Kapitel 4   Dateisysteme

Es gibt eine enorme Anzahl von Windows 2000 Server-Computern, die als einfache Dateiserver dienen und deren Zweck nur darin besteht, Dateien zu speichern und abzurufen. Es gibt auch eine immense Anzahl an Windows 2000 Server-Computern, die als Webserver eingesetzt werden und die für den Abruf von Dateien und deren Formatierung für die Anzeige verantwortlich sind. Zahlreiche Windows 2000 Server-Computer werden als Datenbankserver eingesetzt und haben die Aufgabe, Daten in strukturierter Form von der Festplatte zu lesen, ziemlich komplexe Aufgaben auszuführen und die Informationen wieder zurück auf die Festplatte zu schreiben. Bei den genannten Einsatzgebieten und auch bei jeder anderen Verwendung eines Windows 2000-Servers geht es um das Speichersystem in Windows 2000.

Dieses Kapitel behandelt das Speichersystem auf der Hardwareebene, der Softwareebene und der Netzwerkebene. Sie erhalten zahlreiche nützliche Informationen, die direkten Einfluss auf die Leistung und die Integrität jedes Windows 2000-Servers haben.

Und hier die Themen, die in diesem Kapitel behandelt werden:

Dieses Kapitel beginnt mit einer Übersicht über Hardware, wobei die verschiedenen Festplattentechnologien behandelt und die Schnittstellen und Datentransferraten veranschaulicht werden. Außerdem wird die Partitionierung von Festplatten beschrieben und es werden die Tools erläutert, mit denen Festplattenpartitionen eingerichtet werden.

4.1 Betrachtungen zur Hardware

Es ist erstaunlich, wie weit sich die Speichertechnologie in den letzten Jahren entwickelt hat und es macht Spaß, die Entwicklung von Festplatten zu verfolgen. Dieser Abschnitt behandelt die Grundlagen der Festplattentechnologie und die Terminologie und beschreibt dann die Standardmethoden, mit denen Datenträger kontrolliert werden und wie die Kommunikation mit Datenträgern erfolgt. Anschließend wird kurz auf einige neuere Technologien eingegangen, die auf der Controllerarchitektur aufsetzen, wie RAID und Fibre Channel.

4.1.1 Festplattentechnologie

Eine Festplatte war schon zu Zeiten der IBM-Winchester-Festplattenstapel dieselbe Basiskomponente. Es gibt eine Spindel, die die Rotationsachse für eine oder mehrere flache Platten bildet. Diese Platten rotieren mit einer Geschwindigkeit zwischen 3.600 U/min. und 10.000 U/min. bei ganz modernen Festplatten. Über diesen Platten schweben die Lese-/Schreibköpfe, die die magnetischen Schwankungen auf den Platten lesen und das magnetische Feld auf der Platte ändern können, um Daten zu lesen und zu schreiben. Diese Lese-/Schreibköpfe sind auf Arme montiert, sie sich gleichzeitig über die Platten vorwärts und zurück bewegen.

Eine Festplatte wird in drei Dimensionen bemessen: Sektoren sind Linien, die vom Mittelpunkt der Festplatte nach außen verlaufen und die einzelnen Spuren in Abschnitte unterteilen (eine Festplatte hat eine feste Anzahl an Sektoren). Spuren (Tracks) sind konzentrische Ringe auf der Festplatte. Mit Köpfen (Heads) wird die Anzahl der durch die Schreib-/Leseköpfe nutzbaren Oberflächen der Platten bezeichnet. Denken Sie daran, dass einige Platten beidseitig genutzt werden. Daten werden auf der Basis von Sektoren pro Spur gespeichert, wobei die einzelnen Sektoren eine feste Größe in Bytes aufweisen. Die Abbildung 4.1 veranschaulicht, wie dies alles funktioniert.

Abbildung 4.1:  Dieses Diagramm zeigt die Darstellung einer Festplatte mit vier Sektoren und drei Spuren.

Mit den beiden sich bewegenden Teilen - den Lese- /Schreibköpfen und den Platten - gibt es für eine Festplatte zwei Faktoren, die die Geschwindigkeit beschränken. Ein Faktor ist die Suchzeit (auch Zugriffszeit genannt), d.h. die durchschnittliche Zeit, die benötigt wird, um den Kopf von einer Spur zu einer anderen zu bewegen. Der andere Faktor ist die Zugriffsverzögerung durch Umdrehung oder Umdrehungswartezeit, d.h. die durchschnittliche Zeit, die die Platte benötigt, um sich bis zu dem Bereich zu drehen, an dem sich die Daten befinden. Es gibt deshalb folglich zwei Möglichkeiten, um die Geschwindigkeit zu erhöhen, in der die Daten gefunden werden: dadurch, dass sich die Platten schneller drehen und die Lese-/Schreibköpfe sich schneller bewegen.

Hier einige interessante Dinge über Festplatten. Eine Festplatte benötigt eine endliche Zeitdauer von ihrem »deaktivierten« Zustand bis zu ihrem »aktivierten« Zustand. Während dieser Zeit verbraucht die Festplatte den meisten Strom. Wenn ein System mit mehreren Festplatten ausgestattet ist, ist es für die Stromzufuhr erheblich einfacher, wenn die Festplatten nacheinander aktiviert werden. Auf diese Weise funktionieren auch die meisten Festplattenstapel. Beim Aufbau eines Servers sollte sichergestellt werden, dass die Festplatten auf diese Weise aktiviert werden, weil sich dadurch Inkonsistenzen während des Starts verhindern lassen. Ein weiterer interessanter Punkt ist der, dass die Lese-/Schreibköpfe einer Festplatte so dicht über den Platten schweben, dass kaum Platz dazwischen ist. Zwischen den Lese-/Schreibköpfen und einer Platte befindet sich nur Luft und selbst dafür ist kaum Platz. Wird eine Festplatte geöffnet, resultiert dies unweigerlich in einem Verlust sämtlicher Daten. Die Festplatte arbeitet danach außerdem nicht mehr zuverlässig, weil Staub und andere Verunreinigungen in das Laufwerk gelangen und zu einem Headcrash führen. Bei einem Headcrash gelangen die Lese-/Schreibköpfe in Berührung mit den Platten. Dies kann durch einen Fabrikationsfehler, Verschleiß oder Schmutzpartikel zwischen dem Lese-/Schreibkopf und der Platte bedingt sein. Dabei gehen unweigerlich Daten verloren. Festplatten sind empfindlich und sollten sehr vorsichtig behandelt werden, um ihre Lebensdauer zu erhöhen.

Jeder, der in der Computerindustrie arbeitet, weiß, dass Computer ziemlich empfindlich sind. Das gilt in erster Linie für die laufenden Festplatten. Transportieren Sie nie einen laufenden Computer. Wenn der Computer ausgeschaltet ist, sorgt ein Kondensator dafür, dass die Lese-/Schreibköpfe auf einen Bereich der Festplatte zurückgefahren werden, der keine Daten enthält. Dieser wird als Landezone bezeichnet. Dadurch wird die Wahrscheinlichkeit reduziert, dass die Festplatte versagt, wenn sie erschüttert wird.

Mehr müssen Sie über das Konzept der Festplatten nicht wissen. Festplatten sind Hochgeschwindigkeitsspeichermedien - nicht mehr und nicht weniger. Noch mehr gibt es eigentlich dazu nicht zu sagen.

4.1.2 Festplattencontroller

Die erheblichste Leistungsverbesserung bei Festplatten resultiert aus der Technologie, die zur Steuerung der Laufwerke in Kombination mit der Elektronik einer Festplatte verwendet wird. Deshalb ist diese Steuerungstechnologie genauso wichtig, wenn nicht sogar noch wichtiger, als die Festplatten selbst.

Es gibt mehrere Standards für Festplattencontroller, die zwei wichtigsten Standards sind jedoch IDE und SCSI. Der IDE-Standard (IDE = Integrated Device Electronics) ist preisgünstiger, aber ansonsten vergleichbar mit den meisten SCSI-Standards. SCSI (Small Computer System Interface) bezeichnet eine Hochgeschwindigkeits-Parallelschnittstelle, die durch das X3T9.2-Komitee des American National Standards Institute (ANSI) definiert wurde. An die SCSI-Schnittstellen lassen sich periphere Geräte, Scanner, CD-ROM-Brenner oder auch CD-ROM-Laufwerke anschließen.

Der IDE-Standard

Der IDE-Standard basiert auf dem ziemlich einfachen Konzept, dafür zu sorgen, dass die Festplatte läuft. Jede Festplatte verfügt über eine integrierte Controllerkarte, die alle komplexen Aufgaben wie die Zuordnung der aus Zylinder, Seite und Sektor bestehenden Adressen in die eigentlichen Adressen auf der Festplatte, den Abruf der Daten und die Zwischenspeicherung der Daten organisiert. Mit einer neueren Version von IDE namens ATAPI (AT Attachment Packet Interface) lässt sich eine größere Bandbreite an Geräten steuern, wie z.B. CD-ROM-Laufwerke, Bandlaufwerke und Wechselmedien (wie ZIP-Laufwerke). Weil der größte Teil der komplexen Verarbeitung vom Laufwerk selbst verrichtet wird, sind die Controller vergleichsweise einfach aufgebaut und in die Motherboards integriert.

Die stärkste Beschränkung der ATAPI-Technologie ist die mangelnde Erweiterbarkeit. Ohne einige ziemlich technische Hürden zu überspringen, kann ein normales ATAPI-System nur zwei Geräte pro Kanal behandeln. Dies ergibt bei maximal zwei Kanälen eine Gesamtanzahl von vier Geräten. Dieser Speicherplatz reicht für einen »ernstzunehmenden« Server nicht aus. Die meisten ernstzunehmenden Server sind jedoch mit IDE-Controllern für CD-ROM-Laufwerke ausgestattet, und IDE-Controller sind auch nützlich für die Nutzung von gemeinsam genutzten ZIP-Laufwerken.

Der IDE-Standard funktioniert wie folgt: Es gibt zwei Kanäle in einem Computer: den primären und den sekundären Kanal. Jeder dieser Kanäle kann ein Master- und ein Slave-Gerät unterstützen, das Bootlaufwerk muss die primäre Partition des Master-Geräts sein. Wenn es nur ein Gerät im Kanal gibt, muss dieses das Master-Gerät sein.

Die meisten Workstations enthalten nur zwei ATAPI-Geräte: eine Festplatte und ein CD-ROM-Laufwerk. Deshalb ist das Master-Gerät des primären Kanals die Festplatte und das des sekundären Kanals das CD-ROM-Laufwerk. Ein Kanal muss nicht unbedingt ein Slave-Laufwerk enthalten. Wenn es jedoch nur ein Laufwerk gibt, ist dieses immer das Master-Laufwerk.

Controller-Kanäle
Das Konzept des Kanals gibt es sowohl bei ATAPI- als auch bei SCSI-Controllern. Ein Kanal besteht aus einer Gruppe von Geräten, die über dasselbe Kabel mit dem Controller verbunden sind. Bei einem ATAPI-Kanal gibt es zwei Geräte: den Master und den Slave. Ein SCSI-Kanal kann zwischen 7 und 16 Geräte enthalten. Ein ATAPI-Controller kann nur mit zwei Kanälen arbeiten. Ein SCSI-Controller kann dagegen normalerweise zwischen zwei und vier Kanäle bedienen.
Kopiervorgänge von einem Kanal zum anderen lassen sich normalerweise erheblich schneller durchführen als zwischen zwei Geräten innerhalb eines Kanals. Dies gilt für jedes Laufwerkteilsystem, und zwar aus folgendem Grund: Ein Kanal hat eine feste Bitrate. Wenn ein Kanal zwei Geräte enthält und Daten von einem Gerät auf das andere kopiert werden, müssen die Daten vom Quellgerät zum Controller und anschließend über denselben Kanal zum Zielgerät fließen. Wenn die Bandbreite eines Kanals z.B. 20 Mbps beträgt, steht für die Transaktion eine effektive Bandbreite von 10 Mbps zur Verfügung. Wenn zwei Kanäle in den Kopiervorgang eingebunden sind, kann der Lesevorgang mit 20 Mbps erfolgen und der Schreibvorgang ebenfalls. Die Kopie sollte deshalb doppelt so schnell fertig sein.
Betrachten Sie einen Kanal als Warteschlange. Befehle, die an die Geräte im Kanal geschickt werden müssen, werden in der Warteschlange abgelegt und vom Controller in der Reihenfolge gesendet, in der sie eingegangen sind. Wenn es zwei Kanäle gibt, gibt es auch zwei Warteschlangen. Deshalb können die Geräte die Daten rein theoretisch doppelt so schnell erhalten.
Zu Kanälen müssen Sie sich zwei Dinge merken: Erstens dürfen Sie ein RAID-Array nicht auf mehrere Kanäle verteilen. Ein RAID-Array (RAID = Redundant Array of Independent Disks) stellt ein Verfahren zur Speicherung von Daten auf mehreren Festplatten dar, um die Zuverlässigkeit und Leistung zu erhöhen. Mehr zu RAID erfahren Sie später in diesem Kapitel. Im besten Fall ändert sich durch die Aufteilung nichts an der Geschwindigkeit; dafür sind RAID- Controller auch gar nicht gedacht. Im schlimmsten Fall aber treten Datenverluste auf. Der zweite Punkt, den Sie sich im Zusammenhang mit Kanälen merken sollten, ist, dass Sie mit Kanälen so arbeiten sollten, dass sich Geräte, die häufig miteinander kommunizieren müssen, in verschiedenen Kanälen befinden. Wenn sich z.B. ein CD-ROM-Laufwerk und eine Festplatte in unterschiedlichen Kanälen befinden, beschleunigt dies die Installation von Software, weil dabei im Wesentlichen Daten von der CD-ROM auf die Festplatte kopiert werden. Bei Datenbanken ist es oft hilfreich, die Daten und das Transaktionsprotokoll in verschiedenen Kanälen abzulegen.

Um festzulegen, ob ein Laufwerk Master oder Slave ist, muss normalerweise einfach nur ein Jumper entsprechend gesetzt werden. In der Regel lässt sich die korrekte Positionierung von der Festplatte ablesen. Manchmal ist es jedoch nötig, einen Blick ins Handbuch zu werfen oder im Internet nach einer Bedienungsanleitung zur Festplatte zu suchen.

IDE- und ATAPI-Laufwerke eignen sich hervorragend für Benutzer mit sehr kleinen Servern und Workstations, für die es keine Rolle spielt, dass sich keine weiteren Festplatten einbauen lassen, die keine außergewöhnlich schnellen Festplatten benötigen und die nicht sehr viel Geld für die neuesten, größten SCSI-Laufwerke ausgeben können. IDE-Laufwerke sind preisgünstig, zuverlässig und für die meisten Aufgaben auch schnell genug. EIDE, der Extended IDE-Standard, beinhaltet einige neue Technologien, die einen höheren Durchsatz bieten. Er benutzt jedoch dasselbe Konzept (mit den Master- und Slave-Laufwerken) wie IDE.

4.1.3 Die SCSI-Prinzipien

SCSI ist die Architektur der Wahl für umfangreiche Festplattensysteme. Jeder mittelgroße bis große Server benutzt eine Form von SCSI, um auf Festplatten- und Bandlaufwerke zuzugreifen. Es spricht vieles für SCSI: sehr viele Anbieter, eine hohe Leistung, eine geringe Belastung des Prozessors und die Möglichkeit zur Erweiterung. SCSI ist auch mindestens 15 Prozent teurer als die vergleichbare IDE-Hardware mit derselben Kapazität. Bei einem Server besteht jedoch eine große Bereitschaft, mehr Geld auszugeben, um einen geringfügigen Leistungsvorteil zu erhalten und - was noch wichtiger ist - die Möglichkeit, je nach SCSI-Standard bis zu 16 Geräte hintereinander zu hängen.

Seit der Einführung von SCSI haben sich viele verschiedene Arten entwickelt. Tabelle 4.1 zeigt die verschiedenen SCSI-Standards, die maximalen Busgeschwindigkeiten und die maximale Anzahl von Geräten, die jeweils unterstützt werden.

Name Geschwindigkeit Geräte Kabellänge Kabelpins
SCSI-1 5 Mbps 8 6 Meter 25
Fast SCSI 10 Mbps 8 3 Meter 50
Fast Wide SCSI 20 Mbps 16 3 Meter 68
Ultra SCSI 20 Mbps 8 1,5 Meter 68
Wide Ultra SCSI 40 Mbps 16 12 Meter 80
Ultra2 SCSI 40 Mbps 8 12 Meter 80
Wide Ultra2 SCSI 80 Mbps 16 12 Meter 80
Ultra3 SCSI 160 Mbps 16 12 Meter 80

Tabelle 4.1:   SCSI-Standards

Ein Computer, der SCSI für die Interaktion mit Laufwerken benutzt, muss mit einem SCSI-Controller (oder Hostadapter) ausgestattet sein. Der Hostadapter zählt als ein Gerät des SCSI-Kanals. Wenn also in der Tabelle steht, dass 8 Geräte unterstützt werden, sind dies z.B. ein Adapter und sieben weitere Geräte. Ein SCSI-Adapter leistet wesentlich mehr als ein IDE-Controller. Er unterhält eine Warteschlange für die Befehle für verschiedene Geräte und führt diese Befehle »on the fly« aus. Dies bedeutet, dass SCSI weniger CPU-Ressourcen verbraucht, um Daten zu übertragen. Dies ist für einen stark genutzten Server ein wichtiger Punkt. Noch ein Hinweis zur Tabelle: Die meisten Hersteller verwenden den Begriff »Ultra Wide« statt »Wide Ultra«. Die Begriffe sind jedoch gleichbedeutend.

Was ist SCSI-3?
Der SCSI-3-Standard besteht eigentlich aus mehreren Standards und entspricht dem, was heute als SCSI bezeichnet wird. Fast Wide SCSI ist dasselbe wie Fast Wide SCSI-3. Eigentlich ist alles, was SCSI heißt, nun eigentlich SCSI-3. Deshalb ist ein Wide Ultra2 SCSI-Controller wesentlich schneller als ein Fast Wide SCSI-2-Controller.

Jedes Gerät in einem SCSI-Kanal muss eine SCSI-ID haben. Diese Zahl identifiziert den Kanal eindeutig. Bei den meisten Systemen gibt es drei Jumper, die die SCSI-ID festlegen, und sie sind normalerweise auf dem Laufwerk dokumentiert. Falls nicht, finden Sie die Informationen im Handbuch oder in der Website des Herstellers.

4.1.4 Fortgeschrittene Controllertechnologie

Wie bereits im Abschnitt über Festplatten erwähnt, wird die Leistung einer Festplatte durch die Zugriffsverzögerung aufgrund der Umdrehung und die durchschnittliche Zugriffszeit beschränkt. Es wurde vor nicht allzu langer Zeit herausgefunden, dass sich die Datensuche auf jedem einzelnen Laufwerk verkürzt, wenn die Daten auf mehrere Laufwerke verteilt werden. Außerdem gab es zahlreiche Initiativen, um PCs und insbesondere PC-basierte Server zuverlässiger zu machen. Der Schlüssel hierfür bestand darin, Festplatten zuverlässiger zu machen und dafür zu sorgen, dass Probleme besser behandelt werden können.

Aus diesem Grund haben sich die Wissenschaftler zusammengetan und herausgefunden, dass sich die Leistung steigern lässt, wenn mehrere preisgünstige Festplatten zusammengenommen werden. Die Wissenschaftler begannen mit zwei Festplatten, die dieselben Informationen enthielten. Es handelte sich also um exakte Duplikate. Wenn zahlreiche Anforderungen für diese Festplatten beim Controller eintrafen, leitete der Controller diese so weiter, dass beide Festplatten benutzt wurden. Dies brachte gewisse Leistungsvorteile. Wenn eine der beiden Festplatten ausfiel, konnte die andere mit einer Leistungseinbuße weiter benutzt werden, bis die zweite ersetzt werden konnte. Dieses Verfahren wird als Festplattenspiegelung (Mirroring) bezeichnet.

Das war alles schön und gut, es war aber Platzverschwendung. Auf zwei Festplatten steht die doppelte Speicherkapazität zur Verfügung, aber die Wissenschaftler durften nur eine Festplatte benutzen. So fanden sie heraus, dass sie die Daten einfach auf eine größere Anzahl an Festplatten verteilen mussten, wobei sie auf jeder Festplatte nur einen kleinen Teil der Daten ablegten. Auf diese Weise ließ sich die Zugriffszeit im Vergleich zur Verwendung einer einzigen großen Festplatte derselben Kapazität stark erhöhen. Das Verfahren war nicht so schnell wie die Festplattenspiegelung, aber trotzdem noch ziemlich schnell. Bei diesem Verfahren wurde eine große Datei in Einheiten fester Größe aufgeteilt und die Einheiten wurden abwechselnd auf jede Festplatte verteilt, sodass die Datei auf alle Festplatten verteilt war. Dieses Verfahren wird als Striping-Verfahren und das Ergebnis als Stripesetdatenträger bezeichnet.

Anschließend wurde herausgefunden, dass dies für die Zuverlässigkeit des Systems wahrscheinlich keine gute Lösung war. Wenn eines der Laufwerke im Stripeset versagte, würden alle Daten verloren gehen. Daraufhin begannen die Wissenschaftler, Paritätsinformationen zu speichern. Paritätsinformationen sind redundante Daten, mit denen sich im Falle eines Festplattenversagens der Inhalt der fehlerhaften Festplatte wiederherstellen lässt.

Was ist Parität?
Parität ist eine Methode, um die Konsistenz von Daten zu überprüfen. Zumindest war dies der ursprüngliche Einsatzbereich, bevor herausgefunden wurde, dass sich mit der Parität beschädigte Daten korrigieren lassen. Das Verfahren funktioniert wie folgt. Angenommen, es gibt ein Zeichen, das acht Bit lang und z.B. wie folgt aussieht:
0010 1010
Dafür soll nun ein Paritätsbit gebildet werden. Es gibt zwei Arten von Parität: die gerade und die ungerade. Bei gerader Parität wird das Paritätsbit auf 0 gesetzt, wenn die Anzahl der Einsen gerade ist und auf 1, wenn die Anzahl der Einsen ungerade ist. Bei ungerader Parität wird das Paritätsbit auf 1 gesetzt, wenn die Anzahl der Einsen gerade ist und auf 0, wenn die Anzahl der Einsen ungerade ist. Um keine Verwirrung zu stiften, wird hier nur die gerade Parität verwendet.
Das Paritätsbit für die Binärzahl im Beispiel wäre 1, weil die 1 drei Mal vorkommt (0010 1010). Wenn die Daten übertragen oder einfach aus dem Speicher gelesen werden, ermittelt der Computer, was das Paritätsbit sein sollte und stellt dann fest, ob die Daten beschädigt sind. Der Computer weiß aber nicht, welches Bit fehlerhaft ist. Er weiß nur, dass ein fehlerhaftes Bit vorliegt.
Wie kann nun also die Parität genutzt werden um festzustellen, welche Daten beschädigt sind? Das ist eigentlich ganz einfach. Es müssen dafür Gruppen von acht Bytes gebildet werden. Berechnen Sie die Parität jeder Zahl (wie 0010 1010) und anschließend die Parität jeder Spalte wie nachfolgend gezeigt:
  Daten Parität
Byte 1 0010 1010 1
Byte 2 1101 1010 1
Byte 3 1111 0000 0
Byte 4 0011 0011 0
Byte 5 0101 0101 0
Byte 6 0101 1010 1
Byte 7 1100 0011 0
Parität 1111 0111  
Wenn ein Bit kippt, sind zwei Paritätsbits vorhanden. Deshalb könnte der Computer herausfinden, dass sich Byte 3 geändert hat, wenn das vierte Bit in Byte 3 auf 0 kippt. Das Paritätsbit der Spalte wäre dann nämlich 0 und das System könnte ableiten, dass es eine 1 hätte sein müssen. Mit dieser Methode lassen sich auch mehrere Fehler in einem Satz von acht Bytes feststellen, wenn nicht mehr als zwei Bytes in einer Zeile oder Spalte beschädigt sind. Die Routinen für das Striping-Verfahren basieren jedoch auf einem komplexeren Verfahren, mit dem sich ganze Bytesätze wiederherstellen lassen.

Die Wissenschaftler speicherten eine externe Parität auf einem Laufwerk und stellten fest, dass das gesamte System großartig funktionierte. Dieses Verfahren hatte die gleichen Vorteile wie die Verteilung der Daten auf mehrere Laufwerke oder die Verkürzung der Verzögerungszeit durch Umdrehung, es wurde jedoch nicht so viel Platz verschwendet wie bei der Spiegelung. Dieses Verfahren wird als Striping-Verfahren mit Parität bezeichnet.

Dann wurde festgestellt, dass die Paritätsinformationen ebenfalls verteilt gespeichert werden konnten und dass sich dadurch die Suchzeit bei einem Laufwerksausfall beschleunigen ließ und außerdem weitere kleine Verbesserungen hinzukamen. Dieses Verfahren wird als Striping-Verfahren mit verteilter Parität bezeichnet.

Als Nächstes ging eine kleine Gruppe von Festplattenherstellern noch einen Schritt weiter und fand heraus, dass sich durch die Spiegelung der Stripes ein noch schnelleres und sichereres System ergab. Dieses Verfahren wird als Gespiegeltes Striping-Verfahren mit Parität bezeichnet.

Anschließend fand eine Gruppe von Ingenieuren heraus, dass sich sehr viel Geld damit machen ließe, wenn Festplattencontroller die Standard-SCSI-Laufwerke benutzen und diese Stripeset- und Spiegelungstechnologie implementieren könnten. Anschließend entwickelten sie Hardware mit Fehlertoleranz, sodass Festplatten hinzugefügt und entfernt werden konnten, ohne dass die anderen Festplatten offline sein mussten - und so wurde das Hot-pluggable-RAID geboren, d.h. das RAID mit der Möglichkeit des Festplatteneinbaus bei laufendem Betrieb.

RAID (Redundant Array of Independent Disks) wurde in einem Forschungslabor entwickelt. Die Wissenschaftler wollten sehen, ob sie einen Stapel preisgünstiger Festplattenlaufwerke nutzen konnten, anstatt neuere Laufwerke mit einer höheren Kapazität erwerben zu müssen. Dies war möglich, und nun ist jeder leistungsfähige Server mit einer Art von RAID-System ausgestattet. Hier eine Übersicht über die verschiedenen RAID-Stufen:

  • RAID Stufe 0. Stripeset, keine Parität
  • RAID Stufe 1. Festplattenspiegelung
  • RAID Stufe 4. Stripeset mit Parität
  • RAID Stufe 5. Stripeset mit verteilter Parität
  • RAID Stufe 10. Gespiegeltes Stripeset mit verteilter Parität

Diese RAID-Systeme bieten ein hohes Maß an Verfügbarkeit und Fehlertoleranz sowie eine sehr hohe Leistung. Es wurden batteriebetriebene Zwischenspeicher verwendet, um die Schreibzugriffe zwischenspeichern zu können, ohne die Daten bei einem Stromausfall zu verlieren. Die meisten neueren RAID-Systeme bieten die Möglichkeit, Festplatten hinzuzufügen, ohne das System herunterfahren oder bestehende Festplatten neu formatieren zu müssen. RAID ist die Technologie der Wahl für hoch verfügbare, hochleistungsfähige Server.

Eine weitere Controllertechnologie, die in letzter Zeit sehr viel Aufmerksamkeit erregt hat, ist die Fibre Channel-Technologie. Fibre Channel ist ein Hochgeschwindigkeitsdatenkanal, mit dem RAID-Arrays verbunden werden. Die meisten Fibre Channel-Karten verbinden einen Server mit einem externen Speicherchassis, das mit SCSI-Festplatten gefüllt ist. Der Fibre Channel-Controller adressiert diese Festplatten direkt und übernimmt alle Pflichten eines Hochleistungs-RAID-Controllers. Die Fibre Channel-Technologie bietet einen höheren Durchsatz als die bestehende SCSI-Technologie (100 Mbps). Dies gilt jedoch nicht für den SCSI Ultra3-Standard, der bisher nur als Standard existiert, ohne dass Hardware dafür verfügbar wäre.

Beide Mechanismen verwenden die Standard-SCSI-Laufwerke und setzen im Wesentlichen auf den SCSI-Laufwerken auf, wobei sie auf die Laufwerke zugreifen und die Zwischenspeicherung und die Verwaltung der Warteschlangen für jedes Laufwerk übernehmen. Windows 2000 betrachtet Stripesets, die mit diesen Controllern ausgestattet sind, als ein physisches Laufwerk und Windows 2000 weiß nicht einmal, dass es sich um besondere Festplatten handelt.

4.2 Festplattenpartitionen

Nachdem erklärt wurde, was eine Festplatte ist, soll nun beschrieben werden, wie die Daten auf der Festplatte gespeichert werden. Dieser Abschnitt behandelt die Partitionierung von Festplatten und der nächste Abschnitt die Formatierung von Datenträgern.

Die Partitionierung bietet die Möglichkeit, eine große physische Festplatte in mehrere Abschnitte zu unterteilen. Sehr häufig gibt es auf einer großen Festplatte nur eine Partition. Manchmal gibt es jedoch mehrere Partitionen und Datenträger, um die Daten besser organisieren und sichern zu können. Außerdem spielen Partitionen eine große Rolle bei der Installation, weil das »erste« Laufwerk den Master-Boot-Record (MBR) enthält, ein kleines Programm, das immer an einer bestimmten Stelle auf der Festplatte abgelegt ist und vom BIOS benutzt wird, um den Computer zu starten.

Als Erstes wird nun betrachtet, wie der Systemstart funktioniert und warum er für die Partitionierung der Festplatte relevant ist. Anschließend werden die Partitionierungsschemata von Windows 2000 genauer beleuchtet. Windows 2000 unterstützt Basisfestplatten und dynamische Festplatten. Sie erfahren außerdem, wie sich eine Basisfestplatte in eine dynamische Festplatte umwandeln lässt.

4.2.1 Der Systemstart

Haben Sie sich jemals gefragt, wie ein Computer startet? Hier ein kurzer Überblick für den Startvorgang bei Intel-Prozessoren. Wenn ein Computer angeschaltet wird, beginnt die CPU, Anweisungen im BIOS zu lesen und diese auszuführen. Das BIOS-Programm führt das System durch die POST-Routinen (POST = Power-On Self Test), die normalerweise die Grafikkarte initialisieren, den Speicher hochzählen, alle installierten PCI-Geräte und alle installierten Laufwerke auflisten. Anschließend wählt das System das Laufwerk aus, von dem gestartet wird.

Wenn das System so eingerichtet ist, dass es von einem Diskettenlaufwerk startet, wird es als Erstes versuchen, von diesem zu starten. Wenn das System von einem CD-ROM-Laufwerk starten kann, wird es als Erstes versuchen, von diesem zu starten etc., falls sich eine bootfähige CD-ROM im Laufwerk befindet. Falls IDE-Festplatten im System vorhanden sind, versucht das System, von der aktiven Partition auf der Master-Festplatte im primären Kanal zu starten. Wenn das System mit SCSI-Festplatten ausgestattet ist, versucht es, von der aktiven Partition auf der Festplatte mit der SCSI-ID 0 im ersten SCSI-Kanal zu starten.

Wenn diese Optionen alle fehlschlagen, liefert das System eine Fehlermeldung zurück, wie z.B. »Kein Betriebssystem vorhanden«. Eine Meldung wie »Kein ROM-BIOS vorhanden« bedeutet, dass das System versucht hat, von einem ROM-Chip zu booten, was jedoch fehlschlug.

Verläuft eine der Festplattenbootoptionen erfolgreich, liest das BIOS den Master-Boot-Record der fraglichen Festplattenpartition und beginnt, das dort gefundene Programm auszuführen. Bei einem Windows 2000-System enthält der Master-Boot-Record ein kleines Programm, das den Bildschirm für die Betriebssystemauswahl öffnet. Bei einem Windows 98-System enthält der Master-Boot-Record ein Programm, das den Bildschirm »Windows 98 wird gestartet« anzeigt und dem Benutzer drei Sekunden Zeit gibt, um eine der Funktionstasten zu drücken und ein Bootmenü zu öffnen. Bei Betriebssystemen wie Linux wird im Allgemeinen ein System wie LILO benutzt, das dasselbe leistet wie der Bildschirm für die Betriebssystemauswahl in Windows 2000.

Das Programm im Master-Boot-Record dient in allen Fällen nur einem Zweck: ein Betriebssystem zu starten. Bei Windows 2000 wird über den Bildschirm zur Betriebssystemauswahl entweder Windows 2000 gestartet, indem das Programm ausgeführt wird, das in der Datei Boot.ini angegeben wird (siehe Kapitel 3) oder indem das gespeicherte Bild des Master-Boot-Records eines anderen Betriebssystems ausgeführt wird. Bei der Installation von Windows 2000 wird der bestehende Master-Boot-Record durch den Master-Boot-Record von Windows 2000 ersetzt. Der alte Master-Boot-Record wird in eine Datei namens Bootsect.dos geschrieben. Anschließend wird eine Option in die Datei Boot.ini eingetragen, dass das alte Betriebssystem gestartet wird, indem die Datei Bootsect.dos wie ein Master-Boot-Record geladen wird.

Wozu dient nun diese ganze Ausführung? Der Urlader von Windows 2000 benötigt eine aktive Partition auf der »ersten« Festplatte, die entweder die Masterfestplatte im primären IDE-Kanal ist oder die Festplatte mit der SCSI-ID 0 im ersten SCSI-Kanal. Die aktive Partition enthält einen Master-Boot-Record, der benutzt wird, um den Computer zu starten. Der Master-Boot-Record der aktiven Partition kann ein beliebiges Betriebssystem starten, das sich einer primären Partition der »ersten« Festplatte befindet. Was ist eine primäre Partition? Eine Art von Partition auf einer Basisfestplatte.

4.2.2 Basisfestplatten

Eine Basisfestplatte ist eine Festplatte, die das altbekannte Standardschema mit einer primären Partition, einer erweiterten Partition und logischen Laufwerken benutzt, um zu definieren, wie der Platz auf der Festplatte verwendet wird. Auf einer Basisfestplatte können bis zu vier Partitionen eingerichtet werden. Eine primäre Partition ist eine Partition, die sich nicht weiter unterteilen lässt und sehr wahrscheinlich ein Betriebssystem enthält. Eine der Partitionen auf einer Basisfestplatte kann eine erweiterte Partition sein. Deshalb könnte eine Festplatte drei primäre Partitionen und eine erweiterte Partition enthalten, eine primäre Partition und eine erweiterte Partition oder nur eine primäre Partition oder nur eine erweiterte Partition. Eine erweiterte Partition lässt sich in logische Laufwerke aufteilen.

Wie Partitionen eingerichtet und entfernt werden, wird im Abschnitt »Die Datenträgerverwaltung« später in diesem Kapitel beschrieben.

Diese Partitionen stellen eine feste Speichermenge zur Verfügung. Das heißt, eine Partition wird durch die von ihr verwendete Speichermenge definiert und die Größe einer Partition lässt sich nur schwer verändern. Um die Größe einer Partition zu verändern, muss diese normalerweise gelöscht und neu erstellt werden. Weil eine Partition einen fortlaufenden Speicherplatz belegen muss, ist dazu jedoch in der Regel eine Löschung aller Partitionen erforderlich. Und das ist etwas schwierig. Wenn ein logisches Laufwerk zahlreiche kleinere Partitionen enthält, kann es sehr unangenehm werden, wenn eine Partition zu klein wird. Aus diesem Grund gibt es eine Datenträgerverwaltung und Kontingente als Alternative zu Partitionierungsschemata, um die Nutzung von Festplattenspeicher zu steuern. Sie sollten also davon absehen, eine große Partition aufzuteilen, um zu verhindern, dass Benutzer zu viel Festplattenspeicher verbrauchen. Stattdessen sollten Sie mit Kontingenten arbeiten. Festplattenkontingente und deren Verwaltung werden in einem eigenen Abschnitt in diesem Kapitel beschrieben.

Wozu ist die Partitionierung dann nütze, wenn es bessere Tools gibt, um den Verbrauch von Festplattenspeicher zu kontrollieren? Die meisten Gründe für die Partitionierung von Festplatten sind auf dynamische Festplatten beschränkt, aber die Partitionierung bietet auch einige interessante Optionen für die Problembehebung und die Wiederherstellung des Betriebssystems (siehe Kapitel 3). Um verschiedene Betriebssysteme auf einem Computer zu nutzen, muss außerdem für jedes Betriebssystem eine primäre Partition eingerichtet werden. Dieses Thema wurde bereits im letzten Abschnitt zum Systemstart beschrieben.

Wie sieht es mit der Erweiterung von Partitionen und Stripesets aus? In Windows 2000 stehen diese Funktionen nur bei dynamischen Festplatten zur Verfügung.

4.2.3 Dynamische Festplatten

Alle coolen Dinge, die Sie in Windows 2000 mit der Datenträgerverwaltung machen können, beziehen sich auf dynamische Festplatten. Es lassen sich zwar alle erweiterten Partitionen, Stripesets und Spiegelungen, die mit Windows NT 4.0 erzeugt wurden, in dynamische Festplatten umwandeln, um jedoch neue erweiterte Partitionen, Stripesets und Spiegelungen einzurichten, müssen dynamische Festplatten vorhanden sein.

Auf dynamische Festplatten kann nur über Windows 2000 zugegriffen werden. Wird auf der »ersten« Festplatte eine dynamische Festplatte eingerichtet, bedeutet dies, dass auf diesem System nur Windows 2000 ausgeführt werden kann.

Wenn eine Festplatte von Windows 2000 bei der Installation erkannt oder wenn die Festplatte installiert wird, nutzt Windows 2000 diese Festplatte als Basisfestplatte. Um eine dynamische Festplatte zu erhalten, muss die Basisfestplatte aktualisiert werden. Dieser Prozess wird im nächsten Abschnitt beschrieben.

Der Hauptunterschied zwischen einer Basisfestplatte und einer dynamischen Festplatte ist der, dass eine Basisfestplatte Partitionen enthält, wohingegen eine dynamische Festplatte Datenträger beinhaltet. Dieser Unterschied mag zwar trivial wirken, aber in Windows 2000 bezieht sich der Begriff Datenträger immer auf eine dynamische Festplatte und der Begriff Partition immer auf eine Basisfestplatte.

Die Hauptmerkmale von dynamischen Festplatten wie Spiegelsätze, Stripesets und Datenträgersätze werden in einem späteren Abschnitt beschrieben. Nun wird der Unterschied zwischen Basis- und dynamischen Festplatten erläutert und es wird gezeigt, wie eine Basisfestplatte in eine dynamische umgewandelt werden kann.

4.2.4 Basisfestplatten und normale Festplatten

Eine Basisfestplatte ist eine »normale« Festplattenpartition, auf die durch ein beliebiges Betriebssystem einschließlich Windows 2000 zugegriffen werden kann. Wenn auf einem System mehrere Betriebssysteme installiert werden, wie z.B. Windows 2000 und Windows 98, kann Windows 98 nur auf Basisfestplatten zugreifen. Basisfestplatten benutzen das Standardschema der primären und erweiterten Partitionen mit logischen Laufwerken. Immer, wenn Änderungen an einer Basisfestplatte vorgenommen werden, muss das System neu gestartet werden, bevor die Änderungen wirksam werden. Auf Basisfestplatten besteht ein Zugriff über mehrere Betriebssysteme, wie z.B. Windows 98, wenn auf dem System mehrere Betriebssysteme installiert sind.

Nur weil eine Partition von verschiedenen Betriebssystemen genutzt werden kann, heißt das noch lange nicht, dass dies auch für das Dateisystemformat gilt. Partitionen, die mit NTFS formatiert wurden, stehen für Windows 98 nicht zur Verfügung, auch wenn die NTFS-Partition sich auf einem Systemdatenträger befindet. FAT32-Partitionen sind Basislaufwerke, die sowohl unter Windows 98 als auf unter Windows 2000 verfügbar sind.

Bei einem dynamisches Laufwerk lassen sich Änderungen der Aufteilung »on the fly« vornehmen, ohne dass das System neu gebootet werden muss. Dies bedeutet, dass dynamische Festplatten die Erweiterung eines Datenträgers und die Arbeit mit Spiegelsätzen unterstützen.

Die Eigenschaften von dynamischen Festplatten und Basisfestplatten gelten für alles, was Windows 2000 als physisches Laufwerk interpretiert - egal, ob es sich um eine Festplatte oder einen Festplattenstapel mit einem Hardware-RAID-Controller handelt. Windows 2000 betrachtet alle Speicherräume als eine Festplatte. Es muss die gesamte Festplatte aktualisiert werden. Dynamische Laufwerke stehen auf einem Notebook nicht zur Verfügung.

Die Aktualisierung einer Basisfestplatte in eine dynamische Festplatte ist ein einmaliger Prozess. Nachdem eine Basisfestplatte aktualisiert wurde, lässt sie sich nicht zurückverwandeln, ohne dass alle Festplattenpartitionen entfernt werden und die Daten auf den Festplattenpartitionen verloren gehen. Es ist deswegen zwar möglich, von einer dynamischen Festplatte zu einer Basisfestplatte zurückzukehren. Dieser Prozess ist jedoch mit einem großen Aufwand verbunden.

Gehen Sie wie folgt vor, um eine dynamische Festplatte aus einer Basisfestplatte zu erzeugen:

1. Stellen Sie sicher, dass diese Aktualisierung tatsächlich erforderlich ist.
2. Prüfen Sie noch einmal, ob die Aktualisierung tatsächlich vorgenommen werden soll, da es ziemlich aufwändig ist, aus einer dynamischen Partition wieder eine Basisfestplatte zu machen.
3. Entfernen Sie alle anderen Betriebssysteme von der Festplatte, die aktualisiert werden soll. Nach der Aktualisierung kann auf diese Betriebssysteme nicht mehr zugegriffen werden.
4. Erstellen Sie eine Sicherung des gesamten Systems.
5. Öffnen Sie die Datenträgerverwaltung, indem Sie in der Systemsteuerung doppelt auf Verwaltung und im Ordner Verwaltung doppelt auf Computerverwaltung klicken. Klicken Sie in der Computerverwaltung dann auf Datenspeicher und Datenträgerverwaltung (siehe Abbildung 4.2). Weitere Informationen zur Datenträgerverwaltung finden Sie im Abschnitt »Die Datenträgerverwaltung« in diesem Kapitel.
6. Klicken Sie mit der rechten Maustaste auf die zu konvertierende Festplatte und wählen Sie im Kontextmenü den Befehl In dynamische Festplatte umwandeln. Wenn dies nicht funktioniert, können Sie versuchen, auf die Festplatte (z.B. Festplatte 0) statt auf die Partition zu klicken (z.B. C:). Wenn eine Festplatte mehrere Partitionen enthält, müssen Sie mit der rechten Maustaste auf die Festplatte klicken. Ansonsten können Sie auf den Partitionsbereich klicken.
7. Wählen Sie im Dialogfeld Aktualisierung auf dynamische Festplatte die Festplatten, die aktualisiert werden sollen (siehe Abbildung 4.3) und klicken Sie anschließend auf OK.

Nach der Aktualisierung gibt es keine offensichtlichen Veränderungen, außer, dass nur noch über Windows 2000 auf die dynamischen Festplatten zugegriffen werden kann.

Abbildung 4.2:  Die Datenträgerverwaltung im Snap-In Computerverwaltung.

Abbildung 4.3:  Um Festplatte O in eine dynamische Festplatte umzuwandeln, muss nur das Kontrollkästchen aktiviert werden.

4.3 Die Datenträgerverwaltung

Die Datenträgerverwaltung ersetzt die Festplattenverwaltung von Windows NT 4.0. Mit der Datenträgerverwaltung lassen sich Festplatten, Partitionen und Datenträger verwalten. Das ist eine ganze Menge. Hier ein Überblick über die Themen, die zur Datenträgerverwaltung beschrieben werden:

  • Die Datenträgerverwaltung starten
  • Partitionen erstellen und löschen
  • Datenträger erweitern
  • Laufwerkbuchstaben ändern
  • Laufwerke ohne Laufwerkbuchstaben ändern

Mit der Datenträgerverwaltung lassen sich auch Stripesets erstellen. Dies wird jedoch im Abschnitt zu Stripesets behandelt. Werfen Sie nun einen Blick darauf, wie die Datenträgerverwaltung gestartet wird.

4.3.1 Die Datenträgerverwaltung starten

Die Datenträgerverwaltung ist ein Snap-In der Microsoft Management Console (MMC). Deshalb ist die Anwendung in der Datei diskmgmt.msc enthalten, die sich im Verzeichnis %SYSTEMROOT%\system32 befindet. Diese Anwendung lässt sich auf verschiedene Arten starten. Eine Möglichkeit besteht darin, die Computerverwaltung zu öffnen und dann den Ordner Datenspeicher und anschließend den Ordner Datenträgerverwaltung zu wählen. Um die Computerverwaltung zu öffnen, klicken Sie in der Systemsteuerung doppelt auf Verwaltung und anschließend doppelt auf das Symbol Computerverwaltung.

Schneller geht es, wenn Sie Start/Ausführen wählen und dann Diskmgmt.msc eingeben. Dadurch wird die Datenträgerverwaltung ohne die Computerverwaltung gestartet. Auf diese Weise lässt sich jede beliebige Snap-In-Datei direkt starten.

Die Datenträgerverwaltung wird in Abbildung 4.2 gezeigt. Nehmen Sie sich einen Augenblick Zeit, um die Benutzeroberfläche zu betrachten. Im oberen Teil des Fensters werden die Laufwerkbuchstaben, die Partitionen und Datenträger gezeigt, die im lokalen System zur Verfügung stehen. Beachten Sie, dass auch das CD-ROM-Laufwerk in der Liste enthalten ist. Dies dient dazu, den Wechsel des Laufwerkbuchstabens des CD-ROM-Laufwerks zu ermöglichen und alle Laufwerkbuchstaben anzuzeigen, die momentan in Benutzung sind.

In der unteren Hälfte des Fensters werden die Partitionen angezeigt, die in der oberen Hälfte definiert werden. Sie werden jedoch den physischen Festplatten zugeordnet, auf denen sie eingerichtet sind. Die Festplatten in einem System sind fortlaufend durchnummeriert. Die Nummerierung beginnt bei der Festplatte 0. Für jede Festplatte werden die eingerichteten Partitionen, deren Größe und das Dateisystem angezeigt, mit dem jede Partition formatiert wurde.

4.3.2 Die Eigenschaften der Festplatte

Um die Eigenschaften einer Festplatte zu prüfen, klicken Sie mit der rechten Maustaste darauf und wählen im Kontextmenü den Befehl Eigenschaften. Es öffnet sich das Dialogfeld Eigenschaften von [Festplatte] (siehe Abbildung 4.4), das alle Informationen zu einer Festplatte enthält:

Abbildung 4.4:  Eigenschaften einer Festplatte.

  • Typ. Basis- oder dynamische Festplatte.
  • Status. Online oder offline. Diese Angabe wird für Wechselmedien wie Iomega-Jaz-Laufwerke verwendet.
  • Kapazität. Die Festplattenkapazität einschließlich dem partitionierten und nicht partitionierten Speicherplatz.
  • Verfügbarer Speicher. Anteil des Speichers, der nicht Bestandteil einer Partition ist. Diese Angabe sollte nicht mit »freiem Speicher« verwechselt werden, d.h. dem bisher ungenutzten Speicherplatz einer Partition.
  • Gerätetyp. Diese Eigenschaft definiert den Adaptertyp (z.B. SCSI oder IDE), der für den Zugriff auf die Festplatte verwendet wird. Es wird die SCSI-ID oder der Master/Slave-Status angegeben. Die Angabe Anschluss: 0 definiert den verwendeten Kanal.
    0 ist der primäre Kanal. Die Angabe Lun:0 repräsentiert die LUN (Logical Unit Number). Bei einem SCSI-Laufwerk ist dies die SCSI-ID, bei IDE-Laufwerken steht die Angabe 1 für das Slave-Laufwerk in einem IDE-Kanal.
  • Hardwarehersteller. Der Hardwarehersteller und normalerweise auch die Modellnummer. Dies ist sehr hilfreich bei der Bestellung von Ersatzteilen und der Erweiterung der Kapazität.
  • Adaptername. Der Name des Adapters, der für den Zugriff auf die Festplatte benutzt wird. Diese Angabe kann bei der Problembehebung nützlich sein.
  • Datenträger. Eine Liste aller Datenträger oder Partitionen, die auf der Festplatte enthalten sind.

4.3.3 Eigenschaften von Datenträgern oder Partitionen

Neben den Eigenschaften einer Festplatte kann die Datenträgerverwaltung auch die Eigenschaften eines Datenträgers oder einer Partition anzeigen. Dasselbe Dialogfeld lässt sich auch über den Windows-Explorer öffnen. Klicken Sie dazu mit der rechten Maustaste im Explorer auf den Laufwerkbuchstaben und wählen Sie im Kontextmenü den Befehl Eigenschaften. Das Dialogfeld Eigenschaften für ein Laufwerk enthält zahlreiche Optionen, die auf verschiedene Registerkarten verteilt sind (siehe Abbildung 4.5).

Abbildung 4.5:  Die Eigenschaften einer Partition. Beachten Sie die Anzahl der Registerkarten. Diese Abbildung zeigt die Registerkarte Allgemein.

Die Registerkarte Allgemein

Wie in Abbildung 4.5 gezeigt, enthält die Registerkarte Allgemein allgemeine Informationen über den Datenträger, wie z.B. die Gesamtkapazität, den belegten Speicher und den freien Speicher. Ein Kreisdiagramm veranschaulicht die Prozentwerte für den freien und den belegten Speicher.

Auf dieser Registerkarte kann auch eine Datenträgerbezeichnung festgelegt werden. Die Datenträgerbezeichnung bietet eine Möglichkeit, den Inhalt einer Festplatte zu definieren, indem ihr eine frei wählbare Textbezeichnung zugewiesen wird. Es handelt sich in erster Linie um ein Kommentarfeld, mit dem die Festplatte beschrieben wird. Eine aussagekräftige Bezeichnung der Festplatten erleichtert die Administration.

Über die Schaltfläche Laufwerk bereinigen wird die Anwendung Bereinigen des Datenträgers gestartet, mit der Speicherplatz auf einem Laufwerk freigegeben werden kann. Die Anwendung Bereinigen des Datenträgers erfüllt einige nützliche Aufgaben (siehe Abbildung 4.6). Sie bietet die Möglichkeit, alle übertragenen Programmdateien zu löschen, die ActiveX-Steuerelemente und Java-Applets enthalten. Über sie lassen sich auch vom Internet Explorer angelegte temporäre Internet-Dateien und der Papierkorb löschen, Dateien komprimieren, die schon länger nicht mehr benutzt wurden und Dateien bereinigen, die von den Katalogdateien für den Inhaltsindex benutzt werden. Standardmäßig sind nur die Kontrollkästchen Übertragene Programmdateien und Temporary Internet Files aktiviert. Für jede Option lassen sich über die Schaltfläche Dateien anzeigen die betroffenen Dateien anzeigen.

Abbildung 4.6:  Die Anwendung Bereinigen des Datenträgers dient dazu, nicht benutzte und temporäre Dateien vom Laufwerk zu löschen.

Das Kontrollkästchen Laufwerk komprimieren, um Speicherplatz zu sparen steht nur bei NTFS-Laufwerken zur Verfügung. Mit dieser Option wird eine NTFS-Komprimierung auf das gesamte Laufwerk angewendet und neue Dateien werden ebenfalls komprimiert. Dies ist nützlich, wenn ein Dateiserver sehr viel Verarbeitungszeit zur Verfügung hat und zahlreiche Dokumente enthält, die sich gut komprimieren lassen, wie z.B. Microsoft Word- oder PowerPoint-Dateien.

Mit dem Kontrollkästchen Laufwerk für schnelle Dateisuche indizieren wird festgelegt, dass der Microsoft-Indexdienst in regelmäßigen Abständen ausgeführt wird und Indizes erzeugt, die später für die Suche nach Dateien auf dem Laufwerk benutzt werden können. Bei großen Datenträgern kann dies nützlich sein, weil alle Header-Informationen in Microsoft Office-Dokumenten indiziert werden und sich Dokumente zu einem Thema dadurch leichter finden lassen.

Die Registerkarte Extras

Die Registerkarte Extras (siehe Abbildung 4.7) enthält Verknüpfungen zu häufig benutzten Tools für Datenträger. Die Fehlerüberprüfung stellt fest, ob Fehler auf dem Datenträger enthalten sind, und kann zahlreiche Fehler in Laufwerksstrukturen beheben. Die Option Sicherung startet das Sicherungssystem, das in Kapitel 25 ausführlich beschrieben wird. Das Tool Defragmentierung startet das Programm Defragmentierung, mit dem sich die Fragmentierung der Festplatte reduzieren lässt.

Abbildung 4.7:  Über die Registerkarte Extras lassen sich die Fehlerüberprüfung, die Sicherung und die Defragmentierung leicht starten.

Die Defragmentierung tritt auf einem Datenträger immer auf, wenn Lese- und Schreiboperationen durchgeführt werden. Das Betriebssystem teilt den verfügbaren Speicher auf einem Datenträger in Cluster auf. Wenn eine Datei auf den Datenträger geschrieben wird, schreibt das Betriebssystem immer in Clustern auf den Datenträger. Manchmal lassen sich die einzelnen Cluster einer Datei nicht direkt nebeneinander speichern, sodass die Datei fragmentiert wird und auf dem ganzen Datenträger verteilt ist. Die Dateien lassen sich dadurch schneller speichern. Im Laufe der Zeit kann eine exzessive Fragmentierung jedoch Probleme verursachen, weil das Betriebssystem, um eine Datei zu laden, den gesamten Datenträger nach den Einzelteilen durchsuchen muss. Der Defragmentierungsprozess schreibt im Wesentlichen alle fragmentierten Dateien erneut auf den Datenträger, sodass sie hintereinander liegen.

Die Registerkarte Hardware

Die Registerkarte Hardware listet alle Laufwerke auf, die im System enthalten sind und zeigt die Laufwerksbezeichnung, die Modellnummer und den Status an. Über die Registerkarte Hardware lässt sich das Dialogfeld Eigenschaften für jedes Laufwerk per Mausklick auf die gleichnamige Schaltfläche öffnen, in dem die Treiber aktualisiert und Probleme behandelt werden können.

Die Registerkarte Freigabe

Wenn das gesamte Laufwerk freigegeben werden soll, muss ein Eintrag auf der Registerkarte Freigabe enthalten sein. Über diese Registerkarte kann Benutzern der Zugriff auf ganze Laufwerke über eine Netzwerkfreigabe gewährt werden. Alle Laufwerke (ausgenommen von CD-ROM-Laufwerken) werden mit einer versteckten Freigabe mit dem Laufwerkbuchstaben, gefolgt von einem Dollarzeichen, freigegeben (z.B. C$ für Laufwerk C:). Über diese Standardfreigaben können Administratoren direkt auf ein Laufwerk zugreifen; und sie lassen sich nicht entfernen.

Selbstverständlich kann das Laufwerk unter einem neuen Namen in sichtbarer Form freigegeben werden. Klicken Sie dazu auf die Schaltfläche Neue Freigabe und füllen Sie das in Abbildung 4.8 gezeigte Dialogfeld aus.

Abbildung 4.8:  Über die Registerkarte Freigabe lassen sich Laufwerke oder Ordner für Benutzer im Netzwerk freigeben.

Um die Eigenschaften einer bestehenden Freigabe zu ändern, wählen Sie diese im Listenfeld Freigabename aus. Anschließend können Sie den Kommentar, die Benutzerbegrenzung, die Berechtigungen und den Zwischenspeicher ändern. Der Kommentar für einen Ordner ist eine einfache Erläuterung, die neben dem Ordnernamen angezeigt wird, wenn der Benutzer den Server durchsucht. Die Benutzerbegrenzung legt die maximale Anzahl von Benutzern fest, die gleichzeitig auf die Freigabe zugreifen können. Dies ist nützlich, wenn nur eine begrenzte Bandbreite zur Verfügung steht.

Um die Berechtigungen für eine Freigabe zu ändern, klicken Sie auf die Schaltfläche Berechtigungen. Die Berechtigungen für administrative Freigaben wie C$ lassen sich nicht ändern. Die Berechtigungen für neu eingerichtete Freigaben jedoch schon. Bei administrativen Freigaben gelten die Berechtigungen für die lokale Gruppe der Administratoren, die nicht geändert werden können. Wird eine neue Freigabe erstellt, ist standardmäßig ein Vollzugriff für die Gruppe Jeder aktiviert. Um diese Berechtigungen zu ändern, können Sie über die Schaltflächen Hinzufügen und Entfernen Benutzer hinzufügen, die einen Zugriff haben sollten. Anschließend können Sie für jede Gruppe im unteren Bereich des Dialogfelds die Berechtigungen festlegen (siehe Abbildung 4.9).

Abbildung 4.9:  Im Dialogfeld Berechtigungen wird festgelegt, welche Benutzer Zugriff auf eine Freigabe haben. Bei der gezeigten Einstellung haben alle Benutzer einen Vollzugriff.

Weitere Informationen finden Sie im Abschnitt »Netzwerkfreigaben« später in diesem Kapitel.

Die Registerkarte Sicherheitseinstellungen

Die Registerkarte Sicherheitseinstellungen wird nur bei Laufwerken angezeigt, die mit NTFS formatiert sind. Auch hier lässt sich festlegen, welche Berechtigungen für einen Benutzer oder eine Benutzergruppe gelten. Im Abschnitt zu den Dateisystemen finden Sie mehr zum Thema Sicherheitseinstellungen.

Die Registerkarte Kontingent

Auf dieser Registerkarte kann der Administrator die Menge des Festplattenspeicherns festlegen, die Benutzer oder Benutzergruppen verwenden dürfen. Diesem Thema ist später in diesem Kapitel ein ganzer Abschnitt gewidmet.

Die Registerkarte Webfreigabe

Obwohl dies vielleicht zunächst nicht sehr sinnvoll erscheint, lässt sich hier ein gesamtes Laufwerk für den Zugriff über das Internet freigeben. Diese Registerkarte ist nur vorhanden, wenn der Internet Information Server installiert ist. Mehr zu diesem Thema finden Sie in Kapitel 20.

Nachdem die grundlegende Benutzeroberfläche beschrieben wurde, soll nun gezeigt werden, wie Festplattenpartitionen und Datenträger erstellt, verändert und entfernt werden.

4.3.4 Die Verwaltung von Partitionen und Datenträgern

In der Datenträgerverwaltung werden nicht nur nette Bilder zum Laufwerkstatus angezeigt und Veränderungen zur Freigabe von Laufwerken vorgenommen, sondern es lassen sich auch Partitionen hinzufügen, ändern und entfernen.

»Eine Partition entfernen« mag zwar ganz nett und unschuldig klingen, die Daten werden dabei jedoch komplett gelöscht. Mit den Partitionierungswerkzeugen sollten Sie nur experimentieren, wenn eine gute Sicherung für das gesamte System existiert. Es können schlimme Dinge passieren und wenn bei der Partitionierung etwas durcheinander gerät, schreit dies förmlich nach Problemen.

Eine neue Partition erstellen

Um eine neue Partition erstellen zu können, muss in der Datenträgerverwaltung Speicherplatz mit dem Status Freier Speicherplatz oder Nicht zugeordnet vorhanden sein. Nicht zugeordneter Speicherplatz auf einem Datenträger ist Speicherplatz, der noch nicht Bestandteil einer anderen Partition ist, wohingegen freier Speicherplatz Bestandteil einer erweiterten Partition ist, die noch nicht in ein logisches Laufwerk umgewandelt wurde. Um eine Partition zu erstellen, klicken Sie mit der rechten Maustaste auf den Bereich Nicht zugeordnet oder Freier Speicherplatz und wählen im Kontextmenü den Eintrag Partition erstellen. Der Assistent zum Erstellen von Partitionen wird nun geöffnet (siehe Abbildung 4.10) und Sie werden gefragt, welche Art von Partition Sie erstellen möchten. Zur Auswahl stehen die primäre Partition, die erweiterte Partition und das logische Laufwerk. Wenn die Partition in einem Bereich mit der Bezeichnung Nicht zugeordnet erstellt wird, steht die Option Logisches Laufwerk nicht zur Verfügung. Wird die Partition dagegen in einem Bereich mit der Bezeichnung Freier Speicherplatz erstellt, ist die Option Logisches Laufwerk die einzig verfügbare Option.

Abbildung 4.10:  Der Assistent zum Erstellen von Partitionen fragt, welche Art von Partition erstellt werden soll. Im Beispiel wurde die primäre Partition gewählt.

Geben Sie als Nächstes an, wie viel Speicherplatz für diese neue Partition zur Verfügung stehen soll. Es wird sowohl die minimale als auch die maximale Größe angezeigt. Die Größe hängt von der Größe der Festplatte und anderen Faktoren ab. Bei der Standardeinstellung wird der gesamte nicht zugeordnete Speicherplatz verwendet.

Im letzten Schritt des Assistenten finden Sie eine Zusammenfassung der Einstellungen, die Sie im Assistenten vorgenommen haben (siehe Abbildung 4.11). Über die Schaltfläche Zurück können Sie Änderungen vornehmen. Klicken Sie auf die Schaltfläche Fertig stellen, um die Einstellungen zu übernehmen und die Partitionierung durchzuführen.

Abbildung 4.11:  Diese Seite bietet einen letzten Überblick über die gewählten Einstellungen. Klicken Sie auf Fertig stellen, um die Änderungen zu übernehmen.

Die neue Partition ist nun direkt eingerichtet und kann formatiert werden.

Eine Partition verändern

Es gibt zwei Arten von Änderungen, die an einer Partition vorgenommen werden können. Die Partition kann aktiviert und der Laufwerkbuchstabe verändert werden.

Wird eine Partition aktiviert, betrachtet das BIOS diese Partition als Startpartition. Ein System kann nur eine aktive Partition enthalten und diese muss sich auf der Festplatte 0 befinden, der ersten Festplatte im System. Wenn die gewählte Partition nicht bootfähig ist, kann das System erst dann wieder booten, wenn eine sinnvolle aktive Partition gewählt wird. Um eine Partition zu aktivieren, klicken Sie mit der rechten Maustaste darauf, und wählen Sie im Kontextmenü den Befehl Partition als aktiv markieren. Handelt es sich bereits um die aktive Partition, ist diese Option deaktiviert. Nur primäre Partitionen lassen sich als aktiv markieren. Deshalb steht diese Option bei erweiterten Partitionen im Kontextmenü gar nicht zur Verfügung.

Die Veränderung des Laufwerkbuchstabens ist weit weniger dramatisch. Klicken Sie dazu mit der rechten Maustaste auf die Partition, deren Laufwerkbuchstaben Sie ändern möchten, und wählen Sie im Kontextmenü den Befehl Laufwerkbuchstaben und -pfad ändern. Es öffnet sich das Dialogfeld Laufwerkbuchstabe und -pfad für Datenträger ändern. Markieren Sie das Laufwerk und klicken Sie auf die Schaltfläche Ändern, um das Dialogfeld Laufwerkbuchstaben oder -pfad bearbeiten zu öffnen (siehe Abbildung 4.12). In diesem Dialogfeld können Sie den Laufwerkbuchstaben ändern und auch angeben, dass das Laufwerk wie ein Verzeichnis in einem anderen Pfad bereitgestellt wird. Dies entspricht dem »Mount«-Befehl bei UNIX. Das Laufwerk kann tatsächlich an verschiedenen Orten in unterschiedlichen Dateisystemen gemountet werden.

Abbildung 4.12:  Hier können Sie den Laufwerkbuchstaben ändern. Denken Sie daran, dass dies bei manchen Anwendungen Probleme verursachen könnte!

Bevor Sie glauben, dass die Idee, »ein Laufwerk in ein Verzeichnis zu mounten«, eine Innovation von Microsoft sei, sollten Sie wissen, dass UNIX dies seit Anfang der siebziger Jahre anbietet und Microsoft dieses Konzept nun aufgreift. Das ganze Konzept ist fast so innovativ wie weiße Socken.

Unter folgenden Umständen sollten Sie den Laufwerkbuchstaben nicht ändern:

  • Falls eine Anwendung in dem Laufwerk installiert ist, sollten Sie den Laufwerkbuchstaben auf keinen Fall ändern. Die meisten Anwendungen speichern den Pfad zu den ausführbaren Dateien und den Modulen in der Registrierung und eine Änderung des Laufwerkbuchstabens würde nicht in der Registrierung berücksichtigt werden.
  • Der Laufwerkbuchstabe sollte nicht geändert werden, wenn Dienste auf dem Computer installiert sind, die auf Daten basieren, die in dem Laufwerk abgelegt sind. Wenn das Laufwerk D: z.B. eine SQL Server-Datenbank enthält und der Laufwerkbuchstabe auf E: geändert wird, wird die Datenbank als beschädigt gekennzeichnet, wenn SQL Server neu gestartet wird.
  • Der Laufwerkbuchstabe sollte nicht geändert werden, wenn es keinen besseren Grund gibt, als aufeinander folgende Laufwerkbuchstaben zu erhalten.

Wenn sich der Laufwerkbuchstabe ändert, werden freigegebene Verzeichnisse weiterhin korrekt freigegeben und alle Benutzerrechte/Berechtigungen werden korrekt angewandt.

Eine Partition löschen

Eine Partition zu löschen ist genau so gefährlich, wie es klingt. Wird eine Partition gelöscht, ist sie weg. Die Daten, die auf der Partition enthalten waren, ebenfalls. Diese Daten sind verloren und lassen sich nicht wiederherstellen.

Um eine logische Partition zu löschen, müssen Sie zunächst alle logischen Laufwerke von der Partition und anschließend die erweiterte Partition entfernen. Dies ist eine Sicherheitsfunktion, die sicherstellt, dass der Benutzer genau weiß, was passiert, bevor die Daten entfernt werden.

Um eine Partition zu löschen, klicken Sie mit der rechten Maustaste darauf und wählen im Kontextmenü entweder den Befehl Partition löschen oder Logisches Laufwerk löschen. Es öffnet sich ein Hinweisfenster, das Sie bestätigen müssen. Anschließend wird die Partition entfernt.

4.3.5 Dynamische Festplatten

Dynamische Festplatten bieten einige zusätzliche Optionen, die ebenfalls behandelt werden müssen, für die jedoch auch zusätzliches Hintergrundwissen erforderlich ist. In den folgenden Abschnitten in diesem Kapitel werden einige dieser Features ausführlicher beschrieben. Der Abschnitt »Erweiterte Datenträger« beschreibt, wie Datenträger erweitert werden und die Abschnitte »Stripesetdatenträger« und »RAID-5-Datenträger« behandeln den Einsatz von Stripesets und RAID 5 in Windows 2000.

4.3.6 Kontingente einrichten

Lange Zeit hat Microsoft Sicherheitshooks in die Betriebssysteme eingebaut, um Festplattenkontingente zu unterstützen. Es gibt einige Anwendungen von Drittanbietern, die diese Hooks implementieren, um Festplattenkontingente zu erzwingen. Mit Windows 2000 hat Microsoft schließlich Festplattenkontingente im Betriebssystem implementiert. Das wurde auch Zeit.

Festplattenkontingente bieten dem Administrator die Möglichkeit, den Speicherplatz zu beschränken, der einem Benutzer zur Verfügung steht, um Dateien zu speichern. Für die Benutzer wird kein Speicherplatz reserviert. Somit bieten Kontingente eine flexible Möglichkeit, Speicher zu verwalten. Festplattenkontingente gibt es in anderen Betriebssystemen bereits seit langem. Nun sind sie aber auch vollständig in Windows 2000 implementiert.

Kontingente werden auf der Basis von Partitionen (oder logischen Laufwerken) eingerichtet. Dies ist ein weiteres Argument für große Partitionen und Laufwerke. Weil Partitionen keine Reservierungen für einen Benutzer darstellen, ist es üblich, den Speicherplatz auf dem Server zu überbuchen, weil (hoffentlich) nicht alle Benutzer den Speicherplatz vollständig ausnutzen, der ihnen zur Verfügung steht.

Kontingente werden auf der Registerkarte Kontingent des Dialogfelds Eigenschaften von Datenträger eingerichtet (siehe Abbildung 4.13). Um dieses Dialogfeld zu öffnen, klicken Sie mit der rechten Maustaste auf die gewünschte Partition und wählen im Kontextmenü den Befehl Eigenschaften. Aktivieren Sie anschließend im Eigenschaften-Dialogfeld die Registerkarte Kontingent. Dieses Dialogfeld steuert alle Optionen für Festplattenkontingente in der ausgewählten Partition. Kontingente stehen nur für das Dateisystem NTFS zur Verfügung. Wurde eine Festplatte oder Partition mit einem anderen Dateisystem formatiert, lassen sich keine Kontingente einrichten. Der nächste Abschnitt beschreibt die verschiedenen Arten von Dateisystemen.

Abbildung 4.13:  Über die Registerkarte Kontingent werden Kontingente für den Datenträger eingerichtet.

Um Kontingente zu aktivieren, klicken Sie auf das Kontrollkästchen Kontingentverwaltung aktivieren. Dadurch werden die restlichen Optionen im Dialogfeld aktiviert. Um den Festplattenspeicher streng zu beschränken, aktivieren Sie das Kontrollkästchen Speicher bei Kontingentüberschreitung verweigern. Wählen Sie die Speicherplatzbeschränkung, indem Sie auf die Option Speicherplatz beschränken auf klicken und dann einen Wert für die Kontingentgrenze und die Warnstufe wählen. Wird die Warnstufe überschritten, erhält der Benutzer eine entsprechende Benachrichtigung. Überschreitet der Benutzer die Kontingentgrenze, wird ein schärferer Warnhinweis eingeblendet oder der Benutzer wird daran gehindert, die Grenze zu überschreiten. Wenn das Kontrollkästchen Speicher bei Kontingentüberschreitung verweigern nicht aktiviert ist, können Benutzer den ihnen zugewiesenen Festplattenspeicher ungehindert überschreiten.

Die beiden Kontrollkästchen Benutzer bei der Kontingentüberschreitung benachrichtigen und Benutzer bei der Überschreitung der Warnstufe benachrichtigen legen fest, wann Einträge von Windows 2000 im Ereignisprotokoll vorgenommen werden. Wenn das erste Kontrollkästchen aktiviert wird, werden die Warnungen nur protokolliert, sobald der Benutzer seine Kontingentgrenze überschreitet. Wenn das zweite Kontrollkästchen aktiviert ist, wird im Ereignisprotokoll aufgezeichnet, wenn der Benutzer die Warnstufe überschreitet. Normalerweise wird entweder nur das erste Kontrollkästchen aktiviert oder beide.

Festplattenkontingente
Es gibt im Wesentlichen zwei Ansätze für Festplattenkontingente: Kontingente mit weichen Beschränkungen und Kontingente mit harten Beschränkungen. Die Kontingentverwaltung kann so eingerichtet werden, dass ein Benutzer sein Kontingent überschreiten kann und diese Information dem Administrator dann einfach zur Verfügung steht. Der andere Ansatz besteht darin, Kontingente so einzurichten, dass ein Benutzer sein Kontingent nicht überschreiten und Daten erst dann wieder speichern kann, wenn er Daten vom Datenträger entfernt hat.
Bei »harten« Beschränkungen besteht die Wahrscheinlichkeit, dass Anwendungen nicht feststellen, dass der Speicherplatz nicht ausreicht oder dass der Benutzer dies in seiner Eile nicht bemerkt, wenn er den Computer herunterfährt. Der Benutzer ignoriert dann möglicherweise die Warnhinweise, fährt den Computer herunter und geht nach Hause. Am nächsten Morgen kann sich der Administrator auf einen verärgerten Anruf gefasst machen.
Beim Ansatz der »weichen« Beschränkung erhält der Benutzer möglicherweise keinerlei Warnhinweise und hat deshalb vielleicht keinen echten Anreiz, nicht benötigte Daten von der Festplatte zu löschen. Dieser Ansatz ist wesentlich sicherer, ihn durchzusetzen jedoch erheblich schwieriger.
Wenn Sie nun die beiden Ansätze gegenüberstellen, gehen beim Ansatz der harten Beschränkung möglicherweise mehr Anrufe beim Helpdesk ein und einige Benutzer sind verärgert. Beim Ansatz der weichen Beschränkung müssen die Benutzer vom Helpdesk aufgefordert werden, Festplattenspeicher freizumachen, weil die Wahrscheinlichkeit hoch ist, dass sie dies von sich aus nicht tun.
Ein weiterer Punkt, der berücksichtigt werden muss, ist folgender: Sind Festplattenkontingente wirklich eine gute Idee? Wägen Sie die Vor- und Nachteile gegeneinander ab. Festplattenspeicher wird immer preisgünstiger, wohingegen die Kosten für Supportpersonal immer weiter steigen. Bedenken Sie auch die Verärgerung der Benutzer, wenn diese ihre Kontingentgrenze erreichen, und werten Sie all diese Faktoren in Ihrer Situation und Umgebung aus. Es gibt hier keine einfachen Antworten.

Kontingenteinträge einrichten

Gehen Sie wie folgt vor, um Kontingenteinträge für verschiedene Benutzer einzurichten:

1. Klicken Sie auf der Registerkarte Kontingent auf die Schaltfläche Kontingenteinträge. Es öffnet sich das Dialogfeld Kontingenteinträge für Datenträger (siehe Abbildung 4.14).

Abbildung 4.14:  Das Dialogfeld Kontingenteinträge für Datenträger zeigt die Kontingente für alle Benutzer, die für diese Partition eingerichtet wurden.

2. Wählen Sie im Menü Kontingent den Befehl Neuer Kontingenteintrag. Es öffnet sich das Dialogfeld Benutzer auswählen. Wählen Sie aus der Liste der Benutzer und Gruppen den Benutzer aus, für den Sie das Kontingent einrichten möchten, und klicken Sie auf die Schaltfläche Hinzufügen. Wollen Sie das Kontingent für mehrere Benutzer einrichten, wählen Sie diese zusätzlich aus. Klicken Sie anschließend auf OK.
3. Wählen Sie im Dialogfeld Neuen Kontingenteintrag hinzufügen die Option Speicherplatz beschränken auf und legen Sie den Wert für die Kontingentgrenze fest. Im Listenfeld dieser Zeile können Sie die Einheit auswählen. Voreingestellt ist die Einheit KB.
4. Legen Sie in der Zeile Warnstufe festlegen auf fest, ab welchem Wert der Benutzer einen Warnhinweis erhalten soll. Auch hier können Sie einen Wert und eine Einheit angeben.
5. Klicken Sie anschließend auf OK. Der neue Eintrag ist nun im Dialogfeld Kontingenteinträge für Datenträger zu sehen.

Wenn Sie Nachhilfe in den metrischen Präfixen benötigen, finden Sie in Tabelle 4.2 eine Übersicht, was die Einheiten in den Listenfeldern bedeuten.

Abkürzung Einheiten Größe (Bytes)
KB Kilobyte 1.024
MB Megabyte 1.048.576
GB Gigabyte 1.073.741.824
TB Terabyte 1.099.511.627.776
PB Petabyte 1.125.899.906.842.624
EB Exabyte 1.152.921.504.606.846.976

Tabelle 4.2:   Metrik

Sehr wahrscheinlich kennen Sie die ersten drei oder vier Einträge. Aber kannten Sie auch die letzten beiden? Dies ist Microsofts Art, die Zukunft für neue Speichermedien zu planen.

Kontingente können nicht für Mitglieder der Gruppe Administratoren eingerichtet werden. Mitglieder dieser Gruppe können so viel Speicherplatz verbrauchen, wie sie möchten.

Kontingente löschen

Um das Kontingent für einen bestimmten Benutzer zu löschen, klicken Sie im Dialogfeld Kontingenteinträge für Datenträger doppelt auf den Eintrag für den Benutzer, klicken im Dialogfeld Kontingenteinstellungen für Benutzer auf die Option Speicherplatz nicht beschränken und bestätigen mit OK.

Um die Dateien zu löschen, die zu einem Benutzer gehören, markieren Sie den Eintrag für den Benutzer im Dialogfeld Kontingenteinträge für Datenträger und wählen im Menü Kontingent den Befehl Kontingenteintrag löschen.

Kontingenteinstellungen im- und exportieren

Weil die Kontingenteinstellungen für jede Partition gespeichert werden müssen und weil dies sehr mühselig ist, wenn mehrere Server verwaltet werden müssen, lassen sich Kontingenteinträge auch im- und exportieren. Gehen Sie dazu wie folgt vor:

1. Richten Sie die Kontingenteinträge für eine Partition ein.
2. Wählen Sie im Dialogfeld Kontingenteinträge für Datenträger im Menü Kontingent den Eintrag Exportieren.
3. Geben Sie im Dialogfeld Exportiert Kontingenteinstellungen einen Namen und einen Dateityp für die exportierten Kontingenteinstellungen ein und klicken Sie auf Speichern.

Gespeicherte Kontingenteinstellungen lassen sich im Dialogfeld Kontingenteinträge für Datenträger über den Befehl Kontingent/Importieren importieren.

4.4 Dateisysteme

Nachdem die Partitionen eingerichtet sind, müssen sie formatiert werden, um Daten speichern zu können. Der Hauptzweck eines Dateisystems besteht darin, dem Betriebssystem eine Struktur zur Organisation und Verwaltung von Dateien zu bieten. Ein Dateisystem muss wissen, wo die Dateien auf dem Datenträger abgelegt und welche Teile des Datenträgers in Benutzung sind. Außerdem muss das Dateisystem wissen, wie die einzelnen Teile einer Datei auf dem Datenträger miteinander verbunden sind, um die gesamte Datei abrufen zu können.

Es gibt drei Arten von Dateisystemen, mit denen jeder Administrator konfrontiert wird. Das Rohdateisystem ist ein vollkommen unformatiertes Dateisystem und entspricht einfach dem unformatierten Speicherplatz auf dem Datenträger. Diese Art von Dateisystem wird nicht sehr häufig verwendet. Es gibt aber einige Versionen von Microsoft SQL Server, die Daten in die unformatierten Partitionen eines Datenträgers schreiben können. Der einzige echte Verwendungszweck von unformatiertem Speicherplatz ist der, ihn mit einem anderen Dateisystem zu formatieren.

Die beiden für Windows 2000 relevanten Dateisysteme sind FAT und NTFS. Das FAT-Dateisystem ist ziemlich alt und bietet nicht sehr viel mehr als die Möglichkeit, Dateien zu speichern. Mit einer verbesserten Version von FAT namens FAT32 lässt sich mehr Festplattenspeicher adressieren. Sonstige Verbesserungen gegenüber FAT gibt es nicht. NTFS ist ein transaktionsbasiertes Dateisystem mit integrierter Sicherheit und Komprimierung. Es ist technologisch sehr weit entwickelt, aber auch in sich stimmig und zuverlässig.

Dieser Abschnitt beschreibt, wie die beiden Dateisysteme funktionieren und wie sie verwaltet werden.

4.4.1 FAT

Das FAT-Dateisystem (FAT = File Allocation Table, Dateizuordnungstabelle) ist das Dateisystem, das von MS-DOS verwendet wurde. Es verwendet eine Tabelle, die auf dem Datenträger gespeichert ist, um aufzuzeichnen, wo die Dateien und Verzeichnisse auf dem Datenträger abgelegt sind. Es entspricht also einer Karte für die verfügbaren Speicherstellen auf dem Datenträger. Das FAT-Dateisystem speichert zwei Kopien dieser »Karten« ganz am Anfang des Datenträgers. Rein theoretisch werden diese beiden Kopien permanent synchron gehalten. Manchmal geht diese Synchronität jedoch verloren und sie müssen geprüft und erneut synchronisiert werden.

Um Daten effizient zu speichern, bildet ein Dateisystem Dateneinheiten, die als Cluster bezeichnet werden. Beim FAT-Dateisystem besteht ein Cluster immer aus 2.048 Byte oder 2 Kbyte. Ein Cluster repräsentiert die kleinste Speichereinheit, die das Dateisystem zuordnen kann. Das heißt, eine Datei, die 500 Byte umfasst, beansprucht 2 Kbyte Speicherplatz und eine Datei, die 2.047 Byte umfasst, ebenfalls. Eine Datei, die 2.049 Byte umfasst, beansprucht dagegen 4 Kbyte Speicherplatz.

Dieser Hinweis gilt eher für Workstations als für Server, er eignet sich jedoch, um die Auswirkungen der Clustergröße zu veranschaulichen. Die Clustergröße von 2 Kbyte ist normalerweise im Durchschnitt nicht so verschwenderisch, falls nicht eine Anwendung installiert ist, die Hunderte von kleinen Dateien speichert. Ein Beispiel für eine solche Anwendung ist eine C++-Entwicklungsumgebung, die buchstäblich Hunderte kleiner Dateien anlegt und bedeutend mehr Speicherplatz belegen kann, als sich aus der Summe der Dateigrößen ergibt.

Wenn eine Datei auf den Datenträger geschrieben wird, werden die nächsten beiden verfügbaren Stellen verwendet, die nicht unbedingt nebeneinander liegen müssen. Wenn ein Programm z.B. auf eine Datendatei zugreift, die in zwei Clustern gespeichert ist, und das Programm dann einen dritten Cluster hinzufügt, weil weitere Daten gespeichert werden müssen, weist das Dateisystem dafür möglicherweise einen Cluster zu, der nicht in der Nähe des vorhandenen Clusters liegt. Es geht schneller, einen Cluster zuzuordnen und die Daten dann in diesen zu schreiben, als drei neue Cluster zuzuweisen und die bestehenden Cluster dann zu kopieren, damit die Cluster auf dem Datenträger nebeneinander liegen.

Wie verfolgt das Dateisystem diese Transaktionen? Sie werden in der Dateizuordnungstabelle, d.h. der FAT (File Allocation Table), gespeichert. Die FAT enthält alle Cluster, egal, ob benutzt oder unbenutzt. Wenn die Cluster benutzt werden, wird aufgezeichnet, wo der nächste Cluster für jede Datei liegt. In anderen Worten ist das ganze eine große verkettete Liste (Linked List). Wenn ein Programm auf einen bestimmten Teil einer Datei zugreifen muss, sendet es eine Anforderung an das Betriebssystem und das Betriebssystem berechnet dann, in welchem Cluster die entsprechenden Teile enthalten sind und folgt der verketteten Liste bis zu diesem Cluster und liest dann die Daten ein und liefert diese an das Programm zurück.

Dies klingt ziemlich aufwändig. Es ist jedoch nicht so schlimm, wie es aussieht. Die Algorithmen sind ziemlich standardisiert und wurden unglaublich gut optimiert, weil sie sehr wichtig sind. Wenn eine Änderung vorgenommen werden muss, wird der neue Cluster zugeordnet und beide Kopien der FAT werden aktualisiert. Wenn eine Datei gelöscht wird, wird die gesamte Clusterkette als verfügbar markiert.

Diese Technologie hat gewisse Beschränkungen. Sie ist z.B. sehr anfällig für Stromausfälle oder ähnliche Probleme, weil sie von der Aktualisierung der FAT abhängig ist. Dies ist ein weiterer Grund, warum Computer immer heruntergefahren und nicht direkt ausgeschaltet werden sollten, weil bei einem ordnungsgemäßen Herunterfahren sichergestellt wird, dass alle Daten auf den Datenträger geschrieben werden, bevor das Gerät abgeschaltet wird.

Was die Speichermenge betrifft, ist das FAT-Dateisystem sehr beschränkt, weil es nur Partitionen bis zu 4 Gbyte verwalten kann. Dateien dürfen außerdem nicht größer als 2 Gbyte sein. Das FAT-Dateisystem arbeitet mit einer Clustergröße von 2 Gbyte, sodass selbst die kleinste Datei mindestens 2 Kbyte Speicherplatz auf dem Datenträger beansprucht. Das FAT32-Dateisystem unterstützt Datenträger zwischen 512 Mbyte und 2 Tbyte (Terabyte), aber Windows 2000 formatiert nur FAT32-Partitionen bis zu 32 Gbyte.

Auf das FAT- und das FAT32-Dateisystem kann von Windows 95, Windows 98 und Windows 2000 aus zugegriffen werden, so lange sich die Partitionen auf einer Basisfestplatte befinden. Denken Sie daran, dass Windows 2000 das einzige Betriebssystem ist, das auf dynamische Festplatten zugreifen kann. Dies gilt auch für Dual-Boot-Systeme, die entweder mit Windows 2000 oder einem anderen Betriebssystem gestartet werden können. Über das Netzwerk kann auf jede dieser Partitionstypen von jeder beliebigen Clientsoftware zugegriffen werden, egal, unter welcher Betriebssystemversion diese läuft.

Warum wird das FAT-Dateisystem dann überhaupt noch verwendet? Ein Hauptgrund ist, dass Windows 95-Versionen vor dem so genannten »OSR-2-Release« nicht auf das FAT32-Dateisystem zugreifen können. Der zweite Grund ist, dass FAT32 nicht auf eine Diskette passt. Deshalb werden alle Disketten mit dem FAT-Dateisystem formatiert. Dies gilt auch für die meisten »erweiterten« Disketten wie LS120 SuperDrive und ZIP-Laufwerke. Diese sind ebenfalls mit dem FAT-Dateisystem formatiert.

Ein weiterer erheblicher Vorteil des FAT32-Dateisystems gegenüber FAT ist die kleinere Clustergröße. FAT32 benutzt standardmäßig Cluster mit einer Größe von 512 Byte. Deshalb kann dieses Dateisystem kleinere Dateien wesentlich effizienter speichern.

Trotz der Vorzüge von FAT32 beim Umgang mit großen Datenträgern hat es noch immer den wesentlichen Nachteil, dass die Verwaltung über eine Dateizuordnungstabelle erfolgt und nicht transaktionsbasiert ist. Außerdem wird keine Sicherheit auf Dateiebene unterstützt. Was ist ein transaktionsbasiertes Dateisystem und wie funktioniert Sicherheit auf Dateiebene? Werfen wir nun einen Blick auf das NTFS-Dateisystem.

4.4.2 NTFS

NTFS (NT File System) ist das Dateisystem, das Sie unter Windows 2000 verwenden sollten. NTFS bietet einige große Vorteile, aber auch gewisse Nachteile. Die großen Vorteile von NTFS bestehen darin, dass NTFS ein transaktionsbasiertes Dateisystem verwendet und dass es Sicherheit auf Dateiebene unterstützt. Zu den Nachteilen gehört die Tatsache, dass nur Windows 2000 NTFS lesen kann und dass NTFS mehr Speicherplatz und Prozessorleistung beansprucht als FAT. Zunächst wird ausgeführt, was unter einem »transaktionalen Dateisystem« zu verstehen ist. Anschließend wird die Sicherheit auf Dateiebene genauer betrachtet, die Windows 2000 bietet.

Transaktionale Dateisysteme

Ein transaktionales Dateisystem verfolgt Änderungen des Dateisystems in besonderer Weise, um Daten auf dem Datenträger zu speichern. Ein nicht transaktionales Dateisystem wie das FAT-Dateisystem schreibt die Daten wie folgt auf den Datenträger:

  • Es sucht leere Cluster.
  • Es schreibt Daten in leere Cluster.
  • Es schreibt zwei Kopien der Änderungen in die Dateizuordnungstabellen.

Was geschieht, wenn der Strom zwischen dem zweiten und dem dritten Schritt ausfällt? Die Information wird zwar auf den Datenträger geschrieben. Weil die Änderungen jedoch nicht in der Dateizuordnungstabelle eingetragen wurden, besteht kein Zugriff auf die Informationen auf dem Datenträger. Wenn das System während des dritten Schrittes ausfällt, wurde vielleicht eine Dateizuordnungstabelle bereits aktualisiert, die andere aber noch nicht. Noch schlimmer wäre, wenn eine der Dateizuordnungstabellen in einem inkonsistenten Zustand verbleiben würde, indem ein Teil der Informationen bereits eingetragen wurde, ein anderer Teil jedoch noch nicht.

Um dies zu verhindern, geht ein transaktionales Dateisystem wie folgt vor:

  • Es sucht leere Cluster.
  • Es trägt im Journal die Absicht ein, die leeren Cluster zu verwenden, um dort Daten zu speichern.
  • Es schreibt die Daten in die Cluster.
  • Es aktualisiert das Journal, um deutlich zu machen, dass die Daten komplett in die Cluster geschrieben wurden.

Wenn der Strom bei einem dieser Schritte ausfällt, kann das Dateisystem vollständig wiederhergestellt werden, wenn das System wieder gestartet wird, indem das Journal gelesen wird und alle Änderungen rückgängig gemacht werden, die vom letzten Schritt nicht als vollständig gekennzeichnet wurden. Das heißt, das System geht davon aus, dass jede Transaktion, die im letzten Schritt nicht fertiggestellt wurde, durch den Stromausfall unterbrochen wurde. Die Zuordnung der Cluster wird rückgängig gemacht und die Datei wird in den Zustand zurückversetzt, in dem sie sich vor der Transaktion befand.

Dies klingt zwar ziemlich kompliziert, es sprechen jedoch zwei Dinge für diesen Ansatz. Erstens ist dieses System ziemlich fehlertolerant. Auf diese Weise werden Transaktionen auch von Datenbankverwaltungssystemen behandelt. Das Modell ist geprüft und es hält sich schon seit langer Zeit. Der Vorteil dieses komplexeren Systems ist, dass es, weil es auch von Datenbanken verwendet wird, sorgfältig geprüft und optimiert wurde, um eine optimale Leistung zu bieten. Der Performanceunterschied lässt sich fast vernachlässigen.

Das Konzept eines transaktionsbasierten (oder journalbasierten) Dateisystems ist überhaupt nicht einzigartig für NTFS. Bei High-End-UNIX-Systemen gibt es dieses Konzept bereits seit langem und es gibt neue journalbasierte Dateisysteme, die für Linux und andere freie Betriebssysteme getestet werden.

Das Journal, das von NTFS verwendet wird, verwaltet sich selbst. Es entfernt komplette Transaktionen aus dem Protokoll, sodass das Protokoll nicht sehr viel Festplattenspeicher beansprucht. Es gibt kein echtes Konzept für eine Transaktionsprotokollsicherung wie bei einem Datenbanksystem, aber jede Datei wird mit einem veränderten Datum gespeichert. Deshalb lassen sich die Dateien, die sich seit der letzten Sicherung geändert haben, leichter herausfiltern. Transaktionsprotokollsicherungen werden von vielen Datenbanksystemen verwendet, um eine Wiederherstellung zu einem bestimmten Zeitpunkt zu ermöglichen.

Sicherheit auf Dateiebene

Bei einem Dateisystem auf einem Netzwerkcomputer ist es nützlich, den Zugriff auf bestimmte Dateien auf gewisse Benutzer beschränken zu können. Windows 2000 gestattet diese Art von Verwaltung nur bei NTFS-Partitionen. Bei der Sicherheit auf Dateiebene spielen zwei Konzepte eine Rolle: Berechtigungen und Benutzer. Mit Berechtigungen wird festgelegt, wie Benutzer mit den Dateien interagieren können. Benutzer sind Einheiten, die mit Dateien interagieren müssen.

NTFS unterstützt verschiedene Berechtigungen und gruppiert diese in einer Weise, die ihren Einsatz erleichtert. Nachfolgend sehen Sie eine Liste der Arten von Interaktionen, die NTFS entweder erlauben oder unterbinden kann:

  • Ordner durchsuchen/Datei ausführen. Wenn diese Berechtigung für einen Ordner aktiviert wird, kann der Benutzer auf den Ordner zugreifen, um zu einem Unterordner zu gelangen. Weitere Informationen zum Durchsuchen von Ordnern finden Sie in Kapitel 2 im Abschnitt zum POSIX-Teilsystem. Wenn die Berechtigung auf eine Datei angewendet wird, kann der Benutzer die Datei ausführen. Der Benutzer muss die Datei dazu nicht lesen können.
  • Ordner auflisten/Daten lesen. Wird diese Berechtigung einem Ordner zugewiesen, darf der Benutzer eine Liste aller Dateien und Unterordner lesen, die in dem Ordner enthalten sind. Wird die Berechtigung auf eine Datei angewendet, darf der Benutzer die Datei lesen.
  • Ordner erstellen/Daten anhängen. Wird diese Berechtigung auf einen Ordner angewendet, dürfen Unterordner in dem Ordner angelegt werden. Wird die Berechtigung auf eine Datei angewendet, kann der Benutzer Daten an die Datei anhängen.
  • Löschen. Der Benutzer darf das Objekt löschen, dem diese Berechtigung zugewiesen wurde. Handelt es sich um eine Datei, darf der Benutzer diese löschen. Handelt es sich um einen Unterordner, kann der Benutzer diesen nur löschen, wenn er leer ist.
  • Unterordner und Dateien löschen. Der Benutzer darf alle Dateien und Unterordner in einem Ordner löschen, ohne dass er Lese- und Schreibzugriff auf die Dateien hat und weiß, was im Unterordner enthalten ist, der gelöscht wird.
  • Dateien erstellen/Daten schreiben. Wird diese Berechtigung auf einen Ordner angewendet, darf der Benutzer Dateien in diesem Ordner erstellen. Wird die Berechtigung auf eine Datei angewendet, darf der Benutzer den Dateiinhalt verändern.
  • Berechtigungen lesen. Der Benutzer darf die Berechtigungen lesen, die dem Objekt zugewiesen wurden, unabhängig davon, ob es sich um eine Datei oder einen Ordner handelt.
  • Berechtigungen ändern. Der Benutzer darf die Berechtigungen für die Datei oder den Ordner ändern.
  • Attribute lesen. Der Benutzer kann sehen, mit welchen Attributen die Datei versehen ist (z.B. schreibgeschützt oder versteckt). Dies gilt für die Standarddateiattribute von NTFS.
  • Attribute schreiben. Der Benutzer darf die Attribute einer Datei ändern (z.B. schreibgeschützt oder versteckt). Dies gilt für die Standarddateiattribute von NTFS.
  • Erweiterte Attribute lesen. Der Benutzer darf die erweiterten Attribute einer Datei lesen (Archiv- und Indexattribute oder Komprimierungs- und Verschlüsselungsattribute).
  • Erweiterte Attribute schreiben. Der Benutzer darf die erweiterten Attribute von Dateien verändern.
  • Besitzrechte übernehmen. Der Benutzer darf den Besitz einer Datei übernehmen.
  • Synchronisieren. Der Benutzer kann die Datei oder den Ordner mit seiner Arbeitsstation synchronisieren.

Dies ist ein ziemlich komplexes Berechtigungssystem. Es ist sogar wesentlich komplexer, als den meisten Administratoren lieb ist. Diese Berechtigungen werden als erweiterte Berechtigungen bezeichnet. Es gibt auch eine Gruppe mit einfachen Berechtigungen, die in aller Regel verwendet werden (siehe Tabelle 4.3).

Erweiterte Berechtigungen Voll-zugriff Ändern Lesen, Ausführen Lesen Schreiben
Ordner durch-suchen/Datei ausführen X X X    
Ordner auflis-ten/Daten lesen X X X X  
Attribute lesen X X      
Erweiterte Attribute lesen X X X X  
Dateien erstel-len/Daten schreiben X X     X
Ordner erstel-len/Daten anhängen X X     X
Attribute schreiben X X     X
Erweiterte Attribute schreiben X X     X
Unterordner und Dateien löschen X        
Löschen X X      
Berechtigungen lesen X X X X X
Berechtigungen ändern X        
Besitzrechte über-nehmen X        
Synchronisieren X X X X X

Tabelle 4.3:   Erweiterte und Standardberechtigungen

Die meiste Zeit werden nur zwei Arten von Berechtigungen verwendet: der Vollzugriff und die Berechtigungen Lesen und Ausführen. Entweder muss ein Benutzer in der Lage sein, eine Datei vollständig zu kontrollieren oder er muss die Datei einfach nur lesen können. Die restlichen Berechtigungen sind restriktiver, werden aber nicht so häufig benutzt.

Nachdem Sie wissen, was Berechtigungen sind, muss noch das Thema Benutzer behandelt werden. In diesem Zusammenhang sind drei Arten von Benutzern wichtig. Der spezielle Benutzer (Creator Owner), der individuelle Benutzer und die Gruppe. Dieser Benutzer ist Besitzer eines Objekts, wobei das Objekt entweder eine Datei oder ein Verzeichnis sein kann. Der Creator Owner hat Vollzugriff auf das Objekt und kann nur Vollzugriff für das Objekt erhalten. Bei NTFS ist der Besitz einer Datei ein wichtiges Konzept. Der Besitzer einer Datei kann immer alles mit der Datei machen und sie z.B. an einen anderen Benutzer weitergeben. Um den Besitz zu übertragen, muss der Ersteller-Besitzer dem Benutzer die Berechtigung Besitzrechte übernehmen zuweisen. Anschließend kann die Person, die die Datei haben möchte, tatsächlich den Besitz der Datei übernehmen.

Windows 2000 verleiht dem Administrator, anders als die meisten anderen Betriebssysteme, nicht automatisch Vollzugriff auf alle Dateien. Dies ist eigentlich eine ganz nützliche Sicherheitsfunktion. Der Administrator erhält jedoch Zugriff auf jede Datei, indem er deren Besitzrechte übernimmt. Weil die Besitzrechte nicht zurückgegeben werden können, besitzt der Administrator die Datei so lange, bis ein Benutzer kommt und die Besitzrechte vom Administrator übernimmt.

Drei Dinge beeinflussen die Möglichkeiten eines Benutzers, auf ein Objekt zuzugreifen: die Zugriffsberechtigungen des Benutzers, die Zugriffsberechtigungen der Gruppe und die nicht gewährten Rechte des Benutzers oder der Gruppe. Wenn ein Benutzerkonto Zugriff auf eine Datei hat, werden die Berechtigungen des Benutzerkontos verwendet. Wenn ein Benutzer keine Zugriffsberechtigung für eine Datei hat (entweder nicht erlaubt oder verweigert), kann der Benutzer trotzdem auf die Datei zugreifen, wenn er Mitglied einer Gruppe ist, die Zugriff auf die Datei hat. Wenn entweder für den Benutzer oder die Gruppe eine bestimmte Berechtigung verweigert wird, wird dem Benutzer diese Berechtigung für die Datei verweigert.

Wenn der Benutzer Mitglied von zwei Gruppen ist und selbst keine Zugriffsrechte hat, werden ihm die am wenigsten restriktiven Berechtigungen für die Datei gewährt. Das heißt, wenn Mmueller Mitglied der Gruppe DatabaseAdmins ist, die Lese- und Schreibzugriff auf eine Datei hat und er außerdem Mitglied der Gruppe ExchangeAdmins ist, die nur Lesezugriff auf die Datei hat, hat der Benutzer Mmueller Lese- und Schreibzugriff auf die Datei.

Bei Berechtigungen kommt folgendes Schema zum Einsatz:

Aktuelle Berechtigung Vorgehensweise von Windows 2000
Dem Benutzer oder der Gruppe wird der Zugriff verweigert. Dem Benutzer wird der Zugriff verweigert.
Der Benutzer hat bestimmte Berechtigungen. Die Berechtigungen des Benutzers werden verwendet.
Die Gruppe hat bestimmte Berechtigungen, der Benutzer nicht. Die Berechtigungen der Gruppe werden verwendet.

Vererbung von Berechtigungen

Bei Berechtigungen kommt das Prinzip der Vererbung zum Einsatz. Damit übernimmt ein Unterordner die Eigenschaften seines übergeordneten Ordners und jede Datei übernimmt die Eigenschaften des Ordners, in dem sie erstellt wurde. Dies ist sehr nützlich, weil damit Berechtigungen ganz oben in der Verzeichnisstruktur zugewiesen werden können, die dann auf neue Objekte übertragen werden, ohne dass der Administrator die Berechtigungen für jedes neue Objekt manuell ändern muss. Wenn also eine neue Datei in einem Ordner erstellt wird, auf den jedes Mitglied der Gruppe Rechnungswesen Zugriff hat, kann auch jedes Mitglied dieser Gruppe die neue Datei benutzen. Für die Datei gelten außerdem dieselben Berechtigungen wie für den Ordner, in dem sie sich befindet. Bei Bedarf kann die Vererbung für bestimmte Verzeichnisse deaktiviert werden.

Die Vererbung beeinflusst nur Dateien, die erstellt werden, nachdem die Berechtigungen festgelegt wurden. Um die Berechtigungen für alle Objekte zu ändern, die einem bestimmten Ordner untergeordnet sind, müssen die Berechtigungen in der gesamten untergeordneten Verzeichnisstruktur geändert werden.

Dateiberechtigungen zuweisen

Dateiberechtigungen lassen sich ziemlich leicht zuweisen. Es gibt dafür eine ganz nette Oberfläche. Klicken Sie z.B. im Windows-Explorer mit der rechten Maustaste auf das Objekt und wählen Sie im Kontextmenü den Befehl Eigenschaften. Klicken Sie im Eigenschaften-Dialogfeld auf die Registerkarte Sicherheitseinstellungen (siehe Abbildung 4.15). Im oberen Teil dieser Registerkarte wird eine Namensliste angezeigt und im unteren Teil die Berechtigungen, die der Datei zugewiesen wurden. Auf der Registerkarte Sicherheitseinstellungen sind die Berechtigungen der einzelnen Benutzer aufgeführt. Wählen Sie einen Benutzer aus der Liste im oberen Teil aus, ändert sich der untere Bereich der Registerkarte und zeigt die Berechtigungen an, die der gewählte Benutzer hat. Die Kontrollkästchen können sich in drei Zuständen befinden: Aktiviert, deaktiviert und grau unterlegt. Ein aktiviertes Kontrollkästchen in der Spalte Zulassen kennzeichnet, dass der ausgewählte Benutzer diese bestimmte Berechtigung für das Objekt hat. Ein aktiviertes Kontrollkästchen in der Spalte Verweigern gibt an, dass dem Benutzer diese Berechtigung für die Datei verweigert wird.

Abbildung 4.15:  Auf der Registerkarte Sicherheitseinstellungen werden die Berechtigungen für einzelne Benutzer eingerichtet.

Wenn ein Kontrollkästchen grau unterlegt ist, wurden die Berechtigungen vom übergeordneten Objekt übernommen. Um Berechtigungen zu ändern, die grau unterlegt sind, müssen Sie entweder das Kontrollkästchen Vererbbare übergeordnete Berechtigungen übernehmen am unteren Rand der Registerkarte deaktivieren oder die Berechtigungen für das übergeordnete Objekt ändern. Wenn sich das grau unterlegte Kontrollkästchen in der Spalte Zulassen befindet, wird, wenn das Kontrollkästchen Verweigern für die Berechtigung aktiviert wird, die Berechtigung auch dann verweigert, wenn das Kontrollkästchen Zulassen für die Berechtigung aktiviert und grau unterlegt ist.

Wenn Sie Berechtigungen für einen Ordner einrichten, müssen Sie manchmal alle Berechtigungen für alle existierenden untergeordneten Objekte zurücksetzen. Denken Sie daran, dass die Vererbung, die über das Kontrollkästchen Vererbbare übergeordnete Berechtigungen übernehmen aktiviert wird, nur die neu erstellten Dateien beeinflusst und nicht die bereits bestehenden Dateien.

Um die Unterordner und andere Dateien in einem Verzeichnis einzurichten, müssen Sie auf der Registerkarte Sicherheitseinstellungen auf die Schaltfläche Erweitert klicken, um das Dialogfeld Zugriffseinstellungen zu öffnen (siehe Abbildung 4.16). Hier werden alle Zugriffsberechtigungen angezeigt, die für das Objekt eingerichtet wurden; die Zugriffsberechtigungen lassen sich hier bearbeiten. Klicken Sie auf die Schaltfläche Anzeigen/Bearbeiten, um spezielle Eigenschaften für den Ordner oder die Datei einzurichten. Wird das Kontrollkästchen Berechtigungen in allen untergeordneten Objekten zurücksetzen und die Verbreitung verrerbbarer Berechtigungen aktivieren aktiviert, werden die Berechtigungen auf alle Unterordner und Dateien im aktuellen Ordner vererbt, die im Feld Berechtigungseinträge angezeigt werden.

Abbildung 4.16:  Über die erweiterten Berechtigungen lassen sich Unterordner und Dateien in einem Ordner auf die aktuellen Einstellungen zurücksetzen.

Wenn die Berechtigungen für ein Verzeichnis zurückgesetzt werden, das Tausende von Dateien enthält, kann dies einige Zeit in Anspruch nehmen. Das sollte die Benutzer bis auf die erhöhte Festplatten- und Prozessoraktivität nicht beeinträchtigen.

Auf der Registerkarte Besitzer im Dialogfeld Zugriffseinstellungen lässt sich der Besitzer einer Datei ändern. Besitzerrechte können nur übernommen und niemals weitergegeben werden. Um jemanden Besitzerrechte für eine Datei zu vergeben, muss das Kontrollkästchen Zulassen für die Berechtigung Besitzerrechte übernehmen aktiviert werden. Anschließend muss das Besitzerrecht noch über die Schaltfläche Übernehmen auf der Registerkarte Besitzer im Dialogfeld Zugriffseinstellungen zugewiesen werden.

Das ist doch alles Unsinn! Wie werden Berechtigungen in der realen Welt angewendet?
Die Zuweisung von Dateiberechtigungen ist ein komplexes Thema und Sie müssen sich etwas damit befassen, um zu verstehen, wie sie funktioniert. Dieser Abschnitt beschreibt, wie Dateiberechtigungen funktionieren und wie sie benutzt werden.
In den meisten Netzwerken gibt es drei Situationen für die Sicherheit von Dateien: die Benutzerverzeichnisse, die Gruppenverzeichnisse und der öffentlich zugängliche Raum. Bei Benutzerverzeichnissen hat der Benutzer immer Vollzugriff und alle Objekte erben die Berechtigungen vom Stammordner. Der Benutzer ist automatisch Besitzer aller Objekte im Ordner, weil er diese in erster Linie anlegen wird.
Gruppenverzeichnisse ähneln Benutzerverzeichnissen. Sie enthalten alle Dateien, die von bestimmten Gruppen innerhalb des Unternehmens verwendet werden, wie z.B. ein Ordner Rechnungswesen, der alle Informationen zum Inventar enthält. Alle Mitglieder der Gruppe Rechnungswesen sollten Vollzugriff auf diesen Ordner haben und allen weiteren Benutzern sollte der Zugriff verweigert werden. So lassen sich die Daten des Rechnungswesens sichern.
In einigen Netzwerken gibt es ein Verzeichnis, das für jeden zugänglich ist und über das Benutzer Dateien austauschen können. Auf diese Art von Verzeichnis sollte die Gruppe Jeder Vollzugriff haben. Es gibt natürlich bestimmte Richtlinien und andere Beschränkungen, die für den Ordner eingerichtet werden sollten, damit er nicht unkontrolliert wächst. Hier wäre z.B. der Einsatz eines Kontingents sinnvoll.

Die Sicherheit von Dateien ist ein sehr wichtiges Thema und der erste Schritt, um die Dateien zu sichern, besteht darin, eine Partition im NTFS-Format zu erstellen. Erstellen Sie anschließend Ordner in der Partition und experimentieren Sie mit diesen Ordnern, in dem Sie z.B. das Kontrollkästchen Vererbbare übergeordnete Be-rechtigungen übernehmen deaktivieren, anschließend Dateien ändern und sich unter anderen Benutzernamen anmelden. Probieren Sie als Nächstes aus, wie die verschiedenen Dateiberechtigungen funktionieren.

4.4.3 Konvertierung von Formaten

Die Formate FAT und FAT32 lassen sich auf NTFS aktualisieren. Nachdem ein Datenträger in das NTFS-Format konvertiert wurde, lässt sich dies jedoch nicht mehr rückgängig machen. NTFS benötigt mindestens 5 Mbyte Festplattenspeicher für den Overhead, der genutzt wird, um das Journal und Sicherheitsinformationen zu speichern.

Um eine Partition zu formatieren, öffnen Sie die Datenträgerverwaltung. Klicken Sie mit der rechten Maustaste auf die Partition und wählen Sie im Kontextmenü den Befehl Formatieren. Es öffnet sich das Dialogfeld Formatieren (siehe Abbildung 4.17). Geben Sie eine Datenträgerbezeichnung ein, wählen Sie das Dateisystem aus, mit dem der Datenträger formatiert werden soll, und legen Sie im Listenfeld Grösse der Zuordnungseinheit den gewünschten Wert fest. Die Größe der Zuordnungseinheit ist die kleinste Menge an Festplattenspeicher, die zugeordnet werden kann. Bei größeren Festplatten benötigen Sie größere Zuordnungseinheiten. Normalerweise ist es am besten, die Standardeinstellung beizubehalten, weil das System die kleinste Größe der Zuordnungseinheit wählt, mit der sich der Datenträger formatieren lässt. Eine Formatierung im QuickFormat löscht alle Zuordnungsinformationen vom Datenträger, ohne jedoch den gesamten Datenträger zu initialisieren. Diese Formatierung lässt sich bei großen Datenträgern wesentlich schneller durchführen.

Abbildung 4.17:  Wählen Sie das Dateisystem aus, mit dem der Datenträger formatiert werden soll, und klicken Sie anschließend auf OK.

Um eine Partition von FAT oder FAT32 in NTFS zu konvertieren, öffnen Sie eine Eingabeaufforderung, indem Sie Start/Ausführen wählen und in das Dialogfeld Ausführen den Befehl cmd eingeben, um die Eingabeaufforderung zu öffnen. Benutzen Sie anschließend den Konvertierbefehl. Um z.B. den Datenträger C: in NTFS zu konvertieren, verwenden Sie folgenden Befehl:

convert c: /fs:ntfs

Wenn das Laufwerk benutzt wird, das Laufwerk das Systemlaufwerk ist oder das Laufwerk die Auslagerungsdatei enthält, erfolgt die Konvertierung erst, wenn das System neu gebootet wird. Ansonsten beginnt die Konvertierung sofort.

Datenträger lassen sich auch mit dem Format-Befehl von der Eingabeaufforderung formatieren. Für das FAT32-System sieht der Befehl z.B. wie folgt aus:

Format d: /fs:fat32

4.4.4 Empfehlungen

Es gibt heftige Diskussionen darüber, wie Festplatten für den Einsatz im Server am besten partitioniert und formatiert werden sollen. Dieser Abschnitt enthält Empfehlungen des Autors.

Ich formatiere die Bootpartitionen und die Systempartition immer mit dem FAT-Dateisystem. Die Bootpartition ist bei mir immer ungefähr 2 Gbyte groß. Dafür gibt es verschiedene Gründe, die sich alle auf eine einfache Tatsache zurückführen lassen: Auf jede FAT-Partition besteht ein Zugriff über eine MS-DOS-Startdiskette. Wenn es Probleme in der primären Partition gibt, kann ich ein Dienstprogramm von Microsoft (ScanDisk) oder Norton Disk Doctor einsetzen, um den Schaden zu finden und möglicherweise zu beheben. Wenn ich DLLs manuell installieren muss und Windows 2000 dies nicht zulässt, kann ich den Server außerdem mit einer Startdiskette booten und die Installation vornehmen.

Der Nachteil ist, dass, wenn ich den Server mit einer Startdiskette booten kann, dies auch jeder andere tun kann. Der Server ist dann nicht mehr sicher. Mein Gegenargument ist jedoch, dass, wenn ein Eindringling bis zu meinem Server gelangen und ihn mit einer Startdiskette starten kann, dieser sowieso nicht korrekt gesichert war. Außerdem gibt es zahlreiche Dienstprogramme, mit denen sich NTFS-Datenträger von einer Startdiskette lesen lassen.

Wenn der Server korrekt konfiguriert ist, gibt es keinen signifikanten Datenverkehr, der auf den Bootdatenträger geschrieben wird, weil keine Auslagerung stattfindet und keine Benutzerdaten auf dem Datenträger gespeichert werden. Deshalb ist es kein Problem, die Dateizuordnungstabelle unberührt und synchron zu halten, weil sich sowieso nur sehr selten etwas ändert.

Die Datenträger, auf denen Daten gespeichert werden, sollten immer mit NTFS formatiert werden. Durch die höhere Zuverlässigkeit von NTFS aufgrund der Verwendung eines Journals, die Sicherheit und die kleineren Clustergrößen (selbst bei großen Datenträgern) eignet sich NTFS hervorragend für große Datenträger. Das Sicherheitssystem von NTFS bietet eine hohe Flexibilität bei der Sicherung von Dateien, ist jedoch gleichzeitig für die richtigen Personen auch leicht zugänglich.

Die Festplatte meiner Dual-Boot-Workstation habe ich mit FAT32 formatiert, weil sowohl Linux als auch Windows 2000 darauf zugreifen können.

Dies sind nur Vorschläge. Das Wichtigste ist, ein Schema zu entwickeln, mit dem sich Reparaturen leicht durchführen lassen und das eine hohe Systemleistung gewährleistet.

4.5 Datenträger

Der Begriff Datenträger wird für die Partitionen auf einer dynamischen Festplatte verwendet. Dieser Abschnitt beschreibt, wie Datenträger benutzt, wie Stripesets eingerichtet und wie die speziellen Features von dynamischen Festplatten genutzt werden. Windows 2000 unterstützt folgende Arten von Datenträgern:

  • Einfache Datenträger. Entsprechen der primären Partition auf einer Basisfestplatte.
  • Übergreifende Datenträger. Datenträger, die mehr als eine Festplatte umfassen.
  • Gespiegelte Datenträger. Zwei Festplatten, die genau dieselben Informationen enthalten, um Fehlertoleranz zu bieten.
  • Stripesetdatenträger. Drei oder mehr Festplatten, die als ein Datenträger behandelt werden können, wobei die Daten gleichmäßig auf die Festplatten verteilt sind.
  • RAID-5-Datenträger. Drei oder mehr Festplatten, wobei die Daten und die Paritätsinformationen gleichmäßig über die Festplatten verteilt sind.

4.5.1 Einfache Datenträger

Ein einfacher Datenträger ist ein Datenträger auf einer dynamischen Festplatte. Er kann die gesamte Festplatte umfassen oder nur einen Teil davon. Die Abbildung 4.18 zeigt einfache Datenträger auf einer dynamischen Festplatte in der Datenträgerverwaltung.

Abbildung 4.18:  In der Datenträgerverwaltung zeigt sich, wie einfach einfache Datenträger am Bild schirm repräsentiert werden.

Um einfache Datenträger zu erzeugen, klicken Sie mit der rechten Maustaste auf den noch nicht zugeordneten Bereich auf einer dynamischen Festplatte und wählen im Kontextmenü den Befehl Datenträger erstellen.

Es öffnet sich der Assistent zum Erstellen von Datenträgern und fragt, welche Art von Datenträger Sie erstellen möchten, auf welchen Festplatten Sie ihn erstellen möchten und wie der neue Datenträger formatiert werden soll.

Klicken Sie mit der rechten Maustaste auf den Datenträger und wählen Sie im Kontextmenü den Befehl Datenträger löschen, um einen einfachen Datenträger zu löschen. Dabei gehen alle Daten verloren, die sich auf dem Datenträger befinden. Sie sollten also sehr vorsichtig sein. Über das Kontextmenü, das Sie durch Anklicken eines Datenträgers mit der rechten Maustaste öffnen, können Sie auch den Laufwerkbuchstaben oder Pfad ändern und den Datenträger neu formatieren.

4.5.2 Übergreifende Datenträger

Wenn ein kleiner Server zu wenig Festplattenspeicher hat, lässt sich leicht eine neue Festplatte hinzufügen. Etwas schwieriger könnte es schon werden, diese Festplatte zu nutzen. Es wäre praktisch, wenn der Datenträger, der alle Benutzerdateien enthält, einfach auf die neue Festplatte erweitert werden könnte. Genau diese Möglichkeit bieten übergreifende Datenträger. Sie erweitern im Wesentlichen einen Datenträger von einer Festplatte auf eine neue, ohne dass ein neuer Laufwerkbuchstabe zugeordnet wird. Sie fügen den neuen Speicherplatz einfach zum bestehenden Datenträger hinzu. Dies ist bei kleinen Servern sehr nützlich, bei denen zunächst nur ein gewisser Speicherplatz zur Verfügung steht, der dann mit den wachsenden Bedürfnissen der Benutzer angepasst werden muss. Bei der Erweiterung des Datenträgers wird einfach Festplattenspeicher zum Datenträger hinzugefügt, was wesentlich einfacher ist als der Versuch, die Daten auf separate Laufwerkbuchstaben aufzuteilen.

Ein kleiner Hinweis zu übergreifenden Datenträgern: Wenn ein Datenträger zwei Festplatten umfasst und eine dieser Festplatten defekt ist, steht der gesamte Datenträger nicht mehr zur Verfügung und muss von einer Sicherung wiederhergestellt werden. Sind zwei Festplatten in einem Datenträger enthalten, verdoppelt sich die Wahrscheinlichkeit, bei einem Hardwarefehler Daten zu verlieren. Enthält ein Server wichtige Daten, sollten Sie deshalb lieber gespiegelte Datenträger oder RAID-5-Datenträger verwenden.

Um einen Datenträger erweitern zu können, benötigen Sie eine NTFS-Partition, die Sie erweitern können und nicht belegten Speicherplatz, mit dem Sie die Partition erweitern können. Klicken Sie dann in der Datenträgerverwaltung mit der rechten Maustaste auf die NTFS-Partition und wählen Sie im Kontextmenü den Befehl Datenträger erweitern. Der Assistent zum Erweitern von Datenträgern startet nun. Klicken Sie auf Weiter und wählen Sie dann die Festplatte oder den Datenträger, auf die der Datenträger erweitert werden soll (siehe Abbildung 4.19). Um einzelne Festplatten hinzuzufügen, wählen Sie diese im Listenfeld auf der linken Seite aus und klicken auf die Schaltfläche Hinzufügen. Klicken Sie anschließend die einzelnen Festplatten im rechten Listenfeld an, können Sie die Größe der ausgewählten Festplatte verändern, indem Sie einen neuen Wert in das Feld Grösse eingeben.

Abbildung 4.19:  Hier wird ein Datenträger um nicht belegten Speicherplatz erweitert.

4.5.3 Gespiegelte Datenträger

Ein gespiegelter Datenträger ist ein Datenträger, der auf beiden Datenträgern duplizierte Daten enthält. Beide Datenträger enthalten genau dieselben Daten. Wenn Daten auf einen Datenträger geschrieben werden, werden sie automatisch auf den anderen Datenträger gespiegelt.

Gespiegelte Datenträger bieten eine hohe Lese-, aber eine geringe Schreibleistung. Lesen geht schneller, weil jede Festplatte gleichzeitig etwas anderes lesen kann. Der Schreibvorgang dauert länger, weil er auf beiden Datenträgern gleichzeitig erfolgen muss.

Um einen gespiegelten Datenträger zu erstellen, erstellen Sie zunächst einen einfachen Datenträger, klicken dann mit der rechten Maustaste auf diesen und wählen im Kontextmenü den Befehl Spiegelung hinzufügen. Es öffnet sich ein Dialogfeld, in dem Sie die Festplatte angeben müssen, auf die der Datenträger gespiegelt werden soll. Wählen Sie eine Festplatte aus und klicken Sie auf die Schaltfläche Spiegelung hinzufügen. Der Spiegelungsvorgang startet nun.

Nachdem die Spiegelung erstellt wurde, kann auf den Datenträger mit einem Laufwerkbuchstaben zugegriffen werden oder über einen Pfad, falls die Laufwerke auf eine NTFS-Partition gemountet wurden.

Wenn eine der Festplatten bei einem gespiegelten Datenträger versagt, ist einiges an Aufwand nötig, um die Fehlertoleranz des gespiegelten Datenträgers wiederherzustellen. Als Erstes sollte versucht werden, die Festplatte zu reaktivieren, indem das System herunter- und wieder hochgefahren wird. Wenn die Fehler nicht konsistent auftreten, liegt vielleicht ein Fehler in der Laufwerklogik vor, der sich durch einen Neustart beheben lässt. Nehmen Sie sich einen Augenblick Zeit, um die Verkabelung der Festplatten zu überprüfen und sich zu vergewissern, dass weder die Datenkabel noch die Stromzufuhr lose sind. Bei hintereinander geschalteten SCSI-Geräten sollten Sie prüfen, ob alle Geräte korrekt terminiert sind. Schalten Sie den Computer wieder ein und öffnen Sie die Datenträgerverwaltung. Klicken Sie anschließend mit der rechten Maustaste auf die Festplatte, die versagt hat, und wählen Sie im Kontextmenü den Befehl Datenträger erneut aktivieren. Der Status der Festplatte ändert sich nun. Es wird zunächst Regenerieren und anschließend der Status Fehlerfrei angezeigt, wenn die Festplatte erfolgreich reaktiviert werden konnte.

Wenn sich die Festplatte nicht mehr aktivieren lässt, müssen Sie eine neue installieren und die Spiegelung neu einrichten. Entfernen Sie dazu die alte Spiegelung zwischen den beiden Datenträgern, indem Sie mit der rechten Maustaste auf den fehlerfreien alten Datenträger klicken und im Kontextmenü den Befehl Spiegelung entfernen wählen. Klicken Sie anschließend noch einmal mit der rechten Maustaste auf den fehlerfreien alten Datenträger und wählen Sie im Kontextmenü den Befehl Spiegelung hinzufügen. Die Spiegelung wird auf die gleiche Weise wie beim ersten Mal eingerichtet.

Um einen Datenträger aus einem gespiegelten Datenträger zu entfernen, klicken Sie zunächst mit der rechten Maustaste auf einen der Datenträger, und wählen Sie im Kontextmenü den Befehl Spiegelung entfernen. Der Datenträger wird nun in nicht zugeordneten Speicherplatz umgewandelt, der dann als einfacher Datenträger weiter genutzt werden kann.

4.5.4 Stripesetdatenträger

Ein Stripesetdatenträger ist ein Datenträger, dessen Daten auf 2 bis 32 Festplatten verteilt sind. Die Festplatten sind in Blöcke unterteilt und diese Blöcke sind über die Festplatten verteilt. Bei einem Stripesetdatenträger mit drei Festplatten wird der erste Block z.B. auf der ersten Festplatte, der zweite auf der zweiten Festplatte und der dritte auf der dritten Festplatte gespeichert. Der vierte Block wird dann wieder auf der ersten Festplatte gespeichert etc. Auf diese Weise werden die Daten über alle Festplatten verteilt.

Der Stripesetdatenträger ist der Datenträger mit der höchsten Leistung, den Windows 2000 anbietet. Wenn eine Datei z.B. auf drei Festplatten verteilt gespeichert wird, muss das System die einzelnen Teile von den drei Festplatten lesen können, um die gesamte Datei zu lesen. Und alle Festplatten können gleichzeitig nach ihrem Informationsblock suchen. Im Idealfall erfolgt der Lesevorgang drei Mal so schnell, als wenn das Dokument nur auf einer Festplatte gespeichert wird.

Stripesetdatenträger bieten überhaupt keine Fehlertoleranz. Wenn eine Festplatte beschädigt ist, ist der gesamte Datenträger unbrauchbar. Das Striping-Verfahren sollte deshalb nur bei Daten verwendet werden, die im Wesentlichen statisch sind und regelmäßig gesichert werden.

Um einen Stripesetdatenträger einzurichten, klicken Sie mit der rechten Maustaste auf nicht benutzten Speicherplatz einer der Festplatten, die in den Stripesetdatenträger aufgenommen werden soll, und wählen Sie im Kontextmenü den Befehl Datenträger erstellen. Klicken Sie im Assistent zum Erstellen von Datenträgern auf Weiter und anschließend auf die Option Stripesetdatenträger. Im nächsten Dialogfeld (siehe Abbildung 4.20) wählen Sie die Festplatten aus, die im Stripesetdatenträger enthalten sein sollen. Klicken Sie im linken Feld auf alle Laufwerke, die Sie in den Stripesetdatenträger aufnehmen möchten, und klicken Sie dann auf die Schaltfläche Hinzufügen. Klicken Sie auf Weiter, nachdem alle Festplatten hinzugefügt wurden. Im nächsten Schritt müssen Sie wie beim Erstellen eines einfachen Datenträgers einen Laufwerkbuchstaben und einen Pfad angeben. Klicken Sie auf Weiter, um zur Zusammenfassung zu gelangen, und auf Fertig stellen, um den Stripesetdatenträger einzurichten.

Abbildung 4.20:  In diesem Dialogfeld legen Sie fest, welche Festplatten im Stripesetdatenträger enthalten sein sollen. Wählen Sie mindestens 2 und höchstens 32 Festplatten aus.

4.5.5 RAID-5-Datenträger

RAID-5-Datenträger führen das Konzept der Stripesetdatenträger noch einen Schritt weiter. Anstatt nur die Daten zu speichern, verteilen sie auch die Paritätsinformationen beim Speichern über alle Festplatten. Die Paritätsinformationen werden dabei in Blöcken direkt neben den eigentlichen Daten gespeichert.

RAID-5-Datenträger werden auf die gleiche Weise eingerichtet wie Stripesetdatenträger. Im ersten Schritt des Assistenten müssen Sie jedoch die Option RAID-5-Datenträger statt Stripesetdatenträger auswählen.

4.5.6 Einige Hinweise zu Windows 2000-Datenträgern

Gespiegelte Datenträger, Stripesetdatenträger und RAID-5-Datenträger sind großartige Features von Windows 2000 und je nachdem, welche Auswahl Sie getroffen haben, bieten sie auch ein hohes Maß an Fehlertoleranz. Sie bieten jedoch nicht dieselbe Leistung wie ein gutes hardwarebasiertes RAID-System.

Die Spiegelung und das Striping-Verfahren beinhalten sehr viel Overhead. Der Prozessor muss berechnen, wo die verschiedenen Blöcke gespeichert werden können und außerdem muss die Parität berechnet werden. Der Prozessor hat dabei eine ganze Reihe von E/A-Funktionen zu verrichten, die er leicht behandeln kann. Es gibt jedoch verschiedene hardwarebasierte RAID-Systeme, die dieselben Funktionen bieten und der CPU die gesamte Arbeit abnehmen, sodass sie wichtigere Tasks durchführen kann.

Hardware-RAID-Systeme bieten außerdem einige nützliche Funktionen, wie z.B. die Möglichkeit, Speicherplatz zum laufenden System hinzuzufügen oder eine fehlerhafte Festplatte bei laufendem System auszutauschen. Bevor Sie diese Funktionen nutzen, sollten Sie jedoch das Handbuch des RAID-Herstellers ausführlich lesen. Im Allgemeinen sind die Systeme aber sicher und leicht zu handhaben und produzieren keine Ausfallzeiten.

Außerdem bieten viele Hardware-RAID-Systeme Funktionen wie die Möglichkeit, eine Festplatte bereitzuhalten, die die Funktion einer anderen übernimmt, sobald diese fehlerhaft arbeitet.

Das Software-RAID-System von Windows 2000 ist sehr interessant und bietet für Unternehmen, die keinen Hardware-RAID kaufen möchten, sehr viele Funktionen. Hardware-RAIDs sind jedoch erheblich effizienter und bieten eine höhere Fehlertoleranz als Software-RAIDs.

4.6 Netzwerkfreigaben

Viele Windows 2000-Server werden als Dateiserver eingesetzt. Ein Dateiserver ist ein Computer im Netzwerk, der einen zentralen, sicheren und zuverlässigen Zugriff auf die Dateien im Netzwerk bietet. Windows 2000 Server benutzt das CIFS-Protokoll (CIFS = Common Internet File System) für die Freigabe von Dateien. Bevor Microsoft sich aufs Internet stürzte und alles so umbenannte, dass der Begriff »Internet« enthalten ist, hieß das CIFS-Protokoll »SMB« (Server Message Block).

Windows 2000 verwendet die Architektur der Netzwerkfreigaben, um die Dateien für die Clients über das Netzwerk verfügbar zu machen. Jeder Ordner auf einem Windows 2000-Computer lässt sich über das Netzwerk freigeben und über Berechtigungen kann festgelegt werden, welche Benutzer Zugriff auf die Freigabe haben und wie viele Benutzer gleichzeitig auf eine Freigabe zugreifen können.

Zur Nutzung von Freigaben gehören zwei Dinge: Der Administrator muss ein Verzeichnis auf dem Server freigeben und der Benutzer muss über eine Clientworkstation auf das freigegebene Verzeichnis zugreifen.

4.6.1 Verzeichnisse freigeben

Um ein Verzeichnis freizugeben, öffnen Sie den Windows-Explorer und wechseln zum übergeordneten Ordner jenes Ordners, der freigegeben werden soll. Um z.B. den Ordner D:\Benutzerdateien freizugeben, wechseln Sie zum Laufwerk D:, klicken mit der rechten Maustaste auf den Ordner Benutzerdateien und wählen im Kontextmenü den Befehl Freigabe. Um einen Ordner freizugeben, klicken Sie auf die Option Diesen Ordner freigeben (siehe Abbildung 4.21). Dadurch werden die restlichen Optionen im Dialogfeld verfügbar. Geben Sie nun den Freigabenamen ein. Dieser muss nicht mit dem Ordnernamen übereinstimmen. Dies ist jedoch der Standardwert. Das Feld Kommentar ist optional. Sie können es nutzen, um die Art von Informationen zu beschreiben, die freigegeben werden. Im Bereich Benutzerbegrenzung wird die Anzahl der gleichzeitigen Zugriffe für die Freigabe festgelegt. Der Standardwert ist Maximum erlaubt. Das heißt, es sind so viele Verbindungen zulässig, wie es Lizenzen gibt.

Über die Schaltfläche Zwischenspeichern wird der Standardzwischenspeicher für den Ordner eingerichtet. Wenn der Benutzer beschließt, diese spezielle Freigabe zwischenzuspeichern, werden die Dateien bei Lese- und Schreibzugriffen zwischen der Workstation des Benutzers und dem Server kopiert und synchronisiert. Dadurch reduziert sich der Netzwerkverkehr, aber der Benutzer kann auch Dateien entfernen und auf einem Laptop oder mit einem anderen Medium bearbeiten.

Bei den Einstellungen für Zwischenspeichern wird z.B. festgelegt, wie Benutzer lokale Kopien von Dokumenten oder Programmen zwischenspeichern. Für das Zwischenspeichern gibt es drei Einstellungen. Bei der Einstellung Manuelles Zwischenspeichern für Dokumente muss der Benutzer angeben, welche Dokumente gespeichert werden sollen. Bei der Einstellung Automatisches Zwischenspeichern für Dokumente wird jedes Dokument automatisch lokal zwischengespeichert, auf das zugegriffen wird. Bei der Einstellung Automatisches Zwischenspeichern für Programme werden lokale Kopien von Programmen auf dem Computer des Benutzers angefertigt. In allen Fällen überwacht Windows 2000 den lokalen Computer des Benutzers und kopiert die Daten so, dass ältere Kopien der Programme oder Dokumente überschrieben werden.

Abbildung 4.21:  Auf der Registerkarte Freigabe werden Ordner für die Freigabe an Benutzer im Netzwerk eingerichtet.

Die Schaltfläche Berechtigungen öffnet das gleichnamige Dialogfeld (siehe Abbildung 4.22), in dem Berechtigungen für die Freigabe zugewiesen werden können. Wenn es sich um einen NTFS-Datenträger handelt, stehen alle Berechtigungen zur Verfügung. Legen Sie fest, wer auf alle Dateien und Unterordner im freigegebenen Ordner Zugriff haben sollte und welche Art von Zugriff bestehen sollte. Es gibt drei Zugriffsebenen: den Vollzugriff, bei dem Dateien gelesen, geschrieben und Unterordner angelegt werden dürfen. Mit der Berechtigung Ändern dürfen nur bestehende Dateien geändert und mit der Berechtigung Lesen dürfen die Dateien nur gelesen werden. Die Berechtigungen können für einzelne Benutzer oder Benutzergruppen vergeben werden.

Für alle drei Berechtigungsebenen (Vollzugriff, Ändern und Lesen) gibt es drei verschiedene Optionen (Zulassen, Verweigern und keines von beidem). Wird das Kontrollkästchen Verweigern aktiviert, wird die entsprechende Aktion unabhängig davon verweigert, welche anderen Optionen gewählt werden. Wird z.B. die Berechtigung Ändern auf Zulassen gesetzt und Lesen auf Verweigern, sind die Dateien in der Freigabe schreibgeschützt. Wenn die Berechtigung Vollzugriff auf Verweigern gesetzt wird, ist für die Berechtigungen Lesen und Ändern ebenfalls das Kontrollkästchen Verweigern aktiviert, weil bei einem verweigerten Vollzugriff auch keine Lese- und Schreibvorgänge zulässig sind. Um einen Schreibschutz korrekt einzurichten, sollte die Berechtigung Lesen auf Zulassen und die Berechtigung Ändern auf Verweigern gesetzt sein. Der Benutzer kann den Inhalt des Ordners dann nur lesen. Wenn eine Gruppe, bei der der Benutzer Mitglied ist, die Berechtigung Ändern hat, kann der Benutzer den Ordnerinhalt trotzdem nur lesen.

Abbildung 4.22:  Die Liste der Benutzer, die Zugriff auf die Freigabe haben und die Art des Zugriffs, der ihnen gewährt wird.

Wenn sich der freigegebene Ordner in einer NTFS-Partition befindet, ist die Situation etwas komplexer. Um auf eine Datei zugreifen zu können, die auf einer NTFS-Partition freigegeben wird, muss der Benutzer auf die Freigabe zugreifen dürfen und Zugriff auf die Datei haben. Um die Dinge einfach zu halten, können Sie die Kombination aus Freigabeberechtigungen und NTFS-Berechtigungen als restriktivste Kombination der Berechtigungen betrachten. Wenn ein Benutzer die Berechtigung Lesen für eine Freigabe hat, jedoch Vollzugriff für alle Dateien und Ordner, kann der Benutzer die Dateien von der Freigabe trotzdem nur lesen.

Der Zugriff auf eine Freigabe kann Benutzern und Gruppen wie der auf eine Datei zugewiesen werden. Klicken Sie auf die Schaltfläche Hinzufügen und wählen Sie dann die Benutzer im Dialogfeld Benutzer, Computer oder Gruppen auswählen aus. Bestätigen Sie mit OK, wenn Sie alle Benutzer und Gruppen ausgewählt haben. Die Benutzer und Gruppen werden nun im Dialogfeld Berechtigungen angezeigt.

Nachdem ein Ordner freigegeben wurde, steht er den Benutzern sofort zur Verfügung. Um die Freigabe eines Ordners aufzuheben, öffnen Sie das Eigenschaften-Dialogfeld für den Ordner und aktivieren auf der Registerkarte Freigabe die Option Diesen Ordner nicht freigeben. Die Benutzer können dann zwar die momentan geöffneten Dateien aus der Freigabe weiterhin benutzen, nicht aber neue Dateien aus der Freigabe öffnen. Nachdem sie die geöffneten Dateien geschlossen haben, können sie auch darauf nicht mehr zugreifen.

Um den aktuellen Status der Freigaben zu prüfen, öffnen Sie die Computerverwaltung und klicken auf Freigegebene Ordner. Dieser Ordner enthält die drei Elemente Freigaben, Sitzungen und Geöffnete Dateien. Im Ordner Freigaben sind alle aktuellen Freigaben auf dem lokalen Computer enthalten. Darunter befinden sich viele Freigaben mit einem Dollarzeichen ($) am Ende. Dies sind versteckte Freigaben, die in einem Dateiverwaltungsprogramm nicht angezeigt werden. Freigaben wie C$ sind administrative Freigaben, die nur Administratoren zur Verfügung stehen und Netzwerkclients nicht in der Liste der Freigaben angezeigt werden.

Der Ordner Sitzungen enthält alle Benutzer, die momentan auf die einzelnen Freigaben zugreifen. Es wird angezeigt, wer mit einer Freigabe verbunden ist, wie viele Dateien geöffnet sind und wie lange die Verbindung bereits besteht. Um die Verbindung eines Benutzers zu beenden, klicken Sie mit der rechten Maustaste auf die Sitzung und wählen Sie im Kontextmenü den Befehl Sitzung schliessen. Der Benutzer hat nun keine Verbindung mehr zum Server und verliert möglicherweise Daten. Sie sollten dieses Verfahren also nur anwenden, wenn es absolut nötig ist. Im Ordner Geöffnete Dateien sind alle Dateien enthalten, die von einem Netzwerkbenutzer geöffnet wurden und es wird angezeigt, ob der Benutzer die Datei liest, Daten in die Datei schreibt oder beides. Klicken Sie mit der rechten Maustaste auf eine Datei in diesem Ordner und wählen Sie im Kontextmenü den Befehl Datei schliessen, um den Zugriff des Benutzers auf diese Datei zu beenden.

Freigaben über die Eingabeaufforderung einrichten
Es ist immer sinnvoll zu wissen, wie Operationen von der Eingabeaufforderung und über die grafische Benutzeroberfläche ausgeführt werden. Dafür gibt es zwei Gründe: Erstens gilt, dass eine Operation, die sich über die Eingabeaufforderung ausführen lässt, auch als Skript in eine Batchdatei geschrieben werden kann. Zweitens lassen sich Dienstprogramme wie Telnet und Rconsole (Remote Console) nutzen, die nur wenig Bandbreite verbrauchen und mit denen sich eine reine textorientierte Verbindung zu einem Server herstellen lässt. Telnet wird in Kapitel 19 ausführlicher beschrieben. Telnet und Rconsole bieten nur eine Befehlszeilenoberfläche und funktionieren großartig bei langsamen DFÜ-Netzwerk-Verbindungen.
Um ein Verzeichnis über die Eingabeaufforderung freizugeben, verwenden Sie den Befehl net share. Der Befehl net share hat fünf Modi, die davon abhängen, welche Argumente übergeben werden.
Geben Sie den Befehl net share an der Eingabeaufforderung ein, werden alle nicht versteckten Freigaben auf dem lokalen Server aufgelistet.
Geben Sie net share Freigabename ein, werden alle Freigabeeigenschaften für die angegebene Freigabe aufgelistet. Zu den Eigenschaften gehören der Freigabename, der lokale Pfad zum Ordner, der freigegeben wird, der Kommentar, die maximale Anzahl der Benutzer und die aktuellen Benutzer der Freigabe.
Die dritte Option ist net share Freigabename=Laufwerk:Pfad. Dadurch wird der Ordner im angegebenen Laufwerk:Pfad unter dem angegebenen Namen ohne Beschränkung der Verbindungen an die Gruppe Jeder freigegeben. Um die Anzahl der Benutzer zu beschränken, fügen Sie den Schalter /users:Anzahl hinzu. Mit der Angabe /users:50 wird die Anzahl der Benutzer auf 50 beschränkt.
Die vierte Option ist ähnlich wie die dritte, es wird jedoch kein Laufwerk und kein Pfad angegeben (/users). Diese Option dient dazu, die Eigenschaften des Pfads zurückzusetzen.
Die fünfte Option ist der Befehl net share Freigabename /delete. Damit wird eine Freigabe gelöscht.

