This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Bünning/Rzepka Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk
Uwe Bünning Dirk Rzepka
Microsoft Windows Vista Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk
Die Autoren: Uwe Bünning und Dirk Rzepka, Berlin
Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Vorwort Als Nachfolger der bewährten Windows XP-Produkte steht jetzt Windows Vista in den Regalen. In vielen Unternehmen hat Windows XP den Siegeszug als führendes Desktop-Betriebssystem angetreten, aber auch der Vorgänger Windows 2000 Professional ist noch an zahlreichen Stellen anzutreffen. Mehrfach angekündigt für 2006/2007, muss Vista jetzt beweisen, dass sich der Entwicklungsaufwand gelohnt hat und es den gleichen Erfolg im professionellen Umfeld erreichen kann wie seine Vorgänger zumal es mit Windows XP Professional ein sehr ausgereiftes und etabliertes Clientbetriebssystem für den umfassenden Einsatz im Unternehmensumfeld gibt. Das gilt besonders seit der Einführung des Service Pack 2. Für fast jeden Einsatzzweck bietet auch Vista eine gute Basis, und es bringt eine Menge leistungsfähiger Tools bereits mit. Viele nützliche Funktionen für den täglichen Umgang oder die Administration lassen sich vom Hersteller – in naher Zukunft sicherlich auch von vielen anderen Anbietern – nachrüsten. Funktionsvielfalt, Stabilität und Sicherheit sind gerade im Unternehmenseinsatz wichtige Kriterien. Hier kann Windows Vista auf ganzer Linie überzeugen. Der integrierte Internet Explorer 7.0 kann im geschützten Modus mit wenig Rechten laufen. Das ist vor allem für Administratoren interessant, die jetzt sicherer im Internet recherchieren, während sie möglicherweise als Domänen-Administrator angemeldet sind und damit vollen Zugriff auf das Firmennetz haben. Diese Sicherheitsproblematik gehört der Vergangenheit an. Vista bedeutet übrigens Blick, Sicht oder Perspektive. Microsoft möchte dem Anwender den Blick auf das Wesentliche erleichtern. Wir wollen uns dem anschließen und Ihnen eine Übersicht über die neuen Funktionen und Techniken geben. Die zur optimalen Einrichtung und Administration des Betriebssystems notwendigen Informationsquellen sind vielfältig eine halten Sie gerade in den Händen, wenn Sie diese Zeilen lesen.
Kapitel-Schnellübersicht Teil I Installation und Bedienung 1 Einführung ........................................................................................................... 27 2 Installation ........................................................................................................... 49 3 Die Benutzerschnittstelle ................................................................................ 101
Teil II Vista administrieren 4 5 6 7 8 9
Wichtige Administrationswerkzeuge ........................................................... 187 Benutzer- und Rechteverwaltung .................................................................. 257 Drucken und Faxen........................................................................................... 319 Mobile Computing mit Vista.......................................................................... 391 Gadgets-Scripting für Windows .................................................................... 415 Reparatur und Wiederherstellung................................................................. 435
Teil III Daten professionell verwalten 10 Massenspeicherverwaltung ............................................................................ 503 11 Dateisysteme...................................................................................................... 543 12 Administration der Massenspeicher ............................................................. 587
Teil IV Netzwerk 13 Netzwerkgrundlagen ....................................................................................... 739 14 Netzwerkadministration ................................................................................. 853
Teil V Internet & Multimedia 15 Vista und das Internet...................................................................................... 941 16 Internet Informationsdienste........................................................................ 1037 17 Multimedia....................................................................................................... 1083
Über das Buch ..............................................................................................................29 Wer ist unsere Zielgruppe?............................................................................................ 29 Der Aufbau des Buches .................................................................................................. 29 Unsere Buchreihe zu Windows ..................................................................................... 32 Entstehung des Buches ................................................................................................... 36 Danksagung ..................................................................................................................... 36
Ein wenig Windows-Geschichte................................................................................36 Die Zeit vor MS Windows.............................................................................................. 37 Die Windows-Story......................................................................................................... 38
Die Windows-Produktpalette heute .........................................................................41 Vista für den Arbeitsplatz die Versionen.................................................................. 42 Was ist neu? ..................................................................................................................... 43 Die Windows-Serverfamilie........................................................................................... 46
Überlegungen zur Hardware.....................................................................................51 Das Windows Vista Logo Programm ........................................................................... 51 Hardware-Voraussetzungen.......................................................................................... 51
Gedanken zum Installationsverfahren .....................................................................55 Update oder Neuinstallation? ....................................................................................... 55
2.3
Inhalt der Installations-DVD......................................................................................56
2.4
Installation starten .......................................................................................................57
2.4.1 2.4.2 2.4.3 2.4.4
2.5 2.5.1 2.5.2
2.6 2.6.1 2.6.2 2.6.3
Überblick über mögliche Verfahren ............................................................................. 57 Start der Installation unter Windows ........................................................................... 58 Installation mit bootfähigem CD-Laufwerk ................................................................ 59 Installation mit SETUP.EXE........................................................................................... 61
Die weiteren Installationsschritte ..............................................................................63 Installation vorbereiten .................................................................................................. 63 Installation durchführen und abschließen ................................................................... 65
Windows Vista-Produktaktivierung.........................................................................68 Warum eine Aktivierung?.............................................................................................. 68 Wann muss aktiviert werden?....................................................................................... 70 Wie wird die Aktivierung vorgenommen ?................................................................. 70
Was passiert bei der Aktivierung? ................................................................................ 70 Wie oft darf aktiviert werden?....................................................................................... 72 Weitere Informationen zur Aktivierung ...................................................................... 72
Automatisierte Installation ........................................................................................ 72 Übersicht über die Möglichkeiten ................................................................................. 72 Vorbereitungen für ein Installationsszenario .............................................................. 74 Der Windows System Image Manager......................................................................... 75 Master- (Referenz-) Installation durchführen.............................................................. 78 Ein Image (Abbild) erstellen .......................................................................................... 79 Die Ausbringung des Images ........................................................................................ 82
Optimierung nach der Installation ........................................................................... 83 Optimieren der Datenträgernutzung............................................................................ 83
Übertragen von Dateien und Einstellungen............................................................ 86
Überblick über die Benutzeroberfläche ................................................................. 104 Das Begrüßungscenter.................................................................................................. 104 Das Startmenü................................................................................................................ 105 Die Taskleiste ................................................................................................................. 117 Symbolleisten aktivieren und anpassen ..................................................................... 121 Quickinfos ...................................................................................................................... 123 Aufbau von Fenstern .................................................................................................... 123 Flip und Flip 3D............................................................................................................. 125 Tastatur- und Mausfunktionen im Überblick............................................................ 126 Farbschemata einstellen ............................................................................................... 130 Altes Windows 2000-Design einstellen ...................................................................... 130
Anmelden, Umschalten und Beenden ................................................................... 132 Der Windows Vista-Anmeldedialog .......................................................................... 132 Abmelden und fliegender Benutzerwechsel ............................................................. 135
Windows beenden......................................................................................................... 135
Optimierung der Anzeige-Einstellungen ...............................................................137 Grundlagen zu Bildschirmeinstellungen ................................................................... 137 Einstellungen der Anzeige anpassen.......................................................................... 139 Ansteuerung mehrerer Monitore und Beamer.......................................................... 145 Windows SideShow ...................................................................................................... 148 Bildschirmschoner......................................................................................................... 149
Windows-Explorer anpassen ...................................................................................150 Speicherort für BENUTZERDATEN ändern .................................................................... 150 Fenster nach Neustart wiederherstellen..................................................................... 151 Versteckte Dateien und Ordner anzeigen.................................................................. 151 Dateierweiterungen anzeigen...................................................................................... 152 Explorer-SENDEN AN-Menü erweitern ........................................................................ 152 Gruppenrichtlinien für den Windows Explorer ....................................................... 153
Hilfe- und Supportcenter..........................................................................................154 Überblick ........................................................................................................................ 154
Das Sicherheitscenter ................................................................................................156 Aufruf und Statusanzeige für Komponenten ............................................................ 156 Warnungen im Sicherheitscenter anpassen ............................................................... 158 Sicherheitscenter bei AD-Domänen-Clients .............................................................. 159
Optionen für Behinderte...........................................................................................159 Center für die erleichterte Bedienung ........................................................................ 159 Tastenkombinationen für die Aktivierung ................................................................ 160 Tastatur-Maus................................................................................................................ 161 Links zu weiterführenden Informationen.................................................................. 161
Umgang mit Anwendungen ....................................................................................162 Arten von Anwendungen ............................................................................................ 162 Verknüpfungen zu Anwendungen............................................................................. 163 Direkter Aufruf von Programmen .............................................................................. 164 Programm unter anderem Konto starten................................................................... 165 Registrierungseinträge und die Path-Angabe ........................................................... 169 Tastenkombination zum Start einer Anwendung .................................................... 170 Kompatibilität mit älteren Anwendungen ................................................................ 172 Dateierweiterungen und Anwendungen................................................................... 176 Zuordnen von Windows-Standardanwendungen ................................................... 177 Beenden abgestürzter Anwendungen ........................................................................ 180 Datenausführungsverhinderung ................................................................................ 180
Speicherorte der Applets.............................................................................................. 190 Verwaiste Applets entfernen ....................................................................................... 191 Kategorien-Zuordnung ändern ................................................................................... 191 Gruppenrichtlinien für die Systemsteuerung............................................................ 192
Die Microsoft Managementkonsole........................................................................ 193 Überblick ........................................................................................................................ 193 Vorkonfigurierte Managementkonsolen .................................................................... 197 Benutzerspezifische MMCs erstellen.......................................................................... 199 Erstellen von Aufgabenblockansichten ...................................................................... 202 Anpassen von Managementkonsolen-Ansichten...................................................... 209 Benutzermodi für Managementkonsolen .................................................................. 212
Leistungsüberwachung und -optimierung ........................................................... 214 Leistungsüberwachung ................................................................................................ 214
Ereignisanzeige ......................................................................................................... 217 Protokollarten ................................................................................................................ 218 Meldungsarten............................................................................................................... 220 Die Ereignisanzeige im Detail ..................................................................................... 222 Einstellungen der Ereignisanzeige.............................................................................. 224 Protokolle speichern und weiterverarbeiten ............................................................. 226 Ereignismeldungen anderer Computer ansehen ...................................................... 226 Ereignismeldungen analysieren .................................................................................. 228 Ereignismeldung zum Syslog-Server senden ............................................................ 229
Task-Manager ............................................................................................................ 229 Starten des Task-Managers .......................................................................................... 229 Aufbau des Task-Managers ......................................................................................... 230 Parameter in der Registerkarte LEISTUNG ................................................................... 234 Anpassen des Task-Managers ..................................................................................... 235 Die Prozessliste im Detail............................................................................................. 236
Zeitgesteuerte automatisierte Verwaltung mit der Aufgabenplanung ............. 238 Aufgabenplanung ......................................................................................................... 239 Kommandozeilenwerkzeuge ....................................................................................... 242
Datensicherung ......................................................................................................... 245 Überblick ........................................................................................................................ 245 Sicherungsstrategien ..................................................................................................... 246 Der Sicherungsassistent................................................................................................ 249 Wiederherstellung von Sicherungen .......................................................................... 252
5 Benutzer- und Rechteverwaltung .................................................................. 257 5.1 5.1.1 5.1.2
Überblick .................................................................................................................... 259 Vorteile eines mehrbenutzerfähigen Systems ........................................................... 259 Vistas Funktionen zur Benutzerverwaltung.............................................................. 260
Benutzerkontensteuerung ........................................................................................281 Modi zur Programmausführung................................................................................. 281 Die Benutzerkontensteuerung konfigurieren............................................................ 283
Benutzerprofile ..........................................................................................................284 Arten von Benutzerprofilen ......................................................................................... 284 Speicherort und Inhalt lokaler Benutzerprofile ........................................................ 285 Lokalisation.................................................................................................................... 288 Der Profil-Manager ....................................................................................................... 289 Neues Standard-Profil erstellen .................................................................................. 291 Alternativen Speicherort für Profile bestimmen ....................................................... 291 Servergespeicherte Profile............................................................................................ 293 Benutzerverwaltung in einer AD-Domäne................................................................ 300
Druckererkennung durch Plug&Play......................................................................... 340
Drucken im Netzwerk .............................................................................................. 343 Unterstützte Schnittstellen ........................................................................................... 343 Konfiguration des Druckservers ................................................................................. 345 Drucker freigeben und Client-Treiber einrichten ..................................................... 349 Überwachung von Druckleistungen........................................................................... 353 Gruppenrichtlinien zur Druckerkonfiguration ......................................................... 353 Netzwerkdrucker clientseitig einbinden.................................................................... 354 TCP/IP-Drucker clientseitig einbinden ..................................................................... 358
Weitere Druckfunktionen ........................................................................................ 361 Drucken aus MS-DOS-Anwendungen ....................................................................... 361 Drucken per Drag&Drop ............................................................................................. 362 Trennseiten definieren .................................................................................................. 365
Farbmanagement ...................................................................................................... 367 Einführung ..................................................................................................................... 367 Farbe und Farbdruck .................................................................................................... 367 Historische Entwicklung .............................................................................................. 369 Prinzip des ICC-Farbmanagements ............................................................................ 371 Neue Wege mit dem Windows Color System ........................................................... 376 Farbverwaltung einrichten........................................................................................... 377
Faxfunktionen............................................................................................................ 380 Installation der Faxdienste ........................................................................................... 380 Einrichtung eines Faxdruckers .................................................................................... 380 Das Programm Windows-Fax und -Scan ................................................................... 384 Das Faxgerät verwenden .............................................................................................. 386 Umgang mit Deckblättern............................................................................................ 387 Vista als Client eines Faxservers.................................................................................. 389
7 Mobile Computing mit Vista ......................................................................... 391 7.1
Mobile-PC kontra Stationär-PC............................................................................... 393
Einige Begriffe und Standards..................................................................................... 393 Effektives Energiemanagement................................................................................... 395
Das Mobilitätscenter ................................................................................................. 396 Aufruf und Module....................................................................................................... 397 Das Energiemanagement konfigurieren .................................................................... 398
Kommandozeilenwerkzeug POWERCFG.EXE .......................................................... 398 Überblick über die Optionen ....................................................................................... 399 Ausgewählte Optionen im Detail................................................................................ 400
Mit dem Notebook unterwegs ................................................................................ 404 Regions- und Sprachoptionen ..................................................................................... 404
Netzwerkanschluss ...................................................................................................406 Verwendete Hardware ................................................................................................. 406 IP-Konfiguration am Mobil-PC ................................................................................... 406 Client im Active Directory ........................................................................................... 407
Synchronisierungscenter ..........................................................................................407 Überblick ........................................................................................................................ 408 Arbeitsweise des Synchronisierungscenters.............................................................. 409 Das Synchronisierungscenter benutzen ..................................................................... 410
Mobil ins Internet ......................................................................................................412 Call-by-Call im Hotel? .................................................................................................. 412 Weitere Aspekte der Einwahl ins Internet................................................................. 413
8 Gadgets-Scripting für Windows .................................................................... 415 8.1 8.1.1 8.1.2 8.1.3
8.2 8.2.1 8.2.2
8.3 8.3.1 8.3.2 8.3.3 8.3.4 8.3.5 8.3.6 8.3.7
Windows Sidebar.......................................................................................................417 Minianwendungen organisieren ................................................................................. 417 Die Windows-Sidebar anpassen.................................................................................. 418 Weitere Steuerung der Sidebar.................................................................................... 419
System wiederherstellen .............................................................................................. 449 Konfigurieren der Systemwiederherstellung ............................................................ 452 Vorherige Versionen ..................................................................................................... 454
Hilfe bei Treiberproblemen ..................................................................................... 455 Funktionsfähige Treiber reaktivieren ......................................................................... 455 Digitale Signaturen bei Treibern prüfen .................................................................... 457 Überprüfung von Treibern........................................................................................... 459
Windows Vista-Dienste............................................................................................ 463 Dienstesteuerung in Windows Vista .......................................................................... 463 MMC-Snap-In Dienste .................................................................................................. 468 Dienste über die Kommandozeile steuern................................................................. 471
Die Windows-Registrierung.................................................................................... 475 Grundlegende Struktur ................................................................................................ 475 Bearbeiten der Registrierung ....................................................................................... 478 Sicherung der Systemregistrierung............................................................................. 483 Wiederherstellung der Systemregistrierung ............................................................. 485 Weitere Tools ................................................................................................................. 486
Systemwiederherstellung nach Totalausfall ......................................................... 488 Überblick über Mittel und Wege zur Reparatur ....................................................... 488 Letzte als funktionierend bekannte Konfiguration................................................... 490 Windows im abgesicherten Modus starten ............................................................... 491 Starthilfe über die Vista-DVD...................................................................................... 493 Recovery-Tools NTRecover und Remote Recover.................................................... 499
Hardware und Schnittstellen .................................................................................. 505 Schnittstellen für Massenspeicher............................................................................... 505 Hinweise zum Anschluss von IDE-Geräten .............................................................. 510 Anschluss von SATA-Festplatten ............................................................................... 514 Anschluss externer USB- & Firewire-Festplatten...................................................... 515 Sicherer Umgang mit USB-Speichergeräten .............................................................. 518 USB-Flash-Speicher als Systembeschleuniger ........................................................... 524 iSCSI-Initiator einrichten .............................................................................................. 526
Das Volume Management ....................................................................................... 527 Festplatten, Datenträger und Volumes ...................................................................... 527 Aufbau des Volume Managements ............................................................................ 528
Basisdatenträger und Partitionen ........................................................................... 530 Partitionen und Partitionstypen .................................................................................. 530 Erweiterte Partition und logische Laufwerke............................................................ 532 BCD das Ende der B OOT.INI ...................................................................................... 532 Wiederherstellen des XP-Bootsektors......................................................................... 532
Dynamische Datenträger..........................................................................................533 Erstellung und Aufbau dynamischer Datenträger ................................................... 533 Einfache Volumes und ihre Erweiterung................................................................... 536 Stripesetvolumes ........................................................................................................... 536
GPT-Partitionen unter Windows Vista...................................................................539 Einführung ..................................................................................................................... 539 Aufbau einer GPT-Disk ................................................................................................ 540
Unterstützte Dateisysteme .......................................................................................545 FAT, FAT32 und NTFS ................................................................................................. 545
Dateisystem NTFS im Detail ....................................................................................546 Merkmale von NTFS..................................................................................................... 546 Der interne Aufbau von NTFS .................................................................................... 550 Analysepunkte und Bereitstellungen ......................................................................... 558 NTFS-Zugriffsrechte für Dateien und Ordner .......................................................... 559 NTFS-Komprimierung ................................................................................................. 561 Volumenschattenkopien............................................................................................... 564
Datenverschlüsselung ...............................................................................................566 BitLocker Laufwerksverschlüsselung......................................................................... 567 Das verschlüsselnde Dateisystem (EFS)..................................................................... 572 Datenträgerkontingente ............................................................................................... 576 Weitere besondere Merkmale von NTFS ................................................................... 577
Fragmentierung .........................................................................................................580 Was ist Fragmentierung? ............................................................................................. 580 Clustergröße und Fragmentierung ............................................................................. 582 Besonderheiten bei NTFS ............................................................................................. 582 Tipps zur Verbesserung der Performance ................................................................. 583 Defragmentierungsprogramme .................................................................................. 583
Die Verwaltungswerkzeuge.....................................................................................589 Überblick ........................................................................................................................ 589 Snap-In Datenträgerverwaltung im Detail ................................................................ 592 Snap-In Wechselmedienverwaltung........................................................................... 597 Das Kommandozeilen-Tool DISKPART.EXE ................................................................. 600 Das Kommandozeilen-Tool FSUTIL.EXE ...................................................................... 612 Das Kommandozeilen-Tool MKLINK.EXE ................................................................... 618 Den BCD-Speicher bearbeiten ..................................................................................... 619
Einrichtung einer neuen Festplatte .........................................................................625 Erkennung einer neuen Festplatte .............................................................................. 625
Basisdatenträger einrichten ..................................................................................... 627 Partitionierungswerkzeuge.......................................................................................... 627 Anlegen von primären Partitionen ............................................................................. 629 Anlegen von erweiterten Partitionen und logischen Laufwerken.......................... 632
Dynamische Datenträger einrichten....................................................................... 633 Basis- in dynamische Datenträger konvertieren ....................................................... 633 Dynamische in Basisdatenträger konvertieren ......................................................... 635 Einfache Volumes und ihre Erweiterung................................................................... 636 Übergreifende Volumes ............................................................................................... 639 Stripesetvolume erstellen ............................................................................................. 640
Volumes formatieren................................................................................................ 642 Übersicht über die Format-Werkzeuge ...................................................................... 643 Formatieren mit grafischen Dienstprogrammen ...................................................... 643 Das Kommandozeilen-Programm F ORMAT.COM ....................................................... 647
Volume-Zugriff ändern............................................................................................ 649 Laufwerkbuchstabe zuweisen und ändern................................................................ 649 Laufwerkpfade einrichten und ändern ...................................................................... 651 Das Kommandozeilen-Tool MOUNTVOL.EXE.............................................................. 653
Erweiterte NTFS-Attribute ...................................................................................... 654 Aktivieren der Komprimierung .................................................................................. 655 Setzen des Index-Attributs........................................................................................... 659
Einrichten und Anwenden des EFS........................................................................ 660 Erstellen eines Dateiverschlüsselungszertifikats mit Hilfe des Assistenten ......... 660 Einrichtung des Wiederherstellungsagenten ............................................................ 661 Wiederherstellungs-Zertifikat mit Schlüssel laden................................................... 664 Wiederherstellungs-Zertifikat exportieren ................................................................ 668 Setzen des Verschlüsselungs-Attributs ...................................................................... 671 EFS-Zugriff für mehrere Benutzer einrichten............................................................ 673 Maximale Absicherung lokaler Daten mit EFS ......................................................... 674 Das Kommandozeilentool C IPHER.EXE........................................................................ 676
NTFS-Zugriffsrechte einstellen ............................................................................... 679 Einstellen der Stufe der NTFS-Zugriffsrechte ........................................................... 680 Anwenden der erweiterten NTFS-Zugriffsrechte..................................................... 681 Erweiterte Einstellungen und Überwachung ............................................................ 684 Die Kommandozeilen-Werkzeuge CACLS.EXE UND ICACLS.EXE ............................... 692
12.10 Dateiattribute bei FAT und FAT32 ......................................................................... 695 12.10.1 FAT-Attribute im Windows Explorer setzen............................................................. 696 12.10.2 Das Kommandozeilen-Werkzeug ATTRIB.EXE ........................................................... 697
Überblick über die Verwaltungswerkzeuge .............................................................. 699 Freigaben über den Explorer verwalten..................................................................... 699 Anonymen Zugriff auf Freigaben zulassen ............................................................... 705 Snap-In Freigegebene Ordner nutzen ........................................................................ 706 Administrative Freigaben ............................................................................................ 708 Clientseitiger Zugriff auf Freigaben ........................................................................... 709 Freigaben mit NET.EXE verwalten ............................................................................... 712
12.12 Weitere Eigenschaften von Volumes ......................................................................714 12.12.1 12.12.2 12.12.3 12.12.4
Umbenennen eines Volumes ....................................................................................... 715 Bereinigen des Volumes ............................................................................................... 716 Überprüfung eines Volumes auf Fehler..................................................................... 717 Datenträgerkontingente festlegen............................................................................... 722
12.13 Windows Suche und die Indizierung .....................................................................727 12.13.1 12.13.2 12.13.3 12.13.4 12.13.5
Überblick über technische Aspekte.........................................................................741 Peer-to-Peer oder Domäne? ......................................................................................... 741 Aufbau und Struktur eines Ethernet-LANs............................................................... 744 Andere direkte Verbindungsmöglichkeiten .............................................................. 748 Verbinden von Netzwerken......................................................................................... 751
TCP/IP näher betrachtet...........................................................................................753 TCP/IP eine Welt der Standards.............................................................................. 753 TCP/IP und das ISO/OSI-Referenzmodell ............................................................... 757 Internet Protocol (IP)..................................................................................................... 761 Weitere Internetprotokolle im Detail.......................................................................... 769 Port- und Protokollnummern...................................................................................... 781
IP-Adressvergabe im lokalen Netzwerk ................................................................784 APIPA ............................................................................................................................. 784 IP-Adressvergabe mit DHCP....................................................................................... 787
IP-Namensauflösung.................................................................................................787 Einführung in das DNS ................................................................................................ 787 Namensauflösung über Hosts-Dateien ...................................................................... 790 Namensauflösung über WINS .................................................................................... 791
Grundlagen zu WLAN-Funknetzwerken.............................................................. 795
13.7.1 13.7.2 13.7.3
13.8
WLAN-Standards.......................................................................................................... 795 WLAN-Betriebsarten .................................................................................................... 797 Sicherheitsaspekte bei WLANs ................................................................................... 798
Grundlagen zu Bluetooth......................................................................................... 802
13.8.1 13.8.2 13.8.3 13.8.4
13.9
Überblick ........................................................................................................................ 802 Bluetooth-Profile ........................................................................................................... 804 Bluetooth-Funktionen in Windows Vista................................................................... 807 Sicherheitsaspekte bei Bluetooth ................................................................................. 808
Active Directory ........................................................................................................ 809
13.9.1 13.9.2 13.9.3 13.9.4
Einführung ..................................................................................................................... 809 Aufbau des Active Directory ....................................................................................... 816 Strukturierung des Active Directory .......................................................................... 819 Benutzer und Gruppen im Active Directory ............................................................. 823
Sichere Authentifizierung ............................................................................................ 828 Sichere Netzwerkübertragung mit IPSec ................................................................... 836 Mehr zur Absicherung von WAN-Verbindungen.................................................... 841 Netzwerkzugriffsschutz ............................................................................................... 842 Windows-Firewall......................................................................................................... 843 Verteidiger gegen Malware der Windows Defender ............................................ 847 Absicherung drahtloser Netzwerkverbindungen..................................................... 850
Installation von Netzwerkressourcen .................................................................... 855 Das Netzwerk- und Freigabecenter ............................................................................ 855 LAN-Verbindungen manuell konfigurieren ............................................................. 857 Weitere Komponenten einer LAN-Verbindung........................................................ 860 Netzwerkhardware ....................................................................................................... 862 Installation einer Netzwerkbrücke ............................................................................. 864 Weitere Netzwerkkomponenten ................................................................................. 866
Bluetooth-Geräte einbinden .................................................................................... 867 Nutzung der Windows Vista-Funktionen ................................................................. 867
Konfiguration von TCP/IP-Netzwerken............................................................... 872 Einführung ..................................................................................................................... 872 Konfiguration mit festen IP-Adressen........................................................................ 873 Konfiguration mit dynamischen IP-Adressen........................................................... 874 Kommandozeilen-Tools für TCP/IP .......................................................................... 877
Verbindungen und Netzwerke einrichten .............................................................894 Ein Netzwerk mit dem Assistenten einrichten.......................................................... 894 Peer-to-Peer-Netzwerk einrichten und überprüfen ................................................. 895 Freigabe von Ressourcen im Netzwerk...................................................................... 898
Einbindung als Client in Active Directory .............................................................898 Computer einer Domäne anschließen ........................................................................ 898
WAN-Verbindungen einrichten ..............................................................................907 Direkte Einwahl............................................................................................................. 908 VPN-Verbindung .......................................................................................................... 918
Remote-Zugriffsmöglichkeiten................................................................................928 Fernbedienung mit Telnet............................................................................................ 929 Einrichten der Remotedesktop-Funktion................................................................... 931 Einrichten eines Fernzugriffs mit der Windows Remoteunterstützung................ 935
15 Vista und das Internet...................................................................................... 941 15.1 15.1.1 15.1.2 15.1.3 15.1.4
Einige Grundlagen ....................................................................................................943 Aufbau des Internets..................................................................................................... 943 Internetfunktionen in Windows Vista........................................................................ 945 Windows Vista und interne Internetdienste ............................................................. 947 Sicherheitsprobleme im Internet ................................................................................. 954
Verbindung zum Internet herstellen.......................................................................957 Hardwareinstallation.................................................................................................... 957 Verbindung über ISDN oder Analog-Modem .......................................................... 959 Verbindung über DSL................................................................................................... 964 Verbindung über ein Mobiltelefon ............................................................................. 967 Netzwerkprotokolle für die Verbindung ................................................................... 968 Einsatz der integrierten Windows-Firewall............................................................... 969 Testen der Firewall........................................................................................................ 982 Einstellung der Internet-Verbindungsoptionen........................................................ 984 Entdecken und Ausschalten von Dialern................................................................... 985
Lokales Netz an das Internet anschließen ..............................................................988 Einführung ..................................................................................................................... 988 Gemeinsame Internetverbindung konfigurieren ...................................................... 989 Vorteile dedizierter Hardware-Router ....................................................................... 991
Internet Explorer 7.....................................................................................................993 Allgemeine Einstellungen ............................................................................................ 994 Internet-Verbindungseinstellungen............................................................................ 994 Sicherheitseinstellungen............................................................................................... 995
Download von Dateien............................................................................................... 1003 Internet Explorer als FTP-Client................................................................................ 1004 Speichern einzelner Seiten ......................................................................................... 1005 Programmverbindungen und Add-Ons .................................................................. 1006 Internet Explorer-Gruppenrichtlinien ...................................................................... 1009
Windows Mail ......................................................................................................... 1011
Installation des IIS 7.0 und seine Features........................................................... 1040
16.2.1 16.2.2 16.2.3
16.3
Installation.................................................................................................................... 1040 Der Internet Information Server 7 im Überblick ..................................................... 1041 Anwendungsprogramme unter IIS........................................................................... 1044
Den Internet Information Server verwalten ........................................................ 1047
Einführung und Grundlagen ................................................................................ 1085 Multimedia-Eigenschaften von Vista ....................................................................... 1085 Einige Grundlagen zu Multimedia-Datenformaten ............................................... 1087 Einige Hintergründe zu CD und DVD..................................................................... 1100 Hinweise zum Kopierschutz digitaler Medien ....................................................... 1112
CD und DVD-Brennen unter Windows Vista..................................................... 1113 Installation eines CD-Brenners .................................................................................. 1113 Daten auf CD über den Explorer brennen ............................................................... 1115
Fehlende Funktionen und andere Programme ....................................................... 1119 Windows DVD Maker ................................................................................................ 1122
Windows Media Player 11 .....................................................................................1123 Überblick ...................................................................................................................... 1123 Audio-Funktionen im Detail...................................................................................... 1125 Video-Abspielfunktionen........................................................................................... 1134
Windows Movie Maker im Detail .........................................................................1138 Überblick ...................................................................................................................... 1138 Videodaten einlesen.................................................................................................... 1142 Video-Schnittfunktionen ............................................................................................ 1144 Nachvertonung des Films .......................................................................................... 1146 Veröffentlichen des Films........................................................................................... 1148
Digitale Bilder ..........................................................................................................1149 Bilder von Digitalkamera und Scanner einlesen..................................................... 1149 Bilder im Windows Explorer speichern und anzeigen .......................................... 1156 Bilder mit Paint bearbeiten ........................................................................................ 1160
Windows Vista als Spieleplattform.......................................................................1164 Mitgelieferte Spiele ..................................................................................................... 1164 Spielen im Internet: MSN Games .............................................................................. 1165 DirectX .......................................................................................................................... 1165 Ältere Spiele zum Mitspielen überreden ................................................................. 1167
Index ..................................................................................................................... 1171
1 1 Einführung Es gibt viele Bücher zum Thema Windows. Die Auswahl für den interessierten Leser wird zu einem unter Umständen schwierigen Unterfangen. Ebenso unterschiedlich wie die heute erhältlichen Bücher in Aufmachung, Inhalt und Stil erscheinen, unterscheiden sich auch die Ansprüche der Leser. Das folgende Kapitel gibt Ihnen eine präzise Definition der Zielgruppe und einen Einblick in die Überlegungen, die hinter dem vorliegenden Buch stehen.
Über das Buch.................................................................. 29 Ein wenig Windows-Geschichte................................... 36 Die Windows-Produktpalette heute ............................ 41
1.1 Über das Buch ________________________________________________________ 29
1.1
Über das Buch
Dieses Buch zu Windows Vista ist als Nachfolger unseres erfolgreichen Werks Windows XP Professional entstanden. Der Erfolg dieses Buches und der anderen Bände der Buchreihe zu Windows XP beim Carl Hanser Verlag hat uns motiviert wenn auch in anderer Besetzung -, den Reihengedanken für Windows Vista fortzusetzen. Damit steht eine in sich stimmige und in Stil und Ausstattung einheitliche Bibliothek zu Windows zur Verfügung, die fortlaufend aktualisiert wird. Die einzelnen Bände werden in Abschnitt 1.1.3 Unsere Buchreihe zu Windows ab Seite 32 vorgestellt. Die vom Vorgänger übernommene neuartige Struktur wurde beibehalten. Diese wird Ihnen weiter unten in Abschnitt 1.1.2 Der Aufbau des Buches näher vorgestellt. An dieser Stelle möchten wir uns wieder herzlich für die vielen positiven Anmerkungen und kritischen, konstruktiven Anregungen unserer Leser bedanken!
1.1.1
Wer ist unsere Zielgruppe?
Obwohl die Bezeichnung unseres Zielsystems Windows Vista keinen Rückschluss auf unsere Zielgruppe gibt, sehen wir unsere Zielgruppe vorrangig im Bereich der professionellen Anwender und Administratoren, denn wir werden uns mit der all umfassenden UltimateVersion des Betriebssystems beschäftigen. Ebenso eingeladen zur Lektüre und zum Nachschlagen sollen aber die technisch interessierten Leser sein, die sich vielleicht nur zu Hause, aber enthusiastisch, mit ihrem Computer und Windows Vista auseinander setzen wollen. Allerdings wenden wir uns nicht ausschließlich an ausgewiesene Windows-Kenner und IT-Profis. Sie sollten aber bereits mit einem Computersystem intensiver gearbeitet haben wenn dies unter einer Windows-Version lief, umso besser. Apple Macintosh-User oder Freunde des Pinguins (Linux) sind ebenfalls herzlich eingeladen, in die Microsofts Betriebssystemwelt einzudringen. Vielleicht motiviert diese Lektüre sogar, einen Umstieg zu wagen.
1.1.2
Professionelle Anwender, Administratoren und PowerUser
Der Aufbau des Buches
Das Buch ist in Teile und Kapitel untergliedert. Sie finden alle Themen Themenübersicht nach inhaltlichen Schwerpunkten geordnet.
Teil I Installation und Bedienung Hier erfahren Sie, wie Sie Vista optimal installieren und das nicht nur auf einem einzelnen Computer, sondern ebenso mit Hilfe mo-
30 ______________________________________________________________1 Einführung dernster Technologien automatisiert auf falls nötig Hunderten von Systemen. In diesem Teil wird ebenfalls die grundlegend überarbeitete Bedienoberfläche von Windows Vista behandelt. Hier finden Sie in konzentrierter Form alle Informationen, um mit den Betriebssystem-Komponenten und den Anwendungsprogrammen effektiv arbeiten zu können. Tipps, wie Sie sich Ihr Windows individuell anpassen gibt es hier.
Teil II Windows Vista administrieren Nach Installation und Bedienung steht Ihre Arbeit als Administrator im Mittelpunkt. Neben einer detaillierten Vorstellung der dazu verfügbaren Werkzeuge werden alle grundlegenden Themen behandelt, von der Einrichtung von Benutzerkonten über die Beschreibung der Druckerunterstützung bis hin zu Maßnahmen, die Sie im Notfall für die Reparatur und Wiederherstellung Ihres Systems einsetzen können. Zusätzlich werden zwei weitere Themen behandelt: Vista im mobilen Einsatz auf Notebooks und das Scripting. Ersteres ist besonders interessant für Außendienstler. Das letztgenannte Thema soll die Leser ansprechen, die sich für die Programmierung beziehungsweise professionelle Automatisierung von Administrationsaufgaben interessieren.
Teil III Daten professionell verwalten Die Bereitstellung und Verwaltung von Datenbeständen ist die Hauptaufgabe eines Betriebssystems. Windows Vista bietet dazu eine Reihe von Technologien und Verfahren, welche die Datenhaltung auf modernen Massenspeichern effektiv und sicher zulassen. In den zugehörigen Kapiteln finden Sie alles zu den technischen Grundlagen sowie praktische Administrationsanleitungen für eine optimale Einrichtung und Verwaltung.
Teil IV Netzwerk Die Funktionen und das Verhalten eines Betriebssystems im Netzwerk sind, wenn es den Anspruch auf Professionalität erhebt, besonders wichtig. Dementsprechend haben wir diesen einen breiten Raum gewidmet und behandeln alle dazu wichtigen Themen in diesem Teil des Buches.
Teil V Internet & Multimedia Informationsbeschaffung aus dem Internet ist in vielen Arbeitsbereichen eine kaum noch wegzudenkende Aufgabe. Auf welchen Wegen Windows Vista die Vernetzung mit dem Internet bewerkstelligt, zeigt dieses Kapitel. Die Clientfunktionen stehen bei einem Clientsystem traditionell im Mittelpunkt der Betrachtungen. Darüber hinaus verfügt Vista über nennenswerte, leistungsfähige Serverfunktionen. Diese
1.1 Über das Buch ________________________________________________________ 31 werden vor allem dann gebraucht, wenn Sie auf dem System Webanwendungen entwickeln wollen. Für Multimedia und Spiele stellt Windows Vista eine Fülle von Funktionen zur Verfügung, die wir Ihnen in diesem Teil vorstellen. Hier finden Sie beispielsweise Informationen zum Aufbau eigener Musikarchive mit dem Windows Media Player oder wie Sie mit der einfachen Video-Schnittlösung Movie Maker durchaus ansprechende Videos für den Heimgebrauch produzieren können. Nicht vergessen worden sind natürlich Hinweise, wie Sie Ihr System für moderne Computerspiele optimieren können.
Informationen zu technischen Grundlagen In allen technisch orientierten Kapiteln werden Sie sowohl Grundla- Erklärungen zum gen- als auch Administrationsinformationen vorfinden. Bei vielen Warum? Funktionen versuchen wir nicht nur, das Wie zu erläutern, sondern auch eine Erklärung zum Warum zu geben. Zwischen zueinander gehörigen theorielastigen und praxisorientierten Verweissystem Abschnitten werden Sie stets eine Reihe von Verweisen finden. Diese sollen Ihnen bei der Navigation helfen, sodass Sie bei Bedarf vertiefende Informationen schneller finden können. Die Suche im Inhaltsverzeichnis oder im Index ist sicher ebenso möglich, aber oft nicht so schnell und effizient wie ein direkter »Link«, wie Sie dies vom Surfen im Internet gewohnt sind.
Verwendete Symbole Im Buch finden Sie viele Textteile, die als Hinweise oder Tipps besonders hervorgehoben sind. Wir wollten eine Inflation an Symbolen vermeiden. Deshalb sind nur diese beiden verwendet worden: Hinweise sind durch dieses Symbol gekennzeichnet und sollen Sie auf Besonderheiten oder Risiken aufmerksam machen. Diese Absätze sind, ebenso wie die Tipps, zusätzlich grau hinterlegt. Tipps vermitteln Ihnen die eine oder andere Information für eine bessere oder schnellere praktische Handhabung einer bestimmten Funktion oder Administrationsaufgabe.
Schreibweise Im Buch werden folgende Schreibweisen verwendet, um den Text besser lesbar und verständlicher zu machen: DIALOGFELDER UND SCHALTFLÄCHEN Die wörtliche Benennung der Beschriftungen von Dialogfenstern, Eingabefeldern und Schaltflächen werden, wie bei HINZUFÜGEN, in Kapitälchen gesetzt.
32 ______________________________________________________________1 Einführung Befehle und Befehlszeilen Befehle, die im laufenden Text genannt werden, wie beispielsweise net use, werden in nicht proportionaler Schrift gesetzt. Befehlszeilen, die eingegeben werden können, stehen allein auf einer Zeile und sind grau hinterlegt: Fsutil fsinfo ... Ebenso werden Ausschnitte aus Konfigurationsdateien, Listings und herausgehobene Web-Adressen dargestellt. www.microsoft.de www.winxp.comzept.de
Hervorhebungen Passagen oder Wörter im laufenden Text, denen eine besondere Bedeutung zukommen soll, werden kursiv dargestellt.
1.1.3
Unsere Buchreihe zu Windows
Damit Sie wissen, wie sich das vorliegende Buch in unser bisheriges Schaffen zum Thema Windows einordnet, und um natürlich auch etwas Eigenwerbung zu betreiben, finden Sie nachfolgend eine kurze Auflistung der bisher erschienenen Bücher beim Carl Hanser Verlag:
Bücher zu Windows 2000 Die dreibändige Buchreihe, die sich umfassend dem Thema Windows 2000 widmet, hat vor allem EDV-Profis im Auge und solche, die es werden wollen. Windows 2000 im professionellen Einsatz Windows 2000 Professional
Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk Im Mittelpunkt der Betrachtungen steht Windows 2000 Professional. Es werden alle wesentlichen Aspekte behandelt, um das System auf leistungsfähigen Arbeitsplatz-Computern und professionellen Workstations optimal einrichten und anwenden zu können. Die besonderen Schwerpunkte dieses Buches sind: - Windows-Systemarchitektur - Massenspeicherverwaltung und Dateisysteme - Netzwerkfunktionen - Druckfunktionen - Systemsicherheit - Installation, auch automatisiertes Setup - Administrationswerkzeuge und lokale Benutzerverwaltung
1.1 Über das Buch ________________________________________________________ 33 - Nutzung der Internet-Informationsdienste - Anpassungen der Oberfläche und integrierte Anwendungen - Mobiler Einsatz - Reparatur und Wiederherstellung Windows 2000 im Netzwerkeinsatz Konfiguration, Administration und Integration in Windows 2000 Server Unternehmensnetze Umfassend wird das Windows 2000 Server-Betriebssystem behandelt. Besonderes Augenmerk gilt dem neuen Verzeichnisdienst Active Directory, aber auch den anderen Server-Netzwerkfunktionen bis hin zum Routing. Hinzu kommen umfassende Praxisanleitungen zur richtigen Einrichtung des Systems. Die besonderen Schwerpunkte dieses Buches sind: - Massenspeicherverwaltung und Dateisysteme (inkl. RAID) - Active Directory, Planung und Einrichtung - DNS- und DHCP-Serverfunktionen - Routingfunktionen - Weitere Server-Netzwerkfunktionen (auch MAC-Services) - Druckserverfunktionen - Softwareverteilung und Remoteinstallation - Systemsicherheit - Administrationswerkzeuge - Reparatur und Wiederherstellung Internet Information Server 5 Aufbau und Bereitstellung von Webanwendungen IIS und Windows 2000 Advanced mit Windows 2000 Advanced Server Server Neben den klassischen Unix-Webservern setzen immer mehr Unternehmen, sei es für den Einsatz im Internet oder im Intranet, auf die Microsoft-Lösung auf Basis der Windows 2000 Serversysteme. Erfahren Sie alles, um einen Webserver richtig einzurichten und seine Möglichkeiten voll auszunutzen. Die besonderen Schwerpunkte dieses Buches sind: - Grundlagen zur Internet-Protokollfamilie - DNS, Grundlagen und Einrichtung eines DNS-Servers - Sicherheit von Webservern - Optimierung und Überwachung der Systemleistung - IIS-Verwaltungsinstrumente; Protokollierung - ADSI-Referenz
34 ______________________________________________________________1 Einführung Bücher zu Windows XP Windows XP Professional Windows XP Professional
Grundlagen und Strategien für den Einsatz am Arbeitsplatz und im Netzwerk Im Mittelpunkt steht hier die Windows XP Professional-Version. Wie beim direkten Vorgänger Windows 2000 im professionellen Einsatz werden alle wichtigen Funktionen dieses Betriebssystems auf Arbeitsplatzcomputern vor allem im Unternehmensumfeld behandelt. Die besonderen Schwerpunkte dieses Buches sind: - Berücksichtigung des Service Packs 2 - Installation, auch automatisiertes Setup - Benutzeroberfläche und ihre optimale Anpassung - Alle wichtigen Administrationswerkzeuge, die XP Professional standardmäßig bietet - Funktionen mit dem Windows Scripting Host automatisieren - Professionelle Benutzerverwaltung - Massenspeicher und Dateisysteme - Druck- und Faxfunktionen - Netzwerkfunktionen - Mobiler Einsatz - Reparatur und Wiederherstellung - Internet-, Kommunikations- und Netzwerkfunktionen - Multimedia-Funktionen - Funktionen für Spiele Windows XP Home
Windows XP Home
Mit Windows XP Internet und Multimedia effizient nutzen Das Buch soll einen umfassenden Blick hinter die Kulissen des neuen Betriebssystems für den privaten Anwender geben. Im Vordergrund stehen dabei die Behandlung der wichtigen Themen wie Installation, Einrichtung und Benutzerverwaltung sowie die Internet- und Multimedia-Funktionen. Die besonderen Schwerpunkte dieses Buches sind: - Installation und Einrichtung - Umgang mit der neuen Benutzeroberfläche - Internet- und Multimedia-Funktionen - Peer-to-Peer-Netzwerkfunktionen
1.1 Über das Buch ________________________________________________________ 35 -
Mobiler Einsatz Administrationswerkzeuge und Benutzerverwaltung Reparatur und Wiederherstellung Professionelle Datenspeicherung
Buch zu Windows Server 2003 Windows Server 2003 Einrichtung und Administration von Unternehmensnetzen mit Standard und Enterprise Edition Mit diesem Buch erhalten Sie ein umfassendes Grundlagen- und Nachschlagewerk zu Windows Server 2003. Im Mittelpunkt steht der Einsatz in Unternehmensnetzwerken, wobei auch Active Directory ausführlich behandelt wird.
Windows Server 2003
Die besonderen Schwerpunkte dieses Buches sind: - Berücksichtigung von Service Pack 1 und R2 - Planung und Installation des Servers - Active Directory, ebenso mit Planung und Einrichtung - Systemsicherheit, u.a. mit Windows-Firewall, PKI, RADIUS und WLAN-Absicherung - DNS- und DHCP-Serverfunktionen sowie Routing - Massenspeicherverwaltung (inkl. Volumenschattenkopien) - Druckserverfunktionen - Internetinformationsdienste (WWW, E-Mail, NNTP etc.) - Softwareverteilung und Remoteinstallation - Reparatur und Wiederherstellung, inkl. ASR
Buch zu Small Business Server 2003 Small Business Server 2003 Standard und Premium Edition professionell im Small Business Server 2003 Unternehmen einsetzen Die Server-Suite wird in allen wesentlichen Bestandteilen vorgestellt. Das Zusammenwirken der Komponenten findet ebenso Beachtung wie die Vermittlung wichtiger Hintergrundund Basisinformationen.
Die besonderen Schwerpunkte dieses Buches sind: - Installation und Einrichtung
SBS-Verwaltungswerkzeuge Active Directory im SBS-Umfeld Clientsysteme optimal einbinden und verwalten E-Mail und Teamarbeit über Exchange und Outlook SharePoint Services ISA Server als Profi-Firewall und Proxy einsetzen SQL Server 2000 administrieren RRAS für Fernzugriff einsetzen
Entstehung des Buches
Im Gegensatz zu den bisher erschienenen Büchern unserer Windows 2000/XP-Reihe entstand das vorliegende Buch nicht mit Microsoft Word 2000, sondern mit Microsoft Word 2003. Illustrationen wurden mit Corel Draw 10 angefertigt, teilweise durch Scans oder bei der Nachbearbeitung von Bildmaterial über Photoshop 6 unterstützt.
1.1.5
Danksagung
Unser Dank gilt in erster Linie den Mitarbeitern des Carl Hanser Verlages, die uns wie immer tatkräftig unterstützt haben. Ein besonderes Dankeschön senden wir an unseren Lektor Fernando Schneider sowie an die gute Seele in der Herstellung Monika Kraus. Danken möchten wir ausdrücklich unseren Familien für die Geduld und Unterstützung während der Arbeit am Buch. Auch wenn wir als Profiautoren arbeiten und inzwischen so einige Bücher fertig bekommen haben, ist dies nicht unbedingt selbstverständlich. Letztendlich steigt der Druck und damit ein gewisses Maß an Stress proportional zum Näherrücken des Abgabetermins für das Manuskript welcher wie immer nur sehr knapp eingehalten werden kann. Zu guter Letzt wie immer an dieser Stelle einen herzlichen Dank an unseren bewährten Editor Hans-Gerd Werlich aus Berlin, der eine gut verständliche Ausdrucksweise, auch bei komplizierten technischen Beschreibungen, stets im kritischen Blick behielt.
1.2
Ein wenig Windows-Geschichte
Die Entwicklung von Microsoft zum heute größten Softwareunternehmen der Welt ist eng verbunden mit der Entwicklungsgeschichte von Windows. In diesem Abschnitt wird die historische Entwicklung vom grafischen DOS-Aufsatz zum richtigen Betriebssystem an den wesentlichen Etappen aufgezeigt.
1.2 Ein wenig Windows-Geschichte__________________________________________ 37
1.2.1
Die Zeit vor MS Windows
Die Geschichte von Windows wird immer eng mit der Person Bill Gates verknüpft sein. Bill Gates heißt eigentlich William Henry Gates III. Seinen ersten Schritt in die Welt der Computer unternahm er 1975 mit einer BASIC-Implementierung für den ersten für private Anwender erschwinglichen Computer, den MITS Altair. Der Altair war ein Selbstbauset mit dem 8088 als Mikroprozessor. Er verfügte über die damals üppige Speicherausstattung von immerhin 4 KByte. Noch Anfang der 80er Jahre startete der erste echte Homecomputer, der Sinclair ZX-80, mit 1 KByte Hauptspeicher. Erste Ansätze für grafische Oberflächen wurden schon 1979 am PARC 1979 (Palo Alto Research Center) entwickelt. Namentlich beteiligt war Steve Jobs, heute, nach einer wechselvollen Geschichte, CEO von Apple. Auch Bill Gates besuchte das PARC und war von der Idee einer grafischen Oberfläche begeistert. IBM hatte die Entwicklung der kleinen Computer lange ignoriert. Erst 1981 1981 wurde die Gefahr für das eigene Geschäft erkannt und schnell ein kleines, »Personal Computer« genanntes Gerät entwickelt der PC war geboren. Das Betriebssystem wurde allerdings nicht selbst entwickelt, sondern eingekauft von Bill Gates. Gates schaffte es allerdings, die Rechte dabei nicht aus der Hand zu geben. Statt den Quellcode mit allen Rechten zu verkaufen, kassierte er eine geringe Lizenzgebühr und vermarktete sein »DOS« getauftes Betriebssystem auch an andere Hersteller. In einem Markt, der damals Dutzende Betriebssysteme lieferte, war dies eine unglaubliche Vereinfachung für Programmierer ein einziges Betriebssystem für verschiedene Computer. Die PC-Architektur selbst setzte sich dagegen vor allem auf Grund der Marktmacht von IBM durch. DOS wurde nicht von Grund auf neu entwickelt, sondern es basierte auf dem glücklosen Vorgänger CP/M von Digital Research. Digital Research war lange Zeit ein Wettbewerber von Microsoft (nicht zu verwechseln mit DEC, der Digital Equipment Corporation, die inzwischen von Compaq geschluckt wurde, welche wiederum bei HP landete). CP/M lief auf Intel 8088, Zilog Z80 und mit einer Z80-Karte auch auf dem Apple II. Tim Paterson entwickelte 1978 eine Adaption von CP/M für den Intel 8086-Prozessor, 86DOS, für seine Firma Seattle Computer Products. Von dieser Firma kaufte Bill Gates Ende 1980 den Basiscode für sein DOS, das er bereits an IBM verkauft hatte. Hinzugefügt wurden Dateistrukturen ähnlich wie in Unix mit Dateiattributen und eine Verzeichnisstruktur für Disketten namens FAT (File Allocation Table). 1981 erschien der erste IBM-PC mit PC-DOS als Betriebssystem. Alternativ war allerdings auch noch CP/M-86 lieferbar. Die ersten Verkaufserfolge waren nicht berauschend. IBM-PCs waren zu teuer, es gab kaum Software und die Entwickler waren wenig begeistert, immer für zwei Betriebssysteme zu entwickeln. IBM startete eine Entwicklungsinitiative, um schnell Software auf den Markt zu bringen, bevor ein anderes System das Rennen macht. IBM entschied
sich für PC-DOS als das primäre Betriebssystem und ließ CP/M-86 fallen. Damit begann der Siegeszug von Microsoft und ihrem Betriebssystem MS-DOS. 1983 erschien MS-DOS 2.0 mit hierarchischer Dateistruktur und File Handles. Kurze Zeit später kam MS-DOS 2.1 mit der Unterstützung verschiedener Landessprachen auf den Markt. 1983 erschien auch Windows 1.0, ein grafischer Aufsatz für MS-DOS 2.1. Durchsetzen konnte sich diese Oberfläche ebenso wenig wie die vielen anderen Versuche, derartiges auf den Markt zu bringen: GEM (von DR), Geoworks (von Geoworks, Inc.) oder DesqView (Quarterdeck). Viele Kernideen von Windows waren allerdings damals schon vorhanden wie aufklappende Menüs, Mausbedienung und ansatzweise eine WYSIWYG-Darstellung. 1984 kam der Intel 80286 auf den Markt und dazu MS-DOS 3.0. Merkwürdigerweise nutzte MS-DOS 3.0 den 80286 nicht aus. Trotz eines inzwischen adressierbaren Adressraumes von 16 MByte kannte DOS nur die vom 8086 gesteckten Grenzen. Die alten Strukturen blieben erhalten. Dafür wurde der Funktionsumfang erweitert. MS-DOS 3.1 konnte ansatzweise mit Netzwerken umgehen. Einige Jahre später brachte IBM die PS/2-Modelle auf den Markt. IBM versuchte mit der veralteten PC-Architektur zu brechen und führte zugleich den 80386 von Intel ein. Als Betriebssystem wurde OS/2 entwickelt, das die neuen Features des 386er ausnutzte. Am Markt hatte die Kombination wenig Erfolg. 386er-Klone mit dem schlecht angepassten DOS 3.1 machten das Rennen bei Anwendern und Entwicklern. Der Grund für den Erfolg von MS-DOS ist in der Politik von Microsoft zu suchen, das Betriebssystem als offenes System zu betrachten. Geräteherstellern und Programmierern wurden die Schnittstellen offen gelegt. Mit Begeisterung nutzten dies auch Hobbyprogrammierer und kleinere Firmen, die sich die Lizenzgebühren von IBM nicht leisten konnten oder wollten. Eine Invasion von Software setzte ein, die letztlich von den Anwendern honoriert wurde gekauft werden Computer mit DOS, nicht mit dem technisch besseren OS/2.
1.2.2
1988
Die Windows-Story
OS/2 wurde in den Jahren 1983 bis 1987 von Microsoft und IBM gemeinsam entwickelt. Mangels Anwendungen blieb der Erfolg aus. 1987 überwarfen sich Microsoft und IBM. Microsoft stieg aus der Entwicklung aus und nahm den bereits entwickelten Code von OS/2 als Basis für ein eigenes, neues Betriebssystem: NT (New Technology). Parallel dazu wurde die grafische Oberfläche Windows zur Version 2.0 weiterentwickelt. Mit dem 80386 erschien eine angepasste Version mit dem Namen »Windows 386«. In Anbetracht der stiefmütterlichen Entwicklung von DOS, das damals noch einen überwältigenden Marktanteil hatte, ist die bevorzugte Entwicklung von Windows ei-
1.2 Ein wenig Windows-Geschichte__________________________________________ 39 gentlich als geniale Vision von Bill Gates zu betrachten. In der Folgezeit kam es zu Streitigkeiten zwischen den Anbietern anderer grafischer Oberflächen über die Urheberrechte (Apple und IBM), die mit der SAA-Spezifikation für grafische Oberflächen endete mit der Folge, dass sich Apples MAC OS, OS/2 und Windows 2/386 sehr ähnlich sahen. Abbildung 1.1: Die zwei WindowsProduktlinien auf der Zeitachse
Ende 1988 holte Bill Gates ein ganzes Entwicklerteam von DEC und ließ Windows 3.0 entwickeln. Teamchef Dave Cuttler entwickelte das neue System mit der Erfahrung aus der Entwicklung von VMS, dem Betriebssystem der legendären VAX. 1990 erblickte Windows 3.0 das Licht der Welt. Microsoft war mit dem 1990 richtigen Produkt zur richtigen Zeit am richtigen Ort: Windows 3.0 wurde ein durchschlagender Erfolg. Der Markt zog mit und es entstanden in kurzer Zeit viele Anwendungen ähnlich wie schon bei DOS ein K.O.-Kriterium für andere Systeme. OS/2 hat sich nie wieder von diesem Schlag erholt. Nur ein Jahr später brachte Microsoft mit dem LAN Manager 2.1 eine 1991 Lösung für heterogene Netzwerke auf den Markt. Eine Brücke zu den erfolgreichen Netzwerkbetriebssystemen NetWare (Novell) und Unix entstand. Sehr schnell wurde auch Windows 3.1 auf den Markt geworfen, vor allem um das unfertige OS/2 2.0 zu torpedieren. Neu waren hier Multimedia-Eigenschaften.
40 ______________________________________________________________1 Einführung Abbildung 1.2: Windows 3.1, die erste Weiterentwicklung der Version 3.0
1993
1994 1995
1996
1998
2000
Während die Stammlinie Windows 3.x, inzwischen mit Netzwerkfunktionen ausgestattet als Windows für Workgroups 3.11 auf dem Markt, weiterentwickelt wurde, ist die erste NT-Version fertig. Sechs Jahre hatte Dave Cuttlers Team gebraucht, um Windows NT 3.1 fertig zu stellen. Die Versionsnummer wurde der Windows-Linie angepasst, die Version 3.1 war intern eine 1.0. Die Oberfläche ähnelte der von Windows 3.1. Ein Jahr später erschien Windows NT 3.5 und kurz danach die Version 3.51, die sich optisch an Windows 3.11 anpasste. Windows 3.11 wurde dagegen kurze Zeit später gegen das lange angekündigte Windows 95 ausgetauscht. Diese Version wurde mit einem bis dahin kaum vergleichbaren Werbeaufwand auf den Markt gebracht und erwies sich als ein weiterer, sehr erfolgreicher Wurf. Im August 1996 kam Windows NT 4.0 auf den Markt, neben vielen technischen Verbesserungen auch mit der von Windows 95 her bekannten Oberfläche. NT war deutlich stabiler und ausgereifter als Windows 95, was sich nicht zuletzt in den viel längeren Produktzyklen widerspiegelte. So erschien schon 1998 eine weitere Windows-Version: Windows 98. Es dauert noch einmal zwei Jahre, bis auch Windows NT ein grundlegendes Update erfuhr: Windows 2000. Alle Betriebsysteme, die es in dieser langen Zeit mit DOS und Windows aufnahmen, sind inzwischen bedeutungslos. Lediglich in den Schutzzonen der Universitäten wurde Unix gepflegt. Daneben entstand Mitte der Neunziger das freie Derivat Linux (ein Kunstwort aus dem Vornamen des Entwicklers Linus Torwalds und Unix). Dieses System dürfte am ehesten eine Alternative zu Windows sein, wenngleich es bis zur Gesamtleistung der modernen Windows-Produktfamilie noch ein weiter Weg ist.
1.3 Die Windows-Produktpalette heute _______________________________________ 41 Abbildung 1.3: Windows 95, erstmals mit frei beweglichen Fenstern und dem bis heute erhaltenen Startmenü
Trotz Windows 2000 und dem Versprechen, die Entwicklungslinien zusammenzuführen, erschien 2000 ein weiterer Nachfolger der Windows 9x-Reihe, Windows Me. Me steht für Millennium Edition. Die Bezeichnung »Edition« ist Programm, denn die Änderungen sind marginal und der Umstieg lohnte sich für viele Windows 98-Anwender kaum. Das Ende der Windows 9x/Me-Produktlinie, die noch auf DOS ba- 2001 siert, ist im Jahr 2001 eingeläutet worden. Der Nachfolger Windows XP erschien in zwei Versionen, eine als Home Edition bezeichnete soll Windows 98/Me ablösen, eine weitere mit dem Zusatz Professional vervollkommnet das bereits sehr gute Windows 2000 Professional. Neu ist bei letzterer auch eine Version mit Unterstützung für 64-BitProzessoren wie dem Intel Itanium. 2003 erscheint die neue Serverfamilie Windows Server 2003. Sie ist ein- 2003 gebettet in .Net der neuen strategischen Initiative von Microsoft. In unserem Buch Windows Server 2003 werden die Standard- und die Enterprise Edition im Unternehmenseinsatz behandelt.
1.3
Die Windows-Produktpalette heute
Nach der geschichtlichen Entwicklung soll überblicksartig die derzeitig erhältliche Windows-Produktpalette vorgestellt werden. Die Arbeitsplätze erfahren derzeit die Migration von Windows 2000 oder Windows XP auf Windows Vista. Mit der internen Versionnummer 6.0 zeigt sich deutlich, dass Vista zwar seine Familie kennt, aber neue »major release« darstellt. Während der Entwicklung haben die Programmier den Windows XP Code über Bord geworfen und die Quell-
42 ______________________________________________________________1 Einführung codes von Windows Server 2003 weiterentwickelt. Vista ist somit ein »Kind« der Serverfamilie - denn Windows Server 2003 trägt die interne Nummer 5.2 - und nicht von Windows XP (5.1). Dazu werden in den kommenden ein bis zwei Jahren noch einige grundlegende Änderungen im Bereich der Serverfamilie zu beobachten sein. So steht die Windows Server 2007 schon in den Startlöchern. Bereit, Vista als Client optimal zu bedienen.
1.3.1 Windows XP
Windows Vista
Vista für den Arbeitsplatz die Versionen
Seit Windows XP wird zwischen Varianten für Geschäftskunden und für Privatleute unterschieden die Professional und die Home Edition. Zwei weitere Versionen spielten eine Nebenrolle, die Tablet PC Edition und die Media Center Edition. Als Einstieg in die 64-Bit-Architektur unterstützt XP Professional die Intel Itanium-Prozessorfamilie. Bei Vista erweitert Microsoft das Spektrum: Es gibt sechs verschiedene Editionen. Alle Editionen sind für 32-Bit und 64-Bit Systeme verfügbar. Die einzige Ausnahme bildet die Windows Vista Starter-Edition, die es nur als 32-Bit Version gibt.
Die Übersicht
Vista Home für Privatanwender
Vista Business für Geschäftskunden
Windows Vista Starter Es handelt sich um eine abgespeckte Version, die nur maximal drei Programme ausführen kann. Für Entwicklungsländer konzipiert und um der Software-Piraterie zu begegnen, wird diese Fassung in unseren Breiten nicht ausgeliefert. Windows XP kannte mit der Windows XP Starter Edition einen ähnlichen Ableger. Windows Vista Home Basic Die Home Basic ist genau wie die Starter eine sehr minimalistische Version, die auf aufwändige Grafikunterstützung verzichtet. Sie ist somit für Multimedia-Funktionen ungeeignet. Windows Vista Home Premium Der offizielle Nachfolger der Windows XP Home Edition enthält alle Funktionen, die für private Anwender interessant sind. Die bisher separat erhältlichen Produkte Media Center Edition (MCE) und Tablet PC Edition sind in der Home Premium enthalten. Mit dem Windows DVD Maker ist ein Programm zum Erstellen von DVDs vorhanden. Grafikseitig weiß diese Version auch etwas mit High-Definition Television (HDTV) anzufangen. Stark beschnitten sind vor allem die Integrationsfähigkeiten in Unternehmens-Netzwerke. So kann ein PC mit Home Premium nicht Mitglied einer Domäne werden. Windows Vista Business Für den geschäftlichen Einsatz ausgelegt, ist die Business an Firmen adressiert. Sie enthält die Einbindung in Unternehmensnetz-
1.3 Die Windows-Produktpalette heute _______________________________________ 43 werke und stellt Entwicklern die neue Version des Internet Information Servers (IIS) zur Verfügung. Somit stellt Business den Nachfolger von XP Professionell dar. Windows Vista Enterprise Vista Enterprise für Mit Enterprise zu Deutsch Unternehmen spricht Microsoft Großkunden Großkunden an. Diese Variante von Windows Vista erlaubt unter anderem die komplette Verschlüsselung von Datenträgern zum Schutz der entsprechenden Daten (Bitlocker). Ein Subsystem für UNIX-Applikationen (SUA) steht genauso zur Verfügung wie die Unterstützung zur Ausbringung mehrsprachlicher Systemimages (MUI). Windows Vista Ultimate Die »ultimative« Version von Vista! Zu beschreiben wäre sie auch mit dem Titel »Einzige Vollversion«, denn sie enthält alle Funktionen der vorher genannten Versionen und mehr. So wird das beliebte Podcasting unterstützt, das Microsoft für sich in »blogcasting« umbenannte. Zielgruppe dieser Versionen sind PC-Enthusiasten, Besitzer von High-End PC und PC-Spielern, die das Optimum aus ihren Maschinen herausholen wollen.
1.3.2
Was ist neu?
In der nachfolgenden Auflistung finden Sie die Teilbereiche mit Neuerungen, die mit Vista Einzug gehalten haben oder verbessert wurden. Dazu werden auch die Seiten angegeben, auf denen Sie tiefer gehende Informationen zu den angegebenen Funktionen im vorliegenden Buch finden. Die Ultimate-Edition ist absichtlich nicht mit aufgeführt, denn sie einhält alle Funktionen. Funktion
Home Basic
Home Premium
Business
Enterprise
MultiprozessorUnterstützung Maximaler Speicherausbau (32/64Bit) in GigaByte
Die Windows-Serverfamilie steht, wie aktuell die Desktop-Betriebssystemfamilie, vor einem großen Umbruch. Im Jahr 2003 erschien die Serverfamilie Windows Server 2003, welche die Windows 2000-basierten Versionen an vielen Standorten ersetzt hat. Derzeit ist die Entwicklung des Windows Server 2007 in vollen Zügen. Dieser Server mit Codename »Longhorn« soll das serverseitige Gegenstück zu Vista darstellen. Die bislang noch aktuelle Windows 2003 Serverfamilie mit ReleaseStand R2 besteht hauptsächlich aus den folgenden Mitgliedern: Windows Server 2003 R2 Standard Edition Diese Grundversion bringt bereits alle wesentlichen Funktionen mit und kann in Unternehmensnetzwerken als leistungsfähige Serverplattform eingesetzt werden. Ein mit dieser Version laufender Server kann dabei als Domänencontroller im Verzeichnisdienst Active Directory, als Mitglieds- und als Anwendungsserver laufen. Hinzu kommen spezielle Netzwerkfunktionen wie die zur Integration in heterogene Netzwerkumgebungen oder Routingfunktionen, die beispielsweise zur Verbindung von Netzwerken oder zur Kopplung eines Netzwerks an das Internet benutzt werden können. Enthalten ist hier außerdem der Internet Information Server, mit dem Sie einen professionellen Webserver realisieren können. Neben dem Hosting von Websites sind damit auch FTP- und Mailserverdienste verfügbar. Windows Server 2003 R2 Enterprise Edition Diese Version bietet neben dem vollen Funktionsumfang der oben beschriebenen einige zusätzliche Merkmale, die den Einsatz vor al-
1.3 Die Windows-Produktpalette heute _______________________________________ 47 lem in Umfeldern gestattet, wo es auf eine hohe Serverleistung und/oder eine hohe Verfügbarkeit ankommt. Windows Server 2003 R2 Enterprise Edition unterstützt Physikalische Address Erweiterung (PAE), mit dessen Hilfe sich der physikalische Arbeitsspeicher auf bis zu 32 Gigabyte (GB) auf 32-Bit Systemen(!) erweitern lässt. Gleichzeitig können sich bis zu acht Prozessoren die Arbeit mit symmetrischem Multiprocessing (SMP) teilen. Hinzu kommen Funktionen, die den Zusammenschluss mehreres Server Enterprises Systeme zu Clustern gestatten, um entweder eine höhere Gesamtleistung oder eine ausfallsichere Konfiguration zu erreichen. Diese Funktionen zur Leistungssteigerung durch Cluster werden vor allem im Bereich professioneller Webserver benötigt, die ein hohes Aufkommen an Clientanfragen bewältigen müssen. Die unterschiedlichen Merkmale der Standard und Enterprise Edition sind in unserem Buch Windows Server 2003 Einrichtung und Administration von Unternehmensnetzen mit Standard und Enterprise Edition beschrieben. Windows Server 2003 R2 Datacenter Edition Diese Spezialfassung ist der Nachfolger Datacenter Server 2000Version und wird nur über bestimmte Hersteller von Hochleistungs-Serversystemen zusammen mit der Hardware vertrieben. Diese leisten auch dann den entsprechenden professionellen Support. Hier handelt es sich wirklich nicht mehr um »normale« Serversysteme, sondern um Gesamtlösungen, die meist im Datenbankbereich angesiedelt sind. Typische Kunden sind Banken, Versicherungen oder große Fluggesellschaften. Die Datacenter Server-Version x64 kann für Hardware mit bis zu 64 Prozessoren und bis zu 1 Terabyte (TB) RAM angepasst werden. Als Speichersysteme kommen in der Regel keine normalen Festplatten mehr zum Einsatz, sondern aufwändige Hardware-RAIDLösungen, bei denen eine große Anzahl von Festplatten zusammengeschaltet wird. Die Anbindung an den Server erfolgt dann meist über teure und sehr schnelle Bussysteme (wie beispielsweise I2O), wie sie auch bei Mainframes (Großrechenanlagen) verwendet werden. Auf Basis der oben genannten Server-Versionen, vor allem von Windows 2003 Enterprise Server, gibt es von Microsoft eine Reihe spezieller Lösungen. Diese hier aufzuzählen und zu erläutern würde sicher zu weit führen. Sie finden umfassende Produktinformationen dazu auf der folgenden Website von Microsoft: www.eu.microsoft.com/germany/server Erwähnenswert in diesem Rahmen ist noch der Small Business Server. Dabei handelt es sich in der aktuellen Version um ein Bundle, bei dem eine angepasste Fassung des Windows Server 2003 Standard Edition um weitere Serverprodukte und zusätzliche Tools komplettiert worden ist. Mit an Bord sind unter anderem der Exchange Server 2003, die
Datacenter Edition
Spezielle Serverlösungen
Small Business Server
48 ______________________________________________________________1 Einführung Unternehmens-Firewall ISA-Server (Internet Security and Acceleration Server) sowie der SQL Server. Bislang existieren zwei Editionen, die Standard und die Premium Edition. Weitere Informationen finden Sie hier: www.microsoft.com/germany/windowsserver2003 www.microsoft.com/windowsserver2003/sbs
1.3 Die Windows-Produktpalette heute _______________________________________ 49
2 2 Installation Selbst wenn die Installation von Windows Vista bemerkenswert einfach ist, sollten Sie vor Beginn einige Hinweise beachten und nicht ohne eine durchdachte Planung anfangen, wenn Sie ein optimal eingerichtetes System erhalten wollen. Soll eine größere Anzahl an Arbeitsstationen installiert werden, bietet Vista neue Methoden für die Verteilung.
Überlegungen zur Hardware ........................................ 51 Gedanken zum Installationsverfahren ........................ 55 Inhalt der Installations-DVD ......................................... 56 Installation starten .......................................................... 57 Die weiteren Installationsschritte ................................. 63 Windows Vista-Produktaktivierung............................ 68 Automatisierte Installation............................................ 72 Optimierung nach der Installation............................... 83 Übertragen von Dateien und Einstellungen ............... 86 Windows Update ............................................................ 93 Umgang mit Service Packs ............................................ 98
2.1 Überlegungen zur Hardware_____________________________________________ 51
2.1
Überlegungen zur Hardware
Windows Vista ist hinsichtlich seiner Anforderungen an die Hardware eines PC-Systems ähnlich anspruchsvoll wie Windows XP. In diesem Abschnitt finden Sie Informationen zur optimalen Hardwarekonfiguration einer professionellen Arbeitsstation.
2.1.1
Das Windows Vista Logo Programm
Microsoft veröffentlicht die Hardwareanforderungen nicht mehr wie seit Windows 2000 in einer Hardwarekompatibilitätsliste (HCL). Stattdessen wurde das Vista Logo Programm ins Leben gerufen, das zurzeit in der Version 3.0 vorliegt. Hersteller können sich ihre Geräte zertifizieren lassen und dann mit dem entsprechenden Logo versehen. Es gibt zwei verschiedene Stufen für neue PCs: Basis Level In dieser unteren Stufe befinden sich Systeme, die auch als Windows Vista Capable PC bezeichnet werden. Sie erfüllen die grundsätzlichen Anforderungen in Sachen Sicherheit, Zuverlässigkeit und Informationsmanagement. Dazu gehört die Fähigkeit Technologien, die im geschäftlichen Bereich gefragt sind, zu unterstützen. Als Beispiel sei der Beitritt zu einer Domäne genannt, der bei der Business und Enterprise Edition eine entscheidende Rolle spielt. Bestimmte Funktionen in Vista brauchen aber eine erweiterte oder zusätzliche Hardware. Dennoch genügen alle Rechner, die das Logo »Designed for Windows XP« beziehungsweise »Designed for Windows XP x64« haben mindestens dieser Klassifizierung. Premium Level Auf oberer Stufe sind die Windows Vista Premium Ready PC genannten Systeme angesiedelt. Sie ermöglichen dank der besseren Ausstattung ein flüssiges Arbeiten unter Einbeziehung der neuen Grafikfunktionen, wie transparente Fenster und Taskumschaltungen in 3-D.
2.1.2
Hardware-Voraussetzungen
Bevor es um konkrete Tipps für die optimale Hardware-Ausstattung eines Computers für Windows Vista geht, werden in den nachfolgenden Abschnitten die einzelnen Kategorien grundsätzlich betrachtet.
Prozessor Um das Windows Vista Capable PC Logo zu erhalten, muss der Prozessor mindestens mit einer Taktfrequenz von 800 MHz laufen. Herzstück eines Vista Ready PCs muss ein gängiger 32-Bit (x86) oder 64Bit-Prozessor (x64-Architektur) sein, der mindestens eine Taktrate von 1 GHz aufweist.
Windows Vista Capable PC
Windows Vista Premium Ready PC
52 ______________________________________________________________ 2 Installation In Frage kommen dazu die Prozessoren der Hersteller Intel, AMD und VIA. Die Hersteller haben unterschiedliche Produkte für den Desktop und den mobilen Bereich im Angebot. Hier eine Übersicht über empfohlene Prozessoren: Tabelle 2.1: Empfohlene Prozessoren
Einsatzbereich
Intel
AMD
VIA
Desktop
Intel Pentium 4 Processor 600 sequence mit HT
AMD Athlon 64
VIA C7
Mobil
Intel Core Duo
AMD Sempron 64
Mobile AMD Athlon
VIA C7-M
Mobile AMD Turion EntwicklerWorkstation
Intel Xeon Dual Core
AMD Opteron Dual Core
Intel
Diese Tabelle erhebt keinen Anspruch auf Vollständigkeit. Da das Geschäft gerade bei den Chipherstellern sehr schnelllebig ist und ständig neue Innovationen auf den Markt geworfen werden, fügen wir die Links zu den Herstellern an: www.intel.com/business/bss/products/client/vistasolutions/index.htm
AMD
www.amd.com/us-en/Processors
VIA
www.via.com.tw/en/products/vista/cpu.jsp
Mehrere Prozessoren
Windows unterstützt mehrere Prozessoren für symmetrisches Multiprocessing. Zwei gleiche Prozessoren (Typ und Taktfrequenz) teilen sich dabei die Arbeit und greifen auf denselben Hauptspeicher zu. Insbesondere bei rechenintensiven Anwendungen kann damit eine Steigerung der Gesamtperformance erreicht werden. Voraussetzung ist allerdings, dass die Anwendung einzelne Arbeitsschritte parallel in verschiedenen Threads ausführt. Anderenfalls kann das Betriebssystem die Abarbeitung nicht parallel durchführen, sondern wird den einzelnen Thread nur einem Prozessor zuordnen. In so einem Fall profitiert nur das Ansprechverhalten des Systems an sich etwas, da Betriebssystem-Threads dann auf dem anderen Prozessor laufen können. Mit der massenweisen Verfügbarkeit der Pentium 4 HT-Prozessoren kann Multiprozessor-Feeling nun auch auf Allerwelts-PCs aufkommen. CPUs mit Hyper-Threading (HT) verfügen allerdings nicht in einem Prozessor-DIE über doppelt ausgeführte Recheneinheiten. Vielmehr werden im Prozessor durch eine Verdoppelung der Registersätze sowie einiger Steuereinheiten einschließlich der Interruptcontroller zwei logische CPUs implementiert. In der Praxis lassen sich so bis zu 35 Prozent Mehrleistung herausholen (Angabe von Intel). Voraussetzung ist allerdings, dass die parallele Abarbeitung mehrerer Threads überhaupt möglich ist. Dazu müssen die Anwendungen entsprechend programmiert worden sein.
CPUs mit HyperThreading
2.1 Überlegungen zur Hardware_____________________________________________ 53 Die neuesten CPUs sowohl von Intel als auch AMD verfügen über Multicore-CPUs echte Mehrprozessorfähigkeiten. Im Gegensatz zum Hyperthreading sind hier tatsächlich die Hauptbestandteile der CPU mehrfach implementiert. Im Desktop-Bereich dominieren momentan bei dieser Prozessorgattung die Dual-Core-CPUs mit zwei Kernen. Herkömmliche Ein-Kern-Prozessoren werden demzufolge jetzt mit Single-Core-CPU bezeichnet. Trend ist, noch mehr Instanzen von Betriebssystemkernen (Cores) zu implementieren, die dann die Bezeichnung Multicore-CPUs tragen.
Hauptspeicher Ein Zuviel an Hauptspeicher (RAM) gibt es nicht. PCs der Basis-Klasse Nichts geht über sollten 512 MB mitbringen. Diese 512 MB sollten allein dem Betriebs- Hubraum! system zustehen. OnBoard-Grafikkarten, die sich ihren Arbeitsspeicher vom Hauptspeicher »borgen«, sollten gegebenenfalls im BIOS deaktiviert werden. Die Premium-Klasse muss wenigstens 1 GB mitbringen. Für den professionellen Einsatz in der grafischen Bildverarbeitung dürfen es auch gerne 4 GB und mehr sein. Die RAM-Preise sind seit einiger Zeit erfreulich niedrig und lassen dies zumindest aus finanzieller Sicht häufiger zu als die Hardware selbst. Manche Desktop-Mainboards unterstützen nämlich weniger als 4 GB. Dann ist oft schon bei 1,5 oder 2 GB Schluss.
Festplattenspeicher Vista wird, wie alle seine Vorgänger, bei knappem Hauptspeicher zu ständigem Auslagern auf die Festplatte übergehen. Hier bringt eine Vergrößerung des Hauptspeichers mehr, als eine besonders schnelle Platte wieder hereinholen könnte. Die Minimal-Voraussetzungen für Basis-PCs sind mit 20 GB und 15 GB freiem Speicher recht moderat. Die Premium-PCs müssen 40 GB für die Installation und ebenfalls 15 GB freien Speicherplatz mitbringen. Im Zeitalter von erschwinglichen 160 GB oder 300 GB großen Festplatten sollte das kein Hindernis darstellen. Für den Workstation-Einsatz reichen zumeist moderne, schnelle ATAFestplatten aus. Allerdings empfehlen sich hier Modelle ab 7 200 Umdrehungen pro Minute. SCSI-Festplatten ab 10 000 Umdrehungen erreichen noch höhere Leistungswerte bei gleichzeitig geringerer Belastung für die CPU, sind aber auch entsprechend teurer. Eine günstigere Alternative bietet sich mit den immer weiter verbreiteten S-ATA-Festplatten an. In Abschnitt Serial ATA ab Seite 507 finden Sie einen Überblick über die wichtigsten technischen Merkmale sowie den Vergleich mit dem herkömmlichen ATA. Neben der eigentlichen Geschwindigkeit und Größe der Festplatte sollte vor allem die Aufteilung, sprich Partitionierung, eine Rolle in Ihren Überlegungen spielen. Hier können Sie aufgrund der professionellen Features, die in Windows Vista implementiert sind, einiges an
ATA
S-ATA
Partitionierung vor der Neuinstallation planen
54 ______________________________________________________________ 2 Installation Flexibilität und Geschwindigkeit gewinnen, wenn Sie sich vor der Installation Gedanken über die Aufteilung Ihrer Festplatten machen. Bei Verwendung von einer einzigen Festplatte im System ist eine Einteilung zu empfehlen, wie sie in der folgenden Abbildung zu sehen ist. Abbildung 2.1: Empfohlene Einteilung bei einer einzigen Festplatte
Dynamische Veränderung von Datenträgern
Mit der Einrichtung der Auslagerungsdatei in einer separaten SWAPPartition am physischen Festplatten-Anfang erreichen Sie eine höhere Performance für Auslagerungsvorgänge, da üblicherweise Festplatten in diesem Bereich am schnellsten sind. Windows Vista unterstützt, wie sein Vorgänger Windows XP und 2000, die dynamische Datenträgerverwaltung. Die dynamische Datenträgerverwaltung von Windows Vista ist standardmäßig aktiviert. Das Dateisystem NTFS wird vorausgesetzt. Dynamische Datenträger können Sie jederzeit durch die Addition weiterer physischer Festplatten erweitern. Wird beispielsweise Ihr Daten-Volume zu klein, können Sie durch Installation einer weiteren Festplatte das Volume nachträglich und ohne Datenverluste vergrößern. Besonders erfreulich ist die Tatsache, dass Vista im Gegensatz zu allen Vorgängern in der Lage ist, die System- und Startdatenträger nachträglich zu erweitert. Noch besser: Bestehende Partitionen können - und das dürfte viele Administratoren erfreuen auch wieder verkleinert werden. Das gilt auch für Start- und Systempartitionen! Für die Swap-Partition ist eine Größe von 1 bis 2 GB meist ausreichend, für die Start-Partition sind mindestens 20 GB zu veranschlagen. Den Rest der Festplatte teilen Sie dann gleich auf oder lassen ihn brach liegen. Über die Datenträgerverwaltung können Sie dessen Einteilung später jederzeit vornehmen. Die technischen Grundlagen der dynamischen Datenträgerverwaltung können Sie in Abschnitt 10.4 Dynamische Datenträger ab Seite 533 nachlesen. Die Einrichtung und Administration von Datenträgern sind Inhalt des Kapitels 12
Netzwerkhardware Signierte Treiber verwenden
Bei einer Umstellung von einem älteren Windows-System auf Windows Vista empfiehlt sich der konsequente Einsatz von PCI-Karten beziehungsweise PCIe-Karten. 100MBit- und 1GBit-Netzwerkkarten bieten genug Bandbreite im Desktop-Bereich. Hinsichtlich des Einsatzes mehrerer PCI-Karten auf einem ACPI-System ist insbesondere zu beachten, dass es durch unsaubere Treiber zu einem instabilen System kommen kann. Die ACPI-Implementierung von Microsoft in Windows
2.2 Gedanken zum Installationsverfahren_____________________________________ 55 Vista erzwingt meist einen gemeinsamen Interrupt für PCI-Geräte und benötigt damit absolut sicher laufende Treiber.
Grafikkarte Eine besondere Bedeutung kommt bei Windows Vista der Grafikkarte AGP oder PCIe zu. Hier trennt sich die Spreu vom Weizen, denn für die »einfachen« empfohlen Systeme wird lediglich eine DirectX 9-fähige Grafikkarte benötigt. Für Premium-Geräte sind die Eigenschaften näher definiert. 128 MB Grafikspeicher, 32 Bit pro Pixel und Pixel Shader 2.0 in der Hardware sind nötig um Vistas Benutzeroberfläche auch in den AERO Glass-Modus zu versetzen. Ein WDDM (Windows Display Driver Model)-Treiber ist für alle Grafikkarten empfehlenswert. AGP (Accelerated Graphics Port) und PCIe (PCI-Express) sind gängige Busspezifikationen für Grafikkarten. Falls noch nicht geschehen, sollten Sie bei der Überlegung für den Umstieg auf Vista gleich Ihre Grafikhardware auf den neuesten Stand bringen einmal davon abgesehen, dass auch diese in sechs Monaten wieder völlig veraltet sein wird. Die Hersteller Intel, ATI, NVIDIA, S3 und VIA stellen aktuelle Graphics Processor Units (GPUs) mit WDDM-Unterstützung her.
CD/DVD-Laufwerk Da Vista im Allgemeinen in einem Paket, das alle Editionen enthält, auf DVD verfügbar ist, empfiehlt sich für die lokale Installation der Einbau eines DVD-Laufwerks. Ist der Einbau oder die Nachrüstung eines DVD-Laufwerks nicht möglich, muss auf die CD-Ausgaben einzelner Editionen zurückgegriffen werden. Zur Nutzung des integrierten Programms DVD Maker, beschrieben ab Seite 1113, ist ein DVD-Brenner natürlich Pflicht.
2.2
Gedanken zum Installationsverfahren
Bevor es konkret an die Installation von Windows Vista geht, sollten noch ein paar Gedanken den Möglichkeiten gewidmet werden, die Sie zur Installation haben. Das betrifft die Frage nach den Updatemöglichkeiten oder wie Sie die Installation möglichst schnell und effizient durchführen können.
2.2.1
Update oder Neuinstallation?
Microsoft beschreibt das Update von Windows XP auf Vista. Das Update von bereits abgekündigten Betriebssystemen (Windows 95/98, Windows NT, Windows 2000) sollte einer eingehenden, kritischen Prüfung unterzogen werden, weil seit Einführung dieser Systeme einige Zeit vergangen ist. Die Hardware hat sich seither stark verändert und Treiberunterstützung für obsolete Geräte ist nicht von allen Herstellern zu erwarten.
56 ______________________________________________________________ 2 Installation Entscheidend für den Erfolg einer Vista-Installation ist die gründliche Überlegung, ob ein Update einer bestehenden Windows-Installation oder eine Neuinstallation der bessere Weg ist. Sie sollten beachten, dass Windows Vista kein »Uninstall« kennt. Einmal als Update installiert, gibt es keinen Weg zurück. Im schlimmsten Fall kann so eine zuvor gut funktionierende Konfiguration zerstört werden. Sichern Sie deshalb besser Ihre alte Startpartition mit einem Tool wie beispielsweise Norton Ghost oder Drive Image. Im Falle eines fehlgeschlagenen Updates können Sie so die alten Strukturen vollständig wiederherstellen und dann doch noch eine Neu- oder Parallelinstallation vornehmen.
Update-Probleme vorher erkennen Ein interessantes Programm zur Überprüfung der Updatefähigkeit ist das Upgrade Advisor Tool, das von Microsofts Get Ready-Webseite heruntergeladen werden kann.
Vorteile einer Neuinstallation Besser: Neuinstallation
Falls irgend möglich, sollten Sie einer Neuinstallation von Windows Vista den Vorzug geben. Dabei macht es Sinn, gleich die bisher verwendete Hardware einer kritischen Prüfung zu unterziehen und hoffnungslos veraltete Komponenten wie beispielsweise ISA-Karten auszutauschen. Zum Lohn erhalten Sie ein System, das frei von »Treiberleichen« und rudimentär deinstallierten Programmen ist.
2.3
Inhalt der Installations-DVD
Die Installations-DVD der aktuellen Vista-Editionen enthält neben den Dateien für das Setup einige weitere recht interessante Informationsquellen und Hilfsprogramme. Die folgende Tabelle zeigt ein Abbild der aktuellen Microsoft-DVD. Tabelle 2.2: Inhalt der Windows Vista DVD
Verzeichnis
Inhalt
\BOOT
Dieser Ordner enthält Bootinformationen. BOOTSECT.EXE ist das vistaeigene Wiederherstellungswerkzeug.
\DOCS
Hier befinden sich Beispiele für XML-Dateien zur automatischen Installation.
\EFI\MICROSOFT\BOOT Enthält Information für Boot Configuration Data (BCD), dem Vista-Bootloader. \SOURCES
Die Installationsdateien sind hier untergebracht.
2.4 Installation starten _____________________________________________________ 57 Verzeichnis
Inhalt
\SUPPORT
Im Unterordner MIGWIZ befindet sich ein Assistent zur Übertragung von Benutzerdaten auf ein anderes System. Der Unterordner TOOLS enthält das Programm GBUNICNV.EXE. Dieser Konverter setzt Text- und HTML-Dateien in Unicode um. Er funktioniert in beide Richtungen.
\UPGRADE\NETFX
2.4
Pakete zum Installieren des .NET Frameworks sind hier zu finden.
Installation starten
Für die Installation von Windows gibt es verschiedene Möglichkeiten. Diese reichen von einer einfachen Installation über ein bootfähiges CD bzw. DVD-ROM-Laufwerk bis hin zur vollautomatisierten Installation mit einer bootfähigen Netzwerkkarte.
2.4.1
Überblick über mögliche Verfahren
In diesem Abschnitt wollen wir Ihnen alle Möglichkeiten kurz vorstellen, um Ihnen eventuell bei der Auswahl des für Sie optimalen Verfahrens helfen zu können. Installation über Aufruf des Setups unter Windows Die einfachste Variante zur Installation bietet sich an, wenn Sie Windows Vista auf einem Computer installieren wollen, auf dem bereits Windows XP läuft. Von hier aus können Sie sowohl ein Upgrade eines bestehenden Systems als auch eine Neuinstallation starten. In Abschnitt 2.4.2 Start der Installation unter Windows ab Seite 58 wird das Vorgehen dazu näher betrachtet. Installation über ein bootfähiges CD- bzw. DVD-ROM-Laufwerk Windows Vista wird auf bootfähigen CDs bzw. DVDs geliefert. Betrachtet wird im Weiteren die Installation von einer DVD. Die Installation von CD ist identisch. Kann Ihr Computersystem den Bootvorgang über eine DVD durchführen, steht der einfachen Installation meist nichts mehr im Wege. Nach Aktivierung der entsprechenden Boot-Sequenz im BIOS-Setup wird beim Systemstart das Setup direkt von der DVD geladen und die Installation kann beginnen. Weitere Hinweise zum Installationsvorgehen über ein bootfähiges DVD-ROM-Laufwerk finden Sie in Abschnitt 2.4.3 Installation mit bootfähigem CD-Laufwerk ab Seite 59. Start des Setups über XP-Startdisketten Die Installation über Disketten wird nicht mehr unterstützt, weil viele Systeme gar nicht mehr über ein Diskettenlaufwerk verfügen. An ihre Stelle sind USB-Flash-Laufwerke getreten.
Installation über den Aufruf von /SETUP.EXE Das eigentliche Setup-Programm befindet sich im Ordner der Installationsdateien auf der DVD. Bei einem PC, der nicht über ein bootfähiges CD-ROM-Laufwerk verfügt oder bei der die Installationsdateien bereits lokal auf der Festplatte vorliegen, können Sie das Setup über den Aufruf von SETUP.EXE starten. Das Programm kann über eine Reihe von zusätzlichen Optionen für einen angepassten Installationsvorgang beeinflusst werden. Die Optionen und weitere Hinweise zum Ausführen dieser Programme finden Sie in Abschnitt 2.4.4 Installation mit SETUP.EXE ab Seite 61. Installation über das Netzwerk Für die Installation von Vista auf Netzwerk-Arbeitsplatzrechnern bieten sich verschiedene Wege an. In Abschnitt Aufruf über das Netzwerk ab Seite 62 werden Ihnen diese vorgestellt und Hinweise für deren effektive Nutzung gegeben. Automatisierte Installation Während die vorangegangenen Methoden eher etwas für Privatleute und Teilzeit-Administratoren kleinerer Netze sind, sollten sich Administratoren größerer Netze eher mit der automatisierten Installation beschäftigen. Um schnellstmöglichen Ersatz bei einem Ausfall eines Rechners zu gewährleisten, bietet Vista neue Methoden und Werkzeuge. Die wichtigsten werden in Abschnitt 2.7 Automatisierte Installation ab Seite 72 vorgestellt.
2.4.2
Start der Installation unter Windows
Wenn Sie die Installations-DVD von Windows Vista einlegen und die Autoplay-Funktion für das Laufwerk aktiv ist, wird automatisch der Willkommen-Bildschirm angezeigt (siehe Abbildung 2.2). Ist Autoplay nicht aktiv, erhalten Sie diesen Bildschirm, indem Sie von dem Installationsmedium das Programm SETUP.EXE aufrufen. JETZT INSTALLIEREN Damit starten Sie das eigentliche Installationsprogramm. Findet das Setup eine bestehende Windowsinstallation, schlägt es ein Update vor. Sie können dann entscheiden, ob ein Update der bestehenden Installation oder eine komplette Neuinstallation durchgeführt werden soll. ONLINE PRÜFEN, OB WINDOWS VISTA AUF DEM COMPUTER AUSGEFÜHRT WERDEN KANN
Wenn für die bestehende Windowsinstallation ein Internet-Zugang eingerichtet ist, können Sie im Internet überprüfen lassen, ob die Hardware Ihres Systems den Anforderungen von Vista genügt. DATEIEN UND EINSTELLUNGEN VOM ANDEREN COMPUTER ÜBERTRAGEN Nach einer Neuinstallation von Windows Vista und aller Anwendungsprogramme können Sie mit Hilfe dieses Assistenten alle Dateien und Einstellungen eines Benutzers - »das Profil« - übertragen. Das genaue Vorgehen dazu wird in Abschnitt 2.9 Übertragen von Dateien und Einstellungen ab Seite 86 gezeigt.
2.4 Installation starten _____________________________________________________ 59 Abbildung 2.2: Willkommen-Bildschirm nach Einlegen des Installationsmediums
Der weitere Ablauf der Installation wird in Abschnitt 2.5 Die weiteren Installationsschritte ab Seite 63 beschrieben.
2.4.3
Installation mit bootfähigem CD-Laufwerk
Die Installationsmedien (CD oder DVD) von Windows Vista sind startfähig. Die Installation sollte somit auf Standard-PCs kein Problem darstellen.
Installation auf PCs mit ATA-/ATAPI-Interface Verfügt Ihr PC ausschließlich über CD-ROM und Festplatten mit ATA- beziehungsweise ATAPI-Interface sowie ein moderneres BIOS, steht einer einfachen Installation nichts im Weg. Das BIOS muss lediglich die Einstellung der folgenden Systemstartreihenfolge ermöglichen: 1. CD/DVD-ROM 2. Laufwerk C (beziehungsweise die Boot-Festplatte) Die Startreihenfolge stellen Sie im BIOS Ihres PCs ein. In das BIOS gelangen Sie unmittelbar beim Start des Computers (Kalt- oder Warmstart), indem Sie eine bestimmte Taste drücken (meist die Taste Entf oder F2). Speichern Sie diese Einstellung im BIOS und starten Sie den Computer neu. Die Windows Installations-DVD muss sich im Laufwerk befinden. Drücken Sie eine Taste, wenn die entsprechende Aufforderung
Startreihenfolge Einstellung im BIOS
Neustart und Taste für Start von CD drücken
60 ______________________________________________________________ 2 Installation am Bildschirm erscheint, damit der Startvorgang von der CD beginnen kann. Während eines normalen Installationsverlaufs darf der Start direkt von der CD nur ein einziges Mal erfolgen. Bei den mehrmalig notwendigen Neustarts während der Installation sollten Sie später keine Taste mehr drücken, damit der Startvorgang dann über die Festplatte erfolgt und von dort das Windows Vista-Setup fortgesetzt werden kann. Abbildung 2.3: Beispiel für ein PCBIOS mit der Starteinstellung (hier: zuerst Wechseldatenträger wie Disketten, dann CD-ROM, danach Festplatte)
Installation auf PCs mit SCSI-Interface Reine SCSI-Umgebung
DVD am IDE-Kanal
Verfügt Ihr System über einen SCSI-Hostadapter für die Ansteuerung der Festplatten und des DVD-ROM-Laufwerks, bleibt nur der Weg über das BIOS des SCSI-Adapters. Unterstützt dieses das Booten von CD, haben Sie gewonnen. Auf den verbreiteten NCR-Adaptern, die über eine SMS-BIOS-Erweiterung des Mainboards angesprochen werden, gibt es diese Möglichkeit leider meist nicht. Das BIOS der SCSI-Controller der Firma Adaptec erreichen Sie mit Strg+A. Bei OnBoard-SCSI-Controllern verfügt das BIOS des PCs über eine entsprechende Auswahlmöglichkeit. Eine weit verbreitete Konfigurationsvariante bei professionellen PCs ist der Anschluss eines preiswerten DVD-ROM-Laufwerks an einem der heute standardmäßig auf den meisten Mainboards vorhandenen IDE-Kanäle und der Betrieb der Festplatte(n) an einem SCSI-Adapter. In einem solchen Fall haben Sie es wieder besonders leicht. Sie stellen im BIOS des PCs die Startreihenfolge wie folgt ein: 1. CD/DVD-ROM 2. SCSI
2.4 Installation starten _____________________________________________________ 61 Das weitere Vorgehen bei der Installation ist Inhalt des Abschnittes 2.5 Die weiteren Installationsschritte ab Seite 63.
2.4.4
Installation mit SETUP.EXE
Wenn Sie kein bootfähiges CD-ROM-Laufwerk zur Verfügung haben oder das Setup lokal aus dem Installationsverzeichnis \Sources starten wollen, bleibt die Möglichkeit über den Aufruf von SETUP.EXE. Diese Applikation ist das eigentliche Setup-Programm von Windows Vista und stellt das Pendant zu den aus früheren Windowsversionen bekannten Setup-Dateien WINNT.EXE bzw. WINNT32.EXE dar. Haben Sie direkten Zugriff auf das Installationsverzeichnis, ist der Zugriff auf die Aufruf des Setups über das Programm kein Problem. Die Installation Installationsdateien mit SETUP.EXE über einen Netzwerkpfad ist Inhalt des Abschnitts Aufruf über das Netzwerk ab Seite 62.
Kommandozeilen-Optionen von SETUP.EXE Die Kommandozeilen-Optionen haben folgende Syntax: Setup [/1394debug:] [usbdebug:] [debug:<port> [/baudrate:]] [/dudisable] [/emsport:<port>] [/noreboot] [/m:] [/tempdrive:] [/unattend:] Tabelle 2.3: Optionen für Schaltet das Kernel-Debugging über ei- SETUP.EXE nen Firewire Port (IEEE 1394) ein.
Option /1394debug:
Bedeutung
/usbdebug:
Schaltet das Kernel-Debugging über einen USB 2.0 Port ein.
/debug:<port> /baudrate:
Schaltet das Kernel-Debugging über einen COM Port ein.
/dudisable
Schaltet das Dynamische Update während des Windows Setups ab. Ohne dynamisches Update kann Setup nur mit den Originalinstallationsdateien ausgeführt werden. Diese Option deaktiviert das dynamische Update, auch wenn Sie eine Antwortdatei verwenden und dort Optionen für das dynamische Update angeben.
/emsport:[<port> Schaltet die Emergengy |usebiossettings Services ein oder aus. | off] [/emsbaudrate:]
Sie können einen alternativen Ordner für die Installationsdateien angeben. Dort sucht Setup nach seinen Dateien zuerst, im Ursprungsverzeichnis \SOURCES danach.
Weist das Windows Setup an, den Computer nicht neu zu starten. Unterdrückt wird aber nur der erste Neustart. Falls weitere Neustarts erforderlich sind, werden sie durchgeführt.
Damit können Sie beispielsweise im unter /m angegebenen Verzeichnis Dateien des aktuellen Service Packs ablegen, welche so immer garantiert installiert werden. Alle anderen Dateien, die nicht im Service Pack enthalten sind, übernimmt Setup aus dem Ursprungsverzeichnis.
Unbeaufsichtigtes Setup
/tempdrive:
Geben Sie explizit ein Laufwerk zur Speicherung temporärer Dateien durch das Setup an, wenn Sie die standardmäßige Verwendung der Bootpartition oder die automatische Suche nach einem ausreichend großen Datenträger durch das Setup-Programm umgehen wollen. Befinden sich mehrere physische Festplatten in Ihrem System, empfiehlt sich die Angabe einer zur Bootpartition alternativen Partition auf einer anderen physischen Festplatte. Insbesondere bei SCSI-Systemen erreichen Sie dann ein schnelleres Setup.
/unattend:
Startet das Setup im unbeaufsichtigten Modus und gibt an, wo die Antwortdatei für Installationsablauf liegt.
Weitere Informationen zum unbeaufsichtigten Setup finden Sie in Abschnitt 2.7 Automatisierte Installation ab Seite 72.
Aufruf über das Netzwerk SETUP.EXE können Sie auch aus einem freigegebenen Netzwerkverzeichnis heraus starten. Die Installationsdateien des \SOURCESOrdners befinden sich dann einfach nicht lokal auf der Festplatte oder im DVD-Laufwerk, sondern in einer durch einen Server freigegebenen Netzwerkressource. Diese Methode ist geeignet, wenn bereits
2.5 Die weiteren Installationsschritte _________________________________________ 63 Windowsclients mit Netzwerkzugriff installiert sind, diese jedoch nicht durchgängig über DVD-Laufwerke verfügen. Der Server wird auch Distributionsserver genannt und kann prinzi- Distributionsserver piell unter einem beliebigen Betriebssystem laufen, das in der Lage ist Laufwerksfreigaben zu erstellen. Es muss also nicht zwangsweise ein Windows-System sein. Linux mit Samba oder SUN Solaris mit PCNetlink funktionieren genauso gut. Für den Zugriff auf die Installationsdateien brauchen neben einem Laufwerkbuchstaben nur Leserechte definiert zu sein. In Abschnitt 2.7.3 Der Windows System Image Manager ab Seite 75 wird gezeigt, wie Sie so einen Distributionsserver mit Hilfe des Windows System Image Managers unter Windows Vista einrichten.
2.5
Die weiteren Installationsschritte
Die Windows Vista Installation geschieht dank ausgeklügelter Assistenten und Plug&Play-Technologie weitgehend automatisch und stellt auch im interaktiven Modus angenehm wenig Fragen. Eine Unterscheidung zwischen Textmodusabschnitt und dem des grafischen Teils des Setups, auch GUI-Modus (Graphical User Interface) genannt, gibt es nicht mehr. Die Vista-Installation läuft von Anfang an nur im grafischen Modus.
2.5.1
Installation vorbereiten
Bei der Standardinstallation ist die Angabe von Gebietsschema und Ländereinstellungen nur dann notwendig, wenn direkt über die DVD gebootet wurde. Abbildung 2.4: Installationssprache, Uhr- und Währungsformat und Tastaturlayout einstellen
64 ______________________________________________________________ 2 Installation Wird die Installation aus einem bestehenden System gestartet, übernimmt das Setup die existierende Sprach- und Währungsumgebung. Den Product Key (Produktschlüssel) Ihres Windows Vista Systems geben Sie nun vor Beginn der Installation ein. Abbildung 2.5: Product Key eingeben
Den aus 25 Zeichen bestehenden Product Key können Sie hintereinander eingeben. Das Setup setzt die Bindestriche nach 5 Zeichen automatisch. Ist die untere Checkbox aktiviert, wird die in Abschnitt 2.6 beschriebene Aktivierung automatisch durchgeführt. Die EULA Lizenzbestimmung muss dann noch bestätigt werden, um mit der Installation fortfahren zu können. Abbildung 2.6: Datenträger festlegen, auf dem Vista installiert werden soll
2.5 Die weiteren Installationsschritte _________________________________________ 65 Legen Sie den Installationsort fest. Das Setup zeigt alle gefundenen Festplatten und darauf befindlichen Partitionen an. Sollten Sie Festplatten vermissen, beispielsweise Festplatten, die an RAID-Controller angeschlossen sind, können Sie über die Option TREIBER LADEN Gerätetreiber des Herstellers nachladen. Diese Treiber können von CD, DVD, Diskette oder USB-Flashlaufwerk installiert werden. NEU erstellt Partitionen, die anschließend mit FORMATIEREN MIT DEM NTFSDATEISYSTEM formatiert werden. Gehen Sie bei der Auswahl der Zielpartition sehr sorgfältig vor. Gelöschte Partitionen bzw. formatierte Partitionen verlieren sämtliche auf ihnen gespeicherte Daten. Soll die Festplattenverschlüsselung Bitlocker benutzt werden, müssen mindestens zwei Partitionen anlegt werden. Einzelheiten dazu sind in Abschnitt 11.3.1 BitLocker Laufwerksverschlüsselung ab Seite 567 beschrieben
Das Ende der BOOT.INI Vista bringt seinen eigenen Bootloader (BCD) mit und benutzt die BOOT.INI nicht mehr. Bei einer Parallelinstallation von Windows XP und Vista ist folgendes zu beachten: Löschen Sie die Vista-Partition, lässt sich Windows XP ebenfalls nicht mehr starten. Das Wiederherstellen des Bootsektors wird in Abschnitt 10.3.4 Wiederherstellen des XP-Bootsektors beschrieben.
2.5.2
Installation durchführen und abschließen
Findet das SetupProgramm genügend Platz auf der ausgewählten Partition, beginnt der Kopiervorgang. Abbildung 2.7: Die Installation beginnt
66 ______________________________________________________________ 2 Installation Während das Setup-Programm kopiert, extrahiert und installiert, ist genug Zeit für eine Kaffeepause, denn dieser Vorgang dauert je nach System circa 45 Minuten bis 1 Stunde. Auch ein zwischenzeitlicher Neustart braucht nicht bestätigt zu werden. Danach ist wieder ein bisschen Interaktion gefragt. Legen Sie zunächst die Ländereinstellung und das Tastaturlayout fest. Abbildung 2.8: Länderspezifisches Layout festlegen
Das blaue Symbol in der unteren linken Ecke verweist auf Optionen für die erleichterte Bedienung von Windows für Anwender mit Behinderungen. Diese sind in Abschnitt 3.8 Optionen für Behinderte näher erläutert. Abbildung 2.9: Symbol für das Benutzerkonto auswählen
2.5 Die weiteren Installationsschritte _________________________________________ 67 Geben Sie dann den Benutzernamen und das Kennwort ein. Aus vorgefertigten Symbolen können Sie eines auswählen, welches mit Ihrem Anwendernamen verknüpft werden soll. Dieses können Sie später durch ein beliebiges Bild austauschen, wie es in Abschnitt 5.2.5 Ein Benutzerkonto ändern auf Seite 266 gezeigt wird. Geben Sie daanch dem Computer einen Namen. Abbildung 2.10: Rechnertaufe Namensgebung für den PC
Zum Einstellen der Schutzmechanismen empfehlen wir für die meis- Schutzmechanismen ten Einsatzfälle die von Microsoft empfohlenen Vorgaben. Abbildung 2.11: Windows-Schutz durch Updates erstmalig einrichten
68 ______________________________________________________________ 2 Installation Legen Sie zum Abschluss noch die Zeitzone fest. Abbildung 2.12: Zeitzone einrichten
Die Installation ist damit abgeschlossen. Weiterführende Informationen zur Benutzerschnittstelle finden Sie in Kapitel 3 ab Seite 101.
2.6
Windows Vista-Produktaktivierung
Kaum ein Thema wurde im Zusammenhang mit der Einführung von Windows XP so heiß diskutiert wie die neue Produktaktivierung. Diese ist an die konkrete Hardware des betreffenden PCs gekoppelt und muss durchgeführt werden, wenn Sie eine Erstinstallation vornehmen oder bestimmte Hardware-Komponenten austauschen. Bei vorinstalliertem Windows Vista wurde die Aktivierung meist durch den Hersteller oder Systemanbieter bereits vorgenommen, sodass Sie damit in der Regel nicht mehr konfrontiert werden. Die Hintergründe zu dieser Zwangsmaßnahme von Microsoft sowie zum möglichen Vorgehen bei der Aktivierung werden in diesem Abschnitt erläutert. Dabei stehen die typischen Fragen der meisten Anwender im Vordergrund und es wird versucht, diese umfassend zu beantworten.
2.6.1
Warum eine Aktivierung?
Die erste Frage, die sich Ihnen vielleicht zu diesem Thema stellen mag, ist die nach dem Warum. Warum zwingt Microsoft seine Kunden zu einem solchen Verfahren, wo wir doch in der Vergangenheit davor verschont worden sind?
2.6 Windows Vista-Produktaktivierung _______________________________________ 69 Hintergrund ist sicherlich das Bemühen Microsofts, das heute vor allem im Privatbereich und bei kleinen Unternehmen verbreitete Raubkopieren von Software wirksam einzudämmen. Über die Produktaktivierung soll sichergestellt werden, dass das einzelne Softwarepaket, hier das Betriebssystem selbst, nur auf einem einzigen Computer genutzt wird. Im professionellen EDV-Umfeld sind mehr oder weniger wirksame Maßnahmen gegen das Raubkopieren schon lange an der Tagesordnung. So werden beispielsweise die Layout-Software Quark XPress, die CAD-Lösung AutoCAD und Studioprogramme für professionelle Aufnahmen seit Jahren durch Hardware-Dongles geschützt. Warum Microsoft diesen Weg nicht gegangen ist, wird vielleicht seine Gründe in den höheren Kosten für eine Hardware-Lösung oder vielleicht auch in Bedenken gegenüber der Wirksamkeit der Sicherheit haben. Bis jetzt ist jede Dongle-Lösung über kurz oder lang geknackt worden. Die Microsoft-Lösung mit der erzwungenen Aktivierung bietet demgegenüber einen besseren Schutz. Zwar waren bereits seit Anfang der XP-Markteinführung »geknackte« Windows XP-Versionen im Umlauf, die nicht aktiviert werden müssen (beziehungsweise gibt es immer wieder Tipps, wie eine Installation dementsprechend manipuliert werden muss), allerdings ergeben sich daraus mittelfristig für den Anwender einige Einschränkungen (von den Risiken der Entdeckung einmal abgesehen): Grundsätzlich können manipulierte Versionen durch Microsoft im Rahmen der Windows-Updates über das Internet und das ist die für den Normalanwender einzige Möglichkeit erkannt und abgelehnt werden. Damit bleibt die Fassung auf einem älteren Stand stehen, was vor allem im Hinblick auf damit nicht installierte Sicherheitsupdates kaum zu empfehlen wäre. Eine andere ernsthafte Einschränkung kann sich ergeben, wenn als ungültig erkannte Installationen im Rahmen eines automatischen Updates mit speziellen Erweiterungen »versorgt« werden, welche zu einem Nichtfunktionieren des Systems führen oder dieses zumindest so lange blockieren, bis eine korrekte Aktivierung vorgenommen worden ist über die Nachinstallation einer neu zu erwerbenden Lizenz. Das sind nur einige Gedankenspiele, die zeigen sollen, dass mit der Zwangsaktivierung die Interessen des Herstellers durchaus gut geschützt werden können. Der vorrangige Kampf von Microsoft richtet sich aber nicht gegen die Masse der privaten Anwender, sondern vor allem gegen professionelle Softwarefälscher, die vor allem im asiatischen Raum operieren und täuschend ähnlich aussehende Raubkopien von Softwareprodukten seit Jahren auf den Markt bringen. Denen wird durch die zwingende Aktivierung wahrscheinlich sehr wirksam das Handwerk gelegt. Es fällt sehr auf, wenn eine große Zahl von Benutzern versucht, ein und dieselbe Kopie eines Windows-Systems zu aktivieren. Misstrauisch sollten Sie werden, wenn Ihnen jemand eine Windows Version verkaufen will, welche ohne Aktivierung auskommt. Dann können Sie mit hoher Sicherheit davon ausgehen, dass dies eine Fälschung ist. Klar ist, dass der Einsatz eines solchen Plagiats sehr unangenehme rechtliche Konsequenzen haben kann.
Software-Raubkopien
Hardware- oder Softwareabsicherung
Besserer Schutz für Microsoft durch die Aktivierung
Nach jeder Erstinstallation eines Windows Vista müssen Sie auf jeden Fall die Aktivierung durchführen. Ohne Aktivierung läuft Ihr System noch genau 30 Tage. Danach startet es nur noch, um die Aktivierungsprozedur zu ermöglichen. Eine andere Verwendung ist dann nicht mehr möglich. Sie müssen damit nicht automatisch nach jeder erneuten Installation von Windows Vista die Aktivierung vornehmen. Wenn Sie die zuvor aktiviert gewesene Installation wegen irgendwelcher Gründe erneuern wollen und die neue Fassung einfach direkt über die alte installieren, brauchen Sie keine erneute Aktivierung vorzunehmen. Installieren Sie hingegen Windows Vista neu auf einem leeren oder einem anderen Datenträger, wird eine erneute Aktivierung fällig. Sie müssen auch dann eine neue Aktivierung durchführen, wenn Sie wesentliche Teile der Computer-Hardware austauschen. Von diesen Komponenten dazu gehören u.a. die Hauptplatine (Mainboard), die Festplatte und eine eventuell vorhandene Netzwerkkarte nimmt Windows Vista bei der ersten Installation eine Art elektronischen »Fingerabdruck«, um das System identifizieren zu können. Damit soll vermieden werden, dass ein bereits aktiviertes System einfach durch einen Kopiervorgang auf einem anderen Computersystem weiterverwendet werden kann.
2.6.3
Automatische Aktivierung über das Internet einstellen
Manuell Aktivierung starten
Wie wird die Aktivierung vorgenommen ?
Solange Ihr Windows Vista nicht aktiviert worden ist, brauchen Sie nicht lange nach dem Weg zur Aktivierungsprozedur zu suchen, denn es gibt drei Möglichkeiten den Aktivierungsvorgang anzustoßen: Während der Installation klicken Sie die Checkbox für die automatische Aktivierung (siehe Abbildung 2.5 auf Seite 64) an. Sie wird dann ausgeführt, sobald eine Internetverbindung besteht. Windows wird Sie von sich aus mindestens nach jeder Anmeldung aufs Neue daran erinnern. Klicken Sie direkt in die Erinnerungsmeldung. Es startet daraufhin der Assistent für die Aktivierung. Sie können den Assistenten auch manuell starten. Gehen Sie dazu über START | COMPUTER | EIGENSCHAFTEN und wählen Sie AKTIVIEREN SIE WINDOWS JETZT. Sie können die Aktivierung direkt über das Internet vornehmen oder Sie rufen bei Microsoft unter einer gebührenfreien Nummer an.
2.6.4 Ermittlung der Installationskennung
Wann muss aktiviert werden?
Was passiert bei der Aktivierung?
Beim Aktivierungsvorgang wird auf Basis eines mathematischen Verfahrens zunächst eine individuelle Installationskennung errechnet. Diese ist nicht etwa für Ihre Windows-Kopie schon von vornherein vorhersehbar, sondern wird unter Zuhilfenahme wichtiger Hardwareparameter wie Komponenten-Seriennummern oder der EthernetMAC-Adresse ermittelt. Damit wird deutlich, dass sich diese Kennung
2.6 Windows Vista-Produktaktivierung _______________________________________ 71 ändert, sobald Sie wesentliche Hardwarekomponenten austauschen oder Ihr Windows auf einen anderen Computer übertragen. Allein diese Installationskennung wird an Microsoft übermittelt ob über das Internet oder per Telefon spielt keine Rolle. Es sind keine weiteren Daten erforderlich, weder Ihr Name oder Ihre Anschrift noch zusätzliche Angaben zum verwendeten Computer oder zur installierten Software. Wäre das anders, hätte es unter den vielen, oft nicht gerade Microsoft wohlgesonnenen Hackern mit ziemlicher Sicherheit einen gegeben, der das herausgefunden und in die Welt posaunt hätte. Nach der Übermittlung dieses Codes an Microsoft erhalten Sie eine ebenso individuelle Bestätigungskennung zurück. Diese geben Sie entweder bei der Telefonaktivierung per Hand ein oder sie wird automatisch bei der Internet-Methode eingetragen. Damit ist die Aktivierung vollzogen und wird erst wieder fällig, wenn Sie später einmal eine grundlegende Hardware-Erweiterung vornehmen oder Ihr Windows Vista auf einem anderen Computer installieren wollen (mit Deinstallation auf dem vorherigen natürlich). Beim Weg über das Telefon werden Sie zu einem Dialogfenster des Assistenten geführt (siehe Abbildung 2.13). Wählen Sie unter SCHRITT 1 Ihren Standort aus. Gemeint ist damit das Land, von dem aus Sie die Aktivierung durchführen wollen.
Keine Übertragung zusätzlicher Daten
Aktivierung mit Bestätigungskennung
Telefonische Aktivierung
Abbildung 2.13: Anleitung zur telefonischen Aktivierung
Wählen Sie dann per Telefon eine der unter SCHRITT 2 angebotenen Nummern. Sie haben die Wahl unter einer gebührenfreien und einer gebührenpflichtigen. Haben Sie den Microsoft-Mitarbeiter am anderen Ende, teilen Sie diesem die bei Schritt 3 angezeigte Installationskennung mit. Tragen Sie die Bestätigungskennung dann unter SCHRITT 4 ein. Ihr System ist damit aktiviert.
Grundsätzlich räumt Microsoft seinen Windows Vista-Kunden das Recht ein, sooft sie wollen die Aktivierung durchzuführen. Etwas anderes wäre auch schlicht inakzeptabel, da es allein Ihnen überlassen ist, wie oft Sie Ihren Computer umrüsten oder ob Sie Ihre WindowsKopie von einem Rechner zum nächsten installieren wohlgemerkt immer mit Deinstallation auf dem vorhergehenden, sodass eine VistaKopie auch immer nur auf einem Computer läuft. Eine Einschränkung gibt es allerdings. Die Internet-Aktivierung können Sie maximal zweimal durchführen. Danach müssen Sie leider den telefonischen Weg einschlagen.
2.6.6
Weitere Informationen zur Aktivierung
Weitere umfassende Informationen zur Produktaktivierung, die gleichfalls für neue Microsoft-Anwendungsprogramme wie beispielsweise Office 2003 gilt, finden Sie auf der folgenden Microsoft-Seite für Lizenzen und Software Asset Management : www.microsoft.com/germany/lizenzen/default.mspx
2.7 Zeit ist Geld!
Ersatz bei Ausfall
Automatisierte Installation
Albtraum jedes Administrators ist die komplette Installation vieler identischer Computer. Immer wieder müssen Fragen des Setups beantwortet oder Lizenznummern eingegeben werden. Das bedeutet einen hohen zeitlichen Aufwand mit entsprechend hohen Kosten. Ein anderer Aspekt ist der schnellstmögliche Ersatz bei Ausfall eines Computersystems in einem Unternehmen. Hier kann es darum gehen, den ausgefallenen PC schnellstmöglich durch einen anderen PC zu ersetzen, der bestenfalls über die gleiche Windows-Installation und identische Anwendungsprogramme verfügen sollte. Darüber hinaus wäre es natürlich optimal, wenn der Benutzer seine gewohnte Benutzeroberfläche wieder findet.
2.7.1
Übersicht über die Möglichkeiten
Bisher war das Verteilen von Windows-Client-Systemen ein relativ zeitintensiver Prozess. Von fertigen Installationen wurden Images erstellt, die dann auf den neuen Rechnern eingespielt wurden, oder es kamen Produkte von anderen Herstellern zum Einsatz. Das Problem bei beiden Lösungen ist, dass beide relativ unflexibel sind und für neue Hardware jedes Mal ein neues Image erstellt werden musste. Die automatisierte Installation von Windows Vista auf Clientsystemen unterscheidet sich grundlegend von der Installation und Verteilung seiner Vorgänger. Auf das umständliche Editieren diverser SetupDateien kann genauso verzichtet werden wie auf die Benutzung von Festplattenduplizierern von Drittanbietern.
2.7 Automatisierte Installation _______________________________________________ 73 Standardmethode für die Installation von mehreren Computern ist die so genannte abbildbasierte Bereitstellung. Für diese Bereitstellung gibt es neue Tools und Arbeitsumgebungen, die sicherlich einiger Gewöhnung bedürfen. Die Sammlung dieser Werkzeuge nennt Microsoft WAIK (Windows Automated Installation Kit). Zunächst seien hier die Begriffe, die in diesem Zusammenhang benutzt werden, kurz erklärt. Danach wird Ihnen als Administrator ein »Fahrplan« in die Hand gegeben, der die Durchführung der Bereitstellung mithilfe einer Laborumgebung ermöglicht. Tools und Begriffe: Windows System Image Manager (Windows SIM) Dieses Werkzeug dient dem Erstellen so genannter Antwort-Dateien (UNATTEND.XML), dem Einrichten von Netzwerkfreigaben und beim Verändern von Dateien, die in einem Konfigurationssatz vorhanden sind. Der Windows System Image Manager ersetzt das Programm SETUPMGR.EXE früherer Windows-Versionen und ist in Abschnitt 2.7.3 Der Windows System Image Manager auf Seite 75 beschrieben. Antwortdatei Das ist eine Textdatei, die Antworten für eine Serie von Dialogboxen der grafischen Benutzeroberfläche enthält. Über Antwortdateien steuern Sie das Setup von Windows Vista so, dass es automatisch ablaufen kann. Eine Antwortdatei ist dabei eine normale Textdatei in einer bestimmten Syntax und liegt im XML-Format vor. Für das Windows Setup heißt sie gewöhnlich Unattend.xml. Erzeugt und verändert wird die Datei mit dem Windows System Image Manager (Windows SIM). Windows Image Ein Image stellt ein Abbild einer Windowsinstallation dar. Dieses Abbild ist eine einzige komprimierte Datei, die eine Sammlung von Dateien und Ordnern enthält. Windows Vista wird mit dem neuen Windows Imaging Dateiformat (.wim) verteilt. Die *.wimDatei kann mehrere Abbilder (Images) enthalten. Damit können mehrere angepasste Installationen in einer Datei untergebracht und gleichzeitig verteilt werden. Katalog Ein Katalog ist eine Binärdatei, die den Status von Einstellungen und Paketen (packages) in Windows Images (Abbildern) enthält. Eine Katalogdatei trägt den Suffix *.clg. Windows Preinstallation Environment (Windows PE) Windows PE ist ein Minimalsystem, das zwar auf dem Windows 32-Bit-Kernel basiert, aber nur begrenzte Dienste zur Verfügung stellt. Windows PE löst MS-DOS als »Vorinstallationsumgebung« ab und wird ausschließlich zum Zweck der Installationsvorbereitung und Bereitstellung von Vista benutzt. ImageX ImageX in manchen Dokumentationen auch XImage genannt ist ein Kommandozeilen-orientiertes Programm, das im Hersteller-
74 ______________________________________________________________ 2 Installation und Unternehmensumfeld benutzt wird, um Windows Images aufzuzeichnen, zu verändern und fertig zu stellen. System Preparation Tool (Sysprep) Dieses Tool wird den meisten Administratoren seit Windows 2000 bekannt sein. Sysprep erleichtert die Imageerstellung und bereitet ein Image zur Verteilung auf mehrere Ziel-Computer vor. Windows Setup Die eigentliche Installationsroutine wird selbstverständlich auch benötigt. Sie ist ab Seite 65 näher beschrieben.
Prozess für die Bereitstellung 1. Die Einrichtung einer Laborumgebung wird in Abschnitt 2.7.2 Vorbereitungen für ein Installationsszenario auf Seite 74 beschrieben. 2. Das Erstellen einer Antwortdatei mithilfe des Windows-Systemabbild-Managers (Windows System Image Manager SIM) ist Thema des Abschnitts 2.7.3 Der Windows System Image Manager. 3. Die Masterinstallation wird auf einem Referenz-Computer durchgeführt. Der Ablauf der Installation ist in Abschnitt 2.7.4 Master(Referenz-) Installation durchführen ab Seite 78 erklärt. 4. Die neuen Technologien Windows PE und ImageX werden benutzt, um ein Abbild der Masterinstallation zu erzeugen. Anleitungen dazu gibt es in Abschnitt 2.7.5 Ein Image (Abbild) erstellen ab Seite 79. 5. Schließlich muss das erzeugte Abbild für die Verwendung auf anderen Computer in einer Netzwerkfreigabe bereitgestellt werden. Mehr dazu in Abschnitt 2.7.6 Die Ausbringung des Images ab Seite 82.
Möglichkeiten für automatisierte Upgrades auf Windows Vista SETUP.EXE
Suchen Sie eine Möglichkeit, ältere Windows-Systeme automatisch per Upgrade auf Windows Vista zu bringen, bleibt Ihnen nur die Variante mit SETUP.EXE und einer angepassten Antwortdatei.
2.7.2
Vorbereitungen für ein Installationsszenario
Administratoren, die die automatisierte Installation benutzen wollen, brauchen eine Testumgebung, in der die erstellten Images ausprobiert werden können, bevor sie auf eine Produktionsumgebung übertragen werden. Für eine Testumgebung wird folgendes gebraucht: Eine Windows Vista DVD Eine aktuelle Version des WAIK (Windows Automated Installation Kit) mit der dazugehörigen Dokumentation und der WAIK-Hilfedatei. Es kann unter dieser Adresse herunter geladen werden: http://www.microsoft.com/downloads/details.aspx? displaylang=de&FamilyID=c7d4bc6d-15f3-4284-9123679830d629f2
2.7 Automatisierte Installation _______________________________________________ 75 Das WAIK liegt als Image im img-Format vor und muss vor der Benutzung auf eine CD gebrannt werden. Die Dokumentation befindet sich unter: http://go.microsoft.com/fwlink/?LinkID=53552 Einen Administrator-PC, der entweder unter Windows XP (inklusive SP 2), Windows Server 2003 (inklusive SP 1) oder Windows Vista läuft. Dieser PC muss über ein DVD-Laufwerk und ein CDBrenner verfügen. Kombilaufwerke sind auch möglich. Einen Master-PC,. Das ist ein vollständig zusammengesetzter PC, auf dem Windows Vista von der DVD mit einer erstellten Antwortdatei installiert und den Bedürfnissen angepasst wird. Die Installation wird aufgezeichnet und in einer Netzwerkfreigabe gespeichert. Dieser PC braucht ein DVD-Laufwerk, eine Netzwerkkarte und ein Diskettenlaufwerk oder einen USB-Anschluss. Sofern vorhanden, einen Zielcomputer. Ansonsten muss der Master-PC nach der Erstellung als Zielcomputer fungieren. Alle Computer verfügen über eine Netzwerkanbindung. Ein Diskettenlaufwerk oder ein USB-Flashlaufwerk Eine leere, beschreibbare CD-ROM Auf dem Administrator-PC wird das Windows Automated Installation Kit installiert. Vor der Installation des WAIK muss der XML-Parser von Microsoft installiert werden ist. Dieser wird auf der WAIK-CD in der Version 6.0 mitgeliefert. Wenn Sie ein Windows XP- oder ein Windows Server 2003-System für die Administration verwenden, beachten Sie unbedingt den folgenden Knowledge Base-Artikel von Microsoft: http://support.microsoft.com/kb/926044/ Der Master-PC braucht keine weitere Software.
2.7.3
Der Windows System Image Manager
Der Windows System Image Manager, oder kurz SIM, ist ein Werkzeug zur Erstellung von Images im Windows Imaging Format (WIM). Dieses Format wird zur Installation von Windows Vista benutzt. Zuerst wird der SIM benutzt, um eine neue Antwortdatei zu erzeugen.
Neue Antwortdatei erstellen Die nachfolgenden grundlegenden Arbeitsschritte sind nötig, um eine Antwortdatei zu erstellen. 1. Legen Sie die Windows Vista DVD in das DVD-Laufwerk des Administrator-PCs ein. 2. Kopieren Sie die Datei INSTALL.WIM aus dem Ordner \SOURCES in einen frei wählbaren Ordner auf der lokalen Festplatte. 3. Starten Sie den Windows System Image Manager über START | ALLE PROGRAMME | MICROSOFT WINDOWS AIK | WINDOWS-SYSTEMABBILD-MANAGER.
76 ______________________________________________________________ 2 Installation 4. Im Datei-Menü selektieren Sie WINDOWS-ABBILD AUSWÄHLEN und laden Sie die Datei INSTALL.WIM aus dem in Schritt 2 festgelegten Ordner. Lassen Sie zu, dass eine neue Katalogdatei generiert wird. Abbildung 2.14: Windows System Manager unter Windows XP mit geladener Install.wim
5. Im DATEI-Menü wählen Sie NEUE ANTWORTDATEI bestätigen Sie die Erstellung.
ERSTELLEN
und
Windows-Einstellungen hinzufügen und konfigurieren Im Fenster Windows-Abbild des Windows System Image Managers können Sie Komponenten öffnen, auswählen und der Antwortdatei hinzufügen. Dazu öffnen Sie den Knoten COMPONENTS. Während der Installation werden verschiedene Konfigurationsphasen durchlaufen. Die Einstellungen, die Sie angeben, werden in einem oder mehreren Konfigurationsphasen ausgewertet. Öffnen Sie mit einem Rechtsklick das Kontextmenü einer Komponente und geben Sie an, in welcher Konfigurationsphase die Einstellungen vorgenommen werden sollen. Fügen Sie der Antwortdatei aus der erweiterten Komponentenliste die Komponenten hinzu, die in der nachfolgenden Tabelle aufgeführt sind. Tabelle 2.4: Komponenten hinzufügen
Im Fenster Antwortdatei lassen sich alle Windowseinstellungen der Antwortdatei ansehen. Die Grundeinstellungen, die eine einfache unbeaufsichtigte Installation bewirken und keine Benutzereingaben erfordern, sehen so aus: Komponente
Wert
Bedeutung
Microsoft-Windows-Setup \DiskConfiguration
WillShowUI= OnError
Zeigt die Benutzerschnittstelle im Falle eines Fehlers
Überprüfung und Speicherung der Einstellungen Bevor Sie die Antwortdatei speichern, überprüfen Sie sie in dem letzten Schritt. Klicken Sie dazu im Windows System Image Manager auf EXTRAS. Wählen Sie ANTWORTDATEI ÜBERPRÜFEN aus. Die Einstellungen der Antwortdatei werden mit denen aus dem Windows-Abbild verglichen. Nach erfolgreicher Überprüfung der Antwortdatei wird im Bereich MELDUNGEN eine Erfolgsmeldung angezeigt. Andernfalls werden an dieser Stelle Fehlermeldungen angezeigt. Korrigieren Sie die Konfigurationsfehler, bevor Sie die Datei speichern. Um die Datei zu sichern, wählen Sie ANTWORTDATEI SPEICHERN aus dem Menüeintrag DATEI. Dazu können Sie auch die Tastenkombination Strg+S benutzen. Speichern Sie die Antwortdatei unter dem Namen AUTOUNATTEND.XML und kopieren Sie sie in das Stammverzeichnis einer Diskette oder eines USB-Sticks, je nachdem, welches Gerät an dem Master-PC verfügbar ist.
2.7.4
Master- (Referenz-) Installation durchführen
Die Referenzinstallation wird auf dem Master-PC durchgeführt. Die Vista DVD und die in Abschnitt Neue Antwortdatei erstellen (siehe Seite
2.7 Automatisierte Installation _______________________________________________ 79 75) erzeugte Antwortdatei werden für diesen Vorgang benötigt. Um die Installation durchzuführen, gehen Sie so vor: 1. Überprüfen Sie die Hardware des PCs. Der Master-PC muss hardwareseitig komplett sein. Das sollte bei einem nagelneuen Computer aus dem Laden selbstverständlich sein, doch ist es möglich, dass Sie noch Anpassungen für Ihr Unternehmen selbst durchführen mussten. Beachten Sie, dass der Computer eine leere Festplatte haben sollte. 2. Schalten Sie den Computer ein. Legen Sie die Windows Vista DVD in das DVD-Laufwerk ein. Das Medium, das die Antwortdatei Autounattend.xml enthält stellen Sie ebenso bereit. Legen Sie die Diskette ein oder schließen das USB-Flash-Laufwerk an den USBAnschluss an. 3. Führen Sie einen Warmstart aus, also die Tastenkombination Strg+ Alt+Entf ausführen. Das Windows Vista Setup (SETUP.EXE) startet automatisch und durchsucht alle Laufwerke nach Medien, die die AUTOUNATTEND.XML enthalten. Haben Sie sich an die Einstellungen in Tabelle 2.5 auf Seite 77gehalten, wird die Installation ohne Interaktion durchgeführt. 4. Nach dem das Setup abgeschlossen wurde, überprüfen Sie, ob alle Anpassungen, die Sie eingestellt haben, durchgeführt wurden. 5. Wechseln Sie auf die Kommandozeile und geben Sie den folgenden Befehl ein, um den Computer zu »versiegeln« und herunterzufahren: C:\Windows\System32\Sysprep.exe /oobe /generalize /shutdown Das Werkzeug SYSPREP.EXE sorgt dafür, dass das Abbild für die Aufzeichnung vorbereitet wird. Verschiedene Benutzer- und Maschineneinstellungen und Log-Dateien, die nicht auf die Zielsysteme übertragen werden sollen, werden bereinigt.
2.7.5
Ein Image (Abbild) erstellen
Prinzipiell könnten Sie die im vorigen Abschnitt beschriebene Verfahrensweise auf weiteren Rechnern wiederholen. Effektiver ist es jedoch ein Image (Abbild) der Master-Installation aufzuzeichnen und dann dieses Image auf meist neue Computer auszubringen. Hier kommen die neuen Tools Windows PE und ImageX zum Einsatz. Zum Aufzeichnen und Ausbringen stellt Windows PE (siehe Seite 73) eine Umgebung zur Verfügung. ImageX wird benutzt um dateibasierte Images aufzuzeichnen, zu verändern und bereit zu stellen. Über eine Netzwerk-Freigabe wird das Image im Netz zur Verfügung gestellt (mehr dazu in Abschnitt 2.7.6 Die Ausbringung des Images ab Seite 82). Um ein Image »abzuziehen« durchlaufen Sie die folgende Prozedur: 1. Die Erzeugung eines bootfähigen Mediums, das das Windows Preinstallation Environment enthält, brauchen Sie selbstverständlich nur einmal durchführen (mehr dazu in Abschnitt Das Windows PE Medium herstellen ab Seite 80).
80 ______________________________________________________________ 2 Installation 2. Die Starten der Masterinstallation mithilfe des Windows PE Mediums und die Aufzeichnung des Abbildes mit ImageX wird in Abschnitt Abbild der Installation mit Windows PE und ImageX erzeugen ab Seite 81 beschrieben. 3. Damit andere Computer auf das Abbild zugreifen können, wird es in einer Netzwerkfreigabe gespeichert. Die dafür auszuführenden Befehle sind in Abschnitt Abbild in Netzwerkfreigabe speichern ab Seite 82 zu finden.
Das Windows PE Medium herstellen
Listing 2.1: Inhalt der Datei Wimscript.ini
In sechs Schritten haben Sie die Erzeugung eines Windows PEMediums erledigt. Dieses Mini-Vista erstellen Sie so: 1. Auf dem Administrator-PC öffnen Sie die Kommandozeile (Eingabeaufforderung), wechseln mit Cd Programme\Windows AIK\Tools\PETools zum Ordner der PETools. Dort führen Sie diesen Befehl aus: Copype.cmd Wobei Architektur die Hardwarearchitektur des Rechners beschreibt. Mögliche Werte sind x86 (Standard 32-Bit-Plattform), amd64 (AMD 64-Bit Plattform) und ia64 (64-Bit Plattform Intelbasiert). Ziel gibt einen frei wählbaren Zielordner an. Beispiel: Copype.cmd x86 C:\WinPEx86 2. ImageX (siehe Seite 73) dem WinPE-Ordner hinzufügen. Achten Sie darauf, dass Sie hier die richtige Version auswählen. Die Versionen unterscheiden sich je nach Architektur, wie sie im vorigen Absatz beschrieben sind. Copy C:\Programme\Windows AIK\Tools\ \imagex.exe \iso Beachten Sie in dem folgenden Beispiel die Anführungszeichen, da der Pfad ein Leerzeichen enthält, also: Copy C:\Programme\Windows AIK\Tools\x86\imagex.exe C:\WinPEx86\iso 3. Das Tool ImageX lässt sich mit einer Textdatei konfigurieren. Erstellen Sie diese Textdatei mit einem Texteditor wie Notepad oder Wordpad und fügen Sie diesen Inhalt ein: [ExclusionList] ntfs.log hiberfil.sys pagefile.sys "System Volume Information" RECYCLER Windows\CSC [CompressionExclusionList] *.mp3
2.7 Automatisierte Installation _______________________________________________ 81 *.zip *.cab \Windows\inf\*.pnf Diese Datei speichern Sie unter dem Namen WIMSCRIPT.INI in den Ordner, der das Programm ImageX enthält. Also beispielsweise C:\WINPEX86\ISO. Mit Hilfe dieser Datei wird ImageX angewiesen bestimmte Dateien bei der Aufzeichnung auszulassen. Haben weitere Mediendateien oder Archiv, die bereits komprimiert sind, fügen diese in die ini-Datei ein. 4. Das Programm OSCDIMG erzeugt ein Image mit der Endung *.iso. Wechseln Sie in der Eingabeauforderung wieder mit Cd Programme\Windows AIK\Tools\PETools in den Ordner der PETools. Geben Sie den Befehl Oscdimg n bc:\winpex86\etfs.boot.com c:\winpex86\ISO c:\winpex86\winpex86.iso ein, um ein Image mit dem Namen WINPEX86.ISO zu erzeugen. Obwohl es sich verrückt anhört: Geben Sie diesen Befehl unbedingt von Hand ein! Benutzen Sie den Kopieren/Einfügen-Mechanismus erhalten Sie die Fehlermeldung »Error 5«. Der Ordner C:\Winpex86\iso ist dann schreibgeschützt und das Image wird nicht erstellt. 5. Dieses iso-Image brennen Sie auf eine leere CD-ROM. Das können Sie mit dem Windows-eigenen CD-Brenn-Programm nicht erledigen, sondern müssen auf ein anderes Brenn-Programm wie beispielsweise Nero Burning Rom zurückgreifen. Damit ist die Herstellung einer Windows PE CD mit ImageX vollzogen.
Abbild der Installation mit Windows PE und ImageX erzeugen Nur zwei Schritte sind notwendig, um ein Abbild der Masterinstallation aufzuzeichnen. 1. Auf dem Master-PC legen Sie die im vorigen Abschnitt erstellte Windows PE CD ein, starten den Computer und ändern die Bootreihenfolge im BIOS so, dass von CD/DVD zuerst gestartet wird. Gegebenenfalls startet der Computer noch einmal neu. Windows Preinstallation Environment (WinPE) startet auf und wartet in der Kommandozeile auf eine Eingabe. 2. Wechseln Sie mit zu dem Laufwerk, dass die Imagex.exe enthält. Der Laufwerkbuchstabe ist abhängig von der Anzahl der installierten Festplatten und deren Partitionierung. Geben Sie den folgenden Befehl (in einer Zeile) ein, um ein Image der Master-Installation zu erzeugen: Imagex.exe /compress fast /capture c: c:\MeinImage.wim "Meine Vista Installation" /verify Der Schalter /capture gibt Laufwerksbuchstaben an, die bei der Abbild-Erstellung berücksichtigt werden sollen.
82 ______________________________________________________________ 2 Installation Abbild in Netzwerkfreigabe speichern Das erstellte Image muss in eine Netzwerkfreigabe kopiert werden, damit sie anderen Zielcomputern zur Verfügung steht. Diese Freigabe kann für Testzwecke ein freigegebener Ordner auf dem Administrator-PC sein. In einem Produktionsumfeld wird sich die Freigabe auf einem Distributionsserver befinden. Mehr Informationen zum Thema Freigaben finden Sie in Abschnitt 12.11 Freigaben für Ordner einrichten ab Seite 698. Windows PE beinhaltet Netzwerkunterstützung, so dass Sie mit dem Befehl Net Use I: \\Freigabe\Images Schnell eine Verbindung zum Administrator-PC bzw. Server herstellen können. Dann kopieren Sie das Image auf das zugewiesene Laufwerk. Das geht mit: Copy C:\MeinImage.wim i: Das Image ist somit bereit zur Ausbringung auf andere Computer.
2.7.6
Listing 2.2: Festplatte bereinigen
Die Ausbringung des Images
Das Image ist fertig und soll unter Zuhilfenahme von Windows PE und ImageX ausgebracht werden. Dazu werden die Windows PE CD mit ImageX und ein Zielcomputer gebraucht. Wie auf Seite 75 beschrieben, kann das entweder der Master-PC oder ein weiterer PC sein. Wenn Sie den Master-PC benutzen, müssen Sie die BootReihenfolge so ändern, dass zuerst von CD/DVD gebootet wird, bei einem neuen PC ist das egal, weil er noch keine aktive Partition erhält. Sollten Sie von Ihrem Lieferanten Systeme mit Vorinstallationen erhalten haben, die Sie nicht benutzen wollen, sollten Sie die Festplattenkonfiguration ebenfalls ändern. 1. Auf dem Zielcomputer legen Sie die Windows PE CD ein und starten den Rechner neu. Windows PE startet und erwartet in der Kommandozeile weitere Befehle. 2. Benutzen Sie das diskpart, um die Festplattenkonfiguration nach Ihren Bedürfnissen anzupassen. An der Eingabeaufforderung geben folgendes ein. Für wiederholte Maßnahmen können diese Befehle auch in ein Skript geschrieben werden. Geben Sie die folgenden Befehle ein: Diskpart Select disk 0 Clean Create partition primary size=40000 Select partition 1 Active Format Exit Weitere Informationen zur Verwendung des Dienstprogramms Diskpart erhalten Sie in Abschnitt 12.1.4 Das Kommandozeilen-Tool DISKPART.EXE ab Seite 600.
2.8 Optimierung nach der Installation ________________________________________ 83 3. Kopieren Sie das Image von der Netzwerk-Freigabe auf die lokale Festplatte. Wenn Sie dem bisherigen Beispiel gefolgt sind, geben Sie Net Use I: \\Server\Freigabe\Images und dann Copy I:\MeinImage.wim c: ein. 4. Um das Image auf die Festplatte zu bringen, benutzen Sie das ImageX-Programm, das sich auf der Windows PE CD befindet. Die Befehlzeile dazu lautet: Imagex.exe /apply C:\MeinImage.wim c: 5. Nachdem Sie die Installation auf dem ersten Zielcomputer überprüft haben, können Sie das Image auf weitere Zielcomputer bringen.
Serverunterstützung für die automatisierte Installation Die seit Windows Server 2000 bekannten Remote-Installation-Services wurden abgelöst durch die Windows Deployment Services (WDS). Diese sind Bestandteil der Server 2007 Dokumentation.
2.8
Optimierung nach der Installation
Die volle Leistung des Computers lässt sich unter Windows Vista ausschöpfen, wenn Sie nach der Installation ein wenig Hand anlegen, um das System zu optimieren.
2.8.1
Optimieren der Datenträgernutzung
Nach einer standardmäßig durchgeführten Windows VistaInstallation bleiben noch einige Optimierungsmöglichkeiten für eine bessere Ausnutzung der Laufwerke auf den Festplatten.
Ort und Größe der Auslagerungsdatei festlegen Mit der Installation werden Größe und Speicherort der Windows-Auslagerungsdatei erstmals festgelegt. Die Auslagerungsdatei erweitert den installierten Hauptspeicher, indem das Betriebssystem nicht benötigte Programm- und Systembestandteile temporär in diese auslagert. Die Bedeutung einer optimal angelegten Auslagerungsdatei steigt, je weniger RAM Ihr Computer zur Verfügung hat. Standardmäßig beträgt die Größe der Auslagerungsdatei circa das 1,5- Standardmäßig fache des physisch verfügbaren Hauptspeichers und ist dynamisch keine optimale ausgelegt. Das bedeutet, dass sich die Größe der Auslagerungsdatei Einstellung während des Betriebes ändern kann. Passiert dies häufiger, führt das zu Leistungsverlusten. Einerseits kostet die Größenanpassung selbst
Zeit, andererseits fragmentiert damit das Volume zusätzlich (siehe auch Abschnitt 11.4 Fragmentierung ab Seite 580). Um die Zugriffe auf die Auslagerungsdatei zu optimieren, nehmen Sie folgende Änderungen vor: Legen Sie den Anfangs- und den Endwert für die Größe der Auslagerungsdatei auf den gleichen Wert fest. Als gute Empfehlung kann dabei die standardmäßig vom System vorgeschlagene maximale Größe der Auslagerungsdatei gelten. Verlegen Sie die Auslagerungsdatei auf das schnellste Volume. Haben Sie die Festplatten mit einer separaten SWAP-Partition versehen, sollten Sie die Datei auf dieser anlegen. Gehen Sie zur Anpassung der Auslagerungsdatei-Einstellungen wie folgt vor: 1. Öffnen Sie das Systemeigenschaften-Dialogfenster, indem Sie mit der rechten Maustaste auf das Computersymbol im Startmenü klicken und den Punkt EIGENSCHAFTEN wählen (oder über die Tastenkombination Windows-Taste+Untbr). 2. Klicken Sie auf der linken Seite auf ERWEITERTE SYSTEMEINSTELLUNGEN und wählen Sie die Registerkarte ERWEITERT aus. 3. Öffnen Sie im Bereich LEISTUNG den Dialog L EISTUNGSOPTIONEN, in dem Sie auf die Schaltfläche E INSTELLUNGEN klicken. Wählen Sie wiederum die Registerkarte ERWEITERT aus. Klicken Sie dann im unteren Bereich VIRTUELLER ARBEITSSPEICHER auf die Schaltfläche ÄNDERN.
Abbildung 2.15: Einstellungen zur Auslagerungsdatei
4. Legen Sie nun die Größe der Auslagerungsdatei fest. Deaktivieren Sie die automatische Verwaltung der Auslagerungsdateigröße. Ak-
2.8 Optimierung nach der Installation ________________________________________ 85 tivieren Sie BENUTZERDEFINIERTE G RÖßE und geben Sie in beide Felder dieselbe Größe in MB ein. Klicken Sie dann auf FESTLEGEN. Um die Auslagerungsdatei für ein anderes Laufwerk einzurichten, klicken Sie auf dessen Eintrag in der Liste. Geben Sie hier ebenso die Werte für die Auslagerungsdatei ein. Klicken Sie dann auf den ursprünglichen Speicherort und danach auf KEINE AUSLAGERUNGSDATEI. Es macht keinen Sinn, mehrere Auslagerungsdateien auf verschiedenen Laufwerken anzulegen. Damit wird keinerlei Performancesteigerung erreicht. Richten Sie deshalb immer nur eine einzige Auslagerungsdatei auf dem schnellsten Volume ein. Die meisten Änderungen an der Auslagerungsdatei machen einen Meist Neustart System-Neustart notwendig. Erst danach sind alle Änderungen auch notwendig tatsächlich durchgeführt worden.
Anpassen der Systemwiederherstellungs-Funktion Mit der Systemwiederherstellungs-Funktion wird die Gefahr, durch die Installation neuer Software zu einem instabilen System zu kommen, fast auf Null reduziert. Detailliert wird diese Funktion in Abschnitt 9.3 Systemwiederherstellung ab Seite 448 behandelt. Für jeden Wiederherstellungspunkt benötigt das System Speicherplatz Speicherplatz für auf dem Volume. Dabei macht die Anlage dieser Punkte nur auf den WiederherstelVolumes Sinn, auf denen Sie auch Programme installieren. Für die lungspunkte Stabilität des Betriebssystems ist das in der Regel ausschließlich das Windows-Startvolume (welches das Windows-Verzeichnis enthält, also %Systemroot%). Sind Start- (enthält %Systemroot%) und Systemvolume (enthält den Bootloader) nicht identisch, sollte auch letzteres in die Einrichtung der Systemwiederherstellung einbezogen werden. Alle anderen Volumes können Sie im Normalfall von der Funktion ausschließen. Das Verfahren dazu wird in Abschnitt 9.3.3 Konfigurieren der Systemwiederherstellung ab Seite 452 eingehend erläutert. Nehmen Sie Änderungen an der Konfiguration zur Systemwiederherstellungs-Funktion nur dann vor, wenn Sie genau wissen, wie diese funktioniert, und Sie über eine strikte Trennung von Programmund Datenpartitionen verfügen. Anderenfalls ist es wesentlich besser, auf eine sicherere Konfiguration zu setzen, anstatt das letzte Quäntchen Performance und Festplattenplatz herauszukitzeln.
Servicepacks und Updates installieren Bevor Sie die abschließende Optimierung der Volumes über eine De- Details ab Seite 93 fragmentierung vornehmen, sollten Sie Ihr System auf den aktuellen Stand bringen. Mit der Installation von Servicepacks und anderen Updates werden schließlich viele Dateien ersetzt, was insbesondere zu einer weiteren Fragmentierung des Startvolumes führt. Auch wenn zu diesem Zeitpunkt noch kein Service Pack für Vista verfügbar ist, wird
86 ______________________________________________________________ 2 Installation dieses Thema in Abschnitt 2.10 Windows Update ab Seite 93 detailliert behandelt, denn es ist davon auszugehen, dass Microsoft noch Verbesserungen nachschiebt.
Volumes defragmentieren Details ab Seite 580
Als letzten Optimierungsschritt sollten Sie die Volumes defragmentieren. Insbesondere das Windows-Startvolume wird bei der Installationsprozedur aufgrund der ständigen Anlage und Löschung temporärer Dateien meist sehr stark fragmentiert, was eine Verschlechterung der Gesamtperformance zur Folge hat. Alle weiteren Informationen zu diesem Thema finden Sie in Abschnitt 11.4 Fragmentierung ab Seite 580.
2.9 Übertragen von Dateien und Einstellungen Eine Windows-Neuinstallation bedeutet in der Regel neben der Installation aller Anwendungsprogramme auch das mühsame Übertragen aller Dateien und Einstellungen der Benutzer. Diese werden in allen Windows-Versionen in speziellen Benutzerverzeichnissen abgelegt, die als Benutzerprofile bezeichnet werden. Weiterführende Informationen finden Sie dazu in Abschnitt 5.5 Benutzerprofile ab Seite 284. Windows Vista bietet mit einem speziellen Migrationsprogramm Übertragen von Benutzerprofil-Daten dem Windows Easy Transfer - die Möglichkeit, diese Profildaten von mit Windows Easy einem Quellsystem in das neue Zielsystem zu übertragen. Damit könTransfer nen Sie sich eine Menge Einrichtarbeiten sparen. Grundlagen ab Seite 284
2.9.1
Grundsätzliches Verfahren
Der Assistent für das Übertragen der Profildaten sammelt auf einem Quellsystem die Profildaten und überträgt sie auf das Zielsystem.
Unterstützte Windows-Betriebssysteme Quellsysteme
Ziel: Ausschließlich Windows Vista
Unterstützt werden die folgenden Windows-Quell-Betriebssysteme: Windows 2000 Windows XP Professional und Home Edition Da es sich um ein Migrationstool handelt, kommt als Zielsystem übrigens nur ein Windows Vista-System zum Einsatz. Der Weg, Dateien und Einstellungen von Windows Vista auf eine ältere WindowsVersion mit Hilfe dieses Assistenten zu übertragen, ist leider nicht möglich.
Was kann übertragen werden? Der Assistent überträgt unter anderem diese persönlichen Dateien und Einstellungen: Benutzerkonten
2.9 Übertragen von Dateien und Einstellungen ________________________________ 87 Ordner EIGENE DATEIEN (unter Vista DOKUMENTE), der Bilder, Videos oder Musikstücke enthält Programmeinstellungen Einstellungen für den Internet-Explorer und Favoriten Email-Einstellungen, Nachrichten und Kontakte andere Benutzerdateien auf dem Computer Sie können den Assistenten für den Übertragungsvorgang anpassen Anpassung und genau spezifizieren, welche Dateien und Einstellungen übertragen werden sollen. Beachten Sie, dass der Assistent Benutzer-orientiert arbeitet. Sind beim Quellsystem mehrere Benutzer angelegt, müssen Sie den Assistenten für jeden Benutzer individuell aufrufen. Allerdings kennt der Assistent drei Auswahlmöglichkeiten: Aktuelle Benutzer, Alle Benutzer und Benutzerdefinierte Auswahl.
Übertragungsarten Für die Art des Vorgehens bei der Übertragung können zwei verschiedene Modi benutzt werden. Offline-Übertragung Offline Bei der Offline-Übertragung erstellen Sie zuerst ein Abbild der gewünschten Dateien und Einstellungen des Quellsystems und speichern dieses in einem Verzeichnis (lokal, im Netzwerk oder auf einem externen Datenträger). Danach starten Sie den Assistenten auf dem Zielsystem und lesen die Daten ein. Das Verfahren wird im nachfolgenden Abschnitt beschrieben. Online-Übertragung Online Sie verbinden zwei Computer über das Netzwerk oder ein USBDatenübertragungskabel, das so genannte EasyTransfer-Kabel, und führen den Vorgang zeitgleich auf beiden Systemen aus. Auf dem Quellsystem stellt der Assistent die Daten zusammen und überträgt diese auf das Zielsystem, wo sie der Assistent entgegennimmt. Einzige Voraussetzung neben der technischen Verbindung ist, dass der Assistent auf beiden Systemen zur gleichen Zeit läuft. Dieses Verfahren wird in Abschnitt 2.9.3 Online-Übertragung durchführen ab Seite 92 beschrieben. Ob Online- oder Offline-Übertragung: Leeren Sie erst den Papierkorb auf dem Quellsystem. Anderenfalls werden auch genau diese eigentlich gelöschten Dateien mit übertragen. Abhängig vom verwendeten Quell-Windows landen diese Dateien übrigens nicht etwa im Papierkorb auf dem Zielsystem, sondern unter Umständen in einem neu angelegten »normalen« Ordner \RECYCLED auf einem Ihrer Laufwerke und können so unbemerkt Platz verschwenden.
Wichtige Voraussetzung: Programme zuerst installieren Eine wichtige Voraussetzung für das Gelingen der Übertragung von Programmeinstellungen ist, dass die Anwendungsprogramme kom-
88 ______________________________________________________________ 2 Installation plett neu auf dem Zielsystem installiert worden sind. Übertragene Einstellungen für Outlook können nur dann genutzt werden, wenn Outlook unter dem neuen System auch wieder verfügbar ist. Außerdem kann es passieren, dass eine nachträgliche Programminstallation vorgenommene Einstellungen wieder auf Standard- (Default-) Werte zurücksetzt.
2.9.2 Aufruf des Assistenten
Offline-Übertragung durchführen
Dieses Verfahren besteht aus zwei Teilen: Sie erstellen zuerst ein Abbild der gewünschten Dateien und Einstellungen auf dem Quellsystem und speichern dieses zwischen. Danach übertragen Sie die Daten auf das Zielsystem.
Assistent am Quellsystem starten
Windows Vista-DVD
Rufen Sie den Assistenten auf dem Quellsystem auf. Sie haben dafür zwei Möglichkeiten: Unter Windows Vista finden Sie den Assistenten über das Startmenü ALLE PROGRAMME | ZUBEHÖR | SYSTEMPROGRAMME. Für alle anderen Windows-Versionen können Sie die Windows Vista-DVD einsetzen. Legen Sie diese ein. Öffnen Sie im Explorer das DVD-Laufwerk und wechseln Sie zum Ordner SUPPORT\MIGWIZ. Starten Sie das Programm MIGSETUP .EXE.
Datensammlung auf dem Quellsystem erstellen Nach Bestätigung des Begrüßungsfensters des Assistenten, gegebenenfalls müssen Sie einige laufende Programme schließen, gehen Sie wie folgt vor: 1. Wählen Sie aus, ob Sie einen neuen Transfer starten oder einen bereits gestarteten fortsetzen wollen. 2. Die weitere Vorgehensweise ist davon abhängig, ob der benutzte Computer der Ziel- oder der Quellcomputer ist. 3. In jedem Fall müssen Sie die Übertragungsmethode auswählen. Sie können eine Peer-to-Peer-Verbindung über ein Easy-TransferKabel herstellen, die Daten direkt über ein Netzwerk kopieren oder eine Offline-Übertragung über CD, DVD oder USB-Flashlaufwerk als Medium einrichten. Welche Methode die beste ist, hängt von den lokalen Gegebenheiten ab. Ein Link zur Entscheidungshilfe steht Ihnen bereit.
2.9 Übertragen von Dateien und Einstellungen ________________________________ 89 Abbildung 2.16: Auswahl der Übertragungsmethode
4a. Für eine kurze Distanz zwischen Quell- und Zielcomputer eignet sich die von Microsoft empfohlene Übertragung per EasyTransferKabel. Abbildung 2.17: Anschließen des EasyTransfer-Kabels
Für das weitere Vorgehen bei der direkten Übertragung folgen Sie den Anweisungen zur Online-Übertragung. Im nächsten Abschnitt 2.9.3 Online-Übertragung durchführen erfahren Sie mehr darüber. 4b. Die wohl in der Praxis häufigste Verwendung im Unternehmensumfeld ist die Übertragung via Netzwerk. Mehr finden Sie dazu in Abschnitt 2.9.3 Online-Übertragung durchführen. 4c. Befinden sich sowohl Quell- als auch Zielsystem auf dem gleichen Computer (beispielsweise bei einer Dualboot-Konfiguration von Windows XP und Windows Vista), können Sie mit der letzten Option CD, DVD ODER EIN ANDERES WECHSELMEDIUM auch ein lokales Verzeichnis angeben. Diese Option eignet sich ebenfalls bei zwei miteinander vernetzten Computern. Geben Sie dann hier einen Netzwerkpfad oder ein freigegebenes Netzwerkverzeichnis an.
Das gilt auch für ein angeschlossenes externes USB-Laufwerk. 5. Bestimmen Sie danach die zu übertragenden Daten. Sie können neben den voreingestellten drei Varianten auch individuelle Anpassungen an der Auswahl vornehmen, wenn Sie vor dem Klick auf WEITER das Kontrollkästchen AUSWÄHLEN EINER BENUTZERDEFINIERTEN LISTE ... aktivieren. Abbildung 2.19: Auswahl der zu übertragenden Daten
Zu empfehlen ist die Erstellung einer benutzerdefinierten Liste vor allem dann, wenn Sie Dateien in anderen als den von Windows standardmäßig verwendeten Ordnern wie E IGENE DATEIEN bzw. DOKUMENTE oder DESKTOP gespeichert haben und diese mit übertragen wollen.
2.9 Übertragen von Dateien und Einstellungen ________________________________ 91 Abbildung 2.20: Erstellen einer individuellen Liste
Klicken Sie auf die Schaltfläche ORDNER HINZUFÜGEN, um andere Ordner einzuschließen. Beachten Sie die Angabe der Transfergröße, damit Sie eine entsprechende Anzahl und Größe der Medien bereitstellen können. 6. Nach dem Sammeln aller Daten werden diese auf dem Zieldatenträger oder dem spezifizierten Ordner abgespeichert. Die Daten sind dann hier in verschlüsselter und gepackter Form in einer oder mehreren Dateien mit dem Suffix *.mig gespeichert. Sie können nur durch den Assistenten, der auf dem Zielsystem ausgeführt wird, gelesen werden. Abbildung 2.21: Transfer durchführen und Hinweis zur Nummerierung der Datenträger beachten
92 ______________________________________________________________ 2 Installation Datensammlung auf dem Zielsystem einlesen Ein Doppelklick auf die Migrationsdatei des ersten Datenträgers reicht, um den EasyTransfer-Assistenten auf dem Zielcomputer zu starten. Achten Sie darauf, dass der EasyTransfer-Assistent auf beiden Systemen in der gleichen Version vorliegt. Möglicherweise können Inkompatibilitäten dafür sorgen, dass nicht alle Daten übertragen werden. Selbstverständlich brauchen Sie ausreichende Rechte, um diese Aktion anzustoßen. Wurde bei der Erstellung der Migrationsdateien ein Kennwort vergeben, brauchen Sie dieses natürlich auch für die Wiederherstellung.
2.9.3
Online-Übertragung durchführen
Wollen Sie eine Online-Übertragung zwischen zwei Computern durchführen, muss eine der folgenden Voraussetzungen erfüllt sein: Beide Computer sind miteinander über ein lokales Netzwerk verbunden. Achten Sie darauf, dass bei beiden Systemen die Netzwerkeinstellungen (Protokoll, Arbeitsgruppe etc.) korrekt sind. Beide Computer sind miteinander über ein spezielles USB-Datenübertragungskabel, dem EasyTransfer-Kabel, verbunden. Vorgehen Schritt für Gehen Sie dann schrittweise wie nachfolgend beschrieben vor: Schritt 1. Wenn Sie die Übertragung zwischen den beiden Computern über ein lokales Netzwerk vornehmen wollen, ist es egal, ob Sie den Assistenten zuerst auf dem Zielsystem oder Quellcomputer ausführen. Wichtig ist, dass Sie sich über die Rollen der Computer im Klaren sind. Es muss also klar sein, von welchem Computer (Quellcomputer) auf welchen Computer (Zielcomputer) Daten übertragen werden sollen. Sie erreichen den Assistenten über das Startmenü ALLE PROGRAMME | ZUBEHÖR | SYSTEMPROGRAMME. Bestätigen Sie das Begrüßungsfenster des Assistenten und starten Sie den Transfer auf dem ersten Computer. 2. Starten Sie den Assistenten auf dem zweiten Computer und setzen Sie den Transfer dort fort. Wählen Sie auch hier die Rolle des Computers entsprechend aus. Voraussetzungen
Abbildung 2.22: Netzwerk zur Übertragung auswählen
Wenn Sie beim Schritt WIE MÖCHTEN SIE DIE DATEIEN UND E INSTELLUNGEN ÜBER EIN NETZWERK ÜBERTRAGEN ankommen, wählen Sie die Option NETZWERKVERBINDUNG VERWENDEN aus.
2.10 Windows Update _____________________________________________________ 93 3. Für den sicheren Transfer über das Netzwerk benötigen Sie ein Zur Sicherheit: Sitzungskennwort, den Easy Transfer Schlüssel. Dieser dient Ihrer EasyTransferSicherheit, damit nicht jemand einfach unter Nutzung dieser Sys- Schlüssel temfunktionen über das Netzwerk Dateien von Ihrem (Quell-) Computer auf seinen eigenen übertragen kann. Mit Bestätigung der Auswahl der Netzverbindung werden Sie aufgefordert, entweder einen Schlüssel einzugeben oder einen neuen Schlüssel zu erstellen. Abbildung 2.23: Easy Transfer Schlüssel erstellen oder eingeben
4. Der Schlüssel ist eine achtstellige Kombination aus Buchstaben und Ziffern. Nach dem Erstellen müssen Sie diesen am anderen Computer zum Starten des Transfers eingeben. Möglicherweise sitzt am zweiten Computer ein Kollege, dem Sie diese Daten übermitteln müssen. 5. Nach Fertigstellung der Übertragung wird in der Regel wieder ein Neuanmelden am Zielsystem notwendig sein.
2.10 Windows Update Schon Windows 2000 (seit SP3) und Windows XP konnten ein regelmäßiges Update über das Internet sicherstellen. Die optimale Konfiguration und Einrichtung der betreffenden Funktionen werden in Abschnitt 2.10.1 Die automatische Update-Funktion ab Seite 94 behandelt, angrenzende Themen dazu in den nachfolgenden Abschnitten. Bereits seit Erscheinen von Windows NT veröffentlicht Microsoft regelmäßig Updates für seine Betriebssysteme als so genannte Service Packs. Andere Hersteller bezeichnen sie als Patchlevel, meinen aber dasselbe. Es ist generell empfehlenswert, sein System stets auf dem aktuellen Stand zu halten. Das ist einerseits eine Frage der Sicherheit, da so sicherheitsrelevante Fehler im System, die regelmäßig gefunden werden, schnell geschlossen werden können. Andererseits kommen Sie in den Genuss fortwährender Verbesserungen, die Microsoft an seinem System vornimmt. Dritthersteller erwarten oft bei der Installation ihrer Programme, dass das Betriebssystem über einen bestimmten Grad an Aktualisierungen verfügt. Ist das nicht der Fall, brechen die Installationsroutinen entweder ab oder es kommt zu Fehlverhalten der Software.
94 ______________________________________________________________ 2 Installation Nur selten kommt ein Update mit schwerwiegenden, neuen Fehlern auf den Markt. Bei Systemen, die mit sehr spezieller Soft- oder Hardware ausgestattet sind beziehungsweise die zwingend sehr stabil laufen müssen, sollte jedes Update eingehend untersucht und auf Verträglichkeit getestet werden.
2.10.1 Die automatische Update-Funktion Updates für andere Anwendungen: Microsoft Update
Dienst Windows Update
Automatische Updates anpassen
Abbildung 2.24: Einstellungen zur automatischen Update-Funktion
Windows Vista verfügt genauso wie die Professional-Version und die Home Edition von Windows XP über eine integrierte Clientsoftware, mit deren Hilfe das System permanent auf dem neuesten Stand gehalten werden kann. In Windows 2000 kam diese Funktion mit dem Service Pack 3 hinzu, kann dort aber auch separat installiert werden. Über die automatische Update-Funktion kann das System ermitteln, ob bei Microsoft Updates vorliegen, und Sie bei Bedarf darüber informieren beziehungsweise selbstständig die Installation vornehmen. Verantwortlich ist dafür der Dienst Windows Update. Steht die Funktion nicht zur Verfügung, kann es daran liegen, dass dieser Dienst nicht gestartet worden ist. In Abschnitt 9.5 Windows Vista-Dienste ab Seite 463 erfahren Sie mehr zur Dienstesteuerung in Windows Vista. Beachten Sie, dass durch die vollautomatische Update-Installation neben wichtigen System-Updates auch Treiber-Updates geladen und installiert werden. Beachten Sie dazu den vorhergehenden Hinweis. Die Treiber-Updates können Sie separat einstellen. Weitere Informationen finden Sie dazu in Abschnitt 2.10.3 Treiber-Updates konfigurieren. Sie können diese Funktion über das Applet Windows Update in der Systemsteuerung anpassen. Über EINSTELLUNGEN ÄNDERN erscheint an erster Stelle die Option zur vollautomatischen Installation. Gemäß Vorgabewert werden Updates damit selbstständig geladen und nachts um 3 Uhr installiert vorausgesetzt, der Computer wird am Abend nicht abgeschaltet.
2.10 Windows Update _____________________________________________________ 95 Verschiedene Updates erfordern einen Neustart des Computers. Damit der Benutzer dazu seine Arbeit nicht unterbrechen muss, können solche Updates beim Herunterfahren installiert werden. Versiertere Benutzer sollten nicht unbedingt die Vollautomatik ihre Maximale Kontrolle Arbeit verrichten lassen. Zu empfehlen ist die zweite Option UPDATES bei Updates HERUNTERLADEN, ABER INSTALLATION MANUELL DURCHFÜHREN. Sobald der Computer Internetzugang hat, werden Updates damit automatisch übertragen. Ein Symbol im Infobereich der Taskleiste sowie ein Popup-Fenster informieren dann darüber, dass neue Updates installiert werden können.
2.10.2
Windows-Update manuell starten
Unmittelbar nach Abschluss der Installation von Windows Vista oder dem Einspielen des letzten Service Packs empfiehlt es sich, Windows Update manuell zu starten. Klicken Sie dazu auf den entsprechenden Eintrag im Startmenü unter ALLE PROGRAMME|WINDOWS UPDATE und wählen Sie dann NACH UPDATES SUCHEN aus. Abbildung 2.25: Manuelles Starten der Update-Funktion
Besteht eine Internetverbindung, wird die entsprechende UpdateWebsite von Microsoft im Hintergrund geöffnet. Die Seite Systemsteuerung | System und Wartung| Windows Update zeigt den Erfolg oder Misserfolg der Suche an. Ein separates Fenster des Internet Explorers erscheint nicht. Dennoch ist natürlich auch die Möglichkeit gegeben, die Updates selbst von der Microsoft-Seite herunterzuladen: www.windowsupdate.com Möglicherweise verweist Microsoft jedoch auf die Nutzung der Funktion in der Systemsteuerung.
Welche Daten werden an Microsoft gesandt? Die Ermittlung der für Ihr individuelles Windows Vista erforderlichen Updates ist sicherlich sehr komfortabel brauchen Sie sich doch nicht im Einzelnen darum zu kümmern, welche Updates tatsächlich benötigt werden und welche bereits installiert sind. Damit dies funktioniert, werden allerdings einige Daten von Ihrem System an Microsoft übermittelt. Diese werden nachfolgend aufgeführt.
96 ______________________________________________________________ 2 Installation An Microsoft übermittelte Daten
Erkennungsmöglichkeit für Raubkopien
Versionsnummer und Produktkennung (Product ID) Versionsnummern zugehöriger Komponenten und Anwendungen (wie beispielsweise des Internet Explorers oder des Media Players) Plug&Play-IDs von Hardware-Komponenten (wie zum GrafikChipsatz) GUID (Globally Unique Identifier) Ihres Systems Der GUID wird individuell für jedes Computersystem gebildet, während in der Produktkennung unter anderem kodiert ist, welches VistaLizenzmodell (Einzelhandels-Vollversion, OEM-Version etc.) vorliegt. Damit kann prinzipiell erkannt werden, ob das anfragende System »legal«, also berechtigt zum Update ist. Die Identität des Benutzers wird damit zwar nicht offen gelegt. Ein als »illegal« erkanntes System kann aber vom Update ausgeschlossen werden. Denkbar ist auch das Einspielen von Code, der so eine Kopie unbrauchbar macht.
Automatische Update-Funktion deaktivieren Deaktiviert werden kann die automatische Update-Funktion über mehrere Wege. Zu empfehlen ist das im Normalfall allerdings nicht. Sie wählen die Option NIE NACH UPDATES SUCHEN in den Optionen zu dieser Funktion. Sie deaktivieren den Dienst Windows Update (siehe auch Abschnitt 9.5 Windows Vista-Dienste ab Seite 463). Sie aktivieren diese lokale Gruppenrichtlinie: Richtlinien für Lokaler Computer \Benutzerkonfiguration \Administrative Vorlagen \Windows-Komponenten \Windows Update \Zugriff auf alle Windows Update-Funktionen entfernen An einem lokalen System lässt sich so die Update-Funktion lediglich ausschalten, aber nicht weiter konfigurieren. Beachten Sie, dass Sie mit dieser Richtlinie die Windows UpdateFunktion komplett deaktivieren. Damit ist auch ein manuelles Ausführen derselben nicht mehr möglich. Sie konfigurieren die entsprechenden Richtlinien im Active Directory, die Sie im Gruppenrichtlinienobjekt in diesem Zweig finden: \Computerkonfiguration \Administrative Vorlagen \Windows-Komponenten \Windows Update Für in das Active Directory integrierte Clients gibt es hier neben der Möglichkeit zur Deaktivierung eine Reihe von weiterführenden Richtlinien. So können Sie beispielsweise Clients dazu bewegen, die Updates von einem eigenen Update-Server zu beziehen, den Sie mit Hilfe der Windows Server Update Services (WSUS; ehemals Software Update Services - SUS) eingerichtet haben.
2.10 Windows Update _____________________________________________________ 97 Erweiterte Optionen für Administratoren Über den entsprechenden Link im zentralen Fenster für die manuelle Updates zentral Update-Installation erreichen Sie zwei für eine zentrale Update- laden und verteilen Administration wichtige Funktionen: Windows Update-Katalog Über diesen Katalog können Sie Updates herunterladen und zwischenspeichern, um sie nachträglich auf Clients manuell zu verteilen. Windows Server Update Services (WSUS) Sie erreichen die Website zu den WSUS, über die Sie in einem Active Directory-basierten Netzwerk eine eigene Infrastruktur zur zentralen Verteilung von Updates und Service Packs einrichten können. Mit den WSUS lassen sich außerdem Updates für Microsoft Office-Installationen ab Version 2002 verteilen. Abbildung 2.26: Zentraler Download und Verteilung von Updates mit den WSUS
Im vorliegenden Buch werden die WSUS nicht behandelt. Sie finden weiterführende Informationen zu diesem Thema in unserem Buch Windows Server 2003.
2.10.3
Treiber-Updates konfigurieren
Navigieren Sie zu START|SYSTEMSTEUERUNG|SYSTEM. Das geht am einfachsten mit der Tastenkombination Windows-Taste+Untbr. Wählen Sie in der Aufgabenleiste auf der linken Seite die ERWEITERTEN SYSTEMEINSTELLUNGEN . Im Dialogfenster SYSTEMEIGENSCHAFTEN öffnen Sie die Registerkarte HARDWARE.
Über die Schaltfläche TREIBEREINSTELLUNGEN FÜR WINDOWS UPDATE gelangen Sie zum Dialogfenster WINDOWS UPDATE-TREIBEREINSTELLUNGEN. Abbildung 2.28: Update-Treibereinstellungen
Umsichtige Administratoren werden sich eher für die zweite Option entscheiden und Treiber nicht ungefragt installieren lassen.
2.11 Umgang mit Service Packs Innerhalb des Lebenszyklus eines moderneren Microsoft-Betriebssystems wird in aller Regel mehr als ein Service Pack herausgebracht. Es gehört zu den Herausforderungen eines Administrators, seine Systeme stets auf dem aktuellen Service Pack-Stand zu halten.
2.11 Umgang mit Service Packs_____________________________________________ 99 Mit dem Begriff Service Pack hat Microsoft dabei einmal mehr einen genialen Marketing-Coup gelandet: Anstelle negativer Begriffe wie Bugfix oder Fehlerbeseitigung wurde eine weit weniger verfängliche Bezeichnung gefunden. Die Installation von Service Packs gehört mittlerweile zum Administrator-Alltag. Heute stellt ein Service Pack (SP) im Grunde eine Zusammenfassung aller bis dato aufgelaufenden Updates dar. Service Packs sind also in der Regel kumulativ. Die kleineren Updates, die meist nur wenige Dateien oder Einträge in der Registrierungsdatenbank umfassen und oft bestimmte Software- und Hardwarerkombinationen betreffen, werden Hotfixes genannt.
Express- oder Netzwerk-Installation? Die Installation von Service Packs wird über die Windows UpdateServices mit angeboten. Allerdings handelt es sich hierbei um die so genannte Express-Installationsmethode. Bei dieser wird lediglich ein kleines Programm geladen. Nach dessen Start werden alle benötigten Komponenten über das Internet bezogen. Dabei ist eine schnelle Anbindung ans Internet dringend zu empfehlen immerhin werden so einige MB auf den eigenen PC transferiert. Für die schnelle Verteilung von Service Packs, ob auf einem oder mehreren Computern im Netzwerk, eignet sich diese Methode kaum. Deshalb bietet Microsoft seine Service Packs auch in kompletten, großen Paketen an. Achten Sie darauf, die korrekte Sprachversion zu laden. Ein englisches Service Pack lässt sich auf einer deutschen Windows-Version nicht installieren. Die Installation starten Sie mit einem Doppelklick auf die ausführbare Datei. Nach einer Überprüfung der Datenintegrität wird das gesamte Paket in ein temporäres Verzeichnis entpackt. Vor der eigentlichen Installation haben Sie noch die Chance festzulegen, ob Sie den bisherigen Stand Ihres Systems zwischenspeichern wollen. Nur dann können Sie die Installation des Service Packs wieder rückgängig machen. Über den Kommandozeilen-Schalter /X oder X können Sie die Netzwerkinstallations-Fassung eines Service Packs in einen Zielordner dekomprimieren lassen. Besonders die auf Seite 97 vorgestellten WSUS-Server eignen sich hervorragend zur Verteilung von Service Packs. Sie verhindern, dass alle Computer im Netzwerk selbständig im Internet nach Service Packs und Updates suchen. Das letzte Service Pack 2 für Windows XP hatte immerhin ein Volumen von circa 250 MB. Es ist also eine erhebliche Zeit- und Kostenersparnis, wenn ein Server die Service Packs herunter lädt und sie hunderten oder gar tausenden Computern im LAN zur Verfügung stellt.
Express-Pakete mit dynamischem Nachladen oder...
...große Komplettpakete
Installation
Wenn möglich, WSUS nutzen
2.11 Umgang mit Service Packs____________________________________________ 101
3 3 Die Benutzerschnittstelle Die Benutzerschnittstelle von Vista ist eines der markantesten Merkmale dieser Version von Windows. Eine intuitive, übersichtliche Bedienung war das Ziel der Entwickler. Mit AERO wird ein neuer Modus eingeführt, der die CPU entlastet und die Fähigkeiten moderner Grafikkarten ausnutzt.
102 ________________________________________________ 3 Die Benutzerschnittstelle
Die Grafikmodi.............................................................. 103 Überblick über die Benutzeroberfläche ..................... 104 Anmelden, Umschalten und Beenden ....................... 132 Optimierung der Anzeige-Einstellungen .................. 137 Windows-Explorer anpassen ...................................... 150 Hilfe- und Supportcenter............................................. 154 Das Sicherheitscenter.................................................... 156 Optionen für Behinderte .............................................. 159 Umgang mit Anwendungen ....................................... 162
3.1 Die Grafikmodi _______________________________________________________ 103
3.1
Die Grafikmodi
Eine wesentliche Neuerung in Windows Vista ist der Aufbau der Gra- AERO fiksteuerung. Die neue vektorbasierte Benutzeroberfläche hat Microsoft AERO getauft, das Akronym für Authentic, Energetic, Reflective, Open (Authentisch, Energisch, Reflektierend, Offen). Je nach Ausstattung der Grafikhardware (Grafikkarte) unterscheidet Vista drei verschiedene Grafik-Modi: AERO Glass, AERO Basic und Classic.
3.1.1
AERO Glass
Der AERO-Glass-Modus bietet dem Benutzer frei skalierbare Anwendungsfenster. Das ist vor allem für Notebookbesitzer ein Vorteil, weil auf Notebooks oftmals andere Bildschirmgrößen und damit andere Auflösungen gebraucht werden als bei stationären Geräten. Die Unterstützung für 3D-Grafik, Animationen beim Minimieren, Maximieren, Schließen und Öffnen und visuelle Spezialeffekte wie Schattenwurf oder halbtransparenten Rahmen gehören zum Leistungsspektrum dieses Modus. Die Windows Presentation Foundation sorgt für die Darstellung dieser Effekte, was bedeutet, dass die CPU selbst entlastet wird und die Anzeige nur den Grafikprozessor der Grafikkarte (GPU) beansprucht. Zwingende Voraussetzung ist die Verwendung eines speziellen Treibers, der dem Windows Vista Treiber Modell (WDDM) entspricht. Es ist nicht zu erwarten, dass alle Hersteller solche Treiber vor allem für ältere Karten - zur Verfügung stellen. Wenn Sie diesen Grafikmodus nutzen wollen, ist es ratsam vor der Installation von Vista zu prüfen, ob die Hardware mitspielt. Einige taugliche Grafikkartenchipsätze sind hier aufgeführt: Nvidia: FX 5200, 5500, 5600, 5700, 5800, 5900, 5950, 6100, 6150, 6200, Nvidia 6600, 6800, 7300, 7600, 7800, 7900, 7950 ATI: Radeon 9500, 9600, 9700, 9800, X300, X550, X600, X700, X800, ATI X850, X1300, X1600, X1800, X1900 Aktuelle Informationen erhalten Sie auf den Internetseiten der Hersteller. Der AERO-Glass-Modus ist nicht in der Home-Basic- und StarterEdition enthalten. Wie Sie die Anzeige von Vista in den AERO-Glass-Modus bringen lesen Sie in Abschnitt 3.2.9 Farbschemata einstellen ab Seite 130.
3.1.2
AERO Basis
Dieser Grafikmodus ist die Minimalvoraussetzung für neue Systeme und liefert die minimale Hardware-Beschleunigung für die Oberfläche von Vista. Auf die Spezialeffekte muss verzichtet werden. Dafür sind
104 ________________________________________________ 3 Die Benutzerschnittstelle die Hardwareanforderungen nicht besonders hoch. Eine AGP oder 8-Bit PCIExpress-Grafikkarte mit 32 MB RAM reichen aus. Es können die Windows XP-Grafiktreiber (WDM) benutzt werden.
3.1.3
Classic
Verfügt das System nicht einmal über die Voraussetzungen für den AERO Basis-Modus, schaltet Vista automatisch in diesen Modus. Dieser konventionelle Modus entspricht der Oberfläche von Windows 2000. In Ermangelung der Hardwareunterstützung sorgt die CPU für den Grafikaufbau, was sie auch entsprechend belastet.
3.2
Überblick über die Benutzeroberfläche
Nach dem ersten Start von Windows Vista begrüßt Sie Vista sehr freundlich mit dem Begrüßungscenter. Auf dem Desktop sind lediglich der Papierkorb und eine Verknüpfung zu Erste Schritte zu finden.
3.2.1
Das Begrüßungscenter
Das Begrüßungscenter ist eine reduzierte Darstellung der Systemsteuerung. Diese Ansicht zeigt nur vier der 16 Symbole der Systemsteuerung. Abbildung 3.1: Seien Sie gegrüßt
Offensichtlich hat sich im Laufe der Jahre der Windows-Entwicklung herausgestellt, dass viele Benutzer nach dem ersten Starten die glei-
3.2 Überblick über die Benutzeroberfläche ___________________________________ 105 chen Arbeiten ausführen wollen. So ist die Installation von Druckern oder auch anderen Geräten eine wichtige Aufgabe. Neueinsteiger oder Umsteiger brauchen vielleicht etwas Nachhilfe in Windows Grundlagen. Benutzer der Vorgängerversionen können sich hier sofort Informationen über Neuerungen in diesem Betriebssystem beschaffen. Das alles lässt sich vom Begrüßungscenter aus erledigen. Über weitere Details lassen sich Basisinformationen des Computers anzeigen und ändern. Diese Verknüpfung zeigt somit auf SYSTEMSTEUERUNG|SYSTEM UND WARTUNG|SYSTEM. Hier lässt sich auch die ab Seite 68 beschriebene Aktivierung durchführen. In den nachfolgenden Abschnitten erfahren Sie alles Wissenswerte, wie Startmenü und Desktop aufgebaut sind und an eigene Bedürfnisse angepasst werden können.
3.2.2
Das Startmenü
Das Startmenü ist, wie sein Name schon verdeutlicht, die zentrale Stelle in Windows Vista zum Starten von Programmen und zum schnellen Zugriff auf bestimmte Ordner und zuletzt benutzte Dokumente. Im Vergleich zu den Windows-Vorgängerversionen wurde nicht nur sein Erscheinungsbild, sondern auch seine Funktionalität komplett überarbeitet. Der seit Windows 95 bekannte rechteckige Startknopf ist einem runden Knopf gewichen. Offenbar waren es auch die Entwickler in Redmond leid, sich permanenten Fragen auszusetzen, warum der Benutzer einen Start-Knopf drücken muss, um Windows zu beenden. Windows XP erfahrene Anwender sollten mit dem neuen Menü kein Problem haben. Wenn Sie sich ein wenig damit auseinandersetzen, werden Sie feststellen, dass damit die Arbeit schneller von der Hand geht.
Grundlegender Aufbau Nachfolgend wird der grundlegende Aufbau des Startmenüs näher erläutert, bevor es im nächsten Abschnitt um die Möglichkeiten seiner Anpassung geht. Die einzelnen Elemente (siehe Abbildung 3.2 auf Seite 106) haben die folgenden Bedeutungen: Startmenü für Programmeinträge Im linken Teil des eigentlichen Startmenüs finden Sie zweigeteilt Startmenü: den Bereich für die Programmeinträge. Der obere Teil enthält Fester Teil Links auf Programme, die nach einer einmaligen Eintragung fest stehen bleiben. Standardmäßig sehen Sie hier nach der Installation nur die Links auf den Internet Explorer und das E-Mail-Programm Windows Mail.
106 ________________________________________________ 3 Die Benutzerschnittstelle Sie können leicht eigene Programmverweise in diesen Teil des Startmenüs einsetzen. Öffnen Sie das Startmenü und suchen Sie das Programmsymbol. Beispielsweise lassen sich die Symbole des variablen Teils verschieben. Ziehen Sie dazu das Symbol mit gedrückter linker Maustaste vom unteren in den oberen Teil des Startmenüs. Abbildung 3.2: Elemente des Startmenüs
Variabler Teil
Vom festen Teil durch eine dünne Linie abgegrenzt liegt der variable Teil des Startmenüs. Hier legt Windows Verweise auf die Programme ab, die der Benutzer zuletzt aufgerufen hat. Standardmäßig werden die acht am häufigsten eingesetzten Programme angezeigt. Diese Anzahl können Sie aber auch nachträglich anpassen (siehe Verweise im nachfolgenden Text). Direkt nach der Installation von Windows Vista finden Sie hier die Verweise zu den Programmen, die Ihnen Microsoft besonders nahebringen will. ALLE PROGRAMME Wenn Sie auf diesen Eintrag im Startmenü klicken, werden Ihnen alle installierten Programme angezeigt. Sie finden hier generell nur Verweise auf die Programme, die über ein Installationsprogramm korrekt unter Windows installiert worden sind. Programme, die Sie durch einfaches Kopieren oder über ein nicht Windows-konformes Installationsprogramm auf den Computer gebracht haben, sind nicht mit einem Verweis im Startmenü vertreten. Der Benutzer sieht nur die Programme, die ihm zugewiesen worden sind. Die Entscheidung darüber wird in der Regel vom Pro-
3.2 Überblick über die Benutzeroberfläche ___________________________________ 107 gramm getroffen. Normalerweise wird ein Programm für den Benutzer verfügbar gemacht, der es installiert. Ein Administrator kann auch Programme installieren und anderen zur Verfügung stellen. Wenn Sie Standardsoftware verwenden, wird sie vermutlich immer so installiert, dass sie alle Benutzer gleichermaßen verwenden können. Viele Hersteller lassen den Administrator während der Installation entscheiden, ob das Programm für alle Anwender oder nur für einen Benutzer (den Administrator) zur Verfügung stehen soll. Leider gibt es auch heute noch Hersteller, die diese Option nicht anbieten. In Abschnitt Liste der Programme benutzerorientiert anpassen ab Seite 116 wird beschrieben, wie Sie hier Modifikationen vornehmen können. SUCHFUNKTION Suchen ist eine sehr häufig benutzte Funktion. Microsoft hat dem Rechnung getragen und diese Funktion mit kurzem Weg direkt über den Startknopf angebracht. Das Suchen ist nicht auf den eigenen Computer beschränkt, denn auch die Recherche im Internet ist von hier aus möglich. Verweise zu benutzerspezifischen Ordnern Die Verweise auf Ordner, die von Windows Vista individuell pro Benutzer verwaltet werden, sind im Einzelnen: - ANZEIGE DES ANGEMELDETEN BENUTZERS Der erste Eintrag auf der oberen rechten Seite ist der Name des Benutzername und aktuell angemeldeten Benutzers dieser Sitzung. Das eingeblen- -bild dete Bild ist zuerst das bei Einrichtung des Benutzers ausgewählte. Es ändert sich jedoch, sobald ein benutzerspezifischer Ordner ausgewählt wird. Über die Verknüpfung Benutzername öffnen Sie den zentralen Ordner, der standardmäßig unter Windows für die Speicherung aller Dokumente eines Benutzers eingerichtet worden ist. Unter Windows XP ist diese Verknüpfung als Eigene Dateien bekannt. Viele Windows-konforme Anwendungsprogramme bieten diesen Ordner als Standardordner zum Öffnen und Speichern von Dokumenten an. Die Verknüpfung ist ein Verweis auf den folgenden realen Ort: %Systemdrive% \Benutzer \%Username% Die Variablen %Systemdrive% und %Username% stehen für das Installations-Laufwerk von Windows (häufig C:) und den konkreten Benutzernamen. Sie können den Speicherort in einen anderen Ordner oder auf ein anderes Laufwerk verlegen. Die Vorgehensweise dazu wird in Abschnitt 3.5.1 Speicherort für B ENUTZERDATEN ändern ab Seite 150 erklärt.
108 ________________________________________________ 3 Die Benutzerschnittstelle - DOKUMENTE Eigene Briefe und Notizen können über diese Verknüpfung erreicht werden. Dokumente ist ein Unterordner des Ordners, der den Benutzernamen trägt. Wird Microsoft Office benutzt, sollte er als Standardordner zur Ablage von Word- und Exceldokumenten eingestellt sein. - MUSIK Dieser Verweis zeigt ebenfalls auf den gleichnamigen Unterordner, der auch unterhalb des Benutzerordners liegt. Der Ordner MUSIK dient als Standardordner für die Speicherung von Audio-Dateien, die Sie beispielsweise mit dem Windows Media Player erstellen oder abspielen. Mehr zu diesem Thema erfahren Sie in Abschnitt 17.3 Windows Media Player ab Seite 1123. - BILDER Früher bekannt als EIGENE BILDER, zeigt diese Verknüpfung ebenfalls auf einen Unterordner und wird von neueren Bildbearbeitungsprogrammen als Standardordner benutzt. Der Windows Explorer schlägt diesen Ordner ebenfalls zur Speicherung vor, wenn Sie Bilder aus einer Digitalkamera oder über einen Scanner importieren wollen. Weitere Informationen finden Sie dazu in Abschnitt 17.5 Digitale Bilder ab Seite 1149. - SPIELE Diese Verknüpfung führt zu den von Microsoft mitgelieferten Spielen und weist auf: %Systemdrive% \Programme \Microsoft Spiele Die Spiele sind in Abschnitt 17.7.1 Mitgelieferte Spiele ab Seite 1164 beschrieben. - SUCHEN Über den Verweis SUCHEN öffnen Sie das Hauptfenster der Suchfunktion. Über dieses Fenster können Sie die Art der gesuchten Datei eingrenzen. Neben häufigen Dateien, wie Dokumente und E-Mails, können Sie Fernsehaufzeichnungen, Notizen, RSS-Feeds und vieles mehr durchsuchen. Hinter dieser leistungsfähigen Suche verbringt sich eine Funktion, die diese Daten im Hintergrund indiziert. Über die erstellten Indizes können die Inhalte sehr schnell abgefragt werden. Die Bedienung funktioniert so: In der Zeile E RGEBNISSE ANZEIGEN FÜR wählen Sie aus, um die Art der Datei zu spezifizieren, die Sie suchen. Sind Sie sich nicht sicher, welche Dateiart es ist, lassen Sie die Auswahl bei Alle Arten stehen. Das liefert Ihnen naturgemäß eine größere Treffermenge. Neben dem Wort IN geben an, was wo Sie suchen wollen. Die Auswahlmöglichkeiten sind hier INDEX, ALLE LAUFWERKE UND GERÄTE, BENUTZERDATEIEN und FREI WÄHLBARE SUCHORTE.
3.2 Überblick über die Benutzeroberfläche ___________________________________ 109 Am schnellsten geht die Suche wie gesagt über den Index. Es Index kann jedoch vorkommen, dass der Index noch nicht aktualisiert wurde. Dann empfiehlt es sich, die Suche auf die Bereiche zu begrenzen, in denen die Daten vermutet werden; also Worddateien am ehesten unter den Benutzerdateien suchen, bevor alle Laufwerke durchsucht werden. Die Treffermenge kann variiert werden, indem ein Filter ver- Filter wendet wird. Der Filter wird durch Anklicken des kleinen runden Knopfes mit dem blauen Dreieck eingeschaltet. Eine weitere Symbolleiste ist zu sehen, die drei Dropdown-Felder und ein Eingabefeld enthält. Ein Filter entsteht durch Hinzufügen einer weiteren Bedingung. Bei WOBEI stehen die logischen Operatoren UND, ODER und UND NICHT zur Verfügung. Bei TITEL kann außer einem beliebigen Text aus einer Vielzahl von Bezeichnungen gewählt werden: Albumtitel, Änderungsdatum, Dateierweiterung, Größe, um nur einige zu nennen. Dieser Auswahl folgt der enthält-Knopf, der die Bedingung enthält. Bestimmen lässt sich die Treffermenge durch Operanden wie entspricht/nicht, <, >, <=, >=, beginnt mit und enthält/nicht. TITEL HINZUFÜGEN erwartet die Eingabe einer Zeichenkette. Die kleine Lupe startet die Suche. - COMPUTER Der Verweis öffnet eine Übersicht über alle im und am Computer vorhandenen Laufwerke und entspricht damit in etwa dem Arbeitsplatz von Windows XP. Interessanterweise sind hier gleich Verknüpfungen zur Softwareinstallation und zur Systemsteuerung mit eingebaut. Abbildung 3.3: Computer-Fenster
- NETZWERK Damit haben Sie das Windows-Netzwerk schnell im Zugriff. Aus Sicherheitsgründen sind anfänglich die Sichtbarkeit des Computers und seine Freigaben geblockt. Weitere Informationen bietet zu diesem Thema das Kapitel 14 Netzwerkadministration ab Seite 853.
110 ________________________________________________ 3 Die Benutzerschnittstelle Nachdem Sie mit einigen Dokumenten unter Windows gearbeitet haben, wird der folgende Verweis erscheinen: - ZULETZT VERWENDETE DOKUMENTE Wenn Sie auf diesen Verweis klicken, erscheint die Liste der zuletzt bearbeiteten Dokumente zur Auswahl. - VERBINDEN MIT Möchten Sie sich mit anderen Netzwerken verbinden, wählen Sie diese Option. Es können Verbindungen über Drahtlos-, Wähl- und VPN-Netzwerke hergestellt werden. Abgetrennt von den übrigen Teilen kommen dann Einträge, über die Sie Einstellungen am Betriebssystem vornehmen können. SYSTEMSTEUERUNG Standardmäßig finden Sie hier zunächst nur den Verweis zur Systemsteuerung. Wenn Sie weitere Systemeinstellungen vornehmen, beispielsweise am Drucker oder an den Faxeinstellungen, werden Sie danach auch dazu entsprechende Verweise vorfinden. Standardprogramme STANDARDPROGRAMME Damit bestimmte Dateitypen immer von den gewünschten Programmen geöffnet werden, können Sie die Zuordnungen festlegen. So ist der Internet Explorer erst nach Bestätigung der Standardbrowser für Internetseiten. Alternativen sind also hier zu benennen. Das Gleiche gilt u.a. für E-Mail-Programme und Bildverarbeitungsprogramme. Vor allem, wenn Sie mehrere Programme installiert haben, die dieselbe Funktion haben beispielsweise für Testzwecke -, ist es hilfreich, hier die Übersicht zu behalten. Abbildung 3.4: Standardprogramme festlegen
HILFE UND SUPPORT Das Hilfe- und Supportcenter umfasst mehr als nur eine reine Hilfedatei. Kategorisiert finden Sie Informationen zu WindowsGrundlagen, Wartung, einen Verweis zur Online-Hilfe, das Inhaltsverzeichnis, die Problembehandlung und natürlich eine Sektion für Umsteiger: »Was ist neu?«. In der Hilfe können Sie nach beliebigen Begriffen eine Volltextsuche durchführen lassen.
3.2 Überblick über die Benutzeroberfläche ___________________________________ 111 Ausschalten, Sperren und Abmelden Wollen Sie die Arbeit an Ihrem Computer kurzzeitig beziehungsweise ganz beenden oder den Computer sperren, klicken Sie auf einen der beiden unteren Schalter: Ausschalten Sie finden verschiedene Optionen vor, den Computer richtig auszuschalten. Dieser Aus-Knopf ist simpel und schließt alle Programme, bevor Windows heruntergefahren wird. Weitere Informationen dazu bietet der Abschnitt 3.3.3 Windows beenden ab Seite 135. Sperren Über diesen Schalter können Sie sich als Benutzer bei Ihrem Windows-System abmelden. Alternativ lässt sich ein fliegender Benutzerwechsel durchführen, bei dem Sie angemeldet bleiben. Weiterführend wird das Vorgehen in Abschnitt 3.3 Anmelden, Umschalten und Beenden ab Seite 132 erläutert. Abmelden/Benutzer wechseln Über diesen, neben dem Sperren-Knopf angebrachten Schalter können Sie sich als Benutzer vom System abmelden. Abbildung 3.5: Kontextmenü Betriebsmodus
Alternativ lässt sich ein fliegender Benutzerwechsel durchführen, bei dem Sie angemeldet bleiben. Ein Neustart kann durchgeführt werden; das Herunterfahren kann auch von hier initiiert werden. Sofern Ihr System den Energiesparmodus beherrscht, können Sie es herunterschalten um Strom zu sparen. Weiterführend wird das Vorgehen in Abschnitt 3.3 Anmelden, Umschalten und Beenden ab Seite 132 erläutert.
Stil und Verhalten des Startmenüs anpassen Das Aussehen und Verhalten des Startmenüs lässt sich individuell ändern und damit der Arbeitsweise des Benutzers anpassen. Ausgangspunkt für die Einstellungen ist dazu das Eigenschaften-Fenster für Taskleiste und Startmenü. Dieses erhalten Sie, wenn Sie auf einen freien Bereich im Startmenü oder in der Taskleiste mit der rechten Maustaste klicken und aus dem dann erscheinenden Kontextmenü den Punkt EIGENSCHAFTEN wählen.
112 ________________________________________________ 3 Die Benutzerschnittstelle Abbildung 3.6: Startmenü im neuen oder im klassischen Stil anzeigen
Optionen zur Anpassung
Einträge im Startmenü
Im Bereich der Registerkarte STARTMENÜ können Sie zunächst bestimmen, ob das Startmenü im neuen oder im klassischen Stil erscheinen soll. Zusätzliche Änderungsmöglichkeiten verbergen sich hinter der Schaltfläche ANPASSEN. Die folgenden Optionen finden Sie vor, wenn Sie den Windows VistaStil des Startmenüs weiter anpassen: DATENSCHUTZ Mitunter möchten Sie nicht, dass nachvollzogen werden kann, welche Dateien und Programme Sie zuletzt geöffnet haben. Sie können das durch Deaktivieren der entsprechenden Checkboxen verhindern. BEFEHL AUSFÜHREN Administratoren brauchen sich nicht mehr um das Abschalten der Menüzeile AUSFÜHREN zu kümmern. Die deaktivierte Checkbox ist Standard. BILDER Wenn Sie auf den Eintrag B ILDER im Startmenü klicken, ist standardmäßig die Verknüpfung mit diesem Ordner hinterlegt. Sie können sich jedoch auch die Menüansicht des Ordners präsentieren lassen oder ihn ganz abschalten.
3.2 Überblick über die Benutzeroberfläche ___________________________________ 113 COMPUTER Normalerweise wird der Inhalt des Computers als Verknüpfung dargestellt. Auch hier haben Sie die Option den Computer als Menü anzusehen oder die Anzeige abzuschalten. DATEIEN SUCHEN Das Eingabefeld, das SUCHE STARTEN im Startmenü vorblendet, bezieht sich bei der Grundeinstellung nur auf die Benutzerdateien. Möchten Sie gesamten Index durchsuchen lassen oder die Suche nach Dateien unterbinden, haben Sie hier die richtige Auswahlmöglichkeit. DOKUMENTE Standardmäßig ist die Verknüpfung mit diesem Ordner hinterlegt. Sie können sich jedoch auch die Menüansicht des Ordners präsentieren lassen oder ihn ganz abschalten. DRUCKER Installierte Drucker können mit dieser Checkbox ebenfalls im Startmenü angezeigt werden. Standardmäßig wird diese Option nicht angeboten. FAVORITEN UND VERLAUF DURCHSUCHEN Das Durchsuchen der Favoriten und des Verlaufs lässt sich abschalten. GROSSE SYMBOLE VERWENDEN Hier wird die Symbolgröße (Groß oder Klein) eingestellt. Bei einer Auflösung des Bildschirms von weniger als 1 024 x 768 Pixeln sollten Sie kleine Symbole wählen, also die Checkbox deaktivieren. Aktivieren sollten Sie die Checkbox ab einer höheren Auflösung. HILFE Die Hilfe wird normalerweise im Startmenü mit angezeigt. KOMMUNIKATION DURCHSUCHEN Erlaubt das Durchsuchen von E-Mails. LOKALER BENUTZERSPEICHER Die Verknüpfung zum Hauptordner des Benutzers ist die voreingestellte Auswahl, wenn auf den Benutzernamen im Startmenü geklickt wird. Die Anzeige der Unterordner in einem Menü ist genauso möglich wie das komplette Abschalten des Eintrags. MENÜ »ALLE PROGRAMME« NACH NAMEN SORTIEREN Um eine bessere Übersicht über installierte Programme zu erhalten, empfiehlt es sich die Programme sortieren zu lassen. Unter Windows XP wurden neue Einträge generell an das Ende des Menüs angefügt. Wer häufiger Programme installiert und wieder entfernt, weiß diese Funktion zu schätzen, denn das manuelle Sortieren entfällt.
114 ________________________________________________ 3 Die Benutzerschnittstelle MENÜ FAVORITEN Die »Lieblingsseiten« werden normalerweise nicht im Startmenü angezeigt. Für einen schnellen Zugriff auf diese Seiten lässt sich dieser Punkt aktivieren. MUSIK Genauso wie Bilder und Dokumente kann zwischen Verknüpfung, Menüansicht oder Abschalten gewählt werden. NETZWERK Umgebende Netzwerkgeräte lassen sich über das Startmenü erreichen, wenn es gewollt ist. PROGRAMME SUCHEN Mit der Suchfunktion können Programme und deren Ordnerablage lokalisiert werden. In Firmennetzen kann es jedoch ein Sicherheitsproblem darstellen, wenn Anwender Ordner nach ausführbaren Dateien (und nichts anderes sind Programme) durchsuchen dürfen, für die sie keine Berechtigung haben. »Abschalten!« sollte also die Devise für den Administrator sein. SPIELE Genauso wie Bilder, Dokumente und Musik kann zwischen Verknüpfung, Menüansicht oder Abschalten gewählt werden. STANDARDPROGRAMME Wenn Sie nicht vorhaben, die Zuordnung der Standardprogramme permanent zu ändern, können Sie den Eintrag Standardprogramme aus dem Startmenü verbannen. SUCHEN UND SUCHFELD Diese Funktionen können mit den entsprechenden Checkboxen abgeschaltet werden. SYSTEMSTEUERUNG Zwischen Verknüpfung, Menüansicht oder Abschalten kann gewählt werden. Standard ist es die Verknüpfung anzuzeigen. SYSTEMVERWALTUNG Diese meistens nur für den Administrator interessante Funktion wird in der Standardeinstellung nicht angezeigt. Für den Administrator ist sie freilich eine Erleichterung. UNTERMENÜS BEIM DARAUF ZEIGEN ÖFFNEN Sind viele Untermenüs vorhanden, kann das Aktivieren dieser Funktion für den ungeübten Anwender etwas verwirrend sein. Standardmäßig ist die Option eingeschaltet. VERBINDEN MIT Wollen Sie keine Drahtlos-, Wähl- oder VPN-Netzwerke benutzen, können Sie diese Option zur besseren Übersicht einfach abschalten. ZIEHEN UND ABLEGEN AKTIVIEREN Diese im Prinzip einfache Methode das Startmenüs zu verändern oder zu erweitern, kann leider auch sehr schnell ungewollt durch
3.2 Überblick über die Benutzeroberfläche ___________________________________ 115 versehentliches »Fallenlassen« verstümmelte Startmenüs zurücklassen. Anwendern, die Schwierigkeiten mit dem »Ziehen und Ablegen«, dem »Drag and Drop«, haben, sei ans Herz gelegt, diese Funktion abzuschalten. ZULETZT INSTALLIERTE PROGRAMME HERVORHEBEN Teilen sich mehrere Benutzer einen Computer ist es durchaus sinnvoll, wenn alle Benutzer informiert werden, sobald der Computeradministrator ein neues Programm installiert hat. Sind Sie der alleinige Anwender (und damit in den meisten Fällen selbst der Administrator), können Sie getrost auf die dann doch etwas nervige Anzeige verzichten. STARTMENÜGRÖSSE Die zuletzt geöffneten Pogramme werden im variablen Teil des Startmenüs aufgelistet. Nur in seltenen Fällen wird es notwendig sein, die Anzahl der Listeneinträge von acht zu erhöhen. Maximal lassen sich 30 Einträge definieren. STANDARDEINSTELLUNGEN Die Werkseinstellungen werden ohne nochmalige Bestätigung zurückgesetzt. IM STARTMENÜ ANZEIGEN Die beiden Standardverknüpfungen für E-Mail und Internet können hier mit einem beliebigen, installierten E-Mail-Client und einem frei wählbaren Browser verknüpft werden. Standardmäßig sind natürlich der Internet Explorer 7 und Windows Mail verknüpft. Noch weiter können Aufbau von Startmenüs und Taskleiste über Gruppenrichtlinien beeinflusst werden. In Abschnitt 3.5.6 Gruppenrichtlinien für den Windows Explorer ab Seite 153 finden Sie dazu weitere Informationen.
Programmsymbole im festen Teil des Startmenüs Wollen Sie ein Programmsymbol fest im Startmenü verankern, ziehen Programmsymbol Sie es einfach mit gedrückter Maustaste an die gewünschte Position einfügen im linken oberen festen Bereich (siehe Abbildung 3.2 auf Seite 106). Von woher Sie das Programmsymbol in den festen Teil des Startmenüs ziehen, spielt dabei keine Rolle. Sie können es aus dem unteren variablen Teil nach oben ziehen oder direkt aus dem Installationsverzeichnis. Bewegen Sie ein Programmsymbol aus dem Installationsverzeichnis auf den Startknopf der Taskleiste und warten einen Moment (bei gedrückter Maustaste), öffnet sich automatisch das Startmenü und Sie können es an der gewünschten Stelle platzieren. Sie können ein Programmsymbol im Startmenü ebenfalls erzeugen, wenn Sie auf die Programmdatei mit der rechten Maustaste klicken und aus dem Kontextmenü AN STARTMENÜ ANHEFTEN auswählen.
116 ________________________________________________ 3 Die Benutzerschnittstelle
Programmsymbol entfernen Kontextmenü im Startmenü über Maus-Rechtsklick aufrufen
Wollen Sie erfahren, wozu ein Programm benutzt wird, lassen Sie den Mauszeiger über dem Symbol einen Moment stehen. In einer Quickinfo werden dann weitere Informationen angezeigt. Sie entfernen ein Programmsymbol aus dem Startmenü, indem Sie dessen Kontextmenü über einen Klick mit der rechten Maustaste öffnen und daraus VOM STARTMENÜ LÖSEN wählen. Das Kontextmenü bietet noch mehr Möglichkeiten: Über EIGENSCHAFTEN lassen sich detailiertere Informationen, wie den Dateipfad, über die Verknüpfung abrufen. Die neue Funktion DATEIPFAD ÖFFNEN öffnet den Windows Explorer und markiert dort das verknüpfte Programm.
Liste der Programme benutzerorientiert anpassen
Individuell je Benutzer
Für alle Benutzer
Die Verknüpfungen zu den Programmen, die im Startmenü präsentiert werden, sind im jeweiligen Benutzerprofil hinterlegt (siehe auch Abschnitt 5.5 Benutzerprofile ab Seite 284). Standardmäßig befinden sich die entsprechenden Einstellungen in folgendem Verzeichnis: %AppData%\Microsoft\Windows\Startmenu\Programme Dahinter ist diese Verzeichnisstruktur zu finden: %SystemDrive% \Benutzer \%Username% \AppData \Roaming \Microsoft \Windows \Startmenu \Programme Für den Benutzer Lukas wäre der genaue Speicherort hier, wenn als Systemlaufwerk C: angenommen wird: C:\Benutzer\Lukas\AppData\Roaming\Microsoft\Windows\Startmenü\ Programme Die Programmliste, die allein für den aktuell angemeldeten Benutzer eingerichtet ist, können Sie in einem Windows Explorer-Fenster öffnen, indem Sie auf den Startknopf mit der rechten Maustaste klicken und im Kontextmenü den Punkt ÖFFNEN wählen. Verfügen Sie über Administratorrechte, können Sie den Inhalt des Startmenüs für alle Benutzer anpassen. Dazu ändern Sie das Profil ALL USERS an der entsprechenden Stelle: %ProgramData%\Startmenü\Programme Für das oben genannte Beispiel, nach dem C: das Systemlaufwerk ist, wäre dieses Verzeichnis hier zu finden: C:\ProgramData\Startmenü\Programme
3.2 Überblick über die Benutzeroberfläche ___________________________________ 117 Sie öffnen die Programmliste aller Benutzer, wenn Sie im oben erwähnten Kontextmenü zum Startknopf den Punkt ÖFFNEN ALLE BENUTZER oder EXPLORER ALLE B ENUTZER wählen. Dazu müssen Sie aber über Administratorrechte verfügen.
3.2.3
Die Taskleiste
Am unteren Bildschirmrand finden Sie die Taskleiste. Diese beinhaltet am linken Rand die START-Schaltfläche, auch Startknopf genannt, über die Sie das Startmenü aufrufen können. Dieses wird im vorhergehenden Abschnitt vorgestellt.
Grundlegender Aufbau Die einzelnen Elemente der Taskleiste sind in der nachfolgenden Abbildung dargestellt. Abbildung 3.7: Elemente der Taskleiste
Die Elemente haben folgende Bedeutungen: Start-Schaltfläche Diese Schaltfläche führt zum Startmenü und ist standardmäßig der Ausgangspunkt für den Start von Programmen oder das Öffnen von bestimmten Ordnern. Hier finden Sie auch den Link zum lokalen Benutzerspeicher, der bei Windows XP noch EIGENE DATEIEN hieß. Schnellstartleiste Dieser Bereich rechts neben der Start-Schaltfläche ist standardmäßig eingeblendet. Über das Eigenschaften-Dialogfenster für die Taskleiste können Sie die Schnellstartleiste ausschalten (siehe Abschnitt Die Schnellstartleiste ab Seite 121). Sie enthält neben Verweisen auf Programme, die Sie damit schnell durch einen einzigen Klick starten können, die in der Praxis manchmal sehr nützliche Schaltfläche DESKTOP ANZEIGEN. Damit werden mit einem Klick alle aktiven Fenster minimiert und Sie haben den Blick frei auf den Windows-Desktop. Alternativ können Sie dafür die Tastenkombination Windows-Taste+D nutzen. Befindet sich Windows im AERO-Modus, kann die Umschaltung zwischen verschiedenen Fenstern über den sog. Windows Switcher erreicht werden, der die Fenster dreidimensional anzeigt. Das dazugehörige Symbol zeigt sich dann in der Schnellstartleiste. Anzeige der Tasks Die eigentliche »Task«-Leiste enthält alle laufenden Programme als interaktive Schaltflächen. Klicken Sie auf die Schaltfläche des Fensters, welches Sie in den Vordergrund bringen wollen. Ein nochma-
118 ________________________________________________ 3 Die Benutzerschnittstelle liger Klick auf die Schaltfläche minimiert das Fenster. Es ist dann nur noch als Schaltfläche in der Taskleiste zu finden. Ist nicht genug Platz vorhanden ist, werden mehrere Instanzen desselben Programms zu einer einzigen Schaltfläche zusammengefasst. Wenn Sie dann auf diese Schaltfläche klicken, werden alle Einträge der Gruppe wie in einem Menü untereinander eingeblendet. Sie können das gewünschte Fenster mit einem Klick auf den Eintrag öffnen. Diese Funktion ist standardmäßig aktiviert, lässt sich aber über das Eigenschaften-Dialogfenster für die Taskleiste bei Bedarf ausschalten. Es lassen sich alle Fenster einer Gruppe mit einem Mausklick neu anordnen oder schließen. Klicken Sie dazu über die rechte Maustaste auf die Gruppen-Schaltfläche. Sie erhalten dann ein Kontextmenü, über das die entsprechende Aktion ausgelöst werden kann. Wenn Sie auf mehrere Schaltflächen klicken und dabei Strg gedrückt halten, lassen sich diese zusammen markieren und alle Aktionen gemeinsam ausführen. Symbolleisten Diese Leisten verhalten sich ähnlich der Schnellstartleiste, liegen aber standardmäßig am rechten Rand noch vor dem Infobereich. Wie Sie hier andere oder eigene Symbolleisten einsetzen können, wird in Abschnitt 3.2.4 Symbolleisten aktivieren und anpassen ab Seite 121 beschrieben. Die Sprachenleiste ist dort standardmäßig aktiviert. Infobereich In diesem Bereich finden Sie standardmäßig die Anzeige der Uhrzeit sowie Symbole von bestimmten Programmen oder Systemtools (mehr zur Konfiguration finden Sie in Abschnitt Der Infobereich der Taskleiste ab Seite 120). Sicher werden Sie in der Praxis häufiger den Blick nach unten in die rechte Ecke schweifen lassen, um die aktuelle Uhrzeit zu erfahren. Sie können dabei auch sehr schnell das aktuelle Datum und den Wochentag erfahren. Lassen Sie den Mauszeiger einfach über der Uhr stehen. Dann werden diese Informationen als Quickinfo eingeblendet (siehe Abschnitt 3.2.5 Quickinfos ab Seite 123). Die Symbole seltener aktivierter Programme werden von Windows standardmäßig ausgeblendet. Sie erkennen das an einem kleinen nach links gerichteten Pfeil. Wenn Sie auf diesen klicken, werden alle Symbole eingeblendet. Allgemeine Bediensymbole
Die Taskleiste verwendet einige Bediensymbole für die Maus, die auch andere Windows-Anwendungen kennen und die Sie zum schnellen Umkonfigurieren oder schnellen Zugriff auf versteckte Teile nutzen können: Anfasser Der Anfasser zeigt sich als schraffierte, rechteckige Fläche und dient dem horizontalen Verschieben von Symbolleisten innerhalb
3.2 Überblick über die Benutzeroberfläche ___________________________________ 119 der Taskleiste. Die Anfasser sind standardmäßig nicht aktiviert. Sie erhalten diese nur dann, wenn Sie zuvor die Option TASKLEISTE FIXIEREN deaktiviert haben, die Sie im Kontextmenü der Taskleiste finden. Dieses öffnen Sie mit einem Klick über die rechte Maustaste auf einen freien Bereich der Taskleiste. Blätterfunktion Die Pfeilsymbole erlauben den Zugriff auf verdeckte Teile der Symbolleisten oder der Taskleiste, die mangels Platz nicht angezeigt werden können. Menüerweiterungsfunktion Wenn in Symbolleisten verschachtelte Elemente versteckt sind, können Sie mit einem Klick auf den Doppelpfeil diese als Menüsystem anzeigen und so den gewünschten Eintrag auswählen.
Anpassen der Taskleiste Die Taskleiste können Sie über ein Eigenschaften-Fenster, welches auch die Einstellungen zum Startmenü enthält, weiträumig anpassen. Dieses Fenster erhalten Sie, wenn Sie mit der rechten Maustaste auf einen freien Bereich der Taskleiste klicken und aus dem dann erscheinenden Kontextmenü den Punkt EIGENSCHAFTEN wählen. Abbildung 3.8: Eigenschaften-Fenster für Taskleiste, Startmenü, Infobereich und Symbolleisten
120 ________________________________________________ 3 Die Benutzerschnittstelle Funktionen zum Anpassen
Folgende Optionen stehen hier zur Verfügung: TASKLEISTE FIXIEREN Diese Funktion verhindert ein Verschieben der Taskleiste an einen anderen Ort und die Verschiebung der Symbolleisten innerhalb der Taskleiste. TASKLEISTE AUTOMATISCH AUSBLENDEN Ist diese Funktion aktiv, wird die Taskleiste nur sichtbar, wenn Sie die Maus direkt an den unteren Bildschirmrand bewegen. TASKLEISTE IMMER IM VORDERGRUND HALTEN Damit halten Sie die Taskleiste im Vordergrund, sodass Programme, die denselben Platz in Anspruch nehmen, diese nicht überdecken können. ÄHNLICHE E LEMENTE GRUPPIEREN Die Gruppierung wurde bereits vorgestellt. Deaktivieren Sie die Funktion, erscheint die Taskleiste in der klassischen Form. SCHNELLSTARTLEISTE ANZEIGEN Diese Funktion schaltet die Schnellstartleiste ein. Bei Vista ist sie im Gegensatz zu XP nach der Installation bereits aktiviert.
Der Infobereich der Taskleiste Informationen zu Programmen und Diensten
Abbildung 3.9: Anzeige der Objekte im Infobereich anpassen
Der Infobereich umfasst Informationen von Programmen oder Diensten, die im Hintergrund aktiv sind. Um den Infobereich nicht zu überladen, können Uhr und inaktive Symbole ausgeblendet werden.
3.2 Überblick über die Benutzeroberfläche ___________________________________ 121 Im dritten Register des Eigenschaften-Fensters für die Taskleiste und das Startmenü (siehe Abbildung 3.8 auf Seite 119) lässt sich dies einstellen. Über die Schaltfläche ANPASSEN erhalten Sie ein weiteres Dialogfenster, über das Sie das Verhalten der anzuzeigenden Objekte steuern können. Für jedes Element des Infobereichs sind diese Einstellungen möglich: AUSBLENDEN, WENN INAKTIV Wenn keine Aktion des Programms stattfindet, wird das Element ausgeblendet. Ein typisches Beispiel ist das Symbol von Outlook Express, mit dem eingehende Post angezeigt wird. IMMER AUSBLENDEN Das Element bleibt weiter verfügbar, wird aber nicht angezeigt. IMMER EINBLENDEN Das Element ist immer zu sehen, auch wenn es inaktiv ist. Über die Schaltfläche STANDARDEINSTELLUNGEN können Sie jederzeit Standardvorgabe die Einstellungen zu allen Elementen auf die Standardvorgabe zurücksetzen. Dies wird in aller Regel AUSBLENDEN, WENN INAKTIV sein.
3.2.4
Symbolleisten aktivieren und anpassen
Symbolleisten sind frei konfigurierbare Sammlungen mit Schaltflächen, die mit einem einfachen Klick Aktionen auslösen. Bislang gab es diese Leisten unter Windows nur in Anwendungsprogrammen. Seit Windows XP können Sie die Symbolleisten auch für die Gestaltung der Oberfläche einsetzen.
Die Schnellstartleiste Die Schnellstartleiste (siehe Abbildung 3.7 auf Seite 117) ist eine spezielle Symbolleiste. Sie erscheint immer rechts neben der Startschaltfläche in der Taskleiste. Wenn Sie die Schnellstartleiste nicht sehen können, klicken Sie mit der rechten Maustaste auf die Taskleiste und wählen im Kontextmenü SYMBOLLEISTEN | SCHNELLSTART. Informationen zur Verwendung finden Sie in Abschnitt Die Taskleiste ab Seite 117. Um die Leiste zu konfigurieren, ziehen Sie Programme mit der Maus Konfiguration per Drag&Drop auf diesen Bereich oder entfernen Sie diese durch Wegziehen auf den Papierkorb. In der Schnellstartleiste werden nur Verknüpfungen angezeigt. Ein Löschen des Symbols führt also nur zum Löschen der Verknüpfung.
Standardsymbolleisten ein- und ausblenden Klicken Sie dazu mit der rechten Maustaste auf eine freie Stelle der Taskleiste und wählen Sie im Kontextmenü SYMBOLLEISTEN. Sie können hier folgende Standardsymbolleisten auswählen:
122 ________________________________________________ 3 Die Benutzerschnittstelle ADRESSE Blendet die Adresseingabeleiste des Internet Explorers ein. Nach der Eingabe der Adresse und Anklicken der Schaltfläche WECHSELN ZU startet der Internet Explorer. Sie aktivieren beziehungsweise minimieren die Symbolleisten in der Taskleiste, indem Sie auf deren Bezeichnung (hier: auf ADRESSE) doppelklicken.
WINDOWS MEDIA PLAYER Zeigt den Media Player 11 in der Taskleiste an. LINKS Zeigt die Linkleiste des Internet Explorers an. TABLET PC-EINGABEBEREICH Möchten Sie den Tablet PC-Eingabebereich benutzen, können Sie ihn bequem über die Symbolleisten einrichten. DESKTOP Zeigt standardmäßig die Menüansicht des lokalen Benutzerspeichers an. SCHNELLSTART Zeigt die Symbole für den Start des Internet Explorers, von Windows Mail und für die Funktion DESKTOP ANZEIGEN an (siehe vorhergehender Abschnitt).
Eigene Symbolleisten anlegen
Symbolleiste anlegen
Symbolleisten sind keine eigene Instanz in Windows Vista, sondern lediglich eine andere Darstellungsform für Ordner. Damit ist auch schon alles über die Erstellung gesagt: Legen Sie Ordner an, platzieren Sie dort andere Ordner, Verknüpfungen, Webadressen oder Programme und binden Sie diesen Ordner als Symbolleiste ein. Es ist sinnvoll, dabei aufgabenorientiert vorzugehen. Fassen Sie verschiedene Objekte zusammen, die bei der Erfüllung einer bestimmten Aufgabe benötigt werden. Gehen Sie so vor, um eine eigene Symbolleiste anzulegen: 1. Erstellen Sie einen Ordner, in dem Sie alle gewünschten Verknüpfungen, Programme oder Unterordner zusammenfassen, die in der neuen Symbolleiste angezeigt werden sollen. Der Ordner kann an einer beliebigen Stelle im Dateisystem eines Laufwerks liegen. Seine Bezeichnung ist gleichzeitig die Bezeichnung der neuen Symbolleiste. 2. Wählen Sie aus dem Kontextmenü zur Taskleiste die Option SYMBOLLEISTEN | NEUE SYMBOLLEISTE. 3. Suchen Sie aus dem dann erscheinenden Dialogfenster den angelegten Ordner heraus und klicken Sie auf OK.
3.2 Überblick über die Benutzeroberfläche ___________________________________ 123 Die neue Symbolleiste wird nun wie die Standardsymbolleisten in der Taskleiste eingeblendet. Zum Maximieren doppelklicken Sie einfach auf die Bezeichnung. Um die Symbolleiste zu erweitern, legen Sie neue Objekte im zugrunde liegenden Ordner an. Änderungen an diesem Ordner, also auch das Entfernen von Objekten, werden sofort aktiv und in der Anzeige der Symbolleiste sichtbar. Zum Entfernen der Symbolleiste reicht es, wenn Sie den zugrunde liegenden Ordner löschen. Das ist vielleicht nicht immer beabsichtigt, sodass Sie die Möglichkeit haben, die Symbolleiste zu schließen. Wählen Sie dazu aus dem Kontextmenü zur Liste (rechter Mausklick auf die Bezeichnung der Leiste) den Punkt SYMBOLLEISTE SCHLIESSEN. Bei den Standardsymbolleisten gibt es diesen Menüpunkt übrigens nicht. Diese lassen sich nicht entfernen, sondern nur ausblenden.
3.2.5
Symbolleiste erweitern und ändern
Symbolleiste entfernen
Quickinfos
Eine nützliche Funktion, um zu bestimmten Elementen weitere Informationen zur erhalten, ohne auch nur einen Mausklick ausführen zu müssen, bieten die sogenannten Quickinfos. Diese sind im Windows Explorer zu fast jedem Element erhältlich. Bewegen Sie dazu einfach den Mauszeiger über ein Symbol, einen Verweis oder einen Eintrag in einem Menü und lassen Sie ihn stehen. Nach einem kurzen Moment erscheint ein kleiner Informationstext. Abbildung 3.10: Quickinfo im Startmenü zum Eintrag SYSTEMSTEUERUNG
Im Infobereich der Taskleiste geben geladene Programme oftmals Statusmeldungen ab, die so schnell zu sehen sind. Quickinfos erhalten Sie ebenfalls zu Dateien, die Sie im Windows Explorer angezeigt bekommen. Angezeigt werden dabei der Dateityp, das Änderungsdatum sowie die Dateigröße. Übrigens nutzt nicht nur der Windows Explorer diese Funktion. Auch Andere Anwendungen andere Windows-Anwendungsprogramme warten damit auf.
3.2.6
Aufbau von Fenstern
Wenn Sie mit dem Windows Explorer oder anderen Windows-Anwendungen arbeiten, werden Sie mit der Fenstertechnik konfrontiert. Der Aufbau eines Fensters ist zunächst grundsätzlich immer gleich. Die Fenster unterscheiden sich allerdings, je nach Anwendung, darin, welche Elemente konkret eingesetzt werden. So finden Sie im Explorer-Fenster neben den fast immer verwendeten Leisten für Titel
124 ________________________________________________ 3 Die Benutzerschnittstelle und Menü auch eine Symbolleiste und eine Adressleiste. Der Explorer wurde für Windows Vista komplett überarbeitet. Das wird Umsteigern etwas Eingewöhnung abverlangen. Die neue Version kann jedoch als gelungen bezeichnet werden, denn die Navigation zu wichtige Elementen wurde stark vereinfacht. Abbildung 3.11: Wichtige FensterElemente
Aktionen mit Fenstern
Für den Umgang mit Fenstern finden Sie nachfolgend zusammengefasst die wichtigsten Aktionen sowie Hinweise, welche Fensterelemente diese auslösen: Fenster verschieben Sie verschieben ein Fenster, indem Sie auf die Titelleiste klicken und die Maustaste gedrückt halten. Verschieben Sie dann den Mauszeiger. Das Fenster wird Ihnen folgen. Größe eines Fensters anpassen Klicken Sie mit der Maus auf die rechte untere Ecke eines Fensters (auf den Größenanfasser) und halten Sie die Maustaste gedrückt. Ziehen Sie dann die Maus. Das Fenster wird in der Höhe und in der Breite verändert. Ein Fenster verfügt nur dann über den Größenanfasser, wenn es nicht maximiert ist (siehe weiter unten). Es gibt auch Fenster, die in der Größe fest eingestellt sind und nicht verändert werden können. Fenster minimieren und maximieren Sie können ein Fenster durch einen Klick auf das Minimieren-Symbol rechts oben verschwinden lassen. Die Anwendung, die dieses Fenster benutzt, läuft dann aber weiter. Über einen Klick auf die entsprechende Schaltfläche in der Taskleiste kommt das Fenster wieder zum Vorschein (siehe Abschnitt Die Taskleiste ab Seite 117).
3.2 Überblick über die Benutzeroberfläche ___________________________________ 125 Sie dehnen ein Fenster auf den gesamten Bildschirm aus, indem Sie auf das Maximieren-Symbol klicken. Damit erhält das Fenster seine maximale Größe und kann weder verschoben noch in der Größe verändert werden. Das Maximieren-Symbol verändert dann sein Aussehen und wird zum Verkleinern-Symbol (auch Wiederherstellen-Symbol genannt). Wenn Sie auf dieses klicken, wird das Fenster wieder zu seiner Größe gebracht, die es vor dem Klick auf das Maximieren-Symbol hatte. Fenster schließen Sie schließen ein Fenster über einen Klick auf das Schließen-Symbol. Ist das betreffende Fenster eine Windows-Anwendung, wird damit diese ebenfalls beendet. Das Schließen-Symbol hat dann die gleiche Wirkung wie der meist zum Beenden einer Anwendung vorgesehene Menüpunkt DATEI | BEENDEN. Navigationsleiste In der Navigationsleiste befinden sich zwei runde, blaue Knöpfe mit Pfeilen und ein Pfad-Anzeigefeld. Der Windows Explorer und andere Programme benutzen die Pfeiltasten als Vorwärts/Rückwärts-Navigation ähnlich dem bekannten Verhalten von Internet-Browsern. Windows können Sie theoretisch auch ohne Maus bedienen. Für die Fenstermenü Fenstersteuerung gibt es ein spezielles Menü. Sie können dies für ein aktives Fenster über die Tastenkombination Alt-Leertaste aufrufen. Über dieses Menü können Sie ebenfalls alle oben beschriebenen Aktionen ausführen.
3.2.7
Flip und Flip 3D
Für die Verwaltung von Fenstern stellt Windows Vista zwei völlig neue Funktionen bereit. Mit Windows Flip und Windows Flip 3D können Sie von einem geöffneten Fenster zum nächsten wechseln. Abbildung 3.12: Blättern durch Anwendungen mit Windows Flip 3D
126 ________________________________________________ 3 Die Benutzerschnittstelle Flip benutzt dafür die bereits bekannte Tastenkombination Alt + Tab. Das besondere an dieser Funktion ist, dass statt eines einfachen Symbols und dem Dateinamen eine Live-Miniaturansicht des Fensters präsentiert wird. Das beschleunigt die Auswahl des gewünschten Fensters, denn eine Unterscheidung von Fenstern gleichen Typs ist auf den ersten Blick möglich. Zwischen den einzelnen Anwendungen ermöglicht ein wiederholtes Drücken der Tabulator-Taste das Auswählen der der gewünschten Applikation. Mit der Kombination Windows-Taste + Tab schaltet sich der Flip 3D-Modus ein, der die geöffneten Fenster kaskadiert darstellt. Das Laufrad der Maus steuert bei Flip 3D die Auswahl. Voraussetzung für die Benutzung von Windows Flip und Windows Flip 3D ist, dass sich Vista im AERO Glass-Modus (siehe Abschnitt 3.2.9 Farbschemata einstellen) befindet.
3.2.8
Tastatur- und Mausfunktionen im Überblick
Wir wollen an dieser Stelle bestimmt nicht erklären, wie eine Maus oder eine Tastatur grundsätzlich bedient werden. Dieser Abschnitt soll lediglich einige grundlegende Funktionen, die Sie öfter für die Steuerung in Windows benötigen, kurz vorstellen. In der Abbildung 3.13 sehen Sie eine Standard-Tastatur und eine Standard-Maus, wie sie heute vielfach zum Einsatz kommen. Abbildung 3.13: Wichtige Bedientasten für Windows auf Tastatur und Maus
Es ist durchaus möglich, dass Ihre Tastatur und Maus anders aussehen oder weitere, zusätzliche Tasten aufweisen. Konsultieren Sie dann bei Bedarf die entsprechenden Hersteller-Dokumentationen, wie Sie diese Zusatzfunktionen unter Windows Vista nutzen können.
3.2 Überblick über die Benutzeroberfläche ___________________________________ 127 Tastenkombinationen unter Windows Vista In der nachfolgenden Tabelle finden Sie eine kurze Beschreibung zu den in Abbildung 3.13 hervorgehobenen Tasten und den möglichen Kombinationen: Tasten
Funktion Öffnet das Startmenü.
oder
Minimiert alle Fenster und zeigt damit den Desktop an.
Stellt alle minimierten Fenster wieder her. Öffnet das Computer-Fenster in der Explorer-Ansicht mit der Ordnerstruktur links. Öffnet das Dialogfenster für die Suche nach Dateien und Ordnern. Öffnet das Dialogfenster für die Suche nach Computern. Löst den Benutzerwechsel aus beziehungsweise sperrt den Computer, wenn dieser deaktiviert ist (siehe auch Abschnitt 3.3.2 Abmelden und fliegender Benutzerwechsel ab Seite 135). Öffnet das Dialogfenster Ausführen. Öffnet den Hilfsprogramm-Manager (siehe auch Abschnitt 3.8 Optionen für Behinderte ab Seite 159). Öffnet das Systemeigenschaften-Fenster. Schnelles Umschalten zwischen Anwendungen (Windows Flip 3D) und
Bewegen zwischen Eingabefeldern und anderen Fensterelementen wie Schaltflächen oder Hauptmenüeinträgen vorwärts und rückwärts Schnelles Umschalten zwischen Anwendungen (Windows Flip) Öffnet den Task-Manager (siehe Abschnitt 4.5 Task-Manager ab Seite 229).
Tabelle 3.1: Wichtigste Tasten und deren Kombinationen im Windows Explorer
128 ________________________________________________ 3 Die Benutzerschnittstelle Tasten
Funktion Öffnet das Dialogfenster Windows-Sicherheit oder den Task-Manager. Dies hängt von der jeweiligen Anmeldemethode ab (siehe Abschnitt 4.5.1 Starten des Task-Managers ab Seite 229). Öffnet in vielen Anwendungen das Drucken-Dialogfenster. Das -Zeichen kann über diese Tastenkombination eingegeben werden. Das funktioniert natürlich auch auf älteren Tastaturen, bei denen das Zeichen neben dem »E« fehlt. Diese Taste hat in Dialogfenstern in der Regel die gleiche Funktion wie die ABBRECHEN-Schaltfläche.
oder
oder
Öffnet das Kontextmenü zum gerade markierten Fenster-Element. Die gleiche Funktionalität hat ein Klick auf die rechte Maustaste. Startet das Hilfe- und Supportcenter.
Erlaubt das Umbenennen des gewählten Objekts. Öffnet das Suchen-Dialogfenster. Klappt die Adressleiste des Explorer-Fensters auf. Schließt das aktuelle Programm. Ist dies der Windows Explorer, kann Windows selbst beendet werden (siehe Abschnitt 3.3.3 Windows beenden ab Seite 135). Schließt in den meisten Windows-Anwendungen das aktive Dokumentfenster. Aktualisieren des Anzeigeinhalts eines Fensters Umschalten zwischen den Elementen eines Fensters oder des Desktops Aktiviert in Fenstern das Hauptmenü. Erzeugt einen Screenshot vom ganzen Bildschirm und kopiert diesen in die Zwischenablage.
3.2 Überblick über die Benutzeroberfläche ___________________________________ 129 Tasten
Funktion Wie zuvor, erzeugt aber einen Screenshot vom aktiven Fenster.
Über den Windows Explorer lassen sich Anwendungen bestimmten Tastenkombinationen zuweisen. So können Sie beispielsweise den Rechner über die Kombination Strg-Alt-F12 starten. Weitere Hinweise finden Sie dazu in Abschnitt 3.9.6 Tastenkombination zum Start einer Anwendung ab Seite 170.
Mausfunktionen Heute gebräuchliche PC-Computermäuse besitzen zwei Maustasten Linke Maustaste und ein Scroll-Rad (oder einen entsprechenden Scroll-Knopf). Die linke Maustaste dient standardmäßig zur »normalen« Bedienung von Windows. Mit ihr führen Sie einen Klick (einmal drücken) oder einen Doppelklick (zweimal kurz hintereinander drücken) aus. Über einen Doppelklick auf ein Dokument öffnen Sie dieses. Der Windows Explorer startet dann, wenn vorhanden, das richtige Anwendungsprogramm, welches das Dokument automatisch zur Bearbeitung lädt. Abbildung 3.14: Maus-Eigenschaften anpassen
Über die rechte Maustaste öffnen Sie das Kontextmenü zum ange- Rechte Maustaste klickten Objekt. Wenn Sie beispielsweise auf eine Datei im Windows Explorer mit der rechten Maustaste klicken, erreichen Sie über das Kontextmenü eine Reihe von relevanten Aktionen, die Sie für diese Datei starten können.
130 ________________________________________________ 3 Die Benutzerschnittstelle Nicht unbedingt notwendig, aber sehr praktisch ist das Scroll-Rad, mit dessen Hilfe Sie komfortabel durch längere Texte oder Webseiten scrollen können. Meist hat das Scroll-Rad auch eine Tastenfunktion. Wenn Sie auf das Rad wie auf eine Maustaste drücken, wird die Scrollfunktion dauerhaft aktiviert und Sie können sich nur mit Hilfe der Mausbewegung durch den Fensterinhalt bewegen. Maus-Eigenschaften Über die Systemsteuerung können Sie vielfältige Optionen zum Umgang mit der Maus modifizieren. So lässt sich für Linkshänder die primäre (normalerweise linke) Maustaste mit der sekundären (normalerweise rechten) Taste vertauschen. Die Linkshänder mögen uns verzeihen: Immer wenn im vorliegenden Buch von der rechten Maustaste gesprochen wird, ist genau genommen die sekundäre gemeint. Dies entspricht eher dem gewohnten Sprachgebrauch. In Abbildung 3.14 sehen Sie das Standard-Dialogfenster für die MausHerstellerspezifische Software Eigenschaften. Wird zur Maus eine herstellerspezifische Software installiert, kann sich dieses Dialogfenster vom gezeigten deutlich unterscheiden. Meist wird noch ein zusätzliches Symbol zum schnellen Zugriff auf Mausoptionen im Infobereich der Taskleiste eingeblendet. Scroll-Rad
3.2.9
Farbschemata einstellen
Den Stil, den Vista für die Anzeige verwendet, stellen Sie über das so genannte Farbschema ein. Sofern die Hardware dafür geeignet ist, können auch den neuen AERO-Modus der Anzeige verwenden. So stellen Sie Ihr System auf die Verwendung von AERO ein. Öffnen Sie die Systemsteuerung über Start | Systemsteuerung. Wählen Sie in der Standardansicht der Systemsteuerung in der Rubrik DARSTELLUNG UND ANPASSUNG den Eintrag FARBSCHEMA ÄNDERN . Haben Sie die Systemsteuerung in die klassische Ansicht geschaltet, wählen Sie ANPASSUNG und den Eintrag FENSTERFARBE UND DARSTELLUNG. In jedem Fall erreichen Sie den Dialog DARSTELLUNGEIGENSCHAFTEN . In der Sektion Farbschema des Dialogs legen Sie den Anzeigemodus fest. Für AERO wählen Sie Windows Vista-Aero aus. Ist diese Auswahl nicht möglich, so lautet die Standardauswahl Windows Vista-Basis.
3.2.10 Altes Windows 2000-Design einstellen Für alle Anwender, die sich an das Windows Vista-Design nicht gewöhnen wollen, bleibt der Weg zur Umschaltung auf die alte, Windows 2000-ähnliche Darstellung. Das Umstellen des Designs geht dabei in zwei Schritten vor sich: Umstellung von Struktur und Aussehen des Startmenüs Umstellung der Form, Funktionalität und Farbgebung der Fenster und Schaltflächen
3.2 Überblick über die Benutzeroberfläche ___________________________________ 131 Sie müssen natürlich nicht beide Schritte ausführen, sondern können, wenn Sie wollen, nur einen Teil des Äußeren von Windows Vista auf das so genannte klassische Design ändern. Im vorliegenden Buch zeigen wir generell alle Abbildungen im standardmäßigen Windows Vista-Design, so wie es nach der Installation erscheint. Im ersten Schritt stellen Sie das Startmenü auf das klassische Ausse- Startmenü umstellen hen um. Abbildung 3.15: Startmenü auf das alte Windows 2000Design umstellen
Gehen Sie dazu wie folgt vor: 1. Klicken Sie über die rechte Maustaste auf die Start-Schaltfläche. Wählen sie aus dem erscheinenden Kontextmenü den Punkt EIGENSCHAFTEN. 2. Aktivieren Sie in der Registerkarte STARTMENÜ das Kontrollkästchen KLASSISCHES STARTMENÜ (siehe auch Abbildung 3.6 auf Seite 112). Nach dem Umschalten der Darstellung des Startmenüs finden Sie auch die früher typischerweise auf dem Desktop vorhandenen Symbole wieder.
132 ________________________________________________ 3 Die Benutzerschnittstelle Abbildung 3.16: Klassisches Design von Windows Vista, angelehnt an Windows 2000
Fensterdarstellung umstellen
Danach können Sie noch die Fensterdarstellung auf das alte Windows 2000-Design umstellen: 1. Klicken Sie auf den Desktop-Hintergrund über die rechte Maustaste. Wählen Sie den Punkt ANPASSEN aus dem erscheinenden Kontextmenü. 2. Auf der Auswahlseite DARSTELLUNG UND SOUND ANPASSEN wählen Sie FENSTERFARBE- UND DARSTELLUNG aus. 3. Stellen Sie im Dialogfenster DARSTELLUNGSEINSTELLUNGEN das Farbschema auf WINDOWS KLASSISCH um.
3.3
Anmelden, Umschalten und Beenden
Die Benutzeranmeldung am System wurde komplett neu verfasst. Sie haben die Wahl zwischen einer grafisch ansprechenden Version, die zudem mit einer schnellen Benutzerumschaltung aufwarten kann, und einer Version für den professionellen Einsatz.
3.3.1
Der Windows Vista-Anmeldedialog
Die grafische Standard-Oberfläche für die Benutzeranmeldung ist immer dann aktiv, wenn das System standalone oder für den Zugriff auf ein kleines Arbeitsgruppen-Netzwerk eingerichtet worden ist.
3.3 Anmelden, Umschalten und Beenden____________________________________ 133 Abbildung 3.17: Anmeldedialog mit dem WillkommenBildschirm
Ist das System hingegen in eine Active Directory-Domäne integriert, steht nur der Standard-Anmeldedialog zur Verfügung, wie er Ihnen vielleicht schon von Windows 2000 und Windows XP her bekannt ist. Abbildung 3.18: Standard-Anmeldedialog
Sicheren Standard-Anmeldedialog einstellen Sie können den Standard-Anmeldedialog nachträglich einstellen, auch wenn sich Ihr Computer nicht in einer Dömäne befindet.
134 ________________________________________________ 3 Die Benutzerschnittstelle 1. Starten Sie die Managementkonsole GRUPPENRICHTLINIE, indem Sie über START|AUSFÜHREN die Konsolendatei GPEDIT.MSC aufrufen. Ist AUSFÜHREN nicht im Startmenü vorhanden, sehen Sie ab Seite 111 wie die Anzeige eingeschaltet wird. 2. Öffnen Sie in der Strukturansicht den folgenden Zweig, wenn Sie die Änderung auf lokaler Ebene einstellen wollen: Richtlinien für Lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Anmelden 3. Setzen Sie die Richtlinie IMMER KLASSISCHE ANMELDUNG VERWENDEN auf AKTIVIERT.
Strg-Alt-Entf vor der Anmeldung erzwingen
Gruppenrichtlinie einstellen
Für eine maximale Absicherung der Anmeldung wurde bereits mit Windows NT das Drücken der Tastenkombination Strg-Alt-Entf eingeführt. Dadurch wird verhindert, dass ein Programm einen Anmeldedialog vortäuschen und damit in den Besitz der sensiblen Anmeldeinformationen gelangen kann. Standardmäßig ist diese Option allerdings deaktiviert. Sie finden die entsprechende Sicherheitsoption in den Gruppenrichtlinien (siehe auch Abschnitt 5.6 Gruppenrichtlinien ab Seite 303). Gehen Sie so vor, wenn Sie die Tastenkombination für den Anmeldedialog einstellen wollen: 1. Starten Sie die Managementkonsole GRUPPENRICHTLINIE, indem Sie über START|AUSFÜHREN die Konsolendatei GPEDIT.MSC aufrufen. Ist AUSFÜHREN nicht im Startmenü vorhanden, sehen Sie ab Seite 111 wie die Anzeige eingeschaltet wird. 2. Öffnen Sie in der Strukturansicht den folgenden Zweig, wenn Sie die Änderung auf lokaler Ebene einstellen wollen: Richtlinien für Lokaler Computer \Computerkonfiguration \Windows-Einstellungen \Sicherheitseinstellungen \Lokale Richtlinie \Sicherheitsoptionen 3. Setzen Sie INTERAKTIVE ANMELDUNG: KEIN STRG+ALT+ENTF ERFORDERLICH auf DEAKTIVIERT. Alternativ können Sie wie folgt vorgehen: 1. Drücken Sie auf den Start-Knopf. 2. In die Suchleiste überschreiben Sie SUCHE STARTEN mit control userpasswords2 3. Klicken Sie auf ERWEITERT 4. Aktivieren Sie die Checkbox, die zum Drücken von Strg+Alt+Del auffordert, dann OK.
3.3 Anmelden, Umschalten und Beenden____________________________________ 135 Ist der Computer in eine Active Directory-Domäne integriert, dann wird diese Tastenkombination standardmäßig erzwungen.
3.3.2
Abmelden und fliegender Benutzerwechsel
Mit dem auf Seite 111 beschriebenen Menü neben dem Knopf zum Sperren des Computers können Sie Ihre laufende Windows-Sitzung beenden oder unterbrechen, damit sich parallel zu Ihrer angemeldeten Sitzung ein anderer Benutzer anmelden kann. Voraussetzung dazu ist allerdings, dass der Windows-Anmeldedialog mit Willkommenseite sowie die schnelle Benutzerumschaltung aktiviert sind (siehe vorhergehender Abschnitt). Wollen Sie Ihre Sitzung wirklich beenden, ohne den Computer jedoch abzuschalten, wählen Sie ABMELDEN. Sie kommen zum AnmeldeDialogfenster von Windows. Über BENUTZER WECHSELN können Sie Ihre Sitzung verlassen, ohne sie zu beenden. Alle geöffneten Programme laufen im Hintergrund weiter (und belegen Systemresourcen). Sie gelangen so ebenfalls zum Anmelde-Dialogfenster von Windows Vista zurück, über den sich jetzt ein anderer Benutzer anmelden kann. Im Anmelde-Dialogfenster erkennen Sie am Hinweis unter dem Benutzernamen, ob noch eine Benutzersitzung aktiv ist. Hier wird angezeigt, ob und wie viele Programme derzeit offen sind (siehe Abbildung 3.17 auf Seite 133 für den Benutzer Uwe). Übrigens wird jedes Windows Explorer-Fenster auch als ein separates Programm gezählt. In der Praxis ist so ein Benutzerwechsel beispielsweise dann sehr hilfreich, wenn ein Benutzer mal eben schnell in »seinem« Windows etwas nachsehen will, ohne dass der gerade aktive Benutzer alle Anwendungen dazu schließen muss. Sie sollten vor einem Benutzerwechsel auf jeden Fall wichtige Dokumente, die Sie gerade in Arbeit haben, speichern.
3.3.3
Sitzung beenden
Benutzerwechsel, ohne Sitzung zu beenden
Windows beenden
Den von Windows XP bekannten Dialog zum Ausschalten gibt es bei Windows Vista nicht mehr. Das Aussehen des auf Seite 111 gezeigten roten Knopfes, dem Netzschalter, kann variieren. Nach dem Betätigen des Netzschalters fährt Vista je nach Konfiguration sofort in den Energiesparmodus oder komplett herunter
Beim Übergang in den Energiesparmodus schließt Vista für Sie Programme und offene Dateien. Der Prozessorlüfter und der Monitor werden abgeschaltet. Mainboardfunktionen werden auf ein Minimum gebracht, um Strom zu sparen. Innerhalb weniger Sekunden ist dieser Zustand erreicht und nur das Blinken einer Leuchtdiode an der Ge-
Abbildung 3.19: Der Netzschalter (Energiesparmodus)
136 ________________________________________________ 3 Die Benutzerschnittstelle häusefront verrät, dass der Computer durch Drücken der Einschalttaste am PC sehr schnell wieder reaktiviert werden kann. Je nach Modell können auch bestimmte Tasten(-kombinationen) von Tastatur oder Maus die Reaktivierung einleiten. Nach dem Aufwachen des Computers wird von Ihnen die Eingabe Ihres Kennwortes verlangt, sofern sie eines eingerichtet haben. Danach präsentiert sich Ihr System wieder so, wie sie es verlassen haben. Abbildung 3.20: Der Netzschalter (Herunterfahren)
Hat der Netzschalter ein leuchtend rotes Aussehen, fährt der PC beim Betätigen komplett herunter. Monitor und Computer werden ausgeschaltet. In diesem Fall müssen Sie selbst für das Sichern Ihrer Daten sorgen. Ein anschließender Neustart dauert wesentlich länger, da der vollständige Bootprozeß durchlaufen wird. Sie sollten den PC herunterfahren, wenn Sie Hardwareänderungen, wie den Einbau neuer Laufwerke oder Speichererweiterungen, vornehmen. Ob der Netzschalter auf Energiesparmodus oder Herunterfahren steht, hängt von mehreren Faktoren ab. Standardmäßig wird Vista versuchen ein Energiesparmodus einstellen. Dies gilt nicht, wenn: 1. die Hardware nicht ACPI-konform ist, 2. die dazugehörigen Treiber noch nicht geladen sind oder nicht geladen werden konnten, 3. ein Administrator verhindert hat, dass Sie den Energiesparmodus benutzen. Mehr Informationen finden Sie dazu im nachfolgenden Abschnitt Netzschalterreaktion definieren.
Abbildung 3.21: Der Netzschalter (Updates installieren, dann herunterfahren) Der Netzschalter kann noch einen weiteren Zustand annehmen. Ist der PC für den Empfang von Updates konfiguriert (in Abschnitt 2.10 Windows Update ab Seite 93 mehr dazu), zeigt das kleine Schild an, dass die Updates heruntergeladen wurden und bereit für die Installation sind. Ein Betätigen des Netzschalters im diesem Modus bewirkt ein Installieren der Updates und anschließendes Herunterfahren.
Netzschalterreaktion definieren 1. Öffnen Sie die Energieoptionen über START|SYSTEMSTEUERUNG. 2. Wählen Sie unter BEVORZUGTE ENERGIESPARPLÄNE den Energiesparplan aus, für den Sie die Netzschalterreaktion ändern wollen und klicken Sie dann auf die Option E NERGIESPARPLANEINSTELLUNGEN ÄNDERN. 3. Im Dialogfenster EINSTELLUNGEN FÜR E NERGIESPARPLAN: klicken Sie auf ERWEITERTE ENERGIEEINSTELLUNGEN ÄNDERN. 4. Im Dialogfenster Energieoptionen erweitern Sie den Zweig NETZSCHALTER UND DECKEL bis auf NETZSCHALTERAKTION.
3.4 Optimierung der Anzeige-Einstellungen __________________________________ 137 5. Stellen Sie die Box auf die gewünschte Einstellung und schließen den Dialog mit OK. Administratoren können über die folgende Gruppenrichtlinie das Verhalten festlegen: Richtlinien für Lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Energieverwaltung \Schaltflächeneinstellungen \Netzschalteraktion auswählen
3.4
Optimierung der Anzeige-Einstellungen
Eine grafische Benutzeroberfläche muss neben optischen Gesichtpunkten auch ergonomisch optimal eingerichtet sein. In den nachfolgenden Abschnitten finden Sie dazu einige weiterführende Informationen.
3.4.1
Grundlagen zu Bildschirmeinstellungen
Der erste Schritt zur optimalen Nutzung der Benutzerschnittstelle sollte die richtige Einstellung des Bildschirms betreffen. Wählen Sie die richtige Auflösung und Bildwiederholfrequenz, um angenehm mit dem Computer arbeiten zu können. Die Auflösung und Bildwiederholfrequenz sowie Farbtiefe müssen von zwei Komponenten erfüllt werden können: Grafikkarte und Monitor. Sie sollten diese Hardwarebausteine passend zueinander erwerben, weil sonst unnötig Leistung verschenkt oder ein Gerät außerhalb der zulässigen Parameter betrieben wird.
Auflösung Zur Einstellung der optimalen Bildschirmauflösung liefert die nach- Grundlagen folgende Tabelle Richtwerte. Monitorgröße
Typische Auflösung für CRT-Monitore
für LCD-Monitore
14
640 x 480
800 x 600
15
800 x 600
1024 x 768
17 - 18
1 024 x 768
1280 x 1024
19
1 024 x 768 oder 1 280 x 1 024
1280 x 1024
20-21
1 280 x 1 024
1600 x 1200
Tabelle 3.2: Typische Auflösungen für Monitore
138 ________________________________________________ 3 Die Benutzerschnittstelle CRT und LCD
Symbolgrößen und DPI
CRT steht für Cathode Ray Tube (Katodenstrahlröhre) und meint die klassischen Röhrenmonitore. LCD steht für Liquid Crystal Display und bezeichnet die Klasse der modernen Flachbildschirme mit Flüssigkristallanzeige. Diese werden auch als TFT (Thin Film Transistor) bezeichnet, eine spezielle Technologie der LCD-Panele. Bei LCD-Bildschirmen ist durch die Anordnung der Pixel die Auflösung fest vorgegeben. Jede Abweichung davon führt zu einem schlechteren Darstellungsergebnis, da das Bild interpoliert werden muss. Insofern sollten Sie hier stets die vom Hersteller vorgegebene physikalische Auflösung einstellen. Mit DPI (dots per inch) wird ein Wert bezeichnet, der eine Umrechung der physikalischen Bildschirmauflösung in Pixel in einen virtuellen Wert erlaubt, sodass eine typische Größe von Objekten erreicht wird. Ein Inch (Zoll) sind 2,54 cm. Was also auf dem Monitor als Strecke von 2,54 cm erscheint, enthält dann eine bestimmte Anzahl Pixel. Standardmäßig sind dies 96. Wird die Auflösung nun vergrößert, beispielsweise auf 1 280 x 1 024 Pixel, werden pro Zoll mehr Pixel benötigt. Windows liefert aber alle Schriften und Symbole weiter mit einer bestimmten physikalischen Pixelzahl aus dem Betrachter erscheinen die Objekte dann stark verkleinert. Die Nutzung kann anstrengend für die Augen sein. Alternativ kann bei Windows XP 120 dpi eingestellt oder ein weiterer Wert gewählt werden. Die alternative Darstellung erfordert den Einsatz skalierbarer Bildschirmschriftarten, die mitgeliefert werden. Wenn Sie die Auflösung nicht verändern und dennoch eine größere Anzahl Pixel pro Zoll einstellen, werden alle Objekte (Fenster, Menüs, Symbole) mehr Platz in Anspruch nehmen. Dies ist eine gute Option, wenn Schwierigkeiten bei der Erkennung bestehen, beispielsweise bei einer Sehbehinderung. Weitere Hinweise finden Sie in Abschnitt Anzeigedichte anpassen ab Seite 143.
Bildwiederholfrequenz CRT-Monitore: ab 70 Hz
Die Bildwiederholfrequenz bestimmt die Anzahl der Bildwechsel pro Sekunde. Beim Fernsehen sind dies immer 50, modernere Geräte können 100 Bildwechsel darstellen (100 Hz). Beim Computer ist die Frequenz meist in mehreren Stufen wählbar. CRT-Monitore sind sehr variabel, jedoch sind Abhängigkeiten von Bildwiederholfrequenz und Auflösung zu beachten. Aus der Anzahl der Bildwechsel und der Anzahl der mit jedem Bildwechsel übertragenen Informationen ergibt sich eine maximale Übertragungsfrequenz, die der Monitor verarbeiten kann. Wird dieser Wert überschritten, kann das Bild nicht mehr dargestellt werden. Ältere Monitore ohne entsprechende Schutzschaltung können sogar beschädigt werden. Als Faustregel gilt: Je höher die Auflösung desto niedriger die maximale Bildwiederholfrequenz. Das menschliche Auge nimmt 50 Hz bei hoher Auflösung und geringem Abstand zum Bild noch als Flimmern war. Erst ab circa 72 Hz lässt dieser Effekt nach. Die maximale Auflösung sollten Sie deshalb
3.4 Optimierung der Anzeige-Einstellungen __________________________________ 139 so wählen, dass mindestens 72 Hz Bildwiederholfrequenz erreicht werden. Andernfalls kann das Arbeiten am Computer zu Kopfschmerzen und Unwohlsein führen. Der Effekt des Flimmerns tritt nur bei CRT-Monitoren auf, da die an- LCD-Monitore: gesteuerten Pixel nach dem Weiterlaufen des Strahls nur sehr kurze 60 Hz fest Zeit nachleuchten. LCD-Anzeigen sind dagegen deutlich träger und flimmern auch bei geringer Wiederholfrequenz nicht. Eine höhere Bildwiederholfrequenz bringt keinerlei Fortschritt und kann von vielen Monitoren nicht verarbeitet werden. Standardmäßig sollten Sie hier immer 60 Hz einstellen.
Farbqualität Die Anzahl der Farben kann bei fast allen Grafikkarten in einem wei- Farbtiefe ten Bereich gewählt werden. Die erreichbare so genannte Farbtiefe hängt von der Hardware ab. Grafikkarten speichern die darzustellenden Bilddaten in einem eigenen Speicher. Wenn Farben verwendet werden, muss ein Farbwert pro Pixel abgelegt werden. Wenn Sie 256 Farben darstellen, werden 8 Bit pro Pixel benötigt. Der Speicher der Grafikkarte muss dann ein Byte pro Vollbild aufweisen, bei einer Auflösung von 1 024 x 768 Pixel also 768 KByte. Moderne Grafikkarten haben 32 bis 512 MByte Speicher. Die höchste Farbauflösung, die auch zur optimalen Arbeit mit Windows geeignet ist, beträgt 32 Bit (4 Byte). Wenn Sie mit 1 280 x 1 024 Pixel arbeiten (entspricht bereits 1 MByte) und 32 Bit benötigen, muss die Grafikkarte mindestens 4 MByte Speicher haben. Mehr Speicher wird benötigt, um die 3D-Darstellung zu verbessern. Die gezeigten Berechnungen berücksichtigen nur eine reine 2D-Darstellung. 32 Bit Farbtiefe ermöglichen 16,7 Millionen (232) Farben. Für die Arbeit mit Windows Vista in Bereichen, in denen es auf eine Farbprofile möglichst normierte farbechte Darstellung ankommt wie in der Bildbearbeitung, sollten Sie Farbprofile einsetzen. Eine Einführung zu diesem Thema finden Sie in Abschnitt 6.6 Farbmanagement ab Seite 367. Bei der Verwendung eines Farbprofils werden Sie nur dann optimale Ergebnisse erzielen, wenn Sie dieses Profil individuell für Ihren Monitor erstellen (lassen). Dazu sind Messtechnik sowie spezielle Profilierungssoftware notwendig.
3.4.2
Einstellungen der Anzeige anpassen
Die Einstellung kann im Dialog ANPASSUNG erfolgen. Sie erreichen diesen über SYSTEMSTEUERUNG|DARSTELLUNG|ANPASSUNG oder durch Klick auf den Desktop mit der rechten Maustaste und Wahl der Option ANPASSEN aus dem Kontextmenü. Im Dialog Anpassung (Überschrift Darstellung und Soundeffekte anpassen) wählen Sie das Programm ANZEIGE. Die in diesem Abschnitt gezeigten Einstellungen werden alle in diesem Dialog vorgenommen, ohne dass dies immer wieder erwähnt wird.
140 ________________________________________________ 3 Die Benutzerschnittstelle Abbildung 3.22: Darstellung und Soundeffekte anpassen
Einstellungen zur Grafikkarten-Hardware Auflösung und Meist erkennt Windows Vista bei der Installation, welche Grafikkarte Farbtiefe und welcher Monitor installiert sind. Wenn diese Erkennung nicht
korrekt verläuft oder Sie von Ihrem Hardwareanbieter neuere Treiber erhalten haben, können Sie diese leicht austauschen. Die verwendeten Einstellungen sehen Sie auf der Registerkarte MONITOR im Dialog ANZEIGEEINSTELLUNGEN. Die Auflösung und die Farbtiefe lassen sich hier verändern. Sind mehrere Monitore angeschlossen, können Sie dies für jeden separat vornehmen. Über die Befehlsschaltfläche ERWEITERTE EINSTELLUNGEN gelangen Sie zu den Eigenschaften der Grafikkarte-Monitor-Kombination. Klicken Sie auf der Registerkarte GRAFIKKARTE auf EIGENSCHAFTEN, um Details zum installierten Treiber zu sehen oder diesen zu ändern. Auf der Registerkarte TREIBER des folgenden Dialogs finden Sie die entsprechenden Optionen. Zur Installation eines neuen Treibers bieten die Hersteller in aller Regel komplette Installationsprogramme zum Download an. Diese sollten Sie stets zur Aktualisierung des Treibers direkt ausführen, anstatt über die Registerkarte TREIBER zu gehen. Beachten Sie dazu auch die Ausführungen in Abschnitt Herstellerspezifische Treibereinstellungen ab Seite 143.
3.4 Optimierung der Anzeige-Einstellungen __________________________________ 141 Abbildung 3.23: Informationen zur Grafikkarten-Hardware und zum installierten Treiber
Monitor-Einstellungen Monitore werden nicht immer korrekt erkannt, wenn die Übertragung von Daten vom Monitor zum Computer nicht möglich ist. Abbildung 3.24: Anzeige des erkannten Monitortyps
142 ________________________________________________ 3 Die Benutzerschnittstelle
Auflösung bei LCDMonitoren
Hardwarebeschleunigung beeinflussen
Dies ist beispielsweise dann der Fall, wenn der Monitor nicht direkt, sondern über einen KVM-Switch (Keyboard-Video-Maus-Umschalter) angeschlossen ist. Da die Ansteuerung aber im Wesentlichen durch die Grafikkarte bestimmt wird, ist die Auswahl nicht so wichtig. Achten Sie vielmehr darauf, dass die Einstellung unter BILDSCHIRMAK TUALISIERUNGSRATE korrekt ist. Ein zu hoher Wert kann beispielsweise bei einem LCD-Monitor dazu führen, dass überhaupt kein Bild angezeigt werden kann. In so einem Fall führt nur der Neustart über das F8-Menü (VGA-MODUS AKTIVIEREN ) und anschließendem Zurückstellen auf 60 Hz wieder zu einem normal funktionierenden System. Die Bildschirmauflösung und die Farbtiefe (hier Farbqualität genannt) stellen Sie direkt über das Hauptfenster EIGENSCHAFTEN VON ANZEIGE ein. Sind mehrere Monitore angeschlossen, können Sie dies für jeden separat vornehmen. Achten Sie wiederum darauf, bei einem LCD-Monitor nur die fest vorgegebene Standardauflösung einzustellen. Niedrigere Auflösungen können zwar meist durch Interpolation noch dargestellt werden, führen aber zu einer schlechteren Darstellungsqualität. Höhere Auflösungen hingegen können in der Regel gar nicht dargestellt werden. Falls dadurch, beispielsweise durch einen Monitortausch, die Anzeige nicht mehr möglich ist, hilft das im vorangegangenen Tipp beschriebene Vorgehen.
Problembehandlung Auf der Registerkarte PROBLEMBEHANDLUNG kann in das Treibermanagement eingegriffen werden, wenn Probleme auftreten. Die Standardeinstellung ist relativ einfach: MAXIMALE HARDWAREBESCHLEUNIGUNG, das heißt, soviel Aufgaben wie möglich werden von der Grafikkarte ausgeführt und nicht von der Software.
Abbildung 3.25: Beinflussung der Hardwareunterstützung
3.4 Optimierung der Anzeige-Einstellungen __________________________________ 143 Herstellerspezifische Treibereinstellungen Nahezu alle modernen Grafikkarten werden heute mit ausgefeilten Treibern ausgeliefert. Diese basieren zumeist auf Standardtreibern der Grafikchipsatzhersteller wie NVIDIA, SIS oder ATI, die dann noch mehr oder weniger individuell angepasst sind. Die meisten Einstellungen zur Anzeige lassen sich über die hier mitgelieferten Tools besser und schneller vornehmen. Der Zugriff wird dabei oft über ein Symbol im Infobereich der Taskleiste ermöglicht. Auf die einzelnen Optionen soll an dieser Stelle nicht weiter eingegangen werden. Dazu variieren sie zu sehr von Hersteller zu Hersteller. In der Regel liegen den Treiberpaketen ausführliche Dokumentationen bei, die Sie im Zweifelsfall zu Rate ziehen können. Dennoch ein Tipp zu manchen ATI-basierten Treibern: Sie müssen hier manchmal zuerst die Monitor-Grundeinstellungen (wie maximale Auflösung und Bildwiederholfrequenz) anpassen, bevor Sie auf eine gewünschte Auflösung umschalten können. Anderenfalls wundern Sie sich vielleicht, warum der 17 LCD-Monitor nur mit maximal 1024 x 768 Punkten betrieben werden kann, anstelle der korrekten 1280 x 1024. Eine Reihe zusätzlicher Funktionen, wie beispielsweise das Rotieren Zusätzliche Funkder Anzeige um 90 Grad, finden Sie nur in herstellerspezifischen Trei- tionen bern. Deshalb sollten Sie stets auf der Hersteller-Website nach neuesten Treibern Ausschau halten, wenn Sie mit dem installierten Treiber nicht zufrieden sind. Achten Sie darauf, dass es sich dabei um spezielle Treiber handelt, die dem WDDM (Windows Display Driver Model)Treibermodell entsprechen. Beachten Sie, dass Angebote zum Treiberupdate in dieser WindowsVersion zwar über die allgemeine, automatische WindowsUpdatefunktion bereitgestellt werden. Es existiert aber eine separate Steuerung (siehe 2.10.3 Treiber-Updates konfigurieren)für die Behandlung von Treiberaktualisierungen. Die Treiberauswahl über die Updatefunktion wird über den erkannten Grafikkarten-Chipsatz ermittelt, nicht über das konkrete Modell. Damit werden Standardtreiber von Microsoft zum Update angeboten, die zuvor gebotene Funktionen des herstellerspezifischen Treibers vielleicht nicht mitbringen oder mit der Grafikkarte gar nicht richtig zusammenarbeiten.
Anzeigedichte anpassen Die Anzeigedichte ist normalerweise auf 96 dpi eingestellt, das heißt, es werden für 1 Zoll Bildschirmoberfläche 96 Pixel zur Darstellung verwendet (in beiden Achsen).
144 ________________________________________________ 3 Die Benutzerschnittstelle Abbildung 3.26: Einstellung eines höheren DPI-Werts
Bildschirmgröße kalibrieren
Um dies zu ändern, navigieren Sie zu SYSTEMSTEUERUNG|DARSTELLUNG UND ANPASSUNG|ANPASSUNG. Dann klicken Sie auf den Eintrag SCHRIFTGRAD ANPASSEN (DPI), der sich auf der linken Seite unter AUFGABEN befindet. Im folgenden Dialog wählen Sie aus der Liste: STANDARDMÄßIGE SKALIERUNG (96 DPI) Die Standardauflösung, falls zuvor eine Änderung vorgenommen wurde GRÖßERE SKALIERUNG (120 DPI) Die vergrößerte Dichte für eine Darstellung bei hoher Bildschirmauflösung, empfehlenswert bei Sehschwäche oder Auflösungen von über 1 280 x 1 024 Pixel BENUTZERDEFINIERTE EINSTELLUNG Hier können Sie ihren Monitor skalieren, um eine korrekte Darstellung zu erreichen. Zum Kalibrieren der Bildschirmgröße wählen Sie die Option BENUTZERDEFINIERTE EINSTELLUNG. Gehen Sie dann wie folgt vor: 1. Nehmen Sie ein Lineal zur Hand. 2. Legen Sie das Lineal parallel zum Lineal in der Anzeige DPIE INSTELLUNGEN ANPASSEN auf den Monitor. 3. Das Lineal in der Anzeige ist in Zoll geeicht. 1 Zoll entspricht 2,54 cm. Verschieben Sie das Lineal in der Anzeige nun so lange mit der Maus, bis die 1 bei 2,54 cm steht. Bei einem Standardmonitor wird die DPI-Anzeige erwartungsgemäß auf 96 stehen.
3.4 Optimierung der Anzeige-Einstellungen __________________________________ 145 4.
Schließen Sie den Dialog mit OK, wenn Sie fertig sind. Abbildung 3.27: Anpassung der Skalierung
Die Skalierung kann bis auf 192 dpi (200%) verändert werden. Extreme Werte sind jedoch nur selten sinnvoll.
Verbesserung der Anzeigequalität mit Cleartype Für eine Verbesserung der Anzeigequalität von Schriften auf LCDBildschirmen steht unter Windows Vista die von Microsoft entwickelte Cleartype-Technologie zur Verfügung. Sie können diese aktivieren, indem Sie sich über den Rechtsklick mit ANPASSEN zu DARSTELLUNG|ANPASSUNG manövrieren, dann F ENSTERFARBE UND DARSTELLUNG auswählen. Im Dialog DARSTELLUNGSEINSTELLUNGEN klicken Sie auf die Schaltfläche EFFEKTE. Abbildung 3.28: Cleartype aktivieren
Eine bessere Lesbarkeit vor allem kleiner Schriften vor weißem Hintergrund soll sich dadurch ergeben, dass zusätzliche Halbton-Pixel zur Kantenglättung hinzugerechnet werden.
3.4.3
Ansteuerung mehrerer Monitore und Beamer
Neben den allgemeinen Darstellungen auf einem Monitor kann Windows Vista auch mit mehreren Monitoren umgehen. Grafikkarten für Dual-Screen-Darstellung sind mittlerweile relativ preiswert. Es ist also durchaus überlegenswert, bei der Anschaffung eines neuen Monitors den alten zu behalten und den Desktop so zu vergrößern.
146 ________________________________________________ 3 Die Benutzerschnittstelle Abbildung 3.29: Ansteuerung von zwei Monitoren
Mehrere Grafikkarten
Windows Vista bringt bereits selbst alle technischen Voraussetzungen mit, um mit mehr als einem Monitor gut umgehen zu können. Neben der Unterstützung der meisten Grafikkarten, die mit zwei Anschlüssen aufwarten, werden auch zusätzliche Grafikkarten eingebunden. Sie können beispielsweise eine weitere Grafikkarte einsetzen und so einen dritten Monitor anschließen. Zusätzliche Funktionen für den Betrieb mehrerer Monitore, die Sie in herstellerspezifischen Treibern finden, bieten solche Möglichkeiten meist nicht.
Vorgehen unter Nutzung der Windows-Funktionen Für die meisten Einsatzfälle zu empfehlen
Wollen Sie den Windows-Desktop auf mehr als einen Monitor erweitern, empfiehlt sich folgendes Vorgehen: 1. Installieren Sie korrekt die Grafikkarte(n) und schließen Sie alle Monitore an. 2. Installieren Sie nach dem Neustart von Windows alle benötigten Treiber. Bei modernen AGP oder PCI-Expreß-Grafikkarten sollten Sie den herstellerspezifischen Treibern den Vorzug geben. Bei PCIGrafikkarten reichen meist die in Windows Vista integrierten aus. 3. Öffnen Sie die Seite DARSTELLUNG UND SOUNDEFFEKT ANPASSEN, wie auf Seite 139 beschrieben, und klicken Sie dann auf ANZEIGE. Hier sollten Sie jetzt unter MONITORE so viele Monitorsymbole vorfinden wie physische Monitore angeschlossen sind - falls nicht, sollten Sie einen Blick in den Geräte-Manager werfen und nach einer eventuell nicht richtig installierten Grafikkarte fahnden (siehe Abschnitt 9.2.1 Geräte-Manager ab Seite 438).
3.4 Optimierung der Anzeige-Einstellungen __________________________________ 147 4. Markieren Sie jedes einzelne Monitorsymbol und stellen Sie die gewünschte Auflösung und Farbtiefe ein. Markieren Sie jeweils das Kontrollkästchen WINDOWS-DESKTOP AUF DIESEM MONITOR ERWEITERN. Für den Haupt-Arbeitsmonitor, auf welchem auch die Taskleiste mit dem Startmenü erscheinen soll, aktivieren Sie zusätzlich das Kontrollkästchen DIESES GERÄT ALS PRIMÄREN MONITOR VERWENDEN. 5. Verschieben Sie die einzelnen Symbole so, dass die Anordnung entsteht, welche die Monitore auf Ihrem Schreib- oder Computertisch tatsächlich einnehmen. Das entscheidet darüber, wie Sie mit der Maus von einem zum anderen Monitor gelangen. Ist alles korrekt eingestellt, können Sie alle Programmfenster frei auf Ihren Monitoren verteilen. Das Handling ist dabei deutlich einfacher als etwa mit virtuellen Monitoren aber eben auch technisch aufwändiger und kostenintensiver. Windows Vista merkt sich übrigens, auf welchem Monitor sich wel- Zuordnung von Proches Programm zuletzt befunden hat und startet dieses automatisch grammen zu Moniwieder dort. So brauchen Sie nicht jedes Mal die Programmfenster toren erneut auf die Monitore zu verteilen.
Vorteile herstellerspezifischer Funktionen Die in Windows Vista integrierten Funktionen zum Betrieb mehrerer Monitore reichen in aller Regel aus, um den Windows-Desktop zu erweitern und normal damit zu arbeiten. Dennoch bieten verschiedene Treiber spezielle Funktionen, die darüber hinausgehen. So lässt sich etwa bei Matrox-DualView-Treibern genau definieren, wie mit modalen Dialogfenstern verfahren werden soll oder auf welchem Monitor welches Programm fest zugeordnet wird. Wie auch bei NVIDIATreibern kann zusätzlich eingestellt werden, ob die Taskleiste auf alle Monitore ausgedehnt werden soll, was im Standard-Funktionsumfang von Windows Vista nicht möglich ist. Hier ist diese standardmäßig auf dem primären Monitor platziert, kann aber auf jeden anderen verschoben werden.
Verwendung von netzwerktauglichen Projektoren (Beamern) Der "Windows Network Projector" verbindet Beamer mit einem PC. Vor allem für die Firmenkunden soll der neue Standard Verbesserungen mit sich bringen, da Präsentationen heutzutage meist mit Hilfe eines Laptops durchgeführt werden. Bei der Erarbeitung der neuen Spezifikationen hat Microsoft sehr auf die Zusammenarbeit mit den Projektor-Herstellern geachtet, sodass die Geräte einfachen Zugang zu dem Vista-PC finden sollten. Je nach Modell ist die Verbindung über Kabel oder über ein WLAN (Funknetzwerk) möglich. Die Erkennung des Gerätes läuft unter Windows Vista automatisch. In Windows CE, dem Betriebssystem für integrierte Anwendungen, wird diese Funktionalität ebenfalls implementiert.
148 ________________________________________________ 3 Die Benutzerschnittstelle Zu erreichen ist der Netzwerkprojektor über START|ALLE PROGRAMME|ZUBEHÖR|VERBINDUNG MIT NETZWERKPROJEKTOR. Die Einrichtung erfolgt entweder über die automatische Netzwerksuche bzw. durch Auswahl der zuletzt bekannten Beamer oder die Netzwerkadresse wird direkt angegeben. Abbildung 3.30: Netzwerkprojektor verbinden
3.4.4
Windows SideShow
Künftige Laptopmodelle besitzen eine zusätzliche Anzeige, die wichtige Informationen präsentiert auch wenn der Laptop ausgeschaltet ist oder sich im Ruhezustand befindet. Vista unterstützt diese Anzeige mit seiner SideShow. Diese neue Funktion spart Zeit und Batterieladung, denn der Laptop kann das Eintreffen von E-Mails signalisieren, Zeitpläne, Termine und Adressen anzeigen, ohne dass der Laptop hochgefahren werden muss. Auch Handys und andere Geräte mit Bildschirmen sind für die SideShow geeignet. Gesteuert werden die SideShow-basierenden Geräte über die so genannten Minianwendungen, die diese Geräte in ihrem Lieferumfang mitbringen. Abbildung 3.31: Informationen über Windows SideShow
Über die Seiten START|SYSTEMSTEUERUNG|HARDWARE UND SOUND erreichen Sie die Seite für die Windows SideShow. Die installierten Minianwendungen und die ihnen zugeordneten Geräte werden ange-
3.4 Optimierung der Anzeige-Einstellungen __________________________________ 149 zeigt. Der Windows Media Player und Windows Mail sind bereits eingetragen. Weitere Minianwendungen können Sie online beziehen.
3.4.5
Bildschirmschoner
Bildschirmschoner sind seit den Zeiten von MS-DOS beliebt. Heute haben sie eigentlich an Bedeutung verloren, denn moderne Monitore können in einen Bereitschaftsmodus abgeschaltet werden, der Energie spart. Bildschirmschoner sparen keine Energie der Monitor und auch der Prozessor laufen normal weiter. Bei CRT-Monitoren waren Bildschirmschoner notwendig, um das Einbrennen von stehender Schrift zu verhindern. Bei modernen LCDs spielt das normalerweise keine Rolle mehr. Dagegen ist auch dort ein Energiespareffekt möglich, wenn die Hintergrundbeleuchtung abgeschaltet wird. Mehr Informationen zum Energiemanagement finden Sie in Abschnitt 7.3.2 Das Energiemanagement konfigurieren ab Seite 398. Aus Sicht der Monitorschonung und der Energieeinsparung sind Bild- Just for fun schirmschoner also sinnlos. Der häufige Einsatz hat einen einfachen Grund: Sie machen Spaß. Übrigens schaltet ein schwarzer Bildschirm einen LCD-Monitor nicht sofort ab. Es wird also auch keine Energie gespart. Erst wenn der Monitor selbst das fehlende Signal erkennt, kann er von sich aus in den Bereitschaftsmodus gehen.
Einrichtung eines Bildschirmschoners Um einen Bildschirmschoner einzurichten, öffnen Sie die Seite SYSTEMSTEUERUNG|DARSTELLUNG UND ANPASSUNG|ANPASSUNG, dann die Auswahl BILDSCHIRMSCHONER. Abbildung 3.32: Bildschirmschoner einrichten
150 ________________________________________________ 3 Die Benutzerschnittstelle Bildschirmschoner sind Programme
Optionen
Über die Schaltfläche EINSTELLUNGEN können Sie bei den meisten Bildschirmschonern die Art der Anzeige beeinflussen. In welcher Form das möglich ist, hängt vom Programm selbst ab. Bildschirmschoner sind eigentlich spezielle Applikationen, die neben der Anzeige bewegter Bilder auch Sound unterstützen können. Neben dem Programm zur Anzeige können Sie die Wartezeit festlegen, nach der der Bildschirmschoner erscheint. Die Option WILLKOMMENSSEITE BEI R EAKTIVIERUNG lässt den schnellen Benutzerwechsel zu, nachdem der aktuelle Prozess wegen Inaktivität beendet wurde. Daten gehen nicht verloren. Alle offenen Programme arbeiten im Hintergrund weiter.
Zusätzliche Bildschirmschoner im Internet finden Eine Vielzahl freier Bildschirmschoner ist unter der folgenden Adresse zu finden: www.freewaresite.com/screensavers Eine Internet-Suche bringt sicherlich viele zusätzliche Websites, über die Sie Bildschirmschoner herunterladen können. Dennoch sollten Sie generell vorsichtig sein und alle geladenen Installationsdateien gründlich mit einem aktuellen Virenscanner überprüfen, denn Bildschirmschoner können gefährlichen Code enthalten. Außerdem sollten Sie darauf achten, dass Sie nur Bildschirmschoner verwenden, die für Vista geeignet sind.
3.5
Windows-Explorer anpassen
Der Windows Explorer lässt sich über verschiedene Mechanismen sehr frei an die konkreten Bedürfnisse anpassen. Manche Einstellungen lassen sich leider nur über einen Eingriff in die Registrierung vornehmen. Für die überwiegende Mehrheit jedoch stehen Gruppenrichtlinien zur Verfügung, die sicherer in der Anwendung sind und zudem in einem Active Directory-basierten Netzwerk eine zentrale Administration zulassen.
3.5.1
Speicherort für BENUTZERDATEN ändern
Der Ordner DOKUMENTE ist für die Benutzer der zentrale Ablageort für ihre Dokumente. Er befindet sich als Teil des Benutzerprofils standardmäßig an dieser Stelle, wenn als Startlaufwerk C: verwendet wird: C:\Users\Benutzername\Dokumente In Abschnitt 5.5 Benutzerprofile ab Seite 284 finden Sie weiterführende Informationen dazu.
3.5 Windows-Explorer anpassen ___________________________________________ 151 Um den Ordner unter der lokalen Anmeldung an ein anderes physisches Verzeichnis zu binden, rufen Sie das Eigenschaften-Fenster über das entsprechende Kontextmenü auf. Abbildung 3.33: Ordner DOKUMENTE verschieben
In der Registerkarte PFAD geben Sie unter ZIEL SUCHEN ein anderes Verzeichnis an. Mit einem Klick auf die Schaltfläche VERSCHIEBEN wird der bisherige Inhalt an den neuen Ort verschoben.
3.5.2
Fenster nach Neustart wiederherstellen
Nach einem Neustart präsentiert sich der Windows-Desktop wieder weitgehend leer und aufgeräumt. Alle zuletzt vor der Abmeldung geöffneten Fenster sind verschwunden. Damit sich Windows Vista in dieser Hinsicht wie Windows 98 verhält und alle zuletzt geöffneten Fenster wieder herstellt, müssen Sie eine Option setzen: 1. Klappen Sie in der Menüleiste das Menü ORGANISIEREN auf. Öffnen Sie das Fenster ORDNEROPTIONEN. 2. Aktivieren Sie in der Registerkarte ANSICHT in der Liste der erweiterten Einstellungen die Option VORHERIGE ORDNERFENSTER BEI DER ANMELDUNG WIEDERHERSTELLEN.
3.5.3
Versteckte Dateien und Ordner anzeigen
Diverse Dateien und Ordner werden dem Auge des Benutzers vorsorglich entzogen, indem hier die Attribute Versteckt und teilweise System gesetzt sind. Das betrifft in erster Linie Dateien und Ordner,
152 ________________________________________________ 3 Die Benutzerschnittstelle die durch das System für interne Zwecke benötigt werden. Standardmäßig zeigt der Explorer solche Dateien nicht an. Wenn Sie verschiedene Optimierungen am System vornehmen wollen, müssen Sie viele dieser Dateien und Ordner jedoch sehen können. So stellen Sie die Anzeige im Explorer um: 1. Klappen Sie in der Menüleiste das Menü ORGANISIEREN auf. Öffnen Sie das Fenster ORDNEROPTIONEN. 2. Setzen Sie in der Registerkarte ANSICHT in der Liste der erweiterten Einstellungen die folgenden Optionen: - GESCHÜTZTE SYSTEMDATEIEN AUSBLENDEN: deaktivieren - VERSTECKTE DATEIEN UND ORDNER: ALLE DATEIEN UND ORDNER ANZEIGEN
3.5.4
Erweiterungen einschalten
Dateierweiterungen anzeigen
Windows erkennt den Typ eines Dokuments an seiner Dateierweiterung. Standardmäßig werden aber alle Erweiterungen zu den Dateinamen ausgeblendet, deren zugehörige Anwendungen Windows »bekannt« sind. Ungeübte Benutzer sollen dadurch davor bewahrt werden, versehentlich die Erweiterungen zu löschen. Bei einem Doppelklick auf eine solche Datei wird dann nicht mehr automatisch die passende Anwendung gestartet, sondern der Benutzer mit einer Rückfrage belästigt. Weitere Informationen zur Verknüpfung von Anwendungen mit Dateierweiterungen finden Sie in Abschnitt 3.9.8 Dateierweiterungen und Anwendungen ab Seite 176. Durch ausgeblendete Dateierweiterungen kommt es immer wieder dazu, dass vermeintlich harmlose Dateien in E-Mail-Anhängen oder aus anderen Quellen per Doppelklick geöffnet werden. In Wirklichkeit kann sich aber hinter einer Datei DOKUMENT.DOC leicht eine ausführbare Datei DOKUMENT.DOC.EXE verbergen, die dann auf dem Computer Schaden anrichtet. Profis wollen daher auf den ersten Blick wissen, wie der komplette Name einer Datei wirklich lautet. Damit die Erweiterung stets angezeigt wird, muss auf der Registerkarte ANSICHT im Fenster ORDNEROPTIONEN diese Option deaktiviert werden: ERWEITERUNGEN BEI BEKANNTEN DATEITYPEN AUSBLENDEN Öffnen Sie in einem beliebiges Windows Explorer-Fenster den Menüpunkt ORDNEROPTIONEN in der Menüleiste ORGANISIEREN.
3.5.5
Explorer-SENDEN AN-Menü erweitern
Recht praktisch ist der Punkt SENDEN AN im Kontextmenü zu einer Datei im Windows Explorer. Dieses Untermenü können Sie erweitern. Öffnen Sie dazu das folgende Verzeichnis: %Userprofile%\AppData\Roaming\Microsoft\Windows\SendTo
3.5 Windows-Explorer anpassen ___________________________________________ 153 Beachten Sie, dass dieses Verzeichnis versteckt ist und standardmäßig SentTo ist versteckt nicht angezeigt wird. Passen Sie einfach die Anzeige im Explorer an, wie es in Abschnitt 3.5.3 Versteckte Dateien und Ordner anzeigen ab Seite 151 beschrieben wird. Abbildung 3.34: Eigene Programmverknüpfungen in den SendTo-Ordner legen
Wenn Sie in diesen Ordner eigene Programmverknüpfungen ablegen, dann können Sie über das Menu SENDEN AN Dateien direkt an die betreffenden Programme übergeben.
3.5.6
Gruppenrichtlinien für den Windows Explorer
Eine Aufzählung aller Gruppenrichtlinien, mit denen Sie den Windows Explorer beeinflussen können, würde den verfügbaren Raum an dieser Stelle weit sprengen. Deshalb finden Sie nachfolgend nur Verweise auf die jeweiligen Zweige im Gruppenrichtlinien-Editor. Einige besonders interessante Richtlinien sind dabei hervorgehoben. Umfassend wird das Thema in Abschnitt 5.6 Gruppenrichtlinien ab Seite 303 behandelt. Windows Explorer-Verhalten \Benutzerkonfiguration \Administrative Vorlagen \Windows-Komponenten \Windows Explorer Besonders hervorzuheben sind diese Richtlinien: - MENÜEINTRAG ORDNEROPTIONEN AUS DEM MENÜ EXTRAS ENTFERNEN
- DIESE
ANGEGEBENEN
DATENTRÄGER
IM
FENSTER ARBEITSPLATZ
AUSBLENDEN
- ZUGRIFF
AUF
LAUFWERKE
DES
ZULASSEN
- CD-BRENNFUNKTION ENTFERNEN Startmenü und Taskleiste anpassen \Benutzerkonfiguration \Administrative Vorlagen \Startmenü und Taskleiste
LOKALEN
COMPUTERS
NICHT
154 ________________________________________________ 3 Die Benutzerschnittstelle Windows-Desktop \Benutzerkonfiguration \Administrative Vorlagen \Desktop
3.6
Hilfe- und Supportcenter
Das Hilfe- und Supportcenter fasst alle Hilfefunktionen zusammen und ist die zentrale Anlaufstelle für die Suche nach Problemlösungen oder das Starten von Dienstprogrammen.
3.6.1
Überblick
Sie starten das Hilfe- und Supportcenter über das Startmenü. Abbildung 3.35: Startseite des Hilfeund Supportcenters
Alternativ können Sie die Tastenkombination Windows-Taste+F1 einsetzen. Die Symbole auf der oberen rechten Seite ermöglichen die Steuerung der Hilfefunktion. Abbildung 3.36: Symbole zur Steuerung der Hilfefunktion
Mit dem Haus, der Home-Funktion, kehren Sie immer zum Hauptmenü zurück. Brauchen Sie die Hilfe schwarz auf weiß, können Sie sich einzelne Passagen ausdrucken lassen. Dafür steht der kleine, mo-
3.6 Hilfe- und Supportcenter _______________________________________________ 155 derne Drucker. Ein übersichtliches Inhaltsverzeichnis erscheint, wenn Sie das blaue Buch anklicken. Ist Ihnen selbst die Hilfe unerklärlich, können Sie sicher einen netten Mitmenschen fragen, ob er Ihnen weiterhelfen kann. Leiten Sie die Remoteunterstützung über FRAGEN ein, braucht er nicht einmal vor Ort zu sein. Die OPTIONEN ermöglichen es unter anderem, die Textgröße zu verändern und die Online-Hilfe zu zu schalten.
Kategorie Windows Grundlagen Besonders für Einsteiger ist diese Kategorie geeignet, denn sie vermit- Besonders für telt alles Wissenswerte über den Computer im Allgemeinen, den Einsteiger Aufbau eines Computers, die Verwendung von Maus und Tastatur und das ordnungsmäßige Herunterfahren. Der Abschnitt Desktopgrundlagen behandelt den Aufbau von Desktop, Startmenü und Taskleiste. Die neue Sidebar und die Gadgets sowie der Umgang mit Fenstern, Menüs, Schaltflächen, Leisten und Feldern werden umfangreich beschrieben. Die Sektion Programme, Dateien und Ordner zeigt auf, wie Dateien strukturiert und Programme aufgerufen werden. Außerdem sind die kleinen Standardprogramme Paint, der Rechner und Wordpad erklärt. Internet und E-Mail erklärt das Surfen im Internet, erste Schritte mit E-Mail, Kontaktverwaltung und ermahnt zum sicheren Verhalten im Internet. Grundlagen zur Bildverarbeitung und zum Spielen am PC runden das Angebot ab. Zuletzt werden Möglichkeiten zum Aufrufen der Hilfe und Vistas Wege für eine vereinfachte Bedienung erläutert.
Kategorie Wartung Programme, die eine besondere Aufmerksamkeit verlangen, weil sie zur Sicherheit des Computers, und damit auch des Nutzers, beitragen, werden hier dargestellt. Das Sicherheitscenter, die Updateverwaltung und der Hauptdialog Problemberichte und lösungen werden Ihnen nahe gelegt.
Kategorie Windows Online-Hilfe Die Dinge ändern sich. Das gilt auch für Windows-Betriebssysteme. Um Sie über den aktuellen Stand der Technik zu informieren, stellt Microsoft eine Vista-Hilfe-Seite im Internet bereit. Sofern der Zugriff zum Internet schon installiert ist, finden Sie auf dieser Seite viele Informationen: http://windowshelp.microsoft.com/Windows/de/default.mspx
156 ________________________________________________ 3 Die Benutzerschnittstelle Kategorie Inhaltsverzeichnis Die übersichtliche Darstellung verrät Ihnen schnell, wie Sie ins Internet kommen, enthält Tipps zum Senden von E-Mails und viele allgemeine und spezifische Informationen.
Kategorie Problembehandlung Wenn mal etwas nicht funktioniert, versucht die Problembehandlung (neudeutsch Troubleshooting) zur Lösung beizutragen. Von nicht aufzufindenden Drahtlos-Netzwerken über langsame Internetverbindungen und Problemen mit dem Mail-Programm bis zur Anleitung, wie korrupte Treiber ersetzt werden, ist alles mit Hilfe von Assistenten erklärt.
Kategorie Was ist neu? Da in Vista über 10 000 neue Features eingebaut sind, gibt es wohl keinen, der einen kompletten Überblick hat. Ab Seite 43 haben wir versucht alles zusammen zu tragen, was für Umsteiger interessant ist. Fehlt etwas, können in dieser Kategorie nachschlagen.
3.7
Das Sicherheitscenter
Das mit dem Service Pack 2 von Windows XP eingeführte Sicherheitscenter ist die zentrale Anwendung in Windows in Sachen Sicherheit. Das Sicherheitscenter fasst den Status wichtiger Komponenten zusammen, die zur Sicherheit des Gesamtsystems einen wesentlichen Beitrag leisten.
3.7.1
Aufruf und Statusanzeige für Komponenten
Zunächst wird gezeigt, wie Sie das Sicherheitscenter erreichen und die Statusmeldungen interpretieren können.
Aufruf des Sicherheitscenters Das Sicherheitscenter rufen Sie über START|SYSTEMSTEUERUNG|SICHERHEIT auf. Wird für eine der im nachfolgenden Abschnitt beschriebenen Komponenten eine Fehlkonfiguration festgestellt, erfolgt eine Warnung im Infobereich der Taskleiste in Form eines roten Symbols und einer Quickinfo. In diesem Fall können Sie direkt mit einem Klick auf das Symbol das Sicherheitscenter erreichen. Alternativ steht über das Kontextmenü zum Symbol ein Link zur Verfügung, mit dem Sie direkt zur Sicherheits-Website von Microsoft geleitet werden.
3.7 Das Sicherheitscenter _________________________________________________ 157 Statusanzeige für Komponenten interpretieren Standardmäßig werden bei einem neu installierten System vier Komponenten auf eine korrekte Einrichtung überprüft: Windows-Firewall Es wird überprüft, ob die Windows-Firewall für alle Netzwerkver- Firewall aktiv? bindungen aktiv ist. Das ist zwar nicht immer notwendig, dennoch wird gewarnt, wenn auch nur eine Verbindung nicht durch diese Lösung geschützt ist. In Abschnitt 13.10.5 Windows-Firewall ab Seite 843 finden Sie dazu weiterführende Informationen. Abbildung 3.37: Status sicherheitsrelevanter Komponenten im Überblick
Windows-Update In der jüngsten Vergangenheit wurde immer wieder gezeigt, wie Schwachstellen in Windows-Betriebssystemen von Hackern erkannt und ausgenutzt worden sind. Oftmals wurden sogar über die Windows-Update-Websites rechtzeitig Patches zur Verfügung gestellt. Allerdings haben viele Nutzer, ob unwissentlich oder aufgrund falscher Ratschläge von »Fachleuten«, diese Funktion ausgeschaltet. Microsoft spioniert die Benutzer aus! Oft war diese Behauptung auf den Titelseiten so genannter »Fachzeitschriften« zu finden. Alles abschalten, was an Systemfunktionen ins Internet will! So hieß dann oft die Devise der nur allzu viele leichtgläubige Leser gefolgt sind. In der Folge davon ist bei vielen PCs die automatische UpdateFunktion deaktiviert worden. In Abschnitt 2.10 Windows Update ab Seite 93 wird dieses Thema detailliert behandelt. Antivirensoftware Neben der Absicherung des Systems durch eine Firewall und das regelmäßige Einspielen von Updates ist eine Virenschutzlösung ein Muss für jeden PC. Mit der massenhaften Verbreitung gefährlicher Viren über E-Mail oder andere Kanäle gibt es keine vernünftige Alternative dazu es sei denn, Sie beschränken sich beim Surfen im Internet auf die Seiten seriöser Anbieter und löschen jede E-Mail, die auch nur im Ansatz verdächtig erscheint. Praktisch alle Produkte der namhaften Hersteller von Antivirensoftware werden mittlerweile von Windows Vista direkt unterstützt.
Window-Update erfolgt automatisch?
Virenschutz vorhanden und OK?
158 ________________________________________________ 3 Die Benutzerschnittstelle Spyware Wer möchte schon gern ausspioniert werden? Vista bietet mit dem Windows Defender eine Verteidigung gegen schädliche Programme, die so genannte Malware. Mehr Informationen finden Sie dazu in Abschnitt 13.10.6 Verteidiger gegen Malware der Windows Defender auf Seite 847. Das Sicherheitscenter meldet den Status für den Virenschutz so lange nicht als AKTIV, wie eine dieser Bedingungen zutrifft: - Es ist keine von Windows Vista erkannte Antivirensoftware installiert. - Die installierte Software liefert einen Status, der anzeigt, dass etwas nicht in Ordnung ist. Das liegt beispielsweise dann vor, wenn die Virendefinitionen veraltet sind. Weitere Sicherheitseinstellungen Der Status der Sicherheitseinstellungen des Internet Explorers wird angezeigt und kann von hier aus konfiguriert werden. Details zur Konfiguration des Internet Explorers 7 sind in Abschnitt 15.4.3 Sicherheitseinstellungen ab Seite 995 beschrieben. Die Benutzerkontensteuerung kann hier ein- und ausgeschaltet werden. Was sich dahinter verbirgt, zeigt der Abschnitt 5.4 Benutzerkontensteuerung.
3.7.2
Warnungen im Sicherheitscenter anpassen
Nicht immer müssen alle genannten Komponenten in genau der Art und Weise konfiguriert sein, wie das Betriebssystem beziehungsweise sein Sicherheitscenter das standardmäßig vorsieht. Über den Link DIE SICHERHEITSCENTER-BENACHRICHTIGUNGSMETHODE ÄNDERN gelangen Sie zu einem Konfigurationsfenster, in welchem Sie die Prüfung sicherheitsrelevanter Informationen ein- und ausschalten können. Abbildung 3.38: Abfrage, ob Sicherheits-Warnmeldungen angezeigt werden sollen
3.8 Optionen für Behinderte _______________________________________________ 159 Haben Sie beispielsweise eine Virenlösung im Einsatz, deren Status Windows Vista nicht überprüfen kann oder nicht wie gewünscht erkennt, dann deaktivieren Sie die Benachrichtigung. So ersparen Sie sich wiederholte Erinnerungen in der Taskleiste, dass der Sicherheitsstatus Ihres Computers angeblich gefährdet ist.
3.7.3
Sicherheitscenter bei AD-Domänen-Clients
Das Sicherheitscenter ist bei Clientcomputern, die in eine Active Directory-Domäne eingebunden sind, standardmäßig deaktiviert. Das ist in den meisten Fällen auch sicherlich die passende Einstellung. Hier greifen schließlich normalerweise spezielle Enterprise-Sicherheitslösungen. Beispiele dafür sind: Unternehmens-Firewall: Microsoft Internet Security and Acceleration Server (ISAS) Zentrale Updateverteilung: Microsoft Windows Update Services (WUS) sowie die Remote Installation Services (RIS) Antivirenlösung: Norton Antivirus Corporate Edition oder McAfee Virusscan Enterprise
Gruppenrichtlinie für das Sicherheitscenter Soll das Sicherheitscenter dennoch bei Domänen-Clients aktiviert werden, müssen Sie eine neue, spezielle Gruppenrichtlinie setzen. \Computerkonfiguration \Administrative Vorlagen \Windows-Komponenten \Sicherheitscenter \Sicherheitscenter aktivieren
3.8
Optionen für Behinderte
Windows Vista bietet eine gute Unterstützung für Nutzer mit körperlichen Behinderungen. Speziell geht es um eine Unterstützung beim Gebrauch der Maus, der Tastatur und um Hilfen für sehschwache Menschen. Bereits während der Installation erscheint ein blaues Zeichen in der linken unteren Ecke, das auf das Center für die erleichterte Bedienung führt.
3.8.1
Center für die erleichterte Bedienung
Zur gezielten Einstellung aller Optionen können Sie in der Systemsteuerung das gleichnamige Applet aufrufen.
160 ________________________________________________ 3 Die Benutzerschnittstelle Abbildung 3.39: Einstellungen zu den Eingabehilfen vornehmen
Die Eingabehilfen beziehen sich nicht nur auf die Bedürfnisse Behinderter. Alle Eingabegeräte können auch an Ihre persönlichen Bedürfnisse angepasst werden. Im oberen Teil des Centers können Sie bestimmen, welche Programme Windows nach der Anmeldung mit starten soll. Die Auswahl kann aus folgenden Punkten getroffen werden: Bildschirmlupe starten Bildschirmtastatur starten Hohen Kontrast aktivieren und einrichten Sprachausgabe aktivieren Einrastfunktion aktivieren Anschlagverzögerung aktivieren Im unteren Teil des Centers lassen sich allgemeine Hilfen einstellen. So können Sie den Bildschirm optimieren oder die Bildschirmanzeige komplett abschalten. Die Maus und die Tastatur lassen sich auf besondere Bedürfnisse anpassen. Alternative Eingabegeräte können integriert werden. SOUND bietet eine optische Unterstützung der Soundausgabe an und Benutzer mit Konzentrationsschwächen können die Option KOGNITIVE AUFGABEN wählen.
3.8.2
Tastenkombinationen für die Aktivierung
Sie können bestimmte Eingabehilfen über Tastenkombinationen einund ausschalten unabhängig davon, ob diese Funktionen aktiviert wurden. Mit den folgenden Tastenkombinationen werden sowohl akustische als auch optische Signale (Töne bzw. Dialogfelder) ausge-
3.8 Optionen für Behinderte _______________________________________________ 161 geben. Auf diese Weise wird angezeigt, dass die entsprechende Eingabehilfe aktiviert oder deaktiviert wurde. Zweck
Tastenkombination
Anschlagverzögerung umschalten
RECHTE UMSCHALTTASTE acht Sekunden lang drücken
Kontrast ein- und ausschalten
LINKE ALT+LINKE UMSCHALT+DRUCKTASTE
Tastaturmaus ein- und ausschalten
LINKE ALT+LINKE UMSCHALT+ NUM-TASTE
Tabelle 3.3: Tastenkombinationen
Einrastfunktion umschalten UMSCHALTTASTE fünfmal drücken Statusanzeige ein- und ausschalten
3.8.3
NUM-TASTE fünf Sekunden lang drücken
Tastatur-Maus
Wenn Sie Schwierigkeiten beim Umgang mit der Maus haben, ändern Sie die Einstellungen für die Tastatur-Maus so ab, dass Sie den Mauszeiger mit Hilfe der Zehnertastatur bewegen können (über CENTER FÜR ERLEICHTERTE B EDIENUNG|T ASTATUR, dann MAUSTASTEN AKTIVIEREN anklicken). Mausbewegungen Verwenden Sie die Pfeiltasten auf der Zehnertastatur, um den Zeiger horizontal oder vertikal zu bewegen. Mit den Tasten POS1, ENDE, BILD-AUF und BILD-AB auf der Zehnertastatur bewegen Sie den Zeiger diagonal. Geschwindigkeit und Beschleunigung des Zeigers Wenn Sie die Geschwindigkeit und die Beschleunigung des Zeigers bei Einsatz der Tastaturmaus ändern möchten, navigieren Sie zu CENTER FÜR ERLEICHTERTE BEDIENUNG MAUSTASTEN KONFIGURIEREN und stellen Sie die gewünschten Werte mit den Schiebereglern ein. Um die Zeigergeschwindigkeit vorübergehend zu erhöhen oder zu Zeigergeschwindigverringern, klicken Sie auf der Registerkarte MAUS auf E INSTEL- keit vorübergehend anpassen LUNGEN und aktivieren das Kontrollkästchen MIT STRG-T ASTE VERLANGSAMEN UND MIT UMSCHALTTASTE BESCHLEUNIGEN.
3.8.4
Links zu weiterführenden Informationen
Weitere Informationen über Unterstützung für körperlich behinderte Nutzer finden Sie auf folgenden Webseiten: www.microsoft.com/enable/products/windowsvista/default.aspx www.rfbd.org
162 ________________________________________________ 3 Die Benutzerschnittstelle www.apple.com/accessibility/ www.hilfsmittel-scout.de/computer.html Wie Sie Internetseiten behindertengerecht gestalten, erfahren Sie unter dieser Seite: www.barrierefreies-webdesign.de
3.9
Umgang mit Anwendungen
Für den komfortablen Umgang mit Anwendungen stellt der Windows Explorer entsprechende Funktionen bereit. In den nachfolgenden Abschnitten finden Sie Informationen, was dabei im Hintergrund passiert und welche Eingriffsmöglichkeiten es gibt, um den Umgang mit Anwendungen zu steuern oder zu optimieren.
3.9.1
WindowsProgramme
EXE
DOS-Programme
Arten von Anwendungen
Es gibt verschiedene Arten von Anwendungen, die Sie unter Windows ausführen können: 32 Bit-Windows-Anwendungen Unter Windows Vista werden Sie wahrscheinlich zu 99% Anwendungen einsetzen, die als 32 Bit-Programme entwickelt worden sind und die Windows API (Application Programming Interface) bedienen. Die ausführbaren Programmdateien, die Sie als Benutzer zum Start dieser Anwendungen aufrufen, sind an der Dateierweiterung EXE zu erkennen. 16 Bit-Windows-Anwendungen Ältere Windows-Anwendungen können meist ebenfalls durch Windows Vista ausgeführt werden. Beachten Sie allerdings, dass diese in der Regel keine langen Dateinamen unterstützen, sodass Sie die Funktion der automatisch erstellten kurzen 8.3-Namen des NTFS-Dateisystems nicht deaktivieren sollten. Zu weiteren Einstellungen, die dem optimalen Programmablauf von 16 Bit-WindowsProgrammen dienen können, finden Sie Informationen in Abschnitt 3.9.7 Kompatibilität mit älteren Anwendungen ab Seite 172. Die 16 Bit-Anwendungen sind ebenso wie 32 Bit-Windows-Anwendungen durch EXE-Programmdateien gekennzeichnet. 64 Bit-Windows-Anwendungen Mit der Verfügbarkeit der 64 Bit-Version von Windows Vista stehen für spezielle Anwendungen entsprechend optimierte Programme zur Verfügung. 16 Bit-DOS-Anwendungen Alte DOS-Anwendungen sollten heute eigentlich keine Rolle mehr spielen. So mancher Anwender möchte aber auf sein 10 Jahre altes Lieblingsprogramm nicht verzichten. Versuchen Sie ein solches
3.9 Umgang mit Anwendungen_____________________________________________ 163 Programm auszuführen, meldet sich der Programm-Kompatibilitäts-Assistent automatisch, wenn Vista feststellt, dass es zu Komplikationen kommen könnte. Dieser Assistent startet ausschließlich automatisch. Er kann nicht manuell aufgerufen werden. So manch widerspenstiges Programm damit manchmal doch noch zur Mitarbeit bewegt werden (siehe Abschnitt DOS-Anwendungen ab Seite 174). Selbst für die Installation hat DOS ausgedient. An seine Stelle ist WinPE getreten. Ab Seite 80 ist die Erstellung eines WinPEMediums beschrieben. DOS-Programmdateien können in zwei verschiedenen Formaten auftreten: Zum einen als kompakte COM-Dateien, zum anderen im EXE-Format. Batch-Programme Für einfache Automatisierungsaufgaben eignen sich hervorragend Batch-Programme. In diesen können Sie beispielsweise Kommandozeilen-Befehle oder Aufrufe von Anwendungen unterbringen. Batch-Programmdateien sind normale Textdateien und durch die Erweiterungen BAT oder CMD gekennzeichnet. Script-Anwendungen Mit Script-Dateien, die als normale Textdateien vorliegen, können Sie komplexere Anwendungen schreiben. Voraussetzung ist allerdings, dass dazu auf dem System ein entsprechender Script-Host verfügbar ist. Dieser interpretiert die Anweisungen in der Datei (und wird deshalb meist Interpreter genannt) und steuert seinerseits wiederum die Windows-Programmier-Schnittstelle an. Eine Einführung in die in Windows Vista standardmäßig verfügbaren Möglichkeiten finden Sie in Kapitel 8 Gadgets-Scripting ab Seite 415. Script-Dateien tragen meist Erweiterungen wie VBS (VBScript), JS (JScript) oder WSF.
Programmdateien erkennen Der Windows Explorer blendet in der Standardeinstellung bekannte Dateierweiterungen aus, sodass manchmal das Finden der richtigen ausführbaren Programmdatei innerhalb eines Verzeichnisses nicht gerade erleichtert wird. Sie erkennen Anwendungen im ExplorerFenster dann nur an der Angabe im Detailfenster oder über Informationen in der Quickinfo (siehe auch Abschnitt 3.2.5 Quickinfos ab Seite 123). In Abschnitt 3.5.4 Dateierweiterungen anzeigen ab Seite 152 finden Sie weitere Informationen, wie garantiert alle Erweiterungen zu Programmdateien eingeblendet werden.
3.9.2
Verknüpfungen zu Anwendungen
Normalerweise starten Sie im Windows Explorer eine Anwendung über eine Verknüpfung, die im Startmenü abgelegt ist. Diese Verknüp-
COM, EXE
Batchdateien
BAT, CMD
VBS, JS, WSF, ...
164 ________________________________________________ 3 Die Benutzerschnittstelle fung wird meist automatisch durch das Installationsprogramm angelegt, in der Regel im Startmenü unter ALLE PROGRAMME zu finden.
Verknüpfung im Startmenü manuell einrichten
Verknüpfung automatisch erstellt
Möchten Sie für eine Anwendung eine Verknüpfung im Startmenü einrichten, gehen Sie wie folgt vor: 1. Öffnen Sie im Windows Explorer das Verzeichnis, welches die Anwendung enthält. 2. Klicken Sie auf die ausführbare Datei der Anwendung und ziehen Sie diese auf die START-Schaltfläche der Taskleiste. 3. Halten Sie die Maustaste weiterhin gedrückt, öffnet sich das Startmenü und Sie können die Verknüpfung zur Anwendung an die gewünschte Position ziehen. Mit diesem Vorgehen wird im Startmenü automatisch eine Verknüpfung angelegt. Es erfolgt keine Kopie der Programmdatei. Sie erkennen dies am kleinen Verknüpfungs-Zeichen am Symbol der Datei. Weitere Hinweise zum Umgang mit dem Startmenü finden Sie in Abschnitt 3.2.2 Das Startmenü ab Seite 105.
Verknüpfungen an anderen Orten erstellen Wollen Sie zu einem Programm eine Verknüpfung an einer anderen Stelle als im Startmenü erstellen, können Sie dies wie folgt erreichen: Ziehen Sie das Programmsymbol direkt auf den Desktop, wird automatisch eine Verknüpfung erstellt. Sie erkennen das an dem Verknüpfungs-Symbol, welches am Mauszeiger erscheint, solange Sie die Maustaste gedrückt halten. Ziehen Sie das Programmsymbol bei gleichzeitig gedrückter AltTaste an einen beliebigen Ort (dies kann auch dasselbe Verzeichnis sein). Wählen Sie aus dem Kontextmenü zur Programmdatei, welches erscheint, wenn Sie mit der rechten Maustaste auf diese klicken, den Punkt VERKNÜPFUNG ERSTELLEN. Dabei wird eine Verknüpfung im selben Verzeichnis angelegt. Zum schnellen Start der meistgenutzten Programme können Sie Verknüpfungen zu diesen in der Schnellstartleiste anlegen. Weitere Hinweise finden Sie dazu in Abschnitt Die Schnellstartleiste ab Seite 121.
3.9.3
Start/Ausführen
Direkter Aufruf von Programmen
Neben dem Doppelklick auf ein Programmsymbol in einem Windows Explorer-Fenster oder über eine Verknüpfung im Startmenü oder an einer anderen Stelle können Sie Anwendungen auch durch einen direkten Aufruf starten. Dazu gibt es diese Möglichkeiten: Startmenü: AUSFÜHREN
3.9 Umgang mit Anwendungen_____________________________________________ 165 Öffnen Sie das Startmenü und klicken Sie auf AUSFÜHREN. Es öffnet sich dann ein kleines Eingabe-Dialogfenster, in welches Sie den Namen der Programmdatei eingeben können. Abbildung 3.40: Ausführen-Dialog mit Historie-Funktion
Task-Manager: Menü DATEI|NEUER TASK (AUSFÜHREN) Der Task-Manager bietet über sein Datei-Menü ebenfalls einen Ausführen-Dialog an. Dieser wird hier nur NEUEN TASK ERSTELLEN genannt, gleicht aber sonst bis zur Historie-Funktion der oben beschrieben Variante. Der Task-Manager wird ausführlich in Abschnitt 4.5 Task-Manager ab Seite 229 beschrieben. Eingabe des Programms in der Suchzeile. Überschreiben Sie einfach die Aufforderung SUCHE STARTEN. Allerdings sollten Sie bei dieser Variante besonders darauf achten, dass Sie sich nicht verschreiben, weil automatisch die Suche, auch im Internet, gestartet wird. Eingabe des Programmdatei-Namens an der Eingabeaufforderung Windows Vista bietet eine Kommandozeile an, die Eingabeaufforderung genannt wird. Sie finden diese im Startmenü unter ALLE PROGRAMME|ZUBEHÖR. Sie starten die Eingabeaufforderung schneller, wenn Sie über den Ausführen-Dialog des Startmenüs gehen und dort CMD als Programmaufruf eintragen. CMD kann wie oben erwähnt auch in der Eingabezeile der Suchfunktion eingegeben werden. Sie gelangen ebenfalls in die schwarze Box. An der Eingabeaufforderung können Sie dann den Namen der Programmdatei eingeben. Alle Methoden, außer der Eingabe in der Suchebox, bieten Ihnen die Möglichkeit, für den Start der Programme zusätzliche Kommandozeilen-Parameter zu übergeben.
3.9.4
Programm unter anderem Konto starten
Windows Vista bietet wie seine Vorgänger Windows XP und 2000 die Funktion, ein Programm unter einem anderen Benutzerkonto zu star-
Task-Manager
Suchzeile
Kommandozeile
KommandozeilenParameter
166 ________________________________________________ 3 Die Benutzerschnittstelle ten. Dies ist vor allem dann sehr sinnvoll und zeitsparend, wenn Sie als Administrator am Computer eines Benutzers »eben schnell« ein Programm mit Ihren Rechten starten wollen, ohne dass der gerade aktive Benutzer seine Arbeit beenden und sich abmelden muss. In Windows Vista wurde das Kommando AUSFÜHREN ALS in ALS ADMINISTRATOR AUSFÜHREN umbenannt. Dieser Befehl sollte jedoch nur selten benötigt werden, weil Windows automatisch nach einem Administratorkonto verlangt, sobald es erforderlich ist. Für einige ältere Programme wird AUSFÜHREN ALS ADMINISTRATOR dennoch gebraucht, um den Ab- und Anmeldevorgang zu umgehen. Warum ist es sinnvoll mit einem Standardbenutzerkonto zu arbeiten anstatt immer ein Administratorkonto zu benutzen? Das Standardkonto hilft Ihren Computer zu schützen, indem Anwender daran gehindert werden versehentlich Änderungen vorzunehmen, die alle Benutzer des Computers betreffen. Microsoft empfiehlt für jeden Benutzer ein Standardbenutzerkonto einzurichten. Fast alle Funktionen können mit einem Standardbenutzerkonto genauso benutzt werden wie mit einem Administratorkonto. Werden mehr Rechte zum Ausführen von Programmen benötigt, fragt Vista wie gesagt automatisch. Die Benutzerkontensteuerung, beschrieben in Abschnitt 5.4 Benutzerkontensteuerung auf Seite 281, sollte aus Sicherheitsgründen aktiviert sein und bleiben.
Start des Programms als Administrator Gehen Sie wie folgt vor, wenn Sie dies im Windows Explorer durchführen wollen: 1. Klicken Sie mit gedrückter Umschalt-Taste und der rechten Maustaste auf die Programmdatei oder die dazugehörige Verknüpfung. 2. Wählen Sie im dann erscheinenden Kontextmenü den Punkt ALS ADMINISTRATOR AUSFÜHREN . 3. Geben Sie im folgenden Dialogfenster den Benutzernamen sowie das dazugehörige Kennwort ein. Das Programm wird daraufhin unter dem angegebenen Benutzerkonto gestartet. Mit allen Rechten versehen, können Sie so Konfigurationsaufgaben am Betriebssystem vornehmen.
Auswahl des Benutzerkontos für Programmstart festlegen Für eine Programmverknüpfung können Sie auch dauerhaft festlegen, dass beim Start des Programms das Benutzerkonto zur Auswahl angeboten wird. Damit lässt sich beispielsweise eine Verknüpfung zu einem immer wieder benötigten Administrationswerkzeug auf dem Desktop oder im Startmenü der normalen Benutzer anlegen. Ohne das Kennwort für den Administratorzugriff kann das entsprechende Pro-
3.9 Umgang mit Anwendungen_____________________________________________ 167 gramm nicht gestartet werden und ist somit vor unbefugter Ausführung geschützt. Gehen Sie so vor, um diese feste Zuordnung einzustellen: 1. Falls noch nicht vorhanden, erstellen Sie eine Verknüpfung zum betreffenden Programm (siehe Abschnitt 3.9.2 Verknüpfungen zu Anwendungen ab Seite 163). 2. Öffnen Sie das EIGENSCHAFTEN-Fenster zu dieser Verknüpfung über das Kontextmenü (rechte Maustaste). 3. Klicken Sie in der Registerkarte VERKNÜPFUNG auf die Schaltfläche ERWEITERT. 4. Aktivieren Sie das Kontrollkästchen ALS ADMINISTRATOR AUSFÜHREN und schließen Sie alle Dialogfenster. Abbildung 3.41: Zuordnung zur Ausführung unter einem anderen Benutzerkonto einstellen
Mit dem nächsten Start des betreffenden Programms über diese Verknüpfung kann der Benutzer wählen, ob er das Programm unter seinem eigenen oder einem anderen Konto ausführen will.
Das Kommandozeilen-Programm RUNAS.EXE Über die Eingabeaufforderung können Sie ebenfalls Programme unter einem anderen als dem gerade aktiven Benutzerkonto starten. Dazu dient das Programm RUNAS.EXE. Die wichtigsten Optionen sollen an dieser Stelle vorgestellt werden. Weitere Informationen finden Sie zu diesem Programm in der Online-Hilfe von Windows Vista (siehe Abschnitt 3.6 Hilfe- und Supportcenter ab Seite 154). Runas [/profile|/noprofile] /env /user: <programm> Syntax Zu den genannten Optionen werden in der nachfolgenden Tabelle einige Erläuterungen gegeben: Option /profile
Tabelle 3.4: Optionen von Für den Start des Programms wird das Profil Runas.exe des angegebenen Benutzers geladen (siehe auch Abschnitt 5.5 Benutzerprofile ab Seite 284). Dies ist die Standardeinstellung.
Bedeutung
168 ________________________________________________ 3 Die Benutzerschnittstelle Option
Kennwort-Eingabe
Beispiele
Bedeutung
/noprofile
Es wird das Profil des gerade aktiven Benutzers für die Programmausführung genutzt. Bestimmte Programme, die benutzerorientiert eingerichtet sind, verweigern dann aber unter Umständen die Arbeit oder zeigen Fehlfunktionen.
/netonly
Falls Anmeldeinformationen nur für den Fern(Remote-)zugriff gültig sind
/env
Es werden die Umgebungseinstellungen des aktiven Benutzerkontos benutzt und nicht die des Zielkontos.
/savecred
Verwendet Anmeldeinformationen (credentials), die von einem anderen Benutzer gespeichert wurden.
/smartcard
Falls Anmeldeinformationen von einer Smartcard zur Verfügung gestellt werden.
/user
Geben Sie hier für den Benutzernamen an. Sie können dies auch mit der Eingabe des Anmeldecomputers oder der Anmeldedomäne verbinden.
/showtrustlevels
Zeigt die Vertrauensstufen an, die als Argumente zu /trustlevel verwendet werden können
/trustlevel
, die in /showtrustlevels aufgelistet sein sollte
<programm>
Geben Sie den Dateinamen, gegebenenfalls mit komplettem Pfad, an.
Existiert zu dem angegebenen Benutzerkonto ein Kennwort, werden Sie zur Eingabe desselben aufgefordert. Nachfolgend finden Sie einige Beispiele: Runas /user:Administrator cmd Damit starten Sie die Eingabeaufforderung unter dem lokalen Administrator-Konto. Runas /noprofile /env /user:[email protected] k.cmd In diesem Beispiel wird das Programm k.cmd unter dem Konto des Domänen-Administrators gestartet. Dabei werden sowohl Profil als auch Umgebung des aktuell angemeldeten Benutzers verwendet. Runas /user:Sysop mmc %Systemroot%\system32\secpol.msc Es wird die Managementkonsole LOKALE SICHERHEITSEINSTELLUNGEN unter dem Konto Sysop gestartet.
3.9 Umgang mit Anwendungen_____________________________________________ 169
3.9.5
Registrierungseinträge und die Path-Angabe
Damit Sie ein Programm durch alleinige Eingabe des Programmdateinamens starten können, muss das Betriebssystem wissen, wo es diese Datei finden kann. Dazu dient unter MS-DOS die PATH-Variable, die Sie dort in der System-Startdatei AUTOEXEC.BAT entsprechend belegen. Mit der Angabe der folgenden Zeile sucht das Betriebssystem bei der Eingabe eines Programmdateinamens in genau diesen beiden Verzeichnissen: PATH = C:\Programme;D:\Anwendg; Damit wird klar, dass bei einer großen Zahl installierter Programme diese PATH-Angabe sehr groß werden kann, da alle Verzeichnisse, die Programmdateien enthalten, hier eingetragen werden müssen. Für Windows gibt es ein anderes Konzept: Hier werden die Pfadangaben zu den Programmdateien durch das jeweilige Installationsprogramm in der Registrierungs-Datenbank eingetragen (siehe auch Abschnitt 9.6 Die Windows-Registrierung ab Seite 475). Sie finden diese Werte in folgendem Zweig: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \App Paths Beide Varianten werden durch Windows Vista unterstützt. Für Windows-Anwendungen brauchen Sie in der Regel keine manuellen Anpassungen vorzunehmen hier sollte das Installationsprogramm alle entsprechenden Einträge gesetzt haben. Die Path-Angabe können Sie an diesen Stellen unter Windows Vista an Ihre Erfordernisse anpassen: Sie finden diese Umgebungsvariable als Teil des Benutzerprofils im Dialogfenster SYSTEMSTEUERUNG|SYSTEM UND WARTUNG|SYSTEM. Klicken Sie zum Öffnen dieses Fensters im Startmenü mit der rechten Maustaste auf COMPUTER (oder über Windows-Taste+Untbr) und wählen Sie unter AUFGABEN Kontext den Punkt E RWEITERTE SYSTEMEINSTELLUNGEN . In der Registerkarte ERWEITERT finden Sie die Schaltfläche UMGEBUNGSVARIABLEN. Markieren Sie hier im unteren Bereich die Zeile PATH und klicken Sie auf BEARBEITEN, um diese anzupassen. Eine weitere Möglichkeit für die individuelle Anpassung gibt es auf Ebene der DOS-Anwendungsprogramme. Für die dazugehörigen Kompatibilitätseinstellungen hält Windows Vista standardmäßig eine AUTOEXEC.BAT-Datei vor. Diese heißt allerdings AUTOEXEC.NT, stammt, wie der Name schon vermuten lässt, bereits aus Zeiten von Windows NT und befindet sich in diesem Verzeichnis: %SystemRoot%\SYSTEM32
DOS: PATH-Angabe (Pfad)
Windows: Registrierungs-Datenbank
Path-Angabe anpassen
AUTOEXEC.NT für DOS-Programme
170 ________________________________________________ 3 Die Benutzerschnittstelle In dieser Datei können Sie eine PATH-Angabe eintragen, die dann für alle DOS-Programme gültig ist. Wollen Sie eine individuelle PATH-Angabe für ein bestimmtes Programm einrichten, sollten Sie für dieses eine eigene AUTOEXEC.NT-Datei einrichten und diese der entsprechenden Programmverknüpfung zuweisen. Weiterführende Hinweise finden Sie dazu in Abschnitt 3.9.7 Kompatibilität mit älteren Anwendungen ab Seite 172. Abbildung 3.42: Umgebungsvariablen anpassen
Global können Sie die Path-Umgebungsvariable über den entsprechenden Wert in diesem Registrierungszweig anpassen: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \Session Manager \Environment
3.9.6 Voraussetzung: Verknüpfung auf Desktop oder Startmenü
Tastenkombination zum Start einer Anwendung
Windows Vista bietet die Möglichkeit, den Start bestimmter Programme mit besonderen Tastenkombinationen auszulösen. Dazu bedarf es allerdings einer Voraussetzung: Zu dem betreffenden Programm gibt es im Startmenü oder auf dem Desktop eine Verknüpfung (siehe Abschnitt 3.9.2 Verknüpfungen zu Anwendungen ab Seite 163).
3.9 Umgang mit Anwendungen_____________________________________________ 171 Gehen Sie so vor, um für den Aufruf eines Programms eine Tastenkombination einzurichten: 1. Öffnen Sie das Eigenschaften-Fenster der betreffenden Verknüpfung über das dazugehörige Kontextmenü. Abbildung 3.43: Tastenkombination zu einer Verknüpfung einrichten
2. Klicken Sie in der Registerkarte VERKNÜPFUNG in das Eingabefeld TASTENKOMBINATION. Bei DOS-Anwendungen finden Sie dieses Feld in der Registerkarte PROGRAMM. 3. Drücken Sie eine Tastenkombination. Es empfiehlt sich, eine der Funktionstasten einzubeziehen, beispielsweise in der Kombination Alt-F8. Achten Sie nur darauf, dass diese Kombination nicht in Windows selbst oder einer Ihrer meistgenutzten Anwendungen bereits anderweitig belegt ist. Alternativ können Sie einen Buchstaben eingeben. Dieser wird dann automatisch durch ein vorangestelltes Strg-Alt ergänzt. Nach dem Schließen des Fensters über OK oder einen Klick auf ÜBERNEHMEN steht diese Tastenkombination sofort zur Verfügung. Zum Löschen der Tastenkombination aktivieren Sie wiederum im Löschen der TastenEigenschaften-Fenster das Eingabefeld TASTENKOMBINATION und drü- kombination cken auf die Taste Entf. Das Entfernen der Tastenkombination wird sofort übernommen. Die alte Kombination kann somit für eine andere Anwendung eingerichtet werden.
172 ________________________________________________ 3 Die Benutzerschnittstelle
3.9.7
Kompatibilität mit älteren Anwendungen
Windows Vista bietet sowohl für die Ausführung von Windows- als auch DOS-Anwendungen Einstellmöglichkeiten, die nachfolgend erörtert werden.
Kompatibilitätsmodus für ältere Windows-Anwendungen
256 Farben
Abbildung 3.44: Kompatibilitätsmodus für eine Anwendung einstellen. Die Auswahl ist nicht möglich, wenn Vista das Programm als kompatibel erkannt hat.
Die am häufigsten auftretende Meldung, wenn Sie ältere WindowsProgramme installieren oder ausführen wollen, wird sein, dass die erkannte Windows-Version nicht zulässig sei. Für diesen Fall können Sie Windows so einstellen, dass den Anwendungen die gewünschte Betriebssystem-Version vorgegaukelt wird. Diese Betriebsart, auch Kompatibilitätsmodus genannt, können Sie für ein Programm im Eigenschaften-Dialogfenster der Programmdatei einstellen. 1. Öffnen Sie das Eigenschaften-Dialogfenster der betreffenden Datei über das dazugehörige Kontextmenü (Rechtsklick). 2. Stellen Sie in der Registerkarte KOMPATIBILITÄT den gewünschten Modus ein. Zusätzlich können Sie hier festlegen, dass das Programm mit einer verminderten Farbtiefe (256 Farben) ausgeführt wird. Besonders einige ältere Windows-Spiele verweigern sonst die Arbeit, da sie mit der heute normalerweise gebotenen Farbtiefe von 32 Bit nichts anfangen können oder diese nicht korrekt erkennen.
3.9 Umgang mit Anwendungen_____________________________________________ 173 Weiterhin lässt sich festlegen, dass das Programm in der VGAStandardauflösung von 640 x 480 Punkten ausgeführt werden soll. Ältere Programme können manchmal auch durch die neuen visuellen Designs von Windows Vista aus dem Tritt kommen. Diese lassen sich hier ebenfalls deaktivieren. Lässt sich ein Setup-Programm nicht starten, können Sie für dieses den Kompatibilitätsmodus einstellen. Zwar ist ein schreibender Zugriff auf eine CD-ROM nicht möglich, trotzdem merkt sich der Windows Explorer die getroffene Einstellung. Gehen Sie wie folgt vor: 1. Öffnen Sie dazu im Windows Explorer die CD, indem Sie im Kontextmenü zum CD-Symbol ÖFFNEN auswählen. 2. Suchen Sie das betreffende Setup-Programm (meist SETUP.EXE) und wählen Sie aus dessen Kontextmenü den Punkt EIGENSCHAFTEN. Stellen Sie hier wie oben beschrieben den gewünschten Kompatibilitätsmodus ein und legen Sie, falls notwendig, weitere Einstellungen fest.
Auflösung 640x480 Visuelle Designs
Setup-Programme auf CD
Getrennte Speicherbereiche für 16 Bit-Windows-Programme 16 Bit-Windows-Programme werden standardmäßig in einem gemeinsamen Speicherbereich durch das Win32-Subsystem in einer so genannten virtuellen Maschine verwaltet. Da im Allgemeinen diese Art Anwendungen nur noch sehr selten auf modernen Computern anzutreffen ist, sind damit keine praktischen Einschränkungen verbunden. Nur für den Fall, dass Sie mehrere 16 Bit-Windows-Programme gleichzeitig einsetzen, können Sie deren gemeinsame Abarbeitung optimieren. Durch die gemeinsame virtuelle Maschine ist nämlich nur kooperatives Multitasking möglich, wie es unter Windows 3.x möglich war. Das bedeutet, dass eine blockierende Anwendung auch alle anderen 16 Bit-Windows-Anwendungen stoppt. Das Betriebssystem lässt sich zwar weiterhin bedienen, allerdings werden mit einer gewaltsamen Beendigung (siehe Abschnitt 3.9.10 Beenden abgestürzter Anwendungen ab Seite 180) auch alle anderen Programme dieser virtuellen Maschine mit beendet. Ändern Sie die Konfiguration so, dass jedes 16 Bit-Windows-Programm in einer eigenen virtuellen Maschine ausgeführt wird, können Sie diese Probleme beheben. Da jede einzelne Maschine wiederum wie eine eigenständige Anwendung behandelt wird, können die Programme in ihnen problemlos miteinander im preemptiven Multitasking auf Ihrem Computer laufen. Eine hängende Anwendung hat dann auch keinen Einfluss mehr auf die anderen. Allerdings werden pro virtuelle Maschine zusätzliche Hauptspeicher- und Systemressourcen gebunden, sodass diese Vorgehensweise nur auf ausreichend schnellen und gut mit RAM bestückten Computern zu empfehlen ist. Die Einstellung müssen Sie für jedes gewünschte 16 Bit-Windows-Programm separat vornehmen:
Standardmäßig ein Speicherbereich für alle Anwendungen
Eigener Speicherbereich für jedes Programm
Einstellung für jedes Programm extra
174 ________________________________________________ 3 Die Benutzerschnittstelle 1. Erzeugen Sie, wenn noch nicht geschehen, eine Verknüpfung zu dem betreffenden Programm (siehe Abschnitt 3.9.2 Verknüpfungen zu Anwendungen ab Seite 163). Für die Programmdatei selbst ist diese Einstellung nicht verfügbar. 2. Öffnen Sie das Eigenschaften-Dialogfenster zu dieser Verknüpfung über das zugehörige Kontextmenü. 3. Klicken Sie in der Registerkarte VERKNÜPFUNG auf die Schaltfläche ERWEITERT. Aktivieren Sie im folgenden Dialogfenster das Kontrolkästchen IN GETRENNTEM SPEICHERBEREICH AUSFÜHREN. Abbildung 3.45: Einen eigenen Speicherbereich für die 16 Bit-Windows-Anwendung festlegen
DOS-Anwendungen
Einstellungen unter SPEICHER
Inzwischen sicherlich seltener, aber aus manchen Bereichen noch nicht wegzudenken sind alte DOS-Anwendungen. Damit diese optimal funktionieren, bietet Windows Vista, wie bereits seine Vorgänger, eine entsprechende Kompatibilitätsschnittstelle. Realisiert wird dies übrigens über das gleiche Subsystem, welches auch für die Kompatibilität mit 16 Bit-Windows-Programmen sorgt. Im Unterschied dazu wird aber generell jedes DOS-Programm in einer eigenen virtuellen Maschine ausgeführt (siehe vorhergehender Abschnitt). Das ist durchaus logisch, da auf einem Standard-PC unter MS-DOS jedes Programm den ganzen Computer schließlich für sich alleine hat. Für DOS-Anwendungen gibt es eine Reihe von Einstellmöglichkeiten in den Registerkarten SPEICHER und BILDSCHIRM (siehe Abbildung 3.46). Öffnen Sie dazu das Eigenschaften-Dialogfenster zur betreffenden Programmdatei über das zugehörige Kontextmenü (rechte Maustaste). Bedeutsam ist vor allem die Registerkarte SPEICHER.
3.9 Umgang mit Anwendungen_____________________________________________ 175 Abbildung 3.46: Speicher-Einstellungen für DOS-Programme
Die wichtigsten Optionen werden nachfolgend kurz erläutert: KONVENTIONELLER SPEICHER Hier können Sie bestimmen, wie groß Hauptspeicher (INSGESAMT; bis 640 KByte, den DOS-Anwendungen direkt adressieren können) und UMGEBUNGSSPEICHER bemessen sein müssen, damit die Anwendung läuft. Teilweise laufen alte Anwendungen, vor allem wenn sie aus Batch-Teilprogrammen zusammengesetzt sind, erst, wenn der Umgebungsspeicher 512 Byte oder mehr beträgt. EXPANSIONSSPEICHER (EMS) EMS war eine Methode, Speicher oberhalb von 1 MB zu nutzen. Die meisten »moderneren« DOS-Programme nutzen diese recht langsame und ineffiziente Methode nicht, weshalb die Einstellung KEIN dann richtig ist. ERWEITERUNGSSPEICHER (XMS) Dies ist der Speicherbereich oberhalb von 1 MB, der durch den Treiber HIMEM.SYS bereitgestellt wird. DPMI-Speicher Das DOS Protected Mode-Interface (DPMI) stellte die letzte und am weitesten entwickelte Variante dar, mit der DOS-Anwendungen den Speicherbereich oberhalb von 1 MB ansprechen konnten. Auch hochentwickelte Spiele der letzten DOS-Ära steuern diese Schnittstelle an. Wollen Sie auf die beiden wichtigsten Konfigurationsdateien für den AUTOEXEC.NT und Start von DOS, AUTOEXEC.BAT und CONFIG.SYS, Einfluss nehmen, müs- CONFIG.NT sen Sie die folgenden beiden Dateien näher betrachten.
176 ________________________________________________ 3 Die Benutzerschnittstelle %SystemRoot%\SYSTEM32\AUTOEXEC.NT %SystemRoot%\SYSTEM32\CONFIG.NT Dies sind die standardmäßig für den Start des DOS-Systems verwendeten Dateien nicht die eventuell im Hauptverzeichnis der Festplatte C: befindlichen Dateien AUTOEXEC.BAT und CONFIG.SYS. Wollen Sie Ihrer Anwendung andere Konfigurationsdateien zuweisen, müssen Sie dies im Eigenschaften-Dialogfenster zur Programmdatei oder einer Verknüpfung auf diese vornehmen. Sie finden die entsprechende Einstellung in der Registerkarte PROGRAMM, wenn Sie dort auf die Schaltfläche ERWEITERT klicken.
3.9.8
Zuordnung der Dateierweiterungen ändern
Abbildung 3.47: Anwendung zum Öffnen der Datei auswählen
Dateierweiterungen und Anwendungen
Normalerweise sind Sie es sicher gewohnt, dass auf einen Doppelklick auf ein Dokument das passende Anwendungsprogramm gestartet wird, um dieses zu bearbeiten. Nun gibt es aber eine Reihe von Dateiformaten, die durch mehrere Programme bearbeitet werden können. Beispielsweise öffnet ein Doppelklick auf ein JPEG-Bild standardmäßig das Programm FOTOGALERIEANZEIGE obwohl Sie vielleicht Adobes Photoshop installiert haben und diese Bilder viel lieber mit diesem öffnen würden. Windows Vista unterscheidet, wie alle seine Vorgänger, Dateitypen nur an ihren Dateierweiterungen. Wollen Sie einem Dateityp eine andere Standard-Anwendung zuweisen, müssen Sie die Zuordnung der entsprechenden Dateierweiterung ändern. Gehen Sie dazu wie folgt vor: 1. Öffnen Sie zu einer Datei des betreffenden Typs das Kontextmenü im Windows Explorer über die rechte Maustaste und wählen Sie dort den Punkt ÖFFNEN MIT. Gehen Sie in das erscheinende weitere Menü und klicken Sie auf den Punkt STANDARDPROGRAMM AUSWÄHLEN .
3.9 Umgang mit Anwendungen_____________________________________________ 177 2. Suchen Sie die gewünschte Anwendung in der Liste und markieren Sie das Kontrollkästchen DATEITYP IMMER MIT DEM AUSGEWÄHLTEN PROGRAMM ÖFFNEN. Damit wird die Zuordnung zwischen dem Dateityp und der gewählten Anwendung dauerhaft festgelegt.
3.9.9
Zuordnen von Windows-Standardanwendungen
Microsoft sieht sich seit langem der Kritik ausgesetzt, dass viele Programme in das Windows-Betriebssystem fest integriert sind und damit andere Hersteller solcher Anwendungen bewusst außen vor gehalten werden. Das prominenteste Beispiel ist sicherlich die Einbettung des Webbrowsers Internet Explorer. Seit dieser fester Bestandteil von Windows geworden ist, brach dem ehemaligen Marktführer Netscape der Markt für sein bislang kostenpflichtig vertriebenes Hauptprodukt zusammen. Abbildung 3.48: Standardprogramme
Alle gerichtlich angestrengten Bemühungen gegen Microsoft, die vor allem in den USA unternommen worden sind, haben letztlich nur zu geringen Zugeständnissen des Softwareriesen geführt. Eine davon ist, dass der Internet Explorer 7 beim erstmaligen Starten fragt, ob er das Standardprogramm zum Anzeigen von Webseiten sein soll. Diese Zuordnung lässt sich ändern. Ein Klick auf den Start-Knopf reicht, um den Eintrag STANDARDPROGRAMME sichtbar zu machen. Klicken Sie an, bekommen Sie ein Menü (siehe Abbildung 3.48) zu sehen. Sie finden in diesem erweiterten Bereich vier Optionen vor: STANDARDPROGRAMME FESTLEGEN Es werden installierte Programme aufgelistet. Ein ausgewähltes Programm kann mit ALS STANDARD FESTLEGEN zu einem Standardprogramm erhoben werden.
178 ________________________________________________ 3 Die Benutzerschnittstelle Abbildung 3.49: Standardprogramme festlegen
STANDARDS FESTLEGEN gibt die Möglichkeit genau festzulegen auf welche Dateierweiterungen (Suffixen) das angegebene Programm reagieren soll. Abbildung 3.50: SuffixProgrammzuordnung
DATEITYP ODER PROTOKOLL EINEM PROGRAMM ZUORDNEN Der Dialog listet alle registrierten Dateierweiterungen auf. Zuordnungen können direkt zwischen Suffix und Programm hergestellt bzw. geändert werden. EINSTELLUNGEN FÜR AUTOMATISCHE WIEDERGABE ÄNDERN In der Vergangenheit gab es öfters Konfusionen, wenn neben den Microsoft-Programmen Software von Dritt-Herstellern installiert wurde, die dieselben Aufgaben erfüllen. Sind beispielsweise Nero Premium und Roxio Multimedia-Produkte installiert, muss genau festgelegt werden, wer was macht. Mit der Auswahl, die außerdem über SYSTEMSTEUERUNG|HARDWARE UND SOUND|AUTOMATISCHE
3.9 Umgang mit Anwendungen_____________________________________________ 179 WIEDERGABE aufgerufen werden kann, lässt sich präzise festlegen, welches Programm beispielsweise Audiodateien abspielt. Abbildung 3.51: Automatische Wiedergabe einstellen
STANDARDPROGRAMME FÜR DIESEN COMPUTER FESTLEGEN Soll keine benutzerspezifische Einstellung vorgenommen werden, können Sie hier festlegen, welche Standards für den Computer, und damit für alle Benutzer, gelten sollen. Sie finden in diesem erweiterten Bereich drei Optionen vor: - MICROSOFT WINDOWS Dies ist die Standardeinstellung und bestimmt, dass für die festgelegten Kategorien als Standardanwendungen nur die in Windows integrierten Programme gesetzt werden. Das hat jedoch keinen Einfluss auf die Ausführbarkeit von Programmen anderer Hersteller. - NICHT-MICROSOFT Mit dieser Option wird der Zugriff auf die von Microsoft mitgelieferten Standardanwendungen entfernt und es werden stattdessen Programme anderer Hersteller eingesetzt. Das setzt natürlich voraus, dass auch entsprechende Programme installiert sind. Ist dies für einzelne Kategorien nicht der Fall, bleibt es beim »gewohnten« Microsoft-Standard. - BENUTZERDEFINIERT Die meisten individuellen Einstellmöglichkeiten bietet diese Option. Je Kategorie kann genau festgelegt werden, ob als Standard das Programm eines anderen Herstellers eingesetzt werden soll und ob zusätzlich der Zugriff auf das MicrosoftPendant noch möglich sein soll.
180 ________________________________________________ 3 Die Benutzerschnittstelle
3.9.10 Beenden abgestürzter Anwendungen
Task-Manager ab Seite 229 TASKKILL.EXE ab Seite 474
»Hängt« eine Anwendung längere Zeit, kann dies ein Zeichen dafür sein, dass sie entweder sehr beschäftigt ist, beispielsweise Winword beim Umbruch eines großen Textes, oder dass sie abgestürzt ist. Bei einem modernen Betriebssystem wie Windows Vista können Sie dann diese Anwendung »gewaltsam« beenden, ohne dass dies Einfluss auf die Stabilität anderer Anwendungen oder das System selbst haben sollte. Einzig bei 16 Bit-Windows-Programmen sollten Sie dazu einige Besonderheiten beachten, welche in Abschnitt 3.9.7 Kompatibilität mit älteren Anwendungen ab Seite 172 behandelt werden. Ein abgestürztes Programm können Sie mit Hilfe des Task-Managers beenden. Wie Sie diesen aufrufen und bedienen, wird eingehend in Abschnitt 4.5 Task-Manager ab Seite 229 behandelt. Auf der Kommandozeilen-Ebene gibt es das Programm TASKKILL.EXE, mit dem Sie ebenfalls Programme beenden können. In Abschnitt Prozesse mit T ASKKILL.EXE beenden ab Seite 474 finden Sie dazu weiterführende Informationen.
3.9.11 DEP
Datenausführungsverhinderung
Eine neuere Funktion, die bei XP mit SP2 und bei Windows Server 2003 mit SP1 eingeführt wurde, ist die Datenausführungsverhinderung. Diese Funktion, auch mit DEP (Data Execution Prevention) abgekürzt, soll die Ausführung von Programmcode aus geschützten Bereichen heraus wirkungsvoll unterdrücken. Voraussetzung ist allerdings, dass die CPU des Computers eine hardwareseitige Unterstützung dazu mitbringt. Mittlerweile bieten sowohl Intel als auch AMD entsprechende CPUs an. DEP ist ein Feature, das das so genannte NX-Bit auswertet, das diese CPUs setzen können. NX steht für No Execute. DEP verhindert Stapelüberläufe und Heap-Angriffe. Damit kann einer »Schutzverletzung« des Speichers vorbeugt werden, die vergangenen Windows-Versionen zu schaffen machte. Mehr Informationen finden Sie dazu in Abschnitt DEP in Windows Vista ab Seite 181.
Buffer Overflows als Sicherheitsrisiko Ein Buffer Overflow (deutsch Pufferüberlauf) ist vereinfacht gesagt ein nicht erwünschter Zustand, der dann eintreten kann, wenn in einen Datenbereich (eine Variable beispielsweise) mehr Daten geschrieben werden als hineinpassen. Zum Überlauf kommt es, wenn der Programmierer vergessen hat, diesen Zustand abzufangen. Dringen überschüssige Bytes in einen benachbarten Datenbereich ein, werden vielleicht »nur« Daten verfälscht. Beherbergt dieser Bereich jedoch ausführbaren Code, kann das betreffende Programm gestört werden oder stürzt ganz ab. Buffer Overflows können aber auch gezielt eingesetzt werden, um ausführbaren Code auf einen Computer zu schleusen. Wird eine anfäl-
3.9 Umgang mit Anwendungen_____________________________________________ 181 lige Eingabemöglichkeit erkannt, versucht der Hacker, im übergebenen, zu langen Datenstrom Code unterzubringen, der direkt abgearbeitet werden kann. Über manipulierte Rücksprungadressen kann so dieser Code erreicht und schließlich abgearbeitet werden. Im Endergebnis erlangt ein erfolgreicher Hacker die totale Kontrolle über den Computer und Zugriff auf gespeicherte Daten.
DEP in Windows Vista Mit der DEP-Funktion werden alle Speicherseiten eines gestarteten Kennzeichnung der Prozesses im virtuellen Speicher als nicht ausführbar gekennzeichnet. Speicherseiten Ausgenommen davon sind nur die Bereiche, die explizit ausführbaren Code enthalten. Aufgrund dieser Kennzeichnung wird wirkungsvoll (auf Hardware-Ebene) verhindert, dass »eingeschmuggelter« Code in den als nicht ausführbar markierten Speicherseiten zur Ausführung kommen kann. Wird versucht, Code aus so einem »verbotenen Bereich« zu starten, erfolgt eine Ausnahmebehandlung und der Prozess wird sofort beendet. Zwei Arten von Ausnahmebehandlungen sind zu unterscheiden: ATTEMPTED_EXECUTE_OF_NOEXECUTE_MEMORY Diese wird generiert, wenn ein Prozess im Kernelmodus (Kernel Mode) eine DEP-Schutzverletzung ausgelöst hat. Das kann beispielsweise bei Fehlern in Gerätetreibern auftreten. Windows wird daraufhin mit einer STOP-Meldung beendet (Blue Screen). STATUS_ACCESS_VIOLATION (0xC0000005) Läuft der Prozess im Benutzermodus (User Mode), wird diese Fehlermeldung generiert. Das wird meist bei unsauber laufenden oder korrumpierten Anwendungsprogrammen zu beobachten sein. In so einem Fall läuft Windows weiter, nur der auslösende Prozess wird beendet. Voraussetzung ist allerdings nicht nur, dass die CPU des Computers PAE-Modus DEP unterstützt, sondern dass sie auch im PAE-Modus läuft. Mit Hilfe dieses Modus wird der Adressraum von 32 auf 36 Bit erweitert. Theoretisch können dann statt 4 GB maximal 64 GB Hauptspeicher verwendet werden. Für ein 32-Bit-Windows hat das allerdings keine praktische Auswirkung. Hier gilt bislang die Limitierung auf 4 GB bei der 32 Bit-Version. Viel wichtiger für DEP ist die Tatsache, dass die Verwaltung der Speicherseiten mit PAE »aufgebohrt« wird. Dadurch ist die Markierung der Seiten in die beiden Kategorien ausführbar und nicht ausführbar erst möglich.
Mögliche Probleme mit DEP In der Praxis kann DEP an zwei Stellen Probleme verursachen: Maschinencode wird dynamisch zur Laufzeit erzeugt Dynamisch zur Laufzeit erzeugter Code kann dank DEP natürlich nicht ausgeführt werden. Was bei Buffer Overflows eine beabsich-
182 ________________________________________________ 3 Die Benutzerschnittstelle tigte Funktion ist, kann bei anderen Anwendungen, die dies explizit benötigen, zu ernsten Problemen führen. Im nachfolgenden Abschnitt wird gezeigt, wie Sie im Bedarfsfall DEP für solche Anwendungen deaktivieren. Gerätetreiber kommen mit PAE nicht zurecht Mit der 36 Bit-Adressierung im PAE-Modus kommen manche Treiber nicht klar. So kann es passieren, dass ein Gerätetreiber beim Erkennen des PAE-Modes nicht startet. Nur sauber programmierte Treiber, die diesen Modus mit berücksichtigen, sind dann die Lösung.
Konfiguration von DEP in Windows Vista
Hardware- und Software-DEP
Abbildung 3.52: DEP für bestimmte Anwendungen deaktivieren
Die Konfiguration von DEP erreichen Sie über das Fenster das Systemeigenschaften-Fenster, welches über Windows-Taste+Untbr erscheint. Wählen Sie hier die ERWEITERTE SYSTEMEINSTELLUNGEN aus. Aktivieren Sie die Registerkarte ERWEITERT und klicken Sie in der Rubrik LEISTUNG auf die Schaltfläche EINSTELLUNGEN . Beachten Sie, dass die Hardware-unterstützte DEP-Funktion nur bei Computersystemen mit einer entsprechenden CPU verfügbar ist. Eine rein softwareseitige Unterstützung bietet Windows Vista durch sein Speichermodell zwar zusätzlich, in der Wirksamkeit erreicht es die Hardwarelösung allerdings bei Weitem nicht.
3.9 Umgang mit Anwendungen_____________________________________________ 183 DEP auf Hardware-Ebene lässt sich hier komplett abschalten. Das ist aus Sicherheitsgründen allerdings nicht zu empfehlen. Macht nur eine Anwendung durch ständige Abstürze aufgrund des Eingriffs von DEP Probleme, dann können Sie für diese DEP deaktivieren. Suchen Sie über die Schaltfläche HINZUFÜGEN die ausführbare Datei für die Anwendung. Nach Beantwortung einer Sicherheitsrückfrage erscheint sie dann in der Liste. Sie können jederzeit DEP für die Anwendung wieder aktivieren, indem Sie auf das Kontrollkästchen klicken. Deaktivieren Sie DEP nur dann für eine Anwendung, wenn Sie sicher sein können, dass diese »sauber« ist. Abstürze durch Eingriff von DEP können darauf hindeuten, dass eine Anwendung manipuliert oder von einem Virus befallen worden ist.
Abschalten von DEP beim Systemstart DEP lässt sich über Schalter im Bootloader per BCDEDIT.EXE bereits mit Schalter für dem Systemstart aus- oder einschalten. Vista unterstützt die Steue- BCDEDIT rung über die Boot.ini nicht mehr. In Abschnitt 12.1.7 BCD mit BCDEDIT.EXE anpassen auf Seite 622 sind weitere Schalter für die BCDEDIT.EXE beschrieben. So schalten Sie DEP unter Vista ab: 1. Wählen Sie im Startmenü den Punkt ALLE PROGRAMME|ZUBEHÖR. 2. Klicken Sie mit der rechten Maustaste auf den Punkt EINGABEAUFFORDERUNG und wählen Sie aus dem Kontextmenü ALS ADMINISTRATOR AUSFÜHREN. 3. Klicken Sie auf die Schaltfläche ZULASSEN, falls ein entsprechendes Abfrage-Dialogfenster erschient 4. Rufen Sie das Programm BCDEDIT.EXE mit den folgenden Parametern auf: bcdedit.exe /set {current} nx AlwaysOff Nach einem Neustart ist DEP abgeschaltet.
3.9 Umgang mit Anwendungen_____________________________________________ 185
II Vista administrieren
3.9 Umgang mit Anwendungen_____________________________________________ 187
4 4 Wichtige Administrationswerkzeuge In diesem Kapitel geht es um die wichtigsten Werkzeuge, die für die Administration unter Windows Vista zur Verfügung stehen. Auf die Basis der meisten Werkzeuge, die Microsoft Managementkonsole, wird besonders intensiv eingegangen. Weiterhin werden Werkzeuge vorgestellt, die der Analyse des Systems, der zeitgesteuerten automatischen Ausführung von Programmen sowie der Datensicherung dienen.
Das Fenster Systemsteuerung gibt es bereits seit den ersten WindowsVersionen. Es ist die zentrale Anlaufstelle für die meisten gängigen Administrationsaufgaben.
4.1.1
Kategorieansicht oder klassische Ansicht?
Bis Windows 2000 ist die optische Gestaltung der Systemsteuerung stets gleich geblieben. In einem Fenster werden die einzelnen Applets aufgelistet. In Abhängigkeit von den konkreten Benutzerrechten können sie dann aufgerufen und für die Anpassung der Windows-Konfiguration benutzt werden.
Kategorieansicht für ungeübte Benutzer Um ungeübteren Benutzern den Umgang mit der Systemsteuerung zu erleichtern, hat Microsoft eine neue Ansicht mit Windows XP eingeführt. Diese so genannte Kategorieansicht wurde für Windows Vista überarbeitet und ist die Standardansicht für die Systemsteuerung. Abbildung 4.1: Kategorieansicht für die Systemsteuerung
In neun Kategorien sind die Systemsteuerungselemente, auch Applets genannt, hinterlegt. Die Zuordnung von Applets zu Kategorien ist in der Windows-Regis- Kategorientrierung verankert. Bei Bedarf können Sie dies ändern. In Abschnitt Zuordnung 4.1.4 Kategorien-Zuordnung ändern ab Seite 191 wird das gezeigt.
190 _______________________________________ 4 Wichtige Administrationswerkzeuge Klassische Ansicht Umfassenden Überblick erhalten Sie erst, wenn Sie auf die so genannte klassische Ansicht umschalten. Allerdings kann diese Ansicht etwas verwirren, denn es befinden sich über 50 Symbole auf einer Seite das wohlgemerkt, nachdem Vista »frisch« installiert ist. Durch die Installation von zusätzlicher Software wird diese Liste schnell erweitert. Abbildung 4.2: Systemsteuerung in der klassischen Ansicht
Auf eine Erläuterung der einzelnen Applets wird an dieser Stelle verzichtet. Im gesamten Buch wird auf einzelne Applets jeweils dann genauer eingegangen, wenn dies zur Beschreibung der konkreten Administrationsschritte notwendig ist.
4.1.2
Speicherorte der Applets
Applets sind als Dateien mit der Endung .CPL normalerweise in diesem Ordner abgelegt: %Systemroot%\System32 In der Registrierung finden Sie die entsprechenden Einträge für die Applets unterhalb des folgenden Zweiges: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \Control Panel Einige Applets sind in anderen Speicherorten abgelegt, wie beispielsweise das Applet für die Sprachsteuerung, die SAPI.CPL. Sie liegt unter %Systemroot%\System32\Speech\SpeechUX
4.1 Systemsteuerung _____________________________________________________ 191 Applets von Drittherstellern können ebenfalls in anderen Ordnern abgelegt sein.
4.1.3
Verwaiste Applets entfernen
Es kann vorkommen, etwa aufgrund einer nicht geglückten oder nicht vollständig abgelaufenen Deinstallation, dass einige Applets von Programmen zurückbleiben, obwohl diese nicht mehr benötigt werden. Gehen Sie so vor, um solche Applets aus der Systemsteuerung zu entfernen: 1. Öffnen Sie den Registrierungs-Editor und suchen Sie unterhalb des Hauptzweiges Control Panel in diesen Unterzweigen nach einem Eintrag, der auf das Applet passt: - HKLM\SOFTWARE\Microsoft\Control Panel\Cpls - Extended Properties\{305CA226-D286-468e-B848-2B2E8E697B74} 2 Löschen Sie hier den Eintrag. Wenn Sie nicht sicher sind, ob das der richtige Eintrag ist, suchen Sie die Datei über den Windows Explorer und kontrollieren Sie im Eigenschaften-Fenster, Registerkarte VERSION , welche Bezeichnung und welcher Hersteller eingetragen sind. 2. Löschen Sie gegebenenfalls die CPL-Datei in diesem Ordner: %Systemroot%\System32 Das hilft immer dann, wenn in der Registrierung kein Eintrag auf das Applet mehr zu finden ist, dieses aber trotzdem in der Systemsteuerung auftaucht. Um die richtige CPL-Datei zu finden, hilft die Detailanzeige im Windows Explorer, sortiert nach TYP. Alle CPL-Dateien sind dann am Typ SYSTEMSTEUERUNGSELEMENT erkennbar. Die Änderung wird sofort aktiv, wenn Sie die Systemsteuerung neu starten oder die Ansicht über die Funktionstaste F5 aktualisieren.
4.1.4
Kategorien-Zuordnung ändern
Für die Kategorieansicht lassen sich alle Applets den vordefinierten Kategorien explizit zuweisen. Neue Kategorien können allerdings nicht generiert werden. Die nachfolgende Tabelle enthält die numerischen Werte für alle Kategorien: Wert
Kategorie
0x00000000
Weitere Optionen
0x00000001
Darstellung und Anpassung
0x00000002
Hardware und Sound
0x00000003
Darstellung und Anpassung
0x00000005
System und Wartung
Tabelle 4.1: Werte für die Zuordnung zu Kategorien
Der erste Wert 0x00000000 ist gleichbedeutend mit »Keine Kategorie«. Hier landen standardmäßig alle Applets, die keiner speziellen Kategorie zugeordnet sind. Im Gegensatz dazu kennzeichnet der letzte Wert 0xFFFFFFFF Applets, die in der Kategorieansicht nicht angezeigt werden sollen (wie das Applet Hardware, über das der Hardware-Assistent gestartet wird). Um ein Applet einer anderen Kategorie zuzuordnen, gehen Sie wie folgt vor: 1. Öffnen Sie den Registrierungs-Editor und dann diesen Zweig: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \Control Panel \ Extended Properties \System.ControlPanel.Category 2. Suchen Sie hier den entsprechenden Eintrag für die CPL-Datei und ändern Sie den Wert gemäß den Vorgaben (siehe Tabelle 4.1). Ist für die CPL-Datei kein Eintrag vorhanden, erstellen Sie einfach einen neuen. Die geänderten Einstellungen werden sofort aktiv. Weder ein Neustart des Betriebssystems noch der Systemsteuerung ist notwendig.
4.1.5
Gruppenrichtlinien für die Systemsteuerung
Um den Zugriff auf die Systemsteuerung für Benutzer teilweise oder komplett zu unterbinden, gibt es entsprechende Gruppenrichtlinien. \Benutzerkonfiguration \Administrative Vorlagen \Systemsteuerung Diese Richtlinien stehen zur Verfügung: Zugriff auf die Systemsteuerung nicht zulassen Auf die Systemsteuerung kann gar nicht mehr zugegriffen werden.
4.2 Die Microsoft Managementkonsole ______________________________________ 193 Angegebene Systemsteuerungssymbole ausblenden Tragen Sie in eine Liste die Applets ein, die nicht angezeigt werden sollen. Nur angegebene Systemsteuerungssymbole anzeigen Tragen Sie hier nur die Applets ein, die der Benutzer sehen soll. Klassischen Stil der Systemsteuerung erzwingen Mit dieser Richtlinie können Sie erreichen, dass die Systemsteuerung generell in der klassischen Ansicht erscheint. Bestimmte Änderungen können vorgenommen werden, auch wenn das Applet in der Systemsteuerung nicht mehr erscheint. Die Bildschirmeinstellungen lassen sich beispielsweise ebenso über das Kontextmenü zum Desktop aufrufen. Um eine komplette Absicherung zu erreichen, müssen Sie weitere Richtlinien zur Anwendung bringen sowie die Benutzerrechte entsprechend einschränken. Weitere Hinweise finden Sie dazu in diesen Abschnitten: 5.3 Erweiterte Benutzerverwaltung ab Seite 270 5.6 Gruppenrichtlinien ab Seite 303 11.2.4 NTFS-Zugriffsrechte für Dateien und Ordner ab Seite 559
4.2
Die Microsoft Managementkonsole
Die bekannte Managementkonsole ist der zentrale Rahmen für die MMC Version 3.0 meisten Verwaltungswerkzeuge unter Windows Vista, welche im folgenden Text meist mit MMC (Microsoft Management Console) abgekürzt wird. Die verbesserte Version in Vista trägt die Versionsnummer 3.0, die ebenso für Windows Server 2003 SP1 bei Microsoft zum kostenlosen Download zur Verfügung steht. In den folgenden Abschnitten werden die grundlegenden Konzepte dazu vorgestellt.
4.2.1
Überblick
Die Microsoft Managementkonsole ist zunächst eine »normale« Windows-Anwendung, die einen einheitlichen Rahmen für die verschiedenen Verwaltungstools bildet. Die Managementkonsole gibt es auch als eigenständig installierbares Programm für Windows 9x/ME sowie Windows NT 4.0. Erstmals (fast) durchgängig konsequent als Bestandteil des Betriebssystems wurde die MMC in Windows 2000 eingeführt. Alle wesentlichen Administrationstools, von einigen wenigen Ausnahmen abgesehen, sind als Snap-Ins für die MMC ausgeführt und können ohne diese nicht benutzt werden. Die Snap-Ins können selbst aus einem oder mehreren Objekten, eigenständigen Snap-Ins oder von Snap-Ins abhängigen Erweiterungen, bestehen. Die Schnittstellen der Snap-Ins und ihrer Erweiterungen sind von Microsoft offengelegt und erlauben es auch Drittherstellern,
Administrationstools für ihre Hard- bzw. Software zu entwickeln. Damit kann die Administration oder Bedienung von Softwarekomponenten unter Windows Vista vereinheitlicht werden. In einer Managementkonsole werden übrigens nicht die Snap-Ins selbst abgespeichert, sondern nur Verweise auf diese. Dadurch sind die Managementkonsolen an sich nur sehr kleine Konfigurationsdateien (mit der Endung MSC), die Sie beispielsweise leicht via E-Mail austauschen oder anderweitig verteilen können. Zu beachten ist dabei nur, dass die betreffenden Snap-Ins auf dem Zielsystem ebenfalls verfügbar sein müssen.
Das Programm MMC.EXE Es gibt zwei Möglichkeiten das Programm zu starten: Entweder Sie benutzen den Startknopf und tragen dann MMC in das Textfeld bei SUCHE STARTEN ein, oder Sie geben, falls Sie die Kommandozeilenumgebung mit CMD bereits geöffnet haben, MMC direkt an der Konsole ein. In jedem Fall erhalten Sie eine leere Managementkonsole. Das Programm kennt einen Parameter für den Aufruf: Mmc Pfad\Dateiname.msc [/a] [/64] [/32] Mit der Pfadangabe und dem Dateinamen kann eine bestehende Konfigurationsdatei mit aufgerufen werden. Der Schalter /a öffnet ein Snap-In im Autorenmodus, der Änderungen an dem Snap-In zulässt. Mit den Schaltern /64 und /32 lässt sich bestimmen, ob die 64- oder die 32-Bit-Version der MMC geöffnet werden soll. Das ist für Benutzer von 64-Bit-Systemen interessant, die 32-Bit-Snap-Ins benutzen wollen. Abbildung 4.3: Eine leere Managementkonsole
Eine leere Managementkonsole besteht zunächst nur aus dem Konsolenrahmen. Über das Menü DATEI können Snap-Ins hinzugefügt oder gelöscht, Konsolen geladen oder gespeichert und grundlegende Optionen festgelegt werden. Das Fenster KONSOLENSTAMM stellt den ei-
4.2 Die Microsoft Managementkonsole ______________________________________ 195 gentlichen Ausführungsrahmen Ihrer Managementkonsole dar. Unter dem KONSOLENSTAMM werden wie in einem hierarchischen Verzeichnis die Snap-Ins verwaltet, die Sie in dieser Managementkonsole anordnen. Im linken Teil des Fensters einer Managementkonsole befinden sich Baumstruktur die in einer Baumstruktur organisierten Snap-Ins beziehungsweise Ordner, im rechten Teil die Einstellungen oder Ausgaben (beispielsweise bei Protokollen) der einzelnen Komponenten. Über das Kontextmenü (erreichbar über die rechte Maustaste oder das Menü AKTION) können die jeweiligen Aktionen für die betreffende Komponente ausgelöst werden. Die Komponente BENUTZER des Snap-Ins LOKALE B ENUTZER UND GRUPPEN bietet mit seinem Kontextmenü folgerichtig den Eintrag NEUER B ENUTZER. Im rechten Teil des Fensters können Sie die einzelnen Benutzer wiederum über das entsprechende Kontextmenü umbenennen, Kennwörter festlegen oder auch löschen. Abbildung 4.4: MMC mit dem SnapIn Lokale Benutzer und Gruppen; geöffnetes Kontextmenü zur Komponente BENUTZER
Wie ein Benutzer die Managementkonsole sieht, können Sie festlegen. Das Aussehen kann Im oben abgebildeten Beispiel der Managementkonsole sieht der Be- verändert werden nutzer nur das gleichnamige Snap-In mit den beiden Objekten BENUTZER und GRUPPEN. Den äußeren Ausführungsrahmen mit den Menüoptionen KONSOLE und FENSTER, mit dem weitere Fenster mit Ansichten geöffnet werden könnten, hat er nicht im Zugriff. Ebenso stellt das Snap-In den Ursprung (vergleichbar mit der Verzeichniswurzel) in dieser Managementkonsole dar. Der Konsolenstamm selbst erscheint nicht. Wie Sie das für Ihre Managementkonsolen konfigurieren können, ist Inhalt des Abschnitts 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199. Zuvor sollten Sie jedoch eine Möglichkeit kennen lernen, wie Sie Ihre Managementkonsolen optisch attraktiver und übersichtlicher gestalten können: die Aufgabenblockansichten.
196 _______________________________________ 4 Wichtige Administrationswerkzeuge Aufgabenblockansichten Ansichten sind definierbar
Verweise
Managementkonsolen können durch den Einsatz von Aufgabenblockansichten noch einfacher bedienbar werden. In diese Ansichten integrieren Sie alle die Komponenten, die für den beabsichtigten Funktionsbereich oder einen bestimmten Benutzer beziehungsweise eine Gruppe notwendig sind. Dabei können Sie die Konsole so konfigurieren, dass der Benutzer nur auf die für ihn wichtigen Komponenten zugreifen kann. Diese auch Tasks bezeichneten Verweise müssen nicht nur Komponenten aus der Managementkonsole sein. Es lassen sich beispielsweise auch Verweise auf Webadressen, Assistenten, Menübefehle oder der Aufruf von Eigenschaftsseiten bestimmter Komponenten einbauen. Dabei können diese Verweise Funktionen ansprechen, die außerhalb der eigentlichen Managementkonsole liegen. Stark vereinfachen lassen sich somit Prozesse, die aus mehreren einzelnen Programmen oder Scripten zusammengesetzt sind und regelmäßig von einem Benutzer ausgeführt werden müssen. Sie können dafür einen einzigen Eintrag in einer Aufgabenblockansicht einrichten.
Abbildung 4.5: Individuelle MMC mit Aufgabenblockansicht
Es lassen sich für eine Managementkonsole mehrere Aufgabenblockansichten erstellen, die gruppiert nach Funktionen oder Benutzer organisiert sein können. Somit können Sie komplexe Managementkonsolen übersichtlicher strukturieren, als wenn alle Snap-Ins in ihrer herkömmlichen Anordnung eingebunden wären. Eine ausführliche Beschreibung, wie Sie Managementkonsolen, auch mit Aufgabenblockansichten, anlegen und konfigurieren, finden Sie in den Abschnitten 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199 und 4.2.4 Erstellen von Aufgabenblockansichten ab Seite 202.
4.2 Die Microsoft Managementkonsole ______________________________________ 197 Weiterführende Informationen zur Managementkonsole Im Internet hat Microsoft ein umfassendes Informationsangebot zu seiner Managementkonsolen-Technologie. Als Einstiegspunkt empfiehlt sich die MSDN-Seite. http://msdn.microsoft.com MSDN-Seite Über die entsprechende Suchfunktion finden Sie viele weiterführende Informationen zu diesem Thema, auch zu technischen Hintergründen.
4.2.2
Vorkonfigurierte Managementkonsolen
In Windows Vista ist eine Reihe von Managementkonsolen bereits vorkonfiguriert, mit denen Sie die wichtigsten Administrationsaufgaben erledigen können. Sie finden diese in SYSTEMSTEUERUNG | SYSTEM UND WARTUNG | VERWALTUNG. Abbildung 4.6: Werkzeuge der Verwaltung
An den grafischen Symbolen ist erkennbar, dass es sich bei den Objekten im Ordner VERWALTUNG nur um Verknüpfungen handelt. Diese zeigen auf die MMC-Konfigurationsdateien (mit der Endung MSC) in folgendem Verzeichnis: %SystemRoot%\system32 In der folgenden Tabelle finden Sie die wichtigsten vorkonfigurierten Managementkonsolen in einer Übersicht zusammengefasst. Managementkonsole ADMINISTRATOR FÜR SERVERERWEITERUNGEN
Tabelle 4.2: Vorkonfigurierte Erlaubt die Verwaltung der Frontpage-Ser- Managementkonvererweiterungen (wird zusammen mit den solen IIS installiert).
COMPUTERVERWALTUNG Funktionen für die Verwaltung des Computers wie Systemtools (Ereignisanzeige, Protokolle, Gerätemanager), Konfiguration und Wartung der Massenspeicher und die Betriebssystem-Dienste DATENQUELLEN (ODBC)
In XP noch als eigenständige Applikation implementiert, befindet sich die Verwaltung der ODBC-Datenquellen nun bei den anderen Managementkonsolen.
DEFRAGMENTIERUNG
Tool für die Datenträgerwartung
DIENSTE
Allein für die Konfiguration der Betriebssystem-Dienste; auch enthalten in der MMC COMPUTERVERWALTUNG
DRUCKVERWALTUNG
Eine MMC zur Verwaltung von Druckern, Druckservern und filtern
EREIGNISANZEIGE
Eine MMC ausschließlich mit dem Snap-In E REIGNISANZEIGE, auch in der MMC COMPUTERVERWALTUNG enthalten
GERÄTE-MANAGER
Der wohlbekannte Manager für Geräte und deren Treibern, mit Hilfe der Managementkonsole leicht zugänglich.
INTERNETINFORMATIONSDIENSTE
Administration der Internet Informationsdienste (IIS); wird zusammen mit diesen installiert
ISCSI-INITIATOR
Verwaltung des iSCSI-Initiator-Dienstes. Damit können Verbindungen zu iSCSIGeräten anderer Rechner aufgebaut werden.
LEISTUNGSDIAGNOSE-
Eine MMC mit dem Snap-In L EISTUNGSDIAGNOSE, das den Systemmonitor enthält. Berichte können Aufschluss über die Ressourcenauslastung und die Optimierung der Rechnerperformance geben.
KONSOLE
LOKALE SICHERHEITSRICHTLINIE
MMC für die individuelle Anpassung der lokalen Sicherheitsrichtlinien für den Computer. Bei einem Netzwerkeinsatz ist zu beachten, dass diese durch die Sicherheitsrichtlinien der übergeordneten Active Directory-Domäne wieder aufgehoben werden.
4.2 Die Microsoft Managementkonsole ______________________________________ 199 Managementkonsole
Beschreibung
SPEICHERDIAGNOSETOOL Überprüft den Computer auf Speicherprobleme SYSTEMKONFIGURATION
Ändert die Systemkonfiguration. Ist gut eignet für Testzwecke.
TASK SCHEDULER
Enthält das Snap-In Aufgabenplanung und verwaltet zeitgesteuerte Abläufe.
WINDOWS-FIREWALL
Konfiguriert die Windows-Firewall als wichtiges Sicherheitswerkzeug.
MIT ERWEITETER
SICHERHEIT
4.2.3
Benutzerspezifische MMCs erstellen
Windows Vista bietet die Möglichkeit, eigene Konsolen anzulegen und mit genau den Funktionen zu versehen, die benötigt werden.
Eine eigene Managementkonsole anlegen Gehen Sie so vor, um eine eigene MMC zusammenzustellen: 1. Starten Sie eine leere Managementkonsole, indem Sie im Startmenü über die Eingabezeile der Suchfunktion das Programm MMC aufrufen. Über den Punkt SNAP-IN HINZUFÜGEN /ENTFERNEN des Hauptmenüpunkts DATEI können Sie aus den verfügbaren Snap-Ins das gewünschte aussuchen. Die Tastenkombination dafür ist Strg + M. Abbildung 4.7: Aus der Liste der verfügbaren Snap-Ins auswählen
Wählen Sie das Snap-In und klicken Sie auf HINZUFÜGEN. Für das folgende Beispiel wird eine Managementkonsole mit dem Snap-In COMPUTERVERWALTUNG angelegt und individuell eingerichtet.
200 _______________________________________ 4 Wichtige Administrationswerkzeuge 2. Viele Snap-Ins für die Administration bieten die Funktionalität, auch entfernte Arbeitsstationen mit Windows-Versionen ab 2000 zu verwalten. Sie werden dazu nach Auswahl eines Snap-Ins aufgefordert, den zu verwaltenden Computer anzugeben. Abbildung 4.8: Auswahl zur Verwaltung eines lokalen oder entfernten Systems
Remote Administration möglich
Erweiterungen von Snap-Ins
Erweiterbarkeit durch Dritthersteller
Für eine Reihe von Snap-Ins können Sie diese Zuordnung zum lokalen oder zu einem entfernten Computer auch innerhalb der Managementkonsole jederzeit ändern, allerdings nicht bei allen. Ein großer Vorteil dieser Technologie besteht darin, dass Sie so ein Netzwerk von Windows-Arbeitsstationen oder -Servern remote administrieren können. Greifen Sie auf diese Weise mit einer Managementkonsole auf einen Windows 2000/2003-Server zu, stehen Ihnen damit auch automatisch erweiterte Funktionen zur Verfügung, die nur für diesen Server nutzbar sind. So können Sie beispielsweise RAID5-Volumes von einer Windows-Arbeitsstation aus auf einem Server anlegen, obwohl das lokal nicht unterstützt wird. 3. Im Fenster für die Konfiguration der zu dieser Managementkonsole gehörenden Snap-Ins können Sie für bestimmte Snap-Ins noch weitere Konfigurationen vornehmen. Snap-Ins können aus mehr als einer Komponente bestehen. Diese werden dann im Fenster unter E RWEITERUNGEN BEARBEITEN aufgeführt. Erweiterungen benötigen zum Funktionieren ein zugehöriges Basis-Snap-In oder stellen selbst ein eigenständiges Snap-In dar. In unserem Beispiel enthält die COMPUTERVERWALTUNG mehrere eigenständige Snap-Ins wie das DEFRAGMENTIERUNGSPROGRAMM oder L OKALE BENUTZER UND G RUPPEN. Durch das Konzept der Erweiterbarkeit können auch Dritthersteller von Hard- beziehungsweise Software für Windows Vista ihre Erweiterungen für existierende Snap-Ins liefern und diese so mit den benötigten Funktionen versehen.
4.2 Die Microsoft Managementkonsole ______________________________________ 201 Abbildung 4.9: Erweiterungen des Snap-Ins Computerverwaltung
Die so konfigurierte Managementkonsole präsentiert sich zunächst wie in der nachfolgenden Abbildung dargestellt: Abbildung 4.10: Die erstellte Managementkonsole
Im linken Bereich sehen Sie die Baumstruktur der eingebundenen Snap-Ins, ausgehend vom Konsolenstamm, in unserem Fall die COMPUTERVERWALTUNG mit all ihren Komponenten (allerdings jetzt
202 _______________________________________ 4 Wichtige Administrationswerkzeuge ohne das Defragmentierungsprogramm). Im rechten Teil werden die Objekte der gerade aktivierten Komponente eingeblendet.
Speicherorte für Managementkonsolen
Individuell je Benutzer
Für alle Benutzer
Wenn Sie die individuell konfigurierte Managementkonsole über DATEI | SPEICHERN sichern, wird standardmäßig das folgende Verzeichnis angeboten: %Appdata% \Microsoft \Windows \Startmenü \Programme \Verwaltung Legen Sie als Administrator Managementkonsolen für andere Benutzer an, können Sie diese in deren persönlichen Startmenüs unterbringen. Konsolen für alle Benutzer speichern Sie in diesem Verzeichnis oder erstellen in diesem einen Unterordner: %AllUsersProfile% Weitere Informationen zu Benutzerprofilen finden Sie in Abschnitt 5.5 Benutzerprofile ab Seite 284.
Übersichtlichkeit von Managementkonsolen erhöhen
Favoriten
Aufgabenblockansichten
Es ist ratsam, Managementkonsolen mit nicht zu vielen Snap-Ins zu versehen. Vereinfachen Sie den Umgang mit komplexen Managementkonsolen mit zwei Mitteln: Favoriten: Häufig benutzte Komponenten fügen Sie einfach über das Kontextmenü zu den Favoriten hinzu. So haben Sie diese ähnlich wie mit den Favoriten im Internet-Explorer immer im schnellen Zugriff. Aufgabenblockansichten: Mit den Aufgabenblockansichten können Sie wichtige Komponenten oder andere Tasks über einfache grafische Symbole verfügbar machen.
4.2.4
Erstellen von Aufgabenblockansichten
Aufgabenblockansichten lassen sich für die Managementkonsolen recht einfach mit Hilfe von Assistenten einrichten. Am Beispiel der im vorangegangenen Abschnitt erstellten Managementkonsole soll für die Komponente BENUTZER eine Aufgabenblockansicht erstellt werden, die die folgenden Funktionen zur einfachen Benutzerverwaltung enthält: Neuen Benutzer anlegen Benutzer löschen Kennwort ändern
4.2 Die Microsoft Managementkonsole ______________________________________ 203 Erstellen einer Aufgabenblockansicht Gehen Sie zum Erstellen dieser Aufgabenblockansicht wie folgt vor: 1. Aktivieren Sie in der Konsolenstruktur im linken Teil der MMC die Komponente BENUTZER und klicken Sie im Kontextmenü, welches sich mit der rechten Maustaste öffnen lässt, auf NEUE AUFGABENBLOCKANSICHT. Daraufhin startet ein Assistent, der Sie bei der Erstellung der Ansicht unterstützt. Nach dem obligatorischen Willkommen-Fenster gelangen Sie in ein erstes Konfigurationsfenster: Abbildung 4.11: Definieren der Aufgabenblockanzeige
2. Hier bestimmen Sie zunächst das grundsätzliche Aussehen der Aufgabenblockansicht. Die zu setzenden Optionen haben dabei die folgende Bedeutung: - FORMAT FÜR E RGEBNISFELD Sollen die einzelnen Komponenten des betreffenden Snap-Ins (in Listenform) angezeigt werden, so können Sie zwischen einer vertikalen oder horizontalen Anordnung der Liste auswählen. Die Ausdehnung der Liste in der Ansicht lässt sich dabei über das Auswahlmenü LISTENGRÖßE einstellen. Möchten Sie hingegen in der Aufgabenblockansicht ausschließlich mit selbst definierten Symbolen den Zugriff auf bestimmte Funktionen (»Aufgabenblock«) definieren, wählen Sie KEINE LISTE aus. Wollen Sie verhindern, dass Sie aus der Aufgabenblockansicht über die Registerkarte STANDARD zurück in die normale Ansicht des Snap-Ins wechseln können, deaktivieren Sie das Kontrollkästchen vor REGISTERKARTE STANDARDAUSBLENDEN. - FORMAT FÜR AUFGABENBESCHREIBUNGEN Hierbei können Sie bestimmen, wie die Aufgabenbeschreibungen angezeigt werden sollen. Eine elegante Variante stellt
Aussehen der Aufgabenblockansicht festlegen
Aufgabenbeschreibungen
204 _______________________________________ 4 Wichtige Administrationswerkzeuge INFOTIPP dar, da dann der Beschreibungstext automatisch über dem Symbol eingeblendet wird, wenn die Maus darüber verharrt. Wählen Sie TEXT, wenn die Beschreibung neben dem Symbol fest angezeigt werden soll. 3. Nach dem Definieren des grundsätzlichen Aussehens der Aufgabenblockansicht bestimmen Sie, wieweit diese in Ihrer Managementkonsole verwendet werden soll: Abbildung 4.12: Aufgabenblockziel bestimmen
Sie können in diesem Auswahlfenster festlegen, ob Ihre Aufgabenblockansicht nur auf das ausgewählte Strukturelement oder auf alle desselben Typs angewendet werden soll. Haben Sie beispielsweise in Ihrer Managementkonsole mehrmals eine bestimmte Komponente verwendet, für die Sie in dieser eine Aufgabenblockansicht entworfen haben, würde diese Ansicht automatisch immer wieder für diese Komponente angezeigt werden. Gleichzeitig können Sie in diesem Fenster einstellen, dass diese definierte Aufgabenblockansicht generell als Standardanzeige verwendet werden soll, wenn die Komponente ausgewählt wird. 4. Vergeben Sie dann Ihrer neuen Aufgabenblockansicht einen Namen sowie eine erklärende Beschreibung. Diese werden später als Titel für die Ansicht angezeigt. Abbildung 4.13: Name und Beschreibung vergeben
4.2 Die Microsoft Managementkonsole ______________________________________ 205 5. Jetzt fehlen in Ihrer Aufgabenblockansicht nur noch die Aufgaben. Sie werden dazu beim Erstellen einer neuen Ansicht vom Assistenten gleich weitergeführt. Abbildung 4.14: Auswahl des Befehlstyps für die neue Aufgabe
Es gibt drei Befehlstypen für Aufgaben: - MENÜBEFEHL Sie können eine Aufgabe definieren, die einen Menübefehl abbildet. Dabei können Sie einen Befehl aus dem Kontextmenü zu einem Element der Detailansicht (hier zum Kontextmenü eines Benutzers, wie KENNWORT FESTLEGEN) oder zur ganzen Komponente (hier zur Komponente BENUTZER; beispielsweise NEUER BENUTZER) auswählen. - SHELLBEFEHL Es lassen sich auch Aufrufe von externen Programmen in Ihre Aufgabenblockansicht einsetzen. So können Sie bestimmte Funktionen in Ihre Managementkonsole integrieren, die Sie allein durch das Snap-In und seine Erweiterungen vielleicht nicht realisieren könnten. - NAVIGATION Für den schnelleren Zugriff auf häufig benötigte Funktionen können Sie diese in die Liste der Favoriten aufnehmen. Mit einer Navigationsaufgabe lässt sich ein Favorit direkt in Ihre Ansicht einsetzen. Für das Beispiel, für das die Aufgabe NEUER B ENUTZER benötigt wird, setzen Sie mit der Definition einer Aufgabe als MENÜBEFEHL fort. 6. Bestimmen Sie im nächsten Dialogfenster die Befehlsquelle für den Kontextmenübefehl. Für das Beispiel wird ein Befehl zur Kategorie BENUTZER benötigt, nicht zum konkreten Benutzer selbst. Schalten Sie deshalb auf KNOTEN IN DER STRUKTUR um. Wählen Sie für BENUTZER rechts den Befehl NEUER BENUTZER aus.
Befehl aus Kontextmenü
Aufruf von Programmen
Navigation zu Favoriten
206 _______________________________________ 4 Wichtige Administrationswerkzeuge Abbildung 4.15: Kontextmenübefehl für eine Aufgabe auswählen
7. Legen Sie dann Namen und Beschreibung für die Aufgabe fest. 8. Im nächsten Dialogfenster kommen Sie zur Auswahl eines geeigneten grafischen Symbols für diese Aufgabe. Bei der mit Windows Vista ausgelieferten Version der Managementkonsole sind die hier angebotenen Symbole in Farbe verfügbar und können durch eigene Bilder erweitert werden. Jetzt haben Sie eine Aufgabenblockansicht, die die Benutzer in einer Liste zur Auswahl anzeigt und über eine Aufgabe verfügt, mit der Sie einen neuen Benutzer einrichten können. Abbildung 4.16: Grafisches Symbol auswählen
Weitere Aufgaben fügen Sie hinzu, indem Sie über das Kontextmenü zu BENUTZER den Menüpunkt AUFGABENBLOCKANSICHT BEARBEITEN wählen.
4.2 Die Microsoft Managementkonsole ______________________________________ 207 AUFGABENBLOCKANSICHT BEARBEITEN ist nur verfügbar, wenn für die betreffende Komponente die Aufgabenblockansicht sichtbar ist. Ist die normale Strukturansicht im Vordergrund, können lediglich neue Aufgabenblockansichten definiert werden. Wenn Sie nun auf die gleiche Weise noch die zwei fehlenden Aufgaben KENNWORT FESTLEGEN und LÖSCHEN hinzufügen, beachten Sie, dass Sie bei der Auswahl des Kontextmenübefehls als Befehlsquelle IM ERGEBNISFELD AUFLISTEN auswählen. Abbildung 4.17: Die neue Aufgabenblockansicht für die Benutzerverwaltung
Sie können für ein Element in einer Managementkonsole mehrere Aufgabenblockansichten definieren. Das Wechseln der Ansichten wird dann über die Navigationsregisterkarten ermöglicht.
Aufgabenblockansicht als einzige Ansicht einrichten Möchten Sie diese Aufgabenblockansicht als einzige Ansicht für die Managementkonsole einrichten, gehen Sie folgendermaßen vor: 1. Öffnen Sie über das Kontextmenü zu BENUTZER ein NEUES FENSTER. 2. Schließen Sie das dahinter liegende Fenster, welches die komplette Managementkonsole enthält. Abbildung 4.18: Optionen für eine eingeschränkte Konsole
208 _______________________________________ 4 Wichtige Administrationswerkzeuge 3. Maximieren Sie das verbleibende Fenster mit der Aufgabenblockansicht und schließen Sie die Strukturansicht mit einem Klick auf das entsprechende Symbol. 4. Nehmen Sie über DATEI | OPTIONEN die folgenden Einstellungen vor (siehe Abbildung 4.18): 5. Deaktivieren Sie über ANSICHT | ANPASSEN alle Ansichtsoptionen zu dieser Managementkonsole. Wollen Sie, dass der Benutzer zwischen eventuell mehreren angelegten Ansichten umschalten kann, müssen Sie das Kontrollkästchen AUFGABENBLOCK-NAVIGATIONSREGISTERKARTEN aktiviert lassen. Detailliert werden die Ansichtsoptionen und Benutzermodi in den folgenden beiden Abschnitten erläutert. 6. Speichern Sie über DATEI|SPEICHERN die Konsole unter einem eigenen Namen ab. Als Standardverzeichnis wird Ihnen dabei STARTMENÜ|PROGRAMME|VERWALTUNG unter Ihrem eigenen Benutzer-Verzeichnis angeboten (zu den Speicherorten für Managementkonsolen siehe auch Seite 202). Abbildung 4.19: Ansicht der MMC anpassen
Wenn Sie diese Managementkonsole aus dem Startmenü wieder aufrufen, erscheint diese ausschließlich mit der Aufgabenblockansicht. Abbildung 4.20: Die neue Managementkonsole
4.2 Die Microsoft Managementkonsole ______________________________________ 209 Mit dieser Managementkonsole können nur noch die angezeigten Rechte beachten Funktionen ausgeführt werden, um neue Benutzer anzulegen, Kennwörter zu ändern oder Benutzer zu löschen. Voraussetzung dazu ist natürlich, dass der Benutzer dieser Konsole die erforderlichen Rechte hat. Ein Standardbenutzer kann auch mit dieser Konsole lediglich sein eigenes Kennwort ändern. Dieses Beispiel soll aber zeigen, wie Sie eigene Managementkonsolen mit Hilfe der Aufgabenblockansichten zu übersichtlichen, spezifischen Werkzeugen verwandeln können.
Aufgabenblockansichten miteinander verknüpfen Wollen Sie mehrere Aufgabenblockansichten miteinander verknüpfen, also eine Managementkonsole anlegen, die dem Benutzer ausschließlich die Bedienung über Aufgabenblockansichten erlaubt, gehen Sie folgendermaßen vor: 1. Erstellen Sie zuerst für jedes betreffende Strukturelement eine eigene Aufgabenblockansicht mit allen erforderlichen Aufgaben. Die Aufgabenblockansicht muss dabei als Standardansicht für das Strukturelement eingerichtet sein. 2. Fügen Sie jede Aufgabenblockansicht zu den Favoriten hinzu. Achten Sie dabei darauf, dass jeweils die Aufgabenblockansicht aktiv ist und nicht die normale Strukturansicht. 3. Erstellen Sie nun eine Start-Aufgabenblockansicht für Ihre Konsole. Dies kann das erste Strukturelement Ihrer Konsole sein. In dieser Startansicht sollten Sie keine Liste für das Detailfenster anlegen, sondern nur Navigationsaufgaben zu den angelegten Favoriten. Über diese Aufgaben kommen Sie dann direkt in die Aufgabenblockansichten der anderen Strukturelemente. 4. Sie benötigen jetzt noch eine »Zurück«-Aufgabe für die Strukturelemente-Ansichten, um damit immer wieder in das Startfenster zurückzukommen. Dazu fügen Sie die Startansicht zu den Favoriten hinzu und erstellen in jeder untergeordneten Ansicht eine Navigationsaufgabe, den Sie »Zurück« nennen können. Benutzen Sie als Navigationsaufgaben die Favoriten, die Sie aus den Aufgabenblockansichten generiert haben, nicht die der Strukturelemente selbst. Beachten Sie das nicht, wird der Verweis immer wieder in der normalen Ansicht landen, anstatt die Aufgabenblockansicht aufzurufen, auch wenn Sie zuvor die Aufgabenblöcke als Standardansichten definiert haben.
4.2.5
Anpassen von Managementkonsolen-Ansichten
Das Aussehen der Managementkonsole können Sie weiter beeinflussen, indem Sie im Hauptmenü ANSICHT | ANPASSEN auswählen. Sie erhalten ein Fenster mit einer Auflistung der Ansichts-Optionen für das Erscheinungsbild der Managementkonsole (entspricht Abbildung 4.19 auf Seite 208).
210 _______________________________________ 4 Wichtige Administrationswerkzeuge Abbildung 4.21: Ansichtsobjekte einer MMC
Bereich MMC
Das Verhalten der einzelnen Optionen können Sie sehr gut erkennen, da die im Hintergrund geöffnete Managementkonsole gleich auf die Änderungen reagiert. In Abbildung 4.21 sehen Sie die einzelnen Bestandteile der Bedienoberfläche einer Konsole im Überblick. Im Bereich MMC des Optionsfensters ANSICHT ANPASSEN bestimmen Sie das Aussehen der Managementkonsole selbst, das heißt des äußeren Rahmens, in den die Snap-Ins eingebettet sind: KONSOLENSTRUKTUR Diese Option bestimmt, ob im linken Teil des Konsolenfensters die Konsolenstruktur angezeigt wird. Ist diese Option deaktiviert, bleiben hier nur die Favoriten, wenn angelegt, sichtbar. STANDARDMENÜS (AKTION und ANSICHT) Mit dieser Option lassen sich die beiden Standardmenüeinträge AKTION und ANSICHT ausblenden. STANDARDSYMBOLLEISTE Die Standardsymbolleiste dient zum Navigieren und schnellen Aufruf von Funktionen zur aktivierten Komponente der Managementkonsole. STATUSLEISTE In dieser Leiste erscheinen Meldungen der Konsole zum Programmablauf, beispielsweise wenn Komponenten längere Auswertungen ausführen. BESCHREIBUNGSLEISTE Es werden hier Hinweise gegeben, welche Komponente gerade aktiv ist. Das ist insbesondere dann wichtig, wenn die Struktur der Komponenten rechts ausgeblendet ist. AUFGABENBLOCK-NAVIGATIONSREGISTERKARTEN Diese Register dienen der Umschaltung der Ansichten im rechten Fensterbereich, wenn mehrere definiert worden sind, beispielsweise mit Hilfe der Aufgabenblockansichten.
4.2 Die Microsoft Managementkonsole ______________________________________ 211 AKTIONSFELD Das Aktionsfeld ist ein neues Feature der Version 3.0. Es listet verfügbare Aktionen auf, basierend auf momentan ausgewählten Objekten in der Konsolenstruktur oder dem Ergebnisfeld. Im SNAP-IN-Bereich des Optionsfensters ANSICHT ANPASSEN definieren Bereich SNAP-IN Sie zwei Ansichtsoptionen für das Verhalten der Snap-Ins: Menüs Snap-Ins können eigene Menüerweiterungen mitbringen, die dann neben den Standardmenüs AKTION und ANSICHT erscheinen. Wird diese Option deaktiviert, werden diese Menüs nicht eingeblendet. Symbolleisten Wie schon bei den Erweiterungen für Menüs können Snap-Ins auch ihre eigenen Symbole mitbringen, die dann neben oder unter der Standardsymbolleiste sichtbar werden. Deaktivieren Sie diese Option, wenn sich diese nicht zeigen sollen. Die Beschreibungstexte, die bei bestimmten Snap-Ins eingebettet sind, Beschreibungstexte werden bei einem Klick auf das Element eingeblendet. Sie können diese allerdings nicht generell aus- oder einblenden. Lediglich beim Umschalten auf die Standardansicht (Registerkarte STANDARD) werden die Texte nicht angezeigt. Umfangreiche Detailansichten von Strukturelementen als Liste im Spalten ändern rechten Teil der Managementkonsole können Sie ebenfalls in ihrem Darstellungsumfang beeinflussen. So gewinnen Detailansichten an Übersichtlichkeit, wenn nur die Spalten angezeigt werden, die Sie für den konkreten Zusammenhang als wichtig erachten. Über ANSICHT | SPALTEN HINZUFÜGEN /ENTFERNEN erhalten Sie ein Auswahlfenster, mit dem Sie die gewünschten Spalten der Anzeige beeinflussen können. Abbildung 4.22: Spaltenanzeige beeinflussen
Entfernen Sie einfach alle in dieser Ansicht nicht benötigten Spalten. Diese erscheinen dann im linken Bereich unter VERFÜGBARE SPALTEN. Die Reihenfolge der Spalten können Sie im Übrigen auch leicht ändern, indem Sie im rechten Teil eine Spalte markieren und mit NACH OBEN und NACH UNTEN neu positionieren. Bestimmte Spalten lassen sich nicht verschieben oder entfernen. Das hängt von der Program-
212 _______________________________________ 4 Wichtige Administrationswerkzeuge mierung des jeweiligen Snap-Ins ab. Mit WIEDERHERSTELLEN wird die Grundeinstellung des Snap-Ins wieder eingerichtet.
4.2.6
Keine Beschränkungen
Benutzermodi für Managementkonsolen
Managementkonsolen, die Sie für den Zugriff durch normale Benutzer erstellen, möchten Sie natürlich absichern. Benutzer sollen schließlich nur die Werkzeuge in die Hand bekommen, die sie auch benötigen und beherrschen. Damit das gewährleistet werden kann, gibt es Zugriffsoptionen, die Sie für jede Konsole individuell einstellen können. Über das Hauptmenü DATEI | OPTIONEN erhalten Sie ein Auswahlfenster, mit dem Sie den beabsichtigten Benutzermodus für die Konsole einstellen können. Sie können für Ihre Managementkonsole einen der vier Modi für die Benutzung auswählen: AUTORENMODUS Dieser Modus ist der Standard für eine neue Konsole. Sie können, auch als Benutzer, beliebig Änderungen an der Konsole vornehmen, Snap-Ins hinzufügen oder löschen bzw. die Erweiterungen für Snap-Ins anpassen. Möchten Sie angepasste Managementkonsolen Ihren Benutzern zur Verfügung stellen, sollten Sie diese auf keinen Fall im Autorenmodus belassen.
Abbildung 4.23: Auswahl des Konsolenmodus für eine MMC
Benutzermodi mit Beschränkungen
BENUTZERMODUS VOLLZUGRIFF In diesem Modus ist die Managementkonsole an sich geschützt. Benutzer können keine weiteren Snap-Ins aufnehmen oder vorhandene modifizieren bzw. löschen. Es ist aber erlaubt, für Kom-
4.2 Die Microsoft Managementkonsole ______________________________________ 213 ponenten andere Fensteransichten zu starten oder sich frei in allen installierten Komponenten zu bewegen. Dieser Modus eignet sich für erfahrene Benutzer, denen Sie bestimmte Administrationsaufgaben vollständig übertragen haben. BENUTZERMODUS BESCHRÄNKTER ZUGRIFF, MEHRERE FENSTER Sie können für eine Komponente einer Managementkonsole ein weiteres Sichtfenster öffnen (über das Kontextmenü). Schließen Sie jetzt alle weiteren Fenster außer das soeben erzeugte, stellen Sie mit diesem Benutzermodus sicher, dass der Anwender beim nächsten Öffnen der Konsole nur das zuletzt geöffnete sehen kann. Die anderen, übergeordneten Komponenten bleiben ihm verborgen. So können Sie gezielt Verwaltungsaufgaben für einen beschränkten Bereich, beispielsweise eines komplexen Snap-Ins wie die COMPUTERVERWALTUNG, an Benutzer übertragen bzw. diesen zugänglich machen. Der Benutzer kann jedoch noch weitere Fenster für die Komponenten öffnen, die Sie ihm zugeteilt haben. BENUTZERMODUS BESCHRÄNKTER ZUGRIFF, EINZELFENSTER Dieser Modus einer Managementkonsole bietet die meiste Absicherung vor Veränderungen durch den Benutzer. Es bleibt nur genau das Fenster sichtbar, welches beim Abspeichern sichtbar bzw. bei mehreren Fenstern der Konsole aktiv war. Weitere Fenster für eine Komponente können benutzerseitig nicht erzeugt werden. Für die drei Benutzermodi können Sie noch weitere Einstellungen vornehmen: ÄNDERUNGEN FÜR DIESE KONSOLE NICHT SPEICHERN Falls die betreffende Managementkonsole immer im gleichen Erscheinungsbild sichtbar sein soll, aktivieren Sie diese Option. Damit werden Änderungen, die ein Benutzer an der Konsole vornimmt, beim Schließen der Konsole nicht gespeichert. ANPASSEN VON ANSICHTEN DURCH BENUTZER ZULASSEN Deaktivieren Sie diese Option, wenn es dem Benutzer nicht erlaubt werden soll, das Aussehen der Managementkonsole zu beeinflussen. Wenn Sie die Konsole abspeichern und das nächste Mal aufrufen, sehen Sie diese nur noch im eingestellten Modus, auch wenn Sie als Administrator angemeldet sind. Möchten Sie nachträglich Änderungen an der Konsole vornehmen, öffnen sie diese einfach wieder mit dem folgenden Aufruf von der Eingabeaufforderung: mmc /a MMC im AutorenEs funktioniert ebenso ohne Dateinamen als Parameter. Starten Sie modus starten zuerst nur die Managementkonsole mit MMC / A und laden dann über das Hauptmenü KONSOLE | ÖFFNEN die gewünschte Konfigurationsdatei, die normalerweise die Erweiterung .msc trägt.
Windows Vista bringt die Windows-Leistungsdiagnosekonsole zur Überwachung von Leistungsdaten mit. Verschiedene Tools, wie Leistungsprotokolle und Warnungen, Systemmonitor und Server Performance Advisor, wurden zu einem Snap-In zusammengefasst. Leistungsdaten können über Datensammlergruppen erfasst und zusammen mit Ereignisablaufverfolgungssitzungen grafisch dargestellt werden. Neu ist der Zuverlässigkeitsmonitor, der Änderungen im Hinblick auf die Systemstabilität anzeigt.
4.3.1
Leistungsüberwachung
Der Begriff Leistung steht für die Geschwindigkeit, mit der ein Computer Programm- und Systemaufgaben ausführt. Begrenzt wird die Leistung eines Systems durch Eigenschaften der Hard- und Software. Die Prozessorgeschwindigkeit, die Prozessor-Anzahl und der zur Verfügung stehender Speicher zählen dazu, genauso wie die Zugriffsgeschwindigkeit der physischen Datenträger und der Datendurchsatz der Netzwerkschnittstellen. Nachdem die einschränkenden Faktoren auf der Hardwareseite identifiziert wurden, kann der Ressourcenverbrauch einzelner Anwendungen und Prozesse überprüft werden.
Überblick Mit Hilfe der Leistungsanalyse, die sowohl die einzelnen Anwendungen als auch die Gesamtkapazität berücksichtigt, können Sie Vorkehrungen treffen, um eine optimale Funktion des Systems zu gewährleisten. Abbildung 4.24: Leistungsdiagnosekonsole
4.3 Leistungsüberwachung und -optimierung_________________________________ 215 Der wichtigste Vorteil der Windows Leistungsdiagnosekonsole besteht darin, dass die Funktionen von Tools wie Systemmonitor, Leistungsprotokolle und Warnungen sowie Server Performance Advisor, nun in einem Modul zur Verfügung stehen, das einheitliche Verfahren für das Definieren der zu sammelnden Daten verwendet. Die Datensammlergruppe (Data Collector Set) ermöglicht es, eine Gruppe von Leistungsindikatoren mehrfach zu verwenden. Die Konsole starten Sie, indem Sie PERFMON.EXE an der Eingabeauf- Konsole starten forderung eingeben, die Sie im Kontextmenü mit ALS ADMINISTRATOR AUSFÜHREN geöffnet haben, oder das Snap-In LEISTUNGSDIAGNOSE in der MMC hinzufügen. Die Ressourcenansicht ist die Startseite der Windows Leistungsdiag- Ressourcenansicht nosekonsole. Wenn Sie die Konsole als Administrator starten, können Sie die Auslastung und Leistung von CPU, Datenträgern, Netzwerk und Speicher in Echtzeit überwachen. Zusätzliche Informationen können Sie durch Erweitern der Ressourcen mit Hilfe des Abwärtspfeils anzeigen und überprüfen. Über den Schaltflächen sind vier Animationen zu sehen, die die Auslastung der CPU-, Datenträger-, Netzwerkund Speicherressourcen des lokalen Computers in Echtzeit anzeigen.
CPU Die aktuelle Auslastung der CPU-Kapazität wird in Prozent angezeigt. Für die CPU stehen außerdem folgende Detailinformationen zur Verfügung: BILD: Die Anwendung oder der Dienst, die die CPU-Ressourcen nutzt PID: Die Prozess-ID der Anwendungsinstanz BESCHREIBUNG: Eine Beschreibung der Anwendung (Bild) THREADS: Die Anzahl der Threads, die aktuell für die Anwendungsinstanz aktiv sind CPU: Die CPU-Zyklen, die aktuell für die Anwendungsinstanz aktiv sind DURCHSCHNITTLICHE CPU-AUSLASTUNG: Die von der Anwendungsinstanz verursachte durchschnittliche CPU-Auslastung. Angezeigt wird der prozentuale Anteil an der Gesamtkapazität der CPU.
Datenträger In diesem Bereich wird die aktuelle Gesamtbelastung durch E-/AVorgänge angezeigt. Außerdem können folgende Detailinformation abgefragt werden: BILD: Die Anwendung, die die Datenträgerressourcen nutzt PID: Die Prozess-ID der Anwendungsinstanz DATEI: Die Datei, die von der Anwendungsinstanz gelesen und/oder geschrieben wird
216 _______________________________________ 4 Wichtige Administrationswerkzeuge LESEN: Die aktuelle Geschwindigkeit (in Bytes/min), mit der die Anwendungsinstanz Daten aus der Datei liest SCHREIBEN: Die aktuelle Geschwindigkeit (in Bytes/min), mit der die Anwendungsinstanz Daten in die Datei schreibt ANTWORTZEIT: Die Zeit, die der Datenträger braucht, um SchreibLesebefehle zu verarbeiten GESAMT: Die aktuell von der Anwendungsinstanz durchgeführten Ein- und Ausgaben für den Datenträger (in Bytes/min)
Netzwerk Der gesamte aktuelle Netzwerkverkehr wird in Kbit/s angezeigt. Folgende Detailinformationen für die Auslastung des Netzwerks werden zur Verfügung gestellt: BILD: Die Anwendung, die die Netzwerkressourcen nutzt PID: Die Prozess-ID der Anwendungsinstanz ADRESSE: Die Netzwerkadresse, mit der der lokale Computer Informationen austauscht, beispielsweise ein Server. Hier können ein Computername, eine IP-Adresse oder ein voll qualifizierter Domänenname angezeigt werden. SENDEN: Die Datenmenge (in Kbit/s), die die Anwendungsinstanz aktuell vom lokalen Computer an die Adresse sendet EMPFANGEN: Die Datenmenge (in Kbit/s), die die Anwendungsinstanz aktuell von der Adresse empfängt GESAMT: Die gesamte Bandbreite (in Kbit/s), die aktuell von der Anwendungsinstanz für das Senden und Empfangen genutzt wird
Speicher In diesem Bereich werden die aktuellen Seitenfehler pro Sekunde und der aktuell genutzte physische Speicher in Prozent angezeigt. Seitenfehler sind keine wirklichen Fehler! Ein Seitenfehler tritt auf, wenn sich die Seite der referenzierten Adresse nicht mehr im physischen Speicher befindet und ausgelagert wurde.
Zuverlässigkeit Die Zuverlässigkeit eines Systems spiegelt sich in der Häufigkeit wider, mit der ein System unerwartete Reaktionen von sich gibt. Dazu zählen das Abstürzen von Anwendungen, das Versagen von Diensten, fehlerhaftes Initialisieren von Treibern oder Fehlfunktionen des Betriebssystems. Mit dem Zuverlässigkeitsmonitor kann die durchschnittliche Stabilität angezeigt und nachverfolgt werden.
4.4 Ereignisanzeige ______________________________________________________ 217 Führen Sie folgende Schritte durch, wenn Sie die Zuverlässigkeit Ihres Systems überprüfen wollen: 1. Melden Sie sich mit einem Administratorkonto an und starten Sie eine leere Managementkonsole (MMC.EXE). 2. Fügen Sie über das Menü DATEI das Snap-In ZUVERLÄSSIGKEITSÜBERWACHUNG hinzu. 3. Klicken Sie in der Navigationsstruktur der Managementkonsole auf ZUVERLÄSSIGKEITSÜBERWACHUNG. Abbildung 4.25: Systemstabilitätsdiagramm
Der Monitor zeigt Ihnen nun die entsprechenden Daten an. Falls Ihr Computer noch keine 24 Stunden in Betrieb ist, kann es passieren, dass noch keine Daten gesammelt wurden. Sie erhalten dann eine entsprechende Fehlermeldung.
4.4
Ereignisanzeige
Das wichtigste Werkzeug, um Schwachstellen zu finden und Fehler zu beseitigen, ist die Ereignisanzeige von Windows Vista. Die Ereignisanzeige ist wie unter Windows XP ein Snap-In, welches in der gleichnamigen, vorkonfigurierten Managementkonsole zu finden ist (auch erreichbar in der Systemsteuerung unter VERWALTUNG; (siehe Abschnitt 4.2.2 Vorkonfigurierte Managementkonsolen ab Seite 197). Die Ereignisanzeige startet standardmäßig mit der Anzeige der Proto- Verbindung zu andekolle für den lokalen Computer. Über das Menü AKTION können Sie ren Computern auch Verbindungen zu anderen Computern herstellen, die unter Windows XP oder 2000/2003 laufen. Dabei werden gegebenenfalls weitere, zusätzliche Protokolle eingeblendet (wie VERZEICHNISDIENST für einen modernen Windows-Server).
In der Ereignisanzeige von Windows Vista gibt es zwei Gruppen von Protokollen, die Windows-Protokolle und die Anwendungs- und Dienstprotokolle.
Windows-Protokolle
Applikation
Die Windows-Protokolle enthalten die Protokolle, die schon aus früheren Windows-Versionen bekannt sind. Das sind das Applikations-, das Sicherheits- und das Systemprotokoll. Erweitert wurde diese Kategorie um das Setupprotokoll und ein Protokoll für weitergeleitete Ereignisse. In der Konsolenstruktur der Ereignisanzeige befinden sich somit fünf Protokolle unter dem Zweig Windows-Protokolle. Applikationsprotokoll In diesem Protokoll werden Meldungen aufgezeichnet, die von Anwendungsprogrammen ausgegeben werden. Dabei bestimmt der Programmierer, welche Meldungen das sind. Überwiegend werden sich hier Einträge von Drittherstellern finden, denn die Windows-Komponenten protokollieren ihre Ereignisse in der neuen Kategorie ANWENDUNGS- UND DIENSTPROTOKOLLE. Diese sind im gleichnamigen Abschnitt auf der nächsten Seite beschrieben. Das Anwendungsprotokoll und die Meldungen darin können durch Standardbenutzer eingesehen werden. Das Löschen von Ereignissen ist jedoch ausschließlich dem Administrator vorbehalten. Das Anwendungsprotokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\winevt\Logs\Application.elf
4.4 Ereignisanzeige ______________________________________________________ 219 Systemprotokoll Das Systemprotokoll enthält Meldungen von Windows-Komponenten, wie beispielsweise Gerätetreibern und Dienstprogrammen. Sie finden hier die Meldungen, die den Erfolg oder Misserfolg eines Gerätetreiberstarts melden oder wer wie lange eine Datenfernverbindung genutzt hat. Einige Meldungen betreffen dabei auch die Sicherheit Ihres Systems. So können Sie beispielsweise sehen, wann der Computer hoch- oder heruntergefahren wurde. Dieses Protokoll kann ebenfalls durch normale Benutzer eingesehen werden. Das Löschen aber ist wiederum nur dem Administrator erlaubt. Das Systemprotokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\winevt\Logs\System.elf Sicherheitsprotokoll Dieses Protokoll ist das wichtigste in Bezug auf die Systemsicherheit. Hier werden Ereignisse protokolliert, die direkt den Zugang zum System und den Umgang mit Ressourcen betreffen. Was dabei protokolliert wird, stellen Sie über die Gruppenrichtlinien für Ihr System ein. Das Sicherheitsprotokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\winevt\Logs\Security.elf Einstellungsprotokoll In diesem neuen Protokoll werden Ereignisse protokolliert, die das Setup betreffen. Bei Servern, die als Domänen-Controller eingerichtet sind, finden Sie hier zusätzliche Informationen. Das Einstellungsprotokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\winevt\Logs\Setup.eltx Protokoll für weitergeleitete Ereignisse Eine Neuheit in Vista ist der Austausch von Ereignisanzeigen zwischen verschiedenen Computern. Dazu müssen so genannte Abonnements definiert werden. Welche Einstellungen dafür benötigt werden erfahren Sie in Abschnitt 4.4.6 Ereignismeldungen anderer Computer ansehen ab Seite 226. Das Protokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\winevt\Logs\ForwardedEvents.evfx
Anwendungs- und Dienstprotokolle Microsoft hat sich für Windows-interne Ereignisse eine eigene Kategorie geschaffen. Klappen sie in der Konsolenstruktur der Ereignisanzeige die Anwendung- und Dienstprotokolle auf. Sie sehen zunächst vier Protokolle und zwei weitere Verzweigungen. Die standardmäßig eingeblendeten Protokolle werden nachfolgend beschrieben.
System
Sicherheit
Setup
Weitergeleitete Ereignisse
220 _______________________________________ 4 Wichtige Administrationswerkzeuge DFS-Replikation Der Dienst DFS (Distributed File System)-Replikation hat an dieser Stelle seine eigene Logdatei. Das Protokoll wird standardmäßig abgelegt unter: %Systemroot%\system32\winevt\Logs\DFS Replication.evtx Hardware-Ereignisse Defekte Hardware und damit verbundene Störungen werden festgehalten in: %Systemroot%\system32\winevt\Logs\HardwareEvents.evtx Internet Explorer Der Standard-Webbrowser von Microsoft führt sein Protokoll in dieser Datei: %Systemroot%\system32\winevt\Logs\Internet Explorer.evtx Media Center Einträge zu multimedialen Angelegenheiten werden in der folgenden Datei vermerkt: %Systemroot%\system32\winevt\Logs\Media Center.evtx Die Verzweigung Microsoft/Windows Viele Dienste sind in der Lage, detailliert »Meldung zu machen«. Nach der Installation von Vista finden sich hier circa 50 verschiedene Dienste ein, die Status- und Fehlermeldungen loswerden wollen. Die Verzweigung zum Jugendschutz von Microsoft Jugendschutz scheint auch in den USA ein großes Thema zu sein. Microsoft zeigt hier mit einem Verweis auf lokale Ereignisse auf ihrer Jugendschutzseite Flagge.
4.4.2
Meldungsarten
Es gibt verschiedene Arten von Meldungen, die durch den Ereignisprotokolldienst aufgezeichnet werden: Informationen Diese Meldungen zeigen Ihnen in der Regel die erfolgreiche Durchführung einer Aktion an. Beispielsweise finden Sie im Systemprotokoll erfolgreiche Meldungen über den Start von Gerätetreibern oder die Anwahl einer Datenfernverbindung. Warnungen Warnungen beinhalten meist keine akuten Fehler, sondern Meldungen, die auf wichtige Vorgänge aufmerksam machen sollen. So verursacht die Installation eines neuen Druckers eine Warnung, auch wenn dieser Prozess erfolgreich abgeschlossen worden ist. Ernstzunehmende Warnungen entstehen aber beispielsweise dann, wenn bestimmte wichtige Systemkomponenten nicht richtig laufen (wie der Installationsdienst, der bestimmte Komponenten einer Software nicht entfernen konnte) oder eine Hardwareressource erst
4.4 Ereignisanzeige ______________________________________________________ 221 sehr spät reagiert (wie eine Festplatte, die immer mehr Zeit zum Reagieren auf Anforderungen des Systems benötigt dies kann ein Hinweis auf einen bevorstehenden Ausfall sein). Solchen Warnungen sollten Sie daher besser auf den Grund gehen, damit daraus nicht irgendwann Fehler werden. Fehler Protokollierte Fehler sollten Sie immer ernst nehmen, da hier in jedem Fall das ordnungsgemäße Funktionieren des Gesamtsystems beeinträchtigt sein kann. Im Systemprotokoll finden Sie Fehlermeldungen häufig dann, wenn Gerätetreiber aufgrund von Hardware- oder Konfigurationsproblemen nicht gestartet oder bestimmte Systemaktionen nicht oder nicht vollständig ausgeführt werden konnten (wie beispielsweise das Sichern des Hauptspeicherinhalts auf die Festplatte, um in den Ruhezustand gehen zu können). Erfolgsüberwachung Diese Meldung im Sicherheitsprotokoll zeugt von einer erfolgreichen Überwachung eines Vorgangs. Wenn Sie beispielsweise die Anmeldeversuche überwachen lassen, können Sie durch diese Meldungen erkennen, wann welcher Benutzer sich am System angemeldet hat. Fehlerüberwachung Eine Meldung mit der Kennzeichnung FEHLERÜBERWACHUNG im Sicherheitsprotokoll zeugt von einem protokollierten Fehlversuch. Wenn Sie Anmeldeversuche überwachen lassen, können Sie sehen, wenn jemand versucht hat, sich mit einer ungültigen Benutzerkennung oder einem falschen Kennwort anzumelden. Für die Anwendungs- und Dienstprotokolle gibt es vier Unterkategorien für Ereignisse: Administrative Ereignisse Anwendungen speichern hier ihre Meldungen, wenn sie keine systemweiten Auswirkungen haben. Diese Meldungen sind für Standardbenutzer, Administratoren und Servicepersonal gedacht. Sie geben auch Hinweise, welche Aktionen zu unternehmen sind. Operative Ereignisse Operative Logs sind für IT-Profis gedacht. Für die Interpretation dieser Logs sind Wissen und Erfahrung über Zusammenhänge einzelner Ereignisse nötig. Analytische Ereignisse Die Stufe der Logs erzeugt eine große Datenmenge, die nicht mehr von Hand ausgewertet werden kann. Support-Spezialisten können mit entsprechenden Tools diese Ereignisse auswerten. Diese Stufe ist standardmäßig ausgeschaltet. Debugging Die Debugging-Stufe enthält noch mehr Details, die normalerweise nur für Entwickler interessant sind. Diese Stufe ist standardmäßig ausgeschaltet.
Die angezeigten Meldungen aller Protokolle in der Ereignisanzeige werden in der Detailansicht in einer einheitlichen Listenform dargestellt (siehe Abbildung 4.26 auf Seite 218). Die einzelnen Spalten haben dabei die folgende Bedeutung: EBENE: Hier sehen Sie, welcher Art die Meldung ist (siehe vorhergehender Abschnitt). DATUM / UHRZEIT: Hier wird der Zeitpunkt angegeben, an dem die Meldung generiert worden ist. Wenn Sie sich über eine Netzwerkverbindung (im lokalen Netz oder über eine Fernverbindung) die Ereignisanzeige eines anderen Computers ansehen, beachten Sie, dass hier immer die lokale Zeit des betreffenden Computers gemeint ist. QUELLE: In dieser Spalte stehen die Namen der Prozesse, Anwendungen oder Dienste, die die Meldungen verursacht haben. Aus dieser Information können Sie in der Regel den Sinn der Meldung schon gut eingrenzen. EREIGNIS-ID: Jedes Ereignis besitzt eine eindeutige Nummer, eine so genannte Ereignis-ID. Diese kann helfen, eine Fehlerursache zu ergründen, wenn die Textaussagen in der Meldung nicht ausreichen sollten. In Abschnitt 4.4.7 Ereignismeldungen analysieren ab Seite 228 finden Sie weiterführende Informationen. TASKKATEGORIE: Bestimmte Meldungen generieren auch eine Kategorie-Bezeichnung, unter der diese dann weiter eingeordnet werden können. Besonders bedeutsam sind die Einträge im Sicherheitsprotokoll, da die Kategorien nach der zu überwachenden Sicherheitsrichtlinie untergliedert sind. So werden beispielsweise unter der Kategorie ANMELDUNG/ABMELDUNG alle Meldungen geführt, die aufgrund der überwachten An- und Abmeldevorgänge erzeugt worden sind. Ist eine Meldung ohne eine bestimmte Kategorie, wird hier nur KEINE angezeigt. BENUTZER: Ist für die Meldung ein Benutzerkonto verantwortlich, wird hier dessen Name ausgegeben. Das können eines der konkreten Benutzerkonten oder das allgemeine Systemkonto sein. Wurde beispielsweise durch den Administrator ein neuer Drucker angelegt, gibt es eine Meldung »Quelle: Print«, die für das Administratorkonto das Erstellen des Druckers aufzeichnet. Dazu gibt es eine Meldung für das Systemkonto, welches das Installieren der konkreten Treiberdateien für diesen Drucker protokolliert. Leider wird eine Reihe von Meldungen mit dem Eintrag NICHT ZUTREFFEND in der Spalte B ENUTZER generiert, obwohl die Meldung selbst auf einen auslösenden Benutzer verweist. So werden beispielsweise Einwahlen ins Internet »Quelle: Remote Access« sehr genau mit der Angabe der Einwahl-Benutzerkennung beim ISP (In-
4.4 Ereignisanzeige ______________________________________________________ 223 ternet Service Provider) protokolliert. Welcher Benutzer das verursacht hat, wird allerdings nicht angezeigt. COMPUTER: Hier wird der ausführende Computer angezeigt. Möchten Sie die Anzeige bestimmter Spalten unterdrücken oder die Reihenfolge ändern, um mehr Übersichtlichkeit zu erhalten, erreichen Sie das über das Menü ANSICHT | SPALTEN HINZUFÜGEN/ENTFERNEN. Wie bei jeder anderen Managementkonsole auch erhalten Sie dann das Auswahlfenster, um die Spaltenanzeigen zu manipulieren. Über das Menü AKTION | EIGENSCHAFTEN oder das Kontextmenü zu Ereignismeldung im einer Meldung (bzw. einfach ein Doppelklick darauf) öffnet sich das Detail entsprechende Eigenschaften-Fenster. Neben den auch in der Listenform angegebenen Informationen bekommen Sie hier einen Beschreibungstext, der oft schon sehr aussagekräftig ist. Mit den beiden PfeilSchaltflächen bewegen Sie sich bei geöffnetem Eigenschaften-Fenster durch die Meldungen in der Ereignisanzeige. Abbildung 4.27: Ereignismeldung im Detail
Für viele Meldungen können Sie, wenn Ihr System Zugang zum Internet hat, weitergehende Hilfe von Microsofts Support-Seiten bekommen. Klicken Sie dazu einfach auf den entsprechenden Link bei dem Feld WEITERE INFORMATIONEN. Eine zentrale Anlaufstelle ist eine Technet-Webseite von Microsoft: http://www.microsoft.com/technet/support/ee/ee_advanced.aspx Mit der Schaltfläche KOPIEREN Sie den Inhalt des gesamten Fensters als Text in die Zwischenablage. Dies kann Ihnen helfen, eine konkrete Meldung vollständig und schnell weiterzugeben, um vielleicht eine Fehlerursache zusammen mit anderen Spezialisten zu analysieren. Die Suche nach bestimmten Ereignis-Meldungen wird Ihnen über AKTIONEN | SUCHEN ermöglicht. In dem SUCHEN-Dialogfenster können Sie Ihren Suchbegriff definieren. Eine Suche nach Ereignissen, die zu einem bestimmten Zeitpunkt aufgetreten sind, ist nicht möglich. Die können Sie aber über die Filterfunktionen für die Anzeige erreichen. Die Definition von Anzeigefiltern erfolgt über ANSICHT | FILTER. Beachten Sie, dass auch hier die
Weitere Hilfe bei Microsoft
Inhalt kopieren
Suchen
224 _______________________________________ 4 Wichtige Administrationswerkzeuge Einstellung für das gerade in der Anzeige aktive Protokoll erfolgt und nicht für die gesamte Ereignisanzeige. Abbildung 4.28: Filtereigenschaften definieren
Spezifizieren Sie Ihre Anforderungen zu EREIGNISTYP, EREIGNISQUELLE usw. (siehe oben). Zusätzlich können Sie jedoch noch einen Zeitrahmen definieren, für den die gefundenen Ereignismeldungen angezeigt werden sollen. Ihren erstellten Filter können Sie im Aktionsfeld auf der rechten Seite unter dem Menüpunkt FILTER ALS BENUTZERDEFINIERTE ANSICHT SPEICHERN sichern. Geben Sie Ihrem Filter einen Namen und eine Beschreibung. Sie können ihn dann in der Navigationstruktur auf der linken Seite jederzeit aufrufen und wieder verwenden.
4.4.4
Einstellungen der Ereignisanzeige
Über das Kontextmenü EIGENSCHAFTEN eines Protokolls können Sie die Einstellungen zur Protokollgröße und zum Verhalten bei Erreichen dieser Voreinstellungen festlegen. Die nachfolgend beschriebenen Einstellmöglichkeiten gelten lokal für den jeweiligen Computer. In einem Active Directory-basierten Netzwerk bieten sich spezielle Gruppenrichtlinien an (siehe Abschnitt 5.6 Gruppenrichtlinien ab Seite 303), die Sie an dieser Stelle finden: \Computerkonfiguration \Windows-Einstellungen \Sicherheitseinstellungen \Ereignisprotokoll
4.4 Ereignisanzeige ______________________________________________________ 225 Die MAXIMALE PROTOKOLLGRÖßE ist einstellbar in 64 KBSchritten. Die Protokollgröße aktuell erreichte Größe können Sie übrigens im Ereignisprotokoll sehen, wenn Sie die Strukturwurzel EREIGNISANZEIGE aktivieren. Im rechten Fensterteil werden dann alle enthaltenen Protokolle mit ihrer aktuellen Größe angezeigt. Für den Fall, dass ein Protokoll die maximal zulässige Größe erreicht Das Protokoll ist voll! hat, können Sie das Verhalten des Systems festlegen: EREIGNISSE NACH BEDARF ÜBERSCHREIBEN Mit dieser Einstellung ersetzen bei Erreichen der Dateigröße neue Ereignismeldungen die jeweils ältesten. Das ist ausreichend, wenn Sie das Protokoll regelmäßig überprüfen oder die Wichtigkeit der Protokollierung nicht so sehr im Vordergrund steht. Abbildung 4.29: Einstellungen zum Protokoll
EREIGNISSE ÜBERSCHREIBEN, DIE ÄLTER ALS ___ TAGE SIND Sollen Protokolleinträge auf jeden Fall für einen bestimmten Zeitraum erhalten bleiben, beispielsweise um diese wöchentlich zu sichern, ist diese Einstellung zu empfehlen. Beachten Sie allerdings, dass keine neuen Ereignismeldungen hinzugefügt werden können, wenn das Protokoll die maximale Größe erreicht hat und keine Meldungen enthält, die älter als von Ihnen eingestellt sind. EREIGNISSE NIE ÜBERSCHREIBEN Wenn Sie möchten, dass garantiert alle Ereignismeldungen erhalten bleiben sollen, wählen Sie diese Einstellung. Dabei liegt es allein in der Verantwortung des Administrators, regelmäßig das Protokoll zu leeren und gegebenenfalls vorher zu archivieren.
Protokolle können Sie zur Archivierung oder Weiterverarbeitung durch andere Programme über das Menü AKTION | PROTOKOLL SPEICHERN UNTER abspeichern. Dabei können Sie zwischen dem nativen Dateiformat und XML auswählen: EREIGNISPROTOKOLL (*.EVTX) Dies ist das binäre Dateiformat für die Ereignisanzeige. Es lässt sich nicht mit herkömmlicher Software, wie beispielsweise einem Texteditor oder einer Tabellenkalkulation, öffnen. Zum Archivieren ist dieses Format deswegen nur bedingt geeignet. XML (*.xml) Die Extensible Markup Language (engl. für erweiterbare Auszeichnungs-Sprache), ist ein Standard zur Erstellung maschinen- und menschenlesbarer Dokumente in Form einer Baumstruktur.
4.4.6
Ereignismeldungen anderer Computer ansehen
Wenn Sie sich die Ereignismeldungen anderer Computer ansehen wollen, abonnieren Sie die Ereignisse der Remotecomputer. Vista verfügt über einen Dienst, der mit entsprechenden Rechten ausgestattet die Ereignismeldungen für Sie einsammelt. Beim erstmaligen Einrichten eines Abonnements, fragt Vista, ob der Dienst WindowsEreignissammlung gestartet und für einen automatischen Start konfiguriert werden soll. Die Meldung bestätigen Sie, damit der Empfang von Ereignissen gewährleistet werden kann. Mit einem Rechtsklick auf ABONNEMENTS öffnet sich das Kontextmenü. Abbildung 4.30: Abonnement erstellen
Wählen Sie ABONNEMENT ERSTELLEN aus und das Dialogfenster Abonnementeigenschaften erscheint.
Dem Abonnement vergeben Sie einen Namen und eine Beschreibung. Das dient der Übersichtlichkeit, vor allem, wenn Sie mehrere Server oder PCs abfragen wollen. Bei ZIELPROTOKOLL geben Sie an, wohin die empfangenen Ereignismeldungen gespeichert werden sollen (siehe Abschnitt 4.4.1 Protokollarten ab Seite 218). Im Bereich Q UELLCOMPUTER werden die zu kontrollierenden PCs angegeben. Sie können mehrere Computer zu einem Abonnement hinzufügen oder jeden Computer ein eigenes Abonnement einrichten. Die Befehlsschaltflächen HINZUFÜGEN und LÖSCHEN steuern die Mitgliedschaft im Abonnement. Die Schaltfläche DEAKTIVIEREN erlaubt das temporäre Ausklammern einzelner Computer. Achten Sie auf jeden Fall darauf, dass ein Kommunikationstest über die Schaltfläche TEST positiv verläuft. In einer Domänen-Umgebung sollten keine Probleme entstehen. Für ein Peer-to-Peer-Netzwerk beachten Sie die Anweisungen in Abbildung 4.32. Abbildung 4.32: Remoteverbindung für die Ereignisanzeige fehlgeschlagen
Die zu sammelnden Ereignisse können über einen Abfragefilter eingegrenzt werden. Über die Schaltfläche EREIGNISSE AUSWÄHLEN öffnen Sie das Dialogfenster ABFRAGEFILTER, das eine sehr genaue Selektion der Ereignisse ermöglicht.
Über die Schaltfläche ERWEITERT können zusätzliche Angaben zur Verbindung mit dem entfernten Computer gemacht werden. Abbildung 4.34: Erweiterte Abonnement-einstellungen
Der Bereich BENUTZERKONTO gibt den Sicherheitskontext an. In unteren Bereich des Dialogfensters können Einstellungen für die Bandbreitennutzung und Kommunikation vorgenommen werden.
4.4.7
Ereignismeldungen analysieren
Im Internet gibt es diverse Seiten, auf denen Ereignis-IDs (in Englisch als Suchbegriff Event ID verwenden) und dazugehörige Problemlösungen erläutert werden.
4.5 Task-Manager________________________________________________________ 229 Hervorzuheben ist die folgende Website: www.eventid.net eventid.net Bei Microsoft gibt es leider keinen allgemein zugänglichen Einstiegspunkt. Für MSDN-Abonnenten kann aber die Suchfunktion der MSDN-Website weiter helfen: http://msdn.microsoft.com MSDN
4.4.8
Ereignismeldung zum Syslog-Server senden
Syslog-Server sammeln Logdateien von verschiedenen Geräten. Dazu zählen Server mit UNIX oder Linux, Netzwerkgeräte, wie Router und Switches. Sogar manche netztauglichen Drucker verfügen über die Möglichkeit Statusmeldungen via Syslog zu übermitteln. Verfügen Sie bereits über eine zentrale Stelle zur Log-Verwaltung, sollten Sie es in Betracht ziehen, auch die Vista-Clients zu integrieren. Es gibt einige Freeware-Tools, die das für Sie bewerkstelligen. Achten Sie beim Download darauf, dass das Programm auch das neue Format geeignet? Logging-Format von Vista unterstützt und nicht nur Ereignisdateien im *.evt-Format umsetzt. www.kiwisyslog.com/products.php
4.5
Task-Manager
Der Task-Manager ist ein wichtiges Werkzeug, mit dem Sie direkt am System Prozesse überwachen oder in diese eingreifen können. Der Task-Manager liefert eine Reihe von aktuellen Systeminformationen. Allerdings stehen hier nur ausgewählte Indikatoren zur Verfügung. Darüber hinaus können Sie Prozesse beenden, starten oder in deren Verhalten in einem gewissen Umfang eingreifen.
4.5.1
Starten des Task-Managers
Den Task-Manager können Sie mit Hilfe verschiedener Methoden starten. Eine der bekanntesten ist sicherlich die über die Tastenkombination Strg-Alt-Entf. Damit kommen Sie direkt zum Task-Manager, wenn Ihr Computer standalone oder in einem kleinen Arbeitsgruppen-Netzwerk läuft und die Anmeldung über den Willkommen-Bildschirm läuft, zum Dialogfenster Windows-Sicherheit, wenn Ihr Computer in eine Active Directory-Domäne eingebunden ist oder die Anmeldung explizit auf das klassische Anmeldefenster eingestellt ist. Weitere Informationen zur Anmeldung finden Sie in Abschnitt 3.3.1 Der Windows Vista-Anmeldedialog ab Seite 132. Nachfolgend finden Sie weitere Möglichkeiten für den Start des TaskManagers.
Drücken Sie einfach die Tastenkombination Strg-Umschalt-Esc. Der Task-Manager erscheint dann sofort. Klicken Sie mit der rechten Maustaste (Linkshänder die linke) auf eine freie Stelle in der Taskleiste und wählen Sie aus dem erscheinenden Kontextmenü TASK-MANAGER aus. Starten Sie den Task-Manager über die Schnellsuche, START | AUSFÜHREN oder in einer Eingabeaufforderung: C:\>Taskmgr.exe Der Task-Manager ist eine originäre Windows-Anwendung und verfügt, anders als die Managementkonsole, nicht über die Möglichkeit, für entfernte Systeme ausgeführt zu werden.
4.5.2
Aufbau des Task-Managers
Sie finden im Task-Manager sechs Registerkarten, die jeweils unterschiedlichen Funktionsbereichen zugeordnet sind: ANWENDUNGEN Hier werden alle laufenden Anwendungen aufgeführt. Sie können Abgestürzte Anwendungen finden und erkennen, ob eine Anwendung abgestürzt ist, wenn längere Zeit in beenden der Spalte STATUS die Meldung KEINE RÜCKMELDUNG erscheint. Bei normal laufenden Anwendungen sehen Sie normalerweise WIRD AUSGEFÜHRT . Eine abgestürzte Anwendung können Sie mit Hilfe des Task-Managers leicht loswerden, indem Sie diese markieren und auf die Schaltfläche TASK BEENDEN klicken. Meist bekommen Sie dann eine entsprechende Rückfrage des Systems, wenn es feststellt, dass die Anwendung auf die Beenden-Forderung nicht reagiert. Abbildung 4.35: Anzeige der Anwendungen
4.5 Task-Manager________________________________________________________ 231 PROZESSE Das ist die aktuelle Prozessliste des Betriebssystems. Sie sehen hier, Prozessliste des welche Prozesse aktiv sind und erhalten darüber hinaus weitere Betriebssystems einsehen Informationen über deren Abarbeitung. Abbildung 4.36: Liste der Prozesse, hier mit der Anzeige zu den Benutzern
Aktivieren Sie das Kontrollkästchen PROZESSE ALLER BENUTZER ANZEIGEN, wenn mehrere Benutzer parallel an Ihrem System angemeldet sind und diese nur über BENUTZER WECHSELN zwischen den Anmeldungen hin- und herwechseln. Sie sehen dann alle Prozesse mit der Zuordnung der einzelnen Benutzernamen. Über die Schaltfläche PROZESS BEENDEN können Sie einzelne Prozesse gewaltsam beenden. Ratsam ist das allerdings nicht, da Sie die Stabilität des Gesamtsystems gefährden könnten, wenn Sie so Systemprozesse stoppen. Diese Option ist also als Notbremse zu verstehen, falls es ein Prozess schafft das System zu blockieren. DIENSTE Diese Registerkarte wurde für Vista neu hinzugefügt. Dienste werden in Korrelation zu den Prozess-ID-Nummern (PID) angezeigt. PIDs können natürlich erst angezeigt werden, wenn der Status des Dienstes auf WIRD AUSGEFÜHRT steht.
Die Schaltfläche DIENSTE führt zur Dienstesteuerung. Die Dienstesteuerung ist in dem gleichnamigen Abschnitt auf Seite 463 beschrieben.
232 _______________________________________ 4 Wichtige Administrationswerkzeuge Abbildung 4.37: Liste der Dienste: Eine neue Registerkarte im Task-Manager
LEISTUNG
Diese Ansicht des Task-Managers gibt Ihnen einen Überblick über die momentane Auslastung des Systems hinsichtlich einiger ausgewählter Parameter. Abbildung 4.38: Erkennen der momentanen Systemauslastung
4.5 Task-Manager________________________________________________________ 233 Hängt Ihr System des Öfteren oder ist die Performance nicht zu- Engpässe bei CPU frieden stellend, können Sie hier einen ersten Eindruck von der und Speicher erkenmomentanen Auslastung wichtiger Ressourcen wie CPU-Leistung nen oder Arbeitsspeicher-Belegung bekommen. Bei einem Mehrprozessorsystem erhalten Sie die grafische Anzeige für jede CPU getrennt. Die einzelnen Parameter dieser Anzeige werden im nachfolgenden Abschnitt näher vorgestellt. Die Schaltfläche RESSOURCENMONITOR führt zu einer Leistungsund Zuverlässigkeitsüberwachung, die in Abschnitt 4.3 Leistungsüberwachung und -optimierung beschrieben ist. NETZWERK In dieser Rubrik wird eine grafische Anzeige der momentanen Auslastung der Netzwerkschnittstelle dargestellt. Abbildung 4.39: Netzwerkauslastung des Systems
Sie sehen, wieweit die physikalisch mögliche Bandbreite Ihrer Netzwerkschnittstelle überhaupt ausgenutzt wird. Registrieren Sie hier niedrige Werte bei einer unbefriedigenden Netzwerkperformance zum Server, kann die Ursache ein ausgelasteter Server sein oder es kann an der Übertragungsstrecke (Kabel, aktive Komponenten) liegen. BENUTZER Diese Registerkarte ist nur bei Standalone-Systemen verfügbar, Lokale Benutzernicht jedoch bei Computern, die in eine Active Directory-Domäne sitzungen eingebunden sind. Sie gibt Auskunft über alle aktuell angemeldeten Benutzer an diesem System.
Als Administrator können Sie auch von hier aus über die Schaltflächen TRENNEN beziehungsweise ABMELDEN Benutzersitzungen beenden. Darüber hinaus können Sie eine NACHRICHT SENDEN, die der Benutzer dann beim Wiederanmelden empfängt.
4.5.3
Auslastung der CPUs
Auslastung des Speichers
Parameter in der Registerkarte LEISTUNG
Die in der Standardansicht des Task-Managers angezeigten Parameter haben folgende Bedeutung: VERLAUF DER CPU-AUSLASTUNG Sie sehen die momentane Belastung der CPU sowie eine Verlaufsgrafik der vergangenen Belastung. Diese Angabe in % gibt Auskunft darüber, wie viel sich die CPU pro Zeiteinheit nicht mit dem Leerlaufprozess beschäftigt, also etwas »Sinnvolles« tut. Bei Mehrprozessorsystemen werden standardmäßig separate Verlaufsgrafiken für jede einzelne CPU angezeigt (lässt sich über ANSICHT | CPU-VERLAUF anpassen). VERWENDUNGSVERLAUF DES PHYSIKALISCHEN SPEICHERS In dieser grafischen Darstellung bekommen Sie einen Überblick über den Stand der Nutzung des realen Speichers, des RAM, im System. PHYSIKALISCHER SPEICHER (MB) INSGESAMT
Installierter physischer RAM in Megabytes
4.5 Task-Manager________________________________________________________ 235 IM CACHE
Das ist der Anteil am RAM, der für den Systemcache vorgesehen ist und bei Bedarf durch diesen belegt wird. Diese Größe wird durch das Betriebssystem dynamisch angepasst.
FREI
Derzeit frei verfügbarer RAM
KERNEL-SPEICHER (MB) INSGESAMT
Der durch das Betriebssystem belegte Speicher für den Kernel in Megabytes
AUSGELAGERT
Größe des ausgelagerten Kernel-Speichers
NICHT AUSGE-
Größe des nicht ausgelagerten Kernel-Speichers Die Summe beider Werte ergibt INSGESAMT.
LAGERT
Prozessparameter
SYSTEM HANDLES
Anzahl aller Objekthandles der Prozesse
THREADS
Anzahl aller Threads. Das sind alle Threads der ausgeführten Prozesse sowie ein Leerlauf-Thread pro CPU.
PROZESSE
Anzahl der laufenden Prozesse
LAUFZEIT
Zeit seit Start des Systems
AUSLAGERUNGS- Die erste Zahl zeigt die derzeitige Größe der Auslagerungsdatei. Die zweite Zahl ist die maDATEI ximale Größe der Auslagerungsdatei. In dieser Task-Manager-Version wurde bewusst auf eine Vermengung von realem und virtuellem Speicher in der Anzeige verzichtet.
4.5.4
Anpassen des Task-Managers
Der Task-Manager kann über einige Einstellmöglichkeiten angepasst werden: AKTUALISIERUNGSGESCHWINDIGKEIT Die Zeitspanne, die zwischen zwei Messungen der Aktivitäten verstreicht, können Sie direkt beeinflussen. Gehen Sie dazu in das Menü ANSICHT und wählen Sie dort AKTUALISIERUNGSGESCHWINDIGKEIT. Sie können in dem folgenden Menü zwischen drei Stufen (HOCH, NORMAL, NIEDRIG) und der Einstellung ANGEHALTEN umschalten. Entscheiden Sie sich für die letzte Option, können Sie die Aktualisierung der Anzeige manuell über ANSICHT | AKTUALISIEREN oder mit Druck auf die Funktionstaste F5 erreichen. Bedenken Sie außerdem, dass diese systemnahen Messungen das System zusätzlich belasten. Eine hohe Aktualisierungsrate kann also die Messergebnisse beeinflussen.
Aktualisierungsgeschwindigkeit des Task-Managers einstellen
CPU-VERLAUF Diese Option ist nur wählbar, wenn mehr als eine CPU im Computer installiert ist. Das betrifft übrigens auch Einzel-CPUs, die via Hyper Threading dem System zwei logische CPUs vorgaukeln (siehe Abschnitt Prozessor ab Seite 51). Sie können hier entscheiden, ob im Auslastungsdiagramm eine separate Grafik pro CPU angezeigt werden soll oder nicht. KERNEL-ZEITEN Zusätzlich können Sie sich anzeigen lassen, wie viele Ressourcen der CPU durch Kernel-Operationen des Betriebssystems belegt sind. Aktivieren Sie dazu über ANSICHT den Menüpunkt KERNELZEITEN ANZEIGEN. Die grafischen Anzeigen der CPU-NUTZUNG werden dann durch rote Linien ergänzt, welche die Belastung der CPU durch Kerneloperationen anzeigen.
4.5.5 Standard-Spalten
Anpassen der Spalten
Die Prozessliste im Detail
Die Prozessliste zeigt alle laufenden Prozesse. Die folgenden Spalten finden Sie standardmäßig vor: NAME Das ist der Name des Prozesses beziehungsweise des Programms, auch wenn dieses innerhalb einer Benutzerumgebung gestartet worden ist. BENUTZERNAME Der Benutzername weist auf den Eigentümer bzw. Auslöser des Prozesses hin. CPU-AUSLASTUNG (%) Dies ist eine prozentuale durchschnittliche Angabe, die Auskunft darüber gibt, wie hoch der Anteil an der in Anspruch genommenen Gesamt-CPU-Leistung innerhalb einer Zeiteinheit ist. SPEICHERAUSLASTUNG Je Prozess wird sein aktuell benutzter Hauptspeicheranteil angezeigt. Das wird auch als Workingset des Prozesses bezeichnet. Darüber hinaus können Sie alle Spalten selbst einrichten und zusätzliche Werte anzeigen lassen. Öffnen Sie dazu das entsprechende Auswahl-Dialogfenster über das Hauptmenü ANSICHT | SPALTEN AUSWÄHLEN. In der nachfolgenden Liste finden Sie einige interessante Parameter zur Speichernutzung, die Sie auch zur Fehlersuche einsetzen können. ARBEITSSPEICHER Diverse Anzeigen zur Nutzung des Arbeitsspeichers lassen sich in sieben verschiedenen Spalten einstellen. PID (PROZESS-ID) Die Prozess-ID wird für jeden Prozess einmalig vergeben. Diese ist allerdings nicht fest zugeordnet. Wird ein Prozess geschlossen und
4.5 Task-Manager________________________________________________________ 237 neu gestartet, wird eine neue ID vergeben, die zur vorhergehenden differieren kann. CPU-ZEIT Diese Angabe zeigt in Stunden:Minuten:Sekunden die seit dem Start des Prozesses effektiv verbrauchte CPU-Zeit an. Den höchsten Wert nimmt hier normalerweise der so genannte Leerlaufprozess als das Maß für die »Faulheit« der CPU ein. CPU-AUSLASTUNG Dieser Wert liefert Auskunft darüber, wie stark die CPU seit dem Start des Systems belastet war. Abbildung 4.41: Auswählen der Spalten, die in der Prozessliste erscheinen sollen
Zu allen anderen Parameter finden Sie weitergehende Hinweise in der Windows Vista-Online-Hilfe. Auf laufende Prozesse können Sie im Bedarfsfall direkten Einfluss nehmen. Klicken Sie dazu auf den betreffenden Prozess und öffnen Sie über die rechte Maustaste das Kontextmenü: PROZESS BEENDEN Damit beenden Sie einen laufenden Prozess »gewaltsam«. So können Sie aber beispielsweise eine hängende Anwendung, die als Dienst gestartet worden ist, schließen und im Bedarfsfall neu ausführen. »Hängt« ein Programm noch im Speicher, kann es nicht erneut ausgeführt werden. Mit PROZESS BEENDEN können Sie einen Neustart des gesamten Systems umgehen. Sie können neue Tasks beziehungsweise Anwendungen direkt aus dem Task-Manager heraus starten. Im Hauptmenü DATEI finden Sie dazu die Option NEUER TASK (AUSFÜHREN ...). Das kann für den Administrator eine interessante Funktion sein, wenn er beispielsweise über Gruppenrichtlinien den normalen Anwendern das Startmenü angepasst hat (AUSFÜHREN und
EINGABEAUFFORDERUNG fehlen) und schnell an einem solchen Arbeitsplatz ein externes Programm über die Kommandozeile starten will. PROZESSSTRUKTUR BEENDEN Komplexere Prozesse initiieren den Start weiterer Prozesse, die Sie über diese Option mit beenden können. Teilweise werden dadurch erst alle Prozesse einer hängenden Anwendung geschlossen und die durch sie belegten Ressourcen wieder freigegeben. PRIORITÄT FESTLEGEN Prozesse binden Prozessorressourcen an sich, wenn sie ausgeführt werden. Dabei können den Prozessen verschiedene Prioritätsstufen zugewiesen werden. Die meisten Prozesse arbeiten mit der Einstellung NORMAL. Es gibt aber auch Prozesse, die in ECHTZEIT ausgeführt werden müssen. Über diese Option lassen sich die Priorität eines Prozesses und damit seine Abarbeitungsgeschwindigkeit in gewissen Grenzen beeinflussen. Beachten Sie, dass Sie damit auch Einfluss auf die Abarbeitung der verbleibenden Prozesse nehmen. ZUGEHÖRIGKEIT FESTLEGEN Bei Mehrprozessorsystemen kann hier die Zuteilung von Prozessen zu den verfügbaren CPUs beeinflusst werden. So können Sie verschiedene Prozesse oder Dienste gezielt auf verschiedene CPUs verteilen. Beachten Sie generell, dass manuelle Eingriffe in die Prozesse die Stabilität des Systems beeinträchtigen beziehungsweise zu Datenverlusten führen können. Besondere Sorgfalt ist beim Beeinflussen von Systemdiensten geboten. Gerade für die beiden letzten Optionen gilt: Normalerweise nimmt Windows Vista selbst die Verteilung der Ressourcen vor. Eine manuelle Einflussnahme ist nur selten wirklich notwendig.
4.6 Zeitgesteuerte automatisierte Verwaltung mit der Aufgabenplanung Regelmäßig wiederkehrende Administrationsaufgaben, wie beispielsDer ehemalige Taskplaner-Dienst weise die regelmäßige Datensicherung, werden meist automatisiert. heißt jetzt AufgabenWindows Vista bietet wie die Serversysteme dazu verschiedene Tools planung an, die alle auf dem zentralen Dienst Aufgabenplanung aufsetzen: Grafische Einrichtmöglichkeit über die vorgefertigte Managementkonsole Aufgabenplanung (TASKSCHD.MSC) Kommandozeilen-Tool SCHTASKS.EXE Kommandozeilen-Tool AT.EXE Alle drei Tools werden nachfolgend näher erläutert.
4.6 Zeitgesteuerte automatisierte Verwaltung mit der Aufgabenplanung__________ 239
4.6.1
Aufgabenplanung
Sie finden die Konsole Aufgabenplanung unter START | SYSTEMSTEUERUNG|VERWALTUNG. Die Aufgabenplanung kann Programme zu einer bestimmten Zeit starten, Programme beim Start oder Herunterfahren des Computers ausführen, Aufgaben zu einem späteren Zeitpunkt oder regelmäßig ausführen. Ist Ihr Computer ACPI-kompatibel, wird er auch aus dem Standbybetrieb geweckt, wenn eine Aufgabe auszuführen ist. Abbildung 4.42: Aufgabenplanung in der Übersicht
Die Konsolenfenster im Detail Nachfolgend werden die einzelnen Bereiche des Konsolenfensters näher vorgestellt: Navigationsfenster Normalerweise werden Aufgabenplanungen für den lokalen Computer angelegt. Wurde bereits eine Verbindung zu einem entfernten Rechnern (meist ein Server) über VERBINDUNG MIT ANDEREN COMPUTERN HERSTELLEN im Aktionsfenster etabliert, sind die Aufgabenplanungen auch für fremde Rechner verfügbar. Unterhalb der AUFGABENPLANUNG befindet sich die A UFGABENPLANERBIBLIOTHEK. Hier sind die Systemaufgaben verschiedener Dienste aufgeführt, die im Hauptfenster konfiguriert werden können, sobald sie ausgewählt sind.
240 _______________________________________ 4 Wichtige Administrationswerkzeuge Hauptfenster Neben der Einstellung der Systemaufgaben zeigt das Hauptfenster nach dem Starten der Konsole im oberen Drittel eine Zusammenfassung der Aufgabenplanung, die Bedienungshinweise enthält. Im unteren Teil wird der AUFGABENSTATUS präsentiert. In einer Tabelle sind alle eingerichteten Aufgaben darstellt. Zu jedem Aufgabennamen sind Informationen zum Start, Ende und Ausführungsergebnis erhältlich. Aktionsfeld Das Aktionsfeld verhält sich kontextsensitiv. Je nach Auswahl im Navigationsfenster ändert sich der Inhalt. Steht die Navigation auf der höchsten Ebene (beispielsweise Aufgabenplanung (lokal)), sind Einträge zum Erstellen neuer Aufgaben und zum Importieren von Aufgaben vorhanden. Außerdem können Sie Verbindungen zu anderen Computer aufbauen und eine Ansicht aller aktiven Aufgaben abrufen. Über die KONFIGURATION DES AT-DIENSTKONTOs legen Sie fest, unter welchem Sicherheitskontext der ab Seite 243 beschriebene AT-Dienst läuft. Abbildung 4.43: Ein Ausschnitt aus dem Hauptfenster
Ist in der Navigation eine einzelne Aufgabe aus der Aufgabenplanerbibliothek ausgewählt, sind Kommandos für diese Aufgabe verfügbar wie AUSFÜHREN, BEENDEN und DEAKTIVIEREN. Auch das Exportieren der Aufgaben ist möglich, um die oben genannte Import-Funktion auf einem anderen Computer nutzen zu können.
Eine neue Aufgabe erstellen Der Menüpunkt EINE EINFACHE AUFGABE ERSTELLEN ruft einen Assistenten auf, der nacheinander die Parameter der Aufgabe abfragt.
4.6 Zeitgesteuerte automatisierte Verwaltung mit der Aufgabenplanung__________ 241 Wird es etwas komplizierter, empfiehlt sich der Menüpunkt AUFGABE ERSTELLEN. Im folgenden Dialogfenster können Sie alle Angaben zu der Aufgabe machen. Abbildung 4.44: Aufgabe erstellen
Nachfolgend werden die wichtgigsten Optionen zu den einzelnen Registerkarten erläutert: ALLGEMEIN Sie können einen Namen und eine Beschreibung angeben. Die Sicheroptionen verlangen die Angabe des Benutzerkontos, mit dem die Aufgabe ausgeführt werden soll. Es kann eingestellt werden, ob die Anmeldung eines Benutzers erforderlich ist oder nicht. Damit der AUFGABENSTATUS übersichtlich bleibt, kann die Aufgabe ausgeblendet werden. Ausgeblendete Aufgaben können über die entsprechende Funktion in der ANSICHT im Aktionsfeld wieder sichtbar gemacht werden. Mit KONFIGURIEREN kann definiert werden, ob die zu erstellende Aufgabe für einen Vista-PC oder für einen Windows-Server gedacht ist. TRIGGER Hiermit richten Sie den Anlass (das Ereignis) ein, zu dem die Aufgabe ausgeführt werden soll. Das muss nicht zwangsweise ein Zeitplan sein. Starten, Anmelden oder Leerlauf sind weitere Optionen. Die Aufgabe kann auch abhängig von anderen Ereignissen gestartet werden. Das ist für Administratoren sehr interessant. Beispielsweise können Sie sich E-Mails schicken lassen, sobald bestimmte Ereignisse auf Ihrem Server passieren. AKTIONEN Hier wird die eigentliche Aufgabe definiert. Die Auswahl lässt das Starten eines beliebigen Programms und das Senden einer E-Mail
242 _______________________________________ 4 Wichtige Administrationswerkzeuge oder einer Nachricht zu. Aufrufparameter können ebenfalls angegeben werden. BEDINGUNGEN Weitere Voraussetzungen zum Ausführen der Aufgabe können hier eingetragen werden. So kann erreicht werden, dass bestimmte Konditionen, wie Leerlauf, Energie- und Netzwerkoptionen, zum Ausführen vorliegen müssen. EINSTELLUNGEN Unter dieser Registerkarte sind weitere Optionen zusammengefasst, die in der Regel aber nicht geändert werden müssen.
Eigenschaften einer Aufgabe Über das Kontextmenü oder ANSICHT | EIGENSCHAFTEN sehen Sie nun alle Einstellungen, die Sie beim Erstellen der Aufgabe vorgenommen haben. Abbildung 4.45: Registerkarte Verlauf im Eigenschafts-Fenster einer Aufgabe
Zusätzlich erscheint die Registerkarte VERLAUF, die genau anzeigt, wann und mit welchem Ergebnis die Aufgabe durchgeführt wurde.
4.6.2
Kommandozeilenwerkzeuge
Vista beinhaltet die althergebrachte Funktion AT.EXE und das mit Windows XP eingeführte Werkzeug SCHTASKS.EXE. Beide Tools werden in den nachfolgenden Abschnitten vorgestellt.
4.6 Zeitgesteuerte automatisierte Verwaltung mit der Aufgabenplanung__________ 243 Kommandozeilenwerkzeug AT.EXE Das Kommandozeilenwerkzeug AT lässt den automatischen Start von Programmen und Skripten zu einem beliebigen Zeitpunkt zu. Wenn mit AT Aufgaben geplant wurden, erscheinen diese ebenfalls in der Aufgabenplanung, die im vorherigen Abschnitt besprochen wurde. Zum Anlegen von Aufgaben nutzen Sie diese Syntax: Syntax At [] [] Das Löschen der Aufgabe erfolgt über die Kennung: At [] /delete [/YES] Die Kennung ermitteln Sie, indem Sie At ohne weitere Parameter aufrufen (ausgenommen gegebenenfalls der -Parameter). Die wichtigsten Optionen werden in der folgenden Tabelle erklärt: Option
Bedeutung
Hier wird der Zielcomputer angegeben, für den Aufgaben geplant werden sollen. Gültig ist nur die UNC-Notation. Eine IP-Adresse kann ebenfalls angegeben werden, nur muss diese dann mit den beiden Backslashes \\ versehen werden.
/Delete
Löscht die angegebene Aufgabe.
/Every:
Für können Sie hier angeben: Wochentage wie Mo, Di, Mi, Do, Fr, Sa, So Nummern für die Tage, z.B. 2 für jeden 2. Tag des Monats oder 1, 15 für den 1. und den 15. Tag des Monats
/Interactive
Ermöglicht dem angegebenen Befehl oder Programm, mit dem Desktop des angemeldeten Benutzerkontos zusammenzuarbeiten, um etwa Meldungen auszugeben oder auf Benutzereingaben zu warten.
/YES
Beantwortet automatisch eventuelle Rückfragen (nützlich in Stapelverarbeitungsdateien).
Tabelle 4.3: Optionen für At.exe
Beispiele Die nachfolgenden Beispiele verdeutlichen den Einsatz von AT.EXE. Die Stapelverarbeitungsdatei SICHER.CMD wird an jedem Arbeitstag um 22:00 Uhr aufgerufen: At 22:00 /Every:Mo,Di,Mi,Do,Fr C:\Tools\Sicher.cmd Das Programm DEFRAG.EXE wird wöchentlich am Samstag um 10:00 Uhr gestartet: At 10:00 /Every:Sa C:\Windows\System32\Defrag.exe C: Löscht das Ereignis mit der Kennung 1: At 1 /Delete
AT wurde früher immer unter dem lokalen Systemkonto ausgeführt. Bei der Ausführung von Programmen kann das zu Problemen führen, weil dieses Konto möglicherweise keine ausreichenden Rechte besitzt. Durch die Verknüpfung der beiden Werkzeuge kann das Ausführungsrecht nun nachträglich auf ein anderes Konto übertragen werden, beispielsweise das eines Sicherungsadministrators. Zum Ändern des AT-Dienstkontos öffnen Sie im Aktionsfenster der AUFGABENPLANUNG den entsprechenden Punkt. Im dann erscheinenden Dialogfenster können Sie zwischen der Standardvorgabe SYSTEMKONTO und einem anderen, von Ihnen beliebig auswählbaren Konto umschalten.
Abbildung 4.46: AT-Dienstkonto anpassen
Beachten Sie, dass alle über das Kommando AT erstellten Aufgaben generell über das eingestellte AT-Dienstkonto abgearbeitet werden. Das ist ein fundamentaler Unterschied zu den sonstigen Aufgaben in der AUFGABENPLANUNG, die jeweils unter verschiedenen Konten laufen können.
Kommandozeilenwerkzeug SCHTASKS.EXE
create
change run
end
Das Tool SCHTASKS.EXE bietet sechs Optionen, die durch einen Reihe von Parametern konfiguriert werden. Aufgaben (engl. tasks), die hier erzeugt werden, tauchen ebenfalls in der Managementkonsole Aufgabenplanung auf. Schtasks create Erstellt eine neue Aufgabe. Der folgende Befehl plant beispielsweise ein Sicherheitsskript, backup.vbs, das alle 60 Minuten ausgeführt wird. Schtasks /create /sc minute /mo 60 /tn "Sicherung" /tr \\central\data\scripts\backup.vbs Schtasks change Ändert eine oder mehrere Eigenschaften einer Aufgabe. Schtasks run Startet eine geplante Aufgabe unabhängig von der programmierten Startzeit sofort. Der Vorgang ignoriert den Zeitplan, verwendet jedoch den in der Aufgabe gespeicherten Pfad der Programmdatei, das Benutzerkonto und das Kennwort, um die Aufgabe sofort auszuführen. Schtasks end Beendet ein von einer Aufgabe gestartetes Programm.
4.7 Datensicherung_______________________________________________________ 245 Schtasks delete delete Löscht eine geplante Aufgabe. Schtasks query query Zeigt alle geplanten Aufgaben an. Eine genaue Beschreibung der Parameter mit vielen Beispielen finden Online-Hilfe Sie in der Online-Hilfe.
4.7
Datensicherung
Eine der wichtigsten und doch in der Praxis oft am meisten vernachlässigten Aufgaben ist die Datensicherung. Windows Vista bringt ein dafür geeignetes Werkzeug standardmäßig mit. In den folgenden Abschnitten finden Sie Informationen, wie Sie damit regelmäßig Sicherungen und im Notfall eine komplette Wiederherstellung durchführen können.
4.7.1
Überblick
Das standardmäßige Datensicherungsprogramm Windows Backup bietet unter anderem die folgenden Funktionen: Assistenten für die einfache Einrichtung von Sicherungs- und Wiederherstellungsaufgaben Sicherung aller Daten des gesamten Computers, einschließlich geöffneter Dateien. Der Dienst Volumenschattenkopien stellt nur sicher, dass auf diese Dateien zugegriffen werden kann. Ist eine Datei in Bearbeitung, dann wird so ihre bisher auf der Festplatte abgelegte Fassung gesichert. In Windows Server 2003 und Vista ist die Funktion weiter ausgebaut implementiert. Sie kann hier unter anderem dazu genutzt werden, verschiedene Versionen von Dateien auf Volumes zu speichern. Ab Seite 578 wird diese Funktion näher erläutert. Sicherung aller Systemdateien, sodass eine komplette, automatische Wiederherstellung des Betriebssystems durchgeführt werden kann Integrierte einfache Zeitplanungsfunktion. Die geplanten Sicherungen fügen sich in die AUFGABENPLANUNG ein, wie sie in Abschnitt 4.6.1 Aufgabenplanung ab Seite 239 beschrieben ist. Sicherung auf Bänder sowie auf lokale und Netzwerk-Laufwerke. Einfache Verwaltung von Sicherungsmedien. Die Sicherung der Benutzerdaten kann von jedem Benutzer selbst vorgenommen werden. Die komplette Sicherung des gesamten Computers und die Konfiguration der Sicherungen können jedoch nur Administratoren oder Mitglieder der Gruppe SICHERUNGS-O PERATOREN durchführen.
Windows Vista bietet Ihnen verschiedene Möglichkeiten an, wie Sie Ihr Betriebssystem und die Daten sichern können. In der Praxis hat sich dabei folgendes Vorgehen als vorteilhaft erwiesen: Sicherung des Betriebssystem-Status für eine Wiederherstellung Sichern Sie Ihr komplettes Betriebssystem mit allen zur Wiederherstellung notwendigen Dateien. Sie sollten diese Sicherung immer dann durchführen, wenn an der Konfiguration des Systems oder an den Anwendungsprogrammen Änderungen vorgenommen worden sind. Sicherung der Daten Sichern Sie regelmäßig Ihre Daten. Praktische Hinweise dazu finden Sie in Abschnitt Grundsätzliches zur Sicherung ab Seite 247. Für ein Einzelplatzsystem ist das eine ausreichende Methode. Der Sicherungsassistent von Windows Vista leistet dazu wirksame Unterstützung.
Sicherung des gesamten Computers
Image-Datei
Vorteile von WINDOWS BACKUP
Für eine Sicherung des kompletten Betriebssystems, sodass im Notfall die Wiederherstellung in kürzester Zeit wieder vorgenommen werden kann, gibt es verschiedene Verfahren: Erstellen einer Image-Datei Mit Tools von Drittherstellern wie Norton Ghost oder Drive Image (www.symantec.de) können Sie von Ihrer System- und Startfestplatte eine komplette Spiegelung anfertigen. Im Notfall kann dann diese Spiegelung wieder zurück auf eine neue Festplatte oder einen neuen PC gespielt werden. Vorteil dieses Verfahrens ist die meist sehr schnelle Verfügbarkeit nach einer Wiederherstellung. Folgende Nachteile oder Umstände sollten allerdings bedacht werden: - Unterstützt das verwendete Tool auch die eventuell dynamisch verwaltete Systemfestplatte oder ist es auf Basisdatenträger beschränkt? - Wird die NTFS Version von Vista umfassend unterstützt? - Beachten Sie, dass zum Erstellen der Image-Datei in der Regel exklusiver Zugriff auf die Festplatte notwendig ist und die Sicherung somit separat, außerhalb von Windows Vista, gestartet werden muss. Nutzung von WINDOWS BACKUP Für die Nutzung von WINDOWS BACKUP spricht, dass Sie diese Sicherung auch während des laufenden Betriebes durchführen können. Mit Hilfe der bereits genannten Technologie Volumeschattenkopie können sogar offene Dateien, beispielsweise die Dateien des Betriebssystems, korrekt gesichert werden. Das war früher mit den
4.7 Datensicherung_______________________________________________________ 247 Sicherungsprogrammen von Windows NT oder 2000 nicht möglich, sodass eine problemlose Wiederherstellung nicht ohne weiteres zu bewerkstelligen war. Wie Sie eine solche Sicherung anfertigen können, ist Inhalt des Abschnitts Sicherung des Betriebssystems durchführen ab Seite 250. Hinzu kommt die einfach zu handhabende Möglichkeit der Wiederherstellung einer solchen Sicherung. Das Verfahren dazu wird in Abschnitt Betriebssystem wiederherstellen ab Seite 253 erörtert. Im weiteren Text wird die einfache Sicherung mit WINDOWS BACKUP näher erörtert. Wenn Sie sich für eine der Image-DateienLösung interessieren, finden Sie weitergehende Informationen auf der angegebenen Hersteller-Webseite.
Grundsätzliches zur Sicherung Für das Sichern der Benutzerdaten sollten Sie die folgenden Punkte bedenken: Chronologische Datensicherungen oder Arbeitskopien? Manche verlassen sich auf Arbeitskopien aktuelle, vollständige Duplikate ihrer Festplatten (beispielsweise auf anderen Festplatten oder Wechselplatten-Medien). Das ist einfach, aber nicht ideal. Was passiert, wenn eine wichtige Datei beschädigt ist und Sie es nicht gleich bemerken? Wenn Sie nur eine Arbeitskopie haben, wird die Datensicherung wahrscheinlich ebenfalls nur die beschädigte Datei enthalten. Gehen Sie dagegen chronologisch vor, ohne die vorhergehenden Dateiversionen zu löschen, können Sie bis zur letzten, noch nicht beschädigten Version der Datei zurückgehen. Speichermedien mit Doppelfunktion Sicherungen von Festplatten auf externe Wechselplattenlaufwerke sind sehr beliebt, weil diese Laufwerke auch noch für andere Aufgaben genutzt werden können. Das funktioniert, ist aber aus zwei Gründen nicht zu empfehlen: Erstens ist da immer die Versuchung, die Speichermedien für das ganz normale Speichern von Daten zu benutzen, wenn man schnell mal Speicherplatz braucht. Damit ist das Speichermedium aber nicht länger nur eine Sicherungskopie, sondern enthält ungesicherte Daten. Zweitens: Wer ein Wechselplattenlaufwerk hat, hat meist auch mehrere Medien, von denen einige ungesicherte Daten enthalten. Wie sollen die gesichert werden? Ein Band-Laufwerk, das nur für die Datensicherung da ist, ist deshalb die bessere Lösung. Speicherkapazität der Medien Bei Geräten zur Datensicherung ist zu überlegen, wie viele Daten es aufnehmen kann. Je kleiner die Kapazität eines Mediums, desto mehr Medien brauchen Sie, und das steigert die Kosten. Natürlich wird es auch schwieriger, ein unbeaufsichtigtes System zur Datensicherung einzurichten, je kleiner die Kapazität der Medien ist. Im Idealfall könnte man eine volle Datensicherung auf ein einziges
Band machen und dann auf ein zweites Medium monatelang immer nur die Dateien sichern, die sich geändert haben, bevor man den Satz um weitere Medien erweitern müsste. Preis der Hardware Die meisten Benutzer schrecken vor dem Preis guter Sicherungsgeräte zurück. Vor allem moderne Bandlaufwerke sind schnell bei mehr als 500 Euro inklusive Sicherungsmedien. Wer Computer geschäftlich nutzt, kann aber im Falle eines Totalverlusts beispielsweise bei Diebstahl der kompletten Anlage sogar seine berufliche Existenz aufs Spiel setzen. Preis der Speichermedien Sicherheit kostet Geld. Beziehen Sie den Preis des Laufwerks und der Medien in Ihre Überlegungen ein. Professionelle Bandlaufwerke sind teuer, aber die Bänder speichern viele GByte für relativ wenig Geld. Rechnen Sie in Euro pro MB, dann haben Sie einen guten Vergleichswert. Langlebigkeit der Geräte und des Medienformats Wenn es um Geräte zur Datensicherung geht, ist Konformität das oberste Gebot. Niemand hat gerne die Datensicherung von Jahren und Archive in einem Format, das bei einem Defekt des entsprechenden Geräts nicht mehr zugänglich ist. Exoten sind hier fehl am Platz, auch wenn Sie noch so preiswert sind. Zuverlässigkeit der Medien Nicht alle Speichermedien sind gleich und eine beschädigte Datensicherung ist noch schlimmer als gar keine Datensicherung, denn möglicherweise zerstören Sie beim Rücksichern unbewusst vorher noch intakte Daten. Speichermedien sollten heutzutage mindestens einige Jahre halten hier gibt es bei keinem Medium Probleme. Wichtig ist es, wie Sie ihre Medien behandeln. Sie sollten an einem kühlen, trockenen, sauberen Ort aufbewahrt, nur in sauberen Laufwerken eingesetzt und generell vorsichtig behandelt werden. Überprüfung der Datensicherung Wie stellen Sie fest, dass eines Ihrer Bänder kaputt ist oder ob Ihre Datensicherung die richtigen Daten enthält? Überprüfung ist notwendig, um sicherzustellen, dass alles in Ordnung ist. Holen Sie immer wieder ein paar Dateien aus einer Sicherung zurück, um deren Integrität zu prüfen. Sie können auch die Überprüfungsfunktion des Sicherungsprogramms einschalten, wenn sie Bänder zur Datensicherung verwenden. Der Sicherungsvorgang dauert auf diese Weise zwar viel länger, aber er wird sicherer. Redundanz Eine der besten Methoden, um die Gefahr durch defekte Medien zu minimieren, ist der Einsatz mehrerer Medien bzw. MedienSätze. Wenn dann eines davon ausfällt, kann man auf ein anderes zurückgreifen. Selbst wenn das andere Medium schon ein wenig älter ist: Alte Daten sind immer noch besser als gar keine. Für wö-
4.7 Datensicherung_______________________________________________________ 249 chentliche Datensicherungen benutzen Sie drei verschiedene Sätze Bänder, wobei zwei immer wieder überspielt werden. Wenn der dritte Satz eine bestimmte Anzahl an Bändern erreicht hat, archivieren Sie ihn und fangen neu an. Automation Automation Oft liegt das Problem der Datensicherung vor allem darin begründet, dass es eine langweilige Aufgabe ist, die man regelmäßig erledigen muss. Nutzen Sie deshalb die Aufgabenplanung oder die eingebaute Planungsfunktion des Sicherungsprogramms für die Datensicherung. Diese Automatik-Funktionen sind dringend zu empfehlen. Der Ärger ist groß, wenn Sie eine Menge Arbeit verlieren, weil Sie die Datensicherung immer wieder vor sich hergeschoben haben. Aufbewahrungsort Aufbewahrungsort Denken Sie daran was passiert, wenn Ihr Büro von Einbrechern verwüstet wird. Wie ernst Sie das Thema der Aufbewahrung Ihrer Speichermedien außerhalb des Arbeitsplatzes nehmen, hängt davon ab, wie wichtig Ihre Daten sind. Wenn Sie in einem Büro arbeiten, können Sie problemlos jede Woche eine Sicherungskopie mit nach Hause nehmen und eine Sicherung Ihrer Daten von zu Hause mit ins Büro nehmen. Wenn Sie zu Hause arbeiten, sollten Sie darüber nachdenken, Ihre Sicherung einem Freund oder einer Freundin anzuvertrauen, die Sie regelmäßig sehen. Wenn Sie Ihre Medien am Arbeitsplatz aufbewahren, sollten Sie die Anschaffung eines kleinen feuerfesten Safes in Erwägung ziehen. Sie sollten aber darauf achten, dass er zum Schutz magnetischer Medien geeignet ist. Bei einem Brand können Temperaturen, die nicht ausreichen würden, um Papier zu entzünden (das versteht man im Allgemeinen unter »feuerfest«), ein Magnetband durchaus zerstören. Archivierung Archivierung Viele Administratoren meinen, Datensicherung sei dazu da, Daten zu schützen, an denen man gerade arbeitet. Eine gute Sicherungsstrategie kann jedoch auch alte Daten schützen, die man gerne aufbewahren möchte, aber nicht unbedingt auf seiner Festplatte haben will (wie beispielsweise Grafiken, Scans, Videos). Im Idealfall sollte ein Sicherungssystem auch wichtige, sich nicht mehr ändernde Dateien archivieren können. Oft werden die täglichen Sicherungen auf Bändern durchgeführt, aber zusätzlich erfolgt jedes Quartal eine Sicherung auf CD- oder DVD-ROM.
4.7.3
Der Sicherungsassistent
Einfach und bequem lässt sich eine Sicherung mit Hilfe des Siche- Assistent rungsassistenten durchführen. Dieser Sicherungsassistent wird über START|SYSTEMSTEUERUNG|SYSTEM UND WARTUNG|SICHERN UND WIEDERHERSTELLEN aufgerufen.
250 _______________________________________ 4 Wichtige Administrationswerkzeuge Zwei Arbeitsmodi des Sicherungsassistenten
Zwei Modi
Im ersten Dialogfenster des Assistenten haben Sie die Wahlmöglichkeit zwischen zwei grundlegenden Verfahren für die Sicherung: DATEIEN SICHERN: Das weitere Vorgehen wird in Abschnitt Sicherung von Benutzerdaten ab Seite 251 beschrieben. COMPUTER SICHERN: Im nächsten Abschnitt wird die Sicherung des gesamten Computers erläutert.
Abbildung 4.47: Startdialog des Sicherungs-Assistenten
Sicherung des Betriebssystems durchführen Wählen Sie zunächst das Ziel der Sicherung, also das Sicherungsmedium. Abbildung 4.48: Festplatte oder DVD
4.7 Datensicherung_______________________________________________________ 251 Als Sicherungsmedien eignen sich interne und externe Festplatten, andere Wechseldatenträger und DVDs. Ist die Festplatte in mehrere Partitionen aufgeteilt, empfiehlt sich die Sicherung der Systempartition auf eine Datenpartition. So lässt sich leicht der Urzustand des Systems wiederherstellen. Alle Dateien und Ordner auf dem Windows Vista-Startdatenträger (enthält %Systemroot% und auch %SystemDrive%\Benutzer) In einem separaten Verzeichnis die Konfigurationsinformationen zu den Datenträgern Systemstatusdateien: Registrierungsdatenbank, COM+-KlassenRegistrierungsdatenbank und Dateien für den Systemstart Entscheiden Sie sich für die Sicherung auf DVD, muss ein entsprechender Brenner im System verfügbar sein. Das Sicherungsabbild eines frisch installierten Systems beschreibt circa 3-6 DVDs. Die theoretisch mögliche Sicherung auf CDs sollte wegen der Menge an notwendigen Datenträgern nicht in Betracht gezogen werden. Auch wenn das zunächst nach Verschwendung aussieht, tun Sie sich den Gefallen und investieren in eine Spindel mit DVD-Rohlingen. Machen Sie eine Sicherung sofort nach der Installation und legen Sie diese am besten in einen Safe. Im Havariefall zahlt es sich aus, wenn Sie auf eine solche Sicherung zurückgreifen können. Es wird keine Diskette zum Speichern von Systeminformationen (ASR-Diskette) mehr benötigt und erstellt. Dieses Verfahren hat sich als unpraktisch erwiesen, zumal heutige PCs standardmäßig keine Diskettenlaufwerke mehr haben. Das Format, in dem die Sicherungsabbilder erstellt werden, heißt VHD. VHD steht für Virtual Harddisk und ist das native Format der Virtualisierungsprogramme Virtual PC 2004 und Virtual Server 2005. Das bedeutet, dass sich erstellte Sicherungen mit diesen Anwendungen mounten lassen. Für den Notfall oder für Testzwecke kann damit ein anderer Rechner »Gastgeber« für das erstellte Sicherungsimage sein.
Sicherung von Benutzerdaten durchführen Die Struktur der Benutzerdaten befindet sich unterhalb des Ordners auf den die Umgebungsvariable %Homepath% weist. Unterhalb dieses Ordners liegen alle standardmäßig eingerichteten Ordner für Benutzerdateien. Das ist auch der jeweils pro Benutzer verfügbare Ordner DOKUMENTE. Speichern generell alle Benutzer ihre Dateien ausschließlich hier ab, umfasst die Sicherung damit automatisch alle Benutzer-Dateien und -Ordner. Nach der Auswahl DATEIEN SICHERN werden Sie im nächsten Dialog aufgefordert zu bestimmen, ob Sie Ihre Daten lokal oder im Netzwerk sichern wollen. Die Netzwerksicherung eröffnet weitere Möglichkeiten der Sicherung. Legen Sie ihre Sicherung auf einem Server ab, können die Sicherungsprogramme des Servers beispielsweise für eine
Sicherungsumfang
Keine Diskette, Wiederherstellung über DVD
Abbildformat
252 _______________________________________ 4 Wichtige Administrationswerkzeuge Archivierung sorgen. Nach der Auswahl des Ziels entscheiden Sie welche Dateitypen gesichert werden sollen. Sie bemerken an dieser Stelle sicherlich, dass eine Selektion bestimmter Dateien nicht möglich ist. Wenn Sie diese Funktionalität brauchen, sollten Sie auf Programme von Drittherstellern zurückgreifen. Abbildung 4.49: Zu sichernde Dateitypen bestimmen.
Nach Bestimmung des Sicherungsturnusses startet die Sicherung. Die Benutzerdaten werden in circa 200 MByte großen ZIP-Dateien gesichert. Diese Sicherungsdateien lassen sich mit dem Indexdienst durchsuchen.
Sicherungsstatus abfragen und konfigurieren SDCLT.EXE
Das Sicherungsprogramm von Windows Vista (ohne AssistentenModus) finden Sie im Startmenü unter ALLE PROGRAMME | ZUBEHÖR | SYSTEMPROGRAMME | SICHERUNGSSTATUS UND -KONFIGURATION. Sie können es aber auch über START | AUSFÜHREN starten, indem Sie hier SDCLT.EXE eingeben. Wenn Sie die automatische Sicherung eingeschaltet haben, kontrollieren Sie in regelmäßigen Abständen, ob die Sicherung erfolgreich durchgeführt wurde. Diesen Dialog erreichen Sie auch über EINSTELLUNG ÄNDERN , sobald der Assistent einmal ausgeführt wurde.
4.7.4
Wiederherstellung von Sicherungen
Im Fall der Fälle müssen Daten aus Datensicherungen wiederhergestellt werden. Dabei wird unterschieden, ob das Betriebssystem kom-
4.7 Datensicherung_______________________________________________________ 253 plett wiederhergestellt werden soll oder ob nur bestimmte Dateien zurückgeholt werden müssen.
Betriebssystem wiederherstellen Für die Wiederherstellung des Betriebssystems benötigen Sie, wenn Sie mit dem Windows-eigenen Sicherungsprogramm gesichert haben, die Systemsicherung. Bevor Sie die Wiederherstellung starten, sollten Sie unbedingt die folgenden Punkte überprüfen: Da eine Komplett-Wiederherstellung immer schwerwiegende Ursachen hat, beispielsweise ein Festplatten-Crash, beheben Sie diese zunächst. Lässt sich das Betriebssystem wirklich nicht mehr starten, auch nicht im abgesicherten Modus? Falls wichtige Systemdateien beschädigt sind (oder zu sein scheinen), lohnt sich ein Reparaturversuch über die Wiederherstellungskonsole. Starten Sie diese und führen Sie das Kommando CHKDSK aus. Oft können logische Datenfehler im Dateisystem damit zuverlässig behoben werden und das System kann wieder starten. Weiterführende Informationen finden Sie in Abschnitt 9.7 Systemwiederherstellung nach Totalausfall ab Seite 488. Wenn sich das Betriebssystem doch starten lässt, dabei aber sehr instabil ist: Haben Sie Wiederherstellungsversuche mit der »normalen« Systemwiederherstellung unternommen? Weitere Hinweise finden Sie dazu in Abschnitt 9.3 Systemwiederherstellung ab Seite 448. Bei der automatischen Systemwiederherstellung von einem Sicherungsmedium wird das Systemvolume formatiert. Prüfen Sie deshalb zunächst, ob Sie hier seit dem Zeitpunkt der letzten Datensicherung eventuell Daten abgelegt haben, die dadurch sonst verloren gehen könnten. Haben Sie die Punkte geprüft und wollen die Wiederherstellung dennoch durchführen, gehen Sie wie folgt vor: 1. Schalten Sie den Computer aus. 2. Wenn Sie das ganze System auf DVDs gesichert haben, legen Sie die erste Sicherungs-DVD ein. Ist das Sicherungsmedium eine externe Festplatte, schließen Sie sie an 3. Starten Sie den PC und drücken Sie die Funktionstaste F8 4. Sie befinden sich in der Windows Wiederherstellungsumgebung. Sollte Ihnen die Wiederherstellungsumgebung nicht zur Verfügung stehen, starten Sie den Computer über die Windows VistaDVD und führen von dort die Systemwiederherstellung aus. 5. Wählen Sie WINDOWS SYSTEM IMAGE B ACKUP aus und folgen Sie den Anweisungen auf dem Bildschirm.
Check vor Wiederherstellung
Wiederherstellung starten
254 _______________________________________ 4 Wichtige Administrationswerkzeuge 6. Die Wiederherstellung wird nun selbstständig, einschließlich der Formatierung der Festplatte, durchgeführt. Nach einem abschließenden Neustart befindet sich der PC wieder in dem Zustand, der vor der Complete PC-Sicherung Bestand hatte.
Benutzerdaten wiederherstellen Für die Daten-Wiederherstellung mit WINDOWS BACKUP wird ein funktionierendes Windows Vista vorausgesetzt. Wählen Sie im Assistenten die Option DATEIEN WIEDERHERSTELLEN (siehe Abbildung 4.47 auf Seite 250). Abbildung 4.50: Auswahl der Sicherung
Nach Auswahl der Sicherung sehen Sie einen Dialog zur Auswahl der wiederherzustellenden Dateien. Abbildung 4.51: Auswahl der wiederherzustellenden Dateien
4.7 Datensicherung_______________________________________________________ 255 Bestimmen Sie die Dateien, die Sie wiederherstellen wollen. Danach erhalten Sie das Dialogfenster, in dem Sie bestimmen, an welchem Ort die Dateien wiederhergestellt werden sollen. Findet das Sicherungsprogramm eine gleichnamige Datei am Zielort vor, fordert es eine Entscheidung zum weiteren Vorgehen. Abbildung 4.52: Entscheidung bei Namensgleichung
Sie erhalten abschließend eine Meldung über den Erfolg der Wiederherstellung.
5 5 Benutzer- und Rechteverwaltung Windows Vista verfügt, wie bereits seine Vorgänger Windows XP und 2000, über eine ausgefeilte Mehrbenutzer-Unterstützung. Die Benutzerverwaltung ist auf den ersten Blick vereinfacht worden, wartet aber mit umfangreichen Einrichtungsmöglichkeiten auf.
258 _________________________________________ 5 Benutzer- und Rechteverwaltung
Windows Vista bietet im Hinblick auf die Mehrbenutzerfähigkeit eine Vielzahl von Funktionen. Damit ist das System sehr flexibel an die unterschiedlichsten Anforderungen anpassbar. Im Netzwerk eines größeren Unternehmens werden diese Anforderungen sicherlich etwas anders sein als im Arbeitszimmer eines Home-Office. Und gerade im Heimbereich gibt es wiederum nicht wenige Power-User, die höhere Ansprüche an die Systemsicherheit haben.
5.1.1
Vorteile eines mehrbenutzerfähigen Systems
Ein mehrbenutzerfähiges Betriebssystem bietet gegenüber einem ohne diese Fähigkeit eine Reihe von Vorteilen.
Mehr Sicherheit durch getrennte Benutzerkonten Windows Vista verfügt über eine konsequente Trennung der Konten der einzelnen Benutzer. Hier sind es die so genannten SIDs (Security Identifiers), die jedem Konto eindeutig zugeordnet sind. Benutzer wie auch Sicherheitsgruppen werden intern nicht über ihre Namen, sondern nur über diese SIDs verwaltet. Damit lassen sich beispielsweise Zugriffsrechte auf Datenbestände oder andere Systemressourcen genau regeln. Das Betriebssystem kann so eingerichtet werden, dass jeder Benutzer nur auf genau die Daten, lokal oder im Netzwerk gespeichert, zugreifen kann, für die er die entsprechenden Rechte besitzt. Vista unterscheidet den »normalen« Benutzer, also denjenigen, der das System lediglich benutzt, aber keine Installationen oder Konfigurationen vornimmt, und den oder die Administratoren, die mehr Rechte haben um genau diese Aufgaben auszuführen. Der »einfache« Benutzer, im Vista-Jargon Standardbenutzer genannt, wird wirkungsvoll davor bewahrt, dass er unabsichtlich (oder nicht) seinen Arbeitsplatz-PC »verkonfiguriert«. Das umfassende Recht zur Administration des Betriebssystems sollte nur denen zugestanden werden, die wirklich dafür verantwortlich sind. Hier bietet Vista mit der Benutzerkontensteuerung ein Instrument für mehr Sicherheit. Eine höhere Systemsicherheit kann sich mit der Trennung der Benutzerkonten in solche mit und solche ohne administrative Rechte auch außerhalb des Firmeneinsatzes ergeben. Wenn Sie viel im Internet surfen und häufig Download-Möglichkeiten nutzen, sollten Sie dies aus Prinzip niemals mit einem Benutzerkonto durchführen, welches über Administratorrechte verfügt. Für den Fall, dass Sie sich einen Computer-Virus einfangen, kann dieser sonst, versehen mit »Ihren« uneingeschränkten Benutzerrechten, unter Umständen deutlich mehr Schaden anrichten als unter einem Standardbenutzerkonto.
Eindeutige Security Identifier für Benutzer und Gruppen
Zugriffsrechte auf Daten und Ressourcen festlegen
Trennung von Administrator-Rechten und normalen Benutzerkonten
260 _________________________________________ 5 Benutzer- und Rechteverwaltung Individuelle Systemeinrichtung je Benutzer Oberfläche...
...und Anwendungsprogramme
Ein weiterer Vorteil kann sich im Hinblick auf die Produktivität und, nicht zu vergessen das psychologische Moment, mehr Spaß im Umgang mit dem Computer ergeben. Jeder Benutzer kann, völlig getrennt von den anderen, sich sein »eigenes« Windows einrichten. Das beginnt schon bei der Gestaltung des Designs der Oberfläche. So lassen sich alle Einstellungen zur Farbgebung, zum Aussehen von Startmenü und Taskleiste sowie den Fenstern individuell abspeichern. Anwendungsprogramme werden zwar »global« vom Administrator installiert, allerdings kann dieser im Bedarfsfall bestimmen, wer mit welchem Programm arbeiten darf und ob dieses überhaupt im Startmenü angezeigt wird.
Umfangreiche Steuerungsmöglichkeiten: Gruppenrichtlinien Umfassende Anpassungen des Systems lokal...
...und im Netzwerk
Die seit Windows 2000 eingeführten Gruppenrichtlinien finden auch in Vista ihre Anwendung. Mit diesen kann der Administrator sehr genau steuern, wie sich das System gegenüber seinen Benutzern verhält. Wenn erforderlich, können Sie damit Ihr Windows Vista genau auf Ihre Bedürfnisse nach Sicherheit, Bedienkomfort und Systemverhalten gegenüber den Benutzern »maßschneidern«. So lassen sich viele Eigenschaften vorgeben: ein einheitlicher Bildschirmhintergrund, Kennwortzyklen, Internet-Sicherheitseinstellungen des Browsers, um nur einige zu nennen. Der Einsatz von Gruppenrichtlinien wird erst richtig interessant, wenn Sie erkennen, wie Sie mit ihrer Hilfe die Administration der Arbeitsplatz-PCs netzwerkweit steuern können. Mit einmal definierten und zentral im Verzeichnis abgelegten Regeln können Sie computer- und benutzerspezifische Einstellungen sehr komfortabel und sicher vornehmen. Die in Windows Vista implementierten Gruppenrichtlinien sind ein umfassendes Thema, welchem der Abschnitt 5.6 Gruppenrichtlinien ab Seite 303 gewidmet ist.
5.1.2
Vistas Funktionen zur Benutzerverwaltung
Für die Verwaltung von mehreren Benutzern, ob lokal oder im Netzwerk, bietet Windows Vista verschiedene Funktionen.
Vereinfachte Benutzerverwaltung Vereinfachte Sicht auf eine komplexe Lösung
Die von Windows XP Home bekannte, einfache Unterscheidung von »privilegierten« Benutzern mit Administratorrechten und Standardbenutzern ist die in Windows Vista standardmäßige Benutzerverwaltung. Genau genommen ist hierbei nicht die Benutzerverwaltung an sich vereinfacht worden, sondern nur die Sicht auf diese. Im Hinter-
5.1 Überblick ____________________________________________________________ 261 grund arbeiten die gleichen Mechanismen mit eindeutig definierbaren Zugriffsrechten wie bei der erweiterten Benutzerverwaltung. Geht es nur darum, bei wenigen am betreffenden Computer arbeitenden Benutzern die Datenbestände sauber zu trennen und sicherzustellen, dass nur der Administrator alle Rechte zum Konfigurieren hat, so reicht diese Art der Benutzerverwaltung völlig aus. Im nachfolgenden Abschnitt finden Sie dazu weiterführende Informationen.
Erweiterte Benutzerverwaltung Sollte die vereinfachte Sicht nicht ausreichend sein, da Sie vielleicht Erweiterte Verwaldifferenziert Rechte über Sicherheitsgruppen steuern wollen, können tung ab Seite 270 Sie jederzeit in die erweiterte Benutzerverwaltung wechseln. Hier haben Sie dann alle Möglichkeiten, die es schon unter dem Vorgänger Windows XP Professional für die Verwaltung lokaler Benutzerkonten gibt. In Abschnitt 5.3 Erweiterte Benutzerverwaltung ab Seite 270 finden Sie dazu ausführliche Informationen.
Benutzerkontensteuerung Unter Vista arbeiten auch Administratoren vorerst als Standardbenutzer. Die Benutzerkontensteuerung verhindert das unfreiwillige Verändern des Systems, indem auch Administratoren gefragt werden, ob sie sicher sind, dass sie ein bestimmtes Tool verwenden wollen. Somit können keine Programme im Hintergrund im administrativen Kontext gestartet werden, ohne dass der Benutzer etwas davon mit bekommt. Dieses neue Sicherheitsfeature wird in Abschnitt 5.4 Benutzerkontensteuerung ab Seite 281 erklärt.
Einsatz im Unternehmensnetzwerk Windows Vista ist neben seinen Einsatzmöglichkeiten für lokal arbei- Active Directorytende PCs vor allem auch für den Einsatz im Unternehmensnetzwerk Client optimal gerüstet. Damit ist natürlich in erster Linie seine Funktion als Client-Betriebssystem in Microsofts Verzeichnisdienst Active Directory gemeint. Ohne Zweifel bietet aber die Kombination des modernen Serverbetriebssystems Windows Server 2003, beziehungsweise Windows Server 2007 Longhorn, mit Windows Vista funktional nahezu alles, was in einem Unternehmensumfeld an Anforderungen zu einer einfachen und leistungsfähigen Administrierbarkeit gestellt wird. Dieses Thema wird in Abschnitt 14.5 Einbindung als Client in Active Directory ab Seite 898 behandelt.
262 _________________________________________ 5 Benutzer- und Rechteverwaltung
5.2
Vereinfachte Benutzerverwaltung
Auf die vereinfachte Benutzerverwaltung stoßen Sie, wenn Sie in der Systemsteuerung das Applet B ENUTZERKONTEN unter der Rubrik BENUTZERKONTEN UND JUGENDSCHUTZ starten.
5.2.1
Funktionen
Es stehen ausgewählte Funktionen zur Verwaltung von Benutzerkonten zur Verfügung: Optionen für das eigene Konto: - KENNWORT ERSTELLEN Richten Sie Ihr Kennwort ein. Vermeiden Sie »schwache« Kennwörter, wie Vornamen von Angehörigen. Hinweise zur Wahl eines Kennwortes erhalten Sie unter dem Link WIE WIRD EIN SICHERES KENNWORT ERSTELLT. Mit Hilfe eines Assistenten können Sie eine Kennwortrücksetzdiskette erzeugen, die Ihnen hilft, wenn Sie Ihr eigenes Kennwort vergessen haben (mehr dazu in Abschnitt 5.2.6 Kennwortrücksetzdiskette erstellen auf Seite 267). - EIGENES BILD ÄNDERN Das Anmeldebild wird im Willkommenbildschirm und im Startmenü angezeigt (siehe Abschnitt 5.2.5 Ein Benutzerkonto ändern ab Seite 266). - EIGENEN KONTONAMEN ÄNDERN Da Benutzerkonten unter Windows ausschließlich über die SIDs (Security Identifiers; siehe auch Abschnitt Bedeutung der SID ab Seite 271) unterschieden werden, kann der Benutzername jederzeit geändert werden. - EIGENEN KONTOTYP ÄNDERN Der Kontotyp ist hier reduziert auf den Typ STANDARDBENUTZER oder ADMINISTRATOR (siehe nachfolgender Abschnitt). ANDERES KONTO VERWALTEN Alle unter OPTIONEN FÜR DAS EIGENE KONTO genannten Möglichkeiten können Sie für andere Benutzer einstellen. BENUTZERKONTENSTEUERUNG EIN- ODER AUSSCHALTEN Die in Abschnitt 5.4 Benutzerkontensteuerung beschriebene Funktion können Sie hier ein- oder ausschalten. EIGENE NETZWERKKENNWÖRTER VERWALTEN Im Leben eines Administrators gibt es viele digitale Identitäten. Damit Ihnen die Anmeldung an unterschiedliche Systeme nicht so schwer fällt, steht diese Funktion zur Verfügung.
DATEIVERSCHÜSSELUNGSZERTIFIKATE VERWALTEN Ohne Zertifikate können Sie auf verschlüsselte Daten nicht zugreifen. Mehr Informationen finden Sie dazu in Abschnitt 11.3.2 Das verschlüsselnde Dateisystem (EFS) ab Seite 572. ERWEITERTE BENUTZERPROFILEIGENSCHAFTEN KONFIGURIEREN Der Profil-Manager wird in Abschnitt 5.5.4 Der Profil-Manager ab Seite 289 beschrieben. EIGENE UMGEBUNGSVARIABLEN ÄNDERN In der Abbildung 3.42: Umgebungsvariablen anpassen auf Seite 170 wird gezeigt, wie sich Umgebungsvariablen anpassen lassen. Abbildung 5.2: Vereinfachte Benutzerverwaltung
Allein der erweiterten Benutzerverwaltung vorbehalten sind die fol- Fehlende Funktionen genden Funktionen: Zugriff auf das Administrator-Konto Auf das vordefinierte Konto ADMINISTRATOR können Sie über die vereinfachte Benutzerverwaltung nicht zugreifen. Zuweisen der Mitgliedschaft eines Benutzers zu weiteren vordefinierten Sicherheitsgruppen
264 _________________________________________ 5 Benutzer- und Rechteverwaltung Anlegen von neuen Gruppen Konto vorübergehend deaktivieren Einstellungen zum Benutzerprofil (siehe Abschnitt 5.5 Benutzerprofile ab Seite 284)
5.2.2
Unterstützte Kontentypen
Bei der vereinfachten Benutzerverwaltung kennt Windows Vista nur zwei Kontentypen: ADMINISTRATOR
STANDARDBENUTZER Die folgende Tabelle gibt Auskunft über die Rechte, die dem jeweiligen Typ in Bezug auf das Kontoverhalten und dessen Administration zugeordnet sind: Tabelle 5.1: Rechte der Benutzertypen
Recht
Administrator
Standardbenutzer
Installation von Hardware und Programmen Änderungen, die auf das gesamte System Auswirkungen haben Zugriff auf nichtprivate Daten Erzeugen und Löschen von Konten Änderungen an Konten Änderungen des eigenen Bildes Änderungen des eigenen Kennwortes Haben Sie für einen Benutzer über die erweiterte Benutzerverwaltung (siehe Abschnitt 5.3 Erweiterte Benutzerverwaltung ab Seite 270) weitere Gruppenzugehörigkeiten eingerichtet, wird dessen Kontotyp so lange als STANDARDBENUTZER angezeigt, wie er nicht über Administratorrechte verfügt.
5.2.3 Benutzer GAST
Das Gastkonto
Windows Vista verfügt über ein Gastkonto, das Sie vielleicht schon von Windows XP oder Windows 2000 kennen. Dieses ist der vordefinierten Gruppe GÄSTE zugeordnet (siehe Abschnitt Vordefinierte Gruppen ab Seite 276) und verfügt damit nur über sehr eingeschränkte Berechtigungen. Das Konto ist geeignet, einen Zugriff auf den Computer für Benutzer einzurichten, die über kein eigenes Konto auf diesem verfügen (sollen). Allerdings ist dann die Nutzbarkeit der meisten
5.2 Vereinfachte Benutzerverwaltung _______________________________________ 265 Anwendungen nur sehr eingeschränkt gegeben oder funktioniert ohne weitere Anpassungen gar nicht. In einem Peer-to-Peer-Netzwerk kann das aktivierte Gastkonto dazu benutzt werden, Zugriff für alle Netzwerkteilnehmer zu ermöglichen. Weitere Informationen zu diesem Thema bietet der Abschnitt 12.11.4 Anonymen Zugriff auf Freigaben zulassen ab Seite 705. Aus Sicherheitsgründen ist das Gastkonto nach der Installation gesperrt. Hintergrund dessen ist, dass ein potentieller Angreifer, vor allem wenn ohne Firewall im Internet gesurft wird, das offene Gastkonto benutzen kann, um sich Zugang zum System zu verschaffen. Solche »Schlupflöcher« waren schon oft Grund für herbe Kritik an Windows. Wenn es keinen wirklich triftigen Grund gibt, das Gastkonto freizugeben, sollten Sie dieses besser deaktiviert lassen. Auch wenn das Risiko bei einem korrekt eingerichteten Gesamtsystem eher als gering einzustufen ist, sollten Sie so wenig Angriffsfläche wie möglich bieten. Um das Gastkonto freizugeben, klicken Sie auf der Startseite der Benutzerverwaltung (siehe Abbildung 5.2 auf Seite 263) auf den Benutzereintrag GAST.
Klicken Sie im folgenden Dialogfenster auf EINSCHALTEN .
5.2.4
Einen neuen Benutzer anlegen
Gehen Sie so vor, um einen neuen Benutzer anzulegen: 1. Klicken Sie auf ANDERES KONTO VERWALTEN in der Startseite (siehe Abbildung 5.2 auf Seite 263). 2. Klicken Sie auf NEUES KONTO ERSTELLEN. 3. Geben Sie einen Benutzernamen ein. Abbildung 5.4: Kontotyp auswählen
266 _________________________________________ 5 Benutzer- und Rechteverwaltung 4. Legen Sie im nächsten Schritt fest, welchen Typ das neue Benutzerkonto haben soll. Mit einem Klick auf KONTO ERSTELLEN wird das neue Benutzerkonto eingerichtet. Im nachfolgenden Abschnitt wird beschrieben, wie Sie diesem ein Kennwort zuweisen können.
5.2.5
Ein Benutzerkonto ändern
Über den Eintrag ANDERE KONTEN VERWALTEN in der Startseite der Benutzerverwaltung (siehe Abbildung 5.2 auf Seite 263) werden alle bereits eingerichteten Benutzer angezeigt. Klicken Sie auf das Anmeldebild des Kontos, das sie ändern wollen. Abbildung 5.5: Änderungs-Optionen für ein Benutzerkonto
Kontonamen ändern Wie bereits ausgeführt, können Sie aufgrund der eindeutigen Identifizierung der Benutzerkonten über die SID jederzeit den Namen eines Benutzers ändern.
Anmelde-Bild ändern Über die Option BILD ÄNDERN (beim eigenen Konto EIGENES BILD ÄNDERN) können Sie ein anderes Anmelde-Bild aussuchen. Abbildung 5.6: Auswahl eines neuen Anmelde-Bildes
5.2 Vereinfachte Benutzerverwaltung _______________________________________ 267 Wollen Sie ein eigenes Foto, was Sie beispielsweise über eine digitale Kamera aufgenommen haben, hier einsetzen, klicken Sie auf NACH WEITEREN BILDERN SUCHEN.
Kennwort erstellen oder ändern Ein Kennwort können Sie für Ihr eigenes Konto erstellen und ändern. Falls Sie Computeradministrator sind, gilt das auch für die Konten der anderen Benutzer (einschließlich anderer Administratoren). Abbildung 5.7: Kennwort ändern
Das nachträgliche Ändern eines Kennworts ist insofern abgesichert, Kennwort ändern als dass Sie das Ursprungs-Kennwort dazu wissen müssen. Insofern ist es auch nicht ohne weiteres möglich, als Administrator das Kennwort eines anderen Administrators auszuhebeln, um beispielsweise an dessen Daten zu gelangen. Für einen Standardbenutzer hingegen kann der Administrator ohne Kenntnis des alten Kennworts einfach ein neues einsetzen.
5.2.6
Kennwortrücksetzdiskette erstellen
Es kann recht schwierig werden, wenn Sie Ihr Kennwort vergessen sollten, selbst Administrator sind und auch kein weiteres Administratorkonto zum Zugriff zur Verfügung steht. Sie können mit Hilfe eines Assistenten eine Kennwortrücksetzdiskette erstellen, die Sie sicher verwahren sollten und über die Sie im Notfall Zugang zum System erhalten. Gehen Sie so vor, um diese Diskette zu erstellen: 1. Melden Sie sich mit Ihrem eigenen Benutzerkonto an. 2. Öffnen Sie das Benutzerkonten-Konfigurationsfenster (über die Systemsteuerung).
268 _________________________________________ 5 Benutzer- und Rechteverwaltung 3. Den Assistenten starten Sie über einen Klick auf KENNWORTRÜCKSETZDISKETTE ERSTELLEN in der Aufgaben-Liste links im Fenster. 4. Folgen Sie den Anweisungen des Assistenten.
5.2.7
Standardrechte für Benutzerdateien
Das Profil jedes Benutzers findet sich im symbolischen Link, der den Benutzernamen trägt und unterhalb des virtuellen Ordners Benutzer liegt. Dieser verweist auf den folgenden realen Ordner, in welchem der Benutzer seine eigenen Dateien standardmäßig ablegen kann: %Systemdrive%\Users\%Username% Der genaue Speicherort für die Benutzerdateien wird in der Systemvariablen %Userprofile% hinterlegt. Der Benutzername muss nicht unbedingt mit dem Ordnernamen übereinstimmen. Durch passiert etwa bei einer Umbenennung des Benutzernamens oder bei einer Neuanlage des Benutzerprofils, wenn ein gleichnamiger Ordner bereits existieren sollte. Abbildung 5.8: Private und öffentlicher Ordner: Unterschiedliche Symbole machen auf Berechtigungen aufmerksam
Zusätzlich gibt es einen weiteren Ordner, den jeder Benutzer über den virtuellen Ordner DESKTOP sieht: ÖFFENTLICH.
Datenaustausch über ÖFFENTLICH Windows XP: GEMEINSAME DOKUMENTE
Achtung: Standardbenutzer haben weitgehende Rechte
Voraussetzung: NTFS
Der Ordner ÖFFENTLICH entspricht dem von Windows XP bekannten Ordner GEMEINSAME DOKUMENTE und liegt an folgendem Speicherort: %SystemDrive%\Users\Public Auf diesen Ordner haben die Administratoren Zugriffsrechte zum Schreiben und Ändern von Daten, zum Erstellen von Ordnern und zum Setzen von Berechtigungen. Standardbenutzer haben, wenn sie sich lokal anmelden, über die Sicherheitsgruppe Interaktiv das Recht eigene Dokumente zu veröffentlichen, können jedoch die Berechtigungen nicht ändern. Einem Datenaustausch steht so nichts im Wege. Voraussetzung ist hierbei, dass NTFS als Dateisystem verwendet wird. Unter FAT32 sind keine Benutzerrechte auf Dateisystem-Ebene einstellbar.
5.2 Vereinfachte Benutzerverwaltung _______________________________________ 269 Mit der Lockerung der Sicherheitseinstellungen gegenüber Windows XP wird zwar bewerkstelligt, dass speziell Windows-Software, die nicht für Windows NT/2000/XP entwickelt worden ist, problemloser läuft (Standardbenutzer mussten zum Hauptbenutzer erhoben werden, damit diese Programme funktionieren), jedoch können auch Viren und Trojaner leichter zuschlagen. Alternativ können Sie die Zugriffsrechte auf diesen Ordner anpassen, Zugriffsrechte damit einfache Benutzer ebenso wie Hauptbenutzer schreibenden anpassen Zugriff erhalten. In Abschnitt 12.9 NTFS-Zugriffsrechte einstellen ab Seite 679 ist beschrieben, wie Sie dies einrichten können.
Private Benutzerordner Jeder Benutzer verfügt in seinem Benutzerprofil (siehe Abschnitt 5.5 Benutzerprofile ab Seite 284) über mehrere Unterordner. In Bezug auf die standardmäßig voreingestellten Zugriffsrechte ist dabei folgendes zu beachten: Besitzer hat Vollzugriff Der Benutzer, dem dieser Ordner »gehört«, hat Vollzugriff. Administrator hat Vollzugriff Zusätzlich haben Administratoren vollen Zugriff auf die Benutzerprofilordner aller Benutzer. Sie können Anpassungen so vornehmen, dass nur noch Sie als Benutzer Zugriff auf Ihre Dateien haben Administratoren sind dann ausgeschlossen. In Abschnitt 12.9 NTFS-Zugriffsrechte einstellen ab Seite 679 finden Sie weiterführende Informationen, wie Sie die Zugriffsrechte über grafische Werkzeuge einstellen können. Über das Tool CACLS.EXE stellen Sie die Rechte folgendermaßen ein: Rechte mit 1. Öffnen Sie eine Eingabeaufforderung. Diese starten Sie über ALLE C ACLS.EXE einstellen PROGRAMME|ZUBEHÖR oder über START|AUSFÜHREN|CMD. Sie landen damit in Ihrem eigenen Profile-Ordner, beispielsweise in: C:\Users\Laura Wenn Sie die Zugriffsrechte auf diesen Ordner so anpassen, dass Administratoren ausgeschlossen werden, wirkt sich das auch auf den Unterordner DOKUMENTE aus. Dieser Vorgang wird Rechtevererbung genannt und ist Inhalt des oben genannten Abschnitts ab Seite 679. 2. Wenn Sie Ihre eigenen Dateien vor dem Zugriff durch Administratoren schützen wollen, geben Sie folgendes Kommando ein: Cacls *.* /T /E /R Administratoren Damit werden für alle Dateien und Ordner (auch in Unterverzeichnissen) die Zugriffsrechte so geändert, dass die Gruppe der Administratoren ausgeschlossen ist. Alternativ könne Sie auch das neuere Tool ICACLS.EXE benutzen. Weitere Informationen zu CACLS finden Sie in Abschnitt 12.9.4 Die Kommandozeilen-Werkzeuge CACLS.EXE UND ICACLS.EXE ab Seite 692.
270 _________________________________________ 5 Benutzer- und Rechteverwaltung
5.3
COMPUTERVERWALTUNG aufrufen
Erweiterte Benutzerverwaltung
Die erweiterte Benutzerverwaltung unterscheidet sich nicht von der, die Sie vielleicht bereits aus Windows XP kennen. Sie ist als Snap-In für die Microsoft Managementkonsole (MMC) ausgeführt und in die vorgefertigte Konsole COMPUTERVERWALTUNG integriert. Die COMPUTERVERWALTUNG erreichen Sie über START|SYSTEMSTEUERUNG|VERWALTUNG. Alternativ können Sie sich eine eigene Managementkonsole mit dem Snap-In LOKALE BENUTZER UND GRUPPEN erzeugen. Zum Vorgehen finden Sie dazu weitere Informationen in Abschnitt 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199.
Abbildung 5.9: Erweiterte Benutzerverwaltung über das Snap-In LOKALE BENUTZER UND GRUPPEN
Vereinfachte Benutzerverwaltung ab Seite 262
Zusätzlich steht unter Windows Vista die vereinfachte Benutzerverwaltung zur Verfügung, die der in Windows XP Home ähnelt. Diese wird in Abschnitt 5.2 Vereinfachte Benutzerverwaltung ab Seite 262 beschrieben.
5.3.1 Snap-In LOKALE BENUTZER UND GRUPPEN
Funktionen
Über das Snap-In LOKALE BENUTZER UND G RUPPEN stehen Ihnen die folgenden Funktionen zur Verwaltung von Benutzerkonten zur Verfügung. Neue Benutzer hinzufügen oder bestehende löschen Benutzerkonten ändern: - Name des Benutzers. Da Benutzerkonten unter Windows ausschließlich über die SIDs (Security Identifiers) unterschieden werden, kann der Benutzername jederzeit geändert werden. - Kennwort. Setzen Sie das Kennwort von Benutzern zurück, wenn diese es vergessen haben sollten. Darüber hinaus können Sie Richtlinien zur Kennwort-Verwendung einstellen. - Gruppen-Mitgliedschaft. Weisen Sie den Benutzer einer oder mehreren Gruppen zu (siehe nachfolgender Abschnitt). - Profil-Einstellungen. Sie können Einstellungen zu Art und Speicherort des Benutzerprofils vornehmen (siehe Abschnitt 5.5 Benutzerprofile ab Seite 284). Benutzerkonten vorübergehend deaktivieren
5.3 Erweiterte Benutzerverwaltung _________________________________________ 271 Zugriff auf alle vordefinierten Benutzerkonten wie beispielsweise ADMINISTRATOR Gruppen-Verwaltung Über die erweiterte Benutzerverwaltung können Sie allerdings auf Fehlende Funkeinige neue Funktionen von Windows Vista nicht zugreifen. Diese tionen erreichen Sie nur über die vereinfachte Benutzerverwaltung (siehe Abschnitt 5.2 Vereinfachte Benutzerverwaltung ab Seite 262): Anmeldebild Assistenten für Erstellung einer Kennwortrücksetzdiskette EIGENE NETZWERKKENNWÖRTER VERWALTEN DATEIVERSCHÜSSELUNGSZERTIFIKATE VERWALTEN ERWEITERTE BENUTZERPROFILEIGENSCHAFTEN KONFIGURIEREN EIGENE UMGEBUNGSVARIABLEN ÄNDERN
5.3.2
Benutzer
Für ein Multibenutzersystem wie Windows Vista haben die Benutzerkonten eine zentrale Bedeutung. Bei einem lokal arbeitenden System, welches nicht in eine zentrale Verwaltungsinstanz wie ein Active Directory-Verzeichnis eingebunden ist, übernimmt die lokale Benutzerdatenbank die Verwaltung der Konten.
Bedeutung der SID Jeder Eintrag eines Benutzers wird in der Benutzerdatenbank über eine eindeutige SID (Security Identifier auch Sicherheitsbeschreibung genannt) geführt. Der Benutzer und ihm zugeordnete Zugriffsrechte werden daraufhin ausschließlich über diese SID identifiziert. Wie Sie die SID eines Benutzers ermitteln können, wird im nachfolgenden Abschnitt erläutert. Löschen Sie einen Benutzer in Ihrem System und erstellen Sie einen neuen mit dem gleichen Namen, wird diesem trotzdem eine neue SID zugeteilt. Somit handelt es sich für das System um einen neuen Benutzer, der mit dem alten nichts zu tun hat. Zugriffsrechte, die Sie vielleicht dem alten Benutzer zugewiesen hatten, gelten nicht für den neu angelegten Benutzer. Aus diesem Grund ist es besser, Sie vermeiden das Zuweisen von Zugriffsrechten auf Benutzer-Ebene und arbeiten stattdessen mit Gruppen. Erfahrungsgemäß werden diese seltener gelöscht und neu angelegt als Benutzerkonten. Weitere Hinweise finden Sie dazu in Abschnitt 5.3.3 Gruppen ab Seite 276.
Ermittlung der SID von Benutzern Um beispielsweise gezielt Registrierungs-Einträge von Benutzern zu WHOAMI.EXE ändern, müssen Sie die SID kennen. In Windows Vista gibt es dazu
272 _________________________________________ 5 Benutzer- und Rechteverwaltung
SID des aktuellen Benutzers ermitteln
SID anderer Benutzer ermitteln
GetSid.exe
Kostenloser Download
das Kommandozeilen-Programm WHOAMI.EXE. Mit WHOAMI lassen sich SIDs und die Anmelde-ID sowie Rechte- und Gruppenzuordnungen des aktuell angemeldeten Benutzers ermitteln. Mit den folgenden Optionen erhalten Sie die SID: Whoami /user Fügen Sie zusätzlich noch die Option /GROUPS hinzu, wird die Liste der Sicherheitsgruppen angezeigt: Whoami /user /groups Weitere Optionen und die Erklärungen dazu bekommen Sie angezeigt, wenn Sie WHOAMI /? aufrufen. Das Programm hat die kleine Einschränkung, dass nur Informationen zum aktuellen Benutzer angezeigt werden. Wollen Sie die SID eines anderen Benutzers erhalten, müssten Sie sich erst ab- und unter dessen Konto wieder bei Windows anmelden. Es geht aber auch schneller: Öffnen Sie einfach eine Eingabeaufforderung mit den entsprechenden Anmeldeinformationen des Benutzers über das Kommando RUNAS. Führen Sie dann in diesem neuen Sicherheitskontext das Kommando WHOAMI aus. Runas /user:Joerg cmd Whoami /user /groups Weitere Informationen zu RUNAS finden Sie in Abschnitt Das Kommandozeilen-Programm RUNAS.EXE ab Seite 167. Für die Ermittlung der SIDs von Benutzern steht noch ein weiteres Programm zur Verfügung: G ETSID.EXE. Dieses Kommandozeilen-Tool ist Teil der Windows XP Service Pack 2 Support Tools, welche kostenlos bei Microsoft zum Download angeboten werden. Dies ist die Einstiegsseite für die Suche nach diesen Tools: http://www.microsoft.com/downloads Diese Support Tools sind für Windows XP gedacht. Windows Vista verweigert zunächst die Installation mit einem entsprechenden Hinweis. Mit diesem Workaround können Sie dennoch GETSID mit Windows Vista nutzen: 1. Laden Sie die Installationsdatei von der Microsofts Webseite. 2. Starten Sie die Datei über START|AUSFÜHREN wie folgt: WindowsXP-KB838079-SupportTools-ENU.exe /C /T: Der Pfad gibt den Ordner an, in den die CAB-Archive der SupportTools abgelegt werden. 3. Durch einen Doppelklick auf die Datei SUPPORT.CAB öffnen Sie das Archiv. Wählen Sie GETSID.EXE aus und extrahieren Sie diese Datei durch Doppelklick. Mit G ETSID können Sie zwei SIDs miteinander vergleichen. Da die SIDs dabei ausgegeben werden, eignet es sich natürlich auch zur Ermittlung derselben. G ETSID erwartet die folgenden beiden Parameter: Getsid \\<server1> <username> \\server2 <username> Wenn Sie nur einen Eintrag abfragen möchten, setzen Sie die Werte für <server1> und <server2> sowie die beiden Benutzerkonten <user-
5.3 Erweiterte Benutzerverwaltung _________________________________________ 273 name> auf jeweils gleiche Werte. Ein großer Vorteil gegenüber WHOAMI ist, dass Sie zur Ermittlung der SID eines anderen als dem aktuell angemeldeten Benutzers keine umständliche Anmeldung durchführen müssen. Abbildung 5.10: Ermitteln der SID mit dem Werkzeug getsid
Im Übrigen können Sie damit auch die SIDs von integrierten Sicher- SIDs von integrierten Sicherheitsheitsprinzipalen finden, beispielsweise: prinzipalen SYSTEM = S-1-5-18 LOKALER DIENST = S-1-5-19 NETZWERKDIENST = S-1-5-20 Enthält die Bezeichnung Leerzeichen, fassen Sie diese einfach in Anführungszeichen: Getsid \\VistaPC01 Lokaler Dienst \\VistaPC02 Lokaler Dienst Weitere Hinweise finden Sie zu diesem Thema in Abschnitt Integrierte Sicherheitsprinzipale ab Seite 278.
SIDs im Peer-to-Peer-Netzwerk Verbinden Sie mehrere Windows Vista-PCs zu einem Peer-to-PeerNetzwerk und legen Sie gleich lautende Benutzerkonten mit denselben Kennwörtern auf diesen an, können Sie über Netzwerkfreigaben direkt miteinander kommunizieren, ohne dass scheinbar jedes Mal eine umständliche Anmeldung notwendig ist. In Wirklichkeit existieren aber in den lokalen Benutzerdatenbanken je- Verschiedene SIDs weils völlig verschiedene Benutzer mit unterschiedlichen SIDs. Den pro Computer Beweis liefert das im vorhergehenden Abschnitt beschriebene Tool GETSID.EXE. Abbildung 5.11: Vergleich der SIDs zweier scheinbar identischer Benutzereinträge auf zwei Computern
Der Verbindungsaufbau funktioniert nur deshalb so reibungslos, weil der Client für Windows-Netzwerke in Windows Vista zunächst versucht, sich mit dem Namen und dem Kennwort des aktuell angemeldeten Benutzers beim Fremdsystem anzumelden. Sie erhalten nur dann ein Eingabedialogfenster für Namen und Kennwort, wenn der erste Anmeldeversuch fehlschlägt.
274 _________________________________________ 5 Benutzer- und Rechteverwaltung Benutzen Sie zum Installieren der PCs Festplattenduplizierungsprogramme, sollten Sie darauf achten, dass Sie nach dem Vorgang dafür Sorge tragen, dass unterschiedliche SIDs auf den Rechnern vorhanden sind. Hierzu ist das Programm NEWSID von Sysinternals zu nennen. Die auftretenden Probleme sind auf der Webseite von Sysinternals beschrieben: http://www.sysinternals.com/Utilities/NewSid.html Die Probleme treten nicht auf, wenn ihre PCs Mitglieder einer Domäne sind.
Anlegen und Löschen von Benutzern Zum Anlegen eines neuen Benutzers über das Snap-In LOKALE BENUTZER UND GRUPPEN (siehe Abbildung 5.9 auf Seite 270) klicken Sie mit der rechten Maustaste auf BENUTZER und wählen im Kontextmenü NEUER BENUTZER. Die einzelnen Eingabefelder haben die folgende Bedeutung: BENUTZERNAME Dies ist der Name, mit dem sich der Benutzer anmeldet. Meist ist es der Vorname. In kleinen Firmennetzwerken kann dies auch eine Kombination aus Vor- und Nachname sein, beispielsweise LukasW aus Lukas und Werlich. VOLLSTÄNDIGER NAME Dieser Name wird in einigen Dialogen angezeigt. Es empfiehlt sich, diesen korrekt anzugeben. BESCHREIBUNG Für eine bessere Dokumentation können Sie hier eine Beschreibung eintragen. KENNWORT UND KENNWORT BESTÄTIGEN Das ist das erste Kennwort, mit dem sich der Benutzer anmelden kann. Abbildung 5.12: Anlegen eines neuen Benutzers
5.3 Erweiterte Benutzerverwaltung _________________________________________ 275 Die folgenden Optionen betreffen Eigenschaften zum Kennwort des Kennwortoptionen Benutzers: BENUTZER MUSS KENNWORT BEI DER NÄCHSTEN ANMELDUNG ÄNDERN Wenn der Administrator die Kennwörter der Benutzer nicht kennen soll, kann diese Option aktiviert werden (Standard). Der Benutzer muss dann bei der ersten Anmeldung das Startkennwort eingeben und anschließend ein eigenes vergeben. BENUTZER KANN KENNWORT NICHT ÄNDERN Ist diese Option aktiviert, kann der Benutzer sein eigenes Kennwort nicht ändern. Das ist empfehlenswert, wenn Sie als Administrator die volle Kontrolle über die Kennwörter behalten wollen. KENNWORT LÄUFT NIE AB Das Kennwort muss normalerweise nach den in den Gruppenrichtlinien vorgesehenen Abständen erneuert werden standardmäßig ist diese Option aber deaktiviert. Geben Sie die Option hier frei und ändern Sie die Gruppenrichtlinien, um eine regelmäßige Neuvergabe der Kennwörter zu erzwingen. Die Sicherheitseinstellung finden Sie an folgender Position (über SECPOL.MSC): Sicherheitseinstellungen \Kontorichtlinien \Kennwortrichtlinien \Maximales Kennwortalter KONTO IST DEAKTIVIERT Wenn der Benutzer mehrfach versucht hat, sich mit einem falschen Kennwort anzumelden, kann das Konto gesperrt werden. Wie die Kontrolle erfolgt, wird ebenfalls in den Gruppenrichtlinien festgelegt: Sicherheitseinstellungen \Kontorichtlinien \Kontosperrungsrichtlinien \Kontosperrungsschwelle Die Standardeinstellung ist hier »0«, das heißt, das Konto wird niemals gesperrt. Ist das Konto (nach Aktivierung der Einstellung) gesperrt worden, kann die Sperre durch Deaktivieren dieser Option wieder aufgehoben werden. Nachdem Sie auf die Schaltfläche ERSTELLEN geklickt haben, wird der Benutzer erzeugt und die Felder werden geleert. Sie können nun sofort einen neuen Benutzer anlegen. Um einen Benutzer wieder zu löschen, wählen Sie ihn aus der Liste Löschen eines Benutzers aus und aus dem Kontextmenü die Option LÖSCHEN.
Eigenschaften eines Benutzers anpassen Benutzer haben weitere Eigenschaften, die Sie erst nach dem Anlegen vergeben oder verändern können.
276 _________________________________________ 5 Benutzer- und Rechteverwaltung Benutzer einer Gruppe hinzufügen
Um einen Benutzer einer Gruppe hinzuzufügen, wählen Sie aus dem erscheinenden Kontextmenü den Punkt EIGENSCHAFTEN. Im folgenden Dialogfenster wechseln Sie zur Registerkarte MITGLIED VON. Standardmäßig sind alle Benutzer Mitglied der Gruppe BENUTZER. Weitere Gruppen können Sie über die Schaltfläche HINZUFÜGEN zuweisen. Der genaue Umgang mit dem Auswahldialogfenster wird in Abschnitt Auswahldialog für Benutzer und Gruppen ab Seite 687 erläutert.
5.3.3
Gruppen
Gruppen fassen mehrere Benutzer mit gleichen Zugriffsrechten zusammen. Sie vereinfachen die Verwaltung und können immer dann stellvertretend angegeben werden, wenn Benutzerrechte von Bedeutung sind.
Vordefinierte Gruppen Mit der Standardinstallation von Windows Vista stehen die folgenden Gruppen zur Verfügung: Administratoren Mitglieder können alle Verwaltungsaufgaben ausführen und haben uneingeschränkten Zugriff auf das System. Benutzer Benutzer verfügen im Vergleich zu Administratoren über deutlich eingeschränkte Rechte. Sie können Programme ausführen und eigene Dateien bearbeiten. Das ist die Gruppe in der sich alle Standardbenutzer wiederfinden, wenn sie über die vereinfachte Benutzerverwaltung eingerichtet wurden. Distributed COM-Benutzer Bei Distributed COM-Benutzern handelt es sich um eine neue vordefinierte Gruppe, die mit Windows Server 2003 Service Pack 1 eingeführt wurde. Mithilfe dieser Gruppe können den DCOMComputereinschränkungseinstellungen schneller Benutzer hinzugefügt werden. Ereignisprotokollleser Standardbenutzer dürfen die Ereignisprotokolle (siehe Abschnitt 4.4 Ereignisanzeige ab Seite 217) nicht lesen. Erst die Mitgliedschaft in dieser Gruppe verschafft Ihnen das Recht dazu. Gäste Gäste verfügen über sehr eingeschränkte Rechte. Das Gastkonto ist standardmäßig gesperrt und muss explizit freigegeben werden. Hauptbenutzer Hauptbenutzer verfügen über weit reichende Rechte. So können sie die meisten Programme installieren und systemweit allen Benutzern zur Verfügung stellen. Unter diesem Sicherheitskontext laufen auch die meisten älteren Programme problemlos, denen die
5.3 Erweiterte Benutzerverwaltung _________________________________________ 277 standardmäßig eingeschränkten Rechte eines »normalen« Benutzers nicht ausreichen. Mitglieder dieser Gruppe können darüber hinaus die folgenden Aufgaben durchführen: - Aufnahme von Benutzern in die Gruppen HAUPTBENUTZER und GÄSTE sowie Entfernen aus diesen - Einrichten von Netzwerkfreigaben IIS_IUSRS Die Internet Information Dienste (IIS 7) benötigen spezielle Rechte. Standardmäßig ist nur NT-Autorität\IUSR ein Mitglied dieser Gruppe. Kryptografie-Operatoren Mitglieder dieser Gruppe dürfen Programme zur Verschlüsselung ausführen. Leistungsprotokollbenutzer Für die Systemdiagnose ist die Auswertung des Leistungsprotokolls nötig. Mitglieder dieser Gruppe dürfen das im Gegensatz zu Standardbenutzern. Netzwerkkonfigurations-Operatoren Mitglieder dürfen das Netzwerk konfigurieren, jedoch keine andere Hardware. Damit können Sie diese Funktion beispielsweise an technisch versiertere Mitarbeiter delegieren, ohne die vollen Administratorrechte aus der Hand geben zu müssen. Remotedesktopbenutzer Mitglieder dieser Gruppe dürfen sich über die RemotedesktopFunktion (siehe Abschnitt 14.8.2 Einrichten der RemotedesktopFunktion ab Seite 931) am Computer anmelden. Diese Gruppe ist zunächst leer. Wenn Sie die entsprechenden RemotedesktopEinstellungen vornehmen, werden hier automatisch die Remotebenutzer eingetragen. Replikations-Operator Soll eine Dateireplikation zwischen verschiedenen DomänenComputern eingerichtet werden, kann diese unter dem Sicherheitskontext der Replikations-Operatoren passieren. Sicherungs-Operatoren Diese Gruppe kann Benutzern das Recht zur Sicherung von Dateien erlauben. Manche Bandsicherungsprogramme erlauben die Angabe eines Benutzerkontos, unter dessen Bedingungen die Sicherung erfolgt. Systemmonitorbenutzer Zur Analyse der Systemdaten werden Systemmonitor und ähnliche Programme benutzt. Administratoren können diese Aufgabe delegieren, indem sie Benutzer zu dieser Gruppe hinzufügt. Diese vordefinierten Gruppen reichen im Allgemeinen vollkommen aus, um Zugriffsrechte von Benutzern differenziert steuern zu können.
278 _________________________________________ 5 Benutzer- und Rechteverwaltung Wie Sie bei Bedarf eine neue Gruppe anlegen können, wird in Abschnitt Anlegen einer neuen Gruppe ab Seite 280 beschrieben.
Integrierte Sicherheitsprinzipale Für interne Verwaltungszwecke
Neben den Gruppen, denen Sie Benutzer für eine bessere Steuerung der Zugriffsrechte zuordnen können, sind in Windows Vista weitere Sicherheitsgruppen integriert, die internen Verwaltungszwecken dienen. Diesen Gruppen, auch Sondergruppen genannt, werden die betreffenden Benutzer jeweils automatisch durch das Betriebssystem zugewiesen. Als Administrator haben Sie darauf keinen direkten Einfluss. Sie können diese Gruppen allerdings verwenden, wenn es darum geht, Zugriffsrechte auf bestimmte Ressourcen (Daten, Freigaben etc.) festzulegen. Anonymous-Anmeldung Hiermit werden alle Netzwerkanmeldungen erfasst, die keine Anmeldeinformationen (Domäne, Benutzername, Kennwort) liefern. Anmeldungen von Benutzern über das Gastkonto sind hierbei aber nicht eingeschlossen. Seit Windows XP sind, im Gegensatz zu Windows 2000 und NT, die Mitglieder dieser Gruppe jetzt nicht mehr automatisch Mitglieder von Jeder. Wird dies dennoch gewünscht, muss eine Sicherheitsrichtlinie aktiviert werden: Sicherheitseinstellungen \Lokale Richtlinien \Sicherheitsoptionen \Netzwerkzugriff: Die Verwendung von Jeder-Berech tigungen für anonyme Benutzer ermöglichen Authentifizierte Benutzer Dies sind die Benutzer, die sich lokal oder über das Netzwerk erfolgreich angemeldet haben. Voraussetzung dazu ist, dass jeweils ein entsprechendes Benutzerkonto existiert, ob lokal oder bei einer Einbindung in ein Active Directory in der Anmeldedomäne. Anonym angemeldete Benutzer gehören nicht dazu. Batch Eine Benutzeranmeldung kann auch mittels einer Stapelverarbeitungsdatei erfolgen. Dazu dient diese interne Gruppe. Eine derartige Anmeldung erfolgt beispielsweise bei den durch die Aufgabenplanung ausgelösten Aufträgen (siehe auch Abschnitt 4.6 Zeitgesteuerte automatisierte Verwaltung mit der Aufgabenplanung ab Seite 238). Für die Steuerung dieses Zugriffsrechts gibt es zwei Sicherheitsrichtlinien (über SECPOL.MSC): Sicherheitseinstellungen \Lokale Richtlinien \Zuweisen von Benutzerrechten \Anmelden als Stapelverarbeitungsauftrag und \Anmeldung als Batchauftrag verweigern
5.3 Erweiterte Benutzerverwaltung _________________________________________ 279 Die zweite Richtlinie hat im Zweifelsfall Vorrang vor der ersten (Prinzip: Verweigerung hat Vorrang vor Erlaubnis). Weitere Informationen finden Sie in Abschnitt 5.6 Gruppenrichtlinien ab Seite 303. Dialup In dieser Gruppe werden Benutzer erfasst, die sich über eine direkte DFÜ-Einwahlverbindung mit dem Windows Vista-System verbunden haben (siehe auch Abschnitt 14.7.1 Direkte Einwahl ab Seite 908). Dienst Bestimmte Programme müssen als Dienst ausgeführt werden, damit sie ihren Zweck ordnungsgemäß erfüllen können. In dieser Gruppe werden die Benutzer erfasst, unter deren Kontext Programme als Dienst angemeldet worden sind. Sie können dies über die folgenden Sicherheitsrichtlinien (mittels SECPOL.MSC) konfigurieren: Sicherheitseinstellungen \Lokale Richtlinien \Zuweisen von Benutzerrechten \Als Dienst anmelden und \Anmelden als Dienst verweigern Ersteller-Besitzer In dieser Gruppe erscheinen Benutzer, die eine Ressource erzeugt haben (beispielsweise durch das Anlegen einer Datei oder den Start eines Druckauftrages). Erstellergruppe Dies ist die primäre Gruppe eines Benutzers, der ein Objekt erstellt hat (siehe ERSTELLER-BESITZER). Wird der Eintrag für die Zugriffssteuerung vererbt (beispielsweise bei Unterverzeichnissen; siehe auch Abschnitt 12.9 NTFS-Zugriffsrechte einstellen ab Seite 679), wird die SID des Benutzers durch seine primäre Gruppe, die SID der betreffenden E RSTELLERGRUPPE, ersetzt. Interaktiv In dieser Gruppe sind alle Benutzer erfasst, die sich momentan interaktiv angemeldet haben. Darunter ist die lokale Anmeldung am PC zu verstehen. Interaktive Remoteanmeldung Benutzer, die sich über eine Remotedesktop-Verbindung am System angemeldet haben, sind in dieser Gruppe erfasst. Jeder Hier sind alle Benutzer erfasst, die erfolgreich durch Windows Vista authentifiziert worden sind. In dieser Gruppe sind sowohl Authentifizierte Benutzer als auch Gäste enthalten.
280 _________________________________________ 5 Benutzer- und Rechteverwaltung Bei aktiviertem Gastkonto können Gäste auf alle Ressourcen zugreifen, bei denen Berechtigungen für die Gruppe Jeder existieren. Daraus kann sich ein Sicherheitsrisiko ergeben. Lokaler Dienst In dieser Gruppe werden Benutzer-SIDs erfasst, die als lokale Dienste ohne weitere weit reichende Berechtigungen laufen müssen. Zugriffe auf lokale Ressourcen erfolgen mit den Rechten der Gruppe BENUTZER, Netzwerkzugriffe mit denen von ANONYMOUSANMELDUNG. Netzwerk Hier sind Benutzer erfasst, die sich über das Netzwerk am System angemeldet haben. Netzwerkdienst Dienste, die zur Ausführung einen umfassenden Netzwerkzugriff benötigen, können dieser Gruppe zugewiesen werden. Netzwerkzugriffe erfolgen dann mit den Rechten der Gruppe SYSTEM, während auf lokale Ressourcen mit den Rechten der Gruppe B ENUTZER zugegriffen werden kann. System Dieses Konto wird vom Betriebssystem selbst für interne Zwecke verwendet und verfügt dementsprechend über weit reichende Zugriffsrechte. Terminalserverbenutzer Diese Gruppe hat auf einem Windows Vista-System keine Bedeutung, sondern nur auf Systemen, auf denen der Terminalserverdienst installiert worden ist (Windows 2000/2003-Serversysteme).
Anlegen einer neuen Gruppe Wollen Sie, beispielsweise zur besseren Differenzierung von Zugriffsrechten, eine neue Gruppe anlegen, finden Sie diese Funktion im Snap-In LOKALE BENUTZER UND GRUPPEN. Klicken Sie mit der rechten Maustaste auf GRUPPEN und wählen Sie aus dem erscheinenden Kontextmenü den Eintrag NEUE GRUPPE. Die Eingabefelder haben die folgende Bedeutung: GRUPPENNAME Geben Sie der Gruppe einen eindeutigen Namen. Diesen können Sie allerdings problemlos nachträglich jederzeit ändern. Die Gruppe wird schließlich nur über die eindeutige SID identifiziert. Genau wie bei den Benutzerkonten gilt auch hier: Löschen Sie eine Gruppe aus Ihrem System und erstellen Sie danach eine neue Gruppe mit dem gleichen Namen, handelt es sich trotzdem um eine völlig neue Gruppe. Zugriffsrechte, die Sie vielleicht der ersten Gruppe gegeben haben, sind dann für die neue nicht wirksam.
5.4 Benutzerkontensteuerung ______________________________________________ 281 BESCHREIBUNG Dieses Feld ist optional, aber empfehlenswert, wenn Sie für eine bessere Dokumentation eine Erklärung zum Zweck der Gruppe eintragen. MITGLIEDER In diesem Feld können Sie die Benutzer eintragen, die zu dieser Gruppe gehören sollen. Prinzipiell können Sie diese Liste aber auch leer lassen und - entweder die betreffenden Benutzer erst anlegen und dann später hier eintragen - oder innerhalb der Änderung eines bestehenden Benutzerkontos den Benutzer direkt einer Gruppe zuordnen. Um in der Liste neue Benutzer einzufügen, klicken Sie auf HINZUFÜGEN. Das weitere Vorgehen im dann folgenden Dialogfenster wird in Abschnitt Auswahldialog für Benutzer und Gruppen ab Seite 687 erläutert. Nachdem Sie auf die Schaltfläche ERSTELLEN geklickt haben, wird die Gruppe erzeugt und die Felder werden geleert. Sie können nun sofort eine neue Gruppe anlegen.
Löschen einer Gruppe Um eine Gruppe zu löschen wählen, Sie sie aus der Liste aus und klicken Sie im Kontextmenü auf die Option LÖSCHEN. Nach Bestätigung der Sicherheitsrückfrage wird die Gruppe endgültig aus dem System entfernt. Beachten Sie dazu auch den Hinweis auf Seite 280. Vordefinierte Gruppen (siehe Abschnitt Vordefinierte Gruppen ab Seite 276) können Sie grundsätzlich nicht entfernen.
5.4
Benutzerkontensteuerung
Die Benutzerkontensteuerung englisch User Account Control (UAC) ist eine neue Technologie in Vista, die verhindern soll, dass schädliche Software versehentlich gestartet wird. Ziel ist es, die Anwender vor den Auswirkungen dieser Programme zu bewahren und den Administratoren einen besser zu verwaltenden Desktop zur Verfügung zu stellen. Das kommt einem Lockdown gleich, denn alle Benutzer führen die Programme als Standardbenutzer aus, obwohl es, wie bereits erwähnt, zwei Ebenen von Benutzern, die Standardbenutzer und die Administratoren, gibt.
5.4.1
Modi zur Programmausführung
Startet ein Anwender eine Applikation, wird seine Berechtigung der Applikation zur Laufzeit gegenübergestellt. Das bedeutet, dass eine Anwendung, die von einem Administrator ausgeführt wird, die glei-
282 _________________________________________ 5 Benutzer- und Rechteverwaltung che Berechtigung erhält wie der Administrator selbst, genauso wie eine Anwendung, die von einem Standardbenutzer gestartet wurde und in dessen Sicherheitskontext läuft.
Merkmale »administrativ« und »standard« Auch Anwendungen können die Merkmale »administrativ« und »standard« haben. Kann Vista eine administrative Anwendung nicht als solche erkennen, startet Vista diese als Standardanwendung. Das ist die Voreinstellung. Wird eine Anwendung als »administrativ« gewertet, fragt Vista vor dem Start sicherheitshalber noch einmal nach. Abbildung 5.13: Ihre Zustimmung ist gefragt
Dieser Modus verlangt nach Zustimmung, auch wenn Sie als Administrator angemeldet sind. Schließlich führen auch Mitglieder der Administratorengruppe Programme erst im »normalen«, nichtprivilegierten Modus aus. Erst nach der Bestätigung wird die Berechtigungserweiterung oder »Elevation« durchgeführt und die Anwendung gestartet.
Administrativen Modus fest zuweisen Nun kann es für Sie als Administrator auf Dauer etwas nervig sein, jedes Mal diese Bestätigung abzugeben, wenn Sie ihr Lieblingstool verwenden möchten. Damit Sie die gewonnene Sicherheit nicht gleich wieder abschalten, gibt es die Möglichkeit, jedem einzelnen Programm zu erklären, dass Sie es im »administrativen« Modus auszuführen wünschen. Das stellen Sie wie folgt ein: 1. Öffnen Sie das Kontextmenü zum Programm Ihrer Wahl mit einem Rechtsklick auf das Programmsymbol und wählen Sie den Punkt EIGENSCHAFTEN. 2. Wählen Sie die Registerkarte KOMPATIBILITÄT aus. 3. Unter B ERECHTIGUNGSSTUFE markieren Sie das Kontrollkästchen PROGRAMM ALS ADMINISTRATOR AUSFÜHREN .
5.4 Benutzerkontensteuerung ______________________________________________ 283 Es kann mehrere Ursachen haben, wenn das Kontrollkästchen ausgegraut bleibt. Entweder ist diese Anwendung von dieser Funktion ausgenommen oder die Anwendung braucht keine erhöhten Rechte. Von der Funktion ausgenommen sind viele der mit Windows Vista mitgelieferten Anwendungen. Wenn Sie nicht als Administrator angemeldet sind, bleibt diese Option natürlich auch ausgeschaltet.
5.4.2
Die Benutzerkontensteuerung konfigurieren
Für die Benutzerkontensteuerung gibt es entsprechende Sicherheitsrichtlinien. Die lokalen Richtlinien beeinflussen Sie über die Konsole für lokale Sicherheitsrichtlinien (SECPOL.MSC):
Den Administratorbestätigungsmodus abschalten Sicherheitseinstellungen \Lokale Richtlinien \Sicherheitsoptionen \Benutzerkontensteuerung: Alle Administratoren im Administratorbestätigungsmodus ausführen: Deaktiviert
Bestätigung abschalten für Anwendungsinstallationen Sicherheitseinstellungen \Lokale Richtlinien \Sicherheitsoptionen \Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern: Deaktiviert
Verhalten der Anhebungsaufforderung für Standardbenutzer Sicherheitseinstellungen \Lokale Richtlinien \Sicherheitsoptionen \Benutzerkontensteuerung: Verhalten der Anhebungsaufforderung für Standardbenutzer: Unter den folgenden Optionen können Sie für diese Richtlinie auswählen: AUFFORDERUNG ZUR EINGABE DER ANMELDEINFORMATIONEN Der Standardbenutzer kann sich für diese Aktion mit einem Benutzernamen aus der Administratorengruppe anmelden, falls ihm eines bekannt ist. AUFFORDERUNGEN FÜR ERHÖHTE RECHTE AUTOMATISCH ABLEHNEN Es erfolgt keine Reaktion, wenn die Anwendung von einem Standardbenutzer aufgerufen wird. Das hört sich aus Sicht eines Administrators erst einmal gut an. Bedenken Sie aber, keine Reaktion bedeutet, dass der Anwender nicht weiß, warum das Programm seinen Dienst versagt. Das lässt Platz für Mutmaßungen.
284 _________________________________________ 5 Benutzer- und Rechteverwaltung Verhalten der Benutzeraufforderung mit erhöhten Rechten für Administratoren Vorausgesetzt der Administratorbestätigungsmodus ist aktiviert, können Sie das Verhalten der Aufforderung ändern. Sicherheitseinstellungen \Lokale Richtlinien \Sicherheitsoptionen \Benutzerkontensteuerung: Verhalten der Benutzeraufforderung mit erhöhten Rechten für Administratoren: Wählen Sie aus den folgenden Optionen: AUFFORDERUNG ZUR EINGABE DER ZUSTIMMUNG Die bloße Bestätigung ist die Voreinstellung. AUFFORDERUNG ZUR EINGABE DER ANMELDEINFORMATIONEN In einer sicherheitssensitiven Arbeitsumgebung wäre es denkbar, dass Administratoren nur mit bestimmten Administrator-Kennungen spezielle Programme ausführen. Ein Wechsel dieses Kontextes wäre mit dieser Option möglich. ERHÖHTE RECHTE OHNE EINGABEAUFFORDERUNG Das ist sicherlich die lockerste Art, als Administrator mit der Benutzerkontensteuerung umzugehen.
5.5
Benutzerprofile
Für jedes Benutzerkonto wird durch Windows Vista automatisch ein Benutzerprofil eingerichtet. Dieses wird auf der Festplatte zum Teil versteckt gespeichert und enthält alle persönlichen Einstellungen und Daten des Benutzers.
5.5.1
Lokal
Server
Arten von Benutzerprofilen
Es gibt drei Arten von Benutzerprofilen, deren Kenntnis für die Einrichtung des Computers im Netzwerk wichtig ist: Lokales Benutzerprofil Dieses Profil wird erstellt, wenn der Benutzer sich zum ersten Mal anmeldet. Es wird auf der lokalen Festplatte des Computers gespeichert. Auf anderen Computern im Netzwerk ist dieses Profil nicht verfügbar. Diese Profilart wird im nachfolgenden Abschnitt näher betrachtet. Serverbasiertes Profil Das Profil wird vom Administrator auf einem Server abgelegt. Das Profil wird geladen, wenn sich der Benutzer am Netzwerk anmeldet. Beim Abmelden des Benutzers wird das Profil auf dem Server aktualisiert. In Abschnitt 5.5.7 Servergespeicherte Profile ab Seite 293 finden Sie dazu weiterführende Informationen.
5.5 Benutzerprofile _______________________________________________________ 285 Verbindliches Profil Verbindlich Verbindliche Profile werden vom Server geladen und vor allen anderen Profilen ausgeführt. Sie können nur vom Administrator erstellt werden und sind vom Benutzer nicht änderbar insbesondere erfolgt keine Aktualisierung des Profils. Über das Setzen einer Gruppenrichtlinien-Einstellung können Sie das Aktualisieren eines servergespeicherten Profils unterbinden. Weitere Informationen finden Sie dazu in Abschnitt Weitere Einstellungen und Optimierungen ab Seite 297.
5.5.2
Speicherort und Inhalt lokaler Benutzerprofile
Standardmäßig wird bei der Installation ein zentraler Profilordner USERS auf dem gleichen Laufwerk angelegt, auf dem auch die Betriebssystem-Dateien zu finden sind (das so genannte Startlaufwerk): %SystemDrive%\Users\%Username% Standard-SpeicherIst dies, wie bei vielen Standardinstallationen anzutreffen, C: und ist ort der Benutzername Uwe, ergibt sich folgender Speicherort für dieses Profil: C:\Users\Uwe Wie Sie Profile an einem anderen Speicherort unterbringen können, wird in Abschnitt 5.5.6 Alternativen Speicherort für Profile bestimmen ab Seite 291 beschrieben. Das Profilverzeichnis des aktuell angemeldeten Benutzers können Sie %U SERPROFILE% schnell herausfinden, wenn Sie an der Eingabeaufforderung oder im Windows Explorer die Systemvariable %USERPROFILE% verwenden. Abbildung 5.14: Dateien und Ordner in einem Benutzerprofil
286 _________________________________________ 5 Benutzer- und Rechteverwaltung
.
Tabelle 5.2: Elemente eines Benutzerprofils
Viele Dateien und Ordner, die Windows intern für die Speicherung des Profils verwendet, sind mit dem Attribut VERSTECKT versehen und können daher in der Standard-Ordnereinstellung nicht gesehen werden. In Abbildung 5.14 sehen Sie alle standardmäßig angelegten Dateien und Ordner eines Profils nach Anpassung der Ordneroptionen im Windows Explorer. Die Anpassung der Ordneroptionen nehmen Sie über ORGANISIEREN|ORDNER- UND SUCHOPTIONEN vor. Deaktivieren Sie die Einträge GESCHÜTZTE SYSTEMDATEIEN AUSBLENDEN und VERSTECKTE DATEIEN UND ORDNER AUSBLENDEN in der Registerkarte ANSICHT im Dialogfenster Ordneroptionen. Sie sollten niemals an versteckten Profildaten manuell Änderungen vornehmen. Anderenfalls können Fehlfunktionen oder Datenverluste die Folge sein. Wenn Sie ein Profil an einen anderen Ort verschieben wollen, sollten Sie das ausschließlich über den Profil-Manager (siehe Seite 289) vornehmen. In der nachfolgenden Tabelle finden Sie zu den einzelnen Elementen kurze Erläuterungen: Bezeichnung
Inhalt
BILDER
Entspricht dem von Windows XP bekannten Ordner E IGENE BILDER. Die Windows Fotogalerie nimmt diesen Ordner als Standardablage.
DESKTOP
Das ist das Verzeichnis, in welchem Windows Vista den Desktop des Benutzers speichert.
DOKUMENTE
Dieser Link zeigt auf den Ordner DOCUMENTS im Dateisystem und stellt die Nachfolge von E IGENE DATEIEN dar.
DOWNLOAD
Über den Internet Explorer oder anderen Internetprogramme heruntergeladene Dateien werden hier ablegt.
FAVORITEN
Liste der Favoriten, die im Internet Explorer und über Programme, die den neuen DATEI ÖFFNEN -Dialog unterstützen, genutzt werden kann
GESPEICHERTE SPIELE Damit Spielstände für jeden Benutzer separat gespeichert werden können, wurde dieser Ordner eingerichtet. Bisher hatte jeder Hersteller dafür seine eigene Systematik. KONTAKTE
Das gute alte Adressbuch hat ausgedient. Windows Mail und andere Programme benutzen hier gepflegte (E-Mail-)Adressen von Bekannten und Geschäftspartnern.
5.5 Benutzerprofile _______________________________________________________ 287 Bezeichnung
Inhalt
LINKS
Dieser Ordner enthält weitere Verknüpfungen (Links) zur internen Verwaltung.
MUSIK
Mediendateien finden sich hier wieder und können bewertet werden ein Ordner, der für den Media Player sehr wichtig ist.
SUCHVORGÄNGE
Vista kann Suchvorgänge speichern. Das hilft, wenn der Computer wiederholt nach denselben Mustern durchsucht werden soll. Hier wird auch die Liste der zuletzt verwendeten Dokumente gepflegt.
VIDEOS
Wie der Name sagt, ist das die Standardablage für Videos und deren Bearbeitungs- und Abspielprogramme.
APPDATA
Dies ist eine Ordnerstruktur, die Anwendungsdaten enthält. APPDATA löst somit ANWENDUNGSDATEN in seiner Funktion ab.
Außerdem enthält dieser Ordner versteckte Verknüpfungen, die offenbar aus Kompatibilitätsgründen vorhanden sind, sich aber nicht anklicken lassen. Diese alten Bekannten wurden von Windows XP benutzt für: Bezeichnung ANWENDUNGSDATEN
Tabelle 5.3: Elemente, die von XP Hier speichern Anwendungsprogramme be- bekannt sind nutzerspezifische Einstellungen ab. Teilweise wird durch englischsprachige Software ein zusätzlicher Ordner APPLICATION DATA erzeugt, der dem gleichen Zweck dient.
Inhalt
COOKIES
Hier speichert der Internet Explorer die Cookies des Benutzers ab (siehe auch Abschnitt Einstellungen zu Cookies und PopupBrowserfensternEinstellungen zu Cookies und Popup-Browserfenstern ab Seite 998).
EIGENE DATEIEN
Das ist das Standard-Verzeichnis für den Ordner EIGENE DATEIEN.
LOKALE EINSTELLUNGEN
Dient wie der Ordner ANWENDUNGSDATEN zur Speicherung von Daten durch Anwendungen.
NETZWERKUMGEBUNG
Temporär angelegte Verknüpfungen für die Netzwerkumgebung
RECENT
Liste der zuletzt verwendeten Dokumente
288 _________________________________________ 5 Benutzer- und Rechteverwaltung Bezeichnung
Inhalt
SENDTO
Persönliche Verknüpfungen für das SENDEN AN-Menü (über das Kontextmenü zu einer Datei erreichbar)
STARTMENÜ
Persönliche Verknüpfungen für das Startmenü des Benutzers
USERDATA
Benutzerspezifische Einstellungen für Windows Systemfunktionen
VORLAGEN
Benutzerspezifische Vorlagen von Anwendungsprogrammen wie Microsoft Office
NTUSER.*
Benutzerspezifischer Teil der Systemregistrierung (siehe auch Abschnitt 9.6 Die WindowsRegistrierung ab Seite 475)
Im Verzeichnis LOKALE EINSTELLUNGEN speichern manche Anwendungsprogramme auch wichtige Benutzerdaten. So legt beispielsweise Outlook 2000 hier die persönlichen Ordner eines Benutzers inklusive aller E-Mails und Kontakte ab. Diese Daten sollten Sie bei Bedarf mit den entsprechenden Funktionen des Anwendungsprogramms (in Outlook: Exportieren) sichern.
5.5.3
Lokalisation
Geben Sie in die Navigationsleiste des Explorers einen Pfad, beispielsweise C:\Users\%Benutzername%, ein, werden Sie feststellen, dass sich der Inhalt der Leiste ändert, sobald Sie die Eingabetaste drücken. Sie sehen jetzt den Systempfad BENUTZER > UWE. Die Systempfade wurden lokalisiert, also sprachlich angepasst. C:\Users heißt also in verschiedenen Sprachversionen unterschiedlich. Nur im Deutschen eben BENUTZER. Weitere Systempfade heißen: Tabelle 5.4: Systempfade in Windows Vista
Sie können mit dem Profil-Manager Benutzerprofile löschen oder an einen anderen Speicherort kopieren. Abbildung 5.15: Profil-Manager in Windows Vista
Den Profil-Manager starten Sie folgendermaßen: 1. Manövrieren Sie sich über START|SYSTEMSTEUERUNG|SYSTEM zum Dialog, in dem die Basisinformationen zum Computer zu sehen sind 2. Auf der linken Seite unter AUFGABEN klicken Sie auf ERWEITERTE SYSTEMEIGENSCHAFTEN. 3. Aktivieren Sie die Registerkarte ERWEITERT. Klicken Sie auf die Schaltfläche EINSTELLUNGEN in der Rubrik B ENUTZERPROFILE.
Profil kopieren Sie können ein bestehendes Profil zu einem neu angelegten Benutzer kopieren, sodass dieser alle Einstellungen und Dateien dieses Profils erhält. Gehen Sie dazu wie nachfolgend beschrieben vor.
290 _________________________________________ 5 Benutzer- und Rechteverwaltung 1. Wählen Sie im Profil-Manager das zu kopierende Profil aus und klicken Sie auf KOPIEREN NACH. Beachten Sie, dass Sie dazu Administratorrechte benötigen. Sie können übrigens nicht das Profil des aktuell angemeldeten Benutzers kopieren, da dieses durch das System gesperrt wird. Melden Sie sich im Bedarfsfall ab und unter einem anderen Konto mit Administratorrechten an. Abbildung 5.16: Profil auf ein anderes Benutzerkonto kopieren
2. Wählen Sie den Profilordner des Benutzers aus, auf den das Profil kopiert werden soll. Ist dieses noch nicht vorhanden, geben Sie den Benutzernamen als Ziel ein. Achten Sie auf eine korrekte Schreibweise, da anderenfalls das Profil nicht dem Benutzer zugeordnet wird. Geben Sie auch unbedingt den Standard-Speicherort %SYSTEMDRIVE%\USERS an. Wie Sie ein Profil davon abweichend an einen anderen Speicherort verschieben oder kopieren können, wird im nachfolgenden Abschnitt beschrieben. 3. Klicken Sie unter Benutzer auf ÄNDERN und tragen Sie hier das Ziel-Benutzerkonto ein. Damit wird sichergestellt, dass alle Dateiberechtigungen korrekt für das angegebene Benutzerkonto gesetzt werden. Haben Sie alle Einstellungen vorgenommen, können Sie über einen Klick auf OK den Kopiervorgang starten. Bedenken Sie, dass ein bereits vorhandenes Profil des Benutzers beim Kopiervorgang komplett überschrieben wird. Kopieren Sie nur dann Profile, wenn Sie das Grundprinzip wirklich verstanden haben.
Profil löschen Dateien des Benutzers retten?
Über den Profil-Manager können Sie auch ein Profil unwiederbringlich von Ihrem Computer entfernen. Für die durch den Benutzer angelegten Dateien gibt es aber einen Rettungsversuch durch Windows Vista: Es fragt Sie vor dem endgültigen Löschen, ob Sie diese Dateien
5.5 Benutzerprofile _______________________________________________________ 291 behalten wollen. Antworten Sie positiv, werden die Dateien auf Ihrem Desktop abgelegt.
5.5.5
Neues Standard-Profil erstellen
Wenn Sie einen neuen Benutzer auf Ihrem System einrichten, müssen Sie meistens noch weitere Einrichtungsschritte durchführen. Programmsymbole müssen im Startmenü eingerichtet werden. Manche Programme, wie beispielsweise MS Office, verlangen nach weiteren Einstellungen beim erstmaligen Anmelden eines Benutzers. Für jeden neuen Benutzer wird als Vorlage für dessen Profil ein Standard-Profil herangezogen. Bei der ersten Anmeldung wird dieses aus dem folgenden Ordner auf den neuen Profilordner des Benutzers kopiert: %SystemDrive%\Users\Default Speicherort Über den Profil-Manager können Sie hier ein eigenes Standard-Profil hinterlegen. Gehen Sie dazu wie folgt vor: 1. Richten Sie einen neuen Benutzer ein. Melden Sie sich dann als dieser an und nehmen Sie alle Einstellungen für dessen Startmenü, Anwendungsprogramme etc. vor. 2. Melden Sie sich richtig ab und melden Sie sich als ein anderer Benutzer wieder an, der Administratorrechte haben muss. 3. Starten Sie den Profil-Manager und kopieren Sie das Profil des zuvor angelegten Benutzers mit den folgenden Einstellungen: - Geben Sie als Ziel den Ordner des Standard-Profils an. - Geben Sie als Ziel-Benutzerkonto JEDER an. Wenn Sie nun einen neuen Benutzer anlegen und dieser sich das erste Mal anmeldet, wird das neue Standard-Profil auf ihn übertragen.
5.5.6
Alternativen Speicherort für Profile bestimmen
In diesem Abschnitt wird beschrieben, wie Sie für ausgewählte oder alle Benutzer einen anderen Speicherort als %SYSTEMDRIVE%\USERS für die Profile festlegen können.
Registrierungs-Zweig Die Zuordnung des Standard-Profilverzeichnisses %SYSTEMDRIVE%\ USERS ist in der Windows-Registrierung verankert: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows NT \CurrentVersion \ProfileList
292 _________________________________________ 5 Benutzer- und Rechteverwaltung
Profile-Speicherort vor der Installation festlegbar!
Unterhalb dieses Schlüssels werden die Zweige für alle Benutzer verwaltet. Dabei sind diese Einträge nach den SIDs der Benutzer aufgelistet, nicht nach deren Benutzernamen. Weiterführende Informationen zur Registrierung finden Sie dazu in Abschnitt 9.6 Die WindowsRegistrierung ab Seite 475. Der Standard-Speicherort %SYSTEMDRIVE%\USERS wird bereits durch das Setup-Programm von Windows Vista festgelegt. Sie können vor der Installation bei Bedarf einen alternativen Speicherort bestimmen.
Profil eines Benutzers an einen anderen Ort verschieben
Windows-Registrierung manipulieren
Gehen Sie so vor, wenn Sie das Profil eines ausgewählten Benutzers an einen anderen Speicherort verschieben wollen: 1. Melden Sie sich als Administrator am System an. Beachten Sie, dass Sie niemals die Einstellungen zum Profil des aktuell angemeldeten Benutzers ändern können. 2. Kopieren Sie mit Hilfe des Profil-Managers (siehe Seite 289) das Profil des Benutzers an den neuen Speicherort. 3. Starten Sie den Registrierungseditor REGEDIT (siehe Abschnitt 9.6.2 Bearbeiten der Registrierung ab Seite 478) und öffnen Sie den folgenden Zweig (siehe Abschnitt zuvor): ... \ProfileList \ Für wählen Sie die SID des betreffenden Benutzers, die Sie wie in Abschnitt Ermittlung der SID von Benutzern ab Seite 271 beschrieben erhalten können. 4. Tragen Sie unter PROFILEIMAGEPATH den neuen Speicherort ein. 5. Melden Sie sich unter dem betreffenden Benutzerkonto an, um zu prüfen, ob die Änderungen korrekt durchgeführt worden sind. Erst danach sollten Sie das alte Profil löschen.
Profile aller Benutzer an einen anderen Ort verschieben Wollen Sie generell alle bestehenden Benutzerprofile an einen anderen Speicherort verschieben, gehen Sie so vor: 1. Melden Sie sich als Administrator am System an. 2. Erstellen Sie über den Windows Explorer ein neues Profilverzeichnis, beispielsweise D:\PROFILE. 3. Kopieren Sie alle Profile bis auf das des aktuell angemeldeten Benutzers über den Profil-Manager an den neuen Speicherort. Verwenden Sie exakt die gleichen Namen für die Unterordner (die im Allgemeinen den Benutzernamen entsprechen), wenn Sie vermeiden wollen, diese noch separat in der Registrierung anpassen zu müssen.
5.5 Benutzerprofile _______________________________________________________ 293 4. Melden Sie sich ab und unter einem zweiten Benutzer mit Administratorrechten an, um das noch nicht kopierte letzte Profil kopieren zu können. 5. Melden Sie sich abermals ab und als Administrator wieder an. Windows-RegistriePassen Sie nun den Eintrag ProfilesDirectory mit Hilfe des Registrie- rung manipulieren rungseditors an. Er befindet sich unter: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows NT \CurrentVersion \ProfileList Nach einem Neustart des Systems wird das neue Profilverzeichnis genutzt und Sie können das alte Verzeichnis löschen.
Profil von einem Computer zu einem anderen kopieren Haben Sie sich einen neuen Computer angeschafft, auf welchem ebenfalls Windows Vista installiert ist, können Sie das Profil vom alten PC auch auf den neuen übertragen. Lassen Sie sich aber nicht dazu hinreißen, es mit einem normalen Kopiervorgang über Datenträger oder das Netzwerk zu versuchen. Die SID, die dem Benutzerkonto für das Profil zugrunde liegt, ist einzigartig und auf dem neuen PC nicht bekannt. Zum Kopieren von Profilen zwischen Computern hat Microsoft einen speziellen Assistenten, den Windows Easy Transfer, entwickelt. Dieser wird in Abschnitt 2.9 Übertragen von Dateien und Einstellungen ab Seite 86 detailliert behandelt.
5.5.7
Nicht über normales Kopieren!
Spezieller Assistent verfügbar
Servergespeicherte Profile
Sie können servergespeicherte Profile auf jedem freigegebenen Ordner im Netzwerk ablegen. Als »Server« können damit auch eine Windows-Arbeitsstation (unter XP Professional oder Vista ab Business) oder ein Windows 2000/2003-Server ohne den Verzeichnisdienst Active Directory verwendet werden. Statten Sie die Computer in einem Netzwerk identisch mit Software (Betriebssystem-Einstellungen und Anwendungen) aus, können Sie über servergespeicherte Profile erreichen, dass sich jeder Benutzer an jedem Arbeitsplatz anmelden kann und überall seinen Desktop und seine Anwendungsdaten wieder findet.
Prinzipielle Funktion Nach Erstellung des servergespeicherten Profils wird dieses bei der Standard: Lokale Anmeldung auf die Arbeitsstation übertragen. Auf der wird eine loka- Kopie
294 _________________________________________ 5 Benutzer- und Rechteverwaltung
Abgleich der Profile
Weitreichende Eingriffsmöglichkeiten
le Kopie dieses Profils abgelegt. Die lokale Kopie wird dann bei der Anmeldung aktiviert, wenn Folgendes eintritt: Die Netzwerkverbindung oder auch nur der Pfad zum Profilordner auf dem Server sind nicht verfügbar. Die Verbindung weist eine zu geringe Übertragungsrate auf. Standardmäßig ist dieser Wert mit 500 KBit/s (circa 62 KB/s) bemessen, kann aber angepasst werden (siehe unten). Wenn die Netzwerkverbindung zum Profilserver besteht, wird mit jeder Anmeldung untersucht, ob das lokale oder das servergespeicherte Profil aktueller ist. Das aktuellere Profil wird schließlich dann auf das andere abgeglichen und aktiviert. Mit der Abmeldung erfolgt ein Übertragen des nun geänderten lokalen Profils auf den Server. Als Administrator können Sie das Verhalten von Windows Vista in Bezug auf den Umgang mit servergespeicherten Profilen weit gehend anpassen. Weitere Informationen finden Sie dazu in Abschnitt Weitere Einstellungen und Optimierungen ab Seite 297.
Lokales zu einem servergespeicherten Profil umwandeln Gehen Sie so vor, um aus einem lokalen Benutzerprofil ein servergespeichertes Profil zu machen: 1. Erstellen Sie eine Netzwerkfreigabe auf dem betreffenden Server. 2. Melden Sie sich als Administrator an und öffnen Sie den ProfilManager (siehe Abschnitt 5.5.4 Der Profil-Manager ab Seite 289). 3. Markieren Sie das Profil des betreffenden Benutzers und klicken Sie im Profil-Manager auf KOPIEREN NACH. Geben Sie im Eingabefeld für das Ziel den UNC-Namen des Netzwerkpfades ein. Abbildung 5.17: Profil auf den Server kopieren
4. Öffnen Sie im Snap-In LOKALE BENUTZER UND G RUPPEN das Eigenschaften-Dialogfenster zu dem betreffenden Benutzer. In der Registerkarte PROFIL tragen Sie im Eingabefeld PROFILPFAD den Netzwerkpfad des Profils ein.
5.5 Benutzerprofile _______________________________________________________ 295 Mit dem nächsten Anmeldevorgang wird das Profil ab sofort vom Server geladen. Beim Abmelden erfolgt ein Aktualisieren des Profils auf dem Server. Abbildung 5.18: Angabe des neuen Pfades in den Benutzerkonten-Eigenschaften
Wenn Sie nicht in eine Active Directory-Domäne eingebunden sind, sondern in einem Peer-to-Peer-Netzwerk servergespeicherte Profile verwenden wollen, müssen Sie sicherstellen, dass auf dem betreffenden Server ein gleich lautendes Benutzerkonto (gleicher Anmeldename und identisches Kennwort) existiert und dieses für das betreffende Profilverzeichnis volle Zugriffsrechte zugewiesen bekommt. Wollen Sie überprüfen, ob das Profil tatsächlich vom Server geladen Überprüfung worden ist, öffnen Sie nach der Anmeldung unter dem betreffenden Benutzerkonto hier den Profil-Manager. Sie sehen dann nur das eigene Profil. Die Einträge unter TYP und STATUS müssen übereinstimmend SERVERGESPEICHERT lauten.
Neues Benutzerkonto mit servergespeichertem Profil anlegen Wenn Sie einen neuen Benutzer anlegen, können Sie gleich einen entsprechenden Profilpfad (siehe Abbildung 5.18) angeben. Sie müssen nur sicherstellen, dass dieser Benutzer auch auf dem anderen Server bekannt ist, falls Sie kein Active Directory einsetzen. Mit der ersten Anmeldung wird auf dem Server das Profil erzeugt. Eine Kopie davon wird ebenfalls auf der Arbeitsstation lokal hinterlegt (siehe dazu nachfolgenden Abschnitt).
296 _________________________________________ 5 Benutzer- und Rechteverwaltung Lokale Kopien von servergespeicherten Profilen Servergespeicherte Profile werden generell auch lokal auf den jeweiligen Arbeitsstationen zwischengespeichert. Damit soll sichergestellt werden, dass Benutzer selbst dann noch arbeiten können, wenn der Profil-Server einmal ausfällt. Ist der Server wieder verfügbar, wird bei der Anmeldung verglichen, wo das aktuellere Profil besteht. Gegebenenfalls wird dieses dann erst von der Arbeitsstation auf den Server kopiert, falls es hier aktueller ist. Wenn Sie serverbasierte Benutzerprofile und die Standardordner DOKUMENTE, BILDER, MUSIK usw. verwenden und der Benutzer dort seine Daten ablegt, werden alle diese Daten auf dem Server gespeichert. Bei den heute üblichen Datenmengen kann ein solches Profil schnell einige GByte groß werden. Da serverbasierte Profile komplett bei jedem An- und Abmelden über das Netz verschoben werden, entsteht viel Netzverkehr. Lange Startzeiten und ein enormer Speicherverbrauch auf der Serverfestplatte sind die Folge. Verschieben Sie gegebenenfalls den Speicherort DOKUMENTE auf ein separates Netzwerklaufwerk, sodass er nicht mehr unter USERS liegt. Sie erreichen dies über das Eigenschaften-Dialogfenster zum Symbol DOKUMENTE, welches Sie über das Kontextmenü aufrufen können. Abbildung 5.19: Ordner DOKUMENTE verschieben
5.5 Benutzerprofile _______________________________________________________ 297 Anmeldetyp für die Arbeitsstation ändern Wollen Sie vorübergehend nur mit der lokalen Kopie des servergespeicherten Profils arbeiten, obwohl der Profilserver ordnungsgemäß arbeitet, können Sie dies über den Profil-Manager einstellen. Klicken Sie auf das betreffende Profil und dann auf TYP ÄNDERN. Abbildung 5.20: Ändern des Profiltyps für die betreffende Arbeitsstation
Wählen Sie LOKALES PROFIL, wird bei der nächsten Anmeldung an diesem Arbeitsplatz-Computer die hier lokal gespeicherte Profil-Kopie verwendet.
Weitere Einstellungen und Optimierungen Für den Umgang mit servergespeicherten Profilen gibt es einige Gruppenrichtlinien-Einstellungen. Dabei muss unterschieden werden, ob Sie diese lokal oder für eine Organisationseinheit im Active Directory anwenden. Umfassendere Einstellmöglichkeiten sind mit dem Einsatz im Active Directory möglich. Nur hier haben Sie auch die Möglichkeit, diese für verschiedene Benutzer und Computer differenziert festzulegen. Lokale Gruppenrichtlinien hingegen wirken generell für alle Benutzer des betreffenden Computers. Die Gruppenrichtlinien für den Einsatz im Active Directory werden in unseren Büchern Windows 2000 im Netzwerkeinsatz sowie Windows Server 2003 eingehend behandelt. Nachfolgend finden Sie Erläuterungen zu den wichtigsten lokalen Gruppenrichtlinien, mit denen Sie die Konfiguration servergespeicherter Profile ohne Active Directory beeinflussen können. Alle lokalen Gruppenrichtlinien können Sie über die Managementkonsole GPEDIT.MSC manipulieren. Generelle Informationen zu diesem Thema finden Sie in Abschnitt 5.6 Gruppenrichtlinien ab Seite 303. Verzeichnisse ausschließen Über diese Gruppenrichtlinien-Einstellung können Sie definieren, dass bestimmte lokale Verzeichnisse nicht im servergespeicherten Profil abgespeichert werden. Die folgenden Verzeichnisse könnten Sie dabei bestimmen: - Temporäre Dateien - %AppData%\Local %UserProfile%\AppData\Local\Temp
Mehr Möglichkeiten mit Active Directory
GPEDIT.MSC
Verzeichnisse aus Profil ausschließen
298 _________________________________________ 5 Benutzer- und Rechteverwaltung
Lokale Kopie des Profils löschen
Aktualisierung von Profilen verhindern
- Arbeitsdateien, die nicht mit kopiert werden müssen %UserProfile%\AppData\Local\Anwendungsdaten - Temporäre Internet-Explorer-Dateien %UserProfile%\AppData\Local\Temporary Internet Files %UserProfile%\AppData\Local\Verlauf Sie finden die entsprechende Einstellung im Snap-In RICHTLINIEN FÜR LOKALER COMPUTER (auch direkt mit G RUPPENRICHTLINIEN bezeichnet) an der folgenden Position: Richtlinien für lokaler Computer \Benutzerkonfiguration \Administrative Vorlagen \System \Benutzerprofile \Verzeichnisse aus servergespeichertem Profil ausschließen Lokale Kopie löschen Wenn Sie verhindern wollen, dass die lokale Kopie eines servergespeicherten Profils auf dem Arbeitsplatzcomputer verbleibt, aktivieren Sie die folgende Richtlinie: Richtlinien für lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Benutzerprofile \Zwischengespeich. Kopien von servergesp. Profilen löschen Damit wird bei jeder Abmeldung die lokale Kopie vom Computer wieder gelöscht. Diese Einstellung sollten Sie aber nur dann einsetzen, wenn Sie immer eine schnelle Netzwerkverbindung zwischen Client und Server sicherstellen können. Bei Ausfall des Profilservers oder einer erkannten langsamen Netzwerkverbindung (siehe nächster Punkt) kann sonst keine Anmeldung vorgenommen werden. Aktualisierung servergespeicherter Profile verhindern Mit dieser Einstellung können Sie erreichen, dass Änderungen an servergespeicherten Profilen durch Benutzer nicht durchgeführt werden können. Richtlinien für lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Benutzerprofile \Propagierung von Änderungen an servergespeicherten Profilen auf den Server verhindern Damit bleiben einmal erstellte servergespeicherte Profile unverändert. Dies eignet sich beispielsweise für den Einsatz auf öffentlich zugänglichen Computern, die damit zwar normal benutzbar bleiben, aber vor Benutzereingriffen geschützt werden können. Zu-
5.5 Benutzerprofile _______________________________________________________ 299 sätzlich sollten Sie dann aber noch weitere Einstellungen bezüglich der Zugriffsrechte vornehmen. Nur lokale Profile zulassen Über diese Richtlinie können Sie für einen Computer festlegen, dass lediglich lokale Profile verwendet werden dürfen. Richtlinien für lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Benutzerprofile \Nur lokale Benutzerprofile zulassen Langsame Netzwerkverbindung erkennen und definieren Wird durch das Betriebssystem eine langsame Netzwerkverbindung erkannt, lädt dieses in der Standardeinstellung nur die lokale Kopie. Dieses Verhalten können Sie über diese Richtlinien beeinflussen: Richtlinien für lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Benutzerprofile \Langsame Netzwerkverbindungen nicht erkennen Mit Aktivierung dieser Einstellung deaktivieren Sie die Erkennung langsamer Verbindungen. Das hat zur Folge, dass generell das servergespeicherte Profil geladen wird. Bei einer langsamen Verbindung bedarf dies allerdings unter Umständen sehr viel Zeit. \Zeitlimit für langsame Verbindungen für Benutzerprofile Mit dieser Richtlinie können Sie genau einstellen, wann eine Verbindung als langsam einzustufen ist. Die Standardwerte sind 500 KBit/s beziehungsweise 120 ms. Weitere Richtlinien, die das Systemverhalten für langsame Verbindungen steuern, sind folgende: \Benutzer bei langsamen Verbindungen zum Bestätigen auffordern und \Zeitlimit für Dialogfelder Damit steuern Sie, ob und wie lange eine Aufforderung auf dem Bildschirm erscheinen soll, in der der Benutzer vor die Wahl gestellt wird, ob er das lokale oder das servergespeicherte Profil laden möchte. \Setzen Maximumzeit bis das Netzwerk bereit, um servergespeichertes oder lokales Benutzerprofil zu laden Vista wartet normalerweise maximal 30 Sekunden bis das Netzwerk aktiv ist, um das serverbasierte Benutzerprofil zu laden. Nach Ablauf der Zeit wird das lokale Profil geladen. Für manche Netzwerke wie WLANs kann diese Zeit zu kurz sein.
Nur lokale Profile auf dem Computer einsetzen
Langsame Netzwerkverbindung
300 _________________________________________ 5 Benutzer- und Rechteverwaltung \Pfad setzen unter dem das Profil auf dem Computer abgelegt wird Die genaue Beschreibung für das »Verbiegen« dieser Pfadangabe entnehmen Sie der Beschreibung der Gruppenrichtlinie im Editor.
5.5.8
Benutzerverwaltung in einer AD-Domäne
Ist die Windows Vista-Arbeitsstation in eine Active Directory (AD)Domäne eingebunden, verliert die lokale Benutzerdatenbank an Bedeutung. Sinn und Zweck eines Domänen-basierten Netzwerks ist schließlich unter anderem die zentrale Administration der Benutzerkonten.
Verwaltung von Domänen-Benutzerkonten Snap-In Active Directory-Benutzer und -Computer
Für die Verwaltung von Benutzern und Gruppen im Active DirectoryVerzeichnis gibt es das Managementkonsolen-Snap-In Active Directory-Benutzer und -Computer. Diese Snap-In können Sie auch auf einer Windows Vista-Arbeitsstation in eine Managementkonsole einbinden und dann von dieser aus das Verzeichnis administrieren. Damit das Snap-In benutzt werden kann, ist die Installation der AdminPak.msi nötig. Da es für Vista noch kein angepasstes Administrator-Paket gibt, ist die Version von Windows Server 2003 Service Pack 1 zu benutzen. Gehen Sie so vor, um das Snap-In Active Directory-Benutzer und -Computer unter Windows Vista zu installieren: 1. Laden Sie sich das Service Pack 1 von Windows Server 2003 herunter auf Ihre Arbeitsstation herunter, sofern es Ihnen noch nicht auf CD vorliegt. Die Datei heißt WindowsServer2003-KB889101-SP1-x86DEU.exe in der Standardversion für 32-Bit-Systeme. 2. Öffnen Sie diese Datei über den Windows Explorer. Es beginnt die Dekomprimierung der Dateien in einen temporären Ordner. Da das Service Pack für Windows Server konzipiert ist, erhalten Sie eine Fehlermeldung, weil Ihr Administrator-PC unter einem anderen System läuft. Bevor Sie die Fehlermeldung bestätigen, wechseln Sie im Windows Explorer zu dem temporär angelegten Ordner. Mit einem Rechtsklick öffnen Sie das Kontextmenü und wählen Eigenschaften aus. Markieren Sie den Schreibschutz für den Ordner und alle Unterordner. Erst dann können Sie die Fehlermeldung bestätigen. 3. Die können den Temporär-Ordner jetzt mit einem »sprechenden« Namen versehen und den Schreibschutz wieder entfernen. 4. Das AdminPak.msi lässt eine simple Installation durch Doppelklick auf Windows Vista nicht zu. Es behauptet in einer Fehlermeldung zu Recht, dass es für Windows XP (SP 2) oder Windows Server (SP 1) entwickelt wurde. Diese Fehlermeldung wird umgangen, in dem das Paket entpackt und manuell installiert wird.
5.5 Benutzerprofile _______________________________________________________ 301 5. Um das Paket Adminpak.msi zu entpacken, wird ein Administrative Installation durchgeführt. Dazu geben Sie folgendes in eine Eingabeaufforderung oder unter START | AUSFÜHREN ein: Msiexec /a Adminpak.msi Es öffnet sich ein Dialog, der den Netzwerkinstallationspfad abfragt. Der Pfad muss kein Netzwerkpfad sein. Eine lokale Installation ist ebenso möglich. 6. In dem Netzwerkinstallationspfad sind drei Unterordner angelegt worden: Programme, system32 und Windows. Den Inhalt dieser Ordner kopieren Sie in die entsprechenden Ordner auf Ihren Vista-PC. Achten Sie darauf, dass bestehende Dateien nicht überschrieben werden, denn sie sind neuer. 7. Erstellen Sie eine Textdatei mit einem Editor und nennen Sie sie RegisterAdminPak.cmd. Fügen den folgenden Inhalt in diese Datei ein und speichern ihn ab: @echo off REM RegisterAdminPak.cmd REM (c) 2006 Microsoft Corporation. All rights reserved. set filelist=adprop.dll azroles.dll azroleui.dll ccfg95.dll set filelist=%filelist% certadm.dll certmmc.dll certpdef.dll certtmpl.dll set filelist=%filelist% certxds.dll cladmwiz.dll clcfgsrv.dll clnetrex.dll set filelist=%filelist% cluadmex.dll cluadmmc.dll cmproxy.dll cmroute.dll set filelist=%filelist% cmutoa.dll cnet16.dll debugex.dll dfscore.dll set filelist=%filelist% dfsgui.dll dhcpsnap.dll dnsmgr.dll domadmin.dll set filelist=%filelist% dsadmin.dll dsuiwiz.dll imadmui.dll lrwizdll.dll set filelist=%filelist% mprsnap.dll msclus.dll mstsmhst.dll mstsmmc.dll set filelist=%filelist% nntpadm.dll nntpapi.dll nntpsnap.dll ntdsbsrv.dll set filelist=%filelist% ntfrsapi.dll rasuser.dll rigpsnap.dll rsadmin.dll set filelist=%filelist% rscommon.dll rsconn.dll rsengps.dll rsjob.dll set filelist=%filelist% rsservps.dll rsshell.dll rssubps.dll rtrfiltr.dll set filelist=%filelist% schmmgmt.dll tapisnap.dll tsuserex.dll vsstskex.dll set filelist=%filelist% w95inf16.dll w95inf32.dll winsevnt.dll winsmon.dll set filelist=%filelist% winsrpc.dll winssnap.dll ws03res.dll
Listing 5.1 Skript zum Registrieren des AdminPaks
302 _________________________________________ 5 Benutzer- und Rechteverwaltung for %%i in (%filelist%) do ( echo Registering %%i ... regsvr32 /s %%i ) echo. echo Command Completed 8. Klicken Sie auf START | ALLE PROGRAMME, dann auf ZUBEHÖR. Mit der rechten Maustaste klicken Sie auf E INGABEAUFFORDERUNG und dann auf ALS ADMINISTRATOR AUSFÜHREN. 9. Wechseln Sie in den Ordner, der die Datei REGISTERADMINPAK.CMD enthält und starten Sie dieses Skript. Es registriert die kopierten DLLs. 10. Die vorgefertigten Managementkonsolen lassen sich jetzt in der Eingabeaufforderung aufrufen: - Active Directory-Benutzer (DSA.MSC) - Active Directory-Standort (DSSITE.MSC) - Active Directory-Domänen und -Vertrauensstellungen (DOMAIN.MSC) Abbildung 5.21: Snap-In Active Directory-Benutzer und -Computer in einer MMC unter Vista
Selbstverständlich können Sie sich Verknüpfungen für die mscDateien erstellen. Die Standardablage für die Verknüpfungen der bereits vorhandenen Managementkonsolen ist in diesem Ordner zu finden: C:\%AllUsersProfile%\Microsoft\Windows\Startmenü\Programme\Verwaltung Weitergehende Informationen bietet dazu der Abschnitt 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199. Sie können das Snap-In Active Directory-Benutzer und Computer nur dann einsetzen, wenn Sie an einer Active Directory-Domäne angemeldet sind. Wollen Sie hier Verwaltungsaufgaben an Benutzerkonten durchführen, benötigen Sie die entsprechenden AdministrationsRechte.
5.6 Gruppenrichtlinien ____________________________________________________ 303 In Abschnitt 14.5 Einbindung als Client in Active Directory ab Seite 898 finden Sie weiterführende Informationen zur Einrichtung von Windows Vista als AD-Client.
Verwaltung lokaler Benutzerkonten Nach wie vor können Sie natürlich an der Arbeitsstation lokale Benutzerkonten führen. Dazu benutzen Sie die erweiterte Benutzerverwaltung, die über als Snap-In LOKALE BENUTZER UND GRUPPEN verfügbar ist (siehe Abschnitt 5.3 Erweiterte Benutzerverwaltung ab Seite 270). Für die Anmeldung mit einem lokalen Konto müssen Sie im Anmeldedialogfenster lediglich statt des Domänennamens den Rechnernamen des lokalen Rechners angeben. Beachten Sie, dass der Benutzer, den Sie lokal auf Ihrem System führen, sich von einem Benutzer, der in der Domäne verwaltet wird, unterscheidet. Das gilt auch dann, wenn beide den gleichen Anmeldenamen und das gleiche Kennwort verwenden sollten. Die Auswirkung ist, dass für beide Benutzer unterschiedliche Benutzerprofile angelegt und verwendet werden. Damit finden Sie sich, abhängig von der lokalen Anmeldung oder der Anmeldung an der Domäne, immer in verschiedenen Umgebungen (Desktop, Dokumente etc.) wieder. Weitere Informationen dazu enthält der Abschnitt Bedeutung der SID ab Seite 271.
5.6
Snap-In LOKALE BENUTZER UND GRUPPEN
Anmeldung an lokalem Konto Unterschiedliche SIDs beachten
Gruppenrichtlinien
Mit den Gruppenrichtlinien steht Ihnen als Administrator ein sehr mächtiges Werkzeug zur Verfügung, mit dessen Hilfe Sie das Systemverhalten gezielt steuern können. Gruppenrichtlinien haben, auch wenn die Bezeichnung etwas anderes suggeriert, nichts mit Sicherheitsgruppen, meist Gruppen genannt, zu tun (siehe Abschnitt 5.3.3 Gruppen ab Seite 276).
5.6.1
Einführung
Die Gruppenrichtlinien wurden erstmals mit Windows 2000 eingeführt. Sie sind eine Weiterentwicklung der Windows NT-Systemrichtlinien und nur unter den folgenden Betriebssystemen einsetzbar: Unterstützte SysWindows 2000 Professional teme Windows XP Professional Windows 2000 Server-Familie Windows Server 2003-Familie Windows Vista ab Business Edition (siehe Abschnitt 1.3.1 Vista für den Arbeitsplatz die Versionen )
304 _________________________________________ 5 Benutzer- und Rechteverwaltung Windows NT und 9x/Me
Gruppenrichtlinien haben Vorrang!
Unter den Windows Vista Home Editionen sind Gruppenrichtlinien nicht nutzbar, ebenso wenig unter Windows NT oder 9x/Me. Grundsätzlich funktionieren Gruppenrichtlinien so, dass über eine spezielle Erweiterung der Registrierungssteuerung Einträge in der Registrierungsdatenbank vorgenommen werden. Die Aktualisierung erfolgt dabei in der Standardeinstellung regelmäßig im Hintergrund. Dieses Intervall beträgt 90 Minuten, wobei eine zufällig generierte Verzögerung von bis zu 30 Minuten hinzukommt. Dieses Verhalten können Sie wiederum über spezielle Richtlinien anpassen. Gruppenrichtlinien haben Vorrang vor allen anderen Einstellungen und Benutzerrechten. Aktivieren Sie beispielsweise die Richtlinie KLASSISCHES STARTMENÜ ERZWINGEN, so findet der Benutzer zum Einen nur noch das klassische Startmenü vor, kann zum Anderen dieses aber nicht mehr selbst auf das neue Design umschalten. Dabei nützen ihm auch Administratorrechte nichts im Eigenschaften-Fenster zur Taskleiste und zum Startmenü fehlt dann einfach die entsprechende Option zum Umstellen (siehe auch Abbildung 3.6 auf Seite 112). Als Administrator kann er allerdings die Einstellung über das Snap-In Gruppenrichtlinie wieder rückgängig machen (siehe nachfolgender Abschnitt).
Lokale Gruppenrichtlinien Lokales Gruppenrichtlinienobjekt
Lokale Gruppenrichtlinien sind eingeschränkt
Bei einem allein stehenden oder in eine Arbeitsgruppe integrierten Windows Vista-PC gibt es nur ein lokales Gruppenrichtlinienobjekt. In diesem können Sie nur Einstellungen zu diesem lokalen System vornehmen. Wollen Sie mehrere PCs in einem kleinen Netzwerk mit den gleichen Einstellungen versehen, müssen Sie zwangsläufig die Einstellungen auf allen PCs separat vornehmen. Immerhin können Sie das von einem Arbeitsplatz aus tun die Remote-Funktionalität des SnapIns für die Managementkonsole macht es möglich. Dazu müssen Sie jedoch eine eigene Managementkonsole mit dem Snap-In GRUPPENRICHTLINIE anlegen (siehe Abschnitt 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199). Hierbei können Sie dann den Computer auswählen, dessen Gruppenrichtlinienobjekt Sie bearbeiten wollen. Lokale Gruppenrichtlinien gelten immer für den betreffenden Computer und alle hier lokal geführten Benutzer. Eine weitere Differenzierung ist nicht möglich. So muss leider ein Administrator mit denselben Einschränkungen leben, die er vielleicht für alle anderen Benutzer eingerichtet hat. Es bleibt eigentlich nur der Ausweg, vorübergehend diese Richtlinien wieder zurückzusetzen. Mit einem kleinen Trick können Sie das aber dennoch vermeiden. Das lokale Gruppenrichtlinien-Objekt ist in diesem Verzeichnis gespeichert: %Systemroot%\system32\GroupPolicy Standardmäßig sind hier für die Sicherheitsgruppe Authentifizierte Benutzer Leserechte und für Administratoren Vollzugriff eingestellt. Damit die Richtlinien auf die Gruppe der Administratoren nicht wirkt,
5.6 Gruppenrichtlinien ____________________________________________________ 305 muss für diese das Leserecht explizit verweigert werden. Zum Bearbeiten der Richtlinien brauchen Sie dann nur für den Moment der Bearbeitung das Recht Vollzugriff wieder einzustellen.
Gruppenrichtlinien im Active Directory Alle Möglichkeiten zur Vereinfachung und Zentralisierung der Administration mittels Gruppenrichtlinien eröffnen sich erst, wenn Sie ein Active Directory zur Verfügung haben. Hier können Sie Gruppenrichtlinienobjekte einzelnen Containern zuweisen. Damit ergibt sich eine weit reichende Differenzierungsmöglichkeit. So lassen sich auf diesem Wege zentral verbindliche Einstellungen für verschiedene Benutzer oder Computer vornehmen. Lokale Gruppenrichtlinien werden durch die im Active Directory verankerten generell überschrieben. Damit wird sichergestellt, dass Einstellungen auf Domänen-Ebene immer Vorrang vor lokalen haben. Dies ist nicht zuletzt auch eine Frage der Sicherheit. Manipulationen am Betriebssystem werden bei der richtigen Einstellung der Gruppenrichtlinien deutlich erschwert. Active Directory-Gruppenrichtlinien sind somit das mächtigste Werkzeug für Administratoren. Im vorliegenden Buch werden nur die lokalen Gruppenrichtlinien näher betrachtet. Informationen zur Erstellung und Anwendung von Gruppenrichtlinienobjekten im Active Directory finden Sie in unseren Büchern Windows 2000 im Netzwerkeinsatz und Windows Server 2003.
Alle Möglichkeiten erst mit Active Directory
Active DirectoryGruppenrichtlinien haben Vorrang vor lokalen
Überblick über wirksame Gruppenrichtlinien Für den Administrator kann es sehr wichtig sein herauszufinden, welche Richtlinien wirksam sind. Ebenso wichtig ist für anspruchsvolle Installationen eine korrekte Dokumentation. Das könnte insbesondere bei einer komplex strukturierten Active Directory-Domäne zu einer echten Herausforderung werden wenn es dafür nicht leistungsfähige Tools gäbe. Mit Windows Vista werden zwei Werkzeuge mitgeliefert. Als grafisches Dienstprogramm steht das Snap-In RICHTLINIENERGEBNISSATZ zur Verfügung. Alternativ oder ergänzend dazu gibt es das Kommandozeilen-Tool GPRESULT.EXE. Beide Werkzeuge werden in Abschnitt 5.6.5 Wirksame Gruppenrichtlinien ab Seite 314 näher vorgestellt.
5.6.2
Grundsätzliche Struktur
Für das Verständnis der Gruppenrichtlinien, die Sie über das gleichnamige Snap-In einstellen können, ist ein Blick auf die grundlegende Struktur hilfreich.
Effektive Einstellungen und Dokumentation
SNAP-IN RICHTLINIENERGEBNISSATZ und GPRESULT.EXE
306 _________________________________________ 5 Benutzer- und Rechteverwaltung Komponenten der Gruppenrichtlinien Zu den Gruppenrichtlinien gehören mehrere Komponenten, die zusammenwirken und nur im Zusammenspiel betrachtet werden sollten. Tabelle 5.5: Komponenten der lokalen Gruppenrichtlinien
Komponente
Bedeutung
Softwareeinstellungen
Anpassungen für Software von anderen Herstellern
Windows-Einstellungen
Remoteinstallationsdienste, Skripts, die zur Begleitung des An- und Abmeldeprozesses sowie beim Hoch- und Herunterfahren benutzt werden, Sicherheitseinstellungen, Richtlinienbasierter QoS (Quality of Service), Bereitstellung von Druckern, Internet-Explorer-Wartung
Administrative Vorlagen
Desktopeinstellungen, Freigegebene Ordner, Netzwerkrichtlinien, Anpassungen für Startmenü und Taskleiste, System ,Systemsteuerung und Windows-Komponenten
Zusätzlich gibt es diese Komponenten, die in den lokalen Gruppenrichtlinien nicht verfügbar sind: Tabelle 5.6: Zusätzliche Komponenten der Gruppenrichtlinien im Active Directory
Komponente
Bedeutung
Softwareinstallation
Zuweisen und Veröffentlichen von Software
Ordnerumleitung
Zuordnen von speziellen Ordnern zu Netzwerklaufwerken
Computer- und Benutzereinstellungen Computer
Benutzer
Gruppenrichtlinien werden in zwei Kategorien eingeteilt: Computerkonfiguration In diese Kategorie fallen alle Richtlinien, die der Konfiguration des Computersystems selbst dienen. Sie werden beim Start von Windows Vista wirksam. Benutzerkonfiguration Hier sind alle benutzerorientierten Richtlinien zusammengefasst. Sie werden wirksam, sobald sich ein Benutzer am System anmeldet. Das lokale Gruppenrichtlinienobjekt erlaubt allerdings, wie bereits eingangs erwähnt, keine Differenzierung der Richtlinien auf Benutzerebene. Sie gelten also immer für alle Benutzer, die in der lokalen Benutzerdatenbank geführt werden. Mit dem Tipp auf Seite 304 können Sie das teilweise umgehen.
5.6 Gruppenrichtlinien ____________________________________________________ 307 Entscheidend für die letztlich wirksamen Richtlinien ist die Reihenfolge der Abarbeitung. Bei einem lokalen System werden mit dem Start des PCs zuerst die Richtlinien für die Computerkonfiguration wirksam. Beim Anmeldeprozess kommen dann die Richtlinien für die Benutzerkonfiguration zum Tragen. Bei einem in eine Active Directory-Domäne integrierten System werden mit dem Start des PCs zunächst alle Computer-Gruppenrichtlinien abgearbeitet. Die Reihenfolge lautet dabei: 1. Standort-Richtlinien 2. Domänen-Richtlinien 3. Organisationseinheiten-Richtlinien Bei hierarchisch ineinander verschachtelten Organisationseinheiten (OUs) überschreiben jeweils die zuletzt wirksamen eventuell zuvor gesetzte andere Einstellungen. Dieser Prozess der Vererbung kann jedoch durch den Administrator gezielt beeinflusst werden. Die Benutzer-Gruppenrichtlinien kommen dann bei der Anmeldung zur Anwendung. Hier ist ebenso die Reihenfolge ihrer Abarbeitung von den Standort- bis zu den OU-Richtlinien entscheidend. Lokale Gruppenrichtlinien werden in jedem Fall durch die aus dem Active Directory überschrieben. Zu beachten ist, dass Computer- und Benutzerobjekt verschiedenen OUs zugeordnet sein können. Meldet sich ein Benutzer an verschiedenen Computern an, können so unterschiedliche Einstellungen die Folge sein. Hinweise zur gezielten Planung von Gruppenrichtlinien im Active Directory finden Sie in unseren Büchern Windows Server 2003 und Windows 2000 im Netzwerkeinsatz.
Reihenfolge der Abarbeitung ist entscheidend
Gute Planung erforderlich
Gruppenrichtlinien-Abarbeitung weiter beeinflussen Die Art und Weise, wie das Betriebssystem Gruppenrichtlinien verarbeitet, ist nicht starr festgeschrieben. Durch eine Reihe von speziellen Richtlinien kann sie weiter angepasst werden: \Computerkonfiguration oder Benutzerkonfiguration \Administrative Vorlagen \System \Gruppenrichtlinien Besonders hervorzuheben ist die Möglichkeit, mit einem Loopbackver- Loopback arbeitungsmodus die Abarbeitung von Benutzerrichtlinien zu beeinflussen. Wie viele dieser Einstellungen hat auch diese nur in einer Active Directory-Domäne eine sinnvolle Anwendung. Wollen Sie etwa verhindern, dass benutzerdefinierte Richtlinien bei bestimmten Computern zur Anwendung kommen, gehen Sie so vor: 1. Richten Sie für die betreffende OU ein Gruppenrichtlinienobjekt ein oder passen Sie ein bestehendes an.
308 _________________________________________ 5 Benutzer- und Rechteverwaltung
Aktualisierungsintervall
Weitere Einstellungen
2. Aktivieren Sie diese Richtlinie: \Computerkonfiguration \Administrative Vorlagen \System \Gruppenrichtlinien \Loopbackverarbeitungsmodus für Benutzergruppenrichtlinie 3. Wählen Sie dann in der Richtlinieneinstellung aus: - ERSETZEN : Benutzer-Einstellungen für das Computerobjekt kommen für den Benutzer anstelle der für ihn eigentlich vorgesehenen Einstellungen zum Tragen. - ZUSAMMENFÜHREN: Die Benutzer-Einstellungen für das Benutzerobjekt und die Benutzer-Einstellungen, die für das Computerobjekt zur Anwendung kommen, werden zusammengeführt. Im Konfliktfall gewinnt die Einstellung für das Computerobjekt. Ein praktischer Anwendungsfall kann darin bestehen, dass Benutzer neben den für sie vorgesehenen Arbeitsstationen unter ihrem Konto auch an speziellen Computern arbeiten müssen. Das können allgemein zugängliche Terminals sein oder Serversysteme, beispielsweise für die Steuerung von Drucksystemen in Druckereien. Ohne diese Loopback-Möglichkeit würden benutzerdefinierte Einrichtungen über Gruppenrichtlinien, wie beispielsweise das Aussehen des Desktops oder des Startmenüs, an diesen Systemen ebenfalls generell wirken. So aber kann dies gezielt ausgeschaltet werden. Voraussetzung ist allerdings, dass die betreffenden Computer- und Benutzerobjekte im Gültigkeitsbereich verschiedener Gruppenrichtlinien sind. Im Active Directory lässt sich dies elegant mit OUs erledigen. Weiterhin können die Aktualisierungsintervalle angepasst werden. Standardmäßig werden alle 90 Minuten die Richtlinien erneuert. Zwischenzeitliche Manipulationen an der Registrierung werden so automatisch wieder rückgängig gemacht. Neben diesen gibt es noch eine ganze Reihe weiterer Einstellungen zur Beeinflussung der Richtlinien-Abarbeitung. In der erweiterten Sicht des Gruppenrichtlinien-Editors finden sich dazu jeweils ausführliche Hinweise.
Echte und unechte Richtlinien Unterschied zu NTSystemrichtlinien
Die Gruppenrichtlinien sind von den NT-Systemrichtlinien abgeleitet worden. Gruppenrichtlinien setzen im Gegensatz zu NT-Systemrichtlinien die Einträge in der Registrierung nicht dauerhaft. Wenn Windows NT-Systemrichtlinien geändert werden sollten, mussten explizit alle eingestellten Werte neu gesetzt werden, denn NT »tätowierte« die Registrierung regelrecht. Unterlaufen dem Administrator bei einer Vielzahl von Richtlinien dabei Fehler, kann es schnell dazu kommen, dass vielleicht einige hundert Clients mit falschen Konfigurationseinstellungen zurückbleiben.
5.6 Gruppenrichtlinien ____________________________________________________ 309 Damit dies bei Gruppenrichtlinien nicht mehr passiert, werden Änderungen durch diese nur in speziellen Bereichen der Registrierungsdatenbank vorgenommen: Richtlinien der Computerkonfiguration: HKEY_LOCAL_MACHINE\Software\Policies\Windows\CurrentVersion\ HKEY_LOCAL_MACHINE\Software\Policies\WindowsNT\CurrentVersion\ Richtlinien der Benutzerkonfiguration: HKEY_CURRENT_USER\Software\Policies\Microsoft Beim Abmelden werden hier gesetzte Einstellungen wieder entfernt, sodass der ursprüngliche Zustand der Registrierung automatisch wiederhergestellt wird. Die »echten« Richtlinien werden auch als vollständig verwaltbare Richtlinieneinstellungen bezeichnet. HKCU\SOFTWARE\Policies und HKLM\SOFTWARE\Policies werden von Microsoft als bevorzugte Bereiche für die Manipulation der Registrierung durch Gruppenrichtlinieneinstellungen benannt. Die »unechten« Richtlinien spielen bei Vista keine Rolle mehr und sollten nicht mehr zur Anwendung kommen.
Spezielle Bereiche in der Registrierung
Vollständig verwaltbar
Bevorzugte Bereiche in der Registry Systemrichtlinien nicht mehr verwenden
WMI-Filter Mit Windows Server 2003 sind WMI-Filter (WMI = Windows Manage- Ab Windows XP ment Instrumentation) eingeführt worden. Mit diesen können Sie Be- Professional dingungen festlegen, bei deren Erfüllung Richtlinien erst wirksam werden. So ist es für die Installation von Programmen über die Remoteinstallationsdienste hilfreich, wenn der verfügbare Speicherplatz am Client auf diese Weise zuvor überprüfbar ist. WMI-Filter wirken nur bei Clients ab Windows XP Professional (und natürlich unter Windows Server 2003), nicht jedoch bei Windows 2000 oder darunter. Hier werden sie ignoriert. Es gibt getrennte Richtlinien für Clients für Windows XP und Vista. WMI-Filter werden in unserem Buch Windows Server 2003 detailliert behandelt.
Speicherort der Gruppenrichtlinien Lokale Gruppenrichtlinienobjekte werden zusammen mit den admi- Gruppenrichtlinienobjekt nistrativen Vorlagen in folgendem Ordner gespeichert: %Systemroot%\System32\GroupPolicy Dort finden Sie zwei Ordner: USER Dieser Ordner enthält die Benutzerkonfiguration. Im Ordner SCRIPTS werden die An- und Abmeldeskripte des Benutzers abgelegt. In der Datei REGISTRY.POL werden die konfigurierten Gruppenrichtlinien gespeichert.
310 _________________________________________ 5 Benutzer- und Rechteverwaltung MACHINE Hier finden Sie die Richtlinien, die für den Computer gelten unabhängig vom aktuell angemeldeten Benutzer. Es gibt hier ebenfalls einen Ordner SCRIPTS für die Skripte, die beim Hoch- und Herunterfahren ausgeführt werden sollen, sowie eine Datei namens REGISTRY.POL für die konfigurierten Richtlinien Den von Windows XP Professional bekannten Ordner ADM gibt es nicht mehr. Die standardmäßig vorhandenen administrativen Vorlagen sind jetzt im Ordner POLICYDEFINITIONS unterhalb des Windows-Ordners (%Windir%) ablegt. Weitere Vorlagen können Sie selbst hinzufügen, um häufige administrative Aufgaben zu erleichtern. Wie das geht und wie sich Vistas administrative Vorlagen von seinen Vorgängern unterscheidet, wird in Abschnitt 5.6.4 Administrative Vorlagen ab Seite 313 erläutert.
5.6.3 Snap-In GRUPPENRICHTLINIE
GPEDIT.MSC
Bearbeitung der Gruppenrichtlinien
Für die Bearbeitung der Gruppenrichtlinien steht ein separates SnapIn für die Managementkonsole zur Verfügung. Das Snap-In GRUPPENRICHTLINIE können Sie in eine eigene Managementkonsole integrieren (siehe Abschnitt 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199). Eine entsprechende vorgefertigte Managementkonsole ist allerdings schon vorhanden. Sie können diese über eine Eingabeaufforderung oder den Punkt AUSFÜHREN im Startmenü aufrufen: Gpedit.msc
Ändern eines Richtlinieneintrags Zum Ändern eines Richtlinieneintrags über eine administrative Vorlage doppelklicken Sie auf diese. Im dann folgenden Dialogfenster können Sie die Einstellung der Richtlinie vornehmen. Sie können eine der folgenden Optionen wählen: NICHT KONFIGURIERT Die Richtlinie wird ignoriert. AKTIVIERT Die Richtlinie kommt zum Einsatz.
5.6 Gruppenrichtlinien ____________________________________________________ 311 DEAKTIVIERT Die Richtlinie kommt explizit nicht zum Einsatz. Abbildung 5.23: Ändern eines Richtlinieneintrags
Überblick über geänderte Richtlinieneinstellungen Die Gruppenrichtlinien umfassen in Vista circa 2 400 Einstellungen, Anzeigefilter über die Sie schnell den Überblick verlieren können. Für alle Richtlinien, die Sie über administrative Vorlagen einstellen, kann in der Managementkonsole ein Anzeigefilter aktiviert werden. Über diesen Filter lassen sich beispielsweise Richtlinien selektieren, die Sie geändert haben. So aktivieren Sie den Anzeigefilter: 1. Markieren Sie im Gruppenrichtlinienobjekt-Editor einen der Zwei- Filter aktivieren ge ADMINISTRATIVE VORLAGEN (oder einen Zweig oder Eintrag unterhalb dieser Struktur). 2. Wählen Sie im Menü ANSICHT den Punkt FILTERUNG. Im Dialogfenster Filtern können Sie die folgenden Optionen einstellen: NACH ANFORDERUNGSINFORMATIONEN FILTERN Filtern Sie die Gruppenrichtlinien nach bestimmten Kriterien, beispielsweise um herauszufinden, welche eine bestimmte Systemumgebung voraussetzen oder Einstellmöglichkeiten für eine spezielle Windows-Komponente bieten. NUR KONFIGURIERTE RICHTLINIENEINSTELLUNGEN ANZEIGEN Diese Option kann sehr nützlich sein, wenn Sie nur die Richtlinien angezeigt haben wollen, die Sie geändert haben.
312 _________________________________________ 5 Benutzer- und Rechteverwaltung NUR
VOLLSTÄNDIG
VERWALTBARE
RICHTLINIENEINSTELLUNGEN
ANZEIGEN
Diese Option ist standardmäßig aktiviert und blendet »unechte« Richtlinieneinstellungen aus (siehe auch Abschnitt Echte und unechte Richtlinien ab Seite 308). Abbildung 5.24: Dialogfenster Filtern
Die Filter-Einstellungen beziehen sich nur auf den jeweiligen Hauptzweig ADMINISTRATIVE VORLAGEN. Filter-Einstellungen, die Sie unter COMPUTERKONFIGURATION vorgenommen haben, sind unter BENUTZERKONFIGURATION nicht wirksam und umgekehrt. Abbildung 5.25: Festlegen eines Desktop-Hintergrundbildes mittels einer Richtlinie
Zusätzlich können für den Fall der Aktivierung einer Richtlinie weitere Optionen zur Auswahl kommen. In dem obigen Beispiel kann ein Hintergrundbild angegeben werden, das für alle Benutzer gilt.
Die administrativen Vorlagen hatten in Windows XP Professional ihre eigene Auszeichnungssprache und wurden in Dateien mit dem Suffix ADM verwaltet. Der Aufbau und die Erstellung dieser ADM-Dateien sind in unserem Buch Windows XP Professional ausführlich beschrieben. In Windows Vista sind diese Dateien gegen XML-basierte Dateien ersetzt worden, den so genannten ADMX-Dateien. XML ist zurzeit sehr in Mode, denn es erlaubt die Erstellung von Parameterdateien, die für Mensch und Maschine gleichermaßen lesbar sind. Diese neuen Vorlagen machen es leichter, die Richtlinien für die Registrierdatenbank in Windows Vista und Windows Server »Longhorn« 2007 zu verwalten. Der in Vista enthaltene Gruppenrichtlinieneditor verwendet ADMX-Dateien nur dann, wenn die Registrierung von Vista-Computer oder Windows Server »Longhorn« 2007 bearbeitet wird. Außerdem erkennt der Editor weiterhin die Benutzung von ADM-Dateien. Existiert jedoch ein ADMX-Pendant, wird die ADMX-Datei bevorzugt. Das betrifft unter anderem die folgenden Dateien: SYSTEM.ADM INETRES.ADM CONF.ADM WMPLAYER.ADM WUAU.ADM Änderungen an diesen Dateien werden von Vistas Gruppenrichtlinieneditor weder ausgelesen noch angezeigt. Anders als AdmDateien, werden ADMX-Dateien nicht in eigenen GPOs (Gruppenrichtlinienobjekten) gespeichert. In Active Directory-Domänen können Administratoren die ADMX-Dateien an zentraler Stelle, im Ordner SYSVOL, vorhalten. Das verringert den Replikationsaufwand, wenn viele Richtlinien unternehmensweit eingesetzt werden.
XML als Auszeichnungssprache für administrative Vorlagen
Abbildung 5.26: Beispiel einer admxDatei
314 _________________________________________ 5 Benutzer- und Rechteverwaltung Internationale Bearbeitung der Richtlinien ist möglich.
REGISTRY.POL
ADMX-Dateien sind sprachneutral. Die sprachlichen Anpassungen sind in ADML-Dateien gespeichert. Vista lädt automatisch die passenden ADML-Dateien. International agierende Unternehmen können sich das zu Nutze machen, denn es ermöglicht, dass Administratoren aus verschiedenen Ländern mit denselben Vorlagen arbeiten. Die Beschreibung der Gruppenrichtlinien steht Ihnen in der jeweiligen Landessprache zur Verfügung. ADMX-Dateien sind wie ADM-Dateien nur Vorlagen. Die Gruppenrichtlinien werden weiterhin über REGISTRY.POL-Dateien auf die Clients gebracht. Das ist der Grund, warum ADMX-Dateien und ADM-Dateien koexistieren können.
5.6.5
Wirksame Gruppenrichtlinien ermitteln
Bei der Vielzahl der verfügbaren Richtlinien ist es mitunter nicht einfach, den Überblick über die gesetzten Einstellungen zu behalten. In einer Active Directory-Domäne ist die Problematik noch schwieriger zu beherrschen. Die letztendlich effektiven Richtlinien für einen Clientcomputer beziehungsweise einen Domänen-Benutzer ergeben sich unter Umständen aus einer vererbten Kette von mehreren Gruppenrichtlinienobjekten. Nachfolgend wird gezeigt, wie Sie mit Hilfe der für Windows Vista verfügbaren Werkzeuge die wirksamen Gruppenrichtlinien zuverlässig ermitteln können. Dabei werden hier nur die lokalen Richtlinien untersucht. Zu den wirksamen Gruppenrichtlinien im Active Directory finden Sie in unseren Büchern Windows Server 2003 und Windows 2000 im Netzwerkeinsatz weiterführende Informationen.
Richtlinienergebnissatz für lokale Richtlinien ermitteln Resultant Set of Policy
Auswahl des zu analysierenden Computers
Der Richtlinienergebnissatz (engl. Resultant Set of Policy) bestimmt die wirksamen Richtlinien für einen bestimmten Benutzer oder Computer. Den Richtlinienergebnissatz ermitteln Sie über das entsprechende MMC-Snap-In. Erstellen Sie dazu eine Managementkonsole mit diesem Snap-In (siehe Abschnitt 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199). Gehen Sie dann wie folgt vor: 1. Ist das Snap-In eingebunden, starten Sie den Assistenten, indem Sie aus dem Kontextmenü oder dem Menü AKTION den Punkt RICHTLINIENERGEBNISSATZDATEN GENERIEREN wählen. 2. Im Fenster Modusauswahl steht bei einem lokal arbeitenden Computer lediglich die Option PROTOKOLLIERUNGSMODUS zur Verfügung. Der Planungsmodus ist nur im Active Directory verfügbar. 3. Wählen Sie im nächsten Schritt aus, auf welchem Computer die Richtlinien analysiert werden sollen. Standardmäßig wird der lokale Computer erfasst. Sie können mit dem Kontrollkästchen KEINE RICHTLINIENEINSTELLUNGEN FÜR DEN AUSGEWÄHLTEN COMPUTER AN-
5.6 Gruppenrichtlinien ____________________________________________________ 315 außerdem die Anzeige der Computereinstellungen der Gruppenrichtlinie unterdrücken. ZEIGEN
Abbildung 5.27: Lokal ist nur der Protokollierungsmodus verfügbar
4. Anschließend wählen Sie den betreffenden Benutzer aus. Beachten Sie, dass die lokalen Richtlinien für alle Benutzer eines Computers gelten. Insofern macht die Auswahl eines bestimmten Benutzers hier kaum Sinn. Nach Abschluss der Einstellungen wird der Richtlinienergebnissatz erstellt. Sie finden die gleiche Struktur wie im GruppenrichtlinienEditor vor. Angezeigt werden jedoch nur die gesetzten Richtlinien. Abbildung 5.28: Ermittelter Richtlinienergebnissatz
Analyse der Vererbung Im Eigenschaften-Fenster zu den Zweigen COMPUTERKONFIGURATION und BENUTZERKONFIGURATION sind einige Informationen zu finden, die vor allem zur Fehlersuche bei komplexen Vererbungsmodellen von Richtlinien dienen können. Sie öffnen dieses Fenster über das Kontextmenü zu den genannten Zweigen in der Strukturansicht der MMC oder über das Menü AKTION.
316 _________________________________________ 5 Benutzer- und Rechteverwaltung In der Registerkarte ALLGEMEIN sind alle Gruppenrichtlinienobjekte aufgelistet, deren Richtlinien angewendet werden. Das Objekt mit der höchsten Priorität steht dabei an erster Stelle. Bei einem lokalen PC ist hier allerdings nur das lokale Gruppenrichtlinienobjekt zu finden. Deutlich aussagekräftiger ist diese Liste bei einem Active DirectoryClientcomputer. Abbildung 5.29: Liste der Richtlinienobjekte mit Angabe der Revisionsinformationen
Drei zusätzliche Optionen können in der Liste angezeigt werden. Dazu sind die entsprechenden Kontrollkästchen zu aktivieren: FILTERSTATUS Hier wird angezeigt, ob das Objekt tatsächlich vererbt und wirksam geworden ist. VERWALTUNGSBEREICH Diese Option zeigt an, in welcher Organisationseinheit das Objekt definiert wurde. Beim lokalen Richtlinienobjekt wird hier nur LOCAL angezeigt. REVISIONSINFORMATIONEN Hier finden Sie die Anzahl der Überarbeitungen.
Fehleranalyse Zur Fehleranalyse finden Sie ebenfalls im Eigenschaften-Fenster zu den Zweigen COMPUTERKONFIGURATION und BENUTZERKONFIGURATION weiterführende Hinweise.
5.6 Gruppenrichtlinien ____________________________________________________ 317 Abbildung 5.30: Informationen, ob Richtlinien richtig angewendet werden konnten
Wirklich aussagekräftig sind diese Informationen aber erst bei Anwendung der Richtlinien im Active Directory. Lokal dürften hier kaum Fehler auftreten.
Analyse mit Kommandozeilen-Werkzeug GPRESULT Neben dem MMC-Snap-In besteht noch eine Analyseoption das Kommandozeilenwerkzeug GPRESULT. Die Ausgabe kann in eine Datei umgeleitet werden, was die spätere Auswertung oder den Versand per E-Mail erleichtert. Das Werkzeug verwendet folgende Syntax: GPRESULT anwenden Gpresult [/S [/U <domäne>\ /P ]] [/user ] [/scope {user|computer}] [/V] [/Z] bezeichnet den Computer, auf dem die Analyse ausgeführt werden soll. Ohne diese Angabe wird der lokale Computer analysiert. Falls zur Anmeldung an einem entfernten Computer erweiterte Rechte erforderlich sind, können Sie das benötigte Konto mit <domäne>/ angeben. Der Benutzer, für den die Richtlinien analysiert werden sollen, wird mit angegeben. Auch diese Angabe ist optional standardmäßig wird der aktuelle Benutzer verwendet. Mit der Option /scope schränken Sie die Analyse auf den Teil Benutzerkonfiguration oder Computerkonfiguration ein. /v zeigt ausführliche Informationen an (v steht für verbose). Mit /z werden alle verfügbaren Informationen angezeigt. Den lokalen Computer und aktuellen Benutzer analysieren Sie folgen- Beispiel dermaßen: gpresult /z > analyse.txt
318 _________________________________________ 5 Benutzer- und Rechteverwaltung Zeigen Sie die Ergebnisdatei dann folgendermaßen an: notepad analyse.txt Abbildung 5.31: Ausgabe der Analyse mit gpresult
6 6 Drucken und Faxen Drucken ist eine der wichtigsten Aufgaben bei der täglichen Arbeit mit Windows Vista. Auf der Seite des Betriebssystems stehen dazu leistungsfähige Funktionen zur Verfügung. In diesem Kapitel werden die technischen Grundlagen näher beleuchtet vom internen Ablauf bis zur integrierten professionellen Farbmanagement-Technologie. Hinzu kommen praktische Anleitungen für die Einrichtung und die Verwaltung von lokalen und Netzwerkdruckern. Windows Vista bietet eine integrierte Faxlösung, die fast ebenso einfach einzurichten und zu bedienen ist wie das Drucken. Diese Funktion wird ebenfalls in diesem Kapitel behandelt.
320 _____________________________________________________ 6 Drucken und Faxen
Die Druckfunktionen unter Windows Vista sind direkt von Windows XP übernommen worden. Die Plug&Play-Mechanismen zur automatischen Druckererkennung und installation sind weiter verfeinert worden. Zudem ist die Liste der mitgelieferten Druckertreiber noch größer geworden. Die Lebenszyklen von preiswerten Tintenstrahldruckern sind jedoch so kurz, dass Sie für die neusten Geräte mit ziemlicher Sicherheit stets aktuelle Treiber des Herstellers einsetzen müssen. Das sind die wesentlichen Merkmale der Druckfunktionen: Automatische Druckererkennung durch Plug&Play Drucker werden durch den Hardwareassistenten erkannt und bei Verfügbarkeit eines Treibers automatisch eingebunden. Die Erkennung funktioniert nahezu reibungslos, wenn Sie den Drucker via USB an Ihr System anschließen. Über den Parallelport betriebene Drucker werden nur eingeschränkt automatisch erkannt. Weitere Hinweise zu diesem Thema finden Sie in Abschnitt 6.3.2 Druckererkennung durch Plug&Play ab Seite 340. Netzwerk-Druckunterstützung Mit Windows Vista können Sie Netzwerkdrucker direkt ansprechen. So lassen sich beispielsweise Druckserver nutzen, die unter UNIX-Systemen laufen. Drucker, die über IPP- oder das TCP/IPDrucken unterstützen, können Sie ebenfalls direkt ansteuern. In Abschnitt 6.4.6 Netzwerkdrucker clientseitig einbinden ab Seite 354 werden diese Funktionen näher vorgestellt. Druckserver-Funktionen Einfache Druckserverfunktionen bietet bereits Windows Vista. Bis zu 10 Netzwerkbenutzer können gleichzeitig die damit bereitgestellten Druckdienste nutzen. So lassen sich in kleineren Netzwerken komfortabel lokal angeschlossene Arbeitsplatz-Drucker teilen. In Abschnitt 6.4.2 Konfiguration des Druckservers ab Seite 345 sind diese Funktionen näher beschrieben. Zusätzlich können Sie lokal verwaltete Drucker im Verzeichnisdienst Active Directory veröffentlichen. Das funktioniert aber nur dann, wenn das System selbst in eine Active Directory-Domäne integriert worden ist. Damit lassen sich auf sehr einfache Art und Weise alle Druckressourcen, eben auch lokal angeschlossene Drucker, flexibel im Netzwerk nutzen. Farbmanagement Windows Vista unterstützt eine neue Entwicklungsplattform für spezielle Farbanwendungen und geräte. Microsoft taufte dieses Farbmanagement der nächsten Generation Windows Color System (WCS). Lesen Sie in Abschnitt 6.6 Farbmanagement ab Seite 367 einiges zu den Hintergründen.
Lokal: USB bevorzugt
Netzwerk-Drucker
Arbeitsplatz-Drucker teilen
Veröffentlichung im Active Directory
Farbmanagement WCS
322 _____________________________________________________ 6 Drucken und Faxen
6.2
Grundprinzipien der Druckansteuerung
In diesem Abschnitt werden grundlegende Verfahren der Druckansteuerung unter Windows Vista behandelt.
6.2.1
Logische und physische Drucker
Unter allen heute auf dem Markt befindlichen Windows-Betriebssystemen (Windows 9x/ME, NT, 2000, XP und Vista) wird zwischen logischen und physischen Druckern unterschieden. Abbildung 6.1: Logischer und physischer Drucker
Logische Drucker Druckertreiber
Logische Drucker werden unter Windows mit der Installation eines Druckertreibers eingerichtet. Diese Softwarekomponente ist ihrerseits wiederum eng mit dem Windows Druckerspooler verbunden. Der Spooler leitet die mit dem logischen Drucker generierten Daten an den oder die entsprechenden physischen Drucker weiter.
Physische Drucker Gerät
Hohe Flexibilität
Offline drucken
Logische Drucker können Sie wiederum einem oder mehreren physischen Druckern oder auch einem virtuellen Port, beispielsweise für die Ausgabe in eine Datei oder die Übergabe an eine Faxsoftware, zuordnen. Als physischer Drucker wird das konkrete technische Gerät bezeichnet, auf dem der Druck hergestellt wird. Diese konsequente Trennung von logischen und physischen Komponenten verhilft zu einer hohen Flexibilität bei der Einbindung und Organisation von Druckressourcen im Betriebssystem. Einen logischen Drucker können Sie auch dann für die Druckausgabe benutzen, wenn der physische Drucker nicht vorhanden ist. So haben Sie die Möglichkeit, den Anschlussport des logischen Druckers auf FILE umzustellen und den Druckdatenstrom in eine Datei umzuleiten.
6.2 Grundprinzipien der Druckansteuerung __________________________________ 323 Diese Druckdatei können Sie dann bei einem anderen, kompatiblen Drucksystem laden oder Sie stellen den logischen Drucker auf Offline verwenden. Im zugeordneten Spooler werden die Druckdaten so lange aufbewahrt, bis Sie den logischen Drucker wieder Online schalten. So können Benutzer im Netzwerk weiterhin Druckaufträge senden, auch wenn ein Drucker kurzzeitig ausgefallen ist. Ist der Drucker wieder verfügbar, werden alle bisher aufgelaufenen Druckjobs abgearbeitet. Neben der Möglichkeit, logische Drucker offline zu verwenden, kön- Umleitung nen Sie für die Benutzer transparent eine Umleitung von Druckjobs vornehmen. Ohne dass sich für den Benutzer in der Ansteuerung »seines« Druckers etwas ändert, kann der Auftrag auf einem anderen, vielleicht über das Netzwerk angeschlossenen Drucker erfolgen. Bedingung ist dann nur, dass dies ein zum ersten Drucker kompatibles Gerät ist.
Mehrere logische Drucker verwenden Für bestimmte Anwendungsfälle kann es sinnvoll sein, für einen physischen Drucker mehrere logische Drucker einzurichten. Sie sind da in der Entscheidung völlig frei. Unter Windows Vista können Sie theoretisch beliebig viele logische Drucker einrichten. Die einzige Bedingung ist die eindeutige Unterscheidbarkeit durch den gewählten Namen. Abbildung 6.2: Zwei verschiedene logische Drucker für ein physisches Gerät
In Abbildung 6.2 sehen Sie einen möglichen Anwendungsfall für die Verwendung mehrerer logischer Drucker für den Betrieb eines physischen Gerätes. Das angenommene Drucksystem versteht zwei Druckersprachen: PCL und Postscript. Der PCL-Druckertreiber verfügt gegenüber dem Postscript-Treiber über mehr Funktionen, beispielsweise um aus einem mehrseitigen Dokument elektronisch eine fertige Broschüre zu erstellen und auszugeben. Mit dem Postscript-Treiber können Sie wiederum aus Layout-Programmen wie PageMaker oder Quark XPress zum Offsetdruck standverbindliche Probedrucke herstellen. Um die Vorteile beider Druckertreiber jeweils nutzen zu können, installieren Sie diese und erhalten im Ergebnis zwei logische Drucker, die mit einem physischen Gerät verbunden sind.
324 _____________________________________________________ 6 Drucken und Faxen
6.2.2
GDI
Verbesserte Grafikausgabe auch auf dem Bildschirm: GDI+
DDI
Der Druckspooler
Local Print Provider
Interner Ablauf beim Drucken
Die Druckdienste sind in Windows Vista, wie viele andere Systembestandteile, modular aufgebaut. Jeder Teil übernimmt eine spezifische Funktion bei der Abwicklung des Druckauftrages. Das Zusammenspiel der einzelnen Komponenten soll die Abbildung 6.3 auf Seite 325 verdeutlichen. Das Graphical Device Interface (GDI) ist die zentrale universelle Schnittstelle für die Aufbereitung der Daten der Anwendung für die Ausgabe auf dem Bildschirm oder einem Drucksystem. Für die Druckaufbereitung kommuniziert die Graphics Engine über das GDI mit dem Druckertreiber. Diese enge Verbindung zwischen den technischen Merkmalen des Druckertreibers und der Bildschirmdarstellung können Sie immer dann registrieren, wenn nach dem Wechsel auf einen anderen Druckertreiber beispielsweise eine Anwendung wie Microsoft Word beginnt, das Dokument neu umzubrechen. Andere Anwendungen, etwa professionelle Satzprogramme wie Quark XPress oder Adobe InDesign, kennen diese Probleme nicht. Diese schalten für die Bildschirmanzeige eigene Routinen dazwischen. In Windows 2000/XP ist ein gegenüber Windows NT 4.0 weiterentwickeltes GDI implementiert worden. Verbesserungen betreffen beispielsweise die Performance und Funktionalität, auch für die Grafikausgabe auf dem Bildschirm. So können unter anderem Cursor in Echtfarben oder Text-Antialising hardwareunterstützt programmiert werden. Ein deutliches Erkennungszeichen des neuen GDI ist übrigens der schattiert dargestellte Cursor. Hier wird eine AlphaBlending-Technologie des neuen GDI+ genutzt. Installieren Sie Grafiktreiber von Drittherstellern, die noch nicht diese Funktion des GDI nutzen, erscheint der Windows-Cursor wie gewohnt ohne Schatten. Die Anwendung übergibt die zu druckenden Daten über GDI-Aufrufe an das Device Driver Interface (DDI), welches für den Druckprozess natürlich mit dem Druckertreiber verbunden ist. Über den Druckertreiber erfolgt dann die Umsetzung der anwendungsspezifischen Daten in die geräteabhängigen Daten, die das jeweilige Drucksystem versteht. So werden beispielsweise die GDI-Aufrufe in PostscriptCode für Belichter oder PCL-Code für Bürolaserdrucker umgesetzt. Die nächste Stufe ist die Übergabe der über das DDI generierten Druckdaten an den Spooler. Dieser ist als typische Client-ServerAnwendung implementiert und besteht aus zwei Teilen. Clientseitig arbeitet WINSPOOL.DRV, der die fertigen Druckdaten entgegennimmt. Serverseitig wird SPOOLSV.EXE eingesetzt, um die gespoolten Daten zu übernehmen. Wird lokal gearbeitet, laufen beide Programme auf dem gleichen System. Wenn der Spooler auf dem Server die Daten übernommen hat, sorgt der Druckrouter für die Weiterleitung an die Schnittstellen. Die Schnittstellen werden auch hier noch nicht direkt angesprochen, sondern von einer logischen Schicht verwaltet dem Local Print Provider (LPP). Falls sich der Drucker im Netzwerk befindet, stellt der Netzwerkserver den LPP bereit. Der LPP verwaltet die Druckprozessoren. Das sind niedere Treiber für spezielle Druckformate. Der
6.2 Grundprinzipien der Druckansteuerung __________________________________ 325 Druckprozessor sorgt auch für den Einbau von Trennseiten oder das Hinzufügen der abschließenden Seitenumbrüche beim Datentyp RAW [FF APPENDED]. Abbildung 6.3: Ablauf beim lokalen Drucken
Ist der Druckauftrag vom Druckprozessor fertiggestellt, wird er an die Portmonitore weitergeleitet. Diese Komponenten überwachen die physikalische Schnittstelle zum Drucker. Falls es sich um eine bidirektionale Schnittstelle handelt, wird der Druckauftrag mit dem Sprachmonitor (Print Job Language Monitor) bedient. So kann er mit dem Drucker kommunizieren und dessen Status abfragen. Fallen Daten an, werden diese bis zum Druckerdialog weitergereicht und stehen dort zur Verfügung oder werden als Popup-Dialog angezeigt. Wird eine
326 _____________________________________________________ 6 Drucken und Faxen
Spooldatei
Speicherort
unidirektionale Schnittstelle verwendet, werden die Daten einfach zum Port gesendet. Auch das übernimmt der Portmonitor. Die Druckdaten werden über den Druckspooler in Spooldateien zwischengespeichert. Dazu werden pro Druckjob zwei Dateien angelegt: .SPL steht für einen Dateinamen, der aus einem fünfstelligen numerischen Zähler gebildet wird. 00012.SLP steht beispielsweise für die zwölfte Spooldatei. In der SPL-Datei sind die reinen Druckdaten abgelegt, welche dann so an den Drucker gesendet werden. .SHD Der Dateiname der SHD-Datei entspricht exakt dem der dazugehörigen SPL-Datei. In der SHD-Datei werden administrative Informationen zum Druckjob wie Benutzer- und Dokumentname gespeichert. Diese Dateien bleiben so lange erhalten, bis der Druckvorgang erfolgreich beendet worden ist. Damit gehen keine Daten verloren, auch wenn es zu einem vorübergehenden Ausfall eines Druckers oder Servers kommt. Standardmäßig werden die Spooldateien hier abgelegt: %Systemroot%\System32\Spool\Printers Sie können als Administrator den Speicherort sowohl für den Server insgesamt als auch für einzelne Drucker ändern. Die entsprechenden Administrationsschritte finden Sie in Abschnitt 6.4.2 Konfiguration des Druckservers ab Seite 345.
Spool-Datenformate
EMF
Raw
Raw [FF appended]
Für die Übergabe der Druckaufträge an den Spooler stehen die folgenden Formate zur Verfügung: EMF EMF (Enhanced Metafile) ist das Standardformat. Hierbei wird der Druckauftrag beim Client zusammengestellt. Die eigentliche Verarbeitung, beispielsweise das Erzeugen von Kopien oder die Umdrehung der Druckreihenfolge, erfolgt im Spooler. Wenn der Spooler auf einem Druckserver im Netzwerk läuft, wird der lokale Client erheblich entlastet. Raw Raw ist das Standardformat für alle Clients, die nicht unter Windows ab Windows NT laufen. Die Daten werden im Spooler nicht verändert und direkt an den Drucker weitergeleitet. Es gibt zwei Modifikationen des Datentyps: - Raw [FF appended] Hierbei wird bei jedem Druckauftrag ein Seitenvorschub angehängt. Laserdrucker und andere Seitendrucker geben die letzte Seite nicht aus, wenn sie nicht vollständig ist. Bricht ein Programm den Druckprozess ab, ohne die Seite zu füllen, wartet der Drucker auf den Abschluss. Mit dieser Option erzwingen Sie den abschließenden Umbruch.
6.2 Grundprinzipien der Druckansteuerung __________________________________ 327 - Raw [FF auto] Raw [FF auto] Mit dieser Option prüft der Spooler, ob die letzte Seite bereits mit einem Seitenumbruch abgeschlossen wird. Ist das der Fall, unternimmt der Spooler nichts, andernfalls wird der Seitenumbruch angehängt. Text Mit der Einstellung Text werden reine ANSI-Daten gesendet, die Text nicht vom Spooler modifiziert werden. Der Drucker gibt diese in seiner Standardschriftart aus.
Anschlussmonitore Wie im vorhergehenden Abschnitt erläutert, wird die physische Schnittstelle zu den Drucksystemen über Anschlussmonitore gesteuert. In diesem Abschnitt werden die wichtigsten standardmäßig vorhandenen lokalen und Remote-Anschlussmonitore vorgestellt. In der folgenden Tabelle sind die lokalen Anschlussmonitore aufge- Lokale Anschlussmonitore führt, welche Sie in Windows Vista standardmäßig vorfinden: Anschluss
Erklärung
LPT1 ... n
Parallelport 1 bis n (Standard 1 bis 3)
COM1 ... n
Serieller Port 1 bis n (Standard 1 bis 4)
FILE
Ausgabe in Datei
USB
Der USB-Anschlussport wird automatisch über die Plug&Play-Funktionen eingerichtet, wenn ein entsprechender Drucker an dieser Schnittstelle vorgefunden wird.
XPSPort
Dieser Anschlußport wird für die XML Paper Dieser Anschlußport wird für die XML Paper Specification, Microsofts geräteunabhängiges Dokumentenformat der nächsten Generation, benutzt. Es basiert auf XML.
Local Port
Tabelle 6.1: Lokale Anschlussmonitore
Weitere lokale Anschlüsse (siehe nächste Tabelle)
Weitere lokale Ports können Sie als Administrator hinzufügen. Die nachfolgende Tabelle enthält dafür mögliche Werte, welche Sie dabei für die Portbezeichnung verwenden können. Lokaler Port
Erklärung
Geben Sie einen Namen einer beliebigen Ausgabedatei an. Der Druck wird dann automatisch in diese Datei geleitet, beispielsweise für die automatische Weiterverarbeitung durch andere Programme über Hotfolder. Existiert bereits eine Datei gleichen Namens, wird diese allerdings ohne Vorwarnung überschrieben.
Tabelle 6.2: Lokale Ports
328 _____________________________________________________ 6 Drucken und Faxen Lokaler Port
Erklärung
Sie können auch direkt einen im Netzwerk freigegebenen Drucker als Port angeben. Damit können Sie beispielsweise das Spoolen auf dem entsprechenden Druckserver unterbinden. Die Druckdaten werden stattdessen lokal auf dem Server zwischengespeichert, der über diesen Port die Daten versendet. Es ist nur diese Notation zulässig: \\<server oder domäne>\
Remote-Anschlussmonitore
Tabelle 6.3: Remote-Anschlussmonitore
NUL
Gibt als Ausgabeziel das NUL-Device an. Damit können Sie Druckaufträge ins »Nichts« leiten und so beispielsweise die Funktionsfähigkeit von Druckservern überprüfen.
IrDA
Spezifiziert den Infrarot-Port nach dem IrDAStandard (Infrared Data Association).
1394
Gibt als Ausgabeport einen Anschluss nach der IEEE-1394-Spezifikation an.
Über die Remote-Anschlussmonitore werden Drucker angesteuert, die über eine Netzwerkschnittstelle verfügen. Auch hier können Dritthersteller spezielle Monitore entwickeln, um bestimmte Funktionen ihrer Drucksysteme spezifisch ansteuern zu können. Die nachfolgende Tabelle enthält die wichtigsten standardmäßig unter Windows Vista verfügbaren Remote-Anschlussmonitore. Monitor SPM
Erklärung Standard TCP/IP Port Monitor Dient der Verbindung mit TCP/IP-Drucksystemen. Dabei wird auch SNMP (Simple Network Management Protocol; RFC 1759) unterstützt, über das erweiterte Statusabfragen des Druckers erfolgen können. SPM ist leistungsfähiger und besser konfigurierbar als der LPR-Portmonitor und sollte diesem, wenn möglich, vorgezogen werden, wenn Sie einen TCP/IP-Drucker ansteuern wollen.
LPR
LPR-Anschlussmonitor Diese unter Unix weit verbreitete Methode der Anbindung von Drucksystemen wird unter Windows Vista durch einen entsprechenden LPR-Client unterstützt. Für die Ansteuerung wird auf der Seite des Druckers ein LPD-Dienst benötigt. Beim LPR-Client werden dann der Hostname des LPD-Servers und der RemoteDruckername für den Netzwerkdrucker angegeben.
6.2 Grundprinzipien der Druckansteuerung __________________________________ 329
6.2.3
Druckertreiber
Die Funktion von Druckertreibern wurde schon im vorhergehenden Abschnitt kurz beschrieben: Die Umwandlung der geräteunabhängigen GDI-Aufrufe in die Befehle oder Codes, die das jeweilige Drucksystem versteht. Dabei werden mehrere Grundtypen von Druckertreibern unterschieden, deren drei wichtigste in den folgenden Abschnitten beschrieben sind.
Universeller Druckertreiber Der Universelle Druckertreiber wird für die meisten Druckertypen eingesetzt, die sich im typischen Geschäfts- oder Heimumfeld befinden. Dieser Treibertyp wird auch als Rastertreiber bezeichnet, da er das Drucken von Rastergrafiken direkt übernehmen kann. Für den Farbdruck werden verschiedene Farbtiefen und eine Reihe von Rasterverfahren unterstützt. Für den Druck von reinem Text sind druckerspezifische Schriftarten einsetzbar. Diese haben aber heute mit Truetype und Opentype nahezu an Bedeutung verloren, garantieren doch diese unabhängigen Formate erst einen gleichartigen Ausdruck auf den verschiedensten Druckern mit einer weitgehenden Übereinstimmung zum Bildschirm (What you see is what you get WYSIWYG). Der Unidriver unterstützt diese drei Arten von Schriften. Als eine Untermenge der durch den Unidriver unterstützten Druckersprachen findet sich auch die von Hewlett Packard entwickelte Printer Control Language (PCL) wieder heute neben Postscript ein Standard für viele Drucksysteme im geschäftlichen Umfeld. Der Unidriver wird mit einer Beschreibungsdatei für das jeweilige Druckmodell vom Druckerhersteller versorgt, in der die druckerspezifischen Merkmale wie beispielsweise Papierformate, Farbfähigkeit oder Auflösung vermerkt sind. Daneben wird es sicher nach wie vor komplexe Druckertreiber von Herstellern geben, die über die standardmäßig gebotenen Features des Unidriver hinausgehen wollen und eigene weitergehende Komponenten mitliefern. Dabei sollten Sie nach Möglichkeit Treibern mit Signatur den Vorzug geben. Steht ein solcher Treiber nicht zur Verfügung, ist es für die Sicherstellung eines reibungslosen Betriebes manchmal besser, einen in Windows Vista enthaltenen, kompatiblen Treiber zu wählen, als auf einen älteren Treiber des Herstellers zurückzugreifen.
Unidriver
PCL
Beschreibungsdatei *.gpd
Treiber mit Signatur
Postscript-Druckertreiber Der Standard in der grafischen Industrie schlechthin ist heute Post- Postscript script. In Windows Vista ist ein in Zusammenarbeit mit Adobe entwickelter moderner Postscript-Treiber enthalten. Der Postscript-Treiber bildet das universelle Grundsystem für die Generierung der Befehle dieser Seitenbeschreibungssprache. Die Qualität des Postscriptcodes wird aber keineswegs allein durch Applikationsden Postscript-Treiber bestimmt. Vielmehr muss die Anwendung die abhängig Ausgabe der Daten für Postscript entsprechend optimiert steuern
330 _____________________________________________________ 6 Drucken und Faxen
PPD-Dateien
Postscript-Schriften
können. Moderne Grafik- oder Satzprogramme bieten deshalb für die Ausgabe auf einem Postscript-Drucksystem erweiterte Einstellmöglichkeiten an und greifen ihrerseits auch direkt auf die PPD-Dateien zurück. Diese PPD-Dateien (Postscript Printer Description) enthalten die druckerspezifischen Merkmale wie Auflösung, Farbfähigkeit oder Papierformate. In diesen Textdateien sind die entsprechenden DruckerParameter in spezieller Postscript-Syntax eingebettet. Neben Truetype und Opentype-Schriftarten können Sie auf die heute erhältliche breite Palette von Postscript-Schriften zurückgreifen. Diese lassen sich ebenso einfach einbinden, da eine von Adobe lizensierte Type Manager-Erweiterung seit Windows 2000 zum festen Bestandteil des Betriebssystems gehört. Weitere Hinweise finden Sie zu diesem Thema in Abschnitt 6.2.5 Schriftenverwaltung ab Seite 333.
Druckertreibertypen und ihre Systemdateien In der folgenden Tabelle finden Sie die beiden Grundtypen mit ihren wesentlichen Windows-Systemdateien in einer Übersicht. Tabelle 6.4: Systemdateien der Treibertypen
Druckertreiber Hilfedatei Benutzeroberfläche (User Interface) Postscript Printer Description Enthält die benutzerspezifischen Einstellungen wie ausgewähltes Papierformat etc.
Je nach Druckermodell kann hier noch eine Reihe weiterer Dateien hinzukommen.
Kompatibilität zu früheren Windows-Versionen Inkompatibel zu Windows 9x/ME Windows 2000- oder XP Treiber
Die meisten Windows XP-Treiber sollten unter Windows Vista problemlos funktionieren. Manchmal ist dies die bessere Alternative zu den standardmäßig mitgelieferten Treibern. Sie müssen auf Windows XP- oder Windows 2000-Treiber zurückgreifen, wenn für ihren Drucker (noch) kein Vista-Treiber verfügbar ist. Mitunter sind das sogar die ausgereifteren Versionen.
6.2 Grundprinzipien der Druckansteuerung __________________________________ 331
6.2.4
Lokale Anschlussmöglichkeiten
Für den Anschluss eines normalen lokalen Arbeitsplatzdruckers an einen PC gibt es heute praktisch drei Möglichkeiten: Parallelport, USB oder die Infrarot-Schnittstelle (IrDA), wie sie viele moderne Notebooks mitbringen.
Parallele Schnittstelle Der klassische Parallelport erlebte Ende der 90er Jahre des letzten Jahrhunderts mit EPP/ECP und DMA-Datentransfer noch einmal eine Renaissance. Neben einer verbesserten Datentransferrate ist damit auch eine einfache bidirektionale Kommunikation mit dem Drucker möglich. Entsprechende Drucksysteme können sich bei der Abfrage durch das Betriebssystem identifizieren und so die Treibereinbindung vereinfachen. Zudem kann über den Abarbeitungsstand des Druckauftrages Auskunft gegeben werden. Nachfolgend finden Sie drei grundlegende Parallelport-Typen: Standard Parallel Port Der Standard Parallel Port (SPP) wurde in den ersten XT-Computern eingeführt und bringt es auf eine vergleichsweise bescheidene Datentransferrate von 50 bis 150 KB pro Sekunde. Enhanced Parallel Port Der Enhanced Parallel Port (EPP) ist gekennzeichnet durch eine gesteigerte Performance bei der Datenübertragung gegenüber SPP. Aktuelle Implementierungen erreichen durch bidirektionalen Blockmodus-Datentransfer 2 MB pro Sekunde, was in der Praxis etwa mit einer Geschwindigkeit in einem 10 MBit Netzwerk vergleichbar ist. Zu älteren, nicht EPP-fähigen Drucksystemen wird Kompatibilität sichergestellt, sodass diese problemlos an diesem Port funktionieren sollten. Extended Capabilities Port Gegenüber EPP verfügt der Extended Capabilities Port (ECP), wie der Name schon verspricht, über erweiterte Funktionen. Um eine höhere Bandbreite für anspruchsvolle Endgeräte zu erreichen, wurden gemäß den Konventionen des Standards IEEE P1284 die folgenden Erweiterungen implementiert: - Hochgeschwindigkeitskanäle in beiden Richtungen (jeweils halbduplex) - Protokolldefinitionen für höchstmöglichen Datentransfer, unter anderem für Datenkompression (Single Bit RLE-Kompression) - Eingebaute Peer-to-Peer Netzwerkfähigkeiten Wichtig ist, dass die angeschlossenen Drucker ebenfalls diese erweiterten EPP- beziehungsweise ECP-Funktionen beherrschen, um von den Fortschritten zu profitieren. Die meisten Geräte sind derzeit nicht in der Lage, die Druckdaten in der maximal möglichen Transferrate von 1 bis 2 MB pro Sekunde abzunehmen. In der Praxis sind aber
Parallelport
SPP
EPP
ECP
Möglichkeiten der Drucker
332 _____________________________________________________ 6 Drucken und Faxen
Erkennung durch Windows Vista
Beschleunigungen gegenüber dem Standard-Parallelport um den Faktor 2 bis 15 realisierbar. Eine Weiterentwicklung wird es in diesem Bereich angesichts der überlegenen Möglichkeiten von USB aber nicht mehr geben. Verfügt Ihr Computer über einen EPP/ECP-Parallelport, stehen dessen erweiterte Funktionen erst dann zur Verfügung, wenn die entsprechende Einstellung im BIOS-Setup aktiviert ist. Standardmäßig sind bei vielen Mainboards die Parallelports als Standard-Port vorkonfiguriert. Windows Vista erkennt und konfiguriert aktivierte EPP/ECP-Parallelports automatisch. Für die Erkennung und Einbindung eines Druckers, muss dieser ebenfalls Plug&Play-Fähigkeiten mitbringen. Das ist bei fast allen modernen Druckern der Fall.
Universal Serial Bus USB
USB 2.0
Der eigentliche Fortschritt beim Anschluss eines Arbeitsplatzdruckers zeigt sich, wenn Sie ein modernes Gerät an einen USB-Port anschließen. Das Peripheriegerät wird sofort erkannt und kann bei laufendem Betrieb wieder problemlos entfernt werden. Neben dieser auch Hot Plug bezeichneten Fähigkeit des USB ist für das Drucken vor allem interessant, dass Sie ohne weiteres mehrere Geräte gleichzeitig anschließen können. Moderne PCs verfügen von Hause aus meist über zwei Schnittstellen. Über einfache USB-Hubs können leicht 4 oder mehr (theoretisch bis zu 127 Geräte) gemeinsam betrieben werden. Die mit USB 1.1 erreichbare Transferrate von circa 1,2 MBit/s wird dann aber unter den Systemen aufgeteilt, wenn sie gleichzeitig Daten übertragen wollen. Trotzdem ist das Ganze so flexibel ausgelegt, dass Peripheriegeräte mit verschiedenen Transferraten und sowohl asynchroner aus auch synchroner Übertragungsart koexistieren können. Auf Initiative von Intel, dem maßgeblichen Entwickler von USB, wurde in den letzten Jahren an einer Erweiterung des Standards gearbeitet. Ergebnis ist die Spezifikation USB 2.0, die eine drastisch erhöhte Datentransferrate von bis zu 480 MBit/s ermöglicht. Voraussetzung ist dabei natürlich, dass auch die angeschlossenen Peripheriegeräte USB 2.0 unterstützen. Windows Vista enthält eine native USB 2.0Unterstützung.
IrDA Infrarot
Weitere Infos
Die Infrarot-Schnittstelle eignet sich für die schnurlose Anbindung von Druckern, vor allem im Hinblick auf das Drucken aus Notebooks heraus. IrDA steht für Infrared Data Association, einer internationalen Organisation mit Sitz in Walnut Creek, Kalifornien (USA). Sie wurde 1993 zur Entwicklung von Standards für die Infrarot-Datenübertragung gegründet. Weitere Informationen erhalten Sie unter folgender Adresse: www.irda.org Das sind die wesentlichen Merkmale der IrDA-Schnittstelle:
6.2 Grundprinzipien der Druckansteuerung __________________________________ 333 Abdeckung eines Bereichs von circa 1 m (2 m in der Praxis erreichbar). Voraussetzung ist natürlich, dass sich Sender und Empfänger direkt gegenüber befinden (sehen können). Eine Variante, die besonders sparsam mit Energie umgeht (verbraucht etwa 10 mal weniger Strom), erreicht laut Spezifikation eine Entfernung von circa 20 cm zwischen zwei gleichartigen LowPower-Geräten. Die erreichbare Datentransferrate beträgt momentan maximal 4 MBit/s. In der Praxis sind damit Werte zu erzielen, die einer EPP/ECP-Parallelschnittstelle kaum nachstehen. Die IrDA-Schnittstelle ist wie USB voll Plug&Play-tauglich. Ein Drucker, der durch das Betriebssystem am aktiven IrDA-Port erkannt wird, kann damit automatisch eingebunden werden (passende Druckertreiber vorausgesetzt).
IEEE 1394 Der Vollständigkeit halber sei hier noch der auch FireWire genannte FireWire Anschlussport angeführt. Diese Hochgeschwindigkeitsschnittstelle ist inzwischen auf vielen PCs standardmäßig anzutreffen. Allerdings wird sie vor allem in Geräte implementiert, wo sie durch ihre geringe Baugröße der Anschlüsse und die trotzdem gegebene hohe Transferrate von bis zu 50 MegaByte/s punkten kann: In Notebooks und digitalen Camcordern. Bei Druckern hingegen ist sie kaum vertreten. Trotzdem würde sie, insbesondere bei Farbdruckern, wo es beim Ausdruck von Bitmaps eine hohe Menge an Daten zu verarbeiten gibt, einen enormen Geschwindigkeitsvorteil gegenüber anderen lokalen Schnittstellen bringen. Mit der Entwicklung von USB 2.0 (siehe oben) macht aber inzwischen diese Schnittstelle das Rennen bei Druckern. Bei Anschluss eines Gerätes an den FireWire-Port wird dieses, wie auch bei USB, sofort erkannt und bei Vorhandensein von Treibern auch automatisch installiert.
Seriell Als weiterer möglicher Anschluss für einen Drucker kann theoretisch Serieller COM-Port der serielle Port eines Computers genutzt werden. Dieser Port hat jedoch aufgrund seiner geringen Datentransferrate für die Druckausgabe heute keine Bedeutung mehr.
6.2.5
Schriftenverwaltung
Windows Vista hat die Schriftenverwaltung von Windows XP und Windows 2000 geerbt. Damit wird eine hohe Flexibilität im Umgang mit Schriften und den verschiedenen Font-Formaten möglich.
334 _____________________________________________________ 6 Drucken und Faxen Font-Formate Die folgenden Font-Formate sind heute am Markt verbreitet: Truetype-Schriften Truetype Dieses Font-Format ist inzwischen in der Windows-Welt am meisten verbreitet. Es wurde von 1987 bis 1989 von Apple in Zusammenarbeit mit Microsoft entwickelt und kam seither in den Betriebssystem-Familien Windows (ab Version 3.1) und MAC OS (ab Version 6) zum praktischen Einsatz. Truetype wurde von den beiden Herstellern vor allem mit dem Ziel entwickelt, das Monopol von Adobe bei professionell und universell einsetzbaren Schriften mit dem Type 1-Format zu brechen. Mit Truetype ist der Anwender nicht mehr auf spezielle DruckerUnabhängig von Drucker-Schriftarten schriftarten angewiesen, um ansprechende Dokumente zu gestalten. Schriften, die der Drucker nicht selbst bietet, können über den Truetype-Rasterizer entsprechend aufbereitet werden. Truetype-Schriften können heute auch mit Postscript-Druckern Postscript & Truetype: Senden eingesetzt werden. Die meisten Geräte und Druckertreiber unterals Type 42-Font... stützen das Senden von Truetype-Fonts im Type 42-Format. Dieses Format wurde von Adobe entwickelt, um eine bessere Kompatibilität mit Truetype zu erreichen und wird heute von fast allen Postscript Level II und Postscript 3-Interpretern unterstützt. Ergänzend dazu bieten die meisten Systeme Schriften-Ersetzungs...Ersetzungstabelle... möglichkeiten über eine spezielle Tabelle. Schriftarten, die sich sehr ähnlich sehen, wie beispielsweise Arial (Postscript-Pendant: Helvetica) oder Times New Roman (Postscript-Pendant: Times), werden im Druck direkt gegen die passende Postscript-Schrift ausgetauscht. Das bringt, gerade bei langsameren Postscript-Interpretern, einen deutlichen Geschwindigkeitszuwachs. Als letzte Möglichkeit bleibt, Truetype-Schriften an einen Post...oder Senden als Bitmap script-Drucker als Bitmap-Fonts zu senden. Damit kann allerdings ein mehr oder weniger großer Qualitätsverlust einhergehen. Dieser wird besonders deutlich, wenn Sie für einen Postscript-Druckjob über die Skalierungsfunktion des Postscript-Interpreters nachträglich die Ausgabegröße verändern. Truetype gehört wie Opentype und Type 1 zu den KonturschriftarKonturschriftarten ten, bei denen die einzelnen Zeichen durch Linien und Kurven mathematisch beschrieben werden. Hinzu kommen zusätzliche Informationen zur Verbesserung der Ausgabequalität, wie beispielsweise die zum Hinting (siehe weiter unten). Zusätzlich können Truetype-Fonts über ein gesetztes spezielles Flag vor dem direkten Einbetten in PDF-Dateien gehindert werden. Das dient dem Schutz von Urheberrechten, verursacht in der Druckvorstufen-Praxis allerdings manche Schwierigkeiten. Opentype-Schriften Opentype Dieses Format wurde nach Beilegung des »Font-Krieges« gemeinsam von Adobe und Microsoft im Jahre 1996 angekündigt. Nach einem fast vier Jahr währenden Entwicklungs- und Reifezeitraum erschien mit Windows 2000 das erste Betriebssystem mit einer um-
6.2 Grundprinzipien der Druckansteuerung __________________________________ 335 fassenden Opentype-Unterstützung. Für Windows Vista stellen Opentype Schriftarten den Standard dar. In Opentype sind Truetype und Type 1 in einem Format zusammengeführt worden. Hier flossen auch die leistungsfähigen erweiterten Funktionen des Truetype-Formats ein, die bessere typografische Möglichkeiten bieten. Opentype tritt intern mit zwei »Unterformaten« auf: Als TruetypeOutlines, mit dem die Kompatibilität zu älteren Windows-Versionen sichergestellt wird, und als Postscript-Outlines. Bei letzterem kommt ein deutlich erweitertes Format zum Einsatz, welches mit Type 2 bezeichnet wird. Opentype-Fonts lassen sich heute direkt zwischen Apple Macintosh-Computern (ab MAC OS X) und Windows 2000/XP/VistaSystemen austauschen. Durch die Unicode-Unterstützung können die 65535 Glyphen (grafische Schriftzeichen) des Systems genutzt werden. OpentypeSchriftarten bieten somit einen erweiterten Schriftsatz. Type 1 Das Mitte der 80er Jahre von Adobe entwickelte Fontformat dominierte die Postscript-Welt bis zum Jahrtausendwechsel. Es wurde ursprünglich durch Adobe sehr restriktiv geschützt und entsprechend geheim gehalten. So konnte Adobe damit eine relativ lange Zeit die Preise hoch halten. Nur Hersteller, die einen originalen Adobe Postscript-Interpreter einsetzten (und damit nicht unerhebliche Lizenzgebühren abführen mussten), konnten diese FontTechnologie in ihren Systemen einsetzen. Das Format ermöglicht einen sehr kompakten Aufbau der Font-Dateien und wird durch Postscript-Interpreter schnell verarbeitet. Allerdings stößt es mittlerweile an seine technischen Grenzen, vor allem wenn es mit den typografischen Möglichkeiten von Opentype verglichen wird. Eine weitere Einschränkung stellt die Begrenzung auf maximal 256 Zeichen pro Fontdatei dar, denn Unicode wird von diesem nicht unterstützt. Außerdem ist es nicht plattformübergreifend einsetzbar. Type 1-Fonts können ohne Umwege direkt mit Windows 2000, XP und Vista genutzt werden. Dafür sorgt das integrierte Type Manager Modul, welches von Adobe beigesteuert worden ist. Type 3 Da das Type 1-Format lange Zeit von Adobe geheim gehalten wurde und einer kostenpflichtigen Lizenzierung unterlag, suchten insbesondere Postscript-Clone-Hersteller alternative Wege, Fonts auf Postscript-Geräten ausgeben zu können. Es entstand das Type 3 genannte Format, welches für die Fontdarstellung »normale« Postscript-Routinen einsetzt. Damit weisen diese Fonts im Vergleich zum Type 1-Format allerdings eine schlechtere Qualität auf. Insbesondere Hinting-Informationen können so nicht direkt eingebettet werden.
Truetype-Outlines und Type 2
Universell einsetzbar auf MAC und PC
Type 1-Schriften Standard-Format der Postscript-Welt
Type 3-Schriften
336 _____________________________________________________ 6 Drucken und Faxen Vektor-Schriften
Bitmap-Schriften
Hinting
Anpassungen bei Schrifterstellung notwendig
Vektor-Schriftarten Seit Windows XP werden Vektor-Schriftarten unterstützt. Dieses Font-Format basiert auf mathematischen Verfahren und kann mit bestimmten Plotter-Modellen genutzt werden. Diese Schriften können problemlos in der Größe skaliert werden, bieten aber nicht die hochwertigen typografischen Merkmale der Konturschriftarten. Bitmap-Schriften Dieses alte Font-Format wird nach wie vor unterstützt, da es von einigen Windows-Anwendungen, vor allem für die Ausgabe auf dem Bildschirm, benötigt wird. Bei einer Bitmap-Schriftart sind die möglichen Schriftgrößen in Abhängigkeit von der tatsächlichen Auflösung des Ausgabegerätes festgelegt. In Windows Vista sind diese Schriften enthalten: - Courier (10, 12, 15 nur für VGA, also Standard-BildschirmAuflösung von 640 x 480 ) - Modern (alle Auflösungen) - MS Sans Serif (8, 10, 12, 14, 18, 24 nur VGA) - MS Serif (8, 10, 12, 14, 18, 24 nur VGA) - Roman (alle Auflösungen) - Script (alle Auflösungen) - Small Fonts (nur VGA) In Klammern stehen die Punkt-Größen, für die diese Schriften erstellt worden sind. Mit Hilfe der Hinting-Informationen eines Fonts erfolgt eine optimale Umsetzung in das Bitmap-Raster auf dem Bildschirm und auf dem Drucksystem. Vor allem kleine Schriftgrößen müssen hier angepasst werden, damit das Schriftbild homogen wirkt und nicht aufgrund immer schmalerer Linien oder »unglücklich« platzierter Pixel wie zerrissen aussieht. Hinting-Informationen werden bei allen Konturschriftarten unterstützt. Die möglichen Optionen bei Truetype und Opentype übertreffen die bei Type 1-Schriften deutlich. Trotzdem heißt dies nicht automatisch, dass solche Schriften im Druckbild und bei der Anzeige am Bildschirm hochwertiger wirken müssen. Vielmehr kommt es darauf an, dass bei der Erstellung einer Schrift die Hinting-Informationen richtig angepasst werden. Ein allein automatisch mit einem einfachen Fonteditor erzeugter Font wird hinsichtlich der Qualität in der Regel für professionelle Zwecke nicht ausreichen. Deshalb werden in der digitalen Druckvorstufe professionell erstellte Type 1-Fonts nach wie vor bevorzugt eingesetzt. Diese sind dann aber von einem erfahrenen Typografen erstellt und in ihren wichtigsten Parametern manuell nachbearbeitet worden.
Schriftoptionen in Postscript-Druckertreibern einstellen Ersetzungstabelle bearbeiten
Die Ersetzungstabelle finden Sie im Postscript-Druckertreiber in der Registerkarte GERÄTEEINSTELLUNGEN.
6.2 Grundprinzipien der Druckansteuerung __________________________________ 337 Abbildung 6.4: Ersetzungstabelle in den Geräteeinstellungen des Druckertreibers bearbeiten
Hier können Sie für jede installierte Truetype-Schrift angeben, ob und durch welche Type 1-Schriftart sie ersetzt werden soll. Zur Auswahl stehen, abhängig vom Druckermodell, in der Regel die 35 StandardPostscript-Schriften. Übliche Ersetzungen sind dabei schon voreingestellt, wie beispielsweise Arial durch Helvetica. In der Registerkarte ALLGEMEIN finden Sie die Schaltfläche Behandlungsart für DRUCKEINSTELLUNGEN. Wenn Sie auf diese klicken, können Sie im Truetype nächsten Dialogfenster in der Registerkarte ERWEITERTE OPTIONEN das Laden von Truetype-Schriftarten auf Postscript-Druckern einstellen. Die dabei möglichen Optionen sind wiederum abhängig vom konkreten Druckermodell und dem dort installierten Postscript-Interpreter. Abbildung 6.5: Behandlung von Truetype-Schriften konfigurieren
338 _____________________________________________________ 6 Drucken und Faxen Wenn Sie hier ALS SOFTFONT IN DEN DRUCKER LADEN auswählen, werden Truetype-Fonts generell als Type 42-Fonts übergeben. Damit wird die Ersetzungstabelle ignoriert.
Schriftarten installieren Zum Installieren von Schriftarten öffnen Sie über die Systemsteuerung (klassische Ansicht) das Fenster SCHRIFTARTEN. Dieses zeigt in einer speziell angepassten Ansicht die Font-Dateien an, die in diesem Systemverzeichnis abgelegt sind: %Systemroot%\Fonts Zum Installieren eines neuen Fonts brauchen Sie lediglich die betreffende Datei in dieses Fenster zu ziehen. Alternativ können Sie den Dialog SCHRIFTARTEN HINZUFÜGEN aufrufen, den Sie über das Kontextmenü erreichen, wenn der Fonts-Ordner in der linken Navigationsleiste des Explorers markiert ist. Abbildung 6.6: Hinzufügen von Schriftarten
An den folgenden Dateiendungen und Symbolen erkennen Sie FontDateien: Tabelle 6.5: Font-Formate an den Dateiendungen und Symbolen erkennen
Endung Format TTF
Symbol
Truetype-Fonts Opentype-Fonts mit Truetype-Outlines
OTF
Opentype-Fonts Outlines
mit
Postscript-
TTC
Truetype-Fontsammlung
PFM
Postscript Type 1-Fonts
FON
Vektor- und Bitmap-Schriftarten
6.3 Installation lokaler Drucker _____________________________________________ 339 Das Fenster SCHRIFTARTEN bietet die Möglichkeit, verschiedene An- Schrift anzeigen sichten zu aktivieren. Über einen Doppelklick auf ein Font-Symbol wird die Schrift in einem separaten Fenster mit einem Mustertext angezeigt.
Schriftarten entfernen Zum Löschen einer Schriftart markieren Sie diese und wählen im zugehörigen Kontextmenü (rechte Maustaste) den Punkt LÖSCHEN . Sie können auch das Symbol der Schrift mit der Maus an einen anderen Speicherort verschieben.
6.3
Installation lokaler Drucker
Die Installation eines lokalen Arbeitsplatzdruckers erweist sich aufgrund der umfassenden Treiberunterstützung von Windows Vista und der Hilfe des Assistenten im Zusammenspiel mit Plug&Play in den meisten Fällen als einfacher und schneller Vorgang.
6.3.1
Verwaltungsort lokaler Drucker
Zentrale Verwaltungsstelle für die Drucker ist ein spezielles Konfigurationsfenster, welches Sie über START |SYSTEMSTEUERUNG|HARDWARE UND SOUND| DRUCKER öffnen können. Installieren Sie häufiger Drucker, können Sie die Verknüpfung im Startmenü anzeigen lassen. Wie Sie das Startmenü individuell konfigurieren können, erfahren Sie in Abschnitt 3.2.2 Stil und Verhalten des Startmenüs anpassen ab Seite 111. Abbildung 6.7: Konfigurationsfenster für Drucker und Faxgeräte
Hier finden Sie auch alle in Ihrem System registrierten und eingerichteten Drucker. Über DRUCKER HINZUFÜGEN in der Menüleiste haben Sie die Möglichkeit, manuell die Installation eines neuen lokalen oder Netzwerkdruckers zu starten.
340 _____________________________________________________ 6 Drucken und Faxen
6.3.2
Druckererkennung durch Plug&Play
Die meisten modernen Drucker lassen sich heute über die Plug&PlayFunktionen von Windows Vista erkennen und einbinden. Der Typ und das Modell des neuen Druckers werden dabei durch das Betriebssystem automatisch ermittelt und die passenden Treiber selbstständig installiert. Sind diese Treiber nicht in Windows Vista enthalten, werden Sie zum Einlegen eines entsprechenden Datenträgers oder der Angabe eines alternativen Speicherortes aufgefordert. Die folgende Tabelle zeigt, bei welchen der wichtigsten Ports Plug&Play funktioniert: Tabelle 6.6: Plug&Play-Fähigkeiten von lokalen Anschlussports
Port Parallel Seriell
Plug&Play im Netzwerk
Plug&Play
Bemerkungen
Eingeschränkt Nicht alle Drucker werden an diesem Port sofort erkannt. Nein
Keine Plug&Play-Fähigkeit
USB
Ja
Volle Plug&Play-Fähigkeit
IEEE1394
Ja
Volle Plug&Play-Fähigkeit
Plug&Play funktioniert mit Windows Vista jetzt auch in einer bestimmten Form über das Netzwerk. Verfügbare Netzwerkdrucker werden automatisch eingeblendet. Dazu müssen Sie nicht einmal an einer Active Directory-Domäne angemeldet sein Automatisch erscheinen alle Drucker, für die Windows Vista selbst den geeigneten Treiber besitzt oder diesen vom Server übermittelt bekommt. Um auf einen solchen Drucker zugreifen zu können, sind die entsprechenden Zugriffsrechte notwendig. Zur richtigen Benutzereinrichtung finden Sie weiterführende Informationen in Kapitel 5 ab Seite 257. Sie können auch auf einer Windows Vista-Arbeitsstation Drucker so freigeben, dass geeignete Treiber für Clients mit installiert werden. Weitere Informationen finden Sie dazu in Abschnitt 6.4.3 Drucker freigeben und Client-Treiber einrichten ab Seite 349.
Manuelle Installation am Parallelport Parallelport
Neustart...
Die in der Vergangenheit am häufigsten benutzte Schnittstelle zum Anschluss eines Druckers war der Parallelport. Auch heute verfügen die meisten Computersysteme noch über so eine Schnittstelle. Neue Drucker werden zwar fast ausschließlich mit USB-Anschlüssen hergestellt, aber es existieren noch genug alte Drucker, die nur über den Parallelport ansteuerbar sind. Eine Übersicht zu den Portversionen finden Sie in Abschnitt 6.2.4 Lokale Anschlussmöglichkeiten ab Seite 331. Wird ein neu zu installierender Drucker am Parallelport nicht sofort durch das System automatisch erkannt, sind entweder ein Neustart oder der manuelle Start des Druckerinstallationsassistenten notwendig.
6.3 Installation lokaler Drucker _____________________________________________ 341 Möchten Sie einen Neustart vermeiden, starten Sie den Druckerinstal- ...oder über den lationsassistenten über DRUCKER HINZUFÜGEN des Druckerkonfigurati- Assistenten onsfensters. Abbildung 6.8: Lokalen Drucker installieren
Nach dem Begrüßungsfenster des Assistenten geben Sie an, dass Sie einen LOKALEN DRUCKER installieren möchten. Danach beginnt der Suchvorgang nach Plug&Play-Druckern. Wird ein Drucker gefunden, erscheint eine entsprechende Meldung und die Einbindung wird bei Verfügbarkeit eines Treibers selbstständig vorgenommen. Wird kein Drucker gefunden, erwartet der Assistent die Angabe der Schnittstelle. Dann wählen Sie das Druckermodell aus der Liste der mitgelieferten Treiber aus. Abbildung 6.9: Auswahl des Druckermodells
Links in diesem Dialogfenster sehen Sie alle Hersteller, rechts die dazugehörigen Druckermodelle. Es sind hier im Übrigen zusätzlich alle die Druckertreiber aufgeführt, die nicht standardmäßig in Windows Vista unterstützt werden und die Sie bis zu diesem Zeitpunkt nach-
342 _____________________________________________________ 6 Drucken und Faxen
Treiber manuell angeben
träglich installiert haben. Haben diese betreffenden Treiber keine Signatur, werden Sie später bei der Installation darauf hingewiesen. Bringt Windows Vista selbst keinen Treiber für das Modell mit, müssen Sie das Installationsmedium einlegen oder einen alternativen Pfad zu den Treiberdateien angeben. Dafür ist die Schaltfläche DATENTRÄGER vorgesehen. Weitere Hinweise dazu finden Sie auch in Abschnitt Kompatibilität zu früheren Windows-Versionen ab Seite 330. Einen Drucker, den Sie über USB oder IEEE1394 (FireWire) an Ihrem PC angeschlossen haben, sollten Sie hier nicht einbinden. Diese werden ausschließlich über die Plug&Play-Fähigkeiten dieser Ports erkannt. Das Vorgehen dazu finden Sie in Abschnitt 6.3.2 Druckererkennung durch Plug&Play ab Seite 340. Nach Auswahl des entsprechenden Treibers können Sie den Namen des Druckers verändern, mit dem dieser sich dem Benutzer präsentiert.
Abbildung 6.10: Drucker benennen
Zusätzlich können Sie schon hier entscheiden, ob der neue Drucker als STANDARDDRUCKER festgelegt werden soll. Mit dem optionalen Drucken einer Testseite endet der Assistent. Die Freigabe des Druckers erfolgt über das zugehörige Kontextmenü. Dazu muss die generelle Freigabe von Druckern über das Netzwerk- und Freigabecenter eingeschaltet sein. Ist die Windows Vista-Arbeitsstation in einer Active Directory-Domäne integriert, wird der freigegebene Drucker gleichzeitig für die Veröffentlichung im Verzeichnis markiert (siehe auch Abschnitt Drucker im Active Directory veröffentlichen ab Seite 350).
Alternative Ausgabeports Port FILE:
Ist ein bestimmter Drucker physisch nicht verfügbar, können Sie für diesen trotzdem Druckdateien erstellen. Dazu verbinden Sie ihn mit dem Port FILE. Bei der Druckausgabe erfolgt die Aufforderung des Spoolers, einen Pfad und Dateinamen für die Speicherung der Druck-
6.4 Drucken im Netzwerk__________________________________________________ 343 daten anzugeben. Diese Druckdatei können Sie dann beispielsweise auf einem anderen Computer an den dort angeschlossenen Drucker senden. Eine Druckdatei, die Sie über den Port FILE erzeugen, wird speziell für den bestimmten Drucker über dessen Druckertreiber generiert und kann damit nur auf einem baugleichen oder kompatiblen Drucksystem ausgegeben werden. Zum komfortablen Umgang mit Druckdateien erfahren Sie mehr in Abschnitt Ausgeben fertiger Druckdateien ab Seite 363. Alternativ zum Anschlussport FILE können Sie allerdings aus den meisten Anwendungen heraus in eine Druckdatei schreiben lassen. Das ist der einfachere Weg, wenn Sie diese Funktion nur gelegentlich nutzen wollen. Neben den lokalen Anschlussports wie LPT1 oder FILE können Sie auch logische Ports angeben, die beispielsweise für eine Ansteuerung eines Druckers über das Netzwerk geeignet sind. Das betrifft alle Netzwerkdrucksysteme, die nicht durch einen Windows-Druckserver oder im Active Directory bereitgestellt werden. Beispielsweise können das Drucker sein, die über TCP/IP eingebunden werden (siehe auch Abschnitt TCP/IP-Druckunterstützung ab Seite 343).
6.4
Druckdatei direkt aus Anwendung
Alternative Netzwerkports
Drucken im Netzwerk
Windows Vista bringt ab der Business-Edition eine umfassende Unterstützung für die Ansteuerung von Netzwerkdruckern mit. Dabei verfügt das System auch über Druckserver-Funktionen.
6.4.1
Unterstützte Schnittstellen
Für die netzwerkseitige Einbindung werden verschiedene Protokolle und Standards unterstützt, wobei TCP/IP eine zentrale Bedeutung zukommt.
TCP/IP-Druckunterstützung Für die Einbindung von Netzwerkdrucksystemen über das TCP/IPProtokoll bietet Windows Vista zwei grundlegende Möglichkeiten: Standard TCP/IP Port Monitor Mit Hilfe des Standard TCP/IP Port Monitors (SPM) können Sie Dru- SPM und SNMP cker einbinden, die über das TCP/IP-Protokoll im Netzwerk erreichbar sind und sich dabei an die Standards gemäß RFC 1759 halten. Dieser auch Simple Network Management Protocol (SNMP) genannte Standard definiert, wie entsprechende Drucker im Netzwerk kommunizieren. Ziel ist eine möglichst einfache Einbindung auf Clientseite und eine einfache Administration. Nach Angabe der erforderlichen IP-Adresse oder des Namens des Druckservers kann die weitere Installation meist automatisch vonstatten gehen.
344 _____________________________________________________ 6 Drucken und Faxen
UNIX-Druckserver
Windows Vista als LPD-Druckserver
Typische Geräte, die über SPM in Windows Vista eingebunden werden können, sind moderne Drucksysteme von HP (inklusive der HP JetDirect-Karten) oder Netzwerkports von Intel (Intel NetPort). Weitere Informationen finden Sie in Abschnitt Einbinden von Druckern über den TCP/IP Port Monitor ab Seite 359. LPR-Anschlussmonitor (Line Printer) Der LPR-Anschlussmonitor dient in erster Linie zum Einbinden von Druckern, die auf Unix-Druckservern bereitgestellt werden. Gegenüber SPM ist die Einbindung weniger komfortabel und es werden weniger detaillierte Rückmeldungen zum Druckerstatus geliefert. Für die Einrichtung eines über LPR ansprechbaren Druckers müssen dessen Hostname oder IP-Adresse sowie der Name des Druckers (standardmäßig meist lp) angegeben werden. Zusätzlich kann es notwendig sein, dass das Zugriffsrecht auf den Drucker am UNIX-System explizit für den Benutzer eingerichtet werden muss. Mit Installation des LPD-Druckdienstes sind automatisch alle freigegebenen Drucker unter Windows Vista über LPR von anderen Computern über das Netzwerk erreichbar. Als Druckername dient exakt der Name der entsprechenden Druckerfreigabe. Die Einrichtung des LPD-Druckdienstes finden Sie in Abschnitt Drucker über LPR ansteuern ab Seite 359.
Internet Printing Protocol (IPP)
IPP 1.0
IPP 1.1
Bereits mit Windows 2000 wurde die Unterstützung für IPP eingeführt. Das Protokoll wurde unter Federführung der Internet Engineering Task Force (IETF) entwickelt, um Druckvorgänge über das Internet ausführen zu können. Die Gründungsmitglieder der dazu gebildeten Printer Working Group (PWG) waren 1996 die Hersteller IBM, Novell und Xerox. Die praktische Umsetzung wurde später vor allem von Microsoft und Hewlett Packard vorangetrieben, die diese Arbeiten im Simple Web Printing-Papier (SWP) veröffentlichten. IPP erlaubt das Drucken über eine Webverbindung, also über das Protokoll HTTP. Diese Funktionen werden durch das darauf aufsetzende IPP realisiert: Übermittlung der grundlegenden technischen Merkmale eines Drucksystems sowie dessen aktueller Status an den Nutzer Senden von Druckaufträgen durch Benutzer Einsicht in die Druckwarteschlange des Benutzers mit der Möglichkeit der Stornierung von Aufträgen Aktuell ist die Spezifikation IPP 1.1. Diese sieht im Wesentlichen die folgenden Erweiterungen vor: Erweiterte Administrations-Funktionen Funktionen für die Nachrichtenübertragung vom Server zum Client
6.4 Drucken im Netzwerk__________________________________________________ 345 Abrechnungsfunktionen, beispielsweise Feststellung von Druckvolumen Kopplung mit kommerziellen Transaktionen, beispielsweise Bezahlvorgängen Weitergehende Informationen, auch zu aktuellen RFCs, finden Sie Weitere Infos unter der folgenden Adresse: www.pwg.org/ipp/ In Windows Vista wird die Spezifikation IPP 1.1 unterstützt, allerdings lediglich als IPP-Client. Ein IPP-Druckserver ist in Vista nicht enthalten. Standardmäßig mit installiert, finden Sie den IPP-Client unter START|PROGRAMME|PROGRAMME UND FUNKTIONEN|WINDOWSFUNKTIONEN EIN- ODER AUSSCHALTEN. Unterhalb des Eintrags DRUCKDIENSTE ist er als INTERNETDRUCKCLIENT aufgeführt.
6.4.2
Konfiguration des Druckservers
Windows Vista ab Business Edition kann als Druckserver im Netz- 10 gleichzeitige werk eingesetzt werden. Beschränkt wird der Einsatz nur aufgrund Verbindungen der von Microsoft angegebenen Limitierung auf 10 Benutzer, die gleichzeitig auf so einen Druckserver zugreifen können. Die Einstellungen zum Druckserver finden Sie im Kontextmenü des Druckerordners. Abbildung 6.11: Druckservereigenschaften aufrufen
Im folgenden Eigenschaften-Dialogfenster können Sie alle Einstellungen für Ihr Windows Vista-System festlegen, die sein Verhalten als Druckserver im Netzwerk beeinflussen. Voraussetzung für das Ändern der Einstellungen ist, dass Sie die Servereigenschaften über ALS ADMINISTRATOR AUSFÜHREN aufrufen. FORMULARE Registerkarte FORMULARE Im ersten Register der Servereinstellungen können Sie die Formulare verwalten, die Ihr Druckserver anbieten soll.
346 _____________________________________________________ 6 Drucken und Faxen
Eigene Formulare erstellen
Hier finden Sie alle Papierformate, die der Druckserver generell über seine freigegebenen Drucker anbieten kann. Von Formularen ist deshalb die Rede, weil neben der eigentlichen Bogengröße ein nicht bedruckbarer Rand definiert werden kann. Zu den standardmäßig vorhandenen Formularen können Sie eigene definieren, die dann jeder Benutzer des freigegebenen Druckers im Netzwerk verwenden kann. Das betrifft natürlich auch Drucker, die lokal an Ihrem System installiert und nicht freigegeben sind. Zum Erstellen eines Formulars gehen Sie folgendermaßen vor:
1. Aktivieren Sie das Kontrollkästchen NEUES FORMULAR ERSTELLEN. 2. Geben Sie dem neuen Formular einen eindeutigen Namen. 3. Tragen Sie die Maße für die Bogengröße und die Druckbereichsbegrenzungen ein. 4. Sichern Sie das neue Formular über einen Klick auf die Schaltfläche FORMULAR SPEICHERN. Abbildung 6.12: Formulare verwalten
ANSCHLÜSSE
Das Formular können Sie nun auch über die Einstellungen zu den Druckern bestimmten Papierschächten zuordnen, beispielsweise ein Formular Briefbogen in Schacht 2. Wählt ein Benutzer diesen Drucker aus, braucht er nur noch in seiner Anwendung als Papierformat Briefbogen zu wählen. Der Druckserver weist dann automatisch diesen Druckjob dem Schacht 2 zu. Beachten Sie, dass lokal für ein System oder einen Druckserver definierte Formulare nicht auf verfügbaren Netzwerkdruckern vorhanden sind, die Sie über einen anderen Druckserver verwenden. Registerkarte ANSCHLÜSSE Über das zweite Register zu den Druckservereigenschaften können Sie zentral alle verfügbaren Anschlüssen einrichten.
6.4 Drucken im Netzwerk__________________________________________________ 347 Neben der Verwaltung der lokalen Schnittstellen eignet sich dieses Dialogfenster vor allem zum Einrichten weiterer Netzwerkverbindungen, die nicht freigegebene Druckressourcen anderer Windows-Druckserver betreffen. Das sind beispielsweise Ports zu TCP/IP-Druckern. Abbildung 6.13: Anschlüsse einrichten
Registerkarte TREIBER TREIBER Hier erhalten Sie eine Liste aller direkt installierten Druckertreiber auf Ihrem System. Abbildung 6.14: Liste installierter Druckertreiber
Dabei werden alle Treiber aufgeführt, die bislang installiert worden sind. Das betrifft auch die, für die der eingerichtete Drucker längst wieder gelöscht worden ist. Windows Vista hält diese Treiber weiterhin gespeichert.
348 _____________________________________________________ 6 Drucken und Faxen
ERWEITERTE OPTIONEN
Im Feld PROZESSOR erkennen Sie, für welche Betriebssystemplattform Treiber verfügbar sind. In Abschnitt 6.4.3 Drucker freigeben und Client-Treiber einrichten ab Seite 349 wird beschrieben, wie Sie weitere Druckertreiber für einen freigegebenen Drucker installieren können. Beachten Sie, dass Druckertreiber standardmäßig im Benutzermodus und nicht im Kernelmodus ausgeführt werden. Registerkarte ERWEITERT Das letzte Register im Dialogfenster zu den Druckservereinstellungen enthält weitergehende Optionen, mit denen Sie festlegen, wie sich der Druckserver bei der Abarbeitung von Aufträgen verhält.
Abbildung 6.15: Erweiterte Druckserver-Optionen
Folgende Einstellungen sind möglich: - SPOOLORDNER Hier bestimmen Sie den Ort, an dem die Daten zwischengespeichert werden. Für umfangreiche Druckjobs empfiehlt sich die Angabe eines anderen Laufwerks als das des Startdatenträgers von Windows Vista. - SPOOLERFEHLER PROTOKOLLIEREN Im System-Ereignisprotokoll werden Fehler des Spoolers aufgezeichnet. - SPOOLERWARNUNGEN PROTOKOLLIEREN Im System-Ereignisprotokoll werden Warnungen des Spoolers aufgezeichnet. - SPOOLERINFORMATIONEN PROTOKOLLIEREN Hiermit werden alle Meldungen des Spoolers im Ereignisprotokoll aufgezeichnet. Diese Option müssen Sie aktivieren, wenn Sie Druckleistungen über das Ereignisprotokoll überwachen wollen (siehe auch Abschnitt 6.4.4 Überwachung von Druckleistungen ab Seite 353).
6.4 Drucken im Netzwerk__________________________________________________ 349 - SIGNALTON BEI FEHLERN VON REMOTEAUFTRÄGEN WIEDERGEBEN Ein Signalton wird ausgegeben, wenn Druckerfehler auftreten. - INFORMATIVE B ENACHRICHTIGUNGEN FÜR LOKALE DRUCKER ANZEIGEN
Der Status von Druckaufträgen wird in einem Popup-Fenster angezeigt, wenn ein Druckjob an einen lokalen Drucker gesendet wird. - INFORMATIVE BENACHRICHTIGUNGEN FÜR NETZWERKDRUCKER ANZEIGEN
Der Status von Druckaufträgen wird in einem Popup-Fenster angezeigt, wenn ein Druckjob an einen Netzwerkdrucker gesendet wird.
6.4.3
Drucker freigeben und Client-Treiber einrichten
Drucker lassen sich auch unter Windows Vista, wie bisher unter allen anderen Windows-Versionen, auf einfache Art und Weise freigeben. Das Freigabeverfahren wird jedoch unter Windows Vista restriktiver gehandhabt.
Drucker freigeben Das Freigabe-Dialogfenster eines Druckers erreichen Sie über dessen Kontextmenü im Konfigurationsfenster DRUCKER. Dieses Fenster öffnen Sie über den entsprechenden Eintrag im Startmenü, wenn das Startmenü entsprechend angepasst ist oder über START|SYSTEMSTEUERUNG|HARDWARE UND SOUND. Aktivieren Sie hier den Eintrag ALS ADMINISTRATOR AUSFÜHREN, anschließend FREIGEBEN. Legen Sie dann bei FREIGABENAME die Bezeichnung fest, unter der der Drucker im Netzwerk erreichbar sein soll. Abbildung 6.16: Drucker freigeben
350 _____________________________________________________ 6 Drucken und Faxen Client-Treiber
Über die Schaltfläche ZUSÄTZLICHE TREIBER können Sie Client-Treiber einrichten, die für andere Windows-Versionen bereitgestellt werden. Weitere Hinweise finden Sie dazu in Abschnitt Client-Treiber installieren ab Seite 351. Beachten Sie, dass das Freigeben des Druckers eine Lockerung der Freigaberegeln im Netzwerk- und Freigabecenter zur Folge hat. Nach dem Freigeben des ersten Druckers ändert sich der Eintrag DRUCKERFREIGABE EINSCHALTEN in der Sektion FREIGABE UND ERKENNUNG DES NETZWERK- UND FREIGABECENTERS.
Abbildung 6.17: Ausschnitt aus dem Netzwerk- und Freigabecenter
Schalten Sie hier die Druckerfreigabe wieder ab, gilt das für alle lokalen Drucker. In einem sicheren Arbeitsumfeld sollten Sie dafür sorgen, dass das kennwortgeschützte Freigeben immer eingeschaltet bleibt.
Drucker im Active Directory veröffentlichen Ist die Windows Vista-Arbeitsstation in eine Active Directory-Domäne integriert, können Sie lokal freigegebene Drucker im Verzeichnis veröffentlichen. Sie finden das entsprechende Kontrollkästchen in der Registerkarte FREIGABE im Eigenschaften-Dialogfenster des Druckers. Diese Option kann über eine Richtlinie gesteuert werden. In Abschnitt 6.4.5 Gruppenrichtlinien zur Druckerkonfiguration ab Seite 353 sehen Sie die entprechenden Einträge. Weitergehende Informationen zur richtigen Einrichtung einer Active Directory-Domäne finden Sie in unseren Büchern Windows 2000 im Netzwerkeinsatz und Windows Server 2003.
6.4 Drucken im Netzwerk__________________________________________________ 351 Abbildung 6.18: Option zum Veröffentlichen eines Druckers
Client-Treiber installieren Um eine Installation eines freigegebenen Netzwerkdruckers auf einem anderen Windows-Client zu vereinfachen und zu beschleunigen, können Sie für den Drucker entsprechende Client-Treiber auf dem Druckserver hinterlegen. Seitens des Windows-Clients genügt dann ein einfacher Doppelklick auf die Netzwerkressource und die Treiber werden vom Server geladen und installiert. Abbildung 6.19: Zusätzliche Treiber installieren
352 _____________________________________________________ 6 Drucken und Faxen Treiberdateien notwendig
Für die Installation des Treibers aktivieren Sie das gewünschte ClientBetriebssystem aus der angezeigten Liste. Mit Klick auf OK wird nach den Treiber-Installationsdateien verlangt. Nach der Installation des Treibers kann ein entsprechender Client automatisch mit dem richtigen Treiber bei der Installation des Netzwerkdruckers versorgt werden.
Sicherheitseinstellungen festlegen
Administration delegieren
Für jeden eingerichteten Drucker sind spezifische Sicherheitseinstellungen definierbar. Über das Eigenschaften-Fenster des Druckers können Sie diese einstellen (siehe Abbildung 6.20). Wollen Sie beispielsweise einem weiteren Benutzer die Administration des Druckers übertragen, fügen Sie diesen in die Liste hinzu und erteilen ihm die entsprechenden Rechte DRUCKER VERWALTEN beziehungsweise DOKUMENTE VERWALTEN.
So kann jeweils genau festgelegt werden, welche Benutzer oder Gruppen Drucker nutzen beziehungsweise administrieren dürfen. Wollen Sie wirksam verhindern, dass Benutzer eigenmächtig Drucker anlegen oder löschen, richten Sie entsprechende Gruppenrichtlinien ein. Die helfen vor allem dann, wenn die Benutzerrechte solche Operationen eigentlich zulassen würden. Weitere Hinweise finden Sie dazu in Abschnitt 6.4.5 Gruppenrichtlinien zur Druckerkonfiguration ab Seite 353.
6.4 Drucken im Netzwerk__________________________________________________ 353
6.4.4
Überwachung von Druckleistungen
Die Ausführung von Druckjobs können Sie im Ereignisprotokoll aufzeichnen lassen. Voraussetzung ist eine entsprechende Einstellung der erweiterten Optionen in den Druckservereinstellungen (siehe dazu Abschnitt 6.4.2 Konfiguration des Druckservers ab Seite 345). Dem Ereignisprotokoll können Sie dann regelmäßig entnehmen, welches Druckvolumen die einzelnen Benutzer in Anspruch genommen haben. Druckereignisse werden dabei im Systemprotokoll gespeichert. Abbildung 6.21: Protokoll eines Druckauftrags
6.4.5
Gruppenrichtlinien zur Druckerkonfiguration
Für die Einrichtung genereller administrativer Regelungen können Sie auf spezielle Gruppenrichtlinien zurückgreifen. Starten Sie eine Managementkonsole mit dem entsprechenden Snap-In (siehe auch Abschnitt 5.6 Gruppenrichtlinien ab Seite 303).
Lokale Richtlinien für Drucker Für die Verwaltung der Druckressourcen steht eine Reihe von Richtlinien zur Verfügung. Diese finden Sie im Gruppenrichtlinien-Editor in den folgenden Zweigen: Richtlinien für lokaler Computer Computer \Computerkonfiguration \Administrative Vorlagen \Drucker Ob ein Drucker sofort nach seiner Einrichtung im Active Directory bekannt gemacht wird, steuert der Eintrag: Richtlinien für lokaler Computer \Computerkonfiguration \Administrative Vorlagen
354 _____________________________________________________ 6 Drucken und Faxen \Drucker \Neue Drucker automatisch in Active Directory veröffentlichen Abhängig von den Anmelde-Benutzerkonten können Sie die nachfolgenden Richtlinien zur Anwendung bringen: Benutzer
Hinzufügen und Löschen von Druckern verhindern
Richtlinien für lokaler Computer \Benutzerkonfiguration \Administrative Vorlagen \Systemsteuerung \Drucker Besonders interessant sind die Richtlinien für die Benutzerkonfiguration. Mit dieser Richtlinie entziehen Sie den Benutzern die Rechte zum Hinzufügen von Druckern: Richtlinien für lokaler Computer \Benutzerkonfiguration \Administrative Vorlagen \Systemsteuerung \Drucker \Hinzufügen von Druckern verhindern Wollen Sie sicherstellen, dass Benutzer eingerichtete Drucker nicht wieder entfernen können, aktivieren Sie diese Richtlinie: \Löschen von Druckern verhindern Damit Netzwerkdrucker nicht eigenmächtig eingebunden und genutzt werden können, deaktivieren Sie diese Richtlinie: \Netzwerk nach Druckern durchsuchen Um das alternative Einbinden von Druckern über Websites zu verhindern, deaktivieren Sie schließlich noch diese Richtlinie: \Websites nach Druckern durchsuchen Mit der letztgenannten Richtlinie haben Sie aber auch die Möglichkeit, eine spezielle Website für die Druckerinstallation vorzugeben.
