiedergibt.
SYNOPSIS
zip [-aABcdDeEfFghjkK1LmoOqrRSTuvVwXyz!@$) [-b path) [-n suffixes) [-t mmd-
dyyyy] [-tt mmddyyyy] [ zipfile [ filel file2 ... J) [-xi list)
• Der Befehl zip hat keine obligatorischen Parameter, da alle Parameterangaben von
eckigen Klammern eingeschlossen sind.
• Die komprimierten Dateien werden unter dem bei «zipfile» angegebenen Namen ge-
speichert; wenn dieser Name weggelassen wird, wird das Ergebnis auf den Bildschirm
geschrieben.
• Eine oder mehrere zu komprimierende Dateien filel, file2 usw. können angege-
ben werden.
• Viele verschiedene Optionen können je nach Einsatz verwendet werden: [-aABcdDe
EfFghjkKlLmoüqrRSTuvvwxyz ! @$ J; diese finden Sie weiter unten in der Manual-
Page detailliert beschrieben.
• über ein weiteres Hilfesystem. Es heisst info. Dieses Hilfesystem arbeitet mit Hyper-
links und kann mit info <Befehl> aufgerufen werden.
• durch Anleitungen (How-Tos) mit den genauen Befehlen für bestimmte Administra-
tionsaufgaben. Viele davon finden Sie im «The Linux Documentation Project»f 11 .
Diese Begriffe beziehen sich nicht auf den Strassenverkehr, sondern auf die Kommando-
zeile. Die Umleitung von Eingaben und Ausgaben sowie Weiterleitungen eröffnen neue
Möglichkeiten bei der Arbeit mit der Kommandozeile. Mit ihrer Hilfe können mehrere ein-
fache Befehle kombiniert werden, um komplexe Aufgaben auf einer Zeile zu lösen. Nach-
folgend lernen Sie die wichtigsten Um- und Weiterleitungen kennen.
• Ausgabeumleitung: Mit dem Zeichen > können Sie das Ergebnis eines Konsolenbe-
fehls in eine Datei umleiten. Die Ausgabe des Befehls erfolgt dann nicht auf den Bild-
schirm, sondern wird in die entsprechende Datei geschrieben. Dies ist sehr nützlich für
die Dokumentation oder um eine lange Ausgabe in Ruhe mit less und grep durchsu-
chen zu können. Mit dem Zeichen >> können Sie die Ausgabe eines Befehls an eine
bereits bestehende Datei anhängen, ohne die Datei zu überschreiben.
• Eingabeumleitung: Mit dem Zeichen< können Sie Daten, die einen Befehl als Eingabe
erwarten, aus einer Datei automatisch «auslesen». Längere Zeichenfolgen müssen
dann nicht von Hand eingetippt werden. Eingabeumleitungen werden seltener ge-
braucht als Ausgabeumleitungen.
In der folgenden Tabelle finden Sie einige Beispiele für Um- und Weiterleitungen.
c11-101 Ausgabe-, Eingabeumleitung und Weiterleitung (Beispiele für Windows und Linux)
Auch auf der grafischen Benutzeroberfläche gibt es viele «Kniffe» und Tastaturkombinati-
onen, die die Arbeit erleichtern. Viele Windows-Tricks und -Tastaturkombinationen kennen
Sie wahrscheinlich schon, in der folgenden Tabelle werden nun einige nützliche Tastatur-
kombinationen für die grafische Benutzeroberfläche von Linux gezeigt.
Aufgabe/Aktion Linux-Tastaturkombinationen
Zwischen X-Windows und Konsole(n} wech- [Ctrl] + [Alt] + [F1) bis [Ctrl] + [Alt] + [F6)
sein
Aus Konsole zurück zu X-Windows [Alt)+ [F7]
X-Windows sofort beenden [Ctrl) + [Alt] + [Backspace]
Achtung: Sie können ungespeicherte Daten oder [AltGr] + [SysReq] + [K]
verlieren!
Text kopieren (Copy) [CTRL) + [c) oder
Text mit gedrückter Maustaste markieren.
Text einfügen (Paste} [CTRL] + [v) oder
Mittlere oder linke und rechte Maustaste
gleichzeitig drücken. In der Folge wird der
markierte Text eingefügt. Dies funktioniert
aber nur, wenn der betreffende Text immer
noch markiert ist, also kein anderer Mausklick
die Markierung gelöscht hat.
tll D 11111111IJ11101 Ulß ClJJLlDß UJ
ltilJDllllltllllll Dtlltlltltltil [I IIJ[II IJ[llJl[lllll]ICIJIIIIIIJ llllltl IJ I tJ II II 11110111 tll 111 D D 1111 IJ D
Teil C Administration
106 11 Als Administrator arbeiten
Zur Wartung und Pflege des Systems stehen für den Administrator eine ganze Reihe von
systemeigenen oder auch von Dritten geschriebene grafische Dienstprogramme bereit,
die administrative Aufgaben ermöglichen oder erleichtern. In diesem Kapitel erfahren Sie,
welches die wichtigsten Administrationsprogramme sind und wie Sie sie korrekt bedienen.
11.5.1 Linux-Administrationsprogramme
Das wichtigste Administrationsprogramm für Linux ist der Texteditor, der im Abschnitt
11.6.3, S. 111 beschrieben wird. Daneben stehen je nach Distribution verschiedene grafi-
sche Hilfsprogramme zur Verfügung, die die Konfigurationsarbeiten vereinfachen sollen.
Bei SUSE Linux ist YaST[ 1l das zentrale Programm für alle Administrations- und Konfigu-
rationsaufgaben. Als Administrator können Sie auch mit dem Befehl YaST eine textbasierte
Variante von YaST starten, die auch ohne X-Windows verwendet werden kann. Aus dem
Startmenü können Sie als regulärer Benutzer eine grafische Variante von YaST starten,
wobei Sie in diesem Fall nach dem root-Passwort gefragt werden.
Bei Red Hat- und Debian-basierten Distributionen gibt es kein zentrales Administrations-
werkzeug. Wenn Sie einen grafischen Desktop installiert haben, werden die vielen ver-
schiedenen Tools jeweils in einem Menü zusammengefasst, z. B. Systemeinstellungen und
Systemverwaltung. Auf der Kommandozeile müssen Sie die Namen der Befehle und Tools
bereits kennen, um sie direkt aufzurufen.
Ubuntu nutzt verschiedene Tools zur Konfiguration, die in den Menüs Systemeinstellun-
gen und/oder Systemkonfiguration zusammengestellt sind. Dazu gehören die mit dem
GNOME-Desktop mitgelieferten GNOME system-tools, die eine einheitliche Konfigurati-
onsoberfläche für einige Einstellungen (wie z.B Benutzer/Gruppen, Datum/Zeit oder
Dienste) bieten. Diese tragen Namen mit der Endung ... -admin, also z.B. users-admin oder
time-admin.
Bei Red Hat finden Sie die notwendigen Tools im Menü System. DieAdministrations-Tools
heissen redhat-config-... , bei Fedora und CentOS system-config-... In der folgenden
Tabelle finden Sie Beispiele dafür.
[1] Abi<. für: Yet Another Setup Tool, also ironisch gemeint «noch mal ein neues Konfigurationsprogramm».
l!Jl!ll'.!1111 lall!IJIIIJI
Teil C Administration
11 Als Administrator arbeiten 107
• Webmin: Webbasiertes System für die Systemadministration, das über den Web-
browser bedient wird.[1]
• KDE-Tools: Diverse Werkzeuge für einzelne Aufgaben, wie z.B. kcontrol, kxconfig, ku-
ser oder ksysv.
• GNOME-Tools: Diverse Werkzeuge für einzelne Aufgaben, aufzufinden in der Start-
leiste unter Systemeinstellung oder Systemverwaltung.
11.5.2 Windows-Administrationsprogramme
Das bekannteste Administrationsprogramm ist die Systemsteuerung, die Sie über Start
• Systemsteuerung aufrufen können. In der Systemsteuerung unter Verwaltung (über
alle Systemsteuerungselemente zu erreichen) und darin wiederum in Computerverwal-
tung finden Sie weitere Verwaltungsprogramme, wie z. B. die lokale Benutzer- und Grup-
penverwaltung, die Datenträgerverwaltung oder die Verwaltung. In den folgenden Kapiteln
dieses Lehrmittels wird auf die jeweils benötigten Funktionen der Systemsteuerung näher
eingegangen.
Die Microsoft-Management-Konsole (MMC) ist ein anderes zentrales Hilfsmittel für die
Administration eines Multiuser-Systems unter Windows. MMC bietet eine einheitliche
Oberfläche für verschiedene Konfigurationswerkzeuge und enthält mehrere vorbereitete
Snap-ins[ 2l. Jedes Snap-in deckt einen bestimmten Bereich der Systemverwaltung ab. Die
MMC und die Snap-ins sind ein baukastenartiges Instrument, das Sie an Ihre eigenen
Bedürfnisse anpassen können, indem Sie die gewünschten Module installieren.
Teil C Administration
108 11 Als Administrator arbeiten
Wenn Sie MMC um weitere Snap-ins erweitern möchten, müssen Sie wie folgt vorgehen:
1. Geben Sie unter Start• Ausführen in der Kommandozeile rnrnc ein. In der Folge wird
eine neue, leere Konsole gestartet.
2. Über Datei • Snap-in hinzufügen/entfernen und die Schaltfläche [Hinzufügen] kön-
nen Sie die gewünschten (verfügbaren) Snap-ins hinzufügen.
3. Speichern Sie falls gewünscht die konfigurierte MMC zur Wiederverwendung ab.
Sle können für diese Konsole Snap-Ins auswählen, die auf dem Computer verfügbar sind, und den ausoewählten Snap-In-Satz konfigurieren.
Erweiterbare Snap-Ins können mit den aktivierten Erweiterungen konfiguriert werden.
Ausgewählte Snap-Ins:
Snap-In Anbieter L.J Konsolenstamm
:-d11ActtveX-Steuerelement Microsoft Corp ...
(t}Aufgabenplanung Microsoft Corp ...
f34Autorislerungs-Manager Microsoft Corp... s-
~:Computerverwaltung M'1crosoft Corp,,,
~Datenträge1verwa!tung Microsoft und ...
,;,,(,Dienste Microsoft Corp, .. llt1ch unten
\ij:,oruckverwaltung Microsoft Corp ... - 1 Hinzufügen > 1
id) Ereignisanzeige Microsoft Corp ...
;U,J Freigegebene Ordner Microsoft Corp,,,
~Geräte·Manager Microsoft Corp.,,
~ Gruppenrlchtl1nlenobj ..• Microsoft Corp ...
-~ IP-Sicherheitsmonitor Microsoft Corp ...
~ IP-Slcherhe~srlchtlinle ... Microsoft Corp,,,
:a, KnmntinAnh:mrllAn..t'P Erweitert,..
Mirrnc;n~rnrn
Das ActlveX-SteuerelelTient-Snap-In ermOg!lcht Ihnen, einen MMC-Knoten mit einer Ergebn!sanzelge, dle ein ActiveX-Steuera!ement enthält,
hinzuzufügen.
OK 11 Abbrechen 1
Die Konfiguration des Betriebssystems und aller Programme wird auf dem System abge-
speichert. Je nach Betriebssystem erfolgt dies auf unterschiedliche Weise, wobei Linux
und Windows zwischen den systemweiten und den benutzerspezifischen Konfigurati-
onsdaten unterscheiden.
Linux und andere mit Unix verwandte Betriebssysteme speichern die l(onfigurationsda-
ten in einfachen Textdateien als reinen Text ab. Die Konfiguration ist denkbar einfach: Die
entsprechende Textdatei wird in einen Editor geladen und wunschgemäss bearbeitet. Die
Konfigurationsdatei wird beim Programmstart eingelesen, die entsprechende neue Konfi-
'itlllllJIIII IIJIIIIJIIOI 11110111'1:il!i
Teil C Administration
11 Als Administrator arbeiten 109
guration gilt also ab dem nächsten Neustart des Programms. Der Aufbau dieser Konfigu-
rationsdateien ist aber nicht einheitlich, jedes Programm verwendet seine eigene Syntax.
Zur einfacheren Konfiguration vieler Einstellungen haben Sie bereits grafische Administ-
rationsprogramme kennengelernt. Viele Programme bieten auch spezielle «Optionsme-
nüs» an, in denen Sie die Konfiguration bearbeiten können. Dabei wird aber meist auch nur
die Textdatei eingelesen und am Schluss mit den geänderten Optionen wieder abgespei-
chert, nur müssen Sie die Syntax der l<onfigurationsdatei dazu nicht kennen.
11.6.2 Linux-Konfigurationsdateien
Als Speicherort für die allgemeine systemweite Konfiguration von Programmen stellt das
Betriebssystem das Verzeichnis /etc zur Verfügung. Die hier gespeicherten Einstellungen
gelten für alle Benutzer oder für das System selbst und können nur vom Administn:1tor
geändert werden. Jedes Programm legt seine Konfiguration in einer Textdatei oder einem
Ordner mit mehreren Dateien ab. In der folgenden Tabelle finden Sie eine Auswahl an Kon-
figurationsdateien mit systemweiten Einstellungen.
Name Inhalt/Funktion
/etc/bashrc Konfiguration für alle Logins (ähnlich wie /etc/profile)
/etc/crontab Tabellen für zeitgesteuerte Vorgänge
/etc/fstab Tabelle der Dateisystemel 11, die automatisch «gemountet» werden
/etc/group Konfiguration der Benutzergruppen
/etc/hosts Zuordnung von Rechnernamen zu IP-Adressen (nötig, wenn kein
DNS-Server)
/etc/init.d/ oder Verzeichnis für Scripts zum Starten bzw. Stoppen von Diensten
/etc/rc.d/init.d/
/etc/inittab Konfigurationsdatei für den init-Prozess. Das ist der Prozess, der als
Erstes beim Booten vom Kernel gestartet wird und alle anderen Pro-
zesse steuert.
/etc/mailcap Zuordnung von Mime-Typen zu Programmen
/etc/mime.types Erkennung von Mime-Typen (z.B. bei E-Mails)
/etc/mod probe. conf Konfiguration der Kernel-Module
oder
/etc/modules.conf
l
O ICI 1111111101110 LIJ.IJ O.lJ IJJJJJ lD
100011111011111 OOIOIOtHll IJ[]IIJIJIIJIJl]IJl[]IIIIJIIJIJlllll!:I 111110 010111111110111011110 011110 0
Teil C Administration
110 11 Als Administrator arbeiten
Name Inhalt/Funktion
/etc/networl< Verzeichnis für Netzwerkeinstellungen und Scripts bei Debian
/etc/passwd Konfigurationsdatei mit den Benutzerangaben (Benutzernamen,
Benutzernummern, Heimverzeichnisse usw.)
/etc/printcap Beschreibungen der im System verfügbaren Drucker
/etc/profile Konfiguration aller Logins (Befehlspfade, Standardzugriffsrechte
usw.)
/etc/resolv.conf Liste der DNS-Server[ 2l
/etc/services Liste der Ports für Internet-Dienste
/etc/shadow Datei mit den Passwörtern der Benutzer
/etc/sysconfig/ Verzeichnis für Systemeinstellungen[3 l (früher: rc.config)
/etc/syslog.conf Konfiguration des Syslog Daemon. Dieser Dienst organisiert die
Sammlung und Speicherung von Systemlogs.
Die benutzerspezifische Konfiguration, die auch durch den Benutzer selbst verändert
werden kann, wird in einer versteckten Textdatei oder einem versteckten Verzeichnis im
«Heimverzeichnis»! 1l des Benutzers abgelegt. Versteckte Dateien oder Verzeichnisse sind
anhand des Punkts als erstes Zeichen erkennbar und können mit dem Befehl 1s -a ange-
zeigt werden. Die Benutzereinstellungen haben Vorrang vor den systemweiten Einstellun-
gen, falls es beide gibt. Beispielsweise liest der Webbrowser Firefox seine benutzerspezi-
fischen Einstellungen wie die Bookmarks aus dem Verzeichnis /home/luca/.firefox für den
Benutzer luca. Die allgemeinen Einstellungen wie die Menüsprache werden jedoch aus
dem Verzeichnis /etc/firefox gelesen.
In der folgenden Tabelle finden Sie eine Auswahl an Konfigurationsdateien mit benutzer-
spezifischen Einstellungen.
Name Inhalt/Funktion
.<Programm> Verzeichnis oder Datei mit benutzerspezifischen Programmeinstellun-
gen, z.B .. mozilla
.alias Persönliche Befehlsabkürzungen[ 1l
.profile Persönliche Login-Konfiguration (Befehlspfade, Autostart-Programme
usw.); je nach Distribution
.bashrc Persönliche Kommandozeilen-Konfiguration
.gconf/* Persönliche Einstellungen für GNOME-Desktop
.kde Persönliche Einstellungen für KDE-Desktop
Teil C Administration
11 Als Administrator arbeiten 111
Der Editor vi ist ein Editor, der ohne grafische Umgebung funktioniert und deshalb auf allen
Linux-Systemen zum Einsatz kommen kann. Er ist ein Unix-Urgestein und sehr eigenwillig
in der Bedienung; deshalb ist er ein Lieblingshassobjekt vieler Linux-Einsteiger. Für einfa-
che Änderungen in Konfigurationsdateien reichen jedoch schon einige wenige vi-Tasten-
kombinationen aus. In der folgenden Tabelle sehen Sie die wichtigsten Kommandos.
Wenn Sie nun die Konfigurationsdatei mit vi geändert und abgespeichert haben, müssen
Sie das Programm neu starten, da die Konfigurationsdatei nur während des Starts einge-
lesen wird. Falls es sich um eine Konfigurationsänderung eines Diensts handelt, finden Sie
die Anleitung zum Neustart eines Diensts im Kap. 18, S. 179.
Unter Windows sind sämtliche Konfigurationsdaten für das Betriebssystem und die Pro-
gramme in der sog. Registry gespeichert. Dies ist eine interne Datenbank, die für jede Ein-
stellung einen «Registrierschlüssel» enthält. Die Konfigurationseinstellungen, die Sie in
einem Programm machen, werden durch dieses dann in die Registry geschrieben. Ältere
Programme verwenden u. U. noch eigene Konfigurationsdateien, die meist als Textdateien
mit der Dateierweiterung .ini im Programmverzeichnis selbst liegen. Heute ist das jedoch
selten geworden und wird von Microsoft nicht so empfohlen.
Die Registry ist als Binärdatei abgespeichert und kann deshalb nur mit dem Registry-Edi-
tor bearbeitet werden. Damit kann der Administrator Teile der Registry durchsuchen,
ändern, exportieren (beispielsweise um ein Sicherheits-Backup zu erstellen) und importie-
ren (z.B. um Einstellungen von einem anderen System zu übernehmen). Der Aufruf des
Registry-Editors erfolgt über den Befehl regedi t. exe.
Die Registry ist hierarchisch aufgebaut mit Ordner und Unterordner, der Registry-Editor
sieht auf den ersten Blick aus wie der Windows-Explorer. Ein Eintrag hat deshalb meist
einen langen Pfad, beispielsweise sehen Sie im folgenden Screenshot, dass die Hinter-
grundfarbe (Background) der Systemsteuerung (Control Panel) unter folgendem Registry-
Schlüssel abgespeichert ist: «Computer\HKEY_Current_User\Control Panel\Colors\Back-
ground». Sie hat hier die Werte 0,78, 152, was einen Farbwert (Dunkelblau) darstellt.
I
lJ 1!J 11111111 lJ 111 Cl UI.IJ tlJJ U!JJJ llJ
ltlDtlllllllJIIIII lJ!JIIJl!J!JIJI [][IIIJ[IIIJ[]IJIJl[]IIIIJIIJIJllll!a 111110 tl I tl 11111111 !J 111 !J 1111 IJ tl 1111 IJ lJ
Teil C Administration
112 11 Als Administrator arbeiten
.~:.,·_a:.'!.~!>_ti.~11_:.1 1
.~ !~'il.11w wl) f:F(,_ \l {Vir,1 f!c•II fr',l:ps<M1I)
--«~Y tUf'.F.lNI U~t.R
,!"' :~tti.c:0-,::fdt:t P..EGjZ 10016'-!N
t.i\i„SZ muo,m
fll!.i~l 1111111/l
<cntrol P,r,e:1
A-;ctu·~ilit/
w;_sz C18tn
, Rt((\J. 1;1111
~ /~:.tpEu.tn·a
i:~~H A\ßvlt<nD\Slndo;, PlG.$Z J~5 IOS!(•)
O:,.im:ni ~·:Rutt,mf;irr, RHi '9 )4ll/4C•N1)
'. c~~Hc ..:i '!\: D\ltt-enl !Uighl f'IG,..Sl iss 2!$2!>
~f!t:1..1lt,.mt1ghl Kf:((\l J.lll.JiUl
)!l('l,I tl,r,?hr,1 -":8utt•n51·,.,w P.E<UZ 1501EOm
frlfJofrlilf,f1'MI e'i fh1lhmfv,t
1 P.Hi_'1 1100
)( ..yt·u.•·il ... .44)_s:iradt:s11tt..,;tiver, .. P.l~~Q ISS W.ll?~
Die manuelle Bearbeitung der Registry ist aufgrund ihrer Grösse und eher verwirrenden
Struktur jedoch wenig komfortabel und anfällig für Fehler. Falsche Einträge in der Registry
können schnell das gesamte Windows-System unbrauchbar machen.
Das Konzept der Registry-Datenbank hat folgende Vor- und Nachteile (+/-):
• + Einheitliche Syntax für alle l<onfigurationsdaten: Die Syntax der Registry ist im-
mer gleich.
• + Zentralisierte l<onfigurationsdaten: Die Konfigurationen sind alle am selben Ort
abgelegt und nicht verstreut auf der Harddisk.
• + Einfaches Backup: Ein Backup der Registry sichert sämtliche Einstellungen aufs
Mal (wird z. B. durch die Systemwiederherstellung so gemacht).
• + Schneller Zugriff: Der Zugriff der Programme auf ihre Konfiguration in der Registry
ist viel schneller als auf eine Texdatei.
• - Unübersichtliche Struktur: Durch ihre Grösse und Struktur ist die Registry sehr un-
übersichtlich, ohne genaue Anleitung sind die Einstellungen eines bestimmten Pro-
gramms kaum zu finden.
• - Spezielle Programme nötig: Die Einstellungen können nicht mehr mit einem einfa-
chen Texteditor gemacht werden, man braucht immer den Registry-Editor oder ein an-
deres Programm dazu.
11.8 Fernadministration
Die Fernadministration[ 1l ist ein zeitsparender Weg, um ein grösseres Netzwerk von
einem einzigen Computer aus zu betreuen und zu verwalten. Gleichzeitig birgt diese Form
der Administration diverse Gefahren bezüglich der Sicherheit und des Datenschutzes.
Wenn ein Computer grundsätzlich über das Netzwerk konfiguriert werden kann, muss
durch eine nicht umgehbare Authentifizierung sichergestellt werden, dass dies nur durch
die zugelassenen Personen erfolgt.
Teil C Administration
11 Als Administrator arbeiten 113
Ausserdem haben Sie als Administrator Zugriff auf sämtliche Daten der Benutzer. Aus die-
sem Grund darf eine Fernadministration immer nur mit dem Wissen und Einverständnis
der betroffenen Benutzer erfolgen.
Die Fernadministration über das Internet ist aus Sicherheitsgründen viel heikler als inner-
halb eines lokalen Netzwerks. Im professionellen Umfeld wird die Fernadministration über
das Internet wenn überhaupt nur über ein VPNl 1l erlaubt. Damit haben Sie eine zusätzliche
Sicherheitsschicht, die die Verschlüsselung garantiert und eine zusätzliche Authentifizie-
rung verlangt. Über das VPN können dann dieselben Tools wie innerhalb des Netzwerks
benutzt werden.
Nachfolgend werden einige bekannte Tools für die Fernadministration näher vorgestellt.
11.8.1 Telnet
Telnet ist ein (ursprünglich für Unix-Systeme konzipiertes) Protokoll, das den Fernzugriff
vom eigenen Rechner auf andere im Netzwerk befindliche Computersysteme ermöglicht.
Telnet ist textbasiert. Sie können damit auf der Kommandozeile Systeme über das Netzerk
fernsteuern und administrieren.
Telnet überträgt alle Daten unverschlüsselt über das Netzwerk, d. h., Anmeldepasswörter
können leicht aus dem Netzwerkverkehr herausgelesen werden. Deshalb wird von seinem
Einsatz abgeraten. Vor allem sollten Sie sich nie über Telnet mit wichtigen Administrator-
passwörtern anmelden. Wenn möglich, sollten stattdessen verschlüsselte Protokolle wie
SSH verwendet werden.
Am ehesten wird Telnet heute noch zur Administration von einfachen Netzwerkgeräten
(Switch, Router) eingesetzt. Linux-Systeme haben einen Telnet-Client standardmässig ins-
talliert, bei Windows kann Telnet als zusätzliche Funktion aktiviert werden in der System-
steuerung • Programme und Funktionen - Windows-Funktionen aktivieren oder
deaktivieren. Anstelle des eigenen Telnet-Clients können Sie auch das unten erwähnte
Programm Putty oder l<itty verwenden.
Anstelle von Telnet wird bei der Fernadministration von Windows- und Linux-Rechnern
heute meist SSH eingesetzt, das die Übertragung verschlüsselt. SSH überträgt ebenfalls
Text, kann also nur für den textorientierten l<onsolenzugriff (ohne GUI) verwendet werden.
Auf Unix-artigen Systemen ist der OpenSSH Client und der OpenSSH Server meist schon
vorinstalliert. Auch der grafische SSH-Client putty wurde inzwischen von Windows auf
Linux portiert.
Als SSH-Client unter Windows steht die Open-Source-Software Putty oder Kitty (eine ver-
besserte Version von Putty) zur Verfügung. Als SSH-Server ist v. a. die freie Implementie-
rung FreeSSHd (http://www.freesshd.com) für einfachere Anforderungen zu empfehlen.
Zu erwähnen sind verschiedene kommerzielle Produkte, wie z.B. WinSSHD™ von Bitvise®
oder SSH Tectia Client/Server von SSH Communication Security. Mit dem SSH-Server auf
Windows erhalten Sie einen Kommandozeilen-Zugriff auf den entsprechenden Computer.
[1] Virtual Private Network, eine sichere verschlüsselte Verbindung über das Internet.
IJ lt! 11111111 IJ 111 Dj lll.lJ IJJJUO.IJ UJ
IIJIJIJIIIIIIJIIIII IJDIIJIIJIJIJI DIJIIJIJl[JIJIJIJIIJIIIIJIIJIJIIIIIIJ 111111:J IJ 11:11 1111111 IJ 111 rJ 1111 rJ IJ 1111 IJ IJ
Teil C Administration
114 11 Als Administrator arbeiten
VNC erlaubt die Übertragung eines grafischen Bildschirminhalts über das Netz und ist für
Windows, Linux, Mac OS sowie für diverse «exotische» Betriebssysteme verfügbar. VNC
besteht jeweils aus einem Server, aus dem Computer, den Sie administrieren wollen, und
einem Client auf dem Administrator-PC. Da der Client- und der Serverteil bei VNC nicht
unter dem gleichen Betriebssystem laufen müssen, kann z.B. ein Windows-PC von
einem Linux-Rechner aus ferngesteuert werden und umgekehrt.
VNC überträgt die Daten unverschlüsselt. Für eine sichere Datenübertragung können die
VNC-Daten z.B. zusätzlich über eine SSH-Verbindung geleitet werden. Ein weiterer Nach-
teil besteht darin, dass VNC relativ langsam ist (verglichen z.B. mit RDP), weil die VNC-
Daten nicht sehr effizient komprimiert werden.
Es gibt viele VNC-lmplementierungen; für Windows sind die bekanntesten die Open-
Source-Programme TightVNC und UltraVNC, für Linux stehen bei allen Distributionen VNC
Server und Client über die Software-Verwaltung zur Verfügung. TightVNC steht ebenfalls
für Linux zur Verfügung und ist besonders optimiert auf Verbindungen mit kleiner Band-
breite.
Sie können RDP aktivieren und deaktivieren in der Systemsteuerung unter System •
Remoteeinstellungen • Remote, Remotedesktop oder mittels Rechtsklick auf das Sym-
bol «Computer» und der Option «Eigenschaften». Den RDP-Client finden Sie im Start-
menü unter Alle Programme• Zubehör• Remotedesktopverbindung oder noch schnel-
ler durch Eingabe vom mstsc in der Suchleiste.
RDP-Clients sind auch für andere Betriebssysteme (z.B. Linux und Unix) verfügbar, z.B.
der Open-Source-Client rdesktop und sein Nachfolger freeRDP. Damit können Sie einen
Windows-Computer von verschiedenen Betriebssystemen aus fernsteuern und administ-
rieren.
Als Administrator (bei Linux root genannt) haben Sie sämtliche Rechte in einem Betriebs-
system. Damit können Sie auch leicht Fehler produzieren, die das Betriebssystem
unbrauchbar machen. Viren und Hacker benötigen fast immer Administratoren-Rechte,
um ein System dauerhaft zu verändern. Aus diesen Gründen sollte immer nur dann als
Benutzer mit «Administrator» oder «root» gearbeitet werden, wenn es unumgänglich ist
(z. B. bei Systemverwaltungsaufgaben) und nur so lange wie nötig.
Für den Wechsel zwischen dem Benutzer «Administrator» oder «root» und einem regulä-
ren Benutzer stehen Ihnen die Befehle sudo oder su bei Linux und runas bzw. Ausführen
als ... bei Windows zur Verfügung.
Um möglichst effektiv und effizient mit der Kommandozeile umgehen zu können, ist es
wichtig, die zur Verfügung stehenden Arbeitshilfen zu kennen (wie z.B. automatische Ver-
vollständigung, History) und die Möglichkeiten der Hilfe zu einem Befehl (Wi11dowshilfe,
Manual-Pages).
1IJI II Cl II 11 !Cl II !Cl II IJI 11110111~11~
Teil C Administration
11 Als Administrator arbeiten 115
Bei Linux existieren viele verschiedene Programme zur Systemadministration. Die meis-
ten sind jedoch distributionsspezifisch und es gibt ausser bei SUSE keine übergeordnete
Verwaltungskonsole. Die Desktop-Umgebungen GNOME und KDE bringen ebenfalls viele
Administrationsprogramme mit. Die wichtigsten Administrationsprogramme bei Windows
sind die Systemsteuerung und die MMC mit ihren vielen Snap-ins.
Repetitionsfragen
27 Warum sollten Sie sich mit dem Administratorkonto nur anmelden, wenn es zwingend
nötig ist? Nennen Sie zwei Gründe.
33 Sie sind als regulärer Benutzer in Windows eingeloggt und möchten mit dem Notepad eine
Textdatei ändern, auf die nur der Administrator Zugriff hat. Dazu wollen Sie sich nicht
abmelden. Wie lautet der Kommandozeilenbefehl, damit Sie nur beim ersten Mal nach
dem Administratorpasswort gefragt werden?
39 Sie suchen unter Linux die letzten Eingaben des Befehls ifconfig.
Wie lautet der Befehl dazu?
Sie erhalten nun folgende Ausgabe:
654 ifconfig
655 ifconfig eth0 172.20.1.1 netmask 255.255.0.0
966 ifconfig eth0:0 192.168.1.1
Wie führen Sie den zweiten Befehl (Nr. 655) möglichst einfach nochmals aus?
45 Sie möchten bei Linux eine Webseite im Webbrowser öffnen, deren URL Sie in einem Text-
dokument vorliegen haben. Wie kopieren Sie diese URL in den Browser, wenn [Ctrl] + [Cl
und [Ctrl] + [V] nicht funktionieren?
51 Nennen Sie den hauptsächlichen Vor- und Nachteil von VNC gegenüber dem Windows-
Remote-Desktop.
IDDtlllllllJIIIII tlDIDIDtlDI IJ
IUiß IJ.U
01 tl 11111111 tl 111 IJ UCI.IJ LJJ
IIJ[IIIJIJl]IJl[lliliJIIJl]!llll[I 111110 tl IIJlll 11111 l:llll Dllll CIDII I ICI D
Teil C Administration
116 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern
In einem Multitasking-Betriebssystem laufen viele Prozesse parallel, die sich die Prozessor-
zeit und die Speicher teilen müssen. Wenn z.B. ein Prozess übermässig Ressourcenl 1l
beansprucht, so wird das System nicht ordnungsgemäss arbeiten. Die Überwachung und
Beeinflussung von Prozessen und Ressourcen ist demzufolge eine wichtige Aufgabe des
Administrators.
Jedes Betriebssystem verfügt über Protokolle, in denen Ereignisse des Systems und der
Programme aufgezeichnet werden können. Diese sind wichtig für das Erkennen von Prob-
lemen und das lokalisieren von Fehlern. In diesem Kapitel lernen Sie, wie Sie Protokolle
überprüfen, Ressourcen überwachen und Prozesse kontrollieren können.
12.1.1 Ereignisanzeige
[1] Dazu gehören die lokalen Betriebsmittel wie Rechenzeit, Speicherplatz (im Arbeitsspeicher und auf der Festplatte);
zunehmend werden Ressourcen auch über das Netzwerk zur Verfügung gestellt. Sie werden dann als Netzwerk-Res-
sourcen bezeichnet.
1011101111 ltl!IICIIIOI IIIIOII
Teil C Administration
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 117
Hier sehen Sie beispielhaft die Details eines Fehlerereignisses aus dem Protokoll «Anwen-
dungsfehlereinträge»:
I
l~liJllii System
· lfl (jjµl E;elgnlsanzelge
f Anwe ndung
! , ' Sicherheit
i ~ '1 SyS tem
&warnung 11.07,2005
Q;) Informationen ! !. 07, 2005
Q;) Informationen 1!. 07, 2005
Q;)Informatlonen 11.07
& Warnun 1!. 07
IB l,;;J freigegebene Ordner rn f g
1'!') !!J Lokale Benutzer und Gruppe, j' In ormatlonen 1!. 07
E1~ignisL__ _ -----------~---------
lfJ --~ Leistungsprotokolle und Wan f;Informatlonen 11.o7
' -~ Geräte-Manager ~ Informationen 1!. 07 Datum: ~ Quelle: EventSystem
t:iil Datenspeicher q> Informationen 1L07 Uhrzeit: 06:05:48 Kategorie: 152)
1+11' Wechselmedien ©Informationen 11.07 Typ: Warnung Ereignis· 4354
kennung:
·L.. ~ Defragmentierung Q;)Informatlonen 11.07
: Datenträgerverwaltung & Warnung 11.07
Benutzer: Nicht zutreffend
~ Dienste und Anwendungen Q;) Informationen 11, 07 Computer: ACME·URLW9CUV5
Q;) Informationen 11. 07 Beschreibung:
Q;)Informatlonen 11.07 Das CDM+·Ereignissystem konnte die ConnectionMade·Methode für das
Q,) Informationen 1!. 07 Abonnement {4D3D065A-8BB2-4F3B-89FB·9DB55883E28F}·{O000000O·
Q;) Informationen 11. 07 0000-0000·0000-000000000000)-(00000000-0000-0000·0000-
000000000000) nicht auslösen. Das vom Abonnenten zurückgegeber1e
Q,)Informatlonen 11.07 HRESULT war 80004001.
Q,) Informationen 1!. 07
Q,) Informationen ! 1. 07 Weitere Informationen über die Hilfe· und Supportdienste erhalten Sie
Q,) Informationen ! !. 07
unter http://go rnicrosoft.corQllwlink/events.asp.
Q;) Informationen 1!. 07
Q;)Informatlonen ! 1.07
Q,) Informationen 1!. 07
111(
Was fangen Sie denn jetzt mit diesem Text an? Nun, in den allermeisten Fällen sind diese
Texte auch für Profis kaum verständlich und sie geben keinerlei Hinweise zu Massnah-
men zur Fehlerbehebung. Deshalb sind im Internet einige Seiten entstanden, z.B.
www.eventid.net, die sich auf das Sammeln von Informationen zu Ereignis-Einträgen spe-
zialisiert haben. Dort können Sie nach der Nummer des Ereignisses suchen, der sog. Ereig-
niskennung (engl.: Event-lD), und finden oftmals - aber längst nicht immer - gute Erklä-
rungen und hilfreiche Tipps, wie der Fehler zu beheben ist. Teilweise hilft auch die
Microsoft-Supportdatenbank (l<nowledge Base) weiter.
12.1.2 Bootprotokoll
Die Protokollierung wird nicht standardmässig gemacht, sondern muss aktiviert werden,
indem Sie während des Systemstarts die Funktionstaste [F8) drücken, um ins Bootmenü
zu gelangen und dann dort Startprotokollierung aktivieren auszuwählen. Nachfolgend
sehen Sie beispielhaft das Protokoll eines Bootvorgangs:
D I IJ 11111111 IJ 111 D
IOIJtlllllllJIIIII OOIIJIOCJCJI [I
IWB OlJ UOß LIJ
l[l[ll [IIJIJIIJIIIIJlaOl!iil!J 111110 01011111111 tllll 011110 CJIII I Otl
Teil C Administration
118 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern
Zentrales Tool für die Überwachung und Steuerung der Prozesse und Ressourcen bei Win-
dows ist der Taskmanagerf 1l. Sie können dieses Tool entweder mithilfe der Tastenkombi-
nation [Ctrl]+ [Alt] + [Dei] oder auf der Kommandozeile mit dem Befehl taskmgr starten.
Im Register Prozesse sehen Sie alle laufenden Prozesse. Über Ansicht •Spalten auswäh-
len können Sie festlegen, welche Prozessdaten hier angezeigt werden. Im Taskmanager
können Sie Prozesse und Anwendungen beenden, z. B. wenn diese nicht mehr reagieren,
weil evtl. ein Programm abgestürzt ist.
Im Register Systemleistung des Taskmanagers können Sie sich die Auslastung der CPU
und den Speicherverbrauch der letzten Minuten grafisch anzeigen lassen. Im Register
Netzwerk können Sie sich die gewünschten Daten zur LAN-Verbindung anzeigen lassen.
Problem auf die Spur zu kommen. Unter «Warnungen» können Sie festlegen, unter wel-
chen Bedingungen eine Aktion ausgeführt wird; beispielsweise könnten Sie dem Adminis-
trator automatisch ein E-Mail schicken lassen, wenn die CPU-Auslastung länger als zehn
Minuten höher als 90 % ist.
I> Microsoft empfiehlt eine dynamische Dateigrösse, die vom Betriebssystem automa-
tisch eingestellt wird. Manche Experten vertreten jedoch die Meinung, dass eine feste
Grösse (Anfangsgrösse = max. Grösse) schneller ist, weil dann die Grösse der Auslage-
rungsdatei nicht verändert werden muss.
Sämtliche Ereignisse und auch Fehler werden in die Systemprotokolle geschrieben. Diese
sog. Logfiles sind Textdateien und werden im Verzeichnis /var/log gespeichert. Die Sys-
temprotokolle werden meist auf der Konsole betrachtet, ein GUI ist in vielen Distributionen
vorhanden, bringt aber keinen Zusatznutzen.
Teil C Administration
120 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern
Im obigen Ausschnitt aus /var/log/messages meldet der Prozess «automount», dass das
Gerät /dev/sda1 nicht «gemountet» werden konnte, weil es «not a valid block device», also
kein gültiges Massenspeichergerät ist. In diesem Fall sollte das externe USB-DVD-Lauf-
werk automatisch eingebunden werden, war aber nicht angesteckt.
Die Logfiles können auch automatisch ausgewertet werden. Zu diesem Zweck stehen
Ihnen Tools wie Logsurfer oder Logdigest zur Verfügung. Diese durchsuchen die Proto-
kolle z. B. täglich nach bestimmten Schlüsselwörtern und schicken Ihnen per E-Mail eine
Zusammenfassung. Für die automatische Überwachung und Alarmierung können Sie
ebenfalls auf Netzwerkmanagement-Lösungen wie z.B. Big Sister oder Nagios zurück-
greifen.
12.5.1 Prozessüberwachung
Bei Linux können Sie Prozesse mithilfe von l<ommandozeilenbefehlen überwachen und
steuern. In der nächsten Tabelle sind die Befehle für die Anzeige der Prozesse aufgeführt.
Prozesse werden über eine Nummer, die PID[ 2l, identifiziert, die Sie in top oder ps sehen.
Diese Nummern werden für jeden neuen Prozess hochgezählt. Der Urprozess «init», der als
erster Prozess beim «Booten» des Kernels gestartet wird, hat die Nummer 1.
Teil C Administration
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 121
Da jeder Prozess von einem anderen Prozess gestartet wird, spricht man auch von Eltern-
und l{indprozessen. Mithilfe des Befehls pstree können Sie sich die Beziehungen der
Prozesse untereinander anzeigen lassen. Hier ein Beispiel dafür:
• Vom Urprozess «init» (oben links) stammen alle weiteren Prozesse ab.
• Weiter unten sehen Sie z. B. den Zweig für X-Windows mit dem Prozess der grafischen
Benutzeroberfläche «xinit» und dem darauf laufenden X-Window-Server «XFree86».
12.5.2 Prozesssteuerung
Als Systemadministrator sind Sie darauf angewiesen, dass Sie jederzeit Kontrolle über die
laufenden Programme bzw. Prozesse haben. Im Notfall müssen Siez. B. einen Prozess «mit
Gewalt» beenden.
Ebenso können Sie Prozesse, die Sie selbst auf der Konsole gestartet haben, im Hinter-
grund laufen lassen und danach wieder «hervorholen». Probieren Sie das mithilfe der
Befehle in der nachfolgenden Tabelle aus.
In der folgenden Tabelle finden Sie Kommandozeilenbefehle für die Steuerung von Pro-
zessen unter Linux.
I
D 10 111111110 111 IJ UI.IJ CJJJ U Cl J:I LCl
IIJOtllllllOIIIII tllJIIJIIJDtll IJ IJID IJI IJ[ll]I] ltlllltl ICla! II II Cl IIIIICJ 01011111111 Cl IIIOI III D D 111 IDtl
Teil C Administration
122 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern
Aufgabe/Aktion Befehl
Prozess beenden top + [k] dann PID eingeben
killall <Prozess-Name>
killall -9 <Prozess-Name>[ 1l
kill <Prozess-ID> (Prozess-1D kann mit ps -e bestimmt werden)
kill -9 <Prozess-ID>
Programm im Hinter- <Befehl> &
grund starten
Programm nachträg- Prozess mit [Ctrl]+[z] unterbrechen und danach mit dem Befehl bg
lieh in den Hinter- (kurz für «Background») im Hintergrund weiterlaufen lassen
grund bringen
Hintergrund-Prozess Mit dem Befehl fg (kurz für «Foreground») letzten unterbrochenen
wieder in den Vorder- Befehl in den Vordergrund holen
grund holen
Mit dem Befehl j obs die im Hintergrund laufenden oder unterbroche-
nen Prozesse anzeigen und mit fg <Prozessnummer> in den Vorder-
grund holen
[1] Die Option «-9» beendet den Prozess auch dann, wenn dieser nicht auf normale Kill-Befehle
reagiert.
Alle diese Befehle verfügen über diverse Parameter, die Sie wie üblich in der Manual-Page
nachschlagen können.
Teil C Administration
12 Ereignisse, Prozesse und Ressourcen überwachen und steuern 123
Viele Desktop-Systeme und Window-Manager verfügen auch über sogenannte Appletsl 1l,
die den Zustand wichtiger Ressourcen permanent anzeigen (z.B. in der Taskleiste) und
eine fortlaufende Systemüberwachung ermöglichen.
Die Kommandozeilenbefehle und GUI-Tools lesen viele der Daten aus den beiden Verzeich-
nissen /sys! 2l und /proc! 3l. Darin befinden sich Pseudodateien!4l mit Systeminformatio-
nen, die auch direkt mit den Befehlen cat oder less ausgegeben werden können.
• Das Verzeichnis /sys enthält wichtige Informationen über Bussysteme und Peripherie-
geräte.
• Das Verzeichnis /proc enthält Informationen zur Prozessverwaltung und ist die Schnitt-
stelle für den Datenaustausch der Benutzer und Programme mit dem Kernel.
[1] Kommt vom Begriff «kleine Applikation». Kleines Programm, das aber nicht eigenständig ausführbar ist, sondern in
einem bestimmten grösseren Kontext ausgeführt werden muss, hier z.B. in einer bestimmten Desktop-Umgebung.
[2] Abk. für: system.
[3] Abk. für: processes.
[4] Pseudodateien sind keine richtigen Dateien und Verzeichnisse, sondern vom Kernel «simulierte» Dateien, die Informa-
tionen des Kernels enthalten. Auf diesem Weg können Programme und Benutzer mit dem Kernel kommunizieren (aus-
lesen und ändern).
D1D 11111111 D 111 D j Ulß tlJJl.llJJJ lCl
IDDDIIIIIDIIIII ODIIJIDDIJI IJ IIJ!JIIJIJIJIJIDIIIIJIOIJIIIIIIJ 111110 DI 011111111011101 IIIIJ D III I D IJ
Teil C Administration
124 12 Ereignisse, Prozesse und Ressourcen überwachen und steuern
Für die Dimensionierung des Auslagerungsspeichers (virtueller Speicher) hat sich die
Faustregel «Gleich gross wie der Arbeitsspeicher» bewährt. Es gibt jedoch auch andere
Empfehlungen. In aller Regel kann der bei der Installation des Betriebssystems vorgeschla-
gene Wert übernommen werden. Sie können die Grösse des Auslagerungsspeichers nur
während der Installation durch die Grösse der Swap-Partition festlegen. Vergleichen Sie
dazu auch das Kap. 16, S. 166. Weil die äusseren (ersten) Partitionen die schnellsten sind,
sollte die Swap-Partition in der Nummerierung möglichst weit vorn liegen.
Die Protokolle sollten regelmässig nach Änderungen überprüft werden, um sich von der
Fehlerfreiheit, Stabilität und der Performance des Systems zu überzeugen.
Bei Windows wird dazu eine Überprüfung der Ereignisanzeige vorgenommen, bei Linux
die Systemprotokolle analysiert.
Zur Überwachung und Steuerung von Prozessen und Systemressourcen stehen bei Win-
dows der Taskmanager, der Gerätemanager und die Leistungsprotokolle zur Verfü-
gung.
Bei Linux überwachen und steuern Sie Prozesse mit den Befehlen top, ps und kill. Zum
Überwachen von Systemressourcen stehen diverse Befehle und Dienstprogramme zur
Verfügung.
Repetitionsfragen
57 Was sind Warnungen, und mit welchen Tools können Sie diese Al bei Windows und B] bei
Linux konfigurieren?
Teil C Administration
13 Hardwarekomponenten administrieren 125
13 Hardwarekomponenten administrieren
Wird eine neue Hardwarekomponente in ein System eingebaut (z.B. eine Netzwerk- oder
Grafikkarte), muss diese Änderung dem Betriebssystem bekannt gegeben werden.
Schliesslich muss das Betriebssystem die neue Komponente korrekt «ansprechen» und
betreiben. In diesem Kapitel erfahren Sie, wie Sie Hardwarekomponenten unter Windows
und Linux administrieren können. Dazu gehört das Einbinden und Konfigurieren von neuer
Hardware und das Erkennen und Analysieren von Hardwareproblemen.
Bei den aktuellen Versionen von Windows funktioniert die Erkennung, Einbindung und
Konfiguration neuer Hardware fast immer automatisch, d. h., eine geänderte Hard-
warekomponente oder ein neues Peripheriegerät wird vom System selbstständig erkannt
und der passende Treiber ohne weiteres Zutun installiert. Falls das neue Peripheriegerät
nicht identifiziert werden kann oder kein passender Treiber gefunden wird, werden Sie auf-
gefordert, den passenden Treiber auszuwählen bzw. zur Verfügung zu stellen.
Netzwerkdrucker werden nicht automatisch erkannt, sondern müssen über Start• Geräte
und Drucker von Hand eingerichtet werden. Danach können Sie im Netzwerk nach freige-
gebenen Druckern suchen lassen. Falls dies nicht klappt, müssen Sie die IP-Adresse oder
den Namen des Druckers im Netzwerk sowie den Druckertyp manuell eingeben.
Neue (leere) Speichermedien (z. 8. Festplatte oder USB-Stick) müssen vor der ersten Ver-
wendung partitioniert und formatiert werden, ansonsten werden sie nicht als Laufwerke
erkannt und angezeigt (sehen Sie dazu Kap. 16, S. 166).
Der Gerätemanager, der in der Systemsteuerung zu finden ist, gibt Ihnen wie bereits frü-
her beschrieben eine Übersicht über die installierte Hardware und deren Zustand. Er kann
auch mit devmgmt .msc direkt aus der Kommandozeile oder dem Suchfeld im Startmenü
gestartet werden. Nachfolgend sehen Sie beispielhaft die Hardwareinformationen eines
Windows-Systems:
l
D I tl 11111111 D 111 D lU.IJ CJJJ lHI.IJ LO
ltlt!IJIIIIICJIIIII DtlltlltlrlCll IJ[IIIJIJHHH]IJIIJlll[]ICllJIIIIIIJ llllltl lJ ltll 11111 l ltl 111 Cl II IIOCllll lDCl
Teil C Administration
126 13 Hardwarekomponenten administrieren
- -1 - - - - · · - - · · - - · - - - - - - - - - - , r - - , - , . , = c c c : - : c , c c - - - - - - - - - - - - - - - - - - - - r - - - - - - - - 1 1
;:\;' Computerverwaltung (Lokal) Aktionen
" li'.\ System Akkus
1, (D Aufgabenplanung Anschlüsse (COM & LPD
\· ~ Ereignisanzeige Audio·, Video· und Gamecontrollet Weitere AHionen
I' ;1!..) Freigegebene Ordner Computer
(- ~' lokale Benutz:er und Gr1 Diskettenlaufwerkcontroller
1, (~)) Leistung Diskettenlaufwerke
1,$)-G~äte~Ma~ii_agel'I DVD/CD-ROM-Laufwerke
" t-JJ Datenspeicher Eingabegerate {Human Interface Devices)
~ Datentriigerverwaltung Grafikkarte
Dienste und Anwendungen {, ·1..w IDE ATA/ATAPI-Control!er
Laufwerke
Mäuse und andere Zeigegeräte
Monitore
Netzwerkadapter
Prozessoren
Speichercontroller
Systemgeräte
1, .,_;,;, Tastaturen
!- · ij USB~ControUer
Sie können bei Problemen ein Gerät im Gerätemanager auch löschen, dann wird der ent-
sprechende Treiber beim nächsten Bootvorgang bzw. bei der nächsten manuellen Hard-
wareerkennung automatisch neu installiert.
Bei unbekannter Hardware (z. B. Netzwerkkarte, Grafikadapter) können Sie mithilfe der
Systeminformationen auch ohne funktionierende Treiber den Gerätetyp auslesen, was
Ihnen bei der Suche nach Treibern helfen kann. Klicken Sie im Listenfeld Komponenten
auf die gewünschte Gerätekategorie (z.B. Netzwerk) und danach auf das gewünschte
Gerät (z. B. Adapter für Netzwerkkarte). In der Folge werden die zugehörigen Informatio-
nen im rechten Teilfenster angezeigt.
' tll II tll II I ICl 11 ICI II tll lllltllll
Teil C Administration
13 Hardwarekomponenten administrieren 127
V.indo1,sOlrectory C:\WlndoM
S)'sternolrectory C\\\ilndov,s\syslem32
800\ Oe•,ice \D~vkf\Harddi;k-Volumel
, Services locale Scirhelr
\::~:~::r;r?~s
1 OlERegl!ltahOll
H:ird,\are Abltractlon lay~r
U!er Nam~
Time Z0n~
Version~ '6.1,7601.17514'
WHU·HST\Admlnl;tratQr
\V, Eur0pe Oa:1,ght T•me
1 Wmdo11sErrorP.epQrti11g !11JlalltdPh;1icalM~mory(RAM) 2.00GB
ToUIPhys1u!Memory 200GB
A\'a,lablQPh)·;ka1Memory 1.noa
TotalVirtuil.ll.1en'lort 4.00GB
Ava1!JblevntoalMemory 3.BGB
PageF!leSpate 2.00GO
Pagefil& C:\pög~f,le.sys
In der Kategorie Systemübersicht (System Summary) können Sie sich allgemeine Infor-
mationen zum Computer und Betriebssystem anzeigen lassen (z.B. Angaben zum Namen,
zur Version, zum Hersteller und zum Speicherort des Betriebssystems). Weiter können Sie
hier die Version des BIOS oder EFl[ 1l sowie den Prozessortyp kontrollieren. Ausserdem
können Sie folgende Speicherinformationen überprüfen:
Ebenso wichtig ist ein Blick in die Ereignisanzeige. Alle angegebenen Fehler oder War-
nungen können die Leistungsfähigkeit des Systems beeinträchtigen. Sehen Sie dazu
Kapitel 10.2, S. 90.
[1] Abk. für: Extensible Firmware Interface. Nachfolger des BIOS mit derselben Aufgabe, aber mit erweiterter Funktionalität
und Flexibilität.
[2) Physischer Speicherplatz auf der Festplatte, der vom Betriebssystem zur Verfügung gestellt wird, um die RAM-Kapazität
scheinbar («virtuell») zu vergrössern. ·
[3) Als «verankerte Hardware» bezeichnet Microsoft Hardware, die manuell konfiguriert wurde oder die anstelle von sys-
temspezifischen Ressourcen benutzerspezifische Ressourcen beansprucht.
[4) Treiber, die vom Hersteller des Betriebssystems auf ihre Kompatibilität hin überprüft und für gut befunden wurden. Das
Zertifikat dient als Qualitätsmerkmal.
Cl l tl 1111111 I rJl 11 Oj UlßCUJUO.lJ LD
IClOCllllllCllllll tlDll:llClDCll O IIJIJl[J[l[]IJlllllllJIIJIJIIIIIIJ 111110 010111111 llrJII ID 111100111 I Cl 0
Teil C Administration
128 13 Hardwarekomponenten administrieren
Windows 7 hat ein Bordmittel, um die Leistung des Computers zu ermitteln. Sie finden es
unter Systemsteuerung • Leistungsinformationen und Tools.
Es werden dort auch Vorschläge zur Leistungssteigerung gemacht, die Sie auf ihre Wirk-
samkeit austesten können. Die Geschwindigkeit des Systems ist bezüglich Hardware
hauptsächlich mit der Leistungsfähigkeit des Prozessors und der Grafikkarte, mit der
Grösse des Arbeitsspeichers und mit der störungsfreien Zusammenarbeit zwischen Sys-
tem und Hardware verbunden.
Bei den modernen Linux-Distributionen erfolgt die Erkennung und Einbindung der Hard-
ware wie bei Windows in den meisten Fällen automatisch, da der Kernel die Treiber für
alle gängigen Geräte enthält. Falls ein Treiber nicht fest im Kernel eingebaut ist, wird er als
l<ernelmodul in das System eingebunden. Bei der automatischen Hardwareerkennung
werden die verschiedenen Kernelmodule daraufhin getestet, ob sie ein passendes Gerät
finden. Die vorhandenen Treibermodule stehen im Verzeichnis /lib/modules/<l<ernelver-
sion>/kernel. Damit ein Treibermodul beim Systemstart automatisch geladen wird, muss
es in der Datei /etc/modprobe.conf bzw. /etc/modules.conf (bei älteren Distributionen)
eingetragen werden.
Viele Treibermodule (v. a. die Module externer Peripheriegeräte am USB- oder Firewire-
Bus) werden erst beim Einstecken des Geräts geladen. Dieser Vorgang wird Hot Plug-
ging[1l genannt.
Falls die automatische Hardwareerkennung oder das Hot Plugging nicht klappen, müssen
Sie die Installation des Treibers von Hand vornehmen. Dies ist meist bei «exotischen»
oder neu entwickelten Hardwarekomponenten notwendig. Das grösste Problem besteht
darin, den passenden Treiber für ein spezielles Gerät zu finden. Manchmal sind dazu
umfangreiche Recherchen im lnternet[ 2l und spezielles Wissen über Linux notwendig.
Manchmal hilft auch das Ausprobieren verschiedener Treiber mittels modprobe weiter.
Bei SUSE Linux können Sie fast alle Geräteeinstellungen mithilfe grafischer VaST-Module
vornehmen.
Bei Ubuntu, Red Hat/ Fedora Linux stehen diverse grafische Tools für verschiedene Admi-
nistrationsaufgaben zur Verfügung. Diese sind im Hauptmenü unter Systemeinstellung
zu finden oder können über die Kommandozeile aktiviert werden. Mit dem Tool redhat-
config-network können Sie z. B. die Netzwerkkomponenten konfigurieren:
[1] Engl. für: Ein- und Ausstecken (von Geräten) im «heissen System», also bei laufendem Betrieb.
[2] Wichtigste Ressourcen: Website des Treiberentwicklers bzw. -herstellers, How-To-Anleitungen.
lllllltlllll IIJlllt:llltll 1111 a 111 °[j'j i
Teil C Administration
13 Hardwarelrnmponenten administrieren 129
- tJ X
, jliQ/ Netzwerkeinstellungen
li t_,g Mit Hilfe dieses Werkzeugs können Sie konfigurieren, wie Ihr
1}" System auf andere Computer zugreift
Folgende Tabelle zeigt wichtige Tools für die Hardwarekonfiguration bei Red Hat /
Fedora Linux.
[13-41 Tools für die Hardwarekonfiguration bei Red Hat und Fedora
Teil C Administration
130 13 Hardwarekomponenten administrieren
Die Unix-Druckersysteme sind «netzwerktransparent», d. h., ein Rechner kann über das
Netzwerk prinzipiell auf einem Drucker eines anderen Rechners drucken.
Wichtige Hinweise zu Fehlfunktionen von Geräten oder zu Problemen mit Treibern liefern
die Protokolldateien, die im Verzeichnis /var/log als Textdateien abgespeichert werden.
Das Hauptlogfile für alle Programme lautet /var/log/messages, die Bootmeldungen der
Hardware und der Dienste werden in /var/log/boot.msg abgespeichert und die Kernel-
Bootmeldungen können mit dem Befehl dmesg abgerufen werden.
Wie Sie diese nach Fehlermeldungen durchsuchen, wurde im Kap. 12, S. 116 beschrieben.
Zur weiteren Analyse von Hardwareproblemen stehen Ihnen diverse Tools[ 1l zur Verfü-
gung. In der folgenden Tabelle werden entsprechende Befehle für die Installation, Konfigu-
ration und Analyse von Peripheriegeräten und Treibern aufgeführt.
[1] Einige der hier aufgeführten Tools werden nicht standardmässig installiert, sondern müssen mit dem Software-Verwal-
tungsprogramm der jeweiligen Distribution nachinstalliert werden.
IIJIIICIIIII llJIIICllll:ll
11,, m 11 °tJ'I ~
Teil C Administration
13 Hardwarekomponenten administrieren 131
Beispiel
Sie können sich die installierten Hardware-Treiber bzw. die geladenen Kernelmodule in einer Übersicht anzei-
gen lassen.
Erläuterungen:
• In der Spalte «Module» werden die Bezeichnungen der geladenen Kernel-Module aus-
gegeben. Die Bezeichnungen lassen teilweise Rückschlüsse auf das entsprechende
Gerät zu. Das Modul via-rhine ist z.B. eine Netzwerkkarte, was Sie anhand des Na-
mens erkennen können.l 1l Bei kryptischen Bezeichnungen hilft eine Suche im Internet
nach dem entsprechenden Begriff.
• In der Spalte «Size» wird angezeigt, wie viel Speicher die Module beanspruchen.
• In der Spalte «Used by» wird angezeigt, welche Module das entsprechende Modul be-
nötigen. Anhand dieser Einträge können Sie die gegenseitigen Abhängigkeiten zwi-
schen den einzelnen Kernel-Modulen erkennen. So wird das Modul soundcore bei-
spielsweise vom Modul snd benötigt und das Modul usbcore vom Modul usb-uhci
benutzt.
Teil C Administration
132 13 Hardwarekomponenten administrieren
In den Verzeichnissen /sys[ 11 und /proc[ 21 finden Sie die Pseudodateien[31 mit System-
informationen, die mit den Befehlen cat oder less ausgegeben werden können.
• Das Verzeichnis /sys enthält wichtige Informationen über Bussysteme und Peripherie-
geräte.
• Das Verzeichnis /proc ist die Schnittstelle für den Datenaustausch der Benutzer und
Programme mit dem Kernel. Alle Prozesse sind hier als Dateien repräsentiert und kön-
nen entsprechend angeschaut werden.
KDE und GNOME bringen GUI-Programme mit, die viele dieser Angaben zusammensu-
chen und gemeinsam darstellen und damit unter Linux ähnliche Informationen liefern wie
die Systeminformationen unter Windows. Den Gnome-Device-Manager können Sie
durch die Eingabe von gnome-device-manager auf der Konsole aufrufen, das KDE-Info-
zentrum starten Sie über mit kinfocenter auf der Konsole.
[13-71 KDE-Infozentrum
~xl~~~~~-= Prozessor
'i,t:. DMA-Kanälo
{3) Eln/Aus.gabe-Module
Information IWert
processtir 0
Ein/Ausgabe-Ports
vendor_id Genuinelntel
Gerät-e
cpu family ·15
ftk> lnterrupl.$ model
tf! Netzwerk-Schnlttslelle model name lntel(R} Pentiurn(R) 4 CPU 2.40GHz
OpenGL stepplng a
Partitionen cpu MHz 1799.249
cache siz.e 512 KB
je:,} PCI
fdW_bug no
PCMCIA
hlt_bug no
fOOf_bug no
Samba-Status coma_bug no
SCSI fpu yes
Sound fpu_exception yes
Spekher cpukl tevel 2
Spek:her-Geräle wp yes
USB-Geräte flags fpu vme de pSJ.:! lsc msr pae mce c.x8 s.ep mtrr pge mca cm,
bogomips 3481.60
X-Server
~ 1 1
Sysinfo und Hardinfo sind Programme für denselben Zweck, die weder KDE noch
GNOME benötigen. Alle diese Programme sind nicht vorinstalliert, sondern müssen zuerst
über die Softwareverwaltung nachinstalliert werden.
Teil C Administration
13 Hardwarekomponenten administrieren 133
,ysinfo
File Edit Help
Network controller
Ethernet controller
Broadcom Corporation NetXtreme BCM5751M Gigabit Ethernet PCI Express (rev
Subsystem: IBM ThinkPad 260!
Modem
Sunday, 13.11,201112:58:05
Zur Hardwareadministration gehört das Einbinden und Konfigurieren von neuer Hard-
ware und das Erkennen und Analysieren von Hardwareproblemen.
Repetitionsfragen
12 Nennen Sie jeweils zwei Möglichkeiten unter Windows und Linux, um den CPU-Typ eines
Computers herauszufinden.
18 Wie lautet der Befehl, um sich wichtige Informationen zur zweiten Festplatte eines Sys-
tems anzusehen?
Teil C Administration
134 14 Mit Verzeichnissen und Dateien arbeiten
In diesem Kapitel lernen Sie die wichtigsten Begriffe und Befehle kennen, die Sie für das
Arbeiten mit Verzeichnissen und Dateien unter Windows und Linux benötigen.
Der Umgang mit Verzeichnissen und Dateien ist unter Linux und Windows unterschiedlich.
Nachfolgend werden Ihnen die wichtigsten Begriffe und die Besonderheiten der beiden
Betriebssysteme kurz erläutert.
14.1.1 Verzeichnis
Das Verzeichnisl 1l ist ein Katalog oder eine Ablage für Dateien und Unterverzeichnisse.
Verzeichnisse dienen dem Ordnen und Gruppieren von Daten und Dateien. Bei Windows
wird anstelle des Begriffs «Verzeichnis» auch der Begriff «Ordner» verwendet.
Die Verzeichnishierarchie ist die Gesamtheit aller Verzeichnisse mit ihren Unterverzeich-
nissen. Eine Hierarchie ist ein Ordnungssystem mit jeweils einem übergeordneten und vie-
len untergeordneten Elementen. In der Verzeichnishierarchie kann ein Verzeichnis also
beliebig viele Unterverzeichnisse, aber nur ein übergeordnetes Verzeichnis (Elternverzeich-
nis) haben.
/ oder C:\
Windows weist jeder Partition einer Festplatte und jedem Netzlaufwerk[1J einen eigenen
Laufwerksbuchstaben zu. Deshalb gibt es auf jeder Partition und jedem Netzlaufwerk ein
oberstes Verzeichnis, das jeweils mit einem Buchstaben bezeichnet wird, also z. B. A:\, C:\,
D:\ usw. heisst. Neuere Windows-Versionen bieten die Möglichkeit, Laufwerke wie bei
Linux in ein beliebiges Verzeichnis einzuhängen («mounten»).
Bei Linux gibt es nur ein oberstes Verzeichnis, das Wurzelverzeichnis mit der Bezeich-
nung «/». Die zugehörige Partition heisst dann Root-Partition. Alle anderen Partitionen und
Laufwerke können an einem beliebigen Ort in den Verzeichnisbaum eingehängt («gemoun-
tet») werden und erscheinen danach im entsprechenden Verzeichnis.
Das Arbeitsverzeichnis ist das aktuelle Verzeichnis, in dem Sie sich während der Arbeit
(auf der Kommandozeile) befinden. Das Arbeitsverzeichnis können Sie sich ausgeben las-
sen durch die folgenden Befehle:
Das Heimverzeichnis ist das Verzeichnis, das Ihnen als User persönlich zugeordnet ist und
in dem Sie vorzugsweise arbeiten. Dateien, die Sie erzeugen, werden im Normalfall in die-
sem Verzeichnis abgespeichert. Bei Windows heisst es Eigene Dateien oder Eigene
Dokumente, bei Linux home.
Um ein Datei anzusprechen, muss angegeben werden, in welchem Verzeichnis sich diese
Datei befindet. Dafür benutzt man einen Pfad, oft auch Verzeichnispfad genannt. Der Ver-
zeichnispfad entspricht dem Weg (= Pfad) von einem Ort im Dateisystem zu einem ande-
ren Ort. Dies kann auf zwei verschiedene Arten geschehen: vom Wurzelverzeichnis ausge-
hend ( = absoluter Pfad) oder vom aktuellen Verzeichnis ausgehend (= relativer Pfad).
Absoluter Pfad
Der absolute Pfad ist der Weg vom Wurzelverzeichnis (oberstes Verzeichnis) zu einem
anderen Verzeichnis, zu einer bestimmten Datei oder einem Programm. Sie erkennen den
absoluten Pfad bei Windows am Laufwerkbuchstaben und dem folgenden Backslash
(z. B. C:\ oder D:\). Bei Linux beginnt der absolute Pfad immer mit einem Slash (/=Zeichen
für das Wurzelverzeichnis). Nachfolgend sehen Sie Beispiele für absolute Pfade entspre-
chend dem Verzeichnisbaum in Abb. 14-1, S. 134.
[1] Netzlaufwerke sind Datenspeicher im Netzwerk. Damit Sie wie lokale Datenspeicher über einen Laufwerkbuchstaben
angesprochen werden können, müssen sie über einen Befehl oder ein Script, das beim Anmelden ausgeführt wird ein-
gebunden werden.
[2] Engl. Fachbegriff: Working Directory.
[3] Engl. Fachbegriff: Horne Directory.
a I a 11111111 Cl 111 aILU.a p11 uo.a u:i
IOOtllllllr:111111 r:lDIIJl!Jr:101 CHI DIJIIJDIJIJIIJIIIIJIIJ[lllllllJ 111110 IJ 1[l111111111:1111 IJl 111 Cl Cl 1111 a [l
Teil C Administration
136 14 Mit Verzeichnissen und Dateien arbeiten
Relativer Pfad
Der relative Pfad ist der Weg vom Arbeitsverzeichnis zu einem anderen Verzeichnis oder
einer Datei. Sie erkennen den relativen Pfad daran, dass er nicht mit einem Slash oder
Backslash beginnt, sondern direkt mit einem Verzeichnis- oder Dateinamen. Nachfolgend
werden anhand der Abbildung Verzeichnisbaum Beispiele für relative Pfade gezeigt. Zwei
Punkte (.. ) bedeuten das übergeordnete Verzeichnis, oder einfacher gesagt: «gehe eins
hoch».
Zielverzeichnis und Arbeits- Relativer Pfad unter Win- Relativer Pfad unter Linux
verzeichnis dows
Zielverzeichnis = business business business
Arbeitsverzeichnis = home
Zielverzeichnis = business .. \home\business .. /home/business
Arbeitsverzeichnis = etc
Zielverzeichnis = business .. \business .. /business
Arbeitsverzeichnis = private
Befehlspfad
Der Befehlspfad ist eine Liste von Verzeichnissen, in denen Programme gespeichert sind.
Programme, die in diesen Verzeichnissen liegen, können Sie ohne Pfadangabe aufrufen,
denn das Betriebssystem sucht automatisch im Befehlspfad danach. Sie können sich den
Befehlspfad wie folgt ausgeben lassen:
Wenn sich das Programm nicht in einem dieser Verzeichnisse befindet, müssen Sie es mit
dem gesamten Pfad aufrufen.
Befehlspfad ausgeben
Ausgabe des Befehlspfads unter Linux mit dem Befehl echo $PATH. Das Programm /usr/bin/firefox können
Sie auf der Kommandozeile mit f irefox aufrufen, das Programm gimp, das im /opt/gimp/bin-Verzeichnis liegt,
müssen Sie jedoch mit ; opt; gimp/bin/ gimp aufrufen, da es nicht im Befehlspfad ist.
Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 137
• Die Namen können auf einem Computersystem mit anderen Ländereinstellungen nicht
mehr richtig dargestellt werden.
• Die Namen können auf einem Computersystem mit einem anderen Betriebssystem
nicht mehr richtig dargestellt werden.
• Bestimmte Webserver haben Probleme mit der korrekten Darstellung.
Inzwischen sind diese Probleme zwar weitgehend behoben, da praktisch alle modernen
Systeme Sonderzeichen entweder mit Unicodel 11 umsetzen oder zumindest andere For-
mate lesen können.
Trotzdem gehört es zum guten Ton und vermeidet viele Probleme, wenn Sie in Datei- und
Verzeichnissenamen möglichst keine sprachspezifischen Sonderzeichen verwenden, im
Deutschen also v. a. keine Umlaute. Andere Sonderzeichen sollten Sie auch nicht in Datei-
und Verzeichnisnamen verwenden. Viele Sonderzeichen sind gar nicht erlaubt in Dateina-
men, aber im Detail unterscheiden sich die erlaubten Zeichen teilweise bei verschiedenen
Systemen, sodass Sie nie sicher sein können, ob sich die Datei auf einem anderen System
auch öffnen lässt.
[1] Internationaler Standard, der die Zeichen aller Sprachen weltweit definiert und mehr als 1 Mio. Zeichen darstellen kann.
I
a I a 1111111 ltl 1111:t UI.IJ !JJJ 110a lD
ltlD!JllllllJIIIII !J!JIIJllJtlDI iJIJIIJ[]I IJIJDIIJIIIC!IIJIJIIIIICI 111110 o I a11111111a111a 1111C1 a1111 oa
Teil C Administration
138 14 Mit Verzeichnissen und Dateien arbeiten
- Tilde,
Tilda
Platzhalter für das Heimverzeichnis des aktuellen Benutzers bei Linux.
Unter Windows nicht existent.
Beispiel:
Angenommen, der Benutzer «user1 » hat das Heimverzeichnis
/home/user1/, dann kann dieser Benutzer eine Datei xyz.txt in diesem
Verzeichnis mithilfe des Platzhalters mit -/xyz.txt ansprechen.
Wenn Sie den genauen Verzeichnis- bzw. Dateinamen nicht kennen oder wenn Sie Ver-
zeichnisse bzw. Dateien aufrufen möchten, die ähnliche Namen haben, können Sie soge-
nannte Platzhalter einsetzen. Diese halten quasi den Platz frei für den vollen Verzeichnis-
bzw. Dateinamen. Folgende Platzhalter werden allgemein verwendet:
l> Unter Windows/DOS gilt der Stern entweder für den vorderen Bestandteil des Dateina-
mens vor dem Punkt im Namen oder für die Dateierweiterung hinter dem letzten Punkt,
unter Linux für den ganzen Dateinamen. Während somit bei Linux«*» alle Dateien bedeu-
tet, steht dafür bei Windows ein «*. *».
Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 139
Versteckte Verzeichnisse und versteckte Dateien sind Dateien, die ausgeblendet wer-
den, oft Konfigurationsdateien, mit denen im normalen Betrieb nicht gearbeitet wird. Das
Ausblenden dient einerseits zur Übersicht des Anwenders, damit er nur die für ihn nötigen
Verzeichnisse sieht, andererseits gibt das Verstecken eine gewisse Sicherheit, damit nicht
aus Versehen für das System wichtige Verzeichnisse und Dateien gelöscht werden. Ver-
steckte Verzeichnisse und Dateien sind jedoch bezüglich der Zugriffsrechte nicht besser
geschützt als andere; denn das Verstecken dient nicht als Schutz gegenüber unerlaubten
Zugriffen und böswilliger Manipulation.
Windows kennzeichnet versteckte Verzeichnisse und Dateien über die Attribute. Dies sind
Zusatzinformationen, die vom Dateisystem zu jedem Verzeichnis gespeichert werden. Das
Ausblenden oder Anzeigen der versteckten Verzeichnisse kann im Windows-Explorer
unter Organisieren • Ordner- und Suchoptionen • Ansicht und Versteckte Dateien
und Ordner anzeigen beeinflusst werden.
Unter Linux werden versteckte Verzeichnisse und Dateien durch einen führenden Punkt
gekennzeichnet. Hier wäre ein Verzeichnis .test also versteckt. Die meisten Anwendungs-
programme legen ihre benutzerspezifische Konfiguration in einem versteckten Verzeichnis
oder in versteckten Dateien im Heimverzeichnis des Anwenders ab.
Der Befehl 1s -al 1l zeigt alle Dateien an, inklusive der versteckten.
Windows
Unter Windows werden Dateiverknüpfungen durch kleine Textdateien mit der Dateierwei-
terung .lnk realisiert, die Sie aber normalerweise nicht als Textdatei sehen, sondern als
Symbol mit dem Verknüpfungspfeil. Diese Datei enthält u. a. Steuerinformationen und den
Ort der verlinkten Datei. Das Betriebssystem zeigt Ihnen diese Datei als Verknüpfung an.
Deshalb funktionieren Verknüpfungen nur für den Benutzer, z. B. auf dem Desktop oder im
Windows-Explorer, nicht aber für Programme, die über eine solche Verknüpfung die Origi-
naldatei öffnen möchten.
• Datei kopieren (über die rechte Maustaste und die Option Kopieren)
• Datei als Verknüpfung einfügen (über die rechte Maustaste und die Option Als Ver-
knüpfung einfügen ... )
Teil C Administration
140 14 Mit Verzeichnissen und Dateien arbeiten
Ein Link auf ein Verzeichnis heisst bei Windows Junction. Junctions werden u. a. einge-
setzt, um die persönlichen Verzeichnisse wie «Meine Dokumente» auf C:\Users\<Benut-
zername>\Documents umzuleiten. Die Junctions, in der deutschen Windows-Installation
«Verbindung» genannt, sehen Sie mit dem Befehl dir / a auf der Kommandozeile.
Linux
Links unter Linux können für die Weiterleitung auf ein anderes Verzeichnis oder eine
andere Datei genutzt werden. Sie werden auf Linux-Systemen häufig genutzt für die Kom-
patibilität: Wenn z. B. ein altes Programm Dateien an einem Ort erwartet, wo sie nicht mehr
sind, können die benötigten Dateien einfach an diesen Ort gelinkt werden. Das Programm
kann nun darauf zugreifen, als wären sie effektiv an diesem Ort. Einen Link unter Linux
erkennen Sie am Buchstaben 1 in der ersten Spalte der Ausgabe von 1s -1 und an dem
Pfeil in der letzten Spalte, der angibt, wohin ein Link zeigt.
Beispiel
In Windows Vista und 7 werden die vorgegebenen Verzeichnisnamen von speziellen Ver-
zeichnissen wie «Eigene Dokumente» immer in Englisch angelegt, egal welche Sprachver-
sion Sie installieren. Das Betriebssystem wandelt diese aber für die Anzeige oder den
Zugriff in deutsche oder anderssprachige Namen um. Diese Umwandlung wird Lokalisie-
rung (engl.: Localization) genannt und die Technologie, die Microsoft dafür verwendet,
heisst Multilingual User Interface (MUI). Damit werden sämtliche Komponenten des
Betriebssystems auf eine bestimmte Sprache umgestellt, u. a. eben auch die Anzeige von
bestimmten Verzeichnisnamen.
In Windows sehen Sie nun immer die deutschen Namen, obwohl die Verzeichnisse auf der
Festplatte englische Namen tragen. Auf der Kommandozeile sehen Sie jedoch die tatsäch-
lichen englischen Namen.
In diesem Abschnitt werden Ihnen die Kenntnisse vermittelt, um erfolgreich mit Verzeich-
nissen und Dateien unter den beiden Betriebssystemen umzugehen, um damit die häufigs-
ten Aufgaben eines Administrators sicher und effizient zu bewältigen.
Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 141
serhalb Ihres Heimverzeichnisses, wenn Sie die Auswirkungen der Befehle nicht genau
kennen.1 11
Nachfolgend finden Sie eine Übersicht über die wichtigsten Konsolenbefehle für die
Arbeit mit Verzeichnissen. Es ist empfehlenswert, vor der Befehlsausführung in das Ver-
zeichnis der zu bearbeitenden Datei zu wechseln. Sie können dann das <Verzeichnis>
weglassen. Dafür wird automatisch das aktuelle Arbeitsverzeichnis eingesetzt.
[1] Die Regeln zum Arbeiten als Administrator finden Sie in Kap. 11.1, S. 96.
l
D I t111111111 IJI II tl UI.IJ OJJ 110.IJ LIJ
11:11:1011111a11111 tilJltllCltllJI [JIIJIIJIJIIJD[HJl!JIIIIJIIJDIIIIICI 111111:1 tlltl 11111 IIIO 1111:111110011110 tl
Teil C Administration
142 14 Mit Verzeichnissen und Dateien arbeiten
Analog zu den häufigsten Befehlen für die Verzeichnismanipulation sind hier diejenigen für
die Dateimanipulation zusammengestellt.
[1] Mit den Tools von GnuWin32 stehen viele Befehle von Linux auch unter Windows zur Verfügung
(z.B. touch). Vergleichen Sie dazu: http://gnuwin32.sourceforge.net/packages/fileutils.htm.
[1] Einige Verzeichnisse können auch auf andere Partitionen verlegt werden. In diesem Fall ändert
sich der Laufwerkbuchstabe (z.B. D: statt C:).
IIClllltlllll ltlllltllltll
Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 143
Bei den Linux-Systemen heissen die Systemverzeichnisse immer gleich. Hier eine Aufstel-
lung:
[1) «Dynamisch gelinkte Programme» sind Programme, die auf externe Bibliotheken zugreifen.
Demgegenüber sind bei «statisch gelinkten Programmen» alle Bibliotheken direkt im Pro-
gramm integriert. Diese können daher auch nicht ausgetauscht werden. Bei Linux sind dyna-
misch gelinkte Programme der Normalfall.
[2) Diese Verzeichnisse belegen keinen Speicherplatz auf der Festplatte, weil sie nur Daten des
Betriebssystems abbilden. Die Daten in diesen Dateien werden aus dem Kernel gelesen. Das
Betriebssystem täuscht dem Benutzer also das Vorhandensein von Dateien vor, obwohl diese
nirgends auf der Festplatte existieren.
j
D I tll 1111111 D 111 t:l LU JJ DIJ ll lJ .Cl LIJ
IDt:lDllllltllllll aa1a1aaa1 Cl!JIIJD![IIJIJtlllJIIIIJIC[lll!IIIJ 11111a aia 11111111 a111 a 1111a a1111 a a
Teil C Administration
144 14 Mit Verzeichnissen und Dateien arbeiten
Windows
Der Dateityp, der festlegt, mit welchem Programm eine Datei benutzt wird, ist unter Win-
dows anhand der Dateierweiterungl 1l erkennbar. Die Dateierweiterung entspricht der
Namenserweiterung nach dem letzten Punkt im Dateinamen. Die Zuweisung einer Erwei-
terung zu einem bestimmten Programm kann entweder durch den Benutzer oder durch ein
Programm erfolgen.
In der folgenden Tabelle finden Sie typische Beispiele für Dateierweiterungen unter Win-
dows.
Dateiname Dateityp
WZ.com Ausführbare Programmdatei für WinZip (MS
DOS}
Notepad.exe Ausführbare Programmdatei für MS Editor
Compi_konfigurieren.docx Word-Datei (Textverarbeitung}
Stundenerfassung.xlsx Excel-Datei (Tabellenkalkulation}
Bilanz.pptx Powerpoint-Datei (Präsentation}
Linux
Linux kennt eigentlich keine Dateierweiterungen. Der Punkt markiert keine Namenser-
weiterung, sondern ist ein normales Zeichen im Dateinamen. Dennoch berücksichtigen
zahlreiche Programme unter Linux Dateierweiterungen nach dem letzten Punkt im Datei-
namen. Auf diese Weise ist der Dateityp für Benutzer leichter zu erkennen.
Die Desktop-Umgebungen KDE und GNOME verwalten jeweils eine eigene Zuordnung der
Endung zu den Applikationen. Andere Programme führen ebenfalls eine eigene Liste,
sodass die Zuordnung von Dateien zu Programmen ggf. mehrfach vorgenommen werden
muss. Die meisten Programme benutzen den Befehl file, um den Dateityp zu bestim-
men. Dieser stellt den Dateityp anhand typischer Merkmale in der Datei fest, z.B. dass die
ersten vier Zeichen einer abgespeicherten PDF-Datei immer «%PDF» sind.
Dateitypen von Dateien, die per Internet übertragen werden, können anhand der MIMEf 2L
Typen bestimmt werden. Die beiden Dateien /etc/mailcap und /etc/mime.types werden
beispielsweise von vielen Mailprogrammen verwendet. MIME-Typen setzen sich aus
einem Medientyp[ 3l und einem Subtyp zusammen, die jeweils durch einen Schrägstrich
getrennt sind, z.B ist der Mime-Type einer PDF-Datei «application/pdf».
Teil C Administration
14 Mit Verzeichnissen und Dateien arbeiten 145
14.3 Dateimanager
Der Dateimanager ist ein Dienstprogramm, das Verzeichnisse bzw. Ordner und Dateien
grafisch darstellt und somit ein komfortables Arbeiten damit erlaubt. Nachfolgend werden
die wichtigsten Vor- und Nachteile sowie die Vertreter des Dateimanagers unter Windows
und Linux vorgestellt.
Der Dateimanager stellt die Verzeichnisse bzw. Ordner eines Systems in übersichtlicher
Form dar und bietet manchmal eine Vorschau der darin enthaltenen Dateien. Ausserdem
können Sie mit seiner Hilfe mehrere Verzeichnisse bzw. Ordner gleichzeitig öffnen, was
z.B. das zielgerichtete Kopieren von Dateien erleichtert. Praktisch alle Dateimanager unter-
stützen das Drag-and-drop-Verfahren.
Ist die Anzahl der Dateien in einem Verzeichnis bzw. Ordner sehr gross oder müssen die
damit verbundenen Operationen mit hoher Geschwindigkeit erfolgen, sind die Dateimana-
ger der Kommandozeile unterlegen. Zudem lässt sich mit den Dateimanagern nur eine
kleine Anzahl von Standardoperationen durchführen (z. B. kopieren, suchen, umbenennen
usw.). Wenn Sie komplexere Operationen durchführen müssen, stossen Sie schnell an
Grenzen, die nur mit der Kommandozeile überwunden werden können.
14.3.2 Windows
Der Dateimanager unter Windows heisst Windows Explorer™. Dieser wurde seit der ers-
ten Version von Windows eingesetzt und weiterentwickelt. Der Windows Explorer erlaubt
eine bequeme Administration von Ordnern und Dateien. Mit seiner Hilfe können Ordner
und Dateien problemlos erzeugt, gefunden, kopiert, verschoben oder gelöscht werden.
14.3.3 Linux
Wie bei Linux üblich haben Sie die Auswahl zwischen diversen Programmen, die sich
durch ihre Funktionen, ihren Komfort und ihre Geschwindigkeit unterscheiden. Auch hier
gilt wieder, dass die kleineren Dateimanager mit weniger Funktionen dafür um ein Vielfa-
ches schneller sind als z.B. die umfangreichen Dateimanager von GNOME oder KDE.
Produktname Merkmale/Eigenschaften
l(onqueror Webbrowser und Dateimanager des KDE-Desktops mit vielen Funkti-
onen (u. a. Vorschau)
Nautilus Dateimanager des GNOME-Desktops mit vielen Funktionen (u. a. Vor-
schau)
ROX-Filer, xffm Vom Funktionsumfang und der Geschwindigkeit her zwischen l<on-
queror/Nautilus und Emel
xfe Einfacher Dateimanager, der dem Windows Explorer nachempfunden
ist
EmelFM, Gentoo Einfache und schnelle Dateimanager
Midnight Comman- Dateimanager für die Kommandozeile
der
10
ID aa,11110111P, ~W~/8~691~1BFrfü?B~a D 1[l 11 ! a 1[] [J 11 i 11 IJ 111110 0101111111101111:111110 0111 IDD
Teil C Administration
146 14 Mit Verzeichnissen und Dateien arbeiten
Die Dateisysteme von Windows und Linux sind in ihrer Grundkonzeption ähnlich aufge-
baut. Die Verzeichnisse sind in Form einer Baumstruktur ausgehend von einem Wurzel-
verzeichnis aufgebaut. Sie können über absolute und relative Pfade gefunden werden.
Unterschiede bestehen v. a. in der Einbindung der verschiedenen Datenträger oder Lauf-
werke. Bei Windows werden Datenträger über sogenannte Laufwerkbuchstaben ange-
sprochen und jedes Laufwerk hat seinen eigenen Verzeichnisbaum. Bei Linux gibt es nur
einen Verzeichnisbaum und die Laufwerke werden als Verzeichnisse in diesen Baum ein-
gefügt (gemountet).
Befehle, um Dateien und Verzeichnisse abzufragen und zu bearbeiten, sind das tägliche
Brot des Administrators. Die wichtigsten Befehle haben Sie kennengelernt. Wichtig dabei
ist, die Systemverzeichnisse des Betriebssystems zu kennen. Sowohl bei Windows als
auch bei Linux stehen grafische Dateimanager zur Verfügung, um die Administrationsar-
beiten zu erleichtern.
Repetitionsfragen
28 Wie lautet der Befehl, um das Verzeichnis doc aus dem Unix-System-Resources-Verzeich-
nis in das Wurzelverzeichnis zu verschieben? Verwenden Sie nur absolute Pfade.
34 Sie möchten sich die Grössen und die Besitzer aller Dateien (auch der versteckten Dateien)
im Verzeichnis /home/martinNORLAGEN ansehen.
Wie lautet der entsprechende Befehl unter Verwendung von absoluten Pfaden?
Wie lautet der entsprechende Befehl unter Verwendung von relativen Pfaden, wenn Ihr
Arbeitsverzeichnis /home/thomas/test ist?
46 Sie brauchen eine alphabetisch sortierte Liste aller Dateien und Verzeichnisse aus
/home/thomas/, in deren Namen der Begriff «test» vorkommt. Sie möchten diese Liste
abspeichern und verwenden dazu Umleitungen und Pipes. Wie lautet die entsprechende
Befehlsfolge?
ilC!IIIClllll IIJIIICIIICI IIIIIJlll°rilli
Teil C Administration
15 Benutzer und Rechte verwalten 147
Wie Sie bereits im ersten Teil dieses Lehrmittels erfahren haben, arbeiten an einem Multi-
user-System mehrere Benutzer und nutzen ggf. die gleichen Programme oder Ressourcen.
Das Einrichten von Benutzern und die damit verbundenen Aktionen des Betriebssystems
werden Ihnen zu Beginn dieses Kapitels vermittelt.
Die Benutzer und Gruppen werden mithilfe von Nummern verwaltet, den sog. Security
ldentifiers (SIDs). Für Standard-Benutzerkonten und -Benutzergruppen gibt es fixe SIDs
(z.B. S-1-5-32-547 für die Gruppe der Hauptbenutzer). Die anderen SIDs werden automa-
tisch erzeugt und sind einmalig. Wird also ein Benutzer gelöscht und danach unter dem
gleichen Namen wieder angelegt, entsteht ein neuer Benutzer mit einer anderen SID. Die
zu den SIDs gehörenden Zugriffsrechte werden im Security-Access-Managerl 11 (SAM),
einem speziellen Teil der Registryl 2l, gespeichert.
Die Rechte auf dem Heimverzeichnis eines Benutzers werden standardmässig so gesetzt,
dass ausser dem Administrator nur er selbst darauf zugreifen kann.
Ein Benutzer gehört mindestens einer Benutzergruppe an, wobei die meisten Benutzer Mit-
glied mehrerer Gruppen sind. Folgende Standardgruppen werden bei der Installation von
Windows automatisch eingerichtet:
Teil C Administration
148 15 Benutzer und Rechte verwalten
Die Benutzergruppe Administratoren hat die meisten Rechte und wird für die Systemver-
waltung eingesetzt. Die Hauptbenutzer haben weniger Rechte und die Gäste am wenigs-
ten. Daneben gibt es Systemgruppen (Gruppen für spezielle Dienste, die z. B. den Zugriff
auf einen bestimmten Drucker erlauben) sowie Gruppen mit Rechten für spezielle Admi-
nistrationsaufgaben (wie z. B. die Gruppe Netzwerk-Operatoren, die die Netzwerkeinstel-
lungen ändern können).
Nur in den Profession/Business Editions ist die detaillierte Konfiguration und Verwaltung
von Benutzern und Gruppen möglich über Systemsteuerung • Verwaltung • Computer-
verwaltung • Lokale Benutzer und Gruppen[1l_ ,
l't 1
Computerverwaltung (Lokal) Name
• U'J S)'stem c:J 8em1tzer
1, (~ At1fgabenplanung
1, ~ Ereignisanzeige
1, [,iJ Freigegebene Ordner
1, ~i Lokale Benutzer und Gruppen
I· @ Leistung Weitere Aktionen ~
ä Geräte-Manager
• ~ Datenspeicher
li!!i' Datenträgerverwaltung
Dienste und Anwendungen
[1] Lokale Benutzer und Gruppen sind nur in einem System gültig. Domänenweite Benutzer und Gruppen sind dagegen im
ganzen Windows-Netzwerk verfügbar und werden auf dem zentralen Server eingerichtet.
IC!IIICIIIII IIJIIIOIIC!I
Teil C Administration
15 Benutzer und Rechte verwalten 149
In der folgenden Tabelle finden Sie wichtige Kommandozeilenbefehle für die Konfigu-
ration und Verwaltung der Benutzer und Gruppen:
c1s-21 Befehle für die Verwaltung von Benutzern und Gruppen (Windows)
Aufgabe/Aktion Befehl
Benutzer erstellen net user <Benutzer> <Passwort> /add
Benutzer löschen net user <Benutzer> /del
[1]
Benutzer ändern net user <Benutzer> ...
Gruppe erstellen net localgroup <Gruppe> /add
Gruppe löschen net localgroup <Gruppe> /del
Gruppe modifizieren net localgroup <Gruppe> ... [2]
[1] An dieser Stelle sind diverse Optionen möglich. Vergleichen Sie dazu net help user.
[2] An dieser Stelle sind diverse Optionen möglich. Vergleichen Sie dazu net help localgroup.
• Netzwerkfreigabe
• Dateisystemrechte (auch als Berechtigungen bezeichnet)
• Richtlinien
Unter Netzwerkfreigabe wird die Freigabe von Ressourcen eines Rechners für den
Zugriff durch andere Rechner über ein Netzwerk verstanden. Werden Ressourcen eines
Rechners freigegeben, können diese grundsätzlich von den anderen Rechnern (bzw.
Benutzern) im Netzwerk genutzt werden, sofern sie nicht von den Dateisystemrechten
oder den Richtlinien daran gehindert werden.
Mit anderen Worten: Die Ressourcen eines lokalen Rechners werden für die Nutzung
durch andere Rechner im Netzwerk freigegeben. Diese Freigabe kann passwortgeschützt
sein oder nicht. Folgende Abbildung soll mit einem Vergleich zur Geschichte von Ali Baba
und die 40 Räuber diesen Sachverhalt verdeutlichen:
j
D ID 11111111 Cl 111 Cl Ulß CUJ llCla LO
ICJDIJllllltllllll CJDIIJIDIJDI IJ IIJDI !JIJIJIIJll!!JIIJ!JIIIIIIJ 111110 IJI tllllll l lltlll I D 111 IIJDIII I D Cl
Teil C Administration
150 15 Benutzer und Rechte verwalten
Ali Baba und die 40 Räuber haben das Recht erhalten, in die Schatzkammer einzutreten.
Sie müssen aber ihre Identität nachweisen, indem sie die Losung (das Passwort) nennen.
Alle Benutzer eines Multiuser-Systems, die über das Netzwerk auf einen bestimmten Rech-
ner zugreifen wollen, müssen die entsprechende Freigabeberechtigung haben. Der Ein-
gang in das Netzwerk ist quasi der äussere Kontrollpunkt. Freigabeberechtigungen sind
unabhängig vom Dateisystem.
Dateisystemrechte
Die Dateisystemrechte regeln den Zugriff von Benutzern auf einzelne Ordner (Verzeich-
nisse) und Dateien. Mit anderen Worten: Um an die Dateien auf einer Festplatte zu gelan-
gen, muss der Benutzer die entsprechenden Dateisystemrechte besitzen. Folgende Abbil-
dung soll diesen Sachverhalt verdeutlichen:
Wenn sich Ali Baba bereits in der Schatzkammer befindet (lokal auf dem Computer arbei-
tet), braucht er die Losung (für den Netzwerkzugang) nicht mehr, sondern nur den richti-
gen Schlüssel, um die Schatztruhe zu öffnen.
!IOl!ltlllll ltlllll:!1101
Teil C Administration
15 Benutzer und Rechte verwalten 151
Dateisystemrechte sind Eigenschaften des Dateisystems. Bei Windows bietet nur das
NTFS-Dateisystem Dateisystemrechte, nicht aber das ebenfalls verfügbare FAT32-Datei-
system.
• Wenn Sie NTFS einsetzen, empfiehlt es sich, die Netzwerkfreigabe auf den ge-
wünschten Ordner für die berechtigten Benutzer mit uneingeschränktem Zugriff zu
konfigurieren (d. h. die Schatzkammer offen zu lassen) und die notwendigen Ein-
schränkungen über die Dateisystemrechte vorzunehmen. Auf diese Weise wird die
Konfiguration der Zugriffsrechte einfacher und übersichtlicher, weil für die lokalen Zu-
griffe (also solche vom selben Rechner) und für die Zugriffe über das Netzwerkgrund-
sätzlich die gleichen Rechte gelten.
• Wenn Sie FAT32 einsetzen, kann der lokale Zugriff auf Dateien prinzipiell nicht einge-
schränkt werden. Falls Sie trotzdem Dateisystemrechte benötigen, können Sie eine
FAT32-Partition mit dem Befehl convert zu NTFS konvertieren.
Gru ppenrichtlinienl 1l
Beispiele
• Bildschirmeinstellungen verändern
• Programm als Dienst ausführen
• Systemzeit verändern
• Computer bei einer Domäne an- und abmelden
• Computer herunterfahren oder neu starten
Gruppenrichtlinien können lokal auf einem Rechner konfiguriert werden oder für eine Win-
dows-Domäne[2l gelten. Die lokalen Gruppenrichtlinien können mit dem entsprechenden
Snap-in der Microsoft-Management-Konsole (MMC) konfiguriert werden. Das Snap-in
Lokale Systemrichtlinien wird mit gpedi t. msc gestartet.
Teil C Administration
152 15 Benutzer und Rechte verwalten
Die Dateisystemrechte können Sie über das Kontextmenü eines Verzeichnisses oder einer
Datei aufrufen: Rechtsklick auf Datei/Ordner• Eigenschaften• Sicherheit
Berechtigungen für "jonas" Zulassen VerNeigem Berechtigungen für "Jonas" Zulassen VerNelgem
Vollzugriff Vollzugriff Cl II]
l~I
/indem kdern [] D
Lesen, ,Ausführen Lesen, .Ausführen [j D
Ordnennhall anzeigen Ordnennhalt anzeigen u D
Lesen Lesen D
Schreiben
Weitere Informationen über Zugriffosteuerunq und Berechtigungen
Klicken Sie auf "Erweitert", um spezielle
Erweitert
Berechtigungen anzuzeigen.
OK
VYertere lnfi:irmationen über Zugriffssteuerung und Berechliaun,:ien
'ltlllll:lllll ltlllll:lllt:ll lllll:llll
Teil C Administration
15 Benutzer und Rechte verwalten 153
Wenn Sie Bearbeiten klicken, können Sie die Dateisystemrechte aller Benutzer und
Benutzergruppen ändern, indem Sie die entsprechenden Zugriffsrechte erteilen (zulas-
sen) oder entziehen (verweigern). Benutzer und Gruppen, die im obigen Dialogfenster nicht
erscheinen, haben keine Zugriffsrechte. Mithilfe der Schaltfläche [Hinzufügen] können Sie
Zugriffsrechte für neue Gruppen und Benutzer definieren.
t> Grundsätzlich sollten Berechtigungen nur an Gruppen und nie an einzelne Benutzer
erteilt werden. Als Administrator sollten s·,e immer zuerst eine Benutzergruppe mit
bestimmten Rechten definieren und danach die berechtigten Benutzer in diese Gruppe auf-
nehmen. Dies vereinfacht das Anlegen neuer Benutzer(konten) sowie die Konfiguration der
Berechtigungen stark.
• Der Besitzer einer Datei bzw. eines Verzeichnisses hat immer Vollzugriff.
• Auch die Mitglieder der Administratorengruppe haben standardmässig Vollzugriff auf
alle Verzeichnisse und Dateien. Der Besitzer kann ihnen aber diese Berechtigungen
entziehen.
• Ein Mitglied der Administratorgruppe hat immer das Recht, den Besitz eines Verzeich-
nisses oder einer Datei zu übernehmen. Danach hat er Vollzugriff und kann auch die
Berechtigungen ändern. Er kann jedoch den Besitz nicht mehr aktiv zurückgeben. Es
fällt also immer auf, wenn ein Administrator sich Zugriff auf eine geschützte Datei ver-
schafft hat, weil er dazu nämlich zuerst Besitzer der Datei werden muss.
I
Cl l D 11111111 D 111 IJ LllJJ IJJJ UCJ.IJ LO
IIJIJIJIIIIIIJIIIII CllJIClllJOOI IJIJIIJIJIDD[l[l!IJIIIIJIIJ[l!IIIIC 111110 DI O 111111 IIDI II IJ 1111 IJOI 11100
Teil C Administration
154 15 Benutzer und Rechte verwalten
Die Berechtigungen können auf verschiedene Art und Weise miteinander kombiniert wer-
den. Allerdings sind nicht alle Kombinationen sinnvoll. Gewisse Rechte beinhalten andere
Rechte automatisch und werden deshalb mitaktiviert. Nachfolgend werden die wichtigs-
ten Kombinationsmöglichkeiten aufgeführt. Der erste Tabellenteil entspricht den sechs
Häkchen im Windows-Dialog für die Berechtigungen. «X» stellt dabei die vom Administra-
tor aktivierten Berechtigungen dar. Die mit «a» markierten Berechtigungen werden jeweils
automatisch mitgesetzt. Probieren Sie es aus!
Berechtigung l<ombinationsmöglichkeiten
Vollzugriff X
Ändern a X
Lesen, Ausführen a a X
Ordnerinhalt auflisten a a a
Lesen a a a X
Schreiben a a
Bezeichnung in Vollzugriff Ändern Lesen Speziell
erweiterten Sicher-
heitseinstellungen
Kommentar Ändern + Berechti- Lesen, Schreiben, Lesen und Pro- Lesen, es können
gungen verändern Überschreiben, gramme ausführen keine Programme
Löschen aus diesem Verzeich-
nis ausgeführt wer-
den
Ausgabe des Befehls F C R Beschränkter
cacls: (Full) (Change) (Read) Zugriff ...
Vergleichbare Linux- rwx + Besitzer oder rwx r-x _[1]
Rechte root
[1] Das Linux-Dateisystemrecht «x» bedeutet bei Verzeichnissen «Inhalt auflisten» und hat keine Auswirkungen auf die Aus-
führbarkeit der enthaltenen Dateien.
Berechtigung Kombinationsmöglichkeiten
Vollzugriff X
Ändern a X
Lesen, Ausführen a a X
Lesen a a a X
Schreiben a a X
Bezeichnung {in Vollzugriff Ändern Lesen Speziell Schreiben
erweiterten Sicher-
heitseinstellungen)
Kommentar Ändern+ Lesen, Lesen und Pro- Lesen, nicht Nur Schreiben,
Berechtigungen Schreiben, gramme ausfüh- ausführbar ohne Leserecht,
verändern Überschreiben, ren kein Ändern
Löschen möglich
Ausgabe des Befehls F C R Beschränkter w
icacls (Full) (Change) Zugriff ...
Vergleichbare Linux- rwx + Besitzer rwx r-x r-- -w-
Rechte oder root
1IIJlll!JIIII ICJIIIIJlll'.ll
11111'.ll II ~'I ~
Teil C Administration
15 Benutzer und Rechte verwalten 155
Im obigen Abschnitt haben Sie erfahren, wie Sie Berechtigungen zulassen bzw. erteilen.
Sie können unter Windows anstelle der Zulassung von Berechtigungen diese auch aus-
drücklich verweigern.
Wozu soll das gut sein? Was ist der Unterschied zwischen Verweigern und nicht zulassen?
«Verweigern»-Rechte werden erst wichtig, wenn ein Benutzer Mitglied von mehreren
Gruppen ist, was bei Windows der Normalfall ist. Schauen Sie dazu das unten stehende
Beispiel an.
Beispiel
Ein Benutzer ist Mitglied der Gruppen X,Y und Z. Da er in der Gruppe X eine bestimmte Berechtigung auf Ver-
zeichnis A hat, ist er dafür zugelassen; es spielt keine Rolle, dass er von den Gruppen Y und Z keine Rechte hat.
Für das Verzeichnis B wird ihm jedoch in der Gruppe Y eine bestimmte Berechtigung ausdrücklich verweigert,
obwohl er in der Gruppe X die entsprechende Berechtigung hätte. Nun gilt, dass Verweigern immer stärker ist
als Zulassen, deshalb wird ihm der Zugriff auf Verzeichnis B insgesamt verweigert.
In der Praxis werden der Übersichtlichkeit wegen im Normalfall nur «Zulassen»-Rechte ver-
wendet, «Verweigern» soll nur in Spezialfällen gebraucht werden, die sich nicht anders
lösen lassen.
Berechtigungen, die für einen Ordner festgelegt wurden, werden an alle Dateien und
Unterordner des jeweiligen Ordners weitergegeben (vererbt). Dies ist der Normalfall bei
Windows und vereinfacht die Konfiguration der Zugriffsrechte. Wenn Sie ein neues Objekt
erstellen, erbt es die Einstellungen seines Ordners. Folgende Abbildung soll das Prinzip der
Vererbung von Berechtigungen bei Windows verdeutlichen:
11111111 Cl 111 [J IUl.lJ ClJJ uo.a UJ
a I IJ IJDIDIIJIJIJI
IDCllJIIIIIDIIIII !JDIDIJIIJIJCCHJIIIIJIIJIJIIIIIIJ IIIIIIJ lJ I IJ 11111111 0 111 Cl 1111 0 lJ 1111 Cl lJ
Teil C Administration
156 15 Benutzer und Rechte verwalten
S,L
Eigene Dateien
[J Datei 1
S, L
Schule
==> [J
Datei 2
Legende:
L
Dokumente
==>
D
Datei 3
S = Schreibrechte
L= Leserechte
==:> Vererbung
D Manuell konfigurierte Berechtigungen
Falls sich in einem Ordner Dateien mit eigenen «alten» Berechtigungen befinden, die nicht
geerbt sind, können Sie die Vererbung für alle Objekte im Ordner wieder einschalten mit
einem Häkchen bei Alle Berechtigungen für untergeordnete Objekte durch vererbbare
Berechtigungen von diesem Objekt ersetzen in den erweiterten Sicherheitseinstellun-
gen.
Bei Windows werden die Rechte von neu erzeugten Dateien bzw. Verzeichnissen durch
Vererbung vom Verzeichnis übernommen, in dem sie erzeugt wurden. Derjenige Benutzer,
der das Objekt erzeugt, ist auch dessen Besitzer. Dieser hat bei Windows immer Vollzugriff
auf das betreffende Objekt.
IIJIIIIJIIII IIJl!l!JIIIJI 11,rn111~1n
Teil C Administration
15 Benutzer und Rechte verwalten 157
Kommandozeilenbefehle
Aufgabe/Aktion Befehl
Berechtigungen aus- icacls <Objekt) 1l
lesen (auch für Doku- icacls <Datei oder Verzeichnis> /t (mit allen Unterver-
mentation) zeichnissen)
Berechtigungen icacls <Objekt> /grant:r <Gruppe oder Benutzer>:<Berech-
ändern tigungen>
Beispiele:
icacls «Neuer Order» /grant:r Administratoren:f
icacls word.doc /grant:r sepp:m
Berechtigungen hin- icacls <Objekt> /grant <Gruppe oder Benutzer>:<Berechti-
zufügen gungen>
Berechtigungen ent- icacls <Objekt> /remove <Gruppe oder Benutzer>:<Berechti-
fernen gungen>
Besitzer/Gruppe icacls <Objekt> /setowner <Benutzer>
ändern
Vererbung (wieder) icacls <Objekt> /reset
aktivieren
Detaillierte Informationen über die Möglichkeiten und das Ausgabeformat von icacls fin-
den Sie in der Windows-Kommandozeilenreferenz oder mit icacls /?.
Berechtigung Kürzel
Vollzugriff (full control) f
Ändern (change} m
Löschen (delete) d
Kein Zugriff (none} n
l
O I IJI 1111111 OI 110 UHJ DJJ LLCJB lD
100011111011111 OOIOIDODI IJIJIIJIJI IJIJIJIIJIIIIJIIJIJilllf[l 111110 D 10111111110111D111100111100
Teil C Administration
158 15 Benutzer und Rechte verwalten
Bei der Einrichtung der Benutzer eines Multiuser-Systems werden zu jedem Benutzer-
konto (User Account) folgende Angaben erfasst:
Bei Einzelplatz-Systemen ohne zentrale Passwortverwaltung auf einem Server werden die
Benutzerangaben in der Datei /etc/passwd und die zugehörigen Passwörter verschlüs-
seltl21 in der Datei /etc/shadow gespeichert. Die Passwortdatei /etc/shadow ist nur für
root zugänglich. In Netzwerken mit zentraler Benutzerverwaltung werden die Benutzerin-
formationen auf dem Anmeldungsserver gespeichert.f31
Jeder Benutzer gehört mindestens einer, meistens mehreren Gruppen an. Jede Gruppe hat
ebenfalls eine Nummer, die Gruppen-lD (kurz: GID).
Die primäre Gruppe oder Standardgruppe eines Benutzers ist obligatorisch und steht eben-
falls als GID in /etc/passwd. Sie legt v. a. fest, zu welcher Gruppe Dateien gehören, die er
neu anlegt. Alle anderen zusätzlichen Gruppenzugehörigkeiten der Benutzer werden in der
Datei /etc/group gespeichert. Sie dienen dazu, dem Benutzer Rechte auf gemeinsam
genutzte Dateien oder bestimmte Dienste oder Hardware zu erteilen. Im Folgenden sehen
Sie als Beispiel einen Ausschnitt aus /etc/group:
audio:x:20:markus,christian,uli,claude
cdrom:x:24:markus,christian,uli,claude
lpadmin:x:106:markus
sekretariat:x:5000:markus,christian
engineering:x:5001:uli,claude
Teil C Administration
15 Benutzer und Rechte verwalten 159
In diesem Beispiel haben alle vier Benutzer Zugriff auf das Linux-Audiosystem und auf das
CD-ROM-Laufwerk, jedoch darf nur Markus die Drucker administrieren (Gruppe lpadmin).
Ebenfalls können Markus und Christian auf Dateien der Gruppe «Sekretariat» zugreifen,
während Uli und Claude Zugriff auf Dateien der Gruppe «Engineering» haben.
In der folgenden Tabelle finden Sie wichtige Kommandozeilenbefehle für die Konfiguration
und Verwaltung der Benutzer und Gruppen unter Linux. Für die genaue Syntax konsultie-
ren Sie wie gewohnt die Manual-Page.
(15-151 Befehle für die Verwaltung von Benutzer und Gruppen unter Linux
Aufgabe/Aktion Befehl
Benutzer erstellen useradd <Benutzer> danach passwd <Benutzer>
Benutzer löschen userdel <Benutzer>
Benutzerei nstell u n- passwd <Benutzer> ...
gen ändern
usermod <Benutzer> ...
Gruppe erstellen groupadd <Gruppe>
Gruppe löschen groupdel <Gruppe>
Gruppe modifizieren groupmod <Gruppe> ...
Benutzer zu Gruppe Primäre Gruppe: usermod -g <Gruppe> <Benutzer>
hinzufügen
Zusätzliche Gruppen: usermod -G <Gruppen> <Benutzer>
Eigenes Passwort passwd
ändern
Bei Windows-Betriebssystemen können Sie für jede Gruppe auf jedem Objekt detailliert die
Rechte konfigurieren. Im Gegensatz dazu kennt Linux standardmässig nur drei Benutzer-
rollen, für die Rechte vergeben werden können, nämlich Besitzer, Besitzergruppe und
Andere. Über sogenannte POSIX Access Lists bietet Linux zusätzlich zur normalen Rech-
l
010111111110111 D lll.lJ Oll UIJ.IJ LO
IDDDIIIIIDIIIII tlOIOIDOtll DUIDIJIIJ[!!JIJl[]IIIIJIIJIJlillilJ 111110 tlll'.lll 111111 D III D l llltl D 111100
Teil C Administration
160 15 Benutzer und Rechte verwalten
teverwaltung ähnliche Möglichkeiten wie Windows.l 1l Access Lists werden aber in diesem
Lehrmittel nicht weiter behandelt.
Für jedes Objekt, also jedes Verzeichnis und jede Datei, können die Zugriffsrechte für fol-
gende drei Benutzerrollen konfiguriert werden:
• Besitzer
• Gruppe
• Andere Benutzer
• Die Zugriffsrechte selbst können nur durch den Besitzer oder root geändert werden.
• Der Systemadministrator (root) verfügt immer über uneingeschränkte Zugriffsrechte.
• Wenn Benutzer gemeinsam an Dokumenten arbeiten, müssen die Gruppenrechte auf
rw gesetzt werden (Lesen und Schreiben). Sie können aber nicht gleichzeitig einer an-
deren Gruppe nur Lesezugriff geben, da Sie nur ein Gruppenrecht zur Verfügung ha-
ben. Sie können nur noch Leserechte für alle anderen vergeben oder nicht.
• Um in ein Verzeichnis zu gelangen, benötigen Sie das Ausführungsrecht für das ent-
sprechende Verzeichnis. Um den Verzeichnisinhalt anzuschauen, brauchen Sie Lese-
rechte. Deshalb haben Verzeichnisse normalerweise Lese- und Ausführungsrechte.
• Um in einem Verzeichnis Dateien zu erstellen, brauchen Sie das Schreibrecht für das
entsprechende Verzeichnis.
• Um eine Datei zu löschen, brauchen Sie Schreibrechte für das entsprechende Ver-
zeichnis sowie für die zu löschende Datei.
Die Zugriffsrechte sowie der Besitzer und die Gruppe können Sie in einem Verzeichnis mit
dem Befehl 1s -1 anschauen. Die Zugriffsrechte werden in der ersten Spalte als Block von
zehn Zeichen sichtbar. Wenn ein Recht nicht vorhanden ist, wird «-» ausgegeben.
[1) Zum Konfigurieren von POSIX Acess Lists wird der Befehl chacl eingesetzt. Siehe auch dessen Manual-Page.
:[]lllClllll ICltllCllllJI llllt:1111°811~
Teil C Administration
15 Benutzer und Rechte verwalten 161
Nachfolgend sehen Sie eine Liste der wichtigsten Befehle für die Konfiguration und
Dokumentation der Zugriffsrechte:
[15-191 Befehle für die Konfiguration und Dokumentation der Zugriffsrechte unter Linux
Aufgabe/Aktion Befehl
Zugriffsrechte ändern chmod <Rechte> <Datei oder Verzeichnis>
Zugriffsrechte und ls -1
Besitzer auslesen
ls -1 <Verzeichnis> oder ls -1 <Datei>
(auch für Dokumenta-
tion) ls -Rl (mit allen Unterverzeichnissen)
tree -p
Besitzer eine Objekts chown <Besitzer> <Datei oder Verzeichnis>
ändern
Besitzer und Gruppe chown <Besitzer:Gruppe> <Datei oder Verzeichnis>
eines Objekts ändern
Gruppe eines Objekts chgrp <Gruppe> <Datei oder Verzeichnis>
ändern
Um die Zugriffsrechte zu setzen bzw. zu ändern, kann der Befehl chmoal 1l verwendet wer-
den. chmod erwartet die Rechte entweder als drei Zahlen von 0-7 für den Besitzer, die
Besitzergruppe und alle anderen oder in einer symbolischen Schreibweise dargestellt.
• Leserecht (r) = 4
• Schreibrecht (w) = 2
• Ausführungsrecht (x) = 1
Abhängig von den gewährten Zugriffsrechten werden diese Werte addiert. Die Zugriffs-
rechte eines Besitzers, eines Mitglieds der Besitzergruppe oder eines anderen Benutzers
können somit jeweils durch eine Zahl zwischen O und 7 angegeben werden. Folgende
Tabelle soll dies verdeutlichen:
Teil C Administration
162 15 Benutzer und Rechte verwalten
Zahl 4 2 1 Bedeutung
0 - - - Kein Zugriff
1 - - X Nur ausführen
2 - w - Nur schreiben
3 - w X Schreiben und
ausführen
4 r - - Nur lesen
5 r - X Lesen und
ausführen
6 r w - Lesen und
schreiben
7 r w X Lesen und
schreiben und
ausführen
[15-211 Befehl mit Zahlenwert und Zuordnung zu den Berechtigungen der drei
Benutzerrollen
Um bestimmte Zugriffsrechte gezielt zu ändern, können Sie den Befehl chmod zusammen
mit folgenden Kürzeln und Symbolen verwenden:
IIJllll:JIIII lt:11111:llltll llllt:llll~l!i
Teil C Administration
15 Benutzer und Rechte verwalten 163
In der folgenden Tabelle finden Sie einige Beispiele für die Verwendung obiger Kürzel und
Symbole:
Viele Dateimanager wie z. B. Konqueror von KDE oder Nautilus von GNOME erlauben eine
Konfiguration der Zugriffsrechte mithilfe der grafischen Benutzeroberfläche. Meist ist
der entsprechende Dialog mit Rechtsklick auf die betreffende Datei unter Eigenschaften
zu finden. Nachfolgend sehen Sie Nautilus als Beispiel:
Besitzer: jonas
§ruppe:
Zugriff: V
Andere
SELinux-Kontext: unbekannt
Zuletzt geändert: Fre 09 Dez 2011 14:34:39 CET
·-------------------------------------------
!:!ilfe Ss;hließen
I
O101111111 ICl III IJ IJJJJ O.lJ 111:lß UJ
IIJDOIIIIIIJIIIII l:HJIDIIJIJIJI IJIJl[JIJI []IJIJIIJIIIIJIIJIJi!IIIIJ IIIIID IJI Diil 111 IIIJ II ICl 1111 OD 1111 IJD
Teil C Administration
164 15 Benutzer und Rechte verwalten
Da es unter Linux keine Vererbung gibt für neu erstellte Objekte wie bei Windows, wer-
den die Rechte für neue Objekte durch den Befehl umask festgelegt. Eine systemweite
umasl< ist in der Konfigurationsdatei /etc/profile festgelegt. Diese kann vom Benutzer in
seinem persönlichen Loginscript (z.B . .bashrc im Heimverzeichnis) jedoch überschrieben
werden. Die aktuelle umask sehen Sie durch Eingabe von umask auf der Kommandozeile.
Um auf die von einer umask gesetzen Zugriffsrechte zu kommen, müssen Sie ein wenig
rechnen:
• Ziehen Sie für Verzeichnisse die hinteren drei Ziffern der umask jeweils für jede Ziffer
einzeln von den Ziffern 777 (den vollen Rechten für alle) ab.
• Ziehen Sie für Dateien die hinteren drei Ziffern der umask jeweils für jede Ziffer einzeln
von den Ziffern 666 ab.
Die resultierenden Ziffern sind die Zugriffrechte eines neuen Verzeichnisses oder einer
neuen Datei.
Ist die umask beispielsweise auf 0022 gesetzt (Standard bei vielen Distributionen), berech-
nen Sie die Zugriffsrechte eines Verzeichnisses folgendermassen:
Volle Rechte 7 7 7
- umask (0022) 0 2 2
Resultat 7 5 5
Ein neues Verzeichnis hat also die Rechte 755 oder anders dargestellt rwx r-x r-x. Eine neue
Datei hätte nach der obigen Rechnung die Rechte 644 oder rw- r-- r--.
Die Zugriffssteuerung bei Linux ist relativ leicht verständlich und für die meisten Praxis-
fälle ausreichend, findet jedoch ihre Grenzen bei komplexen Installationen. Sie definiert die
Rechte Lesen, Schreiben und Ausführen für die drei Rollen Besitzer, Besitzergruppe und
Andere und kennt keine Vererbung. Es sind jedoch zusätzlich sogenannte POSIX Access
Lists verfügbar, die wie bei Windows Zugriffsrechte für beliebige Benutzergruppen erlau-
ben.
Windows sieht für das Management der Rechte drei Ebenen vor, nämlich die Netzwerl<-
freigabe, Dateisystemrechte und Richtlinien. Die Dateisystemrechte erlauben es,
Rechte für beliebige Benutzer und Gruppen zu setzen und unterstützen die Vererbung und
das Verweigern von Rechten. Die Konfiguration ist jedoch aufgrund der Komplexität der
Windows-Zugriffsrechte deutlich schwieriger und fehleranfälliger. Für einfache Anwen-
dungen sind die Vorgaben meist ausreichend.
l!JIIICIIIII IIJIIICIIICII °8'1
1111 Cl II 1
Teil C Administration
15 Benutzer und Rechte verwalten 165
Repetitionsfragen
Bl Wie lautet der Befehl, um die Rechte mit der symbolischen Schreibweise zu ändern?
Cl Wie lautet der Befehl, um die Rechte in der numerischen Schreibweise zu ändern?
58 Sie möchten der Windows-Benutzergruppe «Office» neu das Recht geben, Dateien im Ver-
zeichnis D:\ Daten zu ändern. Wie lautet der Kommandozeilenbefehl dafür?
6 Welche umask müssen Sie setzen, damit neu erstellte Verzeichnisse und Dateien nur vom
Besitzer gelesen und geschrieben werden können?
13 Nennen Sie mindestens drei Unterschiede hinsichtlich der Benutzer und Rechte zwischen
Windows und Linux.
j
01 l'.l 11111111 l'.l 111 IJ U.1.IJ OJJ UOIJ LD
IDCllJIIIIIIJIIIII l'.llJICllOl'.l!ll IJIJl[JIJIIJIJCIJIClll[llatll!IU[l 111110 01[] 1111111101 lltlll lli:l 0111100
Teil C Administration
166 16 Datenträger verwalten
16 Datenträger verwalten
Dieses Kapitel vermittelt Ihnen die Kenntnisse, um bei einem installierten System zusätzli-
che Speichermedien zu verwalten, Änderungen an den vorhandenen Datenträgern vorzu-
nehmen oder Probleme im Zusammenhang mit Datenträgern zu lösen. Mit Datenträgern
sind sowohl Festplatten als auch Netzlaufwerke, USB-Sticks, Disketten, CDs, DVDs und
Bandlaufwerke gemeint, kurz alles, vorauf Sie Daten ablegen können. Die Grundlagen für
die Partitionierung der Festplatten und die Auswahl des Dateisystems wurden Ihnen
bereits im Kap. 5, S. 48 vermittelt.
Bei Windows ist jeder Datenträger unter einem Laufwerkbuchstaben erreichbar und hat
seinen eigenen Verzeichnisbaum, er muss also nicht speziell eingebunden werden. Die
Laufwerkbuchstaben werden der Reihe nach verteilt, nach den Regeln, die im
Kap. 5.4, S. 51 erwähnt wurden; A: und B: sind aus historischen Gründen für Disketten-
laufwerke reserviert. Bei aktuellen Windows-Versionen können Datenträger falls
gewünscht ebenfalls in ein bestehendes Verzeichnis abgebildet werden, ohne einen eige-
nen Laufwerkbuchstaben zu benötigen. Dieser Vorgang wird wie bei Linux «mounten»l 1l
genannt; das Verzeichnis, das Sie dazu benutzen, heisst Mountpoint.
Aufgabe/Aktion Befehl
Netzlaufwerk einbinden net use <Laufwerkbuchstabe> \\Ser-
vername\Freigabe>
Hilfe zu net use erhalten Sie mit net use /?
Datenträger mounten mountvol <Mountpoint> <Laufwerk>
(Partitionen)
Gemounteten Datenträger anzeigen mountvol
Datenträger entfernen bzw. unmounten mountvol <Mountpoint> /D
Bei der Systeminstallation haben Sie erfahren, dass Festplatten für das System erst nutzbar
sind, wenn diese zuerst unterteilt (partitioniert) und auf das entsprechende Dateisystem
vorbereitet (formatiert) werden. Auch leere Datenträger, die nach erfolgter Installation ein-
gebunden werden, müssen partitioniert und formatiert sein, um als Ressourcen benutzt zu
werden (ausser Netzlaufwerke). USB-Sticks sind oft vorformatiert.
Diese Aufgaben führen Sie normalerweise mit der Datenträgerverwaltung aus, die Sie in
der Systemsteuerung unter Verwaltung • Computerverwaltung • Datenträgerverwal-
tung finden oder durch die Eingabe von diskmgmt. msc direkt aufrufen. Sie finden dort mit
einem Rechtsklick auf den Datenträger oder eine bestehende Partition Menüpunkte zum
Einige dieser Aufgaben können Sie auch auf der Kommandozeile durchführen. Teilweise
haben Sie mit diesen Befehlen mehr Einstellmöglichkeiten als im GUI oder aber Sie möch-
ten eine Aufgabe per Script automatisieren. Nachfolgend sehen Sie die dafür zur Verfü-
gung stehenden Befehle:
[1] Anstelle von /FS: NTFS ist auch /FS: FAT3 2 möglich.
16.3. 1 Gerätedateien
Bei Linux werden Datenträger und alle anderem physischen Geräte durch sogenannte
Gerätedateienl 1l im Verzeichnis /dev angesprochen. Der Gerätetreiber selbst befindet sich
in einem l<ernelmodul; er stellt die vom Gerät gelesenen Daten in der Gerätedatei zur Ver-
fügung und verarbeitet die in eine Gerätedatei geschriebenen Daten weiter.
Im Verzeichnis /dev befinden sich nicht nur die Dateien für die tatsächlich angeschlosse-
nen Geräte, sondern für sämtliche möglichen anschliessbaren Geräte. Damit Sie bei der
Fülle der vorhandenen Gerätedateien den Überblick nicht verlieren, werden nachfolgend
die Gerätedateien aufgelistet, die in den meisten Fällen benötigt werden.
Teil C Administration
168 16 Datenträger verwalten
Als Systemadministrator können Sie mithilfe der Gerätedateien direkt vom Gerät lesen
bzw. ein Gerät direkt beschreiben; die Gerätedateien können dazu wie ganz normale
Dateien behandelt werden. Hier einige Beispiele:
• Mit dem Befehl hexdump /dev/sdal geben Sie alle(!) Bytes der Festplatte auf dem
Bildschirm aus (Abbruch mit CTRL-C).
• Mit dem Befehl cp /dev/sdbl dateil können Sie eine komplette Partition in eine
entsprechend grosse Datei schreiben.
• Mit dem Befehl cp /dev/sda datei2 können Sie eine komplette Festplatte in eine
(sehr grosse!) Datei schreiben.
t> Bei der Verwendung dieser Befehle ist äusserste Vorsicht geboten. Wenn Siez. B. die
Parameter verwechseln, wird eine Datei direkt auf die Festplatte geschrieben. Da Sie dabei
zuerst die Partitionstabelle und den Bootloader überschreiben, sind die Daten auf der Fest-
platte danach nicht mehr lesbar.
Linux kennt nur einen einzigen Verzeichnisbaum und somit auch nur ein einziges oberstes
Verzeichnis. Dieses oberste Verzeichnis (Wurzelverzeichnis) ist durch / gekennzeichnet
und befindet sich auf der sog. Root-Partition. Alle anderen Speichergeräte wie z.B. CD-
ROM, Diskette, USB-Stick oder zusätzliche Partitionen werden unterhalb des Wurzelver-
zeichnisses in den Verzeichnisbaum eingehängt. Auch Netzlaufwerke werden mithilfe der
gleichen Befehle in den Verzeichnisbaum ein- und ausgehängt.
Beim Einbinden eines Datenträgers, mit dem Fachbegriff mounten benannt, wird ein
Dateisystem an ein bestehendes Verzeichnis gehängt. Das Verzeichnis, das Sie dafür
benutzen, heisst «Mountpoint». Die Dateien und Ordner eines Speichergeräts sind danach
in diesem Verzeichnis zu sehen und der ursprüngliche Inhalt des Verzeichnisses ist in die-
sem Moment nicht mehr sichtbar, d. h., ein Mountpoint muss vor dem Mounten leer sein.
Als Administrator können Sie beliebige Datenträger einhängen, der Linux-Befehl dazu
heisst mount. Datenträger, die beim Systemstart automatisch oder später durch Benutzer
eingehängt werden sollen, sind in der Datei /etc/fstab definiert. Wechseldatenträger wer-
den in den meisten modernen Distributionen automatisch erkannt und durch das System
eingebunden.
Das Entfernen eines Datenträgers nennt man auch unmounten. Der entsprechende
Befehl bei Linux heisst umount (Vorsicht: nicht unmount). Ein Speichermedium, z. B. ein
USB-Stick, darf nicht ohne den Befehl umount wieder entfernt werden. Andernfalls ist bei
beschreibbaren Speichermedien ein Datenverlust wahrscheinlich, weil erst beim Unmoun-
ten alle zwischengespeicherten Daten auf den Datenträger geschrieben werden.
Das Unmounten ist nur möglich, wenn keine Datei auf diesem Datenträger von einem Pro-
gramm mehr benutzt wird. Mit dem Befehl lsof[ 1l <Mountpoint> können Sie ermitteln,
welcher Prozess den Mountpoint momentan benutzt und welche Dateien geöffnet sind,
falls das Unmounten nicht erfolgreich war.
[1] Abk. für: list open flies. Engl. für: offene Dateien auflisten.
l!Jlllt:lllll 11:lllll'.!IIIJI , 11,011, °ci'I
Teil C Administration
16 Datenträger verwalten 169
Aufgabe/Aktion Befehl
Datenträger einhängen bzw. mounten mount <Gerätedatei> <Mountpoint>
Datenträger aushängen bzw. unmounten umount <Gerätedatei>
oder
umount <Mountpoint>
Gemountete Datenträger anzeigen mount
Vorkonfigurierten Mountpoint herausfinden cat /etc/fstab
Vorkonfigurierten Mountpoint bearbeiten vi /etc/fstab
In /etc/fstab vorkonfigurierten Mountpoint mount -a
einhängen
Benutzte Dateien auf einem Mountpoint lsof <Mountpoint>
ermitteln
Im Normalfall versucht das Betriebssystem - ausser bei Netzlaufwerken -, den Typ des
Dateisystems selbstständig zu erkennen. Dies ist vor allem für Wechselmedien komfortab-
ler, kann allerdings in manchen Fällen einige Zeit dauern, da verschiedene Dateisysteme
durchprobiert werden. Mit der Option -t kann der Dateisystemtyp (<type>) angegeben
werden.
In der folgenden Tabelle finden Sie eine Auswahl von Dateisystemtypen, die Sie angeben
können. Vergleichen Sie dazu auch die Grundlagen im Kap. 5.7 «Dateisysteme und ihre
Eigenschaften» auf S. 55.
Typ Beschreibung
ext2 Älteres Dateisystem für Linux
ext3, ext4 Standarddateisystem aktueller Linux-Distributionen, neue Versionen
von ext2, mit Journaling
Reiserfs, jfs, Linux-Dateisysteme mit Journaling
xfs
msdos Unter MSDOS benutztes FAT16
vfat Von Windows benutztes FAT32 mit Virtual FAT
ntfs Standard-Dateisystem von aktuellen Windows-Versionen
cifs Netzwerk-Dateisystem für Windows-Netzlaufwerke
nfs Netzwerk-Dateisystem für Linux-Netzlaufwerke
iso9660 CD-ROM-Dateisystem
Datenträger, die beim Systemstart automatisch gemountet werden sollen, müssen dazu in
die Datei /etc/fstab eingetragen werden. Die folgende Tabelle zeigt beispielhaft den Inhalt
dieser Datei:
I
t:ll D 1111111 I D II ICl UIB CJJJ U Cl D llJ
IDCJOIIIIIDIIIII CllJICllClClCll IJ IIJIJIIJIJ[H]HlllllJl[]IJlllllll IIIIIIJ Cl IIJ 11111111 DIIIClll 11 D 01111 D t1
Teil C Administration
170 16 Datenträger verwalten
Gerätedatei J Mountpoint 1
Dateisystem j Optionen
/dev/sdal /boot ext2 defaults 12
/dev/sda2 swap swap 00
/dev/sda3 ! reiserfs defaults 11
/dev/hdal /windows/C ntfs rw,noauto,use 00
r,umask=022
/dev/hda2 /windows/D vfat rw,noauto,use 00
r,umask=022
/dev/CD-ROM /media/cdrom auto ro,noauto,use 00
r,exec
/dev/fd0 /medial floppy auto noauto,user,s 00
ync
devpts /dev/pts devpts defaults 00
proc /proc proc defaults 00
usbdevfs /proc/bus/usb usbdevfs noauto 00
• defaults = Standardoptionen werden genommen (rw, suid, dev, exec, auto, nouser,
async)
• user = Erlaubt es einem regulären Benutzer, dieses Gerät zu mounten.
• nouser = Nur der Administrator darf dieses Gerät mounten.
• ro (read-only) = Von diesem Gerät darf nur gelesen werden.
• rw ( read-wri te) = Dieses Gerät darf beschrieben und davon gelesen werden.
• auto = Dieses Gerät wird beim Starten automatisch eingehängt (oder mitmount -a).
• noauto = Dieses Gerät wird beim Starten und beim Befehl mount -a nicht einge-
hängt.
• exec = Auf diesem Dateisystem dürfen Programme gestartet werden.
• noexec = Auf diesem Dateisystem dürfen Programme nicht gestartet werden.
• sync = Daten werden nicht zwischengespeichert, sondern immer sofort geschrieben.
• umask = Setzt die Berechtigungen für neu erstellte Dateien und Ordner (siehe Kap.
15.2 «Benutzer und Rechte auf einem Linux-Computer verwalten» auf S. 158)
• Die beiden Zahlenwerte hinter den Optionen definieren, wie sich das System beim
Mounten zu verhalten hat und inwiefern das Laufwerk periodisch auf Fehler überprüft
werden muss.
• Mehr dazu und weitere Optionen finden Sie in der Manual-Page mit man f stab.
[1] Abk. für: Filesystem Table. Engl. für: Dateisystem-Tabelle. Hier werden die automatisch einzuhängenden Dateisysteme
festgelegt. ·
iltlllll'.!1111 11'.l!lll'.ll!r:ll ,1,, a 1,, °rl'I
Teil C Administration
16 Datenträger verwalten 171
[16-71 Befehle zum Mounten und Unmounten von Geräten, die in / etc/ fstab definiert sind
Aufgabe/Aktion Befehl
Datenträger einhängen bzw. mounten mount <Gerät> oder
mount <Verzeichnis>
Datenträger aushängen bzw. unmounten umount <Gerät> oder
umount <Verzeichnis>
Moderne Linux-Distributionen bieten mit dem Automounter spezielle Dienste an, die das
umständliche (für Windows-Anwender ungewohnte) Ein- und Aushängen von Wechsel-
medien wie USB-Sticks oder DVDs automatisieren. Diese Dienste überwachen die Geräte-
datei eines Wechselmediums und hängen es automatisch ein, sobald das Gerät ange-
schlossen wird. Bei KDE und anderen Desktop-Umgebungen erscheint dann auf dem
Desktop auch ein Symbol für das neue Laufwerk.
Das Aushängen erfolgt meist dann, wenn auf diesem Gerät keine Dateien oder Verzeich-
nisse mehr benutzt werden bzw. eine bestimmte Zeit danach (z.B. eine Sekunde später).
Solange der Dateimanager jedoch ein Verzeichnis auf diesem Gerät anzeigt, wird der
Mountpoint benutzt und es kann kein Unmounten erfolgen.
Im Rahmen der Verwaltung von Datenträgern und Partitionen müssen Sie als System-
administrator nicht nur mit Gerätedateien korrekt umgehen und Datenträger ein- und aus-
hängen können. Auch folgende Aufgaben fallen an:
Für diese Aufgaben stehen Ihnen die in der folgenden Tabelle gezeigten Kommandozeilen-
befehle zur Verfügung. Alternativ dazu gibt es verschiedene GUI-Programme für die Daten-
trägerverwaltung, das bekannteste davon ist qtparted oder dessen Verwandter gparted
(GNOME). Es ist auch auf verschiedenen Live-Distributionen wie l(noppix oder SystemRe-
scueCd vorhanden, die direkt ab DVD laufen, und kann deshalb auch benutzt werden,
wenn das System auf der Harddisk defekt ist und nicht mehr startet.
Aufgabe/Aktion Befehl
Datenträger partitionieren cfdisk <Gerät> (Textmenü)
qtparted <Gerät> (mitGUI)
parted <Gerät>
sfdisk <Gerät>
Datenträger formatieren mkfs -t <Dateisystem> <Gerät>
qtparted <Gerät> (mit GUI)
Datenträger überprüfen fsck -t <Dateisystem> <Gerät>
badblocks <Gerät>
IOOOllllltllllll CllJIIJIOtlOI []
IWB !l.JJ
01 rll 11111111::J 11 ID UO.!J l!J
IIJIJHHJ[l[l!l]l!IIJ!tl[lilllltl 111110 Dltl 11111111011101111aa1111 OIJ
Teil C Administration
172 16 Datenträger verwalten
Aufgabe/Aktion Befehl
Partition oder gesamten Datenträger block- dd if=<Gerät> of=<Datei>
weise kopieren
dd_rescue <Gerät> <Datei> [1]
partimage (Partition Image, GUI)
Komplette Disketten kopieren dd if=/dev/fdO of=<Datei>;dd
if=<Datei> of=/dev/fdO
Dateien sichern und wiederherstellen[ 2l tar
cpio
dump
dd
rsync
[1] Der Befehl dd_rescue bricht im Gegensatz zu dd bei Lesefehlern von defekten Blöcken nicht
ab und wird daher zur Datenrettung bei defekten Datenträgern verwendet.
[2] Die Syntax dieser Tools ist sehr unterschiedlich. Konsultieren Sie dazu die jeweiligen Manual-
Pages.
C> Mit den oben angeführten Kommandozeilenbefehlen für die Aufgaben Datenträger
partitionieren und formatieren können Sie ein Dateisystem sehr leicht zerstören und die
betroffenen Daten unwiderruflich verlieren. Deshalb müssen Sie zuvor unbedingt die
Manual-Pages sorgfältig studieren und eine Sicherheitskopie der betroffenen Partition
(oder noch besser des gesamten Datenträgers) anfertigen.
Operationen mit Datenträgern sind typische Aufgaben des Administrators, haben jedoch
ein hohes Gefahrenpotenzial. Sie müssen deshalb sorgfältiger geplant und überlegt ausge-
führt werden. Bei Problemen oder Fehlern muss der Administrator jederzeit auf ein aktuel-
les Backup zurückgreifen können.
Repetitionsfragen
19 Al Weshalb können Sie bei Linux einen USB-Stick nicht einfach aus dem Laufwerk entfer-
nen?
B] Wie kann der USB-Stick ohne speziellen Befehl dennoch entfernt werderi?
24 Wie sieht ein Eintrag in der Datei /etc/fstab aus, damit jeder Benutzer die zweite Partition
der zweiten SCSI-Platte, die mit dem ext3-Dateisystem formatiert ist, in das Verzeichnis
/data/courier mit Lese- und Schreibrechten «mounten» kann?
29 Sie haben eine fabrikneue, unpartitionierte USB-Festplatte gekauft. Wie gehen Sie A] bei
Windows und B] bei Linux vor, damit Sie diese Festplatte benutzen können? Nennen Sie
die einzelnen Schritte sowie die dafür benötigten Befehle.
iltllllClllll llllllCll!Cll lllllllll~II~
Teil C Administration
17 Software Installieren und deinstallieren 173
Als Systemadministrator eines Multiuser-Systems sind Sie dafür verantwortlich, dass jeder
Systembenutzer mit einer einwandfrei funktionierenden und aktuellen Anwendungssoft-
ware arbeiten kann, die er für die Erfüllung seiner Aufgaben benötigt. Um dies zu gewähr-
leisten, müssen Sie wissen, wie die einzusetzende Software korrekt zu installieren, zu aktu-
alisieren und erfolgreich zu deinstallieren ist.
17 .1 Unter Windows
Windows bietet kein zentrales Management aller Applikationen, das z.B. weiss, wel-
che Software in welcher Version installiert ist, welche Programme veraltet sind oder wel-
ches Programm welche anderen Programme voraussetzt. Wenn Sie beispielsweise ein
.NET- oder ein Java-Programm installieren, müssen Sie sich selbst darum kümmern, dass
Sie dazu die richtige .NET- oder Java-Umgebung installiert haben.
Eine Liste der installieren Programme finden Sie in der Systemsteuerung unter Pro-
gramm und Funktionen. Von dort aus können Sie den lnstaller eines Programms starten,
um das Programm zu deinstallieren, zu reparieren oder zusätzlich Programmkomponenten
hinzuzufügen. Die Programmdateien werden standardmässig in das Programmverzeichnis
meist C:\Programme installiert, das auf dem Dateisystem unter dem englischen Namen
C:\Program Files zu finden ist. Dazu werden bei der Programminstallation diverse Einträge
in die Registry gemacht: für die allgemeine Konfiguration in den systemweiten Zweig
davon, für die Benutzerkonfiguration in den benutzerspezifischen Zweig.
Der Administrator muss sich um das Aktualisieren jedes Programms einzeln kümmern
und sich darüber informieren, ob für ein bestimmtes Programm Sicherheitsupdates nötig
sind.[ 1l Dies ist ein Manko von Windows und erschwert es stark, Windows-Computer
sicher zu konfigurieren. Denn seit auf den meisten Windows-Computern das Betriebssys-
tem automatisch aktualisiert wird, nutzen bösartige Programme immer öfters Sicherheits-
lücken von Programmen aus, die nicht aktuell sind. Momentan am gefährlichsten sind die
Sicherheitslücken von Adobe Acrobat, Adobe Flash, Adobe Shockwave und Java von
Sun/Oracle (Stand 2011 ). Diesen Programmen muss bezüglich der Sicherheit und der
Aktualisierung besondere Aufmerksamkeit gewidmet werden.
[1] Ein sehr nützliches Tool, das Administratoren beim Updaten von Programmen unterstützt und die fehlenden Funktionen
von Windows übernimmt, ist der Personal/Coporate Software lnspector der Firma Secunia (http://secunia.com/).
1aaa11111t111111 ttDlttlr:lttttl iJ
IlllB Cl.lt
a I IJ 11111111 tl 111 tl UIJB La
IIJIJI IJIJIJIIJIIIOIIJtlllllllJ 111110 01 Dll lll lllDIIIIJ 1111 !Jtll III D D
Teil C Administration
174 17 Software installieren und deinstallieren
Unter Linux werden Programme als sogenannte Pakete installiert. Die Distribution stellt
zum Installieren, Deinstallieren und Updaten von Programmen eine Softwareverwaltung
zur Verfügung, die Paketverwaltungs-Tools oder Paketmanager genannt wird. Da alle
Programme gleich verwaltet werden, ist es einfacher, die installierte Software aktuell und
sicher zu halten. Das Updaten des Betriebssystems und sämtlicher installierter Pro-
gramme benötigt meist nur einen einzigen Befehl! Die Pakete werden im Normalfall direkt
durch den Paketmanager aus dem Internet heruntergeladen. Sie können Pakete aber auch
von der Installations-DVD installieren.
Linux-Programme sind viel stärker modular aufgebaut als Windows-Programme und ver-
wenden meist viele Funktionen aus Bibliothekenl 11. Das heisst, Linux-Programmierern
stehen schon eine grosse Zahl von Funktionen aus Bibliotheken zur Verfügung, die die Pro-
grammentwickler nicht selbst programmieren müssen. Dadurch ist die Softwareentwick-
lung schneller, die einzelnen Programme bleiben kleiner und übersichtlicher und können
flexibler wieder verwendet werden. Allerdings entstehen dadurch auch viele Abhängig-
keiten, die nach folgendem Muster verlaufen: «Programm X benötigt Bibliothek Y, diese
wiederum greift auf Funktionen von Bibliothek Z zu». Eine wichtige Funktion der Paketma-
nager besteht darin, diese Abhängigkeiten so zu managen, dass bei der Programminstal-
lation die benötigten Bibliotheken automatisch und in der richtigen Version mitinstalliert
werden, falls sie noch fehlen. Der Paketmanager verhindert auch, dass eine Software
gelöscht wird, die noch von anderen Programmen benötigt wird.
Jedes Programmpaket enthält eine Beschreibung, die Sie mit dem Paketmanager lesen
können. Wenn Sie nach bestimmten Funktionen suchen, den Programmnamen aber nicht
kennen, können Sie auch alle Beschreibungen nach Schlüsselwörtern durchsuchen lassen.
Die Dokumentation zur installierten Software wird standardmässig in einem Unterver-
zeichnis von /usr/share/doc oder /usr/share/doc/packages abgelegt.
rpm und dpkg bringen je ein Kommandozeilen-Tool für einfache Funktionen mit. Für die
Administration arbeitet man mit dem Paketmanager, der die benötigten rpm- oder dpkg-
Pakete installiert und deinstalliert. Er verwaltet auch die Abhängigkeiten. Die folgende
Tabelle listet die Paketmanager einiger Linux-Distributionen auf:
[1] Sammlung häufig genutzter Funktionen (ähnlich wie die OLL-Dateien bei Windows).
ltlllitlllll IIJll!Cll!Cll IIIIIJlll°ti'I~
Teil C Administration
17 Software installieren und deinstallieren 175
Distribution Bezeichnung
Debian synaptic (GUI)
aptitude (Konsole-Menü)
apt[ 1l (Kommandozeile)
Ubuntu Ubuntu Software Center (GUI)
synaptic (GUI)
aptitude (Konsole-Menü)
apt (Kommandozeile)
Fedora / CentOS system-config-packages (GUI)
Red Hat redhat-config-packages (GUI)
SUSE YaST Package Manager (GUI)
0,2,8-1
20001111-6
0,l0rel-1
0,3-4
1,7-2,l
1,2-6
Bibliotheken - Veraltet
Dokumentation
Dokumentation (Abhängig von
E-Mail
96 pieces of which most are the traditional chess pieces with
E-Mail (Abhängig von unfreie
a couple of additions: 26 possible directions in which to move, The
Editoren
isn't wonderful, but provides a challenging enough game to all but the
Eingebettete Systeme
highly skilled players,
Elektronik
Entwicklung
Entwicklung (Abhängig von unfreie
GNOME Desktop-Umgebung
Grafik
ssiktlonen
Syche
lJ I Ol 1111111O11101 UHJ CUJ lllJ.fl UJ
IIJDDIIIIIDIIIII ODIOIDDDI []IJIIJIJl[]IJIJIJIIJIIIIJIIJDIIIIICI IIIIIIJ Cl I IJ 11111111Cl111t11111 [J tl 1111 IJ tl
Teil C Administration
176 17 Software installieren und deinstallieren
Mit dem rpm- und dem dpgk-Befehl können Sie einfache Verwaltungsaufgaben direkt
auf der Kommandozeile ausführen. Sie haben jedoch keine automatische Überprüfung von
Abhängigkeiten. Programme installieren sollten Sie deshalb besser mit den oben erwähn-
ten Paketmanagern.
Im Folgenden werden Möglichkeiten für die Verwendung der rpm- und der dpgk-Befehle
gezeigt (Details finden Sie wie immer in der Manual-Page der Befehle):
Pakete, die nicht in Ihrer Distribution enthalten sind, müssen vom Internet heruntergela-
den und mit dem entsprechenden Kommandozeilenbefehl installiert werden. Aufgrund
nicht erfüllter Abhängigkeiten erhalten Sie dabei oft Fehlermeldungen. Diesen Fehlermel-
dungen können Sie entnehmen, welche Pakete noch benötigt werden.
Die benötfgten Pakete müssen vor der Installation in der richtigen Version beschafft
u11d installiert werden. Sie können den Installationsvorgang vereinfachen, indem Sie alle
benötigten Pakete in einem separaten Verzeichnis speichern und danach mit dem Befehl
rpm --upgrade *. rpm alle auf einmal installieren.
Der Befehl rpm kann auch zusammen mit der http- oder ftp-Adresse eines Pakets aufgeru-
fen werden, z.B. mit rpm --upgrade http://url.de/pub/linux/rpms/ supertool-
1. 2-4. rpm . Das Paket wird damit heruntergeladen und direkt installiert.
Benötigte Programme können anhand der offen zugänglichen Quelltexte[ 1l auch selbst
kompiliert werden. Dies ist manchmal die einzige Möglichkeit, um an neue oder «exoti-
sche» Programme zu gelangen, und in der Praxis meist einfacher als befürchtet. Zusam-
men mit den Quelltexten wird immer eine README- und eine INSTALL-Datei geliefert, die
das Kompilieren der Quelltexte beschreiben. Dieser Fall wird aber in diesem Lehrmittel
nicht weiter behandelt.
Wenn Sie z.B. mit YaST ein SUSE-Paket installieren, wird in KDE und GNOME meist ein
entsprechendes Symbol in das Startmenü eingefügt. Falls nicht, bleibt nach der Installation
oft unklar, wo sich das Programm genau befindet und wie das Programm gestartet werden
muss.
Mit folgenden Befehlen können Sie sich in solchen Fällen alle installierten Dateien anzeigen
lassen und somit ausfindig machen, wie das Programm heisst:
Aufgabe/Aktion rpm-Befehl
Wenn der genaue Paketname nicht bekannt rprn -qa 1 grep <Suchbegriff>
ist, suchen Sie ihn mit einem Suchbegriff.
Anschliessend lassen Sie sich die Dateien des rprn -ql <Paketname> oder dpkg -1
installiertes Paket anzeigen. <Paketname>
In der Folge werden meist zahlreiche Dateien ausgegeben, wobei sich das gesuchte Pro-
gramm üblicherweise an einem der folgenden Speicherorte befindet:
• /bin
• /sbin
• /usr/bin
• /usr/sbin
• /usr/local/bin
Teil C Administration
178 17 Software installieren und deinstallieren
• /usr/local/<Programmname>
• /optl<Programmname>
Wenn der Programmname bekannt ist (oder erraten werden kann), sind folgende Befehle
hilfreich:
Aufgabe/Aktion Befehl
Gibt den Speicherort der entsprechenden which <Programmname>
Datei aus
Sucht die entsprechende Datei und gibt die find/ -iname <Programmname>
genaue Position im Dateisystem aus
Wenn Sie das installierte Paket gefunden haben, können Sie im Window-Manager ein
Symbol oder einen Menüeintrag konfigurieren, der auf das entsprechende Programm ver-
weist. Zu diesem Zweck stellen viele Window-Manager einen Menü-Editor zur Verfü-
gung.[11 Die Liste der im Paket enthaltenen Dateien enthält oft auch ein Symbol mit der
Bezeichnung <Programm>.png. Dieses können Sie im Startmenü Ihres Window-Mana-
gers konfigurieren.
Bei Windows müssen Programmen ihre eigene Installationsroutine mitbringen und die
benötigten Funktionen für die Installation/Deinstallation werden im Programm selbst erledigt.
Das Fehlen einer systemweiten Softwareverwaltung erschwert jedoch das Aktualisieren und
Patchen der vorhandenen Software, was sich nachteilig auf die Gesamtsicherheit auswirkt.
Bei Linux ist das Installationsprogramm als sogenannter Paketmanager ins Betriebssys-
tem integriert; die Installation und Deinstallation funktioniert deshalb immer gleich und der
Programmierer einer Software muss sich nicht darum kümmern. Die meiste Software
benutzt viele Funktionen aus gemeinsam benutzten Bibliotheken, dies verringert den Pro-
grammieraufwand, führt jedoch zu gegenseitigen Abhängigkeiten bei der Installation.
Zusätzlich gibt es bei Open-Source-Software immer auch die Möglichkeit, den Quellcode
selbst zu übersetzen.
Repetitionsfragen
35 Weshalb ist die Installation von Paketen, die nicht zu Ihrer Distribution gehören, mitunter
recht aufwendig?
Al bei Windows
B] mit der Linux-Kommandozeile deinstallieren, wenn Sie den genauen Paketnamen nicht
kennen?
47 Mit welchem Befehl spielen Sie bei Windows die Updates für alle Programme von Adobe
ein?
[1] Vergleichen Sie dazu auch die detaillierten Ausführungen über das Arbeiten als Administrator im Kap. 7.3, S. 67.
IIOIIIIJIIII l!Jlllt:llltll IIIIIJlll°cillY
Teil C Administration
18 Dienste konfigurieren 179
18 Dienste konfigurieren
In diesem l(apitel erfahren Sie, was Dienste sind bzw. wozu sie benötigt werden. Zudem
erfahren Sie, wie sich Dienste unter Linux und Windows automatisch starten und stoppen
lassen. Dienste nennt man im Englischen Services.
Dienste sind Programme, die dem Betriebssystem Funktionen zur Verfügung stellen und
im Hintergrund ablaufen. Dienste sind also für die Benutzer unsichtbar und ohne direkte
Interaktion mit ihnen. Da Dienste nicht direkt mit den Benutzern kommunizieren, benöti-
gen sie auch keine Benutzerschnittstelle. Dienste werden deshalb unter Linux auch
Daemons[ 11genannt.
Dienste werden beim Systemstart gestartet und laufen, auch wenn kein Benutzer ange-
meldet ist. Dienste laufen unter einem speziellen Systemaccount oder unter einem eigens
für einen bestimmten Dienst angelegten Dienstbenutzer.
Das Programm, das den Dienst anbietet, ist der Server. Diejenige Komponente, die den
Dienst benutzt, ist der Client. Dienste können lokal auf dem PC oder über das Netzwerk
angeboten werden. Bei lokalen Diensten (z. 8. Drucken auf dem lokalen Drucker) laufen
der Client und der Server auf demselben Computer.
In der folgenden Tabelle finden Sie Kommandozeilenbefehle für die Steuerung der
Dienste unter Windows:
Aufgabe/Aktion Befehl
Dienst starten SC start <Dienst>
Dienst stoppen SC stop <Dienst>
Informationen über einen Dienst anzeigen SC query ... <Dienst>
laufende Dienste anzeigen SC query
Neue Konfiguration übernehmen SC config <Dienst> ...
I> Wenn Sie einen Dienst deaktivieren, wird damit eine bestimmte Funktion abgeschaltet.
Sie sollten also vorher genau abklären, wozu der Dienst benötigt wird und welches die Fol-
gen Ihres Eingriffs sind. Viele Dienste sind auch mit anderen verbunden und von diesen
Teil C Administration
180 18 Dienste konfigurieren
Die meisten Distributionen verwenden das sogenannte SysV-lnit-System für das Starten
von Diensten während des Systemstarts. Es stellt verschiedene Runlevels zur Verfügung.
Runlevels sind Systemzustände eines Linux-Systems. Diese Systemzustände werden nor-
malerweise beim Start des Betriebssystems der Reihe nach vom Runlevel 0 durchlaufen
bis zum sog. Standard-Runlevel. Sie können für jeden Runlevel festlegen, welche Dienste
dort laufen sollen. Jeder Runlevel erlaubt so eine spezielle Konfiguration des Systems.
Bei SUSE und Red Hat Linux/ Fedora/ CentOS ist der Standard-Runlevel 5 und die Runle-
vels sind folgendermassen definiert:
Bei Debian, Ubuntu und allen anderen von Debian abgeleiteten Distributionen ist der Run-
level 2 Standard-Runlevel. Die Runlevels sind hier:
Zum Starten und Stoppen der Dienste gibt es spezielle Scripte. Diese finden Sie je nach
Distribution im Verzeichnis /etc/rc.d oder /etc/init.d. Die Namen dieser Scripte sehen Sie
auch als Namen der Dienste in den unten erwähnten Tools.
Folgende Tools können in Debian oder Ubuntu installiert werden, um die verschiedenen
Dienste in den Runlevels ein- oder ausschalten:
• rcconf (Kommandozeile)
• sysv-rc-conf (Kommandozeile)
• bum (GUI, GNOME) in Systemverwaltung • BootUp-Manager
• service-admin (GUI, GNOME) in Systemverwaltung • Dienste
• Dienstverwaltung unter Systemeinstellungen von l<DE
Bei SUSE können die Dienste auch mit YaST unter System • Runlevel Editor verwaltet
werden. Bei Redhat / Fedora/ CentoOS kann das dafür vorgesehene Tool mit system-
config-services gestartet werden und ist im Menü unter Systemeinstellungen zu fin-
den.
In der folgenden Tabelle finden Sie l<ommandozeilenbefehle für die Steuerung der
Dienste unter Linux:
IIJllll'.lilll IIJllll:ll!l:ll lllilJIII
Teil C Administration
18 Dienste konfigurieren 181
Aufgabe/Aktion Befehl
Übersicht über alle Dienste in den Runlevels chkconfig --list
ausgeben
Automatischer Start des Dienstes ein-laus- chkconfig <Dienst> <onloff>
schalten
Automatischer Start des Dienstes ein-laus- chkconfig --level <Runlevels>
schalten in einem bestimmten Runlevel <Dienst> <onloff>
(abweichend vom Standard)
Dienst starten (nicht permanent) service <Dienst> start
Dienst stoppen (nicht permanent) service <Dienst> stop
Zustand eines Dienstes anzeigen service <Dienst> status
Dienst stoppen und erneut starten, z.B. um service <Dienst> restart
geänderte Konfiguration zu übernehmen
Neue Konfiguration einlesen service <Dienst> reload
Runlevel wechseln init <Runlevel>
laufende Dienste anzeigen durch Aufruf der ps -e u
Prozessliste (Prozesse, die zu Diensten gehö-
ren, haben meistens am Ende ein «d» (Dämon)
Beispiel
Nach Eingabe wird die folgende (gekürzte) Liste der laufenden Prozesse ausgegeben. Die den Diensten zuge-
ordneten Prozesse sind durch das d am Ende zu erkennen.
Teil C Administration
182 18 Dienste konfigurieren
I> Wenn Sie einen Dienst deaktivieren, wird damit eine bestimmte Funktion abgeschaltet.
Sie sollten also vorher genau abklären, wozu der Dienst benötigt wird und welches die Fol-
gen Ihres Eingriffs sind.
Dienste laufen im Hintergrund und stellen bestimmte Funktionen für andere Programme
und das Betriebssystem zur Verfügung. Bei Windows oder Linux laufen nach dem System-
start viele Dienste schon standardmässig. Sie können diese Konfiguration auch verändern,
wenn Sie die Aufgabe der Dienste kennen und die Folgen abschätzen können.
Repetitionsfragen
53 Nennen Sie zwei Möglichkeiten, wie Sie den Dienst lndexing Service in Windows starten
können.
Al Wie viele Dienste können Sie in der vorherigen Ausgabe von ps -e u erkennen?
B] Wie können Sie sich eine Liste aller Dienste ausgeben lassen?
41 Wie finden Sie heraus, in welchen Runlevels der Dienst hwscan läuft?
IIOIIIC!IIII l!JIIIIJl!Cll IIIIIJlll°tilli
Teil D Anhang
l
D1 D 11111111 D 111 Cl lLIJJ OJJ IJ.Cl.lJ lD
IDODIIIIIDIIIII DDIDIClDOI !Jl]IIJ[ll!JIJ[l!JIIJIIICl[JIJIIIIIC 111110 IJI Dll 111111 DI II 01111 CD 1111 IJD
Teil D Anhang
184 Gesamtzusammenfassung
Gesamtzusammenfassung
Die effiziente Administration eines Multiuser-Systems setzt vertiefte Kenntnisse über die
Funktionen des zugrunde liegenden Betriebssystems voraus. Das vorliegende Lehrmittel
zeigt wichtige Aspekte bei der Installation, Konfiguration und Administration der Betriebs-
systeme Linux, Mac OS und Windows auf.
1 Teil A: Grundlagen
Im Verlauf der letzten Jahrzehnte haben die marktführenden Betriebssysteme eine rasante
Entwicklung durchgemacht und erfüllen ein breites Spektrum an Aufgaben. Allen Betriebs-
systemen gemeinsam ist die Aufgabe, dass sie die Grundfunktionen eines Computers steu-
ern. Zu diesen Grundfunktionen gehören:
Moderne Betriebssysteme sind so konstruiert, dass sie einen geschützten Kern (Kernel)
und einen ungeschützten Anwendungsbereich aufweisen. Sinn dieser Aufteilung ist, das
Betriebssystem flexibler und sicherer zu machen. Flexibler wird es, weil bei Änderungen
der Grundfunktionen nicht das ganze Betriebssystem, sondern nur einzelne Bereiche
betroffen sind. Sicherer wird das Betriebssystem, weil im geschützten Kern nur genau defi-
nierte Prozesse ablaufen dürfen, die vom Anwendungsbereich nicht beeinflusst werden
können.
Die Nahtstelle zwischen Anwendungsbereich (User Space) und Kern (Kernel Space) wird
durch eine Schnittstelle gebildet. Diese Schnittstelle stellt definierte Systemaufrufe zur
Verfügung. Mit ihrer Hilfe kann ein Anwendungsprogramm z.B. vom Kernel einen Dienst
verlangen. Der Kernel prüft dann, ob das betreffende Anwendungsprogramm diesen
Dienst überhaupt beanspruchen darf. Ist dies der Fall, werden Kernel-Prozesse gestartet,
die den verlangten Dienst ausführen. Prozesse, die nur innerhalb des Kernels ablaufen,
unterstehen keiner ständigen Rechte- und Sicherheitsprüfung mehr und werden darum
schnell ausgeführt.
Beim Client/Server-Modell werden innerhalb des Kernels laufende Dienste zur Verfügung
gestellt, um die Anfragen der im User Space laufenden Clients zu bedienen.
• Multitasking-Betrieb
• Multiuser-Betrieb
• Multiprozessor-Betrieb
• Aufteilung in Userspace und Kernelspace
• Paging/Swapping
• Shared Libraries
• lnterprozess-Kommunikation
lt!IIIDIIII IDIIIDIIDI ,11,011,~,n
Teil D Anhang
Gesamtzusammenfassung 185
Ein modernes Betriebssystem ist in der Lage, mehrere laufende Prozesse gleichzeitig zu
verwalten. Weil kein Prozess den anderen stören darf, werden sie geschützt in unter-
schiedlichen Bereichen des Arbeitsspeichers untergebracht und verarbeitet. Prozesse wer-
den dabei meist in kleinere Einheiten, sogenannte Threads, unterteilt. Diese Teilprozesse
können schneller verarbeitet werden und geben weniger Verwaltungsaufwand. Im Multi-
tasking-Betrieb läuft ein Computer, wenn «gleichzeitig» mehrere Aufgaben (engl.: Tasks)
abgearbeitet werden. Die meisten Anwendungsprogramme sind heute für diese Betriebs-
art programmiert. Dabei wird zwischen unechtem Multitasking (mit einer CPU) und ech-
tem Multitasking (mit mehreren CPUs) unterschieden. Aktuell ist zurzeit das Konzept des
Hyper-Threading, bei dem zwei Prozessoren durch die Hardware simuliert werden, obwohl
nur ein Prozessor vorhanden ist, in dem wiederum gewisse Funktionsgruppen doppelt auf-
gebaut sind.
Von einem Multiprozessor-Betrieb ist dann die Rede, wenn ein Computer mehr als eine
physische CPU besitzt und koordiniert. Auf diese Weise kann die Leistungsfähigkeit bzw.
die Verarbeitungsgeschwindigkeit eines Computers gesteigert werden, weil gleichzeitig
mehr (Teil-)Prozesse verarbeitet werden können.
Linux arbeitet nach einem Modulkonzept. Verlangt eine Anwendung einen bestimmten
Dienst, so wird das benötigte Zusatzmodul erst dann in den Kernel geladen, wenn es effek-
tiv gebraucht wird. Bei Nichtgebrauch kann das Modul wieder aus dem Speicher entfernt
werden.
Bei Linux muss man sich zunächst für eine bestimmte Distribution entscheiden. Folgende
Kriterien sind dabei ausschlaggebend:
• Einsatzgebiet (Nutzungsmöglichkeiten)
• Softwareausstattung
• Grafische Benutzeroberfläche
• Ressourcenbedarf
t1I Ol 1111111D11101 UUJ
ICICICIIIIIICIIIIII
p1rno.1JLCJ
CICIICIIDCICJI [l[I [IIJIIJUIJIJIIJIIIIJIIJ[lllllltl llllltl a 1011111111m 1101111 aa 1111 oa
Teil D Anhang
186 Gesamtzusammenfassung
Mac OS ist ein proprietäres Multitasking- und Multiuser-Betriebssystem von Apple für
Macintosh-Computer. Im Gegensatz zu anderen PC-Betriebssystemen wie Windows oder
Linux läuft Mac OS nur mit der speziellen Hardware der Macintosh-Computer zusammen.
Die Entwickler von Open-Source-Software stellen den Quellcode der Öffentlichkeit frei zur
Verfügung. Der Vorteil besteht darin, dass Anpassungen und Weiterentwicklungen durch
grundsätzlich jede Person vorgenommen werden können. Damit der Code frei verfügbar
bleibt, wird er unter eine entsprechende Lizenz gestellt (z. B. GPL).
2 Teil B: Installation
Nach der Entscheidung für ein bestimmtes Betriebssystem muss geklärt werden, welche
(ggf. zusätzlichen) Hardwarekomponenten dafür benötigt werden. Dabei sind insbeson-
dere die Anforderungen an die CPU, die Festplatte und den RAM von Bedeutung. Ein
besonderes Augenmerk ist auf die «minimalen Anforderungen» und auf die «empfohlenen
Anforderungen» des Herstellers zu richten.
Die Partitionierung einer Festplatte macht es möglich, dass mehrere Betriebssysteme auf
der gleichen Platte untergebracht werden können. Zudem erlaubt die Partitionierung, dass
das Betriebssystem und die Daten getrennt werden. Dies erhöht die Datensicherheit im
Fall eines Hardwareproblems.
Eine Festplatte wird meist in mehrere Partitionen eingeteilt, die vom Betriebssystem als
logische Laufwerke erkannt und angesteuert werden. PC-Systeme können höchstens vier
primäre Partitionen enthalten, weil die Partitionstabelle maximal vier Einträge erlaubt.
Jeder Eintrag enthält die Angabe zum Dateisystem, zum Start- und Endsektor der Partition
und noch dazu, ob die Partition bootfähig ist. Sollten vier primäre Partitionen nicht ausrei-
chen, können sie durch erweiterte Partitionen ersetzt werden. Innerhalb der erweiterten
Partitionen können beliebig viele logische Partitionen angelegt werden. Unter Windows
erscheinen diese dann z.B. als Laufwerke D:, E:, F: usw.
ll:llllt:11111 ltllllt:lllt:11 1111 t:1111
Teil D Anhang
Gesamtzusammenfassung 187
Jede Partition kann mit einem eigenen Dateisystem formatiert werden. Dateisysteme sind
das Bindeglied zwischen dem Betriebssystem und den Laufwerken, wobei jedes Betriebs-
system unterschiedliche Dateisysteme unterstützt. Windows unterstützt v. a. die Dateisys-
teme FAT und NTFS (in verschiedenen Varianten). Linux unterstützt v. a. die Dateisysteme
Reiser, Ext, JFS und XFS.
Ein typisches Problem bei älteren Dateisystemen ist die Datei-Fragmentierung. Die häufige
Bearbeitung von Dateien führt zu einem ständigen Wechsel der Dateigrösse. Bei der Spei-
cherung auf der Festplatte belegen diese Dateien dann eine unterschiedliche Anzahl von
Clustern, die meistens über die ganze Platte verteilt sind. Diese Zersplitterung verlangsamt
den Schreib- und Lesevorgang und muss durch eine regelmässige Defragmentierung wie-
der behoben werden.
Moderne Dateisystemen verteilen neue Dateien besser auf der Festplatte und weisen eine
deutlich verminderte (NTFS) bzw. praktisch keine Datei-Fragmentierung (Reiser, ext3)
mehr auf.
Der Bootmanager bzw. Bootloader ist das ersten Programm, das beim Starten eines Com-
puters durch das BIOS geladen und ausgeführt wird. Es dient dazu, das zu startende
Betriebssystem auszuwählen und seine Startoptionen festzulegen. Der erste Programmteil
eines Bootmanagers liegt normalerweise im Master Boot Record (MBR) und kann nur sehr
klein sein. Deshalb werden die weiteren Programmteile über mehrere Stufen nachgeladen,
bis schliesslich das Betriebssystem gestartet wird. Bei mehreren Betriebssystemen zeigt
der Bootmanager ein Auswahlmenü an. Über die Konfiguration des Bootmanagers kann
z. B. das Aussehen des Startvorgangs, die Hardwareerkennung und -konfiguration oder
das Protokollieren des Bootvorgangs beeinflussst werden.
Aktuell verwenden die meisten Linux-Systeme GRUB2 als Bootmanager, Windows 7 ver-
wendet Bootmgr. Die Möglichkeiten der beiden Programme sind ähnlich, wobei GRUB2
die vorhandenen Betriebssysteme automatisch erkennen kann.
Ausgehend von den Anforderungen der Anwender sollte nur diejenige Software installiert
werden, die an der betreffenden Arbeitsstation effektiv benötigt wird. Zu viele Dienste, die
evtl. noch schlecht konfiguriert bzw. aufeinander abgestimmt sind, stellen ein erhebliches
Risikopotenzial dar.
Teil D Anhang
188 Gesamtzusammenfassung
Während unter Windows jedes Programm selbst eine Installationsroutine zum Installieren,
Aktualisieren und Deinstallieren mitbringen muss und es keine zentrale Verwaltung gibt,
verfügen Linux-Distributionen über eine Softwareverwaltung, die alle Programme einheit-
lich aus Paketen installiert und sich auch um die Abhängigkeiten zwischen Programmen
kümmert.
Die Installation von Ubuntu-Linux erfolgt dialoggeführt durch den lnstaller. Sie müssen
dazu folgende Fragen beantworten:
Die Auswahl der Softwarepakete erfolgt bei Ubuntu nicht während der Installation, son-
dern danach über die Paketverwaltung auf dem laufenden System.
Aktualisierungen von Programmpaketen können bei Ubuntu vor der Installation direkt aus
dem Internet geholt werden, was vom Sicherheitsstandpunkt her ein optimales Vorgehen
darstellt.
Um die grössten Sicherheitsrisiken und die damit verbundenen Schäden und Kosten zu
vermeiden, lohnt es sich, frühzeitig wichtige Sicherheitsmassnahmen zu planen und vor-
zubereiten. Diese müssen dann auch gleich nach Abschluss der Installation vor der Verbin-
dung mit dem Netzwerk durchgeführt werden, um das System nicht zu gefährden. Als
wichtigste Massnahmen für den Basisschutz aktivieren Sie die Firewall, installieren den
Virenscanner und aktualisieren das Betriebssystem. Wann immer möglich, arbeiten Sie mit
einem Benutzerkonto mit eingeschränkten Rechten.
ll!Jllltlllll ltll!IIJIIIJI 111 IO
Teil D Anhang
Gesamtzusammenfassung 189
Eine abgeschlossene Installation soll funktionell überprüft werden, ob alle Geräte und Pro-
gramme anforderungsgemäss funktionieren; andererseits soll mit den zur Verfügung ste-
henden Tools und Protokollen überprüft werden, ob versteckte Fehler und Fehlermeldun-
gen vorliegen.
Für die funktionelle Überprüfung des Systems stehen unter Windows und Linux diverse
Werkzeuge zur Verfügung. Fehlermeldungen finden Sie in den Protokollen des Systems.
Ausgehend von Fehlermeldungen lokalisieren Sie Systemkomponenten, die für das Prob-
lem verantwortlich sind.
3 Teil C: Administration
Um möglichst effektiv und effizient mit der Kommandozeile umgehen zu können, ist es
wichtig, die zur Verfügung stehenden Arbeitshilfen zu kennen (wie z.B. automatische Ver-
vollständigung, History) und die Möglichkeiten zur Hilfe zu einem Befehl (Windows-Hilfe,
Manual-Pages).
Bei Linux existieren viele verschiedene Programme zur Systemadministration. Die meisten
sind jedoch distributionsspezifisch und es gibt ausser bei SUSE keine übergeordnete Ver-
waltungskonsole. Die Desktop-Umgebungen GNOME und KDE bringen ebenfalls viele
Administrationsprogramme mit. Die wichtigsten Administrationsprogramme bei Windows
sind die Systemsteuerung und die Microsoft Management Console (MMC) mit ihren vielen
Snap-ins.
Teil D Anhang
190 Gesamtzusammenfassung
Um den Betrieb von Multitasking-Systemen sicherzustellen, müssen die Prozesse und Res-
sourcen überwacht werden. Dazu gehört es, Protokolle zu überprüfen, Ressourcen zu
überwachen und Prozesse zu kontrollieren.
Die Protokolle sollten regelmässig und nach Änderungen überprüft werden, um sich von
der Fehlerfreiheit, Stabilität und der Performance des Systems zu überzeugen.
Bei Windows wird dadurch eine Überprüfung der Ereignisanzeige vorgenommen, bei
Linux die Systemprotokolle analysiert.
Zur Überwachung und Steuerung von Prozessen und Systemressourcen stehen bei Win-
dows der Taskmanager, der Gerätemanager und die Leistungsprotokolle zur Verfügung.
Bei Linux überwachen und steuern Sie Prozesse mit den Befehlen top, ps und kill. Zum
Überwachen von Systemressourcen stehen diverse Befehle und Dienstprogramme zur
Verfügung.
Die Installation und Administration von Hardware ist eine zentrale und häufige Aufgabe
des Systemadministrators. Neu erworbene Komponenten oder Geräte müssen eingebaut
bzw. angeschlossen und defekte Komponenten oder Geräte müssen ausgebaut bzw.
ersetzt werden. Bei dieser Arbeit stehen die Suche nach den passenden Treibern und die
Konfiguration der Komponenten oder Geräte im Vordergrund.
Für die Kennzeichnung der Verzeichnispfade wird bei Windows ein «Backslash» (\) als
Trennzeichen zwischen zwei Ordnern eingesetzt, während bei Linux ein «Slash» (/) als
Trennzeichen zwischen zwei Verzeichnissen steht. Und während Windows für Datenträger
Laufwerkbuchstaben (A:, B:, C: usw.) kennt, werden unter Linux alle Datenträger (Partitio-
nen) als Unterverzeichnisse in das Wurzelverzeichnis eingefügt.
Dateien, die nur an einem Ort gespeichert sind, können in andere Verzeichnisse verlinkt
werden. Windows benutzt dazu die Technik der Verknüpfung, während Linux Links ver-
wendet. Und noch ein wichtiger Unterschied: Windows erkennt Dateien und deren
Ursprung anhand der Dateierweiterung (z.B .. docx oder .psd). Entsprechend «weiss» Win-
dows, von welchem Anwendungsprogramm eine Datei erstellt wurde bzw. mit welchem
Anwendungsprogramm sie weiter bearbeitet werden kann. Unter Linux ist der Zusammen-
hang zwischen Datei und Anwendungsprogramm komplizierter. Insbesondere hat der
Punkt innerhalb des Dateinamens keine spezifische Funktion.
IIOIIIIJIIII IIJIIIIJIIIJI IIIIIJlll°till~
Teil D Anhang
Gesamtzusammenfassung 191
Versteckte Dateien werden unter Windows nur angezeigt, wenn im Windows Explorer die
entsprechende Einstellung (Dialogfenster «Ordneroptionen») getroffen wird. Bei Linux
werden Dateien mit einem Punkt am Anfang versteckt und können mit dem Parameter -a
beim Befehl ls angezeigt werden.
Ansonsten ist die Handhabung der Verzeichnisse und Dateien unter Windows und Linux
sehr ähnlich.
Eine weitere wichtige Aufgabe des Administrators ist die Zuweisung der Zugriffsrechte an
die Benutzer des Multiuser-Systems. Im Vordergrund steht die Frage: «Welcher Benutzer
darf welche Anwendungsprogramme nutzen und auf welche Geräte, Verzeichnisse und
Dateien zugreifen?»
Für jeden Benutzer steht meist ein persönliches Verzeichnis zur Verfügung. Diese Verzeich-
nisse werden mit dem Benutzernamen bezeichnet und bei Windows standardmässig unter
C:\Dokumente und Einstellungen, bei Linux unter /home angelegt.
Die Zugriffsrechte können unter Windows feiner eingestellt werden, erfordern aber genau-
ere Kenntnisse über die Möglichkeiten. Ein sinnvolles Zusammenspiel der Berechtigungen
für das Dateisystem mit den Netzwerkfreigaben und den Richtlinien ist in Kombination mit
der Vererbung der Rechte nicht immer einfach zu konfigurieren und benötigt ein gewisses
Mass an Erfahrung.
Unter Linux werden die Zugriffsrechte mithilfe der Attribute r (read), w (write) und x (exe-
cute) bzw. der entsprechenden Zahlenwerte (r = 4, w = 2, x = 1) gesetzt und können
getrennt für den Besitzer (owner) einer Datei bzw. eines Verzeichnisses, für eine Gruppe
(group) oder für alle anderen Benutzer (others) vergeben werden.
Datenträger müssen bei Linux in den Verzeichnisbaum manuell «eingehängt» und wieder
«ausgehängt» werden. Im Fachjargon wird in diesem Zusammenhang von «mounten»
bzw. «unmounten» gesprochen. Besonders im Umgang mit Wechseldatenträgern (z.B.
DVD, USB-Stick usw.) ist daher Vorsicht geboten: Wenn vor dem Herausnehmen des
Datenträgers das Unmounten vergessen wird, kann dies zu einem Datenverlust führen.
Eine weitere Arbeit, die Systemadministratoren regelmässig vornehmen müssen, ist die
Installation und Konfiguration von Software.
Bei Linux ist das Installationsprogramm als sogenannter Paketmanager ins Betriebssystem
integriert; die Installation und Deinstallation funktioniert deshalb immer gleich und der Pro-
grammierer einer Software muss sich nicht darum kümmern. Zusätzlich gibt es bei Open-
Source-Software immer auch die Möglichkeit, den Quellcode selbst zu übersetzen. Die meiste
Software benutzt viele Funktionen aus gemeinsam benutzten Bibliotheken, dies verringert
den Programmieraufwand, führt jedoch zu gegenseitigen Abhängigkeiten bei der Installation.
a I Cl 11111111a11101U.IJJ OlJUIJ.IJ lCl
IDOCJIIIIIOIIIII ClOIOICIOCll IJUIIJIJIDDIJ!JIDIIIDIIJCIIIIIIIJ 111110 Cll [Jllll 11110111011110 Cllll 10 D
Teil D Anhang
192 Gesamtzusammenfassung
Dienste sind Softwarekomponenten, die dem Benutzer oder einer anderen Software
bestimmte Funktionen zur Verfügung stellen. Dienste können im Betriebssystem enthalten
(sogenannte Systemdienste) oder als Zusatzsoftware erhältlich sein. Diejenige Software,
die den Dienst anbietet, wird Server genannt, diejenige Software, die den Dienst benutzt,
heisst Client.
Dienste laufen meist im Hintergrund als sogenannte «daemons» (engl. für: Dämonen) ab
und stehen untereinander in einer Wechselwirkung. Beim Eingriff in einen bestimmten
Dienst sind auch andere Dienste betroffen. Wird ein Dienst z.B. gestoppt, funktionieren
i. d. R. auch andere Dienste nicht mehr. Um das reibungslose Funktionieren des Betriebs-
systems zu gewährleisten, müssen Eingriffe in die Dienste gut durchdacht und vorbereitet
werden.
Während Windows die Dienste in der Systemsteuerung verwaltet, hat Linux dafür Runle-
vels eingerichtet, die mithilfe von Runlevel-Editoren verwaltet werden können.
llt:illltlllfl lallltlllCII 11111Jllf°811~
Teil D Anhang
Glossar 193
Glossar
A
Abgesicherter Modus Spezieller Modus, in dem das Betriebssystem Windows betrieben werden kann. Wird durch Drü-
cken der Funktionstaste [F8] beim Bootvorgang aktiviert.
, Bootvorgang
Benutzerkonto, bestehend aus einem Benutzernamen und dem dazugehörigen Passwort, das beim
Zugang zu einem Netzwerk (Internet), einer Mailbox oder einem anderen Kommunikationssystem
eingegeben werden muss.
, Benutzerkonto
Administrator Systembetreuer, der eine uneingeschränkte Berechtigung zur Verwaltung eines Computersystems
hat.
, Berechtigung
Dokumentierte Softwareschnittstelle, mit deren Hilfe ein Programm Funktionen eines anderen Pro-
gramms (des Betriebssystems) nutzen kann.
Automatische lnstal- Installation, die keine Eingaben oder Eingriffe durch Benutzer braucht und daher unbeaufsichtigt
lation ablaufen kann. Die für die Installation benötigten Angaben werden in einer speziellen Datei gespei-
chert.
B
Backup Engl. für: Unterstützung (wörtl.).
Technische Einrichtung oder Massnahme, auf die im Notfall zurückgegriffen werden kann. Meist
wird die regelmässige Sicherungskopie aller Datenbestände auf ein anderes Speichermedium als
Backup bezeichnet.
Bezeichnung für die textorientierte Benutzeroberfläche eines Computers. Im Gegensatz zur GUI
erfolgen die Ein- und Ausgaben der Befehle in Textform und nicht durch Anklicken von Symbolen,
Menüs und Dialogfenstern mit der Maus.
, GUI
Benutzer Durch Name und Passwort identifizierte Person, die ein Computersystem benutzt.
Benutzergruppe Gruppe von Benutzern, die auf einem Computersystem die gleichen Berechtigungen haben.
, Berechtigung
Benutzerkonto Durch Zugriffsrechte und Passwort gesicherter Bereich eines Computers, auf den nur ein bestimm-
ter Benutzer Zugriff hat.
, Account, Zugriffsrecht
IIJI
D I D 11111111 D 11 lLI.IJ OJJUCl.lJ LlJ
IDDDIIIIIDIIIII tlDIDIDDDI DIJIIJIJl[]l]IJIJIIJIIIIJIIJIJIIIIIIJ 111110 D I DI 1111111 DI 11 IJI 111 D D 1111 D D
Teil D Anhang
194 Glossar
Recht eines Anwenders, auf bestimmte Daten (nur) mit definierten Funktionen wie Lesen, Ändern,
Einfügen oder Löschen zuzugreifen. Diese Rechte werden vom Administrator vergeben.
, Administrator
Betriebssystem Programm, das für den «Betrieb eines Computers» sorgt. Es verarbeitet die eingegebenen Daten,
verwaltet die gespeicherten Dateien, kontrolliert angeschlossene Geräte (z.B. Drucker und Fest-
platte) und dient als Basis für die installierten Anwendungsprogramme (z.B. Textverarbeitung).
Auf dem Computer fest installierte Software zum Starten und zum Ansprechen der wichtigsten
Hardware.
Programm, das beim Bootvorgang von der MBR aus gestartet wird und es dem Benutzer erlaubt,
das gewünschte Betriebssystem auszuwählen.
, Bootvorgang , MBR
Erster Sektor einer Partition, der neben Informationen zur Verwaltung dieser Partition ein kleines
Programm enthält, das von der MBR aus aufgerufen wird.
,MBR
Programmablauf, den ein Betriebssystem für den Start eines Computers vorsieht.
C
Closed Source Engl. für: geschlossene Quelle (wörtl.).
Software, deren Quellcode nicht veröffentlicht wird und einer Firma bzw. einer Person gehört.
, Open Source
Kleinste Dateneinheit, die ein Dateisystem lesen oder schreiben kann. Kann aus 1, 2, 4, 8, 16, 32
oder 64 Sektoren zu je 510 Bytes bestehen.
, Festplatte , Fragmentierung
D
Datei zusammengehörende Daten, die unter einem eindeutigen Namen auf einem bestimmten Daten-
träger abgespeichert sind.
, Datenträger
Dateisystem Organisationsschema der Dateien auf einem Datenträger. Softwareprogramm, das das Speichern,
Finden und Lesen von Dateien auf einem Datenträger bzw. einer Partition ermöglicht.
, Datenträger, Datei
111'.Jlllllllll 11'.JIIIDlll'.JI IIIIIJlll°d'I~
Teil D Anhang
Glossar 195
Datenträger Physisches Objekt, auf dem Daten abgespeichert werden können (z.B. Festplatte, CD-ROM, Dis-
kette, Tape usw.). Bestimmte Datenträger (z.B. Festplatten) können in mehrere Partitionen unter-
teilt werden.
, Festplatte , Partition
Dienst Programm! das im Hintergrund abläuft und anderen Programmen Funktionen zur Verfügung stellt.
Hilfsprogramm, das Bestandteil eines Betriebssystems ist und eine bestimmte Aufgabe hat (z.B.
Datenträger warten, Debugging, Editing usw.).
E
Ereignis Vorkommnis, das vom Betriebssystem erfasst und protokolliert wird. l<ann verwendet werden, um
eine oder mehrere bestimmte Aktionen auszulösen.
, Protokolldatei
F
Festplatte Engl. Fachbegriff: Harddisk.
Formatierung Vorgang, bei dem ein Dateisystem und die von diesem benötigten Verwaltungsinformationen auf
ein Speichermedium geschrieben werden. Nach der Formatierung können Dateien und Verzeich-
nisse auf dem Speichermedium abgelegt werden.
Üblicherweise werden die Daten einer Datei direkt nebeneinander auf der Festplatte gespeichert.
Dies funktioniert aber nur, wenn ein genügend grosser zusammenhängender Speicherbereich zur
Verfügung steht. Ist dies nicht der Fall, werden Dateien zerstückelt und auf verschiedene Cluster
der Festplatte aufgeteilt.
Teil D Anhang
196 Glossar
G
Gerätemanager Integriertes Hilfsprogramm von MS Windows für die Erkennung von Hardware bzw. ihrer Kompo-
nenten und von Konflikten.
Gerätetreiber Programm für die Ansteuerung und Unterstützung bestimmter Geräte bzw. Hardwarekomponen-
ten (z.B. Erweiterungskarten). Gerätetreiber erlauben eine Erweiterung und Anpassung des
Betriebssystems an die spezifischen Bedürfnisse des Anwenders.
, Hardwareunterstützung
Von der Free Software Foundation herausgegebene Lizenz für die Lizenzierung von Open-Source-
Software. Die Abkürzung GNU steht für «GNU is not Unix» und hat keine Bedeutung, sondern ist
ein (rekursives) Wortspiel.
, Open Source
Grafisch orientierte Benutzeroberfläche eines Programms, die mit der Maus bedient werden kann.
, Befehlszeile
H
Hardwareanforderun- Merkmale bzw. Leistungsdaten, die Hardwarekomponenten (z.B. CPU, Arbeitsspeicher, Festplatte
gen usw.) erfüllen müssen, damit eine bestimmte Software bzw. ein bestimmtes Betriebssystem rei-
bungslos funktioniert.
Hardwareunterstüt- Bereitstellung funktionsfähiger Gerätetreiber für ein bestimmtes Betriebssystem. Hersteller von
zung Hardware(komponenten) können die Hardwareunterstützung vom Hersteller des Betriebssystems
testen und zertifizieren lassen.
, Gerätetreiber
Liste eines Betriebssystem-Herstellers, in der sämtliche Hardware aufgeführt wird, die mit diesem
Betriebssystem problemlos eingesetzt werden kann. Die hier aufgeführte Hardware ist für die
Zusammenarbeit mit dem Betriebssystem zertifiziert.
Teil D Anhang
Glossar 197
K
Kernel Engl. für: Kern.
Bestandteil des Betriebssystems, der die Grundfunktionen des Computers sicherstellt. Dazu gehört
die Erfüllung folgender Aufgaben:
• Programme laden
• Arbeitsspeicher zuweisen
• Regeln, was Peripheriegeräte (z.B. Bildschirm, Tastatur, Drucker usw.) machen dürfen
L
Logfile -+ Protokolldatei
Logisches Laufwerk Einteilung eines physischen Datenträgers in mehrere Laufwerke (C:, D:, E: usw.). Dazu muss die
Festplatte eine erweiterte Partition aufweisen, da die primäre Partition nur aus einem logischen
Laufwerk bestehen kann. Ein logisches Laufwerk hat auf Betriebssystemebene die gleichen Eigen-
schaften wie ein physisches Laufwerk.
-+ Partition
M
Manual Engl. für: Handbuch.
Erster Sektor einer Festplatte, der die Partitionstabelle und ein kleines Programm (Initial Program
Loader) enthält, das beim «Booten» ab Festplatte zuerst ausgeführt wird.
Einbindung eines Datenträgers in ein Verzeichnis (unter Linux). sodass der Inhalt des Datenträgers
im Verzeichnis sichtbar wird.
Mountpoint Name des (leeren) Verzeichnisses, an dessen Stelle ein neues Dateisystem eingehängt wird.
-+ Mounten
-+ Multi-Threading
-+ Multitasking
01 Oll l l l l II D 11101 UJßDlJl.10.l:ll.O
IDDDllllltllllll ODltlltltlDI [] l[]!JIIJIJCIClllJlllalaCllllllD 111110 IJ 1011111111 IJI II O 1111 IJ O II II IJ IJ
Teil D Anhang
198 Glossar
Fähigkeit eines Programms, parallel mehrere Anwender zu verwalten und zu bedienen. So können
z.B. mehrere Arbeitsstationen innerhalb eines Netzwerks auf die gleichen Ressourcen (z.B. Daten
oder Peripheriegeräte) zugreifen.
0
Open Source Software, deren Quellcode veröffentlicht wird und an dem Programmierer frei (offen) arbeiten kön-
nen. Linux ist eine typische Open-Source-Software.
, Closed Source
p
Partition Engl. für: Teilung (wörtl.).
Bereich einer Festplatte, der als separater Datenträger erscheint, ein eigenes Dateisystem hat und
unabhängig von den anderen Partitionen arbeitet sowie verwaltet werden kann.
, Datenträger
Partitionstabelle Tabelle bzw. Liste am Anfang einer Festplatte, in der die Lage und die Grösse der Partitionen auf-
gezeichnet sind.
, Partition
Protokolldatei Datei, in der fortlaufend Ereignisse festgehalten (protokolliert) werden. Die Protokolldatei dient
dem Systemadministrator zur Überwachung und Auswertung des Programms bzw. IT-Systems.
, Ereignis
Prozess laufender Vorgang bzw. aktives Programm, das sich im Arbeitsspeicher befindet.
R
Ressource Kapazität, die ein Programm von den Hardwarekomponenten eines Computers (z.B. Arbeitsspei-
cher, Festplatte, CPU-Zeit, Interrupts) «in Beschlag nimmt».
s
Sektor Kleinste adressierbare Einheit einer Festplatte.
, Festplatte
Softwareinstallation Einbindung eines Programms in ein Betriebssystem. Dabei werden die entsprechenden Dateien in
das richtige Verzeichnis kopiert und ggf. Einträge im Startmenü vorgenommen, sodass das Pro-
gramm bequem gestartet werden kann.
Spur Konzentrische Kreise der Speicherplatten einer Festplatte (Anzahl: mehrere Tausend pro Platte).
Spur O ist der äusserste Kreis einer Festplatte.
, Festplatte
,ltllllOIIII 11:JIIIClllt!! llll!llll°till1
Teil D Anhang
Glossar 199
Systemaufruf Definierter Mechanismus, mit dem eine Anwendung einen Dienst des Kernels anfordert.
-+ Kernel
T
Testinstallation Installation eines Programms (Betriebssystems) auf einer Hardwareumgebung, die der späteren
Arbeitsumgebung für den produktiven Betrieb entspricht. Mithilfe der Testinstallation sollen mög-
liche Probleme frühzeitig entdeckt und behoben werden.
u
Utility -+ Dienstprogramm
V
Verzeichnis Auch: Ordner (bei Windows).
Logischer Ort auf einem Datenträger, an dem Dateien hierarchisch strukturiert abgelegt bzw. ange-
ordnet werden können.
-+ Datei -+ Datenträger
z
Zugriffsrecht Die für ein bestimmtes Benutzerkonto festgelegte Berechtigung (z.B. Lesen, Ändern, Löschen) in
Bezug auf ein bestimmtes Objekt des Betriebssystems (Datei, Verzeichnis, Dienst usw.).
-+ Benutzerkonto
-+ Festplatte-+ Spur
l
D ICI 11111111 Cl 111 tl U.11:l OJJ LlO.IJ UJ
ICltltllllllDIIIII tlDICIIClDDI DDIIJDIDIJIJl]l[]IIIDICIIJIIIIIIJ 111110 DI Cllllll 111 Dl 11 tJ I IIICID 111 IDD
Teil D Anhang
200 Antworten zu den Repetitionsfragen
2 Seite 37 Vorteile:
Nachteile:
3 Seite 65 • GRUB verwendet eine Textdatei zur Konfiguration, Bootmgr eine Binärdatei.
• GRUB findet eine andere Betriebssystem-Installation automatisch, Bootmgr nicht.
GRUB lädt die zweite Stufe von einer fixen Position auf der Festplatte, Bootmgr aus
dem Partitionssektor der aktiven Platte.
5 Seite 124
/etc ist ein Verzeichnis, das standardmässig die systemweiten Konfigurationsdateien ent-
hält. /sys ist ein vom Kernel zur Laufzeit generiertes Pseudoverzeichnis, dessen Inhalt
dynamisch vom Kernel erzeugt wird. Die Dateien und Verzeichnisse in /sys dienen zur
Kommunikation zwischen den Programmen und Benutzern mit dem Kernel.
6 Seite 165 umask 077 führt zu Rechten 700 = rwx --- --- für Verzeichnisse und 600 = rw- --- --- für
Dateien.
7 Seite 21 • Ein Task muss nicht unbedingt mehrere Threads beinhalten, ein Thread hingegen ist
immer ein Teil eines Tasks.
• Ein Prozess umfasst mehr Zustandsinformationen als ein Thread. Der Prozess benötigt
deshalb mehr Speicherplatz und mehr Ressourcen und Zeit zum Umschalten als ein
Thread.
• Ein Task läuft in seinem eigenen geschützten Speicherraum, die Threads eines Tasks
hingegen teilen sich den Arbeitsspeicherbereich.
Teil D Anhang
Antworten zu den Repetitionsfragen 201
9 Seite 65
BIOS f--1,o,
GRUB Stage 1
aus MBR
1----+-
GRUB Stage 2
aus MBR - Bootmenü
- Starten des
ausgewählten
Kernels
Argumente dafür:
11 Seite 92 Da eine Antivirus-Software nie alle bösartigen Programme findet und neue Viren erst mit
Verzögerung entdeckt werden können. Besser ist es, die Sicherheitslücken zu schliessen
mithilfe eines Programmupdates und den Zugriff von aussen zu verhindern mithilfe einer
Firewall.
Unter Linux:
• cat /proc/cpuinfo
• kinfocenter
13 Seite 165 • Unter Linux können Rechte nur für «Besitzer», «Besitzergruppe» und «Andere» defi-
niert werden, unter Windows dagegen für alle vorhandenen Gruppen und Benutzer.
• Unter Linux können die Rechte r, w und x vergeben werden, während Windows mehr
Rechte kennt (z.B. ändern und Vollzugriff).
• Windows kennt die Vererbung und Verweigerung von Rechten, Linux dagegen nicht.
• Bei Linux werden die Rechte für neue Dateien und Verzeichnisse durch den Befehl
umask festgelegt, bei Windows durch die Rechte des übergeordneten Verzeichnisses.
Teil D Anhang
202 Antworten zu den Repetitionsfragen
16 Seite 71 • Sicherheit: Jede laufende Software birgt Sicherheitsrisiken, die durch Hacker oder bös-
artige Programme (Viren, Würmer) ausgenutzt werden können.
• Performance: Nicht benötigte Dienste nehmen unnötigerweise Speicher und Prozes-
sorleistung in Anspruch.
17 Seite 92 Bei Windows in den Ereignisprotokollen (Eventlogs), bei Linux in den Systemprotokollen.
19 Seite 172 Al Weil die Daten u. U. noch nicht auf die Diskette geschrieben worden sind.
B] Ein «Automounter» kann den USB-Stick automatisch «aushängen», wenn dieser eine
gewisse Zeit nicht benutzt wurde, z. B. nach einer Sekunde.
20 Seite 21 Aus Gründen der Stabilität: Ein Anwendungsprogramm hat dadurch nicht auf den ganzen
Rechner Zugriff und kann auch nicht alles blockieren.
21 Seite47 Linux braucht für eine leistungsfähige Desktop-Umgebung (z.B. KDE oder GNOME) ähn-
lich viel Ressourcen wie moderne Windows-Systeme: Pentium oder kompatibler Prozes-
sor, mind. 128 MB RAM und 2 bis 6 GB freier Festplattenspeicher (bei vollständiger Instal-
lation). Mit einer einfachen grafischen Benutzeroberfläche braucht Linux allerdings deut-
lich weniger Ressourcen.
22 Seite 92 Die Firewall schützt Sie nicht gegen ein Programm, das Sie selbst herunterladen und star-
ten, das aber etwas anderes tut, als Sie denken. Der Virenscanner erkennt es vielleicht. Die
Firewall schützt Sie auch nicht gegen Webseiten, die versuchen, eine Sicherheitslücke in
Ihrem Browser auszunutzen. Dagegen hilft nur ein Update des Browsers.
Hinweis: /dev/sdb2 ist die Gerätedatei der zweiten Partition der zweiten SCSI-Festplatte.
25 Seite 21 Der Verwaltungsaufwand wird grösser. Es wird mehr Software (umfangreicheres Betriebs-
system) und mehr Hardware (leistungsfähigere CPUs) benötigt.
26 Seite 47 Komponenten, die in der HCL erscheinen, sind für das Betriebssystem zertifiziert. Das
heisst: Der Hersteller der Hardware hat diese Komponenten durch einen Test geprüft, den
der Hersteller bzw. der Distributor des Betriebssystems spezifiziert hat.
B] Unter Linux:
30 Seite 33 Fast alle Firmen haben ihr lokales Netzwerk als Windows-Domäne konfiguriert.
Windows 7 Horne fehlen jedoch die Funktionen, um sich in eine Windows-Domäne zu
integrieren. Aus diesem Grund würde nur eine Integration in eine Windows-Arbeitsgruppe
funktionieren, nicht aber eine Integration in eine Windows-Domäne.
32 Seite 78 Weil die Konfigurationsdateien meist in Form von Texten direkt in die Dokumentation über-
nommen werden können (evtl. mit zusätzlichen Erläuterungen des Systemadministrators).
35 Seite 178 Die Installation eines Pakets aus dem Internet verursacht häufig Probleme, weil dafür
Pakete benötigt werden, die ihrerseits wiederum von weiteren Paketen abhängig sind. Im
schlechtesten Fall müssen Sie immer wieder neue Pakete beschaffen.
36 Seite 33 SUSE Linux verfügt mit YaST über das beste Konfigurationswerkzeug (Systemsteuerung).
Debian verfügt mit apt über das beste Softwarepaket-Verwaltungssystem.
37 Seite 60 Durch die Partitionierung entstehen Festplattenbereiche, die weitgehend unabhängig von-
einander sind. Diese Bereiche können z. B. mit unterschiedlichen Dateisystemen formatiert
und für unterschiedliche Betriebssysteme verwendet werden (sog. Dual- oder Multiboot-
Systeme). Zudem beeinflussen Fehler in einer bestimmten Partition die anderen Partitionen
nicht. Schliesslich können Partitionen separat abgesichert werden und unter Linux einzeln
in das Dateisystem «eingehängt» werden.
Teil D Anhang
204 Antworten zu den Repetitionsfragen
B] Unter Linux:
41 Seite 182 chkconfig --list > Suchen nach hwscan oder einfacher chkconfig --list 1
grep hwscan
42 Seite 33 Durch die Auswahl einer auf Routing spezialisierten Distribution (z.B. fli41, Freesco) wird
die Konfiguration erleichtert. Diese ist kürzer als bei einer «Allzweck-Distribution» und auch
der Ressourcenbedarf ist geringer. Ausserdem sind Distributionen verfügbar, die direkt ab
CD oder Diskette (ohne Benutzung der Festplatte) gestartet werden können.
43 Seite 60 Auf eine erweiterte Partition können Sie nicht direkt zugreifen, da diese keine Daten ent-
hält, sondern nur logische Partitionen. Logische Partitionen enthalten allerdings Daten. Sie
können also nur über logische Partitionen auf Daten zugreifen.
47 Seite 178 Fangfrage! Es gibt unter Windows kein Programm, das mehrere Programme updaten
kann. Das müssen Sie als Administrator mit jedem Programm selbst machen.
48 Seite 33 Einzelne Module werden bei Linux erst ins RAM eingelesen, wenn sie gebraucht werden.
und werden wieder entfernt, wenn sie nicht mehr gebraucht werden. Linux kann ohne eine
grafische Benutzeroberfläche betrieben werden, bei Windows hingegen ist das GUI ein
integrierter Bestandteil.
Teil D Anhang
Antworten zu den Repetitionsfragen 205
50 Seite 87 Es wird eine neue Ubuntu-Root-Partition neben den bestehenden Partitionen anderer
Betriebssysteme erstellt. Falls nötig werden diese zuvor verkleinert.
51 Seite 115 • Vorteil: VNC ist für viele Systemplattformen verfügbar und kann auch zwischen ver-
schiedenen Betriebssystemen eingesetzt werden.
• Nachteil: Die Datenübertragung ist nicht verschlüsselt.
54 Seite 37 • Die fortlaufende Weiterentwicklung durch einen breiten Personenkreis stellt eine ste-
tige und langfristige Verbesserung der Software sicher.
• Firmen und interessierte Anwender können bestehende Lösungen kostenlos überneh-
men und erweitern.
55 Seite 60 Oft wird für den Datentausch zwischen verschiedenen Betriebssystemen eine FAT32-Par-
tition verwendet, manchmal auch eine FAT16-Partition. Diese Dateisysteme können von
fast allen aktuellen Betriebssystemen gelesen und beschrieben werden. Ein Nachteil von
FAT sind die fehlenden Zugriffsrechte. FAT16 kennt ausserdem keine langen Dateinamen.
56 Seite 87 Nur die Rootpartition ist obligatorisch, aus Perfomancegründen wird aber eine Swap-Par-
tition immer empfohlen.
57 Seite 124 Warnungen werden angezeigt, wenn ein bestimmter Grenzwert für eine bestimmten Res-
source erreicht bzw. über- oder unterschritten wird (z. B. zu wenig Platz auf der Festplatte,
zu viele Prozesse im Arbeitsspeicher usw.)
Bl Unter Linux werden für die Konfiguration von Warnungen Zusatzprogramme wie Big
Sister oder Nagios benötigt.
59 Seite 182 Al Sieben Prozesse haben ein d am Ende des Namens und sind somit sehr wahrscheinlich
Dienste
B]chkconfig --list
I
D I D 11111111 tl 111 tl Llla DJJ LllJD UJ
IDtlDIIIIIIJIIIII DtllDIC!ClOI D IDIJIIJIJIJIJIIJIIHlllJIJIIIIIIJ 111110 D I D 11111111D111D1111 IJ D 1111 D D
Teil D Anhang
206 Antworten zu den Repetitionsfragen
60 Seite 37 Der Serverhersteller kann Linux speziell auf seine Hardware anpassen und sich Lizenzkos-
ten für andere Betriebssysteme sparen.
61 Seite 65 Wenn nur ein Betriebssystem installiert ist und dieses auch nicht mit verschiedenen Opti-
onen gestartet werden soll.
62 Seite 71 • Manipulation der Fenster, des Startmenüs, der Taskleiste und der Desktop-Symbole
• Hilfreiche Funktionen wie Drag&Drop, Zwischenspeicher und Kontextmenü
• Einheitliche Ansicht und Bedienung der Zusatzprogramme
ll!Jllltlllll lti!IIIJIIIJI 111,ai,1aa,1
Teil D Anhang
Stichwortverzeichnis 207
Stichwortverzeichnis
A Besitzer 153
Betriebssystem 13
Absoluter Pfad 135
BIOS 20
Active Directory Services (ADS) 22
Blackbox 69
Administrationsprogramme 106, 107
Blocks 58
Administrator 96
Bootmeldungen 120
Administratorrechte 96
Bootreihenfolge 79
AfterStep 69
Anleitungen (Hour-to) 104 C
Anwendungsprogramme 14
CDFS 58
Anwendungssoftware 70
CentOS 28
API 14
Closed-Source-Software 34
Apple Mac OS 29
Cluster 58
Arbeitsspeicher 18
Computerverwaltung 107
Arbeitsspeicherverwaltung 13
CPU 13
Arbeitsverzeichnis 135
CUPS (Druckersystem) 129
Attribute 139
Ausführungsrecht (execute) 160 D
Ausgabeumleitung 104 Daemons 179
Auslagerungsspeicher 119 Damn Small Linux 29
Automatische Installation 74 Dateierweiterung 144
Automounter 171 Dateimanager 145
Dateisysteme 55
B
Dateisystemrechte 149, 150
Befehlspfad 136
Dateisystemtabelle 170
Befehlszeile 26
Dateisystemtyp 169
Benutzergruppen 147
Dateiverknüpfungen 139
Benutzerkontensteuerung 98
Datenpartitionen 49
Benutzerschnittstelle 14
Datenträger einbinden 166, 167
Benutzerspezifische Konfigurationsdateien 110
Debian 28
Benutzerspezifische Konfigurationsdaten 108
Defragmentierung 59
Benutzerumschaltung 99
DHCP 44
Benutzerverwaltung 14, 159
Dienste 107,179
Benutzerwechsel 99
Dienstprogramme 106
Berechtigung
diskmgmt.msc 166
• Ändern 153
• Lesen 153 Distributionen 26
• Lesen, Ausführen 153
• Ordnerinhalt auflisten 153 Domänencontroller 23
• Schreiben 153 dpkg (Debian Package) 174
• Vollzugriff 153
Dynamische Partitionen 49
Berechtigungen 147
1o o011111011,Pi 1a~HIHlg~69!~1B?o'H?B\l1a aI a111 aI aa111111::1 11111 a IJI DIIIIIIIIIJI 1101111 IJ Diil llJCl
Teil D Anhang
208 Stichwortverzeichnis
E HFS+ 56
Hilfesystem 104
Einbenutzerbetrieb 17
Hyperthreading 17
Einbinden eines Datenträgers 168
Einbindung von Datenträgern 166
Eingabeumleitung 104
I/O-Verwaltung 13
EmelFM 145
lceWM 69
Enlightenment 69
lmaging 76
Entfernen eines Datenträgers 168
lnstaller 173
Ereignisprotokolle 116
lnterprozess-Kommunikation 19
Ereignisse 116, 119
Erweiterte Partition 48 J
Ext4 56 JFS 56
Joliet RockRidge 58
F
Jonas Meier und Candidus Waldispühl
FAT 57
Journaling 55
Fedora 28
Fernadministration 112 K
Firewall 73,88 KDE 69
Formatierung 58 KDE-Tools 107
Fragmentierung 58 Kernel 20
Kernel Mode 20
G
Klone (lmaging) 76
Gentoo 29, 145
Knoppix 29
Gerätedateien 167
Kommandos des Texteditors vi 111
Gerätemanager 118
Kommandozeile 100
Gerätetreiber 45
Kommunikation zwischen Prozessen 13
GNOME 69
Kompatibilitätslisten (HCL) 45
GNOME-Tools 107
Konfigurationsdatei 108
gparted 171
Konfigurationsdaten 108
GPL GNU Public Licence 35
Konqueror 145
Grafische Benutzeroberfläche 26, 67
Konsole 43
Gruppenrichtlinien 151
Konsolen befehle 142
Gruppenverwaltung 107, 159
Kooperatives Multitasking 15
GUI 67
L
H
Leerzeichen 137
Hardwareanforderungen 43
Leistungsprotokolle. 118
Hardware-Ansteuerung 13
Leserecht (read) 160
Hardware-Kompatibilitätslisten (HCL) 45
Links 139
Hardwareverwaltung 13
Links/Junctions 139
Heimverzeichnis 135
Linux 25
l'.lllll'.11111 ltlll!Cllltl! llll!Jlil°tilli
Teil D Anhang
Stichwortverzeichnis 209
Lizenzmodelle 34 Programmbibliotheken 19
Login-Shell 158 Programmpartition 53
Logische Partition 48 Protokolldatei 130
Prozesse 14
M Prozessverwaltung 13
Manual-Pages 103 Pseudodatei 123
Massenspeicherverwaltung 13 Puppy Linux 29
Master Boot Record (MBR) 48 PXE 74
Mehrbenutzerbetrieb 17
Microsoft Windows 22 Q
Microsoft-Management-Konsole (MMC) 107 qtparted 171
Midnight Commander 145
MIME-Typen 144
R
Mounten 168 RDP (Windows-Remote-Desktop) 114
Teil D Anhang
210 Stichwortverzeichnis
V z
Versteckte Verzeichnisse und Dateien 139 Zugriffsrechte 147