Grundlagen der Betriebssysteme und Netzwerktechnik

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 10,7 KB

1. Begriffsbestimmungen: Betriebssystem (BS)

Ein Set von Algorithmen und Verfahren sowie Programmen mit folgenden Zielen:

  • a) Zuweisen von Ressourcen: Jedes Element, das eine Leistung erbringen kann.
  • Prozesse: Alle laufenden Programme oder Aufgaben.
  • Effizienz (Efficacy): Maximiert die Nutzung der vorhandenen Ressourcen für jeden Prozess (z. B. UNIX).
  • b) Benutzeroberfläche: Bietet dem Benutzer eine ansprechende Oberfläche und verbirgt die Einzelheiten der Hardware (HW).
  • Komfort: (z. B. Windows).
  • GUI (Graphic User Interface): Grafische Benutzeroberfläche.
  • WIMP-Technologie: Verwendung von Windows (Fenster), Icons (Symbole), Maus und Pull-down-Menüs.

Ressource: Jeder Faktor, der eine Dienstleistung vorsieht. Beispiele: Grafikkarte, Datenbus etc.
Prozess: Jedes laufende Programm, auch als Aufgabe (Task) bezeichnet.

2. Bewertung von Betriebssystemen

  • a) Nach Anzahl der Benutzer:
    • Single User (Einbenutzer): (1) MSDOS, (2) DRDOS
    • Multiuser (Mehrbenutzer)
  • b) Nach Anzahl der gleichzeitigen Aufgaben:
    • Mono-Aufgabe (Single-Tasking): MSDOS, DRDOS
    • Multitasking:
      • (a) Time-Sharing
      • (b) Echtes Multiprocessing mit zwei oder mehr Prozessoren

3. Funktionen des Betriebssystems

a) Verwaltung von Unterbrechungen und Steuergeräten: Jedes Betriebssystem bietet Programme zur Interaktion an. Die Shell ist der "Übersetzer" der Befehle; keine Anwendung gehört direkt zum OS-Kernel.

b) Shell-Abläufe:

  • In der ersten Instanz sendet das Gerät eine "1" über seinen IRQ (1 IRQ pro Gerät), um ein Problem bzw. eine Anforderung zu signalisieren.
  • Im zweiten Schritt übergibt das Betriebssystem die Kontrolle an den Treiber (Gerätetreiber), der die Situation löst.

c) Concurrency Control (Nebenläufigkeitssteuerung): Der Zweck ist die geordnete Beendigung aller Prozesse.

4. System-Boot-Sequenz

Ein Verlust der Datei MSDOS.SYS ist kritisch. Durch das Verständnis der Boot-Sequenz und die Anpassung der Parameter in der Datei boot.ini können wir Maschinen starten, bei denen Probleme auftreten.

DateiOrtBoot-Phase
NTLDRC:\ (Root)Preboot und Boot
BOOT.INIC:\Home / Boot-Konfiguration
BOOTSECT.DOSC:\Start (optional)
NTDETECT.COMC:\Hardware-Erkennung
NTBOOTDD.SYSC:\Start (optional)
NTOSKRNL.EXEsystemroot\system32Laden des Kernels
HAL.DLLsystemroot\system32Laden des Kernels
SYSTEMsystemroot\system32Kernel-Initialisierung
dispositivos.syssystemroot\system32\driversKernel-Initialisierung

Bei Fehlern muss das Betriebssystem gegebenenfalls neu installiert werden.

5. Physische und logische Bus-Topologie

Eine Bus-Topologie ist ein Multipoint-System. Ein langes Kabel dient als Backbone, das alle Geräte im Netzwerk verbindet. Die Knoten sind mit dem Bus über Anschlussleitungen (Patchkabel) und Sonden verbunden.

Vorteile: Einfach, leicht zu beheben und kostengünstig durch geringen Verkabelungsaufwand. Praktisch für kleine, temporäre Netzwerke.

Nachteile: Passiv, da Computer das Signal nicht regenerieren. Anfällig für Signalzerfall (Dämpfung). Wenn das Kabel bricht oder ein Computer falsch getrennt wird, entstehen offene Enden ohne Abschlusswiderstand, was die Kommunikation unterbricht.

6. Physische Stern-Topologie

In einem Stern-Netzwerk sind alle Stationen direkt mit einer zentralen Stelle verbunden. Die gesamte Kommunikation läuft über diesen Knoten.

  • Aktiver Stern: Ein zentraler Knoten (z. B. Router, Switch oder Hub) vermeidet Echo-Probleme.
  • Vorteile: Bequeme Kommunikation zwischen Knoten, einfache Fehlervermeidung.
  • Nachteile: Fällt der zentrale Knoten aus, bricht das gesamte Netzwerk zusammen. Höherer Kabelaufwand als bei Bus oder Ring.

Logische Topologien auf physischem Stern

  • Token Ring: Logischer Ring auf physischem Stern.
  • Bus-Typologie: Logischer Bus (Wettbewerb um Übertragung).
  • Token Bus: Logischer Bus mit Token-Weitergabe.

7. Interne und externe Defragmentierung

  • a) Interne Fragmentierung: Entsteht durch feste Blockgrößen; nicht auflösbar. Große Blöcke bedeuten weniger Fragmente (schnelleres Lesen), aber mehr Platzverschwendung.
  • b) Externe Fragmentierung: Auflösbar durch Defragmentierung. Kleine Blöcke führen zu vielen verstreuten Fragmenten, aber weniger Platzverschwendung.

8. Speicherplatzberechnung: FAT16 vs. FAT32

Beispiel mit 7 Dateien à 100 KB, 5 Dateien à 35 KB und 8 Dateien à 5 KB:

  • FAT16 (32 KB Cluster):
    • 7 x 100 KB benötigt 128 KB pro Datei (4 Cluster) → 896 KB
    • 5 x 35 KB benötigt 64 KB pro Datei (2 Cluster) → 320 KB
    • 8 x 5 KB benötigt 32 KB pro Datei (1 Cluster) → 256 KB
    • Gesamt: 1472 KB
  • FAT32 (4 KB Cluster):
    • 7 x 100 KB → 700 KB
    • 5 x 35 KB (9 Cluster à 4 KB = 36 KB) → 180 KB
    • 8 x 5 KB (2 Cluster à 4 KB = 8 KB) → 64 KB
    • Gesamt: 944 KB
  • Ersparnis: 1472 KB - 944 KB = 528 KB

9. Konfigurieren eines Windows-Netzwerks

Erforderliche Hardware (HW):

  1. Netzwerkkarte (NIC - Network Interface Card)
  2. Physische Übertragungsmedien (Kabel, Interconnect)

Erforderliche Software (SW):

  1. Protokolle (Regeln zur Identifikation)
  2. Clients (Programme zur Nutzung von Diensten)
  3. Dienste (Server-Dienste für Zugriffe)

Windows Networking Details

  • NetBEUI-Protokoll (bis W98): Identifizierung über eindeutigen Computernamen und Arbeitsgruppen-Namen.
  • Client für Microsoft-Netzwerke: Ermöglicht den Netzwerkzugriff.
  • Datei- und Druckerfreigabe: Ermöglicht das Teilen von Ressourcen.

10. Konfigurieren von TCP/IP

  • IP-Adresse: Eindeutige Adresse im Netzwerk (z. B. 192.168.255.109).
  • Netzmaske: Bestimmt die Zugehörigkeit zum Subnetz.
  • Gateway: Verbindet das lokale Netzwerk nach außen (Internet).
  • DNS-Server: Namensauflösung (z. B. 194.179.1.100).

11. Zuordnungseinheiten (Cluster)

Ein Cluster ist die kleinste Einheit an Speicherplatz auf einer Festplatte. Dateien belegen immer mindestens einen vollen Cluster. Nicht genutzter Raum innerhalb eines Clusters wird verschwendet. Standardgrößen: FAT16 (32 KB), FAT32 (4 KB). Ein 32 KB Cluster passt nicht in einen 4 KB Cluster.

12. Berechnung des Grafikspeicherbedarfs

Formel: Auflösung x Farbtiefe / 8
Beispiel: 1024 x 768 bei True Color (24 Bit):
1024 x 768 x 24 / 8 = 2.359.296 Byte ≈ 2,25 MB.

13. Einrichtung von Netzwerkdruckern

Um einen Drucker im Netzwerk zu nutzen, muss dieser freigegeben und auf dem Zielrechner installiert sein. Über Start -> Einstellungen -> Drucker kann die Freigabe aktiviert werden. Ein Handsymbol am Drucker zeigt den Freigabestatus an.

14. Hardware-Profile

Ein Hardware-Profil definiert, welche Geräte beim Systemstart aktiviert werden. Windows erstellt standardmäßig "Profil 1", in dem alle installierten Geräte aktiviert sind.

15. Datensicherung (Backups)

Backups dienen der Sicherung von Benutzerdaten und Systeminformationen. Sie sind nützlich zur Wiederherstellung des Betriebszustands, zur Rettung gelöschter Dateien und zur Erfüllung gesetzlicher Datenschutzauflagen.

16. Festplatten-Management und Partitionen

Das klassische Werkzeug war FDISK. In modernen Windows-Systemen wird die Disk-Management-Konsole (Datenträgerverwaltung) genutzt. Partitionstypen sind: Primär, Erweitert oder Logisch.

17. Leistungsüberwachung und Protokolle

Tools zur Diagnose von Systemproblemen und Engpässen. Besteht aus:

  • System-Monitor: Echtzeitüberwachung.
  • Leistung und Warnungen: Kontinuierliche Aufzeichnung und Benachrichtigung.

18. Benutzerverwaltung in Windows

  • Administrator: Volle Berechtigungen für Installationen und Systemänderungen.
  • Eingeschränkter Benutzer: Kann Programme ausführen, aber nicht installieren. Kein Zugriff auf fremde Dateien oder Systemkomponenten.

19. Gruppenrichtlinien-Editor (Gpedit.msc)

Start über gpedit.msc. Ermöglicht die Verwaltung von Rechten für Benutzer und Computer. Es gibt Lokale Computerrichtlinien (für alle lokalen Nutzer) und Benutzerrichtlinien.

20. Sicherheit in Windows XP

XP nutzt Sicherheit auf Anwendungsebene und unterscheidet zwischen lokaler Sicherheit (NTFS-Berechtigungen) und Netzwerkfreigaben. In NTFS-Partitionen hat jedes Objekt eine ACL (Access Control List).

  • Berechtigungen: Vollzugriff, Schreiben, Lesen, Ordnerinhalt auflisten.
  • Vererbung: Berechtigungen werden oft vom übergeordneten Ordner geerbt.
  • Passwörter: Authentifizierung über verschlüsselte Informationen.
    • W98: .pwl Dateien, max. 8 Zeichen.
    • WNT: Reversibler Algorithmus.
    • UNIX/2000: Nicht umkehrbare Algorithmen.
  • Brute-Force-Angriffe: Ausprobieren aller Kombinationen, oft kombiniert mit Wörterbuch-Angriffen.
  • Audits (Überwachung): Protokollierung von Benutzeraktionen (An-/Abmeldung, Dateizugriff).
  • Sicherheitsrichtlinien: Passwort-Richtlinien, Kontosperrung und Zuweisung von Benutzerrechten.

Verwandte Einträge: