PC Tipps & Tricks

(Version: 2. Juli 2023)

1. Einführung

Das Grundprinzip: EVA erfüllt jedes System (sonst macht es ja gar keinen Sinn) und bedeutet soviel wie Eingabe - Verarbeitung - Ausgabe. Das Computer-Minimalsystem besteht aus einem Prozessor (CPU), dem primären Speicher (MEMORY) und der Ein/Ausgabeeinheit (INPUT/OUTPUT). Die Komponenten werden durch einen dreiteiligen Systembus miteinander verbunden. Dieser besteht aus dem Datenbus (Binäre Daten), dem Adressbus (Speicheradressen der binären Daten) und dem Kontrollbus (Steuerleitungen). Der sekundäre Speicher, wie ihn ein Harddisk, SSD etc. darstellt, aber auch die restlichen Peripheriegeräte wie Tastatur, Computermaus, USB-Memorystick etc. werden über die Input/Output-Komponente erschlossen.

1.1 Computer-Hardware

Im folgenden ein paar wichtige Komponenten eines Computers:

  • Prozessor → 32Bit Architektur und 64Bit Architektur: Aktuelle Prozessoren sind 64-Bit-kompatibel, haben also einen 64-Bit breiten Adress- und auch Datenbus und können dies auch verarbeiten (ALU). Mit Hardware-Emulation und PC-Virtualisierung werden aktuelle 64-Bit-Prozessoren 32-Bit-kompatibel gemacht. Solche Prozessoren können dann mit 64-Bit-Software aber auch 32-Bit-Software umgehen. Einer der Vorteil von 64Bit liegt im wesentlich grösseren Adressraum. Einige Microsoft-Windows Applikationen sind in der 64-Bit- aber auch in der 32Bit-Version erhältlich. Standardmässig speicher Microsoft-Windows 32-Bit-SW in C:\Programme (X86), 64-Bit-SW hingegen in C:\Programme.
  • Primärspeicher, Memory, RAM (RandomAccessMemory) → Flüchtiger Speicher (Strom weg bedeutet Daten weg)
  • Sekundärspeicher → Nichtflüchtiger Speicher zur permanenten Datenablage.
    • Festplattenlaufwerk, Harddiskdrive, HDD: Magnetisches Speichermedium wo Daten mit Schreib/Leseköpfen auf die Oberfläche rotierender Scheiben geschrieben bzw. davon gelesen werden. HDs sind langsamer als SSDs. Ein Grund, warum bei Servern RAID-0 eingesetzt wird.
    • Solid-State-Drive, SSD: SSDs haben kürzere Zugriffszeiten als HDDs und im Gegensatz zu HDDs haben sie keine beweglichen Teile. SSD-Speicherzellen haben eine beschränkte Anzahl von Schreibzyklen.
    • Optische Datenspeicher, CD, DVD, BD (BluRayDisk): Als Datenarchiv geeignet. Geringe Abnutzung durch berührungsloses Lesen und geringe Medienkosten. Sind einer natürlichen Alterung ausgesetzt (Ungeeignet für Langzeitarchiv >10 Jahre) und anfällig für Kratzer auf der Oberfläche.
    • Magnetbandspeicher (Tape), DAT (DigitalAudioTape), DLT (DigitalLinearTape), LTO (LinearTapeOpen): Sequentielle Speicherung der Daten. Langzeitarchiv.
    Bei Datenservern kann man auch RAID-Systeme antreffen. Mit RAID (Redundant Array of Independent Disks) möchte man entweder die Performance steigern (RAID 0,3,5) oder die Redundanz durch spiegeln der Daten (RAID 1) oder beides (RAID 01). RAID-Lösungen gibt es in HW (RAID-Kontroller, SCSI, SAS etc.) oder als SW (S-ATA)
  • Schnittstellen zu Peripheriegeräten oder Netzwerk → S-ATA, PCI, M.2, RS-232 (Industrie), Ethernet (RJ45), SCSI (Small Computer System Interface), SAS (Serial Attached SCSI), USB, Displayport, HDMI etc.

1.2 Funktionen eines Betriebssystems

Ein Betriebssystem (OS, OperatingSystem) ist eine Systemsoftware, die Computerhardware (Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte) und Softwareressourcen verwaltet und allgemeine Dienste für Computerprogramme bereitstellt. Das Betriebssystem bildet dadurch die Schnittstelle zwischen den Hardware-Komponenten und der Anwendungssoftware des Benutzers. Bei spezialisierten Anwendungen, die durch Kleinstrechner (Mikrokontroller wie z.B. Arduino) erledigt werden, wird meisst kein Betriebssystem benötigt.

  • Die Benutzerverwaltung ist keine zentrale Aufgabe eines Betriebssystems (Nicht jedes Betriebssystem unterstützt eine Benutzerverwaltung wie z.B. das ältere Betriebssystem DOS, das keine keine Benutzer und keine Zugriffsrechte kennt)
  • Der Speicher muss verwaltet werden wie z.B. der Sekundärspeicher in Form von Harddisks über ein Filesystem wie z.B. NTFS, FAT, EXT
  • Das Filesystem sollte heutzutags Zugriffsrechte unterstützen (FAT32 unterstützt dies z.B. nicht)
  • Zugriffsrechte bzw. Dateiberechtigungen erfordern eine Benutzerverwaltung



Praxisaufgabe ∇ AUFGABEN
∇ LÖSUNGEN

2. Benutzer und Berechtigungen

2.1 Benutzerszenarios

  • Taschenrechner, Personalcomputer: Sind Geräte und Daten nicht gefährdet (Lesen/Schreiben/Löschen etc.) und auch nicht vernetzt, kann auf die Benutzerverwaltung mit Vergabe von Zugriffsrechten verzichtet werden. Ohne eine solche Zugriffsregelung ist auch kein Useraccounting nötig. Sollten trotzdem mehrere Benutzer ein Gerät teilen, wie das z.B. bei einem Kopierautomaten der Fall ist, vergibt man so allerdings auch die Chance, die Gerätenutzung personenbezogen abzurechnen.
  • PC-Sharing, IT-Umgebung: Hier sieht das nun anders aus. Da möchte man seine Daten vor fremdem Zugriff geschützt wissen. Darum werden nun Zugriffsrechte nötig. Dies bedingt aber auch eine Benutzerverwaltung (Useraccounting). Das heisst, man muss sich zuerst gegenüber dem System mit persönlichem Usernamen und Passwort ausweisen (Authenifizierung). Diese Massnahme ist erst recht unverzichtbar, wenn das Gerät zusätzlich an ein Netzwerk angeschlossen ist, weil dadurch ein Gefährdungsrisiko von ausserhalb besteht.

2.2 Benutzergruppen bilden

In diesem Fall werden die Zugriffrechte zu den Verzeichnissen bzw. Dateien nicht pro Benutzer sondern pro Gruppe geregelt. Damit wird die Benutzeradministration erheblich vereinfacht, weil neue Benutzer durch Hinzufügen in die entsprechende Gruppe sofort alle für diese Gruppe notwendigen Berechtigungen erhalten.

2.3 Lokale versus zentrale Benutzerverwaltung

  • Lokale Benutzerverwaltung: Jeder PC bzw. das darauf installierte Betriebssystem verwaltet die Benutzer selbst. Dass bedeutet, dass der Felix Muster auf dem PC1 aus Sicht des Betriebssystems nicht derselbe ist, wie der, aus biologischer Sicht selbe, Felix Muster auf dem PC2. Das hat z.B. Auswirkungen bei den Berechtigungen und Freigaben. Will man Freigaben auf einem fremden PC nutzen, muss man dort einen Account besitzen. Beim Verbindungsaufbau zur Nutzung einer Dateifreigabe wird dies vom System jeweils überprüft. In der Praxis ist es so, dass die Anmneldung am fremden Systen nur einmal erfolgen muss. Danach kann sich das System an ihr "Privileg" "erinnern" und verzichtet auf eine erneute User/Passwort-Abfrage.
  • Zentrale Benutzerverwaltung: In Firmen, Schulen etc., wo Ressourcen gemeinsam genutzt werden sollen, ist eine lokale Benutzerverwaltung zu umständlich. Dieser Dienst soll innerhalb einer Domäne zentral angeboten werden. Somit braucht man sich am System nur einmal anzumelden und kann anschliessend alle angebotenen Ressourcen, im Rahmen seiner Kompetenzen/Berechtigungen nutzen. Der Account wird also zentral auf einem Verwaltungsserver angelegt. Somit kann ich mit demselben Benutzeraccount auch jeden dieser Verwaltungsdomäne angeschlossene PC nutzen. Dieser Verwaltungsdienst nennt man allgemein Directory-Services und bei Microsoft-Windows ActivDirectory.

2.4 Datenzugriff Intern und von Extern

Der Dateizugriff für lokale Benutzer ist über die Zugriffsrechte geregelt. Für externe Benutzer existiert noch zusätzlich eine Hürde, nämlich die Dateifreigabe:

2.5 Zugriff auf Dateien und Verzeichnisse

Es kann auf Daten lesend und schreibend zugegriffen werden. Wobei die Dateien in einer baumartigen Verzeichnisstruktur abgelegt sind. (Verzeichnis oder Directory und Datei oder File)

2.6 Zugriffsrechte am Beispiel von UNIX/LINUX

Auf das wird zugegriffen:

  • Datei (File): Text, Bild, Ton, Film, Programm, Tabelle …
  • Verzeichnis (Directory): Verzeichnis = Dateiliste (und somit auch ein File)
  • Die Benutzer dürfen gemäss erteilten Berechtigungen auf Dateien oder Verzeichnisse zugreifen
Es werden die drei folgenden Zugriffsarten auf Verzeichnisse bzw. Dateien unterschieden:
  • Lesezugriff (READ): Datei lesen, Bild anschauen, Ton hören …
  • Schreibzugriff (WRITE): Text schreiben, Bild erstellen …
  • Ausführender Zugriff (EXECUTE): (=Ausführrechte für ein Programm wie z.B. word.exe oder ein Batchfile)
Wobei diese drei Benutzerkreise existieren:
  • Benutzer (=Owner, Eigentümer der Datei/Verzeichnis)
  • Gruppe (=Group, Eigentümergruppe der Datei/Verzeichnis)
  • Rest der Welt/Die anderen (=Others)
Nachteil dieses Systems: Es kann nur eine Person oder Gruppe Eigentümer sein. Alle anderen gelten als «Others» oder «Rest der Welt». (Dieser Nachteil wird übrigens mit ACL behoben.)

Ein Verzeichnis ist auch eine Datei: Das Leserecht auf ein Verzeichnis bedeutet, dass man berechtigt ist, den Verzeichnis-Inhalt zu lesen bzw. aufzulisten. Schreibrechte auf einem Verzeichnis wiederum, dass man am Verzeichnis Änderungen vornehmen darf, wie z.B. darin eine neue Datei/Verzeichnis erstellen, eines umbenennen oder gar löschen.
Um Berechtigungen mit chmod, chown oder chgrp zu ändern, muss man am Verzeichnis, in dem sich das File befindet, die entsprechenden Rechte besitzen.

chmod:

So ändert man die Benutzerrechte mit dem UNIX-Befehl «chmod»:
Die Berechtigung wird mit 9 Bit, aufgeteilt in 3-er Gruppen angegeben. Die erste Gruppe bezieht sich auf den Owner, die zweite auf die Gruppe und die dritte auf Others.

Beispiele: (Attributwerte Owner-rwx Group-rwx Others-rwx in Oktalschreibweise)
chmod 664 myfile.txt → Owner:110=rw, Group:110=rw, Other:100=r
chmod 755 myfile.txt → Owner:111=rwx, Group:101=rx, Other:101=rx

Alternative Variante:
chmod u=rwx myfile.txt → Owner=rwx
chmod g=rx myfile.txt → Group=rx
chmod o= myfile.txt → Other=none
(Nacheinander ausgeführt!)

chown und chgrp:

Mit chown ändert man die Besitzansprüche: chown <neuerOwnerName> <FileName>
und mit chgrp die Gruppe: chgrp <neuerGroupName> <FileName>

Beispiele:
chown felix /home/felix
Beispiel: chgrp users /home/felix
Die Erweiterung ACL (Access Control List)
Im Unterschied zu einfachen Zugriffsrechten sind ACL’s feiner einstellbar. So können einer Datei für mehrere Benutzer und Gruppen unterschiedliche Rechte vergeben werden, während reguläre Zugriffsrechte nur die Rechtevergabe für einen Benutzer, eine Gruppe und den „Rest der Welt“ zulassen.

2.7 Sicherheitseinstellungen bei Microsoft-Windows

Obwohl auf Dateien und Ordner nur lesend, schreibend oder ausführend zugegriffen werden kann, wird in Microsoft noch etwas detaillierter unterschieden. Und zwar in der beschränkten bzw. erweiterten Sicherheitseinstellungen. Ausserdem wird jeder Datei und Verzeichnis ein Zugriffskontrolldeskriptor zugeordnet, der eine ACL enthalten kann. Zu Beachten: Um Berechtigungen anzupassen bzw. zu ergänzen, muss zuerst die Vererbung unterbrochen bzw. deaktiviert werden.

Die beschränkte Sicherheitseinstellung bei Microsoft-Windows

  • Lesen: Nur Leserechte. Dateiausführung & Verzeichnisdurchsuchung nicht erlaubt.
  • Schreiben: Nur schreibender Zugriff. Dateiausführung & Verzeichnisdurchsuchung nicht erlaubt. Setzen von Datei/Verzeichnis-Attributen erlaubt. Nur Leserechte auf Berechtigungen von Dateien/Verzeichnissen.
  • Lesen, Ausführen: Objektänderungen (inkl. untergeordneten) nicht erlaubt. Leserecht für alle Attribute & Inhalte.
  • Ordnerinhalt auflisten: Auf Verzeichnisse bezogen: Gleich wie „Lesen, Ausführen“. Lesen/Durchsuchen von Verzeichnis & Unterverzeichnissen. Lesen von Objekt-Attributen.
  • Ändern: Änderungen & Löschen des Objekts Ändern der Berechtigungen & Besitzübernahme nicht erlaubt Kein Löschen von untergeordneten Objekten. Leserecht auf alle Objektoptionen.
  • Vollzugriff: Alle Rechte auf Objekt und untergeordnetem Objekte. Lesen/Schreiben/Löschen/Modifizieren/Besitzübernahme

Die erweiterten Sicherheitseinstellungen bei Microsoft Windows

Zulassen oder Verweigern?

Windows bietet für das Setzen der Zugriffsberechtigung zwei Möglichkeiten:

  • «Zulassen» bedeutet, das darf dieser Benutzer tun
  • «Verweigern» bedeutet, das darf dieser Benutzer nicht tun
«Verweigern» hat höhere Priorität als «Zulassen». Ist ein Benutzer Mitglied von zwei unterschiedlichen Gruppen, von der die eine zugelassenen Zugriff auf eine Datei hat und die andere verweigerten Zugriff, hat dieser Benutzer im Endeffekt keinen Zugriff auf diese Datei. Darum im Normalfall auf die Option «Verweigern» verzichten. Wenn die Zugriffsberechtigung nicht zugelassen wird, d.h. kein Häckchen bei «Zulassen» gesetzt ist, wird dieses Zugriffsrecht auch nicht gewährt. Es braucht dazu kein spezielles «Verweigern».

2.8 Microsoft-Windows Zugriffsrechte in der Praxis

  • Zugriffsrechte unter WIN: Die Zugriffsrechte unter MS-WINDOWS findet man in den «Dateieigenschaften» unter der Rubrik «Sicherheit».
  • Vererbung von Zugriffsrechten: Berechtigungen werden standardmässig an die untere Hierarchieebene vererbt. Das heisst, dass im Unterverzeichnis dieselben Zugriffsrechte gelten, wie im Übergeordneten. Will man diese Vererbungskette aufbrechen, muss man bei WINDOWS in den erweiterten Sicherheitseinstellungen die «Vererbbaren Berechtigungen des übergeordneten Objekts» ausschliessen. Danach hat man die Möglichkeit, die übergeordneten Berechtigungen zu kopieren oder zu entfernen.
  • Freigabe: Externen Benutzern können sie Verzeichnisse über die Dateifreigabe zur Verfügung stellen. Dazu müssen sie die Eigenschaften des Verzeichnis aufrufen und in den Freigaben die «Erweiterte Freigabe» wählen. Danach geben sie diesen Ordner frei, indem sie einen geeigneten Freigabenamen wählen und die Berechtigungen vergeben. In unserem Fall ist es OK, wenn sie dem Benutzer «Jeder» Lesen und Ändern erlauben. Nun kann zwar jeder Benutzer, der auf dem System eingetragen ist, die Freigabe wählen, aber nur derjenige Benutzer, der auch die entsprechenden Zugriffsrechte hat, kann weiteres tun. (Zugriffsrechte siehe Dateieigenschaften-Sicherheit)
  • UNC-Pfad: UNC-Pfad bedeutet Unified Naming Convention Pfad und ist ein Standard zur Bezeichnung von Netzwerkadressen in der Form:
    • \\Hostname\Freigabename
    • \\IP-Adresse\Freigabename
    • \\FQDN\Freigabename (FQDN = Full Qualified Domain Name wie z.B. pc01.tbz.local. Der Domainname muss aber von einem DNS-Server aufgelöst werden können.
      Der UNC-Pfad wird z.B. beim Verbinden von Netzlaufwerken angegeben.
      )
  • Freigabe nutzen: Windows-Explorer öffnen (Windows-Taste und «E»-Taste) und in der Adresszeile den UNC-Pfad der Freigabe eingeben. Anschliessend muss man sich gegenüber dem dateifreigebenden System mit einem dortigen lokalen User authentifizieren.
  • Netzlaufwerk verbinden / Freigabe einbinden: Windows-Explorer öffnen (Windows-Taste und «E»-Taste) und im Menubereich «Netzlaufwerk verbinden» wählen. Damit können sie dem freigegebenen Netzwerkordner einen Laufwerksbuchstaben zuweisen. Wenn die entsprechende Checkbox angewählt ist, wird die Verbindung bei erneuter Anmeldung sogar wiederhergestellt. Wenn eine Netzlaufwerkverbindung zum ersten Mal erstellt wird, muss man sich gegenüber dem dateifreigebenden System mit einem dortigen lokalen User authentifizieren. (Dies ist im Sinne einer lokalen Benutzerverwaltung zu verstehen. Zentrale Verwaltungskonzepte sog. Directory Services bzw. Windows Aktiv Directory werden im späteren Verlauf dieses Dokuments behandelt.)
  • Umstellen des Anmeldefensters: Sobald mehrere Benutzer im System erfasst sind, wird das Standardverfahren beim Einloggen etwas mühsam. Unter Standardverfahren ist gemeint, dass die Benutzer als Benutzersymbole im Anmeldefenster angezeigt werden. In den Sicherheitseinstellungen (secpol.msc) kann das Anmeldefenster dahin geändert werden, dass anstelle der Benutzersymbole nun eine Eingabezeile «Benutzername» angezeigt wird:
    Sicherheitseinstellungen / Lokale Richtlinien / Sicherheitsoptionen / Interaktive Anmeldung: Letzten Benutzernamen nicht anzeigen AKTIVIEREN
  • Windows Arbeitsgruppen: Um Dateien über das Netzwerk zwischen WIN-PCs auszutauschen, müssen die Geräte logisch miteinander verknüpft werden. WIN kennt dafür zwei verschiedene Methoden: Der Betrieb einer Domäne mit zentraler Verwaltung (ActivDirectory) oder die sogenannte Arbeitsgruppe. (Auf Domänen und AD wird hier nicht näher eingegangen.)
    Durch das Zuweisen der PCs zu einer oder mehrere Arbeitsgruppen werden logische Verbünde hergestellt. Mittels Freigaben können dann die PCs innerhalb einer Arbeitsgruppe Dateien austauschen oder auch einen gemeinsamen Drucker verwenden. Die Einrichtung von Arbeitsgruppen und Freigaben erfolgt im Gegensatz zu einer Domäne dezentral auf jedem Rechner einzeln. Voraussetzungen für den Betrieb von Arbeitsgruppen: Die PC's müssen sich im selben Subnetz befinden und den selben Arbeitsgruppennamen aufweisen .

2.9 Benutzer und Berechtigungskonzept erstellen

Die Planungsphase soll die Erstellung eines Benutzer und Berechtigungskonzept gemäss Vorgaben im Pflichtenheft beinhalten. In einer tabellenartigen Darstellung wird festgehalten, wer welche Rechte im Netzwerk besitzt. Es geht um Lese- bzw. Schreibrechte in Verzeichnissen und bei Dateien.
Folgendes bedarf der vorgängigen Klärung:

  • Welche Personen erhalten einen Zugang zum System?
  • Welche Gruppen sollen erstellt werden? Bilden sie Gruppen und weisen sie die Benutzer den korrekten Gruppe zu. Erteilen Sie Zugriffsrechte auf Ordner und Dateien wenn immer möglich auf Gruppenebene und nur im Ausnahmefall an einzelne Benutzer. Mit diesen Massnahmen reduzieren sie den Administrationsaufwand bei neueintretenden, ausscheidenden und funktionswechselnden Mitarbeitern in ihrer Firma wesentlich.
  • Welche Benutzer gehören in welche Gruppen? (Benutzer können mehreren Gruppen angehören)
  • Namenskonzept für Benutzernamen und Gruppennamen. Darunter gehört etwa die Bestimmung der maximalen Namenslänge (Max. Anzahl Charakters), der Umgang mit Umlauten und Spezialzeichen (Verzicht auf ö, ä, ü, é, è, à, etc.), das Vorgehen bei Namensvettern (Hans Meier1, Hans Meier2) etc.
  • Organisation und Bennenung der Dateiablagen
  • Wer hat auf welche Dateien und Verzeichnisse welche Zugriffsrechte. D.h.: Wer darf in welchem Verzeichnis schreiben, wer darf lesen?
  • Welche Informationen unterstehen dem Datenschutz?
  • Welche Daten sind vertraulich?
  • Wer darf von ausserhalb der Systemgrenze welche Ressourcen nutzen? (Dateifreigaben und Druckerfreigaben)

Beispiel: Benutzer- und Gruppenmatrix

Beispiel: Verzeichnis- und Berechtigungsmatrix




Praxisaufgabe ∇ AUFGABEN
∇ LÖSUNGEN

3. Virtual-Machine VM

Ein virtueller PC, kurz VPC oder VM (Virtual Machine), ist eine virtuelle Maschine, die auf einem Gastsystem läuft. Das Gastsystem kann dabei ein Windows- Mac- oder Linux-Rechner sein. (Virtuell gemäss Duden: nicht echt, nicht in Wirklichkeit vorhanden, aber echt erscheinend)

Warum virtuelle PC's?

Diese erleichtern das Experimentieren mit SW, da verschiedene virtuelle Maschinen gleichzeitig auf dem Gastsystem laufen können und auch immer wieder zu einem früheren Betriebssystemzustand zurückgekehrt werden kann, sofern dieser vorher gespeichert wurde. Die virtuellen PC's werden als Image-Dateien abgelegt und können damit auch unter Benutzern ausgetauscht werden. Dabei aber unbedingt die SW-Lizenzbestimmungen beachten bzw. einhalten! Es wird eine Virtualisierungs-SW benötigt. Hier eine nicht vollständige Auswahl von Produkten:

  • vmWare: Die meisten Produkte sind kostenpflichtig, ausser dem vmWare-Produkt «Workstation Player» für WINDOWS. Dieses wird an der Schule bevorzugt eingesetzt.
    (Da dieses Produkt von vmWare nicht aktiv beworben wird, wird es auf der vmWare-Webseite am schnellsten mit der Suchfunktion gefunden.)
  • VPC: der kostenlose Windows Virtual PC
  • VirtualBox: Vom DB-Hersteller Oracle und kostenlos.
  • Parallels: Kostenpflichtig und nur für MAC.

Der virtuelle PC setzt sich zusammen aus:

  • Virtuelle Netzwerkkarte
  • Virtueller Harddisk
  • Virtueller Bildschirm, repräsentiert durch ein Fenster auf dem Gastsystem.
  • Physikalisches RAM. Dies geht auf Kosten des verfügbaren RAM's des Gastsystems.
  • Eigenes BIOS
  • Eigenes Betriebssystem (WIN / LIN)
Vorsicht beim Abspeichern der VPC-Imagedatei: Da diese schnell mal mehrere Gigabyte gross werden kann, sind FAT-formatierte Memorysticks wegen der filesystembedingten Grösseneinschränkung ungeeignet. NTFS-formatierte Sticks können wiederum von MAC-OS System nicht vorbehaltslos beschrieben werden.

Das Startbild des VMPlayers. Beim Aufsetzen einer neuen virtuellen Maschine empfiehlt es sich, eine ISO-Betriebssystem-Datei zu benutzen. Tipp: Windows darf ohne Eingabe eines Keys bzw. Aktivierung 30 Tage genutzt werden. Anschliessend kann mit dem Kommando «slmgr.vbs -rearm» diese Frist dreimal verlängert werden. Die somit maximale Nutzungsdauer von 120 Tage ist für diesen Kurs mehr als ausreichend. Die Einstellungen der virtuellen Maschine. Wie beim realen PC können gewissen Einstellungen bei laufendem Betriebssytem ausgeführt werden, für andere muss das System zuerst heruntergefahren werden. Virtuelle Maschine die am booten ist: Allenfalls die Einstellungen des Netzwerkadapters wie folgt anpassen:

3.1 Ein WIN-PC mit vmWare erstellen

Voraussetzung: Sie haben den vmWare Workstation Player auf ihrem Notebook installiert. Sie finden die vmWare Workstation Player-Software auf der Webseite www.vmWare.com unter Downloads bzw. Free Product Downloads. Beachten sie, dass eine andere, bereits auf ihrem Notebook installierte Virtualisierungs-SW, ihre vmWare-Installation behindern kann.

  1. Besorgen sie sich bei z.B. AZURE eine ISO-Datei des Windows10-Pro 32b Betriebssystems. Alternativ kann auch auf dem Internet nach einer «Windows 10 Pro Testversion» gegoogelt werden. Eine Seriennummer ist nicht nötig, wenn man das Betriebssystem nicht länger als 120 Tage nichtkommerziell nutzen möchte. Die Trial-Version lässt sich nämlich ohne Eingabe eines Keys bzw. Aktivierung 30 Tage verwenden und diese Dauer kann mit dem Kommando «slmgr.vbs -rearm» dreimal verlängert werden. Eine ISO-Datei ist übrigens das Speicherabbild einer CD oder DVD.
  2. Nachdem sie den vmPlayer gestartet haben, kreieren sie eine neue virtuelle Maschine:
  3. Sie werden das Betriebssystem nicht ab DVD-Laufwerk installieren, sondern von ihrer ISO-Datei aus. Geben sie dazu den Pfad zu ihrer lokal gespeicherten ISO-Datei an:
  4. Wählen sie nun Windows 10 Professional, geben sie den Admin-Accountname und Passwort an. Das Feld mit dem Product Key lassen sie frei:
  5. Geben sie den Namen und Speicherort der neuen virtuellen Maschine an:
  6. Virtual Machine Settings «Disk Size»:
  7. Virtual Machine Settings «Network Adapter» (Kann später noch geändert werden):
  8. Nun beginnt die Installation des Betriebssystems. Zuerst wird der virtuelle Harddisk erstellt:
  9. Danach werden die Betriebssystemkomponenten installiert.
  10. Nachdem die VM neu gebootet wurde, loggen sie sich mit dem zuvor erstellten Benutzerkonto ein und überprüfen die Installation.
  11. Falls das noch nicht geschehen ist, installieren sie die vmWare-Tools auf ihrer neuen WIN-VM. Dazu gehen sie folgendermassen vor:
    Da die vmWare-Tools bereits in der vmWare-SW enthalten sind, müssen sie keine SW vom Internet nachladen aber eventuell auf der aktuellen virtuellen Maschine nachinstallieren.
    Dazu wählen sie auf ihrem in Betrieb gesetzten virtuellen WIN-PC in der Menueleiste die Auswahl vmWare/Player/Manage/Install_vmWare_Tools.
    Installieren sie diese Tools und überprüfen Sie, ob sie ein z.B. Textfile vom virtuellen WIN-PC auf das Gastsystem kopieren können. Das wird später eine für uns unentbehrliche Funktion sein, die zuverlässig funktionieren muss.
Netzwerkeigenschaften prüfen:
Falls sie die VM im Bridged-Modus betreiben wollen, sollten sie überprüfen, ob auf der physikalischen Maschine (Gastsystem) in den Eigenschaften des physikalischen Netzwerkadapters das «VMware Bridge Protocol» installiert und aktiviert ist. Alle diese Installationsarbeiten, ausschliesslich der SW-Downloads, sollten innerhalb ca. 25 Minuten erledigt sein. (Abhängig von der Leistung des Gastsystems/Notebook)

3.2 vmWare-Schnittstellenprobleme

Dieser Artikel behandelt ein mögliches Schnittstellen-Problem beim vmWare-Player unter Windows 10, nämlich den Network-Adapter im Bridged-Modus.
In den VirtualMachineSettings des Player lassen sich für die virtuelle Maschine verschiedene Einstellungen tätigen wie z.B. Angaben zum virtuellen Speicher, virtueller Harddisk und eben dem Network-Adapter.

Es stehen folgende Network-Adapter Einstellungen zur Verfügung:

  • Bridged (VMnet0): Die virtuelle Maschine ist direkt an das physikalische Netzwerk angeschlossen und erhält eine eigene, vom Host-PC unabhängige IP-Adresse. Zu beachten gilt, das die Netzwerkeinstellungen der virtuellen Maschine sinnvolle Werte aufweisen (Richtiges und vor allem geroutetes Subnetz, bzw. korrekte Subnetzmaske, Defaultrouter, DNS-Server, allenfalls Netzwerkparameter sich vom DHCP-Server geben lassen).
  • NAT (VMnet8): Die virtuelle Maschine teilt sich im physikalischen LAN die IP-Adresse mit dem Host-PC. Lokal hat die VM aber eine andere, per vmWare's NAT transformierte IP-Adresse.
  • Host-Only (VMnet1): Es kann ein lokales virtuelles Netzwerk erstellt werden. Dies ist aber nicht an das physikalische Netzwerk angebunden und somit ist bei dieser Einstellung kein Internet verfügbar.
Üblicherweise bieten der NAT und Host-Only-Betrieb keine Schwierigkeiten. Anders kann das beim Bridged-Mode aussehen, nämlich dann, wenn alle Netzwerkeinstellungen der virtuellen Maschine zwar vernünftige Werte aufweisen, aber trotzdem keine Verbindung nach Aussen zustande kommt. Dann wird es höchste Zeit, sich mit den Netzwerkadapter-Einstellungen des Gastsystems (hier Windows10) zu befassen:
  • Dazu das Windows10-Icon links unten klicken und «Einstellungen» wählen.
  • Das Icon «Netzwerk und Internet» selektieren
  • Liste ganz nach unten scrollen und in «Verwandte Einstellungen» den Menüpunkt «Adapteroptionen ändern» wählen
  • Nun werden alle Netzwerkadapter angezeigt. Üblicherweise das physikalische Netzwerk und die beiden VMware-Netzwerkadapter (VMnet1 und VMnet8), allenfalls noch WiFi und Bluetooth.
  • Wir möchten ja VMnet0 bzw. den Bridged-Mode. Also wählen wir die physikalische Verbindung mittels Rechtsklick und «Eigenschaften»
  • Nachdem wir das Admin-Passwort eingegeben haben erscheint das Ethenet-Eigenschaftenfenster. Dort klicken wir «Installieren»
  • Unter «Dienste» sollte das «VMware Bridge Protocol» erscheinen, das wir nun auch selektieren und zur Installation vormerken.
  • Nachdem des Gast-PC gebooted worden ist, sollte der Bridged-Mode in vmWare nun korrekt zur Verfügung stehen.
  • Überprüfen sie das, indem sie auf der virtuellen Maschine mit «ifconfig/ipconfig» die aktuellen Netzwerkeinstellungen kontrollieren, danach ob sie per «ping» den GastPC erreichen und zu guter Letzt, ob Router und DNS erreichbar sind. Beachten sie, dass die Firewalleinstellungen des Zielrechners den «ping» allenfalls ignorieren können (Blockierung der ICMP-Kommandos).

3.3 Hypervisor: Launchtype zwischen Hyper-V und vmWare umschalten

Konflikte zwischen Hyper-V und vmWare können wie folgt gelöst werden → WIN-Bootkonfiguration "Launchtype" ändern:

  • Hypervisor vmWare nutzen:
    [cmd] bcdedit /set hypervisorlaunchtype off
  • Hypervisor Hyper-V nutzen:
    [cmd] bcdedit /set hypervisorlaunchtype Auto
  • In beiden Fällen ist ein Reboot erforderlich


4. Diverses

4.1 Schnellstartkommandos von Windows-Tools

  • Eingabeaufforderung = cmd.exe
  • Netzwerkverbindungen (IP) = ncpa.cpl
  • Systemeigenschaften (Hostname/Arbeitsgruppe) = sysdm.cpl
  • Benutzer und Gruppen = lusrmgr.msc
  • Computerverwaltung = compmgmt.msc
  • Druckerverwaltung = printmanagement.msc
  • Geräte und Drucker = control.exe printers
  • Ordnerfreigaben = fsmgmt.msc
  • Datenträgerbereinigung = cleanmgr.exe
  • Datenträgerverwaltung = diskmgmt.msc
  • Defragmentierung (Nicht nötig bei SSD's) = dfrg.msc
  • Diensteverwaltung = services.msc
  • Ereignisanzeige = eventvwr.msc
  • Gerätemanager = devmgmt.msc
  • Gruppenrichtlinieneditor = gpedit.msc
  • Systemmonitor = perfmon.msc
  • Sicherheitseinstellungen = secpol.msc
  • Liste aller aktiven Treiber = driverquery
  • Systeminformationen = msinfo32.exe
  • Systemkonfigurationsprogramm = msconfig.exe
  • WMI-Steuerung = wmimgmt.msc
  • Autostart anzeigen = taskmgr /0 /startup
  • Programm deinstallieren = appwiz.cpl
  • Firewalleinstellungen = wf.msc
  • SW, Programme und Funktionen = appwiz.cpl
  • Bildschirmauflösung = desk.cpl
  • Energieoptionen = powercfg.cpl
  • Mauseigenschaften = main.cpl
  • Region- und Sprachoptionen = intl.cpl
  • Zuverlässigkeitsüberwachung = perfmon /rel
  • Zertifikatsmanager = certmgr.msc
  • Zeichentabelle = charmap

4.2 Windows-Tools für Networking

Hilfe zu den nachfolgenden Befehle erhält man z.B. so: befehl /h oder befehl/?

  • ping = Erreichbarkeit eines Hosts überprüfen. Achtung: Firewall kann dies vereiteln, wenn ICMP-Kommandos blockiert werden.
  • traceroute = Route ins Ziel
  • nslookup = IP-Adresse oder URL mittels DNS ermitteln
  • ipconfig = Netzwerkparameter
  • netstat = Protokollstatistiken und aktuelle Rechnernetzverbindungen
  • arp = AdressResolutionProtocol IP-MAC
  • route print = Routingtabelle
  • getmac = MAC-Adresse
  • hostname = Gerätename
  • nmap = Portscanner (Muss nachinstalliert werden)
Weitere interessante Befehle:
  • whoami = Aktueller User
  • cls = Konsolenanzeige löschen
  • path = Pfade zu Tools
  • tasklist = Aktuelle Prozesse

4.3 Hochauflösende WIN-Bildschirme

Ältere Software (Adobe-CS6, Filius etc.) wird auf hochauflösenden (4K) Bildschirmen zu klein dargestellt. Dem kann durch eine kleine Änderung in den Programmeigenschaften (EXE-File) abgeholfen werden:

4.4 Blockierter Dateizugriff nach Internet-Download

Sie laden von meiner Webseite eine Datei herunter und können diese nicht öffnen bzw. bearbeiten? Abhilfe schafft das Anwählen einer Checkbox in den entsprechenden Dateieigenschaften:

4.5 Schuldrucker nutzen

In einigen Schulzimmern stehen ihnen netzwerkfähige Laserdrucker zur Verfügung, deren Benutzung aber zuerst eine Installation des jeweiligen Druckers auf ihrem Notebook nötig macht. Die Drucker sind ausschliesslich über die offiziellen Druckerserver erreichbar. Diese bieten alle TBZ-Netzwerkdrucker in Form von Druckerfreigaben an. Das heisst, das Ihr Druckjob von Ihrem Notebook an diesen Druckserver und erst von dort an den jeweiligen Drucker gesandt wird. Es sind übrigens verschiedene Druckertypen im Einsatz, die auch verschiedene Druckertreiber benötigen. Weil sich die Drucker in VLAN's befinden, die nicht in die Schulzimmer geroutet werden, ist es nicht möglich, sich direkt mit einem Drucker zu verbinden.
Installation von Netzwerkdruckern:

  1. Auf Ihrem Notebook im Windows-Dateiexplorer mit der Eingabe von \\STBZPS21.tbz.local den TBZ-Printserver «aufrufen».
    Dies ist ein UNC-Pfad (Uniform Naming Convention) und setzt sich aus \\SERVERNAME\FREIGABENAME zusammen.
  2. Nun müssen Sie sich gegenüber dem TBZ-Printserver authentifizieren. Dies geschieht mit Ihrem regulären TBZ-Anmeldenamen, inklusive Domänennamen und zwar in der Form vorname.nachname@tbz.local (Alternativ: tbz.local\vorname.nachname)
    Sollten Sie Ihr Passwort vergessen haben, führt kein Weg am Treppenlaufen, bzw. am zweiten Stockwerk und dem dort beheimateten TBZ-IT-Sekretariat vorbei.
  3. War der Anmeldeprozess erfolgreich, werden Ihnen die von diesem Druckerserver freigegebenen Drucker angezeigt. Wählen Sie nun «Ihren» Drucker aus, indem Sie diesen selektieren und mit Rechtsklick «Öffnen» oder «Verbinden». Da der ausgewählte Drucker von Ihnen vorher ja noch nie verwendet wurde, wird automatisch der benötigte Druckertreiber installiert und danach die Druckerwarteschlange (Queue) geöffnet. Übrigens: Der soeben installierte TBZ-Drucker darf NICHT Ihr Standarddrucker werden.
    Et voilà: Ab sofort können Sie Ihre Lehrer/-innen mit Ihren wunderschönen Schwarz-Weiss-Prints verblüffen.

4.6 HTML-Spezialzeichen

Die folgenden Sonderzeichen und Umlaute werden oft benötigt. Sie sollten allerdings nicht direkt als ä, ö, ü etc. in den HTML-Code eingefügt werden, sondern mit einem einleitenden &, dem jeweiligen Zeichenkürzel und einem abschliessenden ;
Beispiel: Das Wort «Bär» sollte man so schreiben: B&auml;r

  • ä : &auml;
  • Ä : &Auml;
  • ö : &ouml;
  • Ö : &Ouml;
  • ü : &uuml;
  • Ü : &Uuml;
  • ß : &szlig;
  • € : &euro;
  • & : &amp;
  • < : &lt;
  • > : &gt;
  • « : &laquo;
  • » : &raquo;
  • „ : &quot;
  • © : &copy;
  • • : &bull;
  • ™ : &trade;
  • ® : &reg;
  • § : &sect;
  • → : &rarr;
  • ↔ : &harr;

4.7 Excel-Befehle

  • Zeilenumbruch in Zelle : alt + Enter (WIN) ; alt + cmd + Enter (MAC)
  • Verweis-Formel : Nützliche Formel für den Fall, dass eine Kolonne in eine andere Tabelle ausgelagert und nur eine Referenz in der Originaltabelle hinterlassen werden soll.
    Beispiel: In einer Tabelle sind Vornamen, Nachnamen und Nationalitäten gespeichert. Nun soll die Kolonne der Nationalitäten in eine andere Tabelle ausgelagert und die Nationen in dieser durchnummeriert (Referenznummer) werden. Schlussendlich ersetzt man in der Ursprungstabelle die Nationalitäten durch die entsprechenden Refernznummern gemäss der zweiten Tabelle. Dies soll allerdings nicht von Hand geschehen, sondern durch die Formel "Verweis".
    Die Syntax in der aktuellen Excel-Tabellenzelle (z.B. Zelle B1) kann nun wie folgt lauten (Beispiel):
    =VERWEIS(C1;Tabelle2!$B$1:$B$10;Tabelle2!$A$1:$A$10)
    (Bemerkungen: C1 ist die Zelle, wo der durch die Referenznummer zu ersetzende Text steht. Die zweite Tabelle heisst Tabelle2 und darin sind in diesem Fall zehn Positionen erfasst, wobei in der A-Kolonne die "Nummer" (Referenz) und in der B-Kolonne der "Text" (Nationalität) steht. Mit dem $-Zeichen (wie z.B. $A$1) stellt man sicher, dass die Formel durch das sog. Füllsymbol effizient und korrekt auf eine ganze Kolonne angewendet werden kann.
    Aufgepasst: Die Tabelle2 muss zuerst alphabetisch sortiert werden, sonst wird es nicht funktionieren!
  • Ersetzen einer Formel durch ihr Ergebnis : Soll eine Kolonne durch seine statischen Werte ersetzt werden, die nicht mehr von einer Formel bzw. fremden Zellen abhängig sind, kopiert man die ganze Kolonne (Ctrl-C) und fügt sie mit "Einfügen" - "Werte einfügen" wieder ein.

4.8 Autodesk-MAYA Befehle

(Aufzählung nicht abschliessend)

  • Pivot eines Objekts ändern: Move-Tool wählen + fn + LeftArrow
  • Mehrfachselektion im Outliner: RightMouseButton + cmd
  • 2-Tastenmaus wählen: Maya/Preferences/Interface
  • Tumble (Rotation): LeftMouseButton + Alt
  • Track (Translation): LeftMouseButton + Alt + Cmd
  • Dolly (Zoom/Skalierung): Scrollwheel benutzern oder RightMouseButton + Alt
  • Werte interaktiv im ChannelBox-Parameterfeld ändern: Wert selektieren + Cursor ins Panel (z.B. persp) verschieben + LeftMouseButton + Cmd
  • Maya FullScreen-Mode verlassen: Maus auf oberen Bildrand und man erhält das Top-Menü zurück!

4.9 MAC-Spezialtasten

  • ⌘cmd: Befehlstaste, oder im Volksmund Blüemlitaste genannt
  • ⎇alt: Wahl / Options / Alternate-Taste
  • ctrl: Controltaste
Zeichen die auf der CH-GE-MAC-Tastatur fehlen (Aufzählung nicht abschliessend):
  • « (Öffnendes CH-Anführungszeichen / Gänsefüsschen): alt + ;
  • » (Schliessendes CH-Anführungszeichen / Gänsefüsschen): Shift alt + ;
  • | (Pipe): alt + 7
  • [ (Öffnende eckige Klammer): alt + 5
  • ] (Schliessende eckige Klammer): alt + 6
  • { (Öffnende geschweifte Klammer): alt + 8
  • } (Schliessende geschweifte Klammer): alt + 9
  • \ (Backslash): Shift alt + 7
  • DEL (Rückwärtspfeiltaste): fn + Backspace
Für alle Macianer, die mit vmWare-Fusion an einer CH-GE-Tastatur arbeiten (Aufzählung nicht abschliessend):
  • @ (AT-Zeichen / Affenschwanz / Klammeraffe) : Ctr + Alt + q
  • $ (Dollarzeichen) : Shift + 4
  • | (Pipe) : alt + <
  • [ (Öffnende eckige Klammer) :  alt + 8
  • ] (Schliessende eckige Klammer) : alt + 9
  • { (Öffnende geschweifte Klammer) : alt + 7
  • } (Schliessende geschweifte Klammer) : alt + 0
  • \ (Backslash) : alt + ?
  • ' (Hochkomma) : Shift + $
  • # (Hashtag) : $

4.10 MAC-Screenshots

  • Cmd + Ctrl + Shift + 3: Bildschirm-Screenshot in Ablage
  • Cmd + Shift + 3: Bildschirm-Screenshot auf Desktop
  • Cmd + Ctrl + Shift + 4 + Fenster-Bereich: Fenster-Bereichs-Screenshot in Ablage
  • Cmd + Shift + 4 + Fenster-Bereich: Fenster-Bereichs-Screenshot in Ablage
  • Cmd + Ctrl + Shift + 4 + Leertaste + Fensterklick: Fenster-Screenshot in Ablage
  • Cmd + Ctrl + 4 + Leertaste + Fensterklick: Fenster-Screenshot in Ablage

4.11 Versteckte Files in macOS

Werden im Finder standardmässig nicht angezeigt. Darum heissen sie ja auch «versteckte Files» Wer diese trotzdem angezeigt haben möchte, geht folgendermassen vor:

  • Terminal öffnen (Siehe Programme/Dienstprogramme)
  • Eintippen: defaults write com.apple.finder AppleShowAllFiles 1 «ENTER»
  • Eintippen: killall Finder «ENTER»
  • Nun werden die versteckten Files im Finder angezeigt!
  • Eintippen: defaults write com.apple.finder AppleShowAllFiles 0 «ENTER»
  • Eintippen: killall Finder «ENTER»
  • Nun werden die versteckten Files im Finder nicht mehr angezeigt!
Standardmässig werden Library-Ordner im Finder nicht angezeigt. Das ist auch gut so, weil  damit unbeabsichtigtes Löschen vermieden werden kann. In einigen Fällen möchte man aber darin Änderungen vornehmen. Man kann sich die Library wie folgt im Finder anzeigen lassen:
  • Terminal öffnen (Siehe Programme/Dienstprogramme)
  • Eintippen: chflags nohidden ~/Library/ «ENTER»
  • Nun wird Library im Finder angezeigt!
  • Eintippen: chflags hidden ~/Library/ «ENTER»
  • Nun wir Library im Finder nicht mehr angezeigt!

4.12 MAC-Software restlos deinstallieren

  • Im Verzeichnis Programme die Software entfernen (in den Papierkorb schieben)
  • Die folgende Verzeichnisse aufsuchen mit Finder/Gehe zu (mit Wahltaste / alt) gedrückt:
  • Library/Application_Support: SW-Ordner löschen
  • Library/Caches: com.xxx.SW löschen
  • Library/Preferences: com.xxx.SW.yyy.plist löschen

4.13 WIN-Müll entfernen

Microsoft hat bei ihren aktuellen Desktopvarianten einiges an Software vorinstalliert. Manche Programme sind nützlich, andere nicht und vergeuden nur Performance und Speicher. So kann man diese mit als Admin ausgeführtem Powershell entfernen:
Wichtig: Wenn man sich bei der Programmentfernung nicht ganz sicher ist, dann besser verzichten!

  • Überblick über die installierte Software verschaffen:
    Get-AppxPackage -AllUsers | Select Name, PackageFullName
  • Programm löschen:
    Get-AppxPackage -AllUsers *App-Name* | Remove-AppxPackage
    Bsp.: Get-AppxPackage -AllUsers *bingnews* | Remove-AppxPackage
    App-Name ist durch den Namen des zu löschenden Programms zu ersetzen
    Mit der Option -AllUsers wird das Programm in allen Benutzerkonten entfernt. Alternative: Hier seinen Account-Namen hineinschreiben.