windows vista (x.systems.press) german

490

Upload: martin-grotegut

Post on 17-Dec-2016

241 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Windows Vista (X.systems.press)  German
Page 2: Windows Vista (X.systems.press)  German

.presssyst semX.

Page 3: Windows Vista (X.systems.press)  German

X.systems.press ist eine praxisorientierte Reihezur Entwicklung und Administrationvon Betriebssystemen, Netzwerken und Datenbanken.

Page 4: Windows Vista (X.systems.press)  German

Martin Grotegut

Windows Vista

Erste Auflage

123

Page 5: Windows Vista (X.systems.press)  German

Martin Grotegut

ISBN 978-3-540-38882-1 e-ISBN 978-3-540-38884-5

DOI 10.1007/978-3-540-38884-5

ISSN 1611-8618

Bibliografische Information der Deutschen NationalbibliothekDie Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

© 2008 Springer-Verlag Berlin Heidelberg

Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Über-setzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung,der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenver-arbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigungdieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichenBestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 inder jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungenunterliegen den Strafbestimmungen des Urheberrechtsgesetzes.

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk be-rechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne derWarenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten waren und daher von jedermannbenutzt werden dürften.

Einbandgestaltung: KünkelLopka, Heidelberg

Printed on acid-free paper

9 8 7 6 5 4 3 2 1

springer.com

Page 6: Windows Vista (X.systems.press)  German

Vorwort

Wenn man den Vorschlag erhält, ein Buch zu schreiben, sind unabdingbare Voraussetzungen, das Thema genauestens zu kennen, eine Auswahl und Eingrenzung durchzuführen sowie diese didaktisch gut gemacht zu präsen-tieren.

Dieses Buch wendet sich daher an erfahrene IT-Spezialisten und -Spezialistinnen sowie andere technisch Interessierte, die ihre Kenntnisse um Windows Vista erweitern und ggf. durch Microsoft zertifizieren lassen, oder sich zumindest einen detaillierten Überblick über Windows Vista ver-schaffen möchten.

Im folgenden werden daher nicht etwa der Internet Explorer und das Media-Center in allen Details vorgestellt, sondern es wird auf den Einsatz und die Installation als Arbeitsstation in Unternehmen fokussiert und zahl-reiche Tipps und Tricks aus der Praxis gegeben. Reine Serverfunktionalitä-ten werden nicht betrachtet. Dennoch wird Ihnen vermutlich das eine oder andere bereits bekannt sein – eine Berücksichtigung des leserinnen- und leserindividuellen Vorwissens war leider nicht möglich.

Im folgenden wird die endgültige Windows Vista Ultimate-Edition be-schrieben, die als Vereinigungsmenge wirklich alle verfügbaren Funktio-nen der gesamten Windows-Vista-Familie beinhaltet. In anderen Vista-Ver-sionen sind nicht alle hier beschriebenen Funktionen verfügbar.

Dieses Buch kann auch als Grundlage für die Vorbereitung auf die MCP-Prüfungen 70-620 und 70-623 verwendet werden. Unerlässlich dazu ist jedoch ein vollständiges Durchlesen sämtlicher Kapitel und einige prak-tische Übungen durchzuführen.

Ein komplexes Projekt wie die Erstellung eines Buches ist selbstver-ständlich kein Werk eines Einzelnen, sondern stets sind etliche Leute dabei involviert. So danke ich ausdrücklich meinem Lektor Herrn Hermann Eng-esser, den Lektoratsassistentinnen Frau Gabi Fischer und Frau Dorothea Glaunsinger sowie Frau Viktoria Salma und Herrn Michael Reinfarth für ihre Arbeiten, die zum Erscheinen dieses Buches unerlässlich waren und es erst ermöglicht haben.

Eventuell verbleibende Fehler gehen natürlich zu meinen Lasten. Solche Errata werde ich auf meiner Homepage (http://www.zbc-berlin.de/) veröf-fentlichen.

Page 7: Windows Vista (X.systems.press)  German

VI Vorwort

Dieses Buch erscheint etwas später als erwartet: Einer der Gründe dafür ist, dass der Autor das Erscheinen des Microsoft Windows-Vista-Ressour-ce-Kits unbedingt abwarten wollte, um die aus seiner Sicht relevanten, und in der Regel sonst nur dort detailliert beschriebenen systemnahen Punkte des Betriebssystemherstellers in dieses Buch miteinzuarbeiten, um dann leider enttäuschter Weise feststellen zu müssen, dass jenes Werk aufgrund einer nicht endgültigen, Beta-Version von Vista geschrieben wurde und in ihm der Windows Server 2008 noch unter seinem früheren Codenamen „Longhorn“ bezeichnet und beschrieben wird.

Ein weiterer Grund für die Verzögerung besteht in der ausdrücklichen Ausrichtung dieses Buchs auch für die Vorbereitung auf die MCITP- und MCTS-Zertifizierungen für Windows Vista, denn Microsoft wird im März 2008 viele von ihr als veraltet angesehene Prüfungen stornieren, so dass abzusehen ist, dass es zwangsläufig zu einer Vielzahl von Rezertifizierun-gen von Leuten kommen wird, die in der aktuellen Technologie zertifiziert bleiben möchten. Um nichts Wichtiges auszulassen, konnte das Manu-skript daher erst nach Erscheinen der genannten MCP-Examen dem Verlag übergeben werden.

Wenn Sie den Autor für Hinweise, Kritik, Vorschläge etc. kontaktieren möchten, können Sie das per E-Mail an die Adresse [email protected] gerne tun.

Berlin, im August 2007 Martin Grotegut

Page 8: Windows Vista (X.systems.press)  German

Inhaltsverzeichnis

Vorwort ...................................................................................................... V

Inhaltsverzeichnis ..................................................................................VII

1 Systemaufbau Windows Vista................................................................1 1.1 Der Kernel-Modus............................................................................1

1.1.1 Die Hardwareabstraktionsschicht (HAL) ..................................1 1.1.2 Der Mikro-Kernel ......................................................................2 1.1.3 Kernelmodusgerätetreiber .........................................................2 1.1.4 Die Ausführungsschicht (Executive) .........................................4 1.1.5 Der Objektmanager....................................................................4 1.1.6 Der E/A-Manager ......................................................................4 1.1.7 Der Sicherheitsmonitor (Security Manager)..............................5 1.1.8 Der IPC-Manager ......................................................................6 1.1.9 Der Virtueller-Speicher-Manager ..............................................6 1.1.10 Der Prozess-Manager ..............................................................6 1.1.11 Der Plug-und-Play-Manager....................................................7 1.1.12 Die Energieverwaltung (Power Manager) ...............................7 1.1.13 Der Window-Manager und GDI ..............................................7

1.2 Der Benutzermodus ..........................................................................8 1.3 Dienste ..............................................................................................9 1.4 Adressraum (32-Bit/64-Bit) und VMM (Swap)..............................10 1.5 Windows-Vista-Versionen ..............................................................11 1.6 Die Registrierung und ihre Verwaltung ..........................................15 1.7 Der Startvorgang und BCD.............................................................19 1.8 Boot.Ini vs. BCD ............................................................................21 1.9 Starten im Fehlerfall .......................................................................22 1.10 Arbeitsspeicherdiagnose ...............................................................25

2. Installation............................................................................................29 2.1 Mindestvoraussetzungen.................................................................29 2.2 Der Windows Upgrade Advisor .....................................................30

Page 9: Windows Vista (X.systems.press)  German

VIII Inhaltsverzeichnis

2.3 Von DVD (Boot) ............................................................................ 30 2.4 Upgrade (von XP und anderen Vista-Versionen) ........................... 43 2.5 EasyTransfer, USMT...................................................................... 47 2.6 Installationsoptionen für Administratoren...................................... 52

2.6.1 Images/Festplattenduplikation................................................. 52 2.6.2 WDS ........................................................................................ 54 2.6.3 Netzwerk.................................................................................. 55 2.6.4 Sysprep .................................................................................... 55 2.6.5 WinPE...................................................................................... 55 2.6.6 Start von einem Installationsmedium ...................................... 56

2.7 Der Programmkompatibilitäts-Assistent ........................................ 57

3. Die Arbeitsoberfläche .......................................................................... 65 3.1 Das Startmenü................................................................................. 67 3.2 Das Hilfe- und Supportcenter ......................................................... 70 3.3 Die Seitenleiste ............................................................................... 73 3.4 Windows Explorer .......................................................................... 73 3.5 Anpassen der Anzeigeeinstellungen ............................................... 74 3.6 Tastaturabkürzungen....................................................................... 81 3.7 Strg+Alt+Entfernen: Windows-Sicherheit...................................... 83 3.8 Der Task-Manager .......................................................................... 84 3.9 Aufbau der Windows-Installation (Verzeichnisstruktur) ................ 93

4. Windows Systemsteuerung und Verwaltungsprogramme ............... 99 4.1 Die Microsoft Verwaltungskonsole .............................................. 100 4.2 Programme in der Systemsteuerung ............................................. 103

4.2.1 Leistungsbewertung und WinSAT......................................... 103 4.2.2 Automatische Wiedergabe ..................................................... 108 4.2.3 BitLocker............................................................................... 109 4.2.4 Datum und Uhrzeit ................................................................ 111 4.2.5 Der Gerätemanager................................................................ 113 4.2.6 Hardware ............................................................................... 114 4.2.7 Indizierungsoptionen ............................................................. 115 4.2.8 Programme und Funktionen .................................................. 119 4.2.9 Sicherheitscenter.................................................................... 124 4.2.10 Sprachpakete........................................................................ 125 4.2.11 System ................................................................................. 127 4.2.12 Windows Defender .............................................................. 147 4.2.13 Windows Update ................................................................. 147

4.3 Verwaltung.................................................................................... 149 4.3.1 Aufgabenplanung................................................................... 150 4.3.2 Das Snap-In Computerverwaltung ........................................ 157

Page 10: Windows Vista (X.systems.press)  German

Inhaltsverzeichnis IX

4.3.3 Datenquellen..........................................................................158 4.3.4 Dienste ...................................................................................166 4.3.5 Dienste für NFS.....................................................................191 4.3.6 Der iSCSI-Initiator ................................................................197 4.3.7 Lokale Sicherheitsrichtlinie ...................................................206

4.4 Alternativer Start der Verwaltungswerkzeuge ..............................215

5. Datenträgerverwaltung .....................................................................217 5.1 Unterstützte Massenspeicher ........................................................217

5.1.1 Festplatten..............................................................................217 5.1.2 CD- und DVD-Laufwerke .....................................................218 5.1.3 Floppies .................................................................................218

5.2 Windows-Datenträgertypen ..........................................................219 5.2.1 Basisdatenträger.....................................................................219 5.2.2 Dynamische Datenträger .......................................................219

5.3 Partitionstypen ..............................................................................220 5.3.1 Primäre Partition....................................................................220 5.3.2 Erweiterte Partition................................................................221 5.3.3 Einfaches Volume ..................................................................221 5.3.4 Übergreifende Datenträger ....................................................221 5.3.5 Streifensätze...........................................................................222

5.4 Die Datenträgerverwaltung...........................................................222 5.5 Festplatten von fernen Rechnern verwalten..................................224 5.6 Dateisysteme.................................................................................224

5.6.1 FAT/FAT32 ............................................................................224 5.6.2 NTFS .....................................................................................226 5.6.3 CDFS .....................................................................................245 5.6.4 UDF .......................................................................................246

5.7 Dateiattribute ................................................................................246 5.8 Fragmentierung und Defragmentierung........................................247 5.9 ReadyBoost...................................................................................248 5.10 Programme für die Verwaltung...................................................250

6. Netzwerk.............................................................................................253 6.1 Hardware ......................................................................................255 6.2 Netzwerkbrücke............................................................................260 6.3 Protokolle......................................................................................261

6.3.1 TCP/IP ...................................................................................261 6.3.2 IPv6.......................................................................................261 6.3.3 Verbindungsschicht-Topologieerkennung .............................262 6.3.4 Netzwerk – erweiterte Einstellungen.....................................263 6.3.5 Programme für die Netzwerkverwaltung...............................266

Page 11: Windows Vista (X.systems.press)  German

X Inhaltsverzeichnis

6.4 Authentifizierung .......................................................................... 269 6.5 Personen in meiner Umgebung..................................................... 271 6.6 Firewall......................................................................................... 273

6.6.1 Einfache Firewall................................................................... 273 6.6.2 Windows-Firewall mit erweiterter Sicherheit........................ 278

6.7 Windows-Teamarbeit .................................................................... 280

7. Benutzerkonten und lokale Gruppen einrichten und verwalten ...285 7.1 Lokale Benutzerkonten vs. Domänenbenutzerkonten .................. 290 7.2 Eigene Benutzerkonten................................................................. 290 7.3 Jugendschutz................................................................................. 297 7.4 Vordefinierte Benutzerkonten ....................................................... 299 7.5 Vordefinierte Gruppen .................................................................. 300

7.5.1 Integrierte lokale Gruppen..................................................... 300 7.5.2 Integrierte Sicherheitsprinzipale............................................ 300

7.6 Anmeldevorgang/LSA/Zugriffstoken ........................................... 301 7.7 Sicherbare Objekte ....................................................................... 302 7.8 Sicherheitsbeschreibung ............................................................... 303

7.8.1 Zugriffssteuerungslisten (ZSL).............................................. 303 7.8.2 Zugriffssteuerungseinträge .................................................... 304 7.8.3 Security Identifier (SID)........................................................ 304 7.8.3.1 Aufbau der SIDs ................................................................. 306 7.8.3.2 Vordefinierte SIDs .............................................................. 307

7.9 Benutzerkontensteuerung ............................................................. 322

8. Drucker einrichten und verwalten ................................................... 325 8.1 Terminologie................................................................................. 325 8.2 Einrichtung von lokalen und Netzwerk-Druckern........................ 326 8.3 Administratoroptionen bei Druckern ............................................ 333 8.4 Druckservereigenschaften ............................................................ 346 8.5 Drucker-Pooling ........................................................................... 350

9. Die Faxdienste .................................................................................... 353 9.1 Installation der Fax-Dienste.......................................................... 353 9.2 Lokale Faxdienste......................................................................... 360 9.3 Remote-Faxdienste und Faxclients............................................... 378

10. Verzeichnisfreigaben einrichten und verwalten ............................ 379 10.1 Netzwerk- und Freigabecenter.................................................... 379 10.2 Verzeichnisfreigaben................................................................... 381

10.2.1 Einfache Freigabe................................................................ 381 10.2.2 Erweiterte Freigabe ............................................................. 383

Page 12: Windows Vista (X.systems.press)  German

Inhaltsverzeichnis XI

10.3 Freigabeberechtigungen..............................................................386 10.4 Zwischenspeicherung .................................................................388 10.5 Zugriffberechtigungen und Kombination mit NTFS-Berechtigungen...................................................................................390

11. Ressourcen und Ereignisse überwachen ........................................393 11.1 Die Ereignisanzeige ....................................................................393 11.2 Zuverlässigkeits- und Leistungsüberwachung............................399

11.2.1 Systemmonitor.....................................................................400 11.2.2 Zuverlässigkeitsüberwachung..............................................402 11.2.3 Systemdiagnose ...................................................................404

11.3 Netzwerkmonitor ........................................................................404

12. Mobile Computing ...........................................................................407 12.1 Mobilitätscenter ..........................................................................407 12.2 Energieschemata .........................................................................408 12.3 Offline-Ordner ............................................................................409 12.4 Synchronisierung ........................................................................412

13. Fernzugriff einrichten und verwalten............................................415 13.1 Protokolle....................................................................................415

13.1.1 PAP......................................................................................416 13.1.2 SPAP....................................................................................417 13.1.3 CHAP ..................................................................................418 13.1.4 MS-CHAP ...........................................................................419 13.1.5 EAP......................................................................................420 13.1.6 MD5.....................................................................................420 13.1.7 DES......................................................................................421 13.1.8 RC4......................................................................................421 13.1.9 PEAP ...................................................................................421 13.1.10 L2TP ..................................................................................422 13.1.11 IPsec ..................................................................................422 13.1.12 PPTP..................................................................................423

13.2 Fernzugriffe auf Unternehmensnetze..........................................423 13.2.1 Einrichten einer neuen VPN-Verbindung ............................423 13.2.2 Das Eigenschaftsfenster einer VPN-Verbindung.................426 13.2.3 Verwalten von RAS-Verbindungen......................................433

13.3 Fernzugriff auf Windows-Vista-Computer .................................434 13.3.1 Einrichten einer neuen eingehenden Verbindung ................434 13.3.2 Ändern der Eigenschaften einer eingehenden Verbindung..441

14. Daten sichern und wiederherstellen ...............................................445

Page 13: Windows Vista (X.systems.press)  German

XII Inhaltsverzeichnis

14.1 Das Sichern-und-Wiederherstellen-Programm........................... 445 14.2 Datei- und Ordnersicherung ....................................................... 447 14.3 Sicherungsverfahren ................................................................... 450 14.4 CompletePC-Sicherung .............................................................. 451 14.5 Datenwiederherstellung .............................................................. 452 14.6 Weitere Sicherungsarten ............................................................. 453

Anhang.................................................................................................... 457 A. Startoptionen.................................................................................. 457

Sachverzeichnis ...................................................................................... 475

Page 14: Windows Vista (X.systems.press)  German

1 Systemaufbau Windows Vista

Windows Vista ist die neueste Version der Windows-NT-Familie. Diese zeichnet sich durch hohe Stabilität und Sicherheit aus. Microsoft verspricht sogar, mit Windows Vista die robusteste und sicherste Windowsversion ausgeliefert zu haben. Aber wie wird dies realisiert? Windows Vista ist in zwei wichtige Bereiche unterteilt: Es gibt den Kernel-Modus und den Be-nutzermodus, die voneinander getrennt sind. Sehen wir uns diese Bestand-teile einmal genauer an.

1.1 Der Kernel-Modus

In der oberen Hälfte des zur Verfügung stehenden Adressraums des Prozes-sors arbeiten in einem besonders geschützten Bereich die Kernel-Prozesse. Der direkte Zugriff auf die Komponenten, die Hardware des Systems ist Benutzerprozessen verwehrt und kann nur durch den Kernel selbst vorge-nommen werden. Das bewirkt, dass das Betriebssystem zu jeder Zeit die volle Kontrolle über das gesamte Computersystem hat. Nicht erlaubte Zugriffe werden abgefangen, und falls ein Benutzerprozess abstürzen soll-te, zieht dies nicht etwa das ganze System in Mitleidenschaft, sondern der betreffende Prozess kann einfach neu gestartet werden, ohne dass der Rechner an sich neu gestartet werden müsste. Der Kernel selbst besteht aus weiteren Unterfunktionen (siehe unten) und ist somit nicht monolithisch. Andererseits hat der Vista-Kernel aber auch nicht eine Microkernel-Archi-tektur in Reinform, weil die Funktionen nicht geändert bzw. ersetzt werden können. Das von Microsoft hierbei realisierte Modell wird Hybrid-Kernel genannt. Aber blicken wir auf die einzelnen Unterfunktionen:

1.1.1 Die Hardwareabstraktionsschicht (HAL)

Nein, dies hat nichts mit dem durchgeknallten Computer aus „Odyssee im Weltraum“ zu tun: Durch die HAL (Hardware Abstraction Layer) werden sämtliche Geräte und Schnittstellen im System virtualisiert und hardware-abhängige Details wie Interruptcontroller, E/A-Schnittstellen etc. verbor-

Page 15: Windows Vista (X.systems.press)  German

2 1 Systemaufbau Windows Vista

gen. Kein Prozess oder Treiber (auch solche des Kernels selber) kann da-durch mehr direkt auf die Hardware zugreifen.

Die ursprüngliche Absicht war es, Unterschiede der verschiedenen Platt-formen (Windows NT gab es auch mal für Power PC-, MIPS- und Alpha-Systeme sowie für Ein- und Mehrprozessorsysteme) auszugleichen und Programmierern eine homogene Programmierebene zu geben.

HALs gibt es nun nur noch als Mehrprozessorversionen für Intel x86-32-Bit, 64-Bit und Intel IA-64-Bit kompatible Systeme, die aber natürlich auch auf PCs mit nur einer CPU bzw. nur einem CPU-Kern funktionieren, wenn auch etwas langsamer als die früheren Uniprocessor-Versionen. Gleichfalls wurde die Unterstützung von Nicht-ACPI-fähigen (Advanced Configuration and Power Interface) Systemen durch eigene HALs einge-stellt.

Sämtliche Funktionen sind in der Datei HAL.DLL enthalten.

1.1.2 Der Mikro-Kernel

Auf der HAL setzt der Mikro-Kernel (und auch die Kernel-Modus-Treiber, siehe unten) auf. Dieser besitzt Multiprozessor-Ablaufkoordinations-, Threadzeitsteuerungsfunktionen, (dadurch wird ent-schieden, welche Threads ausgeführt werden sollen und wie lange sie je-weils CPU-Zeit erhalten) und Interruptweiterleitungsfunktionen. Als Threads werden Unterfunktionen eines Prozesses (auch Task genannt) be-zeichnet, die gleichzeitig ausgeführt werden können (mehrere CPUs vor-ausgesetzt). Ein Beispiel: Eine typische Office-Anwendung wie Microsoft Word führt während der Texteingabe (das ist ein Thread) permanent weite-re Funktionen wie den Druckumbruch (damit der Schreiber bzw. die Schreiberin weiß, auf welcher Seite sie sich befinden), Rechtschreibkor-rektur, Grammatikprüfung etc. aus.

Sämtliche Mikro-Kernel-Routinen sind in der Datei NTOSKRNL.EXE enthalten.

1.1.3 Kernelmodusgerätetreiber

Gerätetreiber, die exklusiv den physischen Zugriff auf die Ressourcen ei-nes Geräts realisieren, müssen als Kernel-Modus-Treiber, welche dann in derselben Schutzebene wie das Betriebssystem ausgeführt werden, pro-grammiert und digital signiert sein.

Dabei ist sorgfältige Entwicklung wichtig, denn ein Problem in einem beliebigen Kernelmodusgerätetreiber würde das gesamte System zum Ab-sturz bringen.

Page 16: Windows Vista (X.systems.press)  German

1.1 Der Kernel-Modus 3

Benutzermodus

Ausführungsschicht

Kernel-Modus-Treiber Mikro-Kernel

Kernel-Modus

Hardware

Arbeits-stations-Dienst

Server-Dienst Sicherheit

Integrierte Subsysteme

Win 32 POSIX

Umgebungssubsysteme

Hardware Abstraction Layer (HAL)

Objekt-Manager

E/A-Manager

Sicher-heits-

Monitor

IPC-Manager

Virtueller-Speicher-Manager

Prozess-Manager

PnP-Manager

Energie-Verwaltug

Window-Manager

GDIDatei-

system-Manager

Abb. 1.1. Windows Vista Systemarchitektur

Page 17: Windows Vista (X.systems.press)  German

4 1 Systemaufbau Windows Vista

1.1.4 Die Ausführungsschicht (Executive)

Die Ausführungsschicht ist ein Bindeglied zwischen den Benutzermodus-Subsystemen und den anderen Kernel-Bestandteilen und ist damit ein Hauptbestandteil des Vista-Kernels.

Seine wichtigste Aufgabe besteht in der Kommunikation mit den Benut-zermodus-Subsystemen und seinen eigenen Kernel-Subsystemen Objekt-Manager, IPC-Manager, E/A-Manager, VM-Manager, PnP-Manager, Si-cherheitsmonitor, Power Manager und dem Windows Manager.1

1.1.5 Der Objektmanager

Der Objektmanager ist ein spezielles Subsystem der Ausführungsschicht, der für den Zugriff auf Objekte durch alle anderen Subsysteme zuständig ist. Für den Objektmanager sind alle Ressourcen des Systems Objekte. Da-zu gehören physische Objekte (wie E/A-Schnittstellen oder ein Dateisys-tem) und logische Objekte (bsp. ein Verzeichnis oder eine Datei).

Durch den Objektmanager erscheinen alle Bestandteile von Windows Vista objektorientiert zu sein und der Zugriff hierauf wird durch Klassen und Methoden realisiert.

Andere wichtige Aufgabe des Objektmanagers sind, gleichzeitigen Zu-griff auf Systemressourcen zu steuern, so dass es hierbei nicht zu Konflik-ten kommt, und den Speicher für Objektbeschreibungsstrukturen anzufor-dern und freizugeben.

1.1.6 Der E/A-Manager

Der Eingabe-/Ausgabe-Manager (engl.: Input/Output-Manager bzw. I/O-Manager) steuert die Kommunikation zwischen Benutzermodus-Subsyste-men und den Kernel-Gerätetreibern. Sämtliche Ein- und Ausgabeanforde-rungen werden an ihn in geräteunabhängiger Form geschickt und von ihm an die Kernel-Modus-Gerätetreiber weitergeleitet, die dann mit den ent-sprechenden virtuellen, logischen und physischen Geräten kommunizieren. Falls es mehrere gleichzeitige Anforderungen gibt, liegt es in der Verant-wortung der Treiber, eine Priorisierung und Reihenfolge festzulegen, in der sie an die E/A-Geräte weitergeleitet werden.

1 Ein weiterer Bestandteil der Ausführungsschicht ist der Konfigurationsmanager,

der Zugriffe auf die Registrierung koordiniert. Aufgrund dieser Funktion ist er gelegentlich in anderer Literatur als eigenständiger Teil aufgeführt.

Page 18: Windows Vista (X.systems.press)  German

1.1 Der Kernel-Modus 5

Wenn Gerätetreiber mit anderen Gerätetreibern kommunizieren möch-ten, geschieht das gleichfalls über den E/A-Manager.

Der E/A-Manager arbeitet eng mit PnP-Manager (für das Hinzufügen und Entfernen von Geräten und ihren Treibern) und der Energieverwaltung (Unterstützung beim Wechsel in den Energiesparmodus und zurück) zu-sammen.

Unterfunktionen des E/A-Managers sind der Dateisystemmanager (engl.: File System Manager) und der Dateisystemcache. Letzterer kom-muniziert dazu mit dem Virtuellen-Speicher-Manager.

Der E/A-Manager kümmert sich auch um die Kommunikation mit Sys-temen, die über Netzwerke miteinander verbunden sind.

Bei den Eingabe- und Ausgabeanforderungen wird zwischen synchroner und asynchroner E/A unterschieden: Bei der synchronen E/A sendet eine Anwendung eine E/A-Anforderung und wartet auf ihren Abschluss, der er-folgreich oder fehlerhaft sein kann, bevor sie weiterarbeitet. Bei asynchro-ner E/A, welche die Leistung einer Anwendung im allgemeinen erhöht, wartet sie nicht auf die Fertigstellung der Anforderung, sondern arbeitet währenddessen weiter. Insbesondere bei Leseoperationen muss die Anwen-dung sicherstellen, dass erst nach erfolgreicher Beendigung des Vorgangs auf den Dateipuffer zugegriffen wird. Hierzu sendet der E/A-Manager nach dem Abschluss der angefragten Operation eine Benachrichtigung, die auch einen Statuscode enthält.

Programmierer haben zudem die Möglichkeit, anzugeben, ob die Opera-tionen seitens des E/A-Managers gepuffert oder ungepuffert erfolgen sol-len bzw. es dem jeweiligen Gerätetreiber überlassen werden soll, ob Da-tenpuffer verwendet werden.

Für kleinere Datenblöcke (kleiner als 4 KB) empfiehlt sich die durch den E/A-Manager-gepufferte Lösung, für größere Datenmengen und DMA-Vorgänge dagegen die direkte E/A.

1.1.7 Der Sicherheitsmonitor (Security Manager)

Durch den im Kernel-Modus arbeitenden Sicherheitsmonitor2 wird sicher-gestellt, dass auf sämtliche Ressourcen des Systems nur in der Art, wie sie durch ACLs (Access Control Lists, Zugriffssteuerungslisten) bestimmt wird, zugegriffen werden kann.

Zur Kommunikation mit der Local Security Authority (LSA), die im Benutzermodus arbeitet, verwendet der Sicherheitsmonitor LPCs (Local

2 Er wird gelegentlich auch als Sicherheitsreferenzmonitor (SRM) bezeichnet.

Page 19: Windows Vista (X.systems.press)  German

6 1 Systemaufbau Windows Vista

Procedure Calls). Winlogon verwendet gleichfalls LPCs zur Kommunika-tion mit der LSA.

Eine wichtige Aufgabe des Sicherheitsmonitors ist die Erstellung von Zugriffstokens (engl.: Access Tokens), die u. a. Systemrechte enthalten.3

1.1.8 Der IPC-Manager

Der Interprocess Communication Manager (IPC Manager)4 steuert die Kommunikation über RPC (Remote Procedure Call) zwischen Prozessen im Kernelmodus und solchen, die im Benutzermodus arbeiten. Prozesse verwenden dazu immer RPC-APIs, die wiederum so genannte Pipes für den Lese-/Schreibzugriff öffnen.

Wenn sich die Quelle und das Ziel auf demselben Rechner befinden, werden LPC (wie schon im Punkt 1.1.7 erwähnt) verwendet, und wenn möglich nicht durch den Versand von Ereignisnachrichten, sondern zur Leistungssteigerung durch Nutzung eines gemeinsamen Speicherbereichs.

1.1.9 Der Virtueller-Speicher-Manager

Dieser Kernel-Bestandteil (engl.: Virtual Memory Manager) verwaltet den gesamten physischen und den Speicherplatz, der durch die Auslagerungs-datei erzielt wird, und gibt ihn als virtuellen Speicher frei.

Jeder Prozess erhält einen eigenen, privaten virtuellen Adressraum. Die-ser kann jeweils auch größer sein als die physisch installierte Speicher-menge und bei 32-Bit-Systemen bis zu 2 bzw. 3 GB groß sein. Dazu wird die Auslagerungsdatei verwendet.

Nicht benötigte physische Speicherbereiche übergibt er dem Dateisys-temcache, damit auf vor kurzem geöffnete Dateien schneller zugegriffen werden kann.

1.1.10 Der Prozess-Manager

Die Aufgabe des Prozess-Managers ist, den erfolgreichen Start und Been-digung von Prozessen und Threads sicherzustellen.

Dazu gehört auch die Anforderung und Freigabe von Speicher vom Vir-tuellen-Speicher-Manager.

3 Näheres dazu finden Sie in Kapitel 7. 4 In anderer Literatur wird dieser auch einfach nur als Lokaler Prozeduraufruf be-

zeichnet.

Page 20: Windows Vista (X.systems.press)  German

1.1 Der Kernel-Modus 7

1.1.11 Der Plug-und-Play-Manager

Der Plug-und-Play-Manager fragt während des Systemsstarts die Ressour-cenanforderungen (u. a. IRQs, E/A-Anschlüsse, RAM, DMA, busspezifi-sche Ressourcen) der Geräte ab, prüft sie auf Überschneidungsfreiheit und weist ihnen dann die zu benutzenden Ressourcen zu. Außerdem ermittelt er, welche Treiber die jeweiligen Geräte benötigen und lädt diese in den Speicher.

Wenn während des Betriebs Geräte hinzugefügt oder entfernt werden, sorgt er für die entsprechenden Benachrichtigungen an die anderen Sys-temkomponenten und das Laden und Entladen von Gerätetreibern.

Dazu kommuniziert er auch mit dem Benutzermodus-PnP-Manager, der in der Datei Umpnpmgr.dll implementiert ist.

1.1.12 Die Energieverwaltung (Power Manager)

Ihre Aufgabe ist anhand der Energierichtlinie per ACPI5 Gerä-te(funktionen) ein- und auszuschalten, damit der in der Richtlinie vorgege-bene Leistungsgrad (energiesparend oder mit voller Leistung) eingehalten wird.

Wie Geräte nun konkret in einen energiesparenden Modus versetzt und aus ihm wieder aufgeweckt werden, ist Aufgabe der Gerätetreiber. Der zu einem bestimmten Zeit zu herrschende Zustand wird jedoch von der Ener-gieverwaltung vorgegeben.

1.1.13 Der Window-Manager und GDI

Zu Windows NT 3.51-Zeiten noch im Benutzer-Modus arbeitend, sind die Funktionen Window Manager und GDI (Graphics Device Interface) zur Erhöhung der Leistung in den Kernel-Modus verschoben worden und in der Datei Win32k.sys realisiert.

Die Aufgaben des Windows Managers sind die Veranlassung der Dar-stellung von Fenstern und Menüs sowie die entsprechende Weiterleitung

5 Abkürzung von Advanced Configuration and Power Interface. Die Spezifikation

befindet sich bsp. auf http://acpi.info/spec.htm. Systeme, die vor 1998 gebaut wurden, entsprechen häufig nur der Vorgänger-spezifikation APM (Advanced Power Management). Auf ihnen kann Vista schon aus diesem Grund nicht ausgeführt werden – aber wahrscheinlich erfüllen so alte Geräte auch andere Mindestvoraussetzungen (siehe unten) nicht.

Page 21: Windows Vista (X.systems.press)  German

8 1 Systemaufbau Windows Vista

von Benutzeraktionen wie Maus- und Tastaturereignisse an die betereffen-den Anwendungen weiterzuleiten.

Die Aufgabe des GDI ist, die Darstellung von Linien und Kurven zu veranlassen. Es leitet die entsprechenden Anforderungen an die entspre-chenden Gerätetreiber (z. B. Bildschirm, Drucker etc.) weiter.

1.2 Der Benutzermodus

Im Benutzermodus werden zum einen sämtliche Prozesse, die ein Anwen-der gestartet hat, ausgeführt. Zum anderen aber auch Teile des Betriebssys-tems (auch als Integrierte Subsysteme bezeichnet).6 Diese Prozesse sind untereinander und gegenüber dem Betriebssystem abgeschottet. Eine be-liebige Anwendung, die versuchen sollte, auf den Adressbereich einer an-deren Anwendung oder des Betriebssystems zuzugreifen, wird vom Be-triebssystem unter Ausgabe einer Fehlermeldung beendet.

Eine Neuerung von Windows Vista sind Benutzermodus-Treiber.7 Die-ses sind Gerätetreiber (z. B. für Druck- und USB-Geräte wie eine Kame-ra), die im Benutzermodus ausgeführt werden, zwar dennoch nicht unmit-telbar auf die Hardware selbst zugreifen dürfen, aber für deren Installation nicht mehr zwingend administrative Rechte erforderlich sind. Und falls ein solcher Gerätetreiber einmal abstürzen sollte, berührt es das Betriebssys-tem nicht. Nach der Installation eines UMDF-Treibers (User Mode Driver Framework) muss ein Rechner zudem nun in aller Regel nicht mehr neu gestartet werden.

6 Ein Beispiel dafür ist der Sitzungs-Manager (engl.: Session Manager), der in der

Datei Smss.exe implementiert ist und u. a. die Umgebungsvariablen setzt, ggf. vorhandene weitere Auslagerungsdateien öffnet und das Win32-Subsystem (Csrss.exe) und Winlogon (eben falls im Benutzermodus) startet. Danach ist er für den Start neuer Terminal-Server-Sitzung und ggf. weiterer Subsysteme (derzeit kann das eigentlich nur das POSIX-Subsystem sein) zu-ständig. Andere Funktionen, die im Benutzermodus arbeiten sind die Local Security Au-thority (Lsass.exe) und der Dienststeuerungs-Manager (Services.exe).

7 Das User Mode Driver Framework ist danach auch für Windows XP veröffent-licht worden.

Page 22: Windows Vista (X.systems.press)  German

1.3 Dienste 9

1.3 Dienste

Ein guter Teil der Betriebssystemfunktion von Windows Vista wird durch Dienste realisiert. Dienste starten typischerweise mit dem Betriebs-system und arbeiten bis zum Herunterfahren des Systems im Hintergrund. Hierzu muss kein Benutzer angemeldet sein. Microsoft hat mit Vista aber auch die Arbeitsmöglichkeit als Benutzerdienst eingeführt. Letztere arbei-ten dann im Sicherheitskontext des angemeldeten Benutzers.

Dienste (und auch Gerätetreiber) werden beim Start von Vista durch den Service Control Manager (SCM , dt.: Dienststeuerungs-Manager) geladen und gestartet. Dieser Teil des Betriebssystems ist somit direkt für das Ar-beiten der Dienste zuständig.

Sämtliche Dienste sind (zusammen mit den Geträtetreibern) im Regis-trierungspfad HKLM\SYSTEM\CurrentControlSet\Services aufgeführt (siehe unten).

Dienste können voneinander abhängen. Ein Beispiel: Der Arbeitsstati-onsdienst könnte nicht starten, wenn ein Netzwerkprotokolldienst wie TCP/IP (noch) nicht zur Verfügung steht. Das ist insbesondere bei der neu-en Dienststartart Automatisch-Verzögerter Start zu beachten, die den be-treffenden Dienst nachrangig und mit niedrigster Priorität startet. Diese neue Startart kann aber nicht wirkungsvoll für solche Dienste spezifiziert werden, von denen andere Dienste abhängen (siehe unten). In so einem Fall würde der SCM den betreffenden Dienst automatisch sofort starten. Falls Benutzerprogramme auf einen automatisch-verzögert startenden Dienst angewiesen sind, gibt es Fehlermeldungen, wenn der Dienst dann noch nicht gestartet ist.

Windows Vista führt als ein weiteres neues Feature Abhängigkeiten auch beim Herunterfahren ein, damit Dienste, die in einer bestimmten Rei-henfolge heruntergefahren werden müssen, ohne Probleme zusammenar-beiten können. Vor Windows Vista war der Versand der Herunterfahrens-meldungen an die Dienste vom Betriebssystem zufällig. Dieses wird jetzt durch den Registrierungsschlüssel (siehe unten) HKLM\System\Cur-rentControlSet\Control\PreshutdownOrder="Shutdown Order", der vom Typ REG_MULTI_SZ sein muss, gesteuert. Die Dienstnamen sind als Werte der Shutdown-Order aufgeführt.

Apropos Herunterfahren: Neu ist auch das Feature Herunterfahrenvor-ankündigung: Für Dienste, die das möchten, schickt der SCM drei Minuten (Voreinstellung und jedoch durch den Dienst änderbar) vor dem eigentli-chen Herunterfahren-Befehl eine Vorankündigung, so dass Dienste, die vergleichsweise länger als andere Dienste benötigen, ihre jeweils erforder-liche Zeit bekommen um zu stoppen. In früheren Windows-Versionen

Page 23: Windows Vista (X.systems.press)  German

10 1 Systemaufbau Windows Vista

konnten beliebige Dienste (und auch Anwendungen) außerdem das Herun-terfahren eines Systems verhindern. Damit ist nun auch Schluss: Wenn der Benutzer Vista anweist, das System herunterzufahren, kann man sich nun auch darauf verlassen, dass es gemacht wird. Die Zeiten, zu denen man nach einer Reise am Ziel angekommen feststellte, dass die Notebook-Bat-terie fast leer und auf dem Display ein Fenster zu sehen ist, in dem gefragt wird, ob man wirklich sicher sei, das Programm XY zu beenden, sind nun vorbei.

1.4 Adressraum (32-Bit/64-Bit) und VMM (Swap)

In den 32-Bit-Versionen von Vista (siehe unten) steht ein Gesamtadress-raum von 232 (das sind ca. 4 Mrd.) Speicherstellen (oder 4 GB) zur Verfü-gung. Von diesem Adressraum ist die eine Hälfte (2 GB) für Benutzerpro-zesse, die jeweils bis zu 2 GB groß werden dürfen, reserviert und die andere Hälfte für das Betriebssystem. In letzterem ist auch der Speicher-raum für PCI-Karten, die Memory-Mapped-I/O verwenden oder eigenes RAM mitbringen, untergebracht.

Mehr als 4 GB RAM kann ein 32-Bit-System nicht adressieren.8 In einem speziellen Betriebsmodus, dem 3-GB-Modus, der durch einen

Schalter in der Boot.Ini-Datei (s. u.) aktiviert werden konnte und nun über BCD-Einstellungen bei Bedarf aktiviert werden muss, stehen speziell dafür geschriebenen Anwendungen wie Microsoft SQL-Server oder Microsoft Exchange-Server 3 GB zur Verfügung. Das OS muss dann mit nur einem Gigabyte auskommen.

Angesichts des wachsenden Speicherhungers (und glücklicherweise fal-lenden Speicherpreisen) sind die nächsten Meilensteine 64-Bit-Betriebs-systeme. Zwar stehen diesen auch keine 264 Bytes RAM zur Verfügung, denn da sprechen elektronische Hindernisse dagegen, aber immerhin bis zu 128 Gigabyte sind möglich.

Bei einem 64-bittigen Windows müssen alle Gerätetreiber ebenfalls 64-bittig programmiert sein, Anwendungen jedoch nicht zwingend, weil sie ähnlich dem vorherigen WOW32 (Windows on Windows32) für 16-Bit-Applikationen in einer 32-Bit-Umgebung bei Vista nun im WOW64 auch 8 Eine Ausnahme hiervon bilden Programme wie der SQL-Server, die AWE (Ad-

dress Windowing Extensions) verwenden können, bei denen nacheinander wei-tere Speicherbereiche in einem Speicherfenster eingeblendet werden können (die Anwendung ist selbst für die Zuordnung von virtuellem und physischem Speicher verantwortlich). Aber auch mit dieser Technologie ist der gleichzeitig adressierbare Adressraum auf 4 GB begrenzt.

Page 24: Windows Vista (X.systems.press)  German

1.5 Windows-Vista-Versionen 11

als 32-Bit-Applikation auf einem 64-Bit-Windows ausgeführt werden kön-nen. Selbstverständlich bleibt jede 32-Bit-Applikation dabei auf max. 2 GB RAM beschränkt.

16-Bit-Applikationen aus der Windows-3.x-Ära können auf einem 64-Bit-Windows nicht mehr ausgeführt werden, weil Microsoft dafür kein Subsystem mehr anbietet.9

In einer 64-Bit-Umgebung sind die automatische Registrierungs- und Systemverzeichnisumleitung für Benutzer nicht verfügbar. Ebenso die PAE (Physical Address Extensions) - die sind bei dem Adressumfang nicht mehr nötig.

Aktuelle Prozessoren sind nunmehr mit 64-Bit-Erweiterungen versehen, was den Umstieg einerseits erst ermöglicht und andererseits für die Zu-kunftssicherheit wichtig ist: Microsoft wird zwar bis auf weiteres Client-Betriebssysteme wie Windows Vista (und möglichen Nachfolgern) für 32-Bit-Systeme anbieten und auch der Windows-Server 2008 wird noch 32-bittig verfügbar sein.

Microsoft Exchange 2007, Windows Server 2008 Small Business Versi-on und den Windows Server 2008 R2 wird den Ankündigungen von Microsoft zufolge es nur noch als 64-Bit-Versionen geben.

Sehen wir uns doch im nächsten Abschnitt einmal an, welche Versions-vielfalt allein bei Windows Vista existiert.

1.5 Windows-Vista-Versionen

Bei den Vista-Versionen hat Microsoft ganze Arbeit geleistet: In stolzen, mindestens 14 (!) unterschiedlichen Versionen10 ist Vista jeweils pro Spra-che erschienen.

Die kleinste und preiswerteste, deutsche Version ist Windows Vista Ho-me Basic. Sie ist der direkte Nachfolger der Windows XP Home Edition. Aus dem Namen wird schon das von Microsoft gedachte Einsatzgebiet deutlich: Für den typischen Heim-PC. So beinhaltet die Home Basic Versi-on Funktionen wie Movie Maker und Jugendschutz, die für ein Unterneh-mensumfeld weniger wichtig sind.

Die nächst höhere Version ist Windows Vista Home Premium. Sie bein-haltet alles aus der Home Basic Edition jedoch zusätzliche Funktionen wie Aero Glass, Tablet PC, Side Show und das überarbeitete Media Center. Es 9 Gleiches gilt zwangsläufig für 16-Bit-Treiber. 10 Eventuell kommen noch spezielle koreanische Versionen, die mit K bzw. KN

gekennzeichnet sind, auf den dortigen Markt. Endgültige Informationen darüber gab es bei der Erstellung dieses Buchs jedoch nicht.

Page 25: Windows Vista (X.systems.press)  German

12 1 Systemaufbau Windows Vista

ist davon auszugehen, dass diese Version die am häufigsten verwendete Version von Windows Vista ist.

Speziell für Unternehmenskunden gibt es die Versionen Vista Business und Vista Enterprise. Erstere ist der Nachfolger von Windows XP Profes-sional und wird vorinstalliert sowie als eigenständige Version erhältlich sein. Die Enterprise-Version wird hingegen nur an Großunternehmen, die Rahmenverträge mit Microsoft abgeschlossen haben, ausgeliefert.

Die sprichwörtlich „eierlegende Wollmilchsau“ ist die Windows Vista Ultimate Edition, die sämtliche Funktionen aller oben genannten Versionen enthält, und (seit Ende Januar 2007) weitere spezielle, über Windows Up-date herunterladbare Ultimate Extras wie ein BitLocker-Konfigurations-programm, Speicherung der EFS- und BitLocker-Schlüssel in Microsoft Digital Locker, Poker-Spiel, DreamScore (mit dem sich ein Video als Ar-beitsoberflächenhintergrund einstellen lässt) bietet. Sie ist auch die einzige Version für Endkunden, die sowohl als 32-Bit- als auch als 64-Bit-Version ausgeliefert wird. Andere Versionen liegen auch 64-bittig sowie auf fünf CD-ROMs vor, müssen aber von Microsoft gegen geringe Versandkosten bestellt werden.

Jedoch sind nicht alle Voll- und Upgradeversionen für Endkunden als Retail-Version (auch unter der Bezeichnung Boxed bekannt) im Ladenregal des örtlichen Computerhändlers zu finden, denn über vorstehende Aufzäh-lung hinaus, gibt es außerdem eine (nur in Entwicklungsländern erhältli-che) Windows Vista Starter Edition, Versionen für 64-Bit-Prozessoren, OEM-Versionen und von Vista Home Basic und Business gibt es aufgrund von EU-Vorschriften auch solche ohne Microsoft Media Player. Diese ha-ben ein angehängtes ‚N’ im Namen.

Für Heimanwender wird die Retail-Installations-DVD mit den Versio-nen Vista Home Basic, Vista Home Premium und Vista Ultimate ausgelie-fert. Ein kostenpflichtiges Upgrade von einer „kleineren“ Vista- auf eine „größere“ Vista-Version ist mittel eingebauter Upgrade-Funktion möglich. Der Vorteil: Es entfällt die früher in so einem Fall notwendig gewesene Neuinstallation des Betriebssystems.

Nachfolgend sind die verschiedenen Versionen und ihre Hauptunter-schiede dargestellt:

• Windows Vista Home Basic

- (Nachfolger der XP Home Edition) - Gleichzeitige, eingehende Netzwerkverbindungen: 5 - Internetverbindungsfreigabe - Movie Maker - Max. 4 (32-Bit) / 8 GB (64-Bit) RAM - Max. 1 CPU-Chip (mit beliebig vielen Kernen)

Page 26: Windows Vista (X.systems.press)  German

1.5 Windows-Vista-Versionen 13

- Jugendschutz - Remotedesktop (Nur Client)

• Windows Vista Home Premium - Wie Windows Vista Home Basic, plus: - Windows Aero Glass-Oberfäche - Tablet-PC-Funktionen - SideShow - Windows Media Center-Funktionen - DVD Maker - Movie Maker HD - Zusätzliche Spiele - Gleichzeitige, eingehende Netzwerkverbindungen: 10 - Mobility Center - Synchronisation PC-to-PC - Max. 4 (32-Bit) /16 GB (64-Bit) RAM - Dia-Show

• Windows Vista Business - (Nachfolger von Windows XP Professional) - Wie Windows Vista Home Basic, plus: - Windows Aero Glass-Oberfäche - SideShow - Tablet-PC - Domänen-Mitgliedschaft - Internet Information Server 7 - Gleichzeitige, eingehende Netzwerkverbindungen: 10 - Remotedesktop (Client und Host) - P2P Meeting Place - Mobility Center - Client für Windows-Fax-Server - Synchronisation PC-to-PC - Max. 4 (32-Bit) /128 GB (64-Bit) RAM - Max. 2 CPU-Chips (mit beliebig vielen Kernen) - NTFS-Schattenkopien

• Windows Vista Enterprise - (Nur für Großkunden erhältlich) - Wie Windows Vista Business, plus: - BitLocker - Virtual PC Express

Page 27: Windows Vista (X.systems.press)  German

14 1 Systemaufbau Windows Vista

- Unix-Subsystem (SUA) - Multi-Language-Kit

• Windows Vista Ultimate Edition - Diese Version enthält alle Vista-Funktionen und ist insoweit eine

Kombination aus Windows Vista Home Premium und Windows Vista Enterprise.

- Es gibt aber exklusive Windows Vista Ultimate Extras, die nur von Anwendern und Anwenderinnen dieser Version von der Microsoft-Website heruntergeladen werden können.

Zusätzlich gibt es von allen Versionen, außer der Starter-Edition, 64-Bit-

Versionen. Der Installationsschlüssel ist sowohl für die 32- als auch die 64-Bit-Version gültig, es darf aber nur eine von den beiden installiert werden. Die 64-Bit-Versionen zeichnen sich durch folgende Unterschiede aus:

- Unterstützung von wesentlich mehr RAM - Kernel-Treiber müssen 64-bittig programmiert und digital signiert

sein - Unterstützung für 64-Bit und 32-Bit-Software, aber nicht mehr für

16-Bit-Software und PAE (Physical Address Extensions)

• (Windows Vista Starter Edition) - Nur in Entwicklungsländern erhältlich - Beschränkung auf drei gleichzeitige Applikationen - Maximal 1024 x 768 Punkte Bildschirmauflösung - Keine Netzwerkfreigaben - Maximal 256 MB RAM Ein Upgrade ist nur von XP und einer „kleineren“ Version von Windows

Vista möglich, nicht jedoch von Windows 2000 und früher! Hierbei erfor-dern aber die Vista-Home-Versionen auch die frühere XP-Home-Version und die Vista-Business-Variante die Professional-Version von XP.

Wenn ein Upgrade von einer anderen Version (z. B. Windows NT oder Windows 2000) gewünscht wird, muss erst ein Zwischenschritt über Win-dows XP gemacht werden, ehe dann in einem zweiten Upgrade auf Vista aktualisiert werden kann.

Page 28: Windows Vista (X.systems.press)  German

1.6 Die Registrierung und ihre Verwaltung 15

1.6 Die Registrierung und ihre Verwaltung

Die Registrierung von Windows Vista beinhaltet wichtige Einstellungen und Zuordnungen einer Windows-Installation und ihrer installierter Pro-gramme. In früheren Windows-Versionen wurde dies mit textbasierten .Ini-Dateien vorgenommen, auch andere Systeme benutzen dazu entsprechende textbasierte Konfigurationsdateien. Abgesehen von der früheren Windows-64-KB-Größenbeschränkung haben textbasierte Konfigurationsdateien vie-le Nachteile: Die Speicherung und Auswertung der Einträge erfolgt übli-cherweise nicht binär, sondern in einem Textformat. Das erlaubt zwar die Bearbeitung mit einem beliebigen Texteditor, hat aber Performancenachtei-le, weil alles erst von Text zu binären Daten gewandelt werden muss. Au-ßerdem ist eine direkt weiterverarbeitbare, binäre Speicherung von Infor-mationen üblicherweise nicht vorgesehen. Des weiteren können Lese- und Schreibberechtigungen sowie Überwachungseinstellungen nur auf Datei-ebene, nicht aber auf Eintragsebene gesetzt werden.

Diese Nachteile hat die Windows-Registrierung (engl.: Registry) nicht. Sie wird transaktionsunterstützt und in einem binärem Format gespeichert, so dass ihre Inhalte direkt und ohne Konvertierung weiterverarbeitet wer-den können.

Die Registrierung selbst gliedert sich in mehrere Zweige: Die wichtigs-ten sind: HKLM (HKEY_LOCAL_MACHINE), HKU (HKEY_USERS), HKCU (HKEY_CURRENT_USER), HKCR (HKEY_CLASSES_ROOT) und HKCC (HKEY_CURRENT_CONFIG).11

Ein Registry Hive ist so etwas wie eine Unterteilung der Registrierung als Ganzes in mehrere Teile. Denn obwohl die Registrierung (z. B. im Re-gistrierungs-Editor) als ein durchgängiges und hierarchisches System von Einstellungen aussieht, ist sie technisch in einige Einzeldateien aufgeteilt.12 Wichtige Dateien finden sich im Verzeichnis %SystemRoot%\Sys-tem32\config, %SystemDrive%\Users sowie in %SystemDrive%\Boot.

Zum Ansehen und Ändern der Registrierung wird im allgemeinen der Registrierungs-Editor (Regedit.exe) benutzt (siehe Abb. 1.2).

11 Es gibt noch einen weiteren, der als HKEY_PERFORMANCE_DATA (HKPD)

bezeichnet wird und lokalen sowie entfernten Zugriff auf die Leistungsindikato-ren eines Systems bietet. Der Zugriff erfolgt über die Registrierungs-APIs, im Registrierungs-Editor wird dieser Stammschlüssel nicht angezeigt.

12 Dieses kann man sich in dem Zweig HKEY_LOCAL_MACHINE\SYS-TEM\CurrentControlSet\Control\hivelist genau ansehen: Hier ist genau aufge-führt, welcher Teilregistrierungszweig durch welche Datei realisiert ist.

Page 29: Windows Vista (X.systems.press)  German

16 1 Systemaufbau Windows Vista

Abb. 1.2. Der Registrierungs-Editor

Aber auch der Reg.exe-Befehl und das Ausführen von Dateien mit der

Endung .REG können dafür verwendet werden. Für Softwareentwickler stehen außerdem entsprechende Programmierschnittstellen (Application Program Interfaces, APIs) zur Verfügung.

Manchmal werden der Registrierung umgangssprachlich magische Kräf-te zugesprochen („Da musste einfach die Registry ändern...“). Von solchen pauschalen „Empfehlungen“ ist eigentlich nur abzuraten: Erstens sollte man schon ganz genau wissen, was ein bestimmter Eintrag für Auswirkun-gen hat, zweitens ist, wenn eine Änderung auch über GUI-Tools möglich ist, diese vorzuziehen, weil sie andere, mitbetroffene Schlüssel ebenfalls ändert, und drittens können für die meisten Änderungen Gruppenrichtli-nien verwendet werden. Nur wenn die letzteren beiden nicht zum ge-wünschten Ziel führen, bzw. Einträge nicht existieren und (z. B. aufgrund eines Hinweises in einem Knowledge-Base-Artikel) hinzugefügt werden müssen, sollte man eine direkte Änderung der Registrierung in betracht ziehen, denn unsachgemäße Änderungen können dazu führen, dass ein System nicht mehr startet!

Der Registrierungs-Editor lässt auch die Änderung eines Remote-Sys-tems zu – allerdings stehen dann nur die Zweige HKLM und HKEY_Users zur Verfügung. Das reicht dies aber auch völlig aus, denn vieles, was als scheinbar eigenständige Struktur abgebildet wird, ist tatsächlich nur eine Verknüpfung auf andere Teile der Registrierung: So ist HKCU ein Unter-schlüssel von HKEY_Users, HKCR und HKCC sind solche von HKLM,

Page 30: Windows Vista (X.systems.press)  German

1.6 Die Registrierung und ihre Verwaltung 17

und der Hardware-Baum wird nicht etwa dauerhaft gespeichert, sondern bei jedem Windows-Start dynamisch ermittelt und aufgebaut.

Die administrativen Vorlagen einer Gruppenrichtlinie sind eigentlich nur so etwas wie ein etwas komfortablerer Registrierungseditor. Die neuen .ADMX-Dateien sind nun XML-basiert.

In Tabelle 1.1 sehen Sie sämtliche Eintragstypen der Registrierungs-datenbank:

Tabelle 1.1. Registrierungsschlüssel

Typnr. Bezeichnung Inhalt

0 REG_NONE Nichts. REG_NONE ist ein Platzhalter, wenn der richtige Typ noch nicht bekannt ist. Wer-den dennoch Daten hinterlegt, werden diese im Registrierungseditor als Typ REG_BINARY behandelt.

1 REG_SZ Eine Zeichenkette (String). Sie wird mit dem Null-Zeichen terminiert.

2 REG_EXPAND_SZ Eine Zeichenkette, die Umgebungsvariablen (z. B. %PATH%) enthalten darf. Bei der Aus-wertung des Registry-Eintrags wird zuerst der Inhalt der betreffenden Umgebungsvariable ausgelesen und anstelle von %...% verwendet.

3 REG_BINARY Ein Binärwert.

4 REG_DWORD Ein 32-Bit-Wert.

4 REG_DWORD_LITTLE_ENDIAN

Ein 32-Bit-Wert im Little-Endian-Format. Dieses wird u. a. von Intel-Prozessoren ver-wendet und ist gleichbedeutend mit dem REG_DWORD-Typ (weil Windows für Little-Endian-Prozessoren optimiert geschrieben wurde). Daher auch dieselbe Typnummer die-ses Schlüssels. Im Little-Endian-Format wird ein Wert im Speicher mit dem niederstwertigen Oktett be-ginnend („das kleine Ende“) gespeichert: Bsp. der Wert 0x12345678 als (0x78 0x56 0x34 0x12).

5 REG_DWORD_BIG_ENDIAN

Ein 32-Bit-Wert im Big-Endian-Format. Im Big-Endian-Format werden die höchstwerti-gen Oktetts zuerst, und die niederwertigen

Page 31: Windows Vista (X.systems.press)  German

18 1 Systemaufbau Windows Vista

Oktetts einer Hexadezimalzahl danach gespei-chert. (Der Wert 0x12345678 wird im Big-En-dian-Format als (0x12 0x34 0x56 0x78) ge-speichert.) Dieses Format wird u. a. von Mo-torola-Prozessoren verwendet.

6 REG_LINK Reserviert.

7 REG_MULTI_SZ Mehrere Null-terminierte Zeichenketten. Das Ende der Liste wird durch eine Null-Zeichen-kette gekennzeichnet.

8 REG_RESOURCE_LIST Eine Geräte-Treiber-Ressourcenliste. Diese wird im Hardware-Hive verwendet und bein-haltet eine Reihe von verschachtelten Arrays, die eine Liste von Ressourcen enthalten, die Hardware-Gerätetreiber oder eines der physi-schen Geräte, die dieser steuert. Diese Daten werden vom System während des Starts er-kannt und in den \ResourceMap-Baum ge-schrieben. Sie werden im Registrierungseditor als Binärwerte (REG_BINARY) dargestellt.

9 REG_FULL_RESOURCE_DESCRIPTOR

Eine Reihe von verschachtelten Arrays, die eine Ressourcenliste eines physischen Gerätes enthalten. Diese Daten werden vom System während des Starts erkannt, werden in den \HardwareDescription-Baum geschrieben und im Registrierungseditor als Binärwerte (REG_BINARY) dargestellt.

10 REG_RESOURCE_RE-QUIREMENTS_LIST

Eine Reihe von verschachtelten Arrays, die eine Liste aller möglichen Ressourcen dar-stellt, die ein Gerätetreiber oder der physi-schen Geräte, die er steuert, enthält. Das Be-triebssystem schreibt eine Teilmenge dieser Liste in den \ResourceMap-Baum. Diese Da-ten werden vom System während des Starts erkannt und im Registrierungseditor als Binär-werte (REG_BINARY) dargestellt..

11 REG_QWORD Ein 64-Bit-Wert

11 REG_QWORD_LITTLE_ENDIAN

Ein 64-Bit-Wert, der im Little-Endian-Format gespeichert wird. Dies entspricht dem REG_QWORD-Typ und erhielt dieselbe Typ-nummer wies dieser.

Page 32: Windows Vista (X.systems.press)  German

1.7 Der Startvorgang und BCD 19

Die Maximalgröße eines Schlüsselnamens ist 255 Zeichen und die Maxi-malgröße eines Wertnamens ist 16.383 Zeichen. (Lange Wertnamen mit mehr als 2.048 Zeichen sollen jedoch als separate Dateien (und nur noch mit dem Dateinamen in der Registry) gespeichert werden. Dieses hilft, die Registry effizient und performant zu halten.)

Die Maximalgröße eines Wertes ist der gesamte Speicher. Es existiert jedoch eine Grenze von 64 KB für die Gesamtgröße der jeweiligen Ein-zelwerte eines Schlüssels. Mit Vista wurde auch die Größenbeschränkung der Registrierung an sich beseitigt: Sie ist nun praktisch nur noch durch den zur Verfügung stehenden Festplattenspeicher begrenzt.

Eine weitere Neuerung ist die Registrierungsvirtualisierung. Doch wozu dient dieser Zungenbrecher? Wenn Benutzer Programme installieren möchten, waren dazu in der Vergangenheit oftmals administrative (oder zumindest Hauptbenutzer-13) Rechte erforderlich, weil der Software-Pfad der Registrierung und Dateien im Windows-System32-Pfad erstellt oder geändert werden mussten. Mit anderen Worten: Nur weil ein Benutzer et-was ändert, hat das Auswirkungen auf das gesamte System und für alle an-deren Benutzer (für jene gilt umgekehrt natürlich das gleiche).

Mit der neu eingeführten Virtualisierung bekommt jeder Benutzer in seinem Profil einen eigenen HKLM\Software-Zweig der Registrierung, der dann virtuell eingeblendet wird. Jeglicher lesender und schreibender Zu-griff auf diesen Zweig betrifft nun nur einen einzelnen Benutzer. Gleiches gilt für geänderte System-Dateien.

Gibt es denn wohl eine Ausnahme von diesem Prinzip? Was ist mit Ad-ministratoren, die Programme installieren?

Ja, die gibt es: Sie greift nicht bei Programmen, die mit erhöhten Rech-ten14 ausgeführt werden!

Schließlich hat die Registrierung jetzt eine Transaktionsunterstützung („Alles-oder-Nichts-Prinzip“) für mehrere, zusammenhängende Registrie-rungsänderungen.

1.7 Der Startvorgang und BCD

Was genau passiert eigentlich zwischen dem Einschalten des Computers und dem Erscheinen des Vista-Anmeldebildschirms? Dieses zu wissen ist 13 Wie heißt es doch so schön: Hauptbenutzer sind die, die noch keine lokalen Ad-

ministratoren sind. Denn ein Hauptbenutzer kann sich – das nötige Wissen vor-ausgesetzt – ganz leicht zum lokalen Admin machen. Vista hat u. a. aus diesem Grund nun keine Verwendung mehr für diese Gruppe (siehe unten).

14 Dazu unten mehr.

Page 33: Windows Vista (X.systems.press)  German

20 1 Systemaufbau Windows Vista

aus grundsätzlichem Interesse (im Sinne eines vollständigen Kennens des Systems) und für eine Fehlersuche, falls ein System nicht mehr starten sollte, wichtig.

Nach dem Einschalten wird zunächst vom Prozessor im Real-Mode der BIOS-Code (Basic Input/Output System), der in einem ROM-Baustein (Read-Only Memory) gespeichert ist, ausgeführt. Wichtige Aufgabe dabei ist der POST (Power-On Self Test), mit dem die Hauptspeichergröße er-mittelt, die Funktion von Onboard-Komponenten wie Schnittstellen-Bau-steine, Grafikkarte etc. getestet und initialisiert werden. Über den Fort-schritt informieren Bildschirmausgaben. Im Fehlerfall erscheinen entweder ebenfalls Informationsmeldungen hierüber am Bildschirm, oder, falls das nicht möglich ist, signalisiert der PC Fehler durch unterschiedliche Piep-Töne. Für die genaue Analyse kann eine sog. Port-80-Karte installiert werden. Das BIOS schreibt nach jedem durchgeführtem Schritt jeweils ei-nen bestimmten Hexadezimalwert auf den I/O-Port 80h. Eine entsprechen-de Karte stellt die Werte auf einer LED-Anzeige dar.

Von dem im BIOS konfigurierten Startdatenträger wird anschließend der Master-Boot-Record (MBR) gelesen. Dieser ist der absolut erste Sektor (Sektor 0) des Datenträgers. In ihm befindet sich die Partitionstabelle und die Kennzeichnung der als aktiv festgelegten Partition (der Systempartiti-on), die früher stets den Buchstaben C: erhielt. Von dieser Partition wird dann ebenfalls der erste Sektor, der sog. Boot-Sektor, gelesen. Der Boot-Sektor ist beim Formatieren der Partition geschrieben worden und enthält ausführbaren Code, der das System instruiert, die Datei bootmgr zu lesen bzw. eine Fehlermeldung auszugeben, wenn diese nicht vorhanden ist.15

Bootmgr wird in den hohen Speicherbereich geladen, um so möglichst viel Speicherplatz frei zu geben. Danach wird die BCD (Boot Configurati-on Data)16 ausgelesen, um die Boot-Partition, auf der sich die Windows-Dateien befinden, und den Installationspfad zu ermitteln.

Gegebenenfalls muss eine mit BitLocker gesperrte Partition durch Ein-gabe eines Kennwortes freigegeben werden und falls mehr als eine Win-dows-Installation auf dem System existiert, wird ein Startmenü angezeigt, aus dem andere Vista-Installationen (auch frühere Windows-Versionen) ausgewählt werden können.

Bootmgr startet dann das Programm Winload.exe. Dieses schaltet den Prozessor in den Geschützen Modus (engl.: Protected Mode), ermittelt die physische Umgebung des Computers und schreibt alle gefunden Informa-tionen über Systemgeräte in den Hardware-Zweig der Registry. Nun wer- 15 Zu den Unterschieden bei dynamischen Datenträgern und GPT siehe das Kapitel

zur Datenträgerverwaltung. 16 Siehe unten.

Page 34: Windows Vista (X.systems.press)  German

1.8 Boot.Ini vs. BCD 21

den die HAL (Hardware Abstraction Layer), NTOSKRNL sowie alle in der Registrierung aufgeführten Gerätetreiber und Dienste geladen und gestar-tet.

Wenn während der OSLoad-Phase ein Bild angezeigt werden soll, kann dieses als Bitmap-Datei in das Stammverzeichnis der Vista-Installation ko-piert werden und (je nach Bildschirmgröße) den Namen oslo-ad800x600.bmp oder osload1024x768.bmp tragen.

Falls der Computer nach dem Ruhezustand wieder gestartet wird, wird anstelle vom Boot-Manager die Datei Winresume.exe gestartet, die den In-halt der Datei Hiberfil.sys in den Speicher lädt und Windows an der Stelle fortsetzt, an der es in den Ruhezustand versetzt wurde.

1.8 Boot.Ini vs. BCD

Ältere Windows NT-Versionen hatten zur Auswahl der Systempartition auf Laufwerk C: im Stammverzeichnis eine Datei namens Boot.ini. In ihr waren die installierten Betriebssysteme (und ihre Startoptionen) und die Partitionsnummern und Verzeichnisinformationen enthalten. Der NT-Boot-loader hat dann das System von der ausgewählten Partition gestartet.

Windows Vista hat einen neuen Bootloader. Dieser verwendet Boot.ini-Informationen nur noch für ältere Installationen. Alle Vista-Start-Konfigu-rations-Einstellungen sind nun in einem BCD-Bereich (Boot Configuration Data) der oben erwähnten Registrierung enthalten.

Ein Beispiel ist die Angabe der vorherigen /3GB-Option in der Boot.Ini-Datei, die bei den 32-Bit-Versionen den Windows-internen System- und Hardwarespeicher auf 1 GB beschränkt und für Applikationen im Benut-zermodus 3 GB RAM ermöglicht. Mit der Befehlszeile „BCDEDIT /Set IncreaseUserVa 3072“ wird dieses nun durchgeführt. Die Angabe der Start-GUID ist nicht zwingend erforderlich. Wird sie weggelassen, bezieht sich Bcdedit auf die aktuelle Partition, von der gestartet wurde.

Zum wesentlich einfacheren Verändern der Startoptionen bieten sich Programme wie EasyBCD von Neosmart17 etc. an.

Abbildung 1.3 zeigt ein Vista-System, bei dem zu Beginn des Startvor-gangs die F10-Taste gedrückt wurde. Es erscheint ein Bildschirm, in dem die Startoptionen in der klassischen Form angesehen und verändert werden können. Weitere Informationen hierzu finden Sie im Anhang.

17 http://neosmart.net/dl.php?id=1

Page 35: Windows Vista (X.systems.press)  German

22 1 Systemaufbau Windows Vista

Abb. 1.3. F10 - Startoptionen

1.9 Starten im Fehlerfall

Was kann man tun, wenn der Computer plötzlich nicht mehr starten will? In so einem, glücklicherweise mittlerweile sehr selten gewordenem Fall (aber das hilft einem natürlich auch nicht, wenn es einen gerade erwischt hat), ist unbedingt eine genaue Analyse vonnöten, weil davon die empfoh-lene Vorgehensweise abhängt!

Sollte der Rechner nach dem Einschalten gar nichts tun (nicht einmal piepen und auch nichts auf dem Bildschirm erscheinen), dürfte ein Hard-wareproblem vorliegen. Es sollte dann die Stromversorgung geprüft und ein gegebenenfalls vorher hinzugefügtes Gerät oder Steckkarte entfernt werden.

Erscheint zwar keine Bildschirmausgabe, aber piept der Rechner we-nigstens, ist das Netzteil schon mal OK, aber man muss bsp. von defektem Speicher, einer defekten Grafikkarte oder einem übertakteten System aus-gehen. Anhand der Anzahl und Länge der einzelnen Pieptöne, die aller-

Page 36: Windows Vista (X.systems.press)  German

1.9 Starten im Fehlerfall 23

dings bei jedem BIOS-Hersteller unterschiedlich sind und deren genaue Bedeutung dort erfragt werden kann, lässt sich der Fehler, der immer noch seine Ursache in der Hardware hat, herausfinden.

Erhalten Sie eine Fehlermeldung wie Inaccessible Boot Device, sollten Sie überprüfen, ob eine jüngst hinzugefügte Festplatte, Festplattencontrol-ler, CD/DVD oder USB-Stick der Auslöser sein könnte. Auch neu instal-lierte Festplattencontroller-, Chipsatz-Treiber und Festplattenpartitionen kommen in betracht.

Erscheint jedoch während des Startvorgangs von Vista ein Blue Screen, dürfte ein falscher oder kaputter Treiber der Auslöser sein. In so einem Fall kann man versuchen, beim Start die F8-Taste zu drücken und in dem dar-auf erscheinenden Auswahlmenü mittels abgesicherten Modus zu starten und den Bösewicht zu entfernen. Den abgesicherten Modus bietet Vista auch im Falle eines vorausgegangenen Problems während des Herunter-fahrens an (siehe Abb. 1.4.).

Abb. 1.4. Windows-Fehlerbehebungsbildschirm

Sollte ein Start im abgesicherten Modus auch nicht zum Erfolg führen,

gibt es noch im F8-Menü die letzte als funktionierend bekannte Konfigura-

Page 37: Windows Vista (X.systems.press)  German

24 1 Systemaufbau Windows Vista

tion: Vista hat zwei sogenannte Gerätetreiber-Steuersätze (Control Sets), die in der Registrierung abgelegt sind. Bei jedem erfolgreichen Neustart – dieser ist dadurch gekennzeichnet, dass das System geladen UND ein Be-nutzer sich anmelden konnte, wird zwischen den beiden Steuersätzen um-geschaltet. Im Fehlerfall steht somit immer noch der vorherige Satz an Treibern zur Verfügung.

Falls auch das nicht hilft, ist eine letzte Alternative vor einer völligen Neuinstallation bzw. Überschreiben des Systems durch Aufspielen einer früheren Sicherung das Wiederherstellen der Startumgebung. Dazu wird das System von der Vista-DVD gestartet und die Option Systemwiederher-stellung bzw. Computerreparaturoptionen (siehe Abb. 1.5) ausgewählt. Vista fragt dann beim Vorliegen von parallelen Installationen, welche da-von repariert werden soll und bietet die Möglichkeit, Start-Gerätetreiber zu laden. In dem dann folgenden Fenster kann die passendste Auswahl getrof-fen werden (siehe Abb.1.6).

Abb. 1.5. Systemwiederherstellungsoptionen (1)

Page 38: Windows Vista (X.systems.press)  German

1.10 Arbeitsspeicherdiagnose 25

Abb. 1.6. Systemwiederherstellungsoptionen (2)

Eine der in diesem Fenster angebotenen Optionen ist die Windows

CompletePC-Wiederherstellung. Sie setzt voraus, dass der Computer zuvor mit der CompletePC-Sicherung gesichert wurde. Näheres dazu finden Sie in Kapitel 14.

Aber sollte auch dies nicht zu einem startenden System verhelfen, kommt man um die Neuinstallation nicht herum. Hoffentlich wurden beim Installieren des Systems mehrere Partitionen festgelegt, in denen jeweils sich das Betriebssystem bzw. Programme und Daten befinden, ausgewählt (siehe unten), damit bei einem ggf. erforderlichen Neuformatieren nichts Wichtiges gelöscht wird.

1.10 Arbeitsspeicherdiagnose

Der Arbeitsspeicher kann auch isoliert getestet werden. Dazu hat Microsoft erstmals ein Arbeitsspeicherdiagnosetool in das Windows-Setup integriert.

Page 39: Windows Vista (X.systems.press)  German

26 1 Systemaufbau Windows Vista

Dieses kann per F8-Tastendruck beim Systemstart aktiviert werden und testet den gesamten Hauptspeicher gründlich.

Abb. 1.7. Windows-Arbeitsspeicherdiagnosetool

Während des Laufs wird ständig ein Fortschrittsbalken angezeigt. Mit

der Esc-Taste kann die Speicherprüfung abgebrochen werden. Durch Drücken der F1-Taste können Optionen, welche die Arbeitsweise

des Testprogramms modifizieren, gewählt werden. Dieser Bildschirm ist in Abb. 1.8 abgebildet.

In ihm können die durchzuführenden Tests (Minimal, Standard oder Er-weitert, die Cacheeinstellungen (Standard, Aktiv oder Inaktiv) und die An-zahl der Durchgänge festgelegt werden.

Page 40: Windows Vista (X.systems.press)  German

1.10 Arbeitsspeicherdiagnose 27

Abb. 1.8. Windows-Arbeitsspeicherdiagnosetool - Optionen

Aus der Vista-GUI kann das Arbeitsspeicherdiagnosetool durch Ausfüh-

ren von Mdsched.exe in einer Administrator-Eingabeaufforderung beim nächsten Neustart veranlasst werden.

Page 41: Windows Vista (X.systems.press)  German

2. Installation

Es gibt mehrere Verfahren, Windows Vista auf einen PC zu bringen. Zur Auswahl der bestgeeignetsten Methode muss zunächst entschieden wer-den, ob eine Parallelinstallation zu bestehenden Betriebssystemen, eine Upgrade-Installation unter Beibehaltung aller installierten Programme und Daten oder eine Neuinstallation durchgeführt werden soll. Ein weiteres Kriterium sind natürlich die Anzahl der zu installierenden Rechner.

2.1 Mindestvoraussetzungen

Für die Installation gelten folgende, von Microsoft empfohlenen Mindest-installationsvoraussetzungen der Computer:

• Für Microsoft Vista Home Basic

- 800 MHz 32-Bit (x86) oder 64-Bit (x64) Prozessor - 512 Megabyte (MB) RAM - DirectX-9-Grafikkarte - 32 MB Grafikkartenspeicher - 20 Gigabyte (GB) Festplatte mit mindestens 15 GB freiem Platz - DVD-Laufwerk

• Für Microsoft Windows Vista Home Premium, Microsoft Vista Busi-ness, Microsoft Vista Enterprise und Microsoft Vista Ultimate - 1 GHz 32-Bit (x86) oder 64-Bit (x64) Prozessor - 1 GB RAM - Windows Aero-kompatible Grafikkarte - 128 MB Grafikkartenspeicher - 40 GB Festplatte mit 15 GB verfügbarem Speicher - DVD-Laufwerk

Damit eine Grafikkarte als Windows Aero-kompatibel gilt, müssen folgen-de Voraussetzungen erfüllt sein:

Page 42: Windows Vista (X.systems.press)  German

30 2. Installation

- Unterstützung des Windows Display Driver Models (WDDM) durch den Grafikkartentreiber

- Sie hat einen DirectX 9 Grafik-Chip (GPU), der Pixel-Shader-2.0-fähig ist

- Unterstützung von 32 Bits pro Pixel - Bestandener Windows Aero Acceptance-Test im Windows Driver Kit

(WDK) - Mindestens 1.800 MB/s Video-Ram-Übertragungsrate (siehe Win-

SAT) Eine Grafikkarte mit 64 MB RAM erlaubt 1280 x 1024 Pixel Auflösung, für 1920 x 1200 sind 128 MB erforderlich. Aero ist bei Windows Vista Home Basic nicht verfügbar.

2.2 Der Windows Upgrade Advisor

Zur Voraberuierung, ob bestimmte Hard- und Software mit den unter-schiedlichen Windows-Vista-Versionen kompatibel ist, kann der Windows Upgrade Advisor verwendet werden. Er kann von der Microsoft Windows Vista Website heruntergeladen und auf Rechnern ausgeführt werden.

Falls es problematische Komponenten geben sollte, werden diese aufge-führt. Zudem lassen sich Alternativen ermitteln, um die Performance zu erhöhen.

2.3 Von DVD (Boot)

Eine interaktive Installation von Windows Vista ist im Grunde genommen ganz einfach: Man bootet von der Installations-DVD (oder den fünf Instal-lations-CDs) und wird in mehreren Fenstern nach einigen wenigen benö-tigten Informationen gefragt. Danach läuft die Installation von selbst ab. Nach ca. 30 - 60 Minuten ist dann Vista betriebsbereit.

Unterschieden wird zwischen einer Neu- und einer Upgrade-Installation. Erste wird in der Installation als benutzerdefinierte Installation bezeichnet und ist die Standardeinstellung, wenn von der Installations-DVD gebootet wird.

Eine Upgrade-Installation, bei der alle Benutzerdaten und Einstellungen des aktuellen Betriebssystems beibehalten werden, kann nur durchgeführt werden, wenn die Windows-Vista-Installation aus dem betreffenden Be-triebssystem durch Aufruf der Programmdatei Setup.Exe im Stammver-

Page 43: Windows Vista (X.systems.press)  German

2.3 Von DVD (Boot) 31

zeichnis der DVD gestartet wird. Nähere Informationen dazu finden Sie im Abschnitt 2.4.

Für Unternehmensinstallationen stehen weitere Funktionen zur Verfü-gung (siehe unten).

Windows Vista kann auch parallel zu einer oder mehreren bestehenden Installationen von Windows installiert werden. Dabei wird der bestehende Boot-Loader durch den von Windows Vista ausgetauscht. Tipp: Es sollte vermieden werden, auf einer Partition mehr als eine Windows-Installation zu haben, weil es sonst wegen gleichlautender Verzeichnisse zu Problemen kommt!

In Partition 1 Windows 2000, in Partition 2 Windows Vista und in Parti-tion 3 Windows XP zu haben, ist hingegen überhaupt kein Problem. Aller-dings werden dabei die Laufwerksbuchstaben geändert: Die Partition, von der Windows Vista gestartet wurde, hat stets die Bezeichnung C:, dann folgen die weiteren Partitionen.

Im Ersten (siehe Abb. 2.1) der nun folgenden Installationsbildschirme werden wir nach der Installationssprache, dem Uhrzeit- und Währungs-format sowie der Tastatur oder Eingabemethode gefragt.

Abb. 2.1. Der Installationsstartbildschirm

Page 44: Windows Vista (X.systems.press)  German

32 2. Installation

In der Regel kann die Voreinstellung beibehalten und mit Auswahl von

Weiter zum nächsten Fenster gewechselt werden.1 Soll die Installation abgebrochen werden, kann dies jederzeit (auch in

den späteren Bildschirmen) durch Klick auf die Schaltfläche mit dem X oben rechts im Fenster getan werden. Ein einfaches Ausschalten des Sys-tems wird hingegen nicht empfohlen, weil sonst Reste (wie bsp. temporäre Dateien) auf der Festplatte verbleiben können.

Abb. 2.2. Auswahlfenster während der Installation

In diesem Fenster (siehe Abb. 2.2) kann mit der Installation fortgefahren

werden und auch vorher die Liesmich-Datei angezeigt werden. Es ist emp-fehlenswert, sie zumindest einmal zu lesen, weil sie wichtige Informatio-nen (einschließlich der aktuellen Installationsvoraussetzungen) enthält und hier Änderungen der letzten Minute enthalten sind.

1 Falls die Maus aus irgend einem Grund nicht funktionieren sollte, kann auch

Alt+W gedrückt werden.

Page 45: Windows Vista (X.systems.press)  German

2.3 Von DVD (Boot) 33

Ein weiterer Auswahlpunkt sind die Computerreparaturoptionen: Falls ein System nicht mehr starten sollte, können hiermit Reparaturmaßnahmen aufgerufen werden – allerdings nur von Windows-Vista- und Windows-Server-2008-Partitionen und ggf. muss ein Festplattencontrollertreiber ge-laden werden. Eine Rückkehr zur Installationsroutine ist danach nicht mehr möglich. Der Computer muss neu gestartet werden.

Durch Klick auf Jetzt installieren2 wird der Installationsprozess fortge-setzt.

Nun (siehe Abb. 2.3) soll der Produktschlüssel eingegeben werden, was nichts anderes ist, als eine kodierte Seriennummer. Die Buchstaben und Ziffern können einfach hintereinander eingegeben werden, die Bindestri-che werden von der Installationsroutine eingefügt und Kleinbuchstaben in Großbuchstaben umgewandelt. Anhand des Produktschlüssels wird auch die Version von Vista ermittelt, für die eine Lizenz erworben wurde.

Abb. 2.3. Eingabefenster für den Produktschlüssel (Product Key)3

2 Oder Drücken von Alt+J. 3 Der hier gezeigte Key ist ein fiktives, nicht funktionierendes Beispiel.

Page 46: Windows Vista (X.systems.press)  German

34 2. Installation

Übrigens kann an dieser Stelle auch die nicht dokumentierte Tasten-kombination Shift+F10 gedrückt werden: Es öffnet sich dann ein WinPE-2.0-Eingabeaufforderungsfenster.

Neben dem Eingabefeld befindet sich ein blaues Tastatursymbol. Ein Klick hierauf öffnet die Bildschirmtastatur, die von Menschen mit Behin-derungen ggf. bevorzugt verwendet werden möchte. (Siehe Bild 2.4).

Abb. 2.4. Die Bildschirmtastatur

Für die eigentliche Installation muss nicht zwingend zu diesem Zeit-

punkt ein Schlüssel eingegeben werden. Wenn dieser Schritt ausbleibt, werden Sie zur Auswahl der zu installierenden Version aufgefordert und müssen innerhalb von 30 Tagen nachträglich einen gültigen Schlüssel ein-geben.

Gleichfalls fakultativ ist die „automatische Aktivierung“ sobald eine In-ternetverbindung besteht. Vista muss zwar innerhalb von 30 Tagen akti-viert werden. Dieses kann per Internet oder telefonisch erledigt werden. Für Installationen zum Testen, die voraussichtlich nur wenige Tage be-nutzt werden, empfiehlt sich eine Aktivierung hingegen nicht.

Ist diese Zeit verstrichen, lässt sich mit Vista (anders als mit Windows XP) zwar noch weiter arbeiten, allerdings bis zur Eingabe eines gültigen Schlüssels nur in einem Modus mit reduzierter Funktionalität (bei dem u. a. Aero, Windows Defender und ReadyBoost abgeschaltet sind) und man wird nach einer Stunde abgemeldet.

Um eine Umgehung der Aktivierung per Duplikation der Festplatte ei-ner aktivierten Installation und Benutzung auf anderen Systemen zu ver-hindern, hat Microsoft eine weitere Funktion eingebaut: Falls drei oder mehr Systemkomponenten (wie CPU, Grafikkarte, Festplatte etc.) geändert werden, muss zwingend eine neue Aktivierung durchgeführt werden. Hier-zu hat man drei Tage lang Zeit, andernfalls wird genauso in den Modus mit reduzierter Funktionalität geschaltet.

Page 47: Windows Vista (X.systems.press)  German

2.3 Von DVD (Boot) 35

Übrigens müssen nun auch Unternehmens-(Volume-)Lizenzen aktiviert werden. Dafür bietet Microsoft zwei Optionen an: Für Unternehmen mit einigen Dutzend Arbeitsplätzen gibt es spezielle Installationsschlüssel, mit denen Vista mehrfach aktiviert werden kann. Für noch größere Unterneh-men kann ein Aktivierungsserver installiert werden.

Durch Auswahl von Weiter öffnet sich als nächstes (siehe Abb. 2.5) der Bildschirm mit den Lizenzbestimmungen. Statt des früheren „Gesehen, ge-lacht, F8“ muss nun ausdrücklich ein Häkchen bei Ich akzeptiere die Li-zenzbedingungen gesetzt werden, damit die Installation fortgesetzt werden kann.

Abb. 2.5. Fenster mit Lizenzbedingungen

Rechtlich ist umstritten, ob diese doch sehr restriktiven Bedingungen

überhaupt in Deutschland allesamt gültig sind, zumal sie überraschende Klauseln wie u. a. eine Haftungsbeschränkung von Microsoft beinhalten. Bei Unternehmensinstallationen dürfte zudem eine Akzeptanzerklärung einer oder eines nicht handlungsbevollmächtigten Angestellten ebenfalls auf rechtlich dünnem Eis stehen.

Page 48: Windows Vista (X.systems.press)  German

36 2. Installation

Abbildung 2.6 zeigt den Installationsartauswahlbildschirm. Regulär ist die Benutzerdefinierte Installation die einzig verfügbare Installationsart.

Nur wenn bereits mindestens ein Betriebssystem auf der Festplatte in-stalliert ist und die Vista-Installation von dort gestartet wurde, sind beide Installationsarten auswählbar.

Abb. 2.6. Auswahl der Installationsart

Nach Auswahl der gewünschten Installationsart wird der Vorgang fort-

gesetzt. In dem dann folgenden Fenster (siehe Abb. 2.7) wird gefragt, auf welcher Partition Windows Vista installiert werden soll. Die Partition muss mindestens von 12 GB groß sein4, empfohlen werden jedoch 16 GB.

Falls Windows Vista Ihre Hardware nicht vollständig erkennt, muss ge-gebenenfalls ein Controller-Treiber geladen werden. Früher konnte man das durch Drücken der F6-Taste tun, nun muss dazu auf Treiber laden ge-klickt werden. Dann werden vom Diskettenlaufwerk A: ein oder mehrere speziell für die Hardware erstellte Treiber geladen und der Speicherplatz auf dem Datenträger erkannt. 4 Das absolute Minimum des freien Speicherplatzes auf ihr ist 6.701 MB.

Page 49: Windows Vista (X.systems.press)  German

2.3 Von DVD (Boot) 37

Abb. 2.7. Auswahlfenster der Installationspartition

Der Bildschirm sieht so aus, wenn auf Laufwerksoptionen (erweitert)

geklickt wurde. Dann erscheinen nämlich zusätzlich die Auswahlpunkte Löschen, Formatieren und Erweitern einer Partition sowie Eine neue Par-tition erstellen.

Mit Erweitern einer Partition ist das Zusammenfassen von einer beste-henden Partition mit weiteren freien Festplattenbereichen zum Zwecke der Partitionsvergrößerung gemeint (und wird mitunter auch als Volume be-zeichnet).

Nach Auswahl der gewünschten Option ist damit ist Phase 1 (das Sam-meln von Informationen) abgeschlossen. Es beginnt nun die Phase 2 der Installation und der grüne Fortschrittsbalken bewegt sich in dem Bereich unter der am unteren Bildschirmrand gezeigten 2. Es werden Dateien vom Installationsmedium auf die Festplatte kopiert und entpackt. Dabei wird ggf. mehrfach neu gestartet (und unter Umständen kann sich die Bild-schirmdarstellung ändern), aber Werbefenster wie in den Vorgängerversi-onen mit den Überschriften „Mehr Möglichkeiten“, „Beste Windows-

Page 50: Windows Vista (X.systems.press)  German

38 2. Installation

Version aller Zeiten“ u. a. erscheinen nun nicht mehr. Aber das ist vermut-lich auch kein Verlust.

Der zweite Teil der Installation dauert (je nach Rechnerleistung) ca. 30 - 60 Minuten.

Vielleicht fällt Ihnen während der Installation schon auf, dass das klas-sische Sanduhrensymbol nun durch einen rotierenden Ring ersetzt wurde.

In dem Bildschirm danach, der auch in Abb. 2.8 dargestellt ist, werden Sie nach einem Benutzernamen, einem Bild und einem Kennwort gefragt. Letzteres muss nicht zwingend vergeben werden, empfiehlt sich aber aus Sicherheitsgründen stets bei einem Konto mit administrativen Rechten.

Abb. 2.8. Eingabe Benutzername und Kennwort

Im Normalfall gilt ohnehin in einem vernünftig administrierten Win-

dows-Netzwerk das Prinzip: Ein(e) Benutzer(in) – ein Konto. Nicht meh-rere Benutzer, die sich ein Konto teilen5, und auch nicht mehrere Konten je Benutzer! Das ist auch unnötig in domänenbasierten Netzwerken.

5 Sonst kann nicht nachverfolgt werden, wer wann was gemacht hat.

Page 51: Windows Vista (X.systems.press)  German

2.3 Von DVD (Boot) 39

Eine Ausnahme von dieser Regel (ja, keine Regel ohne Ausnahme) sind administrative Konten. Sie besitzen normalerweise sehr viele Berechtigun-gen und hohe Rechte in einem Netzwerk, so dass evtl. durch E-Mail etc. eingeschleuste, den Anti-Virus-Scannern noch nicht bekannte Viren und Würmer sich gerade mit diesen besonders gut im Netz verbreiten können. Administratoren sollten daher stets zwei Konten haben: Eins, mit dem sie ihre reguläre Arbeit (wie Office-Dokumente und E-Mail bearbeiten sowie im Internet surfen) verrichten, und ein weiteres, administratives Konto, mit dem sie sich speziell für Verwaltungsaufgaben wie Ordner einrichten, Be-nutzer verwalten etc. anmelden.

Eine erneute An- und Abmeldung ist dafür nicht erforderlich: Schließ-lich gibt es im Kontextmenü der Startmenüprogramme den Punkt Ausfüh-ren als… (auch als Befehl: runas) und die Terminaldienste, mit denen Administratoren Server verwalten können, lassen sich auch hervorragend als normaler Benutzer starten, um nachfolgend administrative Anmeldein-formationen (user credentials) einzugeben.

Soweit die Theorie, denn die oben erwähnten Konzepte sind schon seit Jahren bekannt. Doch wer macht das in der Praxis wirklich? Im Unix-Umfeld würde kaum jemand permanent als root arbeiten. Warum dann auf einem Windows-Rechner?

Aus dem Grund hat Microsoft mit Vista erstmalig die Benutzerkonten-steuerung6 (BKS) eingeführt (siehe Kap. 7), bei der besondere Aktionen auch von Administratoren explizit nochmals bestätigt werden müssen, bzw. administrative Anmeldedaten eingeben werden müssen, damit eine Aktion ausgeführt wird. Obwohl diese Standardeinstellung per Richtlinie oder durch die Modifikation eines Registrierungsschlüssels änderbar wäre, ist es aus Sicherheitsgründen nicht empfohlen.

Das Administrator-Konto ist ohnehin das ideale Ziel für einen Win-dows-Angreifer: Erstens hat er damit bei dem Erraten der Benutzerkonto-Kennwort-Kombination schon mal die halbe Miete, weil er den Namen ei-nes gültigen Benutzerkontos kennt. Und zweitens kann das Administrator-konto (zur Vermeidung einer Denial-of-Service-Attacke) nicht durch au-tomatische Kontensperrung bei zu vielen ungültigen Kennworteingaben geschützt werden.

Es wird daher dringend empfohlen, für die Verwaltung einen anderen Kontonamen als die Vorbelegung zu verwenden. Im folgenden wird als Administrationskonto sw0141 verwendet. Das ist für einen Angreifer nun wirklich schwierig zu erraten.7 6 Diese ist auch bekannt unter dem Namen User Account Control (UAC). 7 Eine ledigliche Umbenennung des Administrationskontos wäre jedoch erkenn-

bar, weil die vorgegebene SID (siehe unten) identisch bleibt.

Page 52: Windows Vista (X.systems.press)  German

40 2. Installation

Wer wirklich Wert auf höchste Sicherheit legt, kann zudem ein Konto namens Administrator mit einem ganz langen, zufällig ausgewählten Kennwort einrichten, das überhaupt keine Rechte und Berechtigungen hat, nicht einmal Mitglied der Gäste-Gruppe ist. Anmelde-(Hack-)versuche sind im Sicherheitsprotokoll einsehbar.

Im nachfolgenden Bildschirm wird nach dem Computernamen gefragt und bereits ein Vorschlag gemacht (siehe Abb. 2.9). Der Vorschlag muss nicht übernommen werden, sondern es kann ein eigener Computername eingegeben werden.

Abb. 2.9. Eingabe des Computernamens

Der Computername darf maximal 15 Zeichen lang sein, nicht aus-

schließlich aus Ziffern bestehen und keine Leerzeichen und Sonderzeichen wie "\ / [ ] : ; | < > " ' + = , ? *" enthalten.

Aber sowohl der Computername als auch das Hintergrundbild können nachträglich geändert werden.

Nach Auswahl der von Ihnen gewünschten Einstellungen wird mit Wei-ter fortgesetzt.

Page 53: Windows Vista (X.systems.press)  German

2.3 Von DVD (Boot) 41

Danach erscheint nämlich der Bildschirm Schützen Sie Windows auto-matisch mit den drei Auswahlpunkten Empfohlene Einstellungen verwen-den (Standardwert), Nur wichtige Updates installieren und Später erneut nachfragen.

Bei der ersten Option wird Vista so eingestellt, dass alle verfügbaren wichtigen und empfohlenen Aktualisierungen heruntergeladen und sofort installiert werden, optionale Updates nicht. Gerätetreiber werden gleich-falls online gesucht und installiert, Windows-Defender wird als einfaches SpyNet-Mitglied konfiguriert und der Internet-Explorer-7 Phishing-Filter wird aktiviert.

Bei der zweiten Option werden nur von Microsoft als wichtig gekenn-zeichnete Aktualisierungen heruntergeladen und installiert, keine empfoh-lene und optionale Updates. SpyNet, der Phishing-Filter und die Online-Treibersuche werden nicht aktiviert.

Bei der dritten Option erfolgt keine Aktivierung der erwähnten vier Punkte der Windows-Sicherheit zum Installationszeitpunkt, und Sie wer-den später noch einmal gefragt, den Grad des Schutzumfangs festzulegen.

Die von Ihnen gewählte Einstellung kann später und jederzeit über die Systemsteuerung auf Wunsch geändert werden.

Nach Klick auf der gewünschten Auswahl erscheint das Zeit- und Da-tumseinstellungsfenster. Hier sollen die Zeitzone (abhängig von der Loka-tion), das aktuelle Datum und die aktuelle Uhrzeit eingestellt werden.

Außerdem kann festgelegt werden, dass die Uhrzeit durch Windows au-tomatisch auf Sommer-/Normalzeit umgestellt werden soll.8 In Unterneh-mensumgebungen erhalten Arbeitsstationen die Uhrzeit normalerweise von Domänen-Controllern. Diese Einstellungen können bei Bedarf ggf. später in der Systemsteuerung noch verändert werden.

Nach einem Dankesbildschirm kann Windows Vista nun durch Klick auf den Button „Starten“ erstmalig gestartet werden.

Als nächstes wird die Leistung der einzelnen PC-Komponenten und des PCs insgesamt ermittelt und daraus ein Leistungsindex (siehe unten) gebil-det. Sie sollten währenddessen keine Taste drücken und auch die Maus nicht bewegen, weil beides den Leistungsindex senken könnte.

Und dann erscheint das erste Mal der Vista-Anmeldebildschirm, in dem zur Eingabe des Kennwortes aufgefordert wird (siehe Abb. 2.10). Das an-gezeigte Konto ist das Administrationskonto, das während der Installation erstellt wurde. Sind mehrere Konten verfügbar, wird zur Auswahl auf eins der angezeigten Konten geklickt.

8 Eigentlich eine gute Idee, aber falls Sie mit mehreren parallelen Windows-

Installationen auf Ihrem PC arbeiten sollten, wird jede die Uhrzeit verändern.

Page 54: Windows Vista (X.systems.press)  German

42 2. Installation

Abb. 2.10. Der Windows-Vista-Anmeldebildschirm

Links unten finden sich Schaltflächen für den Aufruf des Erleichterte

Bedienungs-Fensters und der Sprachwahl. Rechts unten (in Rot) befindet sich die Schaltfläche zum Herunterfahren und Neustarten des Systems.

Nach Eingabe eines ggf. zugeordneten Kennwortes erfolgt die Anmel-dung. Dazu gehört auch die Vorbereitung des Desktops gemäß der gewähl-ten Einstellungen.

Ist das System Mitglied einer Windows-Domäne, sieht der Anmelde-bildschirm etwas anders aus: In diesem Fall müssen der Anmeldename und das Kennwort eingegeben werden. Und bei Bedarf der dem Benutzerna-men vorangestellte Domänenname (in der Form Domäne\Name), denn an-ders als früher lässt sich die Domäne, in der das Konto erstellt wurde, nicht mehr per Drop-Down-Liste auswählen.

Obwohl nicht allzu sehr verbreitet9, wird seit Windows 2000 die UPN-Form (User Principal Name), bei der Anmeldenamen wie E-Mail-Adressen aussehen können10, bevorzugt, weil sie Administratoren bei Bedarf eine 9 Vielleicht aus Unkenntnis? 10 Ein Beispiel hierfür ist: [email protected].

Page 55: Windows Vista (X.systems.press)  German

2.4 Upgrade (von XP und anderen Vista-Versionen) 43

problemlose Verschiebung des Anmeldekontos in eine andere Domäne ermöglicht und Anwendern hilft, sich ihre Anmeldekennung zu merken.

Mit der klassischen Form von Anmeldenamen (DOMÄNE\Name), die lediglich aus Gründen einer Abwärtskompatibilität weiterhin vorhanden ist, ist Erstes bekanntlich nicht möglich.

2.4 Upgrade (von XP und anderen Vista-Versionen)

Eine Upgrade-Installation, bei der alle Benutzerkonten, -daten und -ein-stellungen sowie Rechte und Berechtigungen erhalten bleiben, kann nur durchgeführt werden, wenn folgende Bedingungen allesamt erfüllt sind: Windows XP Service Pack 2 (oder höher) bzw. Windows Vista ist instal-liert, der Aufruf des Vista-Setup-Programms (Setup.exe) erfolgt unter dem laufenden Betriebssystem, der abgesicherte Modus wird nicht ausgeführt, Vista soll in derselben Sprache wie das derzeitige System installiert wer-den und das derzeitige Betriebssystem ist auf einer NTFS-Partition instal-liert. (Falls es auf einer FAT- oder FAT32-formatierten Partition installiert ist, muss diese zuvor mit dem Convert-Befehl in eine NTFS-Partition um-gewandelt werden. Dieser Vorgang ändert oder löscht dabei keine Daten.).

Eine Windows-2000-Installation ist zwar updateberechtigt, aber nicht updatefähig! Das bedeutet, dass Sie zwar zu einem reduziertem Preis Vista erwerben können, es aber nicht direkt updaten können. Entweder Sie füh-ren eine Neuinstallation durch oder updaten zunächst auf Windows XP und in einem zweiten Schritt auf Windows Vista.

Wenn von einer bestehenden Vista-Installation auf eine Vista-Version, die mehr Funktionalität bietet, „geupgradet“ werden soll, gilt, dass dabei keine Funktionalität verloren gehen darf: Ein In-Place-Upgrade von jeder Windows Vista-Version auf Vista Ultimate geht, von Business auf Home Premium dagegen nicht, weil die Domänenbeitrittsfunktionalität verloren ginge. Die Option der Parallelinstallation in eine eigene Partition ist davon jedoch nicht betroffen.

Eine genaue Übersicht gültiger Upgrade-Pfade zeigt Tabelle 2.1.

Page 56: Windows Vista (X.systems.press)  German

44 2. Installation

Tabelle 2.1. Vista-Upgradewege

WINDOWS VISTA VERSIONEN Home Basic Home Pre-

mium Business Ultimate

Windows XP Professional

X X

Windows XP Home

X X X X

Windows XP Media Center

X X

Windows XP Tablet PC

X X

Windows XP Professional x64

Erfordert eine Neuinstallation

Windows 2000

Erfordert eine Neuinstallation

Sollte Sie sich für eine Formatierung und Neuinstallation entschieden

haben, steht immer noch die Möglichkeit mit dem Easy-Transfer-Assisten-ten (siehe unten) die Einstellungen und Daten zu übernehmen. Die An-wendungsprogramme müssen dann allerdings ebenfalls neu installiert wer-den. Und generell gilt, dass eine Datensicherung vor jeder Änderung des Betriebssystems unbedingt empfohlen wird!

Nach Aufruf des Vista-Setup-Programms öffnet sich der in Abb. 2.11 gezeigte Startbildschirm.

Page 57: Windows Vista (X.systems.press)  German

2.4 Upgrade (von XP und anderen Vista-Versionen) 45

Abb. 2.11. Upgrade-Installation nach Start von Setup.Exe

Es stehen neben der Installation außerdem die Optionen, die Kompatibi-

lität online zu prüfen, EasyTransfer aufzurufen und die LiesMich-Datei anzuzeigen, zur Verfügung.

Nach Klick auf Jetzt installieren öffnet sich der in Abb. 2.12 gezeigte, zweite Bildschirm.

Page 58: Windows Vista (X.systems.press)  German

46 2. Installation

Abb. 2.12. Fakultativer Updateladebildschirm

Die Windows Vista Installationsroutine schlägt nun vor, in Windows

Update zu prüfen, ob es neuere als auf dem Installationsmedium vorhan-dene Dateien gibt. Außerdem kann ausgewählt werden, ob Upgradeergeb-nisse an Microsoft gesendet werden sollen oder nicht. Diese Installations-ergebnisse können dazu dienen, die Programme zu verbessern, falls es dabei Probleme geben sollte. Eine Verknüpfung zu einer Hilfe-Seite erläu-tert, welche Informationen genau dafür an Microsoft gesendet werden.

Danach (siehe Abb. 2.13) wird mit der Eingabe des Produktschlüssels wie bei der oben beschriebenen Neuinstallation fortgefahren.

Page 59: Windows Vista (X.systems.press)  German

2.5 EasyTransfer, USMT 47

Abb. 2.13. Abfrage des Produktschlüssels

2.5 EasyTransfer, USMT

Anstatt sämtliche alten Systemeinstellungen beizubehalten, bietet sich die Option einer frischen, Vista-Neuinstallation an. Sie ist ohnehin erforder-lich, wenn die Startpartition kleiner als 16 GB ist.

Aber natürlich möchte niemand seine Daten verlieren. Mit dem Tool EasyTransfer wird eine Kopie der aktuellen Profile aller

Benutzer vorgenommen, gespeichert und nach erfolgreicher Vista-Installa-tion übernommen. Falls der Transfer online erfolgen soll, müssen dazu der Quell- und Zielcomputer aktiv und miteinander verbunden sein.

EasyTransfer greift dazu auf das Werkzeug USMT (User State Migrati-on Tool) zurück.

EasyTransfer ist geeignet, wenn wenige Benutzer migriert werden sol-len, USMT, wenn viele Benutzer migriert werden sollen. Aber beide trans-ferieren nur Daten und Einstellungen, nicht aber die Programmdateien

Page 60: Windows Vista (X.systems.press)  German

48 2. Installation

selbst! Für die (Vor)installation der Anwendungen auf den Vista-Rechnern muss noch eine ergänzende Lösung ausgewählt werden.

Das USMT, das mittlerweile in der Version 3.0 verfügbar ist, besteht aus drei Hauptkomponenten: ScanState, LoadState und den Komponenten-dateien. ScanState sammelt die Benutzereinstellungen und -dateien vom Quellcomputer. LoadState stellt diese Einstellungen und Dateien auf dem Zielcomputer wieder her. Die Komponentendateien (migsys.xml, mi-gapp.xml, miguser.xml und config.xml) sind Konfigurationsdateien, mit denen festgelegt werden kann, welche Einstellungen, Verzeichnisse und Dateien übertragen werden sollen. Wie die Dateinamenserweiterung schon andeutet, sind sie XML-basiert.

Zusammenfassend gesagt, erstellt und speichert ScanState alle Benut-zerdaten und -einstellungen in einer Datei namens USMT3.MIG, die dann mit LoadState wiederhergestellt werden kann. Diese Zwischendatei kann auf Wunsch auch verschlüsselt werden.

Abb. 2.14. Der Startbildschirm von EasyTransfer

Nach Aufruf von Windows-EasyTransfer erscheint das in Abb. 2.14 ge-

zeigte Fenster. Gegebenenfalls möchten Sie sich die blau gekennzeichne-

Page 61: Windows Vista (X.systems.press)  German

2.5 EasyTransfer, USMT 49

ten Hilfetexte ansehen. Nach Klick auf Weiter erscheint das zweite, in Abb. 2.15 gezeigte Fenster, in dem die Übertragungsart ausgewählt wird.

Abb. 2.15. Auswahl der Übertragungsart

Hier stehen die Optionen EasyTransfer-Kabel verwenden (diese wird

zwar empfohlen, benötigt aber ein spezielles Kabel, dass Sie für diesen Zweck extra kaufen müssen), Direkt über ein Netzwerk übertragen (nur verwendbar, wenn Quell- und Zielcomputer gleichzeitig an einem LAN angeschlossen sind) und CD, DVD oder ein andere Wechselmedium ver-wenden11, bei der die Daten zwischengespeichert und in einem zweiten Schritt übertragen werden.

Falls Sie sich unsicher sind, steht unten im Fenster eine Entscheidungs-hilfe zur Verfügung, die Ihnen bei der Auswahl der bestgeeignetsten Me-thode behilflich sein kann.

Nach der entsprechenden Auswahl öffnet sich das nächste, in Abb. 2.16 gezeigte Fenster. Hier müssen Sie auswählen, welche Objekte übertragen werden sollen.

11 Nein, kein Tippfehler des Autors, sondern ein Zitat!

Page 62: Windows Vista (X.systems.press)  German

50 2. Installation

Abb. 2.16. Auswahl der zu übertragenen Objekte

Neben allen Konten und nur dem eigenen gibt es auch noch Erweiterte

Optionen und ebenfalls eine Entscheidungshilfe. Nachdem Sie sich für die „Wahl der Qual“ entschieden haben, können

Sie in dem nächsten Fenster (siehe Abb. 2.17) detaillierter auswählen, was genau übertragen werden soll und was nicht.

Page 63: Windows Vista (X.systems.press)  German

2.5 EasyTransfer, USMT 51

Abb. 2.17. Detaillierte Ansicht der zu übertragenen Elemente

Nach der entsprechenden Auswahl und Klick auf Weiter erscheint ein

weiteres Übertragungs-Fenster (siehe Abb. 2.18). Folgen Sie einfach den dort angegebenen Anweisungen und nach kurzer

Zeit sind, wie gewünscht, die Dateien und Einstellungen übertragen!

Page 64: Windows Vista (X.systems.press)  German

52 2. Installation

Abb. 2.18. Abschlussbildschirm von Windows-EasyTransfer

2.6 Installationsoptionen für Administratoren

Für die Installation von Windows Vista in Unternehmen, bei denen übli-cherweise viele Dutzend, hundert oder sogar tausend Computer betroffen sind, gibt es andere und – im Vergleich zu den Vorgängerversionen – neue Installationsoptionen.

2.6.1 Images/Festplattenduplikation

Viele mittelgroße und große Unternehmungen installieren Arbeitsstationen per Images (Abbilder). Üblicherweise wird dazu zuerst ein Referenzcom-puter so installiert, wie man ihn später auf den anderen Computern haben möchte und dann davon ein 1:1, sektorbasierendes Abbild erstellt.

Page 65: Windows Vista (X.systems.press)  German

2.6 Installationsoptionen für Administratoren 53

In vielen Fällen funktioniert diese Methode in der Praxis sehr gut und oftmals werden Rechner einfach komplett neu installiert, da dies vielfach effizienter ist, als eine zeitaufwendige Fehlersuche durchzuführen.

Sektorbasierte Festplattenabbilder bringen jedoch auch einige Nachteile mit sich: • So müssen separate Abbilder für unterschiedliche PCs und Notebooks

erstellt werden • Separate Abbilder müssen für PCs, die verschiedene HALs verwenden,

erstellt werden • Nach dem Erscheinen von aktualisierten Gerätetreibern müssen alle

betreffenden Abbilder neu erstellt werden – oder man verzichtet auf-grund des hohen Aufwands auf die Gerätetreiberaktualisierungen

• Die Größen der Abbilder und der Zielinstallationspartitionen müssen übereinstimmen

• Sektorbasierte Abbilder können nur vollständig angewendet werden und überschreiben dabei den Inhalt der Zielpartition.

Zur Beseitigung dieser Nachteile hat Microsoft mit Windows Vista ein

neues (Vor)installationsformat namens WIM (Windows IMage Format). WIM ist ein dateibasiertes Abbildformat, Abbilder können mit dem im Bu-siness Desktop Deployment (BDD) 2007 enthaltenen ImageX-Programm erstellt und verwaltet werden. Eine neu eingeführte Programmierschnitt-stelle (Application Program Interface, API), die WIMGAPI (Windows I-maging API) heißt, unterstützt das Hinzufügen, Extrahieren, Ändern und Entfernen von Dateien aus einem WIM-Abbild.

Zudem können WIM-Abbilder mit dem WIMFS-Treiber gemountet und auf sie dann wie auf eine reguläre Partition zugegriffen werden. Treiberak-tualisierungen und Service-Pack-Installationen (Slipstreaming) sind somit ganz einfach durchführbar.

Zusammenfassend noch einmal die Eigenschaften von WIM:

• Dateibasiertes Abbildformat • WIM-Abbilder können auf Zielpartitionen beliebiger Größe installiert

werden • Das Aufspielen des Abbilds kann zusätzlich zu bestehenden Daten des

Zielsystems erfolgen • Ein WIM-Abbild kann für unterschiedliche Zielhardware verwendet

werden • Eine WIM-Datei kann mehrere Abbilder enthalten (z. B. verschiedene

Sprachen bzw. mit Anwendungsprogrammen oder ohne)

Page 66: Windows Vista (X.systems.press)  German

54 2. Installation

• Dabei werden in den einzelnen Abbildern gemeinsam genutzte Dateien nur ein Mal gespeichert

• Unterstützung von Dateikomprimierung • Patches, Updates und Service Packs können selektiv in das Abbild an-

gewendet werden, ohne dass dieses neu erstellt werden müsste. • Dabei kann das Abbild (ähnlich einer .ISO-Datei)12 wie ein Laufwerk

angesprochen werden.

Es steht auch ein Kommandozeilendienstprogramm zur Veränderung der WIM-Pakete zur Verfügung: PKGMGR.Exe aus dem schon erwähnten BDD.

Ein weiteres, ebenfalls kommandozeilenbasierte (und damit skriptfähi-ge) ImageX-Programm erlaubt: • Abbilder von PCs zu erstellen • Mehrere Abbilder in einer WIM-Datei unter zu bringen • Abbilder zu komprimieren • Abbilder wie ein Dateisystem zur Verfügung zu stellen

2.6.2 WDS

Die Windows Deployment Services (WDS), die Microsoft eigentlich erst mit dem Windows Server 2008 einführen wollte, gibt es als herunterladba-re Datei nun auch für den Windows Server 2003.

Als Nachfolger des RIS (Remote Installation Services) erlaubt WDS die Vorinstallation von Windows-Vista-Abbildern. Der PC braucht hierbei nicht bereits mit einem Betriebssystem versehen sein, und auch keine Startdiskette wird benötigt, wenn er eine PXE- (Pre-eXecution Environ-ment)-fähige Netzwerkschnittstelle hat. Der Rechner wird in dem Fall ein-fach gestartet, erhält über PXE und DHCP die Adressen von DNS-, Acti-ve-Directory- sowie WDS-Servern. Nach Auswahl eines zu installierenden Abbilds wird es nachfolgend automatisiert auf die Festplatte des zu instal-lierenden Rechners gebracht.

12 Die ist im Unterschied zu WIM jedoch sektorbasiert!

Page 67: Windows Vista (X.systems.press)  German

2.6 Installationsoptionen für Administratoren 55

2.6.3 Netzwerk

Per Start von einer Boot-Diskette, die sich mit einer Installationsfreigabe auf einem Dateiserver verbindet, kann Vista von dort mittels Ausführen von Setup.exe installiert werden

Ein Installationsmedium (wie DVD oder CD) wird bei diesem Verfah-ren nicht benötigt, weil deren Inhalt sich in dem freigegeben Verzeichnis befindet.

2.6.4 Sysprep

Sysprep ist ein Programm, das die Erstellung von Installationsabbildern vereinfacht. Es erlaubt vor der Erstellung eines Abbilds die Entfernung der Installations-ID, der Benutzerkonten, der SID und von systemspezifischen Informationen des Computers.

Die wichtigsten Schalter von Sysprep sind: /Generalize löscht die SID und Ereignisprotokolleinträge sowie setzt es den Aktivierungszähler zu-rück, damit Vista nicht schon nach 30 Tagen aktiviert werden muss. Diese Aktion kann je Installation aber nur maximal drei Mal vorgenommen wer-den.

/Oobe bereitet Abbilder für vorinstallierte Computer für die Eingabe des Aktivierungscodes vor.

/Audit startet Vista im Audit-Modus, bei dem zusätzliche Treiberdateien auf die Festplatte kopiert werden können.

/Reboot und /Shutdown starten ein System neu bzw. fahren es herunter.

2.6.5 WinPE

Das Windows Pre-Installation Environment (WinPE) in der Version 2.0 ist eine stark verschlankte Vista-Version (ohne GUI und ohne die meisten Dienste). Es erlaubt den Start eines Systems und zeigt eine Eingabeauffor-derung an. In dieser, im geschützten Modus (Protected Mode) der CPU ausgeführten System lassen sich Vista-Installationen mit Programmen wie diskpart, format etc. vorbereiten und nachfolgend durchführen.

Microsoft liefert es eigentlich nur an Unternehmenskunden aus, aber im schon erwähnten BDD ist es auch enthalten.

Tabelle 2.2 zeigt eine Auswahl von WinPE-Kommandozeilenpro-grammen:

Page 68: Windows Vista (X.systems.press)  German

56 2. Installation

Tabelle 2.2. WinPE-Kommandozeilenprogramme

Name Funktion Oscdimg.exe Erstellt ein .ISO-Abbild von WinPE 2.0, das gebrannt und später

gestartet werden kann. Peimg.exe Programm zum Anzeigen und Ändern eine WinPE-Abbilds Diskpart Partitionierung der Festplatte(n) Drvload Gerätetreiber laden – auch nach dem Start von WinPE

Zusammenfassend ist die Reihenfolge der Vorbereitung einer individu-

ellen Vista-Vorinstallation wie folgt:

1. Installation des Systems (mit oder ohne SIM) 2. Installation der Anwendungssoftware und Konfiguration der System-

einstellungen 3. Aufruf von Sysprep 4. Erstellung des Abbilds mit WinPE und ImageX

2.6.6 Start von einem Installationsmedium

Last not least und der Vollständigkeit halber sei erwähnt, dass natürlich auch Unternehmensadministratoren Vista durch Systemstart von einer DVD oder den CDs interaktiv installieren können.

Diese Methode dürfte sich aber wohl nur anbieten, wenn relativ wenige Systeme zu installieren sind.

Sollte eine unbeaufsichtigte Installation gewünscht sein, gibt es im Ver-gleich zu Vorgängerversionen eine Besonderheit: Die Antwortdatei, in der sämtliche Installationsanweisungen aufgeführt sind, heißt nun autounat-tend.xml und ist, wie die Dateinamenserweiterung schon andeutet, XML-formatiert. Sie kann mit beliebigen Editoren erstellt und geändert werden und kann nicht nur im Stammverzeichnis einer Diskette, sondern auch auf USB-Speichern angelegt werden. Beim Start des Computers sucht Vista nach dieser Datei und installiert sich entsprechend der dort gemachten An-gaben.13

Wer die dafür verwendete XML-Sprache nicht in- und auswendig be-herrscht, kann die Datei auch ganz komfortabel mit dem Windows System Image Manager (SIM) erstellen. Der SIM ist Teil des Windows Automated 13 Der Name der Vorinstallationsdatei ist – je nach Installationsart – unterschied-

lich: Für Starts von Boot-DVDs ist er autounattend.xml, für Installationen über Netzwerkfreigaben unattend.xml und für abbildbasierte, Windows-Deployment-Service-Installationen imageunattend.xml.

Page 69: Windows Vista (X.systems.press)  German

2.7 Der Programmkompatibilitäts-Assistent 57

Installation Kit (WAIK), das wiederum im oben erwähnten BDD enthalten ist.

Nicht unerwähnt bleiben soll ein Gratisprogramm (Freeware) namens vLite14. Mit vLite können sich Besitzer von Windows Vista eine individu-elle Installations-DVD erstellen, mit der nicht gewünschte Vista-Funktio-nen erst gar nicht installiert werden. Das spart Zeit bei der Installation und verringert auch die Größe des Installationsmediums.

2.7 Der Programmkompatibilitäts-Assistent

Die meisten Programme, die für Windows XP geschrieben sind, sollten auch unter Windows Vista funktionieren. Wenn im Einzelfall das einmal nicht klappen sollte, öffnet sich der Programmkompatibilitäts-Assistent au-tomatisch und bietet in Abhängigkeit von der Schwere des Kompatibili-tätsproblems diverse Optionen zur Behebung (siehe unten) an. Dieses vor-eingestellte Verhalten kann bei Bedarf per Active-Directory-Gruppenricht-linie gesteuert werden.

Danach wird das Programm mit den ausgewählten Optionen gestartet und Vista fragt, ob das geklappt hat. Wenn ja, ist alles gut, wenn nicht, wird angeboten, Informationen über das Programm an Microsoft zur wei-teren Auswertung zu senden, falls eine Internetverbindung besteht.

Der Programmkompatibilitäts-Assistent kann aber auch im manuellen Modus gestartet werden, um eine bestimmte Applikation mit Kompatibili-tätsoptionen zu versehen. Die Befehlszeile dafür lautet mshta.exe res://acprgwiz.dll/compatmode.hta), Die Applikation muss dann aus einer Liste oder einem Pfad ausgewählt werden und kann eine .Com-, .Exe-, .Bat-, .Cmd- oder .Pif-Datei sein. Windows-eigene Programme können je-doch nicht ausgewählt werden.

14 Die URL der Website ist http://www.vlite.net/. Dieses Programm ist nur bei-

spielhaft aufgeführt und stellt keine Empfehlung des Autors oder Verlags dar. Es gibt weitere Programme, die ähnliches oder gleiches bewerkstelligen.

Page 70: Windows Vista (X.systems.press)  German

58 2. Installation

Abb. 2.19. Startbildschirm des Programmkompatibilitäts-Assistenten

Der Startbildschirm begrüßt Sie und gibt eine knappe Vorstellung des

Zwecks des Programmkompatibilitäts-Assistenten und warnt vor dem Ein-satz bei veralteten Programmen, die z. B. nur 8+3-Dateinamen kennen o-der auf die Hardware direkt zugreifen wollen.

Sie können ihn durch Klick auf Abbrechen oder auf die Schaltfläche mit dem weißem X auf rotem Hintergrund jederzeit abbrechen.

Um fortzufahren, klicken Sie bitte auf Weiter. Nun werden Sie nach dem Speicherort des Programms, für das Sie

Kompatibilitätsoptionen setzen möchten, gefragt. Es kann ein bekanntes Programm sein, das dann in einer Liste gezeigt wird, ein Programm im CD-/DVD-Laufwerk sein oder ein anderes, dessen Pfad dann ausgewählt werden muss (siehe Abb. 2.20).

Page 71: Windows Vista (X.systems.press)  German

2.7 Der Programmkompatibilitäts-Assistent 59

Abb. 2.20. Programmauswahl

Nach der Auswahl des Speicherorts und des Programmnamens und

Klick auf Weiter öffnet sich das nächste, in Abb. 2.21 gezeigte Fenster. In ihm können vordefinierte Kompatibilitätseinstellungen für die Be-

triebssysteme Windows 95, Windows 98/ME, Windows NT 4 mit Service Pack 5, Windows 2000 oder Windows XP mit Service Pack 2 ausgewählt werden.

Sie sollten sich für die Windows-Version entscheiden, unter der das Programm lief.

Sollten keine Kompatibilitätseinstellungen gewünscht sein, sondern nur Darstellungsfestlegungen, kann auch Kompatibilitätsmodus nicht anwen-den ausgewählt werden. Dies gilt auch, wenn eine vorher gewählte Einstel-lung nicht wie gewünscht funktioniert und nun rückgängig gemacht wer-den soll.

Page 72: Windows Vista (X.systems.press)  German

60 2. Installation

Abb. 2.21. Auswahl des gewünschten Kompatibilitätsmoduses

Nach der von Ihnen gewünschten Option klicken Sie bitte auf Weiter.

Dann öffnet sich das Anzeigeeinstellungsfenster des Programmkompatibi-litäts-Assistenten.

Hier gibt es Festlegungen hinsichtlich der Darstellung, die einzeln oder in Kombination ausgewählt werden können.

Zur Verfügung stehen eine Beschränkung auf 256 Farben, 640 x 480 Punkte Bildschirmauflösung, Deaktivierung visueller Designs, Deaktivie-rung der Desktopzusammenstellung und die Deaktivierung der Skalierung, wenn ein hoher DPI- (Dots per Inch)-Wert des Anzeigemediums einge-stellt ist.

Einige Programme bringen Fehlermeldungen, warum sie sich nicht aus-führen lassen. Diese können als Grundlage für die Entscheidung der aus-zuwählenden Kompatibilitätsoptionen verwendet werden.

Page 73: Windows Vista (X.systems.press)  German

2.7 Der Programmkompatibilitäts-Assistent 61

Abb. 2.22. Auswahl der Anzeigeeinstellungen

Nach der gewünschten Auswahl und Klick auf Weiter erscheint das vor-

letzte Fenster (siehe Abb. 2.23), in dem festgelegt wird, ob das Programm im Benutzer- oder Administrationsmodus arbeiten soll.

Insbesondere für Programme, die im Windows 95 oder 98-Kompatibili-tätsmodus ausgeführt werden sollen, kann diese Einstellung wichtig sein, weil diese früher in aller Regel vollständigen Zugriff auf ein System hat-ten. Bei den Mitgliedern der Windows-NT-Familie war und ist das nicht der Fall.

Page 74: Windows Vista (X.systems.press)  German

62 2. Installation

Zum Überprüfen, ob Applikationen von administrativen Rechten oder Berechtigungen abhängig sind um sie installieren zu können, kann das Pro-gramm Microsoft Standard User Analyzer15 benutzt werden.

Abb. 2.23. Festlegung Benutzer- oder Administratormodus

Nach Wahl des Kästchens (ggf.) und Klick auf Weiter erscheint das

letzte Fenster des Programmkompatibilitäts-Assistenten. In ihm werden zusammenfassend die von Ihnen vorgenommenen Einstellungen aufgelis-tet (siehe Abb. 2.24). 15 Die URL ist

http://www.microsoft.com/downloads/details.aspx?FamilyID=df59b474-c0b7-4422-8c70-b0d9d3d2f575&DisplayLang=en.

Page 75: Windows Vista (X.systems.press)  German

2.7 Der Programmkompatibilitäts-Assistent 63

Nun haben Sie noch ein Mal die Möglichkeit, die Einstellungen zu über-prüfen, sie mit Zurück zu ändern, mit Weiter sie zu übernehmen oder mit Abbrechen den Vorgang ohne Änderungen zu beenden.

Abb. 2.24. Zusammenfassungsfenster des Programmkompatibilitäts-Assistenten

Sollten Programme auch hiermit nicht zum Laufen bewegbar sein,

könnte (sofern verfügbar) ein Update der nicht funktionierenden Anwen-dung(en) erworben werden, oder Virtualisierungstechniken wie Microsoft Virtual PC, Virtual Server oder VMware, die eine virtuelle Maschine mit dem älteren OS und der/den Applikationen ausführen oder physische Ma-schinen, auf die von den Anwendern mit Terminal Services oder Citrix zu-gegriffen wird.

Page 76: Windows Vista (X.systems.press)  German

3. Die Arbeitsoberfläche

Die Arbeitsoberfläche von Windows Vista hat sich im Vergleich zu den Vorgängerversionen deutlich geändert (siehe Abb. 3.1). Auffällig sind neue Symbole und das nordlichtartige Design vieler Elemente. Zudem gibt es neue Systemzeichensätze.

Die Menüzeile der Fenster ist nun standardmäßig ausgeblendet, und lässt sich über die Alt-Taste ein- und ausblenden.

Abb. 3.1. Die Vista-Arbeitsoberfläche

Die Größe der Arbeitsoberflächensymbole kann durch Drücken der

Steuerungstaste (Strg) und gleichzeitigem Bewegens des Mausrads verän-dert werden.

Und obwohl nicht mehr angezeigt, gibt es in oberen linken Ecke von Fenstern immer noch die Möglichkeit, sie per Doppelklick zu schließen bzw. per einfachem Klick das Fenster-Menü aufzurufen.

Page 77: Windows Vista (X.systems.press)  German

66 3. Die Arbeitsoberfläche

Nach dem Start von Vista öffnet sich zuerst das Begrüßungscenter (siehe die Abbildungen 3.2 und 3.3), in dem wichtige Programme aus der Sys-temsteuerung und weitere Optionen aufgeführt sind.

Abb. 3.2. Begrüßungscenter (1)

Das Begrüßungscenter enthält eine Zusammenstellung von Programmen

aus der Systemsteuerung, des Startmenüs und der Windows-Hilfe. In der zweiten Sektion sind Internetverknüpfungen von Online-Angebo-

ten von Microsoft aufgeführt. Ein Klick auf Weitere Details anzeigen oben rechts im Fenster ruft das

Programm System aus der Systemsteuerung auf. Natürlich kann der Aufruf des Begrüßungscenters nach jeder Anmel-

dung auch unterbunden werden. Dazu wird einfach der Haken aus dem Kästchen Begrüßungscenter beim Start ausführen entfernt.

Wenn das Begrüßungscenter später erneut aufgerufen werden soll: Es befindet sich in der Systemsteuerung und kann von dort gestartet sowie konfiguriert werden, dass es auf Wunsch nach jedem Systemstart erneut ausgeführt wird.

Page 78: Windows Vista (X.systems.press)  German

3.1 Das Startmenü 67

Abb. 3.3. Begrüßungscenter (2)

In Vorinstallationsszenarien (OEM- oder Unternehmensinstallationen)

können das Aussehen und der Inhalt des Begrüßungscenters bei Bedarf durch Ändern der Datei Oobe.xml modifiziert werden.

3.1 Das Startmenü

Auch beim Startmenü hat sich im Vergleich zur Vorgängerversion einiges getan: Durch Klick auf den Startmenü-Button in Form eines runden Win-dows-Logos unten links auf der Arbeitsoberfläche (oder durch Drücken der Windows-Taste1 oder von Strg+Esc) öffnet sich das Vista-Startmenü (siehe Abb. 3.4). Die markantesten Unterschiede zu älteren Windows-Versionen sind die integrierte Suchfunktion (unten links), ein jeweils kontextbezoge-nes Symbol, das oben rechts im Startmenü beim Überrollen der rechten Menüpunkte mit der Maus, Cursortasten oder Stiftes (bei Tablet-PCs) an-gezeigt wird und die Herunterfahren-Optionen unten rechts im Startmenü:

1 Diese wird gelegentlich auch als Windows-Logo-Taste bezeichnet.

Page 79: Windows Vista (X.systems.press)  German

68 3. Die Arbeitsoberfläche

Ein einfacher Mausklick auf die linke, rote Schaltfläche fährt den PC so-fort herunter, ein Klick auf das Schlosssymbol sperrt den Computer. Zur Reaktivierung muss die Anwenderin oder der Anwender sich neu anmel-den. Durch Auswahl auf das Pfeilsymbol rechts öffnet sich ein Menü, in dem alle verfügbaren Optionen angezeigt werden. Diese dürften der Be-zeichnung nach intuitiv verständlich sein.

Die aus den Vorgängerversionen bekannten Optionen Ruhezustand (Hi-bernate) und Standby stehen nicht mehr zur Verfügung und wurden durch einen kombinierten Modus namens Energie sparen ersetzt. Sollte der Gra-fikkartentreiber diese Funktion nicht unterstützen oder der Netzwerkadmi-nistrator diese Funktion abgeschaltet haben (z. B. per Active Directory Gruppenrichtlinie), steht sie im Menü nicht zur Verfügung.

Mehr zu diesem Themengebiet finden Sie im Kapitel 12.

Abb. 3.4. Das Vista-Startmenü

Wann immer ein Programm gestartet werden soll, das administrative

Rechte oder Berechtigungen benötigt, öffnet sich ein Zustimmungserfor-dernisfenster. Währenddessen wird der Bildschirmhintergrund abgedunkelt

Page 80: Windows Vista (X.systems.press)  German

3.1 Das Startmenü 69

und alle Programme, die im Benutzermodus arbeiten, angehalten, bis eine Auswahl durchgeführt wurde.

Abb. 3.5. Zustimmungserfordernisfenster für administrative Vorgänge

Besonders wichtig ist in diesem Zusammenhang die neue Option Als

Administrator ausführen im Kontextmenü eines jeden hier aufgeführten Programms. So lässt sich beispielsweise die Eingabeaufforderung sowohl in der mittleren Schutzebene als auch in der hohen Schutzebene2 ausführen. Eine Kommandozeile, die mit administrativen Rechten und Berechtigun-gen ausgeführt wird, ist als solche gekennzeichnet und ermöglicht die Aus-führung von allen Programmen, die eine Ausführung im Sicherheitskontext eines Administrator-Kontos erfordern.

Ein Aufruf einer Administrator-Eingabeaufforderung erfolgt gleichfalls über das Kontext-Menü (oder Alt+Klick) des Cmd-Befehls bzw. dem Start-menüpunkt Eingabeaufforderung. Ein Aufruf eines privilegierten Befehls oder Programms in einer normalen Eingabeaufforderung schlägt hingegen unter Ausgabe einer Fehlermeldung fehl.

Wenn Sie häufiger Eingabeaufforderungsfenster für privilegierte Befeh-le benötigen, können Sie sich bsp. eine Kopie des Cmd.exe-Programms er-stellen, diese z. B. ACmd.exe nennen und in den Eigenschaften die Option Als Administrator ausführen setzen. Das Symbol ändert sich dann auch in eines mit dem Schildsymbol. Alternativ können Sie diese Option bei einer Verknüpfung auf Cmd.exe aktivieren.

2 Mehr zu den verschiedenen Schutzebenen im Kapitel 7.

Page 81: Windows Vista (X.systems.press)  German

70 3. Die Arbeitsoberfläche

Abb. 3.6. Eine Administrator-Eingabeaufforderung

3.2 Das Hilfe- und Supportcenter

Bei Fragen zum Betriebssystem bietet sich das Hilfe- und Supportcenter an (siehe Abb. 3.7). Dieses kann über die F1-Taste oder aus dem Startmenü aufgerufen werden.

Die Hilfe zeigt viele Informationen, auch für Computereinsteiger, über Vista an. An vielen Stellen wird zudem für weitergehende Informationen auf Seiten im Internet verwiesen.

Mit dem Menüpunkt Optionen oben rechts im Fenster lässt sich unter anderem die Textgröße ändern, sowie die Hilfe durchsuchen und ausdru-cken.

Page 82: Windows Vista (X.systems.press)  German

3.2 Das Hilfe- und Supportcenter 71

Abb. 3.7. Windows-Hilfe und Support

In der Voreinstellung werden nur Hilfe-Informationen angezeigt, die bei

der Vista-Installation auf die Festplatte kopiert wurden. Aber es kann auch eingestellt werden, dass aktuelle Informationen aus dem Internet abgerufen werden, wenn eine Internetverbindung besteht. Dazu wählt man in den Op-tionen oben rechts im Fenster den Punkt Einstellungen... aus, woraufhin sich das in Abb. 3.8 dargestellte Fenster öffnet.

Alternativ kann auch in dem Fenster unten rechts der Punkt Offlinehilfe per Mausklick in Onlinehilfe geändert werden und auch dort gibt es den

Page 83: Windows Vista (X.systems.press)  German

72 3. Die Arbeitsoberfläche

Punkt Einstellungen, der ebenfalls das Einstellungs-Fenster (siehe Abb. 3.8) öffnet.

Abb. 3.8. Hilfeeinstellungen

Wenn die Onlinehilfe ausgewählt wurde, dann kann zusätzlich auch die

Option Dem Programm zur Verbesserung der Hilfebenutzerfreundlichkeit beitreten ausgewählt werden. Diese bewirkt durch Zählung der Seitenauf-rufe und Nachverfolgung der Reihenfolge der aufgerufenen Seiten, dass Microsoft die Hilfefunktion im Laufe der Zeit immer besser an die Be-dürfnisse der Benutzer anpassen kann. Microsoft verspricht dabei, dass dieses anonym erfolgt.

Aus dem Hilfe- und Support-Programm kann übrigens auch (im Ab-schnitt Jemanden fragen) die Windows-Remoteunterstützung aufgerufen

Page 84: Windows Vista (X.systems.press)  German

3.4 Windows Explorer 73

werden, mit der ein Freund/Bekannter eingeladen werden kann, über ein Netzwerk den eigenen Computer zu warten. Die Windows-Remoteunter-stützung findet sich auch im Startmenü unter Alle Programme - Wartung. Zur Nutzung muss außerdem in den Remoteeinstellungen des Systempro-gramms, welches bsp. in der Systemsteuerung aufgerufen werden kann, aktiviert worden sein, dass sich jemand von außen mit dem Vista-Rechner verbinden darf. Eine erteilte Einladung ist in der Voreinstellung nur für ei-nen Zeitraum von sechs Stunden gültig, kann aber für beliebige Zeiträume zwischen 1 Minute und 99 Tagen konfiguriert werden.

3.3 Die Seitenleiste

Am Bildschirmrand der Arbeitsoberfläche (siehe Abb. 3.1) befindet sich die neue Seitenleiste (engl.: Sidebar), in der sich so genannte Miniapplika-tionen (engl.: Gadgets) ausführen lassen können. In der Abbildung sind drei davon exemplarisch dargestellt. Diese Miniapplikationen können zum einen aus dem Internet kostenlos oder gegen Gebühr heruntergeladen wer-den oder (mit Programmierkenntnissen) auch selbst erstellt werden. Sämt-liche benötigten Bestandteile eine Miniapplikation sind in einer Datei, welche die Dateiendung .gadget hat, gespeichert.

Mehrere Instanzen von Miniapplikationen sind zulässig (z. B. wenn die Uhr für verschiede Zeitzonen mehrfach benötigt wird) und sie können auch von der Seitenleiste entkoppelt und auf die Arbeitsoberfläche gezo-gen werden.

In der Voreinstellung erscheint die Seitenleiste am rechten Bildschirm-rand, sie ist aber auch für den linken Bildschirmrand konfigurierbar. Eben-so, ob sie beim Vista-Start automatisch aufgerufen werden soll oder manu-ell.

Miniapplikationen lassen sich übrigens nicht einfach von PC zu PC transferieren, sondern die bereits erwähnte .gadget-Datei muss auf dem Zielrechner installiert werden.

3.4 Windows Explorer

Viele Dinge haben sich auch im Windows Explorer geändert. Es würde den Rahmen und die Intention dieses Buches sprengen, jede Einzelheit aufzu-führen, deswegen seien nur zwei nützliche (aber verborgene) Tricks ge-nannt:

Page 85: Windows Vista (X.systems.press)  German

74 3. Die Arbeitsoberfläche

Es ist nun möglich im Kontextmenü (bei gedrückter Umschalttaste) je-des Ordners die Option Eingabeaufforderung hier öffnen zu wählen, die ein Eingabeaufforderungsfenster mit dem gewählten Pfad öffnet, auszu-wählen. Dieses hat jedoch nur mit normale Rechten und ist keine Admi-nistrator-Eingabeaufforderung!

Praktisch ist auch die Option Als Pfad kopieren aus den jeweiligen Kon-textmenüs, die den gesamten Dateipfad in die Zwischenablage kopiert.

3.5 Anpassen der Anzeigeeinstellungen

Ein Klick mit der rechten Maustaste auf die Arbeitsoberfläche und nach-folgender Auswahl von Einstellungen öffnet sich ein Fenster, in dem die Anzeigeeinstellungen angepasst werden können (siehe Abb. 3.9). Dieses befindet sich außerdem auch in der Systemsteuerung.

Abb. 3.9. Darstellungsanpassung

Angepasst werden können von Benutzern:

Page 86: Windows Vista (X.systems.press)  German

3.5 Anpassen der Anzeigeeinstellungen 75

• Die einzelnen Fensterfarben, die Darstellung und Effekte wie die Kan-tenglättung ClearType oder Standard, Menüschatten und Fensterinhalt beim Verschieben anzeigen. Auch die Schemas der Vorgängerversionen sind verfügbar.

• Das Arbeitsoberflächenhintergrundbild • Bildschirmschoner • Sounds (Systemklänge): Auswahl aus mehreren Schemas – oder Aus-

wahl individueller Klänge für Systemereignisse wie Fenster öffnen und schließen etc. Hier kann auch festgelegt werden, ob überhaupt ein Start-sound beim Booten wiedergegeben werden soll

• Mauszeiger (= Teil des Systemsteuerungsprogramms "Maus") • Design (Komplette Gruppen von Fensterfarben und -darstellungen sind

als Designs (engl. Themes) zusammengefasst. Wer Aero nicht nutzen kann oder möchte, für den steht Windows - klassisch zur Verfügung.

• Anzeige Für einige Optionen sind jedoch Administratorrechte erforderlich, was

an dem Schild-Symbol vorab erkennbar ist. In Unternehmensnetzwerken können die Einstellungen über Gruppenrichtlinien festgelegt werden.

Exemplarisch werden im folgenden die Fenster der Anzeigeeinstellun-gen erläutert:

In dem Fenster Anzeigeeinstellungen (siehe Abb. 3.10) in der (einzigen) Registerkarte können die Eigenschaften eines oder mehrerer Monitore festgelegt werden. Die beiden Bildschirmsymbole können verschoben (Bildschirm 2 auch nach links) und in ihrer relativen Position verändert werden. Ihre Größe entspricht der eingestellten Auflösung. Ist der zweite Monitor aktiviert, erstreckt sich der Arbeitsoberflächenbereich auch auf ihn. Diese Funktion wird durch die Schaltfläche Desktop auf diesen Moni-tor erweitern gesteuert. Mit der Schaltfläche Identifizieren wird auf dem ausgewählten Monitor groß seine Nummer eingeblendet.

Mit dem Schieberegler wird die jeweilige Bildschirmauflösung festge-legt. Wenn ein Computer nicht zwei unabhängige Videocontroller (Dual Head) hat, sondern am VGA-Anschluss das Bildsignal nur durchschleift, muss bei Anschluss externer Geräte (z. B. Beamer) darauf geachtet wer-den, dass eine Auflösung und Bildwiederholrate ausgewählt wird, die das angeschlossene Gerät nicht überfordert.

Mit Farbtiefe wird festgelegt, wie viel Bit des Videospeichers pro Pixel verwendet werden soll. 32 Bit je Pixel können rd. 4 Milliarden verschiede-ne Farben dargestellt werden (weit mehr als unsere Augen unterscheiden können); die maximale Auflösung und Arbeitsgeschwindigkeit sinken auf-grund des höheren Aufwands. Werden 16 Bit je Pixel ausgewählt, wird

Page 87: Windows Vista (X.systems.press)  German

76 3. Die Arbeitsoberfläche

zwar beides vorgenannte erhöht, aber es stehen nur 65.536 Farben zur Ver-fügung.

Abb. 3.10. Anzeigeeinstellungen

Durch Auswahl der erweiterten Einstellungen können die Grafikkarte(n)

und Monitor(e) noch detaillierter verändert werden. Es erscheinen die in den Abbildungen 3.11 ff. gezeigten Fenster.

In der Registerkarte Grafikkarte (siehe Abb. 3.11) werden genaue Para-meter der Grafikkarte aufgeführt. Insbesondere die Informationen, welche Karte installiert ist, ob der Treiber das für Aero und DirectX 10 erforderli-che WDDM unterstützt und die Größe des Grafikspeichers sind wichtig. Dedizierter Grafikspeicher befindet sich auf ihr selbst und hat die höchste

Page 88: Windows Vista (X.systems.press)  German

3.5 Anpassen der Anzeigeeinstellungen 77

Leistung, Gemeinsam benutzter Speicher wird vom Hauptspeicher abge-zogen, ist langsamer und kann für Programme nicht mehr benutzt werden. Üblicherweise kann seine Größe über die BIOS-Einstellung AGP-Aperture Size verändert werden.

Abb. 3.11. Registerkarte Grafikkarte der erweiterten Anzeigeeinstellungen

Ein Klick auf Eigenschaften öffnet ein Fenster des Gerätemanagers (sie-

he Kapitel 4), in dem u. a. der Grafikkartentreiber erneuert oder auf die vorherige Version zurückgesetzt werden kann.

Alle Modi anzeigen hingegen stellt eine Liste aller Kombinationen von Auflösung, Farbtiefe und Wiederholfrequenz dar, welche die Karte grund-

Page 89: Windows Vista (X.systems.press)  German

78 3. Die Arbeitsoberfläche

sätzlich beherrscht. Diese Information ist nützlich, wenn man herausfinden möchte, welches bsp. die größte Auflösung ist und mit welcher Frequenz sie die Karte darstellen kann und ob eine bestimmte Kombination über-haupt eingestellt werden kann.

In der zweiten Registerkarte mit dem Namen Monitor (siehe Abb. 3.12) kann die Wiederholfrequenz festgelegt werden.

Abb. 3.12. Registerkarte Monitor der erweiterten Anzeigeeinstellungen

Es sollte nicht versucht werden, eine so hohe Rate auszuwählen, die der

angeschlossene Monitor nicht bewältigen kann. Zwar haben moderne Dis-plays in aller Regel entsprechende Schutzschaltungen, die in so einem Fall

Page 90: Windows Vista (X.systems.press)  German

3.5 Anpassen der Anzeigeeinstellungen 79

eine Fehlermeldung anzeigen oder das Bild einfach dunkel stellen, das trifft aber nicht auf alle anschließbaren Geräte immer zu.

Es kann als Vorsichtsmaßnahme eingestellt werden, dass solche Modi nicht auswählbar sind. Das setzt aber sowohl einen Plug-and-Play-Monitor (und Treiber) als auch eine Grafikkarte voraus, die mit den vom Monitor gesendeten Signalen etwas anfangen kann, voraus. Mit dem hier verwen-deten Standardmonitor geht das nicht.

Abb. 3.13. Registerkarte Problembehandlung der erweiterten Anzeigeeinstellun-gen

Page 91: Windows Vista (X.systems.press)  German

80 3. Die Arbeitsoberfläche

Der Displaytreiber kann durch Klick auf die Schaltfläche Eigenschaften, die ein Fenster aus dem Gerätemanager öffnet, festgelegt werden.

Eine weitere Registerkarte ist Problembehandlung (siehe Abb. 3.13). Ein Klick auf Einstellung ändern öffnet das Fenster Hardwarebeschleu-

nigung, das muss aber sowohl von der Hardware als auch vom Treiber zu-lässig sein. Ansonsten ist die Schaltfläche grau dargestellt.

Normalerweise sollte der Schieberegler in dem erwähnten Fenster ganz rechts sein (volle Leistung), aber falls Probleme mit der Videoausgabe auf-treten, kann die Hardwarebeschleunigung zurückgenommen werden.

Abb. 3.14. Registerkarte Farbverwaltung der erweiterten Anzeigeeinstellungen

Page 92: Windows Vista (X.systems.press)  German

3.6 Tastaturabkürzungen 81

Die letzte Registerkarte trägt die Bezeichnis Farbverwaltung (siehe Abb. 3.14) und öffnet das gleichnamige Programm aus der Systemsteue-rung. Farbprofile sind wichtig für kalibrierte Pfade durch ein System (bsp. vom Scanner über den Bildschirm bis zum Drucker). In ihnen wird ange-geben, wie ein bestimmtes Gerät Farbtöne wiedergibt.

3.6 Tastaturabkürzungen

Vista bietet zur schnelleren Bedienung, und um einen zu häufigen Wechsel von der Tastatur zur Maus und umgekehrt zu vermeiden, an, viele Aktio-nen per Tastendruck durchzuführen. Einige wie Strg+S sind anwendungs-abhängig. In vielen Programmen bewirkt diese Tastenkombination als Quasistandard das Speichern des geöffneten Dokuments.

Andere Tastenkombinationen lösen jedoch direkt Aktionen des Betriebs-systems oder des Explorers aus. Für Tastenkombinationen, die über die Windows-Taste ausgelöst werden, hat Microsoft in Vista Erweiterungen eingeführt, deshalb sind diese nachfolgend in der Tabelle 3.1 vollständig aufgeführt, während die anderen Tastenkombinationen (siehe die Tabellen 3.2 und 3.3) lediglich einen Überblick darstellen. Hinweis: Auf manchen Notebooks sind die Pause- und Druck-Tasten vertauscht.

Tabelle 3.1. Allgemeine Tastaturabkürzungen

Tasten Aktion Windows-Taste Öffnen/Schließen des Startmenüs (wie Strg+Esc) Windows-Taste+<Ziffer> N-tes Programm der Schnellstartleiste öffnen Windows-Taste+1 Erstes Programm der Schnellstart-Symbolleiste (De-

fault Minimieren/Desktop anzeigen) starten Windows-Taste+2 Zweites Programm der Schnellstart-Symbolleiste (De-

fault Zwischen Fenstern umschalten) starten Windows-Taste+3 Drittes Programm der Schnellstart-Symbolleiste (De-

fault Internet Explorer) starten Windows-Taste+B Auswahl aufheben Windows-Taste+D Alle Desktop-Fenster minimieren bzw. wieder anzei-

gen (ähnlich Windows-Taste+M) Windows-Taste+E Arbeitsplatz (Explorer) öffnen Windows-Taste+F Suche starten (Find) Windows-Taste+Strg+F Suchen von Computern im Netzwerk Windows-Taste+L Angemeldeten Benutzer sperren (Lock) Windows-Taste+M Alle Fenster minimieren (Minimize) Windows-Taste+R "Ausführen" (Run) öffnen

Page 93: Windows Vista (X.systems.press)  German

82 3. Die Arbeitsoberfläche

Windows-Taste+T Zum nächsten Programm der Taskleiste wechseln (Aufruf mit der Eingabetaste)

Windows-Taste+U Center für erleichterte Bedienung (Usability) öffnen Windows-Taste+X Windows Mobiltätscenter öffnen Windows-Taste+F1 Windows-Hilfe- und Support-Fenster öffnen Windows-Taste+F3 Suche öffnen (wie Windows-Taste+F) Windows-Taste+F5 Desktop-Inhalt aktualisieren Windows-Taste+F11 Aktuelles Fenster auf dem gesamten Bildschirm ma-

ximieren Windows-Taste+Tabulator Zwischen Fenstern umschalten (In Aero Flip3D –

Dreidimensional), Blättern mit Windows+Tab oder dem Mausrad

Windows-Taste+Untbr Systemeigenschaftsprogramm öffnen Windows-Taste+Pause Systemeigenschaftsprogramm öffnen Alt+Esc Zum nächsten Fenster wechseln Alt+Tab Blättern durch die geöffneten Fenster Strg+Esc Start-Menü öffnen und schließen

Tabelle 3.2. Tasten und -kombinationen auf der Arbeitsoberfläche

Taste(n) Aktion F1 Windows-Hilfe- und Support öffnen F3 Suche öffnen F5 Ansicht aktualisieren Alt-F4 Herunterfahren-Fenster öffnen Bild nach oben Zum ersten Symbol der Spalte springen Bild nach unten Zum letzten Symbol der Spalte springen Eingabe-Taste Programm starten Ende Zum letzten Symbol springen Entf Symbol in Papierkorb verschieben Pos1 Zum ersten Symbol springen Umschalten+Entf Symbol löschen Umschalten+Pfeiltasten Symbole markieren Druck Grafische Kopie des gesamten Desktops in der Zwi-

schenablage speichern. Strg+Mausrad-Rollen Größe der Desktop-Symbole ändern Strg+Pos1 Zum allerersten Symbol springen Strg+Bild hoch Zum Symbol des jeweiligen Spaltenanfang springen Strg+Bild herunter Zum Symbol des jeweiligen Spaltenendes springen Strg+Ende Zum allerletzten Symbol springen Strg+A Alle Symbole auswählen Strg+N Desktop-Fenster öffnen

Page 94: Windows Vista (X.systems.press)  German

3.7 Strg+Alt+Entfernen: Windows-Sicherheit 83

Tabelle 3.3. Tasten und -kombinationen in Fenstern

Taste(n) Aktion Alt Menü anzeigen Alt+F4 Fenster schließen bzw. Programm beenden Alt+Druck Grafische Kopie des Fensters in der Zwischenablage speichern F1/Strg+F1 Programmbezogene Hilfe aufrufen Strg+F4 Drop-Down-Liste öffnen bzw. untergeordnetes Fenster schließen Strg+F5 Erzwungenes Aktualisieren F3 Suche öffnen

Wenn die Tastatur keine Windows-Taste hat, kann man sich mit der

Bildschirmtastatur, die unter Start - Programme - Zubehör - Eingabehilfen zu finden ist, behelfen: Einfach auf eine der beiden dort dargestellten Win-dows-Tasten klicken und danach auf die gewünschte andere Taste.

3.7 Strg+Alt+Entfernen: Windows-Sicherheit

Wie schon im Abschnitt vorher gesehen, wird mit der Tastenkombination Steuerung+Alternate+Entfernen die Windows-Sicherheit aufgerufen (siehe Abb. 3.15).

Wenn der Windows-Sicherheitsbildschirm angezeigt wird, werden sämt-liche Benutzerprozesse angehalten: Dadurch können schädliche Program-me wie Viren, Würmer etc. schnell deaktiviert werden und es wird verhin-dert, dass eine andere Applikation den Windows-Sicherheitsbildschirm nur vorgaukelt um bsp. Kennwörter zu sammeln.

Page 95: Windows Vista (X.systems.press)  German

84 3. Die Arbeitsoberfläche

Abb. 3.15. Der Windows-Vista-Sicherheitsbildschirm

3.8 Der Task-Manager

Durch Drücken der Tastenkombination Strg+Umschalten+Esc oder aus dem Kontextmenü der Taskleiste3 öffnet sich der Task-Manager (siehe Abb. 3.16). Dieses ist ein sehr leistungsfähiges Werkzeug, mit dem unter anderem die ausgeführten Programme, die Benutzung des Speichers und einfache Leistungsdaten angezeigt werden können. Er kann auch dazu verwendet werden, einen neuen Prozess zu starten oder einen hängen ge-bliebenen Prozess zu beenden.

Seine Menüleiste mit den Menüpunkten Datei, Optionen, Ansicht und Fenster ist kontextsensitiv. Je nach aufgerufener Registerkarte ändern sich die zur Verfügung stehenden Menüpunkte.

3 Oder durch Drücken der Tastenkombination Strg+Alt+Entf und Auswahl von

Task-Manager bzw. Starten des Programms Taskmgr.exe.

Page 96: Windows Vista (X.systems.press)  German

3.8 Der Task-Manager 85

In der ersten Registerkarte (Anwendungen) (siehe Abb. 3.16) wird eine Liste von Programme dargestellt, die ein Benutzer selbst gestartet hat und die im Benutzermodus ausgeführt werden.

Im Kontext-Menü jeder aufgeführten Anwendung stehen weitere Optio-nen, welche die jeweiligen Fenster betreffen (wie Minimiert oder Maxi-miert) zur Verfügung. Die wichtigsten sind aber auch als Schaltflächen am unteren Fensterrand verfügbar. Aus dieser Liste können mit den Steue-rungs- und Umschalttasten auch mehrere Einträge ausgewählt werden, die dann z. B. beendet werden sollen.

Abb. 3.16. Registerkarte Anwendungen des Task-Managers

Page 97: Windows Vista (X.systems.press)  German

86 3. Die Arbeitsoberfläche

In der zweiten Registerkarte, welche die Bezeichnung Prozesse hat und in Abb. 3.17 abgebildet ist, werden alle laufenden Prozesse (auch die des Systems und wenn gewünscht die anderer Benutzer) aufgeführt. Damit die Prozesse aller Benutzer angezeigt werden, sind administrative Rechte er-forderlich. Und zwar nicht zuletzt aus dem Grund, weil sie über dieses Tool auch beendet werden könnten.

Abb. 3.17. Registerkarte Prozesse des Task-Managers

Aus dem Kontextmenü jedes Prozesses können u. a. die Funktionen Da-

teipfad öffnen, Prozess beenden, Prozessstruktur beenden aufgerufen wer-den. Erstes öffnet ein Explorerfenster an dem Pfad, in dem das ausgeführte Programm gespeichert ist, zweites beendet einen einzelnen Prozess, wäh-rend das Beenden einer Prozessstruktur praktisch ist, wenn ein bestimmter Prozess viele Unterprozesse erstellt hat, die ansonsten alle einzeln beendet werden müssten.

Außerdem sind im Kontextmenü weitere Funktionen aufgeführt, die sich in erster Linie an Programmierer richten, wie z. B. der Punkt Fehler-suche, der allerdings nur gewählt werden kann, wenn Vista mit der Debug-

Page 98: Windows Vista (X.systems.press)  German

3.8 Der Task-Manager 87

Option gestartet wurde. Oder Abbilddatei erstellen, mit ein Prozess-Speicherauszug erstellt werden kann. Der Punkt Virtualisierung steuert die Registrierungsvirtualisierungsfunktion eines Prozesses (siehe Kapitel 1).

Welche Spalten angezeigt werden sollen, kann über den Menüpunkt An-sicht – Spalten auswählen... (siehe Abb. 3.17a und 3.17b) festgelegt wer-den.

Abb. 3.17a. Spaltenauswahl für die Prozessseite (1)

Weitere praktische Neuerungen sind zudem, dass sich nun die Eigen-

schaften eines Prozesses und die Befehlszeile, mit der er gestartet wurde, darstellen lassen kann.

Diese Funktionen helfen, suspekte Prozesse identifizieren und falls nö-tig entfernen zu können.

Page 99: Windows Vista (X.systems.press)  German

88 3. Die Arbeitsoberfläche

Abb. 3.17b. Spaltenauswahl für die Prozessseite (2)

Schließlich befindet sich im Kontextmenü jedes Prozesses der Punkt

Priorität festlegen und unter ihm die Hauptklassen Niedrig, Normal, Hoch und Echtzeit. Jeder Thread hat eine ihm zugeordnete Prioritätskennung, die zwischen 0 - 31 betragen kann (ab 16 beginnt Echtzeit). Bei der Ermitt-lung, welcher Prozess als nächstes die CPU-Aufmerksamkeit bekommt, richtet sich der Scheduler stets danach, welcher Thread bereit ist und die höchste Priorität besitzt. Wird ein Thread dennoch eine gewisse Zeit nicht aufgerufen, erhöht sich seine Priorität, und damit die Chance, ausgeführt zu werden, erst um eins, dann um zwei.

Wenn kein Prozess die CPU benötigt, wird ein spezieller Thread aufge-rufen, der immer bereit zur Ausführung ist und die niedrigste Priorität be-sitzt: Der Leerlaufprozess, der die CPU in einen Strom sparenden HALT-Status versetzt.

Page 100: Windows Vista (X.systems.press)  German

3.8 Der Task-Manager 89

In der neuen Registerkarte Dienste (siehe Abb. 3.18) werden alle Pro-zesse aufgelistet, die sich als Dienst am System angemeldet haben sowie ihre Gruppe (mit der festgelegt wird, welche Dienste gemeinsam gestartet werden müssen). Näheres dazu im Kapitel 4.

In dieser Registerkarte lassen sich die Dienste auch starten und stoppen sowie das Programm Dienste aus der Systemsteuerung aufrufen, mit dem Dienste zusätzlich angehalten und fortgesetzt und ihre Eigenschaften ange-sehen bzw. geändert werden können.

Abb. 3.18. Registerkarte Dienste des Task-Managers

Die Registerkarte Leistung (S. Abb. 3.19) wurde überarbeitet. Die ange-

zeigten Werte sind nun intuitiv verständlicher dargestellt. Im Menü Ansicht lässt sich die Aktualisierungsgeschwindigkeit konfigurieren und dass die prozentuale Zeit, die ein Vista-System im Kernel-Modus arbeitet, rot im Diagramm dargestellt werden soll. Wenn ein System mehr als eine CPU hat, gibt es den Auswahlpunkt Ein Diagramm pro CPU anzeigen.

Page 101: Windows Vista (X.systems.press)  German

90 3. Die Arbeitsoberfläche

Ein Doppelklick mit der Maus auf ein beliebiges Diagramm führt zu ei-ner vereinfachten Darstellung des Task-Managers, in der nur die CPU-Auslastung und ihr Verlauf aufgeführt sind.

Abb. 3.19. Registerkarte Leistung des Task-Managers

Gelegentlich wird behauptet, dass Vista ressourcenhungriger sei, weil

mehr Hauptspeicher genutzt würde. Das ist nicht der Fall: Vista nutzt den zur Verfügung stehenden Arbeitsspeicher besser als die Vorgängerversio-nen von Windows. Sofern Arbeitsspeicher zur Verfügung steht, der nicht von Anwendungen benutzt wird, lässt Vista ihn nicht einfach brach liegen,

Page 102: Windows Vista (X.systems.press)  German

3.8 Der Task-Manager 91

sondern nutzt soviel wie möglich von ihm nachrangig als Cache, der sofort freigegeben wird, wenn Anwendungen mehr Speicher benötigen.

Die vorletzte Registerkarte (Netzwerk) stellt den aktuellen Datendurch-satz der Netzwerkverbindung(en) prozentual dar (siehe Abb. 3.20).4

Abb. 3.20. Registerkarte Netzwerk des Task-Managers

4 Am Rande bemerkt: Der Autor findet es stets frustrierend, dass bei einem Giga-

bit-Ethernet-Netzwerk trotz voller 6-Mbps-DSL-Nutzung (z. B. beim Herunter-laden von .ISO-Abbildern) nur lediglich 0,6 % Netzwerkauslastung angezeigt wird.

Page 103: Windows Vista (X.systems.press)  German

92 3. Die Arbeitsoberfläche

Last not least gibt es im Task-Manager die Registerkarte Benutzer. In ihr werden alle Benutzer, die sich mit einem Vista-System verbunden haben, mit ihrem Namen und ihrer Sitzungskennung aufgeführt (siehe Abb. 3.21).

Hier können diese getrennt oder abgemeldet werden sowie ihnen eine Nachricht geschickt werden. Damit diese auf deren Bildschirmen darge-stellt werden kann, muss dort der Nachrichtendienst ausgeführt werden, der in der Voreinstellung deaktiviert ist.

Abb. 3.21. Registerkarte Benutzer des Task-Managers

Page 104: Windows Vista (X.systems.press)  German

3.9 Aufbau der Windows-Installation (Verzeichnisstruktur) 93

3.9 Aufbau der Windows-Installation (Verzeichnisstruktur)

In der Installationspartition werden viele Verzeichnisse erstellt und mit NTFS-Berechtigungen vor nicht autorisierten Zugriffen geschützt. In der folgenden Tabelle findet sich eine Übersicht über die wichtigsten Ver-zeichnisse, ihre Funktion und was sich darin befindet.

Tabelle 3.4. Windows-Verzeichnisstruktur

Pfad Inhalt C:\ ├───$Recycle.Bin Papierkorb ├─┬─Boot │ │ │ │ │ │ │ │

Enthält eine Kopie des BCD und in den Un-terverzeichnissen lokalisierte Versionen des Bootmanagers und häufig auch des Speicher-testprogramms, ohne dass Sprachpakete ge-sondert installiert werden müssten.

│ ├───cs-CZ Tschechisch │ ├───da-DK Dänisch │ ├───de-DE Deutsch │ ├───el-GR Griechisch │ ├───en-US Englisch (USA) │ ├───es-ES Spanisch │ ├───fi-FI Finnisch │ ├───Fonts │ │

Lokalisierte Zeichensatzdateien für asiatische Sprachen

│ ├───fr-FR Französisch │ ├───hu-HU Ungarisch │ ├───it-IT Italienisch │ ├───ja-JP Japanisch │ ├───ko-KR Koreanisch │ ├───nb-NO Norwegisch │ ├───nl-NL Niederländisch │ ├───pl-PL Polnisch │ ├───pt-BR Portugiesisch (Brasilien) │ ├───pt-PT Portugiesisch (Portugal) │ ├───ru-RU Russisch │ ├───sv-SE Schwedisch │ ├───tr-TR Türkisch │ ├───zh-CN Chinesisch (vereinfacht) │ ├───zh-HK Chinesisch (traditionell) │ └───zh-TW Chinesisch (Taiwan) ├─┬─Program Files Programmdateien │ ├───Common Files Von mehreren Programmen gemeinsam be-

Page 105: Windows Vista (X.systems.press)  German

94 3. Die Arbeitsoberfläche

│ │ nutzte Programm- und DLL-Dateien │ │ ├─┬─microsoft shared │ │ │ │

Gemeinsam benutzte Programme von Micro-soft

│ │ │ ├───DAO Datenzugriff/Microsoft Jet │ │ │ ├─┬─ink Tablet-PC-Unterstützungsdateien │ │ │ │ ├───1.0 Tablet-PC API Version 1.0 │ │ │ │ ├───1.7 Tablet-PC API Version 1.7 │ │ │ │ ├───ar-SA Lokalisiert: Arabisch (Saudi-Arabien) │ │ │ │ ├───bg-BG Lokalisiert: Bulgarisch │ │ │ │ ├───en Lokalisiert: Englisch │ │ │ │ ├───et-EE Lokalisiert: Estnisch │ │ │ │ ├ ... │ │ │ │ ├───fsdefinitions XML-formatierte Unterstützungsdateien │ │ │ │ ├───he-IL Lokalisiert: Hebräisch │ │ │ │ ├───hr-HR Lokalisiert: │ │ │ │ ├───lt-LT Lokalisiert: │ │ │ │ ├───lv-LV Lokalisiert: │ │ │ │ ├───ro-RO Lokalisiert: Rumänisch │ │ │ │ ├───sk-SK Lokalisiert: Slowakisch │ │ │ │ ├───sl-SI Lokalisiert: Slowenisch │ │ │ │ ├───sr-Latn-CS Lokalisiert: Serbisch (lateinische Buchstaben) │ │ │ │ ├ ... │ │ │ │ ├───TabletLinks │ │ │ │ │

Verknüpfungen zu weiteren TabletPC-Programmen

│ │ │ │ ├───th-TH Lokalisiert: Thai │ │ │ │ └───uk-UA Lokalisiert: Ukraїnisch │ │ │ ├───MSInfo │ │ │ │

MSInfo32-Programm (Liefert detaillierte In-formationen über PCs)

│ │ │ ├───Stationery Bilddateien │ │ │ ├───TextConv │ │ │ │ │ │ │ │

Konvertierer von verschiedenen Textdatei-formaten (Leer, wenn kein Microsoft Office installiert ist)

│ │ │ ├───Triedit │ │ │ │

DHTML-Quelltext-Editor-Unterstützungs-dateien für MS Office

│ │ │ └───vgx │ │ │

VML-(Vector Markup Language)-Unterstützung

│ │ ├───Services Von Diensten gemeinsam genutzte Dateien │ │ ├───SpeechEngines Sprachausgabe │ │ └───System │ │

Datenzugriffskomponenten und Dateien für das Windows-Adressbuch

│ ├───Internet Explorer Microsoft Internet Explorer 7 │ ├───Microsoft Games Windows Vista Spiele │ ├───Movie Maker Movie Maker und DVD Maker │ ├───MSBuild Teil von .Net 3.0 │ ├───MSN MSN Connection Center │ ├───Reference Assemblies Teil von .Net 3.0

Page 106: Windows Vista (X.systems.press)  German

3.9 Aufbau der Windows-Installation (Verzeichnisstruktur) 95

│ ├───Windows Calendar Windows Kalender │ ├───Windows Collaboration Windos-Teamarbeit │ ├───Windows Defender Windows Defender │ ├─┬─Windows Journal Windows Journal │ │ └───Templates Vorlagen für Windows Journal │ ├───Windows Mail Windows Mail │ ├───Windows Media Player Windows Media Player 11 │ ├─┬─Windows NT Ältere Programme │ │ ├───Accessories Wordpad │ │ └───TableTextService Eingabe aus einer Tabelle │ ├───Windows Photo Gallery Windows Photo Gallery │ └─┬─Windows Sidebar Windows SideBar │ ├───Gadgets Minianwendungen der Windows SideBar │ └───Shared Gadgets Gemeinsam benutzte Minianwendungen ├───Users │ │

Pfad für Benutzerprofile und -einstellungen sowie Eigene Dateien. Der Pfad ist sprachab-hängig: Im Deutschen heißt er Benutzer

└┬─Windows Windows Vista Systemverzeichnis ├───addins ActiveX-Add-Ins (.ocx) ├───AppPatch Applikationskompatibilitätsdateien ├───Assembly Teil von .Net 3.0 ├─┬─Boot Kopie der Dateien in \Boot │ ├───Fonts Startzeichensätze für asiatische Sprachen │ ├───PCAT │ │

Lokalisierte bootmgr und memtest-Versionen für normale PCs

│ └───PXE │

Lokalisierte bootmgr und memtest-Versionen für PXE-(Netzwerk-)Starts

├─┬─Branding │ │ │ │

Dateien für die Unterstützung von Modifika-tionen (z. B. Logos) von anderen Unterneh-men

│ ├───Basebrd Branding für den Systemstart │ └───ShellBrd Branding für die Arbeitsoberfläche ├───CSC Client-Side-Cache (Offlinedateien) ├───Cursors Cursorsymboldateien ├───Debug Ordner für Protokolldateien ├───DigitalLocker Microsoft Digitales Schließfach ├───Downloaded Installations Heruntergeladene Internet-Explorer-Add-Ins ├───ehome Windows Media Center und CD-Brennen ├───Fonts Windows Vista Zeichensätze ├───Globalization Bei Bedarf: Globalisierungsdateien ├─┬─Help Hilfedateien │ ├───Corporate Hilfedateien von Unternehmen │ ├───Help Hilfedateien │ ├───mui Hilfedateien │ ├───OEM Hilfedateien von OEM-Herstellern │ ├───Tablet PC Zeichenlernprogramme

Page 107: Windows Vista (X.systems.press)  German

96 3. Die Arbeitsoberfläche

│ └───Windows Hilfedateien ├───IME Eingabeeditoren (z. B. für Japanisch) ├───inf │ │

INF-Dateien für die Geräte(treiber)-Installa-tion und lokalisierte Sprachinformationen hierfür

├───L2Schemas XML-basierte Netzwerkrichtlinien ├───LastGood (Leer) ├───LiveKernelReports │

Protokolle nichtkritischer Fehler einer Ker-nel-Mode-Anwendung oder -Treibers

├───Logs Protokolldateien ├───Media Systemklänge und MIDI-Dateien ├───Microsoft.NET .Net-Dateien ├───Minidump Kleine Speicherdumps bei Fehlern ├───ModemLogs Protokolldateien von Modems ├───MSAgent Dateien für Microsoft Agent (ein Avatar) ├───nap Dateien für die Network Access Protection ├───Offline Web Pages │

Heruntergeladene Web-Seiten zum Offline-Lesen

├───Panther │

Dateien für das Vista-Setup und die Lizenz-überprüfung

├───Performance │

Dateien für die Leistungsüberprüfung (Win-SAT)

├───PLA │

Dateien für die Leistungsinformationen und -tools

├───PolicyDefinitions │

Administrative Einstellungen für (Grup-pen)richtlinienerweiterungen (.admx)

├───Prefetch Dateien zur Vista-Start-Beschleunigung ├───Provisioning │

VPN-Unterstützungsdateien im XML-Format für die Authentifizierung

├───Registration │

Compensating Resource Manager für COM+-Objekte

├───rescache │

Zwischenspeicher für den Ressourcen-Manager

├───Resources Vista-Themes (wie Aero etc.) ├───SchCache Schema-Cache-Ordner ├───schemas Netzwerkschemas (im XML-Format) ├───security │

Verzeichnis für den SCE (Security Configura-tion Editor)

├───ServiceProfiles │

Profile für Anmeldungen von vordefinierten Dienstkonten

├───servicing │ │

Unterstützungsdateien für die Windows Re-source Protection (WRP) und installierbare Komponenten

├───Setup │

Temporäres Verzeichnis für die Vista-Installa-tion (Dynamisches Update)

├───ShellNew Dokument-Templates – für die Kompatibilität

Page 108: Windows Vista (X.systems.press)  German

3.9 Aufbau der Windows-Installation (Verzeichnisstruktur) 97

│ mit älteren Anwendungen ├───SoftwareDistribution Windows-Update-Verzeichnis ├───Speech Spracherkennungs- und -ausgabedateien ├───SUA Subsystem für Unix-basierte Anwendungen ├───system Win16-Kompatibilitätsverzeichnis ├───System32 Vista-Betriebssystemverzeichnis │ ├───0407 │ │

Unterstützungsdateien für die deutsche Versi-on

│ ├───AdvancedInstallers Installationsprogramme (.DLL) │ ├───appmgmt (Leer) │ ├───Boot Boot-Dateien │ ├───Branding Herstellereigene Dateien │ ├───catroot │ │

Verzeichnis für Treibersignaturen (Einzelda-teien)

│ ├───catroot2 │ │

Verzeichnis für Treibersignaturen (MS-Jet-Datenbank)

│ ├───CodeIntegrity │ │

Gecachte Start-Dateien und Überprüfung der Integrität der Systemdateien

│ ├───com COM+-Unterstützung │ ├───config │ │

Verzeichnis, in dem die Registrierung und die Ereignisanzeige gespeichert sind.

│ ├───de Unterstützung für die deutsche Sprachversion │ ├───directx (Leer) │ ├───drivers Verwendete Treiberdateien │ ├───DriverStore │ │

Speicher für Treiber bekannter Geräte und Vista-Dateischutz

│ ├───FxsTmp (Leer) │ ├───GroupPolicy Domänengruppenrichtlinien │ ├───GroupPolicyUsers Benutzerspezifische lokale Gruppenrichtl. │ ├───ias RADIUS-Unterstützung │ ├───icsxml Internetverbindungsfreigabe und UPnP │ ├───IME Eingabeeditoren für asiatische Sprachen │ ├───inetsrv Microsoft Internet Information Server 7 │ ├───licensing Vista-Lizenzverwaltung │ ├───LogFiles Protokolldateien für Windows-Komponenten │ ├───manifeststore .Net-Manifeste für Systemkomponenten │ ├───Microsoft Konfigurationsdateien für Dienste │ ├───migration Vista-Update-Hilfsdateien │ ├───migwiz Windows-EasyTransfer │ ├───Msdtc Distributed Transaction Coordinator │ ├───MUI Multi-User Interface │ ├───NDF │ │

Network Diagnostics Framework-Ereignisanzeige

│ ├───networklist Symbole für Netzwerke │ ├───oobe Vista-Installation und -Aktivierung │ ├───Printing_Admin_Scripts VisualBasic-Skripte zur Druckerverwaltung

Page 109: Windows Vista (X.systems.press)  German

98 3. Die Arbeitsoberfläche

│ ├───ras Remote-Access-Service-Skripte │ ├───RemInst Unterstützungsdateien für Ferninstallationen │ ├───restore Enthält die MachineGUID │ ├───setup │ │

Unterstützungsdateien für die Installation (optionale Komponenten)

│ ├───slmgr Sprachdateien für die Vista-Aktivierung │ ├───SLUI Vista-Aktivierung per Telefon │ ├───SMI WMI-Unterstützung │ ├───Speech Spracherkennung │ ├───spool │ │

Enthält Treiber für installierte Druckgeräte und Drucker sowie ein Migrationstool

│ ├───sysprep Systemvorbereitungsprogramm │ ├───Tasks Enthält zeitgesteuerte Aufgaben │ ├───wbem WMI-Unterstützung │ ├───WCN Vista-WLAN-Unterstützung │ ├───WDI Enthält Leistungsdaten │ ├───wfp IPSec-Diagnose │ ├───winevt Protokolldateien der Ereignisanzeige │ ├───winrm Windows-Remoteverwaltungssprachdateien │ └───XPSViewer Enthält den XPS-Betrachter ├───tapi Telephony API ├───Tasks Aufgabenplanungsdienst ├───Temp Verzeichnis für temporäre Dateien ├───tracing Für RAS-Trace-Dateien ├───twain_32 Scanner-Unterstützung ├───Web Arbeitsoberflächenhintergrunddateien ├───WindowsMobile Windows-Mobile-Dateien └───winsxs .Net-Dateien (Side by Side – gemeinsame

Komponenten)

Page 110: Windows Vista (X.systems.press)  German

4. Windows Systemsteuerung und Verwaltungsprogramme

In der Windows Systemsteuerung, die aus dem Startmenü aufgerufen wer-den kann, befinden sich die meisten Programme, mit denen die Einstellun-gen und Arbeitsweise von Windows Vista angepasst werden können (siehe Abb. 4.1).

Abb. 4.1. Die Systemsteuerung in der klassischen Ansicht

Viele der hier aufgeführten Programme dürften bereits bekannt bzw.

selbsterklärend sein, so dass im folgenden nur noch auf ausgewählte Opti-onen näher eingegangen wird. Gleiches gilt für Programme, die in anderen Kapiteln vorgestellt werden.

Page 111: Windows Vista (X.systems.press)  German

100 4. Windows Systemsteuerung und Verwaltungsprogramme

Ein besonderer Teil von Verwaltungsprogrammen findet sich im Unter-punkt Verwaltung (siehe Abb. 4.2). Für die Benutzung der dort aufgeführ-ten Programme (sie werden in Abschnitt 4.3 beschrieben) sind meistens administrative Rechte erforderlich. Bei den Programmen, bei denen das zutrifft, ist das Schild-Symbol mit im Programmsymbol abgebildet. Das gilt aber auch für einige Programme in der Systemsteuerung.

Abb. 4.2. Systemsteuerung - Verwaltung

4.1 Die Microsoft Verwaltungskonsole

Auch in Windows Vista erfolgt ein Großteil der GUI-basierten Verwal-tungsvorgänge per Snap-Ins. Die MVK (Microsoft Verwaltungskonsole)1 liegt mittlerweile in der Version 3.0 und auch für ältere Windows-Versio-nen vor.

Die augenscheinlichste Neuerung dieser Version (siehe Abb. 4.3) ist eine zusätzliche, dritte Spalte innerhalb des Fensters, die Aktionsfeld genannt wird, und bei Verfügbarkeit zusätzlicher Optionen eines ausgewählten Ele-mentes aufführt. Sie ist, genauso wie die erste Spalte (Konsolenstruktur), der Beschreibungs- und der Statusleisten ein- und ausblendbar. Lediglich 1 Diese wird auch MMC (Microsoft Management Console) genannt.

Page 112: Windows Vista (X.systems.press)  German

4.1 Die Microsoft Verwaltungskonsole 101

die mittlere Spalte ist nicht ausblendbar, in ihr werden die hinzugefügten Verwaltungs-Snap-Ins aufgelistet. Ein Snap-In ist in der Regel ein in Visu-al C++ oder Visual Basic geschriebenes COM-Objekt2, das als DLL-Datei vorliegt und im System registriert ist.

Nicht so leicht sichtbar – quasi unter der Haut – ist, dass die MMC 3.0 .Net-basierte Snap-Ins erlaubt. Sie ist die erste Version, mit der das mög-lich ist.

Eine Konsolenansicht besteht aus Verweisen zu Snap-Ins und wird als .MSC-Datei gespeichert. Da lediglich die Verweise gespeichert werden, ist eine .MSC-Datei häufig sehr klein. Soll sie aber auf einem beliebigen Sys-tem benutzt werden, müssen sämtliche referenzierten Snap-Ins auch auf dem Zielsystem vorliegen und registriert sein.

Abb. 4.3. Die Microsoft Verwaltungskonsole

Wenn über ein Snap-In ein fernes System verwaltet werden soll, muss

der betreffende Benutzer oder die Benutzerin natürlich am Zielsystem über 2 Die Abkürzung COM steht für Component Object Model. Komponenten sind

Programmbestandteile, die registriert werden und von anderen Programmen verwendet werden können (wie Rechtschreibprüfung, Audio/Video-Wiedergabe etc.).

Page 113: Windows Vista (X.systems.press)  German

102 4. Windows Systemsteuerung und Verwaltungsprogramme

entsprechende Rechte und Berechtigungen verfügen. Ein ledigliches Besit-zen und ausführen Können des Verwaltungs-Tools reicht nicht aus! Außer-dem muss für die Kommunikation der IP-Port 135 (RPC) erreichbar sein.

Über den Menüpunkt Datei - Snap-In hinzufügen/entfernen lässt sich steuern, welche Verwaltungsfunktionen in einer Konsolenansicht aufge-führt sein sollen und welches Gerät (lokal oder entfernt) verwaltet werden soll. So lassen sich bsp. dienstzentrische Sichten, bei denen jeweils pro Dienst eine Konsolenansicht erstellt und alle Geräte in einem Netzwerk, welche die betreffende Funktion besitzen, aufgeführt sind, oder gerätezent-rische Sichten erstellen, bei denen jeweils pro Gerät die zu den jeweiligen Funktionen passenden Snap-Ins aufgeführt sind.

Nahezu jedes Snap-In besitzt eine Beschreibung, die am unteren Ende des Bildschirms dargestellt wird.

Abb. 4.4. Hinzufügen von Snap-Ins in der MVK

Eine besondere Darstellungsart ist die Aufgabenblock-Ansicht3. In ihr

werden Subfunktionen von Snap-Ins angezeigt (z. B. Benutzerverwaltung der OU Einkauf) und sie ist sehr gut geeignet, um Verwaltungsaufgaben an

3 Ehemals als Taskpad bezeichnet.

Page 114: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 103

Personen vergeben zu können, die nicht über tiefergehende, administrative Computerkenntnisse verfügen.4

Jede bestehende .MSC-Datei kann über die Befehlszeile „mmc /a Na-me.msc“ in einem Autorenmodus geöffnet werden, in dem Snap-Ins hinzu-gefügt oder entfernt werden sollen.

Dies ist zugleich ein Nachteil der MVK, weil es gar nicht verhindert werden kann, dass bestehende Konsolen durch Benutzer modifiziert wer-den. Der beste Ansatz, dieses zu begrenzen, ist, mittels NTFS-Berechtigun-gen Nur-Lese-Berechtigungen auf die .MSC-Datei zu gewähren.

Am Rande bemerkt: MVK- oder MMC-Konsole zu sagen wäre „doppelt gemoppelt“, weil das K bzw. C (in MMC) bereits für K/Console steht.

4.2 Programme in der Systemsteuerung

In der Systemsteuerung sind die wichtigsten Systemprogramme von Win-dows Vista aufgeführt. Viele dieser Programme dürfen auch Benutzer (zur individuellen Konfiguration ihrer Arbeitsoberflächen) ausführen – sofern das nicht per Gruppenrichtlinie von Unternehmensadministratoren unter-bunden wurde.

Programme, für deren Ausführung unbedingt administrative Rechte er-forderlich sind, werden durch das bereits vorgestellte Schild-Symbol ge-kennzeichnet. Das trifft insbesondere für die Programme, die im Unter-punkt Verwaltung aufgeführt sind, zu.

4.2.1 Leistungsbewertung und WinSAT

Eines der ersten Dinge, die Windows Vista beim ersten Start nach der In-stallation durchführt, ist eine Leistungsbewertung der einzelnen Kompo-nenten des Systems. Daraus wird dann ein Gesamtleistungsindex (Win-dows Experience Index, WEI) gebildet (siehe Abb. 4.5). Die Bildungsre-geln sind etwas kompliziert, aber dennoch unten detailliert erläutert.

Der Gesamtleistungsindex ist stets der Index des langsamsten der fünf Komponentenwerte, weil dieser als Engpass des Systems angesehen wird. Ein Beispiel: Sind die Indizes der Festplatte, CPU, RAM etc. alle auf 4,0,

4 Es müssen dafür aber unbedingt passende Berechtigungen an den konkreten Ob-

jekten für die betreffenden Benutzer(innen) festgelegt werden.

Page 115: Windows Vista (X.systems.press)  German

104 4. Windows Systemsteuerung und Verwaltungsprogramme

aber der einer Grafikkarte auf 1,0, so ist auch der Gesamtleistungsindex 1,0!5 Dabei wird nicht etwa ein Mittelwert gebildet.

Abb. 4.5. Leistungsinformationen und -tools

Aber bedeutet nun ein Gesamtleistungsindex von nur 1,0 (oder 2,0),

dass ein System nicht für Windows Vista geeignet ist? Keineswegs! Das System ist nicht etwa schlecht, jedoch stehen einige Funktionen (wie Aero) eventuell nicht zur Verfügung und natürlich arbeitet ein System mit einem niedrigeren Wert langsamer als eins mit einem höheren Wert. Aber solange die Mindestinstallationsvoraussetzungen (siehe Kap. 2) erfüllt sind, arbei-tet Vista auf beliebigen Systemen, egal wie alt oder neu sie sein mögen.

Der Leistungsindex kann von Softwareherstellern verwendet werden, um zu kennzeichnen, welche Performance ein System für die jeweilige Software haben sollte. Derzeit können die Werte im Bereich von 1,0 (lang-sam) bis 5,9 (das schnellste derzeit machbare) variieren. Im Rahmen des technologischen Fortschritts wird Microsoft die Obergrenze aber erhöhen. 5 Eine Ausnahme von der Regel besteht darin, dass Vista bei x,9-Werten diese –

in Abhängigkeit von den anderen Ergebnissen – ggf. aufrundet.

Page 116: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 105

Davon sind die Indizes bestehender Systeme nicht betroffen, denn nur der Maximalwert wird verändert werden. Mit anderen Worten: Hat Ihr PC heu-te einen Wert von 2,2, wird er auch in ein paar Jahren (sofern an der Hard-ware nichts geändert wird) einen Wert von 2,2 haben.

Für die Leistungsbemessung werden die Werte nicht gerundet, sondern die Nachkommastellen abgeschnitten. Also 2,7 ist 2, genauso wie 2,1.

Ein Basiswert von 1 bedeutet, dass das System die Mindestvorausset-zungen von Vista erfüllt und dass nicht besonders leistungshungrige An-wendungen wie Microsoft Office, E-Mail oder einfache Spiele problemlos ausgeführt werden können.

Ab 2 steht Aero grundsätzlich zur Verfügung und Anwendungen laufen schneller. Eventuell reicht die Systemleistung aber für Aero dennoch nicht aus, um die neue Oberfläche performant darstellen zu können.

Mit 3 ist Aero automatisch aktiviert, und wenn Sie einen neuen Rechner erwerben, auf dem Windows Premium steht, verfügt dieser über mindes-tens diesen Leistungsindex.6

Ein PC mit einem Index von 4 oder höher wird als Hochleistungs-PC angesehen, der in der Lage ist, HDTV-Videos wiederzugeben, hochauflö-sende Monitore anzusteuern und Multiplayer-Spiele auszuführen.7

Fünf stellt das derzeit erhältliche Optimum an Leistungsfähigkeit dar. Aber nun zu den Bildungsregeln der einzelnen Bewertungskriterien:

• Hauptspeicher (RAM) - Weniger als 256 MB: Maximal 1,0 - Weniger als 500 MB: Maximal 2,0 - Bis zu 512 MB: Maximal 2,9 - Weniger als 704 MB: Maximal 3,5 - Weniger als 960 MB: Maximal 3,9 - Weniger als 1,5 GB: Maximal 4,5

• Grafikkarte - Generell gilt, das der Index umso höher ist, je mehr Speicher eine

Grafikkarte hat und die Speicherübertragungsrate ist, jedoch mit eini-gen Einschränkungen:

- Eine Grafikkarte, die nicht DirectX 9 unterstützt, erhält einen Wert von 1,0, unabhängig von ihren anderen Eigenschaften.

6 Computer mit Leistungsindizes kleiner als 3,0 erhalten nämlich kein Windows-

Premium-Logo. 7 Für letzteres reicht aber oft auch schon ein Index von 3 aus.

Page 117: Windows Vista (X.systems.press)  German

106 4. Windows Systemsteuerung und Verwaltungsprogramme

- Eine Grafikkarte, deren Treiber nicht das Windows Vista Display Dri-ver Model (WDDM) unterstützt, kann maximal einen Wert von 1,9 erhalten.

- Der Index für Spiele-Grafik hängt ab von der möglichen Seitendar-stellung je Sekunde (Frames per second). Eine Karte, die Direct 3D 9 (D3D9), DirectX 9 und WDDM unterstützt, erhält einen Wert von mindestens 2,0.

Die Informationen, die in Abb. 4.5 dargestellt werden, sind einer Datei

im Verzeichnis C:\Windows\Performance\winSAT\DataStore entnommen, die XML-formatiert ist. Genauer gesagt, wird nur der nachfolgend abge-druckte Abschnitt dieser Datei dazu verwendet (und zwar der jeweils neu-esten), um die Werte dazustellen und z. B. für die Entscheidung, ob ein System mit Aero Glass läuft oder nicht. Die Datei sollte mit Wordpad ge-öffnet werden, weil die Formatierung der Datei in Notepad manchmal nicht korrekt erfolgt.

<WinSPR> <SystemScore>27.4</SystemScore> <MemoryScore>2.9</MemoryScore> <CpuScore>38.1</CpuScore> <CPUSubAggScore>3.1</CPUSubAggScore> <VideoEncodeScore>3.3</VideoEncodeScore> <GraphicsScore>27.4</GraphicsScore> <GamingScore>93.2</GamingScore> <DiskScore>49</DiskScore> <LimitsApplied> <MemoryScore> <LimitApplied Friendly="Physical memory available to the OS is

less than or equal to 512MB - limit mem score to 2.9" Rela-tion="LE">536870912

</LimitApplied> </MemoryScore> </LimitsApplied> </WinSPR> Die Ergebnisse werden außerdem in der Registrierung im Pfad

HKLM\Software\Microsoft\Windows NT\CurrentVersion\WinSAT in den beiden Schlüsseln VideoMemorySize (Videospeichergröße in Bytes) und VideoMemoryBandwidth (abgeleitet aus dem Videospeicher und der Auflö-sung) gespeichert, wenn ein System einen WDDM-Grafikkartentreiber be-sitzt.

Page 118: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 107

Wenn die Hardwareausstattung eines Rechners geändert wird, ist es rat-sam, die Leistungsbewertung unbedingt erneut durchzuführen, damit Vista die geänderten Werte kennt.

Ganz vorsichtige Benutzer könnten dabei auf die Idee kommen, für die Zeit der Leistungsbewertung im Mobilitätscenter die Systemleistung zuvor auf Maximale Leistung zu ändern. Dieser Schritt ist jedoch nicht nötig, weil sowohl das Leistungsbewertungsprogramm als auch WinSAT tempo-rär die Energierichtlinie selber entsprechend einstellen.

WinSAT (Windows System Assessment Tool, Windows-Systembewer-tungstool) kann in einer Administrator-Eingabeaufforderung aufgerufen werden (siehe Abb. 4.6). Es liefert detailliertere Angaben zur Systemleis-tung der einzelnen Komponenten als die Leistungsbewertung. Zudem kön-nen mit ihm Leistungsanalysen einzeln durchgeführt werden, während die Leistungsbewertung stets einen vollen Durchgang zur Bewertung aller Bewertungskriterien durchführt.

Abb. 4.6. WINSAT in einer Administratoreingabeaufforderung

Page 119: Windows Vista (X.systems.press)  German

108 4. Windows Systemsteuerung und Verwaltungsprogramme

WinSAT ist auch Teil des Windows Vista Upgrade Advisors, der von

Microsoft-Downloads herunterladen und nachfolgend auf Rechnern, wel-che eine Vor-Vista-Windows-Version ausführen, gestartet werden kann.

Wenn WinSAT skriptgesteuert ausgeführt wird, stehen die in Tabelle 4.1 aufgeführten Rückgabe-Werte (engl.: return oder exit codes) zur Verfü-gung.

Tabelle 4.1. Rückgabewerte von WinSAT

Return-Wert

Bedeutung

0 Alle Tests konnten erfolgreich ausgeführt werden 1 Einer oder mehrere Tests konnten aufgrund einer Fehlermeldung nicht

ausgeführt werden 2 Einer oder mehrere Tests konnten aufgrund eines Ressourcenkonflikts

(andere Anwendungen benutzen benötigte Ressourcen) nicht ausgeführt werden

3 WinSAT wurde vom Benutzer abgebrochen 4 Ungültige WinSAT-Option in der Befehlszeile 5 WinSAT wurde ohne Administrationsrechte gestartet 6 WinSAT wurde bereits ausgeführt (andere Instanz läuft)

4.2.2 Automatische Wiedergabe

Mit dem Programm Automatische Wiedergabe (siehe Abb. 4.7) lässt sich festlegen, welche Aktion beim Einlegen eines Speichermediums in ein Laufwerk bzw. Anschließen eines Speichermediums an das System durch-geführt werden soll.

Page 120: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 109

Abb. 4.7. Automatische Wiedergabe

Die Auswahl ist dabei dateitypabhängig: Entsprechend des Dateinamen-

anhangs lässt sich festlegen, was geschehen soll. So kann beim Einlegen einer CD, auf der sich bsp. MP3-Dateien befinden, das WinAmp-Pro-gramm aufgerufen werden, und wenn sich auf ihr bsp. eine RealMedia-Da-tei befindet, der RealPlayer.

In Unternehmensnetzen lässt sich das Verhalten per Gruppenrichtlinie steuern.

4.2.3 BitLocker

Mit BitLocker wird eine neue Festplattenverschlüsselungsmethode be-zeichnet, die Microsoft in Windows Vista erstmalig eingeführt hat. Diese Funktion in der Systemsteuerung verschlüsselt vollständig die Festplatten-daten mit dem 128- oder 256-Bit-AES-Verfahren. Insoweit unterscheidet sie sich vom EFS (Encrypting File System, verschlüsselndes Dateisystem)

Page 121: Windows Vista (X.systems.press)  German

110 4. Windows Systemsteuerung und Verwaltungsprogramme

unter NTFS, mit dem einzelne Benutzer-Dateien bzw. -Ordner (aber keine Systemdateien) verschlüsselt werden können.

Damit BitLocker von einem Administrator aktiviert werden kann, gibt es mehrere Voraussetzungen: So muss Windows Vista Enterprise oder Ul-timate Edition verwendet werden, außerdem muss der Computer über ein TPM-Baustein (Trusted Platform Module) der Version 1.2 oder höher mit entsprechender BIOS-Unterstützung verfügen, in dem der Verschlüsse-lungsschlüssel (engl. encryption key) gespeichert ist. Dies ist ein spezieller Baustein auf dem Mainboard des Rechners. Der Zugriff hierauf ist beson-ders gesichert und nur möglich, wenn an dieses Modul zuvor ein Freigabe-code gesendet wird. Neuere Notebooks ab dem Baujahr 2006 besitzen ein solches oftmals. Falls kein TPM vorhanden ist, reicht auch ein USB-Stick aus. Im letzteren Fall ist im BitLocker-Programm die TPM-Verwaltungs-funktion nicht verfügbar. Dadurch kann auch erkannt werden, ob ein Sys-tem überhaupt über einen TPM-Baustein verfügt.

Schließlich müssen zwei Partitionen, die beide mit NTFS formatiert sind, eingerichtet sein. Auf der ersten, die als aktive Partition eingerichtet und mindestens 1,5 GB groß sein muss, werden die Startdateien gespei-chert. Von ihr wird gebootet, daher kann sie nicht verschlüsselt sein. Auf der zweiten wird das eigentliche Betriebssystem installiert. Beide Partitio-nen müssen vor der Betriebssysteminstallation eingerichtet werden. Zur Unterscheidung kann der kleineren Partition bsp. der Laufwerksbuchstabe S: (für Small oder System) und der Vista-Partition C: zugeordnet werden: Während einer interaktiven Installation kann das z. B. von der Eingabeauf-forderung mit dem Diskpart-Befehl vorgenommen werden. Aber die Um-benennungen sind fakultativ.

Ist Vista dann installiert, kann nachfolgend aus der Systemsteuerung BitLocker aktiviert werden. Gegebenenfalls muss dazu erst die TPM-Hard-ware initialisiert, der PC neu gestartet und dann das BitLocker-Programm erneut aufgerufen werden.

Sie werden dabei gefragt, wie und wo Sie das Wiederherstellungskenn-wort speichern möchten, das benötigt wird, falls der originale Schlüssel nicht mehr funktioniert oder nicht mehr zur Verfügung steht, die Festplatte in ein anderes System eingebaut wird sowie falls Änderungen an der Sys-temstartkonfiguration vorgenommen werden.

Zur Auswahl stehen die Punkte: Speichern auf einem USB-Laufwerk, Speichern in einem Ordner oder Auf einem Drucker ausdrucken. Für Un-ternehmen steht auch die Konfiguration durch Gruppenrichtlinien und der Speicherung des Schlüssels in Active Directory zur Verfügung. Dazu muss das AD-Schema mit dem Adprep.exe-Programm von der Vista-DVD zuvor für die Aufnahme der dafür erforderlichen neuen Objektklassen und Attri-bute modifiziert werden.

Page 122: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 111

Da das Wiederherstellungskennwort extrem wichtig ist, wird von Micro-soft empfohlen, zusätzliche Kopien anzufertigen!

Nach einem Neustart wird dann schließlich die Betriebssystempartition verschlüsselt. Aber wie schon erwähnt: Auch auf Computern ohne TPM kann BitLocker verwendet werden: Anstelle in dem Modul wird der Schlüssel auf einem USB-Laufwerk gespeichert. Das Rechner-BIOS muss jedoch Lesezugriffe hierauf vor Systemstart zulassen. Gegebenenfalls ist dazu eine BIOS-Aktualisierung erforderlich.

Weil der Wiederherstellungsschlüssel ebenfalls auf einem USB-Lauf-werk gespeichert werden kann, wird in diesem Fall empfohlen, zwei ver-schiedene zu verwenden: Eins für die tägliche Arbeit und das andere für der Wiederherstellungsfall.

Sollten Sie beim Systemstart nach dem Wiederherstellungsschlüssel ge-fragt werden, gibt es hierbei eine Besonderheit: Die Funktionstasten F1 - F9 entsprechen den Ziffern 1 bis 9, F10 ist die Null.8

BitLocker kann auch ausgeschaltet werden: Dabei ist zu unterscheiden, ob es (nur temporär) deaktiviert werden soll, um z. B. Änderungen am TPM vornehmen zu können, oder ob das Laufwerk entschlüsselt werden soll.

Es ist davon auszugehen, dass durch die Ver- und Entschlüsselung die Sicherheit zwar steigt, aber die Leistung eines Gerätes sinkt, wenn auch Microsoft stets behauptet, dass die Leistungseinbußen nur geringfügig sein sollen. Exakte Werte liegen derzeit noch nicht vor.

4.2.4 Datum und Uhrzeit

Ein Aufruf dieses Symbols startet das Datum und Uhrzeit-Programm (sie-he Abb. 4.8), das aber natürlich auch aus der Taskleiste am unteren Bild-schirmrand aufgerufen werden kann.

8 Sollte die Wiederherstellung mit der eingebauten Wiederherstellungsfunktion

nicht klappen, gibt es von Microsoft noch externes Reparatur-Programm, BitLo-cker Repair Tool genannt. Siehe den Knowledgebase-Artikel 928201.

Page 123: Windows Vista (X.systems.press)  German

112 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.8. Datum und Uhrzeit

Auch hier hat sich im Vergleich zu den Vorgängerversionen einiges ge-

tan: So lassen sich nun der Beginn und das Ende der Sommerzeit sowie die Zeiten in mehreren Zeitzonen anzeigen (Registerkarte Zusätzliche Uhren).

Die Zeitsynchronisierung lässt sich per NTP (Network Time Protocol) mit einer Internetquelle oder einem Unternehmenszeitserver9 synchronisie-ren. Zur Modifikation sind nunmehr aber administrative Rechte erforder-lich, weil Microsoft erkannt hat, dass durch Verändern der Systemzeit Replay-Attacken bei bestimmten Netzwerkprotokollen möglich sind. Was

9 Auf jedem Active-Directory-Domänencontroller läuft standardmäßig der NTP-

Dienst.

Page 124: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 113

sie hingegen noch nicht bemerkt haben, ist, dass per Änderung der Zeitzo-neneinstellung und Durchführens der Attacke zu einem entsprechend spä-teren Zeitpunkt diese auch für Benutzer grundsätzlich weiterhin möglich sind.10

In den Internetzeiteinstellungen wird der Name oder die IP-Adresse ei-nes Zeitservers eingetragen. Gerade im deutschsprachigen Raum bieten sich dafür die Stratum-1-Server ntp1.ptb.de und ntp2.ptb.de der Physika-lisch-technischen Bundesanstalt in Braunschweig an, deren Cäsium-Atom-Uhren-Dienste wir durch Steuern bezahlen, und bei denen die Ping-Zeiten kleiner (und damit die Genauigkeit der eingestellten Zeit höher wird) als der voreingestellte Wert time.windows.com, welcher derzeit eine Verzöge-rung von mindestens 200 ms mit sich bringt.11

4.2.5 Der Gerätemanager

Mit dem Gerätemanager (siehe Abb. 4.9) lassen sich sämtliche Geräte und Systemkomponenten eines Computers verwalten.

Die einzelnen Geräte sind in Kategorien zusammengefasst, lassen sich aber durch einen Mausklick auf das Plussymbol erweitern und so einzeln darstellen.

Der Auswahlpunkt Legacyhardware hinzufügen aus dem Aktions-Menü ruft das Hardware-Programm (siehe Abschnitt 4.2.6) auf.

Mit der Option Vorheriger Treiber aus der Registerkarte Treiber in den Eigenschaften eines jeden Geräts lässt sich die jeweils vorher installierte Version eines Gerätetreiber wieder herstellen, falls ein Gerät nach einer Treiberaktualisierung nicht mehr funktionieren sollte. Dieser Punkt kann dort aber nur ausgewählt werden, wenn der jeweilige Gerätetreiber min-destens einmal aktualisiert wurde, sonst ist diese Schaltfläche grau (inak-tiv) dargestellt.

Ein wichtiger Unterschied besteht in den Funktionen Deaktivieren und Deinstallieren: Ersteres schaltet die Funktion des betreffenden Geräts in Windows (nicht jedoch im BIOS) ab und es kann ab sofort nicht mehr verwendet werden.

10 Jedenfalls bei Protokollen, die nicht die UTC-Zeit verwenden, sondern die lo-

kale. 11 Ob Sie hierbei den FQDN (Fully Qualified Domain Name) des Zeitservers oder

seine IP-Adresse eintragen, bleibt Ihnen überlassen. Denn beides bringt jeweils Vor- und Nachteile mit sich. Im Falle der PTB werden vom Betreiber DNS-Namen empfohlen.

Page 125: Windows Vista (X.systems.press)  German

114 4. Windows Systemsteuerung und Verwaltungsprogramme

Die zweite Option hingegen entfernt lediglich die derzeit installierten Gerätetreiber, lässt das Gerät aber aktiviert. Nach einem Neustart des Sys-tems erkennt Vista dieses Gerät erneut, versucht einen Treiber zu installie-ren bzw. fragt nach Treibern dafür.

Abb. 4.9. Der Gerätemanager

4.2.6 Hardware

Dieses Programm sollten Sie heutzutage nur noch selten benutzen müssen, weil es Treiber für Geräte verwaltet, die nicht Plug&Play-fähig sind. Zeit-gemäße Erweiterungskarten, die per PCI-Express, AGP oder PCI mit dem Computer-System verbunden sind, melden von sich aus, welche System-ressourcen (E/A-Ports, RAM, IRQ- oder DMA-Kanäle) sie benötigen. Selbst für alte, ISA-Steckkarten, für die es nun sehr schwer ist, überhaupt noch Hauptplatinen zu bekommen, existiert eine Plug&Play-Spezifikation für die konfigurationslose Inbetriebnahme.

Page 126: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 115

Abb. 4.10. Hardware-Manager

Falls angeschlossene Geräte aber nicht beim Systemstart oder durch ei-

ne manuelle Suche im Gerätemanager gefunden werden, kann mit dem Hardware-Programm eine Installation erzwungen werden. Um Systemab-stürze zu vermeiden, sollte dabei aber unbedingt sichergestellt sein, dass die Klasse des Gerätes, für das Treiber installiert werden sollen, tatsächlich korrekt ist.

4.2.7 Indizierungsoptionen

Standardmäßig werden alle Dateien der gängigsten Dateitypen auf dem Computer indiziert. Zu den indizierten Speicherorten gehören alle Dateien in Ihrem persönlichen Ordner (z. B. Dokumente, Fotos, Filme und Musik) sowie E-Mail- und Offline-Dateien. Programm- und Systemdateien werden jedoch nicht in den Index aufgenommen, da diese Dateien im allgemeinen nur selten durchsucht werden müssen. Weil der Index dadurch kleiner ist, werden Suchvorgänge somit beschleunigt.

Page 127: Windows Vista (X.systems.press)  German

116 4. Windows Systemsteuerung und Verwaltungsprogramme

Verwaltet wird die Indizierung mit dem Programm Indizierungsoptionen aus der Systemsteuerung (siehe Abb. 4.11).

Abb. 4.11. Optionen des Indizierungsprogramms

In ihm können die Verzeichnisse (Orte genannt), die ein- und ausge-

schlossen werden sollen, festgelegt werden. Die Indizierung läuft im Hintergrund, wenn ein PC nicht benutzt wird,

damit der Einfluss auf die Leistung des Rechners so gering wie möglich ist. Falls Ihr Computer also spontan viel auf die Festplatte zugreift, obwohl Sie gerade nicht an ihm arbeiten, könnte die Indizierung der Grund dafür sein.

Wenn ein Index vorhanden ist, wird nur noch dieser verwendet: Das kann praktisch sein, um bestimmte Dateien und Verzeichnisse (in z. B. Temp- und Archivverzeichnissen) aus Suchergebnissen auszublenden. Die als Ergebnis einer Suche aufgelisteten Dateien und Verzeichnisse geben

Page 128: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 117

dann aber nicht mehr in jedem Fall vollständig den Inhalt einer Festplatte wieder.

Als Administrator(in) kann man durch Auswahl der Schaltfläche Erwei-tert detaillierter die Arbeitsweise der Indizierungsfunktion festlegen. Es öffnet sich dann das in Abb. 4.12 gezeigte Fenster.

Abb. 4.12. Erweiterte Optionen der Indizierung

In der Registerkarte Dateitypen können die zu indizierenden und nicht

zu indizierenden Dateien der aufgeführten Typen (bzw. Dateiendungen) festgelegt werden, und ob nur die Dateieigenschaften oder die Dateieigen-

Page 129: Windows Vista (X.systems.press)  German

118 4. Windows Systemsteuerung und Verwaltungsprogramme

schaften und die Dateiinhalte in den Index aufgenommen werden sollen (siehe Abb. 4.13).

Abb. 4.13. Auswahl zu indizierender Dateitypen

Als zusätzliche Steuerungsoption können in den NTFS-Berechtigungen

der betreffenden Objekte (siehe dazu Kap. 5) die Indizierung jeweils akti-viert bzw. deaktiviert werden.

Theoretisch könnte auch der gesamte Computer mit allen Verzeichnis-sen und Dateien indiziert werden. Davon sollte aber aus folgendem Grund abgesehen werden: Wenn der Index zu groß wird, oder wenn Sie Dateisys-tempfade einschließen, wie etwa den Ordner Programme, werden Ihre

Page 130: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 119

Routinesuchen langsam, da der Index nicht mehr performant durchsucht werden kann. Um ein optimales Ergebnis zu erzielen, empfiehlt Microsoft, nur solche Ordner zum Index hinzuzufügen, die persönliche Dateien ent-halten.

4.2.8 Programme und Funktionen

Nach Aufruf des Symbols Programme und Funktionen aus der System-steuerung wird zuerst die Option Programm deinstallieren und eine Liste bereits installierter Programme angezeigt. Das Fenster ist in Abb. 4.14 dar-gestellt und die Funktionen werden in Tabelle 4.2 erläutert.

Des weiteren kann man Programme auf der Internetsite Windows Mar-ketplace kaufen sowie Informationen früher gekaufter und heruntergelade-ner Software12 ansehen. Dazu wird ein sog. Digitales Schließfach (engl. Digital Locker) benutzt, in dem Lizenzschlüssel und Bestätigungen über Software-Käufe gespeichert werden. Eine Windows-Live-ID13 wird dabei als Benutzer-ID des digitalen Schließfachkontos verwendet.

Die heruntergeladene Software kann zu Sicherungszwecken auf CD bzw. DVD gebrannt oder jederzeit erneut heruntergeladen werden.

Schließlich steht noch die Option Windows-Funktionen für Administra-toren zur Verfügung, mit der festgelegt wird, welche Windows-Komponen-ten installiert bzw. deinstalliert werden sollen.

12 Das wird auch als nicht-physischer Vertrieb von Computer-Software bezeichnet. 13 Vormals Windows Passport.

Page 131: Windows Vista (X.systems.press)  German

120 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.14. Windows-Funktionen

Page 132: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 121

Folgende Funktionen bietet Windows Vista an:

Tabelle 4.2. Verfügbare Windows-Vista-Funktionen

Name Bedeutung

ActiveX-Installerdienst Steuert die Installation für ActiveX-Con-trols für normale Benutzer per Active-Directory-Gruppenrichtline (GPO).

Dienste für NFS (Server, Client und Ver-waltung)

Installiert NFS-(Network File System)-Server, -Client oder -Verwaltungspro-gramme. NFS ist ein verbreitetes Netz-werkressourcenfreigabeprotokoll (ähn-lich wie das Windows SMB (Server Message Block) Protokoll).

Druckdienste (Internetdruckdienst, LPD-Druckdienst, LPR-Anschlussmonitor)

Installiert erweiterte Druckfunktionen wie den Internetdruckdienst, der Dru-cken über die Ports 80 bzw. 443 ermög-licht, aber zusätzlich die Internetinfoma-tionsdienste erfordert, und Unix-Druck-Client- und -Server-Funktionen.

Einfache TCP/IP-Dienste Fügt selten benötigte TCP/IP-Dienste wie Echo, Daytime, etc. hinzu. Diese sollten auf Produktionscomputern aus Sicherheitsgründen nicht installiert sein!

Indexdienst Installiert die Vor-Windows-Vista-Versi-on des Indexdienstes. Diese veraltete Version wird vom Vista-System nicht mehr benötigt, aber ggf. für Suchabfra-gen auf selbsterstellten Webseiten für den Internet Information Server v4, 5 oder 6.

Internetinformationsdienste Hiermit können die WWW- und FTP-Veröffentlichungsdienste sowie die Web-verwaltungstools des Internet Informati-on Servers Version 7 installiert werden.

Microsoft .NET-Framework 3.0 Fügt .Net in der Version 3.0 hinzu. In den Unteroptionen ist auch der XPS-Be-trachter zu finden, mit dem Dateien im XPS-Format, das nach Microsofts Willen Adobe Acrobat ablösen soll, dargestellt werden können.

Page 133: Windows Vista (X.systems.press)  German

122 4. Windows Systemsteuerung und Verwaltungsprogramme

Microsoft Message Queue (MSMQ)-Server

Manche COM-(Component Object Mo-del)-Komponenten benötigen die MSMQ-Dienste, um mit anderen zu kommunizieren. Diese können in dem Fall hier ausgewählt werden.

Optionale Tablet-PC-Komponenten Für Tablet-PCs können hiermit weitere Funktionen (wie Eingabebereich, Hand-schriftenerkennung etc.) hinzugefügt werden.

Remoteunterschiedskomprimierung Dieser Dienst ermittelt von einer Daten-übertragung identische sowie unter-schiedliche Bereiche von Dateien und überträgt dann nur die Unterschiede. Da-durch muss oft nicht mehr die vollständi-ge Datei übertragen werden, was somit Kopiervorgänge (z. B. beim Zurück-schreiben der Benutzerprofile auf Datei-server) beschleunigt.

RIP-Listener Diese Funktion überwacht das Netzwerk auf RIP-(Router Information Protocol)-Version-1-Pakete, die dann dazu verwen-det werden, die TCP/IP-Routentabellen zu aktualisieren. Aus mehreren Gründen (u. a. häufige Broadcasts, inkompatibel zum Classless Internet Domain Routing - CIDR - und fehlende Authentifizierungs-funktionen) wird RIPv1 höchstens in kleinen Netzwerken noch verwendet. Und selbst dort sollte bei entsprechen-dem Bedarf zumindest Version 2 des RIP benutzt werden.

SNMP-Funktion Hierdurch wird das SNMP (Simple Net-work Management Protocol), mit dem der Rechner in ein Netzwerkverwal-tungssystem wie HP OpenView, CA Uni-center, Tivoli o. ä. eingebunden werden kann, installiert. Optional kann auch die WMI-Unterstützung (Windows Mana-gement Instrumentarium), einem neueren System mit ähnlicher Aufgabe, ausge-wählt werden.

Page 134: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 123

Spiele Zum Installieren und Deinstallieren der Windows-Spiele.

Subsystem für UNIX-basierte Anwen-dungen

Diese Teilkomponente, die auch als SUA bezeichnet wird, hilft bei der und verein-facht die Migration von Unix-Applika-tionen (POSIX) und -Skripten auf Vista. Es ermöglicht jedoch keine Object-Code-Kompabilität, sondern der Code muss für Vista mit SUA neu kompiliert werden.

Telnet-Client Installiert oder entfernt den Telnet-(Ter-minal Emulation)-Client. Da beim Tel-net-Protokoll Anmeldekennungen und Kennwörter in Klartext übertragen wer-den, gilt die Verwendung als Sicherheits-risiko und sollte nicht ohne zusätzliche Verschlüsselung wie VPN (Virtual Priva-te Network) oder IPSec verwendet wer-den.

Telnet-Server Installiert oder entfernt den Telnet-(Ter-minal Emulation)-Dienst. Hinsichtlich der Sicherheitsproblematik gilt dasselbe wie beim Telnet-Client.

TFTP-Client Fügt das Clientprogramm für das Trivial File Transfer Protocol hinzu oder ent-fernt es.

Wechselmedienverwaltung Mit dieser Funktion können Bandsätze erstellt und verwaltet werden.

Windows-Ultimate-Extras Zusätzliche Programme, die nur für die Vista-Ultimate-Version verfügbar sind.

Windows-DFS-Replikationsdienst Fügt den Replikationsdienst des DFS (Distributed File System) hinzu. Dieser wird für die Replikation und Synchroni-sation von Ordnern und Dateien zwi-schen mehreren Computern benutzt.

Windows-Fax und -Scan Hiermit wird festgelegt, ob das Senden und Empfangen von Faxen sowie das Scannen von Bildern etc. möglich sein soll.

Page 135: Windows Vista (X.systems.press)  German

124 4. Windows Systemsteuerung und Verwaltungsprogramme

Windows-Prozessaktivierungsdienst Installation des Prozessaktivierungs-dienstes. Dieser wird auch als WAS (Windows Activation Service) bezeich-net und wird für manche .Net-3.0-Pro-gramme bzw. IIS-7-Sites benötigt.

Windows-Teamarbeit Funktionen für die Zusammenarbeit von mehreren Personen über ein Netzwerk.

4.2.9 Sicherheitscenter

Im Windows-Sicherheitscenter können grundlegende Sicherheitseinstel-lungen festgelegt werden. Es bietet zusätzlich eine Startplattform für die Programme Windows-Update, Windows-Firewall, Windows-Defender und die Internetoptionen (siehe Abb. 4.15)

Abb. 4.15. Das Windows Sicherheitscenter

Page 136: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 125

Im Sicherheitscenter können die Firewall, die automatischen Updates, Antivirensoftware und weitere Sicherheitseinstellungen aktiviert und deak-tiviert werden. Sollte das Sicherheitscenter etwas zu melden haben, er-scheint im Infobereich von Windows Vista rechts unten am Bildschirm ein Warnhinweis. Dieses Verhalten kann aber über die Benachrichtigungsein-stellungen modifiziert werden.

4.2.10 Sprachpakete

Bei Windows Vista kann erheblich einfacher als bei den Vorgängerversio-nen benutzerbezogen die Spracheinstellungen der Arbeitsoberfläche und der Menüs eingestellt werden.

Bei den installierbaren Sprachpaketen werden zwei Typen unterschie-den: Es gibt MUI- und LIP-Sprachpakete.

Sie unterscheiden sich insbesondere hinsichtlich der Verfügbarkeit, der Größe, der benötigten Vista-Basisversion und des Grades der Vollständig-keit der Übersetzung.

Die Wahl der Systemsprachoption für Programme, Menüs und den Win-dows-Explorer wird mit dem Programm Regions- und Sprachoptionen in der Systemsteuerung festgelegt (siehe Abb. 4.16).

Dieses darf nicht mit der Sprachenleiste aus Textdienste & Eingabespra-chen verwechselt werden, mit dem Spracheinstellungen für die Tastatur bzw. die Sprachein- und -ausgabe festgelegt werden!

4.2.10.1 Mehrsprachige Benutzeroberflächenpakete (MUI)

Die nur für Benutzer von Windows Vista Enterprise und Windows Vista Ultimate über Windows Update herunterladbaren mehrsprachigen Benut-zeroberflächenpakete (Multilingual User Interface Pack, MUI) sind in den 16 Sprachen Chinesisch (traditionell - Hong Kong), Chinesisch (verein-facht), Dänisch, Deutsch, Englisch (USA), Finnisch, Französisch, Italie-nisch, Japanisch, Koreanisch, Niederländisch, Norwegisch, Portugiesisch (Brasilien), Russisch, Schwedisch und Spanisch erhältlich.14

Sie sind jeweils ca. 140 - 250 MB groß (komprimiert), expandiert bis zu 1 GB und leider dauert die Installation eines MUI-Sprachpakets derzeit fast so lange wie eine Vista-Installation selbst. Nach dem ersten Installie-ren eines MUI-Pakets ist zudem ein Neustart, nach einem Sprachwechsel eine Benutzerab- und -anmeldung erforderlich.

14 Für Windows-Vista-Enterprise-Kunden gibt es die MUI-Pakete auch auf CDs

bzw. DVDs.

Page 137: Windows Vista (X.systems.press)  German

126 4. Windows Systemsteuerung und Verwaltungsprogramme

Vorteilig an MUI-Paketen ist jedoch ganz klar, dass die gesamte Benut-zerschnittstelle (inklusive der Hilfe) übersetzt ist und dass sie auf beliebi-gen Basisversionen von Vista installiert werden können.

Abb. 4.16. Installation und Konfiguration von Anzeigesprachen

Page 138: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 127

4.2.10.2 Benutzeroberflächen-Sprachpakete (LIP)

LIPs (Language Interface Packs, LIP) gibt es für über 50 Sprachen (dar-unter Bulgarisch, Kroatisch, Estländisch, Luxemburgisch, Irisch, Thailän-disch, Ukrainisch etc.).

Die Größe eines Sprachpakets bewegt sich im Bereich von ca. 5 - 10 MB. Allerdings sind im Vergleich zu MUIs nur die wichtigsten Elemente (ca. 80 %) der Arbeitsoberfläche und des Betriebssystems übersetzt. Die Hilfe, Verwaltungsprogramme, Systemfehlermeldungen, Ereignisanzeige-einträge etc. sind nicht übersetzt.15 Zum Installieren kann die betreffende LIPSetup.msi-Datei von einer Microsoft-Website16 heruntergeladen und aufgerufen.

Es gibt jedoch einige LIP-spezifische Besonderheiten: Wenn auf einem System ein LIP installiert ist, gilt es für alle Benutzer(innen). Es gibt keine Sprachwahl je Benutzer (wie es bei MUI der Fall ist). Und LIPs haben – anders als MUI-Pakete – bestimmte Anforderungen an die zugrundelie-genden und zuvor zu installierenden Basissprachversionen von Windows Vista. So muss für die meisten LIPs die englischsprachige Vista-Version installiert sein, für Ukrainisch die russische Version, und für Katalanisch bsp. die spanische Version.

4.2.11 System

Ein weiteres, wichtiges Programm ist das Systemprogramm, das aus der Systemsteuerung oder aus dem Kontextmenü des Computer-Symbols auf-gerufen werden kann.

Es besteht aus mehreren Registerkarten, mit der grundlegende Einstel-lungen des Systems festgelegt werden können.

Die erste Registerkarte heißt Computername (siehe Abb. 4.17).

15 Eine Ausnahme von dieser Regel bilden die Sprachkits für Slowakisch und Slo-

wenisch, die zwar vollständig (inkl. der Hilfe) übersetzt sind und wie ein MUI-Paket installiert werden, aber dennoch als LIP veröffentlicht wurden.

16 http://www.microsoft.com/industry/government/locallanguage/languages.mspx

Page 139: Windows Vista (X.systems.press)  German

128 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.17. Registerkarte Computername des System-Programms

Mit ihr kann eine Beschreibung des Computers, seine Namen (NetBIOS

und DNS-FQDN) und Domänen- bzw. Arbeitsgruppenmitgliedschaft an-gezeigt sowie verändert werden. Diese Funktion wird über die Auswahl von Ändern... aufgerufen und zeigt das in Abb. 4.18 dargestellte Fenster.

Page 140: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 129

Abb. 4.18. Ändern des Computernamens und der Domäne im System-Programm

Als Domänenname kann entweder ihr Active-Directory-/DNS-Name

oder der NetBIOS-Name eingegeben werden. Ersteres ist jedoch die be-vorzugte Option. Da Arbeitsgruppen nur per NetBIOS-Namensauflösung realisiert werden können, steht die DNS-Option dort nicht zur Verfügung.

Der hier festgelegte Computername wird sowohl als NetBIOS- als auch als Hostname verwendet. Wenn ein DNS-Zonensuffix eingegeben werden soll, muss dafür zuvor auf Weitere... geklickt werden.

In der zweiten Registerkarte des Systemprogramms, die den Namen Hardware trägt, kann der Geräte-Manager aufgerufen und die Windows-Update-Treiber-Einstellungen verändert werden (siehe Abb. 4.19).

Page 141: Windows Vista (X.systems.press)  German

130 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.19. Registerkarte Hardware des System-Programms

Der Gerätemanager wurde bereits oben in diesem Kapitel besprochen. Bei den Treibereinstellungen für Windows-Update sind die Punkte Au-

tomatisch nach Treibern suchen, Jedes mal nachfragen,... und Nie nach Treibern suchen,... im Angebot (siehe Abb. 4.20). Zweifellos dürfte es auf Windows Update stets die aktuellsten Gerätetreiber geben, aber ob das die bestgeeignetste Option für ein Notebook, das mobil benutzt wird, oder für Computer, die per Richtlinie gesteuert überhaupt keinen Internetzugriff haben, ist, mag dahingestellt sein.

Page 142: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 131

Mit seinen rund 20.000 Gerätetreibern bringt Windows Vista doppelt so viele Treiber mit wie Windows XP. Und ein Treiber kann (insb. bei Gra-fikkarten) häufig für mehrere Geräte verwendet werden.

Abb. 4.20. Ändern der Windows-Update-Treibereinstellungen im System- Programm

Unter der dritten Registerkarte Erweitert (siehe Abb. 4.21) befinden sich

einige leistungsbezogene Einstellungen sowie solche für Umgebungsvari-ablen.

Page 143: Windows Vista (X.systems.press)  German

132 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.21. Registerkarte Erweitert des System-Programms

Durch Klick auf Einstellungen... im Bereich Leistung öffnet sich das in

Abb. 4.22 gezeigte Fenster namens Leistungsoptionen, das ebenfalls meh-rere Registerkarten hat. In der Ersten (Visuelle Effekte) kann der Grad der Farbenfrohheit und der Animationen von Windows Vista modifiziert wer-den. Intuitiv dürfte dabei klar sein, dass je mehr Optionen aktiviert sind, ein immer leistungsfähigeres System benötigt wird. Zum Strom sparen und zur Erhöhung der Leistungsfähigkeit eines PCs können nicht benötigte vi-suelle Effekte abgeschaltet werden.

Page 144: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 133

Abb. 4.22. Änderung der Darstellung im System-Programm

Mit dem Schalter Prozessorzeitplanung in der zweiten, Erweitert ge-

nannten Registerkarte der Leistungsoptionen (siehe Abb. 4.23) wird eine Prioritätssteuerung der ausgeführten Prozesse vorgenommen. Bei der für Arbeitsstationen optimalen Einstellung Programme erhalten alle Benutzer- bzw. Vordergrundanwendungen eine um zwei Stufen erhöhte Priorität und

Page 145: Windows Vista (X.systems.press)  German

134 4. Windows Systemsteuerung und Verwaltungsprogramme

werden somit bevorzugt ausgeführt. Die zweite Option (Hintergrunddiens-te) ist ideal für einen Rechner, der als Server arbeitet.

Abb. 4.23. Erweiterte Leistungsoptionen im System-Programm

Im unteren Bereich dieses Fensters mit dem Namen Virtueller Arbeits-

speicher können die Größe und der Speicherort der Auslagerungsdatei

Page 146: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 135

festgelegt werden. Immer, wenn der zur Verfügung stehende physische Speicher für einen Vorgang nicht ausreicht, lagert Vista nicht benötigte Speicherseiten in eine Auslagerungsdatei aus und füllt den dann freige-wordenen Speicherbereich mit anderen Seiten aus dieser Datei auf. Diese Betriebssystemfunktion wird virtueller Speicher genannt. Im Normalfall sollte die Größe der Auslagerungsdatei den 1,5- bis 2-fachen Wert des phy-sischen RAMs betragen. Vista kann die Größe aber auch selbständig ver-walten.

Schließlich wird mit der letzten Registerkarte dieses Fensters (siehe Abb. 4.24) die Datenausführungsverhinderung (DAV, engl.: Data Execu-tion Prevention, DEP) gesteuert. Doch was verbirgt sich hinter diesem Begriff? Wie schon oben gesehen, gibt es einen Schutz der jeweiligen Speicherbereiche eines jeden Prozesses untereinander. Wenn ein Prozess absichtlich oder unabsichtlich versuchen sollte, auf eine Speicherstelle zu-zugreifen, die ihm nicht zugeordnet ist, beendet das Betriebssystem diesen Prozess unter Ausgabe einer Fehlermeldung.

Aber auch das schützt nicht vor während der Laufzeit eingeschleusten, schädlichen Code (z. B. mittels eines Buffer-Overflows), der dann im Si-cherheitskontext des Prozesses ausgeführt würde.

Programme bestehen – vereinfacht gesagt – aus drei wichtigen Teilen: Einem Code-Segment, in dem die ausführbaren Maschinensprachbefehle enthalten sind, einem Daten-Segment, in dem Konstanten (wie Menü-punkt- oder Hilfetexte) untergebracht sind und einem BSS (Block Storage Segment), welches für dynamische Speicherallokationen, die erst während der Laufzeit eines Programms vorgenommen werden (z. B. Arrays), vorge-sehen ist.

Während der Laufzeit wird noch ein Stapel (engl.: Stack) angelegt, in dem Variablen und Rücksprungadressen bei Unterprozeduraufrufen ge-speichert werden. Während der Laufzeit dürfen die ersten beiden Segmente eigentlich nicht beschrieben bzw. verändert werden.17 Sie sind als read-only anzusehen. Außerdem darf sich ausführbarer Code nur in dem Code-Segment befinden. Falls versucht wird, Instruktionen aus einem der ande-ren beiden Segmente auszuführen, greift die Datenausführungsverhinde-rung. Diese gibt es in zwei Ausführungen: Hardwareseitig und Software-seitig (durch Vista). Für die Hardware-DAV muss eine CPU benutzt wer-den, welche diese Funktion unterstützt (NX – No-Execute-Flag). Das ist bei allen modernen AMD- und Intel-Prozessoren der Fall.

17 Obwohl dieses technisch möglich wäre, ist so genannter selbstmodifizierender

Code verpönt.

Page 147: Windows Vista (X.systems.press)  German

136 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.24. Steuerung der Datenausführungsverhinderung (DAV)

Mit der zweiten Schaltfläche der Registerkarte Erweitert... des System-

Programms (siehe Abb. 4.25) werden die auf einem System vorhandenen Benutzerprofile angezeigt und können verändert, kopiert sowie gelöscht werden.

Page 148: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 137

Ein Benutzerprofil enthält individuelle Einstellungen über das Aussehen der Arbeitsoberfläche und Optionen von Programmen sowie Verzeichnisse wie das Startmenü und die Benutzerdateien.

Es wird bei der erstmaligen Anmeldung eines Benutzers oder einer Be-nutzerin an einem Rechner erstellt und erhält eine Kopie des .Default-Profils. Es ist dann vom Typ lokal und wird nur auf der Festplatte des Rechners gespeichert.

Abb. 4.25. Verwaltung vorhandener Benutzerprofile

In einer Unternehmensumgebung bietet sich an, mit servergespeicherten

Profilen zu arbeiten, deren Hauptkopie sich auf einer Freigabe eines Netz-werkservers befindet. Bei der Anmeldung an einer Arbeitsstation werden nur die fehlenden bzw. geänderten Teile des Profils übertragen. Ebenso bei der Abmeldung. Ein Vorteil eines servergespeicherten Profils ist die zen-

Page 149: Windows Vista (X.systems.press)  German

138 4. Windows Systemsteuerung und Verwaltungsprogramme

trale Speicherung der Profile, wodurch Datensicherungen vereinfacht wer-den und die Benutzer haben an jeder Arbeitsstation, an der sie sich anmel-den, ihre gewohnte Umgebung.

Während Windows NT 4.0 stets komplette Profile (mit ggf. Größen von jeweils vielen Megabytes) bei An- und Abmeldungen übertragen hat, Win-dows 2000 und Windows XP immerhin nur noch die geänderten Dateien, geht Windows Vista noch einen effizienz- und leistungssteigernden Schritt weiter: Jetzt werden nur noch geänderte Bereiche von Dateien übertragen.

Der benutzerabhängige Teil der Registrierung (HKEY_Current_User) wird in der Datei NTUSER.DAT im Profilverzeichnis jedes Benutzers ge-speichert. Wird die Dateierweiterung in .MAN geändert, wird dieses zu ei-nem verbindlichen Profil (mandatory profile). Änderungen, die Benutzer daran vornehmen, werden bei der Abmeldung ignoriert und sie erhalten bei der Neuanmeldung wieder das voreingestellte Unternehmensstandardpro-fil.

Mit dem Fenster Starten und Wiederherstellen (siehe Abb. 4.26), das durch Auswahl der dritten Einstellungen-Schaltfläche der erweiterten Sys-temeigenschaften aufgerufen werden kann, wird ausgewählt, welche Be-triebssysteminstallation gestartet werden soll. Jedoch wird der Boot-Mana-ger nur angezeigt, falls sich mehr als eine Betriebssysteminstallation auf einem Rechner befindet.

In dem unteren Teil dieses Fensters wird eingestellt, was vorgenommen werden soll, falls ein STOP-Fehler auftritt. Falls man nicht gerade auf Feh-lersuche ist und mit dem Microsoft-Support in Verbindung steht, lohnt sich, zu erörtern, ob Speicherabbilder (engl.: Memory Dumps) überhaupt erstellt werden sollen (obwohl es die Voreinstellung ist), dann sie belegen im Maximalfall je Datei soviel Platz auf der Platte wie Hauptspeicher im System installiert ist.

Page 150: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 139

Abb. 4.26. Starten und Wiederherstellen aus dem System-Programm

Ein Klick auf Umgebungsvariablen öffnet das gleichnamige und in Abb.

4.27 dargestellte Fenster, in dem die Belegungen (der auch Environment-Variablen genannten) Werte vorgenommen wird.

Diese lassen sich in eine Eingabeaufforderung mit dem Echo-Befehl an-zeigen, mit dem Set-Befehl anzeigen und ändern, oder in Skripten über %Variablenname% abfragen.

Beim Start eines Systems werden stets zuerst die Systemvariablen ge-setzt (sie sind auch belegt, wenn gar kein Benutzer angemeldet ist) und erst nachfolgend die Umgebungsvariablen für den Benutzer bzw. die Benutze-

Page 151: Windows Vista (X.systems.press)  German

140 4. Windows Systemsteuerung und Verwaltungsprogramme

rin. Sie überschreiben daher bei gleichem Variablennamen den Inhalt der betreffenden Systemvariablen und sind insoweit höher priorisiert.

Abb. 4.27. Umgebungsvariablen

Darüber hinaus gibt es Pseudo-Umgebungsvariablen. Sie werden nicht

dauerhaft gespeichert, sondern generieren erst beim Aufruf einen Wert (wie %Random% und %Time%). Umgebungsvariablen ähneln somit Vari-ablen von Programmiersprachen, Pseudo-Umgebungsvariablen Funktio-nen.

Jeder Tochterprozess erbt stets eine Kopie der Umgebungsvariablen des übergeordneten Prozesses. Allerdings werden Änderungen an ihnen in ei-nem untergeordneten Prozess nicht vom aufrufenden Prozess übernom-men.

Page 152: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 141

Leider erfordern Änderungen an den System-Umgebungsvariablen ei-nen Neustart, damit sie wirksam werden. Änderungen der Benutzervariab-len erfordern einen erneuten Anmeldevorgang.

Gespeichert werden sie unter den Registrierungspfaden HKCU\Environ-ment (Benutzervariablen) und HKLM\System\CurrentControlSet\Con-trol\Session Manager\Environment (Systemvariablen).

In Tabelle 4.3 finden Sie die (echten und Pseudo-)Umgebungsvariablen und eine beispielhafte Belegung. Zwar sind Umgebungsvariablen generell case-insensitive, d. h. zwischen Groß- und Kleinschreibung wird nicht un-terschieden. In der folgenden Tabelle sind sie jedoch durchgängig in Groß-buchstaben angegeben, was die bevorzugte Darstellung ist, um auf ihren besonderen Charakter hinzuweisen.

Tabelle 4.3. Umgebungsvariablen von Windows Vista

Variablenname und Beispielinhalt Bedeutung

%ALLUSERSPROFILE% ==> C:\ProgramData

Gibt den Pfad des “All Users”-Profils zu-rück.

%APPDATA% ==> C:\Users\sw0141\AppData\Roa-ming

Gibt den Pfad für Anwendungsdaten des aktuell angemeldeten Benutzers zurück.

%CD% ==> C:\

Gibt das aktuelle Laufwerk und den aktu-ellen Verzeichnispfad zurück.

%CMDEXTVERSION% ==> 2

Gibt die Version der Befehlszeilenerwei-terungen zurück.

%COMMONPROGRAMFILES% ==> C:\Program Files\Common Files

Gibt das Verzeichnis der gemeinsam ge-nutzten Programme zurück.

%COMPUTERNAME% ==> KNALLER

Gibt den NetBIOS-Namen des Compu-ters zurück, auf dem dies ausgeführt wird.

%COMSPEC% ==> C:\Windows\system32\cmd.exe

Pfad und Name des Kommandozeilenin-terpreters.

%DATE% ==> 06.05.2007

Gibt das aktuelle Datum zurück.

%ERRORLEVEL% ==> 0

Gibt den Wert des Fehlercodes des letz-ten ausgeführten Befehls zurück. Ein Wert größer als Null zeigt an, dass ein Fehler aufgetreten ist.

Page 153: Windows Vista (X.systems.press)  German

142 4. Windows Systemsteuerung und Verwaltungsprogramme

Beim Prüfen des Errorlevels z. B. mit IF %ERRORLEVEL% == 1 immer mit dem größtmöglichen Fehlercode begin-nen und dann absteigend prüfen, weil das „== 1“ größer oder gleich 1 bedeutet!

%FP_NO_HOST_CHECK% ==> NO

Bedeutung nicht bekannt.

%HOMEDRIVE% ==> C:

Gibt den Laufwerksbezeichner des Ba-sisverzeichnisses des angemeldeten Be-nutzers zurück.

%HOMEPATH% ==> \Users\sw0141

Gibt den Pfad des Basisverzeichnisses des angemeldeten Benutzers zurück.

%LOCALAPPDATA% ==> C:\Users\sw0141\AppData\Local

Pfad für lokale Anwendungsdaten.

%LOGONSERVER% ==> \\KNALLER

Liefert den NetBIOS-Namen des Com-puters (Domänencontroller oder Arbeits-station), das den aktuellen Benutzer au-thentifziert hat.

%NUMBER_OF_PROCESSORS% ==> 1

Gibt die Anzahl der verwendeten CPUs zurück.

%OS% ==> Windows_NT

Name des Betriebssystems.

%PATH% ==> C:\Windows\system32; C:\Win-dows; C:\Windows\System32\Wbem

Gibt eine Liste und deren Reihenfolge von Verzeichnissen an, die nach einer ausführbaren Datei durchsucht werden, die ohne Pfadangabe aufgerufen wird.

%PATHEXT% ==>.COM;.EXE;.BAT;.CMD;.VBS; VBE;.JS;.JSE;.WSF;.WSH;.MSC

Zeigt an, welche Dateierweiterungen als ausführbare Dateien verwendet werden. Wenn eine Datei gestartet werden soll, ohne dass eine Dateiendung angegeben wurde, wird nach Dateien mit den hier angegebenen Erweiterungen und in die-ser Reihenfolge gesucht. Wenn sich also in dem aktuellen (oder in einem durch %PATH% angegebenen) Verzeichnis die Dateien Test.Com, Test.Exe und Test.Bat befinden, wird Test.Com ausgeführt, wenn lediglich „Test“ aufgerufen wird.

%PROCESSOR_ARCHITECTURE% ==> x86 oder IA64 (Itanium-basiert)

Gibt die Prozessorarchitektur, auf dem Windows ausgeführt wird, aus.

Page 154: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 143

%PROCESSOR_IDENTFIER% ==> x86 Family 15 Model 4 Stepping 10, AuthenticAMD

Zeigt die genaue Prozessorbezeichnung an.

%PROCESSOR_LEVEL% ==> 15

Gibt die Prozessor-Familien-Kennung zurück.

%PROCESSOR_REVISION% ==> 040a

Gibt in (hexadezimal) die Modell- und Steppingnummer des Prozessors zurück.

%PROGRAMDATA% ==> C:\ProgramData

Verzeichnis, in dem standardmäßig Pro-grammdaten gespeicht werden.

%PROGRAMFILES% ==> C:\Program Files

Zeigt das Verzeichnis an, in dem stan-dardmäßig Programme installiert sind und werden.

%PROMPT% ==> $P$G

Gibt das Aussehen der Eingabeaufforde-rung aus. ($P: Laufw.+Pfad, $G: Größer-als-Zeichen)

%PUBLIC% ==> C:\USERS\PUBLIC

Pfad des öffentlichen Ordners.

%RANDOM% ==> 1161

Gibt eine Zufallszahl zwischen 0 und 32767 aus. Kann z. B. für die Erstellung temporärer Dateien und Verzeichnisse verwendet werden.

%SESSIONNAME% ==> Console

Zeigt den Typ der Sitzung an.

%SYSTEMDRIVE% ==> C:

Gibt den Laufwerksbuchstaben zurück, auf dem sich das derzeitig ausgeführte Betriebssystem befindet.

%SYSTEMROOT% ==> C:\Windows

Gibt die volle Pfadangabe das Windows-basisverzeichnisses zurück

%TEMP% ==> C:\Users\sw0141\AppData\Lo-cal\Temp

Gibt das Verzeichnis an, in dem temporä-re Dateien gespeichert werden sollen. Je nach Programm wird %TEMP% oder %TMP% verwendet. Die Microsoft-Entwicklungstools verwenden sogar bei-de für unterschiedliche Arten von tempo-rären Dateien.

%TMP% ==> C:\Users\sw0141\AppData\Lo-cal\Temp

Gibt das Verzeichnis an, in dem temporä-re Dateien gespeichert werden sollen. Je nach Programm wird %TEMP% oder %TMP% verwendet. Die Microsoft-

Page 155: Windows Vista (X.systems.press)  German

144 4. Windows Systemsteuerung und Verwaltungsprogramme

Entwicklungstools verwenden sogar bei-de für unterschiedliche Arten von tempo-rären Dateien.

%TIME% ==> 14:11:40,21

Gibt die aktuelle Uhrzeit zurück.

%USERDOMAIN% ==> Knaller

Gibt den NetBIOS-Domänen- oder Ar-beitsstationsnamen des angemeldeten Benutzers zurück.

%USERNAME% ==> sw0141

Gibt den NetBIOS-Anmeldenamen des Benutzers zurück.

%USERPROFILE% ==> C:\Users\sw0141

Gibt das Basisverzeichnis des angemel-deten Benutzers zurück.

%WINDIR% ==> C:\Windows

Gibt das Verzeichnis zurück, in dem Windows ausgeführt wird. Diese Umge-bungsvariable wird hauptsächlich aus Kompatibilitätsgründen verwendet. Neue Programme sollten %SYSTEMROOT% verwenden.

In der Registerkarte Computerschutz der Systemeigenschaften (siehe

Abb. 4.28) lassen sich sog. Wiederherstellungspunkte und die Systemwie-derherstellung verwalten.

Ein Wiederherstellungspunkt ist eine komprimierte Form der Treiber- und Systemumgebung. Im Falle des Nichtfunktionieren eines Systems kann es mittels der Systemwiederherstellung auf einen bestimmten Wie-derherstellungspunkt zurück gesetzt werden. Sämtliche seitdem vorgenom-menen Änderungen werden jedoch damit überschrieben.

Vista erstellt normalerweise automatisch Wiederherstellungspunkte, be-vor neue Programme oder Treiberupdates installiert werden, nicht aber vor Änderungen der Systemkonfiguration. In so einem Fall können wenn ge-wünscht per Mausklick auf Erstellen... manuell Wiederherstellungspunkte erstellt werden.

Page 156: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 145

Abb. 4.28. Registerkarte Computerschutz des System-Programms

Die letzte Registerkarte des Systemprogramms (siehe Abb. 4.29) trägt

den Namen Remote und damit lassen sich (nomen est omen) Einstellungen für den Fernzugriff auf ein System vornehmen.

Die Remote-Unterstützung ist standardmäßig deaktiviert und muss von einem Benutzer oder Benutzerin erst aktiviert werden. Dann wird einer er-fahrenen und vertrauenswürdigen Person per E-Mail eine Remote-Unter-stützungseinladung zugesandt. Sie hat in der Voreinstellung eine Gültigkeit von 6 Stunden und ermöglicht ihr, sich mit ihrem Computer zu verbinden

Page 157: Windows Vista (X.systems.press)  German

146 4. Windows Systemsteuerung und Verwaltungsprogramme

und eine Störung zu beseitigen. Diese Person kann natürlich auch jemand aus dem Benutzer-Help-Desk eines Unternehmens sein.

Abb. 4.29. Registerkarte Remote des System-Programms

In der Sektion Remotedesktop lässt sich auswählen, in welchem Um-

fang diese Funktion bereitsteht und wer sie benutzen darf. Ist sie aktiviert, darf sich jede(r) berechtigte Benutzer(in) zu jeder Zeit (und nicht erst nach einer Einladung) mit dem Rechner verbinden (eine aktuell ausgeführte Sit-zung wird dabei deaktiviert), um ihn zu verwalten. Die Verbindungsbe-rechtigung wird über Benutzer auswählen... festgelegt.

Page 158: Windows Vista (X.systems.press)  German

4.2 Programme in der Systemsteuerung 147

Um eine Sitzung herzustellen, wird aus dem Startmenü Start – Zubehör – Remotedesktop-Verbindung aufgerufen.

Die neue Version (6.0.6000) dieses (auch Terminal-Server-Client ge-nannten) Programms bietet die Unterstützung neuer Funktionen des Win-dows Servers 2008 wie RDP (Remote Desktop Protocol) über http, gegen-seitige Authentifizierung des Servers und des Clients sowie stärkere Ver-schlüsselung. Letztere ist auch nutzbar, wenn auf einen Vista-PC zugegrif-fen wird.

Beim Zugriff auf ältere Windows-Versionen ist sie voll abwärtskompa-tibel (wenn auch nun eine zusätzliche Authentifizierung durchgeführt wer-den muss). Sie ist in Windows Vista integriert und kann für Windows XP und Windows Server 2003 von Microsoft heruntergeladen werden.

4.2.12 Windows Defender

Microsoft ist mittlerweile auch in den Anti-Viren-Software-Markt mit mehreren Produkten eingetreten. Für einige Windows-Versionen ist Win-dows Defender kostenlos verfügbar, in Windows Vista wird es standard-mäßig installiert. Es bietet einen Echtzeitschutz gegen als schädlich ange-sehene Software wie Viren, Würmer, Trojaner und Spyware. Diese Über-prüfung kann zudem auch von Windows Defender manuell oder zeitge-steuert periodisch ausgeführt werden.

Signatur-Updates können mittels Windows-Update (siehe unten) oder über den Menüpunkt Nach Updates suchen manuell oder automatisiert her-untergeladen werden.

In Unternehmensszenarien lässt sich das Verhalten und auch die Installa-tion per Active-Directory-Gruppenrichtlinie steuern. Zudem sollte dort mindestens ein weiteres Anti-Viren-Programm eines anderen Herstellers an der Schnittstelle zur Außenwelt (Firewall) und auch auf dem Mail-Server installiert sein.

4.2.13 Windows Update

Mit diesem Programm (siehe Abb. 4.30) werden die Einstellungen für die integrierte Aktualisierungsfunktion gesetzt.

Page 159: Windows Vista (X.systems.press)  German

148 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.30. Windows-Update

Windows Update vergleicht die auf einem Computer installierten Upda-

tes und ggf. Ultimate-Extras mit den bei Microsoft Verfügbaren. Noch nicht installierte wichtige oder fakultative Aktualisierungen lassen sich dann automatisch oder manuell installieren (siehe Abb. 4.31).

Über die Einstellung Microsoft Update lässt sich dabei festlegen, ob nur Aktualisierungen für das Betriebssystem selbst (das entspricht dem frühe-ren Windows Update) oder für das Betriebssystem und Microsoft Server- und Office-Anwendungen eingeschlossen werden sollen.

Page 160: Windows Vista (X.systems.press)  German

4.3 Verwaltung 149

Abb. 4.31. Einstellungen von Windows-Update

In Vista existiert auch die Möglichkeit, Aktualisierungen ohne eine vor-

herige Benutzeranmeldung durchzuführen. In der roten Ein-/Aus-Schaltflä-che wird dann ein Schild-Symbol angezeigt und es kann dort die Option Updates installieren und herunterfahren ausgewählt werden.

In Unternehmen lässt sich zur besseren Steuerung zu installierender, ex-plizit nicht zu installierender Updates und zur Vermeidung des vielfachen Herunterladens ein- und derselben Updates durch viele Clients eine WSUS-Infrastruktur (Windows Software Update Services) errichten.

4.3 Verwaltung

Unter Verwaltung finden sich weitere, sehr wichtige Administrationstools, die nachfolgend beschrieben sind.

Page 161: Windows Vista (X.systems.press)  German

150 4. Windows Systemsteuerung und Verwaltungsprogramme

4.3.1 Aufgabenplanung

Einer der Bereiche, die Microsoft bei der Einführung von Windows Vista erheblich geändert hat, ist die Aufgabenplanung – wobei diese Änderungen von reguläre Benutzer(innen) normalerweise gar nicht bemerkt werden dürften.

In früheren Windows-Versionen noch Geplante Tasks genannt oder mit-tels At.exe-Befehlen gesteuert, bietet die Aufgabenplanung zwar weiterhin die automatische Ausführung von Vorgängen, aber mit wesentlich mehr Optionen (wie z. B. Trigger und dem Im- und Exportieren von Ausgaben). Und sie ersetzt den At-Befehl. Dieser ist zwar aus Kompatibilitätsgründen noch vorhanden, damit existierende Skripte weiterhin unverändert ausge-führt werden können, sollte aber für neu zu erstellende Skripte nicht mehr verwendet werden, weil Microsoft ihn in nachfolgenden Windows-Versio-nen entfernen wird.

Für die Überwachung der Aufgaben und Durchführung der konfigurier-ten Aktionen ist der Aufgabenplanungsdienst – Schedule – (siehe unten) zuständig. Er muss gestartet sein, damit die Aufgabenplanung arbeiten kann.

Zur Verwaltung (Auflistung, Steuerung, Löschen, Ändern, Erstellen etc.) kann das gleichnamige Programm aus der Systemsteuerung verwen-det werden.

Nach Aufruf erscheint das in Abb. 4.32 gezeigte Fenster. In seiner mitt-leren Spalte werden Statusinformationen der konfigurierten Aufgaben dar-gestellt, in der rechten Spalte (Aktionen) sind alle Auswahloptionen des ebenfalls Aktionen genannten Menüpunktes aufgelistet.

In ihm sind auch für reguläre Benutzer(innen) Aufgaben sichtbar, sie können aber weder Administrator- oder System-Aufgaben einsehen noch verändern, von denen es nun etliche gibt. In den Windows-Vorgänger-versionen existierte keine einzige Aufgabe des Betriebssystems.

In der Voreinstellung wird als Dienstkonto des Aufgabenplanungsdiensts das Lokale System verwendet. Das kann aber verändert werden, um bsp. Aktionen des Dienstes im Systemprotokoll besser überwachen und durch Zugriffsberechtigungen besser steuern zu können. Dieses Konto betrifft aber nur den Dienst selbst. Für jede Aufgabe kann jeweils ein Konto ange-geben werden, in dessen Sicherheitskontext sie ausgeführt werden soll. Das geschieht über die Option Aufgabe ausführen als. Typischerweise wird ein separates Konto angegeben, um Aktionen im Systemprotokoll besser überwachen zu können bzw. wenn durch Aufgaben Zugriffe auf andere Rechner erforderlich sind, was bekanntlich mit dem lokalen System-Konto nur innerhalb einer Domäne möglich ist.

Page 162: Windows Vista (X.systems.press)  German

4.3 Verwaltung 151

Abb. 4.32. Aufgabenplanungsprogramm

In der linken Spalte des Fensters befindet sich ein Punkt namens Aufga-

benbibliothek. Unter ihm befinden sich nun strukturiert (wie in einem Da-teisystem) System- und Anwenderaufgaben.

Diese Struktur wird sichtbar, wenn auf das kleine Dreieck links neben ihm geklickt wird (siehe Abb. 4.33).

Aufgaben können nun auch im- und exportiert werden, was die Konfi-guration mehrerer ähnliche Systeme und ihre Dokumentation sehr verein-facht. Dabei wird das XML-Format verwendet.

Zur Unterstützung der Konfiguration und des Betriebs durch Verwal-tungsskripte können Aufgaben in einer Eingabeaufforderung mit dem Be-fehl Schtasks.exe und seinen Unteroptionen /Create, /Delete /Query /Run, /End und /? verwaltet werden. Wenn Sie keine der Unteroption explizit an-geben, wird /Query verwendet.

Page 163: Windows Vista (X.systems.press)  German

152 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.33. Das Aufgabenvorschaufenster bei erweiterter Aufgabenplanungsbiblio-thek

Die Eigenschaften jeder Aufgabe können im Vorschaufenster genannten,

mittleren unteren Bereich des Fensters eingesehen, aber nicht verändert werden. Dafür muss das Eigenschaften-Fenster durch Auswahl von Eigen-schaften... aus ihrem Kontextmenü oder per Maus-Doppelklick geöffnet werden.

In der Aufgabenplanungsbibliothek können zur besseren Strukturierung und Übersicht Ordner erstellt (und auch wieder gelöscht werden), in denen die Aufgaben dann untergebracht werden. Aber eine solche Gruppierung hat lediglich rein optische und strukturierende Funktionen: Ausgeführt werden stets alle Aufgaben, egal, wo sie sich in der Struktur befinden.

Das Beenden, Löschen und Deaktivieren von Aufgaben dürfte bekannt sein, so dass auf diese Punkte im folgenden nicht weiter eingegangen wird.

Von Bedeutung ist jedoch das Erstellen von neuen Aufgaben, das sogar in zwei Versionen (Einfache Aufgabe erstellen... und Aufgabe erstellen...) verfügbar ist. Der Unterschied besteht darin, dass beim Erstellen einer Aufgabe wirklich alle Optionen festgelegt werden können, bei einer „ein-fachen Aufgabe“ werden nur die relevantesten angeboten.

Page 164: Windows Vista (X.systems.press)  German

4.3 Verwaltung 153

Der Vorgang wird im folgenden anhand der Erstellung einer (nicht ganz ernst gemeinten)18 Beispielaufgabe dargestellt.

Durch Auswahl der Aktion Aufgabe erstellen... öffnet sich das in Abb. 4.34 gezeigte Fenster, das fünf Registerkarten besitzt, die denen des Vor-schaubereichs übrigens entsprechen.

Abb. 4.34. Registerkarte Allgemein einer neuen Aufgabe

In ihm werden in der Registerkarte Allgemein der Name der Aufgabe,

eine fakultative Beschreibung, einem Sicherheitskontext, in dem sie ausge-führt werden soll, und ihre Sichtbarkeit in der Aufgabenbibliothek festge-legt.

In der Registerkarte Trigger (siehe Abb. 4.35) werden ein oder mehrere die jeweilige Aufgabe auslösende Ereignisse angegeben.

18 Denn eine etwaige Fragmentierung eines Flash-Speichermediums besitzt auf-

grund nicht vorhandener, langsamer mechanischen Komponenten keine prakti-sche Bedeutung – der Zugriff auf eine fragmentierte Datei erfolgt in derselben Geschwindigkeit wie auf eine unfragmentierte.

Page 165: Windows Vista (X.systems.press)  German

154 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.35. Festlegung eines neuen Triggers für eine Aufgabe

Es stehen die klassischen, zeit-, datums- und wochentagsgesteuerten

Zeitpunkte weiterhin (nun jedoch als Trigger bezeichnet) zur Verfügung. Neu hingegen sind Ausführungsbedingungen wie Beim Start, Im Leer-

lauf, beim Schreiben eines bestimmten Ereignisses in das Ereignisproto-koll etc.

Auch die im unteren Bereich von Abb. 4.35 gezeigten erweiterten Ein-stellungen sind neu, praktisch, leistungsstark und sehr flexibel.

Nach der Festlegung, welche(r) Trigger eine Aktion auslösen sollen, muss diese natürlich auch noch festlegt werden. Was soll denn eigentlich passieren?

Dieses wird in der dritten Registerkarte (Aktionen) durchgeführt. Durch Auswahl dort von Neue Aktion öffnet sich ein Fenster, in dem ein (Vista-eigenes oder benutzererstelltes) Programm oder Stapelverarbeitungsauftrag

Page 166: Windows Vista (X.systems.press)  German

4.3 Verwaltung 155

ausgeführt werden kann, eine E-Mail versendet werden kann oder eine (NetBIOS-)Nachricht19 dargestellt werden soll.

Das Fenster ist in Abb. 4.36 wiedergegeben.

Abb. 4.36. Auswahl einer neuen Aktion

In Abhängigkeit der ausgewählten Aktion lässt sich diese durch die Ver-gabe weiterer Optionen modifizieren.

Aber auch die festgelegten Trigger lassen sich noch weiter modifizieren und feiner einstellen.

19 Das entspricht dem Net Send Befehl.

Page 167: Windows Vista (X.systems.press)  German

156 4. Windows Systemsteuerung und Verwaltungsprogramme

In der vierten Registerkarte (sie ist als Abb. 4.37 abgebildet) lassen sich Bedingungen festlegen, die ebenfalls erfüllt sein müssen, damit Trigger die definierten Aufgaben anstoßen können.

Abb. 4.37. Registerkarte Bedingungen einer neuen Aufgabe

Auch die Aufgabeneigenschaften lassen sich noch granularer einstellen:

Nämlich durch Festlegung der gewünschten Werte in der gleichnamigen, letzten Registerkarte des Aufgabe-Erstellen-Fensters.

Dieses ist in Abb. 4.38 dargestellt.

Page 168: Windows Vista (X.systems.press)  German

4.3 Verwaltung 157

Abb. 4.38. Registerkarte Einstellungen einer neuen Aufgabe

4.3.2 Das Snap-In Computerverwaltung

Das Programm Computerverwaltung finden Sie unter Systemsteuerung - Verwaltung, oder – für diejenigen, welche die Darstellung des Arbeits-platzsymbols auf dem Desktop aktiviert haben – durch Klick mit der rech-ten Maustaste hierauf und Auswahl des Menüpunktes Verwalten.

Die Computerverwaltung ist als Snap-In der MVK (Microsoft Verwal-tungskonsole) realisiert. In ihr finden sich zusammengefasst die Snap-Ins Aufgabenplanung, Ereignisanzeige, Freigegebene Ordner, Verwaltung lo-kaler Benutzer und Gruppen, die Zuverlässigkeits- und Leistungs-Konsole, der Gerätemanager, die Datenträgerverwaltung sowie Dienste und WMI-(Windows Management Instrumentarium)-Steuerung (siehe Abb. 4.39).

Page 169: Windows Vista (X.systems.press)  German

158 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.39. Die Computerverwaltung

4.3.3 Datenquellen

Datenquellen (Data Source Name, DSN) sind konfigurierte Verbindungen eines Systems zu Daten(bank)servern bzw. auch -dateien. Ziele können Microsoft Access, FoxBASE, SQL-Server und beliebige andere, über die Programmierschnittstellen ODBC (Open Database Connectivity) und OLE DB (Object Linking and Embedding for Databases) erreichbare Daten-banksysteme wie Oracle, IBM DB2 etc. sein. Auf sie wird dann von An-wendungsprogrammen in der Regel mit SQL- (Structured Query Langua-ge)-Befehlen oder vereinzelt auch objektorientiert zugegriffen.

Die Einrichtung ist vom jeweiligen Zielsystem abhängig, aber im allge-meinen werden der Name der Datenbank, der Netzwerkname des Systems (oder seine IP-Adresse), die Portnummer und Anmeldeinformationen an-gegeben.

Es gibt drei verschiedene Arten von Datenquellen: Benutzer-DSN (diese können nur von angemeldeten Benutzer verwendet werden), System-DSN (diese können von allen Benutzern, vom Betriebssystem und allen Diens-

Page 170: Windows Vista (X.systems.press)  German

4.3 Verwaltung 159

ten benutzt werden) sowie Datei-DSN, die Daten nicht sehr leistungsfähig in Textdateien vorhalten.

Vista bringt übrigens einen neuen OLE-DB-Treiber mit, der das Win-dows-Suchsystem unterstützt – mit anderen Worten: mit dem dieses nicht nur im Explorer benutzt, sondern auch mit SQL-Befehlen abgefragt wer-den kann. Der Name des neuen Anbieters (engl. Providers) ist Search.CollatorDSO.1 und der Datenbank- bzw. Tabellenname ist SYSTEMINDEX..SCOPE().

Dieser ist jedoch nicht in der hier beschriebenen ODBC-Verwaltung sichtbar, sondern kann nur in VisualBasic-, VBScript-, C++-Programmen etc. genutzt werden.

Ruft man das Programm auf, erscheint das in Abb. 4.40 dargestellte Fenster. Sie sehen, dass es sieben Registerkarten besitzt.

Abb. 4.40. Benutzerdatenquellen

So werden in der Registerkarte Treiber Informationen über installierte

Treiber aufgeführt. Treiber existieren in der Voreinstellung für Microsoft

Page 171: Windows Vista (X.systems.press)  German

160 4. Windows Systemsteuerung und Verwaltungsprogramme

SQL-Server-Datenbankverbindungen, Oracle, Paradox, Access, Visual FoxPro, dBase, Excel und textbasierte Quellen.

In der Registerkarte Verbindungs-Pooling können Time-Out-Werte für die einzelnen Treiber und eine Leistungsüberwachung konfiguriert werden und die Registerkarte Info gibt Information über die installierten DSN/ODBC-Systembibliotheken (Dll-Dateien) aus.

Wird in der ersten oder zweiten Registerkarte (Benutzer- bzw. System-DSN) die jeweils am rechten Fensterrand befindliche Schaltfläche Hinzu-fügen... ausgewählt, öffnen sich nacheinander die in den Abbildungen 4.41 ff. dargestellten Fenster.

Abb. 4.41. Erstellung einer neuen Datenquelle

Jede Datenquelle muss über das Feld Name einen eineindeutigen Namen

zur Verwendung in anderen Programmen bekommen. Dieser kann z. B. auch in global.asa-Dateien des Internet Information Servers verwendet werden.

Im Feld Beschreibung kann eine nähere Erläuterung der Datenquelle eingegeben werden. Aber das ist fakultativ.

Schließlich wird im Feld Server der Hostname, FQDN, NetBIOS-Name oder die IP-Adresse des Datenbankservers eingegeben bzw. über das nach

Page 172: Windows Vista (X.systems.press)  German

4.3 Verwaltung 161

unten zeigende Dreieck des Drop-Down-Felds einer der im Netzwerk ge-fundenen SQL-Server ausgewählt werden. Wenn sich auf demselben Com-puter, auf dem die neue Datenquelle eingerichtet wird, auch ein SQL-Server befindet, kann zudem die Option (Lokal) ausgewählt werden.

Wenn so genannte benannte Instanzen von SQL-Server 6.5, 7.0, 2000 oder 2005 verwendet werden sollen, wird der Name als ServerNa-me\Instanzname eingegeben. Ab SQL-Server 2005 gibt es den Native Client, der zwar zuerst über die Client-Verwaltungstools installiert werden muss, jedoch erweiterte Funktionen wie Multiple Active Resultsets (MARS), Failover-Funktioen etc. bietet.20

In dem dann folgenden Fenster (siehe Abb. 4.42) werden Authentifizie-rungsinformationen eingegeben. Ob die integrierte Windows-NT- oder die SQL-Server- Authentifizierung verwendet werden kann, ist durch den Ad-ministrator, der den Zieldatenbankserver eingerichtet hat, festgelegt wor-den. Außerdem steht in diesem Fenster die Schaltfläche Clientkonfigurati-on... zur Verfügung, in der die zu verwendenden Netzwerkprotokolle (oder Bibliotheken, wie es dort heißt) konfiguriert werden können (siehe Abb. 4.43).

Abb. 4.42. Eingabe der Authentifizierungsangaben einer neuen Datenquelle

20 Im Microsoft SQL-Server 2008 genauso.

Page 173: Windows Vista (X.systems.press)  German

162 4. Windows Systemsteuerung und Verwaltungsprogramme

Dieses ist aber auch ein fakultativer Schritt. Wird das beschriebene

Fenster nicht aufgerufen, werden die standardmäßigen Protokolle verwen-det.

Abb. 4.43. Konfiguration der Netzwerksbibliothekskonfiguration

Auf viele Datenquellen kann mit unterschiedlichen Netzwerkprotokol-

len zugegriffen werden. Das ist aber abhängig von den Protokollen, die am Datenbankserver installiert sind und von denen, die an den Clients aktiviert sind.

Einige Optionen stehen in aktuellen Netzwerken gar nicht mehr zur Ver-fügung und sind ausgegraut.

Nachdem Weiter ausgewählt wurde, öffnet sich das nächste Fenster (sie-he Abb. 4.44). In ihm kann zum einen die Standarddatenbank festgelegt werden. Diese Option ist wichtig: Denn wenn ein(e) Benutzer(in) auf die angegebene Datenbank nicht einmal Leseberechtigungen hat, schlägt jeder Verbindungsversuch fehl. Die anderen Optionen bewirken jeweils genau das, was in ihren ausführlichen Benennungen angegeben ist.

Page 174: Windows Vista (X.systems.press)  German

4.3 Verwaltung 163

Abb. 4.44. Datenquellen-Verbindungsoptionen (1)

Gleiches gilt für das dann folgendende (und in Abbildung 4.45 darge-

stellte) Fenster sodass hier von einer detaillierten Beschreibung der ohne-hin selbsterklärenden Optionen abgesehen wird.

Gelegentlich wird bei der Netzwerkadministration jedoch die Sprach-einstellung geändert. Dazu gibt es folgendes anzumerken: Dieser Schritt ist eigentlich überflüssig, weil i. d. R. bei der Erstellung des Datenbankbenut-zerkontos im Datenbankserver selbst schon die Sprache für evtl. Fehler-meldungen festgelegt wird. Zudem sollte beachtet werden, dass englisch-sprachige Fehlermeldungen in der Regel immer zur Verfügung stehen, anderssprachige (z. B. deutsche) jedoch u. U. explizit angelegt werden müssen. Das gilt insbesondere für benutzerdefinierte Fehler.

Page 175: Windows Vista (X.systems.press)  German

164 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.45. Datenquellen-Verbindungsoptionen (2)

Nachdem Fertig stellen ausgewählt wird, sind dem System sämtliche

Eigenschaften zur Einrichtung der neuen Datenquelle bekannt. Es öffnet sich jedoch ein weiteres, in Abb. 4.46 gezeigtes Fenster, in dem zusam-menfassend noch einmal sämtliche Parameter der neuen Datenquelle auf-geführt sind, und die Option besteht, einen Verbindungsaufbau zu ihr test-halber durchzuführen.

Es ist empfehlenswert, diesen Schritt durchzuführen, bevor auf OK ge-klickt wird, um wirklich sicherzustellen, dass sämtliche Parameter korrekt erfasst wurden. Falls dabei Fehler erkannt werden sollen, kann über die Zurück-Schaltflächen bei Bedarf zu den vorigen Fenstern gegangen wer-den und die eingegebenen Werte dort modifiziert werden.

Page 176: Windows Vista (X.systems.press)  German

4.3 Verwaltung 165

Abb. 4.46. Zusammenfassungsfenster

In dem Datenquellenverwaltungsfenster gibt es jedoch noch weitere Op-

tionen: So kann man sich mittels der Registerkarte Ablaufverfolgung (siehe Abb. 4.47) detaillierte Protokolle erstellen lassen, was insbesondere für ei-ne ggf. erforderliche Fehlersuche bei Datenbankzugriffen sehr nützlich sein kann.

Page 177: Windows Vista (X.systems.press)  German

166 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.47. Registerkarte Ablaufverfolgung

4.3.4 Dienste

Ein Großteil der Windows-Funktionalität wird durch Dienste (auch Servi-ces oder daemons genannt) realisiert. Ein Kennzeichen von Diensten ist, dass sie vom Betriebssystem gestartet werden, somit keine Benutzerpro-zesse sind, und eben auch laufen, wenn kein Benutzer angemeldet ist. Ge-nerell gilt, dass Betriebssystemfunktionen nicht laufender Dienste nicht zur Verfügung stehen. Aufgrund der Abhängigkeiten können dann Dienste, die davon abhängig sind, auch nicht arbeiten.

Die Verwaltung der Dienste erfolgt am einfachsten mit Hilfe des Diens-te-MVK-Snap-Ins (siehe Abb. 4.48) aus der Systemsteuerung – aber auch mit SC.exe, den NET-Befehlen und Tasklist.exe können Dienste von Ad-ministratoren verwaltet werden.

Page 178: Windows Vista (X.systems.press)  German

4.3 Verwaltung 167

Abb. 4.48. Das Programm Dienste

Sämtliche bekannte Dienste sind in der Registrierung (wie die Geräte-

treiber auch) unter dem Schlüssel HKLM\SYSTEM\CurrentControl-Set\Services eingetragen.

Es gibt die Startarten Automatisch (0x2)21, Manuell (0x3), Deaktiviert (0x4) und die neue Startart Automatisch (Verzögerter Start) (0x5). Die Startarten Boot (0x0) und System (0x1) stehen jedoch für Dienste nicht zur Verfügung. Ein Dienst mit der Startart Automatisch wird beim Start des Betriebssystems geladen und gestartet, ein Dienst mit der Startart Manuell hingegen nur in den Speicher geladen, aber nicht gestartet. Er wird erst auf Anforderung von anderen Diensten aktiv oder kann manuell durch die Dienstkonsole (oder einen Net Start-Befehl) gestartet werden.

Die Startart Deaktiviert sagt aus, dass ein Dienst nicht zur Verfügung steht und auch nicht gestartet werden kann. Sollte ein deaktivierter Dienst dennoch benötigt werden, muss der Server nach Wechsel der Startart je-doch nicht zwangsläufig neu gestartet werden, sondern man kann sich des Tricks bedienen, zuerst die Startart auf Manuell festzulegen und den Dienst 21 Die Werte in den Klammern beziehen sich auf die Starteinstellungen der jewei-

ligen Registrierungsschlüssel.

Page 179: Windows Vista (X.systems.press)  German

168 4. Windows Systemsteuerung und Verwaltungsprogramme

dann zu starten. Danach kann bei Bedarf auch die Startart auf Automatisch geändert werden.

Automatisch (Verzögerter Start) startet betreffende Dienste nachrangig und mit niedrigster Priorität.

Dienste arbeiten ebenso wie Benutzerprozesse auch in einem Sicher-heitskontext und bekommen genauso auch SIDs (siehe Kap. 7) zugewiesen (für jeden Dienst individuell). Durch sie können besondere Zugriffserlaub-nisse und -sperrungen auf sämtliche Objekte im System festgelegt werden.

So kann auch konfiguriert werden, dass anstelle des lokalen Systemkon-tos ein Dienst mit niedrigen Rechten starten soll, und die individuell benö-tigten, zusätzlichen Rechte und Berechtigungen separat gewährt werden.

Denn Windows Vista erlaubt Administratoren, Dienste mit den gerade eben benötigten Rechten und Berechtigungen arbeiten zu lassen und somit die Auswirkungen von Hackerattacken einzugrenzen.

Dienste können außerdem nun Rechte, die sie unbedingt benötigen, als solche kennzeichnen. Nur diese werden dann im Zugriffstoken gewährt. Sollte ein Dienst jedoch ein Recht verlangen, dass dem konfigurierten Startkonto nicht zur Verfügung steht (z. B. Sichern von Dateien für Netz-werkdienst), startet der betreffende Dienst nicht.

Wenn ein Dienst Teil einer Dienstgruppe (wie svchost) ist, gilt in dem Fall, dass die Gesamtmenge aller Rechte der Dienste allen gewährt wird, und wenn die benötigte Rechteliste überhaupt nicht angegeben ist, wie das bei älteren Diensten der Fall ist, werden sämtliche Rechte, die das Start-konto hat, gewährt.

Für bestimmte Dienste, die auf Ressource in anderen Domänen bzw. an-deren Computern auch derselben Domäne zugreifen müssen (wie Micro-soft Exchange, Microsoft SQL-Server etc.) sollte daher ein eigenes Dienst-konto erstellt werden und dieses in den Dienstoptionen eingetragen wer-den. Für Dienste, bei denen das nicht zutrifft und die nur lokale Rechte und Berechtigungen benötigen, gibt es die drei Systemkonten Lokaler Dienst, Netzwerkdienst und Lokales System. Letzteres verfügt über dieselben Rechte und Berechtigungen wie das Betriebssystem selbst, kann aber nicht domänenübergreifend arbeiten und sollte nur für Dienste benutzt werden, die dieses unbedingt erfordern. Für alle anderen Dienste sollte eines der niedrigerer berechtigten anderen beiden Konten benutzt werden.

Das Konto Lokaler Dienst hat nur geringe Rechte, entsprechend einem authentifizierten Benutzer und der Gruppe Benutzer. Im Falle der Über-nahme eines Dienstes durch einen Angreifer hat dieser somit nicht viele Möglichkeiten. Auf Netzwerkressourcen kann dann nicht authentifiziert, sondern höchstens als Null-Session (anonym) zugegriffen werden. Diese anonyme Anmeldemöglichkeit ist jedoch standardmäßig deaktiviert und sollte es aus Sicherheitsgründen auch bleiben.

Page 180: Windows Vista (X.systems.press)  German

4.3 Verwaltung 169

Das Konto Netzwerkdienst hat wie das Konto Lokaler Dienst dieselben, geringen Rechte auf dem jeweiligen Computer. Mit ihm kann aber auf an-dere Systeme (im Sicherheitskontext des Computerkontos) zugegriffen werden.

Die Berechtigungen für Dienste können mit dem MVK-Snap-In Sicher-heitsvorlagen sowie mit dem Ressource-Kit-Programm Subinacl.exe ange-zeigt und verwaltet werden. Mit dem Tool Srvany.exe aus dem Ressource-Kit können Sie beliebige .Exe-Dateien als Dienst laufen lassen – diese dür-fen aber keine Benutzereingaben und Bildschirmausgaben durchführen.

Wichtig im Zusammenhang mit den Diensten sind auch die jeweiligen Abhängigkeiten. Damit wird gesteuert, in welcher Reihenfolge die Dienste gestartet werden. Wenn ein Dienst, von dem andere Dienste abhängig sind, nicht gestartet ist, können diese Dienste ebenfalls nicht starten.

Exemplarisch für alle Dienste werden nachfolgend die Registerkarten des Dienstes Computerbrowser gezeigt:

In der ersten Registerkarte (Allgemein) eines jeden Diensts (siehe Abb. 4.49) werden der interne Dienstname, der lokalisierte Anzeige-name, eine Beschreibung, der Pfad der Dienst-Exe- oder -Dll-Datei, der Starttyp, der Dienststatus angezeigt.

Außerdem sind das Starten, Stoppen, Anhalten und Fortsetzen (eines an-gehaltenen Dienstes) möglich. Dies ist von den Bezeichnungen her sicher selbsterklärend. Aber wo ist der Unterschied zwischen einem gestoppten und einem angehaltenen Dienst?

Beide sind und bleiben weiter im Speicher und nehmen keine neuen An-fragen mehr an. Die Unterschiede bestehen in der Verarbeitung bestehen-der Sitzungen und der Wiederaufnahme ihrer Tätigkeit: Angehaltene Dienste bleiben voll initialisiert, bedienen noch verbundene Benutzer und können sehr schnell wieder fortgesetzt werden, akzeptieren jedoch keine neuen Verbindungswünsche mehr. Gestoppte Dienste müssen nach einer Start-Aufforderung die volle Start- und Anmeldeprozedur wie bei einem Systemstart erneut durchlaufen. Es bietet sich also an, vor dem völligen Stoppen eines Dienstes ihn zuerst anzuhalten, die Benutzer zu informieren und ihn erst dann zu stoppen. So können Benutzer noch ihre Arbeit zu En-de bringen und ihre Dateien speichern.

Beim Stoppen von Diensten werden auch abhängige Dienste mitbeen-det. Beim manuellen Start muss dann beachtet werden, dass diese nicht mitgestartet werden, sondern nachfolgend ebenfalls manuell gestartet wer-den müssen.

Page 181: Windows Vista (X.systems.press)  German

170 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.49. Registerkarte Allgemein der Eigenschaften eines Dienstes

Nicht benötigte Dienste sollten deaktiviert werden! Hierfür gibt es zwei

gute Gründe: Zum einen bieten offene TCP-Anschlüsse stets ein potentiel-les Loch für Eindringlinge, zum anderen belegen nicht benötigte Dienste Hauptspeicher und kosten damit Performance.

Manche Dienste (wie z. B. Microsoft SQL-Server) lassen Startparameter für ihre Dienste zu. Diese können bei Bedarf in dem unteren Bereich ein-gegeben werden.

Page 182: Windows Vista (X.systems.press)  German

4.3 Verwaltung 171

In der zweiten Registerkarte (Anmelden) wird festgelegt, welches Konto für die Dienstanmeldung verwendet werden soll und ggf. das Kennwort dafür (siehe Abb. 4.50).

Das Konto kann lokal oder ein Domänenkonto sein, wenn der Vista-Rechner Mitglied einer Domäne ist.

Abb. 4.50. Registerkarte Anmelden der Eigenschaften eines Dienstes

Wenn eines der beiden bereits erwähnten Konten Lokaler Dienst oder

Netzwerkdienst verwendet werden soll, wird der entsprechende Name so eingetragen und die Kennwortfelder leer gelassen.

Page 183: Windows Vista (X.systems.press)  German

172 4. Windows Systemsteuerung und Verwaltungsprogramme

In der dritten Registerkarte (Wiederherstellen) kann festgelegt werden, was das Betriebssystem unternehmen soll, falls ein bestimmter Dienst nicht gestartet werden kann. Sie ist in Abb. 4.51 dargestellt.

Zur Auswahl stehen Dienst neu starten, Keine Aktion durchführen, Com-puter neu starten und Programm starten (im letzten Fall kann auf Wunsch die Nummer des fehlgeschlagenen Startversuchs als Parameter („/fail=“) hinzugefügt werden.

Abb. 4.51. Registerkarte Wiederherstellen der Eigenschaften eines Dienstes

Page 184: Windows Vista (X.systems.press)  German

4.3 Verwaltung 173

Der Rücksetzzeitraum für die Fehlerzählung kann im oberen Eingabe-feld festgelegt werden. Er beeinflusst die Wirkungsweise der Wiederher-stellungsaktionen (n-ter Fehler in m Tagen). Die Voreinstellung (0) bewirkt dabei, dass der Fehlerzähler nicht während des Betriebs, sondern erst bei einem Neustart des Systems zurück gesetzt wird. Insoweit sind die Fehler dann absolut: n-ter Fehler seit Systemstart. Nur dieses Eingabefeld ist in dieser Registerkarte immer verfügbar. Die anderen sind in Abhängigkeit von den ausgewählten Aktionen ggf. deaktiviert.

Für Fehler aufgrund von Dienstabbrüchen kann im untersten Fensterbe-reich ausgewählt werden, dass auch in solchen Fällen (und nicht nur, wenn Dienste nicht starten können) eine Wiederherstellung durchgeführt werden soll. Über die benachbarte Schaltfläche Neustartoptionen... lassen sich ein Wert für den Zeitraum, der vor einem Neustart gewartet werden soll und ob dabei eine benutzerdefinierte Nachricht versendet werden soll, festle-gen.

Dienste können von anderen Diensten abhängig sein – und zwar auch mehrstufig. Ein Beispiel: Der hier gezeigt Computerbrowser-Dienst hängt vom Arbeitsstationsdienst und vom Serverdienst ab. Der Arbeitsstations-dienst wiederum könnte nicht starten, wenn ein Netzwerkprotokolldienst wie TCP/IP (noch) nicht zur Verfügung steht. Die Abhängigkeiten steuern somit implizit auch die Reihenfolge, mit welcher der SCM (Service Control Manager, dt.: Dienststeuerungs-Manager) die Dienste startet. Sie können in der Registerkarte Abhängigkeiten (siehe Abb. 4.52) angesehen werden.

Von einer Eingabeaufforderung können SC.exe, Tasklist.exe /srv sowie die Net Start, Stop, Pause und Continue-Befehle zur Dienststeuerung ver-wendet werden.

Net Start ohne weitere Parameter zeigt eine Liste derzeit aktiver Dienste an. Ferner können mittels Gruppenrichtlinien die Diensteigenschaften für Gruppen von Computern festgelegt werden.

Page 185: Windows Vista (X.systems.press)  German

174 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.52. Registerkarte Abhängigkeiten der Eigenschaften eines Dienstes

In der Tabelle 4.4 sind die für Windows Vista verfügbaren Dienste mit

ihren Default-Eigenschaften aufgeführt und ihre Funktion erläutert. Jedoch sind einige der hier gelisteten Dienste nur als Subkomponenten von Vista-Funktionen verfügbar - so ist beispielsweise der Dienst Client für NFS nur installiert, wenn auch die Services für Unix installiert wurden. Ähnliches gilt für z. B. den WWW-Veröffentlichungsdienst, der Teil des Internet In-formation Servers ist. Und einige Dienste (wie die Media-Center-Dienste) stehen in manchen Vista-Versionen gar nicht zur Verfügung. Unter Name wird der deutsche Dienstname genannt, daneben steht in Klammern je-

Page 186: Windows Vista (X.systems.press)  German

4.3 Verwaltung 175

weils der interne Dienstname, der von einigen Systemprogrammen und in der Registrierung benutzt wird. Soweit verfügbar, sind auch die verwende-ten TCP/IP-Ports der einzelnen Dienste angegeben.

Tabelle 4.4. Windows-Vista-Dienste

Name Beschreibung

Status Starttyp Anmelden als

ActiveX-Installer (AxInstSV) Manuell Lokales Steuert die Installation von ActiveX-Steuerele-menten in Abhängigkeit von Einstellungen in Ac-tive-Directory-Gruppenrichtlinien. Wenn dieser Dienst nicht gestartet ist, werden an-stelle die Einstellungen vom Internet Explorer an-gewendet.

System

Anmeldedienst (Netlogon) Manuell Lokales Dienst zur Unterstützung der Anmeldung in Do-mänen. Dazu wird durch diesen Dienst ein siche-rer, verschlüsselter Kanal zwischen den Systemen aufgebaut.

System

Anschlussumleitung für Terminaldienst im Benut-zermodus (UmRdpService)

Manuell Lokales System

Unterstützt die Umleitung von Druckern, Lauf-werken und Schnittstellen für RDP- (Remote Desktop Protocol-) Verbindungen.

Anwendungserfahrung (AeLookupSvc) Gestartet Automa- Lokales Unterstützt Anwendungskompatibilitätseinstellun-gen beim Start von Anwendungen

tisch System

Anwendungsinformationen (Appinfo) Gestartet Manuell Lokales Unterstützt die Benutzerkontensteuerung für ad-ministrative Anwendungen.

System

Anwendungsverwaltung (AppMgmt) Manuell Lokales Unterstützt die Verwaltung von Programmen, die über Gruppenrichtlinien bereitgestellt werden.

System

Arbeitsstationsdienst (LanmanWorkstation) Gestartet Automa- Lokaler Dieser Dienst wird für den Zugriff auf Freigaben anderer Rechner über das SMB-Protokoll (Server Message Blocks) benötigt.

tisch Dienst

Page 187: Windows Vista (X.systems.press)  German

176 4. Windows Systemsteuerung und Verwaltungsprogramme

ASP.NET-Zustandsdienst (aspnet_state) Manuell Netzwerk- Dieser Dienst verwaltet ASP.Net-Sitzungsstati und wird für die ASP.NET-Unterstützung vom Internet Information Server benötigt. Er benutzt TCP-Port 42424.

dienst

Aufgabenplanung (Schedule) Gestartet Automa- Lokales Dieser Dienst startet zeitgesteuert festgelegte Pro-gramme.

tisch System

Automatische Konfiguration - verkabelt (dot3svc) Manuell Lokales Dieser Dienst wird für die IEEE 802.1X-Authenti-fizierung auf drahtgebundenen Ethernet-Schnitt-stellen benutzt.

System

Automatische WLAN-Konfiguration (Wlansvc) Manuell Lokales Dienst für die automatische Konfiguration der Profile und Adapter von drahtlosen Netzwerken.

System

Basisfiltermodul (BFE) Gestartet Automa- Lokaler Dienst, der im Benutzermodus läuft und für die Unterstützung von Firewall- und IPSec-Regeln benötigt wird.

tisch Dienst

Benachrichtigungsdienst für Systemereignisse (SENS)

Gestartet Automa-tisch

Lokales System

Dieser Dienst überwacht das System: Bei Auftre-ten von Systemereignissen (wie Benutzeran- und -abmeldungen) werden diese an COM+-Kompo-nenten weitergeleitet.

Benutzerprofildienst (ProfSvc) Gestartet Automa- Lokales Dieser Dienst wird für die lokale Benutzeranmel-dung verwendet und steuert das Laden und Schrei-ben der Benutzerprofile. Wenn dieser Dienst nicht gestartet ist, können Be-nutzer sich nicht mehr an- und abmelden.

tisch System

Block Level Backup Engine Service (wbengine) Manuell Lokales Dienst für die Durchführung von Datensicherun-gen und -wiederherstellungen auf Blockebene.

System

Bluetooth-Unterstützungsdienst (BthServ) Gestartet Automa- Lokaler Dieser Dienst unterstützt Bluetooth-Geräte. tisch Dienst

Client für NFS (NfsClnt) Gestartet Automa- Netzwerk- Bietet die Unterstützung für den Zugriff auf NFS-Freigaben (Network File System).

tisch dienst

Page 188: Windows Vista (X.systems.press)  German

4.3 Verwaltung 177

CNG-Schlüsselisolation (KeyIso) Gestartet Manuell Lokales Durch diesen Dienst wird die Kryptografie-Schlüsselverwaltung des CNG-Moduls (Crypto-graphic Next Generation) realisiert.

System

COM+-Ereignissystem (EventSystem) Gestartet Automa- Lokaler Dieser Dienst leitet Ereignisse automatisch an an-dere COM+-Komponenten weiter. Diese müssen somit nicht ständig abfragen, ob ein bestimmtes Ereigniss eingetreten ist (engl.: polling), sondern werden benachrichtigt.

tisch Dienst

COM+-Systemanwendung (COMSysApp) Manuell Lokales Lädt und steuert COM+-Komponenten. System

Computerbrowser (Browser) Automa- Lokales Der Browser-Dienst durchsucht das Netzwerk nach anderen, NetBIOS-basierten Computern. Das Ergebnis des Browser-Dienstes wird in der Netz-werkumgebung dargestellt. Dieser Dienst benutzt die UDP-Ports 137 und 138 sowie den TCP-Port 139.

tisch System

DCOM-Server-Prozessstart (DcomLaunch) Gestartet Automa- Lokales Dieser Dienst ist für den Start und die Ausführung von DCOM-Komponenten (Distributed COM) zu-ständig.

tisch System

Designs (Themes) Gestartet Automa Lokales Der Designs-Dienst unterstützt die Anpassung der Arbeitsoberfläche durch verschiedene Anzeige-schemata.

tisch System

DFS-Replikation (DFSR) Manuell Lokales Dieser Dienst realisiert die DFS-Replikation (Dis-tributed File System). Er benötigt den TCP-Port 135.

System

DHCP-Client (Dhcp) Gestartet Automa- Lokaler Der DCHP-Clientdienst unterstützt den Erhalt und die Erneuerung von DHCP-Leases sowie die dy-namische Aktualisierung der DNS-Server. Dieser Dienst kann beendet werden, wenn kein DHCP und kein DDNS im Netzwerk benutzt wird.

tisch Dienst

Diagnoserichtliniendienst (DPS) Gestartet Automa- Lokaler Dieser Dienst ist für die Erkennung, Behandlung und Lösung von Problemen von Windows-Kom-ponenten zuständig.

tisch Dienst

Page 189: Windows Vista (X.systems.press)  German

178 4. Windows Systemsteuerung und Verwaltungsprogramme

Diagnostesystemhost (WdiSystemHost) Gestartet Manuell Lokales Server-Komponente des Diagnoserichtliniendiens-tes.

System

Distributed Transaction Coordinator (MSDTC) Manuell Netzwerk- Dieser Dienst steuert Transaktionen, die mehr als einen Computer und/oder mehr als ein Ressour-cenverwaltungsdienst (wie Datenbanken, Nach-richtenwarteschlagen, Dateisysteme etc.) betref-fen. Er benötigt TCP-Port 135.

dienst

DNS-Client (Dnscache) Gestartet Automa- Netzwerk- Dienst für die Zwischenspeicherung von DNS-Na-mensauflösungsergebnissen und DDNS-Registrie-rungen. Diese Funktionalität benötigen nicht nur Internetbrowser, sondern ist auch für die Zusam-menarbeit mit Active-Directory-Domänen wichtig. Wenn dieser Dienst nicht gestartet ist, muss für je-de DNS-Namensauflösung ein DNS-Server ab-gefragt werden.

tisch dienst

Druckwarteschlange (Spooler) Gestartet Automa- Lokales Dieser Dienst nimmt Druckaufträge entgegen, speichert sie zwischen und schickt sie nach und nach zu Druckgeräten.

tisch System

Enumeratordienst für tragbare Geräte (WPDBusEnum)

Gestartet Automa-tisch

Lokales System

Dieser Dienst verwaltet portable Geräte wie MP3-Player. Dazu gehören auch das Setzen von Grup-penrichtlinieneinstellungen und die Ermöglichung der Übertragung und Synchronisation von Inhal-ten durch Programme wie dem Windows Media Player und dem Bildimport-Assistenten.

Erkennung interaktiver Dienste (UI0Detect) Manuell Lokales Wenn ein Dienst (als Ausnahme) interaktiv mit Benutzern kommunizieren möchte, ermöglicht dieser Dienst die Darstellung von Dialogfenstern und die Benachrichtigung der Anwender darüber.

System

Extensible Authentication Protocol (EapHost) Manuell Lokales Dienst zur Unterstützung des Extensible Authenti-cation Protocols (EAP). Dieses wird u. a. für die Anmeldung mit Chipkarten und für die Remote-einwahl benötigt, und kann weitere Authentifizie-rungsprotokolle enthalten.

System

Page 190: Windows Vista (X.systems.press)  German

4.3 Verwaltung 179

Fax (Fax) Manuell Netzwerk- Dieser Dienst ist für den Fax-Versand und -Em-pfang von lokalen Faxmodems oder Remote-Fax-Servern zuständig. Dazu nutzt er TAPI (Telephony Application Programming Interface) und benötigt die TCP-Ports 135, 139 und 445.

dienst

Funktionssuchanbieter-Host (fdPHost) Manuell Lokaler Dienst für die Netzwerkfunktionssuche. Dienst

Funktionssuche-Ressourcenveröffentlichung (FDResPub)

Gestartet Automa-tisch

Lokaler Dienst

Dieser Dienst gibt im Netzwerk bekannt, welche Ressourcen dieser PC für die gemeinsame Nut-zung bereitstellt.

Gatewaydienst auf Anwendungsebene (ALG) Gestartet Manuell Lokaler Bietet Unterstützung für Protokoll-Plug-Ins im Benutzermodus für die gemeinsame Nutzung der Internetverbindung.

Dienst

Gemeinsame Nutzung der Internetverbindung (SharedAccess)

Manuell Lokales System

Mit diesem Dienst ist die Internetverbindungsfrei-gabe realisiert.

Geschützter Speicher (ProtectedStorage) Manuell Lokales Dienst, der geschützten Speicher bereitstellt und ihn verwaltet. Im geschützten Speicher werden vertrauliche Informationen wie private Schlüssel und Kennwörter gespeichert.

System

Gruppenrichtlinienclient (gpsvc) Gestartet Automa- Lokales Mit diesem Dienst werden Einstellungen gelesen und übernommen, die in Gruppenrichtlinienobjek-ten auf Domänencontrollern festgelegt wurden.

tisch System

IKE- und AuthIP IPsec-Schlüsselerstellungs-module (IKEEXT)

Gestartet Automa-tisch

Lokales System

Dieser Dienst beinhaltet Schlüsselerstellungsmo-dule, die für die Authentifizierung und für IPSec über die IKE- (Internet Keying Exchange) und Auth-IP- (Authenticated IP)-Protokolle benötigt werden.

Page 191: Windows Vista (X.systems.press)  German

180 4. Windows Systemsteuerung und Verwaltungsprogramme

Integritätsschlüssel- und Zertifikatverwaltung (hkmsvc)

Manuell Lokales System

Dieser Dienst verwaltet X.509-Zertifikate und -schlüssel für den Netzwerkzugriffsschutz (Net-work Access Protection/NAP) verwendet.

Intelligenter Hintergrundübertragungsdienst (BITS)

Gestartet Automa-tisch

Lokales System

Dieser Dienst stellt sichere Upload- und Down-load-Funktionen bereit. Dazu wird ausschließlich ungenutzte Netzwerkbandbreite im Hintergrund verwendet und falls eine Verbindung unterbrochen ist, wird beim Wiederverbinden ab der abgebro-chenen Stelle mit der Übertragung fortgesetzt. BITS wird bsp. von Windows Update und MSN Explorer benötigt.

(Verzö-gert)

IP-Hilfsdienst (iphlpsvc) Gestartet Automa- Lokales Dieser Dienst bietet Unterstützungsfunktionen für den IP-Stack, wie bsp. automatische IPv6-Kon-nektivität über IPv4-Netze.

tisch System

IPsec-Richtlinien-Agent (PolicyAgent) Gestartet Automa- Netzwerk- Durch diesen Dienst werden IPsec-Richtlinien, die mit dem Snap-In IP-Sicherheitsrichtlinien (oder mit dem Programm netsh ipsec) zur Datenver-schlüsselung und Hostauthentifizierung auf der IP-Ebene sowie für die Remoteverwaltung der Windows-Firewall erstellt wurden, auf Computern angewendet.

tisch dienst

Jugendschutz (WPCSvc) Manuell Lokaler Die Jugendschutzfunktionalität von Windows Vista wird durch diesen Dienst realisiert.

Dienst

Kryptografiedienste (CryptSvc) Gestartet Automa- Netzwerk- Sämtliche Verschlüsselungs- und Schlüsselverwal-tungsfunktionen des Betriebssystem werden durch diesen Dienst realisiert.

tisch dienst

KtmRm für Distributed Transaction Coordinator (KtmRm)

Gestartet Automa-tisch

Netzwerk-dienst

Dieser Dienst koordiniert verteilte Transaktionen zwischen MSDTC und dem Kerneltransaktions-Manager (KTM).

(Verzö-gert)

Page 192: Windows Vista (X.systems.press)  German

4.3 Verwaltung 181

Leistungsprotokolle und -warnungen (pla) Manuell Lokaler Dieser Dienst protokolliert Leistungsdaten lokalen oder Remotecomputern und löst ggf. Warnmel-dungen aus, wenn konfigurierte Schwellwerte un-ter- oder überschritten werden.

Dienst

Microsoft .NET Framework NGEN v2.0.50727 _X86 (clr_optimization_v2.0_50727_32)

Manuell Lokales System

Unterstützungsdienst für .Net-Framework 2.0.

Microsoft iSCSI-Initiator-Dienst (MSiSCSI) Manuell Lokales Dieser Dienst stellt Verbindungen zu Internet SCSI (iSCSI)-Geräten her.

System

Microsoft-Softwareschattenkopie-Anbieter (swprv) Manuell Lokales Verwaltung softwarebasierter Schattenkopien des Volumeschattenkopie-Dienstes.

System

Multimediaklassenplaner (MMCSS) Gestartet Automa- Lokales Klassifiziert Multimediaanwendungen relativ zu systemweiten Aufgabenprioritäten. Ohne diesen Dienst erhalten sie die jeweiligen Standardpriori-täten.

tisch System

NAP-Agent (Network Access Protection) (napagent)

Manuell Netzwerk- dienst

Client-Dienst für den Netzwerkzugriffsschutz (Network Access Protection/NAP).

Net.Tcp-Portfreigabedienst (NetTcpPortSharing) Deakti- Lokaler Dienst, der TCP-Port-Freigaben über das Net.Tcp Protokoll ermöglicht.

viert Dienst

Netzwerklistendienst (netprofm) Gestartet Automa- Lokaler Dieser Dienst speichert Informationen (Profile) über die Netzwerke, mit denen der Computer eine Verbindung hergestellt hatte und benachrichtigt Applikationen, wenn sich Eigenschaften ändern.

tisch Dienst

Netzwerkspeicher-Schnittstellendienst (nsi) Gestartet Automa- Lokaler Das Hinzufügen und Entfernen von Netzwerk-schnittstellen wird durch diesen Dienst überwacht und Benutzeranwendungen mitgeteilt.

tisch Dienst

Page 193: Windows Vista (X.systems.press)  German

182 4. Windows Systemsteuerung und Verwaltungsprogramme

Netzwerkverbindungen (Netman) Gestartet Manuell Lokales Dieser Dienst verwaltet LAN- und Remoteverbin-dungen, die dann im Fenster Netzwerk- und Wähl-verbindungen angezeigt werden.

System

NLA - Network Location Awareness (NlaSvc) Gestartet Automa- Netzwerk- Dieser Dienst sammelt und speichert Netzwerk-konfigurationsinformationen und generiert Be-nachrichtigungen im Falle von Änderungen.

tisch dienst

Offlinedateien (CscService) Gestartet Automa- Lokales Dieser Dienst wird für die Unterstützung von Off-linedateien (Client Side Cache) benötigt. Er über-wacht Benutzeran- und -abmeldungen und steuert die Dateisynchronisation sowie den Dateicache.

tisch System

Peer Name Resolution-Protokoll (PNRPsvc) Manuell Lokaler Dienst, der die Namensauflösung für Peer-to-Peer-Netze durchführt.

Dienst

Peernetzwerk-Gruppenzuordnung (p2psvc) Manuell Lokaler Dieser Dienst verwaltet Gruppenzuordnungen für Peer-to-Peer-Netzwerke.

Dienst

Peernetzwerkidentitäts-Manager (p2pimsvc) Manuell Lokaler Dienst für das Identitätsmanagement und Anmel-dungen von Peernetzwerken.

Dienst

Plug & Play (PlugPlay) Gestartet Automa- Lokales Dieser Dienst überwacht den Neuanschluss und das Entfernen und Plug-und-Play-Geräten.

tisch System

PnP-X-IP-Busauflistung (IPBusEnum) Manuell Lokales Dieser Dienst führt die Erkennung von PnP-X-Netzwerkgeräten mit dem SSDP/WS-Protokoll durch und leitet diese Informationen an den Plug-und-Play-Dienst weiter.

System

PNRP-Computernamenveröffentlichungs-Dienst (PNRPAutoReg)

Manuell Lokaler Dienst

Dieser Dienst gibt einen Computernamen mit dem Peer-Name-Resolution-Protokoll (PNRP) im Netz bekannt.

Programmkompatibilitäts-Assistent-Dienst (PcaSvc)

Gestartet Automa-tisch

Lokales System

Dieser Dienst wird vom Programmkompatibili-täts-Assistenten benötigt.

Page 194: Windows Vista (X.systems.press)  German

4.3 Verwaltung 183

RAS-Verbindungsverwaltung (RasMan) Manuell Lokales Verwaltet Einwahl- und VPN-Verbindungen die-ses Computers zu anderen Netzwerken.

System

ReadyBoost (EMDMgmt) Gestartet Automa- Lokales Bietet höhere Systemleistung durch Auslagern von Speicherbereichen auf USB-Speicher.

tisch System

Remoteprozeduraufruf - RPC (RpcSs) Gestartet Automa- Netzwerk- RPC-Endpunktzuordnung und COM-Dienststeue-rungsverwaltung. Dieser Dienst benötigt die TCP-Ports 135 und 593.

tisch dienst

Remoteregistrierung (RemoteRegistry) Manuell Lokaler Durch diesen Dienst wird grundlegend der Zugriff (in Abhängigkeit der jeweiligen Rechte und Be-rechtigungen) auf die Registrierung des Compu-ters von Dritten über das Netzwerk ermöglicht. Der lokale Zugriff ist stets möglich, hierzu wird dieser Dienst nicht benötigt.

Dienst

Richtlinie zum Entfernen der Smartcard (SCPolicySvc)

Manuell Lokales System

Unterstützung einer Richtlinie (falls konfiguriert), dass die Oberfläche nur mit eingelegter Chipkarte bedient werden kann und bei Entfernen der Chip-karte sofort gesperrt wird.

Routing und RAS (RemoteAccess) Deakti- Lokales Dienst für Routing- und Fernzugriffsfunktionen. Für PPTP (Point-to-Point-Tuneling Protocol) wird der TCP-Port 1723, für IPSec die Internet Proto-kolle 47 (GRE), 50 (ESP), 51 (AH) und die UDP-Ports 500 und ggf. 4500 (NAT-T) benutzt.

viert System

RPC-Locator (RpcLocator) Manuell Netzwerk- Dieser Dienst verwaltet die RPC-Namensdienst-tabelle, mit der RPC-Clients RPC-Server finden können. Er benutzt dazu die TCP-Ports 139 und 445.

dienst

Sekundäre Anmeldung (seclogon) Gestartet Automa- Lokales Dieser Dienst ermöglicht das Ausführen von Pro-grammen mit anderen Anmeldeinformationen (RunAs).

tisch System

Server (LanmanServer) Gestartet Automa- Lokales Durch den Serverdienst werden Datei-, Drucker- und Named-Pipe-Freigaben unter Verwendung des

tisch System

Page 195: Windows Vista (X.systems.press)  German

184 4. Windows Systemsteuerung und Verwaltungsprogramme

SMB-Protokolls ermöglicht. Für interne Netzwer-ke wird er oftmals benötigt. Bei alleinstehenden Computern und die mit dem Internet kommunizie-ren, sollte dieser Dienst entweder nur für die be-treffende Netzwerkschnittstelle oder sogar kom-plett deaktiviert werden.

Server für Threadsortierung (THREADORDER) Manuell Lokaler Unterstützung einer nach Reihenfolge sortierten Ausführung einer Gruppe von Threads innerhalb eines bestimmten Zeitraums.

Dienst

Shellhardwareerkennung (ShellHWDetection) Gestartet Automa- Lokales Dieser Dienst erkennt das Anschließen neuer Hardware und das Einlegen von Medien in Lauf-werke und startet in Abhängigkeit der AutoPlay-Einstellungen ein betreffendes Wiedergabepro-gramm.

tisch System

Sicherheitscenter (wscsvc) Gestartet Automa- Lokaler Dieser Dienst überwacht, dass die Windows Fire-wall aktiv, Antivirus-Software installiert ist und aktualisiert wird, und dass Automatische Updates durchgeführt werden. Er benachrichtigt den An-wender, falls das nicht der Fall ist.

tisch (Verzö-gert)

Dienst

Sicherheitskonto-Manager (SamSs) Gestartet Automa- Lokales Dieser Dienst beinhaltet die Sicherkeitskontenver-waltung (Security Accounts Management, SAM). Hierin werden lokale Konten gespeichert und ver-waltet. Er ist auch wichtig für den Start anderer Dienste.

tisch System

Sitzungs-Manager für Desktopfenster-Manager (UxSms)

Gestartet Automa-tisch

Lokales System

Verwaltet Verbindungen und Anmeldungen für den Desktop-Fenster-Manager.

SL-Benutzerschnittstellen-Benachrichtigungs-dienst (SLUINotify)

Manuell Lokaler Dienst

Überwachung der Softwarelizenzen und Benach-richtigung, falls mehr als die lizenzierten Verbin-dungen hergestellt werden.

Smartcard (SCardSvr) Manuell Lokaler Verwaltet und steuert den sicheren Zugriff auf Chipkarten.

Dienst

Page 196: Windows Vista (X.systems.press)  German

4.3 Verwaltung 185

SNMP-Trap (SNMPTRAP) Manuell Lokaler Der SNMP-Trap-Dienst unterstützt den Nachrich-tenempfang von SNMP-Agenten und leitet sie an einen lokalen SNMP-Manager weiter. UDP-Port 162 wird benutzt.

Dienst

Softwarelizenzierung (slsvc) Gestartet Automa- Netzwerk- Unterstützt das Herunterladen, die Installation und die Steuerung digitaler Lizenzen für Windows und Windows-Anwendungen. Wenn dieser Dienst nicht gestartet ist, arbeitet Vis-ta nur in einem Modus mit reduzierter Funktiona-lität.

tisch dienst

SSDP-Suche (SSDPSRV) Gestartet Manuell Lokaler Dieser Dienst gibt per SSDP (Simple Service Dis-covery Protocol) eigene Dienste im Netzwerk be-kannt und sucht im Netzwerk nach Geräten und Diensten, die ebenfalls SSDP verwenden, wie bsp. UPnP-Geräte. Für die SSDP werden der UDP-Port 1900 und der TCP-Port 2869 verwendet.

Dienst

Startprogramm für Windows Media Center (ehstart)

Automa-tisch

Lokaler Dienst

Startet den Windows Media Center-Planerdienst und den Media Center-Empfängerdienst beim Start, wenn TV im Windows Media Center akti-viert ist.

(Verzö-gert)

Superfetch (SysMain) Gestartet Automa- Lokales Dieser Dienst erhöht die Systemleistung durch die Neusortierung von Hauptspeicherbereichen und damit der Vermeidung allzu häufiger Auslage-rungsvorgänge.

tisch System

Tablet PC-Eingabedienst (TabletInputService) Gestartet Automa- Lokales Auf Tablett-PCs wird dieser Dienst für die Stift- und Freihandfunktionalität benötigt.

tisch System

TCP/IP-NetBIOS-Hilfsdienst (lmhosts) Gestartet Automa- Lokaler Dieser Dienst beinhaltet Unterstützungsfunktionen für den NetBIOS-über-TCP/IP-Dienst (NetBT) und die NetBIOS-Namensauflösung, damit Benut-zer Dateien, Drucker etc. gemeinsam nutzen und sich anmelden können.

tisch Dienst

Page 197: Windows Vista (X.systems.press)  German

186 4. Windows Systemsteuerung und Verwaltungsprogramme

Telefonie (TapiSrv) Gestartet Manuell Netzwerk- Mit dem Telefonie-Dienst wird die Unterstützung für die Telefonie-API (TAPI) realisiert. Diese wird von Programmen, die lokale und über das LAN auf Telefoniegeräte zugreifen und für Modem verwendet.

dienst

Terminaldienste (TermService) Gestartet Automa- Netzwerk- Dieser Dienst bietet die Unterstützung zu Zugriffs von mehreren Benutzern und Ausführen ihrer Pro-gramme in eigenen Sitzungen (engl. Multi User). Die RDP-Sitzungen für die Terminaldienste und Remote Desktop werden über TCP-Port 3389 her-gestellt.

tisch dienst

Terminaldienstekonfiguration (SessionEnv) Manuell Lokales Die Terminaldienstekonfigurationdienst (TSCS, Terminal Services Configuration Service) ist für alle Konfigurations- und Sitzungsverwaltungsak-tivitäten im Zusammenhang mit den Terminal-diensten und Remote Desktop zuständig, die den im Sicherheitskontext des Betriebssystems arbei-ten müssen wie sitzungsspezifische temporären Ordner, Terminal Server-Designs und -Zertifikate.

System

TPM-Basisdienste (TBS) Manuell Lokaler Dieser Dienst verwaltet Trusted Platform Module (TPM) und ermöglicht die Benutzung der dort ge-speicherten Kryptografie-Schlüssel.

Dienst

Überwachung verteilter Verknüpfungen - Client (TrkWks)

Gestartet Automa-tisch

Lokales System

Dienst, der clientseitig für die Verwaltung und Nachverfolgung von Verknüpfungen von NTFS-Dateien auf einem Computer oder in einem Netz-werk zuständig ist. TCP-Port 135 wird benötigt.

Unterstützung in der Systemsteuerung unter Lö-sungen für Probleme (wercplsupport)

Manuell Lokales System

Dieser Dienst ist für das Programm Lösungen für Probleme aus der Systemsteuerung zuständig und bietet die Unterstützung für das Anzeigen, Senden und Löschen von Problemberichten auf der Sys-temebene.

Page 198: Windows Vista (X.systems.press)  German

4.3 Verwaltung 187

UPnP-Gerätehost (upnphost) Gestartet Automa- Lokaler Durch diesen Dienst wird der Zugriff auf UPnP-Geräte (Universal Plug and Play) bereit gestellt. TCP-Port 2869 wird benutzt.

tisch Dienst

Verbessertes Windows-Audio/Video-Streaming (QWAVE)

Manuell Lokaler Dienst

Der Windows-Dienst für verbessertes Audio- und Video-Streaming (qWave) erhöht im lokalen Netz die Qualität der Wiedergabe von Audio- und Vi-deodateien durch die Verwendung von Mindest-bandbreiten mittels QoS (Quality of Service), wo-durch eine gleichmäßige Wiedergabe sichergestellt und Bild-/Tonaussetzer vermieden werden.

Verbindungsschicht-Topologieerkennungs-Zuordnungsprogramm (lltdsvc)

Manuell Lokaler Dienst

Dieser Dienst erstellt eine Übersicht von Compu-ter- und Verbindungsinformationen aller Geräte im lokalen Netzwerk mittels des LLT-Protokolls.

Verwaltung für automatische RAS-Verbindung (RasAuto)

Manuell Lokales System

Durch diesen Dienst wird automatisch eine RAS-Verbindung hergestellt, wenn mit einem Host kommuniziert werden soll, der sich nicht am loka-len Netzwerk befindet.

Virtueller Datenträger (vds) Manuell Lokales Datenträgerverwaltungsdienst zur Unterstützung von Platten, Volumes, dynamische Datenträger, Hardware-RAID etc.

System

Volumeschattenkopie (VSS) Manuell Lokales Dieser Dienst ist für Volumeschattenkopien zu-ständig.

System

WebClient (WebClient) Gestartet Automa- Lokaler Der WebClient-Dienst ermöglicht Programmen mittels des WebDAV-Protokolls (Web Distributed Autoring und Versioning) auf Internet-basierte Da-teien zuzugreifen und sie zu ändern.

tisch Dienst

Windows CardSpace (idsvc) Manuell Lokales Dieser Dienst unterstützt die Erstellung, Verwal-tung und die Vorlage von digitalen Identitäten.

System

Page 199: Windows Vista (X.systems.press)  German

188 4. Windows Systemsteuerung und Verwaltungsprogramme

Windows Driver Foundation - Benutzermodus-Treiberframework (wudfsvc)

Manuell Lokaler Dienst

Dieser Dienst verwaltet WDF-Gerätetreiber, die im Benutzermodus arbeiten.

Windows Installer (msiserver) Manuell Lokales Der Windows-Installer-Dienst ermöglicht das In-stallieren und Entfernen von Programmpaketen, die als MSI-Dateien bereit stehen.

System

Windows Media Center Extender-Dienst (Mcx2Svc)

Deakti-viert

Lokaler Dienst

Mit diesem Dienst können Media-Center-Exten-der-Geräte diesen Computer finden und eine Ver-bindung herstellen.

Windows Media Center-Empfängerdienst (ehRcvr)Gestartet Manuell Netzwerk- Dienst für den Radio- und Fernsehempfang des Media Centers.

dienst

Windows Media Center-Planerdienst (ehSched) Gestartet Manuell Netzwerk- Media-Center-Dienst für zeitgesteuerte Aufzeich-nungen.

dienst

Windows Media Player-Netzwerkfreigabedienst (WMPNetworkSvc)

Manuell Netzwerk-dienst

Dieser Dienst veröffentlicht Windows-Media-Player-Bibliotheken im Netzwerk. Andere Geräte können darauf mittels UPnP (Universal Plug & Play) zugreifen und diese Dateien wiedergeben.

Windows Mobile 2003-basierte Geräteverbindun-gen (WcesComm)

Gestartet Automa-tisch

Lokaler Dienst

Dienst für die Verbindungsherstellung zu Win-dows Mobile 2003-basierte Geräten.

(Verzö-gert)

Windows Mobile-basierte Geräteverbindungen (RapiMgr)

Gestartet Automa-tisch

Lokaler Dienst

Dieser Dienst unterstützt den fernen Zugriff auf Windows Mobile-basierte Geräte.

(Verzö-gert)

Windows Modules Installer (TrustedInstaller) Manuell Lokales Dienst für das Installieren, Ändern und Entfernen von Windows-Updates und optionalen Vista-Kom-ponenten.

System

Windows Presentation Foundation-Schriftart-cache 3.0.0.0 (FontCache3.0.0.0)

Manuell Lokaler Dienst

Dieser Dienst speichert Zeichensätze zur Verwen-

Page 200: Windows Vista (X.systems.press)  German

4.3 Verwaltung 189

dung durch die Windows Presentation Foundation (WPF). WPF-Anwendungen sind zwar auch ohne diesen Dienst lauffähig, aber nur mit geringerer Leistung.

Windows Update (wuauserv) Gestartet Automa- Lokales Dieser Dienst unterstützt Windows-Aktualisierun-gen, auch Zeitgesteuerte. Wenn er nicht aktiv ist, arbeiten Windows Update und die automatischen Updates nicht.

tisch (Verzö-gert)

System

Windows-Audio (Audiosrv) Gestartet Automa- Lokaler Dieser Dienst beinhaltet die Unterstützung für Audio, Plug&Play-Unterstützung und globale Au-dio-Effekte.

tisch Dienst

Windows-Audio-Endpunkterstellung (AudioEndpointBuilder)

Gestartet Automa-tisch

Lokales System

Dienst für die Audiogeräteverwaltung.

Windows-Bilderfassung (stisvc) Manuell Lokaler Dieser Dienst wird für die Bilderfassung von Scannern und Kameras benötigt.

Dienst

Windows-Defender (WinDefend) Gestartet Automa- Lokales Dieser Dienst durchsucht den Computer perio-disch nach Viren, Würmern und anderer schädli-cher Software, und lädt regelmäßig Aktualisierun-gen der Signaturdateien herunter.

tisch System

Windows-Ereignisprotokoll (EventLog) Gestartet Automa- Lokaler Dienst, der auftretende lokale Systemereignisse überwacht und sie in das Ereignisprotokoll schreibt.

tisch Dienst

Windows-Ereignissammlung (Wecsvc) Manuell Netzwerk- Dieser Dienst verwaltet dauerhafte Verbindungen zu Ereignisquellen auf Computern mit dem WS-Verwaltungsprotokoll.

dienst

Windows-Farbsystem (WcsPlugInService) Manuell Lokaler Realisiert die Windows Vista Unterstützung für Farbprofile und ihre Erweiterbarkeit durch Dritt-anbieter-Plug-Ins.

Dienst

Windows-Fehlerberichterstattungsdienst (WerSvc)Gestartet Automa-tisch

Lokales System

Dieser Dienst ermöglicht die Fehlerberichterstat-tung (Windows Error Reporting) und das Anzei-gen von Lösungen bei abgestürzten Programmen.

Page 201: Windows Vista (X.systems.press)  German

190 4. Windows Systemsteuerung und Verwaltungsprogramme

Windows-Firewall (MpsSvc) Gestartet Automa- Lokaler Durch diesen Dienst ist die Windows-Firewall-Funktionalität realisiert.

tisch Dienst

Windows-Prozessaktivierungsdienst (WAS) Manuell Lokales Bietet Dienste zur Prozessaktivierung, Ressour-cenverwaltung und Zustandsverwaltung von An-wendungen.

System

Windows-Remoteverwaltung - WS-Verwaltung (WinRM)

Manuell Netzwerk-dienst

Der Windowsfernverwaltungsdienst implementiert das http(s) gestützte WS-Verwaltungsprotokoll.

Windows-Sicherung (SDRSVC) Manuell Lokales Dienst, der dateibasierte Sicherungen und Wie-derherstellungen unterstützt.

System

Windows-Sofortverbindung - Konfigurationsregis-trierungsstelle (wcncsvc)

Manuell Lokaler Dienst

Verwaltet und registriert Netzwerkanmeldungen für die Windows-Sofortverbindung.

Windows-Suche (WSearch) Gestartet Automa- Lokales Durch diesen Dienst wird die Windows-Suche und die im Hintergrund laufende Indizierung realisiert.

tisch System

Windows-Verwaltungsinstrumentation (Winmgmt) Gestartet Automa- Lokales Bietet eine standardmäßige Schnittstelle (WMI) und ein Objektmodell zum Zugreifen auf Verwal-tungsinformationen über das Betriebssystem, Ge-räte, Anwendungen und Dienste. Die meiste Win-dows-basierte Software kann nicht ordnungsge-mäß ausgeführt werden, falls dieser Dienst beendet wird.

tisch System

Windows-Zeitgeber (W32Time) Gestartet Automa- Lokaler Dieser Dienst aktualisiert das Datum und die Uhr-zeit mittels NTP (Network Time Protocol) von ei-nem Domänencontroller oder einem externen Zeitserver über UDP-Port 123.

tisch Dienst

WinHTTP-Web Proxy Auto-Discovery-Dienst (WinHttpAutoProxySvc)

Manuell Lokaler Dienst

Dieser Dienst erkennt über das WPAD-Protokoll (Web Proxy Auto Detection) automatisch eine HTTP-Proxy-Konfiguration. Diese muss damit nicht in jedem Client eingetragen werden.

Page 202: Windows Vista (X.systems.press)  German

4.3 Verwaltung 191

WMI-Leistungsadapter (wmiApSrv) Manuell Lokales Bietet Leistungsbibliotheksinformationen der Windows-Verwaltungsinstrumentationsanbieter für Rechner im Netzwerkverbund durch die WMI-und PDH- (Performance Data Helper)- APIs. Die-ser Dienst wird nur ausgeführt, wenn das Leis-tungsdaten-Hilfsprogramm aktiviert ist.

System

WWW-Publishingdienst (W3SVC) Gestartet Automa- Lokales WWW-Serverdienst, der Clients über http (TCP-Port 80) und https (TCP-Port 443) Zugriff auf ver-öffentlichte HTML-Seiten erlaubt.

tisch System

Zertifikatverteilung (CertPropSvc) Manuell Lokales Dieser Dienst ist für die Zertifikatsübertragung von Chipkarten zuständig.

System

Zugriff auf Eingabegeräte (hidserv) Manuell Lokales Der HID-Dienst unterstützt die Verwendung von HID-Eingabegeräte (Human Interface Devices) wie Fernbedienungen, USB-Mäuse etc. und wird nur ausgeführt, wenn mindestens eins dieser Gerä-te an den Computer angeschlossen ist.

System

4.3.5 Dienste für NFS

Eine Funktion, die standardmäßig nur in den Vista-Editionen Enterprise und Ultimate verfügbar ist, sind die Dienste für NFS. Dabei handelt es sich nicht etwa eine Neuentwicklung von Microsoft exklusiv für Windows Vista, sondern diese existieren schon seit Jahren als Microsoft Services-for-Unix (SFU), das ab der Version 3.5 für die Windows-Vorgängerversio-nen kostenlos von der Microsoft-Download-Site heruntergeladen werden kann.

Neu ist aber, dass die SFU nun erstmalig in einem Windows-Betriebs-system integriert sind.

Mittlerweile hier schon zwei, drei mal erwähnt, stellt sich die Frage, wo-für die Abkürzung NFS eigentlich steht und was genau das eigentlich ist.

NFS ist die Abkürzung von Network File System. Doch was ist darunter zu verstehen?

In der Unix-Welt (und hierbei darf nicht vergessen werden, dass Unix ursprünglich als ein Mehrbenutzerbetriebssystem für Terminal-Benutzer konzipiert wurde) stand lange Zeit nicht so eine komfortable Funktion wie das SMB-Protokoll zum Zugriff (Lesen und Schreiben) auf Dateien eines

Page 203: Windows Vista (X.systems.press)  German

192 4. Windows Systemsteuerung und Verwaltungsprogramme

anderen Unix-Rechners zur Verfügung. Zwischen entfernten Unix-Syste-men wurden Dateien oftmals mittels UUCP (User to User Copy) oder FTP (File Transfer Protocol) übertragen, wobei FTP die Nachteil hat, dass Be-nutzeranmeldeinformationen – wenn keine Netzwerkverschlüsselungstech-nologie wie bsp. IPSec – eingesetzt wird, im Klartext übertragen werden und außerdem keine gegenseitige Authentifizierung zur Verfügung steht!

Seit einiger Zeit steht nun ein Nachbau des Microsoft-SMB-Protokolls namens Samba zur Verfügung und eben NFS.

Mit den Diensten für NFS können Windows-Rechner auf NFS-Freiga-ben von Unix-Systemen zugreifen und eigene Ressourcen für Unix-Clients zur Verfügung stellen.

Sie stehen in Vista als Funktion bereit, die in den beiden erwähnten Ver-sionen installiert werden kann.

Wenn auf dem Vista-PC der NFS-Client und auf einem anderen System der NFS-Server eingerichtet ist, können Sie sowohl mit der Unix-Form Server:/Export oder mit der UNC- (Universal Naming Convention)- Form \\Server\Freigabe angesprochen werden – natürlich beides auch im Win-dows Explorer.

So weit so gut. Aber auch hier stellt sich zwangsläufig sofort die weiter-führende Frage, wie eine Benutzerauthentifizierung und -autorisierung bewerkstelligt wird, um steuern zu können, wer auf welche Ressourcen wie zugreifen darf.

Die Authentifizierung der Benutzer(innen) erfolgt entweder über Active Directory oder die Benutzernamenszuordnung (siehe unten). Im letzteren Fall müssen alle abfragenden Vista-Computer jeweils in der Datei .maphosts auf den Unix-Computern aufgeführt sein.

Nach Aufruf des Dienste-für-NFS-Programms aus der Verwaltung öffnet sich das in Abb. 4.53 gezeigte Fenster.

Page 204: Windows Vista (X.systems.press)  German

4.3 Verwaltung 193

Abb. 4.53. Startbildschirm des Clients für NFS

In ihm werden allgemeine Hinweise über die NFS-Dienste gegeben. Wenn in der linken Spalte des Fensters aus dem Kontextmenüs des Ein-

trags Dienste für NFS Eigenschaften... ausgewählt wird, kann in dem sich dann öffnenden Fenster die schon oben erwähnte Identitätszuordnung fest-gelegt werden (siehe Abb. 4.54).

Page 205: Windows Vista (X.systems.press)  German

194 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.54. NFS-Diensteigenschaften

Aber auch der Client für NFS hat ein Eigenschaftsfenster. Seine Regis-

terkarten sind in den Abbildungen 4.55 und 4.56 wiedergegeben.

Page 206: Windows Vista (X.systems.press)  German

4.3 Verwaltung 195

Abb. 4.55. Einstellungen des NFS-Clients

In der ersten, Clienteinstellungen genannten Registerkarte werden netz-

werkbezogene Einstellungen festgelegt. Zu den Reservierten Ports s. u. Die Registerkarte Dateiberechtigungen erlaubt, die standardmäßigen

Berechtigungen neuer Dateien auf einer NFS-Freigabe festzulegen.22

22 Das Vorgenannte bezieht sich aber nur auf den Zeitpunkt der Erstellung. Die

Zugriffsberechtigungen dieser in NFS-Freigaben neu erstellten Dateien lassen sich selbstverständlich bsp. mit chmod-Befehlen jederzeit ändern!

Page 207: Windows Vista (X.systems.press)  German

196 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.56. Dateiberechtigungen für den NFS-Client

Unix-basierte Rechner verfügen durchweg nicht über so detaillierte Ein-

zelberechtigungen wie ein Windows-NTFS-Dateisystem (siehe Kap. 5) und auch nicht über so vielfältige Gruppen-, Einzelbenutzerberechtigungs- und -sperrmöglichkeiten wie Windows- oder Novell-NetWare-Systeme. Auch existiert in ihnen nicht die Unterteilung zwischen lokalen, globalen und universellen Gruppen und ebenso i. d. R. auch nicht die Mandatory Access Control (MAC).

Page 208: Windows Vista (X.systems.press)  German

4.3 Verwaltung 197

Zugriffsberechtigungen auf Objekte werden in Unix-Systemen lediglich in den nicht besonders granularen Abstufungen Lesen (r), Schreiben (w)23 und Ausführen (x) jeweils für den Ersteller/Eigentümer, seine Gruppe und für Jedermann festgelegt – bsp. über den chmod-Befehl.

In einer Vista-Administrator-Eingabeaufforderung kann anstelle der GUI-Programme auch der Nfsadmin.exe-Befehl verwendet werden, um den NFS-Client zu konfigurieren sowie des weiteren auch Net Use, Mount und Umount-Befehle zum Zuordnen und Trennen von Volumes.

Und dann gibt es noch den Befehl showmount -e Server, mit dem die Eigenschaften eines NFS-Servers abgefragt werden können.

Zur Konfiguration einer bestehenden NFS-Verbindung werden die NFS-Bereitstellungsoptionen aus dem Eigenschaftsmenü eines verbunden Lauf-werks gewählt.

Falls ein Unix-NFS-Server mit privilegierten Anschlüssen (das sind TCP/UDP-Portnummern unter 1024) arbeitet, muss Vista über den Eintrag des Schlüssels UseReservedPorts=1 (DWORD) im Registrierungspfad HKLM\Software\Microsoft\Client for NFS\CurrentVersion\default davon in Kenntnis gesetzt werden.

4.3.6 Der iSCSI-Initiator

Mit dem iSCSI-Protokoll24 lassen sich über TCP/IP unter anderem Fest-platten, DVD-, CD- und Bandlaufwerke von iSCSI-Servern (auch als Tar-gets oder Ziele bezeichnet) ansprechen. Ein wichtiger Unterschied zu an-deren NAS- (Network Attached Storage)- Lösungen ist dabei, dass iSCSI blockorientiert arbeitet, NAS-Server, welche die SMB bzw. CIFS oder NFS Protokolle benutzen, hingegen dateibasiert!

Der Verbindungsaufbau zu iSCSI-Zielen wird stets von Clients initiiert. Daher stammt der Name iSCSI-Initiator. Die iSCSI-Technologie ist neben auf Glasfaserkabeln (bzw. Kunststofffasern) realisierten SAN-(Storage A-rea Network)-Lösungen eine andere, preisgünstige und besonders perfor-mante Methode zum Aufbau eines (ebenfalls blockorientierten) SANs, da keine neue Netzwerkinfrastruktur aufgebaut werden muss, sondern beste-hende Netzwerkkomponenten wie die Leitungen, Router und Switche wei-terverwendet werden können. Technisch wäre es dabei sogar realisierbar, 23 Allein diese Berechtigung umfasst beispielsweise zusammengefasst die einzel-

nen Vorgänge Erstellen, Ändern und Löschen von Dateien bzw. Verzeichnissen. Das, und alles andere vorstehende, trifft natürlich im Regelfall auch auf sämtli-che Unix-Derivate zu.

24 Ausgesprochen wird dieser Begriff übrigens nach Ihrer Wahl entweder als Ei skasi, Internet skasi oder Internet Es-Zeh-Es-Ih.

Page 209: Windows Vista (X.systems.press)  German

198 4. Windows Systemsteuerung und Verwaltungsprogramme

dass sich die iSCSI-Ziele an einem anderen Standort bzw. sogar in einem anderen Land befinden können und mit ihnen per VPN und dem Internet kommuniziert wird.

Anstelle des nachfolgend beschriebenen Software-iSCSI-Initiators, der mit herkömmlichen Netzwerkkarten arbeiten kann, bieten spezielle iSCSI-Karten den Vorteil, dass Systeme mit ihrer Hilfe auch von iSCSI-Geräten gestartet werden können. Sie benötigen dann weder eigene Festplatten noch den Windows-Vista-iSCSI-Initiator.

Damit aber nicht einfach beliebige Benutzer Daten an ein iSCSI-Gerät senden oder lesen kann, ist eine Authentifizierung25 und Autorisierung nö-tig. Für Ersteres werden i. d. R. die Protokolle CHAP (Cryptographic Handshake Authentification Protocol) oder RADIUS (Remote Dial-In User Service) verwendet. Außerdem sollten die übertragenen Daten verschlüs-selt werden, z. B. mit IPsec.

Folgende zwei Voraussetzungen gibt es für den Betrieb von iSCSI-Gerä-ten mit Vista:

1. Der iSCSI-Dienst muss ausgeführt werden. Sollte dieses noch nicht konfiguriert sein, übernimmt es das System beim ersten Aufruf des iSCSI-Symbols.

2. Gleiches gilt für eine Firewallausnahmeregel für den iSNS (Internet Storage Name Service), der Namen von iSCSI-Geräten registriert und auf-löst.

Verwaltet wird der iSCSI-Initiator-Dienst über das iSCSI-Symbol in der Systemsteuerung.

In der ersten Registerkarte das sich dann öffnenden Programms, Allge-mein genannt, lassen sich der Initiatorname, CHAP-Schlüssel und der IPsec-Tunnelmodus einrichten (siehe Abb. 4.57).

25 Kritisch anzumerken ist, dass diese nach dem Standard nur fakultativ ist!

Page 210: Windows Vista (X.systems.press)  German

4.3 Verwaltung 199

Abb. 4.57. Registerkarte Allgemein des iSCSI-Initiators

Namen von Initiatoren lassen sich nach dem iQN- (iSCSI Qualified

Name)- und dem EUI- (Extended Unique Identifier)-Format bilden. In dem hier üblicherweise verwendeten iQN-Format (siehe die Zeile Initia-torname in Abb. 4.57) kommt nach dem Typkennzeichen (iqn), einem Punkt und dem Datum in der Form (yyyy-mm) in umgekehrter Reihenfol-ge der Domänenname des Initiator-Providers (das Datum kennzeichnet da-bei dem Monat und das Jahr der Registrierung dieser Internet-Domain). Dieser Teil ist für alle Systeme, die diese Initiator-Software nutzen, gleich,

Page 211: Windows Vista (X.systems.press)  German

200 4. Windows Systemsteuerung und Verwaltungsprogramme

kann aber auf Wunsch abgeändert werden. Somit ist lediglich der Hostna-me (hier: knaller.zbc), der nach einem Doppelpunkt angehängt wird, ist ein individuelles Unterscheidungsmerkmal eines bestimmten Systems.26

Mit der zweiten Schaltfläche (Schlüssel) öffnet sich ein Fenster, in dem CHAP-Schlüssel festgelegt werden können – diese müssen auch auf den iSCSI-Zielen eingegeben werden. Nachteilig hierbei ist, dass diese somit zu einem Shared-Secret (im Klartext) werden.

Über die Einrichten-Schaltfläche werden IPSec-Einstellungen festge-legt. Eine IPsec-Verschlüsselung ist aus Gründen der Datensicherheit sehr ratsam!

In der zweiten Registerkarte (Suche) – sie ist in Abb. 4.58 dargestellt – können – etwas missverständlich als Zielportale bezeichnet – iSCSI-Ziele explizit und Adresse(n) von iSNS-Server(n) eingetragen werden.

ISCSI-Ziele arbeiten im allgemeinen über den TCP-Port 3260. Der iSNS (Internet Storage Name Service) ist ein Dienst, der iSCSI-

Initiatoren und -Ziele registriert und Namensauflösungsanfragen beantwor-tet. Er ähnelt damit dem (D)DNS-Dienst, arbeitet aber auf TCP-Port 3205.

Sollte es in einem Netzwerk noch kein iSNS-Server geben (dieser Dienst ist ja bekanntlich für das Funktionieren von iSCSI-Systemen auch nicht zwingend erforderlich), kann von den Microsoft-Download-Websei-ten ein solcher gratis heruntergeladen und installiert werden.

Es kann in einem Netzwerk durchaus mehrere iSNS-Server geben – die-se sollten aber unbedingt synchron gehalten werden!

26 EUI-Namen werden in der Form eui.<64-Bit-EUI-Adresse> (gemäß des IEEE-

EUI-64-Standards) gebildet.

Page 212: Windows Vista (X.systems.press)  German

4.3 Verwaltung 201

Abb. 4.58. Registerkarte Suche des iSCSI-Initiators

In der dritten Registerkarte namens Ziele werden Informationen zu Ver-

bindungen zu iSCSI-Geräten angezeigt und es gibt die Schaltfläche An-melden..., mit der eine Verbindung zu einem bestimmten iSCSI-Gerät her-gestellt werden kann (siehe Abb. 4.59). Über Details... werden ausführ-liche Informationen zu iSCSI-Verbindungen und -Geräten angezeigt.

Page 213: Windows Vista (X.systems.press)  German

202 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.59. Registerkarte Ziele des iSCSI-Initiators

In der vierten Registerkarte (Bevorzugte Ziele) werden Ziele aufgeführt,

die bei der Verbindung als automatische Verbindungen gekennzeichnet wurden (siehe Abb. 4.60).

Sie lassen sich hierüber auch wieder entfernen, und es können detaillier-te Verbindungsinformationen gezeigt werden.

Page 214: Windows Vista (X.systems.press)  German

4.3 Verwaltung 203

Abb. 4.60. Registerkarte Bevorzugte Ziele des iSCSI-Initiators

In der vorletzten Registerkarte, die den Namen Volumes und Geräte

trägt, können Kombinationen von iSCSI-Geräten bzw. LUNs eingetragen werden, falls Volumes aus mehreren iSCSI-Zielen zusammengesetzt sind.

Page 215: Windows Vista (X.systems.press)  German

204 4. Windows Systemsteuerung und Verwaltungsprogramme

Abb. 4.61. Registerkarte Volumes und Geräte des iSCSI-Initiators

In der sechsten Registerkarte (RADIUS) – siehe Abb. 4.62 – können

RADIUS-Server angegeben werden, die iSCSI-Initiatoren (auch über meh-rere Netzwerke bzw. das Internet) authentifizieren können.

Page 216: Windows Vista (X.systems.press)  German

4.3 Verwaltung 205

Abb. 4.62. Registerkarte RADIUS des iSCSI-Initiators

Viele der vorgenannten Einstellungen lassen sich auch über das Kom-

mandozeilen-Programm iscsicli vornehmen bzw. skripten.27

27 Für iSNS gilt das entsprechend. Das Kommandozeilentool dafür heißt isnscli.

Page 217: Windows Vista (X.systems.press)  German

206 4. Windows Systemsteuerung und Verwaltungsprogramme

4.3.7 Lokale Sicherheitsrichtlinie

In einer Sicherheitsrichtlinie werden viele sicherheitsrelevante Einstellun-gen festgelegt. Ist ein Windows-Vista-PC nicht Mitglied einer Domäne, so gelten nur die auf ihm festgelegten Einstellungen. Ist er jedoch Teil einer Domäne, werden die hier festgelegten Einstellungen zuerst angewendet und danach die einer Domänensicherheits-/Gruppenrichtlinie. Dabei gilt, dass letztere zwar Priorität (im Konfliktfall) haben, andernfalls ist die Kombination aus beiden wirksam.28

Abb. 4.63. Lokale Sicherheitsrichtlinie

Ein Teil von Richtlinien sind Benutzerrechte. Sie sind in Abschnitt

4.3.7.1 vollständig aufgeführt.

28 Die Ausnahme von dieser Regel besteht im Loopback-Verarbeitungsmodus:

Wenn er in einer Richtlinie aktiviert ist, bewirkt dies, dass die Einstellungen der lokalen Richtlinie Priorität gegenüber der Domänenrichtlinie haben.

Page 218: Windows Vista (X.systems.press)  German

4.3 Verwaltung 207

4.3.7.1 Benutzerrechte

Benutzerrechte unterteilen sich in Privilegien und Anmelderechte: Privile-gien steuern den Zugriff auf systemweite Ressourcen und können sogar den Zugriff auf Objekte verleihen, auf die ein Benutzer sonst keine Zu-griffsberechtigung hat. Anmelderechte legen fest, wer sich wie an einem Computer anmelden darf oder eben auch nicht.

4.3.7.1.1 Privilegien

Folgende Privilegien sind definiert und können an Benutzer und Gruppen vergeben werden. Nicht alle Gruppen sind auf allen Windows-Vista- und Windows-Server-Installationsvarianten vorhanden bzw. hängen auch von den installierten Optionen (wie IIS, DNS, DHCP etc.) ab, daher sind einige in den Default-Zeilen in Klammern gesetzt.

Da die Privilegien nur bei der Anmeldung in das Zugriffstoken aufge-nommen werden, ist bei Änderungen eine Benutzer-Ab- und Anmeldung bzw. ein Dienst-Stopp/Start erforderlich, wenn Mitgliedschaften für Diens-te geändert werden, damit diese wirksam werden.

• Ändern der Systemzeit (SeSystemtimePrivilege)

Recht, das Systemdatum und die Systemzeit zu ändern. Default: Administratoren, (Hauptbenutzer), (LOKALER DIENST)

• Ändern der Zeitzone (SeTimeZonePrivilege) Ermöglicht, die Zeitzoneneinstellung festzulegen. Default: Administratoren, (Benutzer), (LOKALER DIENST)

• Anheben der Zeitplanungspriorität (SeIncreaseBasePriorityPrivilege) Recht zum Erhöhen der Basis-Prioritätsklasse eines Prozesses. Ohne dieses Recht können Anwender (z. B. mit dem Task-Manager) nur noch die relative Priorität ihrer Prozesse innerhalb einer Klasse (bsp. von Normal auf Höher als Normal oder Niedriger als Normal) ändern. Default: Administratoren

• Annehmen der Clientidentität nach Authentifizierung (SeImpersona-tePrivilege) Erlaubt die Übernahme der Benutzeridentität nach erfolgreicher Au-thentifizierung, um Aktionen nicht im (üblicherweise sehr hohen) Si-cherheitskontext eines Dienstes, sondern des Benutzers durchzuführen. Default: Administratoren, (LOKALER DIENST), (NETZWERK-DIENST), DIENST, (ASPNET)

Page 219: Windows Vista (X.systems.press)  German

208 4. Windows Systemsteuerung und Verwaltungsprogramme

• Anpassen von Speicherkontingenten für einen Prozess (SeIncreaseQuo-

taPrivilege) Recht zum Verändern von Arbeitsspeichergrößenbeschränkungen für Prozesse. Default: Administratoren, LOKALER DIENST, NETZWERKDIENST

• Arbeitssatz eines Prozesses vergrößern (SeIncreaseWorkingSetPrivi-lege) Recht, Prozess-Arbeitssätze zu erhöhen. (Das heißt, nach Start eines Programms die Menge des ihm zugeordneten Speichers zu erhöhen.) Default: Benutzer

• Auf Anmeldeinformations-Manager als vertrauenswürdiger Aufrufer zu-greifen Default: Leer

• Auslassen der durchsuchenden Überprüfung (SeChangeNotifyPrivilege) Verleiht das Recht, sich in NTFS-Partitionen durch Verzeichnisse und in der Registrierung durch Schlüssel zu klicken, ohne dass man Lesebe-rechtigungen darauf hat. Es verleiht nicht die Berechtigung, den Inhalt eines Verzeichnisses oder Schlüssels zu sehen, sondern nur sich dadurch zu bewegen. Default: Administratoren, Sicherungs-Operatoren, (Hauptbenutzer), Be-nutzer, Jeder, (LOKALER DIENST), (NETZWERKDIENST)

• Debuggen von Programmen (SeDebugPrivilege) Gibt das Recht, Programme und Speicherbereiche zu debuggen, die im Sicherheitskontext eines anderen Kontos (auch des Betriebssystems) lie-gen. Ohne dieses Recht können nur Prozesse des eigenen Benutzerkon-tos debuggt werden. Default: Administratoren

• Durchführen von Volumewartungsaufgaben (SeManageVolumePrivi-lege) Recht zum Durchführen von Verwaltungsaufgaben auf einer Festplatte oder Partitionen. Default: Administratoren

• Einsetzen als Teil des Betriebssystems (SeTcbPrivilege)

Page 220: Windows Vista (X.systems.press)  German

4.3 Verwaltung 209

Als Teil des Betriebssystems (Trusted Computing Base) handeln. Zu-griffe erfolgen dann im Sicherheitskontext eines beliebigen Benutzersi-cherheitskontextes und sollte nur wenn unverzichtbar vertrauten Sicher-heitssubsystemen gewährt werden. Default: Leer (Das lokale System-Konto besitzt dieses Recht immer.)

• Entfernen des Computers von der Dockingstation (SeUndockPrivilege) Dieses Recht wird benötigt, um einen Computer softwareseitig durch Klick auf „PC undocken“ im Startmenü von einer Dockingstation ent-fernen zu können. Hardwaremäßig geht das natürlich immer. Default: Administratoren, (Hauptbenutzer), (Benutzer)

• Ermöglichen, dass Computer- und Benutzerkonten für Delegierungs-zwecke vertraut wird (SeEnableDelegationPrivilege) Recht zum Ermöglichen der Kennzeichnung von Benutzer- und Compu-terkonten als vertrauenswürdig für Delegierungszwecke in einer Active-Directory-Umgebung. Hierbei nimmt ein Dienst auf einem Client die Identität des Benutzers an und verwendet diese gegenüber Serverdiens-ten zur Authentifizierung. In so einem Multi-Tier-Szenario muss den be-teiligten Diensten dieses Recht gewährt werden. Default: Leer

• Ersetzen eines Tokens auf Prozessebene (SeAssignPrimaryTokenPrivile-ge) Recht für einen übergeordneten Prozess zum Ersetzen des primären Zugriffstokens eines Clientprozesses. Default: LOKALER DIENST, NETZWERKDIENST (Das lokale Sys-temkonto hat dieses Recht immer.)

• Erstellen einer Auslagerungsdatei (SeCreatePagefilePrivilege) Recht zum Erstellen und Anpassen der Größe einer Auslagerungsdatei. Default: Administratoren

• Erstellen eines Profils der Systemleistung (SeSystemProfilePrivilege) Recht zum Erstellen eines Profils der Systemprozesse des gesamten Systems, falls die Leistungskonsole zum Sammeln der Daten durch WMI (Windows Management Instrumentarium) konfiguriert wurde. Default: Administratoren

• Erstellen eines Profils für einen Einzelprozess (SeProfileSinglePro-cessPrivilege)

Page 221: Windows Vista (X.systems.press)  German

210 4. Windows Systemsteuerung und Verwaltungsprogramme

Recht zum Erstellen eines Profils einer einzelnen Anwendung, wenn der Systemmonitor zum Sammeln der Daten durch WMI (Windows Mana-gement Instrumentarium) konfiguriert wurde. Default: Administratoren, (Hauptbenutzer)

• Erstellen eines Tokenobjekts (SeCreateTokenPrivilege) Erstellen eines Zugriffsstokens (benötigt zum Erstellen primärer Token). Standardmäßig ist nur die LSA (Local Security Authority) konfiguriert, Zugriffstokens auszustellen. Default: Leer (Das Lokale System-Konto besitzt dieses Recht immer.)

• Erstellen globaler Objekte (SeCreateGlobalPrivilege) Verleiht das Recht, globale Objekte während einer Terminaldienstsit-zung zu erstellen. Ohne dieses Recht können Anwender immer noch sit-zungsspezifische Objekte erstellen. Default: Administratoren, (Lokales System), DIENST

• Erstellen symbolischer Verknüpfungen (SeCreateSymbolicLinkPrivile-ge) Erlaubt die Erstellung von symbolischen Verknüpfungen. Default: (Administratoren)

• Erstellen von dauerhaft freigegebenen Objekten (SeCreatePermanent-Privilege) Recht zur Erstellung dauerhaft freigegebener Objekte im Objekt-Mana-ger des Kernels. Default: Leer (Alle im Kernelmodus ausgeführten Prozesse besitzen die-ses Recht.)

• Erzwingen des Herunterfahrens von einem Remotesystem aus (SeRe-moteShutdownPrivilege) Ermöglicht das Herunterfahren eines Systems über das Netzwerk (z. B. mittels des Shutdown-Befehls). Default: Administratoren, (Server-Operatoren)

• Generieren von Sicherheitsüberwachungen (SeAuditPrivilege) Recht zum Erstellen von Einträgen im Sicherheitsprotokoll. Default: LOKALER DIENST, NETZWERKDIENST (Das lokale Sys-tem-Konto besitzt dieses Recht immer.)

• Herunterfahren des Systems (SeShutdownPrivilege)

Page 222: Windows Vista (X.systems.press)  German

4.3 Verwaltung 211

Herunterfahren des Systems, an dem man lokal angemeldet ist. Dieses Recht kann Terminalserverbenutzern entzogen werden um zu verhin-dern, dass diese unabsichtlich oder absichtlich den Server herunterfah-ren. Default: Administratoren, Sicherungs-Operatoren, (Server-Operatoren), (Druck-Operatoren), (Hauptbenutzer), (Benutzer)

• Hinzufügen von Arbeitsstationen zur Domäne (SeMachineAccountPri-vilege) Recht zum Hinzufügen von Arbeitsstationen zur Domäne (durch Erstel-len von Computerkonten in der Domäne), ohne dass dazu der Anwender in den betreffenden Active-Directory-Containerobjekten Schreibberech-tigung benötigt. Default: Leer, (Authentifizierte Benutzer bei Domänencontrollern)

• Laden und Entfernen von Gerätetreibern (SeLoadDriverPrivilege) Verleiht das Recht zum Laden und Entfernen von Gerätetreibern im Kernel-Modus. Da Gerätetreiber als Teil des Betriebssystems ausgeführt werden, kann die Installation von gefälschten Gerätetreibern dazu benutzt werden, um unberechtigt administrativen Zugriff auf einen Computer zu erlangen. Für das Installieren und Warten von Druckern wird die außerdem die Mitgliedschaft in der Administratoren- oder Hauptbenutzergruppe benö-tigt. Default: Administratoren

• Sichern von Dateien und Verzeichnissen (SeBackupPrivilege) Wird benötigt, um Sicherungen durchführen zu können. Ausschließlich bei Zugriff über die NTFS-Backup-API gewährt dieses Recht den lesen-den Zugriff auf Objekte und ihrer Eigenschaften, unabhängig von den gesetzten Zugriffsberechtigungen. Default: Administratoren, Sicherungs-Operatoren

• Sperren von Seiten im Speicher (SeLockMemoryPrivilege) Recht zum Sperren von physischen Seiten im Speicher, was verhindert, dass diese Seiten in den virtuellen Speicher auf der Festplatte ausgela-gert werden können. Default: Leer (Das lokale Systemkonto besitzt dieses Recht immer.)

• Synchronisieren von Verzeichnisdienstdaten (SeSyncAgentPrivilege)

Page 223: Windows Vista (X.systems.press)  German

212 4. Windows Systemsteuerung und Verwaltungsprogramme

Wird auf einem Domänencontroller für die LDAP-Verzeichnissynchro-nisation (DirSync) benötigt und verleiht das Recht, alle Objekte und ihre Eigenschaften zu lesen unabhängig von den gesetzten ACLs. Default: Leer (Administratoren und LOKALES SYSTEM auf Domä-nen-Controllern).

• Übernehmen des Besitzes von Dateien und Objekten (SeTakeOwner-shipPrivilege) Recht der Besitzübernahme an Dateien und anderen Objekten (wie Ac-tive-Directory-Objekte, Prozesse, Drucker, Registrierungsschlüssel) oh-ne Besitzübernahmeberechtigungen vom Besitzer des Objektes einge-räumt bekommen zu haben. Default: Administratoren

• Verändern der Firmwareumgebungsvariablen (SeSystemEnvironment-Privilege) Gibt das Recht, Firmware- und EFI-BIOS-Variablen auf RISC- und Ita-nium-Systemen, die in nichtflüchtigem RAM (NVRAM) gespeichert werden, zu ändern. Default: Administratoren

• Verändern einer Objektbezeichnung Default: Leer

• Verwalten von Überwachungs- und Sicherheitsprotokollen (SeSecuri-tyPrivilege) Erlaubt die Modifikation der SACL von Objekten zur Generierung von Überwachungseinträgen und den Zugriff auf das Sicherheitsprotokoll der Ereignisanzeige sowie auch das Löschen von Einträgen. Zum Schreiben von Objektzugriffen muss aber außerdem die Überwa-chungsrichtlinie Objektzugriffe konfiguriert sein. Default: Administratoren

• Wiederherstellen von Dateien und Verzeichnissen (SeRestorePrivilege) Gestattet Benutzern, unabhängig von Verzeichnis- und Dateiberechti-gungen gesicherte Dateien- und Verzeichnisse wiederherzustellen und beliebige Benutzer- oder Gruppenkonten als Besitzer dieser Objekte festzulegen. Für alle anderen Vorgänge werden natürlich die ACLs der Objekte überprüft. Default: Administratoren, Sicherungs-Operatoren

Page 224: Windows Vista (X.systems.press)  German

4.3 Verwaltung 213

• SeUnsolicitedInputPrivilege (Hierzu gibt es kein in der GUI konfigu-rierbares Benutzerrecht.) Verleiht das Recht, Rohdaten von einem Terminal (das sind in diesem Sinne Monitor, Tastatur, Maus, Chipkartenleser etc.) zu lesen. Default: Leer

4.3.7.1.2 Anmelderechte

Neben Privilegien gibt es Anmelderechte. Diese werden von Administrato-ren gleichfalls verwendet, um Zugriffsrechte von Benutzern und Benutzer-gruppen festzulegen, werden aber nicht im Zugriffs-Token kodiert, sondern bei der Anmeldung vom LSA-Dienst überprüft. Von den fünf Zugriffsarten

1. Interaktiv über die lokale Tastatur 2. Interaktiv über die Terminaldienste 3. Über das Netzwerk (bsp. für den Zugriff auf Freigaben) 4. Als Dienst 5. Als Stapelverarbeitungsauftrag

gibt es jeweils ein Paar, von dem eins den Zugriff erlaubt und das andere den Zugriff verweigert. Alle 10 sind hier aufgeführt:

• Anmelden als Batchauftrag verweigern (SeDenyBatchLogonRight)

Verhindert für einen Benutzer oder eine Gruppe von Benutzern, sich als Stapelverarbeitungsauftrag anzumelden. Default: Leer

• Anmelden als Dienst (SeServiceLogonRight) Gibt einem Konto oder einer Gruppe das Recht, sich als Dienst anzu-melden und ist erforderlich, wenn bestimmte Dienste nicht als Lokales System, Lokaler Dienst oder Netzwerkdienst, die das vordefinierte Recht, sich als Dienst anzumelden haben, sondern im Sicherheitskontext eines eigenen Dienstkontos ausgeführt werden sollen. Default: NETZWERKDIENST, (ASPNET)

• Anmelden als Dienst verweigern (SeDenyServiceLogonRight) Verweigert eine Anmeldung als Dienst für die angegebenen Benutzer und Gruppen. Kann jedoch nicht für SYSTEM, LOKALER DIENST, und NETZ-WERKDIENST vergeben werden! Default: Leer

Page 225: Windows Vista (X.systems.press)  German

214 4. Windows Systemsteuerung und Verwaltungsprogramme

• Anmelden als Stapelverarbeitungsauftrag (SeBatchLogonRight) Verleiht das Recht, sich als Stapelverarbeitungsauftrag anzumelden. Ein Beispiel hierfür ist der Zeitplandienst (Geplante Tasks): Wenn ein Ad-ministrator einen Prozess unter einem bestimmten Benutzerkonto zeit-gesteuert oder ein Sicherungsoperator einen Backup-Job laufen lassen möchte, benötigt das betreffende Benutzerkonto dieses Anmelderecht. Zur angegebenen Zeit wird der Prozess dann als Stapelverarbeitungsauf-trag und nicht als interaktiver Prozess ausgeführt. Default: Administratoren, (SUPPORT_388945a0), Sicherungs-Operato-ren, (ASPNET)

• Anmelden über Terminaldienste verweigern (SeDenyRemoteInteractive-LogonRight) Verhindert die Anmeldung über eine Remote-Desktop-Sitzung. Wenn ein Anwender jedoch zusätzlich über das Recht „Lokal anmelden zulas-sen“ verfügt, kann er sich dennoch interaktiv und über die Internetin-formationsdienste anmelden. Default: Leer, (ASPNET)

• Anmelden über Terminaldienste zulassen (SeRemoteInteractiveLogon-Right) Gibt das Recht, über eine Remote-Desktop-Sitzung auf den Computer zuzugreifen. Für Terminalserverbenutzer ist dies das bevorzugte An-melderecht, weil es weniger Rechte verleiht als die Vergabe des Anmel-derechtes „Lokal anmelden zulassen“. Default: Administratoren, Remotedesktopbenutzer

• Auf diesen Computer vom Netzwerk aus zugreifen (SeNetworkLogon-Right) Erlaubt, auf diesen Computer über eine Netzwerkverbindung zuzugrei-fen. Default: Administratoren, (Hauptbenutzer), Jeder, Sicherungs-Operato-ren, (ASPNET), Benutzer

• Lokal anmelden verweigern (SeDenyInteractiveLogonRight) Verhindert, das sich ein Benutzer oder eine Gruppe von Benutzern lokal anmeldet. Default: (Gast), (SUPPORT_388945a0), (ASPNET)

• Lokal anmelden zulassen (SeInteractiveLogonRight)

Page 226: Windows Vista (X.systems.press)  German

4.4 Alternativer Start der Verwaltungswerkzeuge 215

Verleiht das Recht, sich an diesem Computer interaktiv über die Tastatur des Server, über Terminaldienste und Internet Information Server anzu-melden. Terminalserverbenutzer sollten nicht dieses, sondern das An-melderecht Anmelden über Terminaldienste zulassen bekommen. Default: Administratoren, (Hauptbenutzer), Benutzer, Gast, Sicherungs-Operatoren, (Server-Operatoren).

• Zugriff vom Netzwerk auf diesen Computer verweigern (SeDenyNet-workLogonRight) Verhindert, dass sich die angegebenen Benutzer(gruppen) über das Netzwerk anmelden. Default: (SUPPORT_388945a0), (Gast) Die Verweigern-„Rechte“ haben jeweils Priorität gegenüber den zuge-

ordneten Erlaubnis-Rechten. So kann z. B. der Gruppe Jeder der Zugriff über das Netzwerk erlaubt werden, für Mitglieder der Gruppe Gäste ge-sperrt. Wenn ein Benutzer bsp. die lokale Anmeldung sowohl erlaubt als auch verweigert wird, hat letzteres Priorität.

Eine Einstellung Jeder sperren und Administratoren erlauben würde nicht wie gewünscht funktionieren, weil die Administratoren-Gruppe Teil von Jeder ist und damit auch der Zugriff für diese gesperrt würde.

Mit dem Tool Showpriv.exe aus dem Resource-Kit (Windows Server Technische Referenz) kann angezeigt werden, welche Konten über ein be-stimmtes Privileg verfügen.

4.4 Alternativer Start der Verwaltungswerkzeuge

Eine Liste von vordefinierten MVK-Verwaltungsdateien finden Sie in Ta-belle 4.5. Dabei handelt es sich um gespeicherte Ansichten, die nicht in je-dem Fall aus nur einem einzigen Verwaltungsprogramm bestehen müssen, sondern durchaus aus einer Kombination von mehreren Snap-Ins bestehen können, wie es insb. bei der Computerverwaltung sehr deutlich ist.

Nicht alle der hier aufgeführten MVK-Sichten haben auch einen Eintrag im Startmenü, sondern können nur durch Eingabe des entspr. Namens auf-gerufen werden. Und umgekehrt gilt, da Snap-Ins als COM-Objekte pro-grammiert und registriert sind, dass nicht alle verfügbaren Snap-Ins über den Aufruf einer vordefinierten .MSC-Datei gestartet werden können.

Page 227: Windows Vista (X.systems.press)  German

216 4. Windows Systemsteuerung und Verwaltungsprogramme

Tabelle 4.5. Dateinamen diverser Dienstprogramm-Snap-Ins

Dateiname des Snap-Ins Dienstprogramm Azman.msc Autorisierungs-Manager Certmgr.msc Zertifikate Comexp.msc Komponentendienste Compmgmt.msc Computerverwaltung Devmgmt.msc Geräte-Manager Diskmgmt.msc Datenträgerverwaltung Eventvwr.msc Ereignisanzeige Fsmgmt.msc Freigegebene Ordner Gpedit.msc Gruppenrichtlinienobjekt-Editor Gpmc.msc Domänenbasierte Gruppenrichtlinienverwaltung Lusrmgr.msc Lokale Benutzer und Gruppen Napclcfg.msc NAP-Clientkonfiguration Nfsmgmt.msc Dienste für NFS Perfmon.msc Zuverlässigkeits- und Leistungsüberwachung Printmanagement.msc Druckverwaltung Rsop.msc Richtlinienergebnissatz Secpol.msc Lokale Sicherheitsrichtlinie Services.msc Dienste Taskschd.msc Aufgabenplanung Tpm.msc TPM-Verwaltung Wf.msc Windows-Firewall mit erweiterter Sicherheit Wmimgmt.msc WMI-Steuerung

Page 228: Windows Vista (X.systems.press)  German

5. Datenträgerverwaltung

In diesem Kapitel beschäftigen wir uns mit der Verwaltung, Einrichtung, Partitionierung und Formatierung von Datenträgern.

5.1 Unterstützte Massenspeicher

Massenspeicher als Peripheriegeräte eines Computersystems stellen die dauerhafte Speicherung von Daten, auch wenn dieses abgeschaltet ist, si-cher.1 Der Zugriff hierauf ist dabei im allgemeinen erheblich langsamer als auf den Hauptspeicher (RAM) eines Systems.

Massenspeicher unterscheiden sich hinsichtlich ihres Aufbaus (magne-tisch, optisch, magnetooptisch, etc.), ihrer Arbeitsgeschwindigkeit, ihrer Kapazität, ihrer Art des Anschlusses an ein Computersystem und ihrer Ver-änderbarkeitsfähigkeit, denn Massenspeicher können grundsätzlich stets gelesen, aber je nach Typ mehrfach, nur einmal oder gar nicht beschrieben werden.

5.1.1 Festplatten

Vista unterstützt Festplatten mit beliebigen Größen und Bussen: Paralleles ATA (PATA), Serielles ATA (SATA), eSATA, SCSI, iSCSI, SAS (Serial At-tached SCSI) etc. sind möglich. Sofern das Rechner-BIOS keine Restrikti-onen hat (wie vormals die 32- und 128-GB-Grenzen bei ATA-Festplatten), kann Vista viele Terabytes an Daten verwalten.

Neu ist die Unterstützung von Hybrid-Laufwerken: Dieses sind Festplat-ten, die zusätzlich zu den rotierenden Platten Flash-Speicherbausteine ha-ben. Damit lassen sich im Optimalfall Stromeinsparungs- (und damit lauf-zeiterhöhende) sowie performanceerhöhende Effekte erreichen. Während des Herunterfahrens eines Betriebssystems können in diesen Speicher die

1 Obwohl diese Definition teilweise auch auf andere Festwertspeicher wie ROM-

(Read-Only-Memory)-Bausteine zutrifft, zählen diese angesichts ihres im Ver-hältnis kleinen Speicherumfangs und ihrer Funktion nicht zu Massenspeichern.

Page 229: Windows Vista (X.systems.press)  German

218 5. Datenträgerverwaltung

für den nächsten Start benötigten Treiber und Programme (zumindest teil-weise) kopiert werden. Sie stehen dann gleich beim Systemstart zur Verfü-gung und können mit voller Busgeschwindigkeit in den Computerarbeits-speicher übertragen werden. Flashspeicher haben außerdem keine Latenz-zeit und auf das Warten auf das Erreichen der vollen Umdrehungszahl des Laufwerks kann verzichtet werden. Während des Betriebs kann, nachdem die benötigten Applikationen geladen sind, der Festplattenmotor abge-schaltet werden. Zu speichernde Daten können dann zunächst in den Flash-speicher geschrieben werden, in dem sie auch bei einem eventuellen Stromausfall weiterhin stehen, und erst beim Erreichen der Kapazitäts-grenze des Flashspeichers nach kurzem Anwerfen des Motors auf der Fest-platte gespeichert werden. Da Flash-Speicherzellen keine unbegrenzte Le-bensdauer haben, beugen die Hersteller von Hybridlaufwerken potentiellen Datenverlusten durch Prüfsummen (wie auch bei regulären Festplatten) sowie teilw. zusätzlich mit einem wear-leveling genannten Verfahren, bei dem die Anzahl der Schreibvorgänge je Block beachtet wird, vor.

Insbesondere treffen die oben erwähnten Eigenschaften auf Solid-State-Festplatten zu, die ausschließlich aus Flash-Speichern aufgebaut sind.

5.1.2 CD- und DVD-Laufwerke

Optische nur-lesbare oder wiederbeschreibbare Medien werden nicht nur ebenfalls unterstützt, sondern sind sogar eine Voraussetzung für Vista. Sämtliche Standards wie CD-ROM, CD-RW, DVD-ROM, DVD+R(W), DVD-R(W) bis hin zu DVD-RAM, HD-DVD und Blu-ray können ver-wendet werden. Vista bringt eine verbesserte Schreibfunktion mit und nun können erstmals mit Betriebssystemunterstützung Datensicherungen auf optische Datenträger vorgenommen werden.

5.1.3 Floppies

Etwas aus der Mode gekommen, werden aber auch noch Diskettenlauf-werke mit bis zu 2,88 MB Kapazität unterstützt. Und wenn im BIOS vor-gesehen, auch als USB-Laufwerke.

Kaum jemand wird wohl heutzutage noch größere Datenmengen auf Disketten sichern, verblüffender Weise sind sie dennoch noch nicht voll-ständig ausgestorben, weil sie immer noch für Zwecke wie Kennwortrück-setzdisketten oder auch während der Installation zum Laden von Treibern für andere Laufwerke und Controller, für die Vista kein Treiber mitbringt, benötigt werden.

Page 230: Windows Vista (X.systems.press)  German

5.2 Windows-Datenträgertypen 219

5.2 Windows-Datenträgertypen

Seit Windows 2000 können Datenträger betriebssystemseitig nicht nur als Basisdatenträger, sondern auch als Dynamische Datenträger eingerichtet werden.

5.2.1 Basisdatenträger

Dies ist der Standard seit vielen Jahren und ist mit allen ggf. weiteren pa-rallel installierten Windows-Versionen (Dual-/Multi-Boot) sowie anderen Betriebssystemen kompatibel, was zugleich auch den Hauptvorteil kenn-zeichnet.

Die Aufteilung des Festplattenplatzes in Partitionen ist in der Partitions-tabelle festgelegt, die im sog. Master Boot Record (MBR) untergebracht ist. Dieser Sektor ist der allererste einer jeden Festplatte (Sektor 0).

Die Partitionstabelle hat Platz für genau vier Einträge. Somit lassen sich bis zu vier primäre Partitionen unterbringen, von der eine die aktive Parti-tion ist. Von ihr wird gestartet und sie erhält normalerweise den Lauf-werksbuchstaben C:. Es lässt sich auch eine erweiterte Partition erstellen,2 in der sich mehrere logische Laufwerke befinden können. Eine erweiterte Partition kann es aber je Laufwerk nur maximal einmal geben. Solange noch Laufwerksbuchstaben und Platz verfügbar sind, können in ihr weitere logische Laufwerke erstellt werden. Nachteilig ist, dass nach manchen Än-derungen das System neu gestartet werden muss.

Auf Basisdatenträgern können nur Primäre und erweiterte Partitionen bzw. logische Laufwerke bis zu einer physischen Gesamtgröße von 2 TB erstellt werden.

Die übrigen verfügbaren Partitionstypen (Einfaches Volume, Übergrei-fendes Volume, Stripesetvolume, Gespiegeltes Volume und RAID-5-Da-tenträger) erfordern hingegen dynamische Datenträger.

5.2.2 Dynamische Datenträger

Die Verwaltung der Partitionen erfolgt nicht mehr durch einen MBR, son-dern durch eine erweiterte Partitionstabelle, die sich in einem 1 MB großen Bereich am Ende des Laufwerks befindet.

Ein Basisdatenträger kann in einen dynamischen Datenträger umgewan-delt werden. Dieses ist während des Betriebs ohne Neuformatierung und

2 Dadurch wird ein Eintrag in der Partitionstabelle belegt.

Page 231: Windows Vista (X.systems.press)  German

220 5. Datenträgerverwaltung

Neustart möglich (außer wenn sich eine System- oder Startpartition auf ihm befinden) und wird in der Praxis vorgenommen, um die erweiterten Partitionstypen nutzen zu können.

Vor einer eventueller Rückkonvertierung in einen Basisdatenträger müssten jedoch alle Partitionen (und damit auch die Daten) gelöscht wer-den.

Sollten sich auf einem Laufwerk bereits Partitionen befinden, werden sie durch den Konvertierungsvorgang in einfache Volumes umgewandelt. Die Erstellung der beiden fehlertoleranten Partitionstypen (Gespiegeltes Volume und RAID-5-Datenträger) erfordern nicht nur dynamische Daten-träger, sondern auch ein Microsoft-Server-Betriebssystem. Dieser Punkt sollte bei evtl. Parallelinstallationen mehrerer Betriebssysteme beachtet werden, da ansonsten auf einige Partitionen ggf. nicht zugegriffen werden kann.

Ein Vorteil dynamischer Datenträger ist, dass Partitionen beliebig er-stellt und gelöscht werden können, ohne dass neu gestartet werden muss und es können mehr als vier primäre Partitionen angelegt werden.

Dynamische Datenträger müssen außerdem zwingend verwendet wer-den, wenn Partitionen von 2 TB oder größer benötigt werden, weil eine Größenbeschränkung in dem MBR (Master Boot Record) besteht. Partitio-nen dieser Größe werden als GPT-Datenträger (GUID-Partitions-Tabelle) eingerichtet. Vormals nur in den 64-Bit-Versionen von Windows XP sowie in Windows Server 2003 verfügbar, sind sie nun auch in Windows Vista nutzbar und unterstützen zudem bis zu 128 Partitionen je Datenträger.

5.3 Partitionstypen

Als Unterteilungstypen von Festplatten bietet Windows Vista mehrere ver-schiedene an. Ihre Namen und die jeweilige Verfügbarkeit hängen dabei davon ab, ob ein Basisdatenträger oder ein Dynamischer Datenträger ver-waltet wird.

5.3.1 Primäre Partition

Da eine „primäre Partition“ genannte Unterteilung einer Festplatte im MBR in der Partitionstabelle gespeichert wird, können sich maximal vier darauf befinden. Sie wird häufig benutzt, wenn auf einem System mehrere Betriebssysteme installiert sind.

Page 232: Windows Vista (X.systems.press)  German

5.3 Partitionstypen 221

5.3.2 Erweiterte Partition

Auf einem Laufwerk, das als Basisdatenträger arbeitet, kann maximal eine erweiterte Partition erstellt werden. Sie stellt gewissermaßen einen Rah-men dar, in ihm können weitere Partitionen erstellt werden. Diese werden logische Laufwerke genannt. Es können beliebig viele erstellt werden, so-lange noch freier Platz existiert und die Mindestgröße von 8 MB beachtet wird.

Aber diese Partitionierungsarten wurden bereits in Abschnitt 5.2.1 er-wähnt.

5.3.3 Einfaches Volume

Ein einfaches Volume ist der neue Sammelbegriff für Partitionen: Egal, ob sie sich auf Basis- oder dynamischen Datenträgern befinden, egal, ob eine Partition vom Typ Primäre Partition oder logisches Laufwerk in einer erweiterten Partition ist, sie werden nun alle als einfache Volumes be-zeichnet.

Vista kann nun auch keine primären und erweiterten Partitionen mehr erstellen. Anstelle werden einfache Volumes verwendet. Sollten Festplatten bereits (vor der Vista-Installation durch frühere Windows-Versionen bei bsp. Update-Szenarien) partitioniert sein, kommt Vista damit jedoch her-vorragend klar.

Ein einfaches Volume kann sich nur über ein Laufwerk erstrecken, was zudem seine Maximalgröße kennzeichnet. Die Minimalgröße beträgt 8 MB.

5.3.4 Übergreifende Datenträger

Wenn ein einfaches Volume vergrößert (erweitert) werden soll, wird es da-bei zu einem übergreifenden Datenträger, der sich über mehrere Partitio-nen erstrecken kann, die auf derselben oder auf mehreren Laufwerken sind. Auf Basisdatenträgern müssen sich jedoch das Volume und der freie Speicherplatz auf demselben Laufwerk befinden.

Voraussetzungen dafür sind, dass das Laufwerk als dynamischer Daten-träger eingerichtet ist, dass als Dateisystem NTFS verwendet wird und dass es weder ein System- noch Startvolume ist.

Übergreifende Volumes können mehrfach erweitert werden, solange noch freier Speicherplatz verfügbar ist und die oben genannten Vorausset-zungen eingehalten werden.

Page 233: Windows Vista (X.systems.press)  German

222 5. Datenträgerverwaltung

5.3.5 Streifensätze

Bei einem Streifensatz (Stripesetvolume) werden die Daten in Blöcke zu je 64 KB unterteilt und nacheinander auf die Laufwerke im Verbund ge-schrieben bzw. gelesen. Eine wichtige Voraussetzung für die Erstellung ei-nes Streifensatzes ist, dass sich mindestens zwei physische Festplatten in dem System befinden und dass darauf mindestens zwei Partitionen erstellt werden, in denen der Streifensatz erstellt wird, wobei sich maximal eine jeweilige Stripe-Set-Partition des Satzes (nicht mehr!) auf einem Laufwerk befinden darf.

Ob dabei jeweils der gesamte, pro Laufwerk zur Verfügung stehende Platz, oder nur ein Teil davon verwendet wird, ist sekundär. Die Partitionen sollen jedoch dieselbe Größe haben.

Streifensätze werden auch als RAID 0 bezeichnet. RAID steht dabei für: Redundant Array of Inexpensive3 Disks.

Ein Streifensatz kann nur auf dynamischen Datenträgern erstellt werden und ist nicht fehlertolerant. Beim Ausfall bereits einer Festplatte ist die ge-samte Partition unbrauchbar. Obwohl sich die Lese- und Schreibleistung des Festplattenverbunds und die Partitionsgröße4 erhöht, sollte dieser Parti-tionstyp lediglich für temporäre Dateien oder der Auslagerungsdatei ver-wendet werden, bei denen ein evtl. Verlust zu verschmerzen ist.

Wenn Windows-Treiber für den Streifensatz verantwortlich sind, handelt es sich dabei um ein Software-RAID. Im Vergleich zur Verwendung von speziellen RAID-Controllern sind sie diesen nahezu immer leistungsmäßig unterlegen.

5.4 Die Datenträgerverwaltung

Die Verwaltung der Massenspeicher und ihrer Partitionierung erfolgt über das Snap-In Datenträgerverwaltung, das alleine oder als Teil der Compu-terverwaltung aufgerufen werden kann (siehe Abb. 5.1).

In der Voreinstellung kann die Datenträgerverwaltung nur von Siche-rungs-Operatoren und Administratoren bedient werden.

3 Soweit die originale Bezeichnung. Festplattenhersteller definieren das I als Inde-

pendant. 4 Und damit zugleich die maximale Dateigröße auf dieser Partition.

Page 234: Windows Vista (X.systems.press)  German

5.4 Die Datenträgerverwaltung 223

Abb. 5.1. Datenträgerverwaltung

Im Menü Aktion Aktualisieren (liest die Laufwerksinformationen neu

ein) und Datenträger neu einlesen, die eine erneute Hardwareerkennung der Festplatten und Wechselmedien durchführt. Letzteres sollte aufgerufen werden, wenn ein SCSI-, USB- oder eSATA-Gerät hinzugefügt, aber nicht automatisch erkannt wird. Ein Neustart ist in so einem Fall nicht erforder-lich, sondern lediglich der Aufruf dieser Funktion.

Mit dem Programm Datenträgerverwaltung lassen sich auch Datenträger In dynamische Datenträger konvertieren und ggf. In GPT-Datenträger konvertieren, indem die entsprechenden Funktionen aus dem Kontextmenü des Datenträgers aufgerufen wird.

Über das Menü Ansicht können die für die Partitionen zu verwendeten Farben und die Skalierung, sowie was in den beiden horizontalen Teilen des Fensters dargestellt werden soll (Datenträgerliste, Volumeliste, Grafi-sche Ansicht bzw. nichts) festgelegt werden

Die Fehlertoleranzoptionen (Gespiegeltes Volume und RAID-5-Daten-träger) sind den Server-Versionen von Windows vorbehalten. Wenn aber welche eingerichtet sind, werden sie zumindest entsprechend angezeigt.

Im Kontextmenü eines Volumes gibt es die Funktion Laufwerkbuchsta-ben und -pfade ändern..., mit der die Zuordnung der Laufwerksbuchstaben

Page 235: Windows Vista (X.systems.press)  German

224 5. Datenträgerverwaltung

geändert werden kann bzw. eine ganze Partition als Ordner auf einer beste-henden, NTFS-formatierten bereitgestellt werden kann. Diese Option ist u. a. nützlich, wenn ein Programm feste Pfade voraussetzt, der freie Spei-cherplatz auf der betreffenden Partition aber zu gering wird.

Außerdem kann in der Datenträgerverwaltung im Kontextmenü die Par-titionsgröße nun auch verkleinert werden! Das war in den Vorgängerversi-onen von Windows nicht verfügbar und konnte lediglich durch Drittanbie-terprogramme wie Partition Magic etc. durchgeführt werden.

5.5 Festplatten von fernen Rechnern verwalten

Die Datenträgerverwaltung kann auch über das Netzwerk auf einem ande-ren Computer durchgeführt werden – administrative Rechte auf dem Ziel-system natürlich vorausgesetzt. Dazu kann bsp. in der Computerverwal-tung aus dem Menü Aktion der Punkt Verbindung mit anderem Computer herstellen bewirkt werden.

5.6 Dateisysteme

Frisch erstellte Partitionen werden als unformatierte (raw) Partition bereit-gestellt. Das einzige Programm, das mit unformatierten Partitionen direkt arbeiten kann, ist der Microsoft-SQL-Server.5 In allen anderen Fällen müs-sen Partitionen formatiert werden.

Ein Dateisystem bietet eine der Partitionierung untergeordnete Verwal-tung des Festplattenplatzes und regelt eine geordnete Speicherung und Zugriffe von Daten in Dateien und Ordnern. Hierbei können – je nach Da-teisystem – auch Berechtigungen vergeben werden und transaktionsge-stützte Schreiboperationen zum Einsatz kommen.

5.6.1 FAT/FAT32

Das Ur-FAT (File Allocation Table) aus dem Jahr 1980 war ein 16-Bit6-Dateisystem für Disketten, das Teil des „Betriebssystems“ DOS (Disk O-perating System) war. In seiner ersten Version konnte es bis zu 512 Datei-en im Stammverzeichnis speichern, allerdings keine Ordner nutzen. Es hat- 5 Wenngleich das von Microsoft aber auch nicht empfohlen wird. 6 Es gibt auch eine 12-Bit-Variante, die bei Disketten und Partitionen bis zu 16

MB Größe benutzt wird.

Page 236: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 225

te somit große Ähnlichkeit mit dem Betriebssystem CP/M (Control Pro-gram for Machines) für Z-80-Prozessoren.

In der zweiten Version kam eine Ordnerunterstützung hinzu, aber der maximale Umfang von ca. 216 (65.536) Sektoren zu je 512 Bytes, was 32 MB entspricht, blieb. Einige Sektoren werden jedoch für die FAT-Verwal-tung benötigt, so dass nicht die gesamte Brutto-Kapazität des Datenträgers zur Verfügung steht. Mit zunehmender Verbreitung von Festplatten wurde FAT auch dafür verwendet.

Datei- und Ordnernamen mussten der 8+3-Konvention entsprechen, das bedeutet: Ein bis zu 8 Zeichen langer Dateiname, dann ein Punkt7 und eine fakultative, bis zu 3 Zeichen lange Erweiterung, die den Typ der Datei kennzeichnet. Als Zeichensatz konnten die 255 Zeichen der jeweiligen Codeseite verwendet werden (in Deutschland und den USA war das übli-cherweise die Codeseite 437).

Mit zunehmender Größe des Festplattenplatzes wurde die 32 MB-Gren-ze zu einem Problem, so dass nun als kleinste Zuordnungseinheit eine Gruppierung (Cluster) von mehreren Sektoren definiert wurde. Mit der größtmöglichen Anzahl (32 Sektoren) je Gruppe kann FAT bis zu 2 GB je Partition verwalten.8 Nachteilig an großen Sektor-Gruppen ist, dass viel Platz verschwendet wird, weil je Datei der letzte (oder einzige) Cluster na-hezu immer unvollständig gefüllt ist.

1995 hat Microsoft mit Windows 95 VFAT (Virtual FAT) eingeführt, das bis zu 255 Zeichen lange Dateinamen und Unicode unterstützt. Die Lang-namen werden dabei als mehrere FAT-Einträge gespeichert.

FAT329, ein 32-bittiges Dateisystem, wurde von Microsoft 1997 mit Windows 95OSR2 eingeführt. Es unterstützt bis zu 2 TB große Laufwerke, wobei die einzelne Partitionsgröße max. 128 GB sein darf, bis zu 255 Zei-chen lange Unicode-Dateinamen und bis zu 4 GB große Dateien. In Vista ist bei einer Neuerstellung die Partitionsgröße auf 32 GB beschränkt, wenn man neue Partitionen erstellt, die damit formatiert werden sollen. FAT32 ist performanter als FAT, verwaltet aufgrund kleinerer Sektorgruppengrö-ßen den Speicher effizienter. Es ist gut geeignet für Wechselmedien wie Flash-Speicher und für den gemeinsamen Zugriff auf Partitionen von meh-reren Betriebssystemen. Nicht alle Betriebssysteme und Windowsversio-nen können jedoch mit FAT32 arbeiten.

7 Wenn keine Dateinamenerweiterung vorhanden ist, kann der Punkt auch wegge-

lassen werden. 8 Windows Vista beherrscht als nicht-standardisierte Erweiterung jedoch auch 64-

Sektoren-Gruppen. 9 Eigentlich VFAT32.

Page 237: Windows Vista (X.systems.press)  German

226 5. Datenträgerverwaltung

5.6.2 NTFS

NTFS (New Technology File System) ist ein 64-Bit-Dateisystem. Derzeit ist es jedoch nur 32-bittig realisiert, kann jedoch jederzeit von Microsoft durch entsprechende, einfache Rekompilierung auf die volle Funktionalität erweitert werden. Die maximale Sektorgruppengröße ist 64 KB (bei 128 Sektoren je Sektorgruppe), so dass mit NTFS gegenwärtig bis zu 256 TB großen Partitionen und bis zu 16 TB große Dateien genutzt werden kön-nen.10

Als das Festplattendateisystem der Wahl, hat NTFS gegenüber den FAT-Varianten so viele Vorteile (wie Transaktionsunterstützung, für Lesefehler reservierte Bereiche (Hot-Spares), Berechtigungen auf Dateiebene, Kom-pression, Verschlüsselung, Schattenkopien etc.), dass in der Praxis nur zur NTFS-Partitionen geraten werden kann, falls nicht mehrere verschiedene Betriebssysteme auf einem System installiert sind, die unbedingt auf eine bestimmte Partition gemeinsam zugreifen müssen. Und etliche der oben beschriebenen Partitionstypen (wie Streifen- und RAID-5-Sätze) benötigen als Grundlage ohnehin NTFS. Und Windows Vista verlangt ohnehin auf einer NTFS-Partition installiert zu werden.

Im Vergleich zu FAT32 verringert sich die Leistung einer NTFS-Parti-tion mit steigender Dateianzahl nicht sehr viel, während die Leistung einer FAT32-Partition einbricht.

Die neue, Vista- und Windows-Server-2008-Version von NTFS hat ge-genüber ihren Vorgängern viele Verbesserungen erhalten:

• Transaktionsunterstützung: Durch den KTM (Kernel Transaction Mana-

ger) sind nun Transaktionen in Dateisystemen, die voll atomar und iso-liert sind, Einzeldateien oder mehrere Dateien betreffen, möglich. Diese können sich dabei auch über mehrere Partitionen und sogar entfernte Dateisystemen erstrecken. Ein Beispiel: Transaktionen (wie das Kopieren, Verschieben oder Lö-schen), die sich eine oder mehrere Dateien bzw. Verzeichnisse auf einem Computer (oder über mehrere Computer hinweg) beziehen, müssen in ihrer Gesamtheit klappen, ansonsten werden sie allesamt auf den Zu-stand vor Beginn der Transaktion zurückgesetzt (Alles-oder-Nichts-Prinzip).

10 Die theoretische Größe eines Datenträgers beträgt 16 EB. Dazu muss NTFS je-

doch auf 64 Bit vergrößert werden. Die Sektorgruppengröße darf 4 KB nicht übersteigen, wenn die Dateien oder Ordner entweder komprimiert oder verschlüsselt werden sollen.

Page 238: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 227

• Selbstheilung (Chkdsk on-the-fly): Reparaturvorgänge werden automa-tisch angestoßen, wenn Dateisystemfehler entdeckt werden. Das ist i. d. R. völlig transparent für die Anwender, zumal während der Repara-tur nur die defekten Bereiche einer Partition für Zugriffe gesperrt wer-den und nicht mehr wie früher die ganze Partition selbst.

• Symbolische Verknüpfungen - Zieldateien und -verzeichnisse können dabei auf dem selben Rechner

oder einem anderen System liegen. - Diese Funktionalität ist hilfreich in Migrationsszenarien von Unix- zu

Windowssystemen. - Die Umleitungen sind völlig transparent für Anwender und Pro-

gramme. • Unterstützung größerer Sektoren: Bislang war es optischen Speicherme-

dien vorbehalten, Sektoren größer als die Standardgröße von 512 Ok-tetts zu nutzen. Nun können auch Sektorgrößen von 1, 2 und 4 KB, die einige neue Festplattenlaufwerke haben, verwendet werden. Dabei wird auch eine Virtualisierung (wie 512 Bytes-Sektoren auf z. B 4 KB physi-schen Sektoren) unterstützt.

5.6.2.1 Aufbau

NTFS wird intern durch mehrere Dateien, die alle mit einem Dollarzeichen beginnen und im Stammverzeichnis jeder Partition untergebracht sind, rea-lisiert.

So befindet sich z. B. die Master File Table, welche die Belegung der Sektorgruppen von den einzelnen Dateien und Ordnern beinhaltet, in einer Datei namens $MFT.

Da diese Dateien eine sehr hohe Bedeutung für das Funktionieren einer NTFS-Partition haben, kann auf sie bsp. im Explorer oder von einer Ein-gabeaufforderung nicht zugegriffen werden.

5.6.2.2 NTFS-Berechtigungen

Zur Zugriffssteuerung können in einer mit NTFS formatierten Partition Berechtigungen auf Dateien und Verzeichnissen festgelegt werden.

Es gibt 14 Einzelberechtigungen, die in der erweiterten Ansicht der Re-gisterkarte Sicherheit eines Objektes verwaltet werden (siehe unten).

5.6.2.2.1 ACLs und ACEs

Die jeweiligen Berechtigungen werden in Zugriffsteuerungslisten (Ac-cess Control Lists) festgehalten. Jedes Objekt kann in seinem Sicherheits-

Page 239: Windows Vista (X.systems.press)  German

228 5. Datenträgerverwaltung

beschreiber zwei Listen enthalten: Die DACL (Discretionary ACL), welche Datei- und Ordnereinzelberechtigungen (auch negative) enthält und die SACL (System ACL), die festlegt, welche Zugriffe von welchen Benutzern und Benutzergruppen in dem Sicherheitsprotokoll der Ereignisanzeige pro-tokolliert werden sollen.11

Die einzelnen Einträge in diesen Listen werden als Zugriffssteuerungs-einträge (Access Control Entries, ACE) bezeichnet. Sie bestehen aus der SID der Gruppe (oder ausnahmsweise: eines Einzelbenutzers bzw. -benutzerin) und dem internen Code der Berechtigungen.

Neben ACEs, die Zugriffe gewähren, gibt es auch solche, die Zugriffe explizit untersagen. Diese sind stets in den Listen zuerst aufgeführt, wobei Windows die Sortierung selbst vornimmt.

Neue Objekte erhalten stets die ACLs der übergeordneten Objekte. Näheres hierzu und zu SIDs sowie der Windows-Sicherheit finden Sie in

Kapitel 7.

5.6.2.2.2 Berechtigungen

Über die Wahl von Eigenschaften... aus dem Kontextmenü eines Dateisys-temobjektes und anschließender Auswahl von der Registerkarte Sicherheit öffnet sich das in Abb. 5.2 gezeigte Fenster, das beispielhaft es aus dem Verzeichnis C:\Daten aufgerufen wurde.12

Dieses Fenster stellt eine vereinfachte Form der Berechtigungen dar. In der oberen Hälfte werden definierte Gruppen und die für Ausnahmen vor-gesehene Berechtigungsvergabe für einzelne Benutzerkonten aufgeführt. Etwas nachteilig ist hierbei, dass man im Falle von Domänengruppen nicht genau ihren Typ (domänenlokal, global oder universell) erkennen kann. Es ist daher ratsam, eine administrative Namenskonvention festzulegen, die den Gruppentyp umfasst.

In der unteren Fensterhälfte werden die jeweils gesetzten Berechtigun-gen dargestellt. Diese Berechtigungen sind aber keineswegs die noch näher zu erläuternden Einzelberechtigungen, sondern in der Praxis häufig ver-wendete Zusammenfassungen.

11 Damit das wirksam geschieht, muss zudem die Objektzugriffsprotokollierung in

der Sicherheitsrichtlinie eines Systems aktiviert sein. 12 Diese Registerkarte fehlt in der Starter- und den beiden Home-Versionen.

Page 240: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 229

Abb. 5.2. Registerkarte Sicherheit in den Eigenschaften eines Objekts

Zum einfachen Ändern der Berechtigungen wird auf die Schaltfläche

Bearbeiten... des in Abb. 5.2 gezeigten Fensters geklickt. Es öffnet sich dann das Berechtigungsbearbeitungsfenster (siehe Abb. 5.3). In ihm lassen sich Benutzergruppen und Einzelbenutzerkonten berechtigen und sperren auf die jeweilige Ressource zuzugreifen.

Sicherheitsprinzipale lassen sich in der oberen Fensterhälfte mit den bei-den entsprechend bezeichneten Schaltflächen hinzufügen oder entfernen.

Die Berechtigungen, die in der unteren Bildschirmhälfte dargestellt sind, sind die bereits erwähnten zusammengefassten Berechtigungen.

Page 241: Windows Vista (X.systems.press)  German

230 5. Datenträgerverwaltung

Abb. 5.3. Berechtigungsbearbeitung

Wird in der Registerkarte Sicherheit (siehe Abb. 5.2) jedoch die Schalt-

fläche Erweitert ausgewählt, öffnet sich das Fenster Erweiterte Sicher-heitseinstellungen für Daten (siehe Abb. 5.4), das vier Registerkarten be-sitzt, mit denen nun detailliert die Zugriffsberechtigungen und -überwa-chungen gesteuert werden können.

In seiner ersten Registerkarte (Berechtigungen) werden die existieren-den zugriffssperrenden und zugriffsgewährenden Einträge dargestellt. Die-ses Fenster ist somit eine Auflistung der DACL eines Objektes und ihrer sämtlichen ACEs.

Page 242: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 231

Abb. 5.4. Erweiterte Sicherheitseinstellungen für Daten

Sollen die Einträge verändert werden, wird dazu in diesem Fenster Be-

arbeiten... ausgewählt. Es öffnet sich dann das in Abb. 5.5 dargestellte Fenster (siehe unten).

Es entspricht weitgehend dem vorigen Fenster, hat aber die Schaltflä-chen Hinzufügen..., Bearbeiten... und Entfernen, zum Verwalten der ACEs.

Außerdem kann die Vererbung der Berechtigungen gesteuert werden: Normalerweise erhalten neuerstellte Objekte in einem Verzeichnis die Be-rechtigungen des jeweils übergeordneten Objekts (auch Containerobjekt genannt, weil es andere Objekte beinhalten kann). Dieses Verhalten ist aber nicht zwingend, sondern an jeder beliebigen Stelle in der Struktur kann die Vererbung durchbrochen werden und völlig verschiedene Berechtigungen festgelegt werden.

Ein guter Ansatz für die Berechtigungsvergabe ist, auf höchster Ebene (auch Stamm oder Wurzel genannt), aus Sicherheitsgründen insbesondere für Benutzer eher weniger, und in tieferen Ebenen tendenziell mehr Be-rechtigungen zu gewähren.

Page 243: Windows Vista (X.systems.press)  German

232 5. Datenträgerverwaltung

Abb. 5.5. Berechtigungsänderungsfenster

Werden die Berechtigungen für bestimmte, bestehende Objekte (wie

Verzeichnis(se) oder Datei(en) festgelegt, betreffen solche Änderungen in der Voreinstellung auch nur diese.

Möchte man die Berechtigungen für alle enthaltenen Objekte und ggf. auch Unterobjekte ändern, muss dass über die Auswahl des Kästchens Be-stehende vererbbare... explizit festgelegt werden.

Mit den Schaltflächen Hinzufügen... und Bearbeiten... besteht nun die Möglichkeit, für Benutzergruppen und (für Ausnahmen) Einzelbenutzer detaillierte Berechtigungen festzulegen. Durch die entsprechende Auswahl öffnet sich ein weiteres Fenster, „Berechtigungseintrag für ...“ genannt (das entspricht einem ACE bzw. Zugriffssteuerungseintrag). Dieses ist in Abb. 5.6 wiedergegeben.

Page 244: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 233

Abb. 5.6. Berechtigungseinträge

In ihm lassen sich nicht nur die zusammengefassten Berechtigungen,

sondern ausdrücklich alle 14 einzelnen Berechtigungen festlegen. In Ab-hängigkeit vom Typ des Objekts (hier: Datei oder Ordner), haben Berech-tigungen unterschiedliche Bedeutungen. In Tabelle 5.1 sind sie wiederge-geben.

Page 245: Windows Vista (X.systems.press)  German

234 5. Datenträgerverwaltung

Tabelle 5.1. NTFS-Einzelberechtigungen

Berechtigung Bei Ordnern Bei Dateien

Ordner durchsuchen / Datei ausführen

Hiermit wird festgelegt, dass das Wechseln in Ver-zeichnisse auch dann mög-lich sein soll, wenn das entsprechende Benutzer-konto nicht über (zumin-dest) Lese-Berechtigungen für die geöffneten Ordner verfügt. Diese Berechti-gung ist aber nur von Be-deutung, wenn die Gruppe oder der Benutzer nicht ohnehin über das Benut-zerrecht Auslassen der durchsuchenden Überprü-fung in einer Sicherheits- bzw. Gruppenrichtlinie verfügt, was für die Grup-pe Jeder die Voreinstellung ist.

Durch die Berechtigung Datei ausführen wird fest-gelegt, ob das Ausführen von Programmdateien möglich sein soll. Besitzt ein Benutzer keine Lesebe-rechtigung auf eine aus-führbare Datei, kann er sie nur aufrufen, nicht aber kopieren.

Ordner auflisten / Daten lesen

Mit Ordner auflisten wird festgelegt, ob Dateinamen und Namen von Unterord-nern innerhalb des Ordners aufgelistet werden dürfen.

Mit Daten lesen wird fest-gelegt, ob eine Datei geöff-net werden kann. Es bein-haltet dabei auch die Berechtigung Datei ausfüh-ren.

Attribute lesen Ermöglicht das Lesen von Ordnerattributen (wie Schreibgeschützt, Ver-steckt etc.)

Ermöglicht das Lesen von Dateiattributen (wie Schreibgeschützt, Versteckt etc.)

Erweiterte Attribute le-sen (Erweiterte Attribute sind fakultative Metada-ten wie Titel, Ersteller-name, MP3-Bitrate etc. Sie sind objekt- und Da-teitypabhängig.)

Ermöglicht den Lese-zugriff auf die erweiterten Attribute von Verzeichnis-sen.

Ermöglicht den Lesezugriff auf die erweiterten Attribu-te von Dateien.

Page 246: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 235

Dateien erstellen/Daten schreiben

Erlaubt das Erstellen neuer Dateien und Ordner in ei-nem Verzeichnis.

Auf die betr. Datei darf schreibend zugegriffen werden. Damit können Da-ten geändert und natürlich auch der Dateiinhalt ge-löscht werden (z. B. auf ei-ne Größe von 0 Zeichen), nicht jedoch die Datei selbst.

Ordner erstellen / Daten anhängen

Ermöglicht die Erstellung neuer Ordner in einem Verzeichnis.

Diese Berechtigung erlaubt isoliert das Anhängen von Daten an bestehende Datei-en. Ändern, Löschen und Schreiben sind nicht Be-standteile dieser Berechti-gung.

Attribute schreiben Attribute des Objekts set-zen und ändern.

Dateiattribute des Objekts setzen und ändern.

Erweiterte Attribute schreiben

Ändern der evtl. erweiter-ten Attribute eines Objek-tes.

Ändern der evtl. erweiter-ten Attribute eines Objek-tes.

Unterordner und Da-teien löschen

Erlaubt das Löschen vonUnterordnern, auch wennfür die Unterordner keineLöschberechtigung vor-liegt.

Erlaubt das Löschen von Dateien, auch wenn keine explizite Löschberechti-gung gesetzt ist.

Löschen Erlaubt das Löschen einer Datei oder eines Ordners. Diese Berechtigung haben Ersteller/Besitzer eines Objektes immer.

Erlaubt das Löschen einer Datei oder eines Ordners. Diese Berechtigung haben Ersteller/Besitzer eines Ob-jektes immer.

Berechtigungen lesen Gestattet den Lesezugriff auf die ACL eines Ordners.

Gestattet den Lesezugriff auf die ACL einer Datei.

Berechtigungen ändern Gestattet das Ändern der ACL eines Ordners.

Gestattet das Ändern der ACL einer Datei.

Besitz übernehmen Erlaubt die Besitzüber-nahme eines Ordners.

Erlaubt die Besitzübernah-me einer Datei.

Page 247: Windows Vista (X.systems.press)  German

236 5. Datenträgerverwaltung

Berechtigungen auf eine Datei gehen Berechtigungen auf ein Verzeich-nis vor. Ein Beispiel: Benutzer A hat die Berechtigungen Schreiben und Ordnerinhalt auflisten auf ein Verzeichnis und erstellt darin eine Datei. Er ist dann Ersteller-Besitzer dieser Datei hat den Vollzugriff darauf. Die Namen der anderen Dateien in dem Verzeichnis kann er zwar sehen, aber er darf sie nicht öffnen.

Eine Ausnahme von dieser Regel stellt der Vollzugriff auf Ordner dar: Wer (Gruppen und Einzelbenutzer) diesen hat, darf alle Dateien in einem Ordner löschen, unabhängig davon, wie die Berechtigungen der einzelnen Dateien gesetzt sind.

Die nächste Registerkarte steuert die Überwachungseinträge (SACL) der Objekte (siehe Abb. 5.7). Mit ihnen wird festgelegt, welche Zugriffe von welchen Benutzern und Benutzergruppen in das Sicherheitsprotokoll aufgenommen werden sollen.

Abb. 5.7. Überwachungseinträge

Die Verwaltung erfolgt dabei ganz ähnlich wie die der Berechtigungen

(siehe oben).

Page 248: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 237

In dem nächsten Fenster werden die Besitzrechte an einem Objekt fest-gelegt (siehe Abb. 5.8). Dazu muss man die Berechtigung Vollzugriff oder zumindest die Einzelberechtigung Besitz übernehmen haben.

Durch Klick in die aufgeführte Liste oder auf Bearbeiten... wird dann das neue Konto festgelegt. Es können hierbei nur Einzelbenutzerkonten angegeben werden oder – als Ausnahme – die Administratorengruppe.

Abb. 5.8. Verwaltung der Besitzrechte eines Objektes

Oftmals ist es in der Praxis hilfreich, genau zu wissen, welche Berechti-

gungen ein Benutzer oder eine bestimmte Gruppe auf ein Objekt besitzt. Dazu kann man zwar von Hand einzeln die explizit und implizit durch Gruppenmitgliedschaften (die auch verschachtelt sein können) gewährten Berechtigungen kumulieren und Zugriffsverweigerungen berücksichtigen. Oder man lässt diesen Vorgang Vista durchführen: Über die letzte Regis-terkarte, welche die Bezeichnung Effektive Berechtigungen trägt (siehe Abb. 5.9) werden genau diese für ein anzugebenes Einzelbenutzer- oder Gruppenkonto ermittelt.

Page 249: Windows Vista (X.systems.press)  German

238 5. Datenträgerverwaltung

Abb. 5.9. Effektive Berechtigungen

Kopieren vs. Verschieben von Objekten

Wie wir oben schon gesehen haben, erhalten neue Objekte stets die (ggf. vererbten) Berechtigungen des übergeordneten Verzeichnisses. Doch was ist eigentlich mit den gesetzten Berechtigungen, wenn Dateien oder Ordner kopiert oder verschoben werden?

Diese Frage lässt sich nicht so leicht beantworten: Es hängt nämlich da-von ab, ob die Objekte verschoben oder kopiert werden und dann noch da-von, ob das in derselben oder auf eine andere Partition passiert.

Bei Kopiervorgängen erhalten die Objekte als „neue Objekte“ in diesem Verzeichnis stets die Berechtigungen des übergeordneten Ordners. Dabei ist es egal, ob die Quelle und das Ziel auf derselben oder auf einer anderen Partition befinden.

Bei Verschieben von Dateien und Ordnern innerhalb einer Partition werden die Daten nicht wirklich verschoben, sondern nur in der MFT ei-nem anderen Ordner zugeordnet. Sämtliche gesetzten Berechtigungen bleiben erhalten. Einer Verschiebeoperation über mehrere Partitionen oder Computern geht jedoch stets ein Kopiervorgang voraus. Im Erfolgsfall

Page 250: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 239

werden anschließend die Quelldaten gelöscht. Somit gilt im Resultat das gleiche, wie oben beim Kopien beschriebene.

5.6.2.3 NTFS-Komprimierung

Eine nützliche Funktion des NTFS ist, dass es Dateien und Ordner selektiv komprimieren kann – anders als bei Windows 9x, bei dem nur ganze Laufwerke komprimiert werden konnten.

Auf einer NTFS-Partition wird dafür das C-Attribut gesetzt. Solche Ob-jekte werden im Explorer blau dargestellt, verschlüsselte Objekte grün.

Obwohl es Speicherplatz einspart, wird für die Komprimierung (bei Schreibvorgängen) und Dekomprimierung (bei Lesevorgängen) die CPU beansprucht. Im allgemeinen empfiehlt es sich, nur selten benötigte und Archivdateien zu komprimieren.

Auf einem System mit schneller CPU, aber langsamen Platten, kann sie jedoch in Ausnahmefällen leistungssteigernd wirken.

5.6.2.4 Vorgängerversionen

Mit der gleichnamigen Registerkarte lassen sich ältere Versionen von Ob-jekten wieder herstellen. War das bei den Windows-Vorgängerversionen nur mittels der Schattenkopiefunktionalität möglich, werden mit Vista nun auch Sicherungen miteinbezogen.

Bei Schattenkopien wird ein Copy-on-Write-Verfahren benutzt, bei dem nur veränderte Bereiche von Dateien gesichert werden.13 Mit Hilfe der noch vorliegenden Datei und dem gesicherten Delta lassen sich beliebige Zeitpunkte wieder herstellen. Abbildung 5.10 zeigt dies.

13 Außer im Falle eines Löschvorgangs: Dann wird die gesamte Datei gesichert,

damit sie bei Bedarf später wiederhergestellt werden kann.

Page 251: Windows Vista (X.systems.press)  German

240 5. Datenträgerverwaltung

Abb. 5.10. Auflistung von Vorgängerversionen eines Objekts

Eine Auswahl der Schaltfläche Wiederherstellen... öffnet das folgende,

in Abb. 5.11 dargestellte Fenster, in dem vor dem nachfolgenden Über-schreiben sicherheitshalber noch einmal nachgefragt wird, denn die Wie-derherstellung einer früheren Version einer Datei lässt sich nicht mehr rückgängig machen.

Page 252: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 241

Abb. 5.11. Wiederherstellung einer bestimmten Version

5.6.2.5 Quoten/Kontingente

Soll der Speicherplatz begrenzt werden, den Benutzer belegen dürfen, bie-tet sich die Verwendung von Datenträgerkontingenten (engl. Quotas) an.

Diese lassen sich für eine Partition nur von ihrem Stammverzeichnis verwalten. In Abbildung 5.12 ist dieses beispielhaft für die Partition C: ge-zeigt. Damit sie wirkt, muss erst grundlegend über Auswahl des Kästchens Kontingentverwaltung aktivieren eingeschaltet werden.

Mit den weiteren Optionen in diesem Fenster werden Standardeinstel-lungen vorgenommen und festgelegt, ob die Kontingente als starre Ober-grenzen zu verstehen sein sollen oder als Warnschranke, bei deren Über-schreitung Anwender benachrichtigt werden und ggf. Einträge in das Ereignisprotokoll geschrieben werden.

Page 253: Windows Vista (X.systems.press)  German

242 5. Datenträgerverwaltung

Abb. 5.12. Datenträgerkontingenteinstellungen für eine Partition

Durch Auswahl der Schaltfläche Kontingenteinträge... öffnet sich das in

Abb. 5.13 dargestellte Fenster, in dem sich die Beschränkungen für Benut-zer und Benutzergruppen festlegen lassen.

In ihm werden auch die bereits erstellten Kontingenteinträge aufgelistet und ihre jeweilige Speicherplatznutzung.

Wenn ein neuer Kontingenteintrag erstellt werden soll, öffnet Vista das in Abb. 5.14 gezeigte Fenster. Aus Leistungsgründen empfiehlt es sich, Einträge nur für Ausnahmen (weniger oder mehr zu Verfügung stehender Speicherplatz als der Standardwert) festzulegen, weil diese allesamt bei je-

Page 254: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 243

dem Schreibzugriff an beliebigen Orten einer Partition ausgewertet werden müssen.

Abb. 5.13. Kontingenteinträge einer Partition

Abb. 5.14. Hinzufügen eines neuen Kontingenteintrags

Page 255: Windows Vista (X.systems.press)  German

244 5. Datenträgerverwaltung

Für die vereinfachte Verwaltung mehrerer gleich zu konfigurierender Partitionen (und auch für Sicherungszwecke) lassen sich Kontingenteinträ-ge auch im- und exportieren. Es wird dafür ausnahmsweise kein XML- sondern ein binäres Dateiformat verwendet.

5.6.2.6 Das verschlüsselnde Dateisystem

Bei dem verschlüsselnden Dateisystem (EFS - Encrypting File System) handelt es sich um einen Bestandteil von NTFS, der Dateien (wie der Na-me schon impliziert) verschlüsselt auf einer Partition speichert.14 Dabei werden X.509-Zertifikate verwendet. Falls ein Benutzer nicht über solches mit entsprechend aktiviertem Zweck verfügt, wird es bei der Erstellung seiner ersten, verschlüsselten Datei von Vista erzeugt.

Intern werden für die Ver- und Entschlüsselung von Dateien (den eigent-lichen Massendaten) aus Leistungsgründen symmetrische Verschlüsse-lungsverfahren (wie DES, 3DES und AES) verwendet. Solche Verfahren verwenden für die Chiffrierung und Dechiffrierung von Daten stets den-selben Schlüssel, während asymmetrische Verschlüsselungsverfahren Schlüsselpaare verwenden. Beide Schlüssel können zur Verschlüsselung von Daten benutzt werden. Ist jedoch ein Datenblock erst einmal mit ei-nem asymmetrischen Schlüssel verschlüsselt worden, kann dieser nicht mehr mit demselben, sondern nur noch mit dem jeweils anderen Schlüssel des Paares entschlüsselt werden.

Ein Schlüssel wird als privater Schlüssel bezeichnet und im Profil des Benutzers oder der Benutzerin gespeichert. Dieser muss unbedingt streng vertraulich behandelt werden und darf für das Funktionieren der asymmet-rischen Verschlüsselung nur dem betreffenden Benutzer bekannt sein. Er kann und sollte jedoch aus Sicherheitsgründen kennwortgeschützt expor-tiert und auf einer Diskette etc. gespeichert werden, damit er im Notfall wieder hergestellt werden kann und Daten noch entschlüsselt werden kön-nen. Exportierte private Schlüssel können nachfolgend auch auf anderen Computern (wie Notebooks) importiert werden, um Benutzern den Zugriff auf ihre verschlüsselten Daten von dort zu ermöglichen.

Der andere Schlüssel des Schlüsselpaares wird als öffentlicher Schlüssel bezeichnet und zusammen mit anderen Informationen in einem von einem Zertifikatsserver digital signierten Zertifikat gespeichert. Wie der Name schon andeutet, hat im Extremfall die gesamte Menschheit sämtliche öf-fentlichen Schlüssel aller anderen Bewohner dieses Planeten.

14 EFS ist jedoch nur verfügbar in den Vista Business-, Enterprise- und Ultimate-

Versionen.

Page 256: Windows Vista (X.systems.press)  German

5.6 Dateisysteme 245

In einem domänenbasierten Netzwerk muss als weitere Voraussetzung mindestens ein Wiederherstellungsagent eingerichtet werden, der im Falle des Falles Daten beliebiger Benutzer wieder herstellen kann. In der Vor-einstellung hat der Domänenadministrator den Wiederherstellungsschlüs-sel. Bei Arbeitsgruppen ist das hingegen jeweils der lokale Administrator der einzelnen Systeme.

Technisch wird die Speicherung des mit dem öffentlichen Schlüssel des Benutzers codierten, symmetrischen Verschlüsselungsschlüssels in einem DDF (Data Decryption Field) und die des Wiederherstellungsagenten mit dessen öffentlichen Schlüssel im DRF (Data Recovery Field) realisiert. Beide Felder sind als Anhängsel jeder physisch verschlüsselt gespeicherten Datei mit ihr auf der NTFS-Partition untergebracht.

Gut geeignet ist das EFS für mobile Geräte wie Notebooks damit bei ei-nem Verlust oder Diebstahl Ihre vertraulichen Daten auch vertraulich blei-ben. Dabei gibt es jedoch eine Besonderheit zu beachten: Wenn EFS so-wohl auf dem Client als auch auf dem Server verwendet wird, wird bei einem Kopiervorgang die betreffende Datei zunächst entschlüsselt und bei der Speicherung auf dem Zielsystem wiederum verschlüsselt. Über die Netzwerkverbindung werden auch EFS-geschützte Dateien unverschlüsselt übertragen, falls nicht weitere Maßnahmen wie IPsec oder ein VPN (Virtu-al Private Network) verwendet werden. Bei Sicherungsvorgängen werden verschlüsselte Dateien jedoch genau in diesem Zustand gesichert und ggf. wieder hergestellt.

Verschlüsselte Dateien können nicht gleichzeitig komprimiert sein und umgekehrt, und die Sektorgruppengröße der Partition darf ein Größe von 4 KB nicht übersteigen.

5.6.3 CDFS

Das Compact Disc File System, ein Dateisystem für optische Speicherme-dien wie CD- und DVD-ROMs, liest Medien, die nach ISO 9660 (bis zur Ebene 3) erstellt wurden, sowie auch solche, die nach den Standards Yel-low Book (CD-ROM), Red Book (CD-Audio), Enhanced-CD, White Book (Video CD), Kodak Photo CD, Orange Book (CD-R und CD-RW), Blue Book (CD Extra) und CD-XA erstellt wurden. Da ein unbegrenzter Austausch einer CD-ROM nur mit ISO 9660 in der Ebene 1 möglich ist, dieser Standard aber nur Dateinamen im 8+3-Format, beschränkte Ver-zeichnistiefe von bis zu maximal 8 Ebenen und keine Umlaute zulässt, hat Microsoft eine Erweiterung namens Joliet, entwickelt, bei der Datei- und Verzeichnisnamen bis zu einer Länge von 64 Unicode-Zeichen und Ord-nerverschachtelungen von mehr als 8 Ebenen verwendet werden können.

Page 257: Windows Vista (X.systems.press)  German

246 5. Datenträgerverwaltung

5.6.4 UDF

Aufgrund einer Größenbeschränkung von CDFS und .ISO-Dateien auf maximal 2 GB muss bei Datenmengen darüber hinaus ein anderes Datei-system verwendet werden.

Der Nachfolger von ISO 9660 heißt UDF (Universal Disk Format), ist ein 64-Bit-Dateisystem und ist in der ISO-Norm 13346 gleichfalls welt-weit standardisiert. Und wie der Name schon andeutet, kann dieses neuere Dateisystem auf allen optischen Medien wie CD, DVD, DVD-RAM, MO etc. eingesetzt werden. Es bietet über ISO 9660 deutlich herausgehende Funktionen wie

• Lange Unicode-Datei- und Ordnernamen • Unbegrenzte Verzeichnistiefe • Maximale Dateigröße von 264 Zeichen • Zugriffssteuerungslisten15 • Dünn-/schwach besetzte Dateien (sparse files), bei denen Bereiche, die

nur Nullen enthalten, keinen physischen Speicherplatz belegen

Vista kann mit bis zur UDF Version 2.5 erstellten Medien umgehen (lesend und schreibend). Das schließt HD- und Blu-ray-DVDs ein.

5.7 Dateiattribute

Nahezu jedes hier genannte Dateisystem kann die vier klassischen Attribu-te (System, Nur-Lesen, Verborgen und Archiv) zusammen mit den jeweili-gen Dateien und Ordnern speichern.

Je nach Dateisystem sind weitere Attribute, die Dateien und Ordner kennzeichnen und beschreiben, zugelassen.

So gibt es für NTFS-Partitionen die in der Tabelle 5.2 aufgeführten Att-ribute, in FAT-Partitionen nur die ersten vier.

Tabelle 5.2. Datei- und Ordnerattribute

Abkürzung Attribut R Schreibgeschützt (Read only) H Versteckt (Hidden) A Ordner/Datei kann archiviert werden (Archive)

15 Diese UDF-Funktion wird jedoch von Windows Vista derzeit nicht unterstützt.

Page 258: Windows Vista (X.systems.press)  German

5.8 Fragmentierung und Defragmentierung 247

S System I Inhalt für schnelle Dateisuche indizieren C Inhalt komprimieren E Inhalt verschlüsseln

Ein Objekt kann nicht gleichzeitig komprimiert und verschlüsselt sein,

außerdem ist eine Voraussetzung eine Sektorgruppengröße von max. 4 KB. Das System-Attribut markiert eine Datei als Systemdatei. Es hat keine

Auswirkung mehr und kann in der GUI (Windows Explorer) nicht mehr angezeigt und auch nicht mehr modifiziert werden. Früher ignorierten De-fragmentierungsprogramm derart gekennzeichnete Objekte.

Für die Verarbeitung in einer Eingabeaufforderung und für Skripte gibt es die Befehle attrib, cipher und compact, mit denen sich Dateiattribute auflisten und ändern lassen (siehe Abschnitt 5.10).

5.8 Fragmentierung und Defragmentierung

Im Idealfall werden Dateien auf einem Datenträger direkt hintereinander gespeichert. Denn so können sie ohne viele Festplattenkopfbewegungen, die verhältnismäßig lange dauern und somit die Leistung eines Computer-systems mindern, en block eingelesen werden. Die Algorithmen der Fest-plattenfirmware sind heutzutage so programmiert, dass sie schon bei nur einem Lesevorgang für einen einzigen Sektor stets alle Sektoren der ge-samten Spur einlesen und zwischenspeichern, in der Erwartung, dass nach-folgend Lesebefehle für weitere Sektoren derselben Spur kommen werden, die dann leistungssteigernd direkt aus dem Laufwerkspuffer und ohne wei-teren physischen Lesevorgang an den PC zurückgeliefert werden können.

Sind Dateien jedoch fragmentiert (hierunter versteht man die Speiche-rung von Dateibestandteilen auf ganz unterschiedlichen, nicht zusammen-hängenden Bereichen eines Datenträgers) kann selbst diese Optimierungs-methode der Festplattenfirmware nicht mehr leistungserhöhend wirken.

Grundsätzlich gilt: Jedes Dateisystem für beschreibbare Medien ist frü-her oder später durch die Schreibvorgänge fragmentiert. Das eine jedoch eher, ein anderes erst später.

Der Grund hierfür ist einfach dargelegt: Nach der erstmaligen Installati-on, die vielleicht sogar sequentiell erfolgt, ist häufig ein nicht oder kaum fragmentierter Ist-Zustand hergestellt worden. Nun wird mit dem System gearbeitet: Neue Dateien (wie z. B. Dokumente) werden erstellt. Mangels Platz kann das nur am Ende des belegten und noch freien Festplattenbe-reichs erfolgen. Dieselben Dateien werden später geändert und ergänzt, Updates und Patches werden installiert und ersetzen die ursprünglichen,

Page 259: Windows Vista (X.systems.press)  German

248 5. Datenträgerverwaltung

kleineren Dateien. Auch sie werden in hinteren, freien Bereichen unterge-bracht. Dann werden Dateien gelöscht. Eine nachfolgend neue erstellte Da-tei wird diesen Platz nutzen, aber unter Umständen aufgrund ihrer größe-ren Größe nur zu einem Teil. Auch in diesem Fall kann der Rest nur in hinteren, freien Festplattenbereichen untergebracht werden.

Besonders stark fragmentieren die FAT-Dateisysteme. NTFS hingegen lässt bsp. am Ende einer Datei etwas Platz, um potentielles Dateiwachstum abfangen zu können.

Zur Erhaltung einer hohen Leistung eines Systems sollten alle Partitio-nen daher regelmäßig defragmentiert werden. Dieser Vorgang kann inter-aktiv im Kontextmenü jeder Partition gestartet werden oder (auch zeitge-steuert) mittels des Defrag-Befehls (siehe unten).

Defragmentierungsprogramme können jedoch nur Dateien defragmen-tieren, die nicht geöffnet sind! Da bsp. die Auslagerungsdatei bereits wäh-rend des Systemstarts geöffnet wird, können nur wenige Programme diese defragmentieren (auch das Windows-Vista-interne Defragmentierungspro-gramm kann es nicht). Auf diesen Punkt sollte bei der Auswahl eines De-fragmentierungsprogramms geachtet werden.

5.9 ReadyBoost

ReadyBoost ist eine mit Vista neu eingeführte Technologie, welche die Ar-beitsgeschwindigkeit eines Computersystems erhöhen soll. Dazu sind ma-ximal 4 GB möglich, aber mindestens 230 MB freier Speicher auf einem USB-Flash-Speichergerät (das selbst mindestens 512 MB Gesamtgröße haben muss) erforderlich. ReadyBoost wird dann über das Kontextmenü des betreffenden Geräts konfiguriert (siehe Abb. 5.15).

Dabei ist die für die ReadyBoost-Beschleunigung empfohlene Speicher-größe mindestens die ein- und maximal die dreifache Menge des im Com-puter installierten Arbeitsspeichers. Wenn der Computer bsp. über 1 GB RAM verfügt, ergibt eine Reservierung von 1 bis 3 GB auf dem Flash-Laufwerk nach Angaben von Microsoft die bestmögliche Leistungssteige-rung (bis zu ca. 40 % Leistungssteigerung im Vergleich zum selben System ohne ReadyBoost-Speicher).

Diese Leistungssteigerung soll durch den Wegfall von Zugriffszeitlaten-zen (Flash-Speicher haben keine Leseköpfe, die relativ zeitaufwendig posi-tioniert werden müssen) insbesondere bei zufälligem, nicht-linearen E/A-Operationen, einer Sortierung von häufig benutzten Startdateien und dem gleichzeitigen Arbeiten mit Festplatte und USB-/Flash-Speicher erreicht

Page 260: Windows Vista (X.systems.press)  German

5.9 ReadyBoost 249

werden. Aus dem gleichen Grund ist es übrigens auch irrelevant, ob Flash-speicher defragmentiert sind oder nicht.

In der Praxis kann die gewünschte Leistungssteigerung nicht in jedem Fall erreicht werden, weil die Datentransferraten von Festplatten norma-lerweise deutlich höher sind als die eines Flash-Speichers. Das trifft insbe-sondere für Schreiboperationen zu.

Abb. 5.15. Registerkarte ReadyBoost

Page 261: Windows Vista (X.systems.press)  German

250 5. Datenträgerverwaltung

Sämtliche Daten, die von ReadyBoost in den (USB-)Flash-Speicher ge-schrieben werden, werden im Verhältnis 2:1 komprimiert und mit dem AES-128-Verfahren verschlüsselt.

Der ReadyBoost-Treiber kann mit USB-2.0-Flash-Geräten, SD-Karten (Secure Digital), CompactFlash-Karten, Flash-Speichern über PCI-, PCI-Express- und SSA-Bussen (somit sind die meisten internen Flash-Karten-Leser in mobilen PCs eingeschlossen) arbeiten. Dabei muss die Geräte-speichergröße mindestens 512 MB betragen.

Nicht unterstützt werden Speichermedien, die an USB-1.0- oder -1.1-Bussen angeschlossen sind.

Außerdem gelten Mindestdatenübertragungsraten: 2,5 MB/s (17-fach)16 für das Lesen von zufälligen, nicht sequentiellen 4 KB Blöcken und 1,75 MB/s (12 X) für zufällige Schreibvorgänge von 512 KB Größe.

Höhere Leistungsanforderungen existieren für Flash-Speicher, welche die Bezeichnung „Enhanced for ReadyBoost” tragen dürfen: Hier sind es 5 MB/s (rund 34 X) Leserate für zufällige 4 KB-Blöcke und 3 MB/s (ca. 20-fach) Schreibrate für zufällige 512 KB Schreibvorgänge.

Ob ReadyBoost für ein bestimmtes System von Nutzen ist, sollte daher stets im Einzelfall individuell ermittelt werden. In der Praxis hat sich be-reits gezeigt, dass Systeme, die nur wenig Hauptspeicher haben (512 MB oder weniger) und der nicht aufgerüstet werden kann oder soll, deutlich mehr von ReadyBoost profitieren als Systeme mit 1 GB oder mehr Haupt-speicher. Bei Systemen mit 2 GB oder mehr bringt ReadyBoost nur noch geringe Leistungssteigerungen.

5.10 Programme für die Verwaltung

Nicht alle Verwaltungsvorgänge müssen in einem Windows-System in der GUI (Graphical User Interface) interaktiv vorgenommen werden. Viele las-sen sich auch durch Skripte automatisiert durchführen.

Außerdem haben einige Programme, die von der Befehlszeile aufgeru-fen werden können, mehr Funktionen als ihr grafisches Pendant.

Programme, die bei der Verwaltung der Datenträger hilfreich sein kön-nen sind:

16 Die Geschwindigkeit von Flash-Speichern wird auch als Vielfaches von der 1-

fachen CD-Lesegeschwindigkeit (150.000 Oktetts je Sekunde) für die jeweilige Übertragungsrichtung (Lesen bzw. Schreiben) angeben. In MB/s ausgedrückt (und unterstellt, dass 1 Byte = 8 Bits sind), hat somit ein 30 X-Speicher eine Datenübertragungsrate von rund 4,4 MB/s.

Page 262: Windows Vista (X.systems.press)  German

5.10 Programme für die Verwaltung 251

Tabelle 5.3. Nützliche Kommandozeilenprogramme für die Datenträgerverwal-tung

Befehl Auswirkung

Chkdsk.exe Führt eine Integritätsprüfung eines Dateisystems hinsichtlich aller Allokationsverweise, Indexe und Zugriffssteuerungsliste (wenn verfügbar) mit optionaler Fehlerkorrektur durch.

Chkntfs.exe Überprüft ob bzw. veranlasst, dass beim nächsten Systemstart eine automatische Überprüfung durchgeführt wird

Cipher.exe Zeigt bzw. ändert die Verschlüsselungseinstellungen von Dateien

Compact.exe Zeigt bzw. ändert die Komprimierung von Dateien

Convert.exe Damit können FAT(32)-Partitionen in das NTFS-Dateisystem um-gewandelt ohne dass es dabei zu Datenverlusten kommt. Dieser Befehl kann somit auch bei Update-Vorgängen nützlich sein, weil Vista zwingend auf einer NTFS-Partition installiert werden muss. Die Syntax ist: Convert /FS:NTFS ...XXX

Defrag.exe Zeigt bzw. beseitigt die Fragmentierung einer Partition

Diskpart.exe Interaktives Festplatten- und Partitionsverwaltungsprogramm

Expand.exe Entpackt komprimierte Dateien (auch aus .CABs)

Format.exe Formatiert Partitionen

Fsutil.exe Modifiziert Eigenschaften von Partitionen

Mountvol.exe Zeigt bzw. ändert hinzugefügte Partitionen

Takeown.exe Ersetzt Objektbesitzrechte

Page 263: Windows Vista (X.systems.press)  German

6. Netzwerk

Die Netzwerkfunktionalität eines modernen Betriebssystems hat seit eini-ger Zeit schrittweise einen immer höheren Stellenwert erhalten. War sie früher nur für Unternehmen von Bedeutung, später auch für die Verbin-dung von ein paar Computern (z. B. in Kanzleien und Praxen), so ist mitt-lerweile nahezu jeder PC Teil eines Netzwerks: Die (drahtlose oder draht-gebundene) Verbindung ins Internet stellt eins dar, genauso wie die Verbin-dung mit einem Media-Center-Extender (MCX) oder einer Kamera über FireWire, für die Einwahl in das Firmennetz werden Netzwerkfunktionen benötigt und Microsoft möchte mit seinem Home-Server in jeden Haushalt Netzwerkserverfunktionen bringen.

Insoweit wäre ein modernes Betriebssystem ohne Netzwerkfunktionen gar nicht denkbar.

Abb. 6.1. Netzwerkverbindungen

Page 264: Windows Vista (X.systems.press)  German

254 6. Netzwerk

Die Netzwerkverwaltung in Vista wird hauptsächlich über die Fenster

Netzwerkverbindungen (siehe Abb. 6.1) und dem Netzwerk- und Freigabe-center (siehe Abb. 6.2) vorgenommen, die beide über die Systemsteuerung aufgerufen werden können.

Abb. 6.2. Das Netzwerk- und Freigabecenter

Im Netzwerk- und Freigabecenter wird unter anderem auch festgelegt,

um welchen Typ eines Netzwerks es sich handelt.1 Zur Auswahl stehen: Privat, Öffentlich und Domäne. Letzteres ist nur verfügbar, wenn die Vis-ta-Installation Teil einer Active-Directory-Domäne ist. Ein öffentliches Netzwerk finden Sie bsp. in einem Internetcafé vor. Es ist dadurch gekenn-zeichnet, dass im Netzwerk selbst nur geringe oder keine Schutzeinrich-tungen wie Firewalls (siehe unten) vorhanden sind, und deswegen das Sys-tem durch Vista-eigene Funktionen stärker geschützt werden muss. Anders ist das bei einem privaten Netzwerk: Hier sind laut Microsoft-Definition

1 Microsoft nennt es auch Netzwerkstandort.

Page 265: Windows Vista (X.systems.press)  German

6.1 Hardware 255

Schutzvorrichtungen wie Firewalls, Router etc. vorhanden, und es ist als gesichert anzusehen.

In Abhängigkeit von diesen drei Typen werden, insbesondere in den Fi-rewall-Verwaltungsprogrammen, unterschiedliche Optionen angeboten.

6.1 Hardware

Als Netzwerk-Hardware2 kann nahezu alles aus dem Bereich verwendet werden, was derzeit auf dem Markt für PCs erhältlich ist. Vista erkennt da-bei mit seiner enormen Treiberunterstützung die allermeisten Geräte auto-matisch – auch in den 64-Bit-Varianten.

Die Verwendung gebräuchlicher Ethernet-Netzwerkschnittstellen mit RJ45-Anschlüssen und die mit den Geschwindigkeiten 10, 100 und 1000 Mbps und drahtlosen Netzwerkschnittstellenbausteinen mit 1, 2, 11 und 54 Mbps stellt dabei überhaupt kein Problem dar. Des weiteren gibt es Unter-stützung für ISDN-Primärmultiplexanschlusskarten, Bluetooth-Adapter, IrDA-Infrarotgeräte, und auch der Microsoft Loopback-Adapter, der in Umgebungen verwendet werden kann, in denen keine physische Netz-werkschnittstelle vorhanden ist, aber eine solche dem System „vorgegau-kelt“ werden soll, damit z. B. Netzwerkprotokolle installiert und konfigu-riert werden können, ist weiterhin vorhanden. Letzterer muss aber über das Programm Hardware aus der Systemsteuerung installiert werden. Die Ein-richtung der Standardkomponenten (Treiber und Dienste) übernimmt Win-dows Vista im Normalfall dabei selber.

Exemplarisch wird nachfolgend das manuelle Hinzufügen und Konfigu-rieren eines WLAN-Adapters gezeigt, wie es beim mobilen Einsatz eines Notebooks häufig vorkommt.

Dazu wird im Netzwerk- und Freigabecenter (siehe Abb. 6.3) die Option Verbindung mit einem Netzwerk herstellen ausgewählt.

Es öffnet sich dann das in Abb. 6.4 gezeigte Fenster, in dem ausgewählt werden kann, welche Netzwerkhardware für die Einrichtung des ge-wünschten Netzwerks verwendet werden soll.

Bei Auswahl einer drahtlosen Netzwerkverbindung wird ggf. noch ge-fragt, ob Verbindungsparameter von einem USB-Speichergerät gelesen werden sollen. Diese Funktion kann bei kleineren Drahtlosnetzwerken hilf-reich sein, in Unternehmensnetzwerken und öffentlichen WLAN-Hotspots kommt sie praktisch nie zum Einsatz. 2 Am Rande bemerkt: Der Punkt Hardware entspricht der Schicht 1 (Bitübertra-

gungsschicht/Physical Layer) des ISO-OSI-Schichtenmodells und z. T. der Schicht 2 (Sicherungsschicht/Data Link Layer) .

Page 266: Windows Vista (X.systems.press)  German

256 6. Netzwerk

Abb. 6.3. Netzwerk- und Freigabecenter (unverbunden)

In dem hier gewählten Beispiel soll eine drahtlose Netzwerkverbindung

zu einem WLAN-Hotspot eines Hotels aufgebaut werden. Nachdem die Netzwerkkarte eingerichtet und empfangsbereit ist (gelegentlich muss bei einem Notebook dafür ein spezieller WLAN-Schalter für die Antenne betä-tigt werden), werden sichtbare WLANs angezeigt, ihre SSIDs, ob sie den Netzwerkverkehr verschlüsseln, und falls ja, mit welchen Verfahren und mit welcher Verschlüsselungsstärke, sowie den verwendeten WLAN-Standards (siehe Abb. 6.5).

Unter sichtbar wird in diesem Zusammenhang verstanden, dass sich der Notebook in einem versorgten Gebiet befindet und die Funkwellen der WLAN-Gegenstelle (Basisstation oder Ad-hoc-Partner) in ausreichender Feldstärke empfangen kann, und dass die Gegenstelle so konfiguriert ist, dass sie ihre SSID (Service Set Identification), das ist der Name des Funk-netzwerks, sendet.

Page 267: Windows Vista (X.systems.press)  German

6.1 Hardware 257

Wenn letzteres (aus Sicherheitsgründen bsp.) deaktiviert wurde, muss

die SSID von Hand eingetragen werden. Ein häufig gemachter Fehler dabei ist jedoch, dass übersehen wird, dass

SSID-Namen Groß- und Kleinschreibung unterscheiden! Also Com-fort_WLAN ist eine andere SSID als comfort_wlan! Die einzige SSID, welche die Groß-/Kleinschreibung ignoriert, ist ANY. Diese spezielle SSID zeigt alle gefundenen SSIDs an.

Abb. 6.4. Eine neue Netzwerkverbindung einrichten

Es gibt im WLAN-Bereich mehrere Verschlüsselungsprotokolle (wie

WEP, WPA, WPA2, PEAP, IPSec u. a.), welche den gesamten Verkehr der Kommunikationspartner verschlüsselt. Aus Sicherheitsgründen sind ver-schlüsselte drahtlose Verbindungen in Unternehmensnetzwerken, und nicht nur dort, auf jeden Fall ratsam – schließlich machen Funkwellen nicht am Werkstor halt. Falls die ausgewählte Gegenstelle keine Datenverschlüsse-lung nutzt, weist Vista ausdrücklich darauf hin (siehe Abb. 6.6).

Page 268: Windows Vista (X.systems.press)  German

258 6. Netzwerk Ein sehr nützliches Programm zur Darstellung der SSIDs in einem Ge-

biet, ihrer Kanäle, MAC-Adressen (aus denen sich im allgemeinen der Hersteller ableiten lässt und damit die Standardverwaltungskontennamen und -kennwörter der betreffenden Geräte), ihrer Geschwindigkeit, Über-tragungsgüte etc. ist z. B. der NetStumbler.3

Abb. 6.5. Auswahl des WLANs, mit dem eine Verbindung hergestellt werden soll

Wird in so einem Fall Trotzdem verbinden ausgewählt, was bei einfa-

chen Internetverbindungen durchaus angebracht sein mag, weil öffentliche Internetseiten nicht zwingend verschlüsselt sein müssen und sensitive Da-ten meistens ohnehin durch SSL oder TLS-geschützte https-Verbindungen

3 Die Internet-URL, unter der dieses kostenlose Programm (engl. Freeware) her-

untergeladen werden kann, ist http://www.netstumbler.com/. Auf der Website http://www.netstumbler.org/ gibt es ein Diskussionsforum zu diesem Programm.

Page 269: Windows Vista (X.systems.press)  German

6.1 Hardware 259

gesichert sind,4 sowie bei gesicherten Verbindungen, wird das letzte der Einrichtungsfenster angezeigt (siehe Abb. 6.7), in dem abschließend noch ausgewählt werden kann, ob die gerade eingerichtete Verbindung dauerhaft gespeichert werden soll (wie bei Unternehmensverbindungen) oder nicht (z. B. für temporäre Verbindungen mit einem Hotspot unterwegs).

Abb. 6.6. Warnhinweis unverschlüsselte WLAN-Verbindung

4 Man sollte sich aber unbedingt dabei vor Augen halten, dass FTP-, Telnet-,

POP3-, SMTP- und weiterer Verkehr dann unverschlüsselt durch den „Äther“ geht, und jemand, der es darauf anlegt, diesen Verkehr (inkl. der aufgerufenen URLs und Daten in Eingabefeldern) analysieren und protokollieren kann.

Page 270: Windows Vista (X.systems.press)  German

260 6. Netzwerk

Abb. 6.7. Bestätigungsbildschirm der Netzwerkeinrichtung

6.2 Netzwerkbrücke

Windows Vista hat unter anderem auch eingebaute Brücken-Funktiona-lität (engl. bridging). Bei einer Netzwerkbrücke5 (engl. bridge) werden be-liebige Pakete der durch ihr verbunden Netzwerke anhand der MAC-Adressen im Paket-Kopf entweder herausgefiltert oder weitergeleitet, je nachdem, in welchen Netzwerksegment sich der Empfängercomputer be-findet und um welchen Typ des Verkehrs es sich handelt: Brücken filtern nämlich keinen Rundsendeverkehr (engl. broadcast).

Das Konfigurieren zweier oder mehrere Netzwerkschnittstellen wird dabei ganz einfach bewerkstelligt: Im Fenster Netzwerkverbindungen wer-den mit der Steuerungstaste die zu verbindenden Netzwerke ausgewählt, dann auf einem der betreffenden Symbole die rechte Maustaste gedrückt und in dem darauf erscheinendem Kontextmenü der Menüpunkt Netzwerke überbrücken ausgewählt. 5 Nein, nicht Krücke!

Page 271: Windows Vista (X.systems.press)  German

6.3 Protokolle 261

6.3 Protokolle

Windows Vista bringt von Haus aus eine Unterstützung der derzeit wich-tigsten Netzwerkprotokolle mit, kann aber grundsätzlich über ladbare Trei-ber mit beliebigen Protokollen arbeiten.

Die in früheren Windows-Versionen vorhandenen Treiber für die Proto-kolle NetBIOS und NWLink werden jedoch nicht mehr ausgeliefert.

6.3.1 TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) ist der Name ei-ner Protokollfamilie, welche heutzutage die größte Bedeutung besitzt. Als offene Standards konzipiert, ermöglicht sie die Nutzung heterogener Gerä-te und ist eine Voraussetzung zur Nutzung des „Internets“.

Dabei arbeitet das IP (Internet Protocol) auf der dritten Ebene des ISO-OSI-Schichtenmodells, und TCP sowie UDP auf der Vierten.

Da es im Normalfall kontraproduktiv und leistungssenkend ist, mehrere Netzwerkprotokolle parallel zu verwenden, wird sich heute üblicherweise auf TCP/IP beschränkt.

Es ist außerhalb des Fokusses dieses Buches, die TCP/IP-Protokoll-familie, den IPv4-Adressenaufbau, Super- und Subnetting detailliert zu be-schreiben. Jedoch sei auf einen wichtigen (und MCP-prüfungsrelevanten) Umstand hingewiesen: Ein gelegentlich gemachter Fehler besteht in der falschen Vergabe der Standard-/Default-Gateway-IP-Adresse. Wichtig ist, dass sie stets eine aus demselben Netzwerk des Hosts sein muss, andern-falls kann der falsch konfigurierte Host nicht mit Hosts in anderen IP-Subnetzen kommunizieren. Ein Beispiel dazu: Hat ein Host eine IP-Adresse von 192.168.15.27 und eine Subnetzmaske von 255.255.255.0 (bzw. /24 in der CIDR6-Notation) erhalten, ist eine Standard-Gateway-Adresse von 192.168.15.1 in Ordnung, eine mit 192.168.1.1 hingegen nicht! Die Hosts in diesem Netzwerk müssen (von Hand oder per DHCP) gleichfalls auf diese Adresse verweisen.

6.3.2 IPv6

Vista besitzt (genauso wie der Windows Server 2008) einen neuen Proto-kollstack, in dem IPv4 und IPv6 nicht einzeln deinstallierbar7 kombiniert

6 Das ist die Abkürzung von Classless Inter-Domain Routing. 7 Sie sind jedoch deaktivierbar.

Page 272: Windows Vista (X.systems.press)  German

262 6. Netzwerk

und beide gleich nach der Betriebssysteminstallation aktiviert sind. In den Vorgängerversionen konnte IPv6 lediglich hinzuinstalliert werden.

Eigentlich ist IPv6 ein Super-Protokoll: Normalerweise wird zwar, wenn über das Thema geredet wird, in diesem Zusammenhang nur darauf hin-gewiesen, dass IPv6 mit 128-Bit langen Hostadressen Millionen von IP-Adressen pro Quadratmeter Erdoberfläche bereitstellt. Aber IPv6 bietet noch viel mehr Vorteile: So müssen Hosts nicht mehr mit IP-Adressen aufwendig versehen werden, sondern diese (und auch die Subnetzmaske) können automatisch durch das Protokoll (und wenn gewünscht auch mit DHCPv6) vergeben werden. Ebenso werden DNS-Server und Gateway-Adressen automatisch ermittelt. DNS-Server sind in einem lokalen Netz-werk dank mDNS (Multicast Domain Name System) auch nicht mehr er-forderlich8. Somit besitzt es Plug-und-Play-Funktionalitäten, wie zuvor nur das NetBIOS-Protokoll.

Nach dem OSI-Schichtenmodell dürfte es die voneinander unabhängi-gen, niedrigeren und höheren Schichten (wie die TCP- und Anwendungs-ebene) überhaupt nicht interessieren, welche IP-Version verwendet wird. Aber die Praxis sieht leider anders aus: So gibt es in der Anwendungs-schicht oftmals Eingabemasken, die nur IPv4-Adressen zulassen (auch wenn kein einziges Vista-Programm bzw. -Fenster von dieser Beschrän-kung mehr betroffen ist).

Ein weiteres Problem ist derzeit die mangelnde Bereitstellung von IPv6-Zugängen durch die ISPs (Internet Service Provider). Aber selbst wenn diese IPv4 und IPv6 zu gleichen Kosten bereitstellten, kommen die häufig in Heimnetzen verwendeten DSL-Router-Boxen nicht mit, da sie in den meisten Fällen lediglich IPv4 unterstützen.

Aus den beschriebenen Gründen wird in diesem Buch IPv6 nicht tiefer-gehend beschrieben. Die Zeit ist derzeit einfach noch nicht reif für dieses Protokoll.

6.3.3 Verbindungsschicht-Topologieerkennung

Die Netzwerk-Map benutzt das LLTD-Protokoll (Link Layer Topology Discovery), um die Netzwerktopologie und -bandbreite sowohl eines drahtgebundenen als auch drahtlosen Netzwerks und seiner angeschlosse-nen Geräte zu ermitteln und anzuzeigen. Dieses ist quasi ein Nachfolge-protokoll des UPnP (Universal Plug and Play) der ISO-OSI-Schicht 2 mit

8 Die Geräte sind dann üblicherweise in der DNS-Zone .local untergebracht, die

seit einigen Jahren für diesen Zweck reserviert ist.

Page 273: Windows Vista (X.systems.press)  German

6.3 Protokolle 263

optionalen QoS-(Quality of Service)-Erweiterungen und wichtiger Be-standteil der Rally-Technologien von Microsoft.

Die Netzwerkübersicht auf einem Computer mit Windows Vista zeigt die Computer und Geräte in Ihrem Netzwerk sowie die Art der Verbindung über das LLTD-Protokoll grafisch an. Das Verbindungsschicht-Topologie-erkennungs-Antwortprogramm (LLTD-Responder) muss auf Computern mit Windows XP installiert sein, damit diese in der Netzwerkübersicht an-gezeigt werden.9

6.3.4 Netzwerk – erweiterte Einstellungen

Etwas versteckt, gibt es zudem zusätzlich noch die erweiterten Netzwerk-einstellungen. Dazu wird in der Systemsteuerung das Programm Netzwerk-verbindungen (siehe Abb. 6.1) aufgerufen. Dann muss zuerst die Alt- oder F10-Taste gedrückt werden, damit das Menü angezeigt wird, in dem der Menüpunkt Erweitert - Erweiterte Einstellungen... gewählt werden kann, oder es wird dazu die Tastenkombination Alt+E und dann die Taste W ge-drückt.

Vista öffnet dann das in den Abb. 6.8 und 6.9 abgebildete Fenster, in dem die Bindungen der Netzwerkdienste an die Protokolle und diese an die Netzwerkschnittstellen verändert und entfernt werden kann.

In der oberen Hälfte des Fensters wird eine Netzwerkverbindung aus-gewählt. Ihre Priorität kann über die Pfeile am rechten Fensterrand verän-dert werden.

9 Siehe hierzu den Microsoft Knowledgebase-Artikel 922120. Derzeit ist es nur

für Windows-XP-Rechner verfügbar, nicht jedoch für Windows 2000 oder Windows Server 2003.

Page 274: Windows Vista (X.systems.press)  German

264 6. Netzwerk

Abb. 6.8. Erweiterte Netzwerkeinstellungen - Registerkarte Adapter und Bindungen

Gleiches gilt für die Netzwerkdienst- und -protokollbindungen. Wenn

man möchte, dass einige Dienste auf bestimmten Netzwerkschnittstellen (z. B. die Datei- und Druckerfreigabe – realisiert durch den Serverdienst – auf der Schnittstelle, die mit dem Internet verbunden ist) nicht zur Verfü-gung stehen, kann dieses durch Entfernen des Häkchens in der entspre-chenden Zeile festgelegt werden.

Mit der zweiten Registerkarte (Anbieterreihenfolge) wird gesteuert, in welcher Reihenfolge versucht werden soll, auf freigegebene Ressourcen anderer Systeme zuzugreifen (siehe Abb. 6.9).

Page 275: Windows Vista (X.systems.press)  German

6.3 Protokolle 265

Abb. 6.9. Erweiterte Netzwerkeinstellungen – Registerkarte Anbieterreihenfolge

Sie können an dieser Stelle allerdings nur verändert, nicht jedoch ge-

löscht werden. Hinzugefügt und entfernt werden können sie in der Systemsteuerung un-

ter Software und (teilw.) in den Konfigurationsfenstern der Netzwerkpro-tokolle bei den Netzwerkschnittstelleneigenschaften.

Page 276: Windows Vista (X.systems.press)  German

266 6. Netzwerk

6.3.5 Programme für die Netzwerkverwaltung

Es gibt einige hilfreiche Programme, die von einer (Administrator-)Einga-beaufforderung (oder einem Stapelverarbeitungsprogramm) aufgerufen werden können, um die Netzwerkschnittstellen zu konfigurieren und diag-nostizieren. Die gebräuchlichsten Programme und Parameter werden nach-folgend vorgestellt.

Alle Programme sind nunmehr IPv4- und IPv6-fähig. Dazu benutzen sie üblicherweise die Schalter -4 bzw. -6, denn wenn als Parameter IP-Adres-sen angegeben werden, wird zwar deutlich, welches Protokoll benutzt wer-den soll, bei der Angabe eines Hostnamens oder eines FQDNs jedoch nicht.

Eine detaillierte Hilfeausgabe der jeweiligen Programme erhalten Sie üblicherweise mit dem Parameter -?.

6.3.5.1 Ipconfig

Dieses Dienstprogramm hilft bei der IP-Adressenhandhabung von Netz-werkschnittstellen.

Ohne Parameter und Kommandozeilenoptionen in einer Eingabeauffor-derung aufgerufen, zeigt es die IPv4- und IPv6-Adressen, IPv4-Subnetz-masken, und Standardgateway-Adressen für alle konfigurierten Netzwerk-schnittstellen an, mit dem Schalter /all alle verfügbaren Informationen.

Ipconfig kann durch den Schalter /all auch dazu verwendet werden, um sich die MAC- (Media Access Control-) Adresse einer Netzwerkschnitt-stelle anzeigen zu lassen.10

Weitere nützliche Schalter sind /renew und /release, welche die IPv4-Adresse (und die DHCP-Optionen) einer spezifizierbaren Netzwerkschnitt-stelle erneuen bzw. freigeben. Für IPv6 lauten sie /release6 und /renew6.

Der Schalter /registerdns veranlasst einen Computer, per DDNS (Dy-namisches DNS) seinen Namen und seine IP Adresse(n) an einem DNS-Server zu registrieren, /displaydns und /flushdns zeigen bzw. leeren den Inhalt des DNS-Client-Caches. Dafür muss der gleichnamige Dienst auf dem Client ausgeführt werden, denn sonst ist er für jede DNS-Namens-auflösung auf einen DNS-Server angewiesen und kann keine Namensauf-lösungsergebnisse zwischenspeichern.

10 Obwohl dazu auch die Net Config- und RRAS-Befehle verwendet werden kön-

nen, ist die Benutzung von ipconfig für diesen Zweck praktischer, weil er stets, unabhängig von den laufenden Netzwerkdiensten, verwendet werden kann. Gleiches gilt für den getmac-Befehl.

Page 277: Windows Vista (X.systems.press)  German

6.3 Protokolle 267

Ein neuer Schalter ist /allcompartments, mit dem explizit alle Depots miteinbezogen werden. Depots (compartments) sind Gruppen von Netz-werkschnittstellen, die zur Steuerung der IP-Paket-Weiterleitung (routing) eingerichtet werden können (z. B. über die netsh-Befehle). Wurden Depots definiert, dann bezieht sich Ipconfig ohne weitere Optionen stets nur auf das aktuelle Depot.

Weitergehende Depot-Funktionalität wird jedoch erst eine spätere Versi-on von Windows Vista haben.

6.3.5.2 Ping

Ping hat seinen Namen von Schiffs- und U-Boot-Echoloten erhalten, mit denen die aktuelle Tiefe zum Meeresgrund ermittelt wird. Dazu wird ein Schallsignal nach unten gesendet, das dort reflektiert und wieder per Mik-rofon aufgefangen und in einem deutlich hörbarem Ping wiedergegeben wird. Anhand der Ausbreitungsgeschwindigkeit des Schalls unter Wasser11 und der Antwortzeit kann somit die Entfernung zum Meeresgrund ermittelt werden.

Normalerweise werden Programme nach einer Abkürzung benannt. Bei Ping ist es jedoch genau umgekehrt gewesen: Zuerst hat man sich den Namen des Programms ausgedacht und dann ein Konstrukt, von dem Ping eine Abkürzung sein könnte. Man ist zu der etwas holprigen Abkürzung von Packet Internet Gropher gekommen. Aber das sei nur am Rande er-wähnt.

Ping arbeitet mit ICMP-(Internet Control Message Protocol/Internet Steuerungsnachrichtenprotokoll)-Paketen. Davon werden hierfür Echo und Echo-Reply benutzt. Manchmal stellt man hierbei fest, dass nur die Route von einem Sender zu einem Empfänger in Routern, Firewalls etc. definiert ist, nicht jedoch die (dringend benötigte) Rückroute. Ein Ping schlägt dann natürlich fehl.

Wichtig ist, festzuhalten, dass Ping NUR die ICMP-Verbindung und -Rückverbindung zu einem Ziel prüft! Wenn ein Ziel anpingbar ist, bedeu-tet dies nicht, dass auch die entsprechenden Dienste arbeiten! Andererseits bedeutet ein negativer Ping nicht, dass ein Host überhaupt nicht erreichbar ist, denn ICMP-Echo-Pakete könnten von einer Firewall blockiert sein.

Zum Testen von Diensten, die mit dem TCP (Transmission Control Pro-tocol, Übertragungssteuerungsprotokoll) arbeiten (wie http, ftp, etc. – nicht jedoch SNMP, TFTP u. a.), bietet sich ein Test mittels telnet <Host> <Port-Nummer> an. Wenn keine Fehlermeldung ausgegeben wird, zeigt

11 In Abhängigkeit u. a. von der Tiefe ca. 1.400 - 1.550 m/s.

Page 278: Windows Vista (X.systems.press)  German

268 6. Netzwerk

eine beliebige Bildschirmausgabe – selbst falls nur wirre Zeichen ausgege-ben werden sollten – an, dass der Zielhost und -dienst erreichbar ist.

Bei ping sind nützliche Schalter, die vor dem Zielhostnamen oder seiner IP-Adresse angegeben werden können: -t: Sendet bis zum Abbruch ein Mal pro Sekunde einen Ping. -a führt eine umgekehrte Namensauflösung durch, bei der zu einer IP-Adresse der zugehörige Name erfragt wird.

Ganz pfiffige Netzwerkadministratoren können bei IPv4 mit -f und -l die maximale Paketgröße ermitteln, die ohne Paketteilungen (Fragmentierun-gen) übertragen werden kann, die sich leistungssenkend auswirken.

Wenn IPv6 verwendet wird, steht der Schalter -R zur Verfügung, mit dem die Rückroute mitgetestet wird.

Der Ping-Befehl beachtet übrigens bei allen Schaltern die Groß- und Kleinschreibung!

6.3.5.3 Tracert

Traceroute gibt eine Liste von Routern, ihre Namen und IP-Adressen aus, die an der Weiterleitung der Pakete von einem Host zu einem anderen verwendet werden.

Dazu wird – wie beim Ping-Befehl – das ICMP (Internet Control Mes-sage Protocol) benutzt. Wenn Systeme von den Administratoren so einge-stellt wurde, dass sie keine ICMP-Echo-Reply-Pakete versenden, erschei-nen anstelle des Gerätenamens Stern-Zeichen.

Der einzige bei diesem Programm öfters verwendete Schalter ist -d: Er unterdrückt die Rückwärts-Namensauflösung aller Hosts, was in einer schnelleren Bildschirmausgabe resultiert.

6.3.5.4 Netsh

Netsh (Net shell) ist ein Dienstprogramm mit dem kommandozeilenorien-tiert interaktiv oder durch Skripte wirklich alle Netzwerk- und Netzwerk-protokolleinstellungen eines Vista-PCs im Detail abgefragt und festgelegt werden können.

Es gliedert sich in die Unterkontexte advfirewall, bridge, dhcpclient, fi-rewall, http, interface, ipsec, lan, nap, netio, p2p, ras, rpc, winhttp, win-sock und wlan, deren Namen schon auf ihren jeweiligen Zweck hinweisen.

6.3.5.5 Pathping

Dieses Programm zeigt Statistiken verlorener Pakete und die Zeitdauer für ihre Übertragung an, ähnlich wie traceroute.

Page 279: Windows Vista (X.systems.press)  German

6.4 Authentifizierung 269

Ein nützlicher Schalter ist -n: (Abkürzung von numerisch), der bewirkt, dass IP-Adressen nicht zu Namen aufgelöst werden.

6.3.5.6 Netstat

Der Netstat-Befehl zeigt Informationen über die vom Benutzer und Pro-grammen derzeitig offenen Verbindungen, Ports (auch vom Betriebssys-tem), Protokolle und weitere TCP/IP-Statusinformationen an.

Nützliche Schalter für Netstat sind: -a: Alle geöffneten Ports -b: Gibt eine Liste mit den Namen der ausführbaren Dateien und Diens-

te an, die Ports geöffnet haben -n: Numerisch – IP-Adressen nicht zu Namen auflösen -t Gibt zusätzlich an, wo die jeweilige (relativ zeitaufwendige) Verarbei-

tung u. a. der TCP- und IP-Prüfsummen vorgenommen wird. Mögliche Werte sind InHost (die Netzwerkverbindung wird durch die Host-CPU ab-gewickelt), Offloaded (die Verbindung wird durch TCP Chimney entlastet), Offloading (Die betreffende Verbindung ist gerade dabei, entlastet zu wer-den) und Uploading (die betreffende Verbindung ist gerade dabei, die Ent-lastung durch die TCP Chimney Hardware zu beenden).

Microsoft hat nicht nur in Windows XP 64, Windows Server 2003 SP2, sondern auch in Windows Vista das Scalable Networking Pack (SNP) in-tegriert (es ist übrigens auch separat über den Microsoft-Knowledgebase-Artikel 912222 herunterladbar), das mit entsprechender Hardware die CPU(s), insbesondere bei Gigabit- und 10-Gigabit-Ethernet-Schnittstellen, durch TCP Chimney Offload, Receive-side Scaling und Intel NetDMA deutlich (um einige Dutzend Prozent bis hin zu vollständig) entlastet, was den Netzwerkdurchsatz um bis zu 40 % steigern können soll. Dabei domi-niert TCP Chimney: In dem Fall, dass ein Adapter sowohl TCP Chimney Offload als auch NetDMA unterstützt, wird letzteres nicht verwendet. Das Receive-side Scaling ist davon nicht betroffen, es arbeitet mit allen ande-ren Verfahren.

6.4 Authentifizierung

Die Überprüfung, wer auf ein Sicherheitsobjekt zugreifen möchte, wird Authentifizierung genannt. Folgende vier Protokolle sind dafür in einem Windows-System für die Benutzer- und Benutzerinnenanmeldung von Be-deutung:

• LM (LAN Manager)

Page 280: Windows Vista (X.systems.press)  German

270 6. Netzwerk

• NTLM

• NTLMv2

• Kerberos Die an sich veraltete LAN-Manager-Authentifizierung ist zwar noch

verfügbar, aber aus Sicherheitsgründen in der Voreinstellung abgeschaltet und sollte es auch bleiben, weil bei ihr aus abgefangenen Paketen sehr ein-fach Benutzerkennwörter ermittelt werden können. Lediglich in dem mitt-lerweile selten gewordenen Fall, dass auf Ressourcen, welche auf Syste-men liegen, die mit keiner der anderen oben genannten Authentifizierungs-arten arbeiten können (wie OS/2, Windows for Workgroups 3.x), dürfte eine Aktivierung der LAN-Manager-Authentifizierung in betracht kom-men.

Die NTLM-Authentifizierungsverfahren, die beide aus Gründen der Ab-wärtskompatibilität vorhanden sind, und einem Peer-to-Peer-Netzwerk ver-wendet werden, verschlüsseln Kennwörter (NTLMv2 sogar irreversibel mittels MD5-Kennwort-Hashs).

Für die (NT)LM-Protokolle werden die TCP/IP-Ports 135, 137-139 bzw. 445 verwendet.

Kerberos V, ein Authentifizierungssystem, das vom amerikanischen MIT (Massachusetts Institute of Technology) im Rahmen ihres Athena-Projektes für Unix-Computer entworfen wurde, wird in domänenbasierten Windows-Netzen seit Windows 2000 verwendet. Sein Name ist der grie-chischen Mythologie entnommen, in der Zerberus, ein dreiköpfiger Hund, den Eingang zur Unterwelt bewachte. Diese symbolischen drei Köpfe der wachenden Institution werden durch Ressourcen-Server, Clients (welche diese Ressourcen nutzen möchten) und einer gemeinsam vertrauten dritten Stelle, dem Schlüsselverteilungscenter (Key Distribution Center, KDC), abgebildet. Durch die Verlagerung der Überprüfung der Client-Anmelde-informationen entfällt die Vorhaltung (und Aktualisierung) von diesen auf jedem einzelnen Ressourcen-Server. Zudem nutzt Kerberos die gegenseiti-ge Authentifizierung (mutual authentication), bei der nicht einfach die Ma-schinenidentität missbräuchlich verfälscht werden kann. Kennwörter wer-den bei Kerberos überhaupt nicht, auch nicht verschlüsselt, über das Netzwerk übertragen. Da der KDC nur auf Domänencontrollern als Dienst läuft, wird für die Kerberos-Authentifizierung Windows Server benötigt.

Page 281: Windows Vista (X.systems.press)  German

6.5 Personen in meiner Umgebung 271

6.5 Personen in meiner Umgebung

In der Systemsteuerung befindet sich das neue Verwaltungsprogramm Per-sonen in meiner Umgebung. Es ist Teil des Microsoft P2P-Systems (Peer-to-Peer). Mit ihm kann sich der Benutzer als „aktiv“ im Netzwerk signali-sieren und so von anderen Rechnern, Benutzern und Programmen gefun-den werden.

In dem ersten Fenster (siehe Abb. 6.10) können der Anzeigename, die Einladungseinstellungen und die automatische Anmeldung nach dem Be-triebssystemstart festgelegt werden.

Abb. 6.10. Personen in meiner Umgebung – Registerkarte Einstellungen

Page 282: Windows Vista (X.systems.press)  German

272 6. Netzwerk

Mit Hilfe der zweiten Registerkarte (Anmelden), kann sich schnell an- und abgemeldet werden.

Abb. 6.11. Personen in meiner Umgebung – Registerkarte Anmelden

Dass man an „Personen in meiner Umgebung“ angemeldet ist, wird

durch ein grünes Symbol unten rechts am Bildschirm (im Infobereich) an-gezeigt. Ein Klick darauf öffnet ebenfalls das in den Abb. 6.10 und 6.11 gezeigte Fenster mit seinen zwei Registerkarten.

Die Anmeldung an Personen in meiner Umgebung ist dabei eine Vor-aussetzung, um Einladungen für Teammeetings zu erhalten.

Page 283: Windows Vista (X.systems.press)  German

6.6 Firewall 273

6.6 Firewall

Vista beinhaltet eine sehr leistungsfähige Software-Firewall, die weit über das hinausgeht, was man von den Vorgängerversionen kennt: Sie schützt nun nicht mehr nur eingehende Verbindungen, sondern auch ausgehende Verbindungen und die Filterregeln lassen sich für die drei logischen Netz-werke öffentlich, privat und Domäne separat festlegen.

6.6.1 Einfache Firewall

Im Kontextmenü einer Netzwerkschnittstelle oder in der Systemsteuerung lässt sich das Programm Windows-Firewall aufrufen (siehe Abb. 6.12). Sie ist schon aus Windows XP bekannt.

Abb. 6.12. Windows-Firewall

Page 284: Windows Vista (X.systems.press)  German

274 6. Netzwerk

Durch die Auswahl der Administrator-Option Einstellungen ändern öff-net sich das in Abb. 6.13 dargestellte Fenster mit seinen drei Registerkar-ten Allgemein, Ausnahmen und Erweitert.

Abb. 6.13. Die Registerkarte Allgemein der Windows-Firewall-Einstellungen

Page 285: Windows Vista (X.systems.press)  German

6.6 Firewall 275

In der ersten Registerkarte (Allgemein) kann festgelegt werden, ob die

Firewall grundsätzlich überhaupt aktiv sein soll und ob eingehende Ver-bindungen vollständig oder nur selektiv blockiert bzw. zugelassen sein sol-len, oder ob sie abgeschaltet werden sollen.

Die Option Alle eingehenden Verbindungen blocken ist dabei etwas missverständlich: Wenn die Firewall grundsätzlich aktiviert ist, werden Verbindungsversuche von außen (aus dem Internet), denen kein Verbin-dungsaufbau aus dem internen Netz (des Vista-Computers) vorausging und die auch nicht explizit über Firewall-Ausnahmen (siehe unten) erlaubt wurden, geblockt.

Wenn dieser Schalter jedoch gesetzt ist, werden lediglich die Ausnah-men deaktiviert. Mit anderen Worten: Eingehende, Antwort-Pakete auf z. B. einer vom Benutzer initiierten http-Abfrage werden durchgelassen, Verbindungsaufbauwünsche, die aus dem Internet stammen, werden abge-wiesen.

Mit der Registerkarte Ausnahmen (siehe Abb. 6.14) werden die Pro-gramme und Protokolle festgelegt, die trotz aktivierter Firewall eingehend durchgelassen werden zum Zwecke der Herstellung von Verbindungen, die von außen initiiert werden.

Microsoft hat hier schon die gebräuchlichsten Programme und Ports aufgeführt. Dennoch kann die Liste um eigene, benutzerdefinierte Aus-nahmen über die Schaltflächen Programm hinzufügen..., mit der der Name eines zugelassenen Programms angegeben werden kann, und Port hinzufü-gen... mit der programmunabhängig generell ein TCP- oder UDP-An-schluss (Port) freigeschaltet werden kann.

Letztere Option öffnet den angegebenen Anschluss solange Vista läuft, auch wenn keine Applikation sich um diesen Socket12 kümmert.

Wenn Programme hinzugefügt werden, hat das die Auswirkung, dass diese beliebige Ports öffnen können, die aber auf die Laufzeit des angege-benen Programms begrenzt sind. Wird es beendet, werden auch gleichzei-tig die Ports geschlossen, die es geöffnet hatte.

Mit Eigenschaften... werden die eingestellten Werte dargestellt.

12 Unter einem Socket wird eine Kombination von einer IP-Adresse und einer An-

schlussnummer verstanden (z. B. 147.12.88.19:8080).

Page 286: Windows Vista (X.systems.press)  German

276 6. Netzwerk

Abb. 6.14. Die Registerkarte Ausnahmen der Windows-Firewall-Einstellungen

Mit der Registerkarte Erweitert (siehe Abb. 6.15) wird festgelegt, wel-

che Netzwerkschnittstellen durch die Firewall geschützt werden sollen: Anders als in der Vorgängerversion von Windows, kann in Vista nicht mehr bei einer Netzwerkschnittstelle individuell der Firewall-Schutz fest-gelegt werden, sondern nur noch über diese Registerkarte.

Page 287: Windows Vista (X.systems.press)  German

6.6 Firewall 277

Eine weitere Option in der Registerkarte Erweitert ist das Zurücksetzen

der Firewall-Regeln auf die von Microsoft voreingestellten Werte.

Abb. 6.15. Die Registerkarte Erweitert der Windows-Firewall-Einstellungen

Page 288: Windows Vista (X.systems.press)  German

278 6. Netzwerk

6.6.2 Windows-Firewall mit erweiterter Sicherheit

In der Systemsteuerung unter Verwaltung lässt sich die neue Windows-Firewall mit erweiterter Sicherheit aufrufen (siehe Abb. 6.16). Diese steu-ert nicht nur den eingehenden, sondern auch den ausgehenden Netzwerk-verkehr. Unter anderem das ist dabei mit „erweiterter Sicherheit“ gemeint.

Doch wozu ist das nötig? Warum besitzen alle professionellen Firewalls nicht nur Funktionen für die Zutrittskontrolle, sondern auch für die Aus-gangskontrolle?

Nun es gibt zum einen schädliche Software wie trojanische Pferde, die versuchen von innen heraus eine Tür zu öffnen, durch die weitere Software geladen oder ein System ferngesteuert (z. B. bei so genannten Botnets auch zum unbemerkten Versand von SPAM) werden kann.

Da das Öffnen der Ports von „innen“ heraus geschieht, wird es bei ein-fachen Firewalls als „gut“ angesehen, und die Pakete werden durchgelas-sen. Das Verhalten kann nur durch Firewalls, die ausgehenden Verkehr kontrollieren, gesteuert werden.

Zum anderen möchten Systemverwalter oft eine Möglichkeit haben, be-stimmte Protokolle ausgehend blockieren zu können: Zum Beispiel SMTP, Streaming-Protokolle, Instant-Messenger, File-Sharing etc. Auch diese Funktionalität bietet eine Firewall, die nur eingehenden Verkehr kontrol-liert, nicht.

Abb. 6.16. Windows-Firewall mit erweiterter Sicherheit

Page 289: Windows Vista (X.systems.press)  German

6.6 Firewall 279

Die Windows-Firewall mit erweiterter Sicherheit bietet auch die Über-

wachung des Netzwerkverkehrs entsprechend der eingestellten Regeln. Fi-rewall-Regeln können hierbei für alle drei erwähnten Netzwerktypen kon-figuriert werden (siehe Abb. 6.17).

Abb. 6.17. Firewall-Regeln

Die eingestellten Richtlinien können nun auch ex- und importiert wer-

den, was zum Sichern der Einstellungen und zum gleichen Konfigurieren mehrerer Systeme hilfreich ist.

Aber bei allen genannten Vorteilen darf nicht übersehen werden, dass die Windows-Firewall mit erweiterter Sicherheit zwar immerhin eine Sta-teful-Inspection-Firewall ist, aber keine Firewall auf der Applikationsebe-ne, d. h. in die Pakete selbst wird nicht hineingesehen, sondern nur in die Paket-Header. Ist Firewall-Funktionalität auf der Applikationsebene ge-wünscht, kommt man um Systeme wie Microsoft ISA-Server, Checkpoint Firewall-One etc. nicht herum

Page 290: Windows Vista (X.systems.press)  German

280 6. Netzwerk

6.7 Windows-Teamarbeit

Das Windows-Teamarbeitsprogramm ist ein Werkzeug für die Zusammen-arbeit von Gruppen in einem Netzwerk. Es erlaubt bis zu zehn gleichzeiti-gen Teilnehmern (die Windows Vista oder höher einsetzen), Dokumente, Programme und Arbeitsoberflächen gemeinsam über ein Netzwerk zu nut-zen. Dabei werden die Peer-to-Peer-Networking-Protokolle (Peer Name Resolution-Protocol, Peernetzwerk-Gruppenzuordnung und Peernetzwerk-identitäts-Manager) verwendet und der gesamte Datenverkehr gegen unbe-rechtigtes Abhören verschlüsselt. Als Voraussetzung müssen der DFS-Re-plikationsdienst und Personen in meiner Umgebung aktiv sein. Zudem muss an mindestens einer Netzwerkschnittstelle IPv6 aktiviert sein (was die Voreinstellung von Vista ist) und es müssen Firewall-Regeln gesetzt werden, was Vista aber selbst erledigt (oder über das Aufrufen der Win-dows-Firewall in der Systemsteuerung, der Auswahl von Programm durch die Windows-Firewall kommunizieren lassen und dort von Windows-Team-arbeit dauerhaft eingestellt werden kann).13

Um mit der Windows-Teamarbeit zu arbeiten, wird sich zuerst an Per-sonen in meiner Umgebung angemeldet. Das Windows-Teamarbeitspro-gramm erledigt das beim Start automatisch, es kann aber auch manuell in der Systemsteuerung vorgenommen werden.

Nun kann sich entweder an einer bestehenden Sitzung angemeldet wer-den oder eine neue Sitzung eingerichtet werden.

Für ersteres wird in Windows-Teamarbeit aus der in der rechten Hälfte des Fensters angezeigten Liste aller Sitzungen eine ausgewählt (man kann jedoch zur gleichen Zeit nur an einer Sitzung teilnehmen) und das Sit-zungskennwort eingegeben. Sollten Teilnehmer eine Einladungsdatei (sie-he unten) erhalten haben, können sie an der betreffenden Sitzung durch Aufruf dieser Datei (z. B. per Doppelklick mit der Maus) oder durch Auf-ruf des Auswahlpunktes Eine Einladungsdatei öffnen (siehe Abb. 6.18).

Eine neue Sitzung kann von jedem eingerichtet werden: Über den Aus-wahlpunkt Eine neues Meeting starten in Abb. 6.1814. Sie muss einen Na-men bekommen und ein Sitzungskennwort, das mindestens acht Zeichen lang sein muss und nicht identisch mit dem Sitzungsnamen sein darf.

13 Wird eine andere Firewall eingesetzt, müssen für die Windows-Teamarbeit die

TCP-Ports 801 und 3587, die UDP-Ports 1900, 3540 und 3702 sowie die Pro-gramme Netproj.exe, P2phost.exe und Wincollab.exe freigegeben werden.

14 Das ist kein Schreibfehler des Autors, das steht da wirklich so, und: Keine Regel ohne Ausnahme: Windows Vista Home Basic-Benutzer können keine neuen Be-sprechungen starten!

Page 291: Windows Vista (X.systems.press)  German

6.7 Windows-Teamarbeit 281

Über die Schaltfläche Zeichen anzeigen wird festgelegt, ob die im Feld Kennwort eingegebenen Zeichen oder anstatt dessen aus Sicherheitsgrün-den Punkte angezeigt werden sollen.

Abb. 6.18. Start einer neuen Besprechung in Windows-Teamarbeit

Zum Einladen der Teilnehmer gibt es mehrere Alternativen: Teilneh-

mern, die bereits in Personen in meiner Umgebung angemeldet sind, kön-nen diese Einladungen direkt zugeschickt werden. Sie haben dann die Freiheit, die Einladung anzunehmen, sie abzulehnen oder sie zu verwerfen (in dem Fall erhält die oder der Einladende keine Benachrichtigung, dass eine Einladung ausdrücklich abgelehnt wurde).

Für gewünschte Teilnehmer(innen), die noch nicht in „Personen in mei-ner Umgebung“ angemeldet sind, kann eine spezielle Einladungsdatei ge-neriert werden. Diese hat die Dateiendung .wcinv und kann per E-Mail, In-stant Messager oder auch in einer gemeinsam benutzten Freigabe zur Verfügung gestellt werden. Ihre Kontakte werden dabei angezeigt.

Gleich, für welche Einladungsart Sie sich entscheiden, zusätzlich müs-sen Sie außerdem das Sitzungskennwort den anderen Teilnehmern mittei-len (z. B. per E-Mail, telefonisch oder persönlich). Alternativ können Sie

Page 292: Windows Vista (X.systems.press)  German

282 6. Netzwerk

(im Punkt Optionen...) einstellen, dass die Eingeladenen das Meetingkenn-wort nicht eingeben müssen.

Sitzungen können auch verborgen erstellt werden. Sie sind dann nicht sichtbar. In dem Fall müssen die Teilnehmer aber unbedingt eingeladen werden.

Gleiches gilt, wenn Computer sich in einem anderen IP-Subnetz befin-den: Dann kommen nur die Einladungsmethoden E-Mail und Einladungs-datei in betracht, weil „Personen in meiner Umgebung“ durch Rundsen-dungen (Broadcasts) nur im aktuellen Netzwerkabschnitt funktioniert und somit nur dort befindliche Benutzer anzeigt.

Abb. 6.19. Teamarbeits-Fenster bei bestehender Sitzung

Ist eine Sitzung aufgebaut, können die Arbeitsoberfläche oder nur ein

Programm (wie Excel, PowerPoint, Word etc.) für alle Teilnehmer freige-geben werden sowie Handzettel verteilt werden. Handzettel sind beliebige Dateien (auch Sitzungsprotokolle), die an alle Teilnehmer geschickt wer-den. Sie können bearbeitet werden, aber jeweils nur von einer Person. Än-derungen werden dann gleichfalls an alle Teilnehmer übertragen. Wichtig ist, dass jedoch nur die Kopie geändert wird, nicht jedoch die Original-

Page 293: Windows Vista (X.systems.press)  German

6.7 Windows-Teamarbeit 283

handzetteldatei. Sofern Änderungen nicht gespeichert werden, sind sie nach dem Ende der Besprechung verloren.

Mit dem Punkt Optionen lässt sich eine Verbindung mit einem Netz-werk-Projektor herstellen

Eine Sitzung kann jederzeit verlassen werden (Menü Meeting – Meeting verlassen). Die Sitzung an sich bleibt aber solange bestehen, wie es noch mindestens einen verbundenen Teilnehmer gibt.

Page 294: Windows Vista (X.systems.press)  German

7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Die Berechtigungs- und Rechtevergabe (entsprechend meiner prägnanten Kurzform „Wer darf auf was zugreifen?“), ist die zentrale Frage eines je-den (Netzwerk-)Betriebssystems. Bei ihr stellt das was die Objekte, das Dürfen den Grad des eingeräumten Zugriffs dar. Und das wer wird seit langer Zeit durch Benutzerkonten und -gruppen abgedeckt. Letztere sind ein Teil dessen, was Windows Vista als Sicherheitsprinzipale (oder Sicher-heitssubjekte) versteht (siehe unten).

Das Programm, das für die Verwaltung von Benutzer- und Gruppenkon-ten zuständig ist, kann durch Auswahl von Verwaltung im Kontext-Menü des Computer-Symbols auf der Arbeitsoberfläche, als Snap-In in einer MMC oder durch Start des Programms lusrmgr.msc aufgerufen werden. (Siehe Abb. 7.1)

Abb. 7.1. Lokale Benutzer und Gruppen

Page 295: Windows Vista (X.systems.press)  German

286 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Im Ordner Benutzer sind lokale Einzelbenutzerkonten hinterlegt. Es

werden zumindest das Konto „Administrator“ und das Gastkonto ange-zeigt. Diese beiden vordefinierten Konten können zwar umbenannt und deaktiviert werden (was das Gast-Konto auch immer sein sollte), nicht je-doch gelöscht werden. Wenn Sie bei der Installation ein separates Admi-nistrationskonto bzw. weitere Konten (z. B. für den Junior mit aktiviertem Jugendschutz, für den Partner oder die Partnerin etc.) erstellt haben, wer-den diese hier ebenfalls aufgeführt.

Im Ordner Gruppen werden vordefinierte und selbsterstellte Gruppen aufgelistet. Gruppen werden dazu verwendet, um Systemrechte (wie z. B. An-/Abmelden, System herunterfahren, Programme/Treiber installieren) sowie Berechtigungen auf konkrete Objekte (bsp. den Ordner C:\Daten\Versuch12) vergeben und steuern zu können.1 In einem Verwal-tungsszenario ohne Gruppen müsste einzelnen Benutzern auf viele Objekte jeweils explizit Rechte und Berechtigungen gewährt bzw. genommen wer-den. Daher ist es praktischer, die betreffenden Rechte oder Berechtigungen Gruppen zu gewähren bzw. zu entziehen, und einzelne Benutzer in die Gruppe(n) aufzunehmen. In einem Unternehmensnetzwerk sind das bsp. nach betrieblichen Funktionen erstellte Gruppen wie Einkauf, Vertrieb, Personal etc., in einem Heim- oder SOHO-Netzwerk2 vielleicht Gruppen wie Internetbenutzer oder Gruppen zur Zugriffssteuerung auf bestimmte Verzeichnisse.

Nützlich kann in diesem Zusammenhang die Funktion Liste exportie-ren... (aus dem Menü Ansicht) sein, mit der Benutzer- und Gruppenlisten in verschiedenen Dateiformaten erstellt werden können.3

1 Dazu sind insbesondere (Domänen-)Lokale Gruppen, die auf dem betreffenden

Ressourcenrechner eingerichtet werden, geeignet. 2 SOHO: Small Office or Home Office. 3 Für den gleichen Zweck gibt es auch die NET LOCALGROUP- und NET

USER-Befehle. Überdies können viele der nachfolgend beschriebenen Funktio-nen mit ihnen interaktiv oder skriptgesteuert durchgeführt werden.

Page 296: Windows Vista (X.systems.press)  German

7.1 Lokale Benutzerkonten vs. Domänenbenutzerkonten 287

Abb. 7.2. Eigenschaften eines Benutzerkontos

Wenn ein neues Benutzerkonto erstellt werden soll (Kontext-Menü:

Neuer Benutzer...) oder ein bestehendes Konto geändert werden soll (Kon-text-Menü: Eigenschaften...) öffnet sich ein Fenster, wie in Abb. 7.2 ge-zeigt.

Die meisten Optionen in diesem Fenster dürften bekannt bzw. selbster-klärend sein, aber dennoch ein paar Anmerkungen: Unter Kennwortablauf wird eine Frist verstanden, nach der ein(e) Anwender(in) zwingend das Kennwort ändern muss. Ein Kennwortablauf kann per lokaler Sicherheits- oder Domänen-Gruppenrichtlinie eingestellt werden. Ist eine solche defi-niert, kann mit diesem Schalter eine Ausnahme von der Regel eingestellt

Page 297: Windows Vista (X.systems.press)  German

288 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

werden. Dieses wird üblicherweise für Dienstkonten (diese werden als Anmeldekonten für Dienste benutzt) eingestellt.

Zwischen einer Kontodeaktvierung und einer Kontosperrung besteht auch ein Unterschied: Eine Deaktivierung ist stets ein manueller Vorgang, wenn bsp. ein Konto wegen Abwesenheit aufgrund von Krankheit, Schwangerschaftsurlaub, Nichtbezahlens von Gebühren etc. temporär nicht mehr für eine Anmeldung benutzt werden soll.

Eine Kontosperrung hingegen wird stets vom System ausgelöst. Gründe hierfür können sein: Zu viele ungültige Kennworteingaben innerhalb einer bestimmten Zeit, eingestellter Ablauf (z. B. 31. März 20XX) wegen Ver-tragsendes usw.

In der zweiten Registerkarte (Mitglied von genannt) werden Mitglied-schaften eines Benutzerkontos festgelegt. Hier gilt ein m:n-Prinzip: Ein Benutzerkonto kann in mehreren Gruppen Mitglied sein, andererseits kön-nen in Gruppen tausende Mitglieder vorhanden sein.

In der dritten Registerkarte namens Profil kann ein (Netzwerk-)Pfad eingestellt werden, in dem die individuellen (oder, wenn ein verbindliches, "Mandatory" Profil erstellt wurde, auch kollektiven) Benutzereinstellungen der Arbeitsoberfläche, Maus etc. gespeichert werden sollen. Standardmä-ßig ist das im C:\Users\...-Pfad.

Im Eingabefeld Anmeldeskript kann ein Pfad und Dateiname einer aus-führbaren Datei angegeben werden, die bei der Benutzeranmeldung ausge-führt wird. Dies kann sinnvoll für die Zuordnung mehrerer Netzwerklauf-werke, für Programmaktualisierungen, Virensuchvorgänge etc. verwendet werden.

Als Basisordner, in dem Anwender ihre Dateien speichern, kann entwe-der ein von der Voreinstellung (s. o.) abweichender lokaler oder Remote-Pfad (z. B. auf einem Dateiserver) angegeben werden.

Eine wichtige Besonderheit gilt es zum Punkt Kennwort festlegen des Kontextmenüs eines Benutzerkontos zu beachten: Dieser Menüpunkt hieß früher mal Kennwort zurücksetzen, aber hat noch immer dieselbe Auswir-kung, wenn er aufgerufen wird: Eigentlich ist er für Benutzer gedacht, die ihr Kennwort vergessen haben. Aber weil diese Funktion auch für böse Zwecke (Anmeldung im Sicherheitskontext eines anderen Benutzers) missbraucht werden könnte, werden beim Setzen des Kennwortes die Zer-tifikate und gespeicherten Kennwörter des betreffenden Kontos gelöscht. Das bedeutet, dass damit der Zugriff auf verschlüsselte Dateien und E-Mails für den Benutzer nicht mehr möglich ist! Als bessere Alternative bie-tet sich die Erstellung einer Kennwortrücksicherungsdiskette an, mit der ein Kennwort ohne diese negativen Auswirkungen durch den Anwender selbst zurückgesetzt werden kann.

Page 298: Windows Vista (X.systems.press)  German

7.1 Lokale Benutzerkonten vs. Domänenbenutzerkonten 289

In umgekehrter Richtung zu sehen ist die Festlegung der Mitgliedschaft in Gruppen: Hierbei werden Benutzerkonten einer Gruppe hinzugefügt bzw. aus ihr entfernt. Die Bedeutung der vordefinierten Gruppen ist weiter unten dargestellt. Die Spalte Beschreibung erläutert die Funktion der je-weiligen vordefinierten Gruppe ausführlich.

Bei Auswahl von Neue Gruppe oder Eigenschaften aus dem Kontext-menü erscheint das in Abb. 7.3 gezeigte Fenster, in dem der Name, die Be-schreibung und die Mitglieder einer Gruppe festgelegt werden können.

Abb. 7.3. Erstellen einer neuen Gruppe

Page 299: Windows Vista (X.systems.press)  German

290 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

7.1 Lokale Benutzerkonten vs. Domänenbenutzerkonten

Was ist in diesem Zusammenhang eigentlich mit lokal gemeint? In ei-nem Windows-Netzwerk haben alle Arbeitsplatzrechner und Mitgliedsser-ver (nicht aber die Controller – siehe unten) einer Domäne eigene Konten-verwaltungen. Diese werden in einem speziellen Bereich der Registrierung, der SAM (Security Accounts Management, Sicherheitskon-tenverwaltung) genannt wird, gespeichert.

Eine Ausnahme hiervon stellen Controller in einem domänenbasierten Netz dar: Die Domänencontroller haben keine individuellen Konten mehr, sondern nur noch Domänenkonten, die als Objekte in einer replizierten Domänendatenbank, Active Directory genannt, auf allen beteiligten Do-mänencontrollern gespeichert werden. Änderungen an diesen Objekten werden auf die anderen Domänencontroller im Verbund weitergegeben. Nun könnte man meinen, dass Domänenkonten stets Vorrang vor lokalen Konten hätten. Aber das genaue Gegenteil ist der Fall: Wer etwas an einem Arbeitsplatzrechner machen darf, wird ausschließlich von dem jeweiligen Administrator des Arbeitsplatzes dezentral festgelegt. So dürfen Domänen-Administratoren auch nur deswegen die Arbeitsplatzrechner verwalten, weil sich deren Gruppe in der lokalen Administratorengruppe befindet,4 und dadurch implizit die Verwaltungsrechte erteilt werden. Und Benutzer mit Domänenkonten können sich nur an den Arbeitsstationen anmelden, weil sich die Globale Gruppe Domänenbenutzer in den lokalen Gruppen namens Benutzer befinden, die dieses Recht haben.5 Aber dazu unten mehr.

7.2 Eigene Benutzerkonten

Für Änderungen an eigenen Benutzerkonten kann aus der Systemsteuerung das Programm Benutzerkonten ausgewählt werden (siehe Abb. 7.4).

4 Diese Gruppenmitgliedschaft wird beim Hinzufügen eines PCs zu einer Domäne

automatisch eingestellt. 5 Fußnote 4 gilt auch hierfür.

Page 300: Windows Vista (X.systems.press)  German

7.2 Eigene Benutzerkonten 291

Abb. 7.4. Einstellungen des eigenen Benutzerkontos festlegen

Einige der unten beschriebenen Optionen (wie Kennwort ändern und

Kennwortrücksetzdiskette erstellen) können zudem von der Windows-Sicherheit (über Strg+Alt+Entf) ausgeführt werden.

Wenn in dem Programm Systemsteuerung - Benutzerkonten die Aufgabe Kennwortrücksetzdiskette erstellen ausgewählt wird, öffnet sich der Assis-tent für vergessene Kennwörter (siehe Abb. 7.5).

Page 301: Windows Vista (X.systems.press)  German

292 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Abb. 7.5. Erstellen einer Kennwortrücksetzdiskette

Dieser Assistent erstellt für das benutzte Konto eine Diskette, die ver-

wendet werden kann, ein neues Kennwort zu erstellen, falls das aktuelle Kennwort vergessen wurde.

Es muss dann das Diskettenlaufwerk ausgewählt werden (üblicherweise A:), in dem sich eine Diskette befindet, die für diesen Zweck verwendet werden soll (siehe Abb. 7.6) oder ein USB-Speicher.

Nach diesem Schritt wird nach dem aktuellen Kennwort gefragt, um zu verhindern, dass ein unberechtigter Benutzer diese Funktion ausführt. Nach Eingabe des korrekten Kennwortes und Klick auf Weiter wird eine Datei mit dem verschlüsseltem Kennwort auf das angegebenen Disketten-laufwerk bzw. USB-Speicher geschrieben.

Page 302: Windows Vista (X.systems.press)  German

7.2 Eigene Benutzerkonten 293

Abb. 7.6. Auswahl des Speicherortes für die Kennwortrücksetzdatei

Der Auswahlpunkt Eigene Netzwerkkennwörter verwalten in dem in

Abb. 7.4 gezeigten Fenster öffnet das Fenster Gespeicherte Benutzernamen und Kennwörter, in dem für bereits benutzte Netzwerkfreigaben, Websites oder Programme die jeweils angegebenen Benutzeranmeldeinformationen aufgelistet sind (siehe Abb. 7.7). Diese können geändert, gelöscht und auch gesichert und wiederhergestellt werden. Die dazu verwendete Anmeldesi-cherungsdatei hat die Dateierweiterung .CRD.

Beim Sichern muss zunächst der Speicherort angegeben und bestätigt werden, danach wird eine Eingabe von Strg+Alt+Entf erwartet, um die Si-cherung auf dem sicheren Desktop fortsetzen zu können – durch Strg+Alt+Entf werden alle anderen Programme, die im Benutzermodus ausgeführt werden, angehalten.

Page 303: Windows Vista (X.systems.press)  German

294 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Abb. 7.7. Gespeicherte Anmeldeinformationen verwalten

Zur Absicherung der Kennwörter-Datei selbst wird in einem weiteren

Fenster zur Eingabe eines Datei-Kennwortes gefragt. Ein Klick auf Hinzufügen... öffnet ein Fenster, in dem eine neue Benut-

zername/Kennwort-Kombination für eine Remote-Ressource eingegeben werden kann (siehe Abb. 7.8).

Page 304: Windows Vista (X.systems.press)  German

7.2 Eigene Benutzerkonten 295

Abb. 7.8. Anmeldeinformationen hinzufügen

Die Auswahl der Aufgabe Dateiverschlüsselungszertifikate verwalten in

dem Programm Eigene Benutzerkonten (siehe Abb. 7.4) öffnet ein Fenster mit dem Titel Verschlüsselndes Dateisystem (siehe Abb. 7.9), in dem die Zertifikate hierfür verwaltet werden können. Mehr zum verschlüsselnden Dateisystem (EFS - Encrypting File System) im Kapitel 5.

Page 305: Windows Vista (X.systems.press)  German

296 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Abb. 7.9. Verwaltung der Dateiverschlüsselungszertifikate

Mit der Option Erweiterte Benutzerprofileigenschaften konfigurieren

der Eigenschaften eigener Benutzerkonten (siehe Abb. 7.4) kann in dem sich dann öffnenden Fenster der Typ des Benutzerprofils von lokal auf ser-vergespeichert und umgekehrt geändert werden, was insbesondere für No-tebooks, die abwechselnd in einem Unternehmensnetzwerk als auch ohne Netzwerkanschluss betreiben werden, nützlich sein kann. Diese Einstel-lung kann gleichfalls in den erweiterten Einstellungen des System-Programms angepasst werden.

Und dann ist bei den Einstellungen der Konten noch die Funktion Eige-ne Umgebungsvariablen ändern, mit der Variablen der Umgebung (Envi-ronment) angepasst werden können. In einer Eingabeaufforderung steht dazu auch der Set-Befehl zur Verfügung.

Page 306: Windows Vista (X.systems.press)  German

7.3 Jugendschutz 297

Auch diese Einstellung kann gleichfalls in den erweiterten Einstellungen des System-Programms angepasst werden.

7.3 Jugendschutz

Mit der Jugendschutzfunktion (siehe Abb. 7.10) kann für beliebige Konten festgelegt werden, welche Webseiten aufgerufen werden können, wie lange jemand angemeldet sein kann, welche Spiele und sonstige Programme ausgeführt werden dürfen oder nicht.6

Über die Verwendung der so geschützten Konten kann auf Wunsch ein Protokoll erstellt und angezeigt werden.

Abb. 7.10. Jugendschutzeinstellungen

6 Na gut, fast beliebige Konten: Denn in Domänenumgebungen und für Administ-

rationskonten lässt sich kein Jugendschutz aktivieren. Gerade im letzteren Fall liegt das auf der Hand: Sie könnten mit ihren Rechten die Einstellungen ohnehin jederzeit deaktivieren.

Page 307: Windows Vista (X.systems.press)  German

298 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Obwohl die Jugendschutzfunktion schon festlegt, welche Webseiten auf-gerufen werden dürfen, kann sie zwecks noch feinerer Regelung mittels Drittanbieterprogramm oder mit der Inhaltsratgeberfunktion des Internet-Explorers (IE) kombiniert werden. Letztere setzt aber den IE als Browser voraus, während die Jugendschutzfunktion mit jedem Browser funktio-niert.

Damit Spiele in Kategorien klassifiziert werden können, bedarf es eines Spielbewertungssystems, mit dem eine Kennzeichnung erfolgt, ob es sich um ein Spiel mit viel Gewalt, sexuellem Inhalt etc. handelt.

Windows Vista unterstützt die wichtigsten Spielbewertungssysteme (siehe Abb. 7.11).

Abb. 7.11. Spielbewertungssysteme für den Jugendschutz

Page 308: Windows Vista (X.systems.press)  German

7.4 Vordefinierte Benutzerkonten 299

In den Einstellungen des geschützten Kontos wird anschließend festge-

legt, welche Eigenschaften (z. B. Altersfreigabe) die zur Ausführung zuge-lassene Spiele haben müssen oder nicht haben dürfen.

Wenn die Jugendschutzfunktion für ein Konto aktiviert ist, wird das, wenn sich der betreffende Benutzer oder die Benutzerin angemeldet hat, im Informationsbereich der Taskleiste angezeigt. Dort sind auch die ge-setzten Einstellungen einsehbar.

Bei Verdacht auf Umgehung der Einstellungen kann der Administrator Einsicht in die Jugendschutzprotokolle (Aktivitätsberichte) nehmen. In ih-nen stehen u. a. besuchte und geblockte Seiten.

7.4 Vordefinierte Benutzerkonten

In Windows Vista gibt es zwei vordefinierte Benutzerkonten: Das eine, Administrator genannt, wird dazu verwendet, das System nach der Installa-tion zu konfigurieren (dazu gehört auch, ggf. weitere Benutzerkonten zu erstellen). Das andere, Gast genannt, ist von Microsoft vorgesehen, einen anonymen Zugriff auf das System mit ganz niedrigen Rechten für Benut-zer zu gewähren, für die kein Konto eingerichtet wurde. Denkbar ist dieser Einsatz bsp. in Auskunftssystemen oder Internetcafés. Aber selbst dort le-gen Administratoren zwecks besserer Verwaltbarkeit (z. B. mittels Richtli-nien) in der Praxis eigens Konten dafür an.

Beide Konten können zwar nicht gelöscht werden, jedoch deaktiviert werden. Zur Verhinderung eines DoS-(Denial of Service)-Angriffs kann das Administrationskonto nicht mit einer automatischen Sperrung versehen werden, falls zu viele ungültige Anmeldeversuche mit ihm vorgenommen wurde. Das macht das Administrationskonto zu einem idealen Ziel eines Einbruchsversuchs in das System: Zum einem ist der Name des Kontos bekannt (und das ist schon mal „die halbe Miete“), zum anderen kann the-oretisch im Brute-Force-Verfahren, bei dem alle Kennwortkombinationen durchprobiert werden, versucht werden, sein Kennwort herauszufinden.

Vista erstellt während der Installation ein Administrationskonto mit ei-nem anderen Namen. Weil in Vista die Rechte und Berechtigungen nicht am Namen eines Kontos hängen, sondern an seiner Sicherheits-ID (siehe unten), kann der Name problemlos geändert werden.7

Um Systeme gegen solche Angriffe besser zu schützen, sollte das Konto Administrator umbenannt werden und ein neues Konto, das den gleichen 7 Im Sinne der Objektorientierung ausgedrückt, ist der Name ein Attribut des Ob-

jekts Benutzer (bzw. der Instanz).

Page 309: Windows Vista (X.systems.press)  German

300 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Namen trägt und ein mindestens 20 Zeichen langes Kennwort, aber auf dem System überhaupt gar keine Rechte hat, eingerichtet werden. Ein-bruchsversuche können dann gut über eine aktivierte Protokollierung un-gültiger Anmeldeversuche erkannt werden.

7.5 Vordefinierte Gruppen

Es gibt in Windows Vista vordefinierte Gruppen. Diese werden im allge-meinen für die Rechte- und Berechtigungsvergabe verwendet und gliedern sich in integrierte lokale und Sicherheitsprinzipale auf.

Eine ausführliche Beschreibung finden Sie im Abschnitt 7.8.3.2, in dem auch die (SIDs) beschrieben werden.

7.5.1 Integrierte lokale Gruppen

In Tabelle 7.1 sind die integrierten lokalen Gruppen aufgeführt. Mitglieder können Benutzerkonten sein. Eine Gruppenverschachtelung ist jedoch nicht möglich. Im Domänenfall können globale und universale Gruppen aufgenommen werden.

Tabelle 7.1. Integrierte lokale Gruppen

• Administratoren • Benutzer • Distributed COM-Benutzer • Ereignisprotokollleser • Gäste • Hauptbenutzer • IIS_IUSRS • Kryptografie-Operatoren • Leistungsprotokollbenutzer • Netzwerkkonfigurations-Operatoren • Remotedesktopbenutzer • Replikations-Operator • Sicherungsoperatoren • Systemmonitorbenutzer

7.5.2 Integrierte Sicherheitsprinzipale

Diese sind vom OS vordefiniert und ihre Mitgliedschaft ist nicht änderbar. Daher sind sie auch im „Benutzermanager“ nicht sichtbar bzw. veränder-bar, können jedoch bei der Rechte- und Berechtigungsverwaltung verwen-det werden, um Gruppen von Benutzern und Benutzerinnen zu identifizie-ren, die eine bestimmte Eigenschaft haben.

Page 310: Windows Vista (X.systems.press)  German

7.6 Anmeldevorgang/LSA/Zugriffstoken 301

Tabelle 7.2. Integrierte Sicherheitsprinziplae

• Anonymous-Anmeldung • Authentifizierte Benutzer • Batch • Dialup • Dienst • Eigentümerrechte • Ersteller-Besitzer • Interaktiv • Interaktive Remoteanmeldung • IUSR • Jeder • Lokaler Dienst • Netzwerk • Netzwerkdienst • System • Terminalserverbenutzer

7.6 Anmeldevorgang/LSA/Zugriffstoken

Grundsätzlich unterscheidet man im Bereich der Sicherheit Sicherheits-subjekte und Sicherheitsobjekte.

Unter Sicherheitssubjekten (Security principals, auch trustees oder Si-cherheitsprinzipale genannt) werden alle Dinge verstanden, die für die Rechte- und Berechtigungsvergabe (s. u.) verwendet werden können. Bei-spiele hierfür sind Benutzerkonten, Computerkonten, Gruppenkonten so-wie Benutzer- und Dienstanmeldungen (logon sessions).

Sicherheitsobjekte hingegen sind zu schützende Teile eines Computer-systems wie Dateien, Verzeichnisse, Drucker – aber auch das System selbst (Herunterfahren, Neu starten, Anmeldung, Systemzeit ändern, Software-installation und -deinstallation etc.).

Die wichtigste Aufgabe in Bezug auf die Sicherheit erfüllt die Local Se-curity Authority (LSA, lokale Sicherheitsinstanz), die als zentrale Sicher-heitsinstanz unter dem Dienstnamen LSASS (LSA System Service) auf Windows-Vista-Clients und auf jedem Windows-Server-2008-Computer ausgeführt wird.

Der LSA-Dienst ist für

• das Authentifizieren von Benutzern • das Verwalten der lokalen Sicherheitsrichtlinie • das Verwalten der Überwachungsrichtlinie und der Überwachungsein-

stellungen und • das Generieren von Zugriffstokens (Access Tokens)

zuständig.

Page 311: Windows Vista (X.systems.press)  German

302 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Ab Windows Vista (und höher) gibt es für reguläre Benutzer ein (wie vorher auch), für Administratoren durch die BKS/UAC aber zwei Zugriffs-token. Für gewöhnliche, nicht-privilegierte Prozesse enthält es nicht alle Rechte eines Administrators (oder einer Administratorin), für privilegierte enthält es nach Bestätigung des BKS-Warnfensters hingegen alle Rechte.8

In ein Zugriffstoken können maximal 1024 SIDs (siehe Abschnitt 7.8.3) aufgenommen werden. Enthält es mehr, kann sich an den Computern nicht mehr angemeldet werden. Ein Administrator kann sich dann nur noch im abgesicherten Modus (mit aktivierter Netzwerkunterstützung) anmelden und das Problem lösen.

Einträge in das Zugriffstoken veranlassen integrierte Sicherheitsprinzi-pale, das Benutzerkonto selbst, die primäre Gruppe und jede weitere Grup-penmitgliedschaft.

Eine Besonderheit gilt es zu beachten, wenn Objekte z. B. bei Konsoli-dierungen zwischen Domänen verschoben wurden: Damit Zugriffe auf die bestehenden Ressourcen unverändert möglich bleiben, enthalten dann die sIDHistory-Attribute die Werte aus der alten Domäne. Im Zugriffstoken belegen sie dadurch jeweils zwei Plätze.

7.7 Sicherbare Objekte

In einem Windows-System können folgende Objekte Sicherheitsbeschrei-bungen (security descriptors) haben:

• Dateien und Verzeichnisse in einer NTFS-Partition • Prozesse, Threads und Job-Objekte • File-Mapping-Objekte • Zugriffstoken • Window-Management-Objekte (Window stations und desktops) • Registrierungs-Schlüssel • Named pipes und Anonymous pipes • Windows-Dienste • Lokal angeschlossene und Netzwerk-Drucker • Verzeichnis-Freigaben • Interprozess-Synchronisations-Objekte (Ereignisse, Mutexe, Semaphore

und waitable timers)

8 Dieser Sachverhalt lässt sich z. B. durch Aufrufen des Befehls whoami /all ein-

mal in einer normalen Eingabeaufforderung und einmal in einer Administrator-Eingabeaufforderung anschaulich darstellen.

Page 312: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 303

• Active-Directory-Objekte Die Security principals werden in einer Domäne als Active-Directory-

Objektinstanzen erstellt und verwaltet, auf einem Computer mit einer ei-genen Sicherheitsdatenbank (Windows NT/2000/XP Workstation und Pro-fessional-Versionen, alleinstehende Windows-Server, die nicht Teil einer Domäne bzw. keine Domänencontroller sind) hingegen in der SAM (Secu-rity Account Management), die Teil der Registrierung ist.

7.8 Sicherheitsbeschreibung

Bei den Sicherheitsobjekten gibt es im Sicherheitsbeschreibungs- (Securi-ty-Descriptor-) Feld jeweils eine Zugriffssteuerungsliste (ACL).

In den Zugriffssteuerungslisten ist aufgeführt, wer Besitzer dieses Ob-jektes ist (sowie seine primäre Gruppe) und die untergeordneten Listen SACL+DACL (siehe unten).

Sowohl die SACL als auch die DACL sind Kann-Bestandteile eines Si-cherheitsbeschreibers und müssen somit nicht zwingend vorhanden sein. Die Liste wird Zugriffssteuerungsliste (Access Control List, ACL, oder ZSL) genannt, die einzelnen Zugriffssteuerungseinträge heißen ACE (Ac-cess Control Entry/-ies), wobei die ACLs keine, eine oder mehrere dieser Zugriffssteuerungseinträge (ZSE) beinhalten können.

Sicherheitsbeschreibungsfelder beinhalten somit die folgenden vier Hauptbestandteile:

1. Die SID des Besitzers 2. Die SID der primären Gruppe 3. Die DACL (Discretionary ACL ) 4. Die SACL (System ACL)

7.8.1 Zugriffssteuerungslisten (ZSL)

Wie zuvor schon gesehen, haben Objekte fakultativ die DACL und die SACL in ihren Sicherheitsbeschreibungsfeldern.

7.8.1.1 Discretionary ACL (DACL)

Die DACL ist eine Liste, die genau festlegt, wer auf ein Objekt wie zugrei-fen darf.

Page 313: Windows Vista (X.systems.press)  German

304 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

7.8.1.2 System ACL (SACL)

Die SACL hat mehrere Aufgaben: Die wichtigsten beiden sind, dass mit ihr festgelegt wird, ob und welche Objektzugriffe von bestimmten Benut-zer(-gruppen) protokolliert werden sollen. Außerdem werden in ihr die verbindlichen Beschriftungen eines Objekts hinterlegt (siehe unten).

7.8.2 Zugriffssteuerungseinträge

ACEs, die in zuvor beschriebenen Listen verwendet werden, bestehen aus vier Bestandteilen:

1. SID, die das Sicherheitsobjekt identifiziert, für das ACE gelten soll. 2. Eine Zugriffsmaske, die den Umfang des Zugriffs durch dieses ACE

festlegt. Die Zugriffsmaske ist abhängig vom Typ des Sicherheitsob-jekts.

3. Art des jeweiligen ACEs - In DACLs: Zugriff gewähren oder Zugriff sperren - In SACLs: Protokollierung

4. Weitere Angaben, ob dieses ACE an untergeordnete Objekte weiter-vererbt werden soll.

In den Listen werden die ACEs nach ihrer Art sortiert gespeichert: Zu-

erst die Zugriffsverweigerungs-ACEs, dann die Zugriffsserlaubnis-ACEs. Das bringt Performancevorteile mit sich: Da die Zugriffsberechtigungen kumulativ sind und somit bei der Ermittlung des Umfangs eines Zugriffs die Listen vollständig durchsucht werden und ausgewertet werden müssen, kann das System nach Auffinden eines Sperr-ACEs, das stets höhere Prio-rität als ein Zugriffgewährungs-ACE hat, die Suche danach abbrechen.

Diese Sortierung vorausgesetzt, wurde eine weitere Optimierung vorge-nommen: Bei der Ermittlung, ob und wie zugegriffen werden darf, wird auch bei dem ersten, den entsprechenden Zugriff gewährenden Eintrag die Liste nicht weiter durchsucht. Selbst wenn danach ein Vollzugriff-gewäh-rendes ACE käme, wäre dies nicht von Bedeutung.

7.8.3 Security Identifier (SID)

Mit Hilfe der SIDs und der Zugriffssteuerungseinträge, in denen sie ent-halten sind, wird der Umfang und die Stufe des Zugriffs festgelegt. Bei Windows wird zwischen Berechtigungen (engl. „permissions“) und Rech-ten (engl. „rights“) unterschieden.

Page 314: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 305

Rechte beziehen sich immer auf das System als ganzes (z. B. das Recht, die Uhrzeit zu ändern (betrifft alle Anwender), Gerätetreiber zu installieren oder das Recht, das System herunterzufahren) und werden von Administra-toren (die ja für das System als solches verantwortlich sind, festgelegt. Sie werden auch synonym als „privilege“ bezeichnet. Berechtigungen hinge-gen beziehen sich immer auf konkrete Ressourcen (z. B. auf die Datei D:\Daten\CMeier\Brief.doc oder den Drucker „HPDJ5800“ an LPT1:).

Berechtigungen werden stets vom Besitzer (Owner/Creator) einer Res-source gewährt. Ein Beispiel hierzu: Wenn ein Herr Meier in seinem Ho-me-Verzeichnis eine neue Datei namens „Brief1.doc“ erstellt, gilt er just in dem Moment der Erstellung als Ersteller dieser Datei und bekommt da-nach die Besitzberechtigungen an seiner Datei zugewiesen. Wer Besitzer einer beliebigen Datei ist, legt fest, wer wie darauf zugreifen kann. Natür-lich kann der Herr Meier aus dem Beispiel auch den/die Administrator(en) vom Zugriff ausschließen. Was haben sie auch mit seiner Datei zu tun: Vielleicht ist der Inhalt vertraulich. Aber was ist in so einem Fall mit Backups? Für Backups wird das Systemrecht „Sicherung...“ benötigt, nicht jedoch die Leseberechtigung. Mit anderen Worten: Ein Administrator oder Sicherungs-Operator kann jede Datei sichern, ohne Leseberechtigungen dafür besitzen zu müssen.

Bei der Anmeldung eines Benutzers (natürlich auch bei der Anmeldung eines Computers) wird von der LSA (Local Security Authority) ein Zu-griffs-Token (Access Token) erstellt, in dem die SID des Users, die Mit-gliedschaften des Users in globalen und universellen Gruppen sowie die (ihm direkt oder durch Gruppenmitgliedschaften indirekt) gewährten Sys-temrechte (privileges) enthalten sind. Dieses Access Token wird vom aus-stellenden Domänencontroller (bzw. der LSA eines Arbeitstationsrechners) digital signiert und kann dadurch nachfolgend nicht mehr unbemerkt ver-ändert werden.

Dieser Prozess benutzt entweder die NTLM (New Technology LAN Manager) oder die Kerberos-Authentifizierung. Dies hängt vom Betriebs-system des Remote-Systems ab, wird von der LSA automatisch ausgewählt und kann nicht selbst festgelegt werden.

Die Festlegung der SACL erfolgt nicht über Zugriffsberechtigungen, sondern über das Benutzerrecht SE_SECURITY_NAME.

Wenn ein Windows-Objekt keine DACL hat (d. h. der Zeiger im betref-fenden Security-Deskriptor auf NULL gesetzt ist), gewährt Windows allen Benutzern den vollen Zugriff auf dieses Objekt. Eine fehlende DACL darf aber nicht mit einer leeren DACL verwechselt werden: Wenn eine DACL existiert, aber keine Einträge hat, verweigert Windows den Zugriff auf dieses Objekt für alle (!) Benutzer. Lediglich der

Page 315: Windows Vista (X.systems.press)  German

306 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Besitzer des Objektes kann dann noch die DACL festlegen (und ein Admi-nistrator sich ggf. vorher zum Besitzer machen).

7.8.3.1 Aufbau der SIDs

Die Sicherheitssubjekte bekommen zu ihrer Identifizierung in den ACE für die Gewährung jeweils eine SID (Security ID). Die SIDs werden systemin-tern binär gespeichert. Als Zeichenkette sehen sie folgendermaßen aus: Je-de SID beginnt mit „S-“, dann folgt die Versionsangabe (derzeit 1) und die Autorität, welche die betreffende SID ausgegeben hat (48 Bits lang) und noch mindestens 1 (von bis zu 15) RIDs (relative IDs), welches Nummern untergeordneter Autoritäten und fortlaufende Nummern sind und von jeder übergeordneten Autorität nur einmal vergeben werden, damit sichergestellt wird, dass die SIDs eindeutig sind.

Gegenwärtig sind folgende Autoritäts-IDs vergeben:

• 0: Nullautorität (zur Bildung leerer SIDs) • 1: Weltautorität (zur Bildung der Jeder-SID) • 2: Lokal-Autorität (für die Lokal-SID) • 3: Ersteller-Autorität (für die Ersteller-Besitzer-SIDs) • 4: Autorität für mehrdeutige SIDs (derzeit nicht verwendet) • 5: Windows-Autorität • 16: Herausgeber für die Windows-Vista- und Windows-Server-2008-

Benutzerkontensteuerung (Verbindliche Labels)9 Die SID wird auch in der Registrierung zur Identifizierung der Benut-

zerkonten (im HKEY_USERS-Zweig) benutzt. Eine SID für ein Benutzer-konto sieht beispielsweise so aus: S-1-5-21-3430435053-2823032928-1337227930-1003. Die drei langen Zahlen (jeweils 32-Bit-Werte) kenn-

9 Mit dem System der verbindlichen Beschriftung (mandatory label), hat Win-

dows nun endlich das Sicherheitssystem bekommen, für das es in seiner ersten Version (Windows NT 3.1) geplant war, der MAC (Mandatory Access Control). Hierbei werden Schutzebenen (Integrity Levels) gebildet, und die zu schützen-den Objekte tragen Beschriftungen, welche Schutzebene ein Benutzer mindes-tens haben muss, um mit ihm arbeiten zu können. Für Inhaber niedriger Schutz-ebenen ist es nicht möglich, auf Objekte zuzugreifen, die explizit eine höhere Schutzebene verlangen. Das effektive Sicherheitssystem in Windows Vista ist aber eine Kombination zwischen DAC (Discretionary Access Control) und MAC.

Page 316: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 307

zeichnen damit entweder einen Computer (Arbeitsstations-ID) oder eine Domäne (Domänen-ID).

Mit dem whoami-Befehl kann das Zugriffs-Token und alle in ihm ent-haltenen SIDs angezeigt werden.

Derjenige Domänencontroller, der als RID-Betriebsmaster konfiguriert ist, verteilt RID-Blöcke an alle Domänencontroller einer Domäne für die Vergabe der „Last-RID“ bei der Erstellung neuer SIDs.

7.8.3.2 Vordefinierte SIDs

Es gibt auch vom Betriebssystem vordefinierte (auch integriert genannte) SIDs für bestimmte Zwecke. SIDs sind – wie Namen einer Objektinstanz – lediglich Attribute der jeweiligen Objektklasse. Da sich der Name eines Computers, Benutzer oder Benutzerin ändern kann, erfolgt die Identifizie-rung der Objekte für Sicherheitszwecke intern zweckmäßigerweise über die SID-Nummern.10 Gleiches gilt für die vordefinierten Gruppen- und Systemkonten. Die Gruppe Administratoren heißt auf englischsprachigen Systemen Administrators, die Gruppe Jeder wird Everyone genannt etc. In anderen Sprachen wiederum anders.

Nachfolgend ist eine Liste aller vordefinierten SIDs in Windows Vista aufgeführt:11

• SID: S-1-0-0

Name: Leere SID (Null SID) Beschreibung: Niemand (wird z. B. als Platzhalter benutzt, wenn die richtige SID nicht bekannt ist)

• SID: S-1-1-0 Name: Jeder (Everyone) Beschreibung: Diese Pseudo-Gruppe „enthält“ alle Benutzer einschließ-lich des Gast-Kontos und der Anonymous-Anmeldungs-Gruppe. Seit Windows XP sind die anonymen Anmeldungen nicht mehr Bestandteil der Jeder-Gruppe, sondern Jeder entspricht der Authentifizierte-

10 In Active-Directory-basierten Domänen erfolgt die Identifikation der Objekte

jedoch anhand von GUIDs (Globally Unique Identifier), da es hier Objekte gibt, die keine SIDs haben, weil sie nicht für Sicherheitszwecke verwendet werden können (wie Kontakte und E-Mail-Verteilergruppen). In ACLs werden aber auch dort SIDs verwendet.

11 Sie ist in dieser Form höchstwahrscheinlich einmalig und die ausführlichste, au-ßerhalb von Microsoft verfügbare Liste, denn selbst in vielen Technet-, MSDN- und Knowledgebase-Artikeln sind nicht alle existierenden SIDs aufgeführt.

Page 317: Windows Vista (X.systems.press)  German

308 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Benutzer-Gruppe (dieses Verhalten ist aber durch den Registrierungs-Schlüssel EveryoneIncludesAnonymous wählbar). Diese SID wird bei der jeweiligen Anmeldung in alle Zugriffstoken der Benutzer(innen) zusätzlich aufgenommen, auf welche die vorgenannte Eigenschaft zutrifft.

• SID: S-1-2-0 Name: LOKAL Beschreibung: Benutzer, die sich lokal an einem Computer angemeldet haben, bekommen diese SID zusätzlich in ihr bzw. ihre Zugriffs-Token aufgenommen.

• SID: S-1-3-0 Name: Ersteller-Besitzer Beschreibung: Platzhalter für ein vererbbares ACE. Beim Vererben des ACEs wird diese SID mit der SID des Objekterstellers ersetzt.

• SID: S-1-3-1 Name: ERSTELLERGRUPPE Beschreibung: Dieses SID ist ein Platzhalter für ein vererbbares ACE. Wenn das ACE vererbt wird, ersetzt das Betriebssystem diese SID mit der SID der primären Gruppe des Objekterstellers. Die primäre Gruppe wird nur vom UNIX-Subsystem und Apple-Macintosh-Clients benutzt.

• SID: S-1-3-2 Name: Ersteller-Besitzer-Server Beschreibung: Unbenutzt.

• SID: S-1-3-3 Name: Ersteller-Primäre-Gruppe-Server Beschreibung: Unbenutzt.

• SID: S-1-3-4 Name: EIGENTÜMERRECHTE Beschreibung: Legt die Rechte eines Erstellers/Besitzers eines Objektes auf dieses fest. Bei Verwendung dieser SID hat der Ersteller/Besitzer eines Objektes nicht mehr automatisch READ_CONTROL- und WRITE_DAC-Rechte, sondern die mit ihr explizit festgelegten Rechte. Ist bei einem Objekt kein ACE mit dieser SID angegeben, greift der oben genannte Mecha-nismus früherer Windows-Versionen.

Page 318: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 309

• SID: S-1-5-1 Name: NT-AUTORITÄT\DIALUP Beschreibung: Diese SID bekommen alle Benutzer, die sich per Ein-wahlverbindung mit dem System verbunden haben.

• SID: S-1-5-2 Name: NT-AUTORITÄT\NETZWERK Beschreibung: SID für alle Benutzer(innen) enthält, die über das Netz-werk auf das System zugreifen.

• SID: S-1-5-3 Name: NT-AUTORITÄT\BATCH Beschreibung: SID für alle Anmeldungen als Stapelverarbeitungspro-gramm-Anmeldungen.

• SID: S-1-5-4 Name: NT-AUTORITÄT\INTERAKTIV Beschreibung: Benutzer, die interaktiv (Konsolen-, Terminaldienste- und IIS-Sitzungen) an einem System arbeiten, bekommen diese SID zu-sätzlich.

• SID: S-1-5-5-X-Y Name: SID einer Anmeldesitzung (Logon-ID) selbst. Die Werte für X und Y sind je Sitzung unterschiedlich. Ein Beispiel für eine Logon-ID ist: S-1-5-5-0-546081. Die jeweilige Logon-ID einer Sitzung kann bsp. mit dem Befehl whoami /logonid abgefragt werden.

• SID: S-1-5-6 Name: NT-AUTORITÄT\DIENST Beschreibung: Eine Pseudo-Gruppe, mit allen Sicherheitsprinzipalen, die sich als Dienst angemeldet haben.

• SID: S-1-5-7 Name: NT-AUTORITÄT\ANONYMOUS-ANMELDUNG Beschreibung: Alle Anmeldungen, die ohne Vorlage von Anmeldein-formationen (user credentials) erfolgt sind (auch Null session genannt), erhalten diese SID .

• SID: S-1-5-8 Name: NT-AUTORITÄT\Proxy

Page 319: Windows Vista (X.systems.press)  German

310 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Beschreibung: (Unbenutzt)

• SID: S-1-5-9 Name: NT-AUTORITÄT\Organisations-Domänen-Controller Beschreibung: Eine Gruppe, die alle Domänen-Controller in einer Ge-samtstruktur enthält.

• SID: S-1-5-10 Name: NT-AUTORITÄT\Selbst Beschreibung: Platzhalter für die SID des Objektes. Während einer Si-cherheitsprüfung, ersetzt das System diese SID mit der SID des Objekts.

• SID: S-1-5-11 Name: NT-AUTORITÄT\Authentifizierte Benutzer Beschreibung: Diese SID enthalten alle Benutzer- und Computerkon-tenanmeldungen, die unter Vorlage von gültigen Anmeldeinformationen vorgenommen wurden. Das ist die Jeder-Gruppe ohne die Anonymous-Anmeldungen und das Gast-Konto.

• SID: S-1-5-12 Name: NT-AUTORITÄT\EINGESCHRÄNKTER CODE Beschreibung: (Ungenutzt)

• SID: S-1-5-13 Name: NT-AUTORITÄT\TERMINALSERVERBENUTZER Beschreibung: SID, für alle Benutzer, die sich an einem Terminalserver angemeldet haben.

• SID: S-1-5-14 Name: NT-AUTORITÄT\INTERAKTIVE REMOTEANMELDUNG Diese SID bekommen Benutzer zusätzlich zugewiesen, wenn sie sich über die Terminalserverdienste oder Remote-Desktop angemeldet ha-ben. Sie ist gewissermaßen eine Untermenge von „Interaktiv“, weil jeder Remote-Interaktive-Benutzer auch die Interaktiv-SID erhält.

• SID: S-1-5-15 Name: NT-AUTORITÄT\Diese Organisation

Page 320: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 311

Beschreibung: Diese SID zeigt an, dass ein Benutzer sich über eine Ac-tive-Directory-Gesamtstrukturvertrauensstellung mit der selektiven Au-thentifizierungsoption angemeldet hat und dessen Konto sich in dieser Gesamtstruktur befindet. Wenn diese SID vorhanden ist, dann kann die „Andere Organisation“-SID (S-1-5-1000) nicht ebenfalls vorhanden sein.

• SID: S-1-5-18 Name: NT-AUTORITÄT\SYSTEM Beschreibung: SID des „Lokales System“-Kontos. Dieses Konto wird vom Betriebssystem genutzt, um Dienste zu starten, die dann im Sicher-heitskontext des Betriebssystems ausgeführt werden.

• SID: S-1-5-19 NT-AUTORITÄT\LOKALER DIENST Beschreibung: SID des „Lokaler Dienst“-Kontos. Dieses Konto hat nur geringe Berechtigungen und wird vom Betriebssystem genutzt, um Dienste zu starten, die nur Zugriff auf dasselbe System benötigen und nicht über das Netzwerk auf andere Ressourcen zugreifen müssen.

• SID: S-1-5-20 NT-AUTORITÄT\NETZWERKDIENST Beschreibung: SID des „Netzwerkdienst“-Kontos. Dieses Konto hat nur geringe Berechtigungen und wird vom Betriebssystem genutzt, um Dienste zu starten, die Zugriff auf Ressourcen auf anderen Computern benötigen.

• SID: S-1-5-21-<Domänen-ID>-498 Name: <Domäne>\Domänencontroller der Organisation ohne Schreib-zugriff Diese Gruppe enthält alle Active-Directory-RODC (Read Only Domain Controller) der Domäne.

• SID: S-1-5-21-<Domänen-ID>-500 Name: <Domäne>\Administrator Beschreibung: SID des Administratorkontos, das in der Voreinstellung als einziges Benutzerkonto (aufgrund der Mitgliedschaft in der Admi-nistratorengruppe) volle Systemrechte besitzt. Dieses Konto kann (und sollte!) zwar umbenannt und deaktiviert werden, es kann jedoch nicht gelöscht werden.

Page 321: Windows Vista (X.systems.press)  German

312 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

• SID: S-1-5-21-<Domänen-ID>-501 Name: <Domäne>\Gast Beschreibung: Konto für Benutzer, die keine eigenen Konten haben. Dieses Konto benötigt kein Kennwort. In der Voreinstellung ist dieses Konto deaktiviert und sollte es aus Sicherheitsgründen auch bleiben. Dieses Konto kann nicht gelöscht werden, jedoch umbenannt werden.

• SID: S-1-5-21-<Domänen-ID>-502 Name: <Domäne>\KRBTGT Beschreibung: Dienstkonto für den Kerberos KDC-Dienst (Key Distri-bution Center bzw. Schlüsselverteilungsdienst). Existiert nur auf Domä-nen-Controllern.

• SID: S-1-5-21-<Domänen-ID>-512 Name: <Domäne>\Domänen-Admins Beschreibung: Globale Gruppe, die sich defaultmäßig in allen (domä-nen-)lokalen Administrationsgruppen von Domänencontrollern und Do-mänenmitgliedscomputern befindet und dadurch den Mitgliedern dieser Gruppe administrative Rechte und Berechtigungen der gesamten Domä-ne verleiht. Diese Gruppe wird standardmäßig der Besitzer neuer Objek-te, die von einem beliebigen Mitglied der Domänen-Admins-Gruppe er-stellt werden.

• SID: S-1-5-21-<Domänen-ID>-513 Name: <Domäne>\Domänen-Benutzer Beschreibung: Globale Gruppe, die alle Benutzerkonten (auch die der Administratoren) einer Domäne enthält. Beim Neuanlegen eines Benut-zerkontos wird es gleichzeitig auch Mitglied dieser Gruppe und erhält sie als primäre Gruppe zugewiesen.

• SID: S-1-5-21-<Domänen-ID>-514 Name: <Domäne>\Domänen-Gäste Beschreibung: Globale Gruppe, die in der Voreinstellung als einziges Mitglied das Gast-Konto enthält.

• SID: S-1-5-21-<Domänen-ID>-515 Name: <Domäne>\Domänencomputer Beschreibung: In dieser globalen Gruppe befinden sich alle Client-Computer und Mitglieds-Server der Domäne.

• SID: S-1-5-21-<Domänen-ID>-516

Page 322: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 313

Name: <Domäne>\Domänencontroller Beschreibung: Globale Gruppe, die alle Domänen-Controller der Do-mäne enthält.

• SID: S-1-5-21-<Domänen-ID>-517 Name: <Domäne>\Zertifikatsherausgeber Beschreibung: Die Mitgliedschaft in dieser globalen Gruppe verleiht das Recht, Zertifikate für Benutzerkonten herauszugeben und in Active Di-rectory zu veröffentlichen. In der Voreinstellung sind in ihr nur die Kon-ten von Computern, auf denen Unternehmenszertifikatsdienste installiert sind, enthalten.

• SID: S-1-5-21-<Stammdomänen-ID>-518 Name: <Stammdomäne>\Schema-Admins Beschreibung: Mitglieder dieser Gruppe dürfen das Schema von Active Directory ändern. Diese Gruppe befindet sich nur in der Stammdomäne einer Gesamtstruktur und ist, wenn sich diese Domäne im Active Direc-tory einheitlichen Modus befindet, eine universelle Gruppe, andernfalls eine globale Gruppe. Nach Installation des ersten Domänen-Controllers in der ersten Domäne der Gesamtstruktur ist nur der Administrator der Stammdomäne Mitglied.

• SID: S-1-5-21-<Stammdomänen-ID>-519 Name: <Stammdomäne>\Organisations-Admins Beschreibung: Mitglieder dieser Gruppe dürfen gesamtstrukturweite, domänenübergreifende Änderungen durchführen. Alles, was potentiell mehrere Domänen betrifft (wie z. B. DHCP-Server autorisieren, oder Standorte und untergeordnete Domänen einrichten, Gruppenrichtlinien-objekte mit Standorten verknüpfen) darf in der Regel nur von Organisa-tions-Admins durchgeführt werden. Diese Gruppe befindet sich nur in der Stammdomäne einer Gesamtstruktur und ist, wenn sich diese Do-mäne im Active Directory einheitlichen Modus befindet, eine univer-selle Gruppe, andernfalls eine globale Gruppe. Nach Installation des ers-ten Domänen-Controllers in der ersten Domäne der Gesamtstruktur ist nur der Administrator der Stammdomäne Mitglied.

• SID: S-1-5-21-<Domänen-ID>-520 Name: <Domäne>\Richtlinien-Ersteller-Besitzer Beschreibung: Globale Gruppe, deren Mitglieder Gruppenrichtlinien-objekte (Group Policy Objects, GPO) in Active Directory erstellen dür-

Page 323: Windows Vista (X.systems.press)  German

314 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

fen. Die Mitgliedschaft verleiht aber nicht das Recht, GPOs (durch Er-stellung von GPO-Verknüpfungen) zu aktivieren. In der Voreinstellung ist nur der Administrator Mitglied dieser Gruppe.

• SID: S-1-5-21-<Domänen-ID>-521 Name: <Domäne>\Domänencontroller ohne Schreibzugriff Beschreibung: Globale Gruppe, die alle Nur-Lesen-Domänencontroller (Read-only Domain Controller, RODC) der Domäne enthält.

• SID: S-1-5-21-<Domänen-ID>-553 Name: <Domäne>\RAS- und IAS-Server Beschreibung: Mitglieder (Server) in dieser domänenlokalen Gruppe haben das Recht, Anmelde- und Anmeldebeschränkungsinformationen von Benutzerkonten zu lesen. Standardmäßig ist diese Gruppe leer.

• SID: S-1-5-21-<Domänen-ID>-571 Name: <Domäne>\Gruppe mit Domänen-RODC-Replikationserlaubnis Beschreibung: Die Mitglieder dieser Gruppe können Kennwörter auf al-le Nur-Lesen-Domänencontroller (RODC) replizieren.

• SID: S-1-5-21-<Domänen-ID>-572 Name: <Domäne>\Gruppe ohne Domänen-RODC-Replikationserlaub-nis Beschreibung: Die Mitglieder dieser Gruppe können Kennwörter nicht auf Nur-Lesen-Domänencontroller replizieren, sondern nur auf reguläre Domänencontroller.

• SID: S-1-5-32-544 Name: VORDEFINIERT\Administratoren Beschreibung: Eine vordefinierte, ins System eingebettete lokale Grup-pe, die ihren Mitgliedern uneingeschränkte Verwaltungsrechte eines Computers bzw. einer Domäne verleiht. Nach der Betriebssysteminstal-lation ist nur der Administrator Mitglied. Wird ein Computer einer Do-mäne hinzugefügt, wird dabei in diese Gruppe die Domänen-Admins-Gruppe eingetragen. Wenn ein Server zu einem Domänencontroller her-aufgestuft wird, wird die domänenlokale Administratoren-Gruppe über-nommen; falls es eine solche noch nicht gibt, wird diese lokale Gruppe in eine domänenlokale Gruppe umgewandelt und die Gruppe Organisa-tions-Admins hinzugefügt.

• SID: S-1-5-32-545

Page 324: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 315

Name: VORDEFINIERT\Benutzer Beschreibung: Lokale Gruppe, die Benutzer dieses Computers kenn-zeichnet. Die Mitgliedschaft verleiht folgende drei Benutzerrechte: Auf diesen Computer vom Netzwerk aus zugreifen; Lokales Anmelden zu-lassen; Auslassen der durchsuchenden Überprüfung. Nach der Installa-tion des Betriebssystems ist hier nur die Gruppe Authentifizierte Benut-zer Mitglied. Wird ein Computer einer Domäne hinzugefügt, wird da-durch die Gruppe Domänen-Benutzer aufgenommen. Wenn ein Server zu einem Domänencontroller heraufgestuft wird, wird die domänen-lokale Benutzer-Gruppe übernommen; falls es eine solche noch nicht gibt, wird diese lokale Gruppe in eine domänenlokale Gruppe umge-wandelt.

• SID: S-1-5-32-546 Name: VORDEFINIERT\Gäste Beschreibung: Vordefinierte, lokale Gruppe, die standardmäßig nur das Gast-Konto enthält.

• SID: S-1-5-32-547 Name: VORDEFINIERT\Hauptbenutzer Beschreibung: Mitglieder der Gruppe Hauptbenutzer dürfen lokale Be-nutzer und Gruppen erstellen, die von ihnen erstellten Konten und die Gruppen Hauptbenutzer, Benutzer und Gäste verwalten. Außerdem dür-fen Hauptbenutzer Programme installieren, Drucker und Verzeichnis-freigaben verwalten. Die Gruppe Hauptbenutzer gibt es nur auf Win-dows-Clients, Mitglieds- und eigenständigen Servern. In der Voreinstel-lung ist diese Gruppe leer. Die Mitgliedschaft verleiht außerdem die Benutzerrechte Auf diesen Computer vom Netzwerk aus zugreifen, Lokal anmelden zulassen, Auslassen der durchsuchenden Überprüfung, Än-dern der Systemzeit, Erstellen eines Profils für einen Einzelprozess, Ent-fernen des Computers von der Dockingstation und Herunterfahren des Systems. Grundsätzlich hat ein findiger Hauptbenutzer die Möglichkeit, sich den-noch zu einem lokalen Administrator zu machen. In Windows Vista wird diese Gruppe nicht mehr benötigt und existiert nur noch aus Gründen der Kompatibilität zu älteren Windows-Ver-sionen.

• SID: S-1-5-32-548 Name: VORDEFINIERT\Konten-Operatoren

Page 325: Windows Vista (X.systems.press)  German

316 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

Beschreibung: Kontenoperatoren haben die Berechtigung, Benutzer-, Computer- und Gruppenkonten in allen OUs einer Domäne zu verwal-ten, außer dem Builtin-Container und die Domänen-Controller-OU. Sie haben daher keine Berechtigung, die Administratoren- und Domänen-Admins-Gruppe sowie deren Mitglieder zu verwalten. Diese Gruppe gibt es nur in Domänen und standardmäßig hat sie keine Mitglieder.

• SID: S-1-5-32-549 Name: VORDEFINIERT\Server-Operatoren Beschreibung: Server-Operatoren können sich an Servern lokal anmel-den, Server herunterfahren, Dienste starten und stoppen, Festplatten formatieren, Verzeichnisfreigaben verwalten und Dateien sichern und wieder herstellen. Diese Gruppe existiert nur in Domänen und hat stan-dardmäßig keine Mitglieder.

• SID: S-1-5-32-550 Name: VORDEFINIERT\Druck-Operatoren Beschreibung: Mitglieder dieser Gruppe dürfen Drucker und Drucker-warteschlangen verwalten.

• SID: S-1-5-32-551 Name: VORDEFINIERT\Sicherungs-Operatoren Beschreibung: Mitglieder dieser (domänen-)lokalen Gruppe dürfen un-abhängig von den jeweiligen Berechtigungen Dateien sichern und wie-der herstellen, sowie sich interaktiv am Computer anmelden und ihn auch herunterfahren. Standardmäßig hat diese Gruppe keine Mitglieder.

• SID: S-1-5-32-552 Name: VORDEFINIERT\Replikations-Operator Beschreibung: Vordefinierte (domänen-)lokale Gruppe, die vom Win-dows-NT-3.x/4-Dateireplikationsdienst in Domänenumgebungen ge-nutzt wird. Fügen Sie dieser Gruppe keine Benutzerkonten hinzu!

• SID: S-1-5-32-554 Name: VORDEFINIERT\Prä-Windows 2000 kompatibler Zugriff Beschreibung: Mitglieder dieser Gruppe dürfen ohne Vorlage von An-meldeinformationen (also anonym) Active-Directory-Informationen le-sen. Dies wird eigentlich nur für Windows-NT-4.0-RAS-Server, die Mitglied einer jüngeren Windows-Server-Domäne sind, benötigt. In al-

Page 326: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 317

len anderen Fällen sollte diese Gruppe aus Sicherheitsgründen leer sein! Diese Gruppe existiert nur in Domänen.

• SID: S-1-5-32-555 Name: VORDEFINIERT\Remotedesktopbenutzer Beschreibung: Mitglieder dieser Gruppe haben das Recht, sich per Re-motedesktop anzumelden und haben außerdem das Benutzerrecht „An-meldung über Terminaldienste zulassen“.

• SID: S-1-5-32-556 Name: VORDEFINIERT\Netzwerkkonfigurations-Operatoren Beschreibung: Mitglieder dieser Gruppe dürfen Netzwerkeinstellungen verwalten (dazu zählt auch das Erneuern und Freigeben von TCP/IP-Adressen).

• SID: S-1-5-32-557 Name: VORDEFINIERT\Erstellung eingehender Gesamtstrukturver-trauensstellung Beschreibung: Mitglieder dieser Gruppe können in der Gesamtstruktur unidirektionale, eingehende Vertrauensstellungen erstellen. Diese Grup-pe existiert nur in Domänen.

• SID: S-1-5-32-558 Name: VORDEFINIERT\Systemmonitorbenutzer Beschreibung: Die Mitgliedschaft in dieser Gruppe verleiht das Recht, Leistungszähler eines Computer lokal und über das Netzwerk mit dem Systemmonitor zu überwachen.

• SID: S-1-5-32-559 Name: VORDEFINIERT\Leistungsprotokollbenutzer Beschreibung: Mitglieder dieser Gruppe können lokal und über das Netzwerk Leistungszähler, -protokolle und Warnungen des Computers verwalten.

• SID: S-1-5-32-560 Name: VORDEFINIERT\Windows-Autorisierungszugriffsgruppe Beschreibung: Die Mitgliedschaft in dieser Gruppe verleiht die Berech-tigung, auf die errechneten tokenGroupsGlobalAndUniversal-Attribute (TGGAU) von Benutzerkontenobjekten zuzugreifen. In der Voreinstellung ist das die Gruppe Domänencontroller der Organi-sation.

Page 327: Windows Vista (X.systems.press)  German

318 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

• SID: S-1-5-32-561

Name: VORDEFINIERT\Terminalserver-Lizenzserver Beschreibung: Gruppe, die alle Terminalserver-Lizenzserver enthält.

• SID: S-1-5-32-562 Name: VORDEFINIERT\Distributed COM-Benutzer Beschreibung: Mitglieder dieser Gruppe dürfen DCOM-Objekte auf die-sem Rechner starten und verwenden.

• SID: S-1-5-32-568 Name: VORDEFINIERT\IIS_IUSRS Beschreibung: Gruppe, die alle nicht-authentifizierten (anonyme) Inter-netinformationsdienste (IIS)-Benutzer enthält.

• SID: S-1-5-32-569 Name: VORDEFINIERT\Kryptografie-Operatoren Beschreibung: Mitglieder dürfen Zertifikatseinstellungen verwalten.

• SID: S-1-5-32-573 Name: VORDEFINIERT\Ereignisprotokollleser Beschreibung: Die Mitglieder dieser Gruppe dürfen das lokale Ereignis-protokoll auslesen.

• SID: S-1-5-32-574 Name: VORDEFINIERT\Zertifikatsdienste DCOM-Zugriff Beschreibung: Die Mitglieder dieser Gruppe dürfen auf die Zertifizie-rungsstellen des Unternehmens zugreifen.

• SID: S-1-5-33 Name: Write Restricted Beschreibung: Für Dienste mit Änderungsbeschränkungen.

• SID: S-1-5-64-10 Name: NT-AUTORITÄT\NTLM-Authentifizierung Beschreibung: Mitglieder dieser Gruppe wurden per NTLM angemeldet.

• SID: S-1-5-64-14 Name: NT-AUTORITÄT\SChannel-Authentifizierung

Page 328: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 319

Beschreibung: Mitglieder dieser Gruppe wurden durch den Aufbau eines sicheren Kanals (SSL/TLS) authentifiziert.

• SID: S-1-5-64-21 Name: NT-AUTORITÄT\Digest-Authentifizierung Beschreibung: Mitglieder dieser Gruppe wurden mit der Microsoft Di-gest Authentication angemeldet.

• SID: S-1-5-80-<Fünf 32-Bit-Zahlen>12 Name: SIDs für Dienste Beschreibung: Damit können einzelnen Diensten explizit Zugriffsbe-rechtigungen und -rechte gewährt oder entzogen werden.

• SID: S-1-5-1000 Name: NT-AUTORITÄT\Andere Organisation Beschreibung: Kennzeichnung, dass sich ein Benutzer aus einer anderen Gesamtstruktur (bei Vorliegen einer Gesamtstrukturvertrauensstellung mit aktivierter selektiver Authentifizierungsoption) angemeldet hat. Wenn diese SID vorhanden ist, kann die „Diese Organisation“-SID (S-1-5-15) nicht gleichzeitig aufgeführt sein.

• SID: S-1-16-0 (0x0000) Name: Verbindliche Beschriftung\Nicht vertrauenswürdig Beschreibung: MAC-Label (als SID) für anonyme Anmeldungen.

• SID: S-1-16-4096 (0x1000) Name: Verbindliche Beschriftung\Niedrige Verbindlichkeitsstufe Beschreibung: SID für Prozesse mit niedrigen Berechtigungen (bsp. In-ternet Explorer 7.0 im geschützten Modus). Sie wird gelegentlich auch als „Verbindliche Beschriftung\Jeder“ bezeichnet.

• SID: S-1-16-8192 (0x2000) Name: Verbindliche Beschriftung\Mittlere Verbindlichkeitsstufe Beschreibung: SID für normale, Benutzer-Prozesse. Falls überhaupt kein verbindliches Label angegeben wurde, werden Pro-zesse in der mittleren Verbindlichkeitsstufe ausgeführt.

12 Die 32-Bit-Werte werden nicht etwa zufällig gebildet, oder durch den Program-

mierer festgelegt, sondern sind der SHA1-Hash-Wert des logischen Dienst-Na-mens.

Page 329: Windows Vista (X.systems.press)  German

320 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

• SID: S-1-16-12288 (0x3000) Name: Verbindliche Beschriftung\Hohe Verbindlichkeitsstufe Beschreibung: Dieses Label bzw. SID bekommen administrative Diens-te wie bsp. der Lokale Dienst, Netzwerkdienst sowie Administratoren zugewiesen und z. B. administrative Prozesse wie Administrator-Einga-beaufforderungen zugewiesen.

• SID: S-1-16-16384 (0x4000) Name: Verbindliche Beschriftung\System Beschreibung: SID für Prozesse, die im Sicherheitskontext des lokalen System-Kontos gestartet wurden. Darüber hinaus gibt es weitere Gruppen (siehe Tabelle 7.3), die vom

System bei Bedarf (wenn die entspr. Funktionen bzw. Server-Rollen einge-schaltet sind) eingerichtet werden. Ihre SIDs sind nicht vordefiniert, son-dern werden bei Domänen in der Form S-1-5-21-<Domänen-ID>-xxxx und bei Arbeitsstationen bzw. Servern mit eigener SAM in der Form S-1-5-32-xxxx gebildet.

Tabelle 7.3. Weitere Sicherheitsgruppen

Name Beschreibung

CERTSVC_DCOM_ACCESS Gruppe, die das Recht verleiht, über DCOM (Dis-tributed COM) auf alle Zertifikatsserver zuzugrei-fen.

DHCP-Administratoren Mitglieder dürfen den DHCP-Dienst verwalten.

DHCP-Benutzer Mitglieder haben Lese-Zugriff in der DHCP-Ver-waltungskonsole.

Dns-Administratoren Die Mitgliedschaft in dieser Gruppe verleiht das Recht, DNS-Server zu verwalten.

DnsUpdateProxy Gruppe, die alle DNS-Update-Proxies enthält. Das sind Computer, die stellvertretend für andere Clients deren dynamische DNS-Einträge aktuali-sieren dürfen (z. B. DHCP-Server).

<Domäne>\DomänencontrollerGlobale Gruppe, die alle Domänen-Controller ei-ner Domäne enthält.

Fax-Benutzer Mitglieder dürfen den Fax-Server benutzen

SQLServer2005MSSQLUser$ Dienstkonto für die Interne Windows-Datenbank.

Page 330: Windows Vista (X.systems.press)  German

7.8 Sicherheitsbeschreibung 321

<Computername> $MICRO-SOFT##SSEE

Diese ist durch SQL-Server-2005 Embedded reali-siert und wird von Windows-Rollen und –Funktio-nen wie Windows SharePoint Services, AD-Rech-teverwaltung, Windows Server Update Services und Windows-Systemressourcen-Manager verwen-det.

SQLServer2005MSFTEUser$<Computername> $MICRO-SOFT##SSEE

Zweites Dienstkonto für die Interne Windows-Da-tenbank.

Telnet-Clients Mitglieder dieser Gruppe dürfen den Telnet-Server benutzen.

TSWebAccessAdministratoren Dürfen die Standard Terminal Services Web Ac-cess-Site verwalten.

TSWebAccessComputer Dürfen verfügbare Applikationen der Terminal Services auflisten.

WINS-Benutzer Mitglieder haben Lese-Zugriff auf die WINS-Ver-waltungskonsole.

WSS_ADMIN_WPG Ermöglicht den Schreibzugriff auf Windows Sha-rePoint-Services-Ressourcen.

WSS_RESTRICTED_WPG Erlaubt die Windows-SharePoint-Services-Farm-Administration und ist erforderlich für die Ausfüh-rung des WSS-Verwaltungsdienstes

WSS_WPG Gewährt lesenden Zugriff auf WSS-Ressourcen. Am Rande bemerkt: Man könnte berechtigterweise die Frage stellen, warum in

Netzwerken mit Active-Directory-Verzeichnisdiensten die Identifizierung nicht über die ohnehin vorhandene GUID (Globally Unique Identifier) eines Sicher-heitssubjektes vorgenommen wird. Es gibt mehrere Gründe, wieso Microsoft sich wieterhin für die SID-Methode entschieden hat: Jede Objektinstanz in Active Di-rectory hat eine GUID zur Identifizierung dieser konkreten Objektinstanz selbst, andererseits hat aber nicht jedes Objekt eine SID. Objektinstanzen bsp. der Klasse Kontakte, die nicht für Berechtigungszwecke verwendet werden können (ebenso E-Mail-Verteilergruppen) verfügen über kein Attribut sID. Ein weiterer Grund liegt in der Kompatibilität mit älteren Windows-NT-Systemen, die mit AD-GUIDs nichts anfangen können. Dieses gilt ebenso für alleinstehende Server, die keine Domänencontroller sind, und Workstations.

Page 331: Windows Vista (X.systems.press)  German

322 7. Benutzerkonten und lokale Gruppen einrichten und verwalten

7.9 Benutzerkontensteuerung

Die BKS (engl.: User Account Control/UAC) blendet bei Vorgängen, die Administratoren vorbehalten sind, ein Fenster ein, in dem die durchzufüh-rende Aktion nochmals bestätigt werden muss. Sie hilft damit auch gegen menschliche Fehler wie unbeabsichtigtes Löschen von Objekten etc.

Direkt nach einer Vista-Installation ist in der Voreinstellung die BKS aktiviert: Programme, welche die hohe Verbindlichkeitsstufe benötigen, zeigen ein Bestätigungsfenster und fragen nach Zustimmung.

Dieses Standardverhalten kann bei Bedarf geändert, aber wieder zu-rückgesetzt werden: Zur genauen Festlegung werden Richtlinien verwen-det. Bei einzelnen Computern sind es lokale Richtlinien, bei Computern in Domänen sind es Gruppenrichtlinien. Letztere haben zwar erheblich mehr Einstelloptionen, aber grundsätzlich unterscheiden sie sich in diesem Be-reich nicht. Exemplarisch sind in Abb. 7.12 die lokalen Optionen der Si-cherheitsrichtlinie zur BKS abgebildet.

Die ersten Optionen im Abschnitt Sicherheitsoptionen steuern die BKS.

Abb. 7.12. Lokale Sicherheitsrichtlinie

Page 332: Windows Vista (X.systems.press)  German

7.9 Benutzerkontensteuerung 323

Es gibt hierbei die Option der automatischen Ablehnung für Standard-benutzer. Sie zu setzen ist sinnvoll in Unternehmensumgebungen.

Page 333: Windows Vista (X.systems.press)  German

8. Drucker einrichten und verwalten

In diesem Kapitel beschäftigen wir uns mit der Einrichtung und Verwal-tung von Druckern, Druckservern sowie ihren Sicherheitseinstellungen.

Dabei können die Drucker sich lokal oder entfernt (an einem anderen Gerät im Netzwerk, remote) befinden.

8.1 Terminologie

Microsoft hat im Zusammenhang mit Druckern eine etwas eigenwillige Terminologie eingeführt, benutzt sie jedoch auch konsequent. Was wir normalerweise als Drucker bezeichnen, heißt bei Microsoft Druckgerät. Das geht ja noch, aber es stellt sich die Frage, was dann bei Microsoft ein Drucker sein soll: Hiermit wird eine eingerichtete Druckerwarteschlange bezeichnet. Auch muss ein lokales Druckgerät nicht unmittelbar direkt an einem Computer angeschlossen sein, sondern es kann auch über ein Ether-net-Netzwerk verbunden sein. Ein solches Gerät würde man jedoch norma-lerweise als Netzwerkdrucker bezeichnen... Aber Sie ahnen bestimmt schon, da mit Drucker in der Microsoft-Terminologie ja die Warteschlange bezeichnet wird, ist mit Netzwerkdrucker also eine freigegebene Drucker-warteschlange auf einem anderem Computer im Netzwerk gemeint.

Fassen wir das oben geschriebene noch mal in ein einer Tabelle zusam-men:

Tabelle 8.1. Microsoft Druckterminologie

Microsoft-Begriff Bedeutung

Druckgerät Das einzelne, physische Druckgerät wie Laserdrucker, Tinten-strahldrucker etc.

Drucker Eine fertig eingerichtete Druckerwarteschlange, ggf. mit Trei-bern für andere Windowsversionen. Ein Drucker kann mehrere Druckgeräte steuern (zum Drucker-pool siehe unten) und er kann für die Verwendung von anderen Netzwerkbenutzern freigegeben sein.

Page 334: Windows Vista (X.systems.press)  German

326 8. Drucker einrichten und verwalten

Lokaler Drucker Eine Druckerwarteschlange, die auf dem lokalen Computer eingerichtet ist. Druckgeräte können per USB, serieller oder paralleler Schnitt-stelle angeschlossen sein oder einen integrierten Druckserver haben und sich im Netzwerk befinden.

Netzwerkdrucker Eine freigegebene Druckerwarteschlange, die sich auf einem beliebigen Windows-Computer befinden kann oder das IPP (Internet Printing Protocol) benutzt.

Im folgenden wird gleichfalls durchgängig die Microsoft-Terminologie

verwendet um das Drucken mit Windows Vista zu erläutern. Eine Kenntnis dieser Begriffe erleichtert das Verständnis von unter anderem Microsoft-Knowledge-Base-Artikel und -Whitepaper.

Als Beispiel wird die Installation eines HP-Farblaserdruckers verwen-det.

Der Standardpfad des Drucksubsystems von Windows Vista ist C:\Windows\System32\Spool. Das kann aber in den (Druck-)Servereigen-schaften (siehe Abschnitt 8.4) geändert werden, um zu verhindern, dass der Festplattenplatz der Betriebssystempartition durch Druckaufträge belegt wird. Dieser Pfad ist auch unter dem Namen Print$ freigegeben. Diese Freigabe wird insbesondere für das Übertragen der Druckertreiber (siehe unten) verwendet.

8.2 Einrichtung von lokalen und Netzwerk-Druckern

Zum Hinzufügen eines Druckers zu einem Windows-System wird in der Systemsteuerung - Drucker - Drucker hinzufügen aufgerufen.

Über dieses Programm können mit den Auswahlpunkten

• Lokale Druckgeräte (USB-Druckgeräte werden automatisch erkannt) • Netzwerk-, Drahtlos- oder Bluetooth-Druckgeräte hinzufügen

einem System hinzugefügt werden, wie in Abb. 8.1 dargestellt ist.

Page 335: Windows Vista (X.systems.press)  German

8.2 Einrichtung von lokalen und Netzwerk-Druckern 327

Abb. 8.1. Drucker hinzufügen

Wie in diesem Fenster schon hingewiesen wird, werden Plug&Play-

Druckgeräte (wie USB-Geräte) beim Anschließen erkannt und anschlie-ßend wird dieses (und die folgenden) Fenster automatisch aufgerufen.

Bei Netzwerk-, Drahtlos- oder Bluetoothdruckern wird über eine Netz-werkschnittstelle (in der Regel Ethernet) auf das Druckgerät zugegriffen.

Nach Auswahl des passenden Menüpunkts wird in dem nächsten Fenster nach dem Anschluss, über den das einzurichtende Druckgerät mit dem Computer verbunden ist, gefragt (siehe Abb. 8.2)

Page 336: Windows Vista (X.systems.press)  German

328 8. Drucker einrichten und verwalten

Abb. 8.2. Auswahl des Anschlusses eines „lokal“ angeschlossenen Druckers

Bei einem lokalen Anschluss wird nachfolgend der Hersteller und der

Typ des Druckgeräts aus der Liste ausgewählt oder über einen Datenträger, der ggf. eine neuere Version enthalten kann, installiert. Über Windows Up-date kann eine aktualisierte Treiberliste aus dem Internet abgerufen werden (siehe Abb. 8.5).

Wenn ein Netzwerkdrucker hinzugefügt werden soll, fragt Vista nun nach einem Freigabenamen. In einem Active-Directory kann auch das Ver-zeichnis nach freigegebenen Druckern durchsucht werden.

Muss bei der Einrichtung eines lokalen Druckers erst ein neuer An-schluss erstellt werden, das können bsp. COM5, COM6, etc., LPT4, LPT5 usw. sein (noch häufiger verwendet wird ein TCP/IP-Port), wird die ent-sprechende Option ausgewählt und anschließend die IP-Adresse, ein Host-name oder FQDN sowie ggf. die Portnummer eingegeben. Das Fenster sieht dabei so aus wie in Abb. 8.3 gezeigt.

Page 337: Windows Vista (X.systems.press)  German

8.2 Einrichtung von lokalen und Netzwerk-Druckern 329

Abb. 8.3. Erstellen eines neuen Anschlusses

Vista versucht dann, eine Verbindung mit dem Host aufzubauen, und die

Verbindungseigenschaften zu ermitteln (siehe Abb. 8.4). Bei dem Auswahlpunkt Webdienstegerät entfällt die dritte Zeile (An-

schlussname). Webdienstgeräte sind Drucker, die über das auf HTTP oder HTTPS (und ihren Ports 80 bzw. 443) basierende IPP (Internet Printing Protocol), das nicht nur von Windows-Systemen, sondern (etwas überra-schend) häufig von Unix-Systemen benutzt wird und sogar vereinzelt von Druckgeräten mit eingebautem Druckserver selbst angeboten wird.

Mit Klick auf Weiter wird der Einrichtungsvorgang fortgesetzt.

Page 338: Windows Vista (X.systems.press)  German

330 8. Drucker einrichten und verwalten

Abb. 8.4. Eingabe des Druckerhostnamens bzw. der Drucker-IP-Adresse

Als nächstes wird ein Druckertreiber ausgewählt (siehe Abb. 8.5). Win-

dows Vista hat Treiber für nahezu alle existierenden Druckgeräte integriert. Bei Bedarf können (ggf. aktualisierte) Treiber auch von Windows Update oder von einem Installationsmedium installiert werden.

Falls es in Ausnahmefällen für ein Druckgerät keine Treiber geben soll-te, können Treiber für ein kompatibles Gerät verwendet werden. Welche Druckgeräte zueinander kompatibel sind, ist oft auf Hersteller-Websites aufgeführt.

Vista zeigt digital signierte Treiber (bei ihnen ist eine Prüfsumme der Treiberdateien mit einem Zertifikat gesichert und sie können nicht uner-kannt geändert sein) mit einem Symbol mit einem grünen Haken an. Aber die Verwendung digital signierter Druckertreiber ist fakultativ. Auch bei 64-Bit-Systemen.

Page 339: Windows Vista (X.systems.press)  German

8.2 Einrichtung von lokalen und Netzwerk-Druckern 331

Abb. 8.5. Installation eines Druckertreibers

Wenn Weiter ausgewählt wurde und der Druckertreiber installiert ist,

wird das nächste Fenster (siehe Abb. 8.6) angezeigt. In ihm wird ein frei wählbarer Druckername vergeben. Dieser dient ausschließlich zur Infor-mation und kann unterschiedlich von einem evtl. Druckerfreigabenamen (siehe unten) vergeben werden oder mit ihm gleich sein.

Wenn der neu eingerichtete Drucker gleichzeitig der Drucker der Wahl, der dadurch stets als Voreinstellung angeboten wird, sein soll, kann in die-sem Fenster zudem die Schaltfläche Als Standarddrucker festlegen ausge-wählt werden. Bei Bedarf kann diese Einstellung auch später festgelegt oder auch geändert werden.

Page 340: Windows Vista (X.systems.press)  German

332 8. Drucker einrichten und verwalten

Abb. 8.6. Vergabe des Namens für den neuen Drucker

Nach Auswahl von Weiter ist der Drucker fertig eingerichtet und es wird

das in Abb. 8.7 abgebildete Fenster dargestellt. In ihm kann veranlasst werden, dass eine Testseite ausgedruckt wird. Sie

enthält eine farbige Grafik und führt alle verwendeten Treiberdateien auf. Obwohl dafür eine Seite Papier verwendet wird, kann mit der Testseite

gleich überprüft werden, ob geeignete Treiber ausgewählt wurden und ob die Kommunikation mit dem Druckgerät einwandfrei funktioniert.

Page 341: Windows Vista (X.systems.press)  German

8.3 Administratoroptionen bei Druckern 333

Abb. 8.7. Bestätigungsfenster der Druckereinrichtung

8.3 Administratoroptionen bei Druckern

Für Administratoren (bzw. entsprechend Berechtigte) stehen weitere Funk-tionen zur Verfügung. In der Systemsteuerung gibt es im Kontextmenü ei-nes Druckersymbols den Menüpunkt Als Administrator ausführen mit wei-teren Unterfunktionen (siehe Abb. 8.8).

Wird in dem Kontextmenü jedoch eine der gleich lautenden Optionen gewählt, die nicht unter diesem Menüpunkt steht, sondern auf der obersten Hierarchieebene, kann auf die meisten der Einstellungen nur lesend zuge-griffen werden, die anderen sind ausgegraut.

Page 342: Windows Vista (X.systems.press)  German

334 8. Drucker einrichten und verwalten

Abb. 8.8. Administratorfunktionen eines Druckers

Eine der Optionen sind die Druckeinstellungen, die aus dem Kontext-

menü (siehe Abb. 8.8) oder über die Schaltfläche Druckeinstellungen der Registerkarte Allgemein der Druckereigenschaften (siehe Abb. 8.10) ge-wählt werden kann.

Die Druckeinstellungen (siehe Abb. 8.9) sind höchst gerätespezifisch. Jeder Druckgeräthersteller kann das Aussehen und den Inhalt dieses Fens-ters und seine Registerkarten frei gestalten, deswegen gibt es hier auch keine detaillierte Erläuterung nur eines Druckgeräts. Üblicherweise kön-nen hier jedoch wichtige Einstellungen wie Druckpunkte pro Zoll, Farb- oder Schwarz-/Weißdruck, einseitiger oder doppelseitiger Druck, Post-script-Level etc. eingestellt werden.

Page 343: Windows Vista (X.systems.press)  German

8.3 Administratoroptionen bei Druckern 335

Abb. 8.9. Druckeinstellungen

Eine andere Option des Druckerkontextmenüs sind die Druckereigen-

schaften, die ein Fenster mit mehreren Registerkarten öffnet. In der Registerkarte Allgemein des Fensters werden, wie der Name

schon impliziert, allgemeine Informationen über einen Drucker dargestellt und verwaltet (siehe Abb. 8.10).

Es empfiehlt sich, insbesondere, wenn Active-Directory-Domänen ver-wendet werden, im Eingabefeld Standort dieses Fensters die Elemente der Beschreibung durch Schrägstriche zu trennen. Drucker können dann je physischem AD-Standort schneller und leichter gefunden werden. Ebenso bei Suchen im AD. Dabei können die Elemente beliebig, hierarchisch ge-wählt werden, wenn sie denn für alle Drucker in derselben Form verwen-det werden.

Page 344: Windows Vista (X.systems.press)  German

336 8. Drucker einrichten und verwalten

Abb. 8.10. Registerkarte Allgemein in den Druckereigenschaften

Beispiele für sinnvolle Standortbeschreibungen sind: Land/Stadt/Stra-

ße/Gebäudeteil/Stockwerk/Raumnummer, Ort/Raumnummer oder Regi-on/Ort/Büro usw.

Das Feld Kommentar ist ein wahlfreies Feld, in dem Text eingegeben werden kann. Es kann aber auch frei bleiben. Vista beachtet den Inhalt nicht.

In dem Abschnitt Funktionen in der unteren Hälfte des Fensters werden gerätespezifische Eigenschaften wie Seitengrößen, Farb- und Duplex-druck, Geschwindigkeit in Seiten je Minute, Maximale Auflösung etc. auf-

Page 345: Windows Vista (X.systems.press)  German

8.3 Administratoroptionen bei Druckern 337

geführt. In einem Active-Directory-basierten Netzwerk können Drucker speziell mit diesen Attributen gesucht werden.

In der Registerkarte Freigabe (siehe Abb. 8.11) wird festgelegt, ob ein Drucker für andere Benutzer im Netzwerk freigegeben und benutzbar sein soll.

Abb. 8.11. Registerkarte Freigabe in den Druckereigenschaften

Dazu wird die Schaltfläche Drucker freigeben markiert und ein Freiga-

bename eingegeben. Wenn dieser nicht länger als 11 Zeichen ist, steht er grundsätzlich auch Benutzern älterer Betriebssysteme zur Verfügung (es werden dafür jedoch auch passende Treiber benötigt). Rechner mit Win-dows 9x, 2000, XP etc. können auch längere Namen verwenden.

Page 346: Windows Vista (X.systems.press)  German

338 8. Drucker einrichten und verwalten

Wird an den Druckerfreigabenamen ein Dollarzeichen ($) angehängt, ist diese Freigabe (wie entsprechende Verzeichnisfreigaben) im Netzwerk nicht sichtbar. Zur Verwendung eines so freigegebenen Druckers muss die-ser Name manuell eingegeben werden.

Da Drucker bei Bedarf auch mehrfach, z. B. mit unterschiedlichen Opti-onen (wie Priorität o. ä.) freigegeben werden können, ist diese Eigenschaft evtl. zum Verbergen eines höher privilegierten Druckers von Vorteil, der z. B. für den Abteilungsleiter eingerichtet wurde.

Wenn ein Drucker freigegeben wurde, steht die Schaltfläche Druckauf-tragsbereitung auf Clientcomputer durchführen zur Verfügung, ansonsten ist sie grau dargestellt und kann nicht ausgewählt werden. In der Vorein-stellung ist diese Funktion (engl. rendering) aktiviert, was eine gute Ein-stellung für Peer-to-Peer-Netzwerke ist. In serverbasierten Netzwerken sollte der Haken entfernt werden um die Arbeitsstationen zu entlasten.

Ein Klick auf die Schaltfläche Zusätzliche Treiber öffnet ein Fenster, in dem Druckertreiber für andere Windows-Versionen installiert werden kön-nen (siehe Abb. 8.12).

Seit Windows 95 und Windows NT werden in einem Windows-Netz-werk die Druckertreiber nur noch beim Druckerserver installiert und zum Client beim Verbinden übertragen. Dies stellt eine enorme Arbeitserleich-terung dar, denn bei den Windows-Versionen davor mussten die Treiber am Druckserver und an jedem Client einzeln installiert werden. Gleiches galt für Aktualisierungen, die dann ggf. x-fach angewendet werden mussten. In Windows Vista werden Druckertreiberaktualisierungen lediglich am Druckserver vorgenommen. Zu den Clients werden sie dann nachfolgend automatisch übertragen.

Windows Vista und Windows Server 2008 werden nur noch für die Intel 32-Bit-, 64-Bit- und Itanium-Plattformen herausgegeben. Frühere Win-dows-Versionen gab es auch für RISC-Prozessoren anderer Hersteller. In Abhängigkeit der Druckerbenutzerclients, die einen bestimmten Drucker benutzen werden, müssen für ihn jeweils passende Treiber installiert wer-den.1

1 Dabei kann Vista auch Treiber verteilen, die unter Vista selbst nicht für die An-

steuerung eines Druckgeräts verwendet werden können (z. B. alte Kernelmodus-treiber), denn Druckertreiber müssen nun im Benutzermodus-Framework arbei-ten. Ältere Treiber, die noch im Kernelmodus operieren, können in Windows Vista nicht mehr installiert werden.

Page 347: Windows Vista (X.systems.press)  German

8.3 Administratoroptionen bei Druckern 339

Abb. 8.12. Auswahl zusätzlicher Druckertreiber

In der Registerkarte Anschlüsse (siehe Abb. 8.13) werden die in Vista

konfigurierten Kommunikationsanschlüsse und -schnittstellen aufgelistet. Die Anschlüsse eines Systems werden normalerweise in den Einstellun-

gen des Druckservers (siehe Abschnitt 8.4) verwaltet. Aus Vereinfachungs-gründen lässt Microsoft aber auch an dieser Stelle die Konfiguration, Hin-zufügung und Entfernung von Anschlüssen zu.

Page 348: Windows Vista (X.systems.press)  German

340 8. Drucker einrichten und verwalten

Abb. 8.13. Registerkarte Anschlüsse in den Druckereigenschaften

Die nächste Registerkarte trägt die Bezeichnung Erweitert (siehe Abb.

8.14). Die erweiterten Druckereinstellungen dürften aufgrund ihrer Benennung

leicht verständlich sein, die Verfügbarkeitseinstellungen sind jedoch etwas missverständlich, denn auch auf einen Drucker, der zu einem bestimmten Zeitpunkt nicht verfügbar ist, kann gedruckt werden. Nur wird der Druck-auftrag dann eben nicht sofort zum Druckgerät geschickt, sondern erst wieder zu Beginn der angegebenen Verfügbarkeitszeit. Sinnvoll zu benut-zen ist diese Option, wenn umfangreiche Druckaufträge erst nach Büro-schluss bzw. zu günstigen Nachtstromtarifen gedruckt werden sollen. Oder im Falle eines (wenn auch mittlerweile selten gewordenen) Nadeldruckers

Page 349: Windows Vista (X.systems.press)  German

8.3 Administratoroptionen bei Druckern 341

aus Lärmgründen eben nicht nachts gedruckt werden sollen. Zu Beginn des Verfügbarkeitszeitraums wird mit dem Ausdruck noch ausstehender Auf-träge automatisch begonnen. Andererseits wird zum Ende des Zeitraums nicht etwa ein Job unterbrochen! Vielmehr wird ein begonnener Job zu Ende gedruckt. Nach dem Ende des Verfügbarkeitszeitraums wird aber nicht mit dem Ausdruck von neuen Jobs begonnen.

Abb. 8.14. Registerkarte Erweitert in den Druckereigenschaften

Das Feld Priorität gibt an, mit welcher Prioritätsnummer ein über einen

bestimmten Drucker gesandter Druckauftrag in die Warteschlange einge-stellt wird. Es können dabei die Werte 1 (niedrigste) bis 99 (höchste Priori-tät) des ordinal skalierten Intervalls verwendet werden.

Page 350: Windows Vista (X.systems.press)  German

342 8. Drucker einrichten und verwalten

Wenn in einer Warteschlange mehrere Druckjobs auf den Ausdruck war-ten, wird ein aktueller Job nicht etwa unterbrochen beim Eintreffen eines höher Priorisierten. Nachdem er fertig gedruckt ist, wählt der Spooler den Job mit der höchsten Priorität aus. Dabei ist es von gleicher Funktion ob bsp. nur die beiden Prioritäten 1 und 2 existieren, oder ob sie 1 und 20 hei-ßen. Die höchste Nummer gewinnt. Und wenn mehrere Aufträge mit glei-cher Priorität vorhanden sind, wird anhand des Alters entschieden: First come, first serve.

Mit der Schaltfläche Druckprozessor kann angegeben werden, welches Programm die Druckaufträge aufbereitet. Manche Druckgeräthersteller bringen eigene mit, ansonsten sind Winprint und das Format Raw eine gute Wahl.

Über die Schaltfläche Trennseite kann eine Trennseite (unter Angabe des Benutzernamens, Jobnamens etc.) definiert werden, die vor jedem Job zur besseren Unterscheidung in Arbeitsgruppen ausgedruckt werden soll.

In der Registerkarte Farbverwaltung2 kann festgelegt werden, welcher Farbraum (z. B. sRBG oder CYMK3) einem Drucker zugeordnet wird.

Der Vorgabewert ist, dass Vista diese Einstellungen selbst verwaltet, was aber modifiziert werden kann, wenn ein kalibrierter Farbweg benötigt wird, so dass ein eingescanntes Bild auch tatsächlich mit denselben Farben am Bildschirm dargestellt bzw. am Drucker ausgedruckt wird.

In der Registerkarte Sicherheit (siehe Abb. 8.15) wird festgelegt, wer ei-nen Drucker benutzen darf und welche weiteren Rechte die betreffenden Gruppen haben.

Es gibt sechs Einzelberechtigungen, die über die Schaltfläche Erweitert zugewiesen werden können. Ihre Bezeichnungen und Auswirkungen sind in Tabelle 8.2 zusammengefasst.

Tabelle 8.2. Druckerberechtigungen

Druckberechtigungsname Erteilte Berechtigungen

Drucken Mit dieser Berechtigung können Druckaufträge an den Drucker gesendet werden. Gegebenenfalls wird zuvor der Druckertreiber an den Client übertragen. Die Berechtigung Drucken bietet böswilligen Benut-zern DoS-Angriffsflächen (bsp. Leerdrucken des Pa-piers bzw. der Farbpatronen, Volllaufen lassen der War-teschlange).

2 Diese ist hier nicht wiedergegeben. 3 CYMK (Cyan, Yellow, Magenta und Schwarz) ist nur bei Postscript-Drucker-

treibern verfügbar.

Page 351: Windows Vista (X.systems.press)  German

8.3 Administratoroptionen bei Druckern 343

Standardmäßig darf jeder authentifizierte Benutzer alle Drucker verwenden.

Drucker verwalten Diese Berechtigung erlaubt, Drucker anzuhalten und fortzusetzen, Freigabe-, Sicherheits- und Warteschlan-geneinstellungen zu ändern In der Voreinstellung haben Administratoren diese Be-rechtigung.

Dokumente verwalten Mit dieser Berechtigung können ab Berechtigungsertei-lung zum Drucker gesandte Dokumente angehalten, fortgesetzt bzw. abgebrochen werden und die betr. Druckjobeinstellungen verändert werden. In der Voreinstellung hat die Ersteller-Besitzer-„Grup-pe“ diese Berechtigung. Damit können Benutzer eigene Aufträge verwalten, nicht jedoch die anderer Benutzer.

Berechtigungen lesen Erlaubt, die Sicherheitseinstellungen anzusehen.

Berechtigungen ändern Erlaubt, die Sicherheitseinstellungen zu ändern.

Besitz übernehmen Diese Berechtigung erlaubt, einen Wechsel des angege-benen Besitzers eines Auftrags durchzuführen, bezieht sich aber nur auf Aufträge, nicht auf den Drucker selbst. Standardmäßig haben Ersteller-Besitzer diese Berechtigung.

Im allgemeinen brauchen aber nicht die Einzelberechtigungen modifi-

ziert werden, sondern es reicht die Berechtigungsvergabe mit den zusam-mengefassten Einzelberechtigungen in den Stufen Drucken, Drucker ver-walten und Dokumente verwalten aus.

Page 352: Windows Vista (X.systems.press)  German

344 8. Drucker einrichten und verwalten

Abb. 8.15. Registerkarte Sicherheit in den Druckereigenschaften

In der Registerkarte Geräteinstellungen ... (siehe Abb. 8.16) werden Ge-

rätespezifische Einstellungen vorgenommen. Der Inhalt und Aufbau dieser Registerkarte ist auch vom Druckgerätehersteller frei definier- und konfi-gurierbar. Im allgemeinen finden sich hier aber Angaben zur Arbeitsspei-chergröße des Druckgeräts, installierte Geräteschriften, Papierfächer und -formate etc.

Page 353: Windows Vista (X.systems.press)  German

8.3 Administratoroptionen bei Druckern 345

Abb. 8.16. Registerkarte Geräteeinstellungen in den Druckereigenschaften

Die Registerkarte Info (hier nicht abgebildet) stellt in der Regel allge-

meine Informationen (wie Namen der Treiberdateien und ihre Versionen) des Druckertreibers dar. Gelegentlich finden sich hier auch Kontaktmög-lichkeiten zum Hersteller und seinem Support, Gerätetestfunktionen etc. Die Belegung ist nicht einheitlich vorgegeben, sondern dem jeweiligen Hersteller selbst überlassen.

Page 354: Windows Vista (X.systems.press)  German

346 8. Drucker einrichten und verwalten

8.4 Druckservereigenschaften

Im Kontextmenü des Druckerprogramms der Systemsteuerung, über die rechte Maustaste - Als Administrator ausführen: Servereigenschaften... auf-rufbar, befinden sich die Druckservereigenschaften. Sie beeinflussen die Druckfreigabe allgemein, über alle Drucker hinweg.

In früheren Windows-Versionen (und auch noch in Vista nach Druck der Alt- oder F10-Taste) befindet sich es im Menü des Druckerprogramms.

Abb. 8.17. Registerkarte Formulare der Druckservereigenschaften

Page 355: Windows Vista (X.systems.press)  German

8.4 Druckservereigenschaften 347

In der Registerkarte Formulare (siehe Abb. 8.17) können Seitengrößen, die allen Druckern zur Verfügung stehen, angesehen, erstellt und gelöscht werden.

Windows Vista besitzt in der Voreinstellung weit mehr als die internati-onal gebräuchlichsten Seitengrößen. Eine Veränderung oder Neuerstellung kann für firmenspezifische Sondergrößen von Formularen, Buchseiten und evtl. Etiketten von Bedeutung sein.

In der Registerkarte Anschlüsse (siehe Abb. 8.18) werden alle für Dru-cker verfügbare Anschlüsse verwaltet.

Abb. 8.18. Registerkarte Anschlüsse der Druckservereigenschaften

Page 356: Windows Vista (X.systems.press)  German

348 8. Drucker einrichten und verwalten

In der Registerkarte Treiber (siehe Abb. 8.19) werden bereits installierte

Druckertreiber mit ihrem Typ und ihrer Zielplattform aufgeführt, können hinzugefügt oder entfernt werden, wenn sie nicht mehr gebraucht werden.

Druckertreiber können in der Regel nur so von einem System gelöscht werden, denn eine „Deinstallations“-Funktion im Software-Programm der Systemsteuerung existiert in aller Regel nicht.

Abb. 8.19. Registerkarte Treiber der Druckservereigenschaften

Page 357: Windows Vista (X.systems.press)  German

8.4 Druckservereigenschaften 349

Schließlich wird in der Registerkarte Erweitert (siehe Abb. 8.20) der Ordner gezeigt, in dem Druckaufträge zwischengespeichert werden. Er kann hier in einen anderen Pfad geändert werden.

In dieser Registerkarte werden auch die in das Anwendungsprotokoll zu protokollierenden Druckerereignisse verwaltet.

Wenn „Informative Benachrichtigungen“ angezeigt werden, öffnet sich für jeden Druckauftrag rechts unten am Bildschirm des Druckerservers ein Hinweisfenster unter Angabe des Benutzernamens und des zu druckenden Dateinamens.

Abb. 8.20. Registerkarte Erweitert der Druckservereigenschaften

Page 358: Windows Vista (X.systems.press)  German

350 8. Drucker einrichten und verwalten

8.5 Drucker-Pooling

Ein Drucker-Pool wird durch Setzen eines Häkchens bei Druckerpool akti-vieren in der Registerkarte Anschlüsse aktiviert (siehe Abb. 8.12). Doch wozu ist das nützlich?

Dazu ein Beispiel: Sagen wir, Sie haben drei Canon-Laserdrucker. In diesem Zusammenhang taucht schon die erste Fragestellung auf: Welchen Benutzergruppen ordnen Sie welchen Drucker zu? Nehmen wir an, Sie ha-ben den ersten Drucker der IT-Abteilung, den zweiten Drucker der Marke-ting-Abteilung und den dritten Drucker für alle anderen Benutzer zur Ver-fügung gestellt. Nun klappt es eine Weile ganz gut, aber nach einiger Zeit muss die Marketing-Abteilung ein umfangreiches Mailing drucken, so dass sich die Beschwerden von anderen Marketing-Mitarbeiter häufen, dass ihre Dokumente zu lange benötigen, um ausgedruckt zu werden. Oder ähnli-ches kann natürlich auch bei den anderen Druckerzuordnungen passieren: Jemand aus der IT-Abteilung druckt umfangreiche Handbücher aus und blockiert damit den Drucker für andere Kollegen.

Wäre in diesen Szenarien nicht eine dynamische Druckerzuordnung von Nutzen? So dass jeder Druckauftrag auf dem jeweils nächsten, freien Druckgerät ausgedruckt wird?

Genau das ist die Funktion des Druckerpoolings. Dazu werden an einem Druckserver mehrere Druckgeräte angeschlossen, die Option Druckerpool aktivieren ausgewählt und dieser Drucker allen Benutzern zugeordnet. Alle Druckaufträge sammeln sich somit in derselben Druckerwarteschlange und werden jeweils zu dem nächsten Druckgerät geschickt, das verfügbar ist.

Wenn ein Druckauftrag mit höherer Priorität empfangen wird, wird nicht etwa ein laufender Druckprozess gestoppt, sondern er wird fertig ge-druckt. In der Druckerwarteschlange rückt der höher priorisierte Druckauf-trag jedoch nach oben und wird erst dann, wenn ein Druckgerät frei ist, ausgedruckt.

Eine wichtige Voraussetzung, damit ein Druckerpool eingerichtet wer-den kann, sind hinsichtlich Hersteller und Modell identische – so sagt Mi-crosoft es – Druckgeräte.

Diese doch sehr restriktive Vorgabe kann in der Praxis in etwas abge-milderter Form angewendet werden: Die betreffenden Druckgeräte müssen über ein- und denselben Druckertreiber angesprochen werden können. So wie z. B. ein Lexmark- und ein Canon-Druckgerät, die beide in einer HP-LaserJet-II-Emulation arbeiten.

Dabei gilt es aber, sich am kleinsten gemeinsamen Nenner zu orientie-ren: Sollten bsp. zwei Geräte PCL5 und ein Gerät PCL6 beherrschen, muss

Page 359: Windows Vista (X.systems.press)  German

8.5 Drucker-Pooling 351

dennoch PCL5 eingestellt werden. Gleiches gilt hinsichtlich des RAMs, des Postscript-Levels und der Papierfächer.

Außerdem sollten sich die zusammengefassten Druckgeräte in räumli-cher Nähe befinden, so dass die Benutzer nicht erst selbst umständlich her-ausfinden müssen, an welchem Ort Ihre Dokumente ausgedruckt wurden.

Page 360: Windows Vista (X.systems.press)  German

9. Die Faxdienste

Damit Telefaxe gesendet und wenn gewünscht auch empfangen werden können, muss die Windows-Funktion Windows-Fax und Scan installiert (bzw. wie es jetzt heißt: eingeschaltet) sein. Diese beiden Funktionalitäten zu koppeln ist gar keine schlechte Idee: In beiden Fällen wird letztendlich eine Grafikdatei in den Computer eingelesen und im Falle des Besitzens eines Scanners und eines Fax-Modems kann eine eingescannte Seite als Fax übertragen werden.

Auch die Idee, die Faxsendefunktionalität als Drucker zu realisieren ist gut! So kann nämlich von jeder Applikation ein Fax generiert werden, oh-ne dass Programmierer dafür zuvor spezielle Faxversende-Routinen schrei-ben müssen.

Im Prinzip stellt sich ein beispielhafter Fax-Versand so dar: In Word wird ein Brief oder in Excel eine Tabelle erstellt und auf dem Fax-Drucker ausgedruckt. Darauf folgend erscheint ein Fenster, in dem u. a. nach dem Fax-Empfänger bzw. seiner Nummer gefragt wird und dann wird das gan-ze in entweder einer oder mehreren Seiten als Fax zum Empfänger über-tragen. Oder: Eine Vorlage wird auf einem Scanner eingelesen und als Fax verschickt.

Aber bevor es so reibungslos läuft, müssen zuvor ein paar Einstellungen vorgenommen werden: Zunächst muss ein Faxkonto erstellt werden. Die-ses kann für den lokalen Faxdienst oder für die Benutzung mit einem Fax-server (siehe unten) eingerichtet werden. Zur Erstellung wählt man aus dem Menüpunkt Extras des Windows-Fax und Scan-Programms den Punkt Faxkonten... aus und dann Hinzufügen.... Es öffnen sich daraufhin die Fenster, die in den Abbildungen 9.1 und 9.2 gezeigt sind.

9.1 Installation der Fax-Dienste

Damit Faxe von einem Vista-Rechner versandt bzw. empfangen werden können, müssen die Fax-Dienste installiert werden. Die entsprechende Funktion wird über das Software-Symbol in der Systemsteuerung einge-schaltet.

Page 361: Windows Vista (X.systems.press)  German

354 9. Die Faxdienste

Beim ersten Aufruf nach der Installation erscheint ein Fenster, wie es in Abb. 9.1 abgebildet ist.

Abb. 9.1. Windows-Fax und -Scan

In ihm werden Faxe und Scans verwaltet, versand und archiviert. Es äh-

nelt – in Aussehen und Funktion – dem Microsoft-Mail-Programm. Damit die Fax-Funktionen von Vista in Betrieb genommen werden kön-

nen, muss zuvor mindestens ein Faxkonto eingerichtet werden. Dazu for-dert Vista den Anwender bzw. die Anwenderin auf. Die Faxkontenverwal-tung kann aber auch jederzeit aus dem Menü Extras in dem oben abgebildetem Fenster aufgerufen werden. Es öffnet sich dann das in Abb. 9.2 gezeigte Fenster der Faxkontenverwaltung, mit dem Faxkonten neu eingerichtet bzw. entfernt werden können. Eines der Faxkonten kann über die Schaltfläche Als Standard zum bevorzugten Faxkonto ausgewählt wer-den. Es wird dann bei jedem Faxversand als bevorzugtes Konto angeboten.

Page 362: Windows Vista (X.systems.press)  German

9.1 Installation der Fax-Dienste 355

Abb. 9.2. Faxkontenverwaltung

Faxkonten gibt es in zwei Ausführungen: Lokale Konten und Fax-Server-Konten. Für erstere muss jeder faxfähige PC mit einem eigenen Faxmodem verbunden sein, im zweiten Fall übernimmt die ein- und aus-gehende Kommunikation und die Speicherung der Aufträge in Warte-schlangen ein zentraler Faxserver (siehe unten).

Da für den Faxempfang das Gerät dauernd eingeschaltet sein muss, könnte in Umgebungen mit mehreren PCs die Arbeit mit einem Fax-Client-Server-System besser geeignet sein, als wenn jeder PC eigens mit einem Modem versorgt wird.

Wird die Schaltfläche Hinzufügen... in der oben gezeigten Abbildung gewählt, wird danach mit dem in Abb. 9.3 wiedergegebenen Fenster fort-gefahren.

In ihm wird der Typ des zu erstellenden Faxkontos ausgewählt.

Page 363: Windows Vista (X.systems.press)  German

356 9. Die Faxdienste

Abb. 9.3. Auswahl des zu erstellenden Faxkontotyps

Sehen wir uns zuerst die dezentrale Variante an:

Abb. 9.4. Benennung des Faxmodems

Jedes Kind braucht bekanntlich einen Namen, so auch das lokale Fax-

modem. Wie in Abb. 9.4 gezeigt, muss dieser vergeben werden. Und es kann ausgewählt werden, ob das Faxmodem nur für den Faxversand oder

Page 364: Windows Vista (X.systems.press)  German

9.1 Installation der Fax-Dienste 357

für Faxversand und -empfang konfiguriert werden soll. Sämtliche Einstel-lungen können bei Bedarf später geändert werden.

Abb. 9.5. Auswahl der Faxempfangsmethode

Sind bereits Modems konfiguriert worden, fragt uns Vista, welches da-

von für die Faxdienste verwendet werden soll. Ist das hingegen nicht der Fall, wird man aufgefordert, ein neues Modem einzurichten (siehe Abb. 9.6).

Abb. 9.6. Abfrage Modeminstallation

Page 365: Windows Vista (X.systems.press)  German

358 9. Die Faxdienste

Außerdem könnte – je nach Konfiguration des Vista-Rechners – ein Fenster des Firewall-Dienstes erscheinen, in dem nachgefragt wird, ob Zugriffe für den Fax-Dienst weiterhin blockiert oder nicht mehr blockiert werden sollen. Letzteres sollte in dem Fall ausgewählt werden!

Der Hardware-Assistent für die Modem-Installation bietet eine automa-tische Erkennung oder manuelle Auswahl (siehe Abb. 9.7 und 9.8) an.

Abb. 9.7. Hardwareassistent für die automatische Modemerkennung

In der Modeninstallation wird gefragt, ob versucht werden soll, das an-

geschlossene Modem automatisch zu erkennen. Im allgemeinen ist das ei-ne gute Idee. Wenn Sie jedoch neuere Treiber haben, spezielle Treiber be-nötigen, die nicht in Vista enthalten sind, oder ein Standard-Modem-Modell auswählen möchten, empfiehlt es sich, die automatische Erken-nung auszulassen und selbst den Hersteller sowie das Modell aus der Liste auszuwählen. Ohnehin wird dieses Fenster gezeigt, wenn kein Modem er-kannt werden konnte.

Die Automatik von Vista fragt dazu alle vorhandenen seriellen Schnitt-stellen (COM1 – COMx) ab. Neuere Modems werden häufig über die

Page 366: Windows Vista (X.systems.press)  German

9.1 Installation der Fax-Dienste 359

USB-Schnittstelle mit dem System verbunden. Auch diese probiert der As-sistent zu finden. Und falls vorhanden, werden bei Computern (wie Note-books) mit PCMCIA- und PC-Card-Anschlüsse diese ebenfalls abgefragt.

Wird nirgendwo ein geeignetes Modem erkannt, oder möchten Sie einen Treiber neueren Datums vom Hersteller der Hardware installieren, kann das Modem auch manuell ausgewählt werden.

Die allermeisten Modems lassen sich auch mit den Standardtreibern be-nutzen. Eventuell können dann besondere Funktionen, die der Hersteller einem Gerät spendiert hat, nicht verwendet werden. Wichtig ist zudem, dass die richtige Schnittstellengeschwindigkeit ausgewählt wird.

Exemplarisch wurde bei den Abbildungen ein Standard-Modem mit 56 kbps ausgewählt.

Abb. 9.8. Manuelle Auswahl eines Modems

Page 367: Windows Vista (X.systems.press)  German

360 9. Die Faxdienste

Abb. 9.9. Auswahl der seriellen Schnittstelle für das Modem

9.2 Lokale Faxdienste

Faxe können mit Deckblättern verschickt werden, die konfigurierbar sind. Damit Vista weiß, welche Angaben auf einem Deckblatt stehen sollen, wird in dem Fenster Absenderinformationen nach dem eigenen Namen, der Fax-Nr. etc. gefragt (siehe Abb. 9.10). Keine Angabe ist zwingend, son-dern wahlfrei, und alle können ggf. später geändert oder ergänzt werden.

Page 368: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 361

Abb. 9.10. Faxabsenderinformationen

Aus dem Menü des Fax- und Scan-Programms kann der Punkt Einstel-

lungen gewählt werden. Es öffnet sich dann das in Abb. 9.11 gezeigte Fenster, das wiederum mehrere Registerkarten und Unteroptionen hat, wie nachfolgend beschrieben.

In der ersten Registerkarte (Allgemein) wird festgelegt, welches Faxge-rät (siehe oben) benutzt und ob es für den Empfang bzw. Versand von Fa-xen verwendet werden soll.

Im Falle des Empfangs lässt sich einstellen ob bzw. nach wie vielen Rufsignalen das Faxmodem antworten soll.

Besitzt man eine eigene Leitung für Telefaxe (oder einen ISDN-An-schluss) und ist der Computer 24 h am Tag eingeschaltet, ist diese Option sehr nützlich. Wenn jedoch an einer Telefonleitung Telefonate und Faxe parallel geführt werden, dürfte man mit der manuellen Rufannahme besser bedient sein, weil das Risiko vermieden wird, dass bei eigener Abwesen-

Page 369: Windows Vista (X.systems.press)  German

362 9. Die Faxdienste

heit oder zu langsamer Anrufannahme der anrufenden Schwiegermutter o. ä. das laute Faxträgersignal ggf. ins Hörgerät gepfiffen wird.

Außerdem besteht in diesem Fall grundsätzlich Konkurrenz zwischen dem Faxgerät und dem evtl. zusätzlich angeschlossenen Anrufbeantworter: Wer zuerst, d. h. nach weniger Klingelzeichen, abnimmt, gewinnt.

Abb. 9.11. Registerkarte Allgemein der Faxeinstellungen

Durch Auswahl der Schaltfläche Weitere Optionen... öffnet sich das in

Abb. 9.12 gezeigte Fenster, das seinerseits mehrere Registerkarten hat. In seiner ersten Registerkarte namens Allgemein wird festgelegt, ob beim

Page 370: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 363

Empfang jeder erhaltenen Nachricht eine akustische Benachrichtigung er-folgen soll.

Abb. 9.12. Registerkarte Allgemein der Faxoptionen

Mit der Registerkarte Empfangsbestätigungen (siehe Abb. 9.13) kann

der Versand von Übermittlungsbestätigungen (per E-Mail) konfiguriert werden.

Dieser Punkt kann beim Arbeiten mit Faxservern, oder wenn eine ge-sonderte Dokumentation benötigt wird, wichtig sein.

Damit die Benachrichtigung wie gewünscht funktioniert, muss jedoch zuvor entweder Microsoft Mail, Microsoft Outlook oder ein anderes E-Mail-Programm installiert und konfiguriert (unter Angabe des Absender-namens, des Postausgangsservers etc.) worden sein.

Page 371: Windows Vista (X.systems.press)  German

364 9. Die Faxdienste

Abb. 9.13. Registerkarte Empfangsbestätigungen der Faxoptionen

In der Registerkarte Senden der Faxoptionen (siehe Abb. 9.14) lässt sich

lediglich einstellen, ob bei einer Antwort auf ein erhaltenes Fax die Origi-nalnachricht angehängt werden soll oder nicht.

Wird sie ausgewählt, sendet Vista zusätzlich eine Kopie des erhaltenen Faxtextes mit.

Das kann nützlich sein, damit Geschäftspartner, die Dutzende oder Hun-derte Faxe pro Tag versenden, wissen, auf welches Fax (inkl. Kunden-, Rechnungsnummer, Aktenzeichen etc.) geantwortet wird.

Page 372: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 365

Abb. 9.14. Registerkarte Senden der Faxoptionen

Und schließlich bietet die letzte Registerkarte Verfassen (siehe Abb.

9.15) die Auswahl des zu verwendenden Schriftart und seiner Größe in Punkten an.

Es können dabei alle installierten Schriftschnitte (auch in ihren Ausprä-gungen Normal, Fett, Kursiv etc.) ausgewählt werden.

Die hier getroffene Einstellung ist jedoch nur als Voreinstellung zu ver-stehen. Selbstverständlich können nachfolgend beliebige Grafiken und – in Textdokumenten – Schriftarten und -größen versendet werden. Die Fax-dienste funktionieren ja wie ein Drucker.

Die Einstellung beeinflusst aber auch das Aussehen von Faxbestandtei-len (wie Deckblättern), die von Vista selbst erstellt werden.

Page 373: Windows Vista (X.systems.press)  German

366 9. Die Faxdienste

Abb. 9.15. Registerkarte Verfassen der Faxoptionen

Die zweite Registerkarte (Nachverfolgung) der Faxeinstellungen (siehe

Abb. 9.16) konfiguriert optische und akustische Meldungen für den Ver-sand und Empfang von Telefaxen.

Die visuellen Benachrichtigungseinstellungen werden über die entspre-chenden Schaltflächen in diesem Fenster ein- oder ausgeschaltet.

Die Konfiguration der akustischen Benachrichtigungen erfolgt in einem eigenen Fenster. Dazu wird auf die Schaltfläche Soundoptionen... geklickt, worauf sich das in Abb. 9.17 dargestellte Fenster öffnet, in dem festgelegt werden kann, bei welchen Ereignissen eine Signalisierung erfolgen soll bzw. ob das überhaupt geschehen soll.

Von diesen Einstellungen nicht betroffen sind externe Geräusch- bzw. Klangquellen: Viele Modems geben den Verbindungsaufbau gleichzeitig auf dem integrierten Lautsprecher wieder und in aller Regel läutet es auch von irgendeinem Telefon, wenn ein Fax eintrifft.

Solche Signalisierungen vermag Vista nicht vollständig unterdrücken können, zumindest kann jedoch in der Regel per Konfigurationsoption der Lautsprecher eines Modems leiser gestellt bzw. sogar ganz abgeschaltet werden.

Page 374: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 367

Abb. 9.16. Registerkarte Nachverfolgung der Faxeinstellungen

In dem über die Schaltfläche Soundoptionen... sich öffnendem Fenster

wird festgelegt, bei welchen faxbezogenen Ereignissen (Faxempfang, Fax-versand etc.) ein Systemklang wiedergegeben werden soll.

Page 375: Windows Vista (X.systems.press)  German

368 9. Die Faxdienste

Abb. 9.17. Soundoptionen

Welcher Klang genau bei aktivierten Fax-Systemklängen jeweils wie-

dergegeben werden soll, wird schließlich im einzelnen über das Programm Sound aus der Systemsteuerung festgelegt. Dabei ist eines jedoch ganz klar voreingestellt: Die Klänge müssen vom Typ WAV (Windows Audio Video) sein.

In der dritten Registerkarte des Faxeinstellungsfensters (sie trägt den Namen Erweitert) werden – nach Ansicht von Microsoft – erweiterte Fax-einstellungen festgelegt (siehe Abb. 9.18).

Zum einen sind das der Ordner, in dem gesendete und empfangene Faxe aufbewahrt werden sollen. Dieser kann über die Schaltfläche Ordner ver-schieben... auf einen beliebigen Pfad im Dateisystem bestimmt werden.

Des weiteren kann eingestellt werden, ob Vista Banner in gesendete Fa-xe einfügen soll, sowie wie oft und in welchen Abständen versucht werden soll, ein Fax erneut zu senden, wenn der Empfängeranschluss belegt ist.

In dem unteren Drittel des Fensters kann ein Zeitraum eingegeben wer-den, zu dem täglich die Telefontarife niedrig sind. Diese Einstellung arbei-tet mit einer anderen Hand in Hand: In den Optionen (im Menüpunkt Ex-tras des in Abb. 9.26 gezeigten Fensters) eines zu sendenden Faxes kann – unabhängig von seiner Dringlichkeit – bestimmt werden, dass es erst im Günstigtarif versendet werden soll. Dort kann alternativ aber auch eine ge-naue Uhrzeit festgelegt werden.1

1 Abgesehen von geringeren Kosten, kann der zeitlich festgelegte Versand auch

andere Vorteile haben, da er auch so festgelegt werden kann, dass Faxe erst zu einem bestimmten Zeitpunkt, an dem man nicht da ist, versandt werden sollen.

Page 376: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 369

Wurde mit dem Telefonanbieter eine Flatrate vereinbart, können Gedan-ken über den Beginn der günstigen Zeitzone sogar ganz aus dem Gedächt-nis gestrichen werden.

Abb. 9.18. Registerkarte Erweitert der Faxeinstellungen

Die letzte Registerkarte der Faxeinstellungen ist die Sicherheits-Regis-

terkarte (siehe Abb. 9.19).

Page 377: Windows Vista (X.systems.press)  German

370 9. Die Faxdienste

Die Sicherheit lehnt sich in ihrer Zusammenfassung sehr stark an die der Drucker an (siehe Kapitel 8), hat jedoch (abweichend von dieser) keine Voreinstellungen für Ersteller-Besitzer. Zudem tragen die Berechtigungen andere Namen.

Abb. 9.19. Registerkarte Sicherheit der Faxeinstellungen

Klickt man auf Erweitert öffnet sich das in Abb. 9.20 wiedergegebene

Fenster. In ihm können gleichfalls die Berechtigungen verwaltet sowie der Besitzer festgelegt werden.

Page 378: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 371

Abb. 9.20. Erweiterte Sicherheitseinstellungen des Faxes

Die Granularität der hier angebotenen Sicherheitseinstellung hat – näher

betrachtet – dann doch nichts mehr mit der von Druckern gemeinsam: Stolze 13 (!) Einzelberechtigungen stehen zur Vergabe bzw. zur Verweige-rung bereit.2

2 Es sollte jedoch nicht aus den Augen verloren werden, dass hiermit die Einstel-

lungen des Faxdienstes modifiziert werden. Die Sicherheitseinstellungen des Faxdruckers (siehe unten) haben wiederum sehr viel mit anderen Druckern gemeinsam.

Page 379: Windows Vista (X.systems.press)  German

372 9. Die Faxdienste

Abb. 9.21. Faxberechtigungseintrag

Vista richtet bei der Installation der Faxdienste auch einen Faxdrucker

ein. Auf ihn kann wie auf jeden anderen Drucker gedruckt werden. Somit können von jedem Windows-Programm Faxe versendet werden.

Wird er für den Druck benutzt, öffnet sich ein Fenster, in dem nach Fax-empfängern (bzw. ihren Telefonnummern) gefragt wird.3

3 Ähnliches passiert beim Drucken, wenn als Ausgabemedium FILE: (Datei) an-

gegeben ist oder beim Drucken auf einen Adobe-Drucker, der den Destiller ver-wendet.

Page 380: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 373

Abb. 9.22. Registerkarte Allgemein der Faxdruckereigenschaften

Rechts unten in diesem Fenster befindet sich eine Schaltfläche mit dem

Namen Druckeinstellungen... Wenn sie ausgewählt wird, öffnet sich ein Fenster, das hier in Abb. 9.23 abgebildet ist, und in dem weitere Optionen, die den Faxdrucker betreffen, eingestellt werden können.

Page 381: Windows Vista (X.systems.press)  German

374 9. Die Faxdienste

Abb. 9.23. Faxdruckereinstellungen

Das Papierformat kann entsprechend des Formats, das ein Empfänger

benutzt, gewählt werden: In Europa bsp. DIN A4, in USA Letter etc., denn insbesondere wenn das Ziel ein „richtiges“ Faxgerät ist, kann davon aus-gegangen werden, dass sich Papier entsprechend der lokalen Gepflogen-heiten in ihm befindet.

In den Druckeinstellungen kann in der Druckqualität Normal (mit 200 x 200 DPI4) und Entwurf (mit 200 x 100 DPI) ausgewählt werden.

4 Dots per Inch: Punkte pro Zoll.

Page 382: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 375

In der Terminologie regulärer Faxgeräte heißen diese Fein und Normal. In der Praxis dürfte somit die Einstellung Entwurf ausreichend sein, zumal sie geldsparend ist, weil Faxe damit schneller (und dennoch in gewohnter Faxqualität) versandt werden. Nur bei Dokumenten mit vielen kleinen De-tails bzw. kleinen Schriften sollte auf die 200 x 200-Auflösung gewechselt werden.

Wird Querformat gewählt, dreht Vista die Seiten automatisch um 90°. Die zweite Registerkarte trägt (irreführender Weise) den Namen Freiga-

be. Sie ist in Abb. 9.24 wiedergegeben.

Abb. 9.24. Registerkarte Freigabe der Faxdruckereigenschaften

Page 383: Windows Vista (X.systems.press)  German

376 9. Die Faxdienste

Eine Freigabe des Faxdruckers wird von Windows Vista nicht unter-stützt. Das ist speziellen Faxservern, wie denen in den Serverversionen von Windows, vorbehalten.

Zu der dritten Registerkarte (Farbverwaltung) gilt das bereits oben, in Kapitel 8 zu den Druckern geschriebene. Sie ist daher hier auch nicht ab-gebildet.

Die Wahl eines Farbraums für ein reines schwarz-weiß-Gerät wie ein Telefax mag lediglich die Verteilung der Punkte im Rahmen der Rasterung für die Transformation von Farbinformation in ein zweifarbiges Muster zu verändern. Mit anderen Worten: Das ist irrelevant für Faxe!

Abb. 9.25. Registerkarte Sicherheit der Faxdruckereigenschaften

Page 384: Windows Vista (X.systems.press)  German

9.2 Lokale Faxdienste 377

Zum Versenden von Faxen hat man zwei Möglichkeiten. Wie schon ge-

zeigt, einerseits über den „Druck“ auf den Faxdrucker. Andererseits können auch aus Windows-Fax und -Scan Telefaxe ver-

sandt werden. Dazu wird die Option Neues Fax gewählt, woraufhin sich das in Abb.

9.26 gezeigte Fenster öffnet.

Abb. 9.26. Faxversand aus Windows-Fax und -Scan

In diesem Fenster können – sogar unter Zuhilfenahme von aus Textver-

arbeitungsprogrammen bekannten Formatierungsoptionen – grafisch orien-tierte Faxe erstellt und versandt werden.

Schaltflächen für die Auswahl von Kontakten, eines Deckblatts, Wähl-regeln etc. stehen hier zur Verfügung.

Page 385: Windows Vista (X.systems.press)  German

378 9. Die Faxdienste

9.3 Remote-Faxdienste und Faxclients

Faxdienste können insbesondere in großen Unternehmensumgebungen (selbstverständlich aber auch in kleinen und mittelständischen Unterneh-mungen) zentralisiert werden.

In diesem Fall benötigt nicht mehr jeder Client, der Faxe senden bzw. empfangen möchte, ein eigenes Faxmodem und einen Telefonanschluss (bzw. Nebenstelle), sondern der Faxversand und -empfang erfolgt nur noch von einem zentralen Server.

Dazu wird eine Server-Version von Microsoft Windows (z. B. Windows 2000 Server, Windows Server 2003 oder 2008) benötigt und dort wird das Faxmodem installiert und konfiguriert, sowie die Faxdienste als NetBIOS-Freigabe freigegeben. Das ist aber nicht Gegenstand dieses Buchs.

Die Faxdienste von Windows Vista sind in der Lage auch als Client ei-nes solchen Faxservers zu arbeiten.

Bei der Einrichtung der Faxdienste auf dem Client muss dann bei der Einrichtung (s. Abb. 9.3) angegeben werden, dass nicht mit einem eigenen Faxmodem, sondern mit einem an einem Server befindlichen und freige-gebenen Gerät gearbeitet werden soll.

Es öffnet sich dann das in Abb. 9.27 dargestellte Fenster. Am Faxserver müssen die jeweiligen Clients durch den Administrator

berechtigt sein, die Faxdienste zu benutzen. Weitere Konfigurationsanga-ben sind auf dem Client nicht erforderlich, er liest die Einstellungen ein-fach vom konfigurierten Faxserver.

Abb. 9.27. Fax-Serverauswahl

Page 386: Windows Vista (X.systems.press)  German

10. Verzeichnisfreigaben einrichten und verwalten

Einer der Hauptgründe, ein Computernetzwerk einzurichten, ist die ge-meinsame Nutzung von Ressourcen: So genannte Freigaben eines Systems erlauben es anderen Benutzern auf diese zuzugreifen.

10.1 Netzwerk- und Freigabecenter

Die grundlegende Freigabenverwaltung findet sich in der Systemsteuerung unter dem Namen Netzwerk- und Freigabecenter (siehe Abb. 10.1).

Abb. 10.1. Das Netzwerk- und Freigabecenter

Page 387: Windows Vista (X.systems.press)  German

380 10. Verzeichnisfreigaben einrichten und verwalten

Neben netzwerkbezogenen Funktionen enthält es im Bereich Freigabe und Erkennung wichtige Einstellungen:

Die Netzwerkerkennung steuert erstens, ob der betreffende Vista-Com-puter im Netzwerk sichtbar sein soll oder nicht, und zweitens, ob andere Geräte des Netzwerks dargestellt werden sollen. Für den Zugriff auf Res-sourcen anderer Rechner und für das Erlauben des Zugriffs auf eigene Res-sourcen, ist die aktivierte Netzwerkerkennung unbedingt erforderlich. An dieser Stelle lässt sich auch der Name der Arbeitsgruppe bzw. Domäne festlegen oder wechseln.

Mittels Freigabe von Dateien wird grundlegend festgelegt, ob der Zu-griff von anderen Netzwerkbenutzern auf freigegebene Dateien erlaubt sein soll. Das hat wiederum nichts mit der Netzwerkerkennung zu tun, welches lediglich eine Voraussetzung dafür ist.1

Jeder Vista-Rechner hat einen so genannten öffentlichen Ordner.2 In ihm können Dateien untergebracht werden, die auch für andere Benutzer zur Verfügung stehen sollen (und erinnert insoweit etwas an das Unix-Ver-zeichnis pub). In der Voreinstellung können alle Benutzer eines Systems, die ein Benutzerkonto haben und sich somit anmelden können, auf diese dort hinein kopierten oder verschobenen Dateien zugreifen. Dieser Funkti-onsumfang kann mit dieser Option auf Netzwerkbenutzer erweitert wer-den, die wahlweise nur lesenden oder lesenden und schreibenden Zugriff bekommen können.

Das Freigeben von Druckern wird über die entsprechende Schaltfläche gesteuert. Voraussetzung dafür ist, dass zuvor mindestens ein Drucker ein-gerichtet wurde. Das kennwortgeschützte Freigeben verhindert, dass anonyme Benutzer auf freigegebene Ressourcen eines Rechners zugreifen können. Ist es aktiviert, ist der Zugriff nur für Benutzer, für die ein Benutzerkonto auf dem jeweili-gen Rechner erstellt wurde, möglich.

Mediendateien, also Dateien von den Typen MP3, AVI, WAV, WMV etc., können hier freigegeben werden. Hiermit werden in der Windows Fi-rewall die betreffenden Ports geöffnet, um den Zugriff von Media Exten-dern zu ermöglichen.

1 Eine vollständige Sperrung des Zugriffs auf Ressourcen durch andere Benutzer

lässt sich durch Deaktivierung des Serverdienstes erreichen. 2 Sollten Sie ihn bislang noch nicht entdeckt haben: Beispielsweise über Start –

Computer sehen sie ihn in der linken Spalte mit der Bezeichnung Öffentlich. Gespeichert wird er unter C:\Users\Public. Es gibt dort weitere Unterordner wie Music, Pictures und Videos jeweils ein Mal für jeden Typ.

Page 388: Windows Vista (X.systems.press)  German

10.2 Verzeichnisfreigaben 381

Die Medienfreigabe findet sich ebenfalls im Windows Media Player-Menü Medienbibliothek – Medienfreigabe oder gleichfalls auch unter Wei-tere Optionen – Medienbibliothek. Dort kann zudem feiner gesteuert wer-den, welche Dateien in die Freigabe eingeschlossen und welche davon ausgeschlossen sein sollen.

10.2 Verzeichnisfreigaben

Für den gemeinsamen Zugriff auf bestimmte Verzeichnisse und Dateien sowie zur zentralen Speicherung (und Sicherung) existieren Verzeichnis-freigaben. In Windows Vista gibt es sie als einfache Freigaben und als er-weiterte Freigaben.

10.2.1 Einfache Freigabe

Durch Auswahl von Freigabe... im Windows Explorer aus dem Kontext-Menü eines Ordners (z. B. C:\Daten) wird das erste Fenster der standard-mäßigen, einfachen Freigabe geöffnet (siehe Abb. 10.2).

Eine Voraussetzung dafür ist, dass Freigaben im Netzwerk- und Freiga-becenter (siehe Abb. 10.1) aktiviert wurden. Ist das nicht der Fall, über-nimmt Vista diesen Schritt von selbst. Je nach der Einstellung dort (kenn-wortgeschützte Freigaben) kann es dabei erforderlich sein, dass Benutzer ein Konto auf dem jeweiligen Rechner haben müssen.

Für den Umfang der Zugriffsberechtigungen hat Microsoft die Stufen Leser (Nur Lese-Zugriff), Mitwirkender (Lesen + Schreiben) und Mitbesit-zer (Vollzugriff) festgelegt.

Der Ersteller erhält stets die Bezeichnung Besitzer. Mitbesitzer haben jedoch die gleichen Berechtigungen.

Sollte ein Benutzer oder eine Benutzerin nicht auf der Liste aufgeführt sein (bzw. entfernt worden sein), ist für ihn kein Zugriff möglich.

Page 389: Windows Vista (X.systems.press)  German

382 10. Verzeichnisfreigaben einrichten und verwalten

Abb. 10.2. Einfache Freigabe eines Ordners

Ab Abschluss des Freigabevorgangs für einfache Freigaben erscheint

noch ein Bestätigungsbildschirm (siehe Abb. 10.3). In ihm wird die erfolg-reiche Freigabevorgang bestätigt und angeboten, den Netzwerknamen der gerade eingerichteten Freigabe zu publizieren. Er lautet - nach der Kon-vention (UNC3) nach – stets \\<Rechnername>\<Freigabename>, also bsp. \\Knaller\Daten.

3 Das ist die Abkürzung von Universal Naming Convention.

Page 390: Windows Vista (X.systems.press)  German

10.2 Verzeichnisfreigaben 383

Abb. 10.3. Bestätigungsbildschirm der Ordnerfreigabe

Wird Freigabe... aus dem Kontextmenü eines bereits freigegebenen

Ordners aufgerufen, lassen sich nur noch die Berechtigungen ändern und die Freigabe entfernen.

10.2.2 Erweiterte Freigabe

Sollen detailliertere und abgestuftere Zugriffsberechtigungen festgelegt werden, kommt man um die Verwendung der erweiterten Freigabe nicht herum.

Sie finden diese in der Registerkarte Freigabe im Kontextmenü eines freizugebenden Ordners (siehe Abb. 10.4).

Page 391: Windows Vista (X.systems.press)  German

384 10. Verzeichnisfreigaben einrichten und verwalten

Abb. 10.4. Registerkarte Freigabe

Nach Auswahl der Schaltfläche Erweiterte Freigabe... öffnet sich das in

Abb. 10.5 gezeigte Fenster mit den Einstellungen der erweiterten Freigabe. In ihm kann festgelegt werden, ob ein Ordner freigegeben werden soll bzw. die Freigabe beendet werden soll.

Des weiteren lässt sich die Anzahl der Benutzer, die eine Freigabe gleichzeitig nutzen (d. h., sich mit ihr verbinden) können, steuern. Je nach Vista-Version ist das Maximum auf fünf oder 10 beschränkt. Soll die Last auf einem Rechner oder die Verbindungen auf die Anzahl erworbener Li-

Page 392: Windows Vista (X.systems.press)  German

10.2 Verzeichnisfreigaben 385

zenzen eines in einer Freigabe befindlichen Programms beschränkt wer-den, kann es auch sinnvoll sein, weniger als das Maximum festzulegen.

Zudem können Verzeichnisse nur mit der erweiterten Freigabe bei Be-darf mehrfach (ggf. auch mit unterschiedlichen Sicherheitseinstellungen) freigegeben werden.

Die bereits eingerichteten Freigabenamen lassen sich in der gleichnami-gen Leiste auswählen und ihre Optionen anzeigen. Dabei ist der Freigabe-name der letzte Teil einer UNC-Angabe – der vordere Teil (mit zwei um-gekehrten Schrägstrichen versehen, kennzeichnet den Rechner und ent-spricht seinem NetBIOS-Namen).

Abb. 10.5. Verwaltung von Verzeichnisfreigaben

Soll eine neue Freigabe eingerichtet werden, wird die Schaltfläche Hin-

zufügen betätigt. Es öffnet sich dann ein Fenster mit dem Titel Neue Frei-gabe (siehe Abb. 10.6)

Page 393: Windows Vista (X.systems.press)  German

386 10. Verzeichnisfreigaben einrichten und verwalten

Abb. 10.6. Erstellen einer neuen Verzeichnisfreigabe

In diesem Fenster wird der Name der neuen Freigabe eingetragen (wird

dabei ein $-Zeichen an den Namen angehängt, ist sie in der Netzwerkum-gebung nicht sichtbar), eine wahlfreie Beschreibung sowie das bereits o-ben erwähnte Limit von gleichzeitigen Verbindungen mit ihr, und über ei-nen Klick auf OK bestätigt. Sollte der Freigabename an diesem System schon existieren, erscheint eine Fehlermeldung, denn UNC-Pfade müssen im Netzwerk eindeutig sein.

Freigaben lassen sich auch über die Systemsteuerung (unter Verwaltung – Computerverwaltung – Freigegebene Ordner) oder direkt mit dem ent-sprechenden MMC-Snap-In (Freigegebene Ordner) verwalten. Zur Ver-wendung in einer Eingabeaufforderung oder in Skripten steht der Net Sha-re-Befehl zur Verfügungen, mit dem gleichfalls Freigaben verwaltet wer-den können.

10.3 Freigabeberechtigungen

Über die in den Abbildungen 10.5 und 10.6 dargestellte Schaltfläche Be-rechtigungen lässt sich das Berechtigungsfenster aufrufen, in dem der Zugriff über das Netzwerk gesteuert wird. Es ist in Abb. 10.7 wiedergege-ben.

Page 394: Windows Vista (X.systems.press)  German

10.3 Freigabeberechtigungen 387

Abb. 10.7. Freigabeberechtigungsfenster

An Berechtigungen lassen sich für jede Gruppe, Einzelbenutzerkonten

und vordefinierte Gruppen die aufeinander aufbauenden Stufen Lesen, Än-dern oder Vollzugriff erlauben bzw. den Zugriff explizit verweigern. Der Vollzugriff beinhaltet dabei die Änderungsberechtigungen und erlaubt zu-sätzlich die Berechtigungen festzulegen.

Wenn ein bestimmter Benutzer nicht Mitglied einer der gelisteten Grup-pen oder hier nicht ausdrücklich aufgeführt ist, ist der Zugriff nicht er-laubt.4

4 Das darf aber nicht mit dem ausdrücklichen Verweigern verwechselt werden!

Page 395: Windows Vista (X.systems.press)  German

388 10. Verzeichnisfreigaben einrichten und verwalten

Falls Benutzer durch Mitgliedschaft in mehreren Gruppen bzw. durch ausdrücklich für sie festgelegte Berechtigungen unterschiedliche Stufen er-halten haben, gilt die jeweils höchste. Die Berechtigungen Lesen, Schrei-ben und Vollzugriff werden kumuliert, mit der Maßgabe, dass die höchste Priorität die Verweigerung einer Berechtigung hat. So lassen sich auch nachträglich Berechtigungen wieder entziehen, die zuvor eingeräumt wor-den sind.

Obwohl grundsätzlich möglich sollten nicht zuletzt aus diesem Grund für die Berechtigungsvergabe Gruppen verwendet werden! Die Verwen-dung von Einzelbenutzerkonten ist für größere Netzwerke sehr umständ-lich und sollte für Ausnahmen vorbehalten sein.

10.4 Zwischenspeicherung

Normalerweise greifen Benutzerinnen und Benutzer in Netzwerken stets direkt auf Server zu und diese stehen durchweg jederzeit zur Verfügung.

Nun gibt es aber Benutzer, die zeitweilig an das Unternehmensnetzwerk angeschlossen sind, und dann eben auch mal nicht: Das sind typischerwei-se Notebook-Benutzer. In aller Regel weisen Administratoren auch diese an, ihre Dateien zentral auf Dateiservern zu speichern, damit sie verein-facht gesichert werden können. Außerdem benutzen auch sie gemeinsame Dateien.

Benutzer von Freigaben können Einstellungen für so genannte „Offline-dateien“ treffen, die dann auf ihren Geräten zwischengespeichert werden. Modifizieren lässt sich der Umfang der Speicherung, die Synchronisati-onsaktionen etc.

Etwas weniger bekannt ist, dass entsprechende Einstellungen nicht nur beim Client, sondern auch beim Server (dort ist die Freigabe eingerichtet) getroffen werden können. Die Auswahl der Schaltfläche Zwischenspei-chern (siehe Abb. 10.5) öffnet das in Abb. 10.8 dargestellte Offlineeinstel-lungsfenster.

Page 396: Windows Vista (X.systems.press)  German

10.4 Zwischenspeicherung 389

Abb. 10.8. Offline-Einstellungen einer Verzeichnisfreigabe

In der Voreinstellung ist die Offlinedateispeicherung erlaubt. Mit der

ersten Option werden nur die Dateien, Dokumente und Programme offline verfügbar gemacht, welche die Benutzer explizit ausgewählt und für die Offlinezwischenspeicherung gekennzeichnet haben.

Mit der zweiten Option geschieht das automatisch: Alle von Benutzern jemals geöffneten Dateien und Ordner werden nachfolgend auf ihren Gerä-ten zwischengespeichert. Dabei lässt sich zusätzlich das Kästchen Hohe Leistung auswählen, mit dem Programme so zwischengespeichert werden, dass sie lokal ausgeführt werden können. Das ist besonders für Server ge-eignet, die Programmdateien freigeben.

Mit der dritten Option lässt sich das Zwischenspeichern von Dateien auf den Geräten unterbinden. Das ist nützlich um zu verhindern, dass vertrau-liche Dokumente auf den verbundenen Geräten gespeichert werden und wird von Microsoft für sichere Netzwerke empfohlen.

In Unternehmensumgebungen können die Offline-Datei-Einstellungen auch per Active-Directory-Gruppenrichtlinien verwaltet werden.

Page 397: Windows Vista (X.systems.press)  German

390 10. Verzeichnisfreigaben einrichten und verwalten

10.5 Zugriffberechtigungen und Kombination mit NTFS-Berechtigungen

Wir haben schon gesehen, dass sowohl freigegebene Ordner und die darin enthaltenen Dateien und Unterordner mit Sicherheitseinstellungen verse-hen werden können, als auch über den Menüpunkt Sicherheit diese Objek-te selbst und unabhängig davon, ob sie freigegeben wurden oder nicht, mit Zugriffsbeschränkungen versehen werden können.

Doch wo sind die Unterschiede? Und was ist, wenn in diesen beiden un-terschiedlichen Sicherheitssystemen unterschiedliche Einstellungen getrof-fen wurden: Was gilt in dem Fall?

Verzeichnisse können stets und unabhängig von dem sie speichernden Dateisystem (z. B. FAT, FAT32, NTFS, CDFS etc.) im Netzwerk freige-geben werden. Es gibt dabei die vier schon vorgestellten Stufen Lesen, Ändern, Vollzugriff und Zugriff verweigern. Die festgelegten Einstellun-gen treffen dabei gleichermaßen für alle Dateien in dem Ordner, alle Un-terordner und die darin befindlichen Dateien zu. Es ist also nicht möglich, für bestimmte Dateien oder Unterordner unterschiedliche Berechtigungen festzulegen.5

Die Zugriffsbeschränkungen von Freigaben gelten stets nur beim Zu-griff über das Netzwerk, für lokale Benutzer, die am selben Computer ar-beiten, gelten sie nicht. Es ist jedoch möglich, bsp. zum Testen der Einstel-lungen, sich selbst mit den eigenen Freigaben zu verbinden: Obwohl in diesem Fall kein Bit den Rechner verlässt, werden die Freigabeberechti-gungen – weil ein Netzwerkzugriff simuliert wird – beachtet.

NTFS-Berechtigungen hingegen gelten immer: Egal, ob lokal oder über das Netzwerk auf Objekte zugegriffen wird, werden durch das Betriebssys-tem die gesetzten Berechtigungen beachtet.

Bei der Ermittlung der jeweiligen Zugriffsberechtigungen verfährt Vista wie folgt: Zunächst werden die Freigabeberechtigungen eines Benutzers ermittelt. Durch die Mitgliedschaft in verschiedenen Benutzergruppen und unterschiedliche darauf gesetzte Berechtigungen kann es zu einer Unein-deutigkeit kommen. Vista kumuliert in diesem Fall die Berechtigungen, die höchste gilt: Lesen, Ändern, Vollzugriff bzw. Zugriff verweigern. Also selbst wenn ein Administrator durch die Mitgliedschaft in bsp. fünf Grup-pen den Vollzugriff auf eine Ressource erhält, aber auch nur einmal „Zugriff verweigern“, gilt letzteres als „höchste Stufe“.

5 Wenn das gewünscht wird, sollten mehrere Freigaben (ggf. auch versteckt durch

ein angehängtes Dollarzeichen) eingerichtet oder mit NTFS-Berechtigungen ge-arbeitet werden.

Page 398: Windows Vista (X.systems.press)  German

10.5 Zugriffberechtigungen und Kombination mit NTFS-Berechtigungen 391

Ist ein Benutzer bsp. Mitglied in sechs Gruppen, denen jeweils lesenden Zugriff gewährt würde, erhält aber ein Mal die Berechtigung „Ändern“, gilt diese.

Analog wird bei der Ermittlung der Zugriffsstufe bei NTFS-Berechti-gungen verfahren: Auch hier gilt das kumulative Konzept. Die Feinheiten liegen im Detail: Zum einen gibt es wesentlich feiner abgestufte Einzelbe-rechtigungen, die NTFS-Berechtigung stehen zwangsläufig nur auf NTFS-Partitionen zur Verfügung, und es können Berechtigungen auf einzelne Da-teien festgelegt werden. Das NTFS-Berechtigungssystem wird daher gele-gentlich auch als File-level-security bezeichnet.6

Bei der Ermittlung der effektiven Zugriffsberechtigungen eines Netz-werkbenutzers auf eine Ressource eines Computers werden zuerst die der Freigabe ermittelt und dann die der NTFS-Berechtigungen. Beide Male wird dabei das kumulative Konzept verwendet.

Sind die Zugriffsberechtigungen, die mit den beiden Sicherheitssyste-men festgelegt wurden, ermittelt, werden sie miteinander verglichen: An-ders als vorher gilt nun nicht mehr die Kumulation, sondern die jeweils re-striktivste Berechtigung. Zwei Beispiele hierzu: Hat eine Person durch die Freigabeberechtigungen Vollzugriff gewährt bekommen, durch die NTFS-Berechtigungen aber nur einen lesenden Zugriff, gilt letzterer. Hat eine an-dere Person bsp. durch die NTFS-Berechtigungen die Zugriffsstufe „Än-dern“ erhalten und durch die Freigabeberechtigungen „Lesen“, gilt auch hier die restriktivere Berechtigung „Lesen“.

Die meisten Administratoren gewähren Netzwerkbenutzern (wegen der Mehrdeutigkeit bei Netzwerk- bzw. lokalen Zugriffen) die Freigabeberech-tigungen „Vollzugriff“7 und steuern die gewünschte Zugriffsstufe für die Benutzer ausschließlich über die NTFS-Berechtigungen. Diese sind schließlich granularer und gelten unabhängig von welchem Ort zugegriffen wird.

6 Die Freigabeberechtigungen arbeiten auf dem Share-level, also der Ebene des

freigegebenen Ordners. 7 Wenn hier lediglich „Ändern“ erlaubt wäre, könnten über das Netzwerk von Be-

rechtigten keine Besitzwechsel durchgeführt werden und Berechtigungen geän-dert werden – auch wenn sie durch die NTFS-Berechtigungen gewährt worden sind.

Page 399: Windows Vista (X.systems.press)  German

11. Ressourcen und Ereignisse überwachen

Zum Überwachen der Systemleistung und der Systemnutzung durch Netz-werkbenutzer gibt es unter Vista einige, auch neue, Programme und Funk-tionen.

11.1 Die Ereignisanzeige

In der Systemsteuerung befindet sich in dem Unterpunkt Verwaltung die Ereignisanzeige. Im Vergleich zu den Windows-Vorgängerversionen ist ih-re Darstellung fast nicht wiederzuerkennen: Zwar sind u. a. weiterhin die Windows-Teil-Protokolle System, Sicherheit und Anwendung vorhanden, aber eben auch viele neue Funktionen und weitere Protokolle.

Das beginnt beispielsweise schon beim Datenformat der Ereigniseinträ-ge, das nun (wie schon bei der Betrachtung der .Ini-Dateien gesehen) gleichfalls vollständig XML-basiert (eXtended Markup Language) ist.

Im ersten Bildschirm wird eine zusammenfassende Übersicht über alle vorliegenden Ereignisse in aggregierter Form präsentiert (siehe Abb. 11.1). Im Kontext-Menü (und über den Menüpunkt Aktion) lassen sich benutzer-definierte Ansichten und Protokolle erstellen, speichern und laden sowie weitere, ausführliche analytische und Debug-Protokolle einblenden und – administrative Rechte vorausgesetzt - die Ereignisanzeige eines anderen, über das Netzwerk verbundenen Computers öffnen. Dabei ist auch das Format der benutzerdefinierten Ansichten XML-basiert. Hinter ihnen ver-birgt sich jedoch lediglich eine Filterung der Ereignisse nach vielen Krite-rien (siehe Abb. 11.2). Für Experten gibt es auch die Möglichkeit der An-sicht und Eingabe der Kriterien im XML-Format. Das wird über die Regis-terkarte XML (siehe unten) bewirkt.

In den Anwendungs- und Dienstprotokollen werden Ereignisse von Win-dows-Vista-Funktionen und -Diensten und auch von der Microsoft Win-dows CodeIntegrity aufgeführt. Sie generiert Warnmeldungen, wenn Ker-nel-Treiber nicht signiert wurden.

Zum Einrichten von Abonnements (das sind Sammlungen von Ereignis-sen anderer Computer auf einem zentralen System) muss der Windows Er-

Page 400: Windows Vista (X.systems.press)  German

394 11. Ressourcen und Ereignisse überwachen

eignissammlungsdienst aktiviert werden, was jedoch nicht voreingestellt ist. Die empfangenen Einträge lassen sich dann unter dem Protokoll na-mens Weitergeleitete Ereignisse ansehen.

Als wäre es noch nicht genug, lassen sich über den Menüpunkt Ansicht außerdem noch Analytische und Debug-Protokolle einblenden. Sie bein-halten aber im allgemeinen nur Einträge, wenn bei den betreffenden Diens-ten das Tracing zu Diagnosezwecken explizit aktiviert wurde. Im Normal-betrieb sollte es deaktiviert sein, weil es die Systemleistung reduziert.

Die Ereignisanzeige selbst ist als MMC-3.0-Snap-In realisiert worden, und besitzt somit auch ein Aktionsfeld, das am rechten Fensterrand ein- und ausgeblendet werden kann.

Abb. 11.1. Die Ereignisanzeige

Page 401: Windows Vista (X.systems.press)  German

11.1 Die Ereignisanzeige 395

Abb. 11.2. Festlegen einer benutzerdefinierten Ansicht in der Ereignisanzeige

Als Protokolle der Ereignisanzeige gibt es Anwendung, Sicherheit, Ein-

richtung, System, und Weitergeleitete Ereignisse, die allesamt unter dem Ordner Windows-Protokolle aufgeführt sind, sowie DFS-Replikation, Hardware-Ereignisse, Internet Explorer, Key Management Service und Media Center, die sich in den Anwendungs- und Dienstprotokollen befin-den. Dabei ist jedes Protokoll konfigurierbar: Nach Auswahl von Eigen-schaften... aus dem Kontextmenü eines Protokolls öffnet sich ein Fenster (siehe Abb. 11.3), in dem u. a. seine Größe, der Speicherpfad und die Min-destvorhaltdauer von Einträgen konfiguriert werden kann.

Page 402: Windows Vista (X.systems.press)  German

396 11. Ressourcen und Ereignisse überwachen

In der Voreinstellung werden beim Erreichen der maximalen Protokoll-größe die jeweils ältesten Einträge abgeschnitten. Diese Tatsache könnte ein Angreifer ausnutzen, um durch das Generieren ganz vieler unsinniger Einträge die Protokolleinträge von ihm vorher ausgeführter Aktionen zu überschreiben.

Abb. 11.3. Protokolleigenschaften

Durch Öffnen eines einzelnen Eintrags in einem Protokoll (z. B. durch

einen Doppelklick mit der Maus) öffnet sich ein Fenster wie in Abb. 11.4 gezeigt, in dem eine Zusammenfassung und (über die gleichnamige Regis-terkarte) die Details des betreffenden Ereignisses angezeigt werden. Mit den Pfeiltasten am rechten Fensterrand kann sequentiell durch die anderen Einträge gerollt werden.

Page 403: Windows Vista (X.systems.press)  German

11.1 Die Ereignisanzeige 397

Abb. 11.4. Ereigniseigenschaftsfenster

Je nach zunehmendem Schweregrad eines Fehlers wird bei den Ereig-

nissen zwischen Ausführlich, Informationen, Warnung, Fehler und Kritisch unterschieden.

Eine neue Funktion in der Ereignisanzeige in Windows Vista ist der Punkt Aufgabe an dieses Ereignis anfügen..., der im Kontextmenü eines beliebigen Eintrags aufgerufen werden kann: mit ihm lassen sich Benach-richtigungen beim erneuten Auftreten eines bestimmten Ereignisses konfi-gurieren.

Des weiteren gibt es auch die Option des Abonnements: Damit können Ereignisse von mehreren Computern eines Netzwerks regelmäßig an zen-traler Stelle empfangen und dort ausgewertet werden.

Voraussetzungen für diese Funktion sind das Besitzen administrativer Rechte und dass der Windows-Ereignissammlungsdienst aktiviert wurde.

Generell ist die Ereignisanzeige ein idealer Start-Ort für die Fehlersuche bei Systemen: Zeigt sie doch die letzten Aktivitäten eines Rechners an, be-vor das Fehlverhalten auftrat.

Auch bei scheinbar störungsfrei laufenden Computern werden sich im allgemeinen in der Ereignisanzeige viele Einträge (mitunter sogar kriti-sche!) finden, so dass nur dazu geraten werden kann, auch ohne Fehler-

Page 404: Windows Vista (X.systems.press)  German

398 11. Ressourcen und Ereignisse überwachen

meldung periodisch in das Ereignisprotokoll zu sehen! Sie werden über-rascht sein, nachdem Sie es das erste Mal gemacht haben.

In der Ereignisanzeige können benutzerdefinierte Ansichten neu erstellt und bestehende Protokolle gefiltert werden - durch Wahl der Option Beste-hendes Protokoll filtern... im Kontextmenü des betreffenden Protokolls.

Nach Auswahl der Schaltfläche Manuell bearbeiten links unten im dar-aufhin erscheinenden Fenster, weist Vista in einem neuen Fenster namens Ereignisanzeige darauf hin, dass manuell erstellte oder abgeänderte Abfra-gen nicht mehr mit den Steuerelementen der Registerkarte Filter desselben Fenster (Benutzerdefinierte Ansicht) geändert werden können und fragt, ob wirklich eine manuelle Veränderung durchgeführt werden soll.

Der „Verlust“ der beschriebenen Methoden ist kein wirklicher Verlust, denn nun werden die Filterbedingungen lediglich (und viel flexibler als das in der Registerkarte Filter möglich ist) in der XML-Abfrage festgelegt.

Diese benutzerdefinierten Abfragen können auch (im Format XML) ge-speichert und geladen werden - letzteres auch auf anderen Vista-Compu-tern: So können dieses benutzerdefinierten Ansichten auf mehreren Rech-nern angewendet werden, ohne dass sie jeweils neu erstellt werden müssten.

Ein Beispiel einer benutzerdefinierten und XML-basierten Abfrage: Um alle Ereignisse des DNS-Serverprogramms zu erhalten, kann durch Wahl aus dem Kontextmenü der Option Benutzerdefinierte Ansicht erstellen... und Eingabe in der XML-Registerkarte folgenden Textes selektiv auf die DNS-Einträge gefiltert werden.

<QueryList> <Query Id="0" Path="System"> <Select Path="System">*[EventData[(Data='dns.exe')]]</Select> </Query> </QueryList> Es muss dabei jedoch unbedingt auf korrekte Schreibweise des Anwen-

dungsnamens (hier bsp. 'dns.exe') geachtet werden! Platzhalter wie * und ? können zwar an anderen Stellen, aber nicht dort verwendet werden.

Die gleiche Abfrage könnte übrigens auch beim Punkt Aktuelles Proto-koll filtern... im Kontextmenü des Systemprotokolls eingegeben werden.

Die Protokolldateien können (und sollten) gesichert werden! Dazu wird beim betreffenden Protokoll aus seinem Kontextmenü die Option Ereignis-se speichern unter... gewählt und danach der Pfad, der Dateiname und das Format festgelegt. Zur Verfügung stehen dabei .evtx (das ist das spezielles Vista-XML-Protokollformat), .XML (für die Speicherung als reguläre

Page 405: Windows Vista (X.systems.press)  German

11.2 Zuverlässigkeits- und Leistungsüberwachung 399

XML-Datei), .txt (Tabulator-getrennte Datei) und .csv (durch Kommata ge-trennte Werte). Vista schlägt in der Voreinstellung das erste Format vor.

Die Wahl des Formats sollte dabei mit Bedacht und in Abhängigkeit des Verwendungszwecks des gespeicherten Protokolls erfolgen, denn zum er-neuten Öffnen in der Ereignisanzeige stehen unter Vista nur die Formate .evtx (Voreinstellung), .evt (für Ereignisanzeigedateien von vorherigen Windows-Versionen und .etl (für Ablaufverfolgungsprotokolldateien) zur Verfügung.

Mit der Speicherung im .evtx-Format macht man im allgemeinen nichts verkehrt, da diese Dateien bei Bedarf später stets geöffnet und ggf. immer noch in einem anderen Format gespeichert werden können.

Auch das Speichern einzelner, ausgewählter Ereignisse ist nun möglich: Durch Markieren der betreffenden Einträge mit den Umschalt- und Steue-rungstasten und nachfolgender Auswahl der Option Ausgewählte Ereignis-se speichern... aus ihrem Kontextmenü lassen sie sich gesondert festhalten.

Die Öffnung und Darstellung gespeicherter Protokolldateien erfolgt über den Menüpunkt Gespeicherte Protokolldatei öffnen...

11.2 Zuverlässigkeits- und Leistungsüberwachung

Diese neue Funktion zeigt unter anderem – in der Ressourcenübersicht – Informationen über die Auslastung eines Vista-Systems.

Gut, diese hätte man z. B. auch dem Task-Manager entnehmen können. Aber Sammlungssätze und Berichte (siehe Abb. 11.5) bietet er dagegen je-doch nicht.

Die Zuverlässigkeits- und Leistungsüberwachung besteht – neben der schon erwähnten Berichts- und Sammlungssatzfunktion – aus den beiden Hauptüberwachungstools Systemmonitor und der Zuverlässigkeitsüberwa-chung.

Über den Menüpunkt Aktion lässt sich eine Verbindung zu einem ande-ren Computer, dessen Informationen dann dargestellt werden, herstellen. Wenn dieser eine Windows-Version vor Vista ausführt, stehen nur die In-formationen bereit, die das betreffende Betriebssystem hat.

Page 406: Windows Vista (X.systems.press)  German

400 11. Ressourcen und Ereignisse überwachen

Abb. 11.5. Die Zuverlässigkeits- und Leistungsüberwachung

Die in Abb. 11.5 gezeigte Ressourcenübersicht lässt sich auch eigen-

ständig über die Befehlszeile perfmon /res aufrufen. Sie arbeitet aber in je-dem Fall nur lokal, nicht remote!

11.2.1 Systemmonitor

Das erste Tool, der Systemmonitor, ist eine überarbeitete Version der von den vorigen Windows-Versionen bekannten Leistungsüberwachung (engl. Performance Monitor), nutzt aber anders als diese kein WMI (Windows Management Instrumentarium) mehr.

Der Systemmonitor ist in Abb. 11.6 abgebildet.

Page 407: Windows Vista (X.systems.press)  German

11.2 Zuverlässigkeits- und Leistungsüberwachung 401

Abb. 11.6. Der Systemmonitor

In der Mitte des Fensters wird ein Diagramm über die am unteren Fens-

terrand dargestellten Leistungsindikatoren in Echtzeit dargestellt. Neben der Echtzeitdarstellung lassen sich Protokolle aber auch in Dateien und über die ODBC-Schnittstelle1 ansprechbare Datenbanken bzw. -quellen speichern und später wieder laden und darstellen.

Die Darstellungsart kann zwischen den Arten Linien-Diagramm, Histo-gramm und Tabellarisch gewählt werden.

Die Steuerung des Systemmonitors erfolgt am zweckmäßigsten über die am oberen Fensterrand dargestellte Leiste mit Symbolen. Dabei steuern die ersten drei die Darstellung und Diagrammart. Mit dem grünen Plus-Zei-chen lassen sich Leistungsindikatoren hinzufügen2, mit dem roten X ent-fernen. Das Stift-Symbol daneben (oder die Tastenkombination Strg+H) hebt markierte Leistungsindikatoren im Diagramm hervor.

1 Diese Abkürzung steht für Open DataBase Connectivity. 2 Das sich dann öffnende Fenster ist in Abb. 11.7 dargestellt.

Page 408: Windows Vista (X.systems.press)  German

402 11. Ressourcen und Ereignisse überwachen

Mit den Kopieren- und Einfügen-Symbolen lassen sich die Eigenschaf-ten der Anzeige im HTML-Format in die oder von der Zwischenablage kopieren und einfügen.

Im Kontextmenü des Diagramms können die Einstellungen als HTML- oder TSV-(Tabulator Separated Values)-Dateien speichern. Und das Bild selbst kann als GIF-Datei gespeichert werden. Aus ihm lässt sich über Ei-genschaften... ein Fenster öffnen, in dem Einstellungen über die System-steuerung festgelegt werden können.

Abb. 11.7. Hinzufügen eines Leistungsindikators

Der Systemmonitor kann auch über den Befehl perfmon /sys gestartet

werden und viele Aktionen des Systemmonitors lassen sich über den logman-Befehl (bei Bedarf auch skriptgesteuert) erzielen.

11.2.2 Zuverlässigkeitsüberwachung

Das zweite Tool, neu erstellt und Zuverlässigkeitsüberwachung genannt, gibt Auskunft über die Stabilität eines Vista-Rechners: Wie viele Tage wur-

Page 409: Windows Vista (X.systems.press)  German

11.2 Zuverlässigkeits- und Leistungsüberwachung 403

de er nicht neu gestartet, sondern lief ununterbrochen, welche Fehlermel-dungen (die zugleich im Ereignisprotokoll gespeichert werden) sind aufge-treten, etc. Daraus wird dann ein Systemstabilitätsdiagramm erzeugt und ein Zuverlässigkeitsindex errechnet. In Abb. 11.8 sehen Sie diesen oben rechts. Er hat dort einen Wert von 9,14, weil wenige Tage zuvor ein kriti-scher Fehler und eine Warnmeldung aufgetreten sind.

Abb. 11.8. Die Zuverlässigkeitsüberwachung

Das Diagramm zeigt im zeitlichen Verlauf eine Art Zuverlässigkeitsin-

dex auf einer Skala von 0 (ganz schlecht) bis 10 (optimal) sowie ausge-wählte Einträge des Ereignisprotokolls in den Kategorien Softwareinstalla-tionen, Anwendungsfehler, Hardwarefehler, Windows-Fehler und Ver-schiedene Fehler an. Die jeweiligen Symbole können angeklickt werden: Dadurch werden die betreffenden Einträge des ausgewählten Tages aus-führlich unten im Fenster angezeigt.

Über die Schaltfläche oben rechts im Fenster lässt sich ebenfalls ein be-stimmtes Datum – oder der gesamte abgebildete Zeitraum – auswählen. Alle betreffenden Fehler werden dann dargestellt.

Page 410: Windows Vista (X.systems.press)  German

404 11. Ressourcen und Ereignisse überwachen

Außer über das MMC-Snap-In lässt sich die Zuverlässigkeitsüberwa-chung übrigens auch über die Befehlszeile perfmon /rel aufrufen.

Der Systemstabilitätsindex ist ein über die Zeit gewichteter Index. Vor kurzem aufgetretene, und unter Umständen einmalige, Ereignisse senken ihn stärker als ältere Ereignisse. Dies bewirkt aber auch eine stärkere Erhö-hung des Indexes für behobene Fehler.

Wenn es nicht genügend Werte zur Errechnung des Systemstabilitätsin-dexes gibt (weniger als 28 Tage mit Daten), erscheint dieser nicht als durchgezogene Linie, sondern als gepunktete Linie. Tage, an denen das System heruntergefahren ist, werden weder als stabile, noch als instabile Tage gewertet, sondern gehen überhaupt nicht in die Bildung des Indexes ein.

Die Datensammlung übernimmt hierbei ein Dienst namens RACAgent (Reliability Analysis Component). Wenn er nicht läuft, steht für ein System keine Zuverlässigkeitsüberwachung zur Verfügung.

Sollen Zuverlässigkeitsdaten eines anderen Systems über das Netzwerk angezeigt werden, muss dafür auf ihm zusätzlich der Remoteregistrie-rungsdienst aktiviert sein.

11.2.3 Systemdiagnose

Eine weitere Funktion der Zuverlässigkeits- und Leistungsüberwachung, die allerdings nicht über die grafische Benutzeroberfläche aufgerufen wer-den kann, ist die Systemdiagnose. Dazu wird die Befehlszeile perfmon /report eingegeben. Das System wird dann für 60 Sekunden mit Hilfe des Sammlungssatzes Systemdiagnose beobachtet und anschließend ein Be-richt erstellt, der ausführliche Informationen über das System, über Prozes-se, lokale Hardwareressourcen und Systemantwortzeiten enthält. Außer-dem macht Vista Vorschläge zur Maximierung und Optimierung der Systemleistung.

11.3 Netzwerkmonitor

In den Vorgängerversionen von Windows gab es als Betriebssystembe-standteil stets den Netzwerkmonitor. Mit diesem, dem bekannten Netz-werkprotokollanalyzer Ethereal3 ähnlichen Programm konnten die ein- und

3 http://www.ethereal.com

Page 411: Windows Vista (X.systems.press)  German

11.3 Netzwerkmonitor 405

ausgehenden Pakete von Netzwerkschnittstellen eines Systems protokol-liert, gespeichert und analysiert werden.4

Diese Funktionalität war insbesondere sehr nützlich bei der protokollbe-zogenen Fehlersuche im Netzwerk.

Microsoft hat entschieden, es nicht mehr in andere Sprachen zu überset-zen und es mit Vista nicht mehr auszuliefern. Daher soll es in diesem Vista-Buch auch nicht näher beschrieben werden.

Der Netzwerkmonitor kann als eigenständiges Programm vom Micro-soft-Web ausschließlich in der englischsprachigen Version heruntergeladen werden und wurde gegenüber den vorigen Versionen vollständig überarbei-tet. Die URL des Netzwerkmonitors in der Version 3.1 lautet: http://www.microsoft.com/downloads/details.aspx?FamilyID=18b1d59d-f4d8-4213-8d17-2f6dde7d7aac. Er steht nicht nur für Vista, sondern auch für Windows XP und Windows Server 2003 sowohl in den 32-Bit- als auch 64-Bit-Versionen bereit.

Auf letzteren kann es auf Wunsch neben der internen 2.x-Version instal-liert werden, verträgt sich aber nicht mit einer gleichzeitig installierten 3.0-Version des Netzwerkmonitors. Sie muss vorher deinstalliert werden, was das Setup-Programm der neueren Version selbst durchführt.

4 Soweit die reguläre Lite-Version. Die Vollversion, die aber nur mit dem Sys-

tems Management Server (SMS) ausgeliefert wird, erlaubt die Analyse von be-liebigen Windows-Rechnern im Netz (wiederum nur mit administrativen Rech-ten auf den Zielsystemen).

Page 412: Windows Vista (X.systems.press)  German

12. Mobile Computing

Unter mobilem Arbeiten wird im allgemeinen der Betrieb eines Computers ohne Verbindung mit Strom- und Netzwerkkabel verstanden. Dazu muss das mobile Gerät eine eigene Stromversorgung besitzen. Dies wird übli-cherweise mittels Akkumulatoren auf Lithiumbasis realisiert.

Da keine permanente, oder häufig nur eine (drahtlose) Netzwerkverbin-dung mit geringer Bandbreite vorhanden ist, stehen die Unternehmensres-sourcen nur in stark eingeschränktem Umfang zur Verfügung. Damit ein mobiles Gerät sinnvoll eingesetzt werden kann, muss dieses daher eine ho-he Ressourcenautonomie haben. Gleichzeitig müssen Vorkehrungen für die Datensicherheit und -vertraulichkeit getroffen werden. Dazu bieten sich verschlüsselte und authentifizierte Übertragungswege (z. B. mittels VPN, SSL oder IPSec). Gleiches gilt für die Datenspeicherung auf dem Gerät. Dafür bietet Vista EFS und BitLocker, die schon in den vorigen Kapiteln beschrieben wurden.

12.1 Mobilitätscenter

Zur Steuerung eines mobilen Geräts (wie eines Notebooks) – und nur auf diesen, was Vista über das Vorhandensein eines Akkus abprüft – steht das Windows-Mobilitätscenter (siehe Abb. 12.1) zur Verfügung. In ihm werden in einer variablen Anzahl Kacheln mit Funktionen angezeigt. Dabei wer-den nur solche Kacheln verwendet, für die das Gerät eine Steuerungsmög-lichkeit vorsieht. In dem in Abb. 12.1 gezeigten Mobilitätscenter fehlt bsp. die Kachel Anzeigeorientierung, mit der die Ausrichtung des Monitors zwischen horizontal und vertikal eingestellt werden kann. Diese ist in aller Regel auf Tablet-PCs verfügbar, aber nicht auf dem hier verwendeten No-tebook.

Hardwarehersteller können zusätzliche, eigene Kacheln programmieren (z. B. zum Ein- und Ausschalten der Tastaturbeleuchtung) und mit Win-dows Vista ausliefen.

Page 413: Windows Vista (X.systems.press)  German

408 12. Mobile Computing

Abb. 12.1. Das Windows-Mobilitätscenter

Das Mobilitätscenter kann durch Drücken der Tastenkombination Win-

dows-Taste+X, über das Energiesymbol im Infobereich unten rechts am Bildschirm oder über das Symbol Mobil-PC aus der Systemsteuerung auf-gerufen werden.

Praktisch ist, dass nun ein Energieschema (siehe Kap. 12.2) für Präsen-tationen direkt aufgerufen werden kann, welches verhindert, dass während einer Präsentation der Monitor ausgeschaltet wird.

12.2 Energieschemata

In der Voreinstellung stehen drei Energieschemata zur Verfügung: Energie-sparmodus, Ausbalanciert und Höchstleistung, die in der genannten Rei-henfolge eine jeweils höhere Systemleistung bewirken, was aber leider zu lasten der Akkulaufzeit geht.

Wer mit den Voreinstellungen unzufrieden ist, kann sich eigene Energie-sparpläne erstellen oder die Voreinstellungen modifizieren.

Folgende Einstellungen lassen sich in einem Energiesparplan festlegen:

• Feste oder dynamische Inaktivitätszeitdauer, nach deren Ablauf der Bildschirm ausgeschaltet wird

• Inaktivitätszeitdauer, nach der die Festplatte ausgeschaltet wird • Leistung des Drahtlosnetzwerkadapters • Leistung von PCI-Express-Geräten (ASPM)

Page 414: Windows Vista (X.systems.press)  German

12.3 Offline-Ordner 409

• Aktion bei Drücken des Gerätenetzschalters • Aktion bei Auswählen des Netzschaltersymbols im Startmenü • Ob im Energiesparmodus indiziert werden soll und • Multimediaeinstellungen

Die vordefinierten Energiepläne können nicht gelöscht werden. Das ist

nur bei Selbsterstellten möglich. Mit dem Energie-Programm wird schließlich festgelegt, welche Pläne

zum Einsatz kommen sollen, wenn das Gerät im Akkumulator- oder Netz-betrieb arbeitet und bei welcher Akkurestlaufzeit es angehalten bzw. herun-tergefahren werden soll.

12.3 Offline-Ordner

Für mobiles Arbeiten ist eine Funktion besonders wichtig, die auch für normale Arbeitsplatzcomputer in Betracht kommt, falls die Serververbin-dung sporadisch ausfallen sollte: Das sind Offline-Ordner.

In dem Eigenschaften-Fenster des Stammverzeichnisses einer verbun-denen Freigabe lässt sich in der Registerkarte Offlinedateien festlegen, ob stets eine dezentrale Kopie der gesamten Ordnerstruktur und aller Dateien auf dem Gerät, das sich damit verbunden hat, zum Arbeiten ohne Server-verbindung gespeichert sein soll (siehe Abb. 12.2).

Wenn das bsp. aus Platzgründen nicht für alles gelten soll, lässt sich im Kontextmenü einer offline zu speichernden Datei oder eines Ordners mit Offline verfügbar machen festlegen, dass sie als Kopie abgelegt wird. Die Synchronisation dieser Dateien erfolgt automatisch (im Normalfall bei der Wiederverbindung mit dem Unternehmensnetzwerk), kann aber auch von Ihnen jederzeit manuell veranlasst werden.

Der Offline-Dateispeicher wird im Englischen als Client-Side Cache (CSC) bezeichnet und so wurde das betreffende Verzeichnis in der Win-dows-Struktur genannt.

Vorteilig an Offline-Dateien ist, dass sie eine lese- aber auch veränder-bare Kopie von an zentralen Stellen gespeicherten Dateien sind. Sie stehen damit für Lese- und Schreibzwecke auch zur Verfügung, wenn ein Gerät nicht mit dem Unternehmensnetzwerk verbunden ist.

Nachteilig daran ist, dass durch diese Funktionalität ggf. vertrauliche Daten auf mobilen Geräten redundant gespeichert sind.

Daher kann der Verwalter einer Freigabe bei ihr oder durch eine Active-Directory-Gruppenrichtlinie festlegen, ob eine Offlinespeicherung grund-

Page 415: Windows Vista (X.systems.press)  German

410 12. Mobile Computing

sätzlich nicht, stets, nur auf Benutzeranforderung oder gar nicht durchge-führt werden soll.

Zur Erinnerung: In der Voreinstellung werden keine Dateien auf den Clientcomputern offline gespeichert, aber die Anwender haben die Mög-lichkeit, selbst festzulegen, dass bestimmte Dateien, die sie selbst auswäh-len können, dort gespeichert bleiben sollen.

Abb. 12.2. Registerkarte Offlinedateien

Dateien und Ordner, die offline gespeichert werden, werden im Explorer durch ein grünes, rundes Symbol mit zwei kreisförmigen Pfeilen gekenn-zeichnet.

Page 416: Windows Vista (X.systems.press)  German

12.3 Offline-Ordner 411

Zur Verwaltung der Offline-Dateien existiert das gleichnamige Pro-gramm in der Systemsteuerung (s. Abb. 12.3). In ihm lassen sich u. a. (in der Registerkarte Allgemein) Offline-Dateien deaktivieren und alle Offli-ne-Dateien auflisten, in der Registerkarte Datenträgerverwendung die Größe des temporären Speichers festlegen und auch, ob dieser mit EFS verschlüsselt (in der Registerkarte Verschlüsselung) werden soll.

In der Registerkarte Netzwerk lässt sich bestimmen, ob bei langsamen Netzwerkverbindungen (z. B. RAS- oder VPN-Verbindungen über Mo-dems) nur mit den Offline-Dateien gearbeitet werden soll.

Abb. 12.3. Das Systemsteuerungsprogramm Offlinedateien

Page 417: Windows Vista (X.systems.press)  German

412 12. Mobile Computing

12.4 Synchronisierung

Dateiinhalte sind in aller Regel dynamisch: Office-Dokumente werden be-arbeitet und geändert, .Exe und .DLL-Dateien werden durch neue Versio-nen ersetzt etc.

Was genau passiert also, wenn freigegebene Dateien auf dem Server ge-ändert werden, und was passiert, wenn eine bestimmte Datei auf einem mobilen Gerät geändert wurde und es wieder an das Unternehmensnetz angeschlossen wird?

Hierzu existiert das Synchronisierungscenter (siehe Abb. 12.4), das aus der Systemsteuerung oder dem Infobereich aufgerufen werden kann: Es vergleicht die Datums- und Uhrzeitangaben von Dateien. Sofern nichts an-deres angegeben ist, ersetzt – gleich, ob auf dem Server oder einem mobi-len Gerät – die neuere Version einer Datei die ältere.

Abb. 12.4. Das Synchronisierungscenter

Es kann festgelegt werden, wann eine automatische Synchronisierung

erfolgen soll: Beim Verbinden mit dem Unternehmensnetz, beim Herunter-

Page 418: Windows Vista (X.systems.press)  German

12.4 Synchronisierung 413

fahren des Systems etc. Die Anwenderrinnen und Anwender haben außer-dem noch die Möglichkeit der manuellen Synchronisation, die zu einem ihnen genehmen Zeitpunkt ausgeführt werden kann, vorzunehmen.

Sollten Dateien sowohl auf dem Server als auch auf einem mobilen Ge-rät geändert oder Dateien auf dem Server gelöscht worden sein, liegt ein originärer Synchronisationskonflikt vor. Windows Vista bietet in diesem Fall an, einer der beiden Dateien auszuwählen, welche die maßgebliche Dateien sein soll oder die neuere Datei zu übernehmen und die ältere ent-weder zu verwerfen oder unter einem anderen Namen zu speichern. Die Dateien, die im Konflikt stehen, können mit dem Punkt Synchronisie-rungs-Konflikte anzeigen im Aufgabenbereich aufgelistet werden.

Für die Offlinedateien hat Vista bereits eine Synchronisierungspartner-schaft eingerichtet. Weitere Partnerschaften lassen sich über die entspre-chend genannten Punkte im Aufgabenbereich des Synchronisierungscen-ters einrichten und verwalten.

Page 419: Windows Vista (X.systems.press)  German

13. Fernzugriff einrichten und verwalten

Häufig besteht die Notwendigkeit von unterwegs auf den Firmenserver und das Firmennetzwerk zuzugreifen, um bsp. E-Mail von dort abzurufen, Neuigkeiten zu lesen, eine Synchronisation durchzuführen oder einfach nur um auf Ressourcen zuzugreifen, auf die eine Unternehmensfirewall ansonsten keinen Zugriff zuließe.

Mit Windows Vista kann genau das realisiert werden. Eigentlich keine Neuheit, weil die Windows-Vorgängerversionen ab

NT4 das auch schon konnten, aber durch die Absicht von Microsoft, die Betriebssysteme sicherer zu machen, haben sich einige Änderungen erge-ben. Und diese liegen wie so oft im Detail.

Aber sehen wir uns alles Wichtige Schritt für Schritt an.

13.1 Protokolle

Im Bereich der Netzwerksicherheit und WAN-Verbindungen gibt es eine Reihe von Protokollen, welche die Echtheit einer Netzwerkkomponente (wie Server, Client, Benutzer etc.) und die Verschlüsselung der Daten si-cherstellen.

Server können hierbei bsp. Access Router (für den Fernzugriff), NAS-Geräte (Network Attached Storage), Microsoft ISA- (Internet Security and Acceleration) oder RRAS (Routing and Remote Access Service)-Server sein.

Clients sind im allgemeinen PCs, Notebooks, mobile Geräte, PDAs, Mobilfunktelefone u. a.

Nun gibt es für den Fernzugriff kein Protokoll, das als die sprichwörtli-che „eierlegende Wollmilchsau“ alle Probleme und Anforderung abdecken könnte, sondern sämtliche existierenden Protokolle haben ihre jeweiligen Einsatzgebiete sowie Stärken und Schwächen, wie nachfolgend kurz vor-gestellt und diskutiert.

Vorab schon mal im Schnellüberblick die Neuerungen und Änderungen, die Vista in diesem Bereich bringt:

Page 420: Windows Vista (X.systems.press)  German

416 13. Fernzugriff einrichten und verwalten

Vista besitzt als neue Kryptografie-Algorithmen AES-(Advanced En-cryption Standard)-128, AES-192 sowie AES-256, und für den Diffie-Hellman-Schlüsselaustausch ECC-256 und ECC-384, die auf Elliptischen Kurven basieren.

Beide Verfahren sind (insbesondere mit zunehmender Schlüssellänge) als erheblich sicherer anzusehen als die zuvor verwendeten DES und RC4.

Für VPN-Zwecke stehen aber die in den Vorgängerversionen noch ver-fügbaren X.25 und direkte Verbindungen (über serielle, parallele, USB- und IEEE-1394-Verbindungen) nicht mehr zur Verfügung. Ebenso werden die schwachen Verfahren SPAP, MS-CHAPv1, MD5, EAP-MD5, DES, RC4-40 und RC4-56 nicht mehr unterstützt. PAP und CHAP sind bei der Einrichtung einer neuen VPN-Verbindung zwar weiterhin existent, aber nicht mehr automatisch ausgewählt (siehe Abb. 13.8). MS-CHAPv1 ist nun gar nicht mehr verfügbar. Voreingestellt ist allein MS-CHAPv2.

Das neue PEAP-Verfahren kann jedoch nicht bei älteren Windows-Ver-sionen verwendet werden, was bei der Auswahl der Verschlüsselung bei heterogenen Umgebungen beachtet werden muss.

Neu ist auch, dass L2TP/IPsec neben IPv4 nun auch IPv6 unterstützt. Bei PPTP bleibt es bei IPv4.

Falls erforderlich (z. B. bei alten Clients oder Servern) können die nun als unsicher angesehen Protokolle jedoch noch erzwungen aktiviert wer-den: In der Registrierung muss dafür auf den beteiligten Vista-Rechnern manuell oder per Gruppenrichtlinie der DWORD-Wert HKLM\System\CurrentControlSet\Services\RasMan\Parameters\AllowPPTPWeakCrypto von 0 auf 1 gesetzt werden, bzw. erstellt werden, falls er nicht existiert. Danach muss der RAS-Verbindungs-Manager-Dienst neu gestartet werden. Als Alternative zum Neustart des gesamten Systems bie-ten sich die Funktionen Restart im Dienste-Programm (Systemsteuerung) oder die Befehlskombination Net Stop Rasman und Net Start Rasman in einer Eingabeaufforderung an.

Empfehlenswerter ist aber die Aufrüstung des VPN-Servers auf die stär-keren Protokolle (z. B. durch Aktualisierung des Betriebssystems auf Win-dows Server 2008) als die (Re-)Aktivierung der schwachen Verschlüsse-lungsprotokolle.

13.1.1 PAP

Bei PAP (Password Authentication Protocol) werden der Benutzername und das Kennwort unverschlüsselt (also im Klartext) vom Client zum Ser-ver übertragen. Bei ihm muss sich nur der Client gegenüber dem Server authentifizieren und es ist somit das unsicherste Authentifizierungsproto-

Page 421: Windows Vista (X.systems.press)  German

13.1 Protokolle 417

koll. Es wird im allgemeinen nur ausgehandelt, wenn der RAS-Client und der RAS-Server kein gemeinsames anderes, sichereres Protokoll aushan-deln können.

Bei der unverschlüsselten Übertragung solch sensitiver Informationen besteht grundsätzlich immer das Risiko des Abfangen von Paketen wäh-rend des Authentifizierungsprozesses (bsp. mittels eines Protocol Analy-zers oder Software wie dem Netzwerkmonitor, Ethereal, Wireshark etc.) sowie des Server-Spoofings und Man-in-the-Middle-Attacken, bei denen der eigentliche Server durch ein dessen Identität vorspiegelndes Fremdge-rät ausgetauscht wurde. Von der Verwendung von PAP wird unbedingt abgeraten, besonders für VPN-Verbindungen.1

Die Microsoft Punkt-zu-Punkt-Verschlüsselung (engl. Microsoft Point to Point Encryption, MPPE), die als Grundlage der Verschlüsselung der zu übertragenen Daten nach dem Anmeldevorgang dient, kann mit PAP nicht verwendet werden.

13.1.2 SPAP

Die einst als eigenständig existierende Firma Shiva hat das Protokoll SPAP (Shiva Password Authentication Protocol) als Weiterentwicklung aus dem PAP für die Verwendung ihrer LanRover-Serie von Einwählrou-terprodukten erfunden.

Bei ihm wird zwar auch nicht der Benutzername, aber zumindest das Kennwort verschlüsselt übertragen und dazu ein bidirektionaler reversibler Verschlüsselungsalgorithmus verwendet, bei dem die Gegenstelle das so verschlüsselt übertragene Kennwort entschlüsselt und im Klartext für die Authentifizierung benutzt.

SPAP kann gleichfalls (wie PAP) nicht verwendet werden, wenn die MPPE (Microsoft Point-to-Point-Encryption) eingesetzt werden soll.

Diese Art der Authentifizierung ist zwar sicherer als die Verwendung von Klartext, aber nicht so sicher wie CHAP oder MS-CHAP, denn beim Aktivieren von SPAP als Authentifizierungsprotokoll wird das Benutzer-kennwort stets in der gleichen, umkehrbaren Verschlüsselungsform gesen-det. Aus diesem Grund ist die SPAP-Authentifizierung anfällig für Replay-

1 Wie üblich, keine Regel ohne Ausnahme: Bei öffentlich bekannten Anmeldein-

formationen, wie es sie häufig für Interneteinwahlpunkte gibt (hier erfolgt die Identifikation und Abrechnung über die Telefonnummer) ist die Benutzung von PAP in Ausnahmefällen durchaus vertretbar. Dennoch bleibt der Nachteil, dass keine Datenverschlüsselung nach erfolgter Authentifizierung möglich ist, bestehen.

Page 422: Windows Vista (X.systems.press)  German

418 13. Fernzugriff einrichten und verwalten

Angriffe2. Von der Verwendung von SPAP wurde und wird abgeraten, be-sonders für VPN-Verbindungen. Nur in Ausnahmefällen (bsp. wenn sich zwingend mit einem LanRover verbunden werden muss) kommt die Be-nutzung von SPAP in betracht.

13.1.3 CHAP

CHAP (Challenge Handshake Authentication Protocol) verwendet einen dreistufigen Anmeldevorgang: Beim Verbindungsaufbau sendet der Server dem Client eine Sitzungskennung und einen zufälligen Wert. Dieser bildet daraus, aus dem Benutzernamen und aus einem beiden Seiten bekannten Kennwort (engl. Shared secret) einen Wert, der mit einer Hashfunktion (üblicherweise MD53) zu einem Hashwert verrechnet und dann zum Server übertragen wird. Gleiches macht der Server. Stimmen die Ergebnisse der beiden Hashwertrechnungen überein, war das in dieser Sitzung vorgelegte Kennwort richtig und der Benutzer bekommt Zugang zum System. Der Server informiert den Client im dritten Schritt über das Ergebnis der Prü-fung.

Durch die Einbeziehung der vom Server gewählten Zufallszahl in die Authentifizierungspakete ist dieses Protokoll vor Replay-Angriffen ge-schützt und Kennwörter werden bei CHAP nicht (weder unverschlüsselt noch verschlüsselt) über die Netzwerkverbindung übertragen. Ein weiterer Vorteil ist, dass es in heterogenen Netzwerken gut eingesetzt werden kann, da es auf vielen Rechnersystemen verbreitet ist.

Nachteilig ist jedoch, dass auf dem Client und dem Server die Kennwör-ter im Klartext (bei Windows Vista mit reversibler Verschlüsselung) ge-speichert sein müssen, damit sie verglichen werden können und der Server sich nicht beim Client authentifizieren muss.

Es ist das einzige der hier aufgeführten Protokolle, das während der Verbindung in zufälligen Abständen eine erneute Authentifizierung ver-langt, aber auch dieses Protokoll kann nicht mit MPPE oder IPsec zusam-men eingesetzt werden.

2 Bei diesen werden die Pakete des Authentifizierungsprozesses abgefangen und

dieselbe Sequenz dem RAS-Server erneut vorgespielt, um Zugriff auf das jewei-lige Intranet zu erhalten.

3 Das ist die Abkürzung von Message Digest 5.

Page 423: Windows Vista (X.systems.press)  German

13.1 Protokolle 419

13.1.4 MS-CHAP

Microsoft hat CHAP erweitert und es MS-CHAP genannt. Grundsätzlich arbeitet MS-CHAP wie CHAP (siehe oben). Aber die Unterschiede liegen im Detail. Sie sind jedoch so gewichtig, dass MS-CHAP nicht mit CHAP kompatibel ist!

Vorbemerkung: Intern (ab Windows 2000 und höher) werden Kennwör-ter in Windows nie als Klartext, sondern als MD5-Hashwerte gespeichert.4

Das ursprüngliche, seit Windows NT 4 existierende MS-CHAP (Micro-soft Challenge Authentication-Protocol) wird auch als MS-CHAP, Version 1, bezeichnet. Auch bei ihm erfolgt die Authentifizierung in nur eine Rich-tung. Der RAS-Client kann nicht überprüfen, ob Sie sich beim RAS-Server der zugehörigen Firma einwählen oder aber bei einem getarnten Fremdser-ver, der schlicht die Identität des richtigen Servers vortäuscht.

MS-CHAP hat zwar einige Vorteile (siehe unten), aber eben auch Schwächen: So basiert der Kryptografieschlüssel bei der 40-Bit-Verschlüs-selung auf dem Benutzerkennwort. Und beim Anmelden mit demselben Kennwort wird daher jeweils derselbe Schlüssel erstellt, was MS-CHAP verwundbar macht für Replay-Angriffe. Des weiteren wird für das Senden der Daten in beide Richtungen der Verbindung nur jeweils ein Kryptogra-fieschlüssel verwendet.

Seit Windows 2000 wird auch das wesentlich sichere MS-CHAP, Ver-sion 2 unterstützt. In ihm wurden einige sicherheitsrelevante Eigenschaften der Version 1 von MS-CHAP verbessert: MS-CHAP 2 ermöglicht die Au-thentifizierung in beide Richtungen (gegenseitige Authentifizierung/engl. „Mutual Authentification“). Zwar beruht auch bei ihm der kryptografische Schlüssel stets auf dem Benutzerkennwort und einer zufälligen Herausfor-derung, aber beim Anmelden mit demselben Kennwort wird jeweils ein anderer Kryptografieschlüssel verwendet, und es wird je ein Kryptografie-schlüssel für die gesendeten und die empfangenen Daten erzeugt.

MS-CHAP (sowohl als Version 1 als auch in der Version 2) kann MPPE zum Verschlüsseln der Daten fakultativ verwenden und die beiden sind die einzigen Authentifizierungsprotokolle in Vista, bei dem eine freiwillige oder ggf. erforderliche Änderung des Benutzerkennworts während der lau-fenden Authentifizierung unterstützt wird.

4 In UNIX ist das in der passwd-Datei genauso.

Das Hashing von Kennwörtern (egal mit welchem Hashverfahren auch immer) bietet zwar viel Sicherheit, aber grundsätzlich besteht dennoch die Möglichkeit des Vergleichens der Hashes mit zuvor von Wortlisten errechneten, um so Kennwörter herauszufinden.

Page 424: Windows Vista (X.systems.press)  German

420 13. Fernzugriff einrichten und verwalten

13.1.5 EAP

Das seit Windows 2000 verfügbare EAP (Extensible Authentication Proto-col) ist kein eigenes Authentifizierungsprotokoll an sich, sondern definiert ein Rahmen, in dem weitere Authentifizierungsprotokolle eingesetzt wer-den können und beim Verbindungsaufbau ausgehandelt wird, welches nun konkret benutzt werden soll. Es setzt auf PPP auf und ist erweiterbar, wenn zukünftig neue Verfahren entwickelt werden.

Zudem wird es nicht ausschließlich für den Fernzugriff eingesetzt, son-dern häufig auch bei WLANs (als Bestandteil von WPA und WPA2) und der IEEE 802.1X-Authentifizierung.

Die wichtigsten Varianten sind EAP-TLS, EAP-MD5.

13.1.5.1 EAP-TLS

EAP-TLS (EAP-Transport Level Security) bietet gegenseitige Authentifi-zierung und kann mit Chipkarten (auf denen der private asymmetrische Schlüssel eines Benutzers gespeichert und mit einer PIN geschützt ist) ein-gesetzt werden, steht aber nur Domänenmitgliedern zur Verfügung. Daher kann ein RAS-Server, der als eigenständiger Server oder als Mitglied einer Arbeitsgruppe ausgeführt wird, EAP-TLS nicht verwenden.

Es ist aber das einzige Protokoll, das verwendet werden kann, wenn eine Two-Factor-Authentication auf der Grundlage von Chipkarten eingesetzt werden soll.

13.1.5.2 EAP-MD5

Beim MD5-Challenge (Message Digest 5 Challenge) handelt es sich um einen weiteren verfügbaren EAP-Typ, der dasselbe Challenge-Protokoll wie das PPP-basierte CHAP (siehe oben) verwendet. Die Abfragen und Antworten werden jedoch als EAP-formatierte Meldungen gesendet.

Wegen bekannt gewordener Schwächen von MD5 ist die Verwendung von EAP-MD5 nicht mehr ratsam.

13.1.6 MD5

MD5 (Message Digest 5) ist ein Hashverfahren, bei dem aus einem belie-bigen Ausgangstext ein (nur) 128-Bit langes Ergebnis errechnet wird. Die-ses Verfahren ist nicht umkehrbar, d. h. aus dem 128-Bit-Wert kann der Ausgangstext nicht wieder errechnet werden.

Zusätzlich kennzeichnet ein zuverlässiges Hashverfahren, dass auch nur Änderungen von wenigen Bits im Ausgangstext große Änderungen des

Page 425: Windows Vista (X.systems.press)  German

13.1 Protokolle 421

Ergebnisses mit sich bringen und, dass es keine zwei Ausgangstexte gibt, die denselben Hashwert haben.

Da mit steigender Länge des Ergebnisses die Sicherheit eines Hashver-fahrens zunimmt, werden nun verstärkt andere Verfahren wie SHA-256 (Secure Hash Algorithm) mit 256-Bit Länge, SHA-384 etc. empfohlen und eingesetzt.

13.1.7 DES

DES (Data Encryption Standard) beschreibt eine symmetrische 56-Bit-Verschlüsselung, die in den 70er Jahren des letzten Jahrhunderts von IBM als Blockchiffre entwickelt und nachfolgend zum Standard ernannt wurde.

Wegen der geringen Schlüssellänge wird es nun nicht mehr als sicher angesehen und die EFF (Electronic Frontier Foundation) konnte bereits vor ein paar Jahren mit spezieller Hardware einen DES-Schlüssel in rund 22 Stunden knacken.

Von DES gibt es auch eine Variante namens 3DES (Dreifach-DES), bei der die Daten drei Mal hintereinander chiffriert werden. Dadurch beträgt die effektive Schlüssellänge 168 Bit.

13.1.8 RC4

RC4 (Rivest Cipher 4) ist ein Stromchiffre, der von vielen anderen Ver-schlüsselungsverfahren wie MPPE, WEP (Wired Equivalent Privacy), WPA, SSL, TLS, bei denen Datenströme übertragen werden, genutzt wird.

RC4 liefert dabei eine Pseudozufallszahlenfolge, mit welcher der Aus-gangstext mit Exklusiv-Oder (XOR) verrechnet wird. Auf der Gegenseite wird der empfangene Datenstrom mit derselben Pseudozufallszahlenfolge ge-XOR-ed und erhält so den Klartext. Die Länge des Ausgangsschlüssels liegt dabei zwischen 40 und 256 Bits.

RC4 wird nicht mehr empfohlen beim Design neuer Systeme, ist jedoch gegenwärtig noch als sicher genug für den täglichen Gebrauch anzusehen.

13.1.9 PEAP

DAS PEAP (Protected Extensible Authentication Protocol) wurde von Mi-crosoft, Cisco und RSA Security als Weiterentwicklung von EAP auf den Markt gebracht. In PEAP wird zuerst zwischen den Kommunikationspart-nern zuerst ein TLS-gesicherter Kanal aufgebaut und nachfolgend EAP

Page 426: Windows Vista (X.systems.press)  German

422 13. Fernzugriff einrichten und verwalten

benutzt. Windows Vista verwendet dabei PEAP mit MS-CHAPv2 als dem eigentlichen Authentifizierungsprotokoll.

Die Verwendung von PEAP ist in Vista bei den Protokolleinstellungen unter der Option EAP auswählbar.

13.1.10 L2TP

Das L2TP (Layer Two Tunneling Protocol) baut einen Tunnel über ein Netzwerk auf und kapselt Daten auf der Schicht 2 des OSI-Referenz-modells. Es wurde von Microsoft mit Windows 2000 eingeführt und be-nutzt UDP und den IP-Port 1701.

Während das Alternativprotokoll PPTP (siehe unten) zwingend eine IPv4-Verbindung für den Transport benötigt und MPPE verwenden kann, ist L2TP in der Lage, nicht nur mit IPv4, sondern zusätzlich auch in IPv6-, X.25-, FrameRelay, Sonet-, ATM- und MPLS-WANs zu arbeiten.

Für die Verschlüsselung kann IPsec verwendet werden. Die Kombinati-on von L2TP und IPSec wird als „L2TP/IPsec“ (sprich „L2TP über IPsec“) bezeichnet.

Wird IPsec eingesetzt, werden die Datenpakete zweimal gekapselt: Zu-erst erfolgt die L2TP-Kapselung: Hierbei werden PPP-Pakete (bsp. IP-, AppleTalk- oder IPX- Pakete) in L2TP-Paketen gekapselt.

Dann folgt die IPsec-Kapselung: Bei ihr wird das aus dem ersten Schritt resultierende L2TP-Paket mit einem IPSec-ESP (Encapsulating Security Payload)-Paket gekapselt und verschlüsselt.

In diesem Fall wird natürlich eine IP-Verbindung benötigt und an der externen Firewall wird dann nicht mehr der o. g. Port freigeschaltet, son-dern der IPsec-Port 500.

13.1.11 IPsec

IPsec (Internet Protocol Security) wird beim Fernzugriff in Kombination mit dem L2TP eingesetzt. Es bietet dabei sowohl eine Authentifizierung des Clients und der Servers sowie Datenverschlüsselung (durch das IPsec-Teilprotokoll ESP, Encapsulating Security Payload). Für diese können X.509-Zertifikate, manuell eingegebenen Schlüssel (engl.: Pre-shared keys, PSK) und Kerberos verwendet werden.

IPsec benutzt UDP und den IP-Port 500. IPsec verwendet das unterge-ordnete Protokoll IKE (Internet Key Exchange) für den Austausch der symmetrischen DES- oder 3DES- Verschlüsselungsschlüssel.

Es arbeitet – quasi als Ersatz für das unverschlüsselte IP – völlig trans-parent für Protokolle der höheren OSI-Schichten.

Page 427: Windows Vista (X.systems.press)  German

13.2 Fernzugriffe auf Unternehmensnetze 423

13.1.12 PPTP

Das PPTP (Point-to-Point Tunneling Protocol) setzt auf dem PPP (Point-to-Point Protocol) auf und tunnelt Pakete beliebiger Protokolle über IP-Strecken durch GRE (Generic Routing Encapsulation).

Die PPP-Pakete werden dabei durch die MPPE (Microsoft Point-to-Point Encryption, Microsoft Punkt-zu-Punkt-Verschlüsselung) fakultativ chiffriert, die wiederum auf 40- oder 128-Bit-RC4 basiert ist.

VPN-Clients müssen eines der Protokolle MS-CHAP, MS-CHAP v2 oder EAP-TLS einsetzen, damit auch die übertragenen Datenpakete ver-schlüsselt werden.

Da das PPTP bereits mit Windows NT4 eingeführt wurde, und auch auf Nicht-Microsoft-Betriebssystemen sowie Einwahlroutern implementiert ist, dürfte es derzeit das verbreiteste VPN-Protokoll sein. L2TP/IPsec bie-tet jedoch mehr Sicherheit.

PPTP benutzt TCP und den IP-Port 1723.

13.2 Fernzugriffe auf Unternehmensnetze

Für den Zugriff von unterwegs auf die Ressourcen des Unternehmensnet-zes (oder in Einzelfällen auch auf das eigene, heimische Netzwerk) gibt es grundsätzlich zwei Verfahren: Üblich ist heutzutage der Zugriff über ein VPN (Virtual Private Network), bei dem zuerst am aktuellen Standort eine schmal- oder breitbandige Verbindung über einen ISP in das Internet auf-gebaut wird und dann über diese öffentlichen Leitungen eine verschlüssel-te Verbindung zum eigentlichen, gewünschten Netzwerk (Intranet).

Bei der anderen Variante (Wählverbindung, auch RAS genannt), wird sich direkt in das Unternehmensnetz per Modem, ISDN, X.25 etc. einge-wählt.

13.2.1 Einrichten einer neuen VPN-Verbindung

Die Benutzung und Einrichtung einer VPN-Verbindung (Virtual Private Network) für den Fernzugriff auf das Unternehmensnetzwerk kann über den Punkt Verbindung herstellen des Startmenüs vorgenommen werden.5

Nach Aufruf öffnet sich das in Abb. 13.1 dargestellte Fenster.

5 Zusätzlich steht der Verbindungs-Manager eines Windows-Servers zur Verfü-

gung, mit dem sich VPN-Verbindungspakete einrichten und auf Clients übertra-gen lassen.

Page 428: Windows Vista (X.systems.press)  German

424 13. Fernzugriff einrichten und verwalten

Sind noch keine Netzwerke definiert, muss das über einen Klick auf Ei-ne Verbindung oder ein Netzwerk einrichten (das ist dort die zweite Option von unten) zunächst vorgenommen werden.6

Und falls bereits Netzwerke eingerichtet sind, gibt es links oben in dem Fenster ein Auswahlfeld namens Anzeigen, mit dem die Darstellung von nur Wähl-/VPN-Netzwerken, Drahtlosnetzwerken oder allen festgelegt werden kann.

Abb. 13.1. Verbindungsbestätigungsfenster

Danach öffnet sich das in Abb. 13.2 dargestellte Fenster. In ihm sind alle existierenden Optionen abgebildet. Wenn Ihre Konfiguration über kein WLAN verfügt, werden nur vier Optionen aufgelistet – die mittleren bei-den (Manuell mit dem Netzwerk verbinden und Ein drahtloses Ad-hoc-Netzwerk (Computer-zu-Computer) einrichten) fehlen.

Grundsätzlich gibt es verschiedene Varianten der Netzwerkverbindungs-einrichtung. Für ein VPN wählen wir den letzten Punkt (Verbindung mit dem Arbeitsplatz herstellen) aus.

6 Dieser Auswahlpunkt existiert auch im Netzwerk- und Freigabecenter.

Page 429: Windows Vista (X.systems.press)  German

13.2 Fernzugriffe auf Unternehmensnetze 425

Abb. 13.2. Einrichtung einer neuen Verbindung

Ein VPN lässt sich nur benutzen, wenn zuvor entweder eine Wählver-

bindung oder Standleitungsverbindung (z.B. über DSL-Router) in das In-ternet besteht. Erst aufsetzend auf diese Basis kann dann die Verbindung mit dem Unternehmens-VPN-Server aufgebaut werden. Von dem Verbin-dungsziel brauchen wir entweder die IP-Adresse oder den Namen sowie das Verbindungsprotokoll. Die für die VPN-Verbindung zu verwendenden Anmeldeinformationen, die durchweg von der Benutzernamen- und Kenn-wortkombination für die Internetverbindung abweichen, werden später ein-gegeben.

Durch Auswahl von Weiter wird gefragt, ob eine VPN oder RAS (Re-mote Access Service - Direktverbindung) eingerichtet werden soll (siehe Abb. 13.3). Es wird die erste Option gewählt, woraufhin sich das nächste Fenster öffnet. Nun muss die Zieladresse (die kann eine IPv4, IPv6 oder ein FQDN sein), ein Verbindungsname und Optionen angegeben und Wei-ter ausgewählt werden.

Page 430: Windows Vista (X.systems.press)  German

426 13. Fernzugriff einrichten und verwalten

Abb. 13.3. Auswahl der Fernzugriffsmethode

Im darauf folgenden Fenster wird nach den Anmeldeinformationen ge-

fragt. Ist die Gegenstelle ein Windows-System, kann die Angabe eines Domänennamens erforderlich sein. Nach Eingabe der entsprechenden An-gaben ist die Einrichtung erledigt. Die neueingerichtete VPN-Verbindung wird nun im Verbindungsherstellen-Fenster angezeigt.

13.2.2 Das Eigenschaftsfenster einer VPN-Verbindung

Für die erweiterte Konfiguration kann aus dem Kontext-Menü jeder Ver-bindung der Punkt Eigenschaften... gewählt werden.

Das sich dann öffnende Eigenschaftsfenster enthält fünf Registerkarten. In der ersten (Allgemein), in Abb. 13.4 dargestellten kann nochmals das Verbindungsziel überprüft werden und festgelegt werden, dass zuvor eine bestimmte Internetverbindung aufgebaut werden soll. Das vereinfacht den VPN-Verbindungsaufbau.

Page 431: Windows Vista (X.systems.press)  German

13.2 Fernzugriffe auf Unternehmensnetze 427

Abb. 13.4. Registerkarte Allgemein der VPN-Verbindungseigenschaften

Die zweite Registerkarte (Optionen) – siehe Abb. 13.5 – lässt Verbin-

dungsoptionen einstellen.

Page 432: Windows Vista (X.systems.press)  German

428 13. Fernzugriff einrichten und verwalten

Abb. 13.5. Registerkarte Optionen der VPN-Verbindungseigenschaften

Die in dieser Registerkarte angebotenen Einstelloptionen dürften selbst-

erklärend sein. Am unteren Fensterrand befindet sich die Schaltfläche PPP-Einstellun-

gen..., mit der sich Einstellungen des Point-to-Point-Protocols vornehmen lässt, und die dazu das in Abb. 13.6 gezeigte Fenster öffnet.

Page 433: Windows Vista (X.systems.press)  German

13.2 Fernzugriffe auf Unternehmensnetze 429

Abb. 13.6. PPP-Einstellungen

Obwohl standardmäßig nur die LCP- (Link Control Protocol)-Erweite-

rungen aktiviert sind, empfiehlt es sich, die anderen beiden, leistungsstei-gernd wirkenden Optionen ebenfalls zu aktivieren, sofern die Gegenstelle keinen Fehler meldet. Das dürfte aber nur in seltenen Fällen auftreten, da das PPP vor dem Aufbau einer Verbindung die zu verwendenden Protokol-le aushandelt und nur solche verwendet werden, die beide Systeme beherr-schen. Ihr unbekannte Protokolle und Protokollerweiterungen werden von der Gegenstelle kommentarlos ignoriert.

In der dritten Registerkarte der VPN-Verbindungseigenschaften mit dem Namen Sicherheit (siehe Abb. 13.7) werden sicherheitsrelevante Einstel-lungen (Protokoll, Verschlüsselung etc.) vorgenommen.

Page 434: Windows Vista (X.systems.press)  German

430 13. Fernzugriff einrichten und verwalten

Abb. 13.7. Registerkarte Sicherheit der VPN-Verbindungseigenschaften

Exemplarisch werden hier (siehe Abb. 13.8) die Einstellungen für fort-

geschrittene Anwender gezeigt, die sich über die Auswahl von Erweitert und Einstellungen.... in dem zuvor in Abb. 13.7 gezeigten Fenster aufrufen lassen.

Zur Auswahl stehen oben im Abschnitt Anmeldesicherheit die EAP-Optionen für die Anmeldung mit einer Chip-Karte (Smartcard) oder Draht-loses Netzwerk (PEAP).

Unten können die Protokolle PAP, CHAP und MS-CHAPv2 ausgewählt werden, sowie dass Anmeldeinformationen und Daten verschlüsselt und Domäneninformationen übermittelt werden sollen.

Page 435: Windows Vista (X.systems.press)  German

13.2 Fernzugriffe auf Unternehmensnetze 431

Die ersten beiden sind Branchenstandard, aber in der Voreinstellung de-aktiviert. MS-CHAPv2 hingegen ist nur in Windows-Systemen der Version 2000 und höher verfügbar.

Bei der Verwendung von CHAP gibt es eine Besonderheit: Auf dem au-thentifizierenden System dürfen Benutzerkennwörter nur mit reversibler (umkehrbarer) Verschlüsselung auf den Domänencontrollern bzw. lokal gespeichert werden!

Abb. 13.8. Erweiterte Sicherheitseinstellungen

In der nächsten Registerkarte (Netzwerk) - siehe Abb. 13.9 - wird der in

Abhängigkeit der Gegenstelle zu verwendende VPN-Typ PPTP, IPsec über L2TP oder Automatisch festgelegt.

Page 436: Windows Vista (X.systems.press)  German

432 13. Fernzugriff einrichten und verwalten

Abb. 13.9. Registerkarte Netzwerk der VPN-Verbindungseigenschaften

Über die Schaltflächen Installieren und Eigenschaften lassen sich neue

Protokolle der Verbindung hinzufügen bzw. ändern, und mit dem Kästchen vor den Namen aktivieren oder deaktivieren.

Schließlich wird in der letzten Registerkarte (Freigabe) die Verbindung als exklusiv oder als für alle Benutzer verwendbar deklariert (siehe Abb. 13.10).

Page 437: Windows Vista (X.systems.press)  German

13.2 Fernzugriffe auf Unternehmensnetze 433

Abb. 13.10. Registerkarte Freigabe der VPN-Verbindungseigenschaften

13.2.3 Verwalten von RAS-Verbindungen

Wird in der in Abb. 13.3 gezeigten Fenster Direkt wählen zur Konfigurati-on einer Direkt-Einwahl- (RAS-) Verbindung ausgewählt (diese wird von Microsoft auch als „Wählverbindung“ bezeichnet), wird zunächst nach dem für diese Verbindung zu verwendende Modem gefragt. Danach müs-sen die Telefonnummer des Einwahlservers und der Verbindungsname an-gegeben werden. Über die Wählregeln kann komfortabel die in Abhängig-keit vom jeweiligen Standort (Zuhause, Hotel etc.) vor der eigentlichen Rufnummer zu wählende Ziffern (z. B. 0 für ein Amt) festgelegt werden.

Page 438: Windows Vista (X.systems.press)  German

434 13. Fernzugriff einrichten und verwalten

Wenig bekannt ist, dass hier auch Calling-Card-Angaben (wie sie u. a. AT&T, MCI und auch die Deutsche Telekom anbietet) zur Vermeidung von hohen Hotelzuschlägen ausgewählt werden können.7

Wie bei der Einrichtung von VPNs lassen sich im Verbindungsmanager (CMAK) auch für RAS-Verbindungen Schablonen für neue Verbindungen einrichten.

Die Eigenschaften (Protokolle etc.) jeder Einwählverbindung entspre-chen denen einer VPN-Verbindung, so dass hier auf eine erneute Erläute-rung verzichtet wird.

13.3 Fernzugriff auf Windows-Vista-Computer

Nicht nur auf Unternehmensnetzwerke (obwohl das der verbreitetere Fall sein wird), sondern auch auf andere Computer mit Windows Vista lässt sich von außen zugreifen. Sinnvoll kann das sein, wenn man erlauben möchte, dass Freunde und Bekannte sich mit dem eigenen Computer ver-binden sollen, um Dateien zu lesen oder zu erstellen, oder wenn man selbst von außen auf den eigenen Computer zugreifen möchte, ohne erst um-ständlich einen Fernzugriffs-Server einzurichten.8

13.3.1 Einrichten einer neuen eingehenden Verbindung

Dazu wird in der Systemsteuerung unter Netzwerkverbindungen (siehe Abb. 13.11) die Alt-Taste gedrückt und in dem dann erscheinenden Menü der Punkt Datei – Neue eingehende Verbindung... ausgewählt.

7 Zu diesen Calling Cards zählen auch die häufig in so genannten „Call-Shops“

oder Kiosken erhältlichen Pre-Paid-Karten zum günstigen Telefonieren. Manche Hotels sperren jedoch die häufig zur Einwahl verwendeten kostenlosen Vorwahlen 0800 und 00800, so dass es ratsam ist, diesen Punkt vorher zu klä-ren. Alternativ könnte in dem Fall ein Mobilfunktelefon benutzt werden, aber auch dabei gibt es Anbieter, bei denen die beiden Vorwahlen nicht kostenlos verwendbar sind.

8 Wer einen Router für die Verbindung mit dem Internet einsetzt, der L2TP, IPsec oder PPTP unterstützt, kann das alternativ auch dort konfigurieren. Fehlt jedoch die entsprechende Protokollunterstützung, wird dort eine Firmwallweiterlei-tungsregel festgelegt, die Pakete mit den bestimmten Portnummern zum Vista-Rechner weiterleitet.

Page 439: Windows Vista (X.systems.press)  German

13.3 Fernzugriff auf Windows-Vista-Computer 435

Abb. 13.11. Ansicht bereits existierender Netzwerkverbindungen

Wenn es schon eine Einwählverbindung gibt, wird sie in diesem Fenster

angezeigt und kann verändert werden (siehe unten). Bei der Einrichtung einer neuen Verbindung wird nun nach den Benut-

zern gefragt, welche die Verbindung benutzen dürfen (siehe Abb. 13.12). In dem Fenster werden alle erstellten Benutzerkonten des Systems dar-

gestellt und können über das Setzen bzw. Entfernen des Häkchen in dem Kästchen links neben dem Kontonamen zur Fernzugriffszwecke aktiviert bzw. deaktiviert werden.

Page 440: Windows Vista (X.systems.press)  German

436 13. Fernzugriff einrichten und verwalten

Abb. 13.12. Fernzugriffbenutzerauswahl

In dem Fenster lässt sich auch über die Schaltfläche Benutzer hinzufü-

gen... leicht ein neues Benutzerkonto anlegen, ohne dass dafür zuvor die Benutzerverwaltung aus der Systemsteuerung aufgerufen werden müsste.

Es öffnet sich das in Abb. 13.13 abgebildete Fenster. In ihm können nicht alle existierenden Eigenschaften von Benutzerkonten festgelegt wer-den, sondern nur die für Einwahlzwecke wichtigsten. Das sind der Anmel-dekürzel, der vollständige Name und das Kennwort.

Page 441: Windows Vista (X.systems.press)  German

13.3 Fernzugriff auf Windows-Vista-Computer 437

Abb. 13.13. Erstellen eines neuen Benutzerkontos

Außerdem lassen sich in dem in Abb. 13.12 gezeigten Fenster die Ei-

genschaften der Benutzerkonten ansehen und ändern. Dazu wird die Schaltfläche Kontoeigenschaften ausgewählt und darauf öffnet sich das Ei-genschaftsfenster mit seinen beiden Registerkarten Allgemein und Rückruf (siehe Abb. 13.14 und 13.15).

Page 442: Windows Vista (X.systems.press)  German

438 13. Fernzugriff einrichten und verwalten

Abb. 13.14. Benutzereigenschaften – Registerkarte Allgemein

In der ersten können der jeweilige Langname und das Kennwort verän-

dert werden. Wenn andere Attribute des betreffenden Benutzerkontos ge-ändert werden sollen, kann das in der Benutzerverwaltung vorgenommen werden.

In der zweiten Registerkarte werden die Rückrufoptionen festgelegt. Wie oben schon erläutert, besitzt die Funktion Rückruf wichtige Sicher-heitskennzeichen und steuert auch, wo die Telefonkosten für die Verbin-dung anfallen. Je nach Umgebung (Unternehmen bzw. Privat) können da-bei andere Vorlieben bestehen.

Page 443: Windows Vista (X.systems.press)  German

13.3 Fernzugriff auf Windows-Vista-Computer 439

Wie auch immer, in dieser Registerkarte wird jedenfalls festgelegt, wie Vista sich bei einem eingehenden Anruf verhalten soll.

Abb. 13.15. Benutzereigenschaften – Registerkarte Rückruf

Nach der Festlegung, welche Benutzerinnen und Benutzer Einwählrech-

te bekommen sollen und Klick auf Weiter wird im nächsten Fenster (siehe Abb. 13.16) festgelegt, welche Netzwerkprotokolle in der Verbindung ver-fügbar sein sollen. Hier können nur solche ausgewählt werden, die auf dem System bereits installiert ist: Es ist nicht möglich, andere Protokolle für den Fernzugriff als für die anderen Netzwerkverbindungen zu haben.

Page 444: Windows Vista (X.systems.press)  German

440 13. Fernzugriff einrichten und verwalten

Gegebenenfalls können hier noch benötigte Protokolle über die Schalt-fläche Installieren... hinzugefügt oder über die Schaltfläche Deinstallieren vom System entfernt werden.

Andererseits heißt dies nun aber auch nicht, dass alle auf dem System eingerichteten Netzwerkprotokolle auch von eingehenden Verbindungen verwendbar sein müssen: Nicht gewünschte Protokolle können durch Ent-fernen des Häkchen vor ihrem Namen für eingehende Verbindungen deak-tiviert werden. Für andere Netzwerkschnittstellen bleiben sie dann weiter-hin verwendbar.

In Abb. 13.16 ist IPv6 beispielhaft ausgeschaltet worden.

Abb. 13.16. Protokollauswahl der neuen eingehenden Verbindung

Schließlich können über die Schaltfläche Eigenschaften weitere proto-

kollspezifische Einstellungen vorgenommen werden. Nach diesem Schritt und Klick auf Zugriff zulassen ist die neue einge-

hende Verbindung fertig eingerichtet und steht sofort bereit. Ein Neustart ist nicht erforderlich.

Der benötigte Name zum Einrichten der Client-Verbindungen für die Systeme, die sich einwählen wollen, wird angezeigt. Selbstverständlich

Page 445: Windows Vista (X.systems.press)  German

13.3 Fernzugriff auf Windows-Vista-Computer 441

kann auch dafür auch eine IP-Adresse verwendet werden. Beim Zugriff von „außen“ (vom Internet), muss die externe Internetadresse verwendet und an einem ggf. angeschlossenen Router eine Regel erstellt werden, dass Pakete an die externe Port-Nummer für das VPN-Protokoll, das verwendet werden soll, an den Vista-PC weitergeleitet werden.

In dem Fenster Netzwerkverbindungen einscheint nach der erfolgreichen Einrichtung zusätzlich die Gruppe Eingehend, in der die gerade erstellte Verbindung angezeigt wird.

13.3.2 Ändern der Eigenschaften einer eingehenden Verbindung

Durch Wahl von Eigenschaften... im Kontextmenü einer bereits eingerich-teten eingehenden Verbindung öffnet sich das in Abb. 13.17 gezeigte Ei-genschaftsfenster. Es hat drei Registerkarten, die den im vorigen Abschnitt gezeigten Konfigurationsoptionen funktional entsprechen.

In der ersten Registerkarte, Allgemein genannt, wird festgelegt ob die betreffende eingehende Verbindung per Direkteinwahl (Modem o. ä.) oder als VPN-Verbindung genutzt werden kann.

Page 446: Windows Vista (X.systems.press)  German

442 13. Fernzugriff einrichten und verwalten

Abb. 13.17. Registerkarte Allgemein der eingehenden Verbindung

In der zweiten Registerkarte, mit Benutzer bezeichnet, lassen sich die

Benutzer und Benutzerinnen festlegen, denen die Benutzung gestattet sein soll sowie ihre Kontoeigenschaften ansehen und ändern. Sie ist in Abb. 13.18 dargestellt.

Page 447: Windows Vista (X.systems.press)  German

13.3 Fernzugriff auf Windows-Vista-Computer 443

Abb. 13.18. Registerkarte Benutzer der eingehenden Verbindung

Mit den Kästchen in der unteren Hälfte des Fensters wird festgelegt, ob

verschlüsselte Verbindungen zwingend erforderlich sein sollen bzw. ob un-authentifizierter Zugriff von direkt angeschlossenen Geräten möglich sein soll.

In der letzten Registerkarte, die mit Netzwerk bezeichnet wird (siehe Abb. 13.19) werden die Protokolle und ihre Eigenschaften festgelegt.

Auch an dieser Stelle können weitere Netzwerkprotokolle dem System hinzugefügt bzw. entfernt werden.

Page 448: Windows Vista (X.systems.press)  German

444 13. Fernzugriff einrichten und verwalten

Abb. 13.19. Registerkarte Netzwerk der eingehenden Verbindung

Page 449: Windows Vista (X.systems.press)  German

14. Daten sichern und wiederherstellen

Festplatten können grundsätzlich nach einiger Betriebszeit ausfallen, was zu Datenverlust führen würde, wenn es keine Kopien gibt. Daher sind re-gelmäßig durchgeführte Datensicherungen unerlässlich. Auch RAID-Sys-teme sind kein Ersatz für sie, zumal die Wahrscheinlichkeit, dass irgendei-ne Platte des Verbundes ausfällt, die kumulierte Ausfallwahrscheinlichkeit aller Platten zusammen ist. Sicherungen schützen auch vor Datenlöschun-gen, die unabsichtlich oder von schädlicher Software durchgeführt werden und bieten zudem die Option, eine vorherige Version einer Datei von ei-nem Sicherungsmedium wiederherzustellen. Windows Vista beinhaltet da-für ein eigenes Programm.

14.1 Das Sichern-und-Wiederherstellen-Programm

Mit Start - Wartung - Sichern und Wiederherstellen oder unter dem gleich-namigen Symbol in der Systemsteuerung kann das Sicherungs- und Wie-derherstellungsprogramm von Windows Vista gestartet werden. Es kommt in zwei Ausführungen daher: Einmal als einfaches Sicherungsprogramm, mit dem einzelne Dateien und Verzeichnisse gesichert und wiederherge-stellt werden können, und zum anderen als CompletePC-Sicherungs-Pro-gramm, das sich auf den gesamten PC bezieht (siehe Abb. 14.1).

In der linken Spalte des Fensters befinden sich die Punkte Windows mit-tels der Systemwiederherstellung reparieren, mit der das System auf einen bestimmten Zeitpunkt, an dem ein Wiederherstellungspunkt erstellt wurde, zurückgesetzt werden kann und Wiederherstellungspunkt erstellen oder Einstellungen ändern, der die Registerkarte Computerschutz des System-programms öffnet.

In Abb. 14.2 ist das Systemwiederherstellungsfenster abgebildet.

Page 450: Windows Vista (X.systems.press)  German

446 14. Daten sichern und wiederherstellen

Abb. 14.1. Sichern und Wiederherstellen

Wiederherstellungspunkte können nach Belieben manuell jederzeit vor

einem wichtigen Ereignis erstellt werden und werden von Vista ohnehin vor jedem Update erstellt, damit ggf. das System auf den Stand vor dem Update wiederhergestellt werden kann, falls es zu Problemen kommt.

Page 451: Windows Vista (X.systems.press)  German

14.2 Datei- und Ordnersicherung 447

Abb. 14.2. Systemwiederherstellung

14.2 Datei- und Ordnersicherung

Wählt man aus dem Sichern-und-Wiederherstellen-Fenster die Administra-torfunktion Dateien sichern, öffnet sich ein Fenster, das in Abb. 14.3 dar-gestellt ist und in dem nach dem Sicherungsziel gefragt wird. Bemerkens-wert ist, dass nur noch die Festplatte, CD/DVD-Brenner und ein Netz-werkpfad angeboten wird, nicht mehr jedoch Bandlaufwerke!

Nicht wenige Benutzer installieren sich heutzutage eine separate Fest-platte, auf der nur Datensicherungen gespeichert werden und die über USB 2.0, Firewire oder eSATA angeschlossen wird. Angesichts der mittlerweile sehr niedrigen Festplattenpreise und der vergleichsweise hohen Leistung ist das wirklich eine überdenkenswerte Idee.

Page 452: Windows Vista (X.systems.press)  German

448 14. Daten sichern und wiederherstellen

Abb. 14.3. Sicherungsfenster

Nach Auswahl des Sicherungsgeräts und -pfads öffnet sich ein Fenster (siehe Abb. 14.4), in dem gefragt wird, welche Datendateiarten gesichert werden sollen.

In der Vorbelegung sind alle Arten ausgewählt, was aber bei Bedarf und um den Sicherungsumfang klein zu halten auf bsp. Dokumente, Videos etc. begrenzt werden kann.

Beim Bewegen des Mauszeigers über die aufgeführten Kategorien wird in dem Detailbereich aufgeleistet, welche Dateiendungen genau zur jewei-ligen Kategorie zählen.

Ausführbare und System-Dateien können hiermit nicht gesichert wer-den! Dafür gibt es die CompletePC-Sicherung.

Page 453: Windows Vista (X.systems.press)  German

14.2 Datei- und Ordnersicherung 449

Abb. 14.4. Dateitypauswahl

Dann wird in dem Fenster (siehe Abb. 14.5) gefragt, ob und wann ggf. au-tomatische Sicherungen durchgeführt werden sollen. Nach der entspre-chenden Auswahl und einem Klick auf Einstellungen speichern und Siche-rung starten beginnt der Sicherungsvorgang.

Page 454: Windows Vista (X.systems.press)  German

450 14. Daten sichern und wiederherstellen

Abb. 14.5. Zeitgesteuerte Sicherungen

14.3 Sicherungsverfahren

Da es sich bei diesem Beispiel um die allererste Sicherung des Computers handelt, lässt Vista nur eine Vollsicherung zu. Bei dieser werden wirklich alle Dateien und Ordner gesichert und als Bestätigung das Archiv-Attribut1 (siehe Kap. 5) der erfolgreich gesicherten Objekte zurückgesetzt. Daran kann erkannt werden, dass es von einem bestimmten Dateisystemobjekt auf mindestens einem Sicherungsmedium eine Kopie gibt.

Anders gehen die weiteren Sicherungsverfahren vor: Die inkrementelle Sicherung sichert nur Dateien mit gesetztem Archiv-Attribut, setzt dieses wie die Vollsicherung danach zurück. Die differenzielle Sicherung beachtet 1 Zur Erinnerung: Dieses wird bei der Erstellung von Ordnern bzw. Dateien ge-

setzt sowie bei sämtlichen erfolgten Schreibzugriffen.

Page 455: Windows Vista (X.systems.press)  German

14.4 CompletePC-Sicherung 451

es ebenfalls, setzt es aber nicht zurück. Und die Nur-Kopieren-Sicherung sichert wie die Vollsicherung alle ausgewählten Elemente, ignoriert das Archiv-Attribut jedoch komplett.

Unterschiede ergeben sich somit hinsichtlich der zu sichernden Volumi-na und bei einer ggf. erforderlichen Wiederherstellung: Sowohl die Voll- als auch die Kopieren-Sicherung sichern Daten vollständig. Die Differen-zielle die Dateien, die seit der letzten Voll- oder inkrementellen Sicherung erstellt oder verändert wurden und hat somit eine ständig steigenden Um-fang. Und die inkrementelle Sicherung nur die Objekte, die seit der letzten inkrementellen oder Vollsicherung gesichert wurden. Sie hat somit eher ei-nen gleichbleibenden Umfang.

Zur Wiederherstellung müssen bei Voll- und Kopiesicherungen nur der jeweils letzte Mediensatz zurückgesichert werden. Bei der Differenziellen die Voll- und letzte differenzielle Sicherung. Bei der inkrementellen Siche-rung müssen die letzte Vollsicherung und alle nachfolgenden inkrementel-len Sicherungssätze wieder eingelesen werden. Sie dauert somit häufig vergleichsweise am längsten. Übrigens leben gelöschte Datei bei den Zu-rücksicherungen von Teilsicherungen wieder auf!

14.4 CompletePC-Sicherung

Eine ganz andere Funktionalität verbirgt sich hinter der Option Compu-ter sichern des Sichern-und-Wiederherstellen-Programms, bei der alle Da-teien auf allen Partitionen auf Festplatten oder DVDs gesichert und im Fal-le des Systemausfalls mit der Vista-Boot-DVD wiederhergestellt werden können (siehe Abb. 14.6).

Mit einer CompletePC-Sicherung können nicht nur Anwender-/Daten-Dateien, auch System-Dateien gesichert werden, und solche, die sich auf FAT- oder FAT32-Partitionen befinden.

Windows Vista speichert die Daten einer CompletePC-Sicherung in ei-ner VHD-Datei. Dieses Dateiformat entspricht dem, das Virtual PC und Virtual Server verwenden. Mit dem Dienstprogramm VHDMount, welches mit dem Microsoft Vista BDD (Business Desktop Deployment) und beim Virtual Server 2005 mitgeliefert wird, lassen sich CompletePC-Sicherungen wie eine Partition einrichten. Von ihr können dann beliebige Dateien gelesen und geändert werden.

Page 456: Windows Vista (X.systems.press)  German

452 14. Daten sichern und wiederherstellen

Abb. 14.6. Windows Vista CompletePC-Sicherung

14.5 Datenwiederherstellung

Eine Wiederherstellung ist jedoch auch von diesem Programm möglich, wenn der Computer noch startet.

Dazu wird entweder Dateien wiederherstellen, Erweiterte Wiederher-stellung oder Computer wiederherstellen ausgewählt (siehe Abb. 14.7).

Wird die Option Computer wiederherstellen ausgewählt, öffnet sich ein Fenster, in dem noch mal darauf hingewiesen wird, dass eine vollständige Wiederherstellung nur über einen Neustart mit dem Installationsmedium möglich ist.

Page 457: Windows Vista (X.systems.press)  German

14.6 Weitere Sicherungsarten 453

Abb. 14.7. Dateiwiederherstellungsfenster

Bei den anderen Auswahlpunkten dürften intuitiv verständlich sein,

welche Funktionalität sich hinter ihnen verbirgt. Für die Wiederherstellung von mit dem Programm NTBackup aus Win-

dows-Vorgängerversionen durchgeführten Sicherungen existiert im Auslie-ferzustand von Vista keine Software, welche diese wieder herstellen könn-te. Dafür muss von den Microsoft-Download-Webseiten die auf Vista lauf-fähige NTBachup-Version kostenlos heruntergeladen werden. Sie kann Daten von alten Sicherungsmedien wieder herstellen, aber keine Datensi-cherung durchführen.

14.6 Weitere Sicherungsarten

Eine weitere Wiederherstellungsmöglichkeit sind Schattenkopien (siehe Kap. 5). Das sind Images einzelner Dateien, die zu bestimmten Uhrzeiten (konfigurierbar) erstellt werden. Zur Verminderung des Festplattenspei-

Page 458: Windows Vista (X.systems.press)  German

454 14. Daten sichern und wiederherstellen

cherplatzbedarfs wird dazu ein „Copy-on-Write“-Verfahren verwendet, bei dem nur veränderte Dateibereiche kopiert (bzw. gesichert) werden.

Zum Übertragen lediglich der Anwenderdaten und -einstellungen kommt auch das Windows EasyTransfer-Programm in betracht.

Sicherungsprogramme von anderen Herstellern bieten andere Optionen (z. B. Sicherung auf Band, Verschlüsselung, Kennwortschutz, RAID-Sicherung), kosten jedoch im Vergleich zur in Vista integrierten Sicherung extra.

Abb. 14.8. CompletePC-Wiederherstellung

In einem Unternehmensnetzwerk werden üblicherweise Rechner nicht

einzeln gesichert, sondern der Order „Dateien“ auf eine Dateiserverfreiga-be umgeleitet und diese dann zentral gesichert oder dafür ein eigenes Netz-laufwerk eingerichtet.

Eine gute Idee ist auch, eine sog. „Disk-to-Disk-to-Tape-Sicherung“ durchzuführen, bei der die zu sichernden Daten erst auf ein NAS-(Network Attached Storage) oder SAN-(Storage Area Network)-Gerät, und erst in einem zweiten Schritt dauerhaft auf ein Bandlaufwerk gesichert werden.

In aller Regel reicht aufgrund der hohen Sicherungsvolumina dazu nicht ein einziges Band aus, sondern man benötigt einen Sicherungssatz. Aber

Page 459: Windows Vista (X.systems.press)  German

14.6 Weitere Sicherungsarten 455

was ist, wenn bei einem Zurücksicherungsprozess auch nur ein einziges Band einen Lesefehler meldet?

Generell sollten die durchgeführten Sicherungen (auf einen Testbereich) regelmäßig zurückgesichert werden, um sicherzustellen, dass korrekt gesi-chert und die Sicherungssätze lesbar sind.

Zur Vermeidung von Lesefehlern kann das „Großvater-Vater-Sohn“-Prinzip zur Anwendung kommen, bei dem drei vollständige, rollierende Sicherungssätze vorhanden sind. Falls ein Band unlesbar sein sollte, steht dann immer noch eine weitere Version zur Wiederherstellung zur Verfü-gung. Zusätzlich sollte regelmäßig ein Satz (z. B. wöchentlich) im Kopie-ren-Modus erstellt werden, der dann außerhalb des Unternehmensgeländes (bsp. in einem Banktresor) aufbewahrt wird, damit im Katastrophenfall immer noch eine vollständige Sicherung zur Verfügung steht.

Page 460: Windows Vista (X.systems.press)  German

Anhang

A. Startoptionen

Obwohl Windows Vista die Startoptionen im BCD-Block der Registrie-rung speichert, werden betriebssystemintern noch immer die klassischen Boot.ini-Namen verwendet. Diese lassen sich sogar beim Start von Vista ansehen und verändern: Durch Druck auf die F10-Taste beim Systemstart öffnet sich das Fenster Startoptionen bearbeiten. Die Fähigkeit, die Optio-nen beim Start ändern zu können, hatten Windows-Versionen vor Vista nicht.

Die jeweiligen Startoptionen mit denen eine Windowsumgebung gela-den wurde, lassen sich später in der Registrierung im Schlüssel HKLM\System\CurrentControlSet\Control\SystemStartOptions ansehen.

Aber auch mit dem BCDEDIT-Programm lassen sie sich in der klassi-schen Form angeben. Ein Beispiel: In einer Administrator-Eingabeauffor-derung wird BCDEDIT /SET LOADOPTIONS “ /NOGUIBOOT“ eingege-ben. Zwischen dem Anführungszeichen und dem nachfolgenden Schräg-strich muss jedoch unbedingt ein Leerzeichen stehen.

Wer häufiger die Startoptionen ändern möchte, kann über den Befehl BCDEDIT /SET OPTIONSEDIT YES festlegen, dass das Startoptionen-Be-arbeiten-Fenster bei jedem Systemstart dargestellt werden soll.

Die Schalter und ihre Parameter sind case-insensitive, können also in Groß-, Kleinbuchstaben oder gemischter Schreibweise eingegeben werden. Nachfolgend werden sie aber (wie auch in Windows intern, denn Win-load.exe übergibt auch die BCD-Einstellungen dem Kernel stets in der klassischen Form) durchgängig in Großbuchstaben aufgeführt. Der Voll-ständigkeit halber sind auch einige klassische Schalter aufgeführt, die nur in den Vorgängerversionen existierten und unter Vista ignoriert werden.

Aufgrund des Umfangs der Tabelle A.1 dürfte es keine Liste geben, welche mehr als die hier aufgeführten Windows-Startoptionen hat

Page 461: Windows Vista (X.systems.press)  German

458 Anhang

Tabelle A.1. Klassische Startoptionen

Schalter OS Bedeutung

/3GB NT4+ Dieser Switch bewirkt eine Verände-rung der Aufteilung des Adress-raums. Normalerweise steht einem Anwender-Task 2 GB RAM zur Verfügung und dem Betriebssystem die restlichen 2 GB des 32-Bit-Adressraums. Mit /3GB stehen Be-nutzer-Anwendungen bis zu 3 GB zur Verfügung, Windows (und auch der Hardware) 1 GB. Nur speziell programmierte Anwendungen wie SQL-Server Enterprise und Ex-change Enterprise können das zu-sätzliche Gigabyte nutzen. Für ande-re Anwendungen, Windows NT 4 Standard Server, Windows 2000 Standard Server, Windows 2000 Small Business Server, Windows 2003 Small Business Server und auf 64-Bit-Systemen bringt dieser Schal-ter nichts (der User-Space bleibt bei 2 GB) und darf nicht in der Boot.Ini-Datei angegeben werden! Diese Option wird für Exchange-2000- und -2003-Server, die auf ent-sprechenden OS-Versionen laufen, Postfächer und 1 GB oder mehr phy-sischem RAM haben, empfohlen. Obwohl auf Windows XP-Rechnern unterstützt, sollte er hier nicht ver-wendet werden, weil es sonst zu Kernelspeicherengpässen kommen kann. Das gilt insbesondere, wenn Grafikkarten mit eigenem Speicher verwendet werden. (Siehe auch /USERVA sowie die KB-Artikel 266096, 823440 und 291988).Wenn der Server jedoch 16 oder mehr GB RAM hat, benötigt Windows 2 GB Platz; dieser Schalter darf dann nicht gesetzt sein! In den 64-Bit-Windows-Versionen, Windows XP

Page 462: Windows Vista (X.systems.press)  German

A. Startoptionen 459

Embedded (XPe) und WinPE Remo-te-Boot-Umgebungen wird er nicht unterstützt.

/BASEVIDEO Schaltet auf Standard-VGA-Auflö-sung (640 x 480 Punkte, 16 Farben) um. Wird benutzt, falls es beim Sys-temstart zu Problemen mit den in-stallierten Grafikkartentreibern gibt

/BAUDRATE Übertragungsrate des seriell ange-schlossenen Debugger-PCs. (Mögli-che Werte sind: 9600, 19200, 38400, 57600 und 115200, Default: 19200, ab Windows XP: 115200).

/BOOTDEBUG Hilft beim Debuggen von Boot-Ge-rätetreibern.

/BOOTLOG (WXP+)Bewirkt, dass die Datei Ntbtlog.txt im %Systemroot%-Verzeichnis er-stellt wird. Sie enthält ein Protokoll des aktuellen Startvorgangs mit An-gabe aller geladenen Treiber.

/BOOTLOGO (WXP+)Mit diesem Schalter kann das Bild, das während des Systemstarts ange-zeigt wird, in ein eigenes geändert werden. Diese Datei muss Boot.bmp heißen und in sich in %Systemroot% befinden. Ihre Größe ist 640 x 480 Punkte mit 16 Farben und RLE-kodiert. In Windows Vista ist sie als WIM-Datei in Winload.Exe unter dem Na-men osload800x600.bmp bzw. oslo-ad1024x768.bmp in der Root dieser Datei untergebracht, kann 1, 24 oder 32 bpp haben und benutzt kein RLE mehr.

/BREAK Hält Windows nach dem Starten, bei der HAL-Initialisierung an und war-tet (ohne Zeitbegrenzung) auf eine Debuggingsession. Ohne /DEBUG erscheint ein Blue-Screen.

Page 463: Windows Vista (X.systems.press)  German

460 Anhang

/BURNMEMORY= (WXP+)Gibt die Größe eines Speicherberei-ches (in MB) des physischen RAMs an, der von Windows nicht benutzt werden soll. Wird z. B. benutzt, um das Verhalten des Systems und von Treibern bei knappem Speicher zu testen. (Ähnlich: /MAXMEM - /Burnmemory ist jedoch genauer!).

/CHANNEL= (WXP+)Legt den Kanal des IEEE-1394-De-buggingports im Bereich von 0 - 62 fest und wird zusammen mit /DEBUGPORT verwendet. Wird dieser Schalter weggelassen, wird 0 (= Default) verwendet.

/CLKLVL (NT4 - W2k3)

Informiert die Multiprozessor-HAL, dass eine level-sensitive Systemuhr anstelle eines edge-triggered Uhren-chips (Default) im Computer ist.

/CMDCONS (W2k - W2k3)

Bewirkt, dass nicht der Windows-Explorer, sondern die Wiederher-stellungskonsole geladen wird.

/CONFIGACCESSPOLICY= (WV+) =DEFAULT oder =DISALLOWMMCONFIG Letztere Einstellung wird für man-che Systeme verwendet, auf denen sich Vista aufgrund von Konflikten mit Multimediahardware (wie der Soundkarte oder DVB-Empfängern) nicht installieren lässt.

/CONFIGFLAG= (WV+) Prozessorspezifische Konfigurati-ons-Flags.

/CRASHDEBUG (WNT - W2k3)

Lädt zwar den Debug-Kernel, lagert diesen aber während der Laufzeit aus. Eine Debugging-Session kann dann nur im Falle eines Absturzes initiiert werden und nicht während der Laufzeit. Falls sowohl /DEBUG und /CRASHDEBUG angegeben werden sollten, hat /CRASHDEBUG Priorität. /DEBUGPORT und /BAUDRATE sind optionale Para-meter.

Page 464: Windows Vista (X.systems.press)  German

A. Startoptionen 461

/DEBUG Lädt die Debugging-Version des Kernels und startet ein Kernel-De-bugging-Sitzung. Dies ist der De-fault, wenn entweder /DEBUGPORT oder /BAUDRATE angegeben werden. Der Debug-Ker-nel ist nur für die Fehleranalyse und für Entwickler gedacht und vermin-dert die Performance auf Produkti-onsumgebungen. Nur bei Windows Server 2003 und höher kann der Debug-Schalter zu-sätzlich in folgender Syntax verwen-det werden: /debug[={autoenable | disable | noumex},...] AUTOENABLE, die Voreinstellung, bedeutet, dass der Debugger erst dann gestartet wird, wird eine Aus-nahme oder ein anderes kritisches Ereignis auftritt. Mit DISABLE ist der Debugger zunächst inaktiv, kann aber mit dem Befehl KDbgCtrl auf-gerufen werden und sollte nun an-stelle /CRASHDEBUG verwendet werden. Und NOUMEX verhindert, dass der Debugger bei Ausnahmen im User-Modus gestartet wird. Es kann auch mehr als eine Subop-tion angegeben werden, die Tren-nung erfolgt dann durch Kommas.

/DEBUGPORT= Spezifiziert den Port, an dem der De-bugger-PC angeschlossen ist (z. B. COM1, COM2, COM3, COM4 oder (ab Windows XP) 1394). Default auf x86-PCs ist COM2. Der angegebene Port wird damit durch die HAL für das Betriebssystem ausgeblendet und steht dann für Debuggingzwecke ex-klusiv zur Verfügung. Für IEEE-1394-Debugging müssen beide PCs Windows XP oder höher ausführen und mittels /CHANNEL-Switch den-selben IEEE-1394-Kanal konfigu-riert haben. Der zu debuggende Computer muss außerdem im Be-

Page 465: Windows Vista (X.systems.press)  German

462 Anhang

triebssystem den verwendeten IEEE-1394-Port deaktiviert und virtuelle Debug-Treiber installiert haben, da-mit dieser für den Kernel exklusiv zur Verfügung steht.

/DEBUGPORT=USB (WV+) Legt fest, dass die Debuggingschnitt-stelle der USB-Port sein soll.

/DETECTHAL (WV+) WinPE 2.0/Vista/Win2008: HAL- und Kernel-Erkennung beim Sys-temstart. Für ältere OS aus dem neu-en Bootloader entfernen!

/DISABLE_INTEGRITY_CHECKS(WV+) Auch unter Vista in den 64-Bit-Vari-anten wird das Starten mit nicht sig-nierten Treibern erlaubt.

/EXECUTE (WXP SP2+)

Mit diesem Switch wird die DEP (Data Execution Prevention) deakti-viert und wirkt insoweit genau um-gekehrt wie /NOEXECUTE (siehe dort).

/FASTDETECT (W2k - W2k3)

Instruiert NTLDR, nicht nach seriel-len Schnittstellen und Geräten wie Mäusen zu suchen und ist ab Win-dows 2000 die Default-Einstellung. Das Weglassen dieses Schalters kommt auf Multi-Boot-Computern mit NT4-Partition, aber mittels NTLDR von Windows 2000 oder höher gestartet werden, in betracht (Vor Windows 2000 wurde /NOSERIALMICE dafür benutzt). In einer zweiten Syntax-Form (/FASTDETECT:COM1[,COMx]) wird die Erkennung nur für die ange-gebenen Geräte weggelassen.

/FIRSTMEGABYTEPOLICY= (WV+) Gibt an, wie das erste Megabyte des Hauptspeichers verwendet werden soll. Gültig sind: USENONE (Nicht ver-weden), USEALL (Alles verwen-den) und USEPRIVATE (Reserviert für zukünftige Windows-Versionen).

Page 466: Windows Vista (X.systems.press)  German

A. Startoptionen 463

/FVEBOOT= (WV+) Unbekannt - Hat aber irgendetwas mit BitLocker (aka: Full Volume En-cryption) zu tun.

/HAL= Gibt die zu verwendende Hardware Abstraction Layer (HAL)-Datei an (z. B. /HAL=halmps.dll lädt explizit die Multiprozessor-HAL). Der Da-teiname muss der 8+3-Konvention entsprechen. Der Default-Wert ist hal.dll, was stets eine umbenannte Version einer der System-HAL-Da-teien ist. Wird häufig (zusammen mit /KERNEL) auf Entwickler-Compu-tern eingesetzt, um Treiber und Pro-gramme mit verschiedenen Kerneln und HALs testen zu können.

/INRAM (WXP SP2+)

Lässt WinPE vollständig im RAM laufen.

/INTAFFINITY (WNT - W2k3)

Gibt an, dass in einem Mehrprozes-sorsystem nur die CPU mit der höchsten ID für die Interruptbear-beitung zuständig sein soll. Default-mäßig können alle CPUs Interrupts bearbeiten.

/KERNEL= Gibt die zu ladende Kernel-Datei an (z. B. /KERNEL=ntkrnlmp.exe lädt den Multiprozessor-Kernel). Die ge-nannte Datei muss sich im Verzeich-nis %Systemroot%\system32 befin-den und der 8+3-Konvention ent-sprechen. Der Defaultwert hängt von der Speichergröße des PCs ab: Für Computer mit weniger als 4 GB RAM, ist der Default-Kernel ntoskrnl.exe. Für Computer mit 4 GB oder mehr RAM, ist der Default- Kernel ntkrnlpa.exe.

/LASTKNOWNGOOD Startet das System als wäre die Start-option "LastKnownGood" ausge-wählt worden.

Page 467: Windows Vista (X.systems.press)  German

464 Anhang

/MAXAPICCLUSTER Größte APIC-Gruppennummer, die ein System verwenden kann.

/MAXMEM= Gibt an, wie viel physischer RAM (in KB) Windows zur Verfügung stehen soll. Mehr als der angegebene Speicher, wird von Windows dann nicht benutzt. Dieser Schalter wird von Programmierern verwendet, um Treiber/Programme mit unterschied-lichem Speicherausbau testen zu können, ohne dafür RAM-Module wechseln zu müssen. (Siehe /BURNMEMORY und den KB-Arti-kel 108393)

/MAXPROC Gibt die maximale Anzahl von Pro-zessoren an, die in einem System in-stalliert sein können. Diese Angabe ist wichtig für die CPU-HotAdd-Funktion.

/MAXPROCSPERCLUSTER= (W2k+) Instruiert die HAL, das die APIC-Cluster-Mode-Adressierung ver-wendet werden soll Der Wert gibt die maximale Anzahl von Prozesso-ren je APIC-Cluster an.

/MININT (W2k+) In einer WinPE- und Windows XP Embedded-Umgebung wird damit die Registry als "volatile"/flüchtig gekennzeichnet, nur im Speicher gehalten und Änderungen nicht zu-rückgeschrieben. Wird z. B. benö-tigt, wenn man von einem "Nur-Lese"-Speicher booten möchte.

/MSIPOLICY= (WV+) Einstellung für den Message Signal-ed Interrupt. Gültig sind =DEFAULT oder =FORCEDISABLE.

/NODEBUG Verhindert das Laden des Debug-Kernels, Diese Einstellung ist der Default-Wert, kann aber verwendet werden, um bei wechselnden Konfi-gurationen nicht die gesetzten De-bug-Parameter in der Boot.Ini-Datei

Page 468: Windows Vista (X.systems.press)  German

A. Startoptionen 465

entfernen zu müssen. Sollten sowohl /DEBUG als auch /NOBEBUG an-gegeben sein, hat der /NODEBUG-Schalter Priorität, falls /CRASHDEBUG angegeben sein sollte, hat dieses wiederum Priorität.

/NOEXECUTE (WXP SP2+)

Diese Option steuert die Datenaus-führungsverhinderung bzw. den Speicherseitenschutz (Data Execu-tion Protection, DEP) für 32-Bit-Ap-plikationen, die ein Ausführen von potentiell schädlichem Code in Da-tenbereichen von Programmen (z. B. durch Buffer-Overflows erzeugt) verhindert. Für die Hardware-DEP-Unterstützung wird eine entspre-chende CPU wie AMD Athlon64 benötigt, sonst wird nur die Soft-ware-DEP genutzt. Es gibt die Un-teroptionen OPTIN (DEP nur für Be-triebssystemkomponenten inkl. dem Windows-Kernel und Treibern – Ad-minstratoren können aber darüber hinaus DEP für ausführbare Dateien ihrer Wahl mit Hilfe des Applikati-onskompatibilitätsassistenten (Appli-cation Compatibility Toolkit/ACT) einschalten), OPTOUT (aktiviert DEP für das Betriebssystem und alle Dienste und Prozesse inkl. dem Win-dows-Kernel und Treibern. Adminis-tratoren können DEP jedoch für be-stimmte ausführbare Dateien mit der Registerkarte Systemleistung des System-Programms aus der System-steuerung abschalten), ALWAYSON (Aktiviert DEP für das Betriebssys-tem und alle Prozesse und Treiber (inkl. dem Windows-Kernel und den Treibern). Alle Versuche, z. B. durch schädliche Software, DEP während der Laufzeit abzuschalten werden ignoriert.) und ALWAYSOFF (Schaltet DEP vollständig ab – jegli-che Versuche, es während der Lauf-

Page 469: Windows Vista (X.systems.press)  German

466 Anhang

zeit zu aktivierten werden geblockt). ALWAYSOFF deaktiviert zudem PAE, jede andere Option aktiviert PAE. Um PAE in diesen Fällen ein- oder auszuschalten, müssen explizit der /PAE- oder /NOPAE-Schalter angegeben werden. Für 64-Bit-Ap-plikationen hat dieser Schalter keine Bedeutung, da die DEP für diese im-mer aktiviert ist und nicht abgeschal-tet werden kann (entspr. ALWAYSON). Defaults sind für WinXP SP2+: /NOEXECUTE=OPTIN, für Win-dows Server 2003 SP1+: / NOEXE-CUTE=OPTOUT.

/NOGUIBOOT (W2k+) Dieser Schalter verhindert die Dar-stellung jeglicher Bitmap-Grafiken aus dem Kernel während des Boot-vorgangs (indem die Datei boot-vid.dll nicht initialisiert wird) und auch des blauen Hintergrunds im Falle eines STOP-Fehlers. Dieser Schalter kann bei Grafikkarten-treiberproblem verwendet werden. Unter Vista verhindert es die Dar-stellung des animierten Fortschritt-balkens.

/NOIRQSCAN (W2k+) Verhindert während des PnP-Scans die IRQ-Erkennung.

/NOIRQROUTING Unbekannt

/NOLEGACY Unbekannt

/NOLOWMEM (W2k+) Bewirkt bei 32-Bit-Windowsversio-nen, dass der untere 4-GB-Bereich aus dem Adressraum ausgeklammert und nicht verwendet wird, wenn /PAE und eine x64-CPU benutzt werden. Bei Windows-Versionen vor Version 2003 SP1 wird, wenn sowohl /3B und /NOLOWMEM spe-zifiert sind, /NOLOWMEM igno-riert. (Siehe auch den KB-Artikel 291988).

Page 470: Windows Vista (X.systems.press)  German

A. Startoptionen 467

/NOPAE (W2k+) Instruiert NTLDR eine Nicht-PAE des Kernels zu laden, was auf 32-Bit-Systemen ohnehin der Default ist. Da jedoch die DEP (Data Exce-cution Protection) bei hardware-DEP-fähigen CPUs automatisch PAE mitaktiviert, kann dieser Schal-ter benutzt werden, um in diesen Fäl-len PAE zu deaktivieren (siehe /NOEXECUTE), ebenso, wenn ein Treiber nicht PAE-kompatibel ist. Auf 64-Bit-OS hat dieser Schalter keine Bedeutung.

/NOSERIALMOUSE Nur NT3/4

Synonym für /NOSERIALMICE (siehe dort). Steht ab Windows 2000 nicht mehr zur Verfügung.

/NOSERIALMICE=[COMx | COMx,y,z...]

Nur NT3/4

Deaktiviert die Erkennung serieller Mäuse an den angegebenen Ports (/NOSERIALMICE ohne COM-Port-Angabe deaktiviert die Erken-nung serieller Mäuse an allen COM-Ports. Dies war für NT3.x und 4 sehr wichtig, weil diese Erkennung man-che angeschlossene USVs in den Batterie-/Entlademodus versetzte. Da bei Windows 2000 und höher diese Erkennung nicht mehr von NTLDR durchführt, hat dieser Schalter bei aktuellen Systemen kei-ne Bedeutung mehr und wurde durch /FASTDETECT ersetzt.

/NOVESA Verhindert die Auswahl der VESA-Modi der Grafikkarte, welche nicht mit jedem Monitor kompatibel sind.

/NUMPROC= Legt die Anzahl der zu benutzenden CPUs auf einem Mehrprozessorsys-tem fest.

/ONECPU Die Angabe dieses Schalters bei ei-nem Mehrprozessorsystem mit Mehrprozessor-HAL legt fest, dass nur eine CPU benutzt wird (entspr. /NUMPROC=1).

Page 471: Windows Vista (X.systems.press)  German

468 Anhang

/PAE (W2k+) Bewirkt auf kompatibler 32-Bit-Hardware die Benutzung eines Ker-nels mit den Intel Physical Address Extensions, mit der sich mehr als 4 GB RAM adressieren lassen. Dies bewirkt auch, dass 64-Bit-Adressen an den Kernel weitergegeben wer-den. Dieser Schalter ist auf 64-Bit-Versionen unnötig, und wird beim Start im abgesicherten Modus auf al-len Windows-Versionen ignoriert. Wenn DEP (siehe /NOEXECUTE) deaktiviert ist (/NOEXECUTE=ALWAYSOFF) wird auch PAE abgeschaltet. Um in so einem Fall dennoch mit den PAE arbeiten zu können muss dies über explizites Setzen des /PAE-Schalters aktiviert werden. Die Hot-add-me-mory-Unterstützung (das ist das Hinzufügen von RAM während des Betriebs ohne Neustart) auf Win-dows Server 2003, Enterprise und Datacenter oberhalb der 4-GB-Gren-ze benötigt PAE. (Siehe auch KB-Artikel 291988).

/PCILOCK Verhindert, dass die HAL PCI-Bus-zuordnungen, die vom BIOS vorge-nommen wurden (I/O-Adressen und IRQ-Ressourcen), ändert. Wenn die-ses Schalter angegeben wird, ist das BIOS für die korrekte Zuordnung (I/O- und Memory-Ressourcen) al-lein verantwortlich. Bei 64-Bit-Ver-sionen von Windows ist dieser Schalter ohne Funktion. (Siehe auch KB-Artikel 148501).

/PCIEXPRESSPOLICY= Unbekannt. Mögliche Werte sind =DEFAULT oder =FORCEDISABLE.

/PERFMEM= (WV+) Größe in MB des Puffers für Perfor-mance Data Logging im BBT (Basic Block Block Testing).

Page 472: Windows Vista (X.systems.press)  German

A. Startoptionen 469

/RDBUILD (W2k - W2k3)

Spezifiziert, dass die Boot-RAM-DISK vom Deployment Agent Buil-der Server erstellt werden soll.

/RDCLIENTPORT (W2k3) Gibt an, welchen TCP/IP-Port Auto-mated Deployment Services-(ADS)-TFTP-Clients benutzen sollen, um sich mit dem ADS-Agent-Builder-Dienst zu verbinden.

/RDEXPORTASCD (WXP+)Wird benutzt, wenn WinPE über RIS (Remote Installation Services) auf einer RamDisk verteilt wird (ermög-licht den Export der Ramdisk als CD).

/RDGUID={...} (W2k3) GUID der Konfiguration, die vom Deployment-Agent-Builder-Dienst erstellt warden soll.

/RDIMAGELENGTH= Gibt die Größe des Ramdisk-Images an.

/RDIMAGEOFFSET (WXP+)Für die Ramdisk in WinPE und XPe (Default: 4096). Muss angegeben werden, falls die Boot.Ini-Datei auf dem Server liegt und nicht der Boot-Manager oder nicht ein Image ver-wendet wird, das mit .SDI endet, verwendet wird.

/RDPATH= (WXP+)Für die Ramdisk in WinPE (Win-dows Preinstallation Environment) und Windows Embedded: Gibt den Pfad der zu ladenden SDI-Datei (System Deployment Image) an (z. B. net(0)\xpeimage.sdi).

/RDRETRY: (W2k3) Anzahl der Wiederholungsversuche von 0 bis 65535. Default: 5.

/RDSDIHDRPATH= (WV+) Pfad der Start-Datei innerhalb des SD-Images.

/RDSERVERPORT: (W2k3) IP-Port des Deployment-Agent-Buil-der-Dienstes. Voreinstellung: 4012.

Page 473: Windows Vista (X.systems.press)  German

470 Anhang

/RDSERVERS={…} (W2k3) Durch Kommas getrennte IP-Adress-liste für den Deployment Agent Builder Service um von dort Deploy-ment Agent Images zu laden.

/RDTIMEOUT: (W2k3) Timeoutwert in Sekunden für den Server-Kontakt. Gültige Werte sind 1 - 60, die Voreinstellung ist 4.

/REDIRECT=COMx /REDIRECT=USEBIOSSETTINGS

(WXP+)Dieser Schalter aktiviert die Emer-gency Management Services (EMS) auf einem Windows Server 2003, Enterprise Edition-Computer. Wenn das BIOS die ACPI Serial Port Con-sole Redirection (SPCR) unterstützt, kann USEBIOSSETTINGS angege-ben werden, andernfalls wird eine Übertragungsrate von 9600 Baud verwendet.

/REDIRECTBAUDRATE= Legt die Übertragungsrate für EMS fest. Gültige Werte sind: 9600 (De-fault), 19200, 57600, 115200.

/SAFEBOOT: (W2k) Startet das System im abgesicherten Modus. Mögliche Parameter sind: MINIMAL, NETWORK (Abgesi-cherter Modus mit Netzwerk), MINIMAL(ALTERNATESHELL), DSREPAIR (Verzeichnisdienstwie-derherstellung auf Domänen-Con-trollern). (Siehe KB-Artikel: 239780).

/SCSIORDINAL: (NT4 -W2k3)

Beim Hinzufügen von weiteren SCSI-Controllern kann es zu einer Verschiebung der SCSI-Adapter-Nummern, die in den ARC-Pfaden angegeben werden, kommen. Um dem zu entgegnen, kann mit /SCSIORDINAL:0 der erste SCSI-Controller und mit /SCSIORDINAL:1 der zweite SCSI-Controller gekennzeichnet werden. (Siehe KB-Artikel 103625).

/SDIBOOT= (WXP+)Für Windows Embedded und Win-PE. Gibt an, wo die SDI-Datei (Sys-

Page 474: Windows Vista (X.systems.press)  German

A. Startoptionen 471

tem Deployment Image) liegt, die NTLDR verwenden soll, um das System zu starten.

/SOS (NT4 - W2k3)

Listet bei Systemstart alle geladenen Treiber und Module der Reihenfolge nach auf.

/TARGETNAME=Zeichenkette (W2k+) Dieser Schalter wird zusammen mit /DEBUG verwendet und gibt den Namen einer USB-Debugging-Sit-zung an. Das Zielsystem muss dabei Windows Vista oder höher sein. Der Name kann frei gewählt werden.

/TESTSIGNING (WV+) Hilft bei der Entwicklung von Trei-bern, indem auch Zertifikate der Mi-crosoft Test Root Authority (durch makecert.exe erstellt) und nicht nur von ausdrücklich vertrauten, Zertifi-katsservern akzeptiert werden.

/TIMEOUT= (WV+) Gibt an, wie lange der Boot-Mana-ger auf eine Benutzerauswahl warten soll. Einheit: Sekunden.

/TIMERES= (NT4 - W2k3)

Konfiguriert für eine Multiprozes-sor-HAL die Timerauflösung in 100 ns-Einheiten. Mögliche Werte: 9766 -> .98 ms, 19532 -> 2.0 ms, 39063 -> 3.9 ms, 78125 -> 7.8 ms.

/USE8254 (NT4 - W2k3)

Veranlasst NT, den 8254-Timer-Chip zu verwenden um Probleme mit CPU-Lastspitzen zu vermeiden. Wird nur selten und nur bei Syste-men mit älterem BIOS benötigt. (Siehe KB-Artikel 169901)

/USENEWLOADER (WV+) Neuen, Vista-Bootloader verwenden (für WinPE und Windows Embed-ded)

/USEPHYSICALAPIC Erzwingt die Benutzung des physi-schen (nicht virtualisierten) APICs.

/USEPMTIMER (W2k+) Veranlasst Windows, mit einem ro-busten Timer zu arbeiten, um In-kompatibilitäten mit bei 64-Bit-Win-dows-Versionen und Multi-Core-

Page 475: Windows Vista (X.systems.press)  German

472 Anhang

Prozessoren (wie AMD Athlon X2) zu vermeiden. Diese können bsp. auftreten, wenn der AMD Cool'n -Quite-Treiber installiert ist und die Cores entsprechend der Last unter-schiedlich taktet. Manche Anwender berichten hinge-gen, dass Probleme bei Spielen und Musikwiedergabe gerade durch das Entfernen dieses Switches behoben wurden.

/USERVA= (WXP+)Arbeitet nur im Zusammenhang mit (und ist insoweit ein Unterparameter von) /3GB. Mit ihm kann die Größe des Speichers für Benutzer-Prozesse in MB genau angegeben werden (im Bereich von 2048 - 3072). Windows nutzt dann 4.096 MB minus diesem Wert für Kernel-Zwecke. Der De-fault-Wert von /3GB (ohne /USERVA) ist 3072, was aber i. d. R. zu wenig Platz für PTE (Page Table Entries/Seitentabelleneinträge) lässt, die für die Speicherverwaltung benötigt werden. Für Microsoft Ex-change wird der Wert 2900 - 3030 empfohlen, wenn /3GB benutzt wird. Wie /3GB wird dieser Schalter für 64-Bit-OS ignoriert. (Siehe KB-Arti-kel 316739).

/WIN95 (NT4 - W2k3)

NTLDR startet von einem Bootsek-tor, der sich in der Datei bootsec.dos befindet.

/WIN95DOS (NT4 - W2k3)

NTLDR startet von einem Bootsek-tor, der sich in der Datei boot-sec.w40 befindet.

/YEAR= (W2k - W2k3)

Weist Windows an, das von der in-ternem Uhrenchip gelieferte Jahres-zahl zu ignorieren und immer die hier angegeben Jahreszahl zu ver-wenden. (Wurde insbesondere zum Testen auf Jahr-2000-Konformität benutzt.)

Page 476: Windows Vista (X.systems.press)  German

A. Startoptionen 473

Legende: NT4+: Ab Windows NT4 W2k+: Ab Windows 2000 und höher WXP+: Ab Windows XP und höher verfügbar WXP SP2+: Ab Windows XP SP2 und Windows Server 2003 SP1 verfügbar WXP64+: Windows XP 64-Bit-Version und höher W2k3+: Ab Windows Server 2003 und höher WV+: Ab Windows Vista und Windows Server 2008

Page 477: Windows Vista (X.systems.press)  German

Sachverzeichnis

3

3DES 244, 421 3-GB-Modus 10

6

64-Bit-Versionen 14

A

Abbilder 52 Abgesicherter Modus 23 Abhängigkeiten 174 Access Router 415 Access Token Siehe Zugriffstoken ACE Siehe Zugriffssteuerungs-

einträge ACL 303 ACPI 7 Active Directory 290 ActiveX-Installer 175 ActiveX-Installerdienst 121 Address Windowing Extensions 10 Administrator 286 Administrator-Eingabeaufforderung

69 Administratoren-Gruppe 300 Administratoren-SID (lokal) 314 Administrator-SID 311 ADMX-Dateien 17 Adprep.exe 110 Adressraum 10 Advanced Encryption Standard

Siehe AES Aero 29, 75, 105

AES 244, 416 ALG Siehe Gatewaydienst auf An-

wendungsebene Andere-Organisation-SID 319 Anmeldebildschirm 41 Anmeldedienst 175 Anmelderechte 207, 213 Anmeldeskript 288 Anonymous-Anmeldung 301 Anonymous-Anmeldung-SID 309 Anschlussumleitung für Terminal-

dienst im Benutzermodus 175 Anwendungserfahrung 175 Anwendungsinformationen 175 Anwendungsverwaltung 175 Anzeigeeinstellungen 74 Arbeitsgruppen 129 Arbeitsoberfläche 65 Arbeitsspeicherdiagnose 25 Arbeitsspeicherdiagnosetool 26 Arbeitsstationsdienst 175 ASP.NET-Zustandsdienst 176 Assistent für vergessene Kennwörter

291 Aufgabenblock-Ansicht 102 Aufgabenplanung 150, 176 Aufgabenplanungsdienst 150 Ausführungsschicht 4 Auslagerungsdatei 6, 134 Authentifizierte Benutzer 301 Authentifizierte Benutzer-SID 310 Authentifizierung 269 Automatisch (Verzögerter Start) 9,

167 Automatische Konfiguration -

verkabelt 176

Page 478: Windows Vista (X.systems.press)  German

476 Sachverzeichnis

Automatische Wiedergabe 108 Automatische WLAN-Konfigura-

tion 176 Autoritäts-IDs 306 Autounattend.xml 56 AWE Siehe Address Windowing

Extensions

B

Basisdatenträger 219 Basisfiltermodul 176 Basisordner 288 Batch 301 Batch-SID 309 BCD 19, 20, 21, 457 Bcdedit.exe 21, 457 BDD 53, 451 Begrüßungscenter 66 Benachrichtigungsdienst für Sys-

temereignisse 176 Benutzer-DSN 158 Benutzer-Gruppe 290, 300 Benutzerkonten 285, 287 Benutzerkontensteuerung 39, 68,

175, 302, 322 Benutzermodus 1, 8 Benutzermodus-Framework 338 Benutzermodus-PnP-Manager 7 Benutzermodus-Treiber 8 Benutzeroberflächen-Sprachpakete

127 Benutzerprofildienst 176 Benutzerprofile 136, 288 Benutzerrechte 207 Benutzer-SID 315 Benutzervariablen 140 Berechtigungen 286, 304 Berechtigungsvergabe 285 BIOS 20 BitLocker 109 BitLocker Repair Tool 111 BITS Siehe Intelligenter Hinter-

grundübertragungsdienst BKS Siehe Benutzerkonten-

steuerung

Block Level Backup Engine Service 176

Bluetooth-Unterstützungsdienst 176 Blu-ray 218, 246 Boot Configuration Data Siehe

BCD Boot.ini 21, 457 Bootmgr 20 Boot-Sektor 20 Bridge 260 Browser-Dienst 177 Brute-Force-Verfahren 299 Buffer-Overflow 135 Business Desktop Deployment

Siehe BDD

C

CDFS 245 CD-Laufwerk 218 CERTSVC_DCOM_Access-Gruppe

320 CHAP 198, 416, 418, 420 Chkdsk.exe 251 Chkntfs.exe 251 CIDR 122 CIFS 197 Cipher.exe 251 ClearType 75 Client für NFS 176, 194 Client-Side Cache 409 CMAK 434 CNG 177 CNG-Schlüsselisolation 177 COM 101, 122 COM+ 177 COM+-Ereignissystem 177 COM+-Systemanwendung 177 Compact.exe 251 Compartment 267 CompletePC-Sicherung 25, 448,

451 CompletePC-Sicherungs-Programm

445 CompletePC-Wiederherstellung 25,

454

Page 479: Windows Vista (X.systems.press)  German

Sachverzeichnis 477

Component Object Model Siehe COM

Computerbrowser 177 Computername 40 Computerreparaturoptionen 33 Computerverwaltung 157 Control Sets Siehe Gerätetreiber-

Steuersätze Convert.exe 251 Cryptographic Next Generation

Siehe CNG CSC Siehe Client-Side Cache

D

DAC Siehe Verbindliche Beschrif-tung

DACL 230, 303 Darstellungseinstellungen 74 Data Decryption Field Siehe DDF Data Encryption Standard Siehe

DES Data Execution Prevention Siehe

Datenausführungsverhinderung Data Recovery Field Siehe DRF Datei- und Ordnersicherung 447 Dateiattribute 246 Dateisysteme 224 Datenausführungsverhinderung 135 Datenquellen 158 Datenträgerkontingente 241 Datenträgerverwaltung 217, 222,

224 Datenwiederherstellung 452 Datum und Uhrzeit 111 DAV Siehe Datenausführungs-

verhinderung Daytime 121 DCOM 177 DCOM-Server-Prozessstart 177 DDF 245 DDNS 178, 266 Defrag.exe 251 Defragmentierung 247 DEP Siehe Datenausführungs-

verhinderung

DES 244, 416, 421 Designs 75, 177 DFS 123 DFS-Replikation 177 DHCP-Administratoren-Gruppe

320 DHCP-Benutzer-Gruppe 320 DHCP-Client-Dienst 177 Diagnoserichtliniendienst 177 Diagnostesystemhost 178 Dialup 301 Dialup-SID 309 Dienst 301 Dienst-Abhängigkeiten 174 Dienste 9, 89, 166 Dienste für NFS 121, 191 Dienst-SID 309 Dienststeuerungs-Manager 9, 173 Diese-Organisation-SID 310 Digest-Authentifizierung-SID 319 Digital Locker Siehe Digitales

Schließfach Digitales Schließfach 119 Direktverbindung 425 Diskpart.exe 251 Distributed COM-Benutzer-Gruppe

300 Distributed COM-Benutzer-SID

318 Distributed File System Siehe DFS Distributed Transaction Coordinator

Siehe DTC Dns-Administratoren-Gruppe 320 DNS-Client-Cache 266 DNS-Client-Dienst 178 DnsUpdateProxy-Gruppe 320 Domänen-Admins-SID 312 Domänenbenutzerkonten 290 Domänen-Benutzer-SID 312 Domänencomputer-SID 312 Domänencontroller 290 Domänencontroller-Gruppe 320 Domänencontroller-ohne-Schreibzu-

griff-SID 314 Domänencontroller-SID 311, 313 Domänen-Gäste-SID 312

Page 480: Windows Vista (X.systems.press)  German

478 Sachverzeichnis

Domänenname 129 DRF 245 Druckdienste 121 Druckeinstellungen 334 Drucker 325 Druckerberechtigungen 342 Druckerfreigabename 338 Drucker-Pooling 350 Drucker-Standort 335 Druckertreiber 338 Druckerwarteschlange Siehe Druck-

warteschlange Druckgerät 325 Druck-Operatoren-SID 316 Druckserver 325 Druckservereigenschaften 346 Druckwarteschlange 178 DSN Siehe Datenquellen DTC 178 DVD-Laufwerk 218 Dynamische Datenträger 219

E

E/A-Manager 4, 5 EAP 178, 420 EAP-MD5 416, 420 EAP-TLS 420 EasyBCD 21 EasyTransfer 47, 454 Echo 121 EFS 109, 244 Eigentümerrechte 301 Eigentümerrechte-SID 308 Einfache Firewall 273 Einfache Freigabe 381 Einfache TCP/IP-Dienste 121 Einfaches Volume 219, 221 Eingehende Verbindung 434 Eingeschränkter Code-SID 310 Encrypting File System Siehe EFS Energieschemata 408 Enumeratordienst für tragbare

Geräte 178 Ereignisanzeige 393 Ereignisprotokollleser-Gruppe 300

Ereignisprotokollleser-SID 318 Erkennung interaktiver Dienste 178 Ersteller-Besitzer 301 Ersteller-Besitzer-Server-SID 308 Ersteller-Besitzer-SID 308 Erstellergruppe-SID 308 Ersteller-Primäre-Gruppe-Server-

SID 308 Erstellung eingehender Gesamt-

strukturvertrauensstellung-SID 317

Erweiterte Freigabe 383 Erweiterte Partition 221 Erweiterte Partitionen 219 eSATA 217 ESP 422 EUI 199 Executive 4 Expand.exe 251 Explorer 73 Extended Unique Identifier Siehe

EUI Extensible Authentication Protocol

Siehe EAP Extensible Authentication Protocol-

Dienst 178

F

FAT 224 FAT32 224 Fax 179 Fax-Benutzer-Gruppe 320 Faxdienste 353 Faxmodem 356 Fernzugriff 415 Festplatten 217 Festplatten-Partitionstypen 220 Firewall 273 FireWire 253 Flash-Speicher 217 Floppies 218 Format.exe 251 Fragmentierung 247 Freigabe eines Druckers 337 Freigabeberechtigungen 386

Page 481: Windows Vista (X.systems.press)  German

Sachverzeichnis 479

Fsutil.exe 251 Funktionssuchanbieter-Host 179 Funktionssuche-Ressourcenver-

öffentlichung 179

G

Gadgets Siehe Miniapplikationen Gäste-Gruppe 300 Gäste-SID 315 Gastkonto 286 Gast-SID 312 Gatewaydienst auf Anwendungs-

ebene 179 GDI 7 Gemeinsame Nutzung der Internet-

verbindung 179 Gerätemanager 113 Gerätetreiber-Steuersätze 24 Gesamtleistungsindex 103 Geschützter Speicher 179 Gespeicherte Benutzernamen und

Kennwörter 294 Gespiegeltes Volume 219 Getmac.exe 266 GPT 220 GPT-Datenträger 220 GRE 423 Gruppe ohne Domänen-RODC-

Replikationserlaubnis-SID 314 Gruppe-mit-Domänen-RODC-

Replikationserlaubnis-SID 314 Gruppen 286 Gruppenrichtlinienclient-Dienst 179 GUID 321 GUID-Partitions-Tabelle Siehe GPT

H

HAL 1, 21 HAL.DLL 2 Hash 418, 419, 420 Hauptbenutzer-Gruppe 300 Hauptbenutzer-SID 315 HD-DVD 218, 246 Herunterfahrenvorankündigung 9 Hiberfil.sys 21

HID 191 Hilfe- und Supportcenter 70 Hilfeeinstellungen 72 Hohe-Verbindlichkeitsstufe-MAC-

SID 320 Hostname 129 Human Interface Devices Siehe

HID Hybrid-Laufwerke 217

I

I/O-Manager Siehe E/A-Manager ICMP 268 IEEE 802.1X 176, 420 IIS_IUSRS-Gruppe 300 IIS_IUSRS-SID 318 IKE 422 IKE- und AuthIP IPsec-Schlüssel-

erstellungsmodule 179 Images Siehe Abbilder Imageunattend.xml 56 ImageX 54 Indexdienst 121 Indizierungsoptionen 115 Installation 29 Integrierte lokale Gruppen 300 Integrierte Sicherheitsprinzipale

300 Integritätsschlüssel- und Zertifikat-

verwaltungs-Dienst 180 Integrity Levels Siehe Verbindliche

Beschriftung Intelligenter

Hintergrundübertragungsdienst 180

Interaktiv 301 Interaktive Remoteanmeldung 301 Interaktive-Remoteanmeldung-SID

310 Interaktiv-SID 309 Internet Control Message Protocol

Siehe ICMP Internet Printing Protocol Siehe IPP Internet Storage Name Service

Siehe iSNS

Page 482: Windows Vista (X.systems.press)  German

480 Sachverzeichnis

Internetdruckdienst 121 Internetinformationsdienste 121 IPC Manager 6 Ipconfig.exe 266 IP-Hilfsdienst 180 IPP 329 IPsec 198, 418, 422 IPsec-Richtlinien-Agent-Dienst 180 IPv4 416 IPv6 261, 416 iQN 199 iSCSI 217 iSCSI Qualified Name Siehe iQN iscsicli.exe 205 iSCSI-Dienst 198 iSCSI-Initiator 197 iSNS 198, 200 isnscli.exe 205 IUSR 301

J

Jeder 301 Jeder-SID 307 Jugendschutz 286, 297 Jugendschutz-Dienst 180

K

Kennwort festlegen 288 Kennwortablauf 287 Kennwortrücksetzdiskette 292 Kennwortrücksicherungsdiskette

288 Kerberos 270, 305 Kernel 1 Kernel-Modus 1, 89 Kernelmodusdruckertreiber 338 Kernel-Modus-Treiber 2 Konsolenansicht 101 Konten-Operatoren-SID 315 Kontingenteinträge 242 Kontodeaktvierung 288 Kontosperrung 288 Krbtgt-SID 312 Kryptografiedienste 180

Kryptografie-Operatoren-Gruppe 300

Kryptografie-Operatoren-SID 318 KtmRm für Distributed Transaction

Coordinator-Dienst 180

L

L2TP 422 L2TP/IPsec 416 LAN-Manager-Authentifizierung

270 LanRover 417 Leere SID 307 Leistungsbewertung 103 Leistungsindex 104 Leistungsindikator 402 Leistungsinformationen und -tools

104 Leistungsprotokollbenutzer-Gruppe

300 Leistungsprotokollbenutzer-SID

317 Leistungsprotokolle und -warnun-

gen-Dienst 181 Leser 381 Letzte als funktionierend bekannte

Konfiguration 23 Link Layer Topology Discovery

Siehe LLTD LIP 127 LIP-Sprachpakete 125, 127 LLTD 262 LLTP 187 LoadState 48 Logische Laufwerke 219, 221 Logman.exe 402 Logon session 301 Logon-ID-SID 309 Lokale Benutzer und Gruppen 285 Lokale Faxdienste 360 Lokale Gruppen 285 Lokale Sicherheitsrichtlinie 206,

322 Lokaler Dienst 171, 301 Lokaler-Dienst-SID 311

Page 483: Windows Vista (X.systems.press)  German

Sachverzeichnis 481

Lokales Systemkonto 171 Lokal-SID 308 LPD-Druckdienst 121 LPR-Anschlussmonitor 121 LSA 301, 305 Lsass.exe 8, 301 Lusrmgr.msc 285

M

MAC-Adressen 258 Mandatory Access Control Siehe

Verbindliche Beschriftung Mandatory label Siehe Verbindliche

Beschriftung Man-in-the-Middle-Attacke 417 Massenspeicher 217 MBR 20, 219, 220 MD5 416, 418, 419, 420 mDNS 262 Mdsched.exe 27 Media-Center-Extender 253 Mehrsprachige Benutzeroberflä-

chenpakete 125 MFT 238 Microsoft iSCSI-Initiator-Dienst

181 Microsoft Loopback-Adapter 255 Microsoft Management Console

Siehe MVK Microsoft Message Queue-Server

Siehe MSMQ Microsoft Services-for-Unix 191 Microsoft Standard User Analyzer

62 Microsoft Update 148 Microsoft Verwaltungskonsole

Siehe MVK Microsoft-Softwareschattenkopie-

Anbieter 181 Mikro-Kernel 2 Miniapplikationen 73 Mitbesitzer 381 Mittlere-Verbindlichkeitsstufe-

MAC-SID 319 Mitwirkender 381

MMC Siehe MVK Mobile Computing 407 Mobilitätscenter 407 Modus mit reduzierter Funktionali-

tät 34 Mountvol.exe 251 MPPE 417, 418, 419, 421 MS-CHAP 419 MS-CHAPv1 416 MS-CHAPv2 416, 419, 422 MSMQ 122 MUI 125 MUI-Sprachpakete 125 Multicast Domain Name System

Siehe mDNS Multimediaklassenplaner 181 MVK 100, 157, 166 MVK-Autorenmodus 103 MVK-Verwaltungsdateien 215

N

NAP 181 NAP-Agent 181 NAS 197, 415, 454 Net Continue 173 Net Pause 173 Net Start 173 Net Stop 173 Net.Tcp-Portfreigabedienst 181 NetBIOS 129, 177, 185, 385 NetBIOS-Namensauflösung 129 NetBT 185 Netlogon 175 Netsh 268 Netstat 269 NetStumbler 258 Network Access Protection Siehe

NAP Network Attached Storage Siehe

NAS Network File System Siehe NFS Network Time Protocol Siehe NTP Netzwerk 301 Netzwerk- und Freigabecenter 254,

379

Page 484: Windows Vista (X.systems.press)  German

482 Sachverzeichnis

Netzwerkbrücke 260 Netzwerkdienst 171, 301 Netzwerkdienst-SID 311 Netzwerkdrucker 325 Netzwerkkonfigurations-Operato-

ren-Gruppe 300 Netzwerkkonfigurations-Operato-

ren-SID 317 Netzwerklistendienst 181 Netzwerkmonitor 404 Netzwerk-SID 309 Netzwerkspeicher-

Schnittstellendienst 181 Netzwerkstandort 254 Netzwerkverbindungen 182, 253 NFS 121, 191, 197 Nfsadmin.exe 197 Nicht-vertrauenswürdig-MAC-SID

319 Niedrige-Verbindlichkeitsstufe-

MAC-SID 319 NLA - Network Location

Awareness-Dienst 182 NTBackup 453 NTFS 226 NTFS-Berechtigungen 227, 390 NTFS-Komprimierung 239 NTLM 270, 305 NTLM-Authentifizierung-SID 318 NTLMv2 270 NTOSKRNL.EXE 2 NTP 112, 190 NTUSER.DAT 138

O

Objektmanager 4 ODBC 158, 401 ODBC-Datenquellen 158 Oeffentlicher Ordner 380 Offlinedateien 388, 409 Offlinedateien-Dienst 182 Offline-Ordner 409 OLE DB 158 OLE-DB 159 Oobe.xml 67

Optionale Tablet-PC-Komponenten 122

Organisations-Admins-SID 313 Organisations-Domänen-Controller-

SID 310

P

PAE Siehe Physical Address Extensions

PAP 416 Partitionierung 217 Partitionstabelle 219 Partitionstypen 220 PATA 217 Pathping 268 PEAP 421 Peer Name Resolution-Protokoll-

Dienst 182 Peernetzwerk-

Gruppenzuordnungsdienst 182 Peernetzwerkidentitäts-Manager-

Dienst 182 Perfmon.exe 400, 404 Personen in meiner Umgebung 271 Physical Address Extensions 11 Ping 267 PKGMGR.Exe 54 Plug & Play-Dienst 182 Plug-und-Play-Manager 7 PnP-X-IP-Busauflistungsdienst 182 PNRP-Computernamenveröffent-

lichungs-Dienst 182 Port-80-Karte 20 POSIX 123 POST 20 PPP 420 PPTP 423 Prä-Windows 2000 kompatibler Zu-

griff-SID 316 Primäre Partition 220 Primäre Partitionen 219 Print$ 326 Prioritätskennung 88 Privilegien 207 Profil 288

Page 485: Windows Vista (X.systems.press)  German

Sachverzeichnis 483

Programme und Funktionen 119 Programmkompatibilitäts-Assistent

57 Programmkompatibilitäts-Assistent-

Dienst 182 Protected Extensible Authentication

Protocol Siehe PEAP Protected Mode 20 ProtectedStorage Siehe Geschützter

Speicher Protokolle 261 Proxy-SID 309 Prozesse 2, 86 Prozess-Manager 6 Pseudo-Umgebungsvariablen 140 PXE 54

Q

Quotas Siehe Datenträgerkontin-gente

Quoten Siehe Datenträgerkontin-gente

R

RACAgent-Dienst 404 RADIUS 198 RAID 222 RAID-5-Datenträger 219 RAS 425, 433 RAS- und IAS-Server-SID 314 RAS-Verbindungsverwaltungsdienst

183 Raw partition 224 RC4 416, 421 RC4-40 416 RC4-56 416 RDP 147, 175 ReadyBoost 248 ReadyBoost-Dienst 183 Rechte 305 Rechtevergabe 285 Reg.exe 16 Regedit.exe 15 Registrierung 15, 21 Registry Siehe Registrierung

Remote Desktop Protocol Siehe RDP

Remotedesktop 146 Remotedesktopbenutzer-Gruppe

300 Remotedesktopbenutzer-SID 317 Remotedesktopverbindung 147 Remote-Faxdienste 378 Remoteprozeduraufruf - RPC-Dienst

183 Remoteregistrierungsdienst 183,

404 Remoteunterschiedskomprimierung

122 Remoteunterstützung 145 Replay-Angriff 418, 419 Replikations-Operatorengruppe 300 Replikations-Operator-SID 316 Richtlinie zum Entfernen der Smart-

card 183 Richtlinien-Ersteller-Besitzer-SID

313 RID-Betriebsmaster 307 RIP 122 RIP-Listener 122 Router Information Protocol Siehe

RIP Routing und RAS-Dienst 183 RPC-Locator-Dienst 183 RRAS 415

S

SACL 236, 303 SAM 184, 290 SAN 197, 454 SAS 217 SATA 217 SC.exe 166, 173 ScanState 48 SChannel-Authentifizierung-SID

318 Schattenkopien 239, 453 Schedule 150, 176 Scheduler 88 Schema-Admins-SID 313

Page 486: Windows Vista (X.systems.press)  German

484 Sachverzeichnis

Schtasks.exe 151 SCM 173 Siehe Service Control

Manager SCSI 217 Secure Hash Algorithm Siehe SHA Security Accounts Management

Siehe SAM Security Identifier 304 Seitenleiste 73 Sekundärer-Anmeldungs-Dienst

183 Selbst-SID 310 Server für Threadsortierung-Dienst

184 Server Message Blocks Siehe SMB Server-Dienst 183 Servergespeicherte Profile 137 Server-Operatoren-SID 316 Server-Spoofing 417 Service Control Manager 9 Service Set Identification Siehe

SSID Services-for-Unix 191 Session Manager Siehe Sitzungs-

Manager SFU 191 SHA 421 Shellhardwareerkennungsdienst 184 Sicherbare Objekte 302 Sicherheitsbeschreibung 303 Sicherheitscenter 124 Sicherheitscenterdienst 184 Sicherheitskontenverwaltung 290 Sicherheitskonto-Manager-Dienst

184 Sicherheitsmonitor 5 Sicherheitsobjekte 301 Sicherheitsprinzipale 285 Sicherheitsreferenzmonitor 5 Sicherheitssubjekte 285, 301 Sicherheitsvorlagen 169 Sicherkeitskontenverwaltung 184 Sichern-und-Wiederherstellen-

Programm 445 Sicherungsoperatoren-Gruppe 300 Sicherungs-Operatoren-SID 316

SID 302, 304, 306, 307 Sidebar Siehe Seitenleiste sIDHistory 302 SIDs für Dienste 319 SIM 56 Simple Network Management Pro-

tocol Siehe SNMP Simple Service Discovery Protocol

Siehe SSDP Sitzungs-Manager 8 Sitzungs-Manager-für-Desktop-

fenster-Manager-Dienst 184 SL-Benutzerschnittstellen-Benach-

richtigungsdienst 184 Slipstreaming 53 Smartcard-Dienst 184 SMB 175, 191, 197 Smss.exe 8 Snap-In 101, 404 SNMP 122, 185 SNMP-Funktion 122 SNMP-Trap-Dienst 185 Softwarelizenzierungsdienst 185 Solid-State-Festplatten 218 SPAM 278 SPAP 416, 417 Speicherabbilder 138 Spielbewertungssysteme 298 Spiele 123 Spooler Siehe Druckwarteschlange Sprachpakete 125 Srvany.exe 169 SSDP 185 SSDP-Suchdienst 185 SSID 256 SSL 258, 421 Starten und Wiederherstellen 139 Startmenü 67 Startoptionen 22, 457 Startprogramm für Windows Media

Center-Dienst 185 Startvorgang 19 Storage Area Network Siehe SAN Streifensätze 222 Stripe-Set-Partition Siehe Streifen-

sätze

Page 487: Windows Vista (X.systems.press)  German

Sachverzeichnis 485

Stripesetvolume 219 Siehe Strei-fensätze

SUA Siehe Subsystem für UNIX-basierte Anwendungen

Subinacl.exe 169 Subsystem für UNIX-basierte An-

wendungen 123 Suchsystem 159 Superfetch-Dienst 185 Synchronisierung 412 Synchronisierungscenter 412 Sysprep 55 System 301 System Image Manager Siehe SIM Systemdiagnose 404 System-DSN 158 Systemeigenschaften 127 System-MAC-SID 320 Systemmonitor 399, 400 Systemmonitorbenutzergruppe 300 Systemmonitorbenutzer-SID 317 Systemrechte 286 Systemressourcen 114 System-SID 311 Systemstabilitätsindex 404 Systemsteuerung 99 Systemvariablen 139 Systemwiederherstellung 144, 447 Systemwiederherstellungsoptionen

24, 25

T

Tablet PC-Eingabedienst 185 Tablet-PC 122 Takeown.exe 251 Task 2 Tasklist.exe 166, 173 Task-Manager 84 Taskmgr.exe 84 Taskpad Siehe Aufgabenblock-

Ansicht Tastaturabkürzungen 81 TCP/IP 261 TCP/IP-NetBIOS-Hilfsdienst 185 Telefoniedienst 186

Telnet 267 Telnet-Client 123 Telnet-Clients-Gruppe 321 Telnet-Server 123 Terminaldienste-Dienst 186 Terminaldienstekonfigurationsdienst

186 Terminalserverbenutzer 301 Terminalserverbenutzer-SID 310 Terminal-Server-Client 147 Terminalserver-Lizenzserver-SID

318 TFTP-Client 123 Themes Siehe Designs Thread 2, 88 TLS 258, 421 TPM 110, 186 TPM-Basisdienste 186 Tracert 268 Trigger 153 Trusted Platform Module Siehe

TPM Trustees 301 TSCS Siehe Terminaldienstekonfi-

gurationsdienst TSWebAccessAdministratoren-

Gruppe 321 TSWebAccessComputer-Gruppe

321

U

UAC Siehe Benutzerkonten-steuerung

UDF 246 Uebergreifende Datenträger 221 Uebergreifendes Volume 219, 221 Ueberwachung-verteilter-Verknüp-

fungen - Client-Dienst 186 UMDF Siehe Benutzermodus-Trei-

ber Umgebungsvariablen 131, 139 Unattend.xml 56 UNC 192, 382 Universal Disk Format Siehe UDF

Page 488: Windows Vista (X.systems.press)  German

486 Sachverzeichnis

Universal Naming Convention Siehe UNC

Universal Plug and Play Siehe UPnP

Unterstützung in der Systemsteue-rung unter Lösungen für Proble-me-Dienst 186

Upgrade-Installation 43 Upgrade-Pfade 43 UPN Siehe User Principal Name UPnP 187, 262 UPnP-Gerätehostdienst 187 USB-Laufwerke 218 User Account Control Siehe Benut-

zerkontensteuerung User Principal Name 42 User State Migration Tool Siehe

USMT USMT 47

V

Verbessertes Windows-Audio/Vi-deo-Streaming-Dienst 187

Verbindliche Beschriftung 306 Verbindliche Profile 138 Verbindungsmanager 434 Verbindungsschicht-Topologie-

erkennung 262 Verbindungsschicht-Topologie-

erkennungs-Zuordnungspro-gramm-Dienst 187

Verschlüsselndes Dateisystem 109, 244

Verwaltung 100, 149 Verwaltung für automatische RAS-

Verbindung-Dienst 187 Verzeichnisfreigaben 379, 381 Verzeichnisstruktur 93 VHD-Datei 451 VHDMount 451 Virtual Memory Manager Siehe

Virtueller-Speicher-Manager Virtueller Arbeitsspeicher 134 Virtueller Datenträger-Dienst 187 Virtueller-Speicher-Manager 6

vLite 57 Volumeschattenkopiedienst 187 Vordefinierte Benutzerkonten 299 Vordefinierte Gruppen 300 VPN 416, 423

W

W32Time 190 WAIK 57 WAN 415 WAS 124, 190 WDF 188 WDS 54 Web Proxy Auto Detection Siehe

WPAD WebClient-Dienst 187 WebDAV 187 Wechselmedienverwaltung 123 WEI Siehe Windows Experience

Index WEP 421 Whoami.exe 307 Wiederherstellungspunkte 144 WIM 53 WIMFS-Treiber 53 Window Manager 7 Windows Activation Service Siehe

WAS Windows Automated Installation

Kit Siehe WAIK Windows CardSpace-Dienst 187 Windows Defender 147 Windows Deployment Services

Siehe WDS Windows Driver Foundation Siehe

WDF Windows Driver Foundation - Be-

nutzermodus-Treiberframework-Dienst 188

Windows Experience Index 103 Windows Management

Instrumentarium Siehe WMI Windows Media Center Extender-

Dienst 188

Page 489: Windows Vista (X.systems.press)  German

Sachverzeichnis 487

Windows Media Center-Empfänger-dienst 188

Windows Media Center-Planerdienst 188

Windows Media Player-Netzwerk-freigabedienst 188

Windows Mobile 2003-basierte Ge-räteverbindungen-Dienst 188

Windows Mobile-basierte Geräte-verbindungen-Dienst 188

Windows Modules Installer-Dienst 188

Windows Passport 119 Windows Premium 105 Windows Presentation Foundation

Siehe WPF Windows Software Update Services

Siehe WSUS Windows System Assessment Tool

Siehe WinSAT Windows System Image Manager

Siehe SIM Windows Update 147 Windows Upgrade Advisor 30 Windows Vista Business 12, 13, 29,

244 Windows Vista Enterprise 12, 13,

29, 244 Windows Vista Home Basic 11, 12,

29 Windows Vista Home Premium 11,

13, 29 Windows Vista Starter Edition 12,

14 Windows Vista Ultimate Edition 12,

14, 29, 244 Windows Vista Ultimate-Extras 12,

148 Windows Vista Upgrade Advisor

108 Windows-Arbeitsspeicherdiagnose-

tool 26 Windows-Audio-Dienst 189 Windows-Audio-Endpunkterstel-

lungsdienst 189

Windows-Autorisierungszugriffs-gruppe-SID 317

Windows-Bilderfassungsdienst 189 Windows-Defender-Dienst 189 Windows-DFS-Replikationsdienst

123 Windows-Ereignisprotokoll-Dienst

189 Windows-Ereignissammlungsdienst

189 Windows-Farbsystem-Dienst 189 Windows-Fax und -Scan 123, 377 Windows-Fehlerberichterstattungs-

dienst 189 Windows-Firewall mit erweiterter

Sicherheit 278 Windows-Firewall-Dienst 190 Windows-Funktionen 120 Windows-Installer-Dienst 188 Windows-Prozessaktivierungsdienst

124, 190 Windows-Remoteverwaltung - WS-

Verwaltung-Dienst 190 Windows-Sicherheit 83, 291 Windows-Sicherheitscenter 124 Windows-Sicherungsdienst 190 Windows-Sofortverbindung – Kon-

figurationsregistrierungsstellen-dienst 190

Windows-Such-Dienst 190 Windows-Suchsystem 159 Windows-Systembewertungstool

Siehe WinSAT Windows-Teamarbeit 124, 280 Windows-Ultimate-Extras 123 Windows-Update-Dienst 189 Windows-Verwaltungsinstrumenta-

tionsdienst 190 Windows-Vista-Versionen 11 Windows-Zeitgeberdienst 190 WinHTTP-Web Proxy Auto-Disco-

very-Dienst 190 Winload.exe 20 WinPE 55 Winresume.exe 21 WinSAT 103

Page 490: Windows Vista (X.systems.press)  German

488 Sachverzeichnis

WINS-Benutzer-Gruppe 321 WinSPR 106 WLAN 256, 420 WMI 122, 190, 400 WMI-Leistungsadapterdienst 191 WOW32 10 WOW64 10 WPA 421 WPAD 190 WPF 188 Write Restricted-SID 318 WSS_Admin_WPG-Gruppe 321 WSS_Restricted_WPG-Gruppe 321 WSS_WPG-Gruppe 321 WSUS 149 WS-Verwaltungsprotokoll 189, 190 WWW-Publishingdienst 191

X

X.509-Zertifikate 244 XOR 421

Z

Zertifikatsdienste-DCOM-Zugriff-SID 318

Zertifikatsherausgeber-SID 313 Zertifikatverteilungsdienst 191 ZSE Siehe Zugriffssteuerungsein-

träge ZSL 303 Siehe Zugriffssteuerungs-

listen Zugriff auf Eingabegeräte-Dienst

191 Zugriffssteuerungseinträge 232,

303, 304 Zugriffssteuerungslisten 303 Zugriffstoken 207, 301, 305 Zuverlässigkeits- und Leistungs-

überwachung 399 Zuverlässigkeitsüberwachung 402 Zwischenspeicherung 388