Drucker-Richtlinien im Active Directory In einem Active Directory-basierten Netzwerk können Sie zum Drucken ebenfalls Richtlinien definieren. Eventuell getroffene lokale Einstellungen werden dann durch diese überschrieben. Weitere Informationen dazu finden Sie in unseren Büchern Windows 2000 im Netzwerkeinsatz und Windows Server 2003.
6.4.6
Netzwerkdrucker clientseitig einbinden
Die Einbindung von im Netzwerk bereitgestellten Drucksystemen in ein Windows Vista gehört mit zu den häufigsten Konfigurationsaufgaben. Neben der Unterstützung der Windows-eigenen Netzwerkwelt können Sie Drucksysteme ansteuern, die aus anderen Umgebungen angeboten werden.
6.4 Drucken im Netzwerk__________________________________________________ 355 Drucker über den Assistenten einbinden Die Einbindung von Netzwerkdruckern, die durch einen WindowsDruckserver bereitgestellt werden, ist auf verschiedene Art und Weise möglich. Wie in Abschnitt 6.3.2 Druckererkennung durch Plug&Play ab Seite 340 erwähnt, gibt es unter Windows Vista einen Automatismus zur komfortablen Einbindung von Netzwerkdruckern auf Clients. Gelingt das nicht oder sind die entsprechenden Einstellungen, beispielsweise über Gruppenrichtlinien, deaktiviert, können Sie die Einbindung mit Hilfe des Druckerinstallations-Assistenten vornehmen. Gehen Sie zur Suche und Einbindung eines Netzwerkdruckers dazu wie folgt vor: 1. Öffnen Sie die Druckerkonfiguration über START|SYSTEMSTEUERUNG|HARDWARE UND SOUND|DRUCKER. Klicken Sie in der Menüleiste auf DRUCKER HINZUFÜGEN. 2. Aktivieren Sie dann im Dialogfenster des Assistenten die Schaltfläche NETZWERK-, DRAHTLOS- ODER B LUETOOTHDRUCKER HINZUFÜGEN.
Automatische Einbindung
Druckerinstallations-Assistent
Abbildung 6.22: Auswahl im Assistenten zum Einbinden eines Netzwerkdruckers
Die Suche nach Druckern im Netzwerk beginnt sofort. Dauert Ihnen die Suche zu lange, können Sie die Suche abbrechen und den Drucker explizit angeben. 3. Im folgenden Dialogfenster können Sie den Netzwerknamen des Druckers direkt eingeben oder gezielt nach diesem suchen lassen. Abbildung 6.23: Dialogfenster für Suche oder direkte Eingabe des Netzwerkdruckers
Die Optionen haben dabei folgende Bedeutung:
356 _____________________________________________________ 6 Drucken und Faxen - DRUCKER SUCHEN Wissen Sie den Namen des Druckers nicht, gelangen Sie mit dieser aktivierten Option und einem Klick auf WEITER in ein Suchen-Dialogfenster. Mit einem Doppelklick auf einen Computer in dieser Auflistung werden dessen freigegebene Drucker angezeigt. Markieren Sie das gewünschte Gerät und klicken Sie auf AUSWÄHLEN. Abbildung 6.24: Suchen-Dialogfenster
Drucker suchen im Active Directory
Ist Ihr System in eine Active Directory-Domäne eingebunden, heißt die erste Option im Dialogfenster des Assistenten EINEN DRUCKER IM VERZEICHNIS SUCHEN.
Abbildung 6.25: Suche im Verzeichnis starten
Sie gelangen damit in ein Suchen-Dialogfenster mit stark erweiterten Möglichkeiten. So können Sie gezielt nach Druckern mit speziellen Eigenschaften suchen.
6.4 Drucken im Netzwerk__________________________________________________ 357 Reichen die Eigenschaften in der Registerkarte FUNKTIONEN zur Auswahl nicht aus, können Sie über ERWEITERT aus einer Vielzahl weiterer eine sehr spezifische Suche gestalten. - EINEN FREIGEGEBENEN DRUCKER ÜBER DEN NAMEN AUSWÄHLEN Diese zweite Option hat bei einem Computer, der nicht in eine Active Directory-Domäne eingebunden ist, exakt die gleiche Funktion wie die erste. Zusätzlich können Sie aber den Freigabenamen des Druckers in dieser Form eingeben: \\<servername>\ Bei einem System mit Einbindung in eine Active DirectoryDomäne kommen Sie in das einfache Suchfenster (wie in Abbildung 6.24 gezeigt). Sie können damit die aufwändige Suche im Verzeichnis umgehen, wenn Sie genau wissen, wo Sie den gewünschten Drucker finden. - EINEN DRUCKER UNTER VERWENDUNG EINER TCP/IP-ADRESSE ODER EINES HOSTNAMENS HINZUFÜGEN Mit der dritten Option haben Sie die Möglichkeit, direkt die URL eines IPP-Netzwerkdruckers einzugeben. Wissen Sie die genaue Syntax nicht, können Sie einen derartigen Drucker einfacher über den Internet Explorer aussuchen (siehe Abschnitt Netzwerkdrucker über IPP einbinden ab Seite 358). Abbildung 6.26: Drucker über Hostnamen oder IPAdresse hinzufügen
4. Die entsprechenden Rechte vorausgesetzt, können Sie nach dem Finden des Druckers und der Bestätigung des abschließenden Assistenten-Dialogfensters mit Klick auf FERTIGSTELLEN sofort über das Netzwerk drucken. Dabei brauchen Sie nicht einmal separat einen Druckertreiber zu installieren, wenn der Druckserver ebenfalls ein Windows Vista-Drucksystem auf der gleichen HardwarePlattform ist. Bei anderen Windows-Druckservern werden Sie gegebenenfalls zuvor zur Angabe der Treiberdateien aufgefordert, wenn diese unter Windows Vista nicht im Standard-Lieferumfang enthalten sein sollten.
Weitere Möglichkeiten Ein weiterer einfacher Weg zur Einbindung eines Netzwerkdruckers ergibt sich, wenn Sie über START | NETZWERK die Ressourcen eines Computers, der auch als Druckserver fungiert, anzeigen lassen.
358 _____________________________________________________ 6 Drucken und Faxen Druckersymbol per Drag&Drop in das eigene System ziehen
Gehen Sie dazu wie folgt vor, wenn Ihr System nicht Mitglied einer Active Directory-Domäne ist: 1. Öffnen Sie das Dialogfenster NETZWERK über den genannten Weg. 2. Doppelklicken Sie auf das Symbol des Computers, der auch als Druckserver fungiert und den gewünschten Drucker ansteuert.
Abbildung 6.27: Anzeige der Ressourcen eines Computers im lokalen Netz
Direkte Eingabe des Druckernamens
3. Ziehen Sie den betreffenden Drucker in Ihren eigenen Ordner DRUCKER . Es geht aber auch noch schneller: Geben Sie einfach den Netzwerkpfad oder die URL des Netzwerkdruckers im Dialogfeld START | AUSFÜHREN ein. Ist die Angabe korrekt, wird der entsprechende Drucker ohne weitere Umwege direkt eingebunden.
6.4.7
TCP/IP-Drucker clientseitig einbinden
Windows Vista unterstützt im Netzwerk Drucker, die über verschiedene TCP/IP-Druckstandards angesteuert werden können.
Netzwerkdrucker über IPP einbinden
Druckerserver-URL
Drucker-Warteschlange einsehen
Drucker-URL
Über das Internet Printing Protocol (IPP; siehe dazu auch Abschnitt Internet Printing Protocol (IPP) ab Seite 344) können Sie auf entsprechenden IPP-Druckservern freigegebene Drucker mit Hilfe eines normalen Internet-Browser einsehen und verwalten. Um einen mit IPP arbeitenden Server anzusprechen und seine Drucker einzusehen, geben Sie im Browser die folgende URL an: http:///printers/ Für tragen Sie Name oder IP-Adresse eines entsprechenden Servers ein. Über einen Mausklick auf einen der angebotenen Drucker gelangen Sie in die Anzeige der entsprechenden Drucker-Warteschlange und erhalten Einblick in den aktuellen Status. Sie können aber auch gleich direkt den betreffenden Drucker ansprechen, indem Sie die folgende Syntax verwenden: http:///printers//.printer
6.4 Drucken im Netzwerk__________________________________________________ 359 Einbinden von Druckern über den TCP/IP Port Monitor Für die Ansteuerung von TCP/IP-Druckern steht in Windows Vista SPM und SNMP der Standard TCP/IP Port Monitor (SPM) zur Verfügung. Dieser ist kompatibel zum verbreiteten Simple Network Management Protocol (SNMP) gemäß RFC 1759. Gegenüber dem bisher bevorzugten TCP/IP-Druckverfahren über LPR zeichnet sich SPM durch eine einfachere Installation aus. Hinzu kommt die Möglichkeit, vom Drucker detailliertere Rückmeldungen zu erhalten. Dazu muss aber auch der Drucker SPM beziehungsweise SNMP beherrschen. Drucksysteme, die Sie so über TCP/IP ansteuern können, verfügen beispielsweise über eine HP JetDirect-Karte oder einen Intel Netport. Zum Installieren eines neuen Druckers, der mit SPM angesteuert wird, Installation wie gehen Sie über DRUCKER HINZUFÜGEN im Fenster DRUCKER. Wichtig ist, lokaler Drucker dass Sie im nächsten Dialogfenster LOKALER DRUCKER angeben. Im dann folgenden Dialogfenster für die Anschlussauswahl wählen Sie bei EINEN NEUEN ANSCHLUSS ERSTELLEN den STANDARD TCP/IPPORT aus. Abbildung 6.28: Standard TCP/IPPort als Anschluss wählen
Es erscheint der Dialog in Abbildung 6.26. Geben Sie im ersten Eingabefeld den Hostnamen oder die IP-Adresse des Drucksystems an. Wird vom Hersteller des Systems nicht explizit ein Portname angegeben, lassen Sie das zweite Eingabefeld unberührt. Hier trägt der Assistent einen Standardnamen ein, der in der Regel auch für den Drucker gültig ist. Danach versucht der Assistent, mit dem Drucksystem Kontakt aufzunehmen. Gelingt dies, ist damit die Einbindung meist schon fertig. Wird kein entsprechender Netzwerkdrucker gefunden, erfolgt eine Keine Einbindung entsprechende Fehlermeldung. Sie erhalten die Möglichkeit, eine gelungen Netzwerkkarte aus der Liste der mitgelieferten Treiber auszuwählen oder per Hand in die Konfiguration einzugreifen.
Drucker über LPR ansteuern Windows Vista unterstützt die Einbindung von Unix-Druckern über den LPR-Port (Line Printer). Wichtigste Voraussetzung dafür ist die Installation der Unix-Druckdienste. Öffnen Sie über das Startmenü die Systemsteuerung und wählen Sie Installation der Unixhier die Kategorie PROGRAMME. Starten Sie den Dialog WINDOWS- Druckdienste FUNKTIONEN über die Schaltfläche WINDOWS FUNKTIONEN EIN- ODER
360 _____________________________________________________ 6 Drucken und Faxen AUSSCHALTEN.
Im folgenden Auswahlfenster WINDOWS-FUNKTIONEN öffnen Sie den Zweig DRUCKDIENSTE. Abbildung 6.29: Unix-Druckdienste installieren
Drucker über LPR einbinden
Installation wie lokaler Drucker
Abbildung 6.30: LPR-Port als Anschluss wählen
Nach der Installation der Unix-Druckdienste steht der LPR-Port sofort zur Verfügung. Ein Neustart des Systems ist nicht notwendig. Bei einem über den LPR-Port angebundenen Drucker eines UnixHosts unter Windows Vista wird der Druckjob direkt an dessen Spooler übergeben. Danach erfolgt die Verwaltung des Jobs dort. Der Windows Spooler hat keine Kontrolle mehr über ihn. Zum Installieren eines neuen Druckers, der mit LPR angesteuert wird, gehen Sie ebenso vor wie zur Installation eines normalen TCP/IPDruckers (siehe Seite 359). Wählen Sie aber im Dialogfenster für die Anschlussauswahl bei ANSCHLUSSTYP den LPR-PORT aus.
6.5 Weitere Druckfunktionen _______________________________________________ 361 Geben Sie im nächsten Dialogfenster die IP-Adresse oder den Hostnamen des Servers ein, der den Port bereitstellt. Darunter tragen Sie den Namen des Druckers ein. Abbildung 6.31: Host- und Druckernamen angeben
Meist wird der Standard-Druckerport auf einem Unix-System mit »lp« bezeichnet. Es können aber auch andere Bezeichnungen Verwendung finden. Wichtig ist hier auf jeden Fall die Unterscheidung zwischen Groß- und Kleinschreibung. Der Rest der Installation entspricht dann mit der weiteren Auswahl des Druckertreibers wieder dem normalen Vorgehen bei lokalen Druckern und ist in Abschnitt 6.3 Installation lokaler Drucker ab Seite 339 beschrieben. Bei der Installation der Unix-Druckdienste kann auch der LPD- LPD-Druckserver Druckdienst automatisch eingerichtet werden. Sie können dann sofort von anderen Clients freigegebene Drucker auf Ihrem WindowsComputer über LPR ansteuern. Dabei entsprechen der Hostname oder die IP-Adresse dem LPR-Host, der Freigabename dem Druckernamen. Vista startet dazu den TCP/IP-Druckserver, der über START|SYSTEMSTEUERUNG|VERWALTUNG|DIENSTE steuerbar ist. Der Druckserver erwartet Druckdaten auf Port 515/TCP.
6.5
Weitere Druckfunktionen
Dieser Abschnitt beschreibt weitergehende Druckfunktionen, die Ihnen unter Windows Vista zur Verfügung stehen.
6.5.1
Drucken aus MS-DOS-Anwendungen
Ältere Anwendungen, die noch unter MS-DOS laufen und keine direkte Windows-Unterstützung mitbringen, sind auch heute noch aus manchen Büros nicht wegzudenken. Für die Druckausgabe auf einen lokalen Port wie LPT1 wird in der Regel keine besondere Einrichtung erforderlich sein. Solange die Anwendung im MS-DOS-Kompatibilitätsmodus von Windows Vista reibungslos funktioniert, wird auch die Druckausgabe an die Parallelschnittstelle kein Problem darstellen. Anders sieht es aus, wenn der benötigte Drucker nur über eine Netz- Netzwerkdrucker werkfreigabe oder gar über einen der neuen Ports wie USB oder und andere Ports IEEE1394 (FireWire) anzusteuern ist. Hier werden die meisten MSDOS-Programme keinen Weg zum Druck kennen. MS-DOS-Anwendungen steuern Drucker über eigene Druckertreiber an. Damit der Druck funktionieren kann, muss der Drucker eine mit
362 _____________________________________________________ 6 Drucken und Faxen
LPT umleiten
Umleitung wieder aufheben
der Anwendung kompatible Druckersprache (wie beispielsweise PCL oder Postscript) beherrschen. GDI-Drucker ohne eigene »Intelligenz«, bei denen die Datenaufbereitung eine spezielle Software auf dem PC übernimmt, können in der Regel nicht über MS-DOS-Programme angesteuert werden. Windows Vista kennt, wie seine Vorgänger, glücklicherweise die Möglichkeit, den benötigten LPT-Port auf eine Netzwerkfreigabe umzuleiten. Für einen Drucker, der beispielsweise über USB lokal angeschlossen ist, müssen Sie deshalb zunächst eine Freigabe einrichten (siehe auch Abschnitt 6.4.3 Drucker freigeben und Client-Treiber einrichten ab Seite 349). Mit Hilfe des NET-Befehls können Sie dann den gewünschten LPT-Port auf die Netzwerkfreigabe umleiten: net use LPTx: \\\ /YES Das kleine x bei LPTx steht für eine der Portnummern für die parallele Schnittstelle. Üblich ist hier die Verwendung von LPT1 bis LPT3. Mit der Option /YES geben Sie an, dass eventuell bereits gesetzte Umleitungen und die darauf folgende Rückfrage übergangen werden. Das kann beim Einsatz dieses Befehls in einer Stapelverarbeitungsdatei nützlich sein. Denken Sie daran, dass Sie mit der Umleitung von LPT1 den lokalen physischen Parallelport außer Kraft setzen. Wenn Sie diesen benötigen, sollten Sie einen der anderen Parallelports verwenden oder diesen nach Gebrauch durch die MS-DOS-Anwendung wieder freigeben: net use LPT1: /d Dies kann notwendig sein, wenn eine alte Anwendung ausschließlich Drucker am Parallelport 1 ansteuern kann. Wenn Sie diese beiden Befehlszeilen in die Stapelverarbeitungsdatei einfügen, mit der diese Anwendung aufgerufen wird, haben Sie eine mögliche Lösung für das Problem.
6.5.2
Drucken per Drag&Drop
Eine weitere Möglichkeit unter Vista für das bequeme Drucken von Dokumenten wird in diesem Abschnitt beschrieben. Per Mausklick oder Drag&Drop können Sie schnell fertige Druckdateien ausgeben.
Drucken von Dokumenten Unter Windows Vista ist es möglich, Dokumente per Drag&Drop zum Drucken zu bringen. Voraussetzung ist, dass für das zu druckende Dokument eine Applikation vorhanden und in der Registrierung bekannt ist. Dann können Sie Dokumente auf das Druckersymbol ziehen, entweder im Druckerordner oder bequemer durch eine Verknüpfung mit dem Drucker auf dem Desktop. Der Druckbefehl steht außerdem im Kontextmenü zum Dokument im Windows Explorer zur Verfügung. Nach Start des Druckbefehls wird das Dokument mit Hilfe von DDE (Dynamic Data Exchange) an die Anwendung übergeben und mit deren Druckfunktionen auf dem Standarddrucker genau einmal ausgegeben.
6.5 Weitere Druckfunktionen _______________________________________________ 363 Benötigen Sie mehrere Kopien oder andere spezielle Druckereinstellungen, müssen Sie dies zuvor im Druckertreiber einstellen oder das Dokument konventionell mit der Anwendung öffnen und drucken.
Ausgeben fertiger Druckdateien Nicht immer sind alle Drucksysteme mit allen Computern vernetzt Druckdateien und stehen damit dem Benutzer direkt zur Verfügung. Einen Ausweg erstellen bieten für den entsprechenden Drucker erzeugte Druckdateien. Diese können Sie erstellen, wenn Sie die Druckausgabe in eine Datei umleiten. Der standardmäßige Dateityp derart erzeugter Druckdateien ist meist PRN. Für die Ausgabe einer solchen Datei auf einen lokal angeschlossenen Drucker könnte man meinen, dass ein einfaches Drag&Drop oder ein Doppelklick den Druck startet. Aber leider passiert bei jeder dieser Aktionen nichts dergleichen. Bei Doppelklick erscheint nur ein Dialogfenster zur Angabe einer dazugehörigen Anwendung. Ziehen Sie die Druckdatei per Drag&Drop auf das Druckersymbol im Druckerkonfigurationsfenster (über START|DRUCKER), erscheint, wenn der betreffende Drucker noch nicht der Standarddrucker ist, zunächst eine viel versprechende Aufforderung: Abbildung 6.32: Drucker als Standard definieren?
Die dann folgende Fehlermeldung zeigt wieder nur an, dass keine Anwendung mit Ihrem Druckjob verknüpft ist. Abbildung 6.33: Drucken ist leider doch nicht möglich!
Da Windows Vista (wie auch schon Windows XP und 2000) so sehr auf eine Anwendung besteht, kann die Lösung nur die Erstellung einer solchen Anwendung für die Weiterleitung einer Druckdatei an den Drucker sein. Im folgenden Text wird eine solche einfache Möglichkeit gezeigt, die Sie problemlos weiteren Anforderungen anpassen können. Die einfachste Methode zur Programmierung einer Anwendung, die Anwendung zur eine übergebene Datei an einen Druckerport ausgibt, ist die Erstellung Druckausgabe erstellen einer Stapelverarbeitungsdatei: copy %1 LPT1 Diese kleine Stapelverarbeitungsdatei, die hier nur eine Zeile enthält, können Sie mit dem Texteditor erzeugen. Mit Hilfe des copy-Befehls
364 _____________________________________________________ 6 Drucken und Faxen
Dateiendung PRN verknüpfen
wird die über den Kommandozeilenparameter %1 übergebene Datei auf den parallelen Port LPT1 ausgegeben. Statt LPT1 können Sie natürlich auch einen anderen Port oder eine Netzwerkressource angeben: copy %1 \\Druckserver\Drucker1 Diese Stapelverarbeitungsdatei soll in diesem Beispiel unter dem Namen D:\DRUCKE.BAT abgespeichert sein. Die Dateiendung PRN, die für alle Druckdateien gelten soll, muss nun noch Windows Vista als Verknüpfung zur neuen Druckausgabe-Anwendung DRUCKE.BAT zugewiesen werden. Mit einem Doppelklick auf die PRN-Datei öffnet sich ein Dialog, der zur Auswahl des dazugehörigen Programms auffordert. Wählen Sie PROGRAMM AUS EINER LISTE INSTALLIERTER PROGRAMME AUSWÄHLEN. Geben Sie in der Beschreibung an, dass es sich um Druckdaten handelt. Über die Schaltfläche DURCHSUCHEN wählen Sie die erstellte Datei D:\DRUCKE.BAT aus Achten Sie darauf, dass das Häkchen bei DATEITYP IMMER MIT DEM AUSGEWÄHLTEN PROGRAMM ÖFFNEN gesetzt ist. Der Dateityp PRN ist jetzt registriert und mit der Stapeldatei verknüpft. Das können Sie überprüfen. Dazu wählen Sie den Eintrag STANDARDPROGRAMME aus dem Startmenü. In der folgenden Auswahl selektieren Sie den Eintrag DATEITYP ODER PROTOKOLL EINEM PROGRAMM ZUORDNEN.
Abbildung 6.34: Zuordnung der Dateitypen zu den Anwendungen
Das reicht allerdings noch nicht aus. Es muss noch ein neuer Vorgang für das kleine Programm angelegt werden. Erstellen Sie dazu eine Textdatei mit der Endung .reg. Diese hat folgenden Inhalt: Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\prn_auto_file\shell\print] [HKEY_CLASSES_ROOT\prn_auto_file\shell\print] @=\D:\\Drucke.bat\ \%1\ Mit einem Doppelklick auf die Reg-Datei fügen Sie die Einträge der Registrierung hinzu.
6.5 Weitere Druckfunktionen _______________________________________________ 365
6.5.3
Trennseiten definieren
Die Trennfunktion fügt an bestimmten Stellen Trennseiten ein, um die Sortierung von Druckaufträgen auf einem gemeinsam benutzten Drucker zu erleichtern. Verantwortlich für die Steuerung ist der Trennseitenprozessor.
Einstellen einer Trennseite Zum Einstellen einer Trennseite gehen Sie über das EigenschaftenDialogfenster eines Druckers, welches Sie über dessen Kontextmenü im Fenster DRUCKER erreichen. Auf der Registerkarte ERWEITERT klicken Sie auf die Schaltfläche TRENNSEITE... Abbildung 6.35: Einstellung einer Trennseite
Trennseiten im Detail Trennseiten können Steuerzeichen für den Drucker enthalten und zusätzlich bestimmte Codes, mit denen der Inhalt der Trennseite individuell gesteuert werden kann. Die folgenden Trennseiten-Musterdateien sind bereits vorbereitet: %Systemroot%\system32\pcl.sep %Systemroot%\system32\pscript.sep PCL.SEP: Für PCL-Drucker, beispielsweise HP LaserJet PSCRIPT.SEP: Für Postscript-Drucker Eine modifizierte PCL.SEP finden Sie in folgendem Listing: \ Listing 6.1: \H1B\L%-12345X@PJL ENTER LANGUAGE=PCL Modifizierte Trenn\H1B\L&l1T\0 seiten-Datei PCL.SEP \B\S\LNeuer\U \B\S\LAuftrag\U \5 \LSender : \N\3 \LAutrag : \I\3 \LDatum : \D\3
366 _____________________________________________________ 6 Drucken und Faxen \LZeit : \T\3 \E Abbildung 6.36 zeigt, wie diese Trennseite auf dem Drucker erscheint. Abbildung 6.36: Beispiel für eine Trennseite
Tabelle 6.7: Steuerzeichen in Trenndateien
Steuerzeichen
Beschreibung
\
Einleitung einer Trennseite. Muss immer am Anfang stehen.
\N
Fügt den Namen des Benutzers ein.
\I
Druckauftragsnummer
\D
Datum (Formatierung entsprechend Systemeinstellung)
Schaltet Blockzeichen wieder ab und erzeugt einen Zeilenvorschub.
\00
Fügt 00 Leerzeilen ein, beispielsweise \5 für fünf Zeilen.
\E
Seitenumbruch. Dadurch können mehrere Trennseiten erzeugt werden. \E\E erzeugt eine zusätzliche Leerseite.
6.6
Farbmanagement
In Windows Vista ist das neue Windows Color System (WCS) integriert, WCS - Windows das den bisher etablierten ICC-Farbmanagementstandard ablöst. In Color System diesem Abschnitt soll Ihnen ein Überblick über das moderne Farbmanagement an sich sowie über die Technologien und Standards gegeben werden. Eine umfassende Behandlung eines so komplexen Themas wie Farbmanagement würde allerdings den Rahmen dieses Buches sprengen. Deshalb müssen bestimmte Grundlagen wie elementare Kenntnisse in der Farbenlehre vorausgesetzt werden. Trotzdem kann diese Einführung in das Farbmanagement einige Fragen klären helfen, die sich immer wieder im Zusammenhang mit dem Farbdruck allgemein ergeben, wie beispielsweise die, warum Bildschirmfarben oft von den Druckfarben abweichen.
6.6.1
Einführung
Viele Farbmanagementlösungen, die in den letzten 15 Jahren eingeführt wurden, versprachen ein Allheilmittel zu sein, wenn es darum ging, Farbkonsistenz über verschiedene Anwendungen und Bildverarbeitungsgeräte herzustellen. Diese Versprechen konnten bislang keine der bestehenden Lösungen und Standards einhalten. Microsofts Windows Color System könnte hier laut Microsoft helfen, denn es bietet eine große, zukunftsweisende Plattform für künftige Innovationen am Grafikmarkt. Farbanzeigen aller Art und das Druckwesen werden vom neuen System gleichermaßen bedient. Informationen zur praktischen Anwendung finden Sie in Abschnitt 6.6.5 Neue Wege mit dem Windows Color System ab Seite 376.
6.6.2
Farbe und Farbdruck
Für das Verstehen des Prinzips eines Farbmanagementsystems ist es Licht und Farbe wichtig, sich über die Entstehung von Farbe Gedanken zu machen. Farbe ist nämlich keine physikalische Eigenschaft eines Gegenstandes, sondern entsteht im Auge beziehungsweise genauer im Gehirn des Betrachters. Die wesentliche Rolle dabei spielt das Licht. Licht, das
368 _____________________________________________________ 6 Drucken und Faxen
Weißes Licht
Farbe entsteht aktiv...
...oder passiv
Euroskala und SWOP
von der Sonne kommend die Erde erreicht, hat eine ganz bestimmte Zusammensetzung. Die Licht-Wellenlängen werden in Nanometer (nm) angegeben und reichen von 380 nm (Violett) bis 780 nm (Rot). Man nennt das auch den sichtbaren Teil des elektromagnetischen Spektrums. Sichtbar bezieht sich hierbei auf uns, den Durchschnittsmenschen. Es gibt bekanntlich Tiere, die einen ganz anderen sichtbaren Bereich haben. So können beispielsweise viele Nachttiere im Dunkeln deutlich besser sehen als wir. Sonnenlicht oder das Licht einer Lampe wird meist auch als Weißes Licht bezeichnet. Weiß ist es deshalb, weil alle Bestandteile des sichtbaren Spektrums zusammengefasst unserem Auge weiß beziehungsweise sehr hell erscheinen. Dass es dabei meist Unterschiede zwischen unserer Bürobeleuchtung, die manchmal eher kalt wirkt, und dem Sonnenlicht gibt, ist der abweichenden Zusammensetzung des Lichtes künstlicher Quellen zum Sonnenlicht geschuldet. Farbe wird an einem Monitor aktiv erzeugt. Dabei regt beispielsweise ein Kathodenstrahl drei nebeneinander liegende Farbpigmente Rot, Grün und Blau zum Leuchten an. Werden alle drei Punkte gleich stark angesteuert, entsteht im Ergebnis ein weißer Punkt. Bei keiner Ansteuerung der Punkte bleibt der Ort auf dem Bildschirm schwarz. Die Färbung der Bildröhrenoberfläche bestimmt dabei allein die Tiefe dieser Schwärzung. Rot und Grün zusammen angesteuert ergibt dann Gelb, Blau und Rot den Farbton Magenta usw. Je nach Verhältnis der Grundfarben zueinander entstehen dabei die Mischfarben. Diese aktive Farberzeugung wird auch additive Farbmischung genannt, da durch Addition der Grundfarben Rot, Grün und Blau die Mischfarben erzeugt werden. Papier hat leider keine selbstleuchtenden Eigenschaften, die uns die Farben als Lichtstrahlen erzeugen könnten. Deshalb muss die Farbinformation hier anders entstehen. Das zugrunde liegende Prinzip funktioniert genau entgegengesetzt zur aktiven Farberzeugung auf dem Monitor. Während am Monitor Farbe als Ergebnis der Ansteuerung aktiv entsteht, müssen dem auf das Papier auftreffenden (weißen) Licht Bestandteile entzogen werden, bevor sie unser Auge wieder erreichen. Das erreicht man, indem als Grundfarben die Komplementärfarben von Rot, Grün und Blau eingesetzt werden: Cyan, Magenta und Gelb. Schwarz wird deshalb noch als separate Farbe für den Druck hinzugenommen, weil Cyan, Magenta und Gelb auf einem Punkt zusammen kein reines Schwarz ergeben würden. Der Grund dafür ist, dass die Druckfarben nicht 100% chemisch rein herstellbar sind und somit keine vollständige Absorbtion der gewünschten Lichtbestandteile erreicht werden kann. Schwarz wird auch als Key (K) bezeichnet, womit sich die Abkürzung CMYK für das Farbmodell ergibt. Für die Druckindustrie in Europa sind die Grundfarben Cyan, Magenta und Gelb nach der so genannten Euroskala standardisiert. Ein anderer Standard sind beispielsweise die amerikanischen Specifications for Web Offset Publications (SWOP), die etwas »leuchtendere« Farben definieren und sich von der Euroskala deutlich unterscheiden.
6.6 Farbmanagement _____________________________________________________ 369 Die Umwandlung von RGB nach CMYK erfolgt auf Basis mathematischer Berechnungen. Allerdings ist der darstellbare Farbumfang mit CMYK stark abhängig vom verwendeten Druckverfahren und dem Bedruckstoff (Papier). Mit den vier Standarddruckfarben Cyan, Magenta, Gelb und Schwarz, die auch in der Druckindustrie und vielen Bürofarblaserdruckern verwendet werden, kann nur ein Teil des Monitorfarbraumes RGB abgebildet werden. Das bedeutet, dass Sie grundsätzlich auf dem Monitor mehr Farben in einer höheren Leuchtkraft darstellen können, als der Drucker aufs Papier bringen kann. Damit sind Probleme vorprogrammiert. Die am Monitor entworfene farbenfrohe und leuchtende Präsentation verliert im Ausdruck deutlich an Brillanz, oft werden sogar die Farbtöne verfälscht. Geben Sie die Daten auf zwei verschiedenen Farbdruckern aus, werden Sie feststellen, dass Sie dann auch noch zwei verschiedene Druckergebnisse in der Hand halten. Haben Sie keine anderen Technologien zur Verfügung, bleibt nur der Weg über manuelles Feintuning an Einstellungen am Drucker, an den Bilddaten oder am Druckertreiber. Bis zur Schaffung eines einheitlichen Standards wurde auch in der professionellen Druckindustrie viel mit »Trial and Error« gearbeitet und es wurden Werkzeuge verwendet, die speziell bestimmte Probleme lösen halfen. Um einen einheitlichen Lösungsansatz zu finden, wurde unter Mitwirkung namhafter Firmen das International Color Consortium (ICC) gegründet. Das Prinzip, das dem ICC-konformem Farbmanagementansatz zugrunde liegt, wird in seinen Grundzügen in Abschnitt 6.6.4 Prinzip des ICC-Farbmanagements ab Seite 371 vorgestellt.
6.6.3
Transformation RGB CMYK
CMYK-Farbraum kleiner als RGB
Farbmanagement als Ausweg ?
Historische Entwicklung
Im Jahre 1993 wurde auf Initiative der Münchner Forschungsgesell- 1993: Gründung des schaft Druck e.V. (FOGRA) und unter Beteiligung der folgenden Fir- ICC men das International Color Consortium (ICC) gegründet: Adobe Systems Incorporated Agfa-Gevaert N.V. Apple Computer, Inc. Eastman Kodak Company Microsoft Corporation Silicon Graphics Inc. Sun Microsystems Inc. Taligent, Inc. Mittlerweile umfasst das ICC 77 Mitglieder, Firmen und Organisatio- Link: www.color.org nen auf der ganzen Welt. Aufgabe des Gremiums ist die Schaffung allgemeingültiger technischer Standards und Richtlinien für die Farbreproduktion. In der Spec ICC.1:1998-09 finden Sie die ICCSpezifikation für die Farbreproduktion mittels Farbprofile. Der Aufbau dieser Profile ist ein offener Standard und kann von allen Firmen dazu benutzt werden, darauf aufbauend Farbmanagementlösungen zu entwickeln.
370 _____________________________________________________ 6 Drucken und Faxen Colorsync
ICM
1996: Gründung der ECI
Link: www.eci.org
Eine ICC-konforme Farbmanagementlösung sieht die Implementierung der wesentlichen Transformationsfunktionen in das Betriebssystem vor. Erstmals wurde das auf dem Apple-Betriebssystem MacOS mit dem Einzug von Colorsync umgesetzt. Microsoft implementierte Farbmanagement als so genanntes Image Color Management (ICM) das erste Mal unter Windows 98. Die Profile sind dabei mit den unter Colorsync verwendeten voll kompatibel. Das bedeutet, dass Sie Profile, die beispielsweise mit einer Profilierungssoftware auf dem MAC erstellt worden sind, auch unter Windows einbinden können. 1996 wurde die European Color Initiative (ECI) ins Leben gerufen, und zwar auf Initiative dieser vier bedeutenden deutschen Verlagshäuser: Heinrich Bauer Verlag Hubert Burda Media Gruppe Gruner+Jahr Axel Springer Verlag Die Expertengruppe unter Vorsitz von Olaf Drümmer befasst sich mit der medienneutralen Verarbeitung von Farbdaten in digitalen Publikationssystemen unter Beachtung der ICC-Spezifikationen. Die ECIRichtlinien liegen als ECI White Paper allgemein zugänglich zum Download bereit. Die wichtigsten Ziele der ECI1 sind: 1. Medienneutrale Aufbereitung, Verarbeitung und Austausch von Farbdaten auf der Basis der Color-Management-Standards des International Color Consortiums (ICC) 2. Harmonisierung von Datenaustauschformaten zwischen Kunden und Dienstleistern im Publikationsprozess 3. Festlegung von Richtlinien (beispielsweise Farbraum, Datenformat) zum Austausch von Farbdaten für Printmedien 4. Kooperation mit nationalen und internationalen Organisationen und Standardisierungsgruppen. Das beinhaltet beispielsweise Formulierungen von Praxisanforderungen für das ICC oder die International Standardization Organisation (ISO). 5. Verpflichtung aller Mitglieder zur Veröffentlichung für sie gültiger Farbprofile, Unterstützung des ICC-Standards und der ECI-Empfehlungen 6. Veröffentlichung der ICC-Farbprofile von ECI-Mitgliedern und interessierten Unternehmen sowie von Tools und zielkonformen Informationen 7. Etablierung von ICC-basierten Proofprozessen 8. Erfahrungsaustausch, Schulungsmaßnahmen, Unterstützung und Verbreitung von ICC-basierten Color-Management-Prozessen 9. Zusammenarbeit mit relevanten Hard- und Softwareherstellern, insbesondere Herstellern von Standard-Applikationen (wie Adobe, Quark, Macromedia, Anbieter von Color-Management-Tools) 1
Quelle: ECI
6.6 Farbmanagement _____________________________________________________ 371 Die Bestrebungen sowohl der ECI als auch des ICC sind darauf gerichtet, die Standards für das professionelle Farbmanagement weiter zu verbreiten und in die Werkzeuge und Verfahrensweisen in der Praxis zu verankern.
6.6.4
Prinzip des ICC-Farbmanagements
In diesem Abschnitt sollen die Grundprinzipien des ICC-Farbmanagements übersichtsweise vorgestellt werden. Es wird dabei versucht, diese Prozesse auch dem Nicht-Reprofachmann näherzubringen. Für weitergehende Informationen muss auf spezielle Fachliteratur beziehungsweise auf die entsprechenden Quellen im Internet hingewiesen werden: www.fogra.org Weitere Infos www.color.org www.eci.org
Anforderungen an den Farbreproduktionsprozess Die Anforderungen, die an einen Farbreproduktionsprozess gestellt werden, können in den folgenden Punkten zusammengefasst werden: Beim Digitalisieren eines Bildes (Scanner, Digitalkamera) sollen die Farbinformationen nicht verfälscht werden. Die Anzeige der Bildinformationen soll auf allen Monitoren gleich erscheinen. Das betrifft auch am Computer erzeugte Farbinformationen, beispielsweise mit Vektor- oder Präsentationsgrafikprogrammen. Der Ausdruck von Bild- und anderen Farbinformationen soll auf allen Drucksystemen gleich sein.
Probleme bei der Farbreproduktion Leider sind aber nicht alle Geräte in ihren technischen Merkmalen hinsichtlich der Erfassung von Farbe oder bei der Farbwiedergabe gleich. Selbst zwischen zwei baugleichen Monitoren oder Scannern kann es Abweichungen geben, die zu unterschiedlichen Ergebnissen führen. Hinzu kommen die Probleme bei der Umrechnung der RGBFarben in die Druckfarben CMYK (siehe Abschnitt 6.6.2 Farbe und Farbdruck ab Seite 367). Aber nicht nur die Geräte zur Farberfassung und ausgabe sind Ursachen für Farbverfälschungen. Auch die Anwendungsprogramme, wenn sie ohne Farbmanagementunterstützung arbeiten, benutzen für die Anzeige und Ausgabe ihre eigenen Routinen. So kann es passieren, dass ein und dasselbe Bild, geladen in zwei verschiedene Anwendungsprogramme, unterschiedlich angezeigt und ausgedruckt wird.
372 _____________________________________________________ 6 Drucken und Faxen Abweichungen: Scannen
Anzeige am Monitor
Ausdruck
Abweichungen zur Originalfarbe der gescannten Bildvorlage und zu den in der Software erzeugten entstehen an den folgenden Stellen: Im Scanner bei der Bilddigitalisierung aufgrund technischer Abweichungen und Alterung der CCD-Elemente und der Lampe, welche die Vorlagen beleuchtet Bei der Anzeige am Monitor durch technische Abweichungen von der eigentlich zugrunde liegenden Norm und unterschiedlichen Einstellungen am Monitor für Farbtemperatur, Helligkeit, Kontrast etc. sowie durch unterschiedliche Darstellungsweisen der Anwendungsprogramme bei Verwendung eigener Anzeigeroutinen Beim Ausdruck auf einem Farbdrucksystem bei nicht genormter Umrechnung der RGB-Farbinformationen in die Druckfarben CMYK. Das betrifft auch Unterschiede zwischen zwei verschiedenen Farbdrucksystemen.
Das Windows Color System (WCS) Das WCS ist ein neues Farbmanagementparadigma und infrastruktur und eine transparente, modulare Farbverarbeitungspipeline, die das Troubleshooting erleichtert. Es stellt eine Entwicklungsplattform für Profigeräte und Grafikanwendungen dar. Diese Plattform für Innovationen im Farbmanagement stellt laut Microsoft einen ersten soliden Schritt dar. Entwickelt wurde das WCS von Microsoft in der Zusammenarbeit mit Canon. Die Entwicklung soll in den nächsten WindowsVersionen fortgeführt werden. Das WCS besteht aus neuen XML-basierten Profilformaten. Diese werden im nächsten Abschnitt näher beschrieben. Zum WCS gehören außerdem die Color Infrastructure & Translation Engine (CITE), das Farbwahrnehmungsmodell (CAM), das auf CIECAM02 basiert, Gamut Begrenzungen und Shell-Funktionen, grundsätzliche Device Model Sets und Gamut Mapping Model Sets und ICM-Profilen, die der ICM Profil Version 4 entsprechen.
Profile Geräteabhängig: RGB und CMYK
Geräteunabhängig: CIE-Farbraum
Abhilfe schafft hier nur ein Farbmanagementsystem, in das alle Komponenten, Hardware und Software, integriert sind. Grundlage dabei ist ein allgemein gültiger Bezugspunkt für die Definition der Farbdarstellung. RGB und CMYK sind zunächst geräteabhängige Farbbeschreibungsmodelle. Der RGB-Farbraum2 eines Monitors kann beispielsweise zu einem anderen Monitor abweichend sein. Das trifft natürlich auch auf die Farbräume von Druckern zu. Als geräteunabhängige Instanz wird beim Farbmanagement auf den in seinen Grundzügen bereits 1931 definierten CIE-Farbraum zurückgegriffen. Die Variante CIELAB ist heute die Grundlage für die Bestimmung und Umrechnung der Farbräume im ICC-Farbmanagement. 2
Der Farbraum eines Geräts wird oft mit Gamut bezeichnet.
6.6 Farbmanagement _____________________________________________________ 373 Das Farbverhalten jedes Ein- und Ausgabegerätes wird in einem so ICC-Profile genannten ICC-Profil erfasst. Dieses Profil beschreibt genau, wie sich das System im CIE-Farbraum verhält. Die Definition des Profilformats ist offen gelegt und kann beim ICC (www.color.org) abgerufen werden. Ein Profil kann mit einer speziellen Profilierungssoftware, beispielsweise ProfileMaker von Gretag Macbeth, erstellt werden. Dabei werden Messwerte mit den tatsächlichen Sollwerten verglichen. So werden für die einzelnen Geräteklassen ICC-Profile erzeugt: Scanner ICC-Profile erzeugen Ein Scanner wird profiliert, indem unter Standardbedingungen ein exakt vermessenes Referenz-Testchart eingelesen wird und die ermittelten Farbwerte mit den gemessenen Originalwerten verglichen werden. Drucker Für die Profilierung eines Drucksystems erfolgt die Ausgabe eines Referenzdruckes. Dieser wird dann mit Hilfe eines Spektralphotometers vermessen. Monitore Monitore kann man mit einem speziellen Messgerät vermessen. Eine Software erzeugt dabei Referenzfarbfelder, die durch das Messgerät, welches auf der Monitoroberfläche angebracht wird, erfasst werden. Aus der Differenz zwischen Soll und Ist errechnet die Software dann das jeweilige Profil. Die Erzeugung von Profilen setzt Messtechnik und spezielle Software Mitgelieferte Profile voraus. Diese individuell erzeugten Profile haben natürlich die höchste Genauigkeit für die Farbwiedergabe. Für die meisten Benutzer, die im Büro- oder Heimumfeld mit Farbe arbeiten wollen, ist die Erstellung von Profilen allerdings derzeit nicht praktikabel. Deshalb liefern viele Hersteller Profile für ihre Systeme mit oder stellen diese im Internet zum Download bereit. Sie sollten bei Verwendung dieser Profile allerdings bedenken, dass diese nur eine Annäherung an Ihre konkreten Bedingungen darstellen. Für die Farbwiedergabe müssen Sie dabei mit Kompromissen leben.
Rendering Intents Bei der Umrechnung von Farbdaten von einem Quellprofil in ein Zielprofil stehen vier grundlegende Umrechnungsmethoden zur Verfügung, auch Rendering Intents genannt. Diese sind vor allem dann bedeutsam, wenn zwischen Quell- und Zielfarbraum Differenzen entstehen. Was passiert also, wenn ein bestimmter heller Grünton am Bildschirm im Farbraum des Druckers nicht wiedergegeben werden kann? Bei der Vorstellung dieser vier Umrechnungsmethoden wird diese Frage beispielhaft beantwortet. Wahrnehmung (Perceptual) Fotos Diese Einstellung eignet sich vor allem für die Wiedergabe von Fotos. Bei der Umwandlung wird darauf geachtet, dass die relativen Bezüge zwischen den Farbanteilen eines Bildes gewahrt bleiben,
374 _____________________________________________________ 6 Drucken und Faxen
Grafiken
Farbmetrisch: - relativ
- absolut
auch wenn beispielsweise der Drucker den Farbumfang nicht genau wiedergeben kann. Farben können sich, absolut gesehen, verändern. Der Zusammenhang zwischen den Farben im Bild bleibt aber bestmöglich erhalten. Die Einstellung Wahrnehmung versucht, unsere Sehgewohnheiten bei der Farbwiedergabe mit einzubeziehen und kann als Standard für die Umrechnung von Fotos und Bildern eingesetzt werden. Der leuchtende Grünton wird in einen anderen Grünton umgerechnet, wobei der Gesamtfarbeindruck des Bildes, beispielsweise bei der Darstellung einer satten grünen Wiese im gleißenden Sonnenlicht, erhalten bleibt. Sättigung (Saturation) Bei der Wiedergabe von Farbgrafiken stehen meist weniger die absoluten Farbwerte als mehr die Farbigkeit an sich im Mittelpunkt. Bei dieser Einstellung werden die Sättigungswerte erhalten. Farbwerte, die im Farbraum des Ausgabeprofils nicht mehr enthalten sind, werden durch Farbwerte ersetzt, die darstellbar sind und die gleiche Sättigung aufweisen. Damit ist diese Einstellung vor allem für die Wiedergabe von Präsentationsgrafik geeignet. Für das Beispiel des leuchtenden Grüns bedeutet das, dass dieses durch einen ähnlichen Grünton ersetzt wird, der mit einer genauso großen Sättigung wiedergegeben werden kann, sodass die Signalwirkung der Farbe, in der Regel in einer Präsentationsgrafik, erhalten bleibt. Absolut gesehen wird mit dieser Methode der Ursprungs-Farbton am stärksten verfälscht. Relativ farbmetrisch (Relative Colorimetric) Diese Einstellung verändert Farben möglichst in ihren Absolutwerten nicht. Farben, die im Farbraum des Ausgabeprofils nicht mehr enthalten sind, werden durch die nächstgelegene enthaltene ersetzt, welche die gleiche Helligkeit aufweist. Der Weißpunkt des Originals wird aber durch den des Zielsystems ersetzt deswegen auch die Bezeichnung relativ farbmetrisch. Diese Einstellung kann helfen, eine absolut gesehen exaktere Übereinstimmung zu den Originalfarbdaten zu erhalten als mit der Methode Wahrnehmung. Diese Umrechnungsmethode wird vor allem in der professionellen Druckvorstufe bevorzugt eingesetzt. Das leuchtende Grün verliert damit deutlich an Brillanz, wird aber dem Ursprungs-Farbton weitgehend entsprechen. Absolut farbmetrisch (Absolute Colorimetric) Bei dieser Einstellung wird versucht, eine größtmögliche absolute Übereinstimmung zwischen Original und Reproduktion zu erhalten. Maßstab ist dabei aber nicht die menschliche Sehgewohnheit, sondern dass messtechnisch die geringsten Abweichungen feststellbar sind. Der Weißpunkt des Originals bleibt dabei auch unverändert (absolut farbmetrisch), sodass beispielsweise die Farbe des Fotopapiers einer gescannten Aufsichtsvorlage ebenfalls wiedergegeben wird der Bildhintergrund sieht dann in der Regel etwas gelblich oder bläulich aus.
6.6 Farbmanagement _____________________________________________________ 375 Das leuchtende Grün im Beispiel wird in seiner Darstellung dem bei Verwendung der relativ farbmetrischen Methode entsprechen bis auf den unter Umständen veränderten Bildhintergrund, der wiederum zu einem anderen Gesamtfarbeindruck führen kann.
Profile richtig einsetzen Um von den Vorteilen des modernen Farbmanagements profitieren zu können, müssen die folgenden Voraussetzungen gegeben sein: Sie verfügen über die richtigen Profile für alle relevanten Ein- und Ausgabesysteme. Die Anwendungen, die Sie für die Erstellung und Ausgabe von Farbdokumenten verwenden, müssen sich an die ICC-Spezifikationen für die Farbausgabe halten und damit auf die Betriebssystemfunktionen zurückgreifen. Externe Farbdaten, die Sie bekommen, bringen die benötigten Profile mit, die für Ihre Erzeugung benutzt worden sind (beispielsweise die richtigen Scanner-Profile), oder liegen in einem standardisierten Format vor. Insbesondere der letzte Punkt ist im Zusammenhang mit der Einbindung externer Daten in der Praxis oft besonders problematisch. Wenn kein Profil vom erzeugenden System (in der Regel Scanner) verfügbar ist, kann die Weiterverarbeitung nur noch mit Näherungswerten erfolgen mit den bekannten Folgen für die Genauigkeit der Reproduktion. Es gibt zwei Möglichkeiten, dieses Problem zu entschärfen: 1. Einbettung der Profile Gemäß ICC-Standard können Profile auch in Bilddateien (wie im Tagged Image Format, TIFF) eingebettet werden. Beim Öffnen oder Weiterverarbeiten solcher Daten muss die Applikation allerdings in der Lage (und richtig konfiguriert!) sein, damit die korrekte Umrechnung in den Zielfarbraum erfolgen kann. 2. Bilddaten im standardisierten Format weitergeben Einfacher ist es natürlich, wenn alle Bilddaten bereits in einem allgemein anerkannten Standard-Farbformat vorliegen. Ein solches international anerkanntes Format ist Standard-RGB, auch mit sRGB bezeichnet. Für die Weitergabe eines Bildes muss dieses nach dem Scannen durch die entsprechende Bildverarbeitungssoftware unter Nutzung des speziellen Scanner-Profils in das sRGB-Format konvertiert werden. Dieser zweite Weg scheint sich in der Praxis als Erfolg versprechender durchzusetzen. sRGB ist auch mittlerweile das Standard-Farbformat für die Ausgabe im Internet auf den Webseiten und in Adobes Portable Document Format (PDF) und somit universell einsetzbar. Weiterführende Informationen finden Sie dazu auf dieser Website: www.srgb.com Für die professionelle Druckvorstufe wurde von der European Color Initiative (ECI; siehe auch Abschnitt 6.6.3 Historische Entwicklung ab Seite 369) das Standard-RGB-Format ECI-RGB entwickelt und veröf-
FarbmanagementVoraussetzungen
Problem: Externe Daten
Profileinbettung
Standard-RGB
sRGB
ECI-RGB
376 _____________________________________________________ 6 Drucken und Faxen fentlicht. Von Vorteil sind der gegenüber sRGB größere Farbraum und damit die Eignung für die Erstellung hochwertiger Druckvorlagen.
6.6.5
Neue Wege mit dem Windows Color System
In der Praxis gibt es heute eine Vielzahl von ICC-basierten, funktionierenden Farbmanagement-Lösungen. Dennoch ist der korrekte Umgang mit ICC-Profilen, verbunden mit befriedigenden Ergebnissen bei der Farbwiedergabe, nach wie vor Experten vorbehalten.
Grenzen bisheriger Lösungsansätze FarbmanagementSupport in vielen Anwendungen unzureichend
Initiative von Microsoft und Canon
WYSIWYG erreichbar?
So kommt es nicht allein auf die Verfügbarkeit von ICC-Profilen und den entsprechenden Farbumrechnungsmodulen im Betriebssystem an. Die Anwendungen selbst müssen auch das Farbmanagement aktiv unterstützen. Während Adobes Programme Photoshop oder Indesign in dieser Hinsicht als vorbildlich gelten, behandeln andere Hersteller dieses Thema in ihren Programmen stiefmütterlich. Auch Microsoft selbst ist hierbei nicht unbedingt ein Vorbild. Die praktisch Farbmanagement-freie Office-Suite oder die eingeschränkten Möglichkeiten mit dem Publisher sprechen eine deutliche Sprache. Dennoch hat ausgerechnet Microsoft gemeinsam mit Canon die Initiative ergriffen, den gesamten Farbmanagement-Prozess deutlich zu verbessern und in der praktischen Anwendung zu vereinfachen. So sollen künftig nicht nur ausgewiesene Farbmanagement-Experten exzellente Ergebnisse erzielen, sondern auch normale Anwender. Durch die hohe Marktdurchdringung digitaler Fotoapparate und die weiter voranschreitende Digitalisierung unseres Alltags, denken wir nur an die Flachbildschirm-Fernsehgeräte, werden die Ansprüche der Konsumenten weiter steigen. Als erstes Ziel sieht deshalb Microsoft die Einlösung des WYSIWYG3Versprechens. Laut Microsoft kann das mit rein ICC-basierten Workflows aufgrund systembedingter Unzulänglichkeiten nicht erreicht werden. Diese Aussage stellt zwar die erfolgreiche Anwendung von ICC-Farbmanagement in der grafischen Industrie in Frage, jedoch sollte sich niemand über die Grenzen der heutigen Technologie Illusionen hingeben.
Grundlegende WCS-Komponenten WCS-Whitepaper
Tatsächlich sind normale Anwender heute von WYSIWYG meist weit entfernt. Ob das Versprechen allerdings allein durch einen neuen Standard erreicht wird, wie ihn Microsoft und Canon proklamieren,
3
What You See Is What You Get das Versprechen, dass die Wiedergabe, etwa auf einem Drucker, mit der Anzeige auf dem Bildschirm übereinstimmt. Genauso gut kann das auch auf die Erfassung von Farben via Kamera oder Scanner bezogen werden.
6.6 Farbmanagement _____________________________________________________ 377 bleibt anzuwarten. Interessierte Leser können sich auf der folgenden Website mit dem WCS-Whitepaper auseinandersetzen: www.microsoft.com/whdc/device/display/color/WCS.mspx Die Kompatibilität zum bisherigen ICC-Standard wird jedoch gewahrt. So können Sie bislang erzeugte ICC-Profile weiter nutzen. Im WCS kommen neue, XML-basierte Profilformate zum Einsatz. Jeder Profiltyp hat sein eigenes Schema. Diese Profiltypen heißen: Device Model Profile (DMP) Dieser Typ steht für das eigentliche Geräteprofil und hat die Dateiendung cdmp. Color Appearance Model Profile (CAMP) Damit werden Parameter für das im Jahr 2002 entwickelte Farbwahrnehmungsmodell CIECAM02 zur Verfügung gestellt. So können beispielsweise Umgebungslichtbedigungen bei der Farbwiedergabe auf einem Monitor dynamisch berücksichtigt werden. Gamut Map Model Profile (GMMP) Dieser Profiltyp hat die Dateiendung .gmmp und verwendet ein bestimmtes Farbraum-Umrechnungsmodell. Die Umrechnung von Farbwerten zwischen Farbräumen ist immer dann besonders diffizil, wenn sich die Farbräume der betreffenden Systeme stark in ihrer Größe unterscheiden. So sind leuchtende Farben, wie Sie sie auf einem Monitor betrachten können, nur mit Einschränkungen im Druck reproduzierbar. Damit der grundlegende Farbeindruck aber möglichst erhalten bleiben kann, sind ausgefeilte Algorithmen zur Umwandlung von Farben des einen Farbraums in einen anderen notwendig. Der zentrale Ablageort für Farbprofile findet sich unter Windows Vista standardmäßig an dieser Stelle: %Systemroot%\system32\spool\drivers\color Weitere Komponenten des WCS sind die Color Infrastructure & Translation Engine (CITE), das Farbwahrnehmungsmodell (CAM), das auf CIECAM02 basiert, sowie Routinen für Gamut-Begrenzungen. Einsetzbar sind des Weiteren ICM-Profile, die der ICM Profil-Version 4 entsprechen. Eine höhere Farbtiefe, also mehr Abstufungen pro Farbkanal, werden ebenfalls mit dem WCS geboten. So unterstützt die FarbmanagementPipeline bis zu 16 Bit pro sRGB-Kanal, 32 Bit pro scRGB-Kanal und bis zu 16 Bit pro CMYK-Kanal. Für die Verarbeitung von Bildinformationen mit einem hohen Dynamikumfang werden solche hohen Farbtiefen benötigt. Unter der Abkürzung HDRI (High Dynamic Range Image) können Sie solche Bildtechniken finden.
6.6.6
Farbverwaltung einrichten
Windows Vista verfügt über ein zentrales Verwaltungsprogramm für alle Einstellungen zum Farbmanagement. Das Programm Farbverwaltung ist als Applet in der Systemsteuerung zu finden. Sie erreichen es
ICC-Kompatibilität WCS-Profile
Profile-Ablageort
Komponenten
Höhere Farbtiefe
378 _____________________________________________________ 6 Drucken und Faxen ebenfalls über die Eigenschaften-Fenster von relevanten Farbgeräten, etwa zu Druckern, Scannern oder Monitoren.
Geräteübersicht und Standardprofile In der ersten Registerkarte G ERÄTE können Sie die Zuordnung von Farbprofilen zu ihrer verwendeten Hardware beeinflussen. Abbildung 6.37: Geräten Farbprofile zuordnen
Individuelle Profile laden
Standardprofil festlegen
Bei vielen standardmäßig installierten Geräten aus dem semiprofessionellen Bereich brauchen Sie hier selten Einfluss zu nehmen. Verwenden Sie hingegen individuelle Farbprofile, dann aktivieren Sie zum betreffenden Gerät das Kontrollkästchen EIGENE EINSTELLUNGEN FÜR DIESES GERÄT VERWENDEN. Über die Schaltfläche HINZUFÜGEN laden Sie das entsprechende Profil. Gibt es zum Gerät mehrere Profile, etwa bei Druckern wegen verschiedener Papiersorten, dann können Sie das zu verwendende Profil selbst festlegen. Stellen Sie dazu bei PROFILAUSWAHL die Option MANUELL ein. Dann können Sie das Profil markieren und die Schaltfläche ALS STANDARDPROFIL FESTLEGEN verwenden.
Profilverwaltung Über die Registerkarte ALLE PROFILE erhalten Sie eine Übersicht über alle derzeit installierten Farbprofile. Wenn Sie neue Profile installieren wollen, können Sie hier über die Schaltfläche HINZUFÜGEN gehen. Alternativ reicht übrigens auch ein Doppelklick auf eine Profildatei.
6.6 Farbmanagement _____________________________________________________ 379 Abbildung 6.38: Auflistung aller installierten Farbprofile
Erweiterte Einstellungen In der Registerkarte ERWEITERT haben Sie die Möglichkeit, die grundlegenden Farbmanagement-Voreinstellungen zu beeinflussen. So können Sie unter GERÄTEPROFIL das Standardprofil für die Anzeige festlegen. Über die Auswahl bei der Option PROFIL FÜR ANZEIGEBEDINGUNGEN lässt sich das Systemverhalten im Hinblick auf die zu verwendenden Umrechungsmethoden beeinflussen. Stellen Sie hier WCS-PROFIL FÜR ICC-ANZEIGEBEDINGUNGEN ein, wenn dies nach dem ICC-Standard passieren soll. Abbildung 6.39: Erweiterte Einstellungen zum Farbmanagement
In der Rubrik ZUORDNUNG ZWISCHEN ICC-DARSTELLUNGSVERSUCH UND WCS-FARBPALETTE können Sie festlegen, wie die ICC-Rendering Intents, hier ICC-DARSTELLUNGSVERSUCH genannt, durch das WCS abge-
380 _____________________________________________________ 6 Drucken und Faxen bildet werden sollen. Weiterführende Informationen finden Sie dazu auch in Abschnitt Rendering Intents ab Seite 373.
6.7
Faxfunktionen
Mit dem Faxdienst können Sie direkt aus Windows Vista heraus Faxe versenden und empfangen. Voraussetzung ist lediglich eine geeignete Hardware wie ein internes oder externes Modem oder ein geeigneter ISDN-Adapter. Die Faxfunktionen stehen in der Business, der Enterprise und der Ultimate Edition von Windows Vista zur Verfügung
6.7.1
Installation der Faxdienste
Die Faxfunktionen werden durch die Komponente Windows Fax und -Scan bereitgestellt. Diese wird standardmäßig installiert, wenn Vista bei der Installation eine geeignete Hardware vorgefunden und dessen Faxfunktionen automatisch erkannt hat. Falls die Faxdienste noch nicht installiert sein sollten, können Sie die Nachinstallation manuell über das Applet Programme und Funktionen in der Systemsteuerung vornehmen.
Manuelle Installation der Faxdienste 1. Öffnen Sie die Systemsteuerung und starten Sie das Applet Programme und Funktionen. 2. Wählen Sie die Schaltfläche WINDOWS-FUNKTIONEN EIN-ODER AUSSCHALTEN. 3. Aktivieren Sie den Eintrag WINDOWS-F AX UND -SCAN. Der Assistent führt die Installation dann aus. In der Regel benötigt dieser Zugriff auf das Installations-Medium.
6.7.2
Einrichtung eines Faxdruckers
Sind die Faxdienste ordnungsgemäß installiert, erkennen Sie dies daran, dass im Konfigurationsfenster der DRUCKER ein Faxgerätsymbol mit dem Namen FAX eingerichtet ist. Abbildung 6.40: Neu installierter Faxdrucker
FaxkonfigurationsAssistent
Mit einem Doppelklick auf den neu erzeugten Faxdrucker-Eintrag wird das Programm Windows-Fax und Scan gestartet. Wählen Sie in der
6.7 Faxfunktionen ________________________________________________________ 381 Menüleiste DATEI aus. Dann NEU und FAX , um den KonfigurationsAssistenten zu starten. Sie werden durch die Ersteinrichtung geführt.
Erste Einrichtungsschritte Im ersten Dialogfenster müssen Sie entscheiden, ob Sie das mit Ihrem Computer verbundene Faxmodem oder einen (Firmen-)Faxserver nutzen wollen. Abbildung 6.41: Eigenes Faxmodem oder Faxserver im Netzwerk
Wählen Sie VERBINDUNG MIT EINEM FAXMODEM HERSTELLEN aus. Die Verbindung zu einem Faxserver wird in Abschnitt 6.7.6 Vista als Client eines Faxservers ab Seite 389 beschrieben. Im zweiten Schritt werden Sie aufgefordert, dem Faxmodem einen Namen zu geben. Abbildung 6.42: Faxmodemnamen eingeben
Die Option zum standardmäßigen Senden dieses Faxmodems lässt sich nicht abwählen, wenn es das erste beziehungsweise einzige installierte Faxmodem ist. Nach dem Senden stellen Sie noch ein, wie das Faxmodem auf Faxempfang reagieren soll. Abbildung 6.43: Reaktion des Faxmodems auf Empfang
382 _____________________________________________________ 6 Drucken und Faxen Praxisprobleme beim Fax-Empfang
Sie sollten vor Aktivierung der Empfangsfunktion überlegen, wie die Faxleitung verwendet werden soll. Wenn Sie nur einen analogen Telefonanschluss haben, ist der automatische Empfang eher nicht zu empfehlen. Die Anzahl der Rufe ist zunächst auf fünfmaliges Klingeln eingestellt. Dann reagiert das Fax. Heben Sie in der Zwischenzeit den Telefonhörer ab, weil Sie denken, ein Telefonat kommt an, ist eine Entgegennahme des Faxes unmöglich. Zur Lösung lassen sich Faxweichen einsetzen, die jeden Ruf annehmen und auf den Kennton des ankommenden Faxes reagieren. Wird kein Kennton ermittelt, erfolgt die Weiterleitung des Rufes an das Telefon. Leider sind diese Geräte nicht bedingungslos zuverlässig. Eine bessere Lösung ist ISDN. Hier können sie mehrere Rufnummern konfigurieren und eine separate Nummer zum Faxen verwenden. Ist Ihr Fax für diese Nummer konfiguriert, kann es auch ständig bereitstehen, um ankommende Faxe anzunehmen. Bedenken sollten Sie außerdem, dass für den Empfang der Computer ständig in Betrieb sein muss. Wenn Sie nur hin und wieder »nach Ansage« ein Fax empfangen wollen, reicht es aus, den Computer nur bei Bedarf hochzufahren und den Empfang über Aktivierung der Option BENACHRICHTIGEN separat zu starten. Damit der Datenverkehr für den Faxbetrieb nicht unterbunden wird, schalten Sie die Firewall entsprechend mit NICHT MEHR BLOCKEN frei. In dem Firewall-Dialog wird angezeigt, welches Programm für den Fax- und Scanbetrieb zuständig ist. Es heißt wfs.exe und liegt im %windir%\system32-Ordner.
Abbildung 6.44: Eingabe der Absenderinformationen
Das Programm ist jetzt zum Senden eines Faxes bereit. Damit die Empfänger wissen, mit wem sie es zu tun haben, tragen Sie Ihre Absenderdaten ein. Diesen Dialog erreichen Sie über E XTRAS|ABSENDERINFORMATIONEN in der Menüleiste. Diese Informationen können für
6.7 Faxfunktionen ________________________________________________________ 383 das Fax-Deckblatt verwendet werden (siehe Abschnitt 6.7.5 Umgang mit Deckblättern ab Seite 387). Geben Sie die Nummer des Faxanschlusses an, die als Kennung übli- Absenderkennung cherweise das folgende Format hat: +LC OKZ RUF Wobei LC für den Ländercode steht. Das ist für Deutschland 49, für Österreich 43, für die Schweiz 41, für die USA 1. Es folgen die OKZ, die Ortsnetzkennzahl ohne die führende Null, beispielsweise 30 für Berlin, 89 für München und schließlich die RUF, Ihre eigene Rufnummer für den Faxanschluss. Damit sind alle Vorbereitungen getroffen, um Faxe zu senden und empfangen. Wie Sie das praktisch gemachen, wird in Abschnitt 6.7.4 Das Faxgerät verwenden ab Seite 386 gezeigt.
Kontrolle der Einstellungen Zur Kontrolle oder manuellen Einrichtung Ihres Faxdruckers rufen Sie dessen Eigenschaften über das Kontextmenü in der Konfiguration der Drucker auf. In der Registerkarte ALLGEMEIN können Standortinformationen und Kommentare hinterlegt werden. Auflösung und Papierformat können über Druckeinstellungen eingestellt werden. Normalerweise sind hier keine Änderungen nötig. Änderungen können überhaupt nur vorgenommen werden, wenn das Eigenschaften-Fenster über die Option ALS ADMINISTRATOR AUSFÜHREN aufgerufen wird, sonst stellt es nur eine Anzeige dar. Lassen Sie sich übrigens nicht irritieren: Die Registerkarte FREIGABE hat für Faxe leider keine Funktion, sodass Sie Ihr Fax mit der in Windows Vista integrierten Lösung nicht im Netzwerk einsetzen können. Abbildung 6.45: Eigenschaften des Faxdruckers ändern
Für die Sicherheitseinstellungen gibt es die Registerkarte: SICHERHEIT. Die von den Druckern bekannten Einstellungen erlauben eine Klassifizierung der Faxdruckerverwaltung Benutzer können damit die Faxe
384 _____________________________________________________ 6 Drucken und Faxen versenden, die Sendeliste einsehen und bearbeiten. Administratoren ist die Einrichtung und Verwaltung der Faxdrucker und Dokumente vorbehalten.
6.7.3
Das Programm Windows-Fax und -Scan
Das Programm Windows-Fax und -Scan öffnen Sie durch einen Doppelklick auf Ihren Faxdrucker oder über das Startmenü ALLE PROGRAMME|WINDOWS-FAX UND -SCAN. Abbildung 6.46: Windows-Fax undScan mit Faxmonitor
Faxansicht
Das Programm Windows Fax und Scan besteht aus zwei Konsolen: Einer Faxkonsole und einer Scankonsole. Im Weiteren wird die Faxkonsole, korrekt Faxclientkonsole genannt, beschrieben. Sie bietet fünf Zweige: EINGEHEND Hier stehen die Vorgänge, die gerade eingehende Faxe betreffen. EINGANGSFACH In diesem Zweig werden alle erfolgreich empfangenen Faxe gespeichert. ENTWÜRFE Dieser Zweig dient dem Speichern der Entwürfe. AUSGANGSFACH In diesem Ordner liegen alle noch zu sendenden Faxe. GESENDETE ELEMENTE Hier werden Informationen über alle noch zu sendenden Faxe gespeichert. Faxe werden als TIFF-Dateien abgelegt, die mit dem Gruppe IV-Kompressionsverfahren auf minimale Dateigrößen »geschrumpft« worden sind. Standardmäßig erfolgt die Anzeige bei Doppelklick in der Ansicht des Programms Windows Fax und -Scan, das sich Routinen der
6.7 Faxfunktionen ________________________________________________________ 385 WINDOWS FOTOGALERIE zunutze macht. Haben Sie eine Bildverarbeitungs-Software installiert und dieser die TIF-Dateierweiterung zugeordnet, sollten Sie sicherstellen, dass Ihr Programm dieses Kompressionsverfahren unterstützt. Anderenfalls können Sie in der Faxkonsole abgelegte Faxdateien nicht ansehen oder bei mehrseitigen Dateien wird nur die erste Seite erkannt. Weitere Informationen finden Sie in Abschnitt 3.9.8 Dateierweiterungen und Anwendungen ab Seite 176. Weitere Einstellungen werden über EXTRAS|FAXEINSTELLUNGEN vor- Faxeinstellungen genommen. Auf der Registerkarte ALLGEMEIN können Sie für jedes Faxmodem weitere Einstellungen vornehmen. Klicken Sie dazu auf die Schaltfläche FAXGERÄT AUSWÄHLEN und markieren das betreffende Gerät. Abbildung 6.47: Optionen zum Senden und Empfangen für ein Gerät festlegen
Sende- und Empfangsoptionen: - DAS SENDEN VON FAXEN VON DIESEM GERÄT ZULASSEN Aktivieren Sie die Sendefunktion, wenn Faxe verschickt werden sollen. - DAS EMPFANGEN VON FAXANRUFEN AUF DIESEM GERÄT ZULASSEN Sie können die gemäß Abbildung 6.43 auf Seite 381 getroffene Auswahl revidieren. Aktivieren Sie die Empfangsfunktion, wenn Faxe automatisch empfangen werden sollen. Das Modem nimmt Rufe dann nach der eingestellten Anzahl Rufzeichen an. Informationen zum Empfangen von Faxen finden Sie in Abschnitt Faxe empfangen ab Seite 387. Weitere Optionen: Es können eine Absenderkennung (TSID) und eine Empfängerkennung (CSID) angegeben werden. Diese bestehen in der Regel aus dem eigenen Namen und der Faxnummer. Soll beim Empfang
386 _____________________________________________________ 6 Drucken und Faxen das Fax sofort ausgedruckt werden, geben Sie bei AUSDRUCK UNTER den zuständigen Drucker an. Brauchen noch weitere Mitarbeiter eine Kopie des Faxes, können Sie bei KOPIE SPEICHERN UNTER ein (Netzwerk-)Laufwerk angeben. Benachrichtigungen Die zweite Registerkarte NACHVERFOLGUNG erlaubt die Einstellung der Benachrichtigungen und das Erscheinen des Faxmonitors. Unter SOUNDOPTIONEN lassen sich Ereignisse Tönen zuordnen. In der dritten Registerkarte ERWEITERT können Sie die Ordner für die Ordner Speicherung eingehender und erfolgreich gesendeter Faxe festlegen. Standardmäßig erfolgt die Ablage in folgenden Ordnern: EINGEHENDE FAXE: %ProgramData%\Microsoft\Windows NT\MSFax\Inbox ERFOLGREICH GESENDETE FAXE: %ProgramData\Microsoft\Windows NT\MSFax\SentItems Außerdem können Banner und günstige Zeiten, die Telefonkosten sparen helfen, eingestellt werden. Die letzte Registerkarte SICHERHEIT stellt Sicherheitseinstellungen für die Faxkonfiguration bereit.
6.7.4
Das Faxgerät verwenden
Die nachfolgenden Abschnitte zeigen, wie Sie das Faxgerät praktisch verwenden können.
Faxe versenden Ist das Faxgerät installiert, kann es aus jeder Anwendung heraus verwendet werden. Um Faxe zu senden, wählen Sie es einfach als Drucker aus. Der Druckvorgang wird wie bei einem normalen Drucker ausgelöst. Anschließend startet das Programm Windows Fax und Scan mit der Erstellung eines neuen Faxes. Abbildung 6.48: Informationen zum Empfänger angeben
6.7 Faxfunktionen ________________________________________________________ 387 Geben Sie in der ersten Zeile die Informationen zum Empfänger ein. Empfänger Wichtig ist eigentlich nur die Angabe der Faxnummer. Sie können über die Schaltfläche AN auf eigene Datenbestände zurückgreifen, die in den Kontakte abgelegt sind (siehe auch Abschnitt 15.6 WindowsKontakte ab Seite 1031). Wollen Sie ein vordefiniertes Deckblatt verwenden, können Sie es mit Deckblatt der obersten Schaltfläche angeben. Wie Sie eigene Deckblätter erzeugen, zeigt der Abschnitt 6.7.5 Umgang mit Deckblättern ab Seite 387. Nach Angabe eines Betreffs, der möglichen Deckblattnotizen und Wählregeln, können Sie Senden das Verschicken Ihres Faxes einleiten.
Faxe empfangen Haben Sie das Empfangen für ein Gerät noch nicht konfiguriert (siehe Abschnitt Erste Einrichtungsschritte ab Seite 381), können Sie dies jederzeit nachholen. Öffnen Sie dazu den in der Abbildung 6.47 gezeigten Dialog. Über EXTRAS|FAXEINSTELLUNGEN im Programm WindowsFax und Scan. Stellen Sie sicher, dass die Option das EMPFANGEN VON FAXANRUFEN AUF DIESEM G ERÄT ZULASSEN aktiviert ist. Steht die zweite Option auf MANUELLE ANRUFANNAHME, werden Sie von Windows benachrichtigt, wenn ein Fax ankommt. Falls Sie die Benachrichtigung übersehen, müssen Sie, um das Fax entgegenzunehmen, das Programm Windows-Fax und Scan über START|ALLE PROGRAMME öffnen und auf FAX stellen. In der Toolbar klicken Sie dann auf FAX JETZT EMPFANGEN, bevor es aufhört zu klingeln. Haben Sie die Automatik ausgewählt, wird das Fax nach dem von Ihnen eingestellten Klingelton entgegengenommen. Empfangene Faxe werden in der Faxkonsole im EINGANGSFACH abgelegt und können dort aufgerufen und betrachtet werden.
6.7.5
Umgang mit Deckblättern
Sie können zu jedem Fax ein Deckblatt auswählen, das vor dem Fax übertragen wird. Einige Daten werden dort automatisch eingetragen. Das ist sinnvoll, wenn Ihre Faxvorlage weniger personalisiert ist. Den Faxdeckblatt-Editor finden Sie in der Menüleiste des Programms Windows-Fax und Scan unter EXTRAS|PERSÖNLICHE DECKBLÄTTER.
Speicherorte der Deckblätter Die Liste persönlicher Deckblätter wird in folgendem Pfad abgelegt: %UserProfile%\Dokumente\Fax\Persönliche Deckblätter Der Deckblatt-Editor speichert standardmäßig Dateien in diesem Ordner. Deckblätter, auf die alle Benutzer Zugriff haben sollen, sollten Sie im Deckblätter für alle Benutzer folgenden Verzeichnis ablegen: %AllUsersProfile%\Dokumente\Eigene Faxe\Allgemeine Deckblätter
388 _____________________________________________________ 6 Drucken und Faxen Deckblätter müssen mit der Dateierweiterung .COV versehen sein. Wenn das gesuchte Deckblatt nicht auffindbar ist, sollten Sie überprüfen, ob das Deckblatt über die richtige Erweiterung verfügt.
Eigene Deckblätter erstellen Deckblatt-Editor
Die vorbereiteten Deckblätter werden selten Ihren Ansprüchen genügen. Sie können eigene Deckblätter leicht erstellen. Für alle folgenden Schritte verwenden Sie den Faxdeckblatt-Editor, den Sie direkt aus der Faxkonsole über das Menü EXTRAS | PERSÖNLICHE DECKBLÄTTER starten können. Der Faxdeckblatt-Editor ist ein kleiner grafischer Editor, der sehr einfach bedient werden kann. Die wichtigste Zusatzfunktion ist das Einblenden dynamisch ausgefüllter Felder. Alle Elemente können in Schriftart, Größe, Form und Graustufen beeinflusst werden. Auch grafische Formen stehen zur Verfügung. Bilder fügen Sie am einfachsten über die Zwischenablage ein. Die dynamischen Felder fügen Sie über das Menü EINFÜGEN ein. Im Menü FORMAT stellen Sie Schriftart und Ausrichtung ein. Unter LAYOUT finden Sie Funktionen zum Anordnen von Objekten, unter anderem zum Ausrichten und automatisierten Einstellen des Abstands.
Abbildung 6.49: Faxdeckblatt-Editor
Umgang mit dem Editor
Der Editor beherrscht alle üblichen Funktionen eines grafischen Werkzeugs. So können Sie Objekte, die nicht gedruckt werden sollen, im grauen Bereich neben der Seite ablegen. Mehrere Objekte lassen sich mit der Maus auswählen, indem diese um die Objekte herum gezogen wird. Weitere Hinweise zu diesem Programm finden Sie in der Online-Hilfe.
Steht Ihnen ein zentraler Fax-Server in Ihrem Netzwerk zur Verfügung, können Sie Vista leicht konfigurieren, um ihn zu benutzen. Alles, was Sie brauchen, sind eine funktionierende Netzwerkverbindung und die Netzwerkadresse beziehungsweise der Name des Faxservers. Zur Konfiguration gehen Sie so vor: Starten Sie das Programm Windows Fax und Scan über START|ALLE PROGRAMME. Im linken Feld stellen Sie das Programm mit FAX auf FAX-BETRIEB. Wählen Sie über EXTRAS den Eintrag F AXKONTEN aus. Über HINZUFÜGEN klicken Sie im folgenden Dialog auf die Option VERBINDUNG MIT EINEM FAXSERVER IM NETZWERK HERSTELLEN. Geben Sie den Computernamen des Servers ein und folgen Sie den weiteren Anweisungen.
7 7 Mobile Computing mit Vista Windows Vista ist ein Betriebssystem, das sich sehr gut auf Notebooks, im Microsoft-Sprachgebrauch Mobil-PCs genannt, einsetzen lässt. Zu den wichtigsten Punkten gehören ein leistungsfähiges Energiemanagement, eine ausgereifte Unterstützung für in Notebooks typischerweise eingesetzte Hardware-Komponenten und ein Präsentationsmodus. Darüber hinaus helfen zahlreiche Funktionen dem Vielreisenden beispielsweise zu einer flexiblen Vernetzung oder zum reibungslosen Datenaustausch mit dem Netzwerk oder dem stationären PC.
392 ______________________________________________ 7 Mobile Computing mit Vista
Mobile-PC kontra Stationär-PC .................................. 393 Energiemanagement..................................................... 393 Das Mobilitätscenter ..................................................... 396 Kommandozeilenwerkzeug Powercfg ...................... 398 Mit dem Notebook unterwegs .................................... 404 Netzwerkanschluss....................................................... 406 Synchronisierungscenter.............................................. 407 Mobil ins Internet.......................................................... 412
7.1 Mobile-PC kontra Stationär-PC _________________________________________ 393
7.1
Mobile-PC kontra Stationär-PC
In Microsofts Sprachgebrauch ist so gut nie von Notebooks oder Laptops die Rede, sondern immer von Mobil-PCs. Wir schließen uns dem an und benutzen ebenfalls diesen Terminus, wenn es um tragbare Computer geht. Das Arbeiten mit einem Mobil-PC unterscheidet sich nicht wesentlich von dem Umgang mit einem Stationär-PC. Alle Funktionalitäten, die Sie von Stationär-PCs kennen, können Sie auch mit Mobil-PCs nutzen. Netzwerk- und Internet-Zugang, Drucken, USB-Anschlüsse, sogar multimediale Fähigkeiten sind heute Standard. WLAN (Wireless Lan), Bluetooth und auch Infrarot sind beliebte Kommunikationsmöglichkeiten, um den Mobil-PC mit dem Firmennetz oder dem heimischen Stationär-PC »sprechen« zu lassen. Was unterscheidet also den Mobil-PC von seinem großen immobilen Bruder? Für sein autarkes Arbeiten braucht ein Mobil-PC eine gute Energieverwaltung, denn er bezieht seine Leistung aus wiederaufladbaren Akkumulatoren (Akkus). Das Energiemanagement sorgt also dafür, dass nicht sinnlos Strom verbraucht wird. Nicht benutzte Systemkomponenten werden abgeschaltet. Im Falle einer kompletten Entladung der Akkus muss das Energiemanagement dafür sorgen, dass der Mobil-PC sicher ohne Datenverlust heruntergefahren wird. Ab Mitte 2007 will Microsoft durchsetzen, dass mobile PC mit so genannten Hybrid-Festplatten ausgestattet werden. Hybrid-Festplatten sollen den Bootvorgang verkürzen und die Akkulaufzeit verlängern. Getauft wurde das neue Verfahren, das eine Kombination von konventionellem Festplattenspeicher und Flash-Speicher darstellt, auf den Namen »ReadyDrive«. Um den Druck auf die Notebook-Hersteller zu erhöhen, will Microsoft die Vergabe des »Vista Ready«-Logos verweigern, wenn die Technologie nicht eingebaut ist.
7.2
Energiemanagement
Mit ausgereiften Stromsparfunktionen kann Windows Vista helfen, die im mobilen Einsatz so wichtige Laufzeit abseits des Stromnetzes zu erhöhen. In den nachfolgenden Abschnitten erhalten Sie einen Überblick über einige Grundlagen sowie praktische Tipps zur richtigen Konfiguration des Energiemanagements.
7.2.1
Einige Begriffe und Standards
Rund um dieses Thema gibt es einige gebräuchliche Begriffe und inzwischen weit verbreitete Standards.
Warum »Mobil-PC« und »Stationär-PC«?
Gemeinsamkeiten
Unterschiede
ReadyDrive
394 ______________________________________________ 7 Mobile Computing mit Vista ACPI und APM ACPI
Windows Vista ist für die Anforderungen mobiler Benutzer ideal gerüstet. Mit dem Advanced Configuration and Power Interface (ACPI) unterstützt das Betriebssystem den heute aktuellen EnergiemanagementStandard, der weitaus effizienter zu Werke geht als das ältere Verfahren Advanced Power Management (APM). Dieses wird nicht mehr unterstützt, denn es stammt noch aus Zeiten von Windows NT (1996 -2000). Alle Vista-capable PCs ( siehe auch Abschnitt 2.1.1 Das Windows Vista Logo Programm ab Seite 51) sollten ACPI beherrschen. ACPI hilft, Peripheriegeräte weitaus besser zu verwalten. Auch der im Betriebssystem eingebaute Plug&Play-Support basiert darauf. Die Installation von Windows Vista auf Mobil-PCs ist ebenso einfach vorzunehmen wie auf stationären Computern. Das Betriebssystem erkennt Plug&PlayÄnderungen dynamisch und reagiert unmittelbar auf HardwareEreignisse während der Laufzeit.
Energie sparen On Now
Energiesparmodus
Heutzutage beherrschen fast alle Mobil-PCs einen Energiesparmodus, der auf Microsofts »OnNow Design Initiative« zurückgeht. Dieser erlaubt, dass ein Mobil-PC in einem Niedrigenergiemodus arbeitet, obwohl es für den Anwender so aussieht, als ob er tatsächlich ausgeschaltet sei. Der große Vorteil: Der Computer steht innerhalb von Sekunden nach Betätigung des Ein-/Ausschalters wieder zur Verfügung. Ein wichtiges Ziel dabei: Applikationen beschäftigen den Computer nicht mehr als notwendig. Stattdessen partizipieren sie beim Herunterfahren des Computers sowie der nicht benötigten Komponenten, um Energie zu sparen: Das Betriebssystem teilt den Systemstatus allen Applikationen exakt mit. Vista unterscheidet nicht mehr zwischen Standby und Ruhezustand. Da diese Unterscheidung viele Fragen und erschwertes Handling zur Folge hatte, hat Microsoft auf diesen Unterschied verzichtet und die Funktion vereinfacht. Beim Energiespar- oder »Schlaf«-Modus, der mittlerweile auch von den moderneren Stationär-PCs beherrscht wird, werden alle entbehrlichen Komponenten komplett abgeschaltet, einschließlich der Festplatte(n). Nur noch das Netzteil, versorgt über eine externe Stromquelle oder die Batterien beim Mobil-PC, sowie die Hauptplatine und der Prozessor sowie der RAM arbeiten mit einem stark verminderten Arbeitstakt weiter. Die Status-Informationen zum Wiederaufwachen des Systems werden im RAM gespeichert. Das bedeutet allerdings auch, dass alle Informationen verloren gehen, wenn beispielsweise bei einem Notebook die Batterien erschöpft sind. Deshalb gibt es dazu Konfigurationsmöglichkeiten, die bei einer verminderten Batteriekapazität das Gerät, wie von Windows XP bekannt, in den Ruhezustand schicken.
Die Administration des Energiemanagements ist relativ einfach über das Kontrollfeld ENERGIEOPTIONEN in der Systemsteuerung (klassische Ansicht) möglich. In diesem Abschnitt werden alle Optionen vorgestellt.
Unterstützt der Mobil-PC ACPI? Befindet sich Windows Vista im ACPI-Modus? Oder wird dieser Standard nicht unterstützt? Aufklärung kann ein Blick in den GeräteManager bringen (siehe Abschnitt 9.2.1 Geräte-Manager ab Seite 438). Öffnen Sie hier die Kategorie COMPUTER , unter der Sie einen Hinweis zum installierten Computertyp finden. Einen ACPI-Computer erkennen Sie im Geräte-Manager leicht. Wie umfangreich die ACPI-Unterstützung ist, können Sie hier ebenfalls herausfinden. Abbildung 7.2 zeigt, wo Sie die entsprechenden Eintragungen im Zweig SYSTEMGERÄTE finden.
Computertyp kontrollieren
Umfang der ACPIUnterstützung
Abbildung 7.1: Anzeige des Computertyps
Einen ACPI-Computer erkennen Sie im Geräte-Manager leicht. Ein APM-fähiges Gerät wird leider nur mit Standard-PC bezeichnet. Abbildung 7.2: Anzeige der ACPIGeräte im GeräteManager
Für Mobil-PCs sind zwei Einträge besonders interessant: ACPI-DECKEL Der Deckel kann eine Aktion auslösen, beispielsweise beim Schließen den Mobile PC in den Energiesparzustand versetzen. Mit der folgenden Richtlinie können Sie über den Gruppenrichtlinieneditor das Verhalten für alle Benutzer ändern. Beachten Sie, dass der Ein-
396 ______________________________________________ 7 Mobile Computing mit Vista trag AKTION zum Wechsel des Deckels auswählen zweimal vorhanden ist. Der Netz- und der Akkubetrieb werden getrennt behandelt. Richtlinien für Lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Energieverwaltung \Schaltflächeneinstellungen \Aktion zum Wechsel des Deckels auswählen (Akkubetrieb) ACPI-SCHALTER Das Verhalten beim Abschalten kann definiert werden, beispielsweise das Gerät herunterfahren und abschalten. Die folgenden Richtlinien (Akku- und Netzbetrieb ebenfalls getrennt) steuern das Verhalten der Netzschalters. Richtlinien für Lokaler Computer \Computerkonfiguration \Administrative Vorlagen \System \Energieverwaltung \Schaltflächeneinstellungen ......\Netzschalteraktion auswählen (Akkubetrieb) Weitere Hinweise finden Sie dazu in Abschnitt Netzschalterreaktion definieren ab Seite 136.
7.3 Zentrale Steuerung
Das Mobilitätscenter
Das Windows Mobilitätscenter ist die zentrale Anlaufstation. Hier sind alle wichtigen Einstellungen für den mobilen Betrieb in einer Übersicht zusammengefasst. Das Center ist besonders dann hilfreich, wenn Sie ihre Umgebung ändern. Wenn Sie beispielsweise Ihren Arbeitsplatz verlassen, um eine Präsentation für ein Meeting vorzubereiten.
Abbildung 7.3: Mobilitätscenter von Windows Vista
Wenn Sie sich auf einem Flughafen befinden, sind andere Netzeinstellungen nötig als an Ihrem Heimarbeitsplatz. Für diese Einstellungen mussten Sie in Windows XP unterschiedliche Programme bemühen. Vista erleichtert den Umgang in dieser Hinsicht mit Mobil-PCs deutlich.
7.3 Das Mobilitätscenter___________________________________________________ 397 Das Mobilitätscenter ist in allen Vista-Editionen verfügbar. Während der Vista-Installation kontrolliert das Setup, ob es sich bei dem Computer um ein mobiles Gerät handelt. Das Mobilitätscenter wird nur auf Mobil-PCs installiert. Auf Stationär-PCs suchen Sie die Funktion vergeblich. Rufen Sie das Programm mblctr.exe dennoch auf, erhalten Sie eine Fehlermeldung.
7.3.1
Aufruf und Module
Es gibt drei Möglichkeiten, das Mobilitätscenter aufzurufen: 1. Klicken Sie auf START|SYSTEMSTEUERUNG, dann über MOBIL-PC auf WINDOWS-MOBILITÄTSCENTER. 2. Klicken Sie auf die Batterieanzeige im Benachrichtigungsbereich der Taskleiste, dann auf den Link WINDOWS-MOBILITÄTSCENTER. 3. Die einfachste Methode: Drücken Sie die Windows-Taste+X. Das Windows-Mobilitätscenter beinhaltet die meisten der gebräuchli- Module chen PC-Einstellungen. Abhängig vom Hersteller Ihres Gerätes kann es jedoch auch Erweiterungen geben, die auf anderen Mobil-PCs nicht verfügbar sind. Standardmäßig sind die folgenden Einstellungen möglich: Helligkeit Bewegen Sie den Regler, um vorübergehend die Helligkeit der Anzeige zu verstellen. Lautstärke Bewegen Sie den Regler, um die Lautstärke anzupassen. Die Checkbox ermöglicht eine schnelle Stummschaltung. Batteriestatus Sie sehen den Ladezustand der Batterie(n) und können einen Energiesparplan auswählen. Drahtlos-Netzwerk Der Status des Drahtlos-Netzwerks wird Ihnen angezeigt, sofern ein entsprechender Adapter installiert und konfiguriert ist. Das schnelle Abschalten macht auf Flughäfen Sinn. Dort sind viele Reisende mit entsprechenden Geräten unterwegs. Vielleicht betreiben Sie im heimischen Bereich den WLAN-Betrieb nicht sicher, weil unverschlüsselt. Das ist auf dem Flughafen keine gute Idee, denn ihr Mobil-PC kommuniziert dann ungewollt mit allen erreichbaren Geräten. Externe Anzeige Die Einstellungen für weitere angeschlossene Anzeigen können Sie hier vornehmen. Synchronisierungscenter Lassen Sie sich den Status der gerade angestoßenen Synchronisierung anzeigen, starten Sie eine Synchronisierung oder stellen Sie eine Synchronisierungspartnerschaft ein. Mehr Informationen fiden Sie in Abschnitt 7.7 Synchronisierungscenter ab Seite 407.
398 ______________________________________________ 7 Mobile Computing mit Vista Präsentationseinstellungen Haben Sie einen Netzwerkprojektor angeschlossen, startet automatisch der Präsentationsmodus. Entsprechende Einstellungen für Präsentationen können Sie hier vornehmen. Bildschirmrotation Die Ausrichtung eines Tablet PC-Bildschirms von Hoch- zu Querformat und umgekehrt können Sie damit schnell ändern.
7.3.2
Energieoptionen
Das Energiemanagement konfigurieren
Haben Sie ein ACPI-konformes System, steht einer umfangreichen Konfiguration der Energiesteuerung nichts mehr im Wege. Starten Sie die ENERGIEOPTIONEN in der Systemsteuerung. Vordefiniert sind drei BEVORZUGTE ENERGIESPARPLÄNE zu sehen. Mit den Optionen AUSBALANCIERT, ENERGIESPARMODUS und HÖCHSTLEISTUNG lässt sich das Energieverhalten schon grob definieren.
Abbildung 7.4: Energiesparpläne unter Windows XP als Energieschemas bekannt
Über ENERGIESPAREINSTELLUNGEN ÄNDERN können Sie Details für den jeweiligen Energiesparplan festlegen. Eigene Energiesparpläne können Sie über den gleichnamigen Eintrag auf der linken Aufgabenleiste erstellen. Moderne LCD-Bildschirme verwenden Kaltkathodenröhren für die Hintergrundbeleuchtung. Diese Röhren verschleißen besonders beim Einschalten. Häufiges Einschalten reduziert die Lebensdauer mehr als Dauerbetrieb. Erfahrungsgemäß sollten Sie einen LCD-Monitor erst nach 30 Minuten in den Standby-Modus versetzen.
7.4
Kommandozeilenwerkzeug POWERCFG.EXE
Die Steuerung der Energieoptionen eines Systems kann der Administrator von der Kommandozeile aus vornehmen. Einmal in einer BatchDatei konfiguriert, erspart er sich eine Menge Klickerei in den Energieoptionen der Systemsteuerung. Das Programm gehört zum Lieferumfang von Windows Vista und ist unter %Systemroot%\System32 zu finden.
Das Programm hat eine sehr komplexe Syntax. Sie können alle Befehle einsehen, wenn Sie das Programm mit dem Schalter /? aufrufen. Nachfolgend finden Sie einen Überblick über die Optionen. POWERCFG-Option
Beschreibung
Seite
-List | -L
Listet alle Energieschemas für die Benutzerumgebung mit ihren GUIDs auf.
---
-Query | -Q
Zeigt den Inhalt von Energieschemas an.
400
-Change | -X
Dient zum Ändern von Einstellungen in Energieschemas.
401
-Changename
Ändert Namen von Energieschemas
---
-Duplicatescheme
Dupliziert ein Energieschema
---
-Delete | -D
Löscht ein Energieschema
---
-Deletesetting
Löscht Einstellungen in Energieschemas
---
-Setactive | -S
Aktiviert ein Energieschema
---
-Getactivescheme
Zeigt das aktive Energieschema an
---
-SetACvalueindex
Dient zum Festlegen eines Wertes eines Energieschemas, während der PC mit Wechselstrom (AC) betrieben wird.
402
-SetDCvalueindex
Dient zum Festlegen eines Wertes eines Energieschemas, während der PC mit Gleichstrom (DC), also über die Akkus, betrieben wird.
402
-Hibernate | -H
Aktiviert oder deaktiviert die Funktion Ruhezustand.
402
-Availablesleepstates | -A
Gibt die verfügbaren Ruhezustandfunktionen zurück, wobei damit die Energiesparmodi gemeint sind (Standby S1, S2 etc.)
---
-Devicequery
Listet Geräte auf, die bestimmten Kriterien genügen
402
Tabelle 7.1: Übersicht über die Powercfg-Optionen
400 ______________________________________________ 7 Mobile Computing mit Vista POWERCFG-Option
Beschreibung
Seite
-Deviceenablewake
Dient dem Reaktivieren eines Gerätes aus dem StandbyModus.
403
-Devicedisablewake
Verhindert, dass das Gerät das System aus dem StandbyModus reaktiviert
403
-Import
Importiert Energieeinstellungen aus einer Datei.
403
-Export
Exportiert Energie Energieeinstellungen in eine Datei.
403
-Lastwake
Zeigt an, wodurch das System aus dem letzten Ruhezustand reaktiviert wurde.
---
-Aliases
Listet die Aliasnamen und die zugehörigen GUIDs auf. Die Verwendung dieser Namen ist deutlich einfacher und für die Batchprogrammierung unbedingt zu empfehlen.
---
-Setsecuritydescriptor
Dient dem Festlegen einer Sicherheitsbeschreibung für Energieschemas, Einstellungen und Aktionen.
403
-Getsecuritydescriptor
Dient dem Abrufen von Sicherheitsbeschreibungen für Energieschemas, Einstellungen und Aktionen.
404
7.4.2
-Query
Ausgewählte Optionen im Detail
In diesem Abschnitt werden die wichtigsten Optionen des Programms POWERCFG erläutert. -Query | -Q [<schema_GUID>] [<sub_GUID>] Diese Option zeigt die Konfiguration des angegebenen Energieschemas an. Wird kein GUID (Globally Unique Identifier) angegeben, erfolgt die Anzeige der Konfiguration des aktuell aktiven Energieschemas. Die passende GUID eines Energieschemas erhalten Sie über die Eingabe von POWERCFG mit dem Parameters L. Die GUID der drei Standardschemas sind stets folgende: - Ausbalanciert: 381b4222-f694-41f0-9685-ff5bb260df2e - Höchstleistung: 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c - Energiesparmodus: a1841308-3541-4fab-bc81-f71556f20b4a
7.4 Kommandozeilenwerkzeug Powercfg.exe ________________________________ 401 -Change | -X <einstellungen> -Change Ändert die Einstellungen des angegebenen Energieschemas. Um Änderungen vorzunehmen, verwenden Sie für <einstellungen> folgende Optionen: Einstellungen -monitor-timeout-ac <min>
Tabelle 7.2: Optionen zum ÄnSchaltet den Monitor nach der angegebe- dern der Einstelnen Anzahl von Minuten aus, wenn das lungen der EnergieSystem mit Wechselstrom (Netzbetrieb) schemas betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
Beschreibung
-monitor-timeout-dc <min>
Schaltet den Monitor nach der angegebenen Anzahl von Minuten aus, wenn das System mit Gleichstrom (Batterie) betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
-disk-timeout-ac <min>
Schaltet die Festplatten nach der angegebenen Anzahl von Minuten aus, wenn das System mit Wechselstrom (Netzbetrieb) betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
-disk-timeout-dc <min>
Schaltet die Festplatten nach der angegebenen Anzahl von Minuten aus, wenn das System mit Gleichstrom (Batterie) betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
-standby-timeout-ac <min>
Schaltet den Computer nach der angegebenen Anzahl von Minuten in den Standby-Modus, wenn das System mit Wechselstrom (Netzbetrieb) betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
-standby-timeout-dc <min>
Schaltet den Computer nach der angegebenen Anzahl von Minuten in den Standby-Modus, wenn das System mit Gleichstrom (Batterie) betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
-hibernate-timeout-ac <min>
Speichert den Inhalt des Computerarbeitsspeichers nach der angegebenen Anzahl von Minuten auf Festplatte und schaltet den Computer aus, wenn das System mit Wechselstrom (Netzbetrieb) betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
402 ______________________________________________ 7 Mobile Computing mit Vista -hibernate-timeout-dc <min>
-SetACvalueindex
-SetDCvalueindex
-Hibernate
-Devicequery
Tabelle 7.3: Abfrageflags für die Geräteabfrage
Speichert den Inhalt des Computerarbeitsspeichers nach der angegebenen Anzahl von Minuten auf Festplatte und schaltet den Computer aus, wenn das System mit Gleichstrom (Batterie) betrieben wird. Der Wert 0 deaktiviert das Zeitlimit.
-SetACvalueindex <schema_GUID> <sub_GUID> <einstellungs_GUID> <einstellungsindex> Legt einen mit einer angegebenen Energieeinstellung verbundenen Wert fest, während das System mit Wechselstrom betrieben wird. <schema_GUID> gibt die GUID eines Energieschemas an und kann mit dem Parameter -List abgerufen werden. <subGUID> gibt eine Untergruppe der GUID einer Energieeinstellung an und kann mittels -Query abgefragt werden. Die <einstellungsGUID> gibt eine individuelle GUID einer Energieeinstellung an und kann ebenfalls über -Query abgerufen werden. <einstellungsindex> gibt an, auf welche Liste der möglichen Werte diese Energieeinstellung festgelegt wird. -SetDCvalueindex <schema_GUID> <sub_GUID> <einstellungs_GUID> <einstellungsindex> Legt einen mit einer angegebenen Energieeinstellung verbundenen Wert fest, während das System mit Gleichstrom (DC) betrieben wird. Diese Einstellungen beziehen sich also auf den Batteriebetrieb. Es gilt für diese Einstellung das Gleiche, wie unter setACvalueindex beschrieben wurde. -Hibernate [{EIN | AUS}] Aktiviert und deaktiviert die Ruhezustandfunktion. Das Ruhezustandzeitlimit wird nicht auf allen Systemen, die die Ruhezustandfunktion generell erlauben, unterstützt. -Devicequery Generiert eine Liste mit Geräte, die die angegebenen Kriterien erfüllen. Die nachfolgende Tabelle enthält die möglichen Abfrageflags. Abfrageflag
Kriterium
wake_from_S1_supported
Gibt alle Geräte zurück, die das Reaktivieren des Systems aus dem S1-StandbyZustand unterstützen.
wake_from_S2_supported
Gibt alle Geräte zurück, die das Reaktivieren des Systems aus dem S2-StandbyZustand unterstützen.
wake_from_S3_supported
Gibt alle Geräte zurück, die das Reaktivieren des Systems aus dem S3-StandbyZustand unterstützen.
wake_from_any
Gibt alle Geräte zurück, die das Reaktivieren des Systems aus beliebigen Standby-Zuständen unterstützen.
Führt Geräte auf, die den S1-Standby-Zustand unterstützen.
S2_supported
Führt Geräte auf, die den S2-Standby-Zustand unterstützen.
S3_supported
Führt Geräte auf, die den S3-Standby-Zustand unterstützen.
S4_supported
Führt Geräte auf, die den Ruhezustand unterstützen.
wake_programmable
Führt Geräte auf, die vom Benutzer konfiguriert werden können, um das System aus dem Standby-Modus zu reaktivieren.
wake_armed
Führt Geräte auf, die momentan so konfiguriert sind, dass sie das System aus dem Standby-Modus reaktivieren.
all_devices
Zeigt alle im System vorhandenen Geräte an.
all_devices_verbose
Zeigt eine ausführliche Liste aller Geräte an.
-Deviceenablewake Ermöglicht das Reaktivieren des Geräts aus einem Standby-Zustand. gibt ein mit -DEVICEQUERY wake_programmable abgerufenes Gerät an. -Devicedisablewake Verhindert das Reaktivieren des Geräts aus einem Standby-Zustand. gibt ein mit -DEVICEQUERY wake_armed abgerufenes Gerät an. -Import Importiert alle Energieeinstellungen aus der angegebenen Datei. Geben Sie den vollqualifizierten Pfad einer Datei an, die mit dem Parameter -Export generiert wurde. Die Angabe einer GUID ist optional. Die Einstellungen werden in ein Energieschema geladen, das durch diese GUID dargestellt wird. Wird der Parameter nicht angegeben, wird eine neue GUID generiert und verwendet. -Export Exportiert das Energieschema, das durch die angegebene GUID dargestellt wird, in die angegebene Datei. Geben Sie den vollqualifizierten Pfad einer Zieldatei an. gibt die GUID eines Energieschemas an und kann mit -List abgerufen werden. Wird kein Dateiname angegeben, lautet die Standardvorgabe SCHEME.POW. -Setsecuritydescriptor | <SDDL> Legt eine Sicherheitsbeschreibung fest, die einer angegebenen Energieeinstellung, einem Energieschema oder einer Aktion zugeordnet
-Deviceenablewake
-Devicedisablewake
-Import
-Export
-Setsecuritydescriptor
404 ______________________________________________ 7 Mobile Computing mit Vista ist. gibt die GUID eines Energieschemas oder einer Energieeinstellung an. kann eine der folgenden Zeichenfolgen sein. ActionSetActive ActionCreate ActionDefault <SDDL> gibt eine gültige Sicherheitsbeschreibungszeichenfolge im SDDL-Format an. Eine SDDL-Zeichenkette sieht so aus: O:BAG:SYD:P(A;CI;KRKW;;;BU)(A;CI;KA;;;BA)(A;CI;KA;;;SY)(A;CI;KA;;;CO) -Getsecuritydescriptor -Getsecuritydescriptor | Ruft eine Sicherheitsbeschreibung ab, die einer angegebenen Energieeinstellung, einem Energieschema oder einer Aktion zugeordnet ist. gibt die GUID eines Energieschemas oder einer Energieeinstellung an. kann ebenso gesetzt werden wie beim vorhergehenden Parameter Setsecuritydescriptor.
7.5
Mit dem Notebook unterwegs
Windows Vista erlaubt es dem Anwender, beliebig viele Wählverbindungen zu konfigurieren. Bereist ein mobiler Benutzer das Ausland, dann hilft die in den Basis-Verbindungseinstellungen vorhandene Länder- und Vorwahlliste, die richtigen Rufnummern einzugeben. Die Ländereinstellungen in Windows Vista und darin besonders die Tastatureinstellungen unterstützen zudem die Verwendung eines mobilen Computers auf der ganzen Welt. Der Benutzer kann gleich mehrere Tastatureinstellungen und die damit verknüpften Tastaturbelegungen laden, um beispielsweise externe Tastaturen mit fremder Tastenbelegung mit seinem Notebook komfortabel benutzen zu können.
7.5.1
Regions- und Sprachoptionen
Die Einstellung der Regions- und Sprachoptionen nehmen Sie über das Applet Regions- und Sprachoptionen in der Systemsteuerung vor. Beachten Sie aber, dass einige Programme eine eigene Sprachverwaltung haben und diese Einstellungen teilweise nicht reflektieren. Auf der Registerkarte FORMATE finden Sie eine Zusammenfassung der eingestellten Formate. Die Option STANDORT teilt Programmen, die auf lokalisierte Informationen zurückgreifen, Ihren Standort mit. Klicken Sie auf DIESES FORMAT ANPASSEN, um die Formatierungen für den ausgewählten Standard zu ändern. Im nächsten Schritt passen Sie die Darstellung von Zahlen an. Programme wie MS Excel reagieren darauf.
7.5 Mit dem Notebook unterwegs___________________________________________ 405 Abbildung 7.5: Einstellungen für die Darstellung von Zahlen
7.5.2
Eingabeoptionen
Für die tägliche Arbeit ist es wichtiger, das Eingabegerät an Ihre Bedürfnisse anpassen zu können. Wenn Sie mit Ihrem Notebook in einem anderen Land sind und eine dort vorhandene Tastatur nutzen, ist eine Umschaltung des Tastaturlayouts sinnvoll. Standardmäßig ist in Windows Vista ein deutsches und ein englisches Gebietsschema installiert (vorausgesetzt, Sie haben ein deutsches System installiert). Abbildung 7.6: Installierte Dienste für Eingabegebietsschemata
406 ______________________________________________ 7 Mobile Computing mit Vista Die installierten Dienste finden Sie über die Registerkarte TASTATUR UND SPRACHEN im Programm REGIONS- UND SPRACHOPTIONEN. Klicken Sie dort auf TASTATUREN ÄNDERN.
7.5.3
Sprachoptionen
Die von Vista verwendete Sprache zum Anzeigen von Text in der Benutzeroberfläche kann jederzeit geändert werden. Ist die von Ihnen gewünschte Sprache noch nicht verfügbar, können Sie diese über ein Benutzeroberflächen-Sprachpaket, ein Language Interface Pack (LIP), nachinstallieren. Die Sprachpakete befinden sich auf der WindowsDVD, sie können aber auch von Microsofts Webseiten heruntergeladen werden. Über die Registerkarte TASTATUR UND SPRACHEN erreichen Sie die Schaltfläche SPRACHEN INSTALLIEREN/DEINSTALLIEREN . Die Enterprise- und die Ultimate-Editionen unterstützen die Installation des Multilingual User Interface Pack (MUI). Diese mehrsprachigen Pakete kommen zum Einsatz, wenn Administratoren Mobil-PC für international agierende Mitarbeiter einrichten.
7.6
Netzwerkanschluss
Bei professionell genutzten Mobil-PCs gehört ein Netzwerkanschluss heute zur Grundausstattung. Über diesen können Sie das mobile Gerät problemlos in das Firmen- oder Heimnetzwerk einbinden, um beispielsweise Daten abzugleichen (siehe Abschnitt 7.7 Synchronisierungscenter ab Seite 407) oder es direkt als Netzwerkarbeitsplatz zu nutzen.
7.6.1 OnBoard-Ethernet verbreitet
Wireless LAN
Verwendete Hardware
Praktisch alle modernen Notebooks bringen mindestens eine EthernetSchnittstelle mit, über die Sie, in der Regel mit einer maximalen Bandbreite von 1 GBit, am kabelgebundenen Netzwerkverkehr teilnehmen können. Eine gerade für Mobil-PCs interessante Alternative bieten die beliebten WLAN-Adapter, vermeiden sie doch die manchmal lästige Kabelei und tragen dem »mobilen Charakter« dieser Geräte am ehesten Rechnung. Moderne Notebooks bringen hier fest integrierte Adapter bereits mit. Weitere Informationen zu diesem Thema finden Sie in Abschnitt 13.7 Grundlagen zu WLAN-Funknetzwerken ab Seite 795.
7.6.2
IP-Konfiguration am Mobil-PC
Für den Einsatz im Netzwerk wird heute zu 99% das Protokoll TCP/IP verwendet. Nun ist es wahrscheinlich, dass für den Einsatz im Firmen-Netzwerk eine gänzlich andere IP-Konfiguration verwendet werden soll als im heimischen Büro. Nachfolgend werden einige Aspekte zu diesem Thema erörtert sowie Lösungsansätze gezeigt.
7.7 Synchronisierungscenter_______________________________________________ 407 Die konkreten Einrichtungsschritte für die IP-Adressvergabe werden TCP/IP-Konfigurain Abschnitt 14.3 Konfiguration von TCP/IP-Netzwerken ab Seite 872 be- tion ab Seite 872 schrieben.
Optimal: Generell automatische IP-Adressvergabe Optimal ist sicherlich eine generelle automatische IP-Adressvergabe. DHCP & APIPA Das erfordert den geringsten Einrichtungsaufwand Sie lassen dazu kombinieren die entsprechende Grundeinstellung unverändert. Im heimischen Netzwerk können sich dann alle Computer automatisch über APIPA mit geeigneten Adressen versehen. Im Firmennetzwerk übernimmt das der DHCP-Server. Alternativ kann im Büro natürlich ebenso ein Internet-Router die Ad- DHCP über Router ressvergabe via DHCP übernehmen wie übrigens auch gängige WLAN-Basisstationen. Zu letzterer sollten Sie allerdings die Sicherheitsaspekte nicht außer Acht lassen. Weitere Hinweise finden Sie in Abschnitt Sicherheit ab Seite 798.
Alternative IP-Konfiguration Leider kann nicht immer von einer generellen automatischen IP- Einrichtung ab Adressierung ausgegangen werden. Windows Vista bietet für diesen Seite 876 Fall aber die Möglichkeit, eine alternative IP-Konfiguration zu bestimmen, falls über DHCP keine Adresse bezogen werden kann. Somit können Sie beispielsweise eine Konfiguration erreichen, bei der im Firmennetzwerk die Adresse von einem DHCP-Server geliefert wird, während Sie außerhalb der Firma mit festen IP-Adressen arbeiten. Informationen zur Einrichtung finden Sie in Abschnitt Alternative Konfiguration ab Seite 876.
7.6.3
Client im Active Directory
Für Benutzer von Mobil-PCs können Sie, ebenso wie für Benutzer AD-Einbindung ab stationärer PCs, den Zugriff auf ein Firmen-Netzwerk mit einem Acti- Seite 898 ve Directory einrichten. Das konkrete Vorgehen ist in Abschnitt 14.5 Einbindung als Client in Active Directory ab Seite 898 erläutert. Zur Synchronisierung der Daten mit dem Firmennetz finden Sie weiterführende Informationen im nachfolgenden Abschnitt.
7.7
Synchronisierungscenter
Um unterwegs effektiv arbeiten zu können, müssen häufig Dateien oder ganze Datenbestände mitgeführt und nach der Bearbeitung wieder mit dem ursprünglichen Speicherort synchronisiert werden. Dies manuell vorzunehmen kann ausgesprochen umständlich sein und ist mit Windows Vista auch nicht nötig.
408 ______________________________________________ 7 Mobile Computing mit Vista
7.7.1
Überblick
Sinn und Zweck der Synchronisierung ist es, Ihnen Zugriff auf ihre aktuellen Daten zu geben, auch wenn Sie mit Ihrem Mobil-PC unterwegs sind. Gängige Praxis ist es, Daten auf verschiedene Medien und Orte zu verteilen. So befinden sich einige Dateien auf einem stationären oder mobilen PC, andere in Ordnern auf einem Netzwerkserver und wieder andere auf mobilen Geräten. Zu den mobilen Geräten mit Speicherkapazität zählen tragbare Musikabspielgeräte (MP3-Player), Mobiltelefone oder persönliche digitale Assistenten (PDAs). Synchronisierung bezeichnet den Vorgang, Dateien an zwei oder mehr Orten identisch zu halten. Vista bringt dafür das Synchronisierungscenter mit, das in Abschnitt 7.7 Synchronisierungscenter ab Seite 407 beschrieben wird. Doch zunächst lassen Sie uns einen Blick auf die Grundlagen werfen.
Unidirektionales und bidirektionales Synchronisieren Unidirektional
Bidirektional
Es wird zwischen zwei grundsätzlichen Methoden unterschieden, dem unidirektionalen und bidirektionalen Synchronisieren. Bei der unidirektionalen Synchronisierung werden jedes Mal, wenn Sie eine Datei oder andere Informationen an einem Ort hinzufügen, ändern oder löschen, dieselben Informationen am anderen Ort hinzugefügt, geändert oder gelöscht. Es werden jedoch nie Änderungen am ersten Ort ausgeführt, da die Synchronisierung nur in einer Richtung erfolgt. Anwendungsbeispiel ist ein Netzwerkserver, der bestimmte Daten, die nicht von den Anwendern geändert werden müssen, auf alle Client-Computer im Firmennetz verteilt. Nimmt der Administrator eine Änderung an den Daten auf dem Server vor, werden diese Änderungen automatisch auf die Clients durchgereicht. Bei der bidirektionalen Synchronisierung werden Dateien in beide Richtungen kopiert, um die Dateien an beiden Orten synchron zu halten. Jedes Mal, wenn Sie eine Datei an einem Ort hinzufügen, ändern oder löschen, wird dieselbe Änderung am anderen Ort ausgeführt. Es spielt keine Rolle, ob Sie die Änderungen auf einem Computer, einem mobilen Gerät oder in einem Ordner auf einem Netzwerkserver vorgenommen haben. Dieselben Änderungen werden an beiden Orten ausgeführt. In Arbeitsumgebungen, in denen Dateien häufig an mehreren Orten aktualisiert und dann mit anderen Orten synchronisiert werden, wird oft die bidirektionale Synchronisierung verwendet.
Einfacher nutzbar Administrator wird entlastet
Die Synchronisierung musste in früheren Windows-Versionen von Administratoren einrichtet werden. Die Funktion ist stark vereinfacht worden, denn mit Hilfe des Synchronisierungscenters können auch normale Benutzer damit umgehen. Kenntnisse über Servereinstellungen sind nicht nötig, auch nicht bei der Synchronisierung mit einem Ordner auf einem Netzwerkserver. Im Synchronisierungscenter ist lediglich einzustellen, welche Dateien und Ordner wo und wann syn-
7.7 Synchronisierungscenter_______________________________________________ 409 chronisiert werden sollen. Dieser Satz von Regeln, der eine Partnerschaft zwischen zwei oder mehr Synchronisierungsorten darstellt, wird Synchronisierungspartnerschaft genannt. Die Synchronisierung der Partnerschaften kann mit dem Synchronisierungscenter geplant werden. Sie können eine automatische Synchronisierung in bestimmten Intervallen oder beim Auftreten bestimmter Ereignisse planen, z. B. bei jeder Anmeldung am Computer. Natürlich können Sie jederzeit eine manuelle Synchronisierung ausführen. Das ist der Fall, wenn Sie einen mobilen PC vom Netzwerk trennen und sicherstellen möchten, dass die neuesten Kopien von Dateien auf einem Netzwerkserver vorhanden sind.
7.7.2
Arbeitsweise des Synchronisierungscenters
Bei jeder Synchronisierung von Dateien zwischen zwei Orten muss das Synchronisierungscenter die Dateien an beiden Orten vergleichen, um festzustellen, ob sie noch übereinstimmen oder ob Änderungen vorgenommen wurden. Das Synchronisierungscenter bestimmt somit automatisch, ob Dateien aktualisiert werden müssen, um synchron zu bleiben. Unterscheiden sich die Dateien, bestimmt das Synchronisierungscenter für jede Datei die Version, die beibehalten werden soll, und kopiert diese Version an den anderen Ort. Die andere Version wird dann überschrieben. Standardmäßig wird jeweils die neueste Version beibehalten. Sind die Dateien an beiden Orten identisch, sind keine Aktionen des Synchronisierungscenters erforderlich. Ist eine neue Datei nur an einem Ort hinzugefügt worden, wird sie vom Synchronisierungscenter an den anderen Ort kopiert. Wurde eine Datei an einem Ort gelöscht, wird sie vom Synchronisierungscenter auch am anderen Ort gelöscht. Als Synchronisierungskonflikt wird die Situation bezeichnet, wenn eine Datei seit der letzten Synchronisierung an beiden Orten geändert wurde. Sie müssen dann selbst entscheiden, welche Version Sie behalten wollen.
Automatischer Versionsvergleich
Hinzufügen und Löschen
Synchronisierungskonflikt
Arbeiten mit Offline-Dateien In Ihrem Team speichern Sie, wie Ihre Kollegen, Dokumente und Grafiken auf einem Netzwerkserver. Sie richten auf Ihrem Mobil-PC eine Offlinedateien-Synchronisierungspartnerschaft mit diesem Netzwerkordner ein. So können Sie ohne Unterbrechung an den Dateien weiterarbeiten, auch wenn Sie den Mobil-PC vom Netzwerk trennen und auf Reisen sind. Wenn Sie das nächste Mal eine Verbindung mit dem Netzwerkordner im Firmen-LAN herstellen, werden alle Ihre Änderungen auch an den Dateien im Netzwerkordner ausgeführt. Die Synchronisierung mit Netzwerkordnern steht nur in den professionellen Windows Vista-Versionen Business, Enterprise und Ultimate zur Verfügung. Ein Beispiel aus dem heimischen Bereich verdeutlicht, dass eine bidirektionale Synchronisierung nicht immer sinnvoll ist: Sie speichern
Professionelles Arbeiten
Bidirektional nicht immer sinnvoll
410 ______________________________________________ 7 Mobile Computing mit Vista Ihre Hauptmusiksammlung auf Ihrem stationären PC und möchten sicherstellen, dass alle Musiktitel, die Sie auf dem PC hinzufügen oder löschen, auch auf dem tragbaren MP3-Player hinzugefügt oder gelöscht werden. Sie möchten jedoch nicht, dass die auf dem Player gelöschten Songs auch auf dem Computer gelöscht werden. Dafür richten Sie eine unidirektionale Synchronisierungspartnerschaft zwischen dem PC und dem Player ein. Wenn Sie Musiktitel auf dem PC hinzufügen oder löschen, werden diese vom Synchronisierungscenter auf dem Musikabspielgerät ebenfalls hinzugefügt oder gelöscht.
7.7.3
Das Synchronisierungscenter benutzen
Bei einem Mobil-PC starten Sie das Synchronisierungscenter einfach direkt aus dem Windows-Mobilitätscenter heraus (siehe auch Abschnitt 7.3 Das Mobilitätscenter ab Seite 396). Alternativ können Sie es über START | ALLE PROGRAMME | ZUBEHÖR | SYNCHRONISIERUNGSCENTER starten. Abbildung 7.7: Hauptmenü des Synchronisierungscenters
Synchronisierungspartnerschaft einrichten Bevor eine Synchronisierung mit einem mobilen Gerät oder einem Netzwerkgerät stattfinden kann, muss eine Synchronisierungspartnerschaft eingerichtet werden. In der Aufgabenleiste auf der linken Seite gibt es dafür einen entsprechenden Eintrag. Das Hauptfenster ändert nach Anklicken dieses Eintrags seinen Inhalt und listet alle Geräte auf, die zur Synchronisierung verwendet werden können. Markieren Sie das Gerät und klicken dann auf EINRICHTEN. Für Ihre Mobilgeräte müssen Sie gegebenenfalls in dem jeweiligen Handbuch nachsehen, wie Sie das Gerät zum Datenabgleich bewegen. Im Fall von Offlinedateien ist das sehr einfach. Wechseln Sie im Explorer zum Netzwerkordner, den Sie auf Ihren Mobil-PC synchronisieren wollen. Im Kontextmenü (mit der rechten Maustaste) ist der Eintrag IMMER OFFLINE VERFÜGBAR anzuklicken.
Danach erscheint ein Dialogfenster, das darüber informiert, dass dieser Ordner für die permanente Offlineverwendung vorbereitet wird. Dies kann je nach Größe des Ordners eine Weile dauern. Abbildung 7.9: Netzwerkordner für die Offlineverwendung vorbereiten
Nach Abschluss der Vorbereitungen ist der Netzwerkordner im Explorer mit dem Symbol der Synchronisierung, einem grünen Kreis mit zwei gelben Pfeilen, markiert. Wechseln Sie zurück in das Synchronisierungscenter. Mit SYNCHRONISIERUNGS-PARTNERSCHAFT ANZEIGEN sehen Sie jetzt die Offlinedateien mit einem Fortschrittsbalken, der den Status Bereit zur ersten Synchronisierung trägt. Mit SYNCHRONISIEREN leiten Sie die erste Synchronisierung ein. Über ZEITPLAN lassen sich feste Zeiten zum Synchronisieren einstellen. Der Assistent erlaubt auch Eventtrigger einzurichten. So kann beim Anmelden, bei Leerlauf und beim Sperren beziehungsweise Entsperren der Computer synchronisiert werden. Ist die Synchronisierung mindestens einmal gestartet worden, lassen sich die Ergebnisse mit SYNCHR.-E RGEBNISSE ANZEIGEN auflisten. Zeitpunkt, Dauer und Erfolg können so getrennt nach Partnerschaft untersucht werden.
412 ______________________________________________ 7 Mobile Computing mit Vista Synchronisierungskonflikte lösen Ein Synchronisierungskonflikt entsteht, wenn Unterschiede zwischen einer Datei an einem Ort und einer Version derselben Datei an einem anderen Ort nicht abgeglichen werden können. Dann kann die Synchronisierung nicht abgeschlossen werden. Dies geschieht, wenn Sie eine Datei seit der letzten Synchronisierung auf Ihrem Mobil-PC geändert haben und beim anschließenden Synchronisieren mit dem Netzwerkserver festgestellt wird, dass mittlerweile die Datei auch auf dem Server geändert wurde. Dann ist es schwer zu entscheiden, welche Version unverändert bleiben und welche aktualisiert werden soll. Überprüfen Sie beide Dateien sorgfältig, um festzustellen, welche Version Sie behalten möchten. Möglicherweise müssen Sie Änderungen in den Dateien manuell vornehmen. Lassen Sie sich die Konflikte zunächst im Synchronisierungscenter anzeigen. Wählen Sie einen oder mehrere Konflikte aus und klicken Sie dann auf AUFLÖSEN. Der Dialog KONFLIKTAUFLÖSUNG wird geöffnet, in dem Sie alle Konflikte nacheinander oder mehrere mit einmal auflösen können. Sie müssen nicht zwangsweise Konflikte auflösen. Konflikte, die Sie nicht lösen möchten, klicken Sie mit der rechten Maustaste an und wählen IGNORIEREN. Das Synchronisierungscenter führt die Synchronisierung der anderen Dateien durch. Eine Datei, mit dem ein Konflikt besteht, wird erst synchronisiert, wenn Sie angeben, wie der Konflikt aufgelöst werden soll. Beim nächsten Synchronisierungsversuch kann der Konflikt erneut auftreten, wenn er zuvor zum Ignorieren markiert wurde.
7.8
Mobil ins Internet
Prinzipiell unterscheidet sich die Nutzung des Internets auf einem Mobil-PC nicht vom Stationär-Computer. Es sind eher die äußeren Umstände, die Schwierigkeiten bereiten.
7.8.1 Probleme mit der Providerwahl
Call-by-Call im Hotel?
Beim Einsatz auf Reisen ist der überall (zumindest in Deutschland) verfügbare Call-by-Call-Anbieter eigentlich die beste Wahl. Weitere Hinweise zur Einrichtung eines solchen Internetzugangs finden Sie in Abschnitt 15.2 Verbindung zum Internet herstellen ab Seite 957. Leider funktioniert das in der Praxis nicht immer, denn viele Hotels haben einen festen Vertrag mit einer Telefongesellschaft abgeschlossen und ihre Leitungen per Pre-Selektion umgeschaltet. Das wäre normalerweise kein Problem, denn Sie können die DFÜ-Verbindung so konfigurieren, dass die Auswahl der Telefongesellschaft (die Nummer beginnt mit 010...) fest eingebaut ist. Um zu verhindern, dass Hotelgäste die Vorauswahl des Hotels übergehen, werden oft gleich alle 010-Nummern gesperrt. Unter echtem Internet-by-Call versteht man den Netzzugang ohne vorherige Anmeldung. Die Verbindungen werden über die normale Tele-
7.8 Mobil ins Internet _____________________________________________________ 413 fonrechnung abgerechnet. Eine Grundgebühr muss nicht entrichtet werden. Bei der Nutzung in einem Hotel gilt hier freilich der dort berechnete Preis pro Minute, der meist bei 15 bis 25 Cent liegt. Die angegebenen Tarife zahlt dann das Hotel. Über die folgende Website können Sie stets aktuelle Tarifinformatio- Onlinekosten ermitteln nen abrufen: www.onlinekosten.de Mit den gewonnenen Angaben können Sie dann zur richtigen Zeit mit der richtigen Verbindung im Internet surfen, ohne sich dabei vertraglich binden zu müssen. Wenn Sie zu Hause ständig mit dem Internet arbeiten, sollten Sie den Angeboten der größeren Anbieter mit Pauschaltarifen oder in Kombination mit ISDN den Vorrang geben. Wenn DSL verfügbar ist, fahren Sie damit fast immer besser als mit Call-by-Call. Die hier gezeigten Alternativen eignen sich wirklich nur für den Einsatz unterwegs.
7.8.2
Weitere Aspekte der Einwahl ins Internet
Die Einrichtung einer Wählverbindung ins Internet unterscheidet sich technisch nicht von der an einem Stationär-PC. Nachfolgend werden einige spezielle Aspekte betrachtet sowie Hinweise zu weiterführenden Themen in diesem Buch gegeben.
WLAN-Zugang nutzen Viele Hotels bieten mittlerweile WLAN-Zugänge für Ihre Geschäftskunden an. Der Zugriff auf ein solches Netzwerk ist mit den in Windows Vista integrierten Funktionen in aller Regel ohne Probleme möglich. Dieses Thema wird in Abschnitt 14.6 WLAN-Funknetzwerke administrieren ab Seite 901 behandelt. Frei nutzbare WLAN-Netze erfreuen sich steigender Beliebheit. Auf der folgenden Website erhalten Sie mehr Informationen zu diesem Thema: http://freifunk.net
Einsatz des Mobiltelefons zur Verbindungsaufnahme Wenn kein Festnetzanschluss verfügbar ist, hilft das Mobiltelefon. Nahezu überall auf der Welt steht so das Internet zur Verfügung. Im Extremfall lässt man sich per Roaming bis zum heimischen Provider verbinden. Auch wenn die Preise dafür in Städten wie Moskau oder Kairo schnell bei mehr als 6 pro Minute liegen nichts ist unmöglich. Eine Beschreibung der Einrichtung eines Mobiltelefons zur Einwahl in das Internet finden Sie in Abschnitt 15.2.4 Verbindung über ein Mobiltelefon ab Seite 967.
7.8 Mobil ins Internet _____________________________________________________ 415
8 8 Gadgets-Scripting für Windows Unter Windows Vista steht eine Skriptumgebung zur Verfügung, mit der Sie alle wichtigen Funktionen des Betriebssystems über kleine Programme, Skripte genannt, ansprechen können. Die Besonderheit bei Vista ist die Verwendung von so genannten Gadgets, die in die Sidebar »eingeklinkt« werden können.
416 ___________________________________________ 8 Gadgets-Scripting für Windows
Inhaltsübersicht Kapitel 8 8.1 8.2 8.3
Windows Sidebar.......................................................... 417 Gadgets - Minianwendungen ..................................... 420 Hinweise zur Gadget-Programmierung.................... 426
8.1 Windows Sidebar _____________________________________________________ 417
8.1 Windows Sidebar Eine der wirklichen Neuerungen in Windows Vista ist die als Windows-Sidebar bezeichnete lange vertikale Leiste. Nach dem Aufruf zeigt sie sich an der Seite des Desktops. In diese Leiste lassen sich die im Abschnitt 8.2 beschriebenen Minianwendungen einfügen. So können viele kleine Hilfsprogramme ihren Dienst verrichten und aktuelle Informationen präsentieren. Das ist für Administratoren, die einen Überblick über ihre Systeme haben müssen, genauso interessant wie für Börsen-Makler, die sich aktuelle Börsennotierungen auf den Schirm holen wollen. Die Anwendungsmöglichkeiten sind schier unendlich, denn die Windows-Sidebar und die Minianwendungen sind für Programmierer gedacht. Gestartet wird die Sidebar über das Startmenü. Hier klicken Sie auf START | ALLE PROGRAMME | ZUBEHÖR | WINDOWS-SIDEBAR und schon zeigt sich die Leiste. Windows Vista bringt ein paar Minianwendungen mit. Eine Auswahl davon wird angezeigt. Das sind standardmäßig eine Uhr, eine Diashow und eine Anwendung für Feedschlagzeilen. Abbildung 8.1: Windows-Sidebar mit Standard-Minianwendungen
8.1.1
Minianwendungen organisieren
Die Sidebar ist sehr flexibel. Beliebig viele Minianwendungen können hinzugefügt, gelöscht und in der Anordnung geändert werden. Beachten Sie die kleine Leiste am oberen Rand der Sidebar:
418 ___________________________________________ 8 Gadgets-Scripting für Windows
Ein Klick auf das Plus-Zeichen genügt, um die Galerie der installierten Minianwendungen anzuzeigen. Ein Doppelklick auf die gewünschte Anwendung reicht aus, um sie in die Sidebar einzufügen. Per Drag & Drop kann sie natürlich auch gleich an eine bestimmte Stelle in der Leiste gezogen werden. Sind für die Ansicht zu viele Anwendungen in der Leiste, erlauben die Pfeile neben dem Plus-Zeichen die Navigation. Abbildung 8.2: Galerie der Minianwendungen
Das Entfernen der Minianwendungen aus der Leiste ist einfach zu bewerkstelligen. Markieren Sie die unerwünschte Anwendung mit einem Rechtsklick und wählen Sie dann den Eintrag MINIANWENDUNG SCHLIESSEN. Ein Austausch der Minianwendungen zwischen der Sidebar und dem Desktop ist jederzeit möglich. Ziehen Sie einfach eine Anwendung mit der Maus auf den Desktop und schon ist sie von der Sidebar entkoppelt.
8.1.2
Die Windows-Sidebar anpassen
Das Verhalten der Sidebar wird über das Dialogfenster Windows-Sidebar-Eigenschaften gesteuert. Dieses Dialogfenster ist entweder über den Eintrag EIGENSCHAFTEN im Kontextmenü zu erreichen oder über das Applet Windows-Sidebar-Eigenschaften in der Systemsteuerung. Befindet sich die Systemsteuerung nicht in der klassischen Ansicht, wird das Symbol in der Kategorie DARSTELLUNG UND ANPASSUNG angezeigt. Das Kontrollkästchen SIDEBAR BEIM START VON WINDOWS STARTEN ist selbsterklärend. Ein umständliches Einfügen des Programms ist irgendwelche Autostart-Ordner ist somit nicht nötig. Die Sektion AUSRICHTUNG enthält drei Einstellungsmöglichkeiten: SIDEBAR IM VORDERGRUND ANZEIGEN Diese Option verhindert das Verdecken der Sidebar durch andere Anwendungen. Ist diese Option nicht aktiv, können Sie mit der
8.1 Windows Sidebar _____________________________________________________ 419 Tastenkombination Windows-Taste+Leertaste die Miniaturanwendungen in den Vordergrund holen. SIDEBAR AUF DER LINKEN ODER RECHTEN BILDSCHIRMSEITE ANZEIGEN Rechtshänder werden das Erscheinen von nützlichen Tools auf der rechten Seite erwarten. Mit dieser Option lässt sich diese Voreinstellung ändern. SIDEBAR AUF EINEM BESTIMMTEN MONITOR ANZEIGEN Sind mehrere Monitore an das System angeschlossen, kann ausgewählt werden, welcher Monitor für die Anzeige zuständig ist. Abbildung 8.3: Anpassen der Sidebar über den Eigenschaften-Dialog
Die Sektion WARTUNG zeigt alle Minianwendungen an, die aktuell in der Sidebar ausgeführt werden. Anwendungen die versehentlich oder beabsichtigt in mehreren Instanzen laufen, können hier schnell erkannt und beendet werden. Ein Entfernen der Anwendung hat lediglich ein Schließen der Anwendung zur Folge. Die Minianwendung bleibt installiert. Eine Versionskontrolle ist auf einen Blick möglich. Sie können damit verhindern, dass veraltete Minianwendungen ausgeführt werden, obwohl eventuell schon neuere Versionen installiert sind.
8.1.3
Weitere Steuerung der Sidebar
Zwischen verschiedenen Minianwendungen können Sie wechseln, indem Sie die Tastenkombination Windows-Taste+G benutzen. Das ist relativ einfach zu merken, denn G steht für Gadget, dem englischen Ausdruck für Minianwendung. Ein wiederholtes Drücken der G-Taste wechselt zwischen den Anwendungen.
420 ___________________________________________ 8 Gadgets-Scripting für Windows Es gibt zwei Möglichkeiten, wenn Sie die Sidebar nicht mehr nutzen wollen: Die Sidebar schließen Mit einem Rechtsklick in der Sidebar öffnen Sie das Kontextmenü und wählen den Eintrag SIDEBAR SCHLIEßEN aus. Anwendungen, die abgekoppelt auf dem Desktop laufen, werden nicht geschlossen. Um die Sidebar wieder zu öffnen, klicken Sie mit der rechten Maustaste auf das Symbol der Sidebar im Infobereich der Taskleiste und wählen den Eintrag ÖFFNEN. Die Sidebar beenden Um die Sidebar endgültig zu schließen, klicken Sie mit der rechten Maustaste auf das Symbol der Sidebar im Infobereich der Taskleiste und wählen den Eintrag BEENDEN. Mit dem Beenden der Sidebar werden alle Minianwendungen geschlossen.
8.2 Gadgets - Minianwendungen
Programmierkenntnisse vorausgesetzt
Funktionsweise von Gadgets
Es ist relativ einfach möglich, in Windows Vista zu programmieren. Damit sind kleine Skripts gemeint, mit denen die Minianwendungen, auch Gadgets genannt, erstellt werden. Mit Windows Vistas Sidebar ist eine spezielle Umgebung geschaffen worden, in der diese kleinen Programme laufen. Jeder Programmierer, der schon einmal in VBScript oder Jscript geschrieben hat, kann Gadgets erstellen. Auch ambitionierte Systemadministratoren, die sich mit dem Skripting der WMI (Windows Management Instrumentation) beschäftigen, können Nutzen aus Gadgets ziehen. Grundlegende Kenntnisse in HTML sind dafür Voraussetzung. Neben den bereits mitgelieferten Minianwendungen können Gadgets über das Internet geladen werden. Eine wachsende Community kümmert sich um die Erstellung von Gadgets für die unterschiedlichsten Bereiche. Damit Sie selbst in der Lage sind, eigene Gadgets zu erstellen, die Sie ebenso hochladen können, werden in den nachfolgenden Abschnitten einige Grundlagen an Hand von einfachen Beispielen vermittelt. Jedes Gadget wird mit HTML und Skripts entwickelt. Sie erstellen also eine HTML-Seite, integrieren VBScript-Code und Objekte aus dem Gadget-Objektmodell und schon ist ein Gadget fertig. Gadgets können Bilder anzeigen, mit Windows-Dateien und Ordnern interagieren und Informationen aller Art anzeigen.
8.2.1
Grundlegender Aufbau von Gadgets
Die einfachsten Gadgets bestehen aus nur zwei Teilen: einer Manifestdatei und einer HTML-Datei. Komplexere Gadgets enthalten dazu noch Symboldateien, Bilddateien und Einstellungsdateien. Alle Dateien werden in einem besonderen Gadgetordner gespeichert.
8.2 Gadgets - Minianwendungen ___________________________________________ 421 Die Manifestdatei Die Mainfestdatei ist eine XML-Datei. Sie muss immer als Gadget.xml benannt werden und stellt die Beschreibungsdatei des Gadgets dar. Die enthaltenen Beschreibungen werden Tags genannt. Tag
Tabelle 8.1: Tags der ManifestName des Gadgets, der in der Gadgetgalerie zur datei Auswahl erscheint
Beschreibung
Name des Skriptentwicklers, der das Gadget geschrieben hat Urheberrechtinformationen
<description>
Kurzbeschreibung des Gadgets und seiner Funktion
Name der Symboldatei, also das Bild, das bei der Gadgetauswahl angezeigt wird
Versionsnummer des Gadgets
<sidebar>
Markiert das Gadget als Sidebargadget.
Art des Gadgets
Verweis auf die verwendete HTML-Datei
<website>
Website zum Gadget
Eine typische Gadget.xml sieht so aus: Hello World!2007 Dirk Rzepka <description>Beispiel Gadget MeinIcon.pngfull
Listing 8.1: Aufbau der Manifestdatei
422 ___________________________________________ 8 Gadgets-Scripting für Windows
Die Icon-Datei
Achten Sie beim Speichern aus dem Editor darauf, dass die Codierung UTF-8 ausgewählt ist. Nur so ist eine lokalisierte Anpassung des Gadgets möglich. Die Symboldatei, also das Icon, sollte nicht größer sein als 64 x 64 Pixel. Möchten Sie Icons verwenden, die transparent sind, sollten Sie das PNG-Format vorziehen. Grundsätzlich kann aber jede JPEG- oder GIF-Datei benutzt werden. Die Größe wird automatisch angepasst.
Die HTML-Datei
Listing 8.2: HTML-Datei HelloWorld.html
Ein Gadget ist eine HTML-Datei. Sie kann alle Elemente beinhalten, die Sie von dynamischen HTML-Seiten kennen: Style-Sheets, VBScript-Code, JScript und JavaScript. Besonders interessant für Administratoren ist die Verwendung von WMI-Skript. Bisher benutzte WMI-Skripts können mit ein paar Anpassungen auch für Gadgets genutzt werden. <style> body { width:140; height:60; } <span id="gadgetContent" style="font-family: Tahoma; font-size: 12pt; ">Hello, World!
Die Gadget-Ordner Damit Vista die beiden Dateien als Gadget identifizieren kann, gibt es zwei spezielle Ordner. In dem allgemeinen Gadget-Ordner befinden sich die mitgelieferten Gadgets. Der Pfad zu diesem Ordner lautet: %ProgramFiles%\Windows Sidebar\Gadgets Interessanter ist, dass jeder Benutzer über einen eigenen Gadgetordner verfügt. Dieser Ordner ist versteckt. Sie rufen ihn am schnellsten auf, indem Sie die folgende Zeile in die Zeile von START | AUSFÜHREN schreiben: %userprofile%\Appdata\Local\Microsoft\Windows Sidebar\Gadgets Sollte Ihnen der Eintrag AUSFÜHREN im Startmenü nicht zur Verfügung stehen, lesen Sie auf Seite 111, wie Sie den Eintrag sichtbar ma-
8.2 Gadgets - Minianwendungen ___________________________________________ 423 chen. Über die Tastenkombination Windows-Taste+R können Sie die Befehlszeile auch ohne den Eintrag erreichen. In dem genannten Ordner legen Sie einen Ordner an. Für diesen Ordner gibt es eine Namenskonvention. Der Ordner kann einen aussagekräftigen Namen tragen, muss aber auf .GADGET enden, beispielsweise MEINPROJEKT.GADGET. Kopieren Sie die Manifestdatei und die HTML-Datei in diesen Ordner. Fügen Sie das Beispiel-Gadget zur Sidebar hinzu, wie es in Abschnitt Minianwendungen organisieren auf Seite 417 beschrieben ist. Das simple Gadget zeigt das berühmte »Hello, World«. Das lässt sich noch verbessern.
Formatieren mit CSS Cascading Style Sheets oder CSS sind Formatvorlagen für Webseiten. Diese Formatvorlagen ermöglichen eine einheitliche Gestaltung und Änderungen, denn die Formatierungen gelten für das gesamte Dokument. In die HTML-Dateien für die Gadgets dürfen Sie CSS benutzen. Das bietet Ihnen, verglichen mit den HTML-Formatierungen, erheblich mehr Möglichkeiten für die Gestaltung von Schrift, Rahmen, Listen, Hintergründe sowie Innen- und Aussenabständen. Das Beispiel HelloWorld.html in Listing 8.2 auf Seite 422 wird erweitert, um die Möglichkeiten zu zeigen. Fügen Sie die folgenden Zeilen unterhalb der Zeile 7 (height 60;) ein: background: url('Hintergrund.png'); padding-top: 5px; Als Hintergrundbild können PNG-Dateien mit einer Transparenz von bis zu 100% benutzt werden.
Gadget-Systemschnittstellen Die Gadget-Plattform unterstützt ein Objektmodell, das einen Austausch mit Windows-Funktionen erlaubt. Es kann so ein Zugriff auf Dateien und Ordner erfolgen. Hardware-Daten können genauso angezeigt werden wie Netzwerk- und Betriebssystem-Informationen. Nur »Hello, World« anzuzeigen ist auf die Dauer zu langweilig. Deshalb ändern wir den Code in der HelloWorld.html erneut. Listing 8.3: HelloWorld.html mit Systemfunktion <style> body { width:140; height:60; background: url ('Farbverlauf.jpg'); padding-top: 5x;
424 ___________________________________________ 8 Gadgets-Scripting für Windows } <script> var variablename = "Computername"; function setContentText() { gadgetContent.innerText = System.Environment. getEnvironmentVariable(variablename); } <span id="gadgetContent" style="font-family: System; color:#FF0000; font-size: 8pt; ">Hello, World! Das Gadget präsentiert als Ergebnis den Computernamen des PCs.
8.2.2
Listing 8.4: Ausschnitt aus der HTML-Seite HelloWorld.html mit Verweis auf die Einstellungsseite
Listing 8.5: HTML-Seite Einstellungen.html
Gadget-Einstellungen
Gadgets können ein Dialogfenster anzeigen. Veränderte Einstellungen werden gespeichert. Als Skriptentwickler brauchen Sie sich um die Angelegenheiten der Schnittstelle nicht zu kümmern, denn auch für mehrere Gadgets werden die Einstellungen automatisch ohne weiteren Aufwand gespeichert. Der HTML-Seite HelloWorld.html wird eine weitere Zeile hinzugefügt, die ein kleines Kontrollkästchen am rechten Rand des Gadgets anzeigt. <script> var variableName = "ProgramFiles"; function setContentText() { gadgetContent.innerText = System.Environment. getEnvironmentVariable(variablename); } System.Gadget.settingsUI = "Einstellungen.html"; Deutlich zu erkennen ist, dass eine separate HTML-Seite für die Einstellungen aufgerufen wird. Diese Einstellungen.html sieht so aus: <style>
8.2 Gadgets - Minianwendungen ___________________________________________ 425 body{ width:300; height:80;} <script> function main() { var currentSetting = System.Gadget.Settings.read ("variablename"); if (currentSetting != "") envVar.innerText = currentSetting; } System.Gadget.onSettingsClosing = Einstellungenschliessen; function Einstellungenschliessen(event) { if (event.closeAction == event.Action.commit) { variablename = envVar.value; System.Gadget.Settings.write("variablename", variablename);} event.cancel = false; } <span id="mySpan" style="font-family: System; font-size: 12pt;"> Umgebungsvariable: Program Files: Über die Funktion main() wird geprüft, ob die Umgebungsvariable bereits gesetzt wurde. Die Funktion Einstellungenschliessen() übergibt die eingetragene Variable im Falle einer Bestätigung mit der OK-Taste. Das Ergebnis der Codemodifikation sieht so aus: Abbildung 8.4: Eingabeaufforderung zum Setzen der Einstellungen
426 ___________________________________________ 8 Gadgets-Scripting für Windows
Listing 8.6: Funktion Einstellungengeschlossen() für die Aktualisierung der Anzeige
Damit die geänderte Variable auch angezeigt wird, wird der HelloWorld.html ein letztes Mal Code hinzugefügt: <script> var variableName = "ProgramFiles"; function setContentText() { gadgetContent.innerText = System. Environment.getEnvironmentVariable(variableName); } System.Gadget.settingsUI = "Einstellungen.html"; System.Gadget.onSettingsClosed = Einstellungengeschlossen; function Einstellungengeschlossen() { variableName = System.Gadget. Settings.read("variableName"); setContentText(); }
8.3 Hinweise zur Gadget-Programmierung Mit den nachfolgenden weiteren Hinweise für die praktische GadgetProgrammierung sollte es Ihnen gelingen, erste eigene Gadgets in kurzer Zeit zu erstellen.
8.3.1
Listing 8.7: HTML-Datei Skript.htm
Skriptsprachen benutzen
Als Entwickler von Gadgets über Scripting sollten Ihnen VBScript und JScript keine Unbekannten sein. Mit der Anweisung <script language> geben Sie die Skriptsprache an, die für die HTML-Seite des Gadgets benutzt werden soll. Das Beispiel in Listing 8.7 zeigt die Verwendung der Routine Sub Main. Nach einem Klick auf die Befehlsschaltfläche Start ruft das Gadget einen Dialog auf, der die Betriebssystemversion ausgibt. Mein erstes Gadget <style> body{width:120;height:130} <script language="VBScript"> Sub Main strComputer = "." Set objLocator = CreateObject
8.3 Hinweise zur Gadget-Programmierung___________________________________ 427 ("WbemScripting.SwbemLocator") Set objWMIService = objLocator.ConnectServer(strComputer, "root\cimv2") Set colItems = objWMIService.ExecQuery ("Select * From Win32_OperatingSystem") For Each objItem in colItems Msgbox objItem.Caption Next End Sub Spannend ist die Anzeige nicht, genügt aber, um die verschiedenen Editionen von Windows Vista zu unterscheiden und die Steuerung von Befehlsschaltflächen mit hinterlegtem Code zu demonstrieren.
8.3.2
Automatisch ausgeführte Gadgets
Das Anzeigen der Informationen innerhalb des Gadgets werden Sie häufiger gebrauchen als externe Meldungsfelder. Um das zu erreichen, brauchen Sie lediglich zwei Zeilen in Listing 8.7 auszutauschen. Der SPAN-Tag ist dabei hilfreich. Schreiben Sie also an Stelle von Msgbox objItem.Caption nun Daten.InnerHTML = objItem.Caption Den Span-Tag tragen Sie im ein und ersetzen durch <span id="Daten"> Damit die Daten beim Starten des Gadgets geladen werden, fügen Sie noch eine weitere Subroutine hinzu: Sub Window_OnLoad Main End Sub Ein Klick auf eine Schaltfläche ist nicht mehr erforderlich, denn die Subroutine Main wird von der Routine Windows_OnLoad aufgerufen. Die fertige HTML-Datei für den automatischen Start sieht so aus: Mein erstes Gadget <style>
Listing 8.8: Automatisierter Start über die Routine Windows_OnLoad
428 ___________________________________________ 8 Gadgets-Scripting für Windows body{width:120;height:130} <script language="VBScript"> Sub Window_OnLoad Main End Sub Sub Main strComputer = "." Set objLocator = CreateObject ("WbemScripting.SwbemLocator") Set objWMIService = objLocator.ConnectServer(strComputer, "root\cimv2") Set colItems = objWMIService.ExecQuery ("Select * From Win32_OperatingSystem") For Each objItem in colItems Daten.InnerHTML = objItem.Caption Next End Sub <span id="Daten"> Das Einfügen einer zweiten Routine ist nicht unbedingt nötig. Die WMI-Skriptteile könnten genauso gut direkt in Windows_OnLoad untergebracht sein. Eine Trennung erhöht die Übersichtlichkeit und erleichtert die wiederholte Nutzung von bereits existierendem Code, also dem erneuten Aufruf von Main bei einer anderen Gelegenheit.
8.3.3
Automatisch aktualisierte Gadgets einrichten
Systemadministratoren können sich Gadgets zunutze machen, indem sie sie als Überwachungsgeräte einsetzen. Netzwerkverbindung, freier Festplattenspeicherplatz und verfügbarer Arbeitsspeicher, um nur einige Beispiele zu nennen, sind naturgemäß Dinge für die sich Administratoren interessieren. Diese Daten aktuell, schnell und mit wenig Aufwand im Blick zu haben, kann mit Gadgets als Hilfsmittel einfach erreicht werden. Mit den grafischen Möglichkeiten und benutzerdefiniertem Skriptcode können Sensoren programmiert werden, die eine Aktion ausführen, wenn eine bestimmte Situation eintritt. Aktualität ist der Schlüssel zum Erfolg, denn nur aus aktuellen Daten können Sie als Administrator Rückschlüsse auf das Systemverhalten ziehen und Maßnahmen einleiten. Überwachungstools, die nur einmal beim Start ihre Daten aktualisieren, sind unbrauchbar.
8.3 Hinweise zur Gadget-Programmierung___________________________________ 429 Listing 8.9: Automatisiertes Gadget Mein aktualisierendes Gadget <style> body{width:120;height:60"} <script language="VBScript"> Sub Window_Onload GetVirtualMemory iTimerID = window.SetInterval("GetVirtualMemory", 5000) End Sub Sub GetVirtualMemory Set objLocator = CreateObject ("WbemScripting.SwbemLocator") Set objWMIService = objLocator. ConnectServer(".", "root\cimv2") Set colItems = objWMIService.ExecQuery ("Select * From Win32_OperatingSystem") For Each objItem in colItems Daten.InnerHTML = objItem.FreeVirtualMemory Next End Sub <span id="Daten"> Das Skript zeigt den verfügbaren virtuellen Arbeitsspeicher auf dem Computer. Das erledigt die Subroutine GetVirtualMemory. Von besonderem Interesse ist aber nicht diese Subroutine, sondern die Subroutine Window_Onload. Sub Window_Onload GetVirtualMemory iTimerID = window.SetInterval("GetVirtualMemory", 5000) End Sub In dieser Subroutine werden zwei Aktionen ausgeführt. Die Subroutine GetVirtualMemory wird zuerst aufgerufen, um sicherzustellen, dass beim Laden des Gadgets der verfügbare virtuelle Arbeitsspeicher sofort abgefragt wird. Das Hauptaugenmerk sollten Sie auf die zweite Aktion legen: iTimerID = window.SetInterval("GetVirtualMemory", 5000) Die SetInterval-Methode erstellt einen Zeitgeber (Timer). Dieser Zeitgeber weist das Gadget an, die Unterroutine GetVirtualMemory alle
430 ___________________________________________ 8 Gadgets-Scripting für Windows 5 Sekunden (5.000 Millisekunden) aufzurufen. Eine Aktualisierung findet somit in diesem Abstand statt. Für manche Abfragen ist es sinnvoller, den Abstand zu vergrößern. Ändert Sie dazu einfach die Zeitangabe, wie gesagt in Millisekunden.
8.3.4
Verwenden von WMI
Windows Management Instrumentation (WMI) ist eine grundlegende Windows-Verwaltungstechnologie (siehe WMI-Filter auf Seite 309). Mithilfe von WMI können sowohl lokale Computer und Remotecomputer als auch deren Peripheriegeräte verwaltet werden. Dazu setzen Systemadministratoren WMISkripte ein. Nun haben Sie eventuell schon Erfahrung mit WMI-Skripten und eine Sammlung für Verwaltungsaufgaben angelegt. Diese Skripten können Sie in Gadgets weiterverwenden. Allerdings müssen die WMI-Skripte etwas modifiziert werden, damit sie funktionieren. Die Funktion GetObject, die in vielen WMI-Skripten benutzt wird, kann aus Sicherheitsgründen nicht benutzt werden, weil Gadgets Webseiten sind. Webseiten ist die Ausführung von GetObject gestattet. Der Moniker4 winmgmts darf ebenfalls nicht verwendet werden. strComputer = "." Listing 8.10: Ausschnitt aus eiSet objWMIService = GetObject("winmgmts:\\" nem typischen WMI& strComputer & "\root\cimv2") Skript zur ErmittSet colItems = objWMIService.ExecQuery("Select * From lung des BetriebsWin32_OperatingSystem") systems For Each objItem in colItems Msgbox objItem.Caption Next Für dieses Problem gibt es eine Lösung. Erstellen Sie mit CreateObject eine Instanz des WbemScripting.SWbemLocator-Objekts. Eine Verbindung zum WMI-Dienst stellen Sie dann mit der ConnectServer-Methode her. In einem Skript sieht das so aus: strComputer = "." Listing 8.11: Verbindung zum Set objLocator = CreateObject("WbemScripting.SWbemLocator") WMI-Dienst Set objWMIService = objLocator.ConnectServer herstellen (strComputer, "root\cimv2") Set colItems = objWMIService.ExecQuery("Select * From Win32_OperatingSystem") For Each objItem in colItems Msgbox objItem.Caption Next 4Ein
Moniker ist ein Objekt in Microsofts Component Object Model (COM), das auf eine bestimmte Instanz eines anderen Objekts referenziert. Moniker wurden in Microsofts Object Linking and Embedding-Technologie (OLE) für das Verlinken von Objekten eingeführt.
8.3 Hinweise zur Gadget-Programmierung___________________________________ 431 Der Unterschied zwischen Listing 8.10 und Listing 8.11 besteht also nur darin, dass für Gadgets zwei Zeilen statt einer für die Verbindungsherstellung benötigt werden. Es müssen zwei Parameter an ConnectServer übergeben werden: Der Namen des Computers, zu dem eine Verbindung hergestellt wird (Variable strComputer), und der WMI-Namespace, zu dem die Verbindung erfolgen soll (root\cimv2).
8.3.5
Gadget Code ändern und neu laden
Haben Sie Änderungen an Ihrem Skript vorgenommen, ist es nicht nötig, die Windows Sidebar zu beenden und neu zu starten. Beachten Sie diese Vorgehensweise: Schließen Sie alle Instanzen Ihres Gadgets. Nehmen Sie Änderungen an Ihrem Skript vor. Öffnen Sie Ihr Gadget, wie es in Abschnitt 8.1 Windows Sidebar ab Seite 417 beschrieben ist. Sobald das Gadget geändert und gespeichert ist, wirken die Änderungen, wenn die Minianwendung das nächste Mal ausgewählt wird. Alle vorherigen Versionen des Gadgets müssen geschlossen sein, damit die Änderungen wirksam werden.
8.3.6
Gadgets debuggen
Gadgets können mit professionellen Debuggern auf Fehler untersucht Fehlersuche werden. Debugger wie Microsoft Visual Studio müssen das Debugging von Skripts aktiviert haben. Außerdem muss das Debuggen von Skripts auf Ihrem PC zugelassen sein. Abbildung 8.5: Skriptdebugging über die Internetoptionen erlauben
432 ___________________________________________ 8 Gadgets-Scripting für Windows Dazu öffnen Sie die Internetoptionen, die Sie am schnellsten über das Menü EXTRAS eines Internet Explorer-Fensters erreichen. In der Registerkarte ERWEITERT entfernen Sie den Haken bei der Option SKRIPTDEBUGGING DEAKTIVIEREN (INTERNET EXPLORER). Benutzen Sie einen anderen Browser als den Internet Explorer, schalten Sie das Kontrollkästchen von SKRIPTDEBUGGING DEAKTIVIEREN (ANDERE) ab. Während der Entwicklungsphase kann Ihnen außerdem die Option SKRIPTFEHLER ANZEIGEN Auskunft über fehlerbehaftete Stellen in Ihrem Skriptcode geben.
8.3.7
Kompressionsprogramm
Sidebar-Gadgets verteilen
Haben Sie alle Bestandteile Ihres neuen Gadgets zusammengestellt und getestet, ist es an der Zeit, Ihr Gadget auf andere Computer zu verteilen. Sie brauchen keine Installationsroutinen schreiben oder Software von Drittherstellern einzusetzen, um Gadget für die Verteilung vorzubereiten. Es gibt die folgenden drei Möglichkeiten: ZIP-Datei Mithilfe einer ZIP-Datei werden die Gadget-Dateien gesammelt und in einer einzigen Datei gespeichert. Die Dateien in der ZIPDatei sind komprimiert. Die Größe des ZIP-Archivs ist wesentlich kleiner als die Summe der einzelnen Dateien. Windows Vista enthält Funktionen, um ZIP-Archive zu erzeugen und zu entpacken: - Lassen Sie sich im Windows Explorer alle Dateierweiterungen anzeigen. - Legen Sie einen ZIP-komprimierten Ordner an. - Kopieren Sie alle Gadget-Dateien in den ZIP-Ordner. - Ändern Sie das Dateisuffix von .zip auf .gadget. Erreichen Ihre Auslieferungen eine schwer handhabbare Größe, sollten Sie sich von Windows-internen Funktionen zur Erstellung von ZIP-Dateien gedanklich verabschieden und auf Kompressionsprogramme anderer Hersteller umsteigen. Im professionellen Bereich hat sich das freie Programm 7-Zip bewährt, das sehr gute Kompressionsraten aufweist: www.7-zip.org/de CAB-Datei Die Windows Cabinet-Dateien sind das Standardformat, mit dem Windows-Betriebssysteme und Anwendungsprogramme ausgeliefert werden. Windows Vista bringt für die Erstellung von CabinetDateien das Kommandozeilentool Makecab.exe mit. Die Handhabung zur Komprimierung mehrerer Dateien ist ziemlich umständlich. Es muss eine Datei mit Direktiven angelegt werden, die die zu komprimierenden Dateien genau benennt. Besser ist hier die Verwendung von Kompressionsprogrammen, die in der Lage sind, CAB-Dateien zu erzeugen. Auch für CAB-Dateien gilt, dass sie nach Erstellung in .gadget umbenannt werden müssen. Die Datei-
8.3 Hinweise zur Gadget-Programmierung___________________________________ 433 endung ist bei Vista standardmäßig mit der Windows Sidebar verknüpft. Kopieren aller Dateien Während der Entwicklungsphase können Sie Ihren Gadgetordner (siehe auch Die Gadget-Ordner auf Seite 422) auch durch einfaches Kopieren auf andere PCs verteilen. Da Sie aber nicht davon ausgehen können, dass jeder Endanwender weiß, wo die Dateien abzulegen sind, kann diese Methode nur als Übergangslösung angesehen werden. Die Verteilung der erzeugten .gadget-Datei, die alle HTML-Dateien, Distribution Icons, Skript-Dateien und CSS-Dateien enthält, kann per E-Mail erfolgen. Viele E-Mail-Server sind jedoch so konfiguriert, dass Anhänge, die dynamischen HTML-Code enthalten, entfernt werden. Sicherer ist die Verteilung über Webserver oder firmeneigene Softwareverteilungstools. Weitere Informationen zum Thema Gadgets und Skripting finden Sie auf diesen Webseiten: http://gallery.live.com/ http://microsoftgadgets.com/
8.3 Hinweise zur Gadget-Programmierung___________________________________ 435
9 9 Reparatur und Wiederherstellung Dieses Kapitel widmet sich einem schwierigen und komplexen Thema: Der Reparatur und Wiederherstellung des Betriebssystems, wenn einmal nichts mehr geht. Windows Vista setzt auf Windows XPFunktionen auf. Lesen Sie, welche Möglichkeiten es gibt, wenn es doch einmal zum Notfall kommen sollte.
436 _________________________________________ 9 Reparatur und Wiederherstellung
Überblick ........................................................................ 437 Informations- und Diagnosetools............................... 438 Systemwiederherstellung ............................................ 448 Hilfe bei Treiberproblemen ......................................... 455 Windows Vista-Dienste................................................ 463 Die Windows-Registrierung........................................ 475 Systemwiederherstellung nach Totalausfall ............. 488
Die Benutzerfreundlichkeit wurde bei Windows Vista noch eimal gegenüber Windows XP weiter verbessert. Die vielen »Helferlein« und Assistenten wurden auf ein notwendiges Maß zurückgestutzt. Im Bereich der Reparatur und Wiederherstellung im Falle von Betriebssystem-Fehlfunktionen sind Sie meist auf diese Hilfestellung angewiesen. In den folgenden Abschnitten geht es darum zu zeigen, wann Sie im Datensicherung Fall der Fälle selbst Hand anlegen können oder wann Sie besser auf nicht vergessen! die automatischen Systemwiederherstellungsfunktionen des Betriebssystems vertrauen sollten. Eines kann allerdings auch das komfortabelste Betriebssystem nicht verhindern: Datenverlust, wenn die Hardware den Dienst versagt. Den Folgen eines Festplattencrashs oder eines Datenverlustes durch fehlerhafte Speicherbausteine können Sie prophylaktisch entgegenwirken. Denken Sie, unabhängig von allen anderen im Fehlerfall helfenden Funktionen, immer an eine richtige Datensicherung. Weitergehende Informationen dazu finden Sie in Abschnitt 4.7 Datensicherung ab Seite 245.
Informations- und Diagnosetools Windows Vista bietet eine Reihe von Hilfsprogrammen, mit denen Sie einen guten Überblick über installierte Hard- und Software erhalten. Diese Programme werden im nachfolgenden Abschnitt vorgestellt.
Systemwiederherstellung Die in Windows XP vorgestellten Methoden, den Status des Betriebssystems beziehungsweise wichtige Systemressourcen zu schützen, zu einem Zeitpunkt sichern und letztlich im Fehlerfall wiederzuherstellen, wurden für Vista weiter verbessert. Informationen dazu finden Sie in Abschnitt 9.3 Systemwiederherstellung ab Seite 448.
Treiber-Probleme Für Fehlfunktionen oder Instabilitäten des Betriebssystems sind oft fehlerhafte Gerätetreiber verantwortlich. Lesen Sie in Abschnitt 9.4 Hilfe bei Treiberproblemen ab Seite 455, wie Sie in solchen Fällen die Fehlerursache eingrenzen und welche Unterstützung Sie von Betriebssystemfunktionen dazu erhalten können.
Dienste steuern Das Dienste-Modell, das von den Vorgängern Windows NT, 2000 und XP schon bekannt ist, kann viele Systemfunktionen sicherstellen. In
438 _________________________________________ 9 Reparatur und Wiederherstellung Abschnitt 9.5 Windows Vista-Dienste ab Seite 463 erfahren Sie, wie Sie hier Fehlfunktionen entdecken oder selbst in die Dienstesteuerung eingreifen können.
Registrierungsdatenbank bearbeiten und sichern Die Registrierungsdatenbank von Windows Vista ist ein sehr sensibler Bereich. Lesen Sie in Abschnitt 9.6 Die Windows-Registrierung ab Seite 475, wie Sie diese, sicher mit Respekt, aber ohne Scheu, bearbeiten und sichern können.
Strategien bei einem Totalausfall Wenn das System gar nicht mehr starten will, gibt es immer noch einige Möglichkeiten zur Fehlersuche und Reparatur. Diese werden in Abschnitt 9.7 Systemwiederherstellung nach Totalausfall ab Seite 488 näher vorgestellt.
9.2
Informations- und Diagnosetools
Windows Vista bietet bereits standardmäßig eine Reihe von Informations- und Diagnosetools. Diese werden in den nachfolgenden Abschnitten vorgestellt.
9.2.1
Geräte-Manager
Haben Sie eine neue Hardware-Komponente in Ihren PC eingebaut und stellen fest, dass diese nicht funktioniert, sollten Sie zuerst einen Blick in den Geräte-Manager werfen.
Start des Geräte-Managers
MMC Computerverwaltung
Systemüberblick
Devmgmt.msc
Zum Geräte-Manager gibt es verschiedene Wege. Genau genommen handelt es sich hierbei um ein Managementkonsolen-Snap-In, welches Sie auch in eine eigene Konsole integrieren können (siehe Abschnitt 4.2.3 Benutzerspezifische MMCs erstellen ab Seite 199). Wollen Sie das nicht, können Sie den Geräte-Manager so erreichen: Als Bestandteil der MMC Computerverwaltung: Starten Sie diese über den Punkt VERWALTEN im Kontextmenü zum COMPUTEREintrag im Startmenü. Öffnen Sie das Fenster Systemsteuerung|System über die Tastenkombination Windows-Untbr oder den Punkt EIGENSCHAFTEN im Kontextmenü zum COMPUTER-Eintrag im Startmenü. Der GeräteManager befindet sich unter AUFGABEN auf der linken Seite. Starten Sie die Konsole direkt über START und dann Eingabe in die Suchleiste, wo Suche starten steht. Sie erhalten die Konsole ebenso
9.2 Informations- und Diagnosetools ________________________________________ 439 über die Eingabeaufforderung, indem Sie den Namen der Konsolendatei direkt eingeben: Devmgmt.msc Wollen Sie die Einträge im Geräte-Manager nicht nur ansehen, sondern auch ändern, müssen Sie die Eingabeaufforderung vorher mit der Option ALS ADMINISTRATOR AUSFÜHREN über das Kontextmenü aufrufen.
Fehlerhafte Geräteeinträge erkennen und reparieren Fehlerhaft oder gar nicht erkannte Komponenten werden im Geräte- Gerät neu Manager mit einem gelben Hinweiszeichen versehen (siehe installieren Abbildung 9.1). Haben Sie einen aktuellen Treiber für das fragliche Gerät besorgt, können Sie eine Neuinstallation auf zwei verschiedene Weisen vornehmen: Markieren Sie den Geräteeintrag und löschen Sie diesen über einen Druck auf die Taste Entf (oder über das Menü AKTION |DEINSTALLIEREN). Starten Sie dann die Hardware-Erkennung neu über den Menüpunkt AKTION|NACH GEÄNDERTER HARDWARE SUCHEN. oder Markieren Sie den Geräteeintrag und wählen Sie im Menü den Punkt AKTION|TREIBER AKTUALISIEREN. In beiden Fällen werden Sie so zu dem Punkt gelangen, wo Sie das System über den entsprechenden Assistenten zur Angabe des Speicherorts der neuen Treiberdateien auffordert. Abbildung 9.1: Anzeige einer Komponente, die nicht richtig eingebunden ist
Nach der Treiberinstallation sollte das gelbe Dreieck verschwunden sein und das Gerät wie die übrigen mit seiner richtigen Bezeichnung angezeigt werden.
Gerätetreiber-Leichen anzeigen und entfernen Manchmal kann es vorkommen, dass zurückgelassene Treiber zu längst deinstallierten Geräten Probleme verursachen, die sich durch
440 _________________________________________ 9 Reparatur und Wiederherstellung Instabilitäten des gesamten Systems äußern können. Solche »Waisen« werden standardmäßig durch den Geräte-Manager nicht angezeigt. Über die Aktivierung des Menüpunkts ANSICHT|AUSGEBLENDETE GERÄTE ANZEIGEN können Sie diese zum Vorschein bringen und bei Bedarf löschen.
Ansichten des Geräte-Managers gezielt einsetzen Im Geräte-Manager stehen über den gleichnamigen Hauptmenüpunkt verschiedene Ansichten zur Verfügung. Standardmäßig ist die Option GERÄTE NACH TYP aktiv. Abbildung 9.2: Einblick in die IRQListe über Ansicht nach Ressourcen
Über die Optionen RESSOURCEN NACH TYP oder RESSOURCEN NACH VERBINDUNG erhalten Sie die IRQ-Liste. Diese kann helfen, fehlerhaft funktionierende Geräte beziehungsweise deren Treiber ausfindig zu machen. TV- und ISDN-Karten stehen hier oft im Verdacht den PC unverhofft abstürzen zu lassen. Der Fehler kann im Treiber oder an der Hardware liegen. Die Verwendung eines gemeinsamen IRQ-Kanals (Interrupt Request, dt. Interrupt-Anforderung) für mehrere Geräte stellt heutzutage kein Problem mehr dar und sollte normal funktionieren. Das setzt aber voraus, dass die Gerätetreiber sauber programmiert sind. Ist das nicht der Fall, können sich Geräte gegenseitig in die Quere kommen oder funktionieren nicht wie gewünscht. Die Zuweisung eines anderen IRQ-Kanals für eine PCI-Steckkarte können Sie erreichen, indem Sie deren Steckplatz wechseln. Mit einem Neustart erfolgt dann die Zuweisung eines anderen IRQ-Kanals. Die Zuordnung zwischen Steckplatz und IRQ übernimmt das BIOS. Überprüfen Sie gegebenenfalls dort die entsprechenden Einstellungen.
Ressourcen manuell ändern Manuell lassen sich Ressourcen nur für die wenigsten Geräte ändern. Anzuraten ist dies nicht unbedingt, es sei denn, alle anderen Versuche
9.2 Informations- und Diagnosetools ________________________________________ 441 (aktuelle beziehungsweise alternative Treiber, anderer Steckplatz) bringen keinen Erfolg. Außerdem sollten Sie dann genau wissen, welchen Ressourceneintrag Sie auf welchen Wert setzen müssen. Sie können dies meist der Hersteller-Dokumentation zum Gerät entnehmen. Willkürliche Änderungen an einzelnen Ressourceneinträgen können schwerwiegende Beeinträchtigungen der Betriebssystemkonfiguration hervorrufen. Gehen Sie so vor, wenn Sie einen Ressourceneintrag (meist die IRQNummer) manuell ändern wollen: 1. Öffnen Sie das Eigenschaften-Fenster zum betreffenden Treiber über Eintrag manuell ändern den Geräte-Manager. 2. Wechseln Sie zur Registerkarte RESSOURCEN. 3. Entfernen Sie das Häkchen bei AUTOMATISCH KONFIGURIEREN. Sie können nun über die Schaltfläche EINSTELLUNG ÄNDERN den gewünschten Eintrag wählen und dessen Wert anpassen. Lässt sich das Kontrollkästchen allerdings nicht auswählen, dann ist eine manuelle Zuweisung von Ressourcen nicht möglich.
Erweiterte Anzeige von Eigenschaften für Treiber In den Eigenschaften-Fenstern zu den Gerätetreibern lassen sich weitere Informationen über eine zusätzliche Registerkarte DETAILS ermitteln. Abbildung 9.3: Über diese Registerkarte lassen sich weitere Informationen ermitteln, wenn aktiviert
Im Gegensatz zu Windows XP ist bei Vista diese Registerkarte standardmäßig aktiviert. Über die Auswahlfläche EIGENSCHAFT lässt sich der Inhalt des Rahmens WERT ändern. Hier bekommen Sie eine solche Fülle von Informationen, die normalerweise nur für Entwickler interessant sind.
442 _________________________________________ 9 Reparatur und Wiederherstellung
9.2.2
Systeminformationen mit MSINFO32.EXE
Das Programm MSINFO32.EXE können Sie über das Startmenü und den Eingabebereich für die Suche direkt aufrufen. Es liegt in Vista derzeit in der Version 8.0 vor. Das Programm gibt einen Überblick über die Komponenten Ihres Systems sowie den derzeitigen aktuellen Stand geladener und signierter Treiber oder genutzter Hardware-Ressourcen. Abbildung 9.4: Das Programm MSINFO32
Die Kategorien im Überblick
Übersicht
RessourcenNutzung
Hardware
Die drei standardmäßig vorhandenen Kategorien sowie der oberste Eintrag zeigen Ihnen die folgenden Informationen: SYSTEMÜBERSICHT Hier werden allgemeine Informationen zu Ihrem System angezeigt. Das sind unter anderem neben der konkreten Windows-Version Angaben zum Prozessor, zur BIOS-Revision und zum installierten und verfügbaren Hauptspeicher. HARDWARERESSOURCEN Wichtige Hinweise bei einem Fehlverhalten des Systems können Sie unter Umständen dieser Kategorie entnehmen. Hier finden Sie alle Angaben zu den konkret genutzten Ressourcen. In der Unterkategorie Ressourcenkonflikte können Sie beispielsweise erkennen, ob mehrere Geräte bei der Nutzung von Ressourcen kollidieren. KOMPONENTEN Es werden die Hardware-Komponenten und ihre aktuell installierten Treiber angezeigt. Unter PROBLEMGERÄTE finden Sie übrigens Komponenten, die nicht korrekt in das System eingebunden wer-
9.2 Informations- und Diagnosetools ________________________________________ 443 den konnten. Allerdings findet sich hier manchmal auch eine Softwarekomponente, wie beispielsweise eine nicht aktive Netzwerkbrücke (siehe auch Abschnitt 14.1.5 Installation einer Netzwerkbrücke ab Seite 864). Abbildung 9.5: Erkennen von Ressourcen-Konflikten
SOFTWAREUMGEBUNG Software Systemnahe Software kann über diesen Zweig kontrolliert werden. System- und Signierte Treiber, geladene Module und gestartete Dienste werden genauso inspiziert wie Druckaufträge, Netzwerkverbindungen und Aktive Tasks.
Abspeichern von Systeminformationen Die gewonnenen Systeminformationen können Sie abspeichern, um sie auszudrucken oder an andere Fachleute weiterzugeben. Das spezielle Dateiformat mit der Endung NFO kann nur durch das Programm MSINFO32 selbst wieder gelesen werden. Damit können Sie die gewonnenen Systeminformationen komplett in einer übersichtlichen Form weitergeben. Vor dem Abspeichern werden alle Systeminformationen noch einmal aktualisiert, damit in der Datei wirklich die momentanen Systemdaten landen. Über DATEI|EXPORTIEREN gibt es die Möglichkeit, die Datei als reine Textdatei zu erzeugen.
Remoteverbindung Aus dem Programm MSINFO32 heraus können Sie direkt über das Menü ANSICHT eine Verbindung zu einem entfernten Computer aufbauen. Das ist für Referenzfälle sinnvoll.
Informationen speichern in NFO-Datei
Export als Textdatei
444 _________________________________________ 9 Reparatur und Wiederherstellung
9.2.3
Syntax
Neben den grafischen Möglichkeiten gibt es ein Tool, mit dem Sie auf Kommandozeilen-Ebene einfach und schnell Informationen zum System erhalten: SYSTEMINFO.EXE. Systeminfo [/s [/u <user> [/p <passw>]]] [optionen] Zu den genannten Schaltern und den Optionen finden Sie nachfolgend einige Erläuterungen:
Tabelle 9.1: Optionen von SYSTEMINFO.EXE
Beispiele
Kommandozeilen-Tool SYSTEMINFO.EXE
Option
Bedeutung
/s
Geben Sie den Namen oder die IP-Adresse des Zielcomputers an. Ohne diesen Schalter wird das lokale System angenommen.
/u <user>
Geben Sie hier für den Benutzernamen an. Sie können dies auch mit der Anmeldedomäne verbinden. Beispiel: comzept.local\Uwe
/p <passw>
Hiermit übergeben Sie direkt das Kennwort zum gewählten Benutzerkonto im Klartext.
/fo
Das Format der Ausgabe wird bestimmt: TABLE: Felder sind durch aufgefüllte Leerzeichen voneinander getrennt. LIST: Felder sind untereinander angeordnet. CSV: Komma-separierte Liste der Felder; eignet sich am besten zum Import in Datenbanken oder Tabellenkalkulationsprogramme (wie Excel)
/nh
Spaltenkopfzeilen werden bei den Formaten TABLE und LIST unterdrückt.
Nachfolgend finden Sie einige Beispiele: Systeminfo Startet das Programm unter dem aktiven Benutzerkonto am lokalen Computer. Systeminfo /s w03.comzept.local /u comzept.local\PAdmin /p sde3csx! Führt das Programm zum Sammeln von Informationen für einen entfernten Computer unter einem anderen Benutzerkonto aus.
9.2 Informations- und Diagnosetools ________________________________________ 445
9.2.4
Leistungsbewertung
Bereits während der Installation führt Vista eine Leistungsbewertung der System-Hardware durch. Der aus der Analyse erstellte Leistungsindex gibt sowohl Auskunft über die Leistungsfähigkeit einzelner Komponenten als auch über die Fähigkeit des Gesamtsystems. Ziel dieser Bewertung ist es, Einblick in die Schwachstellen zu geben. Durch den Austausch bestimmter Komponenten lassen sich »Flaschenhälse« vermeiden. Künftig sollen sich Geräte schon beim Verkauf über diesen Index ver- Index als gleichen lassen. Allerdings muss dazu bemerkt werden, dass sich die Marketinginstrument Indexbewertung auf Windows-Funktionen und Programme bezieht. Sie gibt keine wirklich verlässliche Aussage über die Qualität des Systems ab. Das Programm für die Leistungsindexbewertung befindet sich in die Programm aufrufen Systemsteuerung. In der klassischen Ansicht ist es unter dem Symbol LEISTUNGSINFORMATIONEN UND TOOLS zu finden. In der Standardansicht der Systemsteuerung versteckt es sich in der Kategorie SYSTEM UND WARTUNG. Von dort kann es über den Link LEISTUNGSINDEXBE WERTUNG DES COMPUTERS PRÜFEN aufgerufen werden. Abbildung 9.6: Leistungsübersicht des Computers
Die Abbildung zeigt einen schwachen Computer. Der Index verhält Bewertung sich nicht wie bei deutschen Schulnoten. Eine 1,0 ist sehr schlecht. Dieser Computer kann nur für elementare Aufgaben verwendet werden. Dazu zählen der Einsatz von Büroanwendungen und das Surfen im Internet. Durchschnittsrechner, die auch mit Windows AERO klar kommen, haben eine Basisbewertung von 3. Highend-Anwendungen einschließlich der Darstellung von HDTV-Videos und modernen Computerspielen ist Computern der Klasse 4 bis 5 vorbehalten. Liegen noch keine Ergebnisse vor, können Sie über die Schaltfläche Test durchführen DIESEN COMPUTER BEWERTEN eine Prüfung einleiten. Abbildung 9.6 zeigt, dass der Computer bereits bewertet wurde. Seit dem letzten Test wurde die Hardware verändert, so dass über die Schaltfläche AKTUALISIEREN die derzeit aktuellen Ergebnisse präsentiert werden
446 _________________________________________ 9 Reparatur und Wiederherstellung können. Für ein gezieltes Tuning lassen sich alle Details anzeigen und drucken.
9.2.5
DirectX-Diagnoseprogramm DXDIAG.EXE
Mit Hilfe dieses Dienstprogramms können Sie die installierten Treiber und Grafikkomponenten des Betriebssystems überprüfen. Das Programm kann über die Kommandozeile gestartet werden, also auch über START|AUSFÜHREN . Nach dem Start erscheint eine Warnmeldung, dass möglicherweise eine Internetverbindung aufgebaut werden muss. Diese können Sie getrost bejahen. Abbildung 9.7: DxDiag-Warnmeldung
Überprüfen der DirectX-Version Eine der wichtigsten Informationen ist die Angabe der installierten DirectX-Version (siehe Abbildung 9.8). Funktionieren Grafikanwendungen, die DirectX nutzen, beispielsweise moderne 3D-Spiele, nur eingeschränkt, lohnt sich auf jedem Fall ein Blick auf die in Ihrem System installierte Version. Aufgrund der rasanten Entwicklung im Grafikkartenmarkt werden hier weiterhin schnell Updates für neue DirectX-Versionen von Microsoft verfügbar sein. Vista bringt die Version 10 mit. Abbildung 9.8: Anzeige der DirectXVersion
9.2 Informations- und Diagnosetools ________________________________________ 447 Hardware-Beschleunigung prüfen Ursache der meisten Probleme bei der Grafikausgabe, insbesondere Treiberprobleme bei der Nutzung anspruchsvoller 3D-Funktionen, sind fehlerhafte analysieren oder unzulängliche Treiber, die nicht die volle Unterstützung der 3DHardwarefähigkeiten der Karte mitbringen. Abbildung 9.9: Anzeige der verfügbaren DirectX-Funktionen
Für normale Büroanwendungen wie Textverarbeitung oder Tabellenkalkulation ist das in der Regel nicht von Bedeutung. Sollen allerdings moderne 3D-Grafikprogramme, Spiele zum Einsatz kommen oder Windows Vista im AERO-Modus laufen, ist ein korrekt funktionierender Treiber, der alle Hardware-Möglichkeiten nutzt, unabdingbar. Über die Registerkarte ANZEIGE sehen Sie, welche DIRECTX-FUNKTIONEN überhaupt aktiv sind. Verfügt das System über mehr als einen Monitor, erscheinen mehrere Registerkarten ANZEIGE (siehe auch Abschnitt 3.4.3 Ansteuerung mehrerer Monitore ab Seite 145). Sind die Felder DIRECT3D-BESCHLEUNIGUNG und AGP-OBERFLÄCHENBESCHLEUNIGUNG mit NICHT VERFÜGBAR gekennzeichnet, obwohl die installierte Grafikkarte diese Funktionen aufweisen müsste, deutet das auf einen nicht korrekt funktionierenden Treiber hin. Abhilfe kann hier die Installation eines aktuellen Treibers des Grafikkarten-Herstellers schaffen. Für das Testen der DirectX-Funktionen DirectDraw und Direct3D finden Sie zwei entsprechende Schaltflächen. Es wird eine Reihe von Tests durchgeführt, deren Erfolg Sie jeweils beurteilen müssen. Sie können damit feststellen, ob der Grafikkarten-Treiber vom Betriebssystem aus korrekt angesteuert werden kann. Funktioniert dann ein DirectX-Spiel dennoch nicht richtig, sollten Sie die Website des Spieleoder die des Grafikkarten-Herstellers aufsuchen und nach einem Patch für das Spiel Ausschau halten. Weitere Informationen finden Sie zu diesem Thema auch in Abschnitt 17.7.3 DirectX ab Seite 1165.
DirectX-Funktionen testen
DirectX ab Seite 1165
448 _________________________________________ 9 Reparatur und Wiederherstellung
9.3
Systemwiederherstellung
Über diese Technologie können Sie auf einfache Art und Weise Ihr System auf eine lauffähige Konfiguration zu einem definierten Zeitpunkt zurücksetzen. Dazu werden bei bestimmten Aktionen oder nach einem definierten Zeitintervall so genannte Wiederherstellungspunkte erstellt. Beim Wiederherstellen einer älteren Konfiguration werden die dabei gespeicherten Dateien wieder zurückgespielt. In den nachfolgenden Abschnitten wird dieses Verfahren näher betrachtet. Damit Sie nicht wegen einer überschriebenen Datei das ganze System Dateien wiederherstellen mit wiederherstellen müssen, hält Vista die neue Funktion Vorherige DateiVorherige Dateien en bereit. Wie einfach der Umgang damit ist, zeigt der Abschnitt 9.3.4Vorherige Versionen ab Seite 454. Wiederherstellungspunkte
9.3.1
Erzeugen von Wiederherstellungspunkten
Wiederherstellungspunkte werden automatisch durch das Betriebssystem erzeugt. Darüber hinaus kann das der Administrator jederzeit manuell vornehmen.
Inhalt der Sicherung Liste der zu sichernden Dateien
Ausgeschlossen: Daten-Dateien
Programme zurückholen
Wiederherstellungspunkte können für jeden Datenträger separat durch Windows Vista angelegt werden. Bei der Erstellung wird eine Momentaufnahme der Festplatte gemacht und die gesamte Ordnerstruktur sowie alle Programm- und Systemdateien und Registrierungseinstellungen werden gesichert. Das sind beispielsweise DLLund EXE-Dateien. Persönliche Dateien, also Dokumente wie Word-Dateien, ExcelTabellen, Bilder und andere, sind nicht betroffen. Das bedeutet, dass Sie keine Bedenken haben müssen, dass Ihre persönlichen Daten verloren gehen. Die Benutzerordner sind von der Erstellung und Rückspeicherung von Wiederherstellungspunkten ausgeklammert. Zwischen den Wiederherstellungspunkten installierte Programme werden deinstalliert. Wenn Sie ein Programm über eine Wiederherstellung wieder entfernen, werden alle dazu registrierten Dateien entfernt. Übrig bleiben allerdings alle Daten-Dateien, die vom Programm in der Zwischenzeit erzeugt wurden. Bei größeren Programmpaketen können so schnell einige überflüssige MegaBytes auf Ihrer Festplatte zurückbleiben. Umgekehrt funktioniert der Weg übrigens auch: Wenn Sie versehentlich ein Programm entfernt haben, entweder einfach gelöscht oder mit Hilfe des Windows Installers deinstalliert, können Sie es mit der Wiederherstellungsfunktion zurückholen. Voraussetzung ist allerdings, dass ein Wiederherstellungspunkt existiert, der den Zustand vor dem Löschen festgehalten hat. Mit der standardmäßig aktivierten Funktion,
9.3 Systemwiederherstellung ______________________________________________ 449 dass alle 24 Stunden ein Punkt gesetzt wird, dürfte die Wahrscheinlichkeit aber hoch sein, dass ein solcher besteht.
Automatische Erstellung Wiederherstellungspunkte werden nach den folgenden Richtlinien automatisch erstellt: Die Sicherung erfolgt als so genannter Systemprüfpunkt nach einer Richtlinien: bestimmten Zeitdauer (Standard: 24 Stunden), die Sie über einen Eingriff in die Registrierungsdatenbank ändern können. Die Erstellung erfolgt automatisch bei der Installation von Software mit dem WINDOWS INSTALLER oder dem Programm INSTALLSHIELD PRO (ab Version 7). Beachten Sie, dass andere Programme keinen Wiederherstellungspunkt erzeugen. In diesem Fall sollten Sie diesen manuell setzen. Wiederherstellungspunkte werden auch dann erstellt, wenn Sie unsignierte Treiber installieren. Sie können das Verhalten des Systems für die Erstellung von Wiederherstellungspunkten anpassen. Dies wird in Abschnitt 9.3.3 Konfigurieren der Systemwiederherstellung ab Seite 452 näher erläutert.
Wiederherstellungspunkt manuell erzeugen Manuell können Sie jederzeit einen Wiederherstellungspunkt erzeugen. Gehen Sie dazu wie folgt vor: 1. Klicken Sie im Startmenü mit Rechtsklick auf COMPUTER und wählen Sie im erscheinenden Kontextmenü den Punkt EIGENSCHAFTEN. 2. In der linken Aufgabenauswahl klicken Sie auf COMPUTERSCHUTZ. 3. Wählen Sie im Dialogfenster Systemeigenschaften aus den verfügbaren Datenträgern die Laufwerke aus, die beim Wiederherstellungspunkt berücksichtigt werden sollen. 4. Aktivieren Sie die Schaltfläche ERSTELLEN und vergeben Sie im nächsten Dialogfenster einen Namen für den Wiederherstellungspunkt. Datum und Uhrzeit werden übrigens separat gespeichert und später angezeigt, sodass Sie diese Angaben nicht in der Bezeichnung unterbringen müssen.
9.3.2
System wiederherstellen
Um Ihr System mit den Daten eines Wiederherstellungspunktes wieder in einen definierten lauffähigen Zustand zu versetzen, gehen Sie wie folgt vor: 1. Starten Sie den Assistenten für die Wiederherstellung, wie im vorhergehenden Abschnitt beschrieben.
450 _________________________________________ 9 Reparatur und Wiederherstellung 2. Wählen Sie die Registerkarte COMPUTERSCHUTZ aus und klicken Sie auf SYSTEMWIEDERHERSTELLUNG. Sie erhalten dann ein Fenster mit einer Auswahl. Abbildung 9.10: Wiederherstellungspunkt auswählen
Sie können den empfohlenen Wiederherstellungspunkt wählen oder einen anderen, der weiter in der Vergangenheit liegt. Bei den automatisch durch das System erzeugten Punkten finden Sie den Eintrag SYSTEM: GEPLANTER PRÜFPUNKT. Andere Wiederherstellungspunkte haben eindeutige Bezeichnungen, die auf den Grund hinweisen, oder sind von Ihnen selbst manuell erstellt worden. 3. Im nächsten Dialogfenster wird Ihnen die Auswahl noch einmal zur Bestätigung gegeben. Erst wenn Sie auf FERTIG STELLEN klicken, beginnt der eigentliche Prozess. Abbildung 9.11: Bestätigung der Auswahl
9.3 Systemwiederherstellung ______________________________________________ 451 4. Nach dem Kopieren der Dateien startet Windows Vista ohne wei- Neustart tere Rückfragen neu. Nach dem Neustart wird Ihnen zuerst ein Meldungsfenster angezeigt, mit welchem die durchgeführte Aktion bestätigt wird. Abbildung 9.12: Meldung über die durchgeführte Wiederherstellung
Schlägt die Wiederherstellung fehl, wird sie durch das System auto- Rückgängig bei matisch wieder rückgängig gemacht. Damit ist sichergestellt, dass Sie Fehlschlag nicht ein schlecht laufendes System durch ein noch schlechteres ersetzen müssen.
Wiederherstellung manuell rückgängig machen Brachte die Systemwiederherstellung nicht den gewünschten Erfolg, können Sie jede Wiederherstellung auch manuell wieder rückgängig machen. Gehen Sie dazu wie folgt vor: 1. Starten Sie den Assistenten für die Wiederherstellung wie in Abschnitt Wiederherstellungspunkt manuell erzeugen auf Seite 449 beschrieben. Wurde bereits eine Wiederherstellung durchgeführt, finden Sie hier die Option SYSTEMWIEDERHERSTELLUNG RÜCKGÄNGIG MACHEN. Abbildung 9.13: Letzte Wiederherstellung verwerfen
452 _________________________________________ 9 Reparatur und Wiederherstellung 2. Sie bekommen dann ein Dialogfenster mit der Information angezeigt, welcher Wiederherstellungsvorgang betroffen ist. Abbildung 9.14: Anzeige der betroffenen letzten Wiederherstellung
Neustart
Nach einem Klick auf F ERTIG STELLEN startet das System neu und macht alle Änderungen der letzten Wiederherstellungs-Aktion rückgängig.
9.3.3
Konfigurieren der Systemwiederherstellung
Die Systemwiederherstellungs-Funktion greift sehr tief in das Geschehen auf Ihrem System ein. In diesem Abschnitt finden Sie Informationen, wie Sie dessen Verhalten anpassen können.
Generelle Einstellungen Die Systemwiederherstellung ist standardmäßig für alle FestplattenVolumes aktiviert. Ausgeschlossen sind externe Plug&Play-Datenträger, die Sie über USB oder IEEE1394 (Firewire) betreiben. Sie können einzelne Volumes aus der Systemwiederherstellung ausschließen. Wenn Sie die Systemwiederherstellung für das Startvolume (enthält %Systemroot%) deaktivieren, wird sie generell für den gesamten Computer außer Betrieb gesetzt. Gehen Sie folgendermaßen vor, um diese Einstellungen vorzunehmen: 1. Öffnen Sie das Fenster Systemeigenschaften über die Tastenkombination Windows-Taste+Untbr oder den Punkt EIGENSCHAFTEN im Kontextmenü zum COMPUTER -Eintrag. Wählen Sie COMPUTERSCHUTZ aus der Aufgabenleiste auf der linken Seite. 2. Im Dialogfenster Systemeigenschaften markieren Sie in der Liste VERFÜGBARE DATENTRÄGER das betreffende Volume. Sie können
9.3 Systemwiederherstellung ______________________________________________ 453 durch Entfernen des Häkchens die Systemwiederherstellung ganz deaktivieren. Auf eine separate Größeneinstellung für einzelne Volumes, wie Sie sie vielleicht von Windows XP kennen, wurde bei Vista verzichtet. Abbildung 9.15: Systemwiederherstellung für die Laufwerke ein/ausschalten
Nach der Deaktivierung der Funktion für ein Volume werden alle bisher bestehenden Wiederherstellungspunkte auf diesem gelöscht und können somit für eine vielleicht später doch noch einmal beabsichtigte Wiederherstellung nicht mehr genutzt werden. Benutzen Sie Windows Vista im DualBoot mit Windows XP, beachten Sie, dass Vista die Wiederherstellungspunkte von XP überschreibt.
Änderungen in der Registrierung Weitergehende Einstellungen für das Verhalten der Systemwiederherstellung hat Microsoft vor dem Administrator verborgen. Trotzdem können Sie mit einem gewissen Risiko über die folgenden Schlüssel in der Windows-Registrierung einige Eigenschaften beeinflussen. Sie finden sie in folgendem Zweig: HKEY_LOCAL_MACHINE RegistrierungsZweig \SOFTWARE \Microsoft \Windows NT \CurrentVersion \SystemRestore Hinweise zur Manipulation der Registrierung finden Sie in Abschnitt 9.6 Die Windows-Registrierung ab Seite 475.
454 _________________________________________ 9 Reparatur und Wiederherstellung
Sicherungsintervall
Lebensdauer
Sicherung während Benutzersitzung
Aktivieren/ Deaktiveren
Festplattennutzung
Die folgenden Schlüssel sind besonders interessant: RPG LOBALINTERVAL In diesem Schlüssel ist in Sekunden definiert, in welchen Abständen das System automatisch Prüfpunkte anlegt (Standard: 24 Stunden = 86 400 Sekunden). RPL IFEINTERVAL Wiederherstellungspunkte haben eine begrenzte Lebensdauer. Der Grund dafür ist sicherlich, dass es selten Sinn macht, nach einem Jahr eine Wiederherstellung durchzuführen abgesehen davon, dass die Speicherung dieser Punkte unnötig viel Platz verbraucht. Der Standardwert ist das Maximum von über 136 Jahren (4294967295 Sekunden, 0xffffffff). Wenn Sie fast täglich mit dem System arbeiten, dürfte ein Intervall von 30 Tagen ausreichen. RPSESSIONINTERVAL Sie können auch ein Zeitintervall für automatische Sicherungen während Benutzersitzungen definieren. Standardmäßig ist dies deaktiviert. Unabhängig davon ist aber die Sicherung über RPG LOBALINTERVAL (siehe oben). GENERALIZE_DISABLESR Damit können Sie über die Registrierung die Wiederherstellungsfunktion für den Computer deaktivieren. Dieser DWORD-Wert befindet sich im Unterschlüssel SETUP_LAST unterhalb des oben angegebenen Registrierungszweigs. DISKPERCENT Hier definieren Sie den maximalen Platz auf einem Datenträger in Prozent, der durch gespeicherte Wiederherstellungspunkte eingenommen werden darf. Das sind standardmäßig 15 Prozent. Dieser DWORD-Wert befindet sich im Unterschlüssel cfg unterhalb des oben angegebenen Registrierungszweigs.
9.3.4
Vorherige Versionen
Windows Vista legt Sicherungskopien von Dateien und Ordner an. Diese Kopien werden Schattenkopien genannt. Schattenkopien können sowohl lokale Daten sein als auch Daten auf einer Freigabe eines Netzwerkservers. Windows Vista bringt das Feature der Schattenkopien, das mit dem Windows Server 2003 eingeführt wurde, als erstes Windows-Clientsystem mit. Das System legt automatisch diese Schattenkopien täglich an. Forcieren lässt sich die Erstellung von Schattenkopien durch das im vorhergehenden Abschnitt beschriebene Setzen eines Systemwiederherstellungspunkts. Verantwortlich dafür ist der Dienst Volumeschattenkopie. Läuft dieser Dienst, können Sie im Windows Explorer eine Datei oder einen Ordner markieren und sehen im Kontextmenü den Eintrag VORHERIGE VERSIONEN WIEDERHERSTELLEN. Eine entsprechende Regis-
9.4 Hilfe bei Treiberproblemen _____________________________________________ 455 terkarte ist auch zu finden, wenn Sie sich die Eigenschaften einer Datei oder eines Ordners ansehen. Abbildung 9.16: Vorherige Versionen mit Hilfe der Schattenkopien wiederherstellen
Sie sehen alle gespeicherten Versionen der Datei und können sich mit ÖFFNEN die einzelnen Versionen ansehen. Mit KOPIEREN kann eine ältere Version in einen beliebigen Ordner kopiert werden. WIEDERHERSTELLEN erlaubt die Restauration einer korrupten Datei am selben Ort. Standardmäßig sind 15% eines Datenträgervolumes für das Anlegen von Volumeschattenkopien reserviert. Mit Hilfe des Kommandozeilentools VSSADMIN .EXE RESIZE SHADOWSTORAGE können Limits eingerichtet werden. Der Schalter /MaxSize wird dazu genutzt. Der Wert kann mit mehreren Einheiten angegeben werden: Vssadmin Resize ShadowStorage /MaxSize=20GB
9.4
Hilfe bei Treiberproblemen
Viele Probleme, die Sie mit einem Betriebssystem bekommen, haben meist mit nicht richtig funktionierenden Gerätetreibern zu tun. In den folgenden Abschnitten werden die Möglichkeiten von Windows Vista vorgestellt, diese Probleme zu meistern.
9.4.1
Funktionsfähige Treiber reaktivieren
Windows Vista verfügt über eine Funktion, mit deren Hilfe Sie even- Treiber-Rollback tuelle Probleme mit Gerätetreibern schnell in den Griff bekommen
456 _________________________________________ 9 Reparatur und Wiederherstellung
Eventuell Neustart erforderlich
Abbildung 9.17: Registerkarte Treiber im EigenschaftenDialogfenster eines Gerätes
können. Bei der Installation eines neuen Treibers werden die bisher verwendeten Treiberdateien vom Betriebssystem gesichert. Stellen Sie fest, dass ein neu installierter Treiber, beispielsweise für eine Grafikkarte, ein instabiles System zur Folge hat, können Sie mit einem einfachen und schnellen Verfahren den alten Treiber wieder reaktivieren. Gehen Sie wie folgt vor, wenn Sie einen vormals funktionierenden Treiber reaktivieren wollen: 1. Öffnen Sie das Kontextmenü zum COMPUTER-Eintrag im Startmenü und wählen Sie EIGENSCHAFTEN. Starten Sie den GERÄTEMANAGER. Über ANSICHT | AUSGEBLENDETE GERÄTE ANZEIGEN erhalten Sie momentan nicht aktive Geräte angezeigt, für die aber Treiber in Windows installiert worden sind. 2. Markieren Sie das betreffende Gerät und öffnen Sie dessen Eigenschaften-Fenster über das Kontextmenü. 3. In der Registerkarte TREIBER finden Sie die Schaltfläche VORHERIGER TREIBER. Wenn Sie diesen betätigen, wird versucht, den zuvor installierten Treiber wieder zu reaktivieren. Sind keine gesicherten Treiber vorhanden, erhalten Sie eine entsprechende Fehlermeldung, anderenfalls werden die Treiber nach einer vorherigen Rückfrage zurückgespielt. Abhängig vom konkreten Gerätetyp ist ein Neustart erforderlich, damit der alte Treiber vollständig wieder eingesetzt werden kann.
9.4 Hilfe bei Treiberproblemen _____________________________________________ 457 Erweiterte Treibereigenschaften anzeigen In Windows Vista gibt es eine Funktion, mit der Sie verschiedene erweiterte Treibereigenschaften im Geräte-Manager einsehen können. Das Verfahren dazu wird in Abschnitt Erweiterte Anzeige von Eigenschaften für Treiber ab Seite 441 erläutert.
9.4.2
Digitale Signaturen bei Treibern prüfen
Für die Sicherstellung einer einheitlich hohen Qualität von Gerätetrei- Windows Hardware bern hat Microsoft bereits mit Windows 2000 die Treibersignaturen Quality Lab eingeführt. Signaturen erhalten die Treiber, die umfangreiche Tests im von Microsoft geleiteten Windows Hardware Quality Lab (WHQL) bestanden haben. Die in den letzten Jahren gemachten Erfahrungen belegen tatsächlich, dass für ein instabiles System meist unsignierte Treiber verantwortlich waren. Das soll nicht alle Hersteller verunglimpfen, die noch keine Signatur aufweisen können, kann aber als nützlicher Hinweis dienen, bei Störungen unter Windows Vista auch zunächst nach unsignierten Treibern zu fahnden.
Signaturen und die Sicherheitskataloge Digitale Signaturen zu einzelnen Systemdateien sind unter Windows Vista in speziellen Katalogen verzeichnet, die vor dem direkten Benutzerzugriff geschützt abgelegt sind. Sie befinden sich unterhalb des folgenden Verzeichnisses: %Systemroot%\system32\CatRoot Diese so genannten Sicherheitskataloge sind selbst durch ein digitales Zertifikat gekennzeichnet, sodass sichergestellt werden kann, dass gefälschte Signaturen nicht ohne weiteres zum Einsatz kommen. Abbildung 9.18: Sicherheitskatalog mit der eigenen digitalen Signatur
458 _________________________________________ 9 Reparatur und Wiederherstellung Warnung bei Installation unsignierter Treiber
Möchten Sie einen Treiber installieren, der keine gültige digitale Signatur aufweist, wird standardmäßig eine entsprechende Warnung ausgegeben. Diese können Sie natürlich übergehen, tun dies dann aber mit dem Risiko eines eventuell instabilen Systems. Es kann sicher als Idealzustand angesehen werden, ausschließlich signierte Treiber zu benutzen. Dies wird dann aber die Palette nutzbarer HardwareRessourcen unter Umständen einschränken.
Prüfung von Treibersignaturen mit SIGVERIF.EXE Für die Überprüfung von Signaturen gibt es unter Windows Vista das Programm SIGVERIF.EXE. Das Programm verfügt über eine grafische Bedienoberfläche. Abbildung 9.19: Dienstprogramm SIGVERIF
Standardmäßig werden alle Dateien im Windows-Systemverzeichnis %Systemroot% und in allen Unterverzeichnissen überprüft. Nach Beendigung des Prüfvorganges erhalten Sie eine Übersicht mit der Angabe der nicht signierten Systemdateien. Abbildung 9.20: Liste der nicht signierten Dateien
9.4 Hilfe bei Treiberproblemen _____________________________________________ 459 Eine Protokolldatei mit dem Namen SIGVERIF.TXT wird ebenfalls standardmäßig im Verzeichnis %Systemroot% angelegt, in der alle Systemdateien mit ihrem Signaturstatus aufgeführt werden. Über die Schaltfläche ERWEITERT des Startfensters von SIGVERIF lassen sich die Programmfunktionen anpassen. Über die erweiterten SuchenEinstellungen können Sie festlegen, dass nur bestimmte Dateien in speziellen Ordnern untersucht werden sollen. Unter PROTOKOLLIEREN können Sie bestimmen, ob ein Protokoll aufgezeichnet und wo dieses gespeichert werden soll.
Wenn Sie nicht signierte Treiber installieren, wird standardmäßig ein Wiederherstellungspunkt generiert. Damit können Sie neben der beschriebenen Treiber-Rückinstallation auf jeden Fall das System zum vorherigen Stand zurückbringen. Weitergehende Informationen finden Sie dazu in Abschnitt 9.3 Systemwiederherstellung ab Seite 448.
9.4.3
Überprüfung von Treibern
Windows Vista liefert standardmäßig ein Tool mit aus, welches vor Treiberüberprüallem für Entwickler gedacht ist und in der Hilfe-Datenbank nicht fungs-Manager erwähnt wird. Dieses Tool heißt Treiberüberprüfungs-Manager und verfügt über eine grafische Oberfläche. Zusätzlich besteht die Möglichkeit der Steuerung der Software mit Optionen über die Befehlszeile oder für Entwickler die Einbindung in den Debugger WINDBG.EXE. In diesem Abschnitt wird das Tool so weit vorgestellt, wie es für die normale Arbeit eines Administrators bei der Behebung von Treiberproblemen helfen kann. Alle Einstellmöglichkeiten zu erläutern würde den Rahmen dieses Buches sprengen und ist auch nur für Entwickler, die Kernelmodus-Treiber entwickeln, interessant.
Grundsätzliches Verfahren Zur Überprüfung von Treibern gehen Sie wie nachfolgend beschrieben vor.
460 _________________________________________ 9 Reparatur und Wiederherstellung Treiber auswählen
nach Neustart Check
1. Bestimmen Sie die Treiber, die Sie einer Prüfung unterziehen wollen. Dabei hilft Ihnen die neue Version des TreiberüberprüfungsManagers mit einigen sinnvollen Voreinstellungen. Danach muss das System neu gestartet werden. 2. Nach dem Neustart werden die gewählten Treiber vom Treiberüberprüfungs-Manager kontrolliert. Dazu können Sie noch bestimmte Szenarios simulieren wie beispielsweise limitierte Systemressourcen. Für einen wirksamen Check dieser Treiber empfiehlt es sich jetzt, Routinen oder Anwendungsprogramme zu starten, die diese Treiber benötigen und belasten. Bei einer Fehlfunktion eines der Treiber wird das System mit einer Stopp-Meldung (Blue Screen) angehalten und eine entsprechende Fehlermeldung mit Angabe des Treibernamens generiert. Aus der bei einem Stopp erzeugten Memorydump-Datei können dann vor allem Entwickler ihre Schlüsse ziehen. Als normaler Administrator haben Sie aber wenigstens die Chance, den fehlerhaft arbeitenden Treiber herauszufinden und zu ersetzen. Während des Tests von Treibern über den TreiberüberprüfungsManager sollten Sie keine Dateien mit sensiblen Daten offen halten, da diese sonst durch einen plötzlichen Halt des Systems gefährdet sein könnten. Nach Durchführung aller Tests deaktivieren Sie den Überprüfungsstatus der Treiber wieder und starten den Computer neu.
Einstellungen vornehmen und Prüfung starten VERIFIER.EXE
Abbildung 9.22: Eingangs-Dialogfenster des Treiberüberprüfungs-Managers
Den Treiberüberprüfungs-Manager starten Sie, indem Sie über START|AUSFÜHREN das Programm VERIFIER.EXE aufrufen.
9.4 Hilfe bei Treiberproblemen _____________________________________________ 461 Im ersten Dialogfenster finden Sie zusammengefasst alle Aufgaben, die Sie durchführen können. Für die Aktivierung bestimmter Treiber zum Test empfiehlt sich die Auswahl der ersten Option STANDARDEINSTELLUNGEN ERSTELLEN. Sie können aus verschiedenen vordefinierten Einstellungen wählen: NICHT SIGNIERTE TREIBER AUTOMATISCH WÄHLEN Das Programm wählt alle nicht signierten Treiber und aktiviert deren Überprüfungsstatus. Sie bekommen ein Dialogfenster mit einer Liste dieser Treiber angezeigt (siehe Abbildung 9.24). TREIBER FÜR VORHERIGE WINDOWS-VERSIONEN AUTOMATISCH WÄHLEN
Hiermit werden alle Treiber gewählt, die für ältere WindowsVersionen (vor Windows 2000) entwickelt worden sind. ALLE AUF DIESEM COMPUTER INSTALLIERTEN TREIBER AUTOMATISCH WÄHLEN
Es werden alle Treiber ausgewählt. Diese Option sollten Sie nicht verwenden. Besser ist eine gezielte Auswahl eines oder weniger Treiber. TREIBER AUS EINER L ISTE WÄHLEN Sie können einen oder mehrere Treiber gezielt zur Überprüfung auswählen. Dabei haben Sie sogar die Möglichkeit, momentan nicht geladene Treiber mit einzuschließen, die beispielsweise nach Installation einer neuen Hardware nach dem Neustart erst aktiv werden. Abbildung 9.23: Verschiedene TreiberKategorien zur Überprüfung
Nach der Auswahl der Treiber müssen Sie den Computer neu starten (manuell, geschieht nicht automatisch), um die Prüfung zu starten.
462 _________________________________________ 9 Reparatur und Wiederherstellung Abbildung 9.24: Ausgewählte Treiber zum Check
Einstellungen einsehen oder löschen Aktuellen Status ermitteln
Abbildung 9.25: Treiber bei der Überprüfung
Über den Punkt VORHANDENE EINSTELLUNGEN ANZEIGEN im EingangsDialogfenster (siehe Abbildung 9.22 auf Seite 460) können Sie die gewählten Treiber auflisten lassen. Befinden sich diese bereits unter Überprüfung, finden Sie im Titel der Liste den Hinweis in Klammern LAUFZEITINFORMATIONEN. Im rechten Teil sehen Sie die Treiber und, wenn die Prüfung läuft, den aktuellen STATUS.
9.5 Windows Vista-Dienste ________________________________________________ 463 Sie löschen die Liste der zu überprüfenden Treiber, indem Sie im Ein- Treiber aus Übergangs-Dialogfenster den Punkt VORHANDENE EINSTELLUNGEN LÖSCHEN prüfung entfernen auswählen. Nach einem Neustart erfolgt dann keine Überprüfung mehr.
9.5
Windows Vista-Dienste
In Windows Vista spielen neben den Treibern die Dienste eine große Rolle. Dienste waren bereits in Windows NT eingeführt worden und dürften nur für Umsteiger von Windows 9x/ME neu sein. Über sie werden viele wichtige Funktionen realisiert, beispielsweise der Windows-Druckerspooler. Dienste führen ihre Aufgaben auch dann aus, wenn kein Benutzer am System angemeldet ist.
9.5.1
Dienstesteuerung in Windows Vista
Die interne Steuerung der Dienste unterscheidet sich nicht von der unter Windows XP. In Windows Vista sind allerdings einige Dienste neu hinzugekommen.
Speicherort der Dateien und die Windows-Registrierung Die zu den Diensten und Treibern zugehörigen Dateien befinden sich standardmäßig in diesen Verzeichnissen: %SystemRoot%\System32 %SystemRoot%\System32\Drivers Als Dateinamenerweiterungen sind DLL, EXE und SYS möglich. In der Windows-Registrierung werden Dienste und Treiber im folgenden Zweig verwaltet: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services Die Bezeichnungen entsprechen hier übrigens nicht den angezeigten Dienstnamen im Snap-In Dienste. Dort wird der Name angezeigt, der in der Registrierung unter DISPLAYNAME zu sehen ist. Drei Parameter sind besonders bedeutsam für die Dienste-Steuerung in Windows Vista: START: Definiert den Starttyp des Dienstes/Treibers. Die Werte 0 und 1 sind Treibern vorbehalten, die während des Systemstarts geladen und gestartet werden. TYPE: Definiert den Typ des Dienstes/Treibers. ERRORCONTROL: Legt das Verhalten des Systems im Fehlerfall fest.
464 _________________________________________ 9 Reparatur und Wiederherstellung Abbildung 9.26: Eintrag für den Dienst Druckerwarteschlange in der Registrierung
In den nachfolgenden Tabellen werden die möglichen Werte für diese Parameter beschrieben. Tabelle 9.2: Werte für den Parameter START (Starttyp)
Starttyp
Beschreibung
0 (Boot)
Treiber werden über den Bootloader geladen, aber noch nicht gestartet. Dies nimmt dann der Kernel vor, wenn dieser Ladevorgang fehlerfrei erfolgt ist.
1 (System)
Treiber werden bei der Kernel-Initialisierung von Windows geladen.
2 (Automatisch) Der Dienst wird beim Systemstart automatisch gestartet. Dies kann durch den Sitzungs-Manager oder durch den Dienststeuerungs-Manager geschehen.
Tabelle 9.3: Werte für den Parameter TYPE (Diensttyp)
3 (Manuell)
Der Dienst wird manuell von einem Benutzer, einem Prozess (einer Anwendung) oder einem anderen Dienst gestartet.
4 (Deaktiviert)
Der Dienst wird nicht gestartet, bis der Starttyp auf einen anderen Wert umgestellt wird.
Diensttyp
Beschreibung
1 (001h)
Kennzeichnet einen Kernelgerätetreiber.
2 (002h)
Kennzeichnet Kernelgeräte- und Dateisystemtreiber.
4 (004h)
Kennzeichnet Parameter zur Übergabe an Gerätetreiber.
16 (010h)
Betreffender Dienst wird vom Dienststeuerungs-Manager gestartet und läuft in einem eigenständigen Prozess.
32 (020h)
Betreffender Dienst kann gemeinsam mit anderen Diensten auf Prozesse zugreifen.
9.5 Windows Vista-Dienste ________________________________________________ 465 Zusätzlich kann ein Flag gesetzt sein, welches dem Dienst erlaubt, mit 100h: Flag für Dadem Benutzer zu interagieren (siehe auch Abbildung 9.32 auf Seite tenaustausch mit 470). Zum Diensttyp (nur bei 010h und 020h anwendbar) muss dazu dem Desktop der Wert 100h hinzugerechnet werden (mathematisch über OR!). Beim Dienst Spooler ist so folgerichtig als Diensttyp 110h (dezimal 272) zu finden. Wert
Beschreibung
0
Fehler wird ignoriert.
1
Fehler wird mit einer Warnmeldung im Systemereignisprotokoll verzeichnet.
2
Fehler wird mit einer Warnmeldung im Systemereignisprotokoll verzeichnet. Zusätzlich wird jedoch das System neu gestartet. Dabei werden die Einstellungen der letzten als funktionierend bekannten Konfiguration verwendet. Tritt der Fehler dennoch wieder auf, wird der Systemstart trotzdem fortgesetzt.
3
Wie beim Wert 2, jedoch kommt es zu einer STOPPNachricht (Blue Screen), wenn der Fehler auch bei der letzten als funktionierend bekannten Konfiguration auftritt.
Tabelle 9.4: Werte für den Parameter ERRORCONTROL
Abbildung 9.27: Reihenfolge für den Start der Dienstgruppen
Abhängigkeiten zwischen Diensten sind ebenfalls in der Registrierung Abhängigkeiten hinterlegt. Es gibt dazu zwei Einträge: DEPENDONSERVICE: Enthält einen oder mehrere Dienste, von denen dieser Dienst abhängig ist. Diese Dienste müssen erfolgreich gestartet sein, damit dieser Dienst ebenfalls starten kann. DEPENDONGROUP: Dienste können zu Gruppen zusammengefasst werden. Die Zugehörigkeit wird im Eintrag GROUP festgelegt. Mit dem Eintrag einer Gruppe unter DEPENDONGROUP wird festgelegt,
466 _________________________________________ 9 Reparatur und Wiederherstellung dass mindestens ein Dienst aus der angegebenen Gruppe bereits gestartet sein muss, damit dieser Dienst ebenfalls starten kann.
Sitzungs-Manager SMSS.EXE
Der Sitzungs-Manager (SMSS.EXE) wird durch den Kernel während des Hochfahrens des Systems gestartet. Vor dem Starten von Diensten werden Einstellungen geladen, die in folgendem Zweig abgelegt sind: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Control \Session Manager Nachfolgend werden einige ausgewählte Werte näher betrachtet: BOOTEXECUTE In diesem Wert ist das AUTOCHK-Tool hinterlegt, welches das Dateisystem während des Systemstarts überprüfen und reparieren kann (siehe Seite 721). Unterzweig FILERENAMEOPERATIONS Hier sind anstehende Umbenennungen von Dateien hinterlegt, die durch Installationsprogramme initiiert werden, wenn eine Datei während des laufenden Betriebs nicht durch eine neuere ausgetauscht werden kann. Beim nächsten Systemstart wird dies dann entsprechend dieser Einträge vorgenommen. Unterzweig ENVIRONMENT Hier sind die Standardwerte für Umgebungs- und Systemvariablen zu finden. Die Path-Angabe lässt sich damit global setzen. Dies funktioniert leider nicht mit dem temporären Verzeichnis (unter TEMP und TMP). Sollen alle Benutzer das selbe temporäre Verzeichnis zugewiesen bekommen, bleiben drei Alternativen: 1. Individuelles Einstellen innerhalb jeder Benutzeranmeldung 2. Startskript verwenden mit Set Temp= 3. Standard-Benutzerprofil anpassen Weitere Informationen finden Sie in Abschnitt 5.5.5 Neues StandardProfil erstellen ab Seite 291. Unterzweig MEMORY MANAGEMENT In diesem Zweig sind die Einstellungen zum virtuellen Arbeitsspeicher hinterlegt, darunter die zur Auslagerungsdatei. Der Sitzungs-Manager startet darüber hinaus die folgenden Komponenten: Kernelmodusabschnitt des Windows-Subsystems: %SystemRoot%\System32\Win32k.sys Benutzermodusabschnitt des Windows-Subsystems: %SystemRoot%\System32\Csrss.exe
9.5 Windows Vista-Dienste ________________________________________________ 467 Dienststeuerungs-Manager Der Dienststeuerungs-Manager (SERVICES.EXE) startet beim Hochfah- SERVICES.EXE ren des Systems alle Dienste, bei denen der Starttyp den Wert 2 (Automatisch) aufweist.
Funktion von SVCHOST.EXE Eine ganze Reihe von Diensten liegt in Form so genannter Dynamic Dienste als DLLLink Libraries (DLL-Dateien) vor. Dienste in DLL-Dateien können nicht Dateien direkt aufgerufen werden, sondern benötigen zum Start das Programm SVCHOST.EXE. Es befindet sich in diesem Ordner: %SystemRoot%\System32 Beim Systemstart überprüft das Programm den Diensteabschnitt in der Registrierung (siehe Seite 463) und stellt daraus eine Liste mit den zu startenden Diensten zusammen. Diese werden wiederum in Gruppen zusammengefasst und in diesem Registrierungszweig abgelegt: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows NT \CurrentVersion \SvcHost Abbildung 9.28: Gruppen von Diensten, die über SVCHOST.EXE gestartet werden
SVCHOST.EXE kann in mehreren Instanzen durch Windows gestartet TASKLIST /SVC und beendet werden. Im Task-Manager sehen Sie leider immer nur diese Sessions, jedoch nicht, welche Treiber und Dienste dahinter stehen. Das erfahren Sie erst, wenn Sie das Kommandozeilen-Tool TASKL IST.EXE mit der Option /SVC einsetzen. Weitere Hinweise finden Sie in Abschnitt Dienste mit TASKLIST.EXE überwachen ab Seite 473.
468 _________________________________________ 9 Reparatur und Wiederherstellung Process Explorer
Alternativ gibt es eine Reihe von Tools, die grafisch oder auf Kommandozeilen-Ebene Einblicke in die Prozessstruktur des Betriebssystems erlauben. Der Process Explorer von Mark Russinovich ist so ein Beispiel. Sie erhalten die Software über diese Website: www.sysinternals.com
Abbildung 9.29: Process Explorer mit Anzeige der Details zu den SVCHOSTSessions
Mit dem Programm können Sie unter anderem genau nachverfolgen, welche Treiber SVCHOST.EXE geladen hat.
9.5.2 SERVICES.MSC
Abbildung 9.30: Managementkonsole DIENSTE
MMC-Snap-In Dienste
Für die Diensteverwaltung gibt es das separate ManagementkonsolenSnap-In Dienste.
9.5 Windows Vista-Dienste ________________________________________________ 469 Dieses Snap-In ist sowohl in der vorkonfigurierten MMC Computerverwaltung zu finden als auch separat in der MMC Dienste. Letztgenannte starten Sie einfach über die Suchleiste im Startmenü, indem Sie dort SERVICES.MSC eingeben. Wenn Sie auf einen Dienst klicken, erhalten Sie in der Management- Informationen konsole eine kurze Erklärung zu seiner Funktion. Voraussetzung ist erhalten allerdings, dass zu dem Dienst eine solche Information verfügbar ist. Dienste, die über Softwarepakete von Drittherstellern installiert werden, haben diese unter Umständen nicht. Über die Symbolleiste können Sie einen Dienst steuern: Setzt einen angehaltenen Dienst fort.
Starten und beenden
Startet einen beendeten Dienst. Beendet den betreffenden Dienst. Hält einen Dienst an. Der Dienst muss das zulassen. Beendet den Dienst und startet ihn sofort neu.
Diensteverwaltung im Detail Einstellungen zu einem Dienst passen Sie über das zugehörige Detail- Startart festlegen fenster an, welches sich durch einen Doppelklick öffnet. Abbildung 9.31: Detailfenster zu einem Dienst
In der Registerkarte ALLGEMEIN finden Sie neben den Schaltflächen zum STARTEN und B EENDEN auch das Auswahlfeld STARTTYP: AUTOMATISCH (Wert: 2) MANUELL (Wert: 3) DEAKTIVIERT (Wert: 4)
470 _________________________________________ 9 Reparatur und Wiederherstellung
Startparameter
Anmeldekonto
Es werden hier jedoch nicht alle möglichen Werte eingeblendet (vergleiche Tabelle 9.2 auf Seite 464). Zum Start mancher Dienste können weitere Startparameter übergeben werden. Diese entsprechen Kommandozeilenoptionen normaler Programme. Dienste laufen wie Programme im Sicherheitskontext des Betriebssystems und werden damit unter einem bestimmten Benutzerkonto ausgeführt. Für viele Systemdienste ist das das lokale Systemkonto. Bestimmte Dienste, wie Agenten von Sicherungsprogrammen, können aber auch unter speziellen Benutzerkonten ausgeführt werden. Diese Einstellungen legen Sie unter der Registerkarte ANMELDEN fest.
Abbildung 9.32: Diensteanmeldung festlegen
Läuft der Dienst unter dem lokalen Systemkonto, können Sie zusätzlich festlegen, ob der Dienst mit angemeldeten Benutzern kommunizieren kann. Bei Diensten wie der Druckerwarteschlange ist das teilweise notwendig, bei vielen anderen hingegen nicht. Voreinstellungen sollten Sie in dieser Hinsicht nicht ändern, um die Systemstabilität nicht zu gefährden. Abbildung 9.33: Verhalten bei Dienstausfall festlegen
9.5 Windows Vista-Dienste ________________________________________________ 471
Über die Registerkarte WIEDERHERSTELLEN, die übrigens nichts mit den Verhalten bei Wiederherstellungsfunktionen von Windows Vista zu tun hat, können Dienstausfall Sie das Verhalten festlegen, wenn ein Dienst unerwartet beendet werden sollte. Ein Dienstausfall wird übrigens auch in den Ereignisprotokollen erfasst, sodass ein Ausfall mit automatischem Neustart nicht verborgen bleibt. Viele Dienste hängen eng miteinander zusammen. Startet ein Dienst Abhängigkeiten nicht, kann dafür eventuell das Nichtfunktionieren eines anderen prüfen Dienstes verantwortlich sein. Abbildung 9.34: Abhängigkeiten des Dienstes von anderen Diensten anzeigen
Mit diesen Informationen können Sie unter Umständen den Verursacher von Problemen ausmachen.
9.5.3
Dienste über die Kommandozeile steuern
Für spezielle Administrationsaufgaben kann es sinnvoll sein, Dienste über die Eingabeaufforderung zu überwachen beziehungsweise zu steuern. Windows Vista bietet dazu standardmäßig verschiedene Kommandozeilentools, die nachfolgend vorgestellt werden. Alle nachfolgenden Befehlszeilenparameter sind nicht »case-sensitive«. Eine Groß- und Kleinschreibung spielt also keine Rolle. Die Großschreibung wird nur wegen der besseren Lesbarkeit verwendet.
Dienste mit SC.EXE steuern Dieses mächtige Tool stellt im Prinzip das nichtgrafische Pendant zum Managementkonsolen-Snap-In DIENSTE dar. Die Bedienung ist recht
472 _________________________________________ 9 Reparatur und Wiederherstellung
Remotezugriff möglich
Dienste auflisten
komplex. An dieser Stelle werden einige ausgewählte Optionen von SC.EXE vorgestellt. Informationen zu allen Optionen finden Sie in der Online-Hilfe von Windows Vista. Wollen Sie einen Dienst nur einfach über die Eingabeaufforderung lokal an einem Windows Vista-Computer starten oder stoppen, empfiehlt sich die Nutzung des Programms N ET.EXE, welches im nachfolgenden Abschnitt ab Seite 473 beschrieben wird. Das Programm SC.EXE kann im Unterschied zu NET.EXE allerdings für entfernte Systeme eingesetzt werden. Dazu lässt sich als erste Option der Name des Zielcomputers einsetzen. Dieser Computername muss im UNC-Format angegeben werden, beispielsweise: Sc \\SERVER Wollen Sie SC.EXE nur für den lokalen Computer ausführen, kann die Angabe eines Zielsystems entfallen. Die prinzipielle Syntax sieht so aus: Sc <Server> [Befehl] [Dienstname] Die weiteren vorgestellten Optionen zu SC.EXE sind nach Funktionen geordnet: Sc query [] Sie können die Dienste auflisten lassen. Ohne die Angabe weiterer Optionen werden alle Dienste mit einigen zusätzlichen Informationen aufgeführt. Für die Einschränkung der Anzeige können Sie genau spezifizieren, welche Dienste angezeigt werden sollen: Sc query Es werden nur Informationen zum angegebenen Dienst ausgegeben. Sc query type= <art> Sie können die Anzeige auf bestimmte Dienst-Arten beschränken. Beachten Sie, dass das Leerzeichen zwischen dem Gleichheitszeichen und <art> gesetzt sein muss. Das gilt auch für alle anderen entsprechenden Optionen. Folgende Werte sind für <art> zulässig: All
Listet alle Treiber und Dienste auf.
Driver
Listet nur die Treiber auf.
Service
Listet nur die Dienste auf. Das ist die Standardeinstellung, wenn Sie keinen Wert setzen.
Sc query type= Zusätzlich zur Dienst-Art oder alleinstehend können Sie diese Option einsetzen. Damit lassen sich Dienste nach ihrem Typ auswählen: Own
Listet Treiber und Dienste auf, die als eigenständige Prozesse ausgeführt werden. Das ist die Standardeinstellung.
Share
Listet Dienste auf, die eine ausführbare Datei mit anderen Diensten gemeinsam nutzen.
9.5 Windows Vista-Dienste ________________________________________________ 473 Interact
Listet Dienste auf, die mit dem Desktop interagieren können. Diese Dienste laufen stets unter dem Konto LocalSystem.
Kernel
Listet Kerneltreiber auf.
Filesys
Listet Dateisystem-Treiber und Dienste auf.
Sc query state= <status> Dienste und Treiber können Sie auch nach ihrem Status auflisten lassen. Dabei sind folgende Werte für <status> möglich: All
Listet alle Dienste auf, ob inaktiv oder aktiv.
Inactive
Listet nur inaktive Dienste auf.
Sc queryex Fragt den erweiterten Status eines Dienstes ab. Sc pause Mit dieser Option können Sie einen Dienst anhalten, sofern dieser das unterstützt. Sc start [] Sc stop Mit diesen beiden Optionen können Sie einen Dienst beenden beziehungsweise starten. Sc failure