Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Ressourcenverwaltung unter windows nt

Inhaltsverzeichnis    1 Speicherverwaltung 2 virtuelle Speicherverwaltung Arbeitsweise 3 Systemüberwachung Systemmonitor Netzwerkmonitor Datei- und Verzeichnisberechtigungen Freigabeberechtigungen NTFS-Berechtigungen Besitzerkonzept 5 Berechtigungen bei Druckern Netzwerkdrucker Druckserver Druckwarteschlange Zugriffsrechte Zugriff anderer auf die Ressourcen meines Systems ohne Konto in meiner Domäne 1. Speicherverwaltung   Moderne Betriebssysteme unterstützen die Organisation des Arbeitsspeichers. Die Hardware unterstützt das Betriebssystem durch eine MMU (Memory Management Unit). Gewünscht wird: ein zusammenhängender Speicher, mit beliebiger Größe zur freien Verfügung für das Programm Schutz vor Übergriffen von anderen Programmen keine Belastung des eigenen Speicher durch das Betriebssystem   2. Virtuelle Speicherverwaltung   Die oben genannten Wünsche werden durch den virtuelle Speicher simuliert, dieser muß natürlich auf einen real existierenden Speicher abgebildet werden. Das ist die Aufgabe der Speicherverwaltung und unter Windows NT wird dieser Bereich VMM (Virtual Memory Management) genannt.

Diese benötigt keine Überwachung durch den Systemadministrator verteilt Arbeitsspeicher auf Prozesse erlaubt Prozessen für andere Prozesse Speicher anzulegen, zu organisieren und gemeinsam zu benutzen   Der virtuelle Speicher ist ein Speicherplatz auf der Festplatte, den Windows NT so verwendet, als sei er Arbeitsspeicher. Dies erfolgt mit Auslagerungsdateien. Der Vorteil des virtuelle Speichers besteht darin, daß mehr Anwendungsprogramme gleichzeitig ausgeführt werden können, als der physikalische Speicher des Computers normalerweise zulassen würde. Die Nachteile liegen darin, daß die Auslagerungsdatei für den virtuellen Speicher die Plattenkapazität reduziert und daß sich bei der Auslagerung von Daten die Ausführungsgeschwindigkeit verringert.   Früher schrieben die Entwickler eine eigene Speicherverwaltung, für Programme die größer waren als der vorhandene Hauptspeicher. Diese waren aber nicht einheitlich, und deswegen ging man dazu über, die Speicherverwaltung als Aufgabe des Betriebssystems anzusehen.

Das Programm holt sich den benötigten Speicher nicht mehr selbst, denn dieser wird vom Betriebssystem zugewiesen.   Arbeitsweise Der gesamte Arbeitsspeicher wird in Seiten (pages) unterteilt. Bei Windows NT sind diese 4 KByte groß. Die Seiten können im Arbeitsspeicher in Seitenrahmen (page-frames) geladen werden. Dort stehen sie dann den Anwendungsprogrammen und dem Betriebssystem zur Verfügung. Die Anzahl der Seiten hängt vom virtuellen Adreßraum ab, der bei Windows NT 4 GByte groß ist.

Der Adreßraum eines jeden Prozesses ist vor den anderen Prozessen geschützt. Ein Zugriff auf den Adreßraum eines anderen Prozesses muß von diesem ausdrücklich gestattet werden.   3. Systemüberwachung   Gründe für ein Monitoring eines Windows NT-Computers kann es viele geben, doch der häufigste Grund ist es, wenn man das System optimieren möchte und deshalb die Systemleistung überwachen muß. Dafür gibt es den   Systemmonitor Ein wichtiges Aufgabengebiet der Systemadministration betrifft die Analyse des laufenden Systems, das Aufspüren von Engpässen und Schwachstellen. Das Programm Systemmonitor dient zum Anzeigen der Systembelastung, indem Meßwerte einzelner Systemkomponenten dargestellt oder protokolliert werden.

  Der Systemmonitor verfügt über vier Funktionen zur Auswertung der erfaßten Meßwerte: 1 Diagramm: Meßwerte anzeigen 2 Warnungen: Engpässe melden 3 Protokoll: Meßwerte in eine Datei speichern, um sie zu einem späteren Zeitpunkt anzeigen zu lassen 4 Report: Meßwerte speichern für die Auswertung mit einer Anwendung   Netzwerkmonitor   Mit den Programmen des Netzwerkmonitors steht ein Instrument zur Überwachung des Netzwerks zur Verfügung. Die über das Netzwerk versendeten Datenübertragungspakete (Rahmen) können gesammelt und ausgewertet werden. So erhält man beispielsweise einen Überblick über die Geschwindigkeit der Datenübertragung im Netzwerk und über die beteiligten Stationen. Durch den Einsatz von Filtern hat man die Möglichkeit, einen bestimmten Teilbereich der Netzwerkaktivität gezielt zu suchen. Der Netzwerkmonitor hilft beim Auffinden von Engpässen und überlasteten Segmenten des Netzwerks. Er kann außerdem dazu beitragen, eine fehlerhafte Netzwerkkomponente, wie z.


B. eine defekte Netzwerkkarte aufzuspüren.   Komponenten des Netzwerk-Monitorings   Komponente Beschreibung Netzwerkmonitor-Agent Der Agent sammelt Daten über Anzahl und Größe der Datenpakete, die von der Arbeitsstation über das Netzwerk verschickt werden. Er kann auf Windows NT-Servern und Workstations aufgeführt werden. Netzwerkmonitor Der Netzwerkmonitor nimmt die Informationen von allen Agenten im Netzwerk entgegen. Mit dem Netzwerkmonitor kann man Daten anzeigen und auswerten.

Der Netzwerkmonitor kann nur auf Windows NT-Servern ausgeführt werden.     4. Datei- und Verzeichnisberechtigungen   Um Benutzern den Zugriff auf Dateien, die auf einem Server abgelegt sind, zu ermöglichen, muß man Zugriffsberechtigungen auf die entsprechenden Verzeichnisse gebe. Zugriffsberechtigungen können an Gruppen, aber auch an einzelne Benutzer vergeben werden. Ist ein Benutzer Mitglied in verschiedenen Gruppen, so erweitern sich seine Zugriffsmöglichkeiten auf ein Verzeichnis bzw. auf eine Datei.

Die Berechtigungen, über die er durch seine Gruppenmitgliedschaften verfügt, summieren sich.   Einen Sonderfall stellt die Berechtigung Kein Zugriff dar. Ist diese Berechtigung erteilt, darf der entsprechende Benutzer auf das Verzeichnis oder auf die Datei nicht mehr zugreifen. Alle eventuellen Berechtigungen durch Gruppenmitgliedschaften werden dadurch außer Kraft gesetzt.   Freigabeberechtigungen   Nach diesem Modus können Daten auf dem Dateisystem FAT und NTFS geschützt werden. Zum Schutz der Daten stehen die Zugriffsarten Vollzugriff, Ändern, Lesen, Kein Zugriff zur Verfügung.

Freigaben haben einen Nachteil: Der Zugriffsschutz wirkt nur, wenn der Zugriff über das Netzwerk erfolgt.   Man hat die Möglichkeit, Verzeichnisse, Unterverzeichnisse oder ganze Partitionen freizugeben. Bei der Freigabe eines Verzeichnisses muß man dem Verzeichnis einen eindeutigen Namen (Freigabenamen) zuweisen. Dieser Freigabename darf maximal zwölf Zeichen enthalten. Berechtigungen auf der Basis von Freigaben werden nur wirksam, wenn der betreffende Benutzer über das Netzwerk auf das freigegebene Verzeichnis zugreift. Sobald er sich jedoch direkt an dem betreffenden Rechner oder Server anmeldet, erhält er vollen Zugriff auf alle Daten des betreffenden Datenträgers.

  Verborgene Freigaben: Ist einem Freigabenamen als letztes Zeichen ein Dollarzeichen ($) angefügt, handelt es sich um eine verborgene Freigabe. Sie sind für die Benutzer im Explorer nicht sichtbar.   NTFS-Berechtigungen   NTFS-Berechtigungen können erteilt werden, wenn das Dateisystem NTFS vorliegt. Auf Datenträgern unter FAT sind sie nicht anwendbar. NTFS-Berechtigungen haben gegenüber Freigaben viele entscheidende Vorteile. So wirkt der Zugriffsschutz sowohl bei Zugriffen über das Netzwerk als auch bei einer lokalen Anmeldung.

Weiter Vorteile: Berechtigungen können sowohl auf Verzeichnisse (Verzeichnisberechtigungen) als auch auf Dateien (Dateiberechtigungen) vergeben werden. Es bestehen mehr Zugriffsarten zur Verfügung. Es können auch Kombinationen aus bis zu vier Einzelberechtigungen verwendet werden. Berechtigungen können vererbt werden. Durch das Prinzip der Vererbung werden Berechtigungen, die für Verzeichnisse vergeben sind, automatisch auf Unterverzeichnisse und Dateien im Verzeichnisbaum übertragen.   Berechtigungen Rechte für Verzeichnisse Rechte für Dateien Bedeutung Anzeigen RX   Dateien und Unterverzeichnisse dürfen aufgelistet werden.

Verzeichniswechsel ist erlaubt. Lesen RX RX Wie Anzeigen. Programme dürfen ausgeführt werden. Hinzufügen WX   Im Verzeichnis dürfen neue Dateien erzeugt werden. Bestehende Dateien dürfen nicht geändert oder gelesen werden. Hinzufügen und Lesen RWX RX Wie Hinzufügen.

Dateien dürfen gelesen werden. Ändern RWXD RWXD Dateien und Unterverzeichnisse dürfen gelesen, geändert, gelöscht und hinzugefügt werden. Vollzugriff (Alle) (Alle) Wie Ändern. Berechtigungen dürfen verändert werden.   Besitzerkonzept   Der Besitzer oder Ersteller einer Ressource spielt im Sicherheitskonzept von Windows NT eine besondere Rolle. Er besitzt immer volle Rechte an seinen Dateien.

Er kann anderen Benutzern oder Gruppen entsprechende Zugriffsrechte auf die Ressourcen erteilen. Der Besitzer kann seine Daten so vor unerwünschtem Zugriff schützen und gewünschten Zugriff erteilen. Sogar Administratoren haben gegebenenfalls keinen Zugriff.   5. Berechtigungen bei Druckern   Netzwerkdrucker   Um möglichst wenig Drucker für möglichst viele Benutzer zur Verfügung stellen zu können, werden Netzwerkdrucker benötigt.     Der lokale Drucker ist direkt mit dem Druckserver verbunden.

Meist ist er über ein Druckerkabel an die parallele Schnittstelle angeschlossen. Ein entfernter Drucker ist mit einer eigenen Netzwerkkarte ausgerüstet. Er wird über das Netzwerk vom Druckerserver angesteuert.   Der Druckserver   Jeder NT-Server oder jede NT-Workstation kann als Druck-Sever genutzt werden. Auf dem Druckserver wird der entsprechende Druckertreiber installiert. Der Druckserver kann sowohl lokale Drucker als auch entfernte Drucker ansteuern.

Dazu verwaltet der Druckserver eine oder mehrere Druckwarteschlangen für jeden physischen Drucker.   Physischer Drucker Das Gerät z.B. ein Laserdrucker Druckwarteschlange   (logischer Drucker) Die Druckwarteschlange ist ein installierter und konfigurierter Druckertreiber und das dazugehörige Verwaltungsprogramm. In der Druckerwarteschlange werden die verschiedenen Druckaufträge entsprechend den verfügbaren Ressourcen zwischengespeichert und nach ihrer Priorität ausgedruckt.   Die Druckwarteschlange   Standardmäßig werden Druckaufträge unter Windows nicht direkt an den Drucker gesendet, sonder an das Betriebssystem weitergegeben.

Die Informationen über die Art des Ausdrucks werden in eine temporäre Datei (Druckdatei, Spooldatei) auf der Festplatte des Druckservers gespeichert. Sobald die Druckdatei erstellt ist, wird der Auftrag in die Warteschlange des Druckers gestellt. Wird das Dokument schließlich gedruckt, liest der Druckserver die Druckdatei von der Festplatte und sendet sie an den Drucker. Durch dieses Prinzip lassen sich mehrere Druckaufträge hintereinander für denselben Drucker erstellen.   Zugriffsrechte   Für die Ressourcen kann der Besitzer bzw. Ein Administrator Zugriffsrechte vergeben.

Bei Windows NT gibt es folgende Zugriffsarten:   Zugriffsart Auswirkung Kein Zugriff Keinerlei Berechtigungen für den Drucker Drucken Nur das Drucken ist erlaubt Dokumente verwalten Druckaufträge dürfen gelöscht, gestoppt und angehalten werden Vollzugriff Verwaltung des Druckers in vollem Umfang   Zugriff anderer auf die Ressourcen meines Systems ohne Konto in meiner Domäne   Besteht ein Vertrauensverhältnis zu ihrem oder einer anderen Domäne, auch wenn der Benutzer dort kein Konto hat, kann ich ihm trotzdem den Zugriff auf ihre Dateien und ihren Drucker geben. Die meisten Anwender, die den Computer benutzen, werden sich mit dem Domänen-Benutzerkonto anmelden. Diejenigen, die über kein Domänenkonto verfügen, können sich ein individuelles Benutzerkonto auf ihrem Computer einrichten, um den Zugang zu dem System zu bekommen. Man muß dazu ein Benutzerkonto auf dem Computer erstellen, um dem Anwender den Fernzugriff auf die Ressourcen zu ermöglichen. Der Benutzer kann sich dann die Verbindungen zu den Verzeichnissen und zum Drucker herstellen, und ist dabei auf kein Benutzerkonto der Domäne angewiesen. Die freigegebenen Ressourcen müssen auch mit den richtigen Berechtigungen versehen werden, damit der Benutzer auch Arbeiten, die er durchzuführen hat, erledigen kann.

    Quellenangaben:   Eric Dornwaß, Patrick Schleicher: Windows NT 4.0 Martin Kuppinger: Windows NT im Netzwerk Version 4.0 Tobias Weltner: Windows NT 4.0 - Das Computer Taschenbuch

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com