4.6.2 Auf freigegebene Verzeichnisse zugreifen

Nachdem die Verzeichnisse nun freigegeben sind, werden Benutzer darauf zugreifen wollen. Dieser Abschnitt bietet einen kurzen Überblick darüber, wie Clients auf Freigaben zugreifen. Die Vorgehensweise ist dabei abhängig von der verwendeten Clientsoftware.

Um auf eine Freigabe zugreifen zu können, muss der Benutzer den Namen des Servers und den der Freigabe kennen, die zusammen den UNC-Namen der Freigabe bilden (UNC = Universal Naming Convention). UNC-Namen haben das Format \\Server\Freigabe. Wenn ein Server z.B. »Einstein« heißt und die Freigabe »Relativität«, würde der UNC-Pfad so aussehen: \\Einstein\Relativität. Denken Sie daran, dass weder beim Server- noch beim Freigabenamen die Groß-/Kleinschreibung berücksichtigt wird.

Um die Daten in einer Freigabe zu betrachten, haben die Benutzer zwei Möglichkeiten. Sie können der Freigabe einen Laufwerkbuchstaben zuweisen. Dann steht die Freigabe wie ein lokales Laufwerk zur Verfügung. Benutzer können aber auch einfach den UNC-Pfad zur Freigabe angeben.

Die einfachste Möglichkeit, ein Netzlaufwerk zu verbinden, besteht darin, mit der rechten Maustaste auf das Symbol Arbeitsplatz zu klicken und im Kontextmenü den Befehl Netzlaufwerk verbinden zu wählen. Es öffnet sich das Dialogfeld Netzlaufwerk verbinden (siehe Abbildung 4.23), in das Sie den UNC-Namen der Freigabe eingeben oder, je nach Betriebssystem, über die Schaltfläche Durchsuchen nach dem Ordner suchen können. Die einzige wichtige Option auf dieser Seite, die von Clientsystem zu Clientsystem besteht, ist das Kontrollkästchen Verbindung bei Anmeldung wiederherstellen. Wenn der Benutzer wünscht, dass die Verbindung zum Netzlaufwerk auch das nächste Mal besteht, wenn er sich anmeldet, muss er dieses Kontrollkästchen aktivieren.

Abbildung 4.23:  Um ein Netzlaufwerk zu verbinden, geben Sie entweder den UNC-Pfad zur Freigabe ein oder wählen diesen über die Schaltfläche Durchsuchen aus.

Was passiert, wenn der Benutzer versucht, eine Verbindung zu einer Freigabe herzustellen? Als Erstes sendet der Client das Sicherheitstoken, das er bei der Anmeldung beim Server erhalten hat. Der Server prüft dann, ob der Client auf die Freigabe zugreifen darf. Ist dies der Fall, kann er auf die Freigabe zugreifen.

Wenn die Identifizierung des Tokens fehlschlägt, benutzt das System eine Kombination aus dem Benutzernamen und dem Kennwort. Wenn auch dies fehlschlägt, kann keine Verbindung hergestellt werden. Die nächste Aktion hängt vom Betriebssystem ab. Bei Windows 95 oder Windows 98 wird dem Benutzer der Zugriff verweigert. Bei Windows NT oder Windows 2000 öffnet sich ein Dialogfeld Verbinden als. Der Benutzer kann die Authentifizierung nun erneut mit einem anderen Benutzerkonto probieren, indem er einen Benutzernamen und ein Kennwort eingibt.

Eine Verbindung über die Eingabeaufforderung herstellen
Über die Eingabeaufforderung können Sie mit dem Befehl net use eine Verbindung zu einer Freigabe herstellen. Dieser Befehl hat vier Operationsmodi. Im ersten Modus, bei dem nur der Befehl net use ohne Schalter eingegeben wird, werden alle Verbindungen angezeigt, die der Computer momentan unterhält. Beim zweiten Modus hat der Befehl die Syntax net use <Laufwerk> <UNC-Pfad> und verbindet ein Laufwerk mit einem UNC-Pfad. Die dritte Methode dient dazu, eine Verbindung zum Home-Laufwerk des Benutzers herzustellen: net use <Laufwerk> /HOME. Der vierte Modus hat die Syntax net use /persistent:[yes/no]. Damit wird festgelegt, ob bei der nächsten Anmeldung wieder eine Verbindung zum Laufwerk hergestellt werden soll.
Um einfach ein Verzeichnis in einer Freigabe zu betrachten, benutzen Sie den Dir-Befehl mit dem vollständigen Pfad, wie z.B. dir \\intrepid\c$\winnt.

4.7 Verteiltes Dateisystem (DFS)

Wäre es nicht praktisch, ein großes Dateisystem zu haben, das mehrere Server übergreift? Es wäre auch großartig, wenn dieses Dateisystem die Daten automatisch über das Netzwerk replizieren könnte, sodass Benutzer die Datei von einem Server herunterladen können, der sich in ihrer Nähe befindet.

Das verteilte Dateisystem (DFS = Distributed File System) ist ein neues Merkmal von Windows 2000, mit dem sich ein serverübergreifendes Dateisystem mit automatischer Replikation und Sperrung einrichten lässt, um die Beschädigung von Daten zu verhindern. Das verteilte Dateisystem kann Daten auf Computer verteilen, die weit verstreut sind. Dadurch lässt sich die Fehlertoleranz erhöhen.

Das verteilte Dateisystem hatte eine lange Anlaufzeit. Es gibt schon seit Jahren Betaversionen, aber bisher war es noch nie auf dieser Stufe in das Betriebssystem integriert. Das verteilte Dateisystem bietet einen verteilten und konsistenten Zugriff auf Dateien, sodass Benutzer immer auf dieselbe Weise auf eine Datei zugreifen können. Die Benutzer erhalten dabei immer die aktuelle Datei.

Dieser Abschnitt beschreibt das verteilte Dateisystem. Dabei werden zunächst die allgemeinen Konzepte erklärt, auf denen das verteilte Dateisystem aufbaut. Anschließend wird erläutert, wie das verteilte Dateisystem verwaltet wird. Zum Schluss wird beschrieben, wie Clients über das verteilte Dateisystem auf Dateien zugreifen können.

4.7.1 Konzepte des verteilten Dateisystems

Ein verteiltes Dateisystem beginnt mit einem DFS-Stamm. Dies ist die Spitze einer hierarchischen Struktur, die dem normalen Verzeichnissystem mit Ordnern und Dateien sehr stark ähnelt. Eine DFS-Verknüpfung ist eine Verbindung zwischen einem DFS-Stamm und einem freigegebenen DFS-Ordner. Eine DFS-Verknüpfung verbirgt den tatsächlichen Speicherort der DFS-Freigabe vor dem Benutzer, sodass die Daten von einer beliebigen Anzahl an Standorten innerhalb eines Freigabesatzes abgerufen werden können. Freigegebene DFS-Ordner können bis zu 32 Replikate eines freigegebenen Ordners enthalten.

Freigegebene DFS-Ordner enthalten die normalen freigegebenen Ordner, die nach einer Replikationsrichtlinie repliziert werden, die von einem Administrator eingerichtet wird. Es stehen folgende Replikationsrichtlinien zur Verfügung:

  • Automatische Replikation. Bei der automatischen Replikation werden die freigegebenen Ordner nach einem festgelegten Zeitplan repliziert. Der Standardzyklus liegt bei 15 Minuten. Der Dateireplikationsdienst prüft somit alle 15 Minuten, ob alle Replikate synchronisiert sind. Die automatische Replikation kann nur bei NTFS-Partitionen eingesetzt werden.
  • Manuelle Replikation. Bei der manuellen Replikation muss ein Administrator den Replikationsprozess starten. Wenn große Dateien in einem DFS gespeichert sind oder die Dateien sich nur selten ändern, ist eine manuelle Replikation sinnvoll.

Der DFS-Stamm lässt sich ebenfalls replizieren. Ist der Computer, der den DFS-Stamm enthält, ausgeschaltet, kann das Replikat Anforderungen behandeln.

Es gibt zwei Arten von DFS-Stammverzeichnissen. Wenn ein DFS-Stamm auf einem Domänenserver eingerichtet wird, der in Active Directory teilnimmt, wird der DFS-Stamm als domänenbasiert bezeichnet. Ein domänenbasierter DFS-Stamm ist nicht beschränkt und der DFS-Stamm fungiert als freigegebener DFS-Ordner und kann Dateien enthalten. Außerdem wird ein domänenbasierter DFS-Stamm in Active Directory veröffentlicht, sodass darauf leichter zugegriffen werden kann.

Ein eigenständiger DFS-Stamm kann nur eine Ebene beinhalten (d.h. ein DFS-Stamm verweist nur auf einen Satz freigegebener DFS-Ordner). Außerdem kann der DFS-Stamm keine freigegebenen Ordner enthalten. Deshalb müssen sich alle Daten auf der anderen Seite einer DFS-Verknüpfung befinden.

Dateien, die in DFS gespeichert werden, werden lokal von jedem Client zwischengespeichert, der auf die DFS-Struktur zugreift. Es lässt sich ein Intervall festlegen, nach dem der Client prüft, ob eine neuere Version einer Datei im Zwischenspeicher repliziert wurde.

4.7.2 Das verteilte Dateisystem einrichten

Öffnen Sie über die Systemsteuerung die Verwaltung und klicken Sie doppelt auf das Objekt Verteiltes Dateisystem (DFS). Um ein verteiltes Dateisystem einzurichten, wählen Sie im Menü Vorgang den Befehl Neuen DFS-Stamm. Der Assistent zum Erstellen eines neuen DFS-Stamms wird nun gestartet und stellt Ihnen verschiedene Fragen, um den DFS-Stamm einzurichten. Wählen Sie, ob Sie einen Domänen-DFS-Stamm oder einen eigenständigen DFS-Stamm einrichten möchten (siehe Abbildung 4.24). Klicken Sie dann auf Weiter. Geben Sie im nächsten Schritt den Namen des Servers ein, der als Host für den DFS-Stamm verwendet werden soll, und klicken Sie auf Weiter. Geben Sie im nächsten Schritt den Namen der Freigabe und des Servers ein, der den DFS-Stamm beherbergt, und klicken Sie auf Weiter. Zum Schluss wird die Zusammenfassung angezeigt. Klicken Sie auf Fertig stellen, um den DFS-Stamm einzurichten.

Abbildung 4.24:  Der neue Assistent zum Erstellen eines neuen DFS-Stamms führt Sie durch die Implementierung des verteilten Dateisystems

4.7.3 Das verteilte Dateisystem nutzen

Um von einem DFS-Client eine Verbindung zu einem DFS-Stamm herzustellen, öffnen Sie in der Systemsteuerung die Verwaltung und klicken in dieser doppelt auf das Element Verteiltes Dateisystem (DFS). Wählen Sie dann im Menü Vorgang den Befehl Einen vorhandenen DFS-Stamm anzeigen. Sie werden aufgefordert, den Namen des DFS-Stamms einzugeben. Der Name eines DFS-Stamms kann auf drei Arten angegeben werden. Bei Domänen-DFS-Stämmen kann die Angabe \\<Domäne>\<Stamm> benutzt werden, wobei <Domäne> der voll qualifizierte Domänenname für die Domäne ist (z.B. \\intrepid.com\dfsroot). Bei eigenständigen DFS-Stämmen sind die Angaben \\<Server>_\<Stamm> und \\<Server>\<freigegebener Ordner> gültig. Der DFS-Stamm kann über die DFS-Anwendung durchsucht werden.

4.8 Remotespeicher

Der Remotespeicher ist ein System, mit dem sich Wechselmedien wie Bandlaufwerke, CD-ROM-Laufwerke oder optische Laufwerke wie normale Laufwerke über das Netzwerk verwenden lassen. Der Remotespeicher unterhält einen Katalog aller Dateien, die auf den Medien enthalten sind, und verwendet die Wechselmedienverwaltung um festzustellen, wo sich die verschiedenen Medien befinden, und um die Dateien zu laden. Die Wechselmedienverwaltung wird im nächsten Abschnitt beschrieben.

Um was geht es also? Um ein System, über das sich Dateien automatisch von einem Bandlaufwerk abrufen lassen, sofern dieses online ist (entweder in einem Bandlaufwerk oder einem Laufwerkswechsler). Die Anforderungen können auch in eine Warteschlange gesetzt werden.

Dieses System erlaubt es, alte oder selten benutzte Dateien auf Band zu archivieren und ohne die Intervention des Administrators wieder zu benutzen. Dieses Konzept ist schon alt. Bei Mainframe-Computern besteht die Möglichkeit, Daten automatisch von Bandlaufwerken abzurufen, schon seit langem und selbst automatische Bandwechsler gibt es schon seit langem. Dieses System bietet die Möglichkeit, in kurzer Zeit auf die immensen Bandlaufwerksspeicher zuzugreifen. Bandlaufwerke sind erheblich preisgünstiger und lassen sich leichter erweitern und verwalten als Festplattenspeicher. Um Dateien zu archivieren, bietet der Remotespeicher den Benutzern viele Vorteile.

4.8.1 Das Konzept des Remotespeichers

Der Remotespeicher verwendet einen Datenträger auf einer Festplatte als Schnittstelle zwischen dem Benutzer und den Dateien auf dem Bandlaufwerk. Die Dateien werden auf den Datenträger kopiert und dann überwacht der Remotespeicher die Verwendung des Datenträgers und entfernt Dateien aus dem Dateisystem, die nur selten benutzt werden. Die Dateien werden so entfernt, dass die Dateinamen an Ort und Stelle bleiben und nur die eigentlichen Daten entfernt werden.

Wenn ein Benutzer eine Datei anfordert, findet der Remotespeicher automatisch heraus, auf welchem Band die Datei gespeichert ist und ruft sie vom Band ab. Dies kann eine Weile dauern. Deshalb ist es wichtig, die Benutzer entsprechend zu informieren.

4.8.2 Remotespeicher einrichten

Wenn Sie den Remotespeicher nicht bereits bei der Installation von Windows 2000 installiert haben, können Sie dies nun nachholen. Klicken Sie in der Systemsteuerung doppelt auf Software und wählen Sie im Ordner Software die Schaltfläche Windows-Komponenten hinzufügen/entfernen. Aktivieren Sie im Assistent für Windows-Komponenten den Remotespeicher und überlassen Sie dann dem Assistenten die Installation. Warten Sie nach der Installation, bis die Empfehlung eingeblendet wird, das System neu zu starten.

Öffnen Sie nach dem Neustart die Computerverwaltung, klicken Sie auf Datenspeicher und öffnen Sie den Ordner Remotespeicher.

4.9 Die Wechselmedienverwaltung

Die Wechselmedienverwaltung ist ein System, um Medienbibliotheken zu verwalten, wie z.B. Bibliotheken von Bandlaufwerken oder optischen Datenträgern. Über die Wechselmedienverwaltung können Sie anders als beim Remotespeicher keine Datenträger erweitern, sondern es werden Anwendungen wie der Sicherung und dem Remotespeicher Informationen zur Verfügung gestellt, wo welche Daten abgelegt sind.

Die Wechselmedienverwaltung verwendet zwei Arten von Gruppierungen: Eine Bibliothek Hardware, die Wechselmedien lesen kann. Eine Jukebox für optische Datenträger ist ein Beispiel für eine solche Bibliothek oder auch ein Laufwerkwechsler. Es gibt zwei Arten von Bibliotheken. Eine Roboterbibliothek wechselt die Medien automatisch und eine eigenständige Datenträgerbibliothek ist ein Wechselmedium, bei dem der Benutzer oder Administrator die Medien wechseln muss.

Ein Medienpool ist eine logische Gruppe von Medien, mit der Band- oder andere Laufwerke gruppiert werden. Ein Medienpool kann nur Medien (wie einzelne Bandlaufwerke) oder andere Medienpools beinhalten. Er enthält folgende Kategorien: Freie Medien, Importmedien, Nicht erkannte Medien und Anwendungsmedien.

Ein nicht erkannter Medienpool enthält Bandlaufwerke, die noch nicht initialisiert wurden. Nicht erkannte Medien können dem Medienpool Freie Medien zugewiesen werden. Dabei werden die Medien initialisiert und stehen zur Benutzung zur Verfügung.

Der Medienpool Importmedien besteht aus einem Satz von Medien, die nicht von der Wechselmedienverwaltung auf diesem Computer erkannt wurden, aber von einer anderen Wechselmedienverwaltung. Normalerweise kommt dies vor, wenn Wechselmedien, die bisher an einem Computer angeschlossen waren, an einem anderen Computer angeschlossen werden. Oder auch, wenn Wechselmedien von einem Büro in ein anderes gebracht werden. Medien in diesem Medienpool können entweder in den Medienpool Freie Medien verschoben werden, wo sie überschrieben werden, oder in den Medienpool Anwendungsmedien, wo sie benutzt werden.

Der Medienpool Freie Medien enthält Medien, die bisher noch keiner Anwendung zugewiesen wurden. Das heißt, die Medien lassen sich noch frei nutzen.

Der Medienpool Anwendungsmedien enthält Medien, die momentan von einer Anwendung genutzt werden, wie z.B. der Sicherung. Eine Anwendung kann mehrere Medienpools steuern. Die Anwendung Sicherung kann z.B. einen Medienpool für vollständige Sicherungen und einen für inkrementelle Sicherungen enthalten.

Medienpools werden über die Computerverwaltung verwaltet. Öffnen Sie dazu in der Computerverwaltung den Ordner Datenspeicher und in diesem den Ordner Wechselmedien. Dieser enthält vier Elemente: Medienpools, Ressourcen, Warteschlange und Operatoranforderungen.

Der Ordner Medienpool dient dazu, Medienpools zu erstellen und zu verwalten. Um einen neuen Medienpool zu erstellen, markieren Sie den Ordner Medienpools und klicken auf die Schaltfläche Neuer Medienpool. Es öffnet sich das Dialogfeld Eigenschaften von Neuen Medienpool erstellen (siehe Abbildung 4.25). Geben Sie den Namen und eine Beschreibung für den Medienpool ein und definieren Sie dann, was der Medienpool enthalten wird. Ein Medienpool kann vom Diskettenlaufwerk bis zu DLT-Bändern alles enthalten. Die Medien in einem Medienpool müssen jedoch gleich sein. Wählen Sie im Bereich Richtlinien für Zuordnungen, wie die neuen Medien erstellt und aus dem Pool entfernt werden. Medien lassen sich manuell per Drag & Drop zu einem Pool hinzufügen, nachdem dieser eingerichtet wird. Sie lassen sich aber auch automatisch neu zuordnen, wenn der Pool Speicherplatz benötigt. Wenn ein Medium nicht mehr benötigt wird, kann die Zuordnung aufgehoben werden und es kann in den Medienpool Freie Medien zurückgenommen werden.

Abbildung 4.25:  Im Dialogfeld Eigenschaften von neuen Medienpool erstellen wird der neue  Medienpool definiert.

Der Ordner Ressourcen enthält alle physischen Geräte, die mit dem Computer verbunden sind. Hier können Sie einrichten, welche Geräte der Wechselmedienverwaltung zur Verfügung stehen sollen.

Das Element Warteschlange enthält die Anforderungen, die momentan von der Wechselmedienverwaltung verarbeitet werden sowie deren Status. Wenn z.B. eine Sicherung durchgeführt wird, enthält die Warteschlange den Status des Jobs und es wird aufgeführt, welche Bandlaufwerke benutzt werden.

Das Element Operatoranforderungen enthält die noch nicht bearbeiteten Operatoranforderungen. Eine Operatoranforderung ist eine Anforderung an den Operator, Medien im Laufwerk zu wechseln, indem entweder ein neues Band oder das bereits bestehende Band wieder eingelegt wird.


© Copyright Markt+Technik Verlag, ein Imprint der Pearson Education Deutschland GmbH
Elektronische Fassung des Titels: Windows 2000 Server Kompendium, ISBN: 3-8272-5611-9 Kapitel: Dateisysteme