– etwa GPRESULT >GPRES.TXT (Enter) – in eine Textdatei umzulenken. So können Sie die Angaben in Ruhe mit einem Editor wie dem bei Windows XP Professional mitgelieferten betrachten. Abbildung 27.11: Der Befehl GPRESULT liefert ebenfalls Informationen über die konfigurierten Gruppenrichtlinien
4.
Last but not least können Sie auch auf das Hilfe- und Supportcenter von Windows XP Professional zurückgreifen, um den Richtlinienergebnissatz zu ermitteln: – Ein Weg besteht darin, das Hilfe- und Support-Center durch Auswahl des entsprechenden Eintrags aus dem Startmenü aufzurufen und den auf der Startseite im rechten Bereich Eine Aufgabe auswählen enthaltenen Link TOOLS ZUM ANZEIGEN VON COMPUTERINFORMATIONEN UND ERMITTELN VON FEHLERURSACHEN VERWENDEN anzuklicken. Nach Anklicken des im linken Bereich Tools enthaltenen Links ERWEITERTE SYSTEMINFORMATIONEN erscheint eine gleichnamige Seite. Dort wählen Sie den Link ANGEWENDETE GRUPPENRICHTLINIENEINSTELLUNGEN ANZEIGEN aus. Daraufhin wird ein entsprechender Bericht erstellt, der dem des Befehls GPRESULT ähnelt. – Genauso ist es möglich, diese Informationen aus einem Webbrowser heraus abzurufen. Dazu geben Sie als URL-Adresse hcp://system/sysinfo/RSoP.htm (Enter)
im Eingabefeld ADRESSE in der Adressleiste des Internet Explorer ein. Daraufhin öffnet sich das Fenster Hilfe- und Support-Center, das ebenfalls Informationen über die konfigurierten Gruppenrichtlinien-Einstellungen beinhaltet (siehe Abbildung 27.12).
( KOMPENDIUM )
Windows XP Professional
1203
Kapitel 27
Gruppenrichtlinien bei Windows XP Professional
Abbildung 27.12: Das Hilfe- und Support-Center informiert ebenfalls über die konfigurierten GruppenrichtlinienEinstellungen
1204
( KOMPENDIUM )
Windows XP Professional
28
Die Registrierung durchleuchtet
Die Registrierung ist der Ort, an dem praktisch sämtliche Konfigurationsdaten eines Computers gespeichert werden. Auch wenn hinter der Registrierung verschiedene Dateien stehen, in denen diese Konfigurationsdaten gespeichert werden, wenn der Computer nicht in Betrieb ist, stellt sich die Registrierung sowohl für Anwendungen als auch für den Anwender, der damit eigentlich gar nicht in Berührung kommen soll, als eine riesige hierarchisch aufgebaute Liste dar, die aus Schlüsseln (den Namenschildern der Ablagen), Einträgen (den Ablagen) und Werten (den Inhalt einer Ablage) besteht. Trotz ihrer zentralen Bedeutung für die Windows-Konfiguration soll die Registrierung in diesem Kapitel nur relativ kurz beleuchtet werden. Das hat gleich mehrere Gründe. Zum einen sollten Anwender (dies gilt auch für Systemadministratoren) nur in äußersten Ausnahmefällen direkt Änderungen in der Registrierung vornehmen. Die Gefahr ist einfach zu groß, dass durch ein unbedachtes Ändern eines Eintrags oder Löschen eines Schlüssels die Konfiguration durcheinander gerät. Zum anderen dürfte es bei Windows XP nur noch wenige Gründe geben, die einen direkten Eingriff in die Registrierung erforderlich machen. Dafür sorgen bereits die zahlreichen »Tweaker« und Tuningtools, allen voran natürlich TweakUI aus den Microsoft PowerToys für Windows XP, dass sich die typischen »Hackertricks« ganz bequem und vor allem völlig gefahrlos per Mausklick erledigen lassen. Dazu dienen bei Windows XP natürlich die lokalen Sicherheitsrichtlinien, die eine Vielzahl von Einstellungen enthalten und im Grunde alle Bedürfnisse abdecken sollten (mehr zu den Gruppenrichtlinien in Kapitel 27). In diesem Kapitel wird die Registrierung daher nur grob vorgestellt, Sie sollten aber wissen, was sich dahinter verbirgt, damit Sie sich orientieren können, falls wider Erwarten doch ein direkter Eingriff, der alles andere als kompliziert ist, notwendig wird. Damit es nicht zu theoretisch bleibt, werden am Ende auch ein paar kleine »Registry-Hacks« vorgeführt (weitere Tipps, die auf einem Eingriff in die Registrierung basieren, finden Sie auch an verschiedenen Stellen des Buches).
( KOMPENDIUM )
Windows XP Professional
1205
Kapitel 28
Die Registrierung durchleuchtet Stichpunkte zu diesem Kapitel: Was steckt hinter der Registrierung? Der Aufbau der Registrierung Die Rolle der Basisschlüssel Die Philosophie der Registrierung Unterschiede zu Windows 9x Der Registrierungs-Editor Regedit.exe Die wichtigsten Arbeitsschritte mit der Registrierung Sichern und Wiederherstellen der Registrierung Beispiele für den Zugriff auf die Registrierung »Spionieren« in der Registrierung
28.1
Die Registrierung stellt sich vor
Die Registrierung ist die zentrale Ablage, in der sowohl das Betriebssystem als auch die verschiedenen Anwendungen ihre Einstellungen speichern. Hinter der Registrierung stehen bei Windows XP eine Reihe von Dateien, die beim Zugriff auf die Registrierung aber nicht direkt in Erscheinung treten. Die Registrierung eines Windows XP-Computers enthält Tausende völlig unterschiedlicher und im Allgemeinen voneinander unabhängige Einträge. Ein Beispiel ist der Benutzername, der bei der Installation von Windows XP angegeben werden kann. Dieser wird nach der Eingabe in der Registrierung hinterlegt, so dass ihn alle Anwendungen benutzen können. Wird ein Installationsprogramm gestartet, holt es sich den Benutzernamen aus der Registrierung und präsentiert ihn dem Benutzer, so dass dieser ihn nicht noch einmal eingeben muss. Die Registrierung ist hierarchisch aufgebaut. Sie besteht aus Tausenden von Schlüsseln. Jeder Schlüssel kann einen oder mehrere Unterschlüssel besitzen, die wiederum Unterschlüssel besitzen können usw. Dadurch ergibt sich der hierarchische Aufbau. Das hat aber noch nichts mit den Konfigurationsdaten zu tun, die in der Registrierung enthalten sind. Hier kommen die Einträge ins Spiel. Jeder Schlüssel kann eine beliebige Anzahl an Einträgen besitzen. Jeder Eintrag besteht aus einem Namen, dem Datentyp und, jetzt kommt es, einem Wert. Dieser Wert ist es, um was es bei Zugriff auf die Registrierung im Allgemeinen geht. Welche Bedeutung der Wert hat, spielt keine Rolle. Es kann sich um den Benutzernamen, die Anzahl der noch verbleibenden Tage bis zur drohenden (Zwangs-) Aktivierung oder eine geheime Zahl handeln, die eine Anwendung für den Anwender unsichtbar während der Ausführung abfragt. 1206
( KOMPENDIUM )
Windows XP Professional
Die Registrierung stellt sich vor
Kapitel 28
Hier ein Beispiel für einen Schlüssel: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion. Dieser Schlüssel führt zu einer Reihe von Unterschlüsseln, wie z.B. Fonts oder Time Zones, die alle verschiedene Einträge besitzen, von denen jeder genau einen Wert hat. Insgesamt besteht dieser Schlüssel (auch Zweig) aus den Unterschlüsseln: HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Ein gutes Beispiel ist der Unterschlüssel CurrentVersion, der gleich etwa ein Dutzend Einträge besitzt (unter anderem InstallDate und RegisteredOwner). Bei einem Eintrag ist das »Ende der Fahnenstange« erreicht, d.h., ein Eintrag besitzt keine »Unterwerte« mehr, sondern genau einen Wert. Abbildung 28.1: Die Registrierung besitzt einen hierarchischen Aufbau, der vom Registrierungs-Editor sichtbar gemacht wird
Um an den Wert von RegisteredOwner, der den Namen des registrierten Benutzers enthält, heranzukommen, müssen nacheinander die Schlüssel HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion »geöffnet« werden. Der gesamte Schlüssel lautet daher HKEY_LOCAL_ MACHINE\Software\Microsoft\Windows\CurrentVersion.
( KOMPENDIUM )
Windows XP Professional
1207
Kapitel 28
Die Registrierung durchleuchtet Der Zugriff auf die Registrierung erfolgt mit dem Registrierungs-Editor, der auch bei Windows XP in Gestalt der Datei Regedit.exe vorliegt.
28.1.1
Ist der Zugriff auf die Registrierung »gefährlich«?
Um unbedarfte Benutzer ein wenig »abzuschrecken«, aber vermutlich auch, um die Anzahl der Support-Anfragen nicht unnötig zu steigern, enthält jeder Tipp in der Microsoft Knowledgebase, der einen Zugriff auf die Registrierung beinhaltet, einen warnenden Hinweis. Den »erhobenen Zeigefinger« sollten Sie aber nicht allzu wörtlich nehmen, eine unmittelbare Gefahr besteht immer nur dann, wenn Sie Einträge in der Registrierung ändern oder gar löschen, die unmittelbar die Gerätekonfiguration beeinflussen. Und selbst dann hängt es sehr stark von der Art des Eintrags ab. Im ungünstigsten Fall muss der alte Zustand der Registrierung wiederhergestellt werden, was aber bereits eine gewisse Erfahrung im Umgang mit der Registrierung und Windows voraussetzt (hier ist die Systemwiederherstellung sehr praktisch – mehr dazu in Kapitel 30). Die Devise »Im Zweifelsfall lieber Finger weg« sollte aber trotzdem stets gelten. Direkte Hilfestellungen gibt es für den Zugriff auf die Registrierung übrigens keine. Das ansonsten so ausführliche Hilfe und Supportcenter erwähnt keinen einzigen Registrierungsschlüssel. Zum Glück gibt es zahlreiche Webseiten im Internet, einige Bücher, die sich ausschließlich diesem Thema widmen, und die bereits erwähnte Microsoft Knowledgebase, in denen wichtige Schlüssel beschrieben werden (mehr dazu in Kapitel 28.6). Darauf angewiesen sind Sie aber im Allgemeinen nicht, denn, wie in der Einleitung erwähnt, machen Tools wie TweakUI für Windows XP Eingriffe in die Registrierung in vielen Fällen überflüssig. Die vollständigste Referenz aller Registrierungsschlüssel bietet die Datei Regentry.hlp, die Teil des Windows 2000/XP Ressource Kits ist. Eine 100% Referenz ist allerdings nicht machbar. Zum einen sind die in der Registrierung enthaltenen Schlüssel natürlich von den Anwendungen abhängig, die sie dort eingetragen haben. Zum anderen sind viele Schlüssel, die das Verhalten von Windows auf die eine oder andere Art betreffen, einfach nicht offiziell dokumentiert.
28.1.2
Die Rolle der Teilbäume
In diesem Abschnitt erfahren Sie etwas mehr über Schlüssel und die Einträge, die an jedem Schlüssel »hängen«. Der Inhalt der Registrierung besteht aus drei »Dingen«: Schlüsseln (engl. keys) Einträgen (engl. entries) und Werten (engl. values) 1208
( KOMPENDIUM )
Windows XP Professional
Die Registrierung stellt sich vor
Kapitel 28
Der Zusammenhang ist zum Glück relativ einfach, auch wenn einige Namen am Anfang ein wenig merkwürdig klingen mögen (denken Sie daran, die Registrierung ist in erster Linie für die Benutzer vom Typ Servicetechniker da). Alle Schlüssel werden vom Registrierungs-Editor stets in der linken Fensterhälfte angezeigt. Wie Sie bereits wissen, besitzt jeder Schlüssel einen oder mehrere Einträge. Jeder Eintrag besitzt genau einen Wert mit Namen und Typ und genau das ist es, worauf es beim Zugriff auf die Registrierung ankommt. Der Eintrag mit seinem Namen, Datentyp und eigentlichem Wert wird in der rechten Fensterhälfte des Registrierungs-Editors angezeigt. Schlüssel und Einträge dienen nur dazu, die »Adresse« eines Wertes eindeutig anzugeben. Abbildung 28.2: Der Zusammenhang zwischen Schlüsseln, Werteinträgen und Daten
Der hierarchische Aufbau der Registrierung bringt es mit sich, dass die Hierarchie »irgendwo« beginnen muss. Dieses Irgendwo sind die fünf Teilbäume der Hauptebene, die keine Einträge besitzen, sondern lediglich eine logische Unterteilung vornehmen. Im Einzelnen handelt es sich bei den Teilbäumen um: HKEY_CLASSES_ROOT (HKCR) HKEY_CURRENT_USER (HKCU) HKEY_LOCAL_MACHINE (HKLM) HKEY_USERS (HKU) HKEY_CURRENT_CONFIG (HKCC) Die Abkürzungen in Klammern werden häufig bei Beispielen zur Registrierung (und bei Zugriffen über Skripts) als Kurzschreibweise verwendet.
( KOMPENDIUM )
Windows XP Professional
1209
Kapitel 28
Die Registrierung durchleuchtet Das »H« in den Teilbäumen steht für das engl. Wort »hive« (zu Deutsch »Bienenkorb«, in diesem Zusammenhang eher »Sammelpunkt, Struktur«). Von diesen Teilbäumen sind für häufig durchzuführende Konfigurationsaufgaben besonders HKEY_LOCAL_MACHINE und HKEY_CURRENT_ USER interessant. Die übrigen sind zwar ebenfalls wichtig, doch ist ihre Bedeutung zu speziell, als dass sie für den »normalen« Benutzer von Interesse sind. Der Teilbaum HKEY_CLASSES_ROOT ist »gespiegelt«, er befindet sich noch einmal in identischer Form als Unterschlüssel im Teilbaum HKEY_LOCAL_MACHINE. Der Teilbaum HKEY_CURRENT_ USER für den aktuell angemeldeten Benutzer kommt in HKEY_USERS als Unterschlüssel vor. Die Groß-/Kleinschreibung spielt bei den Schlüsselnamen keine Rolle. In diesem Buch wird für die Teilbäume aus Gründen der besseren Lesbarkeit die Großschreibung verwendet.
Tabelle 28.1: Die Teilbäume der Registrierung und ihre Bedeutung
1210
Teilbäume
Bedeutung
HKEY_CLASSES_ROOT
Hier werden unter anderem alle Dateierweiterungen und registrierte Dateitypen eingetragen. Allerdings handelt es sich bei diesem Schlüssel nur um einen »Alias«, es gibt ihn in identischer Form im Unterschlüssel HKey_Local_Machine\Software\Classes.
HKEY_CURRENT_USER
Hier sind die Einstellungen des aktuell angemeldeten Benutzers gespeichert. Nach dem Anmelden werden die Einstellungen aus dem entsprechenden Unterschlüssel aus HKEY_USERS in diesen Schlüssel kopiert.
HKEY_LOCAL_MACHINE
Dies ist der wichtigste Teilbaum, denn hier legen Windows und die Anwendungen ihre Konfigurationsdaten ab. Der wichtigste Unterschlüssel ist CurrentControlSet.
HKEY_USERS
Hier werden die Schlüssel aller angelegten Benutzer zusammengefasst. Der Teilbaum enthält mindestens zwei Profile: Eines für einen zukünftigen Benutzer, der sich noch nicht angemeldet hat (der Default-User) und ein weiteres für jeden bereits angemeldeten Benutzer (der eigentliche Name wird durch ein »S« und einer Zahlenkombination dargestellt).
HKEY_CURRENT_CONFIG
In diesem Schlüssel sind aktuelle Konfigurationsdaten abgelegt.
( KOMPENDIUM )
Windows XP Professional
Die Registrierung stellt sich vor
Kapitel 28
Der Teilbaum HKEY_CLASSES_ROOT In diesem Schlüssel werden Informationen über alle COM-Objekte (OLE), Dateierweiterungen und Dateitypen gespeichert. Der Inhalt dieses Schlüssels stammt aus dem Unterschlüssel \HKEY_LOCAL_MACHINE\Software\ Classes. Wo die Änderungen vorgenommen werden, spielt keine Rolle. Dieser Schlüssel spielt immer dann eine Rolle, wenn Dateitypen direkt über die Registrierung registriert oder gelöscht werden sollen, oder das Kontextmenü eines Dateityps neue Einträge erhalten soll. Bis auf wenige Ausnahmen ist es sehr viel einfacher, diese Einstellungen über die Ordneroptionen vorzunehmen. Der Teilbaum HKEY_CURRENT_USER Hier werden alle Softwarekonfigurationsdaten für den aktuellen Benutzer abgelegt. Dazu gehören unter anderem die Desktop-Einstellungen, die für den aktuellen Benutzer gelten. Dieser Schlüssel soll in erster Linie die Administration vereinfachen, da er in identischer Form als Unterschlüssel in HKEY_USERS enthalten ist. Der Teilbaum HKEY_LOCAL_MACHINE Dies ist der wichtigste Teilbaum, denn hier sind sowohl die Konfigurationsdaten von Windows und seiner Anwendungen abgelegt als auch die Hardwarekonfigurationsdaten. Wer auf der Suche nach »speziellen« Einträgen ist, wird hier am ehesten fündig. Die wichtigsten Unterschlüssel von HKEY_LOCAL_MACHINE sind in Tabelle 28.2 aufgeführt. Ein wichtiger Begriff ist in diesem Zusammenhang das CurrentControlSet. Es steht für die augenblicklich verwendete Systemkonfiguration. Wird beim Booten auf die »Zuletzt als funktionierend bekannte Konfiguration« (engl. »last known good configuration«, kurz LGC) zurückgegriffen, wird eine Sicherungskopie des zuletzt verwendeten CurrentControlSets verwendet. Schlüssel/Eintrag
Inhalt
\Hardware
Die Hardwaredaten, die beim Systemstart durch das Programm NTDETECT.COM ermittelt wurden, stehen hier (meist Komponenten der Systemplatine und Angaben über Interrupts, die von bestimmter Hardware verwendet werden). Dieser Schlüssel bzw. besser, diese Struktur, ist temporär. Die Angaben werden also bei jedem Systemstart auch neu erstellt. Änderungen machen hier deswegen wenig Sinn.
SAM
Informationen unter anderem zu Benutzer-, Gruppen und Computerkonten werden hier abgelegt.
\Security
Informationen zur Rechnersicherheit.
( KOMPENDIUM )
Windows XP Professional
Tabelle 28.2: Überblick über die Unterschlüssel von HKEY_LOCAL_ MACHINE
1211
Kapitel 28 Tabelle 28.2: Überblick über die Unterschlüssel von HKEY_LOCAL_ MACHINE (Forts.)
Die Registrierung durchleuchtet
Schlüssel/Eintrag
Inhalt
\Software
Informationen über alle auf dem Computer installierten 32-Bit-Programme. Dieser Unterschlüssel ist daher sehr umfangreich, der wichtigste Schlüssel ist naturgemäß Microsoft.
\System
Information zu Treibern und Diensten) werden hier abgelegt. Diese Angaben werden zu sog. ControlSets zusammengefasst.
Der Teilbaum HKEY_USERS Unter diesem Schlüssel werden die Konfigurationsdaten aller eingerichteten Benutzer gespeichert. Wird ein neuer Benutzer angelegt, erhält dieser zunächst alle Eintragungen des Default-Schlüssels. Die einzelnen Benutzer werden nicht durch ihre Namen, sondern durch interne Nummern dargestellt. Die Schlüssel des aktuellen Benutzers werden im Teilbaum HKEY_ CURRENT_USER gespiegelt. Der Teilbaum HKEY_CURRENT_CONFIG Dieser Schlüssel wurde erst mit Windows NT 4.0 eingeführt, um eine Kompatibilität mit Windows 95 herzustellen. Er entspricht dem Unterschlüssel HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles. Hier werden die Daten der aktuellen (Hardware-) Konfiguration abgelegt.
28.1.3
Die Datentypen eines Wertes
Jeder Schlüssel besitzt einen oder mehrere Einträge, jeder Eintrag hat genau einen Wert. Jeder Wert kann einen von insgesamt fünf Datentypen besitzen. Der Datentyp gibt an, um was für einen Typ von Wert es sich handelt. Zur Auswahl stehen: REG_SZ REG_BINARY REG_DWORD REG_MULTI_SZ REG_EXPAND_SZ Die letzten beiden Werttypen stammen ursprünglich aus Windows NT und spielen in der Praxis nur selten eine Rolle. Welchen Typ ein Wert besitzt, wird durch den Eintrag in der Spalte Typ verdeutlicht. Der Typ spielt für den Benutzer, der mit einem Registrierungs-Editor auf die Registrierung
1212
( KOMPENDIUM )
Windows XP Professional
Die Registrierung stellt sich vor
Kapitel 28
zugreift, nur insofern eine Rolle, als dass er die Art und Weise festlegt, wie ein Wert angezeigt wird und damit gleichzeitig vorgibt, wie er geändert werden kann. Wird einem Eintrag ein Wert mit einem nicht passenden Datentyp zugeordnet, kann es natürlich im Einzelfall zu Problemen kommen. Abbildung 28.3: Werte in der Registrierung können verschiedene Datentypen besitzen – hier am Beispiel der Einträge des CurrentVersionSchlüssels
28.1.4
Was steckt hinter der Registrierung?
Bei Windows 9x besteht die gesamte Registrierung aus den beiden Dateien System.dat (Systemeinstellungen) und User.dat (Benutzereinstellungen), die es bei Windows XP nicht gibt. Die Registrierungsdaten werden hier in mehreren Dateien (ohne Erweiterung) unter anderem im %Systemroot%\System32-Unterverzeichnis Config (hier werden die sog. Strukturen, d.h. Strukturdateien, abgelegt. Sie besitzen feste Dateinamen: SAM, Security, System und Software) abgelegt. Für jede Strukturdatei existiert eine »Sicherungskopie« mit der Erweiterung .log. Dies ist allerdings keine echte Kopie, sondern eher eine Art »Protokoll« der seit dem Systemstart durchgeführten Änderungen. Lediglich für die Controlsets, d.h. für die Datei System, wird in System.alt eine komplette Kopie angelegt, da diese Konfigurationsdaten für den Windows-Start unabdingbar sind. Die Benutzerkonfigurationsdaten sind in einer (versteckten) Datei mit dem Namen Ntuser.dat im Verzeichnis %Systemdrive%\Dokumente und Einstellungen\ <<Username>>des jeweiligen Benutzers abgelegt. Für die Hardware-Konfigurationsdaten existiert keine eigene Datei, bestimmte Konfigurationsdaten, etwa die einer Netzwerkkarte, sind Teil der Datei System. Die übrigen Daten werden beim Booten (durch das Systemprogramm Ntdetect.com) jedes Mal neu zusammengestellt. Basisschlüssel/Schlüssel
Dateiname
HKEY_LOCAL_MACHINE\SAM
Sam
HKEY_LOCAL_MACHINE\SECURITY
Security
HKEY_LOCAL_MACHINE\SOFTWARE
Software
HKEY_LOCAL_MACHINE\SYSTEM
System
HKEY_USERS\.DEFAULT
Default
( KOMPENDIUM )
Windows XP Professional
Tabelle 28.3: Die Dateinamen der verschiedenen Registrierungsdateien
1213
Kapitel 28
Die Registrierung durchleuchtet
28.2
Die Registrierung sichern
Die gute Nachricht gleich vorweg. Bei Windows XP ist das manuelle Sichern der Registrierung eigentlich nicht mehr notwendig. Aus zwei Gründen: Windows legt nach einem erfolgreichen Start immer eine Kopie bestimmter Teile der Registrierung an, die beim nächsten Booten durch Drücken der [F8]-Taste und Auswahl von »Zuletzt als funktionierend bekannte Konfiguration« wiederhergestellt werden kann. Über die Systemwiederherstellung und die automatisch angelegten Wiederherstellungspunkte wird auch der aktuelle Zustand der Registrierung gesichert, so dass sich gezielt einzelne Konfigurationszustände wiederherstellen lassen. Für diese Aufgabe ist daher keine separate Sicherung der Registrierung mehr notwendig. Es gibt noch einen weiteren Grund, der dafür spricht, sich auf Windows und seine unsichtbaren Helfer zu verlassen. Anders als bei Windows 9x, wo es genügte, System.dat und User.dat zu kopieren, besteht die Registrierung bei Windows XP aus sehr viel mehr Dateien, so dass man leicht die Übersicht verlieren könnte. Windows XP Professional bietet über sein Backup-Programm die Möglichkeit, die komplette Systemkonfiguration zu sichern.
28.2.1
Ein Wort zu RegClean&Co
Für Windows 9x wurden eine Reihe von Tools angeboten, die ein Aufräumen der Registrierung versprachen und vieles mehr. Diese Tools arbeiten meistens nach sehr einfachen Regeln, die zum Beispiel darin bestehen, vermeintlich nicht benötigte Einträge zu erkennen und zu entfernen. Eines dieser Tools wurde unter dem Namen RegClean auch von Microsoft angeboten. Alle diese Tools sollten unter Windows XP nicht mehr benutzt werden.
28.3
Der Registrierungs-Editor
Für den Zugriff auf die Registrierung ist auch bei Windows XP der Registrierungs-Editor zuständig. Sie finden ihn im Windows-Verzeichnis als Datei mit dem Namen Regedit.exe. Wenn Sie ihn öfter benutzen, sollten Sie eine Verknüpfung im Startmenü anlegen.
1214
( KOMPENDIUM )
Windows XP Professional
Der Registrierungs-Editor
Kapitel 28 Abbildung 28.4: Der RegistrierungsEditor dient dazu, den Inhalt der Registrierung anzuzeigen und bearbeiten zu können
Den Registrierungs-Editor RegEdt32.exe, der aus Windows NT stammt und bei Windows 2000 noch als Alternative zur Verfügung stand, gibt es bei Windows XP nicht mehr.
28.3.1
Kleine Verbesserungen bei Windows XP
Der Registrierungs-Editor wurde (bereits mit Windows 2000) im Vergleich zu Windows 9x und Windows NT 4.0 geringfügig verbessert. Im BEARBEITEN-Menü gibt es nun die Befehle ÄNDERN und SCHLÜSSSELNAMEN KOPIEREN. Während der ÄNDERN-Befehl eine Alternative zum Doppelklick auf einen Wert darstellt, erlaubt es der zweite Befehl, den aktuellen Schlüssel zu kopieren. Bei älteren Versionen musste man erst den Menübefehl REGISTRIERUNG|REGISTRIERUNGSDATEI EXPORTIEREN wählen, um den Schlüssel nicht abschreiben zu müssen. Im Vergleich zu Windows 98 hat es zwei kleine Verbesserungen gegeben: Der Registrierungs-Editor ist in der Lage, sich einen geöffneten Zweig vor dem Schließen zu merken, so dass dieser beim erneuten Öffnen nicht erneut eingestellt werden muss. Der Registrierungs-Editor verfügt über ein FAVORITEN-Menü, durch das sich häufiger aufgesuchte Schlüssel schnell lokalisieren lassen.
28.3.2
Der Registrierungs-Editor in der Praxis
Unmittelbar nach dem Start zeigt der Registrierungs-Editor die Teilbäume aus Tabelle 28.1 an. Um sich Werte anschauen oder Änderungen an der Registrierung vornehmen zu können, muss der betreffende Schlüssel durch Anklicken des »+«-Zeichens geöffnet werden. Hier vorab ein wichtiger Merksatz:
( KOMPENDIUM )
Windows XP Professional
1215
Kapitel 28
Die Registrierung durchleuchtet Die linke Fensterhälfte des Registrierungs-Editors zeigt stets die Schlüssel an. In der rechten Fensterhälfte werden die Werte des in der linken Hälfte selektierten Schlüssels aufgelistet. Das Hinzufügen oder Löschen von Schlüsseln geschieht in der linken Fensterhälfte, Änderungen an den Konfigurationsdaten werden in der rechten Hälfte durchgeführt.
28.3.3
Ein kleines Beispiel
In diesem Abschitt sollen an einem kleinen Beispiel zwei Dinge gezeigt werden: 1.
die Anzeige eines Wertes eines bestimmten Schlüssels
2.
das Ändern eines Wertes eines Schlüssels
Als simples Beispiel soll der Wert von RegisteredOwner verwendet werden, der den Namen des registrierten Benutzers angibt. Normalerweise wird dieser Name bei der Installation angegeben und kann anschließend nicht mehr geändert werden. Wie bei den meisten Dingen jedoch gaukelt Windows nur vor, als wäre dieser Wert nicht zu ändern. In Wirklichkeit ist es kein Problem, einen neuen Namen einzutragen. Man muss nur wissen, wie die dafür zuständigen Schlüssel und Werte heißen. Im Folgenden werden Sie auf den Inhalt der Registrierung zugreifen und sogar eine kleine Änderung vornehmen. Doch keine Sorge, eine Gefahr besteht nicht. Beim Anschauen von Einträgen kann nichts passieren, d.h., solange Sie keine Werte ändern oder gar löschen, können Sie die Registrierung nach Herzenslust erforschen, ohne irgendwelche (unangenehmen) Konsequenzen befürchten zu müssen. Beim Ändern von Werten hängt es von der Art des Wertes ab. Einen Benutzernamen zu ändern, ist vollkommen harmlos, eine Hardwarekonfigurationseinstellung hingegen nur bedingt. Ändern des registrierten Benutzers
1216
1.
Starten Sie den Registrierungs-Editor durch Eingabe von Regedit.exe.
2.
Klicken Sie auf das »+«-Zeichen vor dem Eintrag HKEY_LOCAL_ MACHINE oder öffnen Sie den Unterschlüssel über die Tasten [¼] und [Æ] (das geht im Allgemeinen etwas schneller). Es werden alle »Unterschlüssel« in diesem Schlüssel angezeigt.
3.
Klicken Sie auf das »+«-Zeichen vor dem Schlüssel Software. Wieder werden alle »Unterschlüssel« in diesem Schlüssel angezeigt. Hier sehen Sie Einträge, die von den Anwendungen angelegt wurden, die Sie bewusst oder ohne es zu wissen, installiert haben.
( KOMPENDIUM )
Windows XP Professional
Der Registrierungs-Editor 4.
Einer der Unterschlüssel lautet Microsoft. Klicken Sie auf das »+«-Zeichen vor diesem Eintrag. Es werden nun alle »Unterschlüssel« in diesem Schlüssel angezeigt. Hier sehen Sie Einträge für alle Anwendungen der Firma Microsoft (zumindestens sollten sich alle Microsoft-Anwendungen hier eintragen, was aber nicht immer der Fall ist). Darunter ist auch die »Anwendung« Windows NT.
5.
Klicken Sie auf das »+«-Zeichen vor dem Schlüssel Windows NT. Dieser Schlüssel besitzt nur sehr wenige Unterschlüssel. Einer davon lautet CurrentVersion, den Sie jetzt öffnen sollen.
6.
Nun sind Sie fast am Ziel. Klicken Sie auf das »+«-Zeichen vor dem Schlüssel CurrentVersion. Sie sehen eine Reihe von Unterschlüsseln, deren Einträge für das Arbeitsverhalten von Windows zuständig sind. Für diese Übung interessieren aber nicht diese Schlüssel, sondern die Einträge des Schlüssels CurrentVersion.
7.
Klicken Sie auf den Schlüssel CurrentVersion. In der rechten Fensterhälfte werden alle Einträge des Schlüssels angezeigt. Einer der Einträge hat den Namen RegisteredOwner. Rechts davon sollten Sie unter Wert den Namen wieder erkennen, der bei der Installation angegeben wurde (wenn Sie Windows bereits vorinstalliert auf Ihrem Computer erhalten haben, steht dort vermutlich der Wert Pre-Installed-User.
Kapitel 28
Abbildung 28.5: Der Schlüssel HKEY_LOCAL_ MACHINE\ Software\Microsoft\ Windows NT\ CurrentVersion wurde geöffnet
8.
Nun soll der Wert RegisteredOwner geändert werden. Klicken Sie den Eintrag RegisteredOwner mit der sekundären Maustaste an und wählen Sie den Eintrag ÄNDERN. Es öffnet sich ein kleines Eingabefeld, in dem Sie den neuen Namen (denken Sie sich einen beliebigen Namen aus) eintragen können. Bestätigen Sie Ihre Eingabe mit der OK-Schaltfläche.
( KOMPENDIUM )
Windows XP Professional
1217
Kapitel 28
Die Registrierung durchleuchtet
Abbildung 28.6: In dieser Dialogbox erhält ein Eintrag einen neuen Wert
Damit hat der Eintrag RegisteredOwner einen neuen Wert erhalten. Wann immer Windows oder eine Anwendung den Namen des registrierten Benutzers anzeigt, wird dieser neue Name angezeigt. Ausprobieren können Sie dies, indem Sie in einer beliebigen Anwendung in dem HILFE-Menü den Eintrag INFO wählen. In dem Informationsfeld wird auch der Name des registrierten Benutzers angezeigt. Abbildung 28.7: Der Name, den Sie in der Info-Dialogbox einer Anwendung sehen, stammt direkt aus dem Wert RegisteredOwner der Registrierung
Muss man denn die mit dem Registrierungs-Editor durchgeführten Änderungen nicht speichern? Nein, das ist ein wichtiges Prinzip beim Umgang mit der Registrierung. Alle mit dem Registrierungs-Editor durchgeführten Änderungen werden sofort (!) wirksam. Eine Bestätigung gibt es nicht, einen Warnhinweis schon gar nicht. Daher sollten alle Änderungen mit Bedacht vorgenommen werden. Dass alle Änderungen in der Registrierung sofort vorgenommen werden, bedeutet nicht, dass diese immer sofort sichtbar sind. In einigen Fällen müssen Sie zunächst die betreffende Anwendung neu starten, damit diese ihre Werte aus der Registrierung neu einliest.
1218
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Arbeitsschritte mit dem Registrierungs-Editor
28.4
Kapitel 28
Die wichtigsten Arbeitsschritte mit dem Registrierungs-Editor
In diesem Abschnitt werden die wichtigsten Arbeitsschritte beschrieben, die Sie für den Umgang mit der Registrierung kennen müssen. Dazu gehören: das Ändern eines Wertes das Anlegen eines Wertes das Anlegen eines Schlüssels das Suchen in der Registrierung das Löschen eines Schlüssel bzw. Wertes Einfügen von Kommentaren das Exportieren und Importieren von Schlüsseln das Wiederherstellen der Registrierung Über die Pfeiltasten können Sie sich etwas schneller in der Registrierung bewegen. Mit der [Pos1]-Taste gelangen Sie in der linken Fensterhälfte an die Spitze der Schlüsselhierarchie, mit der [ÿ]-Taste gelangen Sie, wie üblich, von einer Fensterhälfte in die andere.
28.4.1
Das Ändern eines Wertes
In der Registrierung können Sie sowohl die Namen von Schlüsseln und Einträgen ändern, als natürlich auch einzelne Werte. Ändern eines Wertes in der Registrierung 1.
Starten Sie den Registrierungs-Editor und öffnen Sie den Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion.
2.
Klicken Sie den Eintrag SOURCEPATH in der rechten Fensterhälfte mit der sekundären Maustaste an und wählen Sie im Kontextmenü den Befehl ÄNDERN.
3.
Tragen Sie in die Eingabebox den neuen Wert ein und bestätigen Sie die Änderung mit der OK-Schaltfläche.
Das ist wichtig. Das Ändern von Werten in der Registrierung geschieht stets auf eigenes Risiko. Windows nimmt keinerlei Überprüfungen vor. Mit anderen Worten, Sie können jedem einzelnen Eintrag der Registrierung einen beliebigen Wert geben, ohne dass eine Fehlermeldung oder eine Warnung angezeigt wird. Stattdessen wird die Änderung automatisch, spätestens jedoch nach dem nächsten Neustart von Windows, sichtbar.
( KOMPENDIUM )
Windows XP Professional
1219
Kapitel 28
Die Registrierung durchleuchtet
Abbildung 28.8: Über ein Eingabefeld erhält ein Eintrag, hier am Beispiel von SourcePath, einen anderen Wert
Nicht alle Werte besitzen einen Stringdatentyp, d.h. eine Zeichenkette. Neben dem Typ »String« kann ein Wert auch den Typ »Binär« besitzen. In diesem Fall steht der Wert für eine (im Prinzip beliebig) lange Kolonne von Zahlen, die als Hexadezimalzahlen eingegeben werden müssen. Nach Eingabe einer aus zwei Ziffern bestehenden Zahl wird das korrespondierende ANSI-Zeichen angezeigt. Eine Eingabeüberprüfung findet aber auch hier nicht statt. Abbildung 28.9: Ein Wert vom Typ DWORD wird bearbeitet
Abbildung 28.10: Ein Wert vom Typ BINARY wird bearbeitet – die Zahlen werden direkt an die entsprechende Stelle im Hexadezimalformat eingetragen
1220
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Arbeitsschritte mit dem Registrierungs-Editor
28.4.2
Kapitel 28
Hinzufügen von Schlüsseln und Einträgen
Bei einigen Tipps zur Registrierung, die Sie in Büchern, Zeitschriften und natürlich auf unzähligen Webseiten finden, ist von Schlüsseln oder Einträgen die Rede, die Sie in Ihrer Registrierung nicht finden werden. Das ist kein Problem, denn Sie können jederzeit neue Schlüssel und Einträge zur Registrierung hinzufügen. Anlegen eines neuen Schlüssels 1.
Starten Sie den Registrierungs-Editor und öffnen Sie den Schlüssel, der einen neuen Unterschlüssel erhalten soll.
2.
Klicken Sie den Schlüssel mit der sekundären Maustaste an und wählen Sie im Kontextmenü den NEU-Befehl.
3.
Wählen Sie aus dem Kontextmenü den Eintrag SCHLÜSSEL. Dadurch wird in dem gewählten Schlüssel ein weiterer Unterschlüssel angelegt. Abbildung 28.11: Über das Kontextmenü wird festgelegt, dass ein neuer Schlüssel angelegt werden soll
Ein neu angelegter Schlüssel besitzt zunächst den Standardnamen Neuer Schlüssel#1. Diesen können Sie entweder sofort oder später über die [F2]Taste ändern. Ein neu angelegter Schlüssel besitzt auch einen Eintrag, dieser besitzt den Namen (Standard). Anlegen eines neuen Eintrags 1.
Klicken Sie den Schlüssel mit der sekundären Maustaste an. Es öffnet sich das Kontextmenü, in dem Sie den Typ des neuen Eintrags (Zeichenfolge, Binärwert oder DWord-Wert) auswählen müssen.
2.
Die meisten Einträge besitzen den Typ Zeichenfolge. Wählen Sie daher diesen Eintrag. Das Ergebnis ist ein neuer Schlüssel, der den Standardnamen Neuer Wert#1 erhält. Diesen können Sie entweder sofort oder später über die [F2]-Taste ändern.
( KOMPENDIUM )
Windows XP Professional
1221
Kapitel 28
Die Registrierung durchleuchtet
Abbildung 28.12: Über das Kontextmenü wird festgelegt, dass der aktuelle Schlüssel einen neuen Wert vom Typ »Zeichenfolge«erhalten soll
Sie können in jedem neu angelegten Schlüssel wieder beliebige Unterschlüssel anlegen. Das Hinzufügen von Schlüsseln oder Einträgen ergibt natürlich nur dann einen Sinn, wenn es ein Programm gibt, das auf diesen Schlüssel zugreift.
28.4.3
Das Löschen eines Schlüssel bzw. Eintrags
Sowohl Schlüssel als auch Einträge können jederzeit gelöscht werden, indem Sie den Schlüssel oder den Eintrag selektieren und die [Entf]-Taste drücken. Nach einer Bestätigung wird der Schlüssel bzw. der Eintrag aus der Registrierung entfernt. Das Löschen eines Schlüssels löscht auch sämtliche Unterschlüssel und ihre Einträge. Allein aus diesem Grund sollten Sie einen Schlüssel nur dann löschen, wenn Sie sich absolut sicher sind oder dies in einer Deinstallationsanleitung beschrieben wird. Rückgängig machen einer Löschaktion ist nicht möglich. Daher sollten Sie Schlüssel nur dann entfernen, wenn Sie genau wissen, welche Unterschlüssel davon betroffen sind. Haben Sie versehentlich einen Schlüssel gelöscht, müssen Sie den Schlüssel entweder neu anlegen oder die Registrierung über die (hoffentlich) angelegte Sicherungskopie wiederherstellen.
28.4.4
Das Suchen in der Registrierung
Da die Registrierung sehr umfangreich ist und viele Tausend Einträge enthalten kann, ist es häufig notwendig, nach einem bestimmten Schlüssel, Name oder Wert zu suchen. Die Suchfunktion des Registrierungs-Editors wird über den Menübefehl BEARBEITEN|SUCHEN aufgerufen. Es erscheint eine kleine Dialogbox, in der Sie den Suchbegriff eingeben müssen. Es gibt eine Reihe von Einschränkungen zu beachten: Es gibt keine Möglichkeit, mehrere Suchbedingungen zu kombinieren. Platzhalter sind nicht zulässig. Ältere Suchbegriffe werden nicht über eine Auswahlliste angeboten. Die Suche dauert relativ lange.
1222
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Arbeitsschritte mit dem Registrierungs-Editor
Kapitel 28 Abbildung 28.13: In diese Dialogbox wird ein Suchbegriff eingegeben, nach dem die Registrierung durchsucht werden soll
Im Suchendialog können Sie angeben, ob Sie nach Schlüsseln, Werten (was bei einem Eintrag der Name darstellt) und/oder Daten (dem eigentlichen Wert) suchen möchten. Falls Sie einen bestimmten Schlüssel suchen, sollten Sie die übrigen Optionen deaktivieren, da die (im Allgemeinen recht langsame) Suche so etwas schneller verläuft. Wurde ein Eintrag gefunden, wird der betreffende Zweig geöffnet. Um die Suche zu beschleunigen, sollten Sie nicht nach Schlüsseln, Werten und Daten gleichzeitig suchen. Suchen Sie zum Beispiel einen ShellNewSchlüssel, sollten Sie nur diese Option wählen. Möchten Sie dagegen die Registrierung nach dem Vorkommen des Wortes »Microsoft« durchsuchen, bei dem es sich um ein Wert handelt, sollten Sie die übrigen Optionen Schlüssel und Werte nicht selektieren und nur Daten auswählen. Die Suche verläuft so erheblich schneller. Durch Setzen der Option GANZE ZEICHENFOLGE VERGLEICHEN wird erreicht, dass ein in der Registrierung enthaltener Begriff exakt mit dem Suchbegriff übereinstimmen muss. Ansonsten wird geprüft, ob der Suchbegriff als Teil eines anderen Begriffs in der Registrierung enthalten ist. Suchen Sie zum Beispiel nach dem Begriff Excel bei gesetzter Option GANZE ZEICHENFOLGE VERGLEICHEN, werden nur jene Einträge angezeigt, die den Begriff Excel als eigenständiges Wort enthalten. Ein Eintrag mit dem Wert Excel.sheet.5 wird dagegen nicht gefunden. Wurde der Suchbegriff zum ersten Mal gefunden, können Sie über die [F3]Taste nach weiteren Vorkommen des Suchbegriffes suchen lassen. Die Suche in der Registrierung beginnt stets bei dem aktuell geöffneten Zweig. Welcher dies ist, wird in der Statuszeile angezeigt. Über die [Pos1]Taste gelangen Sie am schnellsten an die Spitze der Registrierung.
28.4.5
Das Ausdrucken von Zweigen
Über den Menübefehl REGISTRIERUNG|DRUCKEN werden einzelne Schlüssel oder Werte auf dem Drucker ausgegeben. Der Ausdruck ist allerdings optisch nicht sehr attraktiv und, bedingt durch die teilweise sehr umfangrei-
( KOMPENDIUM )
Windows XP Professional
1223
Kapitel 28
Die Registrierung durchleuchtet chen Schlüssel, leider auch recht unübersichtlich. In einer Dialogbox, die nach Auswahl dieses Kommandos erscheint, können Sie einstellen, ob die gesamte Registrierung oder nur der aktuelle Zweig ausgedruckt werden soll. In der Regel entscheidet man sich für die zweite Option, denn die Registrierung ist sehr, sehr umfangreich. Ein Zweig ist ein anderer Name für einen vollständigen Schlüssel.
Abbildung 28.14: Im Drucken-Dialog wird eingestellt, ob der aktuelle Zweig oder die komplette Registrierung ausgedruckt werden soll
Wenn Sie sich den Ausdruck der Registrierung ansehen, werden Sie sehr häufig über das »@«-Zeichen stolpern. Hierbei handelt es sich nicht um ein falsch zugeordnetes Sonderzeichen, sondern um die Abkürzung für den Standardwert mit dem Namen (Standard), über den jeder Schlüssel am Anfang verfügt. Da das Druckresultat des Registrierungs-Editors nicht besonders attraktiv ist, empfiehlt es sich, die Registrierung zunächst in eine Reg-Datei zu exportieren und diese anschließend mit WordPad (besser natürlich mit Word) nachzubearbeiten. Dabei sollten Sie vor allem eine kleinere Schriftgröße, gegebenenfalls eine andere Schriftart einstellen und das Seitenformat auf Querformat festlegen. Wenn Sie häufiger Teile der Registrierung ausdrucken und diese Ausdrucke archivieren möchten, sollten Sie Microsoft Word (oder eine andere Textverarbeitung) und eine eigene Dokumentvorlage verwenden.
28.4.6
Einfügen von Kommentaren
Dies ist kein offizieller Arbeitsschritt, das Einfügen von Kommentaren kann aber sehr nützlich sein, wenn Sie Änderungen machen und sicherstellen möchten, dass Sie sie auch noch nach Wochen wieder finden. Sie nutzen dabei den Umstand aus, dass Sie zu einem Schlüssel beliebige Einträge hinzufügen können. Ein Kommentar besteht daher lediglich aus einem Eintrag mit irgendeinem Namen, der einen beliebigen Wert (Ihren Kommentar) besitzt.
1224
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Arbeitsschritte mit dem Registrierungs-Editor
28.4.7
Kapitel 28
Exportieren und Importieren von Schlüsseln
Das Exportieren eines Schlüssels bedeutet, den Schlüssel, seine Werte und deren Daten in eine Textdatei zu überführen. Diese können Sie weitergeben, speichern oder zum Beispiel im Autostart-Ordner ablegen, damit ihr Inhalt bei jedem Windows-Start automatisch in die Registrierung übernommen wird. Dieser Vorgang wird als Importieren bezeichnet. Beim Importieren eines Schlüssels wird dieser in die Registrierung eingefügt, wobei ein bereits vorhandener Schlüssel gegebenenfalls überschrieben wird. Das Exportieren und Importieren von Schlüsseln kann sowohl über den Aufruf des Registrierungs-Editors mit dem Namen der zu importierenden Dateien oder nach dem Aufruf des Registrierungs-Editors innerhalb der Oberfläche durchgeführt werden. Im Folgenden wird lediglich die zweite Variante kurz beschrieben. Die dafür zuständigen Befehle finden Sie im DATEI-Menü. Nach Auswahl von IMPORTIEREN erscheint eine Dialogbox, in der Sie eine Reg-Datei auswählen müssen, die den zu importierenden Schlüssel erhält (mehr dazu weiter unten). Etwas anders sieht es beim Exportieren eines Schlüssels aus. Hier müssen Sie den zu exportierenden Schlüssel zunächst einmal selektieren. Anschließend führen Sie den Menübefehl EXPORTIEREN aus. Es erscheint eine Dialogbox, in der Sie nicht nur den Namen der Reg-Datei angeben müssen, sondern auch, ob Sie nur den aktuellen Zweig oder die gesamte Registrierung exportieren wollen. Letzteres ist auch eine bedingte Form der Sicherung (Vorsicht! Kein Ersatz für eine richtige Sicherung der Registrierung), die zudem den Vorteil bringt, dass Sie eine Textdatei erhalten, Sie sie beliebig weiterverarbeiten können (unterschätzen Sie aber den Platzbedarf einer solchen Datei nicht). Dieser Tipp ist für erfahrene Benutzer. Je mehr Sie über die Registrierung lernen, desto deutlicher wird, dass diese wirklich nur eine Aneinanderreihung verschiedener Schlüssel ist und die Schlüssel lediglich ein »unsichtbares« Gerüst sind, das alle Werte und ihre Einstellungen zusammenhält. Indem Sie einzelne Schlüssel als Reg-Datei exportieren, speichern Sie eine Art »Momentaufnahme« Ihres Computers für einen bestimmten Bereich (etwa die Konfiguration des Festplattenkontrollers). Es ist daher für erfahrene Benutzer, die sich mit dem Aufbau der Registrierung gut auskennen, denkbar, jene Schlüssel, die eine aktuelle Gerätekonfiguration beschreiben, zu exportieren, um sie zum Wiederherstellen einer solchen Konfiguration wieder zu importieren. Generell lässt sich durch das Importieren einer RegDatei ein bestimmter Zustand der Systemkonfiguration wiederherstellen. Dafür ist aber ein sehr gewissenhaftes Verwalten der verschiedenen RegDateien notwendig, das sicherlich nicht jedermanns Sache ist. Sie sollten sich nur vor Augen führen, dass ein bestimmtes Fehlverhalten einzig und allein durch den Zustand der Registrierung definiert wird, und dass ein Reparieren der Systemkonfiguration nichts anderes ist, als das gezielte Her-
( KOMPENDIUM )
Windows XP Professional
1225
Kapitel 28
Die Registrierung durchleuchtet stellen einzelner Schlüssel. Das Problem dabei ist nur, zu wissen, welche Schlüssel beteiligt sind. Bei Softwarekonfigurationen ist dies relativ überschaubar, bei Hardwarekonfigurationen dagegen nicht so sehr.
28.4.8
Das »Geheimnis« der Reg-Dateien
Eine Reg-Datei ist eine Textdatei, die einen Teil der Registrierung, also einen Teilschlüssel, enthält. Sie dient dazu, einen oder mehrere Schlüssel in die Registrierung einzufügen zu können, ohne dafür jeden Schlüssel einzeln mit dem Registrierungs-Editor anlegen zu müssen. Im Allgemeinen kommt man nur sehr selten in die Verlegenheit, eine Reg-Datei selbst erstellen zu müssen, Reg-Dateien liegen meistens schon fertig irgendwo vor. Sollte man es dennoch vorhaben, muss man sich an eine bestimmte Struktur halten, sonst kann Windows den Inhalt der Datei nicht in die Registrierung übernehmen. Vorsicht bei dem Umgang mit Reg-Dateien. Wenn Sie z.B. die Datei Test.reg im Explorer suchen, mit der sekundären Maustaste anklicken und aus dem Kontextmenü den ZUSAMMENFÜHREN-Befehl wählen (ein Doppelklick tut es natürlich auch), wird dieser Zweig ohne eine weitere Eingabeaufforderung in die Registrierung übernommen. Auf die gleiche Weise werden Reg-Dateien übernommen, die Sie zum Beispiel auf Webseiten anklicken, und die irgendwelche »magischen« Dinge mit der Registrierung vornehmen sollen. Denken Sie daran, dass Sie nur dann eine Reg-Datei in die Registrierung übernehmen sollten, wenn Sie sich über die Auswirkung im Klaren sind. Sollte beim Importieren einer Reg-Datei etwas schief gehen, sprich, sich der Computer danach etwas merkwürdig verhalten, muss die Registrierung wieder komplett hergestellt werden. Soll beim Zusammenführen einer Reg-Datei keine Dialogbox erscheinen, muss Regedit.exe mit der Option /s aufgerufen werden: "C:\Windows NT\Regedit" /s C:\Regfiles\Mpegdatei.reg
Dann wird der Inhalt der Datei Mpegdatei.reg aus dem Verzeichnis Regfiles in die Registrierung übernommen, ohne dass eine Meldung angezeigt wird.
28.5
Kleine Beispiele für »Registry-Hacks«
In diesem Abschnitt werden ein paar Beispiele für »harmlose« Zugriffe auf die Registrierung vorgestellt. Gleichzeitig werden unterschiedliche Varianten für das Anlegen von Schlüsseln bzw. das Ändern von Werten vorgestellt. Um die Lesbarkeit etwas zu verbessern, werden bei langen Schlüsselnamen vor und nach jedem Teilschlüsselnamen Leerzeichen eingefügt.
1226
( KOMPENDIUM )
Windows XP Professional
Kleine Beispiele für »Registry-Hacks«
28.5.1
Kapitel 28
Defragmentieren-Kommando im Kontextmenü eines Laufwerks aufnehmen
Das Kontextmenü eines jeden Objekts lässt sich um neue Einträge erweitern. Zubehörprogramme wie PartitionMagic oder WinZip nutzen dies, um das Kontextmenü eines Laufwerks oder Ordners so zu erweitern, dass die jeweilige Anwendung bequem über das Kontextmenü des Objekts gestartet werden kann. Das »Geheimnis« für die Zusammensetzung des Kontextmenüs besteht in dem Unterschlüssel Shell\Command, der einen einzelnen Eintrag darstellt, und der zu jedem Objekt im Schlüssel HKey_Classes_Root hinzugefügt werden muss. Diese Änderung lässt sich zum einen Schritt für Schritt mit Regedit.exe erledigen. Ein wenig eleganter und vor allem sicherer ist die Variante, die sich einer Textdatei bedient, die in die Registrierung importiert wird. Das kann eine Reg-Datei (siehe Kapitel 28.4.8) oder eine Inf-Datei sein. Abbildung 28.15 zeigt eine Inf-Datei mit den erforderlichen »Anweisungen«. Klicken Sie sie mit der sekundären Maustaste an und wählen Sie INSTALLIEREN. Jedes Laufwerk erhält dadurch den Eintrag DEFRAGMENTIEREN in ihrem Kontextmenü. Um den Eintrag wieder zu entfernen, öffnen Sie (dieses Mal mit Regedit.exe) den Schlüssel HKey_Classes_ Root\Drive\shell und entfernen Sie den Eintrag defrag. Abbildung 28.15: Die Inf-Datei fügt einen Eintrag Defragmentieren in das Kontextmenü eines Laufwerksymbols
28.5.2
Überflüssige Sprechblasen deaktivieren
Um die Anzeige nicht notwendiger Sprechblasen zu deaktivieren, muss im Schlüssel HKey_Current_User \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Advanced ein Eintrag mit dem Namen ENABLEBALLOONTIPS angelegt werden. Dieser Eintrag muss den DWORD-Wert 0 erhalten. Dieser Eingriff soll mit Hilfe von Regedit.exe sozusagen »zu Fuß« erledigt werden:
( KOMPENDIUM )
Windows XP Professional
1227
Kapitel 28
Die Registrierung durchleuchtet 1.
Starten Sie Regedit.exe über den AUSFÜHREN-Befehl im Startmenü.
2.
Öffnen Sie den Schlüssel HKey_Current_User \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Advanced.
3.
Klicken Sie ADVANCED mit der sekundären Maustaste an und wählen Sie nacheinander NEU und DWORD-WERT.
4.
Geben Sie dem neuen Eintrag den Namen EnableBalloonTips. Der Name muss nicht geändert werden, da er bereits 0 ist.
28.5.3
Startmenü »beschleunigen«
Sollte Ihnen das Öffnen des Startmenüs »etwas« (die Betonung liegt wirklich auf etwas) zu lange dauern, lässt sich dies durch einen Eingriff in die Registrierung unter Umständen ändern. Der zuständige Eintrag heißt MenuShowDelay und befindet sich im Schlüssel HKey_Current_User\Control Panel\Desktop. Dieser Eingriff wird mit Hilfe eines kleinen Skripts durchgeführt, das in Abbildung 28.15 zu sehen ist (mehr zur Skriptprogrammierung in Kapitel 29). Abbildung 28.16: Die Textdatei enthält ein Skript, das einen Wert in der Registrierung ändert
28.5.4
ClearType von Anfang an
Um zu erreichen, dass die Font-Technologie ClearType, die insbesondere auf LCD-Displays für eine gute Lesbarkeit sorgt, bereits mit dem Windows XP-Startbildschirm zur Verfügung steht, sind zwei Änderungen in der Registrierung erforderlich: Im Schlüssel HKey_Users\.Default\Control Panel\Desktop muss der Eintrag FONTSMOOTHING den Zeichenwert 2 erhalten – sollte der Eintrag nicht vorhanden sein, muss er angelegt werden. Im Schlüssel HKey_Users\.Default\Control Panel\Desktop muss der Eintrag FONTSMOOTHINGTYPE den DWord-Wert 2 erhalten – sollte der Eintrag nicht vorhanden sein, muss er angelegt werden.
1228
( KOMPENDIUM )
Windows XP Professional
Den »Geheimnissen« der Registrierung auf der Spur
28.6
Kapitel 28
Den »Geheimnissen« der Registrierung auf der Spur
Die Registrierung ist ein ideales »Spielzeug« für verregnete Nachmittage. Wer Zeit, Ausdauer und Geduld mitbringt, kann der Registrierung viele interessante Konfigurationsgeheimnisse entlocken. Sehr viel einfacher gestalten sich die Entdeckungsreisen durch die Registrierung, wenn man bereits gewisse Anhaltspunkte erhält. Zum Glück haben sich viele Menschen in der ganzen Welt bereits die Mühe gemacht, die Registrierung nicht nur zu erforschen und ihre Ergebnisse auf Webseiten zu veröffentlichen, sondern auch nützliche Werkzeuge zu entwickeln. Die folgende Auflistung stellt einige interessante Webseiten zum Thema Registrierung zusammen. http://www.sysinternals.com Vermutlich eine der interessanten Webseiten zum Thema Windows mit technischem Hintergrund. Die Autoren der Webseite haben unter anderem den NTFS-Treiber für Windows 9x und DOS, der einen Zugriff auf NTFSPartitionen erlaubt, als auch RegMon zum Überwachen der Registrierung programmiert (siehe unten). http://windowsnt.miningco.com/compute/os/windowsnt/ Umfangreiche Webseite zum Thema Windows NT/Windows 2000/XP mit Links auf Webseiten mit Tipps zur Registrierung. Außerdem werden hier eine Menge nützlicher Registrierungstools zum Download angeboten. http://www.jsiinc.com/reghack.htm Webseite mit mehreren Tausend Tipps und Registrierungshacks, die nach Nummern sortiert angeboten und mit einer Suchfunktion gefunden werden können. http://www.Registrierungsecrets.com Webseite der Autoren des Buches »1001 Secrects for the Windows NT Registrierung« (Duke Press). Der Name des Buches sagt bereits alles über den Inhalt der Webseite. http://www.regedit.com/ Umfangreiche Webseite, die alle Windows-Versionen betreut.
28.6.1
»Spionieren« in der Registrierung
Wussten Sie, dass Windows praktisch ständig auf die Registrierung zugreift? Alleine das Öffnen des Startmenüs und das Starten einer Anwendung wie Microsoft Word kann mehrere Tausende Zugriffe auf die Registrierung nach sich ziehen. Wer diesem bunten Treiben zusehen und dabei vor
( KOMPENDIUM )
Windows XP Professional
1229
Kapitel 28
Die Registrierung durchleuchtet allem etwas über das Zusammenspiel von Windows und der Registrierung lernen möchte, benötigt dazu das Spezialprogramm Registrierungs-Monitor, kurz Regmon, von Mark Russinovich und Bryce Cogswell (www.sysinternals.com). Der Umgang mit RegMon ist in der beigelegten Hilfedatei gut beschrieben. Doch Vorsicht, der Aufruf von Regmon kann die Arbeitsweise von Windows deutlich verlangsamen, da jeder Registrierungszugriff protokolliert wird, was natürlich Zeit kostet und unter ungünstigen Umständen sogar das komplette System lahm legen kann. Es empfiehlt sich daher, unmittelbar nach dem Aufruf von Regmon einen Filter zu setzen, so dass nur noch die Zugriffe bestimmter Anwendungen protokolliert werden. Außerdem ist es am Anfang nicht ganz einfach einen Überblick zu erhalten, denn es ist schon mehr als erstaunlich mit welcher Intensität Windows, selbst wenn offenbar nichts passiert, Dutzende von Registrierungsaufrufen pro Sekunde durchführt. Es passiert doch offenbar sehr viel mehr hinter den Kulissen, als man es sich vorstellt. Nicht alle Schlüssel der Registry lassen sich unter dem normalen Benutzeroder dem Administratorkonto abfragen. Einige wenige Schlüssel, etwa jene, die dynamisch generiert werden, lassen sich nur unter dem Systemkonto abfragen. Mit Hilfe eines kleinen Tricks lässt sich Regedit.exe mit diesem Spezialkonto abfragen. Der Trick besteht darin, das Programm mit dem AT-Kommando »zeitverzögert« zu starten und dabei das Systemkonto anzugeben: at 14:02 /interactive regedit.
1230
( KOMPENDIUM )
Windows XP Professional
29
Windows XP mit Skripts automatisieren
Windows XP bietet mit dem Windows Scripting Host (WSH) eine relativ einfache, dennoch aber sehr flexible und leistungsfähige Skriptschnittstelle. Sie ermöglicht die Ausführung von Skripts, die auf Bestandteile des Betriebssystems zugreifen, um Vorgänge zu automatisieren, die ansonsten einzeln Schritt für Schritt vom Anwender (meistens vom Administrator) erledigt werden müssten. Per Skript lässt sich unter Windows praktisch »alles« automatisieren (natürlich gibt es Ausnahmen und Einschränkungen), so dass Skripts eine sehr interessante Angelegenheit sind. Alle Dateien im Ordner Eigene Dateien auf Unterordner zu verteilen, die angelegt und nach dem Dateityp der abzulegenden Dateien zu benennen, erledigt ein Skript in weniger als einer Sekunde, selbst ein geübter Anwender würde dafür sehr viel länger benötigen. Wenn dieser Job nicht nur auf einem, sondern auf einem Dutzend Computer erledigt werden soll, wird schnell klar, wie wichtig Skripts bzw. allgemein Möglichkeiten zur Automatisierung sind. Leider gibt es einen kleinen Hacken. Skripts basieren auf richtigen Programmiersprachen. Diese sind zwar nicht kompliziert, doch wer Skripts effektiv einsetzen will, muss sich mit den einfachen Grundregeln der Programmierung beschäftigen. Und genau um diese soll es in diesem Kapitel auch gehen. Alle Fragen wird es nicht beantworten können. Es gibt jedoch Dutzende von Büchern, die sich mit der Skriptprogrammierung und speziell auch mit der Administration eines Windows 2000/XP-Computers (in diesem Punkt gibt es keine Unterschiede zu berücksichtigen) beschäftigen, auf die an dieser Stelle verwiesen werden muss. Stichpunkte zu diesem Kapitel: Ein erstes Beispiel Die Rolle des WSH Skripts mit Notepad erstellen Die wichtigsten Befehle bei JScript Die Objekte des WSH Die wichtigsten Regeln Zugriff auf die Registrierung
( KOMPENDIUM )
Windows XP Professional
1231
Kapitel 29
Windows XP mit Skripts automatisieren Ein größeres Skript, das Ordnerinhalte vergleicht Weiterführende Informationen In diesem Kapitel wird die Skriptsprache JScript anstelle der etwas häufiger verwendeten Alternative VBScript für die kleinen Skriptbeispiele benutzt. Da die meisten Leser unter Umständen bereits über ein wenig Erfahrung mit VBScript verfügen dürften, werden einige JScript-Elemente mit einem kurzen Vergleich zu VBScript vorgestellt. Eine ausführliche und vor allem vollständige Beschreibung sowohl zu JScript als auch zu VBScript finden Sie in der Dokumentation der Skriptsprachen, die Sie in Gestalt von Hilfedateien z.B. unter http://msdn.microsoft.com/scripting (achten Sie darauf, dass es auch eine deutschsprachige Version gibt) herunterladen können.
29.1
Ein erstes Beispiel
Da Anwender, die eigene Skripts entwickeln möchten, zwangsläufig ein wenig wie richtige Programmierer denken müssen und alles am Anfang ein wenig »undurchsichtig« wirken dürfte, soll ein kleines Beispiel das Prinzip der Skriptprogrammierung veranschaulichen. Es handelt sich um ein kleines Skript mit Befehlen der Programmiersprache JScript, die mit Java, C# und anderen modernen Programmiersprachen große Ähnlichkeiten aufweist. Gehen Sie zur Umsetzung wie folgt vor:
Listing 29.1: Das erste Skript zum Kennenlernen
1.
Starten Sie Notepad und tippen Sie die Befehle aus Listing 29.1 ab (die ersten drei Zeilen, die mit »//« beginnen, können Sie weglassen, denn es handelt sich um Kommentarzeilen und nicht um Befehle).
2.
Speichern Sie die Datei unter einem Namen ab, z.B. »FirstSkript.js« (achten Sie darauf, dass die Erweiterung .js lautet).
3.
Öffnen Sie die Datei. Ging alles gut, sollten Sie als Erstes die Anzahl der Dateien im C:\-Stammverzeichnis und danach den Namen des registrierten Benutzers erfahren. Die erste Information liefert das FolderObjekt, die zweite ein Zugriff auf die Registrierung.
// ----------------------------------------------// Ein erstes Beispiel für ein Skript // ----------------------------------------------oFso = new ActiveXObject("Scripting.FileSystemObject") WScript.Echo (oFso.GetFolder("C:\\").Files.Count + " Dateien im Root von C:\\") oShell = new ActiveXObject("WScript.Shell") sBenutzer = oShell.RegRead _ ("HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\RegisteredOwner") WScript.Echo ("Der Benutzername ist " + sBenutzer)
1232
( KOMPENDIUM )
Windows XP Professional
Ein erstes Beispiel
Kapitel 29
Achten Sie beim Abtippen von Listings stets darauf, dass das Ende einer Befehlszeile nicht immer ganz eindeutig zu erkennen ist. Aus Platzgründen können Befehlszeilen nicht in voller Länge abgedruckt werden, sondern müssen unterteilt werden. Diese Unterteilung spielt für das Abtippen aber keine Rolle, d.h. Sie sollten die Befehlszeile in einer Zeile eingeben. Haben Sie Listing 29.1 auf Anhieb verstanden? Vermutlich nicht, und das ist auch nicht weiter verwunderlich, denn dazu muss man sich bereits eine längere Zeit mit der Skriptprogrammierung beschäftigt haben. Dennoch ist alles relativ simpel, wenn man weiß, was hinter den einzelnen Namen steckt. Damit das auch für Sie möglichst bald zutrifft, enthält Tabelle 29.1 eine Beschreibung der einzelnen Elemente aus dem Listing. Auch wenn in dem Listing noch nicht alles 100% klar sein dürfte, haben Sie damit Ihr erstes Skript zur Ausführung gebracht. Es kann zwar noch nicht allzu viel, zeigt aber hoffentlich, dass Skripts immer aus mehreren »merkwürdigen« Befehlen bestehen. Lassen Sie sich durch die vielen Details nicht entmutigen. Am Anfang wirkt alles noch ein wenig undurchsichtig und kryptisch. Mit zunehmender Erfahrung und vor allem zunehmender Praxis wird alles sehr viel klarer. Element
Zeile
Bedeutung
oFso
4
Der Name einer Variablen. Sie steht für das FileSystemObject-Objekt, das für den Zugriff auf Laufwerke, Ordner und Dateien benutzt wird.
New
4
Damit wird ein »neues« FileSystemObject-Objekt angelegt.
ActiveXObject
4
Wird bei JScript immer dazu benutzt, sog. ActiveX-Objekte (auch COMObjekte genannt) anzulegen.
Scripting.FileSystemObject
4
Der interne Name des anzulegenden Objekts.
WScript.Shell
4
Der interne Name des anzulegenden Objekts.
WScript
5
Name des fest eingebauten Objekts, das für den WSH als Ganzes steht.
oFso.GetFolder("C:\\")
5
Greift über das FileSystemObjectObjekt, repräsentiert durch die Variable oFso und die GetFolder-Funktion auf das Verzeichnis C:\ zu.
( KOMPENDIUM )
Windows XP Professional
Tabelle 29.1: Die wichtigsten Elemente des Listings und ihre Erklärung
1233
Kapitel 29 Tabelle 29.1: Die wichtigsten Elemente des Listings und ihre Erklärung (Forts.)
Windows XP mit Skripts automatisieren
Element
Zeile
Bedeutung
Files
5
Die Files-Eigenschaft steht für alle Dateien in einem Ordner.
Count
5
Die Count-Eigenschaft gibt die Anzahl der Elemente in einer sog. Auflistung (in diesem Fall die FilesEigenschaft, die für alle Dateien in einem Ordner steht) zurück.
oShell
6
Variable, die für ein WshShell-Objekt steht.
new ActiveXObject("WScript.Shell")
6
Legt ein neues WshShell-Objekt an.
sBenutzer
7
Variable, die für einen beliebigen Namen steht.
RegRead
7
Funktion des WshShell-Objekts, die einen Wert aus der Registrierung einliest. Der Name des Schlüssels wird in Klammern geschrieben.
WScript.Echo
8
Gibt den in Klammern stehenden Inhalt auf dem Bildschirm aus.
29.1.1
Ein »richtiges« Beispiel
Das erste Beispiel war sicherlich hochinteressant, doch das Ergebnis hätte man auch ohne die scheinbar recht umständliche Skriptprogrammierung erhalten. Das nächste Beispiel stellt ein Skript vor, das unter Windows tatsächlich einen echten Nutzen erfüllt. Es kopiert alle Grafikdateien, die sich auf dem Desktop befinden, in den Ordner Eigene Bilder (wo sie auch hingehören). Diese Aufgabe hört sich einfach an, ist für ein Skript aber nicht so einfach zu lösen. Zerlegt man sie in eine Reihe von Teilaufgaben, sieht der Ablauf wie folgt aus: Ermittle den Verzeichnispfad des Desktop-Ordners. Ermittle den Verzeichnispfad des Ordners Eigene Bilder. Gehe alle Dateien im Desktop-Ordner durch und stelle fest, ob sie eine der Erweiterungen .bmp, .gif oder .jpg besitzt. Wurde eine Datei gefunden, auf die dies zutrifft, wird sie in das Verzeichnis Eigene Bilder verschoben.
1234
( KOMPENDIUM )
Windows XP Professional
Ein erstes Beispiel
Kapitel 29
Auch wenn man diesen Ablauf jedem halbwegs erfahrenen WindowsAnwender erklären kann, für ein Skript reicht er nicht aus. Dem Skript müssen diese Anweisungen in allen Details mitgeteilt werden. Aus diesem Grund besteht das im Folgenden vorgestellte Skript auch aus knapp 40 Zeilen und ist damit bereits relativ umfangreich. Es ist nicht nur recht umfangreich, sondern auch schon etwas kompliziert. Das liegt daran, dass ein WSHSkript, auch wenn es zunächst nicht ganz einleuchtend zu sein scheint, nicht auf Windows spezialisiert ist. Statt zu schreiben »Kopiere Datei A in Verzeichnis B«
was aus der Sichtweise von jemanden, der noch nie programmiert hat, nahe liegend wäre, heißt es in einem Skript: oFi.Copy VerzeichnisB
wobei oFi eine Variable ist (der Name spielt keine Rolle), die für die zu kopierende Datei steht, und Copy der Befehl, mit dem sich die Datei in das angegebene Verzeichnis kopiert. Das ist alles sehr viel komplizierter, als es notwendig wäre, und macht deutlich, dass man sich zunächst einmal in Ruhe mit einer Einführung in die Skriptprogrammierung beschäftigen muss (am Ende des Kapitels finden Sie dazu ein paar Empfehlungen) oder möglichst viele Beispiele ausprobieren sollte, um über »Lernen durch Tun« das Prinzip der Programmierung zu verstehen. Doch nun zu dem angekündigten Listing. // ----------------------------------------------// Aufräumen aller Grafikdateien auf dem Desktop // ----------------------------------------------var oShell, oFso, oFoBilder, oFoDesktop, oFi var sDesktopPfad, sEigeneBilderPfad, iAnzahl, e oShell = new ActiveXObject("WScript.Shell") sDesktopPfad = oShell.Environment("PROCESS").Item("USERPROFILE") sEigeneBilderPfad = sDesktopPfad + \\Eigene Dateien\\Eigene Bilder sDesktopPfad = sDesktopPfad + \\Desktop oFso = new ActiveXObject("Scripting.FileSystemObject") oFoBilder = oFso.GetFolder(sEigeneBilderPfad) oFoDesktop = oFso.GetFolder(sDesktopPfad) iAnzahl = 0 e = new Enumerator(oFoDesktop.Files) for (;!e.atEnd();e.moveNext()) { oFi = e.item() WScript.Echo (oFso.GetExtensionName(oFi.Path).toLowerCase()) switch (oFso.GetExtensionName(oFi.Path).toLowerCase()) { case "bmp": {
( KOMPENDIUM )
Windows XP Professional
Listing 29.2: Das JScript-Skript verschiebt alle Grafikdateien vom Desktop in Eigene Bilder
1235
Kapitel 29 Listing 29.2: Das JScript-Skript verschiebt alle Grafikdateien vom Desktop in Eigene Bilder (Forts.)
Windows XP mit Skripts automatisieren oFi.Move (oFoBilder.Path + "\\") ++iAnzahl break } case "gif": { oFi.Move (oFoBilder.Path + "\\") ++iAnzahl break } case "jpg": { oFi.Move (oFoBilder.Path + "\\") ++iAnzahl break } default: } } WScript.Echo ("Auftrag ausgeführt - " + iAnzahl + " Dateien verschoben")
Haben Sie sich so die Programmierung von Windows-Skripts vorgestellt – und geht das nicht einfacher? Leider nicht, denn, wenn es eine Weisheit über die Programmierung gibt, dann ist es die Folgende: Man muss dem Computer alles haarklein erklären. Von wegen künstliche Intelligenz. Für die Skriptprogrammierung hat dies Vor- und Nachteile. Ein klarer Vorteil ist die enorme Flexibilität, denn mit relativ wenigen Befehlen lässt sich fast »alles« machen. Ein deutlicher Nachteil ist: Es ist gar nicht so einfach. Man muss bereit sein, zum Programmierer zu werden (zumindestens ansatzweise) – mit normaler Anwendung hat das nicht mehr viel zu tun. Auch wenn es sehr viel einfacher sein könnte, ist es dies nun einmal nicht. Natürlich müssen Sie nicht alles auf einmal lernen, sondern können sich Schritt für Schritt in die Skriptprogrammierung mit dem WSH und JScript als Programmiersprache einarbeiten. Kommt Zeit, kommt Rat – und vielleicht auch noch der Spaß. Ein Tipp bereits vorweg: Seien Sie nicht zu ungeduldig und geben Sie nicht zu früh auf. Die Skriptprogrammierung ist alles andere als kompliziert, man (und Frau natürlich auch) muss das Prinzip verstanden haben. Zwar kann dieses kurze Kapitel das Prinzip nur andeuten, doch finden Sie viele Informationen im Web.
29.2
Die Rolle des WSH
Der WSH (Windows Scripting Host) ist lediglich eine unscheinbare Systemdatei, die für den Namen nur durch den Umstand in Erscheinung tritt, dass Dateien mit der Erweiterung .js (JScript), .vbs (VBScript) oder jeder anderen registrierten Skripterweiterung automatisch als Skriptdateien erkannt werden. Das bedeutet, dass das enthaltene Skript per 1236
( KOMPENDIUM )
Windows XP Professional
Skripts mit Notepad erstellen
Kapitel 29
Doppelklick zur Ausführung gebracht werden kann, und das im Eigenschaftendialog der Skriptdatei spezielle Einstellungen zur Verfügung stehen, die aber nur selten geändert werden müssen. Abbildung 29.1: Der Eigenschaftendialog einer Skriptdatei bietet nur wenige Einstellmöglichkeiten
29.3
Skripts mit Notepad erstellen
Auch bei Windows XP gibt es kein Systemprogramm für das Erstellen von Skripts, so dass Sie entweder mit Notepad (der immerhin endlich auch Zeilen- und Spaltennummern anzeigt) oder mit einem speziellen Skripteditor vorlieb nehmen müssen. Letztere ist immer dann die empfehlenswertere Variante, wenn Sie häufiger mit Skripts arbeiten und ein wenig mehr Komfort in Anspruch nehmen möchten. Empfehlenswerte Skripteditoren sind z.B. UltraEdit32 (www.ultraedit.com) oder PrimalScript 2.1 (www. sapien.com). Bei keinem der größeren Skripteditoren handelt es sich um Freeware, was kein Wunder ist, denn ein Editor gehört nach wie vor zu den wichtigsten Werkzeugen professioneller Anwender und im Unterschied zu Unix hat es Microsoft offenbar nie für nötig befunden, diesen Bedarf zu befriedigen. Eine interessante und relativ preiswerte Alternative ist der FAS Script Editor 2.0 (http://www.fasoft.comch.ru/screditor.htm).
( KOMPENDIUM )
Windows XP Professional
1237
Kapitel 29
Windows XP mit Skripts automatisieren
29.3.1
Ein allgemeiner Rahmen für Skripts
In diesem Abschnitt wird ein allgemeiner Rahmen für WSH-Skripts vorgestellt. Wenn Sie sich ausführlicher mit der Skriptprogrammierung beschäftigen, werden Sie feststellen, dass viele Skripts sehr ähnlich aufgebaut sind und stets die gleichen Befehle enthalten. Anstatt diese Befehle immer wieder einzutippen, gehen Sie wie folgt vor: Tippen Sie einen allgemeinen Rahmen (der in diesem Abschnitt vorgestellt wird) in den Windows-Editor ein und speichern Sie den Rahmen ab (zum Beispiel unter dem Namen Rahmen.js). Wenn Sie ein neues Skript beginnen möchten, kopieren Sie die Datei Rahmen.js mit dem Rahmen in eine andere Datei, zum Beispiel Skript01.js. Öffnen Sie die neue Datei (in diesem Fall Skript01.js) und geben Sie die zusätzlichen Befehle ein bzw. löschen Sie die nicht benötigten Befehle oder kommentieren Sie sie aus. Listing 29.3 zeigt den Rahmen, der als Anschauungsbeispiel für den allgemeinen Aufbau eines Skripts dienen soll. Er ist absichtlich ein wenig umfangreicher als notwendig – insbesondere die zahlreichen Variablendeklarationen werden Sie nur selten benötigen. Auch die Art und Weise, wie die aktuelle Uhrzeit über das Date-Objekt angezeigt wird, bedarf einer Erläuterung. In VBScript gibt es dafür die Time-Funktion, in JScript müssen dazu nacheinander die Funktionen getHours, getMinutes und getSeconds des Date-Objekts aufgerufen werden. Das ist natürlich etwas umständlicher. Doch dafür winkt auch etwas mehr Flexibilität. Listing 29.3: Ein allgemeiner Rahmen für Skripts, der sich für alle Beispiele nutzen lässt
// ---------------------------------------------------// Ein allgemeiner Rahmen für Skripts in JScript // ---------------------------------------------------var oFso, oWshShell, oWshEnv, oWshShort var oFo, oFi, oDrv oFso = new ActiveXObject("Scripting.FileSystemObject") oWshShell = new ActiveXObject("WScript.Shell") oWshEnv = oWshShell.Environment("PROCESS") // hier werden die neuen Befehle eingegegeben var Datum = new Date() var Uhrzeit = "Aktuelle Uhrzeit: " Uhrzeit += Datum.getHours() + ":" Uhrzeit += Datum.getMinutes() + ":" Uhrzeit += Datum.getSeconds() WScript.Echo ("Auftrag ausgeführt - " + Uhrzeit)
1238
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Befehle bei JScript
29.4
Kapitel 29
Die wichtigsten Befehle bei JScript
In diesem Abschnitt lernen Sie die wichtigsten Elemente der Skriptsprache JScript kennen. Die Frage, ob WSH- und andere Systemskripts besser in VBScript oder in JScript programmiert werden, lässt sich stundenlang hitzig diskutieren. JScript ist eine moderne und leistungsfähige Skriptsprache, die den Vorteil besitzt, dass sie (in Gestalt von JavaSkript, das aber nicht in allen Bereichen kompatibel ist) auch im Web eingesetzt wird. VBScript ist am Anfang etwas leichter zu erlernen, doch sobald man das Prinzip verstanden hat, sind sich JScript und VBScript sehr ähnlich, wenngleich es natürlich viele kleine Unterschiede gibt. Bei JScript spielen Formalitäten eine etwas größere Rolle, die am Anfang schnell zu Fehlern führen. Eine (lästige) Formalität ist die Unterscheidung bei Groß- und Kleinschreibung, eine andere der Umstand, dass jede Funktion mit einem Klammernpaar versehen werden muss. Der eindeutige Vorteil ist, dass JScript einen zu einem »besseren« Programmierstil erzieht und die Einarbeitung in Programmiersprache wie C#, C++, Java oder Perl etwas leichter fallen dürfte. Um es einmal etwas drastisch zu formulieren: Für VBScript spricht lediglich die Nähe zu Visual Basic, die aber für erfahrene Programmierer kein allzu großer Vorteil ist, da sie sich relativ schnell in JScript einarbeiten können1.
29.4.1
Die Philosophie von JScript
JScript ist eine objektorientierte Skriptsprache. Auch bei VBScript kommen Objekte vor und es lassen sich über Klassen neue Objekte definieren, doch bei JScript sind sie ein fester Bestandteil der Sprache. So gibt es nicht einfach nur mathematische Funktionen, es gibt ein Math-Objekt mit Methoden und Eigenschaften. Möchte man z.B. die Standardabweichung einer Summe berechnen, so geht dies wie folgt, wobei Sie mit dem Array-Objekt gleich ein weiteres JScript-Objekt kennen lernen: var aZahlen = new Array(4, 8, 12, 10) var nSumme, n, rMittel nSumme = 0 for (n=0; n < aZahlen.length; n++) nSumme += aZahlen[n] rMittel = nSumme / aZahlen.length nSumme = 0 for (n=0; n < aZahlen.length; n++) nSumme += Math.pow(aZahlen[n] - rMittel, 2) WScript.Echo ('Die Standardabweichung ist: ' + Math.sqrt(nSumme))
1
Auch wenn ich ein großer Fan von Visual Basic bin halte ich VBScript letztendlich für überflüssig.
( KOMPENDIUM )
Windows XP Professional
1239
Kapitel 29
Windows XP mit Skripts automatisieren JScript wirkt auf den ersten Blick etwas komplizierter als VBScript. Das folgende Skript berechnet ebenfalls die Standardabweichung, dieses Mal aber in VBScript: Dim aZahlen, nSumme, n, rMittel aZahlen = Array(4, 8, 12, 10) For n= 0 To UBound(aZahlen) nSumme = nSumme + aZahlen(n) Next rMittel = nSumme / (UBound(aZahlen) +1) WScript.Echo "Der Mittelwert ist: " & rMittel nSumme = 0 For n = 0 To UBound(aZahlen) nSumme = nSumme + (aZahlen(n) - rMittel) ^ 2 Next WScript.Echo "Die Standardabweichung ist: " & Sqr(nSumme)
Es kommt ein wenig auf den Standpunkt an, ob man das VBScript-Skript nun als einfacher empfindet. Für (Visual) Basic-Programmierer ist es auf alle Fälle etwas einfacher zu verstehen, da es in Visual Basic praktisch 1:1 genauso aussehen würde. Es ist allerdings weniger stringent. So wird die Anzahl der Elemente in einem Feld über die Ubound-Funktion ermittelt und nicht über die Length-Eigenschaft wie bei Auflistungen. Das sind allerdings Details, die Windows-Anwendern, die nur an der Umsetzung von Lösungen interessiert sind, relativ unwichtig sind.
29.4.2
Regeln, die Sie unbedingt kennen müssen
Wie es bereits angedeutet wurde, erscheint die Programmierung mit JScript am Anfang ein wenig komplizierter als die mit VBScript. Das ist (natürlich) ein Trugschluss. JScript ist lediglich ein wenig »pedantischer« bei einigen Details, so dass es dadurch am Anfang komplizierter wirkt. Letztendlich macht die JScript-Programmierung mehr Spaß, da sich gerade bei etwas größeren Skripts mehr mit weniger Befehlen erledigen lässt. Damit Ihnen die Kleinigkeiten nicht die Laune verderben können, sollten Sie sich die folgenden Merkregeln einprägen: Bei JScript kommt es (anders als bei VBScript) auf die Groß- und Kleinschreibung an. Befehle werden immer klein geschrieben. Bei Funktionen kommt es darauf an, ob es sich um eine JScript-Funktion (immer klein) oder die Methode eines Objekts handelt. Im letzteren Fall wird die Schreibweise durch die Schreibweise in der Hilfe vorgegeben. Das gilt auch für die Schreibweise der WSH-Objekte. WScript ist in Ordnung, Wscript führt dagegen zu einem Laufzeitfehler. Funktionen erhalten immer ein Klammerpaar, auch wenn kein Wert übergeben wird. Das gilt auch für die Methoden von Objekten: WScript.Quit führt zu einem Laufzeitfehler, da es WScript.Quit() heißen muss. 1240
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Befehle bei JScript
Kapitel 29
Auch bei eingebauten Konstanten spielt die Groß- und Kleinschreibung eine Rolle. So heißt es richtig true und nicht True für die Konstante, die für den Wert -1 steht. Die Bedingung bei einem if-Befehl wird immer in Klammern gesetzt. Sollen durch einen if-, else-, case- oder for-Befehl mehrere Befehle ausgeführt werden, müssen diese in ein Paar geschweifter Klammern gesetzt werden. Kommentare werden durch ein »//«-Zeichenpaar pro Zeile eingeleitet. Und auch diese Regel hat es in sich: Kommt in einer Zeichenkette, die einen Verzeichnispfad darstellt, ein »\«-Zeichen vor, muss stattdessen »\\« geschrieben werden, da JScript das »\«-Zeichen ansonsten für ein Steuerzeichen hält und der Verzeichnispfad nicht stimmt. Wenn Sie sich akribisch an diese Regeln halten, sollten Sie mit JScript sehr schnell zu ersten und vor allem anhaltenden Erfolgserlebnissen kommen2.
29.4.3
Die wichtigsten Sprachelemente bei JScript
In diesem Abschnitt werden die wichtigsten Sprachelemente von JSscript vorgestellt, die praktisch in jedem Skript zum Einsatz kommen dürften. Variablen Eine Variable ist ein Name, der während der Skriptausführung für einen Wert steht. Anders als in VBScript können Variablen in einem Schritt deklariert und mit einem Wert belegt werden: var nWert = 123 var sName = "Ingeborg"
Operatoren Operatoren dienen dazu, Berechnungen und andere Verknüpfungen zwischen Zahlen, Zeichenketten und anderen Datentypen durchzuführen. Gegenüber VBScript gibt es eine größere Auswahl, insbesondere, was die Bitoperationen betrifft. Auch sind die Operatoren bezüglich ihrer Bedeutung sehr viel stärker an Java und C++ angelehnt als es bei VBScript der Fall ist. Das betrifft z.B. die Operatoren ++ und --, mit denen eine Variable um eins erhöht bzw. um eins erniedrigt wird.
2
Und vermutlich ebenso schnell mit keiner anderen Skriptsprache programmieren wollen, wenngleich JScript im Vergleich zu VBScript leider ein paar »Nachteile« besitzt: Es gibt z.B. keine Msgbox-Funktion und damit keine Möglichkeit, eine Eingabe über eine Dialogbox entgegenzunehmen.
( KOMPENDIUM )
Windows XP Professional
1241
Kapitel 29 Tabelle 29.2: Spezielle Operatoren in JScript
Windows XP mit Skripts automatisieren
Operator
Bedeutung
=
Zuweisung
==
Gleich
++
Um eins erhöhen
--
Um eins erniedrigen
%
Integerdivision
!=
Ungleich
!
NOT
&&
Logische UND-Verknüpfung
&
Bitweise UND-Verknüpfung
!!
Logische ODER-Verknüpfung
!
Bitweise ODER-Verknüpfung
Spezielle Zeichen Bei JScript können einzelne Zeichen nicht in eine Zeichenkette eingegeben werden. Allen diesen Zeichen geht ein Schrägstrich (Backslash} voraus. Dazu gehört der einfache Apostroph, der durch die Zeichenfolge \' dargestellt wird. Der offensichtliche Nachteil ist hier, dass das Backslash-Zeichen eine Sonderrolle spielt und nicht mehr so einfach eingegeben werden kann, da JScript es für ein kommendes Sonderzeichen hält. Die Lösung besteht hier darin, dass anstelle eines Backslash-Zeichens zwei eingegeben werden müssen. Tabelle 29.3: Spezielle Zeichen und ihre Bedeutung
1242
Zeichenfolge
Bedeutung
\b
Backspace
\f
Seitenvorschub
\n
Zeilenvorschub
\r
Zeilenumbruch (Carriage Return)
\t
Tabulator
\'
Einfaches Apostroph
\"
Doppelte Anführungsstriche
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Befehle bei JScript
Kapitel 29
Ein- und Ausgaben JScript besitzt, und das mag zunächst verwundern, keine direkten Ein- und Ausgabebefehle. In den meisten Fällen ist dies jedoch keine echte Einschränkung, da der WSH einen Ersatz bereitstellt und Skripts ihre Eingaben in der Regel über die Kommandozeile beziehen. Auch hierfür hat der WSH etwas Passendes zu bieten. Für Ausgaben ist die Echo-Methode des WScript-Objekts zuständig: WScript.Echo ("Hallo, wie geht’s?")
Bei Eingaben sieht es ähnlich aus. Wird ein Skript über seine Kommandozeile mit zwei Argumenten (z.B. »Montag« und »Dienstag«) aufgerufen, werden beide Werte über die Arguments-Eigenschaft des WScript-Objekts im Skript ausgewertet: sArg1 = WScript.Arguments(0) sArg2 = WScript.Arguments(1)
Damit einem Skript aber überhaupt Argumente übergeben werden können, muss es entweder über die Eingabeaufforderung oder über eine Verknüpfung gestartet werden. Bei einem schlichten Doppelklick ist keine Übergabe von Argumenten möglich. Die JScript-Befehle im Überblick Der Befehlssatz von JScript ist relativ überschaubar. Das Schöne an den Befehlen ist, dass sie relativ einfach einzusetzen sind (so gibt es z.B. keinen abschließenden Befehl für if-Entscheidungen und for-Schleifen) und es viele wiederkehrende Elemente gibt. Denken Sie aber stets daran: Befehle werden in JScript immer klein geschrieben. Befehl
Bedeutung
VBScript-Pendant
break
Beendet vorzeitig einen Schleifendurchlauf
Exit
continue
Beendet vorzeitig den aktuel- len Schleifendurchlauf und beginnt mit dem nächsten Durchlauf.
do...while
Führt einen AnweisungsDo...Loop, While...Wend block so lange aus, wie ein auf while folgender Ausdruck wahr ist.
( KOMPENDIUM )
Windows XP Professional
Tabelle 29.4: Die wichtigsten JScript-Befehle
1243
Kapitel 29 Tabelle 29.4: Die wichtigsten JScript-Befehle (Forts.)
1244
Windows XP mit Skripts automatisieren
Befehl
Bedeutung
for ... in
Führt einen AnweisungsFor Each Next block für jedes Element einer Auflistung oder jedes Element eines Feldes einmal aus.
for
Führt einen Anweisungsblock so lange aus, wie ein Ausdruck wahr ist.
function
Deklariert eine neue Funktion Function
if...else
Führt einen Anweisungsblock in Abhängigkeit davon aus, ob ein Ausdruck wahr oder falsch ist.
return
Beendet die aktuelle Funktion und gibt einen Wert an den aufrufenden Programmteil zurück.
switch
Führt mehrere Anweisungsblöcke in Abhängigkeit eines Ausdrucks durch.
Select...Case...End Select
this
Verweis auf das aktuelle Objekt.
-
throw
Löst eine Fehlerausnahme aus, die von einem try...catch...finally-Ausdruck behandelt werden kann.
try...catch...finally
Implementiert eine Laufzeitfehlerbehandlung, bei der festgelegt wird, welcher Anweisungsblock ausgeführt wird, wenn eine Anweisung aufgrund eines Laufzeitfehlers nicht ausgeführt werden kann.
var
Deklariert eine Variable und Dim weist ihr gegebenenfalls auch einen Wert zu.
( KOMPENDIUM )
VBScript-Pendant
Do...Loop
If...Then...Else...End If
On Error Resume Next
Windows XP Professional
Die wichtigsten Befehle bei JScript
Kapitel 29
Befehl
Bedeutung
VBScript-Pendant
while
Führt einen Anweisungsblock so lange aus, bis ein Ausdruck falsch ist.
While...Wend
With
Legt ein Objekt fest, auf das With...End With sich alle folgenden Anweisungen beziehen.
Tabelle 29.4: Die wichtigsten JScript-Befehle (Forts.)
Entscheidungen Für Entscheidungen in einem Skript gibt es bei JScript die Befehle if und else. Anders als bei VBScript wird kein End If-Pendant benötigt, denn ein ifbzw. else-Zweig umfasst zunächst nur die nächste Zeile. Sollen mehrere Zeilen ausgeführt werden, müssen diese in einem durch geschweifte Klammern eingerahmten Block zusammengefasst werden. Das folgende Beispiel prüft, ob in C:\ die Datei Autoexec.bat vorhanden ist: // -----------------------------------// Beispiel für eine Entscheidung // -----------------------------------var oFso, oDatei oFso = new ActiveXObject("Scripting.FileSystemObject") if (oFso.FileExists("C:\\Autoexec.bat") == true) WScript.Echo ("Autoexec.bat ist vorhanden") else WScript.Echo ("Autoexec.bat ist nicht vorhanden")
Programmschleifen Eine Programmschleife ist ein Befehl oder ein Befehlsblock, in dem eine bestimmte Anzahl oft wiederholt wird. Programmschleifen werden bei WSH-Skripts vor allem verwendet, um Objekte, wie z.B. Laufwerke, Ordner oder Dateien, der Reihe nach anzusprechen. In diesem Zusammenhang muss das Prinzip der Enumerationen vorweggenommen werden, das im weiteren Verlauf dieses Abschnitts erklärt wird. Der for-Befehl erwartet drei Werte, von denen aber auch einzelne weggelassen werden können: 1. Den Startwert der Variablen. 2. Eine Bedingung, die nicht erfüllt sein muss, damit die Wiederholung fortgesetzt wird. 3. Einen Befehl, der die Schleifenvariable erhöht oder erniedrigt, so dass die Abbruchbedingung irgendwann auch erfüllt ist. Das folgende Beispiel berechnet die Fakultät einer Zahl (Bsp. 6! = 6*5*4*3*2).
( KOMPENDIUM )
Windows XP Professional
1245
Kapitel 29
Windows XP mit Skripts automatisieren // -----------------------------------// Beispiel für den for-Befehl // -----------------------------------var i, f, start start = 4 f = start for (i=1; f>1;f--) i *= f WScript.Echo ("Fakultät von " + start + " ist " + i)
Neben dem for-Befehl gibt es bei JScript noch einen do-Befehl, der immer dann praktischer ist, wenn die genaue Anzahl der Durchläufe am Anfang der Schleife nicht feststeht. Das folgende Beispiel berechnet ebenfalls die Fakultät einer Zahl, nur dass dieses Mal der do-Befehl in Kombination mit dem while-Befehl zum Einsatz kommt: // -----------------------------------// Beispiel für den do-Befehl // -----------------------------------start = 4 i=1 f=start do { i *= f f-} while (f>1) WScript.Echo ("Fakultät von " + start + " ist " + i)
Im Zusammenhang mit der WSH-Programmierung spielen Programmschleifen vor allem beim Umfang mit Enumerationen eine Rolle. Das folgende Beispiel geht die Enumeration Drives des FileSystemObject-Objekts durch, die alle Laufwerke umfasst, und prüft über die GetDriveType-Methode, ob es sich um ein CD-ROM- oder DVD-Laufwerk handelt und gibt, sollte eines gefunden werden, den Laufwerkbuchstaben aus. Außerdem muss geprüft werden, ob das Laufwerk überhaupt bereit ist. // -----------------------------------// Laufwerksbuchstaben des CD-ROM-Laufwerks // -----------------------------------var oFso, oDrv, e oFso = new ActiveXObject("Scripting.FileSystemObject") e = new Enumerator(oFso.Drives) for (;!e.atEnd();e.moveNext()) 1246
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Befehle bei JScript
Kapitel 29
{ oDrv = e.item() if (oDrv.IsReady == true) if (oDrv.DriveType == 4) WScript.Echo ("Laufwerk " + oDrv.DriveLetter + ":" + " ist CD-ROM/DVD") } WScript.Echo ("Alle Laufwerke gecheckt!")
Der with-Befehl Zum Schluss ein Befehl, der unscheinbar, aber sehr praktisch ist. Der withBefehl dient dazu, dass ein Objektname, auf den sich ein Programmteil mehrfach nacheinander bezieht, nur einmal geschrieben werden muss. Das folgende Beispiel gibt verschiedene Eigenschaften des Laufwerks C: aus, das über die Variable oDrv angesprochen wird. Dank des with-Befehls muss oDrv nur einmal am Anfang geschrieben werden: // -----------------------------------// Beispiel für den with-Befehl // -----------------------------------var oFso, oDrv oFso = new ActiveXObject("Scripting.FileSystemObject") oDrv = oFso.GetDrive("C:\\") with (oDrv) { WScript.Echo ("Gesamtkapazität: " + TotalSize) WScript.Echo ("Freie Kapazität: " + FreeSpace) WScript.Echo ("Dateisystem: " + FileSystem) }
Die JScript-Funktionen JScript umfasst natürlich auch eine Vielzahl von Funktionen. Ein Teil dieser Funktionen sind Methoden von JScript-Objekten. Das bedeutet, dass ihnen der Name des Objekts, zu dem sie gehören, vorangestellt werden muss. Eine Aufstellung aller Funktionen, Objekte und deren Methoden finden Sie in der Hilfe zu JScript. Zugriff auf ActiveX-Komponenten ActiveX-Objekte sind aus der Sicht von JScript Dinge, die bei VBScript als COM-Komponenten bezeichnet werden. In diese Kategorie fallen daher z.B. auch Word- und Excel-Objekte, die zunächst nichts mit ActiveX zu haben. Unter ActiveX-Objekte werden bei JScript alle Komponenten und Anwendungen zusammengefasst, die über Automation angesprochen werden können. Für den Zugriff auf ein solches Objekt gibt es die Funktion ActiveXObject, die Sie bereits mehrfach beim Anlegen des FileSystemObject-Objekts, einem Objekt aus dem ActiveX-Objekt Scripting, kennen gelernt haben.
( KOMPENDIUM )
Windows XP Professional
1247
Kapitel 29
Windows XP mit Skripts automatisieren Der folgende Befehl legt eine Instanz von Microsoft Excel an und trägt diese in die Variable oExApp ein (Voraussetzung ist natürlich, dass Microsoft Excel auf dem Computer installiert wurde). Anschließend werden jeweils eine Zahl in die Zellen A1 und A2 und die Summe der beiden Zahlen in der Zellen A3 gebildet. Diese Summe wird dann in das Skript übertragen und ausgegeben. // -----------------------------------// Zugriff auf Excel über ActiveX // -----------------------------------var oExApp, oExWkb, nErgebnis oExApp = new ActiveXObject("Excel.Application") oExWkb = oExApp.Workbooks.Add() oExApp.Visible = true oExWkb.ActiveSheet.Range("A1")= 100 oExWkb.ActiveSheet.Range("A2") = 200 oExWkb.ActiveSheet.Range("A3").FormulaLocal = "=SUMME(A1+A2)" nErgebnis = oExWkb.ActiveSheet.Range("A3") WScript.Echo ("Die Summe ist: " + nErgebnis) oExWkb.Close(false) oExApp.Quit()
Natürlich muss man für eine einfache Addition nicht extra Excel bemühen, doch geht es hier selbstverständlich nur um das Prinzip. Auf die gleiche Weise greifen Sie auf andere Microsoft-Anwendungen, wie Word, PowerPoint, Project oder Outlook zu. Beispiele finden Sie auf http://msdn.microsoft.com/office oder überall im Web (suchen Sie z.B. mit www.google.de nach den Stichwörtern »Office Programmierung«, »VBA« usw.). Zugriff auf Enumerationen Eine Enumeration ist einfach eine Zusammenfassung mehrerer Objekte des gleichen Typs unter einem Namen. Mit Drives haben Sie bereits eine Zusammenfassung von Laufwerksobjekten (Drive-Objekten) kennen gelernt. Das FileSystemObject-Objekt bietet mit SubFolders (alle Unterordner in einem Ordner) und Files (alle Dateien in einem Ordner) noch weitere dieser Enumerationen. Für den Zugriff auf Enumerationen gibt es bei JScript das Enumeration-Objekt. Es verfügt über vier »Mitglieder« (es handelt sich um Funktionen), die in Tabelle 29.5 zusammengefasst sind.
1248
( KOMPENDIUM )
Windows XP Professional
Der WSH und seine Objekte
Mitglied
Bedeutung
atEnd()
Gibt true zurück, falls das Ende einer Enumeration erreicht wurde.
moveNext()
Geht zum nächsten Element der Enumeration, falls vorhanden.
Item()
Gibt das aktuelle Element zurück.
moveFirst()
Geht auf das erste Elemente der Enumeration.
Kapitel 29 Tabelle 29.5: Die Mitglieder des EnumerationObjekts
Auf ein separates Beispiel wird aus Platzgründen verzichtet, da das Enumeration-Objekt in einigen Beispielen in diesem Kapitel vorkommt und der allgemeine Umgang an diesen Beispielen gut deutlich werden sollte.
29.5
Der WSH und seine Objekte
Der WSH ist bei Windows lediglich eine Vorrichtung, die die Ausführung von Skripts ermöglicht. Um mit diesen Skripts etwas anfangen zu können, gibt es Skriptsprachen wie JScript. JScript ist jedoch eine allgemeine Skriptsprache, die nichts über Windows weiß. Um zum Beispiel Netzwerkverbindungen anlegen, Werte aus der Registrierung abfragen oder eine Datei kopieren zu können, werden zusätzliche Befehle benötigt. Diese zusätzlichen Befehle werden als Objekte bezeichnet.
29.5.1
Was ist ein Objekt?
Objekte spielen bei der Skriptprogrammierung mit dem WSH die zentrale Rolle. Die wichtigsten Elemente der Windows-Oberfläche werden durch ein Objekt repräsentiert. So gibt es ein WshShell-Objekt für die Oberfläche (die auch als »Shell« bezeichnet wird), ein WshNetwork-Objekt für die Netzwerklaufwerke, ein WshShortcut-Objekt für Verknüpfungen, ein Objekt für spezielle Ordner und ein Objekt für den Windows Script Host und die Script Engine (also das Modul, das für die Ausführung der Skripts zuständig ist). Wenn es ein Objekt nicht gibt, liegt das daran, dass sich Microsoft entschlossen hat, bei weitem nicht alle Gegenstände der Shell offen zu legen (die Hauptrichtung des WSH sind administrative Tätigkeiten). Alle Objekte zusammen werden als Objektmodell bezeichnet. Das Objektmodell des WSH legt nicht nur die Namen der Objekte fest, sondern auch eine gewisse Hierarchie, wenngleich diese nicht sehr stark ausgeprägt ist. So kann ein WshShortcut-Objekt nur angesprochen werden, nachdem ein WshShellObjekt angelegt wurde.
( KOMPENDIUM )
Windows XP Professional
1249
Kapitel 29
Windows XP mit Skripts automatisieren
29.5.2
Objekte besitzen Eigenschaften und Methoden
Allen Objekten ist gemeinsam: Sie besitzen einen Namen, Eigenschaften (auch Properties genannt) und Methoden. Eine Eigenschaft ist ein Attribut des Objekts. So besitzt eine Verknüpfung als Eigenschaften u. a. Arguments (Kommandozeilenargumente), FullName, Hotkey, WindowStyle oder WorkingDirectory. All diese Namen entsprechen (natürlich) einstellbaren Parametern innerhalb der Oberfläche. Wer mit Verknüpfungen umgehen kann, kennt damit automatisch alle Eigenschaften der Verknüpfung. Durch das Zuweisen von Werten an die Eigenschaften eines Objekts wird ein bestimmtes Attribut des Objekts gesetzt. Durch den folgenden Befehl WshShortcut.WorkingDirectory = "C:\\Windows"
erhält die Eigenschaft WorkingDirectory des Objekts mit dem Namen WshShortcut einen Wert. Ganz wichtig ist dabei, die Objektsyntax zu kennen, nach der Objektname und Name der Eigenschaft oder Methode stets durch einen Punkt getrennt werden (es kommt also auf den Punkt an). Methoden sind Befehle, man hat sich aus Gründen, die in diesem Zusammenhang aber keine Rolle spielen, dazu entschlossen, ihnen einen etwas »eigenartigen« Namen zu geben. Methoden tun etwas mit einem Objekt und geben manchmal auch einen Wert zurück. So besitzen WshShortcutObjekte eine Save-Methode, damit sich eine in einem Skript frisch angelegte Verknüpfung auch als Lnk-Datei speichern lässt. Die Echo-Methode des Wscript-Objekts gibt eine Meldung auf dem Bildschirm aus. Tabelle 29.6: Die Objekte des WSH in der Übersicht
1250
Objekt
Wozu dient es?
WshArguments
Ermöglicht einen Zugriff auf die Kommandozeilenargumente, die beim Aufruf eines Skripts übergeben wurden.
WshController
Ermöglicht die Ausführung eines Skripts auf einem anderen Computer im Netzwerk (Remote-Scripting).
WshEnvironment
Ermöglicht einen Zugriff auf die Umgebungsvariablen (z. B. Path).
WshNamed
Ermöglicht den Zugriff auf benannte Argumente in der Kommandozeile, d.h. auf Argumente, bei denen dem Wert der Name des Arguments vorausgeht.
WshNetwork
Ermöglicht das Anlegen und Beenden von Verbindungen zu Netzwerklaufwerken und den Zugriff auf Netzwerkdrucker.
( KOMPENDIUM )
Windows XP Professional
Der WSH und seine Objekte
Objekt
Wozu dient es?
WshRemote
Ermöglicht das Administrieren eines Computers im Netzwerk.
WshRemoteError
Ermöglicht den Zugriff auf Fehlerinformationen im Zusammenhang mit einem Remote-Zugriff über WshRemote.
WshScript
Das wichtigste Objekt, das für den WSH als Ganzes steht. Über die Quit-Methode wird ein Skript beendet.
WshScriptExec
Erlaubt das Abfragen von Statusinformationen von Skripts, die über Exec gestartet wurden.
WshShell
Das Shell-Objekt spielt eine zentrale Rolle, indem es Methoden für den Zugriff auf die übrigen WSH-Objekte und die Registrierung ermöglicht. Über die Run-Methode werden Programme gestartet.
WshShortcut
Ermöglicht das Anlegen von Verknüpfungen.
Kapitel 29 Tabelle 29.6: Die Objekte des WSH in der Übersicht (Forts.)
WshSpecialFolders Ermöglicht den Zugriff auf die »Spezialordner«, wie zum Beispiel Netzwerkumgebung oder Eigene Dateien. WshUnnamed
Ermöglicht den Zugriff auf unbenannte Argumente in der Kommandozeile. Sollte mit WshArguments identisch sein.
WshUrlShortcut
Erlaubt das Anlegen von URL-Shortcuts, zum Beispiel Favoriten.
Neben den Objekten des WSH spielt bei der Skriptprogrammierung noch eine weitere Familie von Objekten eine wichtige Rolle. Es ist das FileSystemObject-Objekt und seine Objekte, das den Zugriff auf Dateien, Ordner und Laufwerke übernimmt, und das Sie im nächsten Abschnitt kennen lernen werden.
29.5.3
Die wichtigste Regel für den Umgang mit Objekten
Die wichtigste Regel für den Umgang mit Objekten ist sehr einfach. Auf den Objektnamen folgt immer ein Punkt. Beispiele dafür finden Sie in jedem Skript, das von Objekten Gebrauch macht (oder besser Gebrauch machen muss, denn sie sind beim WSH keine Option).
( KOMPENDIUM )
Windows XP Professional
1251
Kapitel 29
Windows XP mit Skripts automatisieren
29.6
Zugriffe auf die Registrierung
Die Registrierung wird in Kapitel 28 ausführlich vorgestellt. In diesem Abschnitt erfahren Sie, wie Sie per Skript Werte aus der Registrierung abfragen und ändern. Damit lassen sich einige Konfigurationstricks etwas einfacher und vor allem reproduzierbar durchführen. Sollen zum Beispiel bestimmte Konfigurationsänderungen nach jedem WindowsStart neu durchgeführt werden, fügen Sie ein Skript, das diese Änderung vornimmt, in den Autostart-Ordner ein. Der Zugriff auf die Registrierung erfolgt beim WSH über das WshShell-Objekt. Es stellt insgesamt drei Methoden (Befehle) zur Verfügung: RegRead – Lesen eines Schreiben eines Wertes RegWrite – Schreiben eines Wertes RegDelete – Löschen eines Eintrags oder eines kompletten Schlüssels Beim Lesen eines Wertes geht es lediglich darum, den Wert eines Eintrags zurückzugeben. Kurz zur Erinnerung, die Registrierung besteht aus Schlüsseln, wobei jeder Schlüssel eine beliebige Anzahl an Einträgen besitzen kann. Jeder Eintrag hat aber nur einen Wert – diesen gibt die RegRead-Funktion zurück. Die RegWrite-Methode ist das Gegenstück – sie schreibt einen Wert in einen Eintrag, wobei, falls entweder der Eintrag oder der gesamte Schlüssel nicht existieren sollte, dieser einfach angelegt wird. Es gibt daher keine separate Methode zum Anlegen eines Schlüssels oder Eintrags.
29.6.1
Die Abkürzungen für die Hauptschlüssel
Das Geheimnis beim Zugriff auf die Registrierung liegt darin, zu verstehen, dass die gesamte Registrierung in eine Reihe von Bereichen unterteilt ist, die auch Hauptschlüssel heißen. In Kapitel 28 lernen Sie die Hauptschlüssel etwas genauer kennen. In diesem Abschnitt geht es lediglich um die Abkürzungen, die in einem Skript benutzt werden, um einen der Hauptschlüssel ansprechen zu können. Die folgende Befehlsfolge gibt das Verzeichnis aus, in dem sich die Windows-Installationsdateien befinden. // ----------------------------------------------------// Ausgabe des Windows-Installationsverzeichnisses // ----------------------------------------------------var oWshShell, sSetupDir oWshShell = new ActiveXObject("WScript.Shell") sSetupDir = oWshShell.RegRead
1252
( KOMPENDIUM )
Windows XP Professional
Zugriffe auf die Registrierung
Kapitel 29
("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Setup\\SourcePath") WScript.Echo (sSetupDir)
Beim Aufruf der RegRead-Methode wird der komplette Schlüsselname in Klammern übergeben. Dabei wird über den Hauptschlüssel HKEY_LOCAL_MACHINE die Abkürzung HKLM eingesetzt (der Schlüsselname ist ohnehin viel zu lang). Tabelle 29.7 enthält eine Übersicht aller Abkürzungen. Hauptzweig
Abkürzung
HKEY_LOCAL_MACHINE
HKLM
HKEY_CURRENT_USER
HKCU
HKEY_CLASSES_ROOT
HKCR
HKEY_USERS
HKU
HKEY_CURRENT_CONFIG
HKCC
29.6.2
Tabelle 29.7: Abkürzungen für die Hauptzweige der Registrierung
Werte aus der Registrierung lesen
Wie ein Wert aus der Registrierung mit Hilfe der RegRead-Methode gelesen wird, wurde bereits im letzten Abschnitt gezeigt.
29.6.3
Werte in die Registrierung eintragen
Das Pendant zur RegRead- ist die RegWrite-Methode, die einen Schlüsselnamen und den einzutragenden Wert erwartet. Sollte ein angesprochener Schlüssel oder Eintrag nicht existieren, wird er angelegt. Es gibt daher keine separate RegCreate-Methode. Das folgende Beispiel ermöglicht das Ändern des Namens des registrierten Benutzers. // ----------------------------------------------------// Registrierten Benutzernamen setzen und abfragen // ----------------------------------------------------var oWshShell, sBenutzerNeu, sBenutzerAlt oWshShell = new ActiveXObject("WScript.Shell") sBenutzerAlt = oWshShell.RegRead("HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\RegisteredOwner") sBenutzerNeu = "Harry Hierlmeier" oWshShell.RegWrite
( KOMPENDIUM )
Windows XP Professional
1253
Kapitel 29
Windows XP mit Skripts automatisieren ("HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\RegisteredOwner", sBenutzerNeu) WScript.Echo (sBenutzerAlt + " wurde in " + sBenutzerNeu + " geändert.")
29.6.4
Anlegen eines neuen Schlüssels
Wie es zu Beginn dieses Abschnitts bereits erwähnt wurde, geschieht das Anlegen eines neuen Schlüssels automatisch, wenn beim Aufruf der RegWrite-Methode ein Schlüssel angegeben wird, der noch nicht existiert. Es spricht also nichts dagegen, dass Sie beliebige Werte in die Registrierung schreiben, um sie irgendwann später wieder auslesen zu können. Sie sollten sich dazu aber den Hauptschlüssel HKEY_CURRENT_USER aussuchen, da hier alle benutzerspezifischen Daten abgelegt werden. Der (Standard)-Eintrag ist stets vorhanden und wird angesprochen, indem für den Eintragsnamen ein Leerzeichen übergeben wird.
29.7
Besonderheiten beim Umgang mit Skripts
In diesem Abschnitt geht es um ein paar Besonderheiten, die beim Studium der Hilfe leicht übersehen werden.
29.7.1
Skripts vorzeitig beenden
Hin und wieder (gerade beim Austesten) kommt es vor, dass sich ein Skript »widerspenstig« verhält, sich in einer Endlosschleife verfangen hat oder sich aus irgendeinem Grund nicht regulär beenden lassen will. In diesem Fall muss es über den Task-Manager beendet werden, indem Sie den Prozess »WScript.exe« (dahinter steckt der WSH, der das Skript ausführt) beenden. Sollte es mehrere WSH-Prozesse geben, müssen Sie entweder den richtigen finden oder alle beenden.
29.7.2
Andere Programme starten
Hin und wieder soll ein Skript ein anderes Programm (oder einen WindowsDienst) starten. Dazu bietet das WshShell-Objekt die Run-Methode (sie entspricht dem Ausführen-Befehl im Startmenü, der einfach der Pfad des Programms sowie eventuelle Argumente, übergeben werden.
1254
( KOMPENDIUM )
Windows XP Professional
Administrative Tätigkeiten mit Active Directory Scripting und WMI
Kapitel 29
// ----------------------------------------------------// Starten eines Programms //-----------------------------------------------------var oShell, ProgrammName oShell = new ActiveXObject("WScript.Shell") ProgrammName = "Calc.exe" oShell.Run (ProgrammName)
29.8
Administrative Tätigkeiten mit Active Directory Scripting und WMI
Systembetreuer, Administratoren und alle, die administrative Vorgänge automatisieren möchten, sind natürlich an Informationen darüber interessiert, wie sich per Skript zum Beispiel Benutzerkonten anlegen oder die Hardwarekonfiguration eines Rechners »irgendwo« im Netzwerk abfragen lässt. Aus Platzgründen können diese Themen leider nicht behandelt werden. Drei Hinweise aber zum Trost: Die Programmierung administrativer Lösungen ist mit dem WSH ebenfalls relativ einfach. Sie finden eine Fülle von Beispielen im Web. Die Stichwörter sind unter anderem Active Directory Service Interface (ADSI) und WMI (Windows Management Instrumentation). Es gibt eine große Auswahl sehr guter Bücher zu dem Thema Windows 2000 und Scripting. Ein Update zu Windows XP benötigen Sie höchstwahrscheinlich nicht, da es in Bezug auf Scripting zwischen beiden Versionen praktisch keine Unterschiede gibt (achten Sie lediglich darauf, dass der WSH mindestens ab der Version 2.0 behandelt wird). Wenn Sie dieses Kapitel durchgearbeitet haben, sind Sie bereits fit, was die Grundlagen betrifft. Wenn Sie auf Beispiele zu ADSI und WMI treffen, sollten Sie sie relativ leicht adaptieren können.
29.9
Ein abschließendes Beispiel
Das abschließende Beispiel in diesem Kapitel zeigt ein Skript, das bereits mehr einem Betriebssystemkommando entspricht. Es vergleicht den Inhalt zweier Verzeichnisse und fasst alle übereinstimmenden Dateien in einem HTML-Report zusammen, wobei etwaige Unterschiede (z.B. ein unterschiedliches Datum) farblich hervorgehoben werden. Da das Skript bereits relativ umfangreich ist, finden Sie es auch auf der Buch-CD (im Ordner Skripts).
( KOMPENDIUM )
Windows XP Professional
1255
Kapitel 29
Windows XP mit Skripts automatisieren Um das Skript benutzen zu können, müssen Sie eine Verknüpfung auf die Skriptdatei CompareD.js anlegen. Im Eigenschaftendialog der Verknüpfung lassen Sie im Feld Ziel auf den Namen der Skriptdatei die beiden Verzeichnispfade folgen. Denken Sie daran, dass, wenn der Pfad Leerzeichen enthält, dieser komplett in Anführungsstriche gesetzt werden muss. Falls Sie das Skript über die Kommandozeile ausführen, müssen die beiden Pfade auf den Namen der Skriptdatei folgen. Wenn Sie das Skript starten, werden zunächst die beiden Verzeichnispfade angezeigt (oder ein Hinweis auf die richtige Syntax beim Aufruf). Anschließend dauert es einen Augenlick, bis der Internet Explorer die HTML-Datei mit dem »Report« anzeigt. Und nun viel Spaß mit dem Skript.
Listing 29.4: Vergleich zweier Ordnerinhalte
// ----------------------------------------------------// Vergleich zweier Ordner und Ausgabe der Änderungen in // eine HTML-Datei // Letzte Änderung: 7/01/2002 // ----------------------------------------------------var oFso, oWshShell, oText, e1, e2 var sPfad1, sPfad2, iAnzahl var oFo1, oFo2 var dDatumLetzteAenderung1, dDatumLetzterZugriff1, dDatumErstellt1, nGroesse1 oFso = new ActiveXObject("Scripting.FileSystemObject") oWshShell = new ActiveXObject("WScript.Shell") iAnzahl = 0 if (WScript.Arguments.Length < 2) { WScript.Echo ("Syntax: CompareD Ordnerpfad1, Ordnerpfad2") WScript.Quit() } sPfad1 = WScript.Arguments(0) if (sPfad1 == null) { WScript.Echo ("Syntax: CompareD Ordnerpfad1, Ordnerpfad2") WScript.Quit() } WScript.Echo ("Pfad1: " + sPfad1) sPfad2 = WScript.Arguments(1) if (sPfad2 == null) { WScript.Echo ("Syntax: CompareD Ordnerpfad1, Ordnerpfad2") WScript.Quit() } WScript.Echo ("Pfad2: " + sPfad2) oFo1 = oFso.GetFolder(sPfad1) oFo2 = oFso.GetFolder(sPfad2) oText = oFso.CreateTextFile("FolderCompare.htm") with (oText) { Writeline ("")
1256
( KOMPENDIUM )
Windows XP Professional
Ein abschließendes Beispiel Writeline ("<TITLE>Ordnerverleich") Writeline ("") Writeline ("Ordnerverleich
") Writeline ("Order 1: " + oFo1.Path + "
") Writeline ("Ordner 2: " + oFo2.Path + "") Writeline ("
") } e1 = new Enumerator(oFo1.Files) e2 = new Enumerator(oFo2.Files) for (;!e1.atEnd();e1.moveNext()) { e2.moveFirst() for (;!e2.atEnd();e2.moveNext()) if (e1.item().Name == e2.item().Name) { ++iAnzahl with (e1.item()) { oText.Writeline("" + Path + "
") nGroesse1 = Size oText.Writeline("Größe: " + nGroesse1 + "") dDatumGeaendert1 = DateCreated oText.Writeline("Erstellt am: " + dDatumGeaendert1 + "
") dDatumLetzterZugriff1 = DateLastAccessed oText.Writeline("Letzter Zugriff am: " + dDatumLetzterZugriff1 + "
") dDatumLetzteAenderung1 = DateLastModified oText.Writeline("Letzte Änderung am: " + dDatumLetzteAenderung1 + "
") } with (e2.item()) { oText.Writeline("
" + Path + "
") if (nGroesse1 != size) oText.Writeline("Größe: " + Size + "") else oText.Writeline("Größe: " + Size + "
") if (dDatumGeaendert1 != DateCreated) oText.Writeline("Erstellt am: " + DateCreated + "
") else oText.Writeline("Erstellt am: " + DateCreated + "
") if (dDatumLetzterZugriff1 != DateLastAccessed) oText.Writeline("Letzter Zugriff am: " + DateLastAccessed + "
") else oText.Writeline("Letzter Zugriff am: " + DateLastAccessed + "
") if (dDatumLetzteAenderung1 != DateLastModified) oText.Writeline("Letzte Änderung am: " +
( KOMPENDIUM )
Windows XP Professional
Kapitel 29 Listing 29.4: Vergleich zweier Ordnerinhalte (Forts.)
1257
Kapitel 29 Listing 29.4: Vergleich zweier Ordnerinhalte (Forts.)
Windows XP mit Skripts automatisieren DateLastModified + "
") else oText.Writeline("Letzte Änderung am: " + DateLastModified + "
") } } } with (oText) { Writeline ("
") Writeline ("Anzahl Übereinstimmungen: " + iAnzahl + "") Writeline ("") Close() } oWshShell.Run ("Explorer FolderCompare.htm") // Ende des Skripts
29.10
Weiterführende Informationen
Dieses Kapitel konnte aus Platzgründen das sehr vielseitige, sehr umfassende und zudem hochinteressante Thema der Skriptprogrammierung nur anreißen. Alles Weitere erfahren Sie unter anderem im Internet. Auch wenn es viele Webseiten zum Thema WSH gibt, wo sich vor allem Buchautoren, aber auch Windows-Experten die Mühe gemacht haben, alles Wissenswerte zusammenzustellen, gibt es eine Adresse, bei der Sie zunächst beginnen sollten: http://www.microsoft.com/msdn/scripting
Sie finden hier nicht nur die Dokumentation zum WSH und zu VBScript, sondern auch nützliche Adressen, über die Sie weitere nützliche Adressen finden. Eine sehr empfehlenswerte Adresse ist der WSH-Basar unter: http://www.borncity.com
Es gibt auch eine sehr empfehlenswerte deutschsprachige Newsgroup auf dem Microsoft-Newsserver. Ihre Adresse lautet: microsoft.public.de.german.scripting.wsh
Die aktuelle Version 5.6 des WSH steht unter www.microsoft.com/germany/ scripting zum Download zur Verfügung.
1258
( KOMPENDIUM )
Windows XP Professional
30
Administrationsaufgaben mit WMI lösen
Mit der Windows Instrumentation Management-Schnittstelle, kurz WMI, enthält Windows XP eine sehr leistungsfähige »Einrichtung«, die eine Fülle von Konfigurationsdaten für Skripts und Administrationswerkzeuge bereitstellt und auch Änderungen an der Konfiguration zulässt. WMI liefert die Daten nicht nur für den lokalen Computer, sondern im Prinzip für jeden beliebigen Computer im Netzwerk (Voraussetzung ist lediglich, dass die erforderlichen Zugriffsrechte vorhanden sind). WMI besitzt allerdings auch einen kleinen Nachteil: Es handelt sich um eine relativ komplexe Schnittstelle, deren Umgang nicht ganz einfach zu erlernen ist. Für Systembetreuer, Administratoren und alle, die Werkzeuge benötigen, die praktisch jedes Detail eines Windows-Computers im Netzwerk in Erfahrung bringen können, ist WMI zwar eine äußerst lohnende Angelegenheit, doch müssen diese bereit sein, die erforderliche Zeit zum Erlernen von WMI zu investieren. In diesem Kapitel wird WMI in Grundzügen vorgestellt und es wird an kleinen Beispielen gezeigt, wie sich einfache Abfragen der Systemkonfiguration erledigen und sogar Änderungen vornehmen lassen. Ein Hinweis aber vorweg: Um WMI wirklich sinnvoll einsetzen zu können, sind bereits relativ gute Kenntnisse der Skriptprogrammierung erforderlich. WMI ist daher nichts für reine Anwender. Diesen bleiben auf WMI basierende Tools, wie z.B. Hilfe und Support, das bei Windows XP auf Wunsch detaillierte Angaben über die System- und Netzwerkkonfiguration macht. Stichpunkte zu diesem Kapitel: WMI im Überblick Ein erstes Beispiel in VBScript Das WbemService-Objekt steht im Mittelpunkt Die Computerkonfiguration abfragen Prozesse abfragen und beenden Die WMI-Tools Mehr über WMI erfahren WMI wird kontinuierlich weiterentwickelt. Bei Windows XP sind eine Reihe neuer Klassen im Spiel, die notwendig wurden, da Windows XP im Vergleich zu seiner Vorgängerversion zusätzliche Funktionalität anbietet.
( KOMPENDIUM )
Windows XP Professional
1259
Kapitel 30
Administrationsaufgaben mit WMI lösen
30.1
WMI im Überblick
Auch wenn WMI von Microsoft stammt und seit Windows 2000 ein fester Bestandteil des Betriebssystems ist, steht hinter WMI eine wichtige Industrieinitiative mit dem Namen Web Based Enterprise Management-Initiative, kurz WBEM. Das Ziel von WBEM ist es, die Administration großer Netzwerke zu vereinfachen, auf eine einheitliche Grundlage zu stellen und damit Kosten zu sparen. Bei WMI handelt es sich um die Microsoft-Implementierung von WBEM – dieser Umstand hat insofern eine gewisse Auswirkung für die Skriptprogrammierung, da die Silbe »Wbem« den WMI-Objekten vorausgeht. WMI stellt alle Konfigurationsdaten über Klassen zur Verfügung (eine solche Klasse ist Win32_ComputerSystem, die Sie im ersten Beispiel kennenlernen werden). Jede Klasse ist (vereinfacht ausgedrückt) für einen bestimmten Teil der Systemkonfiguration zuständig. In einem WMI-Skript benutzen Sie allerdings zur Abfrage der Konfiguration nicht die Klassen, sondern Objekte, die auf der Grundlage dieser Klassen gebildet werden. Diese Objekte werden auch als Instanzen bezeichnet. Alle diese Objekte sind Teil des WMI-Objekt-Repository, einer großen »Kiste«, in der alle Objekte enthalten sind. Hier ein kleines Beispiel: Praktisch jeder Computer verfügt über einen Netzwerkadapter. Die Daten dieses Adapters werden über die Klasse Win32_NetworkAdapter zur Verfügung gestellt. Die Daten jener Netzwerkadapter, die in einem Computer eingebaut sind, erhalten Sie jedoch nicht direkt von dieser Klasse, sondern erst von einer Instanz, die von dieser Klasse abgeleitet ist. Besitzt ein Computer ein halbes Dutzend Netzwerkadapter, was in der Praxis die Regel ist, da darunter auch die Softwareadapter fallen, dann gibt es nach wie vor eine Klasse Win32_NetworkAdapter, aber ein halbes Dutzend Instanzen dieser Klasse. Das ist das »Geheimnis« von WMI – die Klassen beschreiben ein Gerät allgemein, die Instanz liefert die tatsächlichen Konfigurationsdaten, um die es geht. Für Skriptprogrammierer sind sowohl Klassen als auch Instanzen interessant. Über die Klasse erfahren Sie, welche Eigenschaften überhaupt zur Verfügung stehen, über die Instanz fragen Sie diese Werte z.B. in einem Skript ab. Über den Aufbau der WMI-Schnittstelle müssen Sie sich am Anfang keine Gedanken machen, Sie müssen lediglich wissen, wie Sie über die Klassen an die Instanzen herankommen, deren Konfigurationsdaten Sie abfragen oder vielleicht auch ändern möchten. Sobald Sie sich mit WMI ein wenig mehr zu Hause fühlen oder Sie der Ehrgeiz gepackt hat und Sie alles über WMI wissen möchten, sollten Sie sich mit der Dokumentation des WMI-SDK beschäftigen.
1260
( KOMPENDIUM )
Windows XP Professional
Ein erstes Beispiel
30.2
Kapitel 30
Ein erstes Beispiel
WMI ist eine Angelegenheit, die am Anfang enorm kompliziert wirken kann. Dies liegt zum einen an einer Reihe von Formalismen, zum anderen aber auch an den langen Namen, die bei WMI im Spiel sind. Es geht daher nichts über ein paar einfache Beispiele, die deutlich machen sollen, dass auch bei WMI am Ende nur mit Wasser gekocht wird. Anders als in Kapitel 29, in dem die Skriptprogrammierung mit dem WSH vorgestellt wurde (der für WMI keine Rolle spielt), wird in diesem Kapitel VBScript als Skriptsprache benutzt, da es etwas einfacher zu erlernen ist als JScript. Dafür wird auf eine wichtige Konvention konsequent gesetzt, die jedes Skript um mindestens zwei Befehlszeilen vergrößert. Allen Skripts geht der Befehl Option Explicit
voraus. Dieser bewirkt, dass Variablen grundsätzlich mit dem Dim-Befehl (in der Regel zu Beginn des Skripts) definiert werden müssen. Indem man diese Konvention konsequent einhält, werden Programmierfehler, die aus falsch geschriebenen Variablennamen resultieren, vermieden.
30.2.1
Ein Wort zur Umsetzung
Alle WMI-Skripts werden mit Notepad eingetippt und als Dateien mit der Erweiterung .vbs gespeichert. Ausgeführt werden sollten sie aber nicht im Explorer, sondern besser in der Eingabeaufforderung. Sie müssen dazu die Eingabeaufforderung öffnen und in jenes Verzeichnis wechseln, in dem sich die Skriptdatei befindet. Anschließend führen Sie das Skript über CScript.exe, die Kommandozeilenversion des WSH, aus. Heißt das auszuführende Skript Wmi01.vbs, lautet der Aufruf wie folgt: cscript Wmi01.vbs
Diese Variante besitzt den Vorteil, dass alle Ausgaben über die EchoMethode in der Konsole erfolgen und nicht über eine Mitteilungsbox, die a) nicht genügend Platz bietet, b) keine ordentliche Formatierung erlaubt und c) jedes Mal vom Anwender weggeklickt werden muss. Die WMI-Skripts, die im Folgenden vorgestellt werden, finden Sie auf der Buch-CD im Verzeichnis \Skripts. Sie sollten diese Dateien zunächst auf die Festplatte kopieren und der Reihe nach ausprobieren, um einen Eindruck von den Möglichkeiten von WMI zu erhalten (wenngleich in diesem Kapitel aus Platzgründen bei weitem nicht alle Aspekte von WMI besprochen werden – mehr dazu am Ende des Kapitels).
( KOMPENDIUM )
Windows XP Professional
1261
Kapitel 30
Administrationsaufgaben mit WMI lösen
30.2.2
Abfrage der Computerkonfiguration
Oft interessieren nur die Eckdaten eines Computers, wie dessen Arbeitsspeichergröße, die Version des Betriebssystems usw. Das folgende WMI-Skript gibt diese Daten in der Eingabeaufforderung aus. Listing 30.1: WMI_Computer.vbs
1262
' ----------------------------------------------' WMI-Beispiel ' Computer-Konfiguration auflisten ' Windows XP Professional Kompendium ' ----------------------------------------------Option Explicit Dim Wmi, stComp Dim Items, Item stComp = "." Set Wmi = GetObject("winmgmts:\\" & stComp & "\root\cimv2") Set Items = Wmi.ExecQuery("Select * from Win32_ComputerSystem",,48) On Error Resume Next For Each Item in Items With Item Wscript.Echo "AdminPasswordStatus: " & _ .AdminPasswordStatus Wscript.Echo "AutomaticResetBootOption: " & _ .AutomaticResetBootOption Wscript.Echo "AutomaticResetCapability: " & _ .AutomaticResetCapability Wscript.Echo "BootOptionOnLimit: " & _ .BootOptionOnLimit Wscript.Echo "BootOptionOnWatchDog: " & _ .BootOptionOnWatchDog Wscript.Echo "BootROMSupported: " & _ .BootROMSupported Wscript.Echo "BootupState: " & .BootupState Wscript.Echo "Caption: " & .Caption Wscript.Echo "ChassisBootupState: " & _ .ChassisBootupState Wscript.Echo "CreationClassName: " & _ .CreationClassName Wscript.Echo "CurrentTimeZone: " & .CurrentTimeZone Wscript.Echo "DaylightInEffect: " & _ .DaylightInEffect Wscript.Echo "Description: " & .Description Wscript.Echo "Domain: " & .Domain Wscript.Echo "DomainRole: " & .DomainRole Wscript.Echo "EnableDaylightSavingsTime: " & _ .EnableDaylightSavingsTime Wscript.Echo "FrontPanelResetStatus: " & _ .FrontPanelResetStatus Wscript.Echo "InfraredSupported: " & _ .InfraredSupported Wscript.Echo "InitialLoadInfo: " & .InitialLoadInfo
( KOMPENDIUM )
Windows XP Professional
Ein erstes Beispiel
Kapitel 30
Wscript.Echo "InstallDate: " & .InstallDate Wscript.Echo "KeyboardPasswordStatus: " & _ .KeyboardPasswordStatus Wscript.Echo "LastLoadInfo: " & .LastLoadInfo Wscript.Echo "Manufacturer: " & .Manufacturer Wscript.Echo "Model: " & .Model Wscript.Echo "Name: " & .Name Wscript.Echo "NameFormat: " & .NameFormat Wscript.Echo "NetworkServerModeEnabled: " & _ .NetworkServerModeEnabled Wscript.Echo "NumberOfProcessors: " & _ .NumberOfProcessors Wscript.Echo "OEMLogoBitmap: " & .OEMLogoBitmap Wscript.Echo "OEMStringArray: " & .OEMStringArray Wscript.Echo "PartOfDomain: " & .PartOfDomain Wscript.Echo "PauseAfterReset: " & .PauseAfterReset Wscript.Echo "PowerManagementCapabilities: " & _ .PowerManagementCapabilities Wscript.Echo "PowerManagementSupported: " & _ .PowerManagementSupported Wscript.Echo "PowerOnPasswordStatus: " & _ .PowerOnPasswordStatus Wscript.Echo "PowerState: " & .PowerState Wscript.Echo "PowerSupplyState: " & _ .PowerSupplyState Wscript.Echo "PrimaryOwnerContact: " & _ .PrimaryOwnerContact Wscript.Echo "PrimaryOwnerName: " & _ .PrimaryOwnerName Wscript.Echo "ResetCapability: " & .ResetCapability Wscript.Echo "ResetCount: " & .ResetCount Wscript.Echo "ResetLimit: " & .ResetLimit Wscript.Echo "Roles: " & .Roles Wscript.Echo "Status: " & .Status Wscript.Echo "SupportContactDescription: " & _ .SupportContactDescription Wscript.Echo "SystemStartupDelay: " & _ .SystemStartupDelay Wscript.Echo "SystemStartupOptions: " & _ .SystemStartupOptions Wscript.Echo "SystemStartupSetting: " & _ .SystemStartupSetting Wscript.Echo "SystemType: " & .SystemType Wscript.Echo "ThermalState: " & .ThermalState Wscript.Echo "TotalPhysicalMemory: " & _ .TotalPhysicalMemory Wscript.Echo "UserName: " & .UserName Wscript.Echo "WakeUpType: " & .WakeUpType Wscript.Echo "Workgroup: " & .Workgroup End With Next
( KOMPENDIUM )
Windows XP Professional
1263
Kapitel 30
Administrationsaufgaben mit WMI lösen Möchten Sie anstelle des lokalen Computers einen Netzwerkcomputer abfragen, müssen Sie der Variablen stComp im obigen Skript den Namen dieses Computers geben – der Punkt steht immer für den lokalen Computer. Erschrecken Sie nicht über den Umfang des Skripts – das Meiste sind relativ harmlose Abfragen von Eigenschaften der Computerkonfiguration. Außerdem finden Sie das Skript auf der Buch-CD, so dass Sie es nicht abtippen müssen. Sie sollten es aber auf alle Fälle wie beschrieben ausführen, da es sehr aufschlussreich ist (wahrscheinlich wussten Sie noch gar nicht, dass es so viele Konfigurationsdaten für ein einzelnes Gerät sind. Und dabei geht es um den »Computer«, die übrigen Geräte wie Laufwerke, Netzwerk, Arbeitsspeicher, Betriebssystem, BIOS usw. sind dabei noch gar nicht berücksichtigt.
30.3
Das WbemService-Objekt steht im Mittelpunkt
Im Mittelpunkt praktisch aller WMI-Skripts steht das WbemService-Objekt es wird in den Skripts immer über die Variable Wmi angesprochen. Es ist deswegen so wichtig, da es die Verbindung zum WMI-Service auf einem Computer herstellt, dessen WMI-Klassen benutzt werden sollen. Es gibt zwei verschiedene Wege, um an dieses Objekt heranzukommen: Über die GetObject-Funktion und einen sog. Moniker und, wie Sie es unter Umständen bereits gewohnt sind, über die CreateObject-Funktion unter der Angaben des »lesbaren« Namens der COM-Komponente. Auch wenn in diesem Kapitel die etwas kürzere Moniker-Variante vorgestellt wird, werden Sie in diesem Abschnitt auch die zweite Alternative kennen lernen. Listing 30.2: WMI_CreateObject. vbs
1264
' ----------------------------------------------' WMI-Beispiel ' Verbindung herstellen mit CreateObject ' Windows XP Professional Kompendium ' ----------------------------------------------Option Explicit Dim WmiService, ISWBemLoc, stComp, stNamespace stComp = "." stNamespace = "root/cimv2" Set ISWBemLoc = WScript.CreateObject("WBemScripting.SWBemLocator") Set WmiService = ISWBemLoc.ConnectServer(stComp, stNamespace) WScript.Echo("Verbindung mit " & TypeName(WmiService) & " steht") Dim Instanzen, Inst Set Instanzen = WmiService.InstancesOf("Win32_IRQResource") For Each Inst In Instanzen With Inst WScript.Echo("IRQ:" & .IRQNumber & " Status:" & .Status) End With Next
( KOMPENDIUM )
Windows XP Professional
Prozesse abfragen und beenden
30.4
Kapitel 30
Prozesse abfragen und beenden
Besonders interessant wird WMI, wenn es um den Umgang mit laufenden Anwendungen (in diesem Zusammenhang Prozesse genannt) geht. So lassen sich per WMI nicht nur aktive Prozesse auflisten, sondern auch Prozesse starten und beenden. Und das nicht nur auf dem lokalen Computer, sondern wie üblich auf jedem Computer im Netzwerk. Das bedeutet zum Beispiel, dass Sie einem x-beliebigen Anwender im Netzwerk das SolitärVergnügen beenden können, in dem Sie per WMI-Skript zunächst prüfen, ob der Prozess Sol.exe auf einem bestimmten Computer aktiv ist und diesen dann kurzerhand beenden. Dies sind Möglichkeiten, an die ohne WMI per Skript normalerweise nicht zu denken ist1. ' ----------------------------------------------' WMI-Beispiel ' Alle laufenden Prozesse auflisten ' Windows XP Professional Kompendium ' ----------------------------------------------Option Explicit Dim Wmi, Prozesse, Prozess, Liste Dim stCompName stCompName = "." Set Wmi = GetObject("winmgmts://" & stCompName & "/root/cimv2") Set Prozesse = Wmi.InstancesOf("win32_process")
Listing 30.3: WMI_Prozesse.vbs
For Each Prozess in Prozesse Liste = Liste & "Prozess-Name: " & Prozess.Name & vbCrLf Liste = Liste & Next WScript.Echo (Liste)
Möchten Sie Prozesse nicht nur auflisten, sondern auch beenden, muss die Terminate-Funktion der Win32_Process-Klasse zum Einsatz kommen. ' ----------------------------------------------' WMI-Beispiel ' Alle Notepad-Prozesse beenden ' Windows XP Professional Kompendium ' ----------------------------------------------Option Explicit Dim WmiService, Instanzen, Inst, stComp stComp = "." Set WmiService = GetObject("winmgmts://" & stComp & "/root/cimv2") 1
Listing 30.4: WMI_ProcessTerminate.vbs
Denken Sie aber daran, dass solche Maßnahmen nicht gerade dazu beitragen, dass Sie zum beliebtesten Mitarbeiter des Monats gewählt werden. Das Terminieren von Prozessen im Netzwerk, das stets ohne Rückfrage beim betroffenen Anwender geschieht, ist im Allgemeinen nur dafür vorgesehen, hängengebliebene Prozesse zu beenden.
( KOMPENDIUM )
Windows XP Professional
1265
Kapitel 30
Administrationsaufgaben mit WMI lösen Set Instanzen = WmiService.ExecQuery("SELECT * FROM Win32_Process WHERE Name='Sol.exe'") For Each Inst In Instanzen Inst.Terminate() Next
Auch hier sei daran erinnert, dass es keine Rolle spielt, auf welchem Computer sich das Skript bezieht. Sie geben anstelle des Punktes, der für den lokalen Computer steht, einfach den Namen des Netzwerkcomputers an. Beachten Sie dabei aber, dass der betroffene Anwender keine Gelegenheit erhält, eventuelle Daten zu sichern. Diese Variante sollte also nur in Ausnahmefällen zum Einsatz kommen2.
30.5
Die WMI-Tools
Microsoft stellt Entwicklern eine Reihe von Tools zur Verfügung, die auch für den reinen Anwendern interessant sind, da sie Einblicke in die Arbeitsweise und vor allem in die wirklich sehr umfangreichen WMI-Klassen ermöglichen. Diese Tools waren früher Bestandteil des WMI SDK (das wiederum zum Microsoft Plattform SDK gehört) und sind auch einzeln zum Download erhältlich. Zu den WMI-Tools gehören: WMI CIM Studio WMI Event Registration WMI Viewer WMI Object Browser Allen Tools ist gemeinsam, dass sie als HTML-Anwendung direkt im Browser (und nicht in der Computer Management Konsole) ausgeführt werden.
30.5.1
Der WMI Object Browser
Der WMI Object Brower beschränkt sich auf das Anzeigen der zur Verfügung stehenden WMI-Klassen und deren Instanzen und ist zum Kennenlernen, und um eine Übersicht zu erhalten ideal geeignet. Lassen Sie sich nicht von der Fülle der angezeigten Namen abschrecken. Es dauert eine Weile, bis Sie damit vertraut sind. Dennoch ist der WMI Object Browser sehr einfach zu bedienen. Nach dem Start müssen Sie sich zunächst an den sog. Namespace (er lautet immer root\CIMV2) und anschließend als Benutzer anmelden (lediglich die Standardvorgaben bestätigen). Anschließend werden die WMI-Klassen aufgelistet, die Sie sich nun in Ruhe betrachten können. Zum Glück gibt es auch eine Suchfunktion, mit der Sie z.B. Win32_ ComputerSystem sehr schnell lokalisieren. Nicht nur, dass Sie nun 2
1266
Es gibt sicher andere Wege, sich in der Firma unbeliebt zu machen.
( KOMPENDIUM )
Windows XP Professional
Die WMI-Tools
Kapitel 30
wissen, dass es diese Klasse tatsächlich gibt, in der rechten Fensterhälfte werden auch alle Eigenschaften (Properties), Methoden und Assocications (damit werden Beziehungen zu anderen Objekten bezeichnet) dieser Klasse aufgelistet. Abbildung 30.1: Der WMI-Objektbrowser zeigt alle Klassen an
30.5.2
WMI CIM Studio
WMI CIM Studio ist im Vergleich zum WMI Object Browser das umfassendere Werkzeug mit mehr Möglichkeiten und richtet sich in erster Linie an Entwickler, die Anwendungen auf der Basis von WMI erstellen möchten (etwa Administrationstools). Selektive Abfragen á la SQL Oft möchte man als Systembetreuer gar nicht alle Konfigurationsdaten auf einmal sehen, sondern nur bestimmte Daten. So geht es oft gar nicht darum, stets sämtliche Prozesse auf einem Remote-Computer zu sehen. Man möchte nur bestimmte Prozesse sehen, etwa jene, in denen das Wort »Solitär« vorkommt. Genau für diesen Zweck bietet WMI mit WQL (WMI Query Language) eine sehr flexibel Einrichtung. Mit WQL lassen sich die von WMI zurückgegebene Instanzen nach vorgegebenen Kriterien einschränken. Möchten Sie tatsächlich nur alle Solitär-Prozesse erhalten, lautet die WQL-Abfrage wie folgt: SELECT * FROM Win32_Process WHERE Name='Sol.exe'
( KOMPENDIUM )
Windows XP Professional
1267
Kapitel 30
Administrationsaufgaben mit WMI lösen Geht es Ihnen dagegen um alle Prozesse, die mit einem »n« beginnen, muss die Abfrage mit einem Platzhalter ausgestattet werden: SELECT * FROM Win32_Process WHERE Name Like 'N%'"
Möchten Sie vielleicht alle Einträge im Event-Log, die vor dem 31.12.2002 angelegt wurden? Dann sähe die WQL-Abfrage wie folgt aus: SELECT * FROM Win32_NTLogEvent WHERE LogFile='Application' AND TimeWritten < '12/31/2002'
Richtig interessant wird es natürlich, wenn Sie Prozesse nicht nur sehen, sondern auch beenden können. Das erledigt ein Skript, das Sie in Kapitel 30.4 kennen gelernt haben. Wer bereits die Datenbankabfragesprache SQL kennt, wird sich bei WQL schnell heimisch fühlen (das SELECT-Kommando ist sehr ähnlich). Das Ändern von WMI-Daten ist über WQL allerdings nicht möglich. Abbildung 30.2: WMI CIM Studio ermöglicht das Ausprobieren von WQL-Abfragen
Die WMI Administrative Tools können Sie über den allgemeinen Microsoft Download-Bereich (http://www.microsoft.com/downloads und dann nach »WMI Tools« suchen) herunterladen (der Download ist ca. 5 MByte groß).
1268
( KOMPENDIUM )
Windows XP Professional
Die WMI-Tools
30.5.3
Kapitel 30
Das Scriptomatic-Tool – unbedingt empfehlenswert
Ein kleines, aber sehr nützliches Tool ist das Scriptomatic-Tool, das einige Mitarbeiter der Microsoft-Entwicklerabteilung offenbar in ihrer Freizeit programmiert haben3, und das über die offizielle Scripting-Webseite angeboten wird Es ist für WMI-Skriptprogrammierer eine enorme Arbeitserleichterung, da es nach Auswahl einer WMI-Klasse einen Rahmen für einen Skript anlegt, in dem alle Instanzen der Klasse angelegt und alle Eigenschaften der Instanz mit ihren aktuellen Werten aufgelistet werden. Das Scriptomatic Tool steht unter http://www.microsoft.com/technet/treeview/ default.asp?url=/technet/scriptcenter/WMImatic.asp zum Download bereit (oder rufen Sie msdn.microsof.com/scripting auf und suchen Sie ein wenig). Abbildung 30.3: Scriptomatic ist für WMI-Skriptprogrammierer eine große Hilfe
30.5.4
Die WMI-Skriptsammlung
Speziell für das Ressource Kit von Windows Server 2003 haben die »Scripting Guys« bei Microsoft eine umfangreiche Sammlung von Skripts (nicht zur zum Thema WMI) zusammengestellt, die auch einzeln erhältlich ist. Diese Skriptsammlung umfasst nicht nur fast 300 fertige Skripts, die Sie sofort für irgendwelche Aufgaben einsetzen können, sie ist auch ein hervor3
Das ist keineswegs abwertend gemeint – die »Scripting Guys« bei Microsoft haben mit ihrem Enthusiasmus für das Thema sehr viel für die Verbreitung von WMI getan und das Thema auch für Anwender, die nicht viel vom Programmieren verstehen, zugänglich gemacht.
( KOMPENDIUM )
Windows XP Professional
1269
Kapitel 30
Administrationsaufgaben mit WMI lösen ragendes »Lehr- und Übungsbuch«, da anhand eines Beispielskripts die Lösung einer Aufgabe oft am besten deutlich wird. Und da es auch beim WMI-Skripten in erster Linie um die Praxis geht, ist der Scripting Guide eine enorme Hilfe. In Skriptsammlung finden Sie Skripts, die vom simplen Kopieren über den Neustart des Computers bis hin zum Anlegen von »1000 Benutzerkonten« reichen. Der Scripting Guide steht unter http://www.microsoft.com/technet/treeview/default.asp?url=/technet/ScriptCenter/scresorc.asp zur Verfügung.
Abbildung 30.4: Der Scripting Guide umfasst fast 300 Skripts aus allen wichtigen Themenbereichen
30.6
Mehr über WMI erfahren
Dieses Kapitel konnte natürlich nur einen ganz kleinen Teil von WMI beleuchten. Insbesondere werden Sie sich fragen, wo die Hintergründe von WMI, vor allem aber die Bedeutung der über 3.000 Klassennamen im Detail erklärt werden. WMI ist ausführlich dokumentiert, allerdings im WMI SDK, das wiederum Teil des Microsoft Plattform SDK ist. Dies ist kein Teil von Windows, sondern steht über die Webseite des Microsoft-Entwicklerdienstes MSDN zur Verfügung. Der Hauptvorteil des Platform SDK ist die Dokumentation, da es die bereits vorgestellten WMI-Tools auch einzeln zum Download gibt.
1270
( KOMPENDIUM )
Windows XP Professional
Mehr über WMI erfahren
Kapitel 30
Die allgemeine Adresse für Informationen über WMI ist: http://www.microsoft.com/scripting
30.6.1
WMIC als Alternative
Es müssen nicht gleich »komplizierte« Skripts sein. Für reine Anwender stehen die Möglichkeiten von WMI über ein Kommandozeilentool mit dem Namen Wmic.exe zur Verfügung. Der Start des Kommandos startet einen eigenen Kommandointerpreter, in dem WMI-Abfrage durchgeführt werden können. Damit lassen sich folgende Aufgaben erledigen: Übersicht über die Daten einer Konfigurationsklasse durch Eingabe eines Alias, z.B. »Bootconfig« für die Boot-Konfiguration oder »Cpu« für die CPU-Daten. Es stehen knapp 100 Aliase zur Verfügung. Zu jedem Aliasnamen stehen über /? weitere Informationen zur Verfügung. Ausgabe der Daten in einer formatierten Html- oder Hta-Datei regelmäßiges Ausführen einer Abfrage in einem vorgegebenen Intervall, etwa um Prozesse zu überwachen Aufrufen von Methoden, z.B. um ein System herunterzufahren Ändern von schreibberechtigten Eigenschaften Das »Geheimnis« von Wmic besteht darin, dass anstelle der oft recht kryptischen Namen der WMI-Klassen Abkürzungen verwendet werden, die in diesem Zusammenhang »Aliase« heißen. So steht der Alias »NIC« für die Win32_NetworkAdapter-Klasse, die Eingabe dieses Alias führt daher dazu, dass die Konfigurationsdaten aufgelistet werden. Der Alias »QFE« listet dagegen die installierten »Quickfixes« auf. Eine Übersicht über alle Kommandos und Aliase erhalten Sie durch Eingabe von »/?«. Die Wmic-Konsole wird über »Quit« wieder beendet. Alias
WMI-Klasse
BootConfig
Win32_BootConfiguration
CPU
Win32_Processor
IRQ
Win32_IRQResource
Job
Win32_ScheduleJob
NetLogin
Win32_NetworkLoginProfile
NetProtocol
Win32_NetworkProtocol
NICConfig
Win32_NetworkAdapterConfiguration
Process
Win32_Process
( KOMPENDIUM )
Windows XP Professional
Tabelle 30.1: Einige Aliase und die WMI-Klassen, für die sie stehen
1271
Kapitel 30 Tabelle 30.1: Einige Aliase und die WMI-Klassen, für die sie stehen (Forts.)
1272
Administrationsaufgaben mit WMI lösen
QFE
Win32_QuickFixEngineering
RecoverOS
Win32_OSRecoveryConfiguration
UserAcount
Win32_UserAccount
VolumeQuotaSetting
Win32_ VolumeQuotaSetting
WMISet
Win32_WMISetting
( KOMPENDIUM )
Windows XP Professional
31
Diagnose und Systemeinstellungen
Ein Betriebssystem ist wie eine große Maschine, bei der solange sie in Betrieb ist, Dutzende von Vorgängen ablaufen, von denen der Anwender überhaupt nichts mitbekommt. Wie es bei großen Maschinen üblich ist, müssen Vorgänge überwacht und hin und wieder Änderungen vorgenommen werden, damit die Maschine nicht aus dem Tritt kommt oder wieder rund läuft. In diesem Kapitel werden jene Einrichtungen vorgestellt, die Windows XP Professional für die Diagnose und für Systemeinstellungen bereitstellt. Auch wenn diese Tätigkeiten normalerweise Systemadministratoren (und allen, die sich für diese Aufgabe berufen fühlen und über die erforderlichen Benutzerrechte verfügen) vorbehalten sind, keine dieser Tätigkeiten ist so komplex, dass sie nicht auch für Anwender ohne technische Detailkenntnisse in Frage kommen würde. Stichpunkte zu diesem Kapitel: Diagnosefunktionen bei Windows XP Die Datei Boot.ini, ihre Bedeutung und Konfiguration Hochfahren von Windows XP im abgesicherten Modus Aufgaben, die sich mit der Wiederherstellungskonsole erledigen lassen Die Größe des virtuellen Arbeitsspeichers verändern Bearbeiten der Umgebungsvariablen Ereignisprotokolle Der Systemmonitor gewährt tiefe Einblicke Neu bei Windows XP: die Systemwiederherstellung Gerätetreibercheck
31.1
Diagnosefunktionen bei Windows XP
Windows XP ist ein sehr auskunftsfreudiges Betriebssystem. Es dürfte kaum eine Systemeigenschaft geben, die nicht von der Systemauskunft angezeigt wird. Diese findet man an verschiedenen Stellen der Benutzeroberfläche. Da wäre als Erstes das Systemprogramm Systeminformationen zu nennen, das
( KOMPENDIUM )
Windows XP Professional
1273
Kapitel 31
Diagnose und Systemeinstellungen entweder über die Programmgruppe oder direkt über den Programmnamen Msinfo32.exe aufgerufen wird. Dieses Zubehör stellt nicht nur detaillierte Informationen über das System, sondern auch über die installierten Anwendungen und einiges mehr zur Verfügung. Es lohnt sich, sich mit den Systeminformationen ausführlicher zu beschäftigen, da praktisch alle wichtigen Konfigurationsdaten des Computers übersichtlich präsentiert werden. Msinfo32.exe ist keine Spezialität von Windows XP, sondern wird unter anderem auch von den Microsoft Office-Programmen über das HILFE-Menü angeboten.
Abbildung 31.1: Systeminformationen fasst die Konfigurationsdaten zu den vorhandenen Soft- und Hardwarekomponenten übersichtlich zusammen
Systeminformationen enthält unter anderem auch die Interruptbelegung des Computers, so dass für diesen Zweck nicht der Geräte-Manager bemüht werden muss. Praktisch ist auch die Suchfunktion, durch die sich z.B. die Konfigurationseinstellungen für ein bestimmtes Gerät ausfindig machen lassen. Die Suchfunktion geht aber nicht systematisch vor, sondern listet lediglich alle die Einträge auf, in denen der Suchbegriff aus irgendeinem Grund enthalten ist. Die Systeminformation ist auch in der Lage, die Konfigurationsdaten eines Netzwerkcomputers anzuzeigen.
1274
( KOMPENDIUM )
Windows XP Professional
Diagnosefunktionen bei Windows XP
Kapitel 31 Abbildung 31.2: Systeminformationen zeigt auch die Interruptbelegung des Computers an
Neben Systeminformationen als zentrale Auskunftsstelle für alle Fragen der Konfiguration ist das Hilfe und Supportcenter der zweite Ort bei Windows XP, wo Konfigurationsdaten zur Verfügung stehen. Da das Hilfe- und Supportcenter stark aufgabenorientiert aufgebaut ist, ist es relativ einfach, die verschiedenen Stellen zu finden, an denen Konfigurationsdaten zur Verfügung stehen. Neben einer allgemeinen Übersicht der Konfigurationsdaten, die denen der Systeminformationen weitestgehend entsprechen, optisch aber etwas ansprechender präsentiert werden, ist der Punkt NETZWERKDIAGNOSE besonders erwähnenswert, der im Themenerbereich Netzwerke an verschiedenen Stellen angeboten wird, und der eine praktisch vollständige Zusammenstellung aller Netzwerkeinstellungen umfasst. Die Netzwerkdiagnose basiert auf dem Kommando Netsh der Eingabeaufforderung. Es liefert detaillierte Informationen zu praktisch allen Bereichen der Netzwerkkonfiguration und erlaubt das Testen der Netzwerkfunktionalität. Es ist in der Hilfe ausführlich beschrieben.
( KOMPENDIUM )
Windows XP Professional
1275
Kapitel 31
Diagnose und Systemeinstellungen
Abbildung 31.3: Die Netzwerkdiagnose liefert detaillierte Informationen über das Netzwerk
31.1.1
Fehlerprotokolle anzeigen
Neben der Ereignisanzeige zeigt auch das Hilfe- und Supportcenter ein Fehlerprotokoll an. Sie finden die entsprechende Option im Rahmen der erweiterten Systeminformationen, indem Sie zuerst die Computerinformationen und dann die erweiterten Systeminformationen auswählen. Im Vergleich zur Ereignisanzeige (siehe Kapitel 31.7) werden die Protokolleinträge sehr viel übersichtlicher präsentiert.
31.1.2
Spezialprogramme über die Systeminformationen starten
Die Systeminformationen ermöglicht über ihr EXTRAS-Menü den Start einiger Spezialprogramme, die Sie ansonsten etwas umständlich auf der Festplatte suchen müssten. Im Einzelnen handelt es sich um: die Netzwerkdiagnose die Systemwiederherstellung – mehr dazu in Kapitel 31.10. die Dateisignaturbestätigung – dieses Programm geht die Liste der Systemdateien durch und zeigt diejenigen an, die nicht digital signiert sind und daher die Systemintegrität beeinträchtigen könnten. Das Ergebnis eines Scans wird in der Datei Sigverif.txt protokolliert.
1276
( KOMPENDIUM )
Windows XP Professional
Die Abläufe beim Booten
Kapitel 31 Abbildung 31.4: Das Fehlerprotokoll zeigt die Systemprotokolleinträge übersichtlich an
Das DirectX-Diagnoseprogramm Dxdiag.exe. Es umfasst unter anderem einen (optisch attraktiven) Test der 3D-Grafikkartenfunktionalität und zeigt alle Konfigurationsdaten der DirectX-Multimediaerweiterung an. Dr Watson – das ist kein echter Doktor, sondern ein sehr spezielles Programm, mit dem sich Informationen über abgestürzte Programme herausfinden lassen. Es ist in erster Linie für Entwickler interessant, die wissen wollen, warum ihr Programm den Dienst versagt hat.
31.2
Die Abläufe beim Booten
Beim Booten eines Computers tritt nach der Durchführung einiger Selbsttests als Erstes das BIOS (Basic Input Output System) in Aktion1: Von der ersten verfügbaren startfähigen Festplatte liest das BIOS den sog. Master Boot Record (MBR) aus und überträgt ihm die weitere Kontrolle. Seine Aufgabe besteht darin, den Bootsektor der als aktiv markierten, auf dieser Festplatte befindlichen Partition in den Arbeitsspeicher des Computers zu laden. Der im Boot-Sektor enthaltene Code wiederum ruft seinerseits den Bootstrap-Loader auf, der für das korrekte Starten des Betriebssystems verantwortlich zeichnet.
1
Es stammt, und das ist natürlich kein Geheimnis, nicht von Microsoft, sondern von einigen relativ kleinen Softwarefirmen.
( KOMPENDIUM )
Windows XP Professional
1277
Kapitel 31
Diagnose und Systemeinstellungen Der Datenträger, auf dem sich der Bootstrap-Loader von Windows XP und die dazugehörigen Dateien befinden, wird als Systemdatenträger bezeichnet. Demgegenüber entspricht der Datenträger, auf dem sich die eigentlichen Systemdateien von Windows XP im und unterhalb des Ordners %Systemroot% befinden, dem Startdatenträger. Aufgrund dieser geschickten »Aufteilung« ist es problemlos möglich, dass sich der Bootstrap-Loader beispielsweise auf dem Laufwerk C: befindet, während Windows XP im Ordner D:\Winnt installiert ist. Der Bootstrap-Loader von Windows XP ist, wie bereits bei Windows 2000, die Datei Ntldr. Sie lädt aber nicht direkt das Betriebssystem, sondern zeigt den bekannten Startbildschirm an, der mit dem Hinweis »Wählen Sie das zu startende Betriebssystem« überschrieben ist. Auf diese Weise lässt sich beispielsweise ein Multiboot-Betrieb mehrerer Betriebssysteme – zum Beispiel Windows XP, Windows 2000 und/oder wahlweise DOS, Windows 9x, oder eine weitere Windows XP-Installation – (relativ) elegant realisieren. Die Konfiguration eines Dual- oder Multiboot-Betriebs kann einfach oder schwierig sein – abhängig davon, welche Betriebssysteme auf dem Computer parallel zueinander zu installieren sind. Am besten sehen Sie für jedes Betriebssystem auch eine eigene Partition respektive ein eigenes Laufwerk vor, wobei es zu berücksichtigen gilt, dass nicht jedes Betriebssystem auch jedes Dateisystem (FAT, FAT32, NTFS etc.) unterstützt. Zudem müssen Sie unter Umständen der Reihenfolge Aufmerksamkeit schenken, in der Sie die einzelnen Betriebssysteme nacheinander auf dem Computer installieren. Im Startbildschirm des Bootstrap-Loaders von Windows XP ist ein Automatismus vorgesehen: Dieser fährt Windows XP (und zwar die letzte Installation dieses Betriebssystems auf dem Computer) standardmäßig nach Ablauf von 30 Sekunden selbsttätig hoch, falls Sie sich nicht zwischenzeitlich für ein anderes Betriebssystem entschieden haben. Über die (F8)-Taste erhalten Sie in der Zeit, in der das Startmenü angezeigt wird, die Gelegenheit, zu den weiteren Startoptionen zu gelangen, um beispielsweise das Betriebssystem im abgesicherten Modus zu starten oder zur Wiederherstellungskonsole von Windows XP zu gelangen. Beim Starten im abgesicherten Modus, mit der Wiederherstellungskonsole und mit der letzten als funktionierend bekannten Konfiguration (»Last Known Good Configuration«) stellt Windows lediglich Informationen im Registrierungsschlüssel HKLM\System\CurrentControlSet wieder her. Änderungen, die an anderen Registrierungsschlüsseln vorgenommen wurden, werden beibehalten.
1278
( KOMPENDIUM )
Windows XP Professional
Die Abläufe beim Booten
Kapitel 31
Über eine eventuell vorhandene Konfigurationsdatei Autoexec.bat kann der Suchpfad über das Path-Kommando bzw. eine Umgebungsvariable über das Set-Kommando gesetzt werden.
31.2.1
Ein Wort zum Thema Multiboot
Leider bietet auch Windows XP keinen komfortablen Boot-Manager, der die Boot-Partition so verwaltet, dass sich beliebige Betriebssysteme hinzufügen oder wieder entfernen lassen. Der Boot-Manager von Windows XP ist immer noch auf dem Stand der Technik von Windows NT 4.0, und das liegt bereits eine »Ewigkeit« zurück. Dennoch ist es nicht allzu kompliziert, einen Multiboot zumindestens mit verschiedenen Windows-Versionen einzurichten. Drei Dinge müssen dabei berücksichtigt werden: 1.
Windows XP ist, wie seine Vorgänger, problemlos multibootfähig. Man muss sich nur an gewisse einfache Regeln halten.
2.
Soll ein Multiboot mit Windows 9x eingerichtet werden, empfiehlt es sich, zuerst Windows 9x und anschließend Windows XP zu installieren. Windows XP ersetzt dabei den Bootsektor durch den eigenen Bootloader, so dass eine Auswahl verschiedener Windows-Versionen überhaupt erst möglich wird.
3.
Welche Windows-Versionen im Startmenü angeboten werden, wird durch die Datei Boot.ini bestimmt (mehr dazu im nächsten Abschnitt). Der angezeigte Text lässt sich zum Beispiel über die Systemeigenschaften editieren.
Wem das alles zu umständlich ist, oder mehr andere Betriebssysteme miteinbeziehen möchte (etwa Linux) hat mindestens zwei Möglichkeiten: Die Anschaffung eines kommerziellen Boot-Managers, der allen erdenklichen Komfort bietet (es gibt natürlich auch kostenlose oder Shareware-Varianten). Die Anschaffung von VMWare (www.vmware.de). Mit dieser außergewöhnlichen Erweiterung verwandelt sich der Computer in ein kleines Rechenzentrum, denn auf einmal können beliebige Betriebssysteme in eigenen Fenstern betrieben werden, ohne dass dazu Eingriffe in die Partitionierung erforderlich sind2.
2
Es ist wirklich faszinierend, mit Hilfe von VMWare unter Windows XP etwa Windows 98 auf einem virtuellen Computer in einem Fenster booten zu sehen (den BIOS-Startbildschirm inklusive).
( KOMPENDIUM )
Windows XP Professional
1279
Kapitel 31
Diagnose und Systemeinstellungen
31.3
Die Datei Boot.ini, ihre Bedeutung und Konfiguration
Der Startbildschirm von Windows XP bezieht die anzuzeigenden Einträge aus der Datei Boot.ini. Diese Datei ist im Stammverzeichnis des Systemdatenträgers zu finden (beispielsweise C:\) – also dort, wo auch der BootstrapLoader NTLDR: beheimatet ist. Durch Boot.ini wird festgelegt, von welcher Partition oder von welchem Laufwerk welches Betriebssystem gestartet werden kann. Boot.ini besitzt die Dateiattribute System und Versteckt, so dass die Datei vom Explorer normalerweise nicht angezeigt wird. Am einfachsten werden die Dateiattribute über das Attrib-Kommando in der Eingabeaufforderung zurückgesetzt: ATTRIB Laufwerk:\Boot.ini -S –H
Lassen Sie bei Änderungen an Boot.ini entsprechende Vorsicht walten, um das einwandfreie Hochfahren von Windows XP nicht zu gefährden und legen Sie sich am besten eine Sicherungskopie (etwa Boot.bak) der Datei an. Abbildung 31.5: Boot.ini ist für die Bootkonfiguration zuständig
Boot.ini ist in mehrere Abschnitte unterteilt (siehe Abbildung 31.5). Im ersten Abschnitt [boot loader] sind folgende Einträge möglich: TIMEOUT=Sekunden
Legt fest, wie lange der Startbildschirm angezeigt werden soll, damit der Benutzer einen Eintrag selektieren kann. Nach Ablauf dieser Zeit bootet der Rechner das über DEFAULTangegebene Betriebssystem. Geben Sie dabei 0 Sekunden an, wird das betreffende Betriebssystem sofort gebootet – eine manuelle Auswahl können Sie in diesem Fall nicht treffen. Durch -1 hingegen wartet das Startmenü explizit auf eine Auswahl Ihrerseits. DEFAULT=Pfad zum Betriebssystem
Legt fest, welches Betriebssystem nach Ablauf der TIMEOUT spezifizierten Zeit gebootet werden soll. Hierbei ist für Pfad zum Betriebssystem der Pfad zu dem Ordner anzugeben, der die Systemdateien des entsprechenden Betriebssystems enthält. 1280
( KOMPENDIUM )
Windows XP Professional
Die Datei Boot.ini, ihre Bedeutung und Konfiguration
Kapitel 31
Die Vorgabe, welches Betriebssystem der Bootstrap-Loader standardmäßig hochfahren (booten) soll (Einstellung DEFAULT) und wie lange es möglich ist, einen Eintrag manuell auszuwählen (Einstellung TIMEOUT), lässt sich auch bequem im Bereich Systemstart in der Dialogbox STARTEN UND WIEDERHERSTELLEN der Systemeigenschaften vorgeben, die nach dem Anklicken der Schaltfläche EINSTELLUNGEN im Register ERWEITERT erscheint. Im Abschnitt [operating systems] sind die einzelnen Betriebssysteme aufgeführt, die auf dem Computer installiert sind. In erster Linie handelt es sich dabei natürlich um Windows XP und eventuell die Wiederherstellungskonsole. Es können jedoch auch Einträge zum Beispiel für DOS, Windows 9x oder Windows 2000 vorhanden sein (natürlich abhängig davon, welche Betriebssysteme auf dem betreffenden Rechner tatsächlich installiert sind). Einträge, die den Aufruf von Windows XP zur Folge haben, weisen meist signature(a)...partition(n)\WINNT=... auf, wobei n die Nummer der Partition auf der betreffenden Festplatte festlegt. Das beim einleitenden signature verwendete Kürzel weist den Bootstrap-Loader an, die betreffende Festplatte anhand ihres Signatur-Kürzels zu lokalisieren. Auf diese Weise wird verhindert, dass Windows XP nach dem Ein- oder Ausbau von Festplatten »dank« Plug&Play eine andere Festplatten-Reihenfolge verwendet (die dann möglicherweise dazu führt, dass der Bootstrap-Loader die vom Betriebssystem verwendete Festplatte nicht mehr korrekt finden kann). Hinter jedem Eintrag in diesem Abschnitt können dabei (durch einen Schrägstrich eingeleitete) Schalter angeführt sein, die das betreffende Betriebssystem mit einer bestimmten Einstellung starten. Die bei Windows XP zur Verfügung stehenden Schalter sind in der Tabelle 31.1 aufgeführt. Schalter
Bedeutung
/BASEVIDEO
Dieser Schalter erlaubt es Ihnen, Windows mit dem Standard-VGA-Grafiktreiber zu starten. Haben Sie für eine Grafikkarte einen Treiber, der Probleme bereitet, können Sie auf diese Weise Windows XP dennoch hochfahren, um anschließend den fehlerhaften Grafiktreiber gegen einen anderen zu substituieren.
/BAUDRATE=Baudrate
Legt die Baudrate beim Debugging fest. Existiert diese Angabe nicht, geht Windows XP von 9.600 Baud für eine Modem-Verbindung und 19.200 Baud für eine Nullmodem-Verbindung aus. Das hört sich nach sehr wenig an, ist für das Debugging aber vollkommend ausreichend.
( KOMPENDIUM )
Windows XP Professional
Tabelle 31.1: Schalter für die Datei Boot.ini
1281
Kapitel 31 Tabelle 30.1: Schalter für die Datei Boot.ini (Forts.)
Diagnose und Systemeinstellungen
Schalter
Bedeutung
/CRASHDEBUG
Mit diesem Schalter wird der Debugger von Windows XP geladen. Dieser hält sich jedoch so lange im Hintergrund, bis tatsächlich ein Kernel-Fehler auftritt.
/DEBUG
Über diesen Schalter wird der Debugger von Windows XP geladen, um von einem anderen Computer aus über eine Modem-Verbindung oder ein Nullmodem-Kabel aktiviert werden zu können.
/DEBUGPORT=COMx
Dieser Schalter legt fest, welche serielle Schnittstelle des Windows XP-Computers der Debugger verwenden soll.
/FASTDETECT= [COMx|COMx,y...]
Dieser Schalter verhindert die automatische Erkennung einer Maus, die an die serielle Schnittstelle(n) des Windows XP-Computers angeschlossen sind. Ist keine serielle Schnittstelle angegeben, wird die automatische Mauserkennung für alle seriellen Schnittstellen deaktiviert und kann für andere Geräte (etwa Modems) verwendet werden.
/MAXMEM= Arbeitsspeicher (in KByte)
Sind fehlerhaft arbeitende Speichermodule im Computer installiert, können Sie über diesen Schalter die maximale Größe des Arbeitsspeichers festlegen, den Windows XP verwenden soll.
/NODEBUG
Durch diesen Schalter wird die Verwendung von Debug-Informationen verhindert.
/SOS
Dieser Schalter hat zur Folge, dass jeder von Windows XP beim Hochfahren geladene Treiber auf dem Bildschirm protokollierend angezeigt wird.
31.4
Hochfahren von Windows XP im abgesicherten Modus
Windows XP erlaubt es, wie seine Vorgänger, das Betriebssystem in einem abgesicherten Modus zu starten. In diesem Modus steht nur ein Minimum an Treiberfunktionalität zur Verfügung. Der abgesicherte Modus ist eine Art »Diagnosebetriebsmodus«. Er dient in erster Linie für den Fall, dass ein falsch konfigurierter oder fehlerhafter Treiber einen regulären Start von Windows XP verhindert (vor allem Grafikartentreiberprobleme werden dadurch adressiert) oder den Betrieb stark einschränkt. Der abgesicherte Modus wird durch Drücken der [F8]-Taste unmittelbar nach dem Booten und Auswahl des entsprechenden Eintrags aktiviert. Er aktiviert sich beim nächsten Booten in solchen Fällen automatisch, wo ein regulärer Start nicht 1282
( KOMPENDIUM )
Windows XP Professional
Aufgaben, die sich mit der Wiederherstellungskonsole erledigen lassen
Kapitel 31
möglich war. Das Starten im abgesicherten Modus hat zur Folge, dass nur die notwendigen Gerätetreiber und Systemdienste geladen werden (dazu gehört in erster Linie die Unterstützung für Maus, Tastatur, CD-ROM, den Standard-VGA-Grafikmodus (640x480 oder 800x600 bei 16 Farben) und das Dateisystem). Deaktivieren Sie im abgesicherten Modus die Geräte oder Dienste, die zu Problemen führen (sofern dies erkennbar ist), und starten Sie Windows XP anschließend wieder normal. Der abgesicherte Modus steht in drei Varianten zur Auswahl: Minimal Mit Netzwerkunterstützung In der Eingabeaufforderung (es wird lediglich die Kommandokonsole gestartet) Microsoft empfiehlt, den abgesicherten Modus immer dann zu verwenden, wenn sich Windows XP scheinbar »merkwürdig« verhält, d.h. sehr reaktionsträge ist, Probleme im Grafikmodus oder andere »Verhaltenstörungen« auftreten. Herauszufinden, welche Ursachen dafür verantwortlich sind, bleibt aber Ihnen überlassen, d.h., der abgesicherte Modus liefert dafür zunächst keine weiteren Anhaltspunkte. Wird im Startmenü die Option STARTPROTOKOLLIERUNG AKTIVIEREN gewählt, legt Windows XP im %Systemroot%-Verzeichnis eine Protokolldatei mit dem Namen Ntbtlog.txt an, in der die Namen und der Status aller geladenen Treiber vermerkt wird.
31.5
Aufgaben, die sich mit der Wiederherstellungskonsole erledigen lassen
Für die Fälle, in denen die Oberfläche von Windows XP aufgrund irgendwelcher Probleme und anderer Widrigkeiten nicht mehr zur Verfügung steht, offeriert Windows XP die Wiederherstellungskonsole (engl. »recovery console«). Diese wird aktiviert, indem das Setup-Programm von Windows XP erneut aufgerufen und die entsprechende Option gewählt wird (u.a. muss dazu die Notfalldiskette vorliegen, damit Setup das Windows-Verzeichnis lokalisieren kann). Dazu muss die Wiederherstellungskonsole erst einmal installiert werden, was durch den Aufruf des Setup-Programms Winnt32.exe (zu finden auf der Windows XP-CD) in der Form \i386\winnt32.exe /cmdcons
geschieht. Alle weiteren Schritte werden im Setup-Programm erklärt.
( KOMPENDIUM )
Windows XP Professional
1283
Kapitel 31 Tabelle 31.2: Die wichtigsten Befehle der Wiederherstellungskonsole
1284
Diagnose und Systemeinstellungen
Befehl
Bedeutung
ATTRIB
Ändert die Attribute einer Datei oder eines Verzeichnisses oder zeigt sie an.
BATCH
Führt die in einer Textdatei (Batchdatei) enthaltenen Befehle aus.
BOOTCFG
Konfiguriert das Bootmenü, in dem sich zum Beispiel eine Windows-Installation zur Startliste hinzufügen lässt.
CHKDSK
Führt einen Laufwerkscheck durch und zeigt am Ende den zur Verfügung stehenden Speicherplatz an.
DISABLE
Deaktiviert einen Systemdienst oder einen Treiber.
ENABLE
Aktiviert einen Systemdienst oder einen Treiber.
DISKPART
Ermöglicht das Anlegen und Löschen von Partitionen. Der Aufruf ohne Parameter zeigt ein Auswahlmenü an, das dem von FDisk ähnlich ist.
EXPAND
Extrahiert eine Betriebssystemdatei, die sich in einer CabDatei befindet.
FIXBOOT
Schreibt einen neuen Startsektor in eine Systempartition.
FIXMBR
Repariert den Master Boot Sektor (MBR) der Startpartition.
LISTSVC
Listet alle Systemdienste und Treiber mit ihrem aktuellen Zustand auf.
LOGON
Listet die vorhandenen Windows-Installationen auf und ermöglicht das Anmelden an einer Installation.
MAP
Listet die aktuelle Zuordnung der Laufwerkbuchstaben zu Partitionen und physikalischen Laufwerken auf.
NET
Bietet den Zugriff auf die allgemeine Netzwerkfunktionalität und ermöglicht zum Beispiel das Verbinden einer Freigabe mit einem Laufwerksbuchstaben.
SYSTEMROOT
Steht für das aktuelle Systemverzeichnis – die Eingabe des Befehls schaltet auf das Systemverzeichnis, in dem sich die Windows-Installation befindet, um.
( KOMPENDIUM )
Windows XP Professional
Erweiterte Systemeigenschaften
Kapitel 31
Die Wiederherstellungskonsole ist eine speziell für den Zweck der Systemreparatur vorhandene Konsole, die über eine Reihe von Kommandos (die den Kommandos der Eingabeaufforderung ähneln) verfügt, die in der Windows -Hilfe beschrieben sind. Die Verwendung der Wiederherstellungskonsole ist nur versierten Windows-Anwendern zu empfehlen, die sich mit dem strukturellen Aufbau des Betriebssystems auskennen.
31.6
Erweiterte Systemeigenschaften
Über das Register ERWEITERT des System-Applets der Systemsteuerung sind mehrere Vorgaben für das Betriebssystem einstellbar (dorthin gelangen Sie auch, wenn Sie das Symbol Arbeitsplatz, wo immer Sie es antreffen, mit der sekundären Maustaste auswählen und den Eintrag EIGENSCHAFTEN auswählen). In der Regel müssen Sie als Administrator oder als Benutzer angemeldet sein, der der Gruppe Administratoren als Mitglied angehört, um diese verändern zu können.
31.6.1
Reaktionsgeschwindigkeit der Anwendungen
Durch Anklicken von EINSTELLUNGEN im Bereich Systemleistung gelangen Sie in eine Dialogbox mit dem viel versprechenden Namen Leistungsoptionen, in deren Register ERWEITERT Sie festlegen, ob Windows den im »Vordergrund« (also aktiven) ausgeführten Anwendungen mehr Prozessorressourcen zuteilt als den im Hintergrund laufenden Anwendungen und Diensten. Bei einem als Arbeitsplatz-Rechner genutzten Computer dürfte es normalerweise keinen Grund geben, die Hintergrunddienste zu bevorzugen (dies ist eher für Server interessant). Reaktionsgeschwindigkeit der Anwendungen einstellen 1.
Öffnen Sie das System-Applet in der Systemsteuerung, wählen Sie das Register ERWEITERT, klicken Sie im Bereich Systemleistung auf EINSTELLUNGEN und schalten Sie auf das Register ERWEITERT um.
2.
Wählen Sie die Option HINTERGRUNDDIENSTE, wenn diese bei der Ausführung eine höhere Priorität erhalten sollen als die Anwendungen.
( KOMPENDIUM )
Windows XP Professional
1285
Kapitel 31
Diagnose und Systemeinstellungen
Abbildung 31.6: In der Dialogbox Leistungsoptionen können Hintergrunddienste nach vorne geschoben werden
31.6.2
Prozessprioritäten festlegen
Neben der eher sehr allgemein gehaltenen Verteilung zwischen Vorder- und Hintergrundprozessen gibt es bei Windows XP (wie bei seinen Vorgängern) die Möglichkeit, jedem einzelnen Prozess eine eigene Prioritätsstufe zuzuordnen. Windows ist bekanntlich ein Multitaskingbetriebssystem, bei dem stets mehrere Prozesse (Tasks) gleichzeitig aktiv sind. Doch da nicht jeder Prozess gleich wichtig ist, kann es hin und wieder von Vorteil sein, dem Prozessor (oder den Prozessoren – Windows XP Professional unterstützt maximal 2 Prozessoren) mitzuteilen, dass ein Prozess mehr Rechenzeit erhalten soll als die übrigen. Dies geschieht aber nicht in den erweiterten Systemeigenschaften, sondern vielmehr im Register PROZESSE des Windows TaskManagers. Priorität eines Prozesses ändern
1286
1.
Drücken Sie [Strg]+[Alt]+[Entf], um den Windows Task-Manager zu öffnen.
2.
Wechseln Sie in das Register PROZESSE.
3.
Klicken Sie den Prozess mit der sekundären Maustaste an und wählen Sie nacheinander die Einträge PRIORITÄT FESTLEGEN und die gewünschte Priorität. Die Palette der Einstellungen reicht dabei von
( KOMPENDIUM )
Windows XP Professional
Erweiterte Systemeigenschaften
Kapitel 31
Niedrig bis zu Hoch bzw. Echzeit. Letztere bedeutet, dass der Prozess schnellstmöglichst vom Prozessor bedient wird, was natürlich ebenfalls bedeutet, dass die übrigen Prozesse entsprechend länger warten müssen. Nehmen Sie auch die Warnung ernst, denn wenn z.B. ein wichtiger Prozess nicht mehr rechtzeitig seinen Job erledigen kann, weil er a) eine niedrige Priorität erhalten hat oder b) die anderen Prozesse eine sehr viel höhere Priorität erhalten haben, kann dies unter Umständen die Systemstabilität beeinträchtigen. Abbildung 31.7: Über den TaskManager erhält ein Prozess eine andere Priorität
Wann das Ändern der Prozesspriorität sinnvoll ist, kann nicht allgemein beantwortet werden. Gibt es einen Prozess, wie z.B. einen Download (in diesem Fall ist es aber nicht so einfach, den zuständigen Prozess auszumachen) oder eine umfangreiche Berechnung, kann es sinnvoll sein, diesem eine höhere Priorität zuzuweisen, so dass er a) öfter an die Reihe kommt und b) nicht mehr so oft von Prozessen mit einer niedrigeren Priorität unterbrochen werden kann.
( KOMPENDIUM )
Windows XP Professional
1287
Kapitel 31
Diagnose und Systemeinstellungen
31.6.3
Einstellen des virtuellen Arbeitsspeichers
Über die Schaltfläche ÄNDERN in der Dialogbox LEISTUNGSOPTIONEN im Bereich Virtueller Arbeitsspeicher wird die Größe des von Windows verwendeten virtuellen Arbeitsspeichers verändert. Der virtuelle Arbeitsspeicher ist ein auf der Festplatte eingerichteter und ausschließlich von Windows verwalteter Bereich, der den RAM-Arbeitsspeicher ergänzt, so dass allen Anwendungen sehr viel mehr Arbeitsspeicher zur Verfügung steht, als in Gestalt von RAM-Arbeitsspeicher vorhanden ist. Die Summe aus »echtem« RAM-Arbeitsspeicher und dem virtuellen Speicher ergibt die Gesamtmenge, die Windows als Arbeitsspeicher allen Anwendungen zur Verfügung stellen kann. Und durch die Bereitstellung von entsprechend mehr virtuellem Speicher kann die insgesamt zur Verfügung stehende Menge an Arbeitsspeicher leicht erhöht werden – auch, wenn es bezüglich der Zugriffsgeschwindigkeit (beim RAM-Arbeitsspeicher liegt diese im Nanosekunden-, bei Massenspeichern dagegen im Millisekundenbereich) große Unterschiede gibt. Die windowsinterne Speicherverwaltung behandelt beide Bereiche zusammen als einen großen »Pool«. Über die Schaltfläche ÄNDERN gelangen Sie in die Dialogbox VIRTUELLER ARBEITSSPEICHER (siehe Abbildung 31.7). Standardmäßig legt Windows XP eine Auslagerungsdatei Pagefile.sys nur auf seinem Startdatenträger an – also dem Laufwerk, auf dem sich auch das %Systemroot%-Verzeichnis befindet. Falls im Computer mehrere Datenträger (mehrere physikalische Festplatten oder logische Laufwerke) installiert sind, kann Windows eine Auslagerungsdatei auf jedem dieser Datenträger verwenden. Standardmäßig legt Windows eine Auslagerungsdatei an, die anderthalbmal so groß ist wie der im Computer installierte RAM-Arbeitsspeicher, ausreichend Speicherplatz auf einer Festplatte vorausgesetzt. Über die Dialogbox VIRTUELLER ARBEITSSPEICHER können Sie nun zum Beispiel weitere Auslagerungsdateien auf anderen Laufwerken erstellen, die gesamte Größe des virtuellen Arbeitsspeichers durch Vergrößerung des dafür zu verwendenden Festplatten-Speicherplatzes erhöhen (falls der Computer mit nur wenig RAM-Arbeitsspeicher ausgestattet ist und die laufenden Applikationen den derzeitigen virtuellen Arbeitsspeicher fast vollständig belegen), die Auslagerungsdatei auf einem anderen als dem Startdatenträger platzieren, wenn sich dessen Speicherkapazität dem Ende zuneigt.
1288
( KOMPENDIUM )
Windows XP Professional
Erweiterte Systemeigenschaften
Kapitel 31 Abbildung 31.8: In dieser Dialogbox werden Anzahl und Größe von Auslagerungsdateien für den virtuellen Arbeitsspeicher von Windows pro Laufwerk eingestellt
Größe des virtuellen Arbeitsspeichers ändern 1.
Öffnen Sie das System-Applet in der Systemsteuerung, wählen Sie das Register ERWEITERT, klicken Sie im Bereich Systemleistung auf EINSTELLUNGEN, wählen Sie das Register ERWEITERT und klicken Sie auf ÄNDERN.
2.
Wählen Sie das Laufwerk aus, auf dem die Auslagerungsdatei angelegt ist oder angelegt werden soll. In der Dialogbox wird der auf dem Laufwerk zur Verfügung stehende Platz angezeigt.
3.
Passen Sie die Werte für Anfangsgröße und maximale Größe entsprechend an. Achten Sie dabei auf die Empfehlung, die Windows im unteren Teil der Dialogbox anzeigt.
4.
Klicken Sie auf FESTLEGEN und schließen Sie die einzelnen Dialogboxen. Ein Neustart ist nicht erforderlich.
31.6.4
Feintuning der visuellen Effekte
Windows XP bietet eine Reihe von »Feintuningmaßnahmen« für die zahlreichen visuellen Effekte innerhalb der Benutzeroberfläche. Es handelt sich um Einstellungen, die teilweise so speziell sind, dass Sie sie vermutlich niemals ändern werden. Nicht alle haben zudem etwas mit der Leistungsfähigkeit des Systems zu tun. Eingestellt werden alle diese Dinge im Register LEISTUNGSOPTIONEN. Im Allgemeinen gilt, dass jeder zusätzliche Effekt ein
( KOMPENDIUM )
Windows XP Professional
1289
Kapitel 31
Diagnose und Systemeinstellungen paar Zehntelprozentpunkte von der Gesamtperformance kostet. Wer also an einem Betriebssystem interessiert ist, das die gesamte Rechenleistung den Anwendungen und den Diensten des Betriebssystems und nicht den »Spielereien« der Benutzeroberfläche zur Verfügung stellt, muss konsequent alle Markierungen entfernen. Und damit das nicht in eine umständliche »Herumklickerei« ausartet, gibt es die Einstellung FÜR OPTIMALE LEISTUNG ANPASSEN, durch die alle Markierungen auf einmal entfernt werden. Tabelle 31.2 fasst die einzelnen Einstellungen zusammen.
Abbildung 31.9: Im Register VISUELLE EFFEKTE werden die Spezialitäten der Oberfläche von Windows XP deaktiviert
Tabelle 31.3: Spezielle »Tuningeinstellungen« für visuelle Effekte im Register LEISTUNGSOPTIONEN
1290
Einstellung
Bedeutung
Allgemeine Aufgaben in Ordnern verwenden
Legt fest, ob in einem Ordner die Aufgabenliste erscheint.
Animation beim Minimieren und Maximieren von Fenstern
Legt fest, ob Fenster einfach nur geöffnet werden, oder ob das Öffnen durch einen sich vergrößernden Rahmen und das Schließen durch einen sich verkleinernden Rahmen angezeigt wird. Dieser Effekt ist aber im Allgemeinen schwer zu erkennen.
Durchsichtigen Hintergrund für Symbolschriften auf dem Desktop
-
( KOMPENDIUM )
Windows XP Professional
Erweiterte Systemeigenschaften
Kapitel 31
Einstellung
Bedeutung
Durchsichtiges Auswahlrechteck anzeigen
-
Fensterinhalt beim Ziehen anzeigen
Legt fest, ob sich der Fensterinhalt beim Ziehen eines Ordnerfensters mitbewegt. Sieht gut aus, kostet aber zusätzliche Rechenleistung. Wird die Option deaktiviert, bewegt sich nur der leere Fensterrahmen.
Für jeden Ordnertyp ein Hintergrundbild verwenden
-
Kanten der Bildschirmarten verfeinern
Legt fest, ob die Schriftzeichen stärker gerundet werden.
Mausschatten anzeigen
-
Tabelle 30.3: Spezielle »Tuningeinstellungen« für visuelle Effekte im Register LEISTUNGSOPTIONEN (Forts.)
Menüelemente nach Aufruf ausblenden Menüs in Ansicht ein- und ausblenden
-
Offene Kombinationsfelder einblenden
-
Optimierten Bildlauf für Listenfelder verwenden
-
Quickinfo in Ansicht ein- bzw. ausblen- den Taskleistenschaltflächen einblenden
-
Visuelle Stile für Fenster und Schaltflä- chen verwenden
Einstellen der visuellen Effekte 1.
Öffnen Sie den Arbeitsplatzordner (zum Beispiel über das Startmenü) und klicken Sie auf SYSTEMEIGENSCHAFTEN oder öffnen Sie den Eigenschaftendialog des Arbeitsplatzordners oder das System-Applet in der Systemsteuerung. In allen drei Fällen sehen Sie die Dialogbox SYSTEMEIGENSCHAFTEN, die in mehrere Register unterteilt ist.
2.
Wechseln Sie in das Register ERWEITERT und klicken Sie im Rahmenfeld SYSTEMLEISTUNG auf EINSTELLUNGEN.
3.
Im Register VISUELLE EFFEKTE werden insgesamt 16 Einstellungen aufgelistet. Durch Auswahl einer der vier Optionen wird bereits eine gewisse Vorauswahl getroffen, was die Einstellung der einzelnen Optionen betrifft. Durch Auswahl oder Abwahl eines Häkchens wird eine Einstellung aktiviert bzw. deaktiviert.
( KOMPENDIUM )
Windows XP Professional
1291
Kapitel 31
Diagnose und Systemeinstellungen Wenn es Ihnen um eine optimale Leistung geht (dies sollte bei moderne Computern mit leistungsfähigen Grafikkarten vermutlich kein Thema mehr sein), Sie sich aber nicht mit den Details der einzelnen Einstellungen beschäftigen möchten, wählen Sie die Option FÜR OPTIMALE LEISTUNG ANPASSEN. Dadurch werden alle »Leistungsbremseroptionen« deaktiviert. Umgekehrt werden durch die Option FÜR OPTIMALE DARSTELLUNG ANPASSEN sämtliche Optionen aktiviert.
31.6.5
Bearbeiten der Umgebungsvariablen
Über die Schaltfläche UMGEBUNGSVARIABLEN im Register ERWEITERT der Systemeigenschaften lassen Umgebungsvariablen einsehen und bei Bedarf modifizieren. In der Dialogbox werden im oberen Bereich die benutzerspezifischen Umgebungsvariablen angezeigt. Ein Beispiel ist die Umgebungsvariable Temp (aus Kompatibilitätsgründen ist zudem Tmp definiert): Diese Umgebungsvariable spezifiziert den im persönlichen Benutzerprofil enthaltenen Ordner, der für die Aufnahme benutzerspezifischer temporärer Dateien verantwortlich zeichnet. Im unteren Bereich der Dialogbox werden alle systemeigenen Umgebungsvariablen aufgeführt. Die wohl bekannteste dieser Umgebungsvariablen ist Path, denn sie bestimmt die Suchpfade, die Windows beim Aufruf von Programmen der Reihe nach durchgeht. Wird ein aufzurufendes Programm weder im jeweils aktuellen Ordner noch in einem der über Suchpfade referenzierten Ordner gefunden, erscheint die bekannte Fehlermeldung, dass Windows die Datei nicht finden kann. Über die Schaltflächen NEU, BEARBEITEN und LÖSCHEN können Sie die Umgebungsvariablen für den Benutzer oder das System um neue erweitern sowie vorhandene modifizieren oder löschen. Unter Umständen wird eine Ab- und erneute Anmeldung bei Windows oder ein Herunter- und erneutes Hochfahren des Betriebssystems erforderlich, um Änderungen wirksam werden zu lassen. Eine vollständige Auflistung der derzeit gültigen Umgebungsvariablen unter Einbezug Ihres persönlichen Benutzerprofils erhalten Sie nach Eingabe des Set-Kommandos in der Eingabeaufforderung.
1292
( KOMPENDIUM )
Windows XP Professional
Erweiterte Systemeigenschaften
Kapitel 31 Abbildung 31.10: In dieser Dialogbox werden die Umgebungsvariablen bearbeitet
31.6.6
Einstellungen für das automatische Hochfahren
Nach Anklicken der Schaltfläche EINSTELLUNGEN im Bereich Starten und Wiederherstellen lassen sich verschiedene Einstellungen vornehmen, die das automatische Hochfahren von Windows betreffen (siehe Abbildung 31.11). Welches in der Datei Boot.ini aufgeführte Betriebssystem der BootstrapLoader standardmäßig starten soll, lässt sich über das Listenfeld Standardbetriebssystem festlegen. Wie lange ein Anwender aus dem Startbildschirm des Bootstrap-Loaders von Windows einen Eintrag auswählen und so das dahinter befindliche Betriebssystem zum Hochfahren auswählen kann, gibt das darunter befindliche Feld ANZEIGEDAUER DER BETRIEBSSYSTEMLISTE vor.
31.6.7
Wie soll Windows auf Systemfehler reagieren?
In der Dialogbox STARTEN UND WIEDERHERSTELLEN kann auch eingestellt werden, wie Windows mit Systemfehlern umgeht. Folgende Optionen stehen hier zur Auswahl: Ereignis in das Systemprotokoll eintragen – diese Option sollte stets markiert sein. Administratorwarnmeldung senden – diese Option bleibt markiert, wenn Administratoren grundsätzlich über Systemfehler informiert werden sollen.
( KOMPENDIUM )
Windows XP Professional
1293
Kapitel 31
Diagnose und Systemeinstellungen Automatisch Neustart durchführen – auch diese Option ist sinnvoll, denn ein Neustart ist nach einem Systemfehler im Allgemeinen ratsam bzw. unvermeidbar.
Abbildung 31.11: In dieser Dialogbox werden Einstellungen zum automatischen Hochfahren von Windows vorgenommen
Außerdem kann Windows den Inhalt des Arbeitsspeichers (Speicherabbild) in eine Datei schreiben (Bereich Debuginformationen speichern), deren Auswertung jedoch nur von absoluten Windows-Kernel-Spezialisten oder Microsoft selber sinnvoll durchführbar ist.
31.6.8
Fehlerberichterstattung aktivieren und deaktivieren
Windows XP bietet gut versteckt eine kleine recht innovative Neuerung: Eine Fehlerberichterstattung für fehlerhafte Anwendungen, die auch die Windows-Anwendungen umfasst. Ist die Fehlerberichterstattung aktiv, erscheint, wann immer eine Anwendung abstürzt (das umfasst unter anderem auch den Explorer), eine Dialogbox, in der der Anwender die Gelegenheit erhält, einen Fehlerbericht an Microsoft (über eine Internetverbindung) zu senden. Die Fehlerberichterstattung wird in der Dialogbox konfiguriert, die nach Anklicken von Fehlerberichterstattung im Register ERWEITERT der Systemeigenschaften erscheint. Hier können Sie auch festlegen, welche Anwendun1294
( KOMPENDIUM )
Windows XP Professional
Ereignisprotokolle
Kapitel 31
gen zu einem Fehlerbericht führen sollen. Am Anfang sind nur die von Microsoft stammenden Anwendungen ausgewählt, es lassen sich jedoch beliebige Anwendungen zur Liste hinzufügen. Abbildung 31.12: In dieser Dialogbox wird die Fehlerberichterstattung von Windows XP eingestellt
31.7
Ereignisprotokolle
Der Dienst Ereignisprotokoll ist ein Systemdienst, der alle wichtigen Ereignisse protokolliert, so dass die Aktivitäten von Windows und seiner Anwendungen im Detail nachvollziehbar werden. Durch Auswerten der automatisch angefertigten Protokolldateien mit Hilfe des MMC-Snap-Ins Ereignisanzeige lässt sich nicht nur nachvollziehen, was das Betriebssystem »so alles getrieben hat«. Genauso wird aus dem Ereignisprotokoll ersichtlich, warum eine Anwendung nicht so laufen will, wie es eigentlich der Fall sein sollte, oder wer wann eine sicherheitskritische Operation durchgeführt hat. Zum Ereignisprotokoll gehören: Das Anwendungsprotokoll Das Anwendungsprotokoll enthält Einträge, die von Anwendungen wie beispielsweise einem E-Mail-Server, einem Datensicherungsprogramm wie der Datensicherung erzeugt werden. Hierzu müssen diese Anwendungen Statusauskünfte explizit an das Anwendungsprotokoll vermelden. Des Weiteren können Systemkomponenten wie zum Beispiel die Fehlerüberprüfung (Chkdsk), Gruppenrichtlinien und der WindowsInstaller im Anwendungsprotokoll ihre Tätigkeit protokollieren. Das Sicherheitsprotokoll Die im Sicherheitsprotokoll enthaltenen Einträge stammen von Ereignissen, die im Rahmen der Überwachung aufgetreten sind. Standard-
( KOMPENDIUM )
Windows XP Professional
1295
Kapitel 31
Diagnose und Systemeinstellungen mäßig findet keine solche Überwachung statt. Um diese zu aktivieren, müssen Sie entsprechende Überwachungsrichtlinien (gehört zu Lokale Richtlinien) als Teil der Sicherheitseinstellungen explizit festlegen. Das Systemprotokoll In diesem Protokoll sind Meldungen zu Ereignissen zu finden, die mit Systemkomponenten zusammenhängen. Kann beispielsweise ein Gerätetreiber nicht geladen oder ein Dienst nicht gestartet werden, erfolgt hierüber automatisch ein Eintrag im Systemprotokoll. Sollte es also Schwierigkeiten (die noch nicht mal zu einer in einem eigenen Fenster erscheinenden Fehlermeldung führen müssen) mit Diensten oder Treibern geben, empfiehlt es sich, einen Blick in das Systemprotokoll zu werfen. Es gibt unterschiedliche Arten von Ereignissen, die sich auf das Erscheinungsbild von Einträgen im Ereignisprotokoll auswirken. Jeder Eintrag besitzt ein kleines Symbol, das auf die Art des Ereignisses hinweist und damit verbunden den Schweregrad andeutet. So gibt es beispielsweise Ereignisse, die nur einem Hinweis oder einer Warnung entsprechen, während andere Ereignisse durch einen Fehler hervorgerufen werden. Im Rahmen der Überwachung werden Einträge im Sicherheitsprotokoll als Erfolg oder Fehlschlag klassifiziert. Standardmäßig können nur Benutzer, die der Gruppe Administratoren als Mitglied angehören, das Sicherheitsprotokoll einsehen. Anwendungs- und Systemprotokoll stehen allen Benutzern offen.
Abbildung 31.13: Das MMC-Snap-In Ereignisanzeige zeigt das Anwendungs-, Sicherheits- und Systemprotokoll an
1296
( KOMPENDIUM )
Windows XP Professional
Ereignisprotokolle
Kapitel 31
Ereignisprotokoll einsehen 1.
Um die Ereignisanzeige zu verwenden, bestehen mehrere Möglichkeiten: – Begeben Sie sich in die Computerverwaltung (z.B. indem Sie im Kontextmenü des Arbeitsplatzsymbols Verwalten auswählen). Dort wählen Sie im Strukturfenster Ereignisanzeige (unterhalb des Ordners System) aus. – Alternativ können Sie direkt zur Ereignisanzeige gelangen, indem Sie das betreffende MMC-Snap-In laden. Am einfachsten begeben Sie sich hierzu über die Systemsteuerung in den Systemordner Verwaltung. Dort öffnen Sie Ereignisanzeige, um die Konsolendatei Eventvwr.msc zu starten und darüber das MMC-Snap-In Ereignisanzeige zu laden.
Standardmäßig nimmt die Ereignisanzeige Bezug auf den eigenen Computer. Über den Eintrag VERBINDUNG MIT ANDEREM COMPUTER HERSTELLEN im AKTION-Menü der MMC werden die Ereignisprotokolle eines im Netzwerk erreichbaren Computers geöffnet. 2.
Wählen Sie aus, ob Sie das Anwendungsprotokoll, das Sicherheitsprotokoll oder das Systemprotokoll einsehen möchten. Daraufhin werden alle Ereignisse aufgelistet, die in der bisherigen Aufzeichnungsperiode eingetreten sind. Ob es sich dabei nur um Tage, mehrere Wochen oder gar Monate handelt, wird von der maximalen Größe der jeweiligen Protokolldatei bestimmt (standardmäßig 512 KByte) – denn so wird verhindert, dass das Ereignisprotokoll übermäßig Platz auf der Festplatte in Anspruch nehmen kann.
Ein Administrator kann für jedes Ereignisprotokoll festlegen, wie groß dieses werden darf und was mit neu hinzukommenden Einträgen passieren soll, wenn die maximale Größe erreicht ist. Hierzu markieren Sie das gewünschte Protokoll im Strukturfenster der MMC und wählen EIGENSCHAFTEN aus dem aus dem VORGANG- oder Kontextmenü aus. Nun bekommen Sie den EIGENSCHAFTENDIALOG des ausgewählten Protokolls angezeigt, dessen Register ALLGEMEIN die betreffenden Informationen enthält (siehe Abbildung 31.14). Dort können Sie bei GRÖßE übrigens auch feststellen, wie viele KByte diese Protokolldatei gegenwärtig belegt (die Größe aller Protokolldateien erscheint im Detailfenster, wenn Sie den Knoten Ereignisanzeige im Strukturfenster anklicken). 3.
Im Detailfenster der MMC können Sie nun einen Eintrag doppelt anklicken, um sich darüber zu informieren, was es hiermit auf sich hat (siehe Abbildung 31.15). Seien Sie sich aber bewusst, dass diese Informationen oftmals sehr technischer Natur sind.
( KOMPENDIUM )
Windows XP Professional
1297
Kapitel 31
Diagnose und Systemeinstellungen
Abbildung 31.14: Die Größe einer Protokolldatei lässt sich begrenzen
Da abhängig von der Konfiguration und Verwendung des Windows-Computers ein Protokoll schon nach kurzer Zeit mit etlichen Einträgen gefüllt sein kann, ist es unter Umständen angebracht, sich nur solche Ereignisse anzeigen zu lassen, auf die von Ihnen festzulegende Merkmale zutreffen – die Sie also wirklich interessieren. Dazu können Sie die Einträge im Detailfenster entweder filtern oder suchen: Zur Filterung klicken Sie den gewünschten Knoten (Anwendung, Sicherheit oder System) mit der sekundären Maustaste an und wählen aus dem nun angezeigten Kontextmenü zunächst ANSICHT und dann FILTERN aus. Im Register FILTER können Sie daraufhin detaillierte Filterkriterien – allen voran die Art des Ereignisses sowie Quelle und Kategorie – festlegen, die auf jedes anzuzeigende Ereignis zutreffen müssen. Sobald Sie in dieser Dialogbox auf OK klicken, kehren Sie zur Ereignisanzeige zurück, die jetzt nicht mehr alle, sondern nur noch die Ereignisse anzeigt, auf die definierten Filterkriterien zutreffen. Die Titelleite des Detailfensters der MMC ist sodann mit dem Vermerk Gefilterte Ansicht versehen. Um wieder zur vollständigen Anzeige zurückzukehren, verfahren Sie wie zuvor beschrieben, wählen aus dem Kontextmenü eines im Strukturfenster aufgeführten Protokolls ANSICHT und dann ALLE EINTRÄGE aus dem Kontextmenü aus.
1298
( KOMPENDIUM )
Windows XP Professional
Ereignisprotokolle
Kapitel 31
Alternativ können Sie auch nach bestimmten Ereignissen durch Auswahl des Eintrags SUCHEN aus dem Menü ANSICHT des Kontextmenüs eines im Strukturfenster markierten Protokolls suchen lassen. In der Dialogbox IM SUCHEN geben Sie daraufhin die gewünschten Kriterien ein, nach denen Sie das betreffende Protokoll durchsuchen lassen möchten. Klicken Sie einfach auf WEITERSUCHEN, um die Markierung im Detailfenster der Ereignisanzeige auf den ersten Eintrag zu bewegen, auf den die Suchkriterien zutreffen. Abbildung 31.15: Informationen über einen Eintrag im Ereignisprotokoll
31.7.1
Protokolle in Textdateien
Auch wenn der Ereignisdienst natürlich die zentrale Meldestelle für Systemereignisse ist, spielen auch die guten alten Textdateien, in denen Meldungen aller Art vermerkt werden, bei Windows XP eine Rolle. Textprotokolldateien werden nach wie vor beim Setup angelegt, aber auch die Aktivitäten der Internetverbindungs-Firewall werden in einer Textdatei protokolliert. Eine Übersicht über die wichtigsten Protokolldateien, die mit Notepad gelesen werden müssen, gibt Tabelle 30.3.
( KOMPENDIUM )
Windows XP Professional
1299
Kapitel 31 Tabelle 31.4: Übersicht über die wichtigsten Protokolldateien bei Windows XP
Diagnose und Systemeinstellungen
Protokolldatei
Was steht drin?
Anmerkung
Setuplog.txt
Hier wird das komplette Setup von Windows XP protokolliert.
Das Windows XP-Setup ist sehr benutzerfreundlich, indem es praktisch keine Meldungen während des Setup-Verlaufs anzeigt. Sollte irgendetwas schief gegangen sein, erfahren Sie es über diese Log-Datei.
SchedLgU.Txt
Protokolldatei für die geplanten Hier können Sie nachleTasks. sen, warum ein Task nicht zur geplanten Zeit ausgeführt wurde und, was auch wichtig ist, wieder beendet werden konnte.
ModemLog Hier werden die Modemaktivi<ModemName>.txt täten protokolliert.
<Modemname> ist der Name des Modems.
Pfirewall.log
Hier werden Datenpakete protokolliert, die von der Internetverbindungs-Firewall zurückgewiesen wurden.
Normalerweise werden nur Verbindungen protokolliert, die Protokollierung verworfener Pakete muss extra aktiviert werden.
Exjjmmtt.log
Protokolldatei des IIS-Webser- Der Name der Protokollvers im Verzeichnis %System- datei variiert und wird in root%\System32\LogFiles. den Eigenschaften des Webservers angezeigt.
31.8
Der Systemmonitor gewährt tiefe Einblicke
Unter dem Namen Leistung steht in der Programmgruppe Verwaltung der Systemmonitor von Windows XP zur Verfügung. Der Systemmonitor ist ein exzellentes Werkzeug, um sich detailliert über die momentane Systemauslastung eines Windows XP-Computers zu informieren. Möchten Sie die aktuelle Auslastung von Prozessor und Arbeitsspeicher auf einen Blick sehen, ist das Register SYSTEMLEISTUNG des Task-Managers (einfach [Strg]+[Alt]+[Entf] drücken) die bessere Wahl.
1300
( KOMPENDIUM )
Windows XP Professional
Der Systemmonitor gewährt tiefe Einblicke
31.8.1
Kapitel 31
Übersicht über den Systemmonitor
Die Aufgabe des Systemmonitors ist es, die aktuelle Auslastung des Systems zu überwachen. Man spricht in diesem Zusammenhang auch von »Echtzeit«, da alles das, was im System passiert, sich sofort in einen Ausschlag der zuständigen Kurven niederschlägt. Da es in einem so komplexen Betriebssystem, wie es Windows XP nun einmal ist (darüber darf die schicke Oberfläche nicht hinwegtäuschen), eine Vielzahl von Komponenten gibt, die Leistung »verbrauchen« und sich daher auf die Gesamtleistung auswirken, muss man dem Systemmonitor angeben, welche dieser Komponenten, sie werden in diesem Zusammenhang als Leistungsindikatoren bezeichnet, es überwachen soll. Wurden die Leistungsindikatoren ausgewählt, müssen wir dem Systemmonitor noch mitteilen, auf welche Weise sie angezeigt werden sollen: als grafisches Diagramm (grafische Verfolgung über ein Kurvendiagramm) als Histogramm (aktueller Wert in Balkenform) anzeigen oder als Bericht in Textform untereinander darstellen. Am häufigsten kommt das Diagramm zum Einsatz. Ein Bericht dagegen erlaubt es, die aktuellen Werte mehrerer Quellen auf einen Blick numerisch angezeigt zu bekommen. Bei LEISTUNGSINDIKATORENPROTOKOLLE UND WARNUNGEN handelt es sich um ein Snap-In, das die dem Systemmonitor gelieferten Informationen protokollieren kann. Dies ist sinnvoll, um im Nachhinein eine Betrachtung und Auswertung in Ruhe vornehmen zu können. Dabei wird unterschieden nach: Leistungsindikatorenprotokoll Hiermit lassen sich die von den zu überwachenden Datenquellen gelieferten Werte in einem Leistungsdatenprotokoll festhalten. Somit ist eine Langzeitverfolgung möglich. Protokolle der Ablaufverfolgung Hierüber lassen sich Ereignisse verfolgen. So ist es möglich, die Abhängigkeiten entsprechender Systemdienste sowie die dabei auftretenden Ereignisse nachzuvollziehen. Das ist eine äußerst komplexe Materie, die sehr viel Erfahrung im Umgang mit einem Betriebssystem und gute Kenntnisse der internen Abläufe von Windows XP voraussetzt. Warnungen Eine Warnung bedeutet in diesem Zusammenhang, dass ein bestimmter Schwellenwert überschritten wurde. Durch Anklicken dieses Eintrags
( KOMPENDIUM )
Windows XP Professional
1301
Kapitel 31
Diagnose und Systemeinstellungen mit der sekundären Maustaste und Auswahl von NEUE WARNUNGSEINSTELLUNGEN lässt sich ein solcher Schwellenwert festlegen. Ein einfaches Beispiel für eine Warnung besteht darin, dass immer dann ein Eintrag in das Protokoll vorgenommen wird, wenn die Prozessorleistung 80% übersteigt. Anstelle eines simplen Eintrags kann auch ein beliebiges Programm ausgeführt werden (das den Computeradministrator zum Beispiel auf seinem Handy anruft).
31.8.2
Der Systemmonitor an einem Beispiel
Im Folgenden soll anhand eines Beispiels gezeigt werden, wie sich die Prozessorleistung und die Auslastung des Prozessors mit dem Systemmonitor optisch darstellen lassen. Abbildung 31.16: Optisch attraktiv, aber nicht immer leicht zu interpretieren – der Systemmonitor zeigt die Aktivitäten des Prozessors an
Anzeige einer Leistungsübersicht mit dem Systemmonitor
1302
1.
Starten Sie den Systemmonitor über die Programmgruppe Verwaltung, indem Sie dort das Systemprogramm Leistung öffnen (dies startet wiederum die Computer Management Konsole, in die die Konsolendatei Perfmon.msc geladen wird)
2.
Am Anfang zeigt der Systemmonitor noch nicht allzu viel an – vor allem ist von sich bewegenden Kurven oder attraktiven Diagrammen noch nichts zu sehen. Kein Wunder, denn es wurden noch keine Leistungsindi-
( KOMPENDIUM )
Windows XP Professional
Der Systemmonitor gewährt tiefe Einblicke
Kapitel 31
katoren hinzugefügt. Das muss natürlich nachgeholt werden. Klicken Sie dazu die Innenfläche der rechten Fensterhälfte mit der sekundären Maustaste an und wählen Sie LEISTUNGSINDIKATOREN HINZUFÜGEN. Es erscheint eine Dialogbox, in der zwei Dinge ausgewählt werden müssen: Das sog. Datenobjekt, d.h. die Systemkomponente, die gemessen werden soll, und das, was bei dieser Komponente gemessen werden soll. Da Prozessor bereits voreingestellt ist, müssen Sie nichts auswählen. Als Zweites müssen die Leistungsindikatoren der ausgewählten Komponente gewählt werden. Bei Prozessor wären dies zum Beispiel die Prozessorzeit, die privilegierte Zeit (d.h. die Zeit, die der Prozessor im sog. Privilegierten Modus, neben dem Benutzermodus der zweite Betriebssystemzustand des Prozessors, verbringt) oder die Leerlaufzeit. Um mehrere Kurven in Aktion bewundern zu können, wählen Sie nacheinander Prozessorzeit, Privilegierte Zeit und Leerlaufzeit und klicken Sie jedes Mal auf HINZUFÜGEN (die Option ALLE LEISTUNGSINDIKATOREN ist nicht zu empfehlen, da es dann zu übersichtlich wird). Klicken Sie auf SCHLIEßEN, um die Dialogbox wieder zu schließen (Sie werden feststellen, dass der Systemmonitor so mit seiner Arbeit begonnen hat) Abbildung 31.17: In dieser Dialogbox wird ein weiterer Leistungsindikator ausgewählt
Zu jedem Leistungsindikator erhalten Sie über ERKLÄRUNG eine ausführliche Erklärung. Auch wenn man nicht an einer Leistungsmessung interessiert ist, erhält man auf diese Weise interessante Einblicke in die Funktionsweise von Windows XP.
( KOMPENDIUM )
Windows XP Professional
1303
Kapitel 31
Diagnose und Systemeinstellungen 3.
Was Sie in dem Diagramm sehen, ist die aktuelle Auslastung des Prozessors. Starten Sie zum Beispiel ein Programm, sollte die Kurve der Prozessorzeit kurzfristig nach oben und die der Leerlaufzeit entsprechend nach unten ausschlagen.
Auf die Dauer möchte man natürlich konkrete Daten, die sich auswerten lassen. Dafür bietet der Systemmonitor eine Reihe von Möglichkeiten. Dazu gehört die Berichtsdarstellung (in der Symbolleiste gibt es ein Symbol zum Umschalten auf die drei Anzeigemodi Diagramm, Balken und Bericht) und die Möglichkeit, das aktuelle Diagramm als HTML-Datei zu speichern.
31.8.3
Die Eigenschaften eines Diagramms
Über die Eigenschaften eines Diagramms (Innenfläche mit der sekundären Maustaste anklicken und EIGENSCHAFTEN wählen) lassen sich zahlreiche Einstellungen vornehmen, die die Darstellungsweise des Diagramms betreffen. Diese sind jedoch so speziell, dass sie an dieser Stelle nicht vertieft werden sollen. Auch der Systemmonitor ist ein Programm, das Prozessorleistung beansprucht. Ein zu kurzes Probenintervall kann daher die Gesamtleistung des Systems etwas herabsetzen.
31.8.4
Anzeige im Internet Explorer
Die vom Systemmonitor ermittelten Leistungsdaten lassen sich auch als HTML-Datei speichern und anschließend im Internet Explorer (live) betrachten. Anzeige eines Systemmonitor-Diagramms im Internet Explorer
1304
1.
Erstellen Sie, im wie im letzten Arbeitsschritt beschrieben, mit dem Systemmonitor ein Diagramm, das alle gewünschten Datenquellen umfasst.
2.
Klicken Sie im Systemmonitor mit der sekundären Maustaste einen Bereich innerhalb des Detailfensters an, um aus dem sodann angezeigten Kontextmenü den Eintrag SPEICHERN UNTER auszuwählen. Nun können Sie das Ganze als Datei im HTML-Format (Namenserweiterung .htm) in Form einer Web-Seite auf der Festplatte speichern.
3.
Öffnen Sie die Datei mit dem Internet Explorer. Nicht nur, dass das Diagramm im Browser angezeigt wird, es wird auch wie im Systemmonitor laufend aktualisiert (sollte dies nicht der Fall sein, müssen Sie einmal das rote Stop-Symbol in der Symbolleiste anklicken). Dahinter steckt natürlich keine Zauberei, sondern der (eher harmlose) Umstand, dass mit dem Abspeichern durch den Systemmonitor ein ActiveX-Steu-
( KOMPENDIUM )
Windows XP Professional
Die Systemwiederherstellung
Kapitel 31
erelement in die HTML-Seite eingebettet wird (der eigentliche Systemmonitor), das beim Laden der HTML-Seiten dafür sorgt, dass der Systemmonitor weiterläuft. Abbildung 31.18: Ein SystemmonitorDiagramm lässt sich auch als HTML-Datei speichern und im Internet Explorer anzeigen
31.9
Die Systemwiederherstellung
Zugegeben, ganz neu ist sie nicht mehr. Es gab sie bereits bei Windows ME, nun gibt es sie auch bei Windows XP (sowohl Home als auch Professional). Die Rede ist von der Systemwiederherstellung, mit deren Hilfe sich die komplette Systemkonfiguration zu einem beliebigen Zeitpunkt »einfrieren« und zu einem beliebigen (späteren) Zeitpunkt wiederherstellen lässt. Mit der Systemwiederherstellung lässt sich ein bestimmter Konfigurationszustand des Computers »einfrieren« und abspeichern. Der Vorteil liegt auf der Hand: Funktioniert das System zur vollen Zufriedenheit oder soll eine neue Hardware eingebaut oder eine Software installiert werden, bei der das Risiko besteht, dass der Eingriff die Konfiguration durcheinander bringen könnte, speichert man die Konfiguration einfach ab (was allerdings »ein paar« MByte Festplattenspeicher kostet). Ging etwas schief oder soll der Eingriff einfach nur rückgängig gemacht werden, stellt man die gesicherte Konfiguration wieder her, und alles ist so, wie es einmal war. Ein solcher »Konfigurationsschnappschuss« wird im Zusammenhang mit der Systemwiederherstellung Prüfpunkt genannt. Wird der Wiederherstellungspunkt vom System angelegt, spricht man auch von einem Systemwiederherstellungspunkt.
( KOMPENDIUM )
Windows XP Professional
1305
Kapitel 31
Diagnose und Systemeinstellungen Prüfpunkte werden entweder durch den Benutzer oder automatisch angelegt, z.B. nachdem eine neue Software installiert wurde. Ein Prüfpunkt umfasst unter anderem die komplette Registrierung (d.h. die Dateien, aus denen sich die Registrierung zusammensetzt), verschiedene Konfigurationsdateien und solche Dateien, die bei Windows XP »unter Überwachung« stehen. Ferner können über eine Konfigurationsdatei weitere Verzeichnisse und Dateien ausgewählt oder ausgenommen werden. Um Platz zu sparen, werden die Dateien in komprimierter Form, in Cab-Dateien, abgelegt, deren Inhalt man sich mit dem Explorer ansehen kann.
31.9.1
Die Systemwiederherstellung ein- und ausschalten
Standardmäßig ist die Systemwiederherstellung aktiv – sie wird von Windows XP für den (heutzutage allerdings recht unwahrscheinlichen) Fall deaktiviert, dass weniger als 200 MByte auf dem Boot-Laufwerk zur Verfügung stehen. Soll sie aus irgendeinem Grund deaktiviert werden, geschieht dies im Register SYSTEMWIEDERHERSTELLUNG der Systemeigenschaften. Hier kann auch der Speicherplatz eingestellt werden, der für die Systemwiederherstellung zur Verfügung steht. Weitere Einstellmöglichkeiten gibt es in diesem Zusammenhang nicht. Abbildung 31.19: In diesem Register wird die Systemwiederherstellung deaktiviert
Doch Vorsicht, mit dem Abschalten gehen auch alle angelegten Prüfpunkte verloren, was bedeutet, dass sich anschließend kein Systemzustand wiederherstellen lässt. Es ist daher nicht möglich (und im Allgemeinen auch nicht sinnvoll), die Systemwiederherzustellung vorübergehend zu deaktivieren, um sie später wieder reaktivieren zu können. Und auch das ist trickreich.
1306
( KOMPENDIUM )
Windows XP Professional
Die Systemwiederherstellung
31.9.2
Kapitel 31
Das Anlegen eines Wiederherstellungspunkts
Das Anlegen eines Wiederherstellungspunkts geschieht über das Systemprogramm Systemwiederherstellung und ist ein vollkommen unkomplizierter Vorgang. Anlegen eines Wiederherstellungspunkts 1.
Starten Sie die Systemwiederherstellung, zum Beispiel über das Startmenü, indem Sie nacheinander ALLE PROGRAMME, ZUBEHÖR, SYSTEMPROGRAMME und schließlich die Systemwiederherstellung auswählen.
2.
Die Systemwiederherstellung ist kein typisches Systemprogramm, sondern besteht aus einer Reihe von Dialogen. Gleich im ersten Dialog müssen Sie eine wichtige Entscheidung treffen. Möchten Sie einen bereits angelegten Wiederherstellungspunkt aktivieren (dies ist die voreingestellte Option) oder einen Wiederherstellungspunkt anlegen? Wählen Sie die zweite Option und klicken Sie auf WEITER.
3.
Geben Sie einen Namen an, der den Wiederherstellungspunkt beschreibt (zum Beispiel »System vor der Installation von Super Office XX 3003«) und klicken Sie auf ERSTELLEN. Der Zeitpunkt wird automatisch eingefügt. Anschließend werden alle betreffenden Dateien gesichert.
Am Ende erhalten Sie eine kurze Zusammenfassung und können die Dialogbox wieder schließen. Damit wurde ein Wiederherstellungspunkt angelegt, der Ihnen irgendwann in der Zukunft das System auf den aktuellen Konfigurationsstand zurückbringen wird. Die Konfigurationsdateien zur Wiederherstellung werden im Verzeichnis %Systemroot%\System32\Restore abgelegt.
31.9.3
Einen Wiederherstellungspunkt restaurieren
Diese Funktion restauriert alle zu einem Wiederherstellungspunkt gehörenden Dateien. Das wird immer dann erforderlich, wenn man das System auf einen definierten Punkt zurückbringen möchte. Wiederherstellen einer gesicherten Konfiguration 1.
Rufen Sie die Systemwiederherstellung auf und wählen Sie die Option COMPUTER ZU EINEM FRÜHEREN ZEITPUNKT WIEDERHERSTELLEN. Klicken Sie auf WEITER.
2.
Wählen Sie den Wiederherstellungspunkt entweder aus einem Kalenderblatt oder aus einer Liste mit angelegten Wiederherstellungspunkten aus. Klicken Sie auf WEITER.
( KOMPENDIUM )
Windows XP Professional
1307
Kapitel 31
Diagnose und Systemeinstellungen 3.
Der gewählte Wiederherstellungspunkt wird noch einmal zur Kontrolle angezeigt und durch Anklicken von WEITER wiederhergestellt.
Abbildung 31.20: Der wiederherzustellende Wiederherstellungspunkt wird entweder aus einem Kalenderblatt oder einer Liste ausgewählt
Anschließend wird ein Neustart von Windows durchgeführt. Nach dem Neustart und etwaigen Aktualisierungen der Konfiguration erscheint ein abschließender Hinweis auf die durchgeführte Wiederherstellung. Schließen Sie vor dem Wiederherstellen alle Anwendungen, so dass keine Dokumente mehr geöffnet sind. Sie erhalten beim Wiederherstellen auch einen entsprechenden Hinweis. Dieser Tipp versteht sich beinahe von selbst. Wenn Sie mit dem Wiederherstellen ein Konfigurationsproblem lösen möchten und mehrere Wiederherstellungspunkte zur Auswahl haben, sollten Sie stets den wählen, der zeitlich möglichst kurz vor dem Auftreten des Problems lag.
31.9.4
Wann werden Wiederherstellungspunkte angelegt?
Der erste Wiederherstellungspunkt wird unmittelbar nach der Installation angelegt – vorausgesetzt, es sind mindestens 200 MByte auf dem Systemlaufwerk frei. Weitere Systemwiederherstellungspunkte werden entweder alle zehn Stunden bei ununterbrochenem Betrieb oder nach 24 Stunden angelegt – je nachdem, was zuerst eintritt. Auch Setup-Programme von Anwendungen, z.B. Microsoft Office 2000, richten Systemwiederherstellungspunkte ein. 1308
( KOMPENDIUM )
Windows XP Professional
Gerätetreibercheck
31.9.5
Kapitel 31
Die Systemwiederherstellung im Detail
Bei einer Systemwiederherstellung werden die aktuellen Versionen der beim Anlegen des Wiederherstellungspunktes gesicherten Dateien durch die gesicherten Dateien überschrieben. Ausgenommen wird der Ordner Eigene Dateien, der nicht überschrieben wird. Auch Dateien mit registrierten Erweiterungen werden nicht überschrieben. Anwendungen, die nach dem Anlegen des Prüfpunktes installiert wurden, werden unter Umständen unbrauchbar, nicht jedoch die mit ihnen angelegten Dokumente. Das Wiederherstellen eines Systemzustandes bedeutet aber nicht, dass dadurch die Installation einer Anwendung rückgängig gemacht wird. Die Installation bleibt in vollem Umfang erhalten, es kann nur sein, dass sie nicht mehr aufgerufen werden kann, da die benötigten Systemdateien überschrieben wurden. Welche Verzeichnisse und Dateien von der Systemwiederherstellung gesichert werden, wird über die Steuerdatei Filelist.xml festgelegt, die sich im Verzeichnis %Systemroot%\Restore befindet. Diese Textdatei (sie liegt im XML-Format vor – XML = eXtensible Markup Language) enthält includeund exclude-Abschnitte, in denen beliebige Verzeichnisse und Dateien stehen können. Die eigentlichen Wiederherstellungspunkte werden an einem anderen Ort gespeichert. Es ist das versteckte Systemverzeichnis System Volume Information. Dort gibt es ein oder mehrere Unterverzeichnisse, die mit \_restore beginnen, und auf die eine (sehr lange) Identifizierungsnummer folgt.
31.10
Gerätetreibercheck
Maßgeblich für die Funktionstüchtigkeit von Windows (und für die Zufriedenheit der Benutzer) sind natürlich die passenden und vor allem aktuellen Treiber. Microsoft ist sehr daran interessiert, möglichst viele Gerätetreiber digital zu signieren (was natürlich die Kooperation der Hersteller voraussetzt), um Gerätetreiber nicht nur eindeutig identifizieren, sondern auch für ihre Funktionstüchtigkeit garantieren zu können. Ein Computer, der ausschließlich mit signierten Gerätetreibern arbeitet, sollte (zumindestens theoretisch) perfekt mit der Hardware zusammenspielen. Zumindestens sollte es keine Störungen mehr geben, die auf fehlerhafte oder unpassende Gerätetreiber zurückzuführen sind. Mehr zu diesem wichtigen Thema in Kapitel 25, in dem es um die Inbetriebnahme von Hardwaregeräten geht. In diesem Abschnitt lernen Sie lediglich den Treiberüberprüfungs-Manager (dahinter steckt die Programmdatei Verifier.exe) kennen, dessen Aufgabe (der Name legt es bereits nahe) darin besteht, die vorhandenen Treiber zu überprüfen. Unter anderem ist das kleine Programm in der Lage, eine Übersicht über die vorhandenen Treiber anzuzeigen und zum Beispiel nicht signierte Treiber
( KOMPENDIUM )
Windows XP Professional
1309
Kapitel 31
Diagnose und Systemeinstellungen besonders hervorzuheben. Starten Sie das Programm durch Eingabe von »verifier« über den AUSFÜHREN-Befehl im Startmenü. Sie werden durch eine Dialogbox begrüßt, die verschiedene Einstellungen anbietet. Die angebotenen Möglichkeiten sollten selbsterklärend sein. Übernehmen Sie zum Beispiel die vorgegebene Einstellung STANDARDEINSTELLUNGEN ERSTELLEN und klicken Sie auf WEITER. Übernehmen Sie im nächsten Dialog die Einstellung NICHT SIGNIERTE TREIBER AUTOMATISCH AUSWÄHLEN und klicken Sie auf WEITER. Kurz darauf werden alle nicht signierten Treiber aufgelistet. Nach Anklicken von FERTIG STELLEN werden Sie aufgefordert, den Computer neu zu starten.
Abbildung 31.21: Der Treiberüberprüfungs-Manager listet alle nicht signierten Treiber auf
Eine Liste aller signierten und nicht signierten Gerätetreiber liefern Ihnen auch die Systeminformationen (Msinfo32.exe). Wie es in Kapitel 25 besprochen wird, sollten Sie versuchen, nicht signierte Treiber durch signierte auszutauschen. Dies geschieht im Eigenschaftendialog des Treibers im Geräte-Manager. Eine einfache Möglichkeit herauszufinden, ob neue signierte Treiber vorliegen, ist das Windows-Update (siehe Kapitel 3.16).
1310
( KOMPENDIUM )
Windows XP Professional
32
Windows XP Service-Pack 2 (SP2)
Windows XP Service-Pack 2, kurz SP2, ist ein wichtiges (aber nicht zwingendes) Update, das Microsoft im September 2004 sowohl für XP Professional als auch XP Home zur Verfügung stellte. Aufgrund seines Funktionsumfangs entspricht es eher einem neuen Release als einem ServicePack. Doch aus irgendwelchen Gründen sah man von einer »Second Edition« ab und beließ es bei einem schlichten Service-Pack, das dafür breit möglichst gestreut wurde, indem es nicht nur über das automatische Update zur Verfügung gestellt wurde, sondern auch auf praktisch allen Computerfachmagazinen als Beilage erhältlich war1. SP2 ist eine überaus umfangreiche Erweiterung, die sehr viele Detailänderungen mit sich bringt. Dieses Kapitel soll nur einen ersten Überblick geben (weitere Hinweise finden Sie in den entsprechenden Kapiteln in diesem Buch, vor allem in Kapitel 19, wo die Windows-Firewall vorgestellt wird). Eine vollständige Übersicht finden Sie in der offiziellen Microsoft-Dokumentation zu SP2, auf die in Kapitel 32.2.1 verwiesen wird. Dieser Hinweis dürfte in erster Linie Entwickler und Systemadministratoren interessieren: Die so genannte Laufzeit des .NET Frameworks ist beim deutschsprachigen SP2 nicht dabei und muss daher nach wie vor separat heruntergeladen werden2.
32.1
Wird SP2 zwingend benötigt?
Nachdem sowohl der große »Hype« um SP2 verflogen als auch die vor Inkompatibilitäten warnenden Stimmen wieder verstummt sind, kann diese Frage ganz sachlich beantwortet werden. Sie lautet Ja und Nein (also das übliche »Jein«). Ja, weil SP2 den Computer bezüglich der zahlreichen in der Vergangenheit erschienenen Patches auf den (immer bezogen auf September 2004) aktuellen Stand bringt, aktuelle Versionen einzelner Gerätetreiber und eine modernere und leistungsfähigere Firewall mitbringt, und nein, weil es alles auch einzeln gibt. Wer seinen Windows-Computer stets auf dem 1
2
Auf der Begleit-CD zu diesem Buch finden Sie es allerdings nicht, da Sie, so die offizielle Begründung, das Buch auch noch nach Jahren irgendwo finden könnten und SP2 dann nicht mehr aktuell wäre. Dies geschah wohl in erster Linie, um die Kartellwächter der EU nicht zu verärgern.
( KOMPENDIUM )
Windows XP Professional
1311
Kapitel 32
Windows XP Service-Pack 2 (SP2) aktuellen Stand hat und bereits mit Firewall, AntiViren-Scanner usw. arbeitet, wird SP2 nicht zwingend benötigen.
32.2
Sind »Nebenwirkungen« bekannt?
SP2 ist nicht ganz ohne Nebenwirkungen. Zum einen existiert unter http:// support.microsoft.com/default.aspx?kbid=842242 eine offizielle Liste von Microsoft mit über 300 Anwendungen (darunter auch prominente Microsoft-Anwendungen), die nach der Installation von SP2 nicht mehr hundertprozentig funktionieren3. Zum anderen kann es passieren, dass anschließend die WLAN-Funktionalität nicht mehr zur Verfügung steht. Auch wenn sich die meisten dieser Probleme in den Griff kriegen lassen (bei etwas älteren Notebooks etwa durch ein Treiberupdate des WLAN-Chips), gibt es leider keine Garantie, dass der Computer nach dem SP2-Update noch hundertprozentig so funktioniert wie vor dem Update. Ein kleiner Trost ist, dass die alten Systemdateien bei einer SP2-Installation grundsätzlich gesichert werden, so dass sich der alte Zustand wiederherstellen lässt. In Hinblick auf mögliche Kompatibilitätsprobleme bei Anwendungen beim Umstieg auf SP2 stellt Microsoft das Application Compatibility Toolkit (MACT) in der Version 4.0 zur Verfügung. Es durchsucht die Festplatte und gibt zu gefundenen Anwendungen an, inwieweit Kompatibilitätsprobleme auftreten könnten (Download unter der Adresse http://www.microsoft.com/ windows/appcompatibility/default.mspx). Der ca. 11 Mbyte große Download setzt die .NET Framework 1.1 Laufzeit voraus, die gegebenenfalls separat von http://download.microsoft.com heruntergeladen und installiert werden muss. Ein weiterer »Umzugsberater« wird von Microsoft unter dem Namen Application Compatibility Testing and Migration Guide als knapp 100-seitiges Dokument unter http://download.microsoft.com zum Download angeboten. Mit dabei sind eine Reihe von Skripts, mit denen sich Kompatibilitätsprobleme lösen lassen sollen.
32.2.1
Gibt es eine offizielle Dokumentation?
Anders als Windows XP selber hat Microsoft SP2 ausführlich dokumentiert. Sie finden eine umfangreiche, aus acht Word-Dokumenten bestehende Dokumentation (allerdings nur englischsprachig) unter dem Titel »Changes to Functionality in Microsoft Windows XP Service Pack 2« im MicrosoftDownload-Bereich (http://microsoft.com/downloads).
3
1312
Nett ist die unschuldig wirkende Überschrift »Einige Programme scheinen nach der Installation von SP2 nicht mehr zu funktionieren«.
( KOMPENDIUM )
Windows XP Professional
Ist SP2 »perfekt«?
32.2.2
Kapitel 32
Wo gibt es Hilfe?
Zu einem Update, das weltweit weit über 100 Millionen Anwender betrifft, gibt es natürlich »jede Menge« Informationen im Web. Da wäre zum einen das offizielle SP2-Supportcenter von Microsoft unter der Adresse: http://support.microsoft.com/ph/6794/de/
bzw. allgemein unter http://support.microsoft.com
Eine sehr gute Alternative sind die Supportforen verschiedener PC-Magazine (etwa www.chip.de oder www.pc-magazin.de), die teilweise mehrere hunderttausend Beiträge aufweisen, und natürlich spezielle »Supportseiten«, wie http://www.wintotal-forum.de/ oder die von Microsoft betriebene »Communitysite« www.windows.de. Nicht unterschlagen werden soll der Hinweis, dass Microsoft speziell für SP2-Fragen eine (praktisch) kostenlose Telefonhotline anbietet, die werktags von 9 bis 21 Uhr und Samstag und Sonntag immerhin von 9 bis 19 Uhr zu erreichen ist. Die Rufnummern lauten 01801-000854 (Deutschland), 0810-001231 (Österreich) und 0844-000200 (Schweiz). Darüber hinaus besteht die Möglichkeit, SP2-Probleme in einem persönlichen Chat mit einem Microsoft-Techniker zu klären – Näheres unter http://support. microsoft.com/gp/xpsp2phone.
32.3
Ist SP2 »perfekt«?
Auch SP2 bietet noch keinen perfekten Schutz, es ist lediglich ein weiterer Streckenabschnitt auf dem Weg zu einem Rundumschutz, der vor den offensichtlichsten Angriffen schützen und damit jene »90%-Sicherheit« bieten kann, mit der die meisten Anwender gut leben können sollten. Bereits kurz nach der Freigabe von SP2 im September 2004 wurden einige Sicherheitslücken entdeckt und veröffentlicht. Die US-Firma finjan Software weist in einer Pressemitteilung auf zehn Sicherheitslücken in SP2 hin, ohne allerdings (aus Sicherheitsgründen) auf Details einzugehen: http://www.finjan.com/ company/NewsRoom/pr/PR12_MS_SP2_Vulnerabilities_10Nov04_German.pdf. 4
4
Diese Pdf-Datei sollte aber eher als Orientierung verstanden werden. Sie verrät nicht nur keinerlei Hintergründe, sondern ist natürlich in erster Linie eine Werbeschrift für die eigenen Produkte.
( KOMPENDIUM )
Windows XP Professional
1313
Kapitel 32
Windows XP Service-Pack 2 (SP2)
32.4
Welche Änderungen bringt SP2 für den Umgang mit Windows XP?
Dass SP2 intern zu vielen Änderungen führt, ist klar, doch was ändert sich für mich als Anwender nach der Installation von SP2? Grundsätzlich bleibt natürlich alles beim Alten, doch da SP2 für ein Mehr an Sicherheit steht, geht nicht alles mehr so unkompliziert wie in der Vergangenheit: Da die Windows-Firewall von Anfang an aktiv ist, kann es sein, dass einige Anwendungen für das lokale Netzwerk nicht mehr funktionieren. Lösung: Der von der Anwendung benötigte Port muss bei der Windows XP-Firewall freigegeben werden. Mehr dazu in Kapitel 19.13, in dem die neue Windows-Firewall ausführlich vorgestellt wird. Beim Aufruf von Webseiten werden unter Umständen nicht alle Teile der Seite angezeigt (die so genannten »Popups«). In diesem Fall erscheint am Kopf der Seite ein entsprechender Hinweis. Lösung: die Popups für diese Seite freigeben oder die Seite zur Liste der vertrauenswürdigen Seiten hinzufügen. Downloadlinks auf Webseiten werden nicht mehr automatisch freigegeben. Auch hier erscheint am Kopf der Seite ein entsprechender Hinweis. Anschließend muss der Download explizit bestätigt werden. Lösung: keine, denn dieses Verhalten ist sinnvoll und sollte nicht deaktiviert werden. Bei E-Mails werden bestimmte Anhänge automatisch entfernt, damit diese nicht versehentlich gestartet werden können. Lösung: Keine, denn dieses Verhalten ist sinnvoll und sollte nicht deaktiviert werden. Bitten Sie den Absender vielmehr, den Anhang erneut zu versenden, dieses Mal aber zum Beispiel als Zip-Datei, die nicht gesperrt wird. Einige Anwendungen funktionieren unter SP2 nicht mehr oder nur eingeschränkt. Microsoft hat eine Liste mit über 300 Programmen veröffentlicht, die sich nach SP2 »anders« verhalten. Lösung: Eine einfache Lösung gibt es nicht, da diese Anwendungen noch nicht für SP2 angepasst wurden. Entweder liefert der Hersteller ein entsprechendes Update oder die Anwendung kann im Kompatibilitätsmodus (siehe Kapitel 3.58) laufen. Wenn dies nicht geht, kann die Anwendung unter SP2 nur eingeschränkt ausgeführt werden.
32.5
Die wichtigsten Neuerungen im Überblick
Dieser Abschnitt gibt einen ersten, nahezu vollständigen Überblick über die mit SP2 eingeführten Neuerungen. Nahezu deswegen, weil einige Neuerungen so speziell sind, dass Sie sie a) nicht interessieren dürften und b) für den Einsatz in einem großen Netzwerk gedacht sind. Anstelle langatmiger Beschreibungen fasst Tabelle 32.1 die Neuerungen stichwortartig zusammen. 1314
( KOMPENDIUM )
Windows XP Professional
Das neue Sicherheitscenter
Kategorie
Was ist hier neu?
Firewall
Wurde intern verbessert, ist automatisch für jede Verbindung aktiv und lässt sich einfacher konfigurieren als in der Vergangenheit. Außerdem ist sie bereits unmittelbar nach dem Booten aktiv.
Benutzeroberfläche
Das neue Sicherheitscenter zeigt auf einen Blick an, ob die drei wichtigsten Sicherheitsbereiche Firewall, AntiViren-Scanner und automatisches Update aktiv und damit auf Grün stehen. Auf diese Weise lässt sich auf einen Blick erkennen, wie es um die Sicherheit des Computers bestellt ist.
Internet Explorer
Hier gibt es zahlreiche Verbesserungen. Die wichtigsten sind der Popup-Blocker und der Add-Ons-Manager. Außerdem werden Dateidownloads erst auf Anfrage freigegeben.
Outlook Express
Hier gibt es nur wenige Verbesserungen, denn unsichere Anhänge wurden bereits in der Vergangenheit ausgefiltert. Die wichtigsten Verbesserungen bestehen darin, dass Bilder in HTML-Nachrichten nicht mehr automatisch heruntergeladen werden und das Textformat automatisch voreingestellt ist. Außerdem werden HTMLNachrichten nicht mehr mit dem Internet Explorer, sondern mit einem internen Darstellungsmodul angezeigt, so dass HTML-Nachrichten nicht zwangsläufig von Bugs im Internet Explorer betroffen sind.
Zubehörprogramme
Jene Zubehörprogramme, die in der Vergangenheit durch Sicherheitslücken auffielen (insbesondere Windows Media Player und Windows Messenger) liegen in einer neuen Version vor.
Drahtlose Netzwerke (WLAN)
Die Unterstützung für drahtlose Netzwerke wird durch einen kleinen Assistenten verbessert, der bei der Einrichtung eines WLAN behilflich ist, und etwas modernere und übersichtlichere Dialogfelder für die Konfiguration eines WLAN.
Bluetooth
Bluetooth-Geräte werden von Anfang an unterstützt.
Datenausführungshinderung
SP2 ist in der Lage, Anwendungen daran zu hindern, bestimmte Arbeitsspeicherbereiche zu überschreiben.
32.6
Kapitel 32 Tabelle 32.1: Die wichtigsten Neuerungen bei SP2 auf einen Blick
Das neue Sicherheitscenter
Die auffälligste Neuerung bei SP2 ist das Sicherheitscenter, das gleich nach dem allerersten Start aktiv wird und optisch ansprechend signalisiert, ob mit
( KOMPENDIUM )
Windows XP Professional
1315
Kapitel 32
Windows XP Service-Pack 2 (SP2) dem Computer alles in Ordnung ist. Die nette Optik darf aber nicht davon ablenken, dass es ist in erster Linie eine große Anzeigentafel ist. Alle Einstellungen können auch an anderen Stellen vorgenommen werden.
Abbildung 32.1: Das Sicherheitscenter zeigt den aktuellen Sicherheitsstatus an
Das Sicherheitscenter wird entweder über die Systemsteuerung aufgerufen oder Sie sehen im Infofeld der Taskleiste ein kleines Schildsymbol, das dort immer dann erscheint, wenn es dafür einen Grund gibt (zum Beispiel weil ein neues Update vorliegt). Das ist wichtig (und im Grunde auch selbstverständlich): Ein grünes Schild bedeutet nicht automatisch, dass alles in Ordnung ist. Es bedeutet lediglich, dass die drei Grundvoraussetzungen Firewall aktiv, Virenschutz vorhanden und automatische Updates aktiv erfüllt sind. Folgende Aufgaben können im Sicherheitscenter erledigt werden: Feststellen, ob die Firewall aktiv ist und Einstellungen vornehmen. Feststellen, ob ein AntiViren-Programm aktiv ist und, sofern Windows es nicht bereits erkannt hat, versichern, dass ein solches an Bord ist, damit keine Sicherheitswarnung erscheint. Einstellen der automatischen Updates, das heißt, ob und in welchem Abstand möglicherweise vorhandene Updates geladen und installiert werden. Sowohl die Windows-Firewall als auch das Sicherheitscenter werden durch einen Windows-Dienst gesteuert. Beide können daher in der Systemsteuerung (VERWALTUNG/DIENSTE) jederzeit beendet und wieder neu gestartet werden. Dies ist natürlich ein Schritt, der nur etwas für Anwender ist, die sich über die Folgen ihres Tuns im Klaren sind. 1316
( KOMPENDIUM )
Windows XP Professional
Das neue Sicherheitscenter
32.6.1
Kapitel 32
Warnhinweise konfigurieren
Leicht zu übersehen befindet sich am linken Rand eine Leiste mit »Ressourcen«. Hier finden Sie nicht nur weitere Erklärungen, sondern Sie können auch Windows beauftragen, nachzusehen, ob neue Updates vorliegen. In der letzten Zeile stellen Sie ein, welche Warnhinweise angezeigt werden. Auch wenn man leicht geneigt ist, diese als lästig zu empfinden, sollten Sie die drei Einstellungen nicht abschalten. Abbildung 32.2: Hier wird eingestellt, welche Warnungen das Sicherheitscenter ausgeben darf
32.6.2
Der Computer ist »eventuell gefährdet«
Sollte dieser dezente Hinweis (in der Regel in der rechten unteren Ecke des Bildschirms) erscheinen, ist dies kein Grund zur Panik. Die Betonung liegt hier ganz klar auf eventuell. Während Windows XP in der Vergangenheit sehr lässig mit der Sicherheit umging, ist es seit SP2 ein wenig übertrieben vorsichtig. Der Hinweis kann drei Gründe haben: Die Windows-Firewall ist nicht eingeschaltet und es gibt keinen Ersatz (oder es wurde keiner erkannt). Die automatische Aktualisierung ist nicht eingeschaltet, so dass sich Windows XP nicht selber auf dem Laufenden halten kann. Es gibt keinen Virenscanner oder der Virenscanner ist nicht auf dem neuesten Stand, so dass seine Anwesenheit von Windows XP nicht erkannt wird. Auch wenn Sie sich daher durch den Hinweis nicht beunruhigen lassen sollten, ignorieren sollten Sie ihn auch nicht. Am besten klicken Sie auf die Sprechblase, um nachzusehen, worin die »Gefährdung« besteht.
( KOMPENDIUM )
Windows XP Professional
1317
Kapitel 32
Windows XP Service-Pack 2 (SP2)
32.7
Die Windows-Firewall
Die Windows-Firewall wird in Kapitel 19 ausführlich vorgestellt, daher nur das Wichtigste in Kürze: Sie ist von Anfang an für jede Verbindung aktiv. Sie ist am Anfang so eingestellt, dass sie keine Ausnahmen zulässt und damit keine eingehenden Pakete durchlässt. Die Konfiguration, etwa das Einrichten von Ausnahmen, ist einfacher geworden. Die Windows-Firewall kann in einen Zustand versetzt werden, in dem sie keine Datenpakete mehr rein lässt. Dieser »Notausschalter« ist sehr praktisch, da er in dem Fall, dass der Anwender ein Sicherheitsproblem bemerkt (etwa einen Virus), den Computer sofort abschottet, ohne dass die Konfiguration der Firewall geändert werden muss. Einzelne Anwendungen, die sowohl als Client als auch als Server agieren, können auf die Ausnahmeliste gesetzt werden, ohne dass die benötigten Ports im Voraus bekannt sein müssen. Da die Anwendung nicht mehr für das Öffnen der Ports zuständig ist, kann sie auch nicht vergessen, die Ports am Ende wieder zu schließen. Die Windows-Firewall unterstützt mehrere Profile (damit Profile sichtbar werden, muss der Computer aber Mitglied einer Domäne sein), so dass sich die Windows-Firewall zum Beispiel unterschiedlich verhält, wenn sie im Firmennetzwerk, wo im Allgemeinen bereits eine Firewall aktiv ist, und unterwegs, wo deutlich restriktivere Einstellungen erforderlich sind, betrieben wird. Die Windows-Firewall läuft wie ihr Vorgänger als Systemdienst, verfügt aber über einen Satz statischer Regeln für die Paketfilterung, so dass die Firewall nach dem Booten sofort aktiv ist und nicht warten muss, bis alle abhängigen Dienste bereit sind. Das bedeutet auch, dass eine Grundsicherheit geboten wird, wenn der Firewall-Dienst aus irgendeinem Grund nicht gestartet werden kann. Einzelne Ports können so konfiguriert werden, dass sie Pakete nur von bestimmten Absendern (etwa einem Subnetz oder einer bestimmten IPAdresse) zulassen. Die Windows-Firewall kann über Gruppenrichtlinien, das erweiterte NetSh-Kommando und per WSH-Skript konfiguriert werden.
1318
( KOMPENDIUM )
Windows XP Professional
Spezialitäten rund um SP2
32.8
Kapitel 32
Spezialitäten rund um SP2
In diesem Abschnitt werden spezielle mit SP2 eingeführte Neuerungen vorgesellt, die Sie am Anfang noch nicht so interessieren dürften.
32.8.1
Neuerungen auf der Kommandozeilenebene
Die ohnehin bereits sehr umfangreiche Netsh-Kommandoshell wurde um Kommandos erweitert, mit denen sich die Firewall auf der Kommandoebene konfigurieren lässt. Das folgende Kommando gibt den aktuellen Zustand der Windows-Firewall aus: firewall show state
Mehr zum NetSh-Kommando in Kapitel 19, in dem die Firewall-Konfiguration über die Kommandozeile beschrieben wird.
32.8.2
Datenausführungshinderung
Diese wirklich innovative Neuerung (engl. »Data Execution Prevention«) mit dem leider etwas zu technisch klingenden Namen soll dafür sorgen, dass Programme nicht versehentlich Bereiche überschreiben, die nicht für die Datenspeicherung vorgesehen sind und damit Angreifern eine leicht nutzende Möglichkeit bieten, ausführbare Befehle einzuschleusen. Ein wichtiges Stichwort ist der berüchtigte »buffer overun«. Hier sorgt ein Angreifer direkt oder indirekt dafür, dass ein zum Beispiel für das Ablegen einer Benutzereingabe vorgesehener Zwischenspeicherbereich (engl. »buffer«) mit viel zu vielen Daten gefüllt wird, so dass jene Daten, die außerhalb des Zwischenspeicherbereichs landen, als Befehle ausgeführt werden. Läuft das betroffene Programm noch unter einem Administratorkonto, erhalten die eingeschleusten Befehle alle Rechte und können viel Schaden anrichten. Die Datenausführungsverhinderung soll unter anderem diesen buffer overun erkennen und unschädlich machen. Mit anderen Worten, ein Programm wird immer dann nicht ausgeführt bzw. abrupt beendet, wenn das Ausführen in einem dafür nicht vorgesehenen Bereich geschieht (daher auch der Name »Ausführungshinderung«). Damit die Datenausführungsverhinderung in vollem Umfang zur Verfügung steht, wird ein moderner Prozessor vom Typ AMD Opteron oder Athlon mit einem internen NX-Flag vorausgesetzt. Sie funktioniert auch als reine Softwarelösung, dann aber deutlich eingeschränkt. Welche Variante auf Ihrem Computer zur Verfügung steht, erfahren Sie im Register Datenausführungsverhinderung der Dialogbox Leistungsoptionen, die durch ein Klick auf Einstellungen im Register Erweitert der Systemeigenschaften geöffnet wird.
( KOMPENDIUM )
Windows XP Professional
1319
Kapitel 32
Windows XP Service-Pack 2 (SP2)
Abbildung 32.3: Die sehr leistungsfähige Datenausführungsverhinderung setzt leider einen modernen Prozessor voraus
32.8.3
Limitierung gleichzeitiger TCP-Verbindungen
Die Anzahl der gleichzeitig offenen TCP-Verbindungen wurde reduziert, so dass ein Wurm sich nicht massenhaft verbreiten kann. Wird eine intern festgelegte Zahl überschritten, werden weitere Verbindungen abgebremst (und im Ereignisprotokoll ein Ereignis mit der ID 4226 eingefügt). Dies ist aber unter Umständen ein Nachteil für Teilnehmer an Tauschbörsen, da nur noch eine begrenzte Anzahl gleichzeitiger Downloads möglich ist. Sie finden auf einschlägigen Webseiten kleine »Patches«, welche die durch SP2 auferlegte Einschränkung durch eine Änderung in der Registry wieder aufheben.
32.8.4
Einschränkungen bei Raw Socket-Verbindungen
Ein Kritikpunkt an Windows XP war der Umstand, dass »Raw Socket-Verbindungen« problemlos möglich waren (im Unterschied zu einer regulären TCP/IP-Verbindung finden hier weniger Sicherheitsüberprüfungen statt). Bei SP2 wurde diese zwar selten genutzte, für Hacker aber sehr ergiebige Technik deutlich eingeschränkt, indem TCP-Daten nur noch empfangen, aber nicht mehr gesendet werden können und UDP-Datenpakete mit einer ungültigen Adresse nicht mehr verschickt werden können. 1320
( KOMPENDIUM )
Windows XP Professional
Teil 7 Anhang
Anhang A: Hinweise zur Installation
1323
Anhang B: Inhalt der Buch-CD-ROM
1329
A
Hinweise zur Installation
Die Installationsprozedur ist einer der Glanzpunkte von Windows XP. Sie wurde nicht nur optisch ansprechend gestaltet, sie läuft im Allgemeinen zügig und flott durch, wobei sich die Benutzereingaben auf ein Minimum beschränken (eine Garantie, dass sie reibungsvoll funktioniert gibt es aber auch bei Windows XP nicht). Auch wenn die Installation praktisch selbsterklärend ist, gibt es ein paar allgemeine Anmerkungen und Ratschläge, welche die Erfolgsaussichten einer fehlerfreien Installation etwas erhöhen können, und die in diesem Anhang zusammengefasst sind.
A.1
Notwendige und wichtige Vorbereitungen
Damit die Installation zu einem Erfolgserlebnis wird bzw. damit Sie für eventuelle Eventualitäten vorbereitet sind, sollten Sie zunächst die kurzen Hinweise in diesem Abschnitt lesen.
A.1.1
Lesen Sie die Readme-Dateien
Eine wichtige Empfehlung ist es vor der Installation, die verschiedenen Textdateien zu lesen, die sich auf der Windows-CD befinden. Darin sind wichtige, aber auch aktuelle Hinweise zur Installation und zu möglichen Inkompatibilitäten mit Software und Hardware zu finden. Im Einzelnen handelt es sich um: Readme.htm Relnotes.htm in \Docs Read1st.txt in \Docs Pro.txt in \Docs Insbesondere die Datei Pro.txt im Verzeichnis \Docs beschreibt die Installation relativ ausführlich, so dass Sie sich die Datei zumindestens einmal ausdrucken sollten. Einige Hinweise in diesem Anhang stammen aus dieser Datei.
( KOMPENDIUM )
Windows XP Professional
1323
Anhang
Hinweise zur Installation Die Datei Relnotes.htm rufen Sie auf, in dem Sie nach dem Start des SetupProgramms die Einträge ZUSÄTZLICHE AUFGABEN DURCHFÜHREN und ANMERKUNGEN ZU DIESER VERSION ANZEIGEN selektieren.
A.1.2
Prüfen Sie die Hardwarekompatibilität
Da nicht jedes Gerät unter Windows XP aufgrund fehlender Gerätetreiber problemlos angesprochen werden kann, ist es sinnvoll vor der Installation zu überprüfen, ob die in den Computer eingebauten Geräte von Windows XP unterstützt werden. Microsoft unterhält dazu eine umfangreiche Liste, die Hardware Compatibility List (HCL), mit mehreren Tausend Einträgen die angeblich täglich aktualisiert wird. Diese Liste wird u.a. über die Webseite www.microsoft.com/hcl zur Verfügung gestellt. Ein wenig komfortabler ist der Updateratgeber, der zum Beispiel aus dem Hauptmenü des Setups über den Punkt SYSTEMKOMPATIBILITÄT PRÜFEN aufgerufen wird. Der Ratgeber überprüft die eingebauten Geräte und zeigt die jene Geräte an, für die Windows XP keinen Treiber bereitstellen kann (auch hier wird die Möglichkeit geboten über das Internet, dieses Mal aber über die allgemeine Webseite des Herstellers, die aktuellen Treiber herunterzuladen). Das bedeutet nicht, dass diese Geräte nicht funktionieren, es bedeutet lediglich, dass dafür keine »Garantie« übernommen werden kann. Steht bereits eine Internetverbindung zur Verfügung, lädt der Ratgeber die aktuellen Treiberinformationen von der Microsoft-Website herunter. Am Ende fertigt der Updateratgeber auch einen Report an, in dem alle gefundenen und wichtigen Details zusammengefasst werden. Der Updateratgeber lässt sich auch von der Microsoft-Website (allgemein www.microsoft.com/windows) herunterladen, um den Kompatibilitätstest vor
der Anschaffung von Windows XP durchführen zu können. Doch Vorsicht, mit knapp 32 Mbyte ist die Datei nicht gerade schlank.
A.1.3
Prüfen Sie die Systemvoraussetzungen
Die von Microsoft empfohlenen Systemvoraussetzungen (233 MHz-CPU und 64 Mbyte RAM) sind deutlich zu niedrig angesetzt. Für ein »flüssiges« Arbeiten sind mindestens eine 500 MHz-CPU und vor allem sehr viel mehr RAM notwendig. 256 Mbyte erscheinen als ein vernünftiges Minimium. Mehr RAM hinzufügen ist der einfachste und inzwischen auch preiswerteste Weg, um die Performance eines Windows XP-Computers zu verbessern. Auch der freie Festplattenplatz sollte nicht zu knapp bemessen sein. 1.5 Gbyte gelten als vernünftige Mindestvoraussetzung.
1324
( KOMPENDIUM )
Windows XP Professional
Notwendige und wichtige Vorbereitungen
A.1.4
Anhang
Nachweis der Updateberechtigung
Möchten Sie das Update von Windows XP Professional auf einem neuen Computer installieren, müssen Sie während der Installation einen Nachweis in Form einer gültigen CD (das kann eine Windows 98-, Windows 98 SE-, Windows ME-, Windows NT 4.0- oder Windows 2000-CD oder eine Kopie dieser CDs sein). Die Wiederherstellungs-CD, die vielen Computern beiliegt, wird in der Regel nicht akzeptiert.
A.1.5
Notieren Sie die Einstellungen der Netzwerkkarte
Normalerweise sollte Windows XP die Einstellungen für eine Netzwerkkarte problemlos übernehmen. Für den Fall, dass die Netzwerkkarte wider Erwarten nicht erkannt werden kann, werden zumindestens Windows 2000-Treiber benötigt. Da es bei Noname-Karten (erfahrungsgemäß) nicht immer ganz einfach ist einer unscheinbaren Karte die passende Treiberdiskette zuzuordnen, sollten sich die wichtigsten Details (Name des Treibers, Interruptbelegung, E/A-Adresse und gegebenenfalls auch die IP-Adresse des Computers) notieren, so dass Sie bei der nachträglichen Installation des Netzwerkkartentreibers überprüfen können, ob diese »richtig« eingestellt wurden (ändern lassen sich diese Einstellungen im Allgemeinen nicht). Die Konfigurationseinstellungen der Netzwerkkarte werden bei Windows XP nur im Geräte-Manager angezeigt.
A.1.6
Sichern wichtiger Einstellungen
Windows XP bietet ein nützliches Zubehörprogramm, das beliebige Einstellungen einer vorhandenen Windows-Installation sichert (z.B. in ein Verzeichnis, auf ein Zip-Laufwerk bzw. allgemein an jeden beliebigen Ort), so dass sie sich nach der Installation wiederherstellen lassen. Das ist sehr praktisch, wenn Sie Windows XP neu installieren, aber z.B. nicht alle Konten in Outlook Express neu anlegen oder gar das Adressbuch neu mit Einträgen füllen möchten. Das Zubehörprogramm rufen Sie vor der Installation auf, indem Sie nach dem Start des Setup-Programms die Einträge ZUSÄTZLICHE AUFGABEN DURCHFÜHREN und DATEIEN UND EINSTELLUNGEN ÜBERTRAGEN selektieren.
A.1.7
Neuinstallation oder Aktualisierung?
Eine Aktualisierung bedeutet, dass Windows XP eine vorhandene Windows-Installation ersetzt und dabei auch alle vorhandenen Anwendungen und Gerätekonfigurationen übernimmt. Eine Aktualisierung ist mit Windows 95 und Windows 2000 Server nicht möglich. Zum Kennenlernen ist
( KOMPENDIUM )
Windows XP Professional
1325
Anhang
Hinweise zur Installation eine Neuinstallation die empfehlenswerte Variante, da sie sich schnell und unproblematisch wieder entfernen lässt, ohne dabei die vorhandene Windows-Installation zu beinträchtigen. Bei einer Neuinstallation wird die neue Version über den Boot-Manager automatisch zur Auswahl angeboten.
A.1.8
Direkte Installation von CD
Auf den meisten CD-ROM-Laufwerken müsste die Installation direkt von der Windows CD starten. Das bedeutet, dass mit dem Einschalten des Computers ein Minimalbetriebssystem gebootet und die Installation automatisch gestartet wird. Sollte Booten von CD scheinbar nicht möglich sein, kann dies bei moderneren Computer an einer BIOS-Einstellung liegen.
A.1.9
Boot-Disketten für eine Neuinstallation
Soll Windows XP auf einem Computer installiert werden, auf dem sich kein Betriebssystem befindet und der Computer nicht in der Lage ist von CD zu booten, werden Startdisketten benötigt, um den Computer zu booten. Diese benötigen u.a. einen Treiber für das CD-ROM-Laufwerk. Die für das Anfertigen solcher Startdisketten benötigten Dateien können von der Windows-Update-Website (www.windowsupdate.com) herunterladen werden.
A.2
Die wichtigsten Schritte während der Installation
Wie es in der Einleitung bereits angedeutet wurde, sind die Installationsschritte nicht nur selbsterklärend, sondern erfordern auch keinerlei technische Kenntnisse. Die folgenden Abschnitte weisen daher auch lediglich auf Schritte hin, die beachtenswert sind.
A.2.1
Der Lizenzvertrag
Ist auch bei Windows XP obligatorisch und viel zu lang zum Lesen. Aber Sie erfahren hier u.a., dass Sie Windows XP nicht wirklich besitzen, und dass Sie es nur auf einem Computer installieren dürfen (die »Zweitinstallation« für den Notebook ist damit streng genommen nicht erlaubt).
A.2.2
Auswahl der Partition
Windows XP kann auf jeder vorhandenen Partition installiert werden. Soll ein Dualboot mit Windows 9x eingerichtet werden, ist es empfehlenswert eine andere Partition zu wählen (natürlich nur, sofern vorhanden – neue Partitionen lassen sich beim Setup nicht einrichten) als jene, auf der bereits Windows 9x installiert wurde. Alleine wegen der Möglichkeit, diese Partition mit NTFS formatieren zu können. 1326
( KOMPENDIUM )
Windows XP Professional
Die wichtigsten Schritte während der Installation
A.2.3
Anhang
FAT oder NTFS?
Das Setup-Programm kann während der Installation eine FAT/FAT32-Partition in eine NTFS-Partition umwandeln, ohne dass die Dateien dieser Partition verloren gehen. Trifft das Setup-Programm auf eine FAT/FAT32Partition, bietet es die Konvertierung automatisch an. Im Allgemeinen ist eine solche Konvertierung sehr zu empfehlen, da praktisch sämtliche Sicherheitsfunktionen nur für eine NTFS-Partition zur Verfügung stehen. Der einzige Nachteil ist, dass eine solche Partition nicht mehr (jedenfalls nicht ohne zusätzlichen Treiber) unter Windows 9x angesprochen werden kann.
A.2.4
CD-Boot nach ersten Neustart
Während der Installation muss der Computer neu gebootet werden. Dabei erscheint erneut die BIOS-Meldung mit der Aufforderung, den Computer von CD zu booten. Diese Meldung müssen Sie ignorieren, das Setup wird kurz darauf automatisch fortgesetzt. Sollte der Computer doch von CD gebootet haben, brechen Sie diese Installation ab, entfernen Sie die CD aus dem Laufwerk und booten Sie den Computer neu. Sollte das Setup die Windows XP-CD erneut benötigen, wird es die anfordern.
A.2.5
Eingabe des Produktschlüssels
Während der Installation muss stets der 25-stellige Produktschlüssel eingegeben werden. Sie finden ihn auf der Rückseite der CD-Hülle. Diese Eingabe hat nichts mit der Aktivierung zu tun, die später durchgeführt werden muss.
A.2.6
Auswahl des Windows-Installationsverzeichnisses
Unmittelbar nach der Eingabe des Produktschlüssels erscheint eine Dialogbox, in der Sie über ERWEITERTE OPTIONEN wichtige Einstellungen treffen: von welchem Verzeichnis die Windows-Setup-Dateien stammen wie das Windows-Verzeichnis heißen soll ob alle Installationsdateien auf die Festplatte kopiert werden sollen ob Installationslaufwerk- und partition ausgewählt werden können Wichtig ist vor allem die Wahl des Windows-Verzeichnisses, denn die Vorgabe \Windows kann bedeuten, dass ein bereits vorhandenes Windows-Verzeichnis überschrieben wird. Es ist daher empfehlenswert, insbesondere, wenn Windows XP nur probeweise installiert wird, einen anderen Namen zu wählen (z.B. \Winxp).
( KOMPENDIUM )
Windows XP Professional
1327
Anhang
Hinweise zur Installation
A.2.7
Eingabe des Computernamens und des Administratorkennworts
Während der normalen Installation muss ein Computername eingegeben werden. Auch wenn Setup einen Namen vorschlägt, sollten Sie hier einen passenderen oder freundlicheren Namen wählen. Setup legt immer ein Administratorkonto ein, mit dem Sie sich nach der Installation anmelden, und für das während es Setups von Windows XP Professional (bei der Installation der Home Edition entfällt dies, da das Administratorkonto hier ein wenig »versteckt« wird) ein Kennwort gewählt werden kann. Auch wenn es möglich ist das Administratorkonto ohne Kennwort zu betreiben, sollten Sie von dieser Option nur in Ausnahmefällen Gebrauch machen.
A.2.8
Auswahl einer Domäne oder einer Arbeitsgruppe
Während der Installation erhalten Sie die Möglichkeit, eine Domäne oder eine Arbeitsgruppe auszuwählen, bei der der Computer Mitglied werden soll. Diese Angaben können auch nach der Installation gemacht werden. Eine Domäne spielt nur in einem Server-Netzwerk eine Rolle. Handelt es sich um ein kleines Netzwerk mit anderen Windows-Computern, geben Sie jenen Arbeitsgruppennamen an, den auch die anderen Computer benutzen. Die Vorgabe ist MSHOME, die später über die Systemeigenschaften geändert werden kann.
A.3
Unbeaufsichtigte Installation
Eine unbeaufsichtigte Installation ist eine Installation, die komplett ohne Zutun eines Benutzers durchgeführt wird. Im Allgemeinen stößt ein Administrator oder Systembetreuer diese Installation auf einem Computer im Netzwerk an, was eine deutliche Zeitersparnis bedeutet und es ermöglicht, Windows auf hunderten von Computern mit minimalem Arbeitsaufwand zu installieren. Eine unbeaufsichtigte Installation wird über eine Vorlagendatei gesteuert, in der alle Angaben enthalten sind, die normalerweise der Installation über Dialogboxen zur Verfügung gestellt werden (darunter fällt auch die Bestätigung des obligatorischen Lizenzvertrages). Eine solche Vorlagendatei finden Sie unter dem Namen Unattend.txt im Verzeichnis \I386 (dem eigentlichen Windows-Installationsverzeichnis). Kopieren Sie diese Datei unter einem anderen Namen auf die Festplatte und ändern Sie die installationsspezifischen Angaben wie Computername und Benutzername.
1328
( KOMPENDIUM )
Windows XP Professional
B
Inhalt der Buch-CD-ROM
B.1
Grafik
B.1.1
Animake 3.6
Mit Animake bekommen Grafikinteressierte eine nützliche Software, mit der sie animierte GIF-Bilder auf einfache Weise erzeugen können. Vorhandene Bilder lassen sich in den Formaten BMP, PCD, PCX, TGA, TIF, JPG und ICO einfügen. Alternativ können Sie auch Einzelbilder aus AVI- oder MPEG-Videos extrahieren und in Ihre Animation übernehmen. Info: http://www.rms.to animake.exe
B.1.2
FontFrenzy 1.0.74
Das A und O bei der ästhetischen Gestaltung von Druckwerken am PC ist die Auswahl einer geeigneten Schriftart. Die Freeware FontFrenzy bietet eine Reihe guter Funktionen zur Schriftartenverwaltung. So zeigt das Tool alle installierten Schriftarten an. Mit der Funktion »FrenzySnap« fertigt das Tool eine Sicherungskopie aller Fonts an, die Sie derzeit installiert haben. Info: http://www.fontfrenzy.org ffsetup.exe
B.1.3
IrfanView 3.95
IrfanView ist einer der wenigen deutschsprachigen Freeware-Bildbetrachter. Dank der flotten Miniatur-Vorschau beim Öffnen einer Datei blättern Sie durch Ihre Grafik-Verzeichnisse und haben alle Bilder im Überblick. IrfanView erkennt zahlreiche Grafikformate, darunter auch PNG, JPG, PCD, animiertes GIF, TGA und TIF. Info: http://www.irfanview.de iview395.exe
( KOMPENDIUM )
Windows XP Professional
1329
Anhang
Inhalt der Buch-CD-ROM
B.1.4
XnView 1.74
Mit über 400 unterstützten, teils sehr exotischen Bildformaten ist XnView ein hilfreiches Programm für alle Grafikarbeiter. Bilder lassen sich nicht nur monitorfüllend oder im Fenster betrachten, sondern auch in zahlreiche Formate konvertieren, auch Wunsch sogar im Batch-Betrieb. Info: http://www.xnview.com xnview-win-full.exe
B.1.5
AquaSoft PhotoFlash
Der kostenlose Multimedia-Browser bewahrt nicht nur die Übersicht, sondern hilft Ihnen auch bei vielfältigen Aktionen. So können Sie per Mausklick Musik abspielen, Bilder in einer Vorschauansicht anzeigen oder Ihr aktuelles Windows-Hintergrundbild auswechseln. Ihre Multimediadaten lassen sich kinderleicht per Mail versenden oder auch umbenennen. Info: http://www.aquasoft.de photoflash.exe
B.1.6
SmartMorph 1.52
Für das flüssige Umwandeln eines Motivs in an anderes bieten Bildbearbeitungsprogrammen normalerweise keine passenden Werkzeuge. Diese Lücke schließt die englischsprachige Freeware SmartMorph, mit der Sie zwei Bilder stufenlos ineinander Überblenden. Die Handhabung des Tools ist einfach: Ausgangs- und Zielbild laden, Konturlinien sowie Überblendpunkte markieren und die Videoberechnung starten. Info: http://meesoft.logicnet.dk/SmartMorph/ smartmorph.exe
B.1.7
JoJo Thumb 2.9.4
Mit diesem Freeware-Albumgenerator erzeugen Sie Thumbnails sowie eine HTML-Übersichtsdatei von Bildern. Nach dem Programmstart wählen Sie einen Ordner mit Grafikdateien aus und legen die gewünschten Programmeinstellungen fest. Dazu gehört die Größe der Thumbnails sowie die Anzahl der Bildzeilen und -spalten im Album. Info: http://www.jojotsch.de jojothumb-full.exe
1330
( KOMPENDIUM )
Windows XP Professional
Web-Design
B.2
Anhang
Web-Design
HTML Studio 1.4 HTML Studio ist ein HTML-Editor zum Erstellen von Internet-Seiten. Der kostenlose Editor unterstützt den Anwender nicht nur beim Erstellen der HTML-Seitenquelltexte, sondern auch bei der Javascript- und CSS-Programmierung. Info: http://www.htmlstudio.de htmlstudio.exe
B.2.1
Matrix Y2K Studio 2005
Der textbasierte HTML-Editor Matrix Y2K gibt Ihnen eine umfangreiche Werkzeugpalette an die Hand, mit der Sie eigene Web-Dokumente erstellen. Zur besseren Übersicht hebt die deutschsprachige Software HTML-Befehle farblich hervor. Info: http://www.crystalfibers.com matrix_y2k_2005.exe
B.2.2
NVU 0.9
Der aus dem Mozilla-Projekt hervorgegangene grafische Webeditor NVU ist ein gut gemachtes Werkzeug zum Erstellen und Bearbeiten von Webseiten. Alle relevanten Funktionen sind unter einer übersichtlichen Bedienerführung vereint. Info: http://www.mozilla.nightrat.net/nvu/ nvu-0.9-win32-installer-de-de.exe
B.2.3
XAMPP 1.4.13
So mancher Anwender wird schon die Erfahrung gemacht haben: Ein Apache-Webserver mit allen Raffinessen installiert sich nicht so leicht. Noch schwieriger wird es, wenn weitere Pakete wie mySQL oder Perl dazukommen. XAMPP 1.4.5 ist eine Distribution von Apache, mySQL, PHP und Perl für Windows, die sich auch ohne umfangreiche Systemkenntnisse mit wenigen Klicks in Betrieb nehmen lässt. Neben dem Apache- und mySQLServer samt Skriptsprachenpaket richtet XAMPP auch einen Mail- und FTP-Server ein. Info: http://www.apachefriends.org/de/ xampp-win32-1.4.13-installer.exe
( KOMPENDIUM )
Windows XP Professional
1331
Anhang
Inhalt der Buch-CD-ROM
B.2.4
DeeEnEs 2.3.30
Da Privatnutzer in der Regel über keine feste IP-Adresse verfügen, ändern Sie sich IP-Adresse bei der Verbindungsaufnahme zum Provider öfters. Abhilfe schafft der kostenlose Weiterleitungsdienst von DynDNS (www.dyndns.org). DeeEnEs ist ein DynDNS-Client. Er informiert den DynDNS-Service darüber, dass Ihr Server online ist, und übermittelt auch gleich die jeweils gültige dynamische IP-Adresse. Info: http://www.palacio-cristal.com deeenes-2.3.30.exe
B.3
Datei-Tools
B.3.1
Copernic Agent Basic 6.11
Copernic durchforstet zahlreiche Internet-Suchdienste nach Entsprechungen Ihres gewünschten Suchbegriffes. Dabei verwendet Copernic drei verschiedene so bezeichnete Channel-Sets, bestehend aus den Websuchdiensten, Suche in den Newsgruppen und der Suche nach E-Mail-Adressen. Info: http://www.copernic.com copernicdesktopsearchde.exe
B.3.2
HDCleaner 2.355
Bevor Sie aus Platzgründen eine neue Festplatte kaufen, sollten Sie zunächst den HDCleaner auf Ihre alte Platte loslassen. Das Programm durchstöbert Ihre Festplatte nach nicht mehr benötigten Dateien und löscht diese auf Wunsch. Info: http://home.tiscali.de/zdata/mainpage.htm hdcleaner.exe
B.3.3
WinDirStat 1.1.1
Die Freeware gibt Antwort auf die Frage, wohin der ganze Festplattenbeziehungsweise Netzwerkspeicherplatz denn verschwunden ist. Dazu durchforstet das Tool zunächst das von Ihnen gewählte Laufwerk und analysiert die Dateistruktur. Anschließend zeigt es die Belegung des Datenträgers in einer grafischen Darstellung an. Info: http://windirstat.sourceforge.net windirstat.exe
1332
( KOMPENDIUM )
Windows XP Professional
Datei-Tools
B.3.4
Anhang
Joe 3.3
Die dem Windows-Explorer fehlenden Funktionen zum systematischen Umbenennen mehrerer Dateien ergänzen Sie mit dem Tool Joe. Die Freeware weist Dateien nicht einfach nur einen neuen Namen zu, sondern bringt beliebig viele Dateien mittels einer Eingabemaske auf ein einheitliches Muster. Info: http://toolsandmore.de joe-setup.exe
B.3.5
FileAnalyser 1.312
Wollen Sie sich jedoch einen systematischen Überblick über alle vorhandenen Dateien verschaffen, hilft Ihnen der FileAnalyser weiter, der den Inhalt Ihrer Festplatte nach Dateitypen katalogisiert. Dazu legen Sie fest, ob FileAnalyser alle oder nur bestimmte Laufwerke durchsuchen soll. Info: http://home.tiscali.de/zdata/mainpage.htm fileanalyser.exe
B.3.6
7-Zip 3.13
7-Zip ist eine ernstzunehmende Alternative zu WinZip. Als Packer erreicht er bessere Kompressionsraten als sein kommerzieller Pendant. Als Entpacker unterstützt er neben dem hauseigenen 7z auch die Formate ZIP, ARJ, RAR, GZIP, BZIP2, TAR, CAB, RPM und CPIO. Info: http://www.7-zip.org 7z313.exe
B.3.7
Eraser 5.7
Wer sensible Dateien nachhaltig entfernen möchte, greift zu einem virtuellen Reißwolf wie dem Open-Source-Tool Eraser. Denn im Windows-Explorer gelöschte Dateien sind noch lange nicht verloren. Diese Software greift beim Löschen nicht auf Routinen von Windows zurück, sondern beseitigt Dateien restlos, indem es ihren Inhalt mehrfach mit Datenschrott überschreibt. Dann haben auch Recovery-Werkzeuge keine Chance mehr. Info: http://www.heidi.ie/eraser/ eraser57setup.exe
( KOMPENDIUM )
Windows XP Professional
1333
Anhang
Inhalt der Buch-CD-ROM
B.3.8
FreeCommander 2004.10b
Im täglichen Umgang mit Dateien und Verzeichnissen leistet der kostenlose Dateimanager FreeCommander gute Dienste. Das Tool basiert auf der Zweifenster-Ansicht des Norton Commanders und bietet alle Standardfunktionen wie Kopieren, Verschieben, Umbenennen, Baumdarstellung und so weiter. Info: http://www.freecommander.com fc_setup_.exe
B.3.9
Personal Backup 3.3.2
Mit dem kostenlosen Personal Backup sichern Sie Ihre persönlichen Daten, egal ob diese auf einem lokalen Datenträger oder einem Netzlaufwerk liegen. Dazu legen Sie einfach fest, welche Verzeichnisse das Programm sichern soll. Unterverzeichnisse schließt Personal Backup standardmäßig mit ein. Info: http://www.ieap.uni-kiel.de/surface/ag-berndt/ persback33.exe
B.4
System-Tools
B.4.1
StartupList 1.52.1
StartupList ist ein leicht bedienbares System-Tool, das Ihnen alle unter Windows als Autostarter eingerichteten Programme auflistet. Dabei berücksichtigt die Software alle für einen Autostart relevanten Systemdateien wie Registry, Autoexec.bat, Win.ini, System.ini, Wininit.ini, Winstart.bat, Dosstart.bat und so weiter. Info: http://www.spywareinfo.com/~merijn/ startuplist1521.exe
B.4.2
NexMander 0.6.4
Bei NexMander handelt es sich um eine frei konfigurierbare Schnellstartleiste, über die Sie Ordner und Programme ohne Umweg über das Startmenü aufrufen. Zusätzlich bietet das Tool einen direkten Zugriff auf die Systemsteuerung sowie laufende Tasks. Info: http://www.almighty-dub.com/nexmander/ nexmander_setup.exe
1334
( KOMPENDIUM )
Windows XP Professional
System-Tools
B.4.3
Anhang
Cool Beans CPU Meter 1.1.1.5
Die Freeware Cool Beans CPU Meter zeigt die aktuelle Prozessorauslastung grafisch in Form eines farbigen Balkens an, den Sie nach Belieben auf dem Desktop platzieren können. Damit wissen Sie stets, wie stark die derzeit laufenden Prozesse Ihren Rechner auslasten. Info: http://www.coolbeans.ws cpumtr01.exe
B.4.4
MultiRes 1.50
MultiRes platziert sich als zusätzliches Icon ins Systray. Mit einem Klick auf das Symbol zeigt die Freeware die aktuell eingestellte Bildschirmauflösung sowie Farbtiefe an und unterstützt den Anwender beim schnellen Wechsel des Grafik-Modus. Info: http://www.entechtaiwan.com multires.exe
B.4.5
Ranish Partition Manager 2.44
Der Ranish Partition Manager enthält ein Partitions-Tool wie FDisk, mit dem sich Partitionen anlegen, löschen und formatieren lassen. Außerdem dürfen Sie Partitionen verstecken und anzeigen, den MBR sichern und neu schreiben sowie einen Oberflächentest durchführen. Info: http://www.ranish.com/part/ part244.exe
B.4.6
RegSeeker 1.35
Das Registry-Utility RegSeeker fahndet nach ungültigen Einträgen, ungenutzten Dateityp-Erweiterungen und verwaisten Verknüpfungen. Um die Prüfung zu beschleunigen, lassen sich Bereiche wie HKEY_LOCAL_ MACHINE von der Suche ausschließen. Info: http://www.hoverdesk.net regseeker.exe
B.4.7
Tweak IDE 2.2.11
Tweak IDE ist ein Programm zum Bearbeiten von versteckten oder schwer zugänglichen Einstellungen von Microsoft Windows und bietet eine einfach
( KOMPENDIUM )
Windows XP Professional
1335
Anhang
Inhalt der Buch-CD-ROM gehaltene grafische Oberfläche, dies problemlos zu bewerkstelligen. Das Tool läuft unter Windows XP Home und Professional und Windows Server 2003. Info: http://www.tweakide.pc-empire.de setuptweakide2211.exe
B.4.8
ShellWM 0.7
ShellWM verändert Desktop-Eigenschaften wie Farben, die Art des Rahmens sowie alle Buttons in der Titelleiste eines Fensters. Zum Einrichten des Programms müssen Sie selbst ein wenig Hand anlegen. Info: http://shellwm.sourceforge.net shellwm-0.7.exe
B.4.9
TaskSwitchXP Pro 2.0
Erweitern Sie mit TaskSwitchXP das Aussehen und die Funktionalität des Taskmanagers, den Sie mit Alt/Tab aufrufen. Verändern Sie die Icongröße im Taskfenster, blenden ein Vorschaubild des ausgewählten Programmfensters ein, versehen das Taskfenster mit Transparenz, verändern seine Standardposition und so weiter. Info: http://taskswitchxp.sourceforge.net taskswitchxp_2.0.5.exe
B.4.10
XP RegTune 2.36
XPRegTune ist ein kleiner, aber feiner Freeware-Tweaker für Windows XP. Bei der Optimierung Ihrer Betriebssystemoptionen entscheiden Sie sich entweder für manuelle Einstellungen oder den vollautomatischen AutoTuning-Modus. Über thematisch unterteilte Rubriken wie zum Beispiel »System«, »Tweaks«, »Pfade«, »Sicherheit« oder »DFÜ« greifen Sie auf die aktuellen Systemeinstellungen zu. Info: http://www.polarsoft.de xpregtune.exe
B.4.11
DriverView 1.00
DriverView für Windows NT, 2000 und XP zeigt eine Liste aller auf Ihrem System installierten Gerätetreiber in alphabetischer Reihenfolge an. Damit erstellen Sie beispielsweise vor einem System-Update oder einer WindowsNeuinstallation eine vollständige Treiberübersicht. 1336
( KOMPENDIUM )
Windows XP Professional
Sicherheit
Anhang
Info: http://www.nirsoft.net driverview.exe
B.4.12
EF Process Manager 2.70
Mit dem Process Manager können Sie auf einfache Weise sehen, was sich hinter Ihrem Desktop abspielt. Das Tool zeigt, welche Prozesse und Anwendungen auf Ihrem Computer laufen - auch diejenigen, die der zu Windows gehörende Taskmanager nicht anzeigt. Info: http://www.efsoftware.com efpm270.exe
B.4.13
ERUNT 1.1h
Um auf die Schnelle eine vollständige Sicherungskopie der Registrierungsdatenbank anzulegen, eignet sich die Freeware ERUNT ganz hervorragend. Das Tool sichert die Registrierung in einem Ordner Ihrer Wahl. Dabei werden entweder nur die Einstellungen des angemeldeten Benutzers oder die aller eingerichteten Benutzer kopiert. Info: http://www.larshederer.homepage.t-online.de/erunt/ erunt-setup.exe
B.4.14
RAM Defrag 2.55
Das Programm versucht die Unzulänglichkeiten in der Speicherverwaltung von dem Betriebssystem Windows in verschiedenen Versionen auszugleichen. RAM Defrag zwingt Windows durch überladen des Speichers dazu, den Hauptspeicher in der Swap-Datei von Windows auszulagern. Info: http://www.catbytes.de ram_defrag.exe
B.5
Sicherheit
B.5.1
GnuPG 1.1
GnuPG ist ein vollständiger und freier Ersatz für die Verschlüsselungs-Software PGP. Das Besondere an GnuPG: Das Tool implementiert den OpenPGP-Standard, der als Erweiterung von PGP den derzeitigen de-factoStandard im Internet darstellt. GnuPG ist ein offizielles GNU-Projekt und freie Software unter der GNU General Public License (GNU GPL).
( KOMPENDIUM )
Windows XP Professional
1337
Anhang
Inhalt der Buch-CD-ROM Info: http://www.gnupp.de gnupp-1.1-de-installer.exe
B.5.2
ClamWin Free Antivirus 0.83
Ein Open-Source-Virenscanner, der auch Makros und Dateianhänge von Office-Programmen sowie Archive auf Schädlingsbefall hin prüft? Bei vielen Anwendern dürfte die Freeware ClamWin zunächst Stirnrunzeln hervorrufen. Zu unrecht, denn das ursprünglich für Linux entwickelte Virendiagnose-Tool findet mehr als 21.000 derzeit im Umlauf befindliche Schädlingsvariante. Info: http://www.clamwin.com clamwin-0.83-setup.exe
B.5.3
NoUrl 2.0
Durch den Einsatz von NoURL wird Ihr Browser immun gegen aufdringliche Internet-Anbieter, die Ihnen eine eigene Startseite unterschieben wollen. Dazu überwacht NoURL die Standard-Startseite des Internet-Explorers, die das Tool beim Programmstart vorfindet und verhindert Änderungen, solange das Programm aktiv ist. Info: http://www.centsoft.de nourl20.exe
B.5.4
Ad-Aware SE Personal 1.05
Wollen Sie überprüfen, ob sich Spyware-Komponenten auf Ihrem Rechner eingeschlichen haben, hilft das Gratis-Programm Ad-Aware weiter. Nach einem gründlichen Scan von Arbeitsspeicher, Registry und Festplatte zeigt das Tool eine umfangreiche Auflistung aller erkannten Schädlinge an. Info: http://www.lavasoft.de aawsepersonal.exe
B.5.5
JAP Anonymity & Privacy 00.04.010
JAP Anonymity & Privacy verhindert, dass die Server von Website-Betreibern persönliche Daten von Ihnen erfahren und ermöglicht so ein anonymes Surfen. Hierfür tarnt das Tool Ihre tatsächliche IP-Adresse mit einer Adresse, die Sie sich mit anderen JAP-Nutzern teilen. Info: http://anon.inf.tu-dresden.de japsetup.exe 1338
( KOMPENDIUM )
Windows XP Professional
Sicherheit
B.5.6
Anhang
SpyBot-S&D 1.3
SpyBot Search & Destroy durchsucht und beseitigt Programm, die Werbung durch im Hintergrund arbeitende Werberoboter einblenden und dabei eventuell Informationen über den Computer ins Netz übertragen, von denen der Anwender gar nichts weiß. Findet SpyBot Search & Destroy so eine Software, kann das Tool die für die Werbung und das Spionieren zuständigen Teile entfernen. Info: http://patrick.kolla.de spybotsd13.exe
B.5.7
Security Task Manager 1.6e
Dieses Tool erkennt potentiell gefährliche Prozesse, welche den PC überwachen oder langsam machen. Hierzu zeigt die Software zu jedem Prozess neben Dateiname, Verzeichnispfad und so weiter auch eine Sicherheitsbewertung. Diese basiert auf einer Analyse von Prozess-Eigenschaften wie Tastaturaufzeichnung, Browser-Überwachung, Autostart und Tarnmethode. Info: http://www.neuber.com taskmanager16.exe
B.5.8
TrueCrypt 3.1a
Zum Chiffrieren von Dateien und Verzeichnissen legt TrueCrypt virtuelle Laufwerke an, die wie ein gewöhnliches Wechsellaufwerk funktionieren. Das englischsprachige Tool für Windows 2000 und XP verschlüsselt die Daten beim Speichern automatisch in einer Containerdatei. Info: http://truecrypt.sourceforge.net/ truecrypt-3.1a.exe
B.5.9
ZoneAlarm 5.1
Das Internet Security Paket ZoneAlarm sichert Ihren PC von heimlichen Internet-Zugriffen. ZoneAlarm arbeitet als Firewall und verhindert, dass Prozesse im Hintergrund unbemerkt mit einem entfernten Internet-Rechner Daten austauschen. Info: http://www.zonelabs.com zlssetup.exe
( KOMPENDIUM )
Windows XP Professional
1339
Anhang
Inhalt der Buch-CD-ROM
B.6
Surfen
B.6.1
Thunderbird 1.0.2
Thunderbird ist ein schlanker Open-Source-Mail-Client, der wirklich alle Standard- und eine ganze Menge Komfortfunktionen für den perfekte E-Mail-Verkehr bietet. Die Installation des Programms übernimmt ein Assistent, der Sie nach dem ersten Start zum Anlegen eines neuen Mail-Kontos auffordert. Alle wichtigen Funktionen sind über Buttons in der Symbolleiste zugänglich. Info: http://www.thunderbird-mail.de thunderbirdsetup1.0.2.exe
B.6.2
Spamihilator 0.9.8.4
Der Werbemail-Filter Spamihilator verhindert, dass unaufgefordert zugesandte Werbebotschaften Ihren Posteingang verstopfen. Hierfür schaltet sich das Tool zwischen Ihr Mailprogramm und den Mailserver Ihres Providers, analysiert neue Nachrichten und errechnet für jede Mail eine SpamWahrscheinlichkeit. Info: http://www.spamihilator.com spamihilator_0_9_8_4.exe
B.6.3
Firefox 1.0.3
Dieser schlanke Browser verzichtet auf überflüssige Add-ons wie InstantMessenger, Mail-Client sowie Media-Player und konzentriert sich nur auf das, was ein Browser leisten muss: Das schnelle und saubere Darstellen von Webseiten. Info: http://www.firefox-browser.de/ firefoxsetup103.exe
B.6.4
AM-DeadLink 2.03
Mit AM-DeadLink durchsuchen Sie Ihre Browser-Bookmarks auf ungültige und doppelte URL-Einträge. Findet das kostenlose Tool eine der gespeicherten Web-Adressen bei der Onlineprüfung nicht mehr, löscht AM-DeadLink das jeweilige Lesezeichen aus der Bookmarkliste des Browsers. Die Software unterstützt die Webbrowser Internet Explorer, Netscape sowie Opera. (Kostenlos, Deutsch) Info: http://aignes.com dlsetup.exe 1340
( KOMPENDIUM )
Windows XP Professional
Surfen
B.6.5
Anhang
3D Traceroute 2.0.8
Im Internet gelangen Daten in vielen Fällen über große Umwege vom Absender zum Empfänger. Die Strecke der Datenpakete führt über eine Vielzahl von Servern, die als Knotenpunkte fungieren und Daten nur weiterleiten. Wie schnell Datenpakete ankommen, hängt davon ab, wie viele Server zwischengeschaltet sind und wie schnell diese reagieren. Info: http://www.d3tr.de d3tr.exe
B.6.6
DfueTweaker 1.005
Durch das Optimieren der relevanten Systemparameter lassen sich InternetVerbindungen in gewissen Grenzen beschleunigen. Bei der Einstellung der TCP/IP-Parameter hilft die Freeware DfueTweaker. Info: http://home.tiscali.de/zdata/mainpage.htm dfuetweaker.exe
B.6.7
Filezilla 2.2.13
Der FTP-Client FileZilla ist trotz der umfangreichen Profi-Funktionsausstattung verhältnismäßig einfach zu bedienen. Das mehrfach unterteilte Programmfenster zeigt neben einer lokalen Laufwerksansicht auch das Verzeichnis des gerade verbundenen Servers und die FTP-Kommandos im Klartext. Info: http://filezilla.sourceforge.net filezilla2213.exe
B.6.8
InternetSammler 1.7.1393
Der InternetSammler klinkt sich in den Internet Explorer ein und archiviert die gerade angezeigte Seite per Mausklick dauerhaft in einer Volltextdatenbank. Das Dokument wandert zunächst in einen Eingangsordner ähnlich dem Posteingang von Outlook. Hier können Sie die Inhalte mit zusätzlichen Kommentaren versehen. Info: http://www.macropool.com internetsammler_gr.exe
( KOMPENDIUM )
Windows XP Professional
1341
Anhang
Inhalt der Buch-CD-ROM
B.6.9
Internet-Zeitungsleser 3.0
Mit dem InfoRapid Internet-Zeitungsleser können Sie sich aktuelle Nachrichten zu ausgewählten Themengebieten aus dem Internet herunterladen und diese anschließend bei getrennter Internetverbindung in Ruhe durchlesen. Das spart Ihnen nicht nur Online-Gebühren, es ist auch schneller und komfortabler als der direkte Aufruf der Internetseiten. Info: http://www.inforapid.de br.exe
B.6.10
ClipXP 1.0
ClipXP ist ein Hilfsprogramm zum schnellen Umgang mit E-Mail-Adressen und URLs. Nach dem Kopieren einer E-Mail-Adresse oder Internet-URL öffnet sich je nach Einstellung über der System-Uhr ein kleines Fenster, welches Ihnen die Möglichkeit gibt, mit nur einem Klick eine E-Mail zu schreiben oder die kopierte Adresse im Browser aufzurufen. (Kostenlos, Deutsch) Info: http://www.fbhse.de clipxp-Setup.exe
B.6.11
Portable Mailer 1.23
Bei Portable Mailer handelt es sich um ein vollwertiges E-Mail-Programm, das auf nur einer Diskette Platz findet. Alle Mails werden direkt auf dem Server bearbeitet, so dass keine E-Mails auf die Festplatte des Anwenders gelangen. Info: http://www.oitmann.de/meineprogs/ setup_portmail.exe
B.7
Audio
B.7.1
Monkey's Audio 3.99
Um eine Datei für spätere Bearbeitungsvorgänge in bester Audioqualität zu archivieren, setzen Sie anstelle von MP3 besser das kostenlose Audio-Komprimierungsprogramm Monkey's Audio ein. Im Gegensatz zum MP3-Format bleibt die ursprüngliche Tonqualität vollständig erhalten, die Datei schrumpft aber auf etwa 50 Prozent ihrer Größe. Info: http://www.monkeysaudio.com mac_399f.exe
1342
( KOMPENDIUM )
Windows XP Professional
Diagnose
B.7.2
Anhang
Audacity 1.2.3
Audacity ist ein freier Audio-Editor, mit dem Sie Musik aufnehmen, abspielen, Audiodaten wie WAV, AIFF, MP3 im- und exportieren und vieles mehr können. Gängige Operationen wie Ausschneiden, Kopieren und Einfügen (unbegrenztes Rückgängigmachen) sind gleichermaßen möglich, wie das Mixen und Hinzufügen von speziellen Klangeffekten. Info: http://audacity.sourceforge.net audacity-win-1.2.3.exe
B.7.3
Winamp 5.08e
Winamp spielt MP3-Audio-Dateien in Echtzeit mit zahlreichen Raffinessen und gibt diese wahlweise auch als WAV aus. Komfortable Bedienung wie ein CD-Player (auch Shuffle-Play), umfangreiche Einstellmöglichkeiten samt Playlisten und Graphical Equalizer. Mit Crossfader. Durch Plug-ins lassen sich neue Audio- und Grafikeffekte einbinden. Info: http://www.winamp.com winamp508e.exe
B.8
Diagnose
B.8.1
Nero CD-DVD Speed 3.80
Nero CD-DVD Speed ist ein Benchmark-Programm, mit dem Sie die wichtigsten Funktionen eines CD- oder DVD-Laufwerks testen können. Damit kommen Sie zum Beispiel Leistungsengpässen des Laufwerks auf die Spur, die beim Erstellen einer Direktkopie im schlimmsten Fall zu einem Brennabbruch führen können. Info: http://www.cdspeed2000.com nerocdspeed_380.exe
B.8.2
PCMark 04
Mit diesem Geschwindigkeitsmess-Tool bestimmen Sie die Leistungsfähigkeit Ihres PCs. Dabei werden Testverfahren benutzt, die den typischen Einsatz im privaten und Office-Umfeld simulieren. Die Software eignet sich für den Einsatz auf Desktop-Rechnern und Notebooks. Anhand der Prüfresultate können Sie die Performance verschiedener PCs vergleichen. Info: http://www.futuremark.com PCMark04_v130_installer.exe
( KOMPENDIUM )
Windows XP Professional
1343
Anhang
Inhalt der Buch-CD-ROM
B.8.3
Sandra Lite 2005.1.10.50
Beim Kauf neuer Hardware, bei Treiber-Updates oder einfach beim Gespräch mit anderen PC-Nutzern sind Detailkenntnisse in Sachen PC angesagt. Wenn Sie nicht wissen, was in Ihrem Rechner steckt, sollten Sie das Diagnose-Tool Sisoft Sandra befragen. Das Diagnosewerkzeug analysiert Ihren PC und zeigt, was in ihm steckt. Sandra liefert Informationen zur verfügbaren Hardware sowie zahlreiche Zusatzdaten auf den Bildschirm, die normalerweise unsichtbar bleiben. (Kostenlos, Englisch) Info: http://www.sisoftware.demon.co.uk/sandra/ san1050.exe
B.8.4
DiskTT 1.2.9
Wer den tatsächlichen Datendurchsatz einer Festplatte herausfinden möchte, greift zum Gratis-Tool DiskTT (Disk Throughput Tester). Die Freeware misst die Durchschnittsgeschwindigkeit der Festplatte praxisnah anhand einer Reihe von Lese- und Schreibtests an. Info: http://www.objectso.nl disktt.exe
B.8.5
Dr. Hardware 2005 6.0.1d
Nach dem Programmstart analysiert die Shareware Ihren PC auf Herz und Nieren. So erkennen Sie frühzeitig, wo es zu Systemkonflikten und Hardwareproblemen kommen kann. Klemmt es bereits, hilft Dr. Hardware beim lokalisieren der Fehlerquelle. Jede im PC vorhandene Komponente wird erkennt, einzeln getestet und auf richtige Installation überprüft. Info: http://www.drhardware.de drh2005d.exe
B.8.6
HeavyLoad 2.0
Abstürze, Grafikdarstellungsfehler und andere Probleme beim Hochzüchten des PCs durch Overclocking zeigen sich in der Regel im laufenden Betrieb erst bei einer hohen Systemauslastung. Heavyload simuliert eine starke Belastung des Rechners. Info: http://www.jam-software.com/de/ hload.exe
1344
( KOMPENDIUM )
Windows XP Professional
Produktivität
Anhang
B.9
Produktivität
B.9.1
ATnotes 9.41
Mit ATnotes kleben Sie Ihre Notizen direkt auf den Desktop. Wann immer Sie Ihre Gedanken festhalten wollen, genügt ein Mausklick oder ein Hotkey, und die Freeware öffnet ein kleines Eingabefenster, in das Sie beliebigen Text eintippen. Info: http://atnotes.fr.st atnsetup.exe
B.9.2
BORG 1.4
Hinter der Bezeichnung Borg verbirgt sich ein interessanter Desktopkalender für Windows mit einer mit To-Do-Funktion und einem eingebauten Adressbuch. Die Software erlaubt das Einrichten von Kategorien, die Sie beispielsweise verschiedenen Anwendern zuordnen können. Hinweis: Das Programm ist in Java geschrieben und benötigt die Java Runtime Engine von Sun (http://www.sun.com) Info: http://borg-calendar.sourceforge.net borg_1.4_install.exe
B.9.3
Ditto 2.4
Ditto ist eine Erweiterung für die Zwischenablage von Windows, die deren Beschränkung auf einen einzigen Eintrag beseitigt. Dank Ditto landet alles, was Sie kopieren, in einer kleinen Datenbank. So können Sie zu beliebiger Zeit auf ältere Textschnipsel, Bilder, HTML-Code-Fragmente und so weiter zugreifen. Info: http://ditto-cp.sourceforge.net dittosetup_2_4.exe
B.9.4
KeePass 0.99b
Bei KeePass handelt es sich um eine Art Passwort-Safe auf Open-SourceBasis mit der Möglichkeit, sich Passwörter generieren zu lassen. Sie können Ihre Zugangscodes in mehreren Kategorien Benutzernamen und Passwörter ablegen. Info: http://keepass.sourceforge.net keepass-0.99b-setup.exe
( KOMPENDIUM )
Windows XP Professional
1345
Anhang
Inhalt der Buch-CD-ROM
B.9.5
LetMeType 1.81
LetMeType unterstützt Sie beim Eingeben von Texten. Es läuft im Hintergrund und merkt sich die getippten Worte. Nach einiger Zeit weiß es schon nach drei oder vier Buchstaben, was Sie wahrscheinlich tippen wollen. Sie können mit einem einzigen Tastendruck Wörter ergänzen lassen. Info: http://www.clasohm.com/lmt/de/ lmt181de.exe
B.9.6
Screencopy 2.3
Screencopy macht Screenshots und hat dabei folgende Funktionen: Speichern als BMP- oder JPEG-Datei, einstellbare Kompression, ins Systray minimieren, einstellbare Hotkeys, Sound-Effekte, integrierter ScreenshotBrowser, HTML-Galerie erzeugen, einstellbarer Aufnahmebereich (Desktop, aktives Fenster, beliebiges Fenster und so weiter), automatische Dateinamensvergabe und vieles mehr. Info: http://smartision-sc.sourceforge.net ssc-setup-2.3.exe
B.9.7
Virtual Dimension 0.93
Mit Virtual Dimension erweitern Sie Ihren Monitor um eine beliebige Anzahl virtueller Desktops, zwischen denen Sie schnell mit einem Mausklick wechseln. Das Tool setzt sich in die Traybar und setzt ein kleines Navigationsfenster in den Vordergrund. Info: http://virt-dimension.sourceforge.net virtualdimension-0.93.exe
B.9.8
WinRoll 2.0
Vom Apple Macintosh oder auch aus Adobe- und Macromedia-Programmen ist die Funktion bekannt, mit der sich Fenster mit einem Doppelklick auf die Titelzeile zusammenrollen und wieder in der ursprünglichen Größe öffnen. Diese Aufgabe erledigt WinRoll für alle Windows-Fenster. Info: http://www.palma.com.au/winroll/ winroll-2.0.exe
1346
( KOMPENDIUM )
Windows XP Professional
Produktivität
B.9.9
Anhang
Adobe Reader 7.0
Mit dem kostenlosen Adobe Reader - dem Nachfolger des Adobe Acrobat Reader - lassen sich elektronische PDF-Dateien ansehen, durchblättern und drucken. Der Adobe Reader arbeitet auch mit Browsern zusammen und ist in der Lage, online umfangreiche PDF-Dokumente in kleinen Stücken online zu laden. Info: http://www.adobe.de adberdr70_deu.exe
B.9.10
AEdiX Suite 3.03b
Vorwiegend an den Bedürfnissen von Webdesigner, aber auch an den Ansprüchen von Programmierern orientiert sich dieser englischsprachige Freeware-Quelltexteditor. AEdiX öffnet parallel mehrere Dokumente und unterstützt dabei neben Windows-ANSI- auch DOS-, Macintosh- und UnixTextdateiformate. Info: http://www.kt2k.com aedix303b.exe
( KOMPENDIUM )
Windows XP Professional
1347
Stichwortverzeichnis
!
A
%Systemroot% 778, 780, 1158, 1278 %Userprofile% 420 .acw-Erweiterung, Eingabehilfe 136 .adm 1189, 1197 .bkf 1147 .cat 1135 .cer 511 .cov-Dateien 658 .cov-Erweiterung, Faxdeckblatt 655 .eps-Erweiterung, Postscript-Dateien 339 .fnd-Erweiterung, Suchdatei 189 .inf 478 .mov-Erweiterung, QuickTime-Dateien 292 .mp3-Erweiterung, Mp3-Dateien 293 .msc 1187, 1201 .msi-Dateien 1065 .NET-Passport 459 .pfx 511, 525 .prn-Erweiterung, Druckdateien 339 .Rat, Ratingdateien für den Internet Explorer 1016 .rdp 394 .sep 821 .sep-Erweiterung, Trennseiten 336 .tif-Erweiterung, Tiff-Dateien 652 .wab, Adressbuchdatei 252 .wab-Erweiterung, Windows-Adressbuch 252 $ 780 10Base-2 763 127.0.0.1 770 16550 561 169.254.n.n 715, 729 192.168.0.1 923f., 931 192.168.0.x 924, 926 3DES 520 802.11a 682 802.11b 681 802.11g 681 802.11i 688 802.1X 709
Abzüge online bestellen, Überblick 321 Access-Point (WLAN) 684, 686, 725 ACPI 233, 346, 1078, 1108 Active Directory 406, 672, 692, 767, 926, 1183 Benutzer und Gruppen 403 Active Server Pages, ASP 853 ActiveSync 362 Ad-hoc (WLAN) 683, 725, 727, 732 Ad-hoc-Netzwerk (WLAN) 725 ADMIN$ 780 Admininistrator für Servererweiterungen 270 Administrative Vorlagen 1189, 1191 Administrator 404, 407, 409, 413, 445 Administratoren (Gruppe) 407, 413 ADMINPAK.MSI 1183 Adobe Acrobat 167 Adressbuch allgemeine Beschreibung 252 Erweiterungen 253 Adresstyp (IP-Adresse) 728, 732 Advanced Configuration and Power Interface 233, 346, 1078 Advanced Power Management 348 AES 689, 725 Aktive Partition 1157 Alarm (Energie) 354 All Users 420, 422, 750 Alle Geräte wählen dieselbe Nummer 613, 875, 883, 892f. Alle verfügbaren ISDN-Leitungen sind mehrfach verbunden 875, 883, 892 Allocator 923 Als Dienst anmelden (Benutzerrecht) 417 Alternative TCP/IP-Konfiguration 675, 717 Ampelsymbol 1173 Amtskennziffer 559, 568, 579, 875, 884 An- und Abmeldeoptionen 429, 468 Anfangsverbindung (VPN-Verbindung) 596, 611, 615, 638
( KOMPENDIUM )
Windows XP Professional
1349
Stichwortverzeichnis Angewendete Gruppenrichtlinieneinstellungen anzeigen 1203 Anmeldescript 464, 1191f., 1198 Anmeldeskript 887 Anmeldung 423, 427 über das Netzwerk 436 über Terminaldienste 385 Anonymous-Anmeldung 416 Anschlagverzögerung 137 Anwendung deinstallieren 1068 über eine Tastenkombination starten 114 Unterschied zu einem Prozess 120 Anwendungsprotokoll 479, 1295 ANY 684 Anzahl laufender Programme (WillkommensBildschirm) 425 Anzeige-Unterprogramm 247 APIPA 715, 729, 935 APM 348, 350, 1103 APMSTAT 350 Applet, Systemsteuerung 246 Application Compatibility Toolkit, MACT, Download 1312 ARBEITSGRUPPE 697, 742, 748 Arbeitsgruppe 669f., 742f., 748 Arbeitsschritt Ändern der Cookie-Einstellung 1015 Aktivieren des Inhaltsratgebers 1016 Anzeigen der Favoriten im Startmenü 971 Einen Favoriten offline verfügbar machen 976 Einstellen einer individuellen Sicherheitsstufe 992 Festlegen der Startseite 985 Synchronisieren eines Favoriten 977 Verteilen von Favoriten auf Unterordner 972 Zuordnen einer Site zu einer Webinhaltszone 991 Arbeitsschritt 3, Netscape-Lesemarken übernehmen 973 Archiv-Dateiattribut 172 ARP 767 ARPANET 862 Art der Benutzeranmeldung ändern 429, 468 ASP 853 Assistent Drahtlosnetzwerkinstallation 756 Druckerinstallations-Assistent 825 Hardware 1085, 1087 Hardware (Modem) 548 Hardwareupdate 1085, 1111, 1130 Hinzufügen eines Wiederherstellungs-Agenten 512 Hinzufügen von Netzwerkressourcen 810 Internetzugang 869, 897, 906
1350
Kennwortrücksetzung 453 Netzwerkinstallation 746 neue Verbindungen 597, 601, 605, 609, 620 Offlinedateien 375 Richtlinienergebnissatz 1201 Sicherung 1149 Suchen neuer Hardware 1083 Vergessene Kennwörter 452 Zertifikatsexport 524 Zertifikatsimport-Assistent 511, 525 Assistent für neue Verbindungen 597 Breitbandverbindung (DSL-Modem) 897 DFÜ-Verbindung 605 DFÜ-Verbindung (Modem oder ISDN-Adapter) 869 Eingehende DFÜ-Verbindung 625 Eingehende direkte Verbindung 621 Eingehende Verbindung 620 Eingehende VPN-Verbindung 629 LAN-Verbindung 906 VPN-Verbindung 609 ATA/ATAPI-Controller 1119 Attrib-Kommando, Setzen von Dateiattributen 173, 1170 Attribut, Archiv 1152 Audiorecorder Einstellen von Audioformaten 255 Spezialeffekte bei der Wiedergabe 255 Ausführen als-Befehl 117, 433 Ausgeblendete Geräte anzeigen 1104 Auslagerungsdatei 1288 Authentifizierte Benutzer 413, 416 Authentifizierung 423 Authentifizierung (802.1X) 709 Authentifizierung über ein Netzwerk 434 Authentifizierungs-Verfahren 530, 749, 791 Autoexec.bat 1279 Automatic Private IP Addressing 715, 729, 935 Automatisch nach Netzwerkordnern und Druckern suchen 813 Automatisch zugewiesene private Adresse (IP-Adresse) 729 Automatisch zugewiesene, private IP-Adresse 717 Automatische drahtlose Netzwerkkonfiguration 674, 708, 719, 721, 726 Automatische lokale Anmeldung 424 Automatische Medienerkennung 763 Automatischer Verbindungsaufbau (Internet) 913 AutoPlay 1118 Autostart-Verzeichnis 115 AVM 539, 573f.
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis
B Backup-Programm 415 Backups, Auf CD anfertigen 318 Band 1147 Bandlaufwerke 1147 Sicherungsprogramm 1147 Basisdatenträger 1155 Basisfestplatte 1155fpp Basisordner 464 Basisverzeichnis 420, 464 Batch (Sondergruppe) 417 Batterie-Symbol 351, 354 Benutzer 403 %Userprofile% 420 Abmeldung 427f., 471 Administrator 404, 407, 409, 413 Aktivierung des Kontos 461 All Users 420, 422, 750 An- und Abmeldeoptionen 429, 468 Anmeldebildschirm festlegen 429 Anmeldeskript 464, 1191f., 1198 Anmeldung 423, 427 – Art der Benutzeranmeldung ändern 429, 468 – über das Netzwerk 436 ausführen als 433 authentifizierte Benutzer 413, 416 Authentifizierung 423 – über ein Netzwerk 434 Authentifizierungsverfahren 530, 749, 791 automatische lokale Anmeldung 424 Basisverzeichnis 420, 464 Benutzerkonfiguration 1190, 1198 Benutzerkonten (Applet) 416, 439 Benutzername 423 Benutzerprofil-Ordner 420, 422, 464 Benutzerrechte 477, 479, 492 Besitzer 491 Bild 424, 457 Computeradministrator 407, 410, 413, 441 Computerkonfiguration 1190, 1198 Deaktivierung des Kontos 461 Default User 420, 422 Dokumente und Einstellungen 420 effektive Berechtigungen (Ordner/Dateien) 500 eigene Dateien (Ordner) 421, 464 Eigene Netzwerkkennwörter verwalten 459 Eigenes Kennwort ändern 447 Eingeschränktes Konto 407, 414, 441 Einschränkung für leere Kennwörter 454 E-Mails (Willkommens-Bildschirm) 425
( KOMPENDIUM )
Windows XP Professional
Entsperren des Kontos 461 Gast 411, 416, 435, 526 Gastauthentifizierung 434, 525, 530, 750, 754, 788 Gastkonto 407 gemeinsame Dokumente 421, 750 globale Gruppe 406 Gruppe 405, 407, 413 Gruppenrichtlinie 474, 1180 Hilfeassistent 411 HKEY_CURRENT_USER 422, 1190, 1196 HKEY_CURRENT_USER (Gruppenrichtlinie) 1196 Interaktiv (Sondergruppe) 418 Interaktiv-Remonteanmeldung (Sondergruppe) 418 Jeder (Sondergruppe) 418, 526f., 789 Kennwort 403, 423, 427, 445, 462 – erstellen 446 – speichern 460 kennwortgeschützt 446 Kennworthinweis 426, 446f. Kennwortrichtlinien 476, 479 Kennwortrücksetz-Assistent 453 Kennwortrücksetzdiskette 450 klassische Authentifizierung 436, 525, 530, 533, 750, 754, 789 klassischer Anmeldebildschirm 427, 429, 448 Kontorichtlinien 476, 479 Kontosperrungsrichtlinien 476, 479 Kontotyp 407, 441 leeres Kennwort 445, 454 löschen 466 lokale Anmeldung 423 lokale Benutzer und Gruppen 413, 416, 442, 456 lokale Gruppe 406, 412, 455 lokale Richtlinien 476, 479 lokale Sicherheitsrichtlinie 474, 478, 1181 Mitglieder 405, 412 Mitgliedschaft in Gruppen 462 Namen ändern 466 Netzwerkkonfigurations-Operatoren 892, 932 neuen Benutzer hinzufügen 440 normaler Benutzer 407, 414 NTUSER.DAT 422 persönliches Benutzerprofil 420 Profil 419, 422, 462 Remote-Benutzer 384, 415 Remote-Verwaltung 443 RUNAS 432 SAM-Datenbank 408 schnelle Benutzerumschaltung 371, 430, 467 sekundäre Anmeldung 430f.
1351
Stichwortverzeichnis Sicherheitseinstellungen 474f., 492, 1191, 1296 Sicherheitsoptionen 477, 479 SID 409, 467 Skripts 1191f., 1198 Sperren des Kontos 476 Standardsicherheitseinstellungen 412 Support_x 412, 416 Überwachungsrichtlinien 476, 479, 1296 Umbenennen 466 Unbekannter Kontotyp 408 Unter anderen Anmeldeinformationen ausführen 433 Vergessen von Kennwörtern verhindern 451 Vollständiger Name 403, 425, 427, 441, 467 Vordefinierte Benutzer 409, 466 Wechsel des Benutzers 427, 468 Willkommens-Bildschirm 423, 429, 469 Windows-Anmeldung 427 Zuweisen von Benutzerrechten 477, 479 Benutzer- und Gruppenliste beziehen (Windows 95/98/Me) 667 Benutzerbegrenzung (Freigabe) 796 Benutzerebene (Zugriffssteuerung) 667 Benutzerkonfiguration 1181, 1190, 1198 Benutzerkonten-Datenbank 408, 669, 671 Benutzerkonto 247, 404, 440, 476, 479 Applet 416, 439 Benutzerkonto-Bild 424 Benutzerkonto-Typ 407, 441 Benutzername 403, 423, 425, 427, 441, 638 Benutzername (Internet) 877, 899, 915 Benutzerprofil All Users 420, 422 Basisverzeichnis 420 Bearbeitung 422 Benutzer 419, 462 Default User 420, 422 NTUSER.dat 422 Persönliches Benutzerprofil 420 Registry 422 Servergespeichert 422 Systemeigenschaften 422 verbindliches 422 Verzeichnispfad 165 Benutzerprofile, All Users 750 Benutzerprofil-Ordner 420, 422, 464 Benutzerrechte 477, 479, 492 Berechtigungen für Ordner und Dateien 490 Bereitstellung von Laufwerken 1164 Bericht 1301
1352
Beschränkte Berechtigungen 489 Besitzer 491, 821 Besitzrecht 491 Besondere Freigaben 779 Betriebsarten (WLAN) 683 Bildschirmlupe, als Eingabehilfe 134 Bildschirmschoner, Diashow mit einem Ordner 212 Bildschirmtastatur 135 Bildübertragung 364, 368 BIOS 1077f. Blaues i auf weißem Kreis 1105 Bluetooth 581, 680, 682 Bluetooth-PAN 678 Boot.ini 1280 Auswahl des Betriebssystems 1293 Bootdiskette, Ânfertigen einer MS-DOS-Diskette 145 Boot-Manager, Hinweis zum Thema Multiboot 1279 Bootsektor 1277 Bootstrap-Loader 1277 Breitbandverbindung 897 Dienstdefinitionen (Windows-Firewall und ICS) 940 Eigenschaften 903 Gemeinsame Nutzung der Internetverbindung 904, 919 ICS-Host 920 Internet 916 Internetverbindung 898 Internetverbindung für alle Benutzer 900 Internetverbindung herstellen 902 IP-Adresse 911 Leerlaufzeit, nach der aufgelegt wird 904 Softwarekomprimierung 905 Status 909 Umbenennen 899 Verbindungsgebühren sparen 904, 916 Verbindungssymbol 902, 905, 908 Windows-Firewall 904 Brennsoftware, Anfertigen von Daten-CDs 318 Bridge 735 Bus-powered Hub 1115
C Call-by-Call 566, 568 Callingcard 571 CAPI 571 CCleaner, Aufräumen von Dateien 1013 CD/DVD-ROM-Laufwerk freigeben 777 CDFS 1142 Dateisysteme 1142
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis CD-ROM File System 1142 CD-R-Ordner 317 Certificate Authority 505 CGI-Skripts, Common Gateway Interface 855 CHAP 886 Chat-Programm 1048 CIPHER 503, 515 CIS.SCP 887 ClearType 73 im Windows XP-Startbildschirm 1228 ClearType-Technologie 219 Client 666, 671 Client für Microsoft-Netzwerke 620, 628, 636, 694, 707, 772 Client Service für Netware 694, 707 Client/Server 671 Client-IP-Adresse 911 Client-Side Caching 369 Client-Software 707 Clustergröße 201 COM+ 274 COM1 557 Common ISDN Application Programming Interface 571 Compact 1170 Compact-Kommando 1170 compatws.inf 482 Computer ausschalten 356, 360 suchen 194 Computer Management Konsole, Überblick 276 Computeradministrator 407, 410, 413, 441 Computerinformation 1094 Computerkonfiguration 1181, 1190, 1198 Computername 692, 704, 743f., 748, 765ff., 774 Computerverwaltung 745, 1100 Überblick 275 CONF.ADM 1189 CONFIG.POL 1196 ControlSet, allgemeine Beschreibung 1211 Convert 1142 Cookie 998 Abspeicherung verbieten 999 Überblick 1014 Cpl-Dateien, Systemsteuerung 247 Crossover-Kabel 679 CryptoAPI 505, 508 CS2.SCP 887 CTS 563
( KOMPENDIUM )
Windows XP Professional
D Data Decryption Field (EFS) 506 Data Recovery Field (EFS) 506, 510 Datei an anderen Computer senden 365 Besitzer 491 Drucken in eine Datei 339 effektive Berechtigungen 500 endgültig löschen 183 erweiterte Sicherheitseinstellungen 498 Sicherheit 495 Suchen in einem Netzwerk 191 verschlüsseln 514 Verschlüsselungdetails (EFS) 517 Wiederherstellen nach Löschen 183 Datei- und Druckerfreigabe (Windows-Firewall) 711f. Datei- und Druckfreigabe für Microsoft-Netzwerke 619, 628, 636, 708, 772 Dateiattribut, Archiv 1152 Dateiberechtigungen 488f., 495, 499, 784 Dateifreigabe 798 aktivieren 793 Dateiname Nachteil bei langen Dateinamen 179 Regeln für den Dateinamen 178 Dateioperationen, rückgängig machen 177 Dateisignaturverifizierung 1095 Dateisystem 1162 wird verschlüsselt (EFS) 476, 511 Dateitypen-Register 207 Dateiübertragung 363 drahtlos per Infrarot 363 Datenausführungshinderung 1319 Datenbit 564 Daten-CD, Anfertigen 318 Datenfernübertragung 583 Datenkomprimierung 619 Datenquellen, Verwaltungsprogramm 270 Datensicherung 415, 1152 Datenträger 1157 Datenträgerbereinigung, Überblick 1143 Datenträgerbezeichnung 1162 Volumen-Name 200 Datenträgerkontingente, Übersicht 1171 Datenträgerverwaltung 1155 Datenverbindungseinstellungen 563 Datum/Uhrzeit-Unterprogramm 247 Default User 420, 422 DEFAULT.RDP 394 DEFLTWK.INF 475
1353
Stichwortverzeichnis Defragmentierung, Überblick 1145 DES-Algorithmus (EFS) 506 Designs, Einrichten der Benutzeroberfläche 210 Desktop anzeigen.scf (Datei) 78 Desktopbereinigung, Entfernen von Dateien auf dem Desktop 219 Desktopbereinigungs-Assistent, Symbole AnordnenMenü 78 Destination Port 925 DESX 520 Detailansicht, anpassen 163 Details (Internetverbindung) 911 DEVMGMT.MSC 1100 DFÜ-Einstellungen 912, 915f. DFÜ-Verbindung 363, 582, 592 Alle Geräte wählen dieselbe Nummer 893 Assistent für neue Verbindungen 597 Client 593, 605, 640 DFÜ-Einstellungen 634, 912 Dienstdefinitionen (Windows-Firewall und ICS) 940 Eigenschaften 613, 882 eingehende Verbindungen 583, 620, 625, 631 Einstellungen dieser Verbindung ändern 882 erstellen 605 Gemeinsame Nutzung der Internetverbindung 890, 919 herstellen 637f. ICS-Host 920, 928 Internet 869, 876, 916 Internetprotokoll (TCP/IP) 889 Internetverbindung 873 Internetverbindung automatisch herstellen 912f. Internetverbindung für alle Benutzer 878, 881 Internetverbindung herstellen 880 IP-Adresse 884, 911 Kanalbündelung 613, 616, 875, 883, 886, 891 Leerlaufzeit 616, 643 Leerlaufzeit, nach der aufgelegt wird 885 Multilink 613, 616, 875, 883, 886, 891 NDISWAN 866, 892f. Netzwerkverbindungen 597 PPP-Einstellungen 888 RAS-Client 593, 605, 640 RAS-Server 593, 596, 605, 625, 645 Rückruf 633 Rufnummer 883 Server 593, 596, 605, 645 Sicherheitsoptionen 886 Softwarekomprimierung 888 Standort 565, 578, 608, 639 Standorte und Wählparameter 875, 883f.
1354
Status 615, 632, 640, 884, 909 TCP/IP 619, 627 Telefonnummer 608, 613, 639 Terminalfenster 887 Typ des RAS-Servers 619 Umbenennen 876 Verbindungsgebühren sparen 616, 885, 916 Verbindungsprotokoll 619 Verbindungssymbol 615, 631, 640, 882, 884, 908 Wahlwiederholungsoptionen 616, 885 Windows-Firewall 890 DHCP 715, 728, 734, 906, 923 DHCP-aktiviert 707 DHCP-Zuordner 923 Diagramm 1301 Dialogboxen, Durchführen von Dateioperationen 177 Dialup (Sondergruppe) 417 Diashow, als Bildschirmschoner 212 Dienst 417 allgemeine Bedeutung 831 Definition bei Windows XP 271 Dienstdefinitionen (Windows-Firewall und ICS) 710, 940 Diensteinstellungen (Windows-Firewall und ICS) 941 Dienste-Systemprogramm 271 Digitale CD-Wiedergabe (USB) 1117 Digitale Signatur (Treiber) 696 Digitale Signatur (von Treibern) 477, 1134, 1136 DirectCD 776 DirectTalk, JDsoft, Windows Messenger NATProblematik 1050 DirectX 1095 Direkte Verbindung 363, 582 Assistent für neue Verbindungen 597, 601 Eigenschaften 613 Eingehende Verbindungen 583, 620f., 631 erstellen 600 Gast 584, 600, 640 Host 584, 621, 623, 645 Infrarot-Adapter 586, 588 Kommunikationskabel zwischen zwei Computern 582, 603 Leerlaufzeit 616, 643 Netzwerkverbindungen 597 Nullmodemkabel 585 paralleles Kabel zwischen zwei Computern 582 Parallelkabel 585 serielles Kabel 585 Status 615, 632, 640 TCP/IP 619
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Verbindungsprotokoll 619 Verbindungssymbol 615, 631, 640 Wahlwiederholungsoptionen 616 Disk Quotas 1171 Diskette formatieren 141 kopieren 142 Diskmgmt.msc 1158 D-Kanalprotokoll 577 DMA 359, 1118 DNS 690, 706f., 729, 766, 769, 774 DNS-Proxy 923 DNS-Server 706, 715, 718, 729, 767, 769, 774, 923 Docking-Station 1080, 1086 Dokument ausdrucken 128 Einfügen von Objekten 124 drucken 324 verwalten 817 Dokumente und Einstellungen 420 Ordner 778 Domäne DNS 769 Windows XP Professional 406, 412, 422f., 464, 671 Domänen-Controller 406, 415, 482, 1183 Domain Name System 690, 769, 774 Dr. Watson 1095 Drahtlose Netzwerke 719 Verbindung 367 Drahtlose Netzwerkverbindung 697, 721, 723 Drahtlose Verbindung, Infrarot 365 Drahtlosnetzwerke 708 Drahtlosnetzwerkinstallations-Assistent 756 Driver Cache 1127 Driver Rollback 1099, 1133 DRIVER.CAB 1127 Druckauftrag abbrechen 328 löschen 328 Drucken 816 allgemeine Übersicht 324 Drucker 129f., 326, 328, 339 .sep 821 administrative Freigaben 779 Bedeutung des Druckersymbols 327 Berechtigungen 816 Drucken – in eine Datei 339 – über das Internet 341 Druckerinstallations-Assistent 825
( KOMPENDIUM )
Windows XP Professional
Druckertreiber (Netzwerk) 818 einrichten 328 Einstellen des Druckerspeichers 335 Freigabe 775, 787 Freigabenamen 778, 786, 795, 815 lokaler Drucker 823 Net Crawler 812, 823 Netzwerkdrucker 814, 825 Offline drucken 339 Prinzip des Druckens 324 Probleme 340 Trennseite 820 UNC 774 Verknüpfung auf einen Drucker 339 Verwalten 817 wieder entfernen 338 zum Standarddrucker machen 328 Drucker und Faxgeräte 812, 814, 325 Druckereigenschaften, Einstellen 324 Drucker-Installationsassistent 329 Druckerordner 325 Druckertreiber Eigenschaften 332 erweiterte Einstellungen 337 Druckerwebsite öffnen, Drucker und FaxgeräteOrdner 341 Druckmanager 129, 325 Ändern der Reihenfolge der Druckaufträge 328 allgemeine Beschreibung 324 Steuern des Druckauftrags 130, 327 Druckprozessor, Rolle beim Ausdrucken 335 Drücken des Ein-/Ausschalters 354 DSL-Modem 700, 714, 860, 864, 896, 899 Dual-CAPI 572 DUN 680 DVD/CD-ROM-Laufwerke (digitale CD-Wiedergabe aktivieren) 1117 DVD-ROM 1142 DVD-Wiedergabe, Einzelbild speichern 302 Dxdiag.exe, DirectX-Diagnoxe 1277 Dynamic Host Configuration Protocol 715, 906, 923 Dynamic Update 1127, 1130 Dynamische Datenträger 1155 Dynamische Festplatten 1155 Dynamische IP-Adresse 716, 728, 910, 924
E ECP 585 Editor, Zeilen- und Spaltennummern anzeigen 256 Effektive Berechtigungen 500
1355
Stichwortverzeichnis EFS 476, 502 3DES 520 abschalten 521 CIPHER 515 CryptoAPI 505, 508 Datei verschlüsseln 514 Dateisystem wird verschlüsselt 476, 511 DDF 506 DES-Algorithmus 506 DESX 520 DRF 506, 510 Empfehlungen 513 FEK 506 Funktionsweise 505 gemeinsame Bearbeitung einer verschlüsselten Datei 516 Hinweise für den Einsatz 508 Privater Schlüssel 508, 523 stärkere Verschlüsselung verwenden 520 Verschlüsselt (Attribut) 512 verschlüsselte Dateien farblich kennzeichnen 518 Verschlüsselungsdetails 517 Wiederherstellungsagent 476, 506ff., 510, 517, 522 Zertifikat 505, 508, 516, 524 Zertifikatsautorität 505, 508 Eigene Bilder 368 Eigene Dateien 421, 464 Eigene Netzwerkkennwörter verwalten 459 Eigene Videos-Ordner 317 Eigener Standort 569, 580 Eigenes Kennwort ändern 447 Eigenschaften Breitbandverbindung 903 DFÜ-Verbindung 882 Ein Heim- oder ein kleines Firmennetzwerk einrichten 752 Einfache Dateifreigabe 434, 525, 533, 668, 750, 754, 788, 792 Eingabehilfen 248 Übersicht 133f. Eingabehilfen-Applet 136 Eingehende Verbindungen 583, 620, 624, 628, 630 DFÜ-Verbindung 625 direkte Verbindung 621 Eigenschaften 630 erstellen 620 Netzwerkverbindungen 597 Status 645 VPN-Verbindung 628 Eingeschränkte oder keine Konnektivität 702, 716, 729
1356
Eingeschränktes Konto 407, 414, 441 Einrastfunktion, bei den Eingabehilfen 136 Einschränkung für leere Kennwörter 454 Einstellungen dieser Verbindung ändern 882 Einstellungen für lokales Netzwerk (Internet) 936 Einträge, in der Registrierung 1208 Electronic Mail 863 E-Mail 863 Sicherheitstipps 1036 Willkommens-Bildschirm 425 EMF 335 Encrypting File System 502 Energieanzeige 352, 354 Energieoptionen 248, 350 Applet 232 Auswahl eines Schemas 232 Energieschemas 353 Energieverwaltung (Modem) 564 Energieverwaltungseigenschaften einstellen 352 Enumeration, Skriptprogrammierung 1248 EPP 585 Equalizer, Beim Windows Media Player 294 Ereignisanzeige 1295, 1297 Überblick über das Systemprogramm 272 Ereignisprotokoll 479, 1295 Erstellen neuer Partitionen 1160 Ersteller-Besitzer 417 Ersteller-Gruppe 418 Erweiterte Attribute 514, 516, 1168 Eigenschaften eines Ordners 1168 Erweiterte Energieeinstellungen 354 Erweiterte Partition 1157 Erweiterte Systeminformationen 1094, 1096 Erweiterte TCP/IP-Einstellungen 707 Erweiterte Verbindung einrichten, Gast 601 Ethernet 710, 763 Euro-ISDN 577 Eventvwr.msc 1297 Explorer 159 Explorer-Leisten, Überblick 82 Extended Metafile Format 336 Externe Geräte 1081 Externe Portnummer für diesen Dienst 942 Externes Modem 866 Extranet 681 allgemeine Definition 832
F Fast User Switching 467 Fast-Infrared 587
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis FAT 784 Favoriten Anlegen 971 Bedeutung beim Internet Explorer 970 Verwalten von Favoriten 972 Faxdeckblatt, Einstellen der Absenderangaben 657 Faxgerät konfigurieren 654 Fax-Konsole 648 Faxmonitor 652 Überblick 653 Fax-Software 564 Fdisk 1155 Fehlerberichterstattung, aktivieren, deaktivieren 1294 Fehlercode (Gerät) 1109 Fehlerkontrolle 563 Fehlerprotokoll, in Hilfe und Supportcenter anzeigen 1276 Fehlerüberprüfung 1146 Festplatten aktive Partition 1157 Basisfestplatte 1155 Bereitstellung von Laufwerken 1164 Dateiberechtigungen 488f., 495, 499 Datenträger 1157 dynamische Festplatten 1155 EFS 502 erweiterte Partition 1157 formatieren 1162 Komprimierung von Ordnern und Dateien 1167 Laufwerksbuchstaben ändern 1163 logische Laufwerke 1157 – einrichten 1155 Ordnerberechtigungen 488f., 495, 499 Partitionen 1155, 1157, 1160 – löschen 1162 primäre Partition 1157 Quick-Format 1162 Remote-Verwaltung 1158 Sicherungsprogramm 1146 Festplatten-Manager 1155 File Encryption Key (EFS) 506 File Transfer Protocol, Ftp 981 FIR 587 Firewire 678 Flusssteuerung 563 Folder.jpg, Albumcover als Ordnersymbol 296 Formatieren einer Diskette 141 Einstellen von Optionen 200 von Festplatten 1162 Formatieren-Befehl 199
( KOMPENDIUM )
Windows XP Professional
FQDN 923 Fragmentierung, Überblick 1144 Freigabe 666, 785, 801 %systemroot% 778 $ 780 ADMIN$ 780 administrative Freigaben 779 ändern 782 Assistent zum Hinzufügen von Netzwerkressourcen 810 Authentifizierungsverfahren 530, 749, 791 Benutzerbegrenzung 796 CD/DVD-ROM-Laufwerk 777 Computername 774 Datei- und Druckfreigabe für MicrosoftNetzwerke 708, 772 Dateifreigabe aktivieren 793 Dokumente und Einstellungen 778 Dokumente verwalten (Berechtigung) 817 Drucken (Berechtigung) 816 Drucker 775, 787 – verwalten (Berechtigung) 817 Druckerberechtigungen 816 Druckertreiber 818 einfache Dateifreigabe 434, 525, 533, 750, 754, 788, 792 Freigabe und Sicherheit 792 Freigabeberechtigungen 491, 781, 786, 797 Freigabenamen 778, 786, 794f., 815 freigegebene Drucker 814 freigegebene Ordner 797, 800f. freigegebene Ressourcen 785 Gast-Authentifizierung 525, 530, 750, 754, 788 geöffnete Dateien 801 gesamtes Netzwerk 802 Handsymbol 786 IPC$ 780 ISDN-Adapter 776 klassische Authentifizierung 525, 530, 533, 750, 754, 789 klassisches Freigabemodell 525, 535, 750, 754, 789, 795 Kommentar 796 Laufwerk 775 lesen 782 lokale Freigabe und Sicherheit 795 lokaler Drucker 823 lokales Laufwerk 787, 804 Modem 776 Net Crawler 787, 809, 811, 823 NetBIOS-Name 774
1357
Stichwortverzeichnis Netzlaufwerk 787, 804 Netzwerkdrucker 814, 825 Netzwerkfreigabe und -sicherheit 533 Netzwerkressource hinzufügen 809 Netzwerkumgebung 802 Neue Dateifreigabe 798 Offlinedateien 368 Ordner 775, 777 – einfache Dateifreigabe 792 – freigegebene Ordner 798 – klassisches Freigabemodell 795 Ordnerberechtigungen 488f., 495, 499 Ordnerverknüpfung 787, 808 PRINT$ 780 PROGRAMME 778 Remote-Verwaltung 801 SharedDocs 750, 777 Sicherheitseinstellungen 491, 781, 786, 797, 799, 816 Sitzungen 801 UNC 773, 805 Verbindung – zu Netzlaufwerk herstellen 787, 804 – zu Netzwerkdrucker vornehmen 822 versteckte Freigabe 778, 796 Vollzugriff 782, 797 Zugeordnetes Laufwerk 787, 804 Zugriffssteuerung auf Benutzerebene 667 Zugriffssteuerung auf Freigabeebene 666 zwischenspeichern 380 Freigabe und Sicherheit 792 Freigabeberechtigung 491, 781, 786, 797 ändern 782 lesen 782 Vollzugriff 782, 797 Freigabename 666 Freigegebene Drucker 814 Ordner 797, 800 Ressourcen 785 Fritz!Card 574 FSMGMT.MSC 798, 801 Ftp, File Transfer Protocol 981 FTP-Server Einrichten bei Windows XP 849 Zugriff mit Internet Explorer 981 Funknetzwerk 680f., 708, 719, 727, 755 Funknetzwerk-Eigenschaften 724
1358
G Gast 404, 407, 411, 414, 416, 435, 454, 526f., 530, 584, 600f., 640 Authentifizierung 434, 525, 530, 788 Gast-Authentifizierung 750, 754 Gastkonto 407 Bedeutung 100 Gastkonto ist nicht aktiv 532 Gebilligte Sites, beim Inhaltsratgeber 1018 Gemeinsame Bearbeitung einer verschlüsselten Datei 516 Gemeinsame Dokumente 421, 750 Gemeinsame Nutzung der Internetverbindung 665, 710, 712, 890, 904, 918 192.168.0.1 923f., 931 192.168.0.x 924, 926 Active Directory 926 Aktivierung 928 Automatischer Verbindungsabbau 932 Breitbandverbindung 919 DFÜ-Verbindung 919 DHCP-Zuordner 923 Dienstdefinitionen 939f. Diensteinstellungen 941 DNS-Proxy 923 Einstellungen für lokales Netzwerk 936 Host 920 ICS-Client 921 ICS-Host 920 Internetgateway 921, 930, 946 Internetgateway-Verbindung 921, 930, 937 Internet-Router 920, 923 IP-Router 922 Konfiguration von Netzwerk-Rechnern 933 LAN-Verbindung 928 NAT 924 Netzwerkinstallations-Assistent 748, 940 Portnummer 925 Standard-Gateway 923 TCP/IP 705, 923 Verbindungssymbol 939 Zugriffe über das Netzwerk 936 Gemeinsame Nutzung der Internetverbindung Netzwerkbrücke 928 Geöffnete Dateien 801 Gerät deaktivieren 1112 nach Typ anzeigen 1101 nach Verbindung 1101f. Gerätebaum 1102 Gerätekonflikt 1108
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Geräte-Manager 867, 1086, 1097, 1100, 1107 Gerätestatus 1109 Gerätetreiber 1126 überprüfen 1309 Gesamtes Netzwerk 802 Geschlossenes System (WLAN) 686 Globale Gruppe 406 GPEDIT.MSC 1186, 1188 GPRESULT 1201 GPUPDATE 1198 GroupPolicy 1183, 1197 Gruppe 405 Administratoren 407, 413 Anonymous-Anmeldung (Sondergruppe) 416 authentifizierte Benutzer 413, 416 Batch (Sondergruppe) 417 Benutzer 407, 413 Dialup (Sondergruppe) 417 Dienst (Sondergruppe) 417 Ersteller-Besitzer (Sondergruppe) 417 Ersteller-Gruppe (Sondergruppe) 418 Gäste 407, 414, 527 global 406 Hauptbenutzer 414 Hilfedienstgruppe 416 Interaktiv (Sondergruppe) 418 Jeder 418, 526f., 789 löschen 466 lokal 406, 412, 455 lokale Benutzer und Gruppen 413, 416, 442, 456 lokaler Dienst (Sondergruppe) 419, 421 Mitglieder 405, 412 Mitgliedschaft in Gruppen (Benutzer) 462 Netzwerk 419 Netzwerkdienst (Sondergruppe) 419 Netzwerkkonfigurations-Operatoren 414, 701, 706, 735, 737 Remotedesktop-Benutzer 385, 415 Remote-Verwaltung 443 Replikations-Operator 415 SAM-Datenbank 408 Sicherungs-Operatoren 415, 1148 SID 409, 467 Sondergruppen 416 System (Sondergruppe) 419 Terminalserverbenutzer (Sondergruppe) 419 umbenennen 466 vordefiniert 412, 455, 466 Gruppenkonto 405 Gruppenrichtlinie 474, 1180 Active Directory 1183
( KOMPENDIUM )
Windows XP Professional
administrative Vorlagen 1189, 1191 Aktualisierung 1198 angewendete Gruppenrichtlinieneinstellungen anzeigen 1203 Anwendung 1198 Benutzerkonfiguration 1190, 1198 Computerkonfiguration 1190, 1198 GPEDIT.msc 1186 GPRESULT 1201 GPUPDATE 1198 Gruppenrichtlinienobjekte 1183 Kennwortrichtlinien 476, 479 Kontorichtlinien 476, 479 Kontosperrungsrichtlinien 476, 479 lokale Richtlinien 476, 479 lokales Gruppenrichtlinienobjekt 1183 MMC-Snap-In 1186, 1188f. nicht lokale Gruppenrichtlinienobjekte 1184 Objekt 1186 REGISTRY.POL 1196f. Registry-Schlüssel 1196 Remotedesktop 400 Remote-Verwaltung 1186 Resultant Set of Policy 1199 Richtlinien für lokalen Computer 1186 Richtlinienergebnissatz 1199 Richtlinienergebnissatz-Assistent 1201 Richtlinienvorlagen 1189, 1191 RSOP.MSC 1200 Sicherheitseinstellungen 474f., 1191 Sicherheitskonfiguration und -analyse 478, 484 Sicherheitsoptionen 477, 479 Sicherheitsrichtlinie 474, 478, 1181 Sicherheitsvorlagen 475, 478, 481 Skripts 1191f., 1197 Snap-In-Erweiterungen 1187, 1190, 1201 Sofortige Aktualisierung 1198 Überwachungsrichtlinien 476, 479, 1296 User 1197 Vorlagenordner 1183, 1197 Webansicht 1194 Zuweisen von Benutzerrechten 477, 479 Gruppenrichtlinien 673 Gruppenrichtlinienobjekt 1186 lokales 1188 Gruppieren von Symbolen, Ordnerfenster 228
H Handsymbol (Freigabe) 786 Hardware sicher entfernen 1123
1359
Stichwortverzeichnis Hardware-Assistent 1085, 1087 Modem 548 Hardware-basierter Internet-Router 920 Hardware-Flusskontrolle 563 Hardware-Kompatibilitätsliste 1075 Hardware-Ratgeber 1089, 1111 Hardwareupdate-Assistent 1130 Hauptbenutzer 414 HCL 1075 Hearts 259 Hersteller 1132 Hexadezimalzahlen, Umrechnung in Dezimalzahlen 257 HIBERFIL.sys 359 Hibernate 357 High-Power-Geräte 1115 Hilfe- und Supportcenter 1093, 1096, 1203 Überblick 146 Hilfeassistent (Benutzer) 411 Hilfedienstgruppe 416 Hilfsprogramm-Manager 136 Hintergrundbild auswählen 210 Hinweissymbole (Geräte-Status) 1105 Histogramm 1301 HKEY_CLASSES_ROOT 1210 HKEY_CURRENT_CONFIG 1210 HKEY_CURRENT_USER 422, 1190, 1196, 1210 HKEY_CURRENT_USER (Gruppenrichtlinie) 1196 HKEY_LOCAL_MACHINE 1190, 1196, 1210 HKEY_LOCAL_MACHINE (Gruppenrichtlinie) 1196 HKEY_USERS 1210 Hochfahren 1282 Einstellungen 1293 Host 584, 621, 623, 645, 920 Host-Controller (USB) 1116 HOSTS 766, 770 Hosts.sam, Festlegen von localhost 843 Hot-Plugging 1080, 1122 HTML-Nachrichten, Bilder sperren 1030
I i.Link 678 IBM 691 ICF 710 ICMP-Meldungen, In der Windows-Firewall zulassen 954 ICS 665, 710, 712, 890, 904, 918 ICS-Client 921 ICS-Host 920, 924, 928 IDE-Adapter 1118 IEEE 1394 678 IEEE 1394-Gerät 1079, 1081, 1086, 1122
1360
IEEE 1394-Geräte 678 IGD 946 IIS Lockdown, IIS-Sicherheit 828 Impulswahlverfahren 568 Indexdienst, allgemeine Übersicht 195 Industry Standard Architecture 1076 INETRES.ADM 1189 INF (Ordner) 1126 INF-Datei 1082, 1092, 1110, 1126, 1135 Infrared Data Association 586 Infrarot-Adapter 586, 588 Infrarot-Dateiübertragung 367 Infrarotgeräte 589 Infrarot-Übertragungen von Dateien 363f. Infrastruktur (WLAN) 684, 727, 732 Infrastruktur-Netzwerk (WLAN) 725 Initialisierungsbefehle 560 Installation, unbeaufsichtigte 1328 IntelliMirror 1183 Interaktiv (Sondergruppe) 418 Interaktiv-Remote-Anmeldung (Sondergruppe) 418 Interne Steckkarte 865 Internet 862 Anmeldeskript 887 Automatischer Verbindungsaufbau 913 Benutzername 877, 899, 915 Breitbandverbindung 897, 916 Breitbandverbindung für alle Benutzer 900 Details (Internetverbindung) 911 DFÜ-Einstellungen 915f. DFÜ-Verbindung 869, 876, 916 DFÜ-Verbindung für alle Benutzer 878, 881 DHCP 906 DHCP-Zuordner 923 Dienstdefinitionen 940 DNS 706, 729, 766, 769 DNS-Proxy 923 DNS-Server 769, 923 Domäne 769 Drucken mit dem Internet Printing Protocol 341 DSL-Modem 860, 896, 899 dynamische IP-Adresse 910 Einwahlknoten 876 FQDN 923 gemeinsame Nutzung der Internetverbindung 890, 904, 918, 928 ICS-Host 920, 928 Internetoptionen 870, 935 IPCONFIG 912, 935 IP-Router 922
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Kabelmodem 860, 896 Kanalbündelung 891 LAN-Einstellungen 936 LAN-Verbindung 865 LCP 888 manueller Verbindungsaufbau 912 mehrere Internet-Accounts 916 Multilink 891 Namensauflösung 690, 923 NAT 924 NETSETUP 922, 930 PING 764 Port 940 PPP 888 PPPoE (DSL) 896, 899, 905 Proxy-Server 915 Roaming 918 Skriptdatei 887 SLIP 888 Standard-Gateway 906, 923, 936 Standardverbindung 878, 900, 915 Statische IP-Adresse 910 Status einer Verbindung 909 TCP 925, 942 TCP/IP 689, 869, 889 TCP/IP-Konfiguration 912 T-DSL 897 Telefon- und Modemoptionen 875, 884 UDP 925, 942 Übertragen von Dateien und Einstellungen 872 UPnP 945 UPnP-Benutzerschnittstelle 949 Verbindung automatisch herstellen 912f. Verbindung herstellen 880, 902, 907 Verbindungen 914 Verbindungssymbol 908, 939 VPN-Verbindung 583 Windows-Firewall 529, 890, 904 Internet Connection Firewall 710 Internet Connection Sharing 665, 710, 918 Internet Explorer Abspeichern von Webseiten 968 Add-Ons verwalten 1009 Einstellen von Opionen 983 LAN-Einstellungen 936 Neuerungen bei SP2 1001 Sicherheitseinstellungen 989 Tastenkombinationen 1023 Wartung 1189, 1191f., 1197
( KOMPENDIUM )
Windows XP Professional
Internet Explorer SP2, Bedeutung der Symbole 1005 Internet Gateway Device 946 Internet Protocol 689 Internet-Account 916 Internet-by-Call 872 Internetgateway 921, 930, 946 Internetgateway-Verbindung 921, 930, 937 Internet-Informationsdienste, Übersicht 834 Internetoptionen 870, 913, 935 Überblick 983 Internetprotokoll (TCP/IP) 619, 627, 635, 703, 707, 728, 889 Internet-Router 874, 906, 920, 923 Internetverbindung (Breitbandverbindung) 898 Internetverbindung (DFÜ-Verbindung) 873 Internetverbindungs-Firewall, VPN-Verbindung 620, 629 Internetverbindungsfreigabe 919 Internetverknüpfung 186 Internetwork Packet Exchange 693 Internetzeit, Anpassen der Systemzeit 144 Internetzugang, gemeinsam verwenden 918 Intranet 681, 689, 765, 769, 772, 863, 920, 924, 936 allgemeine Definition 829 IP 689 IP-Adresse 690 127.0.0.1 770 169.254.n.n 715, 729 192.168.0.1 923f., 931 192.168.0.x 924, 926 Adresstyp 728, 732 alternative Konfiguration 716 alternative TCP/IP-Konfiguration 717 APIPA 715, 729 automatisch beziehen 714, 923 automatisch zugewiesene private Adresse 729 Breitbandverbindung 911 DFÜ-Verbindung 884, 911 DHCP 715, 734 DHCP-aktiviert 707 DNS-Server 706, 715, 718, 729, 767, 769, 774, 923 dynamisch 716, 728, 910, 924 eingeschränkte oder keine Konnektivität 702, 716, 729 erweiterte TCP/IP-Einstellungen 707 Intranet 924 IPCONFIG 707, 715, 730 LAN-Verbindung 706, 718, 728 Namensauflösung 690, 704, 706, 729, 923 NAT 924 Netzwerkadapter 732
1361
Stichwortverzeichnis PING 764 Standard-Gateway 690, 715, 718, 728, 764, 906, 923, 936 Statisch 718, 728, 910, 924 Subnetzmaske 690, 718, 728, 924 TCP 925, 942 UDP 925, 942 von DHCP zugewiesen 728 WINIPCFG 707 IPC$ 780 IPCONFIG 707, 715, 730, 912, 935 IP-Masquerading 924 IP-Router 690, 718, 764, 922 IPX 628, 637, 693, 703, 765 IrDA 586 Einstellungen 590, 592 Hardware 588 IRFTP.EXE 365 ISA-PnP-Steckkarten 1078, 1086 ISA-Steckkarten 1076 ISDN AVM 573 CAPI 571 Datenkomprimierung 619 D-Kanalprotokoll 577 Fritz!Card 574 Mehrfachrufnummer 577 NDISWAN 572, 866, 892f. Softwarekomprimierung 888 Verbindungsgebühren sparen 885, 916 ISDN-Adapter 864 Amtskennziffer 579 Call-by-Call 579 Callingcard 571 eigener Standort 569, 580 entfernen 578 Freigabe 776 Internet 873 Kanalbündelung 606, 613, 616, 875, 883, 886, 891 Multilink 606, 613, 616, 875, 883, 886, 891 Sharing 665 Standort 565, 578 Verbindungsgebühren sparen 616 Vorbereitung der Installation 541 Wählparameter 565 Wählregeln 569 Windows XP Professional 571 ISDN-Steuerprotokoll 577 IWV 568
1362
J Jeder (Sondergruppe) 418, 526f., 789 Joker, Rolle beim Suchen einer Datei 189
K Kabel, Funk 681 Kabelmodem 860, 864, 896 Kanalbündelung 606, 613, 616, 875, 883, 886, 891 Kekse 998, 1014 Kennwort 403, 423, 427, 445, 462, 633, 638 erstellen 446 speichern 460 Kennwortgeschützt (Benutzer) 446 Kennworthinweis 426, 446f. Kennwortrichtlinien 476, 479 Kennwortrücksetz-Assistent 453 Kennwortrücksetzdiskette 450 Klassische Authentifizierung 436, 525, 530, 533, 750, 754, 789 Klassischer Anmeldebildschirm 427, 429, 448 Klassisches Freigabemodell 525, 535, 750, 754, 789, 795 Kommunikationsgerät 540 Kommunikations-Server 665 Kompatibilitätsmodus älteren Programmen die Ausführung ermöglichen 118 bei der Ausführung von Anwendungen 184 einstellen über eine Verknüpfung 1074 Komponentendienste-Dienstprogramm 274 Komprimieren von Ordnern und Dateien 1167 Kontingenteinträge 1175 Kontingentgrenze 1172, 1174 Kontorichtlinien 476, 479 Kontosperrungsrichtlinien 476, 479 Kontotyp (Benutzer) 407, 441
L L2TP 595, 619f., 629 Ländereinstellungen, Überblick 144 LAN 680, 862, 874 LAN-Einstellungen 936 LAN-Verbindung 363, 583, 694, 697, 772 Adresstyp (IP-Adresse) 728, 732 aktivieren 700 alternative Konfiguration 716 alternative TCP/IP-Konfiguration 717 Authentifizierung (802.1X) 709 automatisch zugewiesene private Adresse (IP-Adresse) 729
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis automatische drahtlose Netzwerkkonfiguration 719, 721, 726 Client für Microsoft-Netzwerke 707 Datei- und Druckfreigabe für Microsoft-Netzwerke 708 deaktivieren 700 Details 729 Dienstdefinitionen (Windows-Firewall und ICS) 710 drahtlose Netzwerke 719 drahtlose Netzwerkverbindung 697 Drahtlosnetzwerke 708 Eigenschaften 701 Eingeschränkte oder keine Konnektivität 702, 716, 729 erstellen 694 Funknetzwerk-Eigenschaften 724 Gemeinsame Nutzung der Internetverbindung 710, 712, 928 ICF 710 ICS 710, 712 ICS-Client 921 ICS-Host 920 Internet 865 Internetverbindung herstellen 907 IP-Adresse 706, 718, 728, 732 IPCONFIG 707, 715, 730, 935 Land 567, 579 Netzwerkadapter 701 Netzwerkbrücke 738 Netzwerkkomponenten 702 Netzwerkunterstützung 707, 715, 728 Netzwerkverbindungsdetails 729 Netzwerkzugriffssteuerung 710 Protokolle 689, 703 reparieren 729, 734 Standard-Gateway 718, 728 Status 726, 732 Symbol bei Verbindung 702, 731 TCP/IP-Konfiguration 705, 728, 732 Übertragungsrate 727 Verbindungen überbrücken 738 Verbindungssymbol 702, 730 verfügbare Drahtlosnetzwerke anzeigen 721 von DHCP zugewiesen (IP-Adresse) 728 Windows-Firewall 710f. WLAN 681, 708, 719, 727 Laserjet 821 Last Known Good-Konfiguration 1278 Laufwerke zuweisen 1155 Laufwerk als Objekte in der Benutzeroberfläche 197 Anzeigen des freien Platzes 199 Eigenschaften 198
( KOMPENDIUM )
Windows XP Professional
freien Platz feststellen 198 freigeben 775 Sicherung 1149 Laufwerksbuchstaben 1163 Lautsprecher (USB) 1116 LCP 888 Leeres Kennwort 445, 454 Leerlaufzeit, nach der aufgelegt wird 885, 904 Leistungdatenprotokolle und Warnungen 1301 Leistung-Dienstprogramm 1300 Leistungsindikatoren, beim Systemmonitor 1301 Leistungsindikatorenprotokoll 1301 Letzte funktionierende Konfiguration 1278 LMHOSTS 766, 768 Lmhosts, Bedeutung 842 Lmhosts.sam, Festlegen von IP-Adressen 843 Local Area Network 680, 862 localhost 770 Logische Laufwerke 1157 Lokale Anmeldung 418, 423 Lokale Benutzer und Gruppen 413, 416, 442, 456 Lokale Freigabe und Sicherheit 795 Lokale Gruppe 406, 412, 455, 466 Lokale Ressourcen (Remotedesktop) 395 Lokale Richtlinien 476, 479, 492, 1296 Lokale Sicherheitsrichtlinie 474, 478, 1181 Lokaler Dienst (Sondergruppe) 419, 421 Lokales Laufwerk 787, 804 Lokales Netzwerk 680, 772, 862, 874 Luna, Codename für die Benutzeroberfläche 55 LUSRMGR.msc 442
M MAC-Adresse 686, 729, 767 Machine (Gruppenrichtlinie) 1197 Manuell konfigurieren 1125 Manueller Verbindungsaufbau (Internet) 912 Master Boot Record 1157, 1277 Maximale Übertragungsrate 558 Media Sense 763 Medienbibliothek, Beim Windows Media Player 304 Mehrfachrufnummer 577 Mehrfrequenzwahlverfahren 568 MFV 568 Microsoft 691 Microsoft Windows Network 802 Minesweeper, Beschreibung 259 Mini-Netzwerk 679 Mitglied 405, 412 Mitgliedschaft in Gruppen 462
1363
Stichwortverzeichnis Modem 864 16550 561 Amtskennziffer 559, 568 Anrufeinstellungen 562 Anschluss 557 Anschlusseinstellungen 561 Call-by-Call 566 Callingcard 571 Datenkomprimierung 563 Datenverbindungseinstellungen 563 Diagnose 559 DSL-Modem 860 eigener Standort 569 Eigenschaften 555 Energieverwaltung 564 entfernen 554 erweitert 560 Fehlerkontrolle 563 Flusssteuerung 563 Freigabe 776 Freizeichen 559, 568 Initialisierungsbefehle 560 Installation 543 Internet 873 Kabelmodem 860 Kommunikationskabel zwischen zwei Computern 582, 603 Lautstärke 557 maximale Übertragungsrate 558 paralleles Kabel zwischen zwei Computern 582 Protokolldatei 559 Sharing 665 Softwarekomprimierung 888 Standardeinstellungen 562 Standort 565, 567 Telefonanlage 568 Verbindungsgebühren sparen 562, 616, 885, 916 Vorbereitung der Installation 541 Wählparameter 565 Wählregeln 569 Modem-Assistent 875 ModemLog<ModemName>.txt 1300 ModemLog_Modem.txt 559 Mozilla Thunderbird, Nachrichten importieren 1038 MS-DOS-Startdiskette 145 MSHEIMNETZ 670, 697, 742, 749 MSINFO32 1094, 1096 Msinfo32.exe, Systeminformation 1274 Multilink 606, 613, 616, 875, 883, 886, 891
1364
N Name ändern (Benutzer) 466 Name eines Funknetzwerks 684, 720, 724, 756 Namensauflösung 690, 704, 706, 729, 765, 769, 774, 923 Narrator32.exe, Sprachausgabe 137 NAT 924 NBTSTAT 769 NDISWAN 572, 866, 892f. NDS 694 Near-Operator, bei der Suche nach Dateien und Ordnern 192 Net Crawler 787, 809, 811, 823 NET VIEW 765 NetBEUI 691, 703, 764 NetBIOS 691, 693, 764f. NetBIOS Extended User Interface 691 NetBIOS-Name 692, 729, 743f., 766ff., 774 NetMeeting 1189 Netscape Navigator, Lesezeichen übernehmen 973 NETSETUP 922, 930 NetSh, Überblick 964 NetSh-Kommando Netzwerkdiagnose 1275 Profile 964 Netsh-Kommandoshell, Firewall konfigurieren 1319 NetWare 693f., 704, 707, 802 Network Address Translation 924 Network Basic Input/Output System 691 Netzlaufwerk 787, 804 verbinden 804 Netzschaltervorgänge 354, 360 Netzwerk 663, 772 802.1X 709 Access-Point 725 Access-Point (WLAN) 684, 686, 725 Active Directory 406, 672, 692, 767, 926 Ad-hoc (WLAN) 683, 725, 727, 732 Administrator 409 Aktivieren der LAN-Verbindung 700 alternative Konfiguration (IP-Adresse) 716 alternative TCP/IP-Konfiguration 717 Arbeitsgruppe 742f., 748 Assistent zum Hinzufügen von Netzwerkressourcen 810 Authentifizierung 423 Authentifizierung (802.1X) 709 Authentifizierungs-Verfahren 530, 749, 791 automatisch nach Netzwerkordnern und Druckern suchen 813
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis automatische drahtlose Netzwerkkonfiguration 674, 719, 721, 726 automatische Medienerkennung 763 Benutzer 403, 409, 434 Benutzer- und Gruppenliste beziehen (Windows 95/98/Me) 667 Betriebsarten (WLAN) 683 Bluetooth-PAN 678 Bridge 735 Client 666, 671 Client/Server 671 Client-Software 707 Computername 692, 704, 743f., 748, 765ff., 774 Crossover-Kabel 679 Dateifreigabe aktivieren 793 Deaktivieren der LAN-Verbindung 700 Diagnose 760 Dienstdefinitionen 940 DNS-Name 766 Domäne 406, 412, 422f., 464 Domänen-Controller 406, 482 drahtlose Netzwerke 719 drahtlose Netzwerkverbindung 697, 721, 723 Drahtlosnetzwerke 708 Drahtlosnetzwerkinstallations-Assistent 756 Drucker 787 Drucker und Faxgeräte 812 Druckerinstallations-Assistent 825 Druckertreiber 818 Dynamische IP-Adresse 716, 728, 924 einfache Dateifreigabe 434, 525, 533, 668, 750, 754, 788, 792 Einschränkung für leere Kennwörter 454 Ethernet 763 Extranet 681 Freigabe 785, 801 Freigabeberechtigungen 491, 781, 786, 797 Freigabename 666, 778, 786, 794f., 815 Freigegebene Drucker 814 Freigegebene Ordner 797, 800 Funknetzwerk 680f., 708, 719, 727, 755 Funknetzwerk-Eigenschaften 724 Gast 404, 411, 416, 435, 454, 526, 530 Gast-Authentifizierung 434, 525, 530, 750, 754, 788 Gemeinsame Nutzung der Internetverbindung 665, 710, 712, 918, 936 geöffnete Dateien 801