Home       Servicebereich  Projekte  Kontakt  

Logo LWsystems LWsystems berät und betreut Sie in allen Fragen Ihrer IT.
Rufen Sie einfach an!

05451 - 9363 845 oder 05403 - 55 56

Aufbau des Systems


Nächste Seite: Windows 2000 im Netzwerk Aufwärts: Einführung in Windows 2000 Vorherige Seite: Installation des Systems   Index


Unterabschnitte

Aufbau des Systems

Datenträger und Filesysteme


Datenträger

Mit W2K ist Hot-Plugging und Swapping von Festplatten mit entsprechender Hardware möglich. In W2K werden in der Regel immer noch Laufwerksbuchstaben vergeben. Die Vergabe richtet sich nach den Festplattenpartitionen und nach der Festplattenzuordnung am Controller.

  1. Festplatten durchnummerieren,
  2. pro Festplatte Partitionen durchnummerieren,
  3. pro Festplatte bekommt die 1. primäre Partition einen Laufwerksbuchstaben,
  4. pro Festplatte werden die Partitionen nacheinander durchnummeriert.


Zuordnung von Partitionsnummern

Die Partitionsnummern werden je Festplatte vergeben. Sie werden zugeordnet indem

  1. Die primären Partitionen zuerst nacheinander nummeriert werden (max. 1-4).
  2. Danach werden die sogenannten logischen Laufwerke in der erweiterten Partition durchnummeriert. Achtung! Die erweiterte Partition selbst bekommt KEINE eigene Partitionsnummer.


Zuordnung von Laufwerksbuchstaben

Die Laufwerksbuchstaben werden nach einem anderen Muster als die Partitionsnummern vergeben. Windows NT 4 und W2K ordnen die Laufwerksbuchstaben den Partitionen wie folgt zu:

  1. Zuerst wird der 1. primäre Partition jeder physikalischen Platte nacheinander ein Laufwerksbuchstabe zugeordnet.

  2. Dann werden den primären und logischen Partitionen jeder Platte Laufwerksbuchstaben zugeordnet. Die Zuordnung erfolgt also zuerst komplett auf der ersten Festplatte am ersten Controller, dann an der zweiten Festplatte, etc.

  3. Dann werden die Buchstaben für weitere Festplatten vergeben.


dynamische Festplatten

W2K bietet zudem die Möglichkeit sogenannte dynamische Festplatten (dynamische Speicherung) zu erstellen. Hier wird auf der gesamten Festplatte eine Partition erstellt, die als dynamische Festplatte bezeichnet wird. Windows NT kann auf solches logisches Volume nicht zugreifen. Die dynamische Festplatte kann in mehrere Datenträger unterteilt werden. Diese können sich über mehrere Bereiche (Partitionen) einer oder mehreren physikalischen Festplatten erstrecken. Die dynamischen Datenträger werden also in der Ebene über den Partitionen angesprochen, so daß der Zugriff auf die Hardware und die Partitionen wird vom System koordiniert wird und für den Anwender völlig transparent erfolgt. Die Technik des dynamischen Datenträgers stellt also quasi ein eigenes Filesystem dar, welches unabhängig von Partitionstabellen arbeitet und direkt auf die Festplatte zugreift.

Dynamische Datenträger werden nicht durch die Partitionstabellen repräsentiert, daher sind diese nicht an Laufwerksbuchstaben gebunden. Ihre Zahl ist also auch nicht durch Laufwerksbuchstaben begrenzt. Falls Laufwerksbuchstaben für die Volumes vergeben werden, können diese den einzelnen Datenträgern frei zugeordnet werden .

Zu Beginn der Installation wird eine Basisplatte erstellt, die später in eine dynamische Festplatte konvertiert werden kann. Für das Konvertieren muß mindestens 1 MB freier Festplattenplatz vorhanden sein, um temporäre Daten abspeichern zu können. Die bereits vorhandene Partitionen bleiben in Form von Datenträgern erhalten. Die dynamischen Festplatten können ohne Tools von Drittherstellern nur noch von Windows 2000 Systemen gelesen werden.

Eine Konvertierung von einer dynamischen Festplatte in eine Basisplatte ist nicht mehr möglich.


Einfacher Datenträger (Simple Volume)

Ein einfacher Datenträger (Simple Volume) ist eine einfache Partition, die im System als einzelnes Laufwerk dargestellt wird. Einfache Datenträger kommen nur bei dynamischen Festplatten vor. Für größere Systeme, die z.B. mit Software-Raid arbeiten sind dynamische Festplatten eine sinnvolle Lösung.


Stripesets

Stripe Set-Datenträger werden durch Zusammenfassen von freien Speicherbereichen auf 2 bis 32 Festplatten zu einem logischen Datenträger erstellt. Die Daten werden in großen Blöcken in festgelegter Reihenfolge auf alle Festplatten des Arrays verteilt, wobei die einzelnen Blöcke quasiparallel geschrieben bzw. gelesen werden können. Diese Maßnahme bewirkt eine größere Zugriffsgeschwindigkeit. Die Ausfallsicherheit von Stripe Sets wird gegenüber einer einzigen Festplatte verschlechtert. Falls eine der in das Stripe Set eingebundenen Festplatten ausfällt sind alle Daten dieses Stripe Sets verloren. Mit Hilfe eines Stripe Sets wird die größte Systemleistung erreicht, daß verschiedene Festplatten (und ev. -Controller) parallel angesprochen werden.


Spanned Volumes

Beim spanned Volume bilden ebenso wie beim Stripeset mehrere Festplatten (bzw. Partitionen) ein logisches Volume ab. Allerdings werden die einzelnen Partitionen der Reihe nach komplett beschrieben. Ein (quasi-) paralleler Zugriff auf die einzelnen Platten findet also nicht statt, so daß die Performance dieser Lösung nur der der einzelnen Platte auf der gerade zugegriffen wird, entspricht.

Die Festplatten- und Partitionsoptionen wie Spiegelung, RAID-5, Datenträgersätze benötigen zwingend eine dynamische Festplatte. Falls einige Optionen (soweit implementiert) unter NT4 genutzt wurden können sie nach dem Konvertieren in eine dynamische Platte weiter genutzt werden.

Die Neuorganisation der Platte erfolgt nach folgendem Muster:

System- und Startpartitionen
werden zu einfachen Datenträgern.
Primäre Partitionen
werden zu einfachen Datenträgern.
Erweiterte Partitionen
Alle logischen Laufwerke in der erweiterten Partition werden zu einfachen Datenträgern. Der gesamte freie Speicherplatz wird zu nicht zugeordnetem Speicherplatz.
Datenträgersatz aus NT
wird zu einem übergreifendem Datenträger.
Stripe Sets aus NT
werden zu einem Stripesetdatenträger.
Spiegelsätze aus NT
werden zu einem gespiegeltem Datenträger.
Stripe Sets mit Parität aus NT
werden zu einem RAID-5-Datenträger.

Falls Festplatten aus anderen Systemen eingebunden werden, müssen diese mit Hilfe der Datenträgerverwaltung importiert werden.


Laufwerkspfade

Unter W2K ist es möglich eine Festplattenpartition (bzw. ein Datenträger) in das Filesystem einzubinden, ohne daß hierfür ein Laufwerksbuchstabe vergeben werden muß. Bei Erstellung einer Partition in der Computerverwaltung - Datenträgerverwaltung kann festgelegt werden, daß daß dem zu erstellenden Datenträger kein Laufwerksbuchstabe zugeordnet wird, sondern daß er in das Filesystem auf ein Verzeichnis gemountet werden soll (Menüpunkt: Diesen Datenträger in einem leeren Verzeichnis bereitstellen, der Laufwerkpfade unterstützt.). Um ein Laufwerk in einen Verzeichnispfad zu mounten, muß die Festplatte allerdings als dynamische Festplatte verwaltet werden.

Das Mounten von Partitionen kann dazu genutzt werden um die Beschränkungen der Vergabe von Laufwerksbuchstaben zu umgehen. Auch bei Platzproblemen in vorhandenen Verzeichnistrukturen ist das hinzumounten von neuen Partitionen auf ein Verzeichnis sinnvoll.


Filesysteme

Microsoft unterscheidet zwischen der Systempartition und der Startpartition.

Systempartition
Partition von der gebootet wird. Hier liegt auch die boot.ini.

Startpartition
Partition auf der das Verzeichnis %SystemRoot% (Windows-Systmverzeichnis) liegt.

Die mittlerweile existierenden Microsoft-Filesysteme können nur teilweise von den Microsoft Betriebssystemversionen bzw. von anderen Systemen gelesen werden.

Zur Zeit (09.2000) können folgende Filesysteme genutzt werden:

FAT16
alle Microsoft Betriebssyteme, diverse Unix-Versionen (FreeBSD, OpenBSD, Linux, (Solaris, NetBSD, BeOS))
FAT32
Win95b, Win95c, Win98-1, Win98-2, W2K, andere ?
NTFS4
WinNT 4, W2K, (Linux, FreeBSD z.Zt. nur lesen, schreiben nicht stabil, andere ?)
NTFS5
alle W2K Versionen, NT4 ab Servicepack 4


RAID Systeme

RAID ist die Abkürzung für Redundant Array of Inexpensive Disks. Hiermit bezeichnet man ein Array von Festplatten, daß vom System gemeinsam zum Zwecke der Ausfallsicherheit oder auch aus Performancegründen gemeinsam angesprochen wird. RAID-Systeme lassen sich als Hardware- oder als Softwaresysteme implementiern. Unter W2K muß mit dynamischen Festplatten gearbeitet werden um ein Software RAID-System aufzubauen.

W2K unterstützt softwareseitig einen Teil der RAID-Implementierungen wie

RAID 0
Auch als Striping bezeichnet. Die Daten werden auf mindestens zwei physikalischen Festplatten parallel gelesen und geschrieben. Mit Hilfe dieser Maßnahme wird die Performance des Festplattenzugriffs gesteigert. Allerdings steigt hiermit die Gefahr von Fehlern, daß bei Ausfall einer Platte das gesamte Array ausfällt und somit alle Daten verloren gehen. Unter W2K können 2-32 Platten für RAID 0 genutzt werden.

Der Speicherplatz der mit RAID 0 verknüpften Platten addiert sich.

RAID 1
bezeichnet die Spiegelung (Mirroring) von zwei Festplatten. Es steht hier nur der Speicherplatz einer Platte zur Verfügung. RAID 1 ist die einzige Möglichkeit die Startpartition (siehe 3.3) redundant anzulegen. Um bei Ausfall einer Platte ein System zu starten, muß in der Datei boot.ini (siehe 26.3) der Parameter für die Startpartition (rdisk(0)) entsprechend editiert werden um von der anderen Platte zu booten.

Eine Variante von RAID 1 ist die Duplizierung, bei der der Festplattencontroller redundant ausgeführt wird.

RAID 5
arbeitet mit mindestens drei physikalischen Platten. Es ist so aufgebaut, daß jeweils zwei Platten parallel zum Schreiben genutzt werden während auf die dritte Platte Paritätsinformationen geschrieben werden. Die Paritätsinformationen werden ebenso wie die Daten gleichmäßig auf alle Platten verteilt. Das System ist so aufgebaut, daß die Daten bei Ausfall einer Platte aus den Daten der anderen beiden Platten rekonstruiert werden können. Das RAID 5 Array kann als Softwarelösung unter W2K mit 3 bis 32 Platten genutzt werden. Allerdings darf maximal eine Platte ausfallen, da sonst die Daten nicht wieder hergestellt werden können. Somit steigt die Ausfallwarscheinlichkeit mit Anzahl der eingebundenen Platten. Neben der Sicherheit bietet RAID 5 noch eine Steigerung der I/O Performance der Platten. Allerdings wird das System hinsichtlich Prozessorleitung und Speicherverbrauch aufgrund der Berechnung der Paritätsinformationen zusätzlich belastet. Aufgrund der Struktur kann RAID 5 nicht zum redundanten Aufbau der Startpartitionen genutzt werden.

Die gesamte Kapazität des RAID 5 Arrays errechnet sich aus der Summe der Kapazitäten der einzelnen Platten abzüglich der Größe einer Platte (n*k-k).

Neben den Software-RAID Implementierungen ist auch das Spanning (übergreifende Datenträger) möglich. Hierbei werden mehrere Partitionen zu einem Datenträger zusammengefaßt. Hierfür wird eine dynamische Festplatte benötigt. Auf einem Basislaufwerk ist die Implementierung eines übergreifenden Datenträgers nicht möglich.


Das NTFS Filesystem

W2K nutzt das NTFS-Filesystem Version 5. Das heißt, daß dieses von NT4 nicht gelesen werden kann.


Dateisystemrechte

Die Dateisystemsicherheit wird mit Hilfe von Berechtigungen eingestellt. Diese können Usern und Gruppen zugewiesen werden. Berechtigungen an einem Objekt verhalten sich kummulativ (d.h. sie werden addiert). Einzig das Recht no access (kein Zugriff, ``Verweigern'') bildet hier eine Ausnahme.Allerdings sollte das Verweigern Recht in einer gut geplanten Umgebung nicht benötigt werden.
(siehe auch 19)

Erweiterte Möglichkeiten des Filesystems


Komprimierung auf Filesystemebene

Das NT Filesystem bietet die Möglichkeit zur automatischen Komprimierung von Dateien. In den erweiterten Dateieigenschaften kann eingestellt werden, ob eine Datei oder ein Verzeichnis komprimiert werden soll. Werden Dateien in einem Verzeichnis mit dieser Einstellung abgelegt, werden diese automatisch komprimiert. Falls sich zum Zeitpunkt der Einstellung schon Dateien im Verzeichnis befinden, kann ausgewählt werden ob auch diese schon komprimiert werden sollen oder weiterhin unkomprimiert bleiben. Diese Möglichkeit kann nur auf alle Dateien im Verzeichnis gleichzeitig angewandt werden.

Zur Komprimierung auf Konsolenebene läßt sich der Befehl compact.exe nutzen, der allerdings nur auf NTFS Dateisystemen arbeitet. Er setzt die Dateiattribute dieser Datei auf komprimiert Speichern. Zu beachten ist hier, daß für die Berechnung der Disk-Quotas die unkomprimierte Datenmenge berücksichtigt wird. Mit einer Komprimierung auf Filesystemebene läßt sich die Menge der zu speichernden Daten hinsichtlich der Quota-Limits also nicht vergrößern (s.a. 27.0.52).

Zur Komprimierung einer Datei für den Transport z.B. auf Diskette kann der Befehl compress.exe genutzt werden. Er komprimiert eine Datei auf jedem beliebigen Filesystem (unter Windows) komprimieren. Mit dem Schalter -r wird der Befehl veranlaßt, die komprimierte Datei umzubenennen, so daß der letzte Buchstabe der Dateiendung zu einem _ (Underscore) wird. Eine Datei mit einem Dateinamen *.??_ ist also meist eine mit compress komprimierte Datei. Das Expandieren der Datei erfolgt mit dem Befehl expand.exe.4.1


Verschlüsselung auf Filesystebene

Daneben kann eine Datei auch verschlüsselt auf der Festplatte gespeichert werden. Das heißt, das jemand anderes als der Besitzer die Datei selbst zwar sehen, den Inhalt aber nicht lesen kann. Die Eigenschaft des Filesystems eine Datei verschlüsselt abzuspeichern, wird als EFS (Encryption File System) bezeichnet.

Die Dateien werden mit symmetrischer Verschlüsselung blockweise verschlüsselt. Hierbei wird je Block ein anderer Schlüssel verwandt. Die Schlüssel für die einzelne Datei werden auf dem Filesystem im Vorspann der Datei im Datenverschlüsselungfeld (Data Decryption Field, DDF) und im Datenwiederherstellungfeld (Data Recovery Field, DRF) gespeichert. Der automatisch generierte Schlüssel wird für jede Datei individuell ermittelt.

Bei Aktivierung der Verschlüsselung kann gewählt werden, ob für das aktuelle Verzeichnis eingestellt werden soll, daß alle Dateien und Unterverzeichnisse die hier erstellt werden automatisch verschlüsselt werden. Beim Kopieren einer Datei aus einem verschlüsselten Verzeichnis in ein anderes sind folgende Möglichkeiten zu beachten:

  1. Wird die Datei in ein anderes Verzeichnis kopiert, das auch mit dem NTFS Filesystem Version 5 (W2K) formatiert ist, wird die Datei auf jeden Fall verschlüsselt abgespeichert, auch wenn das Verzeichnis nicht dementsprechend konfiguriert ist.
  2. Wird die Datei in ein anderes Filesystem kopiert (z.B. FAT) wird sie hier im Klartext abgespeichert. Dieses darf allerdings nur der Eigentümer der Datei. Selbst der Administrator darf eine verschlüsselte Datei nicht (auf ein FAT-Filesystem) verschieben oder kopieren.

Falls jemand anderes auf eine verschlüsselte Datei zugreifen will, bekommt er lediglich eine Meldung, daß die Datei nicht geöffnet werden kann. Falls eine verschlüsselte Datei auf ein anderes Filesystem kopiert wird, bleibt die Verschlüsselung erhalten, so daß der Verschlüsselungsschutz hiermit nicht umgangen werden kann.

Die Verschlüsselung überschreibt die NTFS Filesystemrechte, so daß außer dem Besitzer niemand den Inhalt der Datei sehen kann. Eine Ausnahme bildete hier lediglich die Person, die in der Policy Wiederherstellungs-Agent (Encrypted Data Recovery Agents) eingetragen ist. Dieses ist in der Standardeinstellung der Administrator der lokalen Domäne, zu der der Computer gehört. Diese Benutzer können neben dem Besitzer die verschlüsselte Datei noch öffnen. Der Wiederherstellungs-Agent hat sozusagen einen Generalschlüssel. Werden alle Benutzer aus der o.g. Policy entfernt, haben die Benutzer innerhalb dieses Group Policy Objektes keine Möglichkeit mehr, die Verschlüsselung auf Filesystemebene anzuwenden. Um die Verschlüsselung endgültig zu sperren, sollte hierfür noch die No Override Option aktiviert werden.

Auch wenn der zugreifende die Berechtigung hat, den Besitz der Datei zu übernehmen kann er die Datei auch nach der Besitzübernahme nicht entschlüsseln. Dieses ist nur dem eigentlichen Besitzer oder dem Recovery Agent erlaubt. Darüber hinaus ist das Kopieren der Datei auch nicht möglich. Soll ein anderer Useraccount (User B) die Dateien von User A lesen können, ohne ein Wiederherstellungs-Agent zu werden, so muß der Useraccount von User A in User B umbenannt werden. In diesem Falle bleibt die SID des Accounts gleich, mit der der Eigentümer der Datei identifiziert wird, der diese auch entschlüsseln kann.

Zur weitergehende Sicherung des EFS Systems sollte der Private Recovery Schlüssel vom Rechner entfernt, und auf Diskette gesichert werden (allerdings ist hierbei zu beachten, daß Disketten ein unzuverlässiges Speichermedium darstellen). In den Exportoptionen für die Schlüsselverwaltung kann eingestellt werden, daß der Schlüssel nach erfolgreichem Export gelöscht wird.

Sicherung der Schlüssel

Zur Sicherung des Schlüssels müssen entsprechende Rechte bestehen. Diese hat in der Regel der jeweilige Administrator, so daß die Sicherung des Schlüsselsatzes eines Einzelrechners der Administratoraccount benötigt wird und bei Sicherung der Domäne der Account des Domänenadministrators.

Die Verschlüsselung und die Komprimierung können nicht gleichzeitig angewandt werden.


Distributed File System

Das Distributed File System ist ein Netzwerk-Filesystem. Es erlaubt Redundanz und Load Balancing, da ein (freigegebenes) Verzeichnis auf einem Server erlaubt es, ein Verzeichnis auf einem Server auf mehrere gleichartige Verzeichnisse auf anderen Maschinen zu mappen. Der Client, der auf diese Freigabe zugreift wird transparent auf eine der eigentlichen Freigaben umgeleitet. Diese Maßnahme erlaubt den Aufbau von redundanten Netzwerkressourcen, da die Anfragen bei Ausfall einer Maschine, die Zugriffe auf die Freigaben der anderen Maschinen weitergeleitet werden können. Des Weiteren läßt sich ein einfaches Load-Balancing implementieren, indem die Zugriffe per Zufallsprinzip auf die Maschinen im Hintergrund verteilt werden.

Die Installation des DSF erfordert in der Regel, daß die Verzeichnisse auf den Rechnern mit den eigentlichen Ressourcen des DSF untereinander identisch sind. Daher wird hier eine automatische Replikation eingestellt, so daß Unterschiede in den einzelnen Verzeichnissen nach einiger Zeit ausgeglichen werden.

Bei Schreibzugriffen auf eine Freigabe im DFS ist darauf zu achten, daß eine Versionskontrolle nicht gewährleistet ist. Der User der zuletzt speichert überschreibt u.U. die Änderungen der anderen User. Je nach zeitlichem Abstand der einzelnen Replikationen sind die Verzeichnisse eine zeitlang nicht mehr synchron zueinander.


Schutz gegen Systemausfall (Notfallabsicherung)


USV-Systeme

Die USV (Unterbrechungsfreie Stromversorgung, auch UPS - Uninterruptable Power Supply) beliefert den Rechner mit weiter mit Strom falls die Netzversorgung wegfällt. Sie ist mit Akkus und einem Wandler auf 230V/50 Hz ausgerüstet. Bei den USV-Anlagen unterscheidet man zwischen

Offline USV
Diese Variante schaltet bei Ausfall der Netzspannung innerhalb von einigen Millisekunden auf Netzversorgung um. Dieses kann u.U. zu Problemen führen falls nicht schnell genug umgeschaltet wird.
Online USV
Hier wird der Rechner durchgehend über die USV versorgt. Die Netzversorgung sorgt dafür daß die Akkus dauerhaft aufgeladen wird. Ein Wegfall der Netzversorgung bewirkt keinen Spannungsausfall auf der Sekundärseite.

Wenn die Akkus im USV-Betrieb erschöpft sind, muß der Rechner automatisch heruntergefahren werden. Hierzu wird die USV mit Hilfe eines seriellen Kabels mit dem Rechner verbunden, auf dem sie signalisiert wenn die Akkus erschöpft sind. Der Shutdownvorgang sollte gerade bei Servern früh genug eingeleitet werden, da dieses u.U. einige Zeit in Anspruch nehmen kann.

Unter Umständen kann es zu Problemen kommen, daß eine per seriellem Kabel an das System angeschlossene USV als Maus erkannt wird. Hierzu wird in der Datei boot.ini (s.a. 26.3)der Parameter /noserialmice:com1 an das Ende der jeweiligen Zeile gesetzt werden um z.B. auf dem COM-Port 1 nicht nach einer Maus zu suchen 5.1.


Backup und Restore

Das Backup- und Restoreprogramm kann unter Zubehör - Systemprogramme - Sicherung aufgerufen werden. Hier lassen sich Art der Sicherung sowie die Zeitplanung der Backupläufe einstellen. Der Backupprozeß kann von einem Sicherungsoperator konfiguriert werden.

Das Backup kann unter W2K auf drei verschiedene Arten erfolgen:

Beim Sichern der Systemdaten (System State) werden die Boot-Dateien, alle durch die Windows File Protection geschützten Dateien,5.2 die Registry und die COM+ Klassenregistrationsdatenbank gesichert. Diese Komponenten nehmen einen Raum von ca. 200MB auf dem zu sichernden Medium ein.

Beim Backup werden nur die Dateien gesichert bei denen das Archivbit gesetzt ist. Die verschiedenen Backupstrategieen unterscheidn sich in erster Linie dadurch, ob und wann bei einer Sicherung das Archivbit gelöscht wird oder nicht.

Komplettsicherung
Alle Daten werden gesichert, wobei die erfolgte Sicherung durch Löschen des Archivbits angezeigt wird.

inkrementelle Sicherung
Es werden nur geänderte Daten gesichert, wobei durch Löschen des Archivbits die erfolgte Dateisicherung angezeigt wird. Beim Restore wird daher die letzte Vollsicherung sowie alle zwischenzeilich erfolgten inkrementellen Sicherungen benötigt.

Die inkrementelle Sicherung hat beim Sichern den Vorteil, daß ein Zwischenbackup sehr schnell läuft, ist aber mit dem Nachteil des langwirigen und komplizierten Restore verbunden.

differenzielle Sicherung
Es werden die seit der letzten Vollsicherung geänderten Daten gesichert. Das Archivbit der gesicherten Daeien wird nicht gelöscht, so daß mit jedem Sicherungslauf alle Files gesichert werden, die seit der letzten Vollsicherung (mit Löschen des Archivbits) geändert wurden. Beim Restore muß daher nur die letzte Vollsicherung und die letzte Differentielle Sicherung zurückgespielt werden.

Die differentielle Sicherung ist daher beim Restore recht einfach zu handhaben, allerdings mit dem Nachteil daß das Zwischenbackup von Mal zu Mal erheblich wachsen kann.

Kopiersicherung
Eine komplette Sicherung (Abzug) des Systems, allerdings wird das Archivbit nicht gelöscht. Der nächste Backuplauf nimmt wieder eine komplette Sicherung aller Dateien mit gesetztem Archivbit vor.

tägliche Sicherung
Sicherung auf Grundlage des Datums, so daß nur die an diesem Tag erstellten Daten gesichert werden.

Beim Restore wird zuerst der Katalog der Sicherung importiert. Hier besteht auch die Möglichkeit einen katalog von anderen Backupprogrammen zu importieren und die Daten dann eventuell zurückzuspielen. Das Restore kann auf ein FAT Laufwerk erfolgen, so daß hier eine Sicherheitslücke entsteht, da Dateien auf ein Filesystem ohne die Möglichkeit der Rechtevergabe gespielt werden. Um diese Gefahr zu umgehen, darf die Gruppe der Sicherungsoperatoren nur das Recht zu sichern bekommen. Die Möglichkeit des Restores bleibt dann den Administratoren vorbehalten.

Zusammenfassung

Sicherungstyp Archivbit löschen?
Komplettsicherung (Normal Backup) Ja
inkrementelles Backup Ja
differenzielles Backup Nein
Kopierbackup Nein
tägliches Backup (Datumsbasis) Nein


Disaster Recovery

Ein echtes Disaster Recovery ist mit den Bordmitteln von W2K nur möglich, indem W2K neu installiert wird. Diese Neuinstallation kann in das orginale WINNT-Verzeichnis erfolgen. Mit Hilfe des neuen Systems kann das letzte Backup wieder eingespielt werden.

Ohne Neuistallation sind mehrere Möglichkeiten der Fehlerbehebung bei einem nicht startenem System möglich.

  1. Last Known Good Configuration
  2. Recoverykonsole
  3. Safe Mode
  4. Startdiskette
  5. Emergency Repair Process
  6. ERD (Emergency Repair Disk)


Last Known Good Configuration

Der erste, nichtgrafische Startbildschirm läßt evenutell die Auswahl zum Starten verschiedener Betriebssysteme zu. Hier ist auch ein Punkt, mit dem man die letzte, als funktionierend bekannte Konfiguration des Systems starten kann. Mit dieser Konfiguration ist die Konfiguration gemeint, mit der das letzte mal eine erfolgreiche Anmeldung am System möglich war.5.3 Eventuelle Probleme, die das System nach der Anmeldung zum Stehen bzw. Absturz bringen, können mit dieser Auswahl nicht behoben werden, da das System immer mit der Fehlkonfiguration startet.


Recoverykonsole

Bei Startproblemen kann alternativ eine rudimentäre Konsole gestartet werden, um Reparaturen durchführen zu können. Die Konsole kann nach Start eines Setups (i386/winnt32) mit der Installationsoption R (Reparatur-Modus) aufgerufen werden. Alternativ kann sie dauerhaft auf dem System installiert werden, indem das Setupprogramm mit winnt32 /cmdcons aus dem Verzeichnis i386 von der Setup-CD aufgerufen wird. Nach der Installation steht im Boot-Menü ein Eintrag für die Recovery Console zur Verfügung. Der Aufruf kann dann auch mit F8 erfolgen.

Beim Ausführen der Recovery Console wird eine Anmeldung als Administrator gefordert, so daß das Administrator-Passwort benötigt wird. Eine Auflistung der Befehle der Recovery Console ist unter 26.6 zu finden.

An der Recoveryconsole kann auch eine Sicherung der Registry zurückkopiert werden.5.4


Startdiskette

Ein Windows 2000 Rechner läßt sich nicht allein von Diskette starten! Zum primären Booten des Systems von Diskette werden die hierfür notwendigen Dateien von der Diskette geladen. Der Rechner kann dann bis zum Bootmenü hochgefahren werden. Die beim Setup erstellte Disktette ist hierzu nicht in der Lage, so daß eine extra Startdiskette erstellt werden muß. Zum kompletten Systemstart wird auf jeden Fall zusätzlich das System von Festplatte benötigt, da beispielsweise ein Zugriff auf das NTFS Filesystem ohne Drittanbieter-Tools nicht möglich ist.

Zum Erstellen der Startdiskette wird wie folgt vorgegangen:

  1. Diskette unter Windows 2000 formatieren. Hierdurch wird ein initialer Bootcode auf die Spur 0 der Diskette geschrieben. (Wichtig: Die Diskette muß unter W2K formatiert werden.

  2. Folgende Dateien werden auf die Diskette kopiert:
    ntldr
    Bootloader von Windows,
    boot.ini
    Pfade zur Startpartition (s.a. 26.3),
    ntdectec.com
    Erkennung von Hardware-Komponenten beim Hochfahren des Systems.
    bootsect.dos
    Bootsektor für DOS-System bei Dual-Boot-Systemen
    ntbootdd.sys
    Treiber für SCSI-Controller ohne Bios.


Emergency Repair Process

Der Emergency Repair Process (ERP) kann nach dem Booten mit der W2K Installations-CD oder den Installationsdisketten als eine Option des Repair-Modus bei der Installation gewählt werden. Der ERP dient dazu, Fehler mit einer defekten ntldr oder einem fehlerhaften Bootsektor zu korrigieren. Falls der Fehler hiermit nicht behoben werden kann, wird die Recoverykonsole genutzt um einen bootfähigen Systemzustand wieder herzustellen.

Emergency Repair Disk

Eine W2K Installation selbst läßt sich unter Umständen mit Hilfe einer einer sogenannten ERD (Emergency Repair Disk) wiederherstellen. Allerdings ist es mit dieser Diskette nicht möglich ein nicht bootendes System zu reparieren, da die Diskette die Dateien boot.ini und ntldr.exe nicht enthält. Sie enthält nur Dateien, die dazu dienen die installierten Systemdateien wieder auf das System zurückspielen zu können. Um die Diskette zu erstellen wird das Sicherungsprogramm (Backupprogramm) von W2K gestartet. Am ``Willkommen''-Prompt wird dann die Option Notfalldiskette erstellen (auch unter dem Menü Extras zu erreichen) gewählt. Das Programm kopiert jetzt die Dateien

autoexec.nt
Kopie von %SYSTEMROOT%\system32\autoexec.nt
config.nt
Kopie von %SYSTEMROOT%\system32\config.nt
setup.log
Protokoll der installierten Dateien (der Installation!)
auf die Diskette. Die so erzeugte Diskette ist rechnerspezifisch; sie kann nicht auf einem anderen System genutzt werden. Die Registry selbst wird nicht mit auf Diskette gesichert. Beim Erstellen der Diskette kann jedoch als Option angegeben werden, daß die Registry des Rechners als Kopie im Verzeichnis
%SYSTEMROOT%\repair\regbak\
gespeichert werden soll.


Wiederherstellung mittels der ERD

Für die Systemwiederherstellung mittels der ERD muß zuerst das Setup Programm von W2K von CD-Rom oder der ersten Installationsdiskette gestartet werden. Zu Beginn des Zeichenbasierten Teils des Installationsvorgangs wird die Taste R gedrückt, um die Reparatur vornehmen zu können. Nach Wählen der Optionen für manuelle Reparatur oder automatische Reparatur wird die Notfalldiskette eingelegt. Das System überprüfut jetzt u.a. die Installationslogs und kopiert eventuell fehlende Dateien von CD auf die Platte.

Bei der automatische Reparatur (Schnellreparatur) wird zusätzlich zur manuellen Reparatur noch eine Überprüfung der Struktur-Dateien der Registry durchgeführt. Dieses wird auch als ERD (Emergency Repair Process) bezeichnet. Die Registrydateien können sich im Laufe der Zeit erheblich von den gesicherten unterscheiden. In diesem Falle muß eine aktuelle Sicherung der Registry wiederhergestellt werden. Die zwischenzeitliche Sicherung der Registry5.5erfolgt automatisch, wenn mit Hilfe des Sicherheitsprogramms von W2K eine Sicherung der Systemstatusdateien durchgeführt wurde.


Defekte Festplatten

Wenn ein Sektor einer Festplatte als defekt erkannt wird, markiert das System diesen als defekt und verlagert die Informationen sowei noch zu rekonstruieren in einen anderen Sektor. In der Regel verläuft dieses transparent im Hintergrund. Wenn die Anzahl der defekten Sektoren jedoch größer wird, zeigt das System E/A (I/O) Fehler an. Hier besteht die Gefahr, daß bald die ganze Festplatte unbrauchbar wird. Um Datenverlust vorzubeugen sollte die Festplattem möglichst schnell ausgetauscht werden.

Eine defekte Festplatte wird i.d.R. in der Datenträgerverwaltung als offline oder fehlend angezeigt. Um die hier noch verfügbaren Daten möglichst noch zu sichern sollte zuerst versucht werden die Festplatte zu reaktivieren (Menübefehl). Falls die Festplatte so eingelesen werden kann, sollten die Daten sofort gesichert und die Festplatte dann ausgetauscht werden.


Fehlerbehebung bei dynamischen Festplatten

Wenn eine Platte eines gespiegelten Datenträgers I/O Fehler aufweist, wird sie in der Datenträgerverwaltung als Offline gekennzeichnet. Wenn der Fehler nur temporär aufgetreten und die Platte wieder ansprechbar ist, kann das gespiegelte Volume mit Hilfe des Befehls resynchronize wieder aktiviert werden.

Falls der Fehler noch besteht sollte zuerst versucht werden die defekte Platte zu reaktivieren. Wenn dieses zu keinem Erfolg führt, muß die Platte getauscht werden. Um den Betrieb vorläufig wiederherzustellen, kann die zweite Platte des Mirrors allein genutzt werden. Hierzu wird zuerst der Befehl Remove Mirror aufgerufen um den defekten Teil des Mirrors zu entfernen. Der Befehl wandelt den Plattenplatz in unallozierten Speicherplatz um. Dann kann der Befehl Remove Disk genutzt werden, um dem System mitzuteilen, daß die Platte nicht mehr angesprochen werden soll. Nach Herunterfahren des Rechners wird die Platte getauscht.

Überwachen des Systems

Ein W2K System läßt eine laufende Überwachung des Systems hinsichtlich zweier verschiedener Aspekte zu. Zum einen kann protokolliert werden, welche Benutzer oder Programme welche Aktionen starten und auf welche Ressourcen zugreifen. Daneben kann die Systemleistung überwacht und aufgezeichnet werden um z.B. Tendenzen abzulesen oder zeitweilig Auftretende Probleme einzukreisen.

Zugriffsüberwachung (Auditing)

W2K ermöglicht die Überwachung (Auditing) und Protokollierung des Zugriffs auf Systemressourcen. Die Überwachung läßt sich spezifisch für jede einzelne Maschine mit Hilfe von Richtlinien konfigurieren. Diese Richtlinien werden den einzelnen Rechnern der Domäne zugewiesen und können auch nur für einen Computer und nicht für einzelne User gelten. Die Protokollierung der Überwachten Ereignisse erfolgt im Ereignisprotokoll, genauer gesagt im Sicherheitsprotokoll. Hier werden Informationen über


Überwachung und Optimierung des Systems

Zur Überwachung des Systems lassen sich Überwachungsrichtlinien festlegen. Hier kann eingestellt werden, welche Ereignisse überwacht werden sollen. Die Ereignisse werden in einem von drei Protokollen festgehalten.

Systemprotokoll
Enthält von Systemkomponenten protokollierte Ereignisse. Die zu protokollierenden Ereignistypen sind vom System voreingestellt.
Anwendungsprotokoll
Hier werden die Ereignisse von Anwendungsprogrammen protokolliert. Die zu protokollierenden Ereignisse werden in der Anwendung festgelegt. Vom Programm ``Dr. Watson'' generierte Ereignisse können hier mitprotokolliert werden.
Sicherheitsprotokoll
Zeichnet Ereignisse hinsichtlich Sicherheit und Überwachung des Systems auf wie z.B.
  • gültige und ungültige Anmeldeversuche,
  • Ereignisse im Zusammenhang mit der Ressourcenverwendung wie Erstellen, Löschen und Öffnen von Dateien.
Die hier aufzuzeichnenden Ereignisse werden vom Administrator festgelegt.

Die Anwendungs- und Systemprotokolle können von allen Usern eingesehen werden, während die Sicherheitsprotokolle nur vom Systemadministrator gelistet werden können. Eine Einsicht in Protokolle von anderen Maschinen über das Netzwerk ist möglich. Hierzu wird in der Ereignisprotokollanzeige per Kontextmenü eine Verbindung zu einem Remote-Computer hergestellt.

Hinsichtlich der Anwendungs- und Systemereignisse unterscheidet man noch zwischen

Informationen
(i-Symbol) zeigen die erfolgreiche Ausführung einer Anwendung oder eines Treibers an.
Warnung
(!-Symbol) Ereignis, welches wichtig ist und möglicherweise in der Zukunft zu Problemen führen kann wie z.B. vollaufende Platten.
Fehler
(x-Symbol) Bedeutendes Problem wie fehlgeschlagenes Laden eines Teibers oder Dienstes.

Innerhalb der Ereignisanzeige kann nach Ereignissen gesucht werden sowie eine Filterung auf bestimmte Ereignisquellen erfolgen (Kontextmenü -$>$ Ansicht -$>$ Filter).


Überwachung der Festplattenleistung

Mit Hilfe des Befehls diskperf lassen sich physikalische Leistungsindikatoren für die Festplatten oder für einzelne Partitionen aktivieren.

DISKPERF [-Y[D|V] | -N[D|V]] [\\Computername]

  -Y  Startet alle Leistungsindikatoren, wenn das System
      neu gestartet wird.

  -YD Aktiviert die Leistungsindikatoren für die physikalischen
      Laufwerke, wenn das System neu gestartet wird.

  -YV Aktiviert die Leistungsindikatoren für die logischen
      Laufwerke oder Datenträger, wenn das System neu gestartet
      wird. 

  -N  Deaktiviert alle Leistungsindikatoren, wenn das System
      neu gestartet wird.

  -ND Deaktiviert die Leistungsindikatoren für die
      physikalischen Laufwerke. 

  -NV Deaktiviert die Leistungsindikatoren für die logischen
      Laufwerke. 

  \\Computername
  Der Name des Computers, für den Leistungsindikatoren
  angezeigt oder festgelegt werden sollen.


Druckerdienste

Beim Drucker muß zwischen dem Druckgerät (physikalischer Drucker) und dem Drucker (``virtueller Drucker'', der die Druckausgabe auf einem Druckgerät vornimmt. Einem Druckgerät lassen sich mehrere Drucker zuweisen, die verschiedene Konfigurationen des Druckgerätes (z.B. DIN A3, DIN A4, Querformat, verschiedene Prioritäten) darstellen.

Ein Drucker kann auf verschiedene Arten über das Netzwerk genutzt werden:

direkt am Server
Der Drucker wird direkt am Server angeschlossen. MS empfielt hierfür die Standard-Serverversion von W2K.

als Netzwerkdrucker
Der Drucker wird mit einer Netzwerkkarte ausgerüstet, bzw. mit einer Printbox mit dem Netzwerk verunden. Der jeweilige Druckjob beim Absender lokal gespoolt (zwischengespeichert). Um den Netzwerkdrucker nutzen zu können, muß die Netzadresse (z.B. IP-Adresse) des Druckers bekannt sein. Um Drucker im Netzwerk finden zu können wird u.U. (NT4) spezielle Zusatzsoftware benötigt. In W2K ist eine Software integriert, die in der Lage ist die Drucker im Netzwerk zu finden. Ein im Netzwerk freigegebener Drucker kann zusätzlich im AD freigegeben werden.

lokaler Arbeitsplatzdrucker
Hier wird der Drucker lokal an einer Workstation angeschlossen. Der Nachteil hierbei ist, daß nur gedruckt werden kann, wenn die Workstation in Betrieb ist und daß die lokalen Ressourcen der Workstation belegt werden. Unter Umständen kann es zu Problemen führen, da max. 10 Netzwerkzugriffe auf die Workstation erlaubt sind.

Bei gemeinsamer Nutzung ist der Druck einer Trennseite sinnvoll, da die Übersicht sonst schnell verloren gehen kann. Den Ausdruck der Trennseite kann man in den Eigenschaften des Druckgerätes einstellen.

Auf einen im Netzwerk freigegebenen Drucker kann von Clients aus mittels des UNC-Pfades zugreifen. Die Defaulteinstellung (Standardfreigabe) der Freigabe ist Drucken. Mit dieser Freigabe können keine Druckaufträge geändert werden.

Beim W2K-Drucker läßt sich einstellen, daß der Drucker im AD eingetragen wird. In diesem Falle läßt sich im AD nach dem Drucker suchen. Die Suche im AD kann zudem nach Druckerspezifikationen (Fähikgkeiten, z.B. A3, Farbe, ... )eingegrenzt werden.

Ablauf des Druckvorgangs

  1. Der Druckauftrag wird auf der lokalen Maschine vom Spooler entgegengenommen.
  2. Der lokale Spooler überträgt die Druckdaten zum Serverspooler.
  3. Der Druckserver sendet die Daten an den Druckerspeicher (physikalischer Speicher im Drucker).

Spoolverzeichnis

Der Spooler speichert die Druckjobs im Spoolverzeichnis zwischen. In der Defaulteinstellung ist dieses das Verzeichnis: %SYSTEMROOT%\system32\spool\printers
Diese Einstellung kann geändert werden, in dem im Fenster Drucker unter dem Menüpunkt Datei - Servereigenschaften der Reiter Erweiterte Optionen gewählt wird und hier ein neues Spoolverzeichnis eingestellt wird. Auf der Serverversion von W2K muß jetzt noch der Druckservice neu gestartet werden, damit die Einstellungen eingelesen werden. (?RICHTIG? BITTE RÜCKMELDUNG an <doku@werthmoeller.de>)

Installation und Konfiguration


Druckertreiber

Falls W2K als Druckserver eingesetzt wird, kann es so eingesetzt werden, daß die Druckertreiber automatisch auf dem Client installiert werden. Hierzu werden die Treiber auf dem Server installiert (Drucker - Eigenschaften - Freigabe). Zusätzlich zu den Treibern für W2K können auch NT4, NT3.51 und Win9x Treiber installiert werden. Alle Treiber werden im Verzeichnis %SYSTEM_ROOT%\system32\spool\drivers installiert. Dieses Verzeichnis wird als drivers$ freigegeben.

Die Clientsysteme, die auf einen Druckserver zugreifen sollen verhalten sich z.T. unterschiedlich bei der Installation der Druckertreiber.

MSDOS, OS/2, 3.x
Die Druckertreiber müssen manuell installiert werden.
Win 9x
Die Treiber werden nur einmal automatisch installiert. Ein automatisches Treiberupdate ist nicht möglich, es muß also manuell erfolgen, indem der Drucker dann gelöscht und neuinstalliert wird.
NT 4.0
Die NT 4.0 Treiber auf den Clients werden automatisch aktualisiert, wenn die Treiber auf dem Server aktualisiert werden.
W2K
siehe NT 4.0
Fremdhersteller
Die File and Printservices für Netware (Add-On) liegen nicht auf der Server CD und müssen zusätzlich geordert werden.
UN*X
Um von UN*X-Clients auf den Server ausdrucken zu können müssen die TCP/IP Druckdienste (lpd) installiert werden.
Apple Macintosh
Rechner können mit Hilfe der Services für Macintosh über den W2K Druckserver drucken.

Die Druckertreiber können manuell installiert werden, indem das Fenster Drucke vom Startmenü aus geöffnet wird. Hier ist ein Icon Neuer Drucker vorhanden, mit dem ein neuer Druckertreiber installiert werden kann. Ein im Netzwerk freigegebener Drucker kann installiert werden, indem das Drucker-Icon der Freigabe per Drag-and-Drop in das Drucker-Fenster gezogen wird. Falls das Druckgerät lokal am System angeschlossen ist, kann der Drucker auch mit Hilfe des Hardwareassistenten installiert werden.

Einstellungen am Drucker

Für einen (virtuellen) Drucker kann einen Priorität festgelegt werden, mit der er auf ein physisches Druckgerät drucken darf. Um auf ein und demselben Druckgerät Druckjobs mit verschiedenen Prioriäten auszudrucken, sollten mehrere Drucker hierfür installiert werden, die alle auf den gleichen Port (Druckanschluß) verweisen. Den einzelnen virtuellen Druckern werden jetzt verschiedene Prioritäten zugeordnet.

In den Eigenschaften für einen Drucker kann darüber hinaus festgelegt werden, wann der Druckvorgang gestartet wird.

Drucken beginnen nachdem die letzte Seite gespoolt wurde
Diese Einstellung ermöglicht es der Applikation den Druckdialog nach Abschicken des Druckjobs direkt zu beenden. Allerdings verlängert sich hier die Zeit, bis mit dem eingentlichen Druck begonnen wird, da erst alle Seiten gerendert werden, bevor der Drucker angesprochen wird.
Drucken unmittelbar beginnen
Hier wird der Druck sofort nach Anstoßen des Druckauftrages begonnen. Allerdings kann es einige Zeit dauern bis die Anwendung, die den Druckjob initiierte wieder reagiert.
Direkt zum Anschluß drucken
Mit dieser Einstellung wird festgelegt, daß der Druckjob auf der lokalen Maschine gerendert wird. Die Rechenleistung wird also lokal aufgebracht. Da bei dieser Einstellung keine Druckerqueue benötigt wird, lassen sich auch keinerlei Prozeßprioriäten festlegen. Die Druckjobs werden in der Reihenfolge abgearbeitet in der sie einlaufen.


Druckumleitung

Im Falle eines Defektes (Papierstau) läßt sich der Drucker auf ein anderes (Druck-)Gerät umleiten. Hierzu wird der Drucker angehalten, eventuell ein neuer Druckerport (TCP/IP-Port auf Netzwerkdrucker) erstellt und der neue Druckerport dem Drucker zugewiesen. Ein schon begonnener Druckauftrag läßt sich u.U. noch einmal neu anstoßen (Restart printing), so daß dieser auf dem neuen Gerät noch einmal ausgedruckt wird.


Trennseiten

Der Drucker läßt sich einstellen, daß zwischen den Aufträgen Trennseiten gedruckt werden sollen, oder der Drucker in einen anderen Druckmodus umgeschaltet werden soll. Diese Einstellung läßt sich unter Erweitert->Trennseite vornehmen. Folgende Trennseitendateien stehen in der Standardinformation zur Verfügung:

sysprint.sep
Druckt eine Trennseite,
pcl.sep
schaltet den Drucker in den PCL-Modus (HP Druckersprache), druckt allerdings keine Trennseite,
pscript.sep
schaltet den Drucker in den Post-Script Modus (Adobe Seitenbeschreibungssprache, in vielen hochwertigen Druckern integriert 7.1), druckt keine Trennseite.


Verwalten von Druckjobs

Ein User, der die Berechtigungen zum Verwalten von Dokumenten besitzt, darf für jedes Dokument oder für alle zu druckenden Dokumente verschiedene Eigenschaften einstellen. Die Einstellungen können eimal für alle zu druckenden Dokumente im Fenster des Druckers unter dem Menüpunkt Dokument erfolgen oder für jedes Dokument einzeln. Der Menüpunkt ist erst erreichbar, wenn ein Dokument zum Drucken bereitliegt.

Priorität
Die Priorität, mit der die Dokumente gedruckt werden.
Druckzeit
Die Uhrzeit in der die Dokumente gedruckt werden.
Benachrichtigung
Der User, der benachrichtigt werden soll, falls der Druckauftrag beendet ist. Dieser Vorgang wird eingeleitet, nachdem der Printserver eine Rückmeldung vom Druckgerät erhalten hat. Die Konfiguration kann daher nur auf der Maschine aktiviert werden, die als Printserver fungiert, also physikalisch mit dem Drucker verbunden ist.

Die Benachrichtigung erfolgt über den Netzwerkbenachrichtigungsdienst, der auch von dem Befehl net send genutzt wird. Dieser ist defaultmäßig schon installiert und aktiviert. Ansonsten erfolgt die Aktivierung in der Systemsteuerung unter Verwaltung:Dienste.

Die Benachrichtigung des Users ist auf die direkte Rückmeldung des Druckers angewiesn. Sie kann daher nur auf der Maschine aktiviert werden, die als Printserver fungiert, also physikalisch mit dem Drucker verbunden ist.

Webbasiertes Drucken

Das Webbasierte Drucken ermöglicht es einem Client einen Drucker per Webbrowser zu nutzen. Hierzu wird auf dem Client ein Browser benötigt, der Frames unterstützt, wie z.B. Netscape Navigator oder Internet Explorer ab Version 4. Auf der Servermaschine werden ein freigegebener Drucker und die Peer Web Services benötigt, die die HTML-Seiten für den Webbasierten Zugriff erzeugen. Falls der Server als Printserver für das gesamte firmenweite Intranet dienen soll muß hier allerdings der komplette Internet Information Server installiert werden. Dieser stellt in der Standardeinstellung ein virtuelles Verzeichis Drucker dar. In diesem Verzeichnis sind weitere Links zu allen auf diesem Printserver freigegebenen Drucker aufgelistet. Über diese Links wird eine weitere Page generiert, auf der die User die Druckjobs anstoßen, anhalten, weiterlaufen oder ganz löschen können.

Der Druckauftrag kann per Webinterface abgeschickt werden, indem im Browser die URL http://SERVERNAME/Drucker des Druckservers angegeben wird. Hier wird dann der Link für den passenden Drucker ausgewählt. Auf der Page des ausgewählten Druckers kann der User den Ausdruck starten, indem er die lokale Datei auswählt, die ausgedruckt werden soll.


Terminaldienste

In W2K sind die Terminaldienste integriert, mit der ein Client auf eine andere Maschine zugreifen kann um sich deren Desktop anzeigen zu lassen bzw. auf der Maschine zu arbeiten. Die Kommunikation erfolgt über das für diesen Zweck entwickelte ``Remote Desktop Protocol (RDP). Die Installation dieser Funktionalität erfolgt unter Sytemsteuerung - Software - .. Terminaldienste. Während der Installation wird auch der Einsatzzweck - Remoteadministration oder Applikationsserver - festgelegt, so daß der Server nicht gleichzeitig im Applikationsserver- und im Remote Administration Modus laufen kann. Des Weiteren ist eine Nutzung der Terminaldienste gleichzeitig mit den Offline-Foldern 20.1 ist ebenso nicht möglich.

Die Clientmaschinen können auch unter älterern (16 und 32 Bit) Windows-Clients laufen um die Terminalservices eines W2K Terminalservers zu nutzen.

Terminalserver als Applikationsserver

Im Anwendermodus arbeitet der Terminalserver als Applikationsserver. Die Auswahl, daß der Terminaldienst für einen Applikationsserver genutzt werden kann ist nur während der Installation möglich, so daß eine parallele Nutzung für Adminzugriffe nicht mehr eingestellt werden kann. Im Application Server Modus können sich die Thin Clients mit dem Server verbinden und die Applikationen auf dem Server ausführen. Dem Administrator ist es hier möglich, die Benutzersessions kontrollieren. Diese kann wahlweise passiv (Reine Überwachung ) oder aktiv (z.B für User-Support) erfolgen. Die Einstellungen der Berechtigungen für den Remotezugriff auf eine Terminalsession lassen sich unter den Eigenschaften für jeden einzelnen User konfigurieren. Hier kann z.B. eingestellt werden, daß der User vor Einblick in die Session um Erlaubnis gefragt werden muß, oder daß der Remotezugriff die volle Kontrolle über Tastatur und Maus übernimmt. Hierzu muß diesem auf dem Terminal Server das Full Control Recht für RDP (Remote Desktop Protocol) Verbindungen zugewiesen werden. Bei Nutzung der Terminaldienste für einen Terminalserver sind unbegrenzt viele Clientzugriffe auf die Servermaschine möglich. Die Clientsessions laufen auf dieser Maschine ab, so daß für jede geplante Session ca. 4-10 MB Hauptspeicher eingeplant werden müssen. Jedem User kann für ein eigenes Profil für die Session zugewiesen werden.

Die Client-Software für die Terminaldienste kann von:
%SYSTEMROOT%/System32/CLIENTS/TSCLIENTS
installiert werden.

Die Nutzung der Terminaldienste im Anwendermodus ist ohne zusätzliche Lizensierung auf 90 Tage beschränkt. Danach wird vom Terminaldienst der Terminaldienst-Lizensierungsserver gesucht, der von der Setup-CD nachinstalliert werden kann. Die Terminaldienste für den Applikationsserver sind dann nach entsprechender Lizensierung (und Zahlung!) weiter nutzbar.

Das Setup von Anwendungen auf dem Terminalserver muß im sogannten Installationsmodus erfolgen. Hier wird die Installation protokolliert, um die Änderungen am Profil (Icons auf dem Desktop) bei allen Usern durchführen zu können. Der Installationsmodus wird automatisch bei der Installation mittels Setup-Programmen gefordert. Allerdings sollte die Softwareinstallation mittels Systemsteuerung - Software erfolgen, um eine protokollierte Installation zu gewährleisten.

Eine Installation lässt sich manuell in den protokollierten Modus schalten, indem innerhalb einer Terminalserversession mit entsprechenden Rechten an der Konsole der Befehl change user /install eingegeben wird. Nach erfolgter Installation wird in den Standardmodus zurückgeschaltet: change user /execute.


Remoteadministration

Der Remote Administration Modus ist zur Remoteverwaltung für alle Arten von Windows 2000 Servern und Clusterdiensten vorgesehen. In diesem Modus können keine Terminaldienste für Thin Clients angeboten werden. Der Benutzer, der den Server remote verwalten will, verbindet sich mit dem Server und bekommt dessen Benutzeroberfläche in einem Fenster präsentiert, so daß er hiermit volle Kontrolle über den Server erhält.


Alternativen

Alternativ zur oben beschriebenen Methode läßt sich ein einfacher Remote- Zugriff über das Neztwerk auch mit Hilfe des Tools VNC, das von den At&T Laboratories Cambridge entwickelt wurde, realisieren. Mit Hilfe von VNC wird der Desktop über das Netzwerk übertragen und kann remote bedient werden. Das Tool hat m.E. mehrere Vorteile:

Open Source
VNC ist Open Source Software, so daß der Quellcode vorliegt. Versierte Programmierer können es nach belieben anpassen, etwaige Fehler beseitigen und sich an der Weiterentwicklung beteiligen.
Schlank
VNC ist relativ schlank. Der Client ist nur einige 100 kByte groß und kann auf einer Diskette transportiert werden. Er kann ohne Installation direkt gestartet werden, so daß auch die Gefahr von Systemfehlern durch überschriebene Dateien entfällt.
Plattformunabhängig
VNC ist relativ plattformunabhängig. Es sind binäre Distributionen für die Plattformen Windows (9x, NT, 2000, CE), Linux, Solaris (Sparc), Macintosh (68k und PPC), DEC Alpha OSF1 sowie entsprechende Sourcen für diese Plattformen und Java downloadbar.

VNC kann von http://www.uk.research.att.com/vnc geladen werden.


Betrieb von mobilen Computern

Bei mobilen Computern müssen für den mobilen und stationären Betrieb jeweils andere Einstellungen gewählt werden. Im Mobilbetrieb besteht kein Zugang zum Netzwerk, so daß die Netzwerkkarte nicht initialisiert werden muß. Die unterschiedlichen Betriebsweisen lassen sich mittels Hardwareprofilen einstellen.


Hardwareprofile

In einem Hardwareprofil läßt sich einstellen, welche (Hardware-) Geräte und anderen Konfigurationseinstellungen (z.B. IP-Adresse) der Rechner in diesem speziellem Profil läd und aktiviert. Mit dieser Maßname lassen sich z.B. die Startzeiten eines Laptops im mobilen Betrieb verringern, da nicht mehr versucht wird die Gerätetreiber für diese Geräte zu laden. Bei Erstellung eines Profils läßt sich einstellen, mit welchem Profil defaultmäßig gebootet wird, wenn innerhalb einer angegebenen Zeitspanne keine Auswahl getroffen wird. Ein Hardwareprofil wird in Systemsteuerung - Hardware - Gerätemanager eingestellt. Das aktuelle Profil kann hier aufgrund einer Markierung (current profile, aktuelles Profil) erkannt werden.


Powermanagement

Unter W2K lassen sich verschiedene Energiemanagementfunktionen einstellen und konfigurieren. Für das Powermanangement gibt es verschiedene Standards, die vom BIOS des Rechnerns unterstützt werden müssen.

ACPI
Advanced Configuration and Power Interface (s. a. 27.0.6)
APM
Advanced Powermanagement (älterer Standard)

Das Powermanagement läßt eine Einstellung verschiedener Optionen vor, die als Energieschemata bezeichnet werden.

Desktop
Konstante Energieversorgung des Systems und der Festplatte wenn der Rechner an Dockingstation / Netz angeschlossen ist.

Tragbar/Laptop
Schaltet alle Einstellungen nach 5-30 Min. inaktivität ab.

Präsentation
Gewärleistung einer konstanten Energieversorgung des Monitors im Akkubetrieb, sowie eine konstante Energieversorgung der Festplatte bei Anschluß an Dockingstation / Netz.

Dauerbetrieb
Konstante Energieversorgung des gesamten Gerätes im Batterie oder Netzbetrieb.

minimaler Energieverbrauch
Konstante Energieversorgung von Festplatte oder System nur im Netzbetrieb.

minimale Batteriebeleistung
Konstante Energieversorgung der ausschließlich der Festplatte nur im Netzbetrieb.

Hibernate
Schlafmodus

Für alle Schemata kann die Zeitdauer eingestellt werden, nach der sich Festplatte oder Monitor ausgeschaltet werden.



Fußnoten

...expand.exe.4.1
In der Praxis wird man jedoch in der Regel mit einem der weit verbreiteten Packprogramme wie ZIP, ARJ, SHA, RAR, GZIP arbeiten, da diese sehr weit verbreitet sind und auf vielen Hard- und Softwareplattformen (auch abseits der Microsoft-Systemfamilie) verfügbar sind. Zudem können die mit diesen Tools erzeugten komprimierten Dateien so gestaltet werden, daß sie unter DOS/Windows (bei RAR zusätzlich unter Linux und *BSD) selbstextrahierend sind.
... suchen5.1
multi(0)disk(0)rdisk(0)partition(1) \''WINNT=Microsoft Windows 2000 Advanced Server'' /fastdetect /noserialmice:com1
... Dateien,5.2
WFP-geschützte Datein sind Systemdateien, die durch das System vor dem Überschreiben geschützt sind, um die Probleme früherer Windows-Versionen diesbezüglich zu vermeiden.
... war.5.3
Hier werden lediglich die Registry-Informationem wiederhergestellt, die unter dem Registry-Schlüssel
HKLM\System\CurrentControlSet
abgelegt worden sind. Konfigurationseinstellungen, die einen anderen Subzweig der Registry betreffen werden durch diese Startmethode nicht berührt.
... werden.5.4
Diese befindet sich im Verzeichnis:
%SYSTEMROOT%\repair\regbak\
... Registry5.5
In das Verzeichnis:
%SYSTEMROOT%\repair\regbak\
... Script7.1
Eine Post-Script Datei kann mit dem frei erhältlichen Tool GhostScript auch auf nicht Post-Script fähigen Druckern ausgedruckt bzw. angesehen werden.


Nächste Seite: Windows 2000 im Netzwerk Aufwärts: Einführung in Windows 2000 Vorherige Seite: Installation des Systems   Index



Copyright © 2001 Martin Werthmöller

Der Text darf nicht verändert, allerdings frei kopiert werden falls dieser Copyright-Hinweis erhalten bleibt. Anregungen, Korrekturen und Beiträge zu diesem Dokument sind jederzeit willkommen. Bitte senden Sie diese per Email an: doku@werthmoeller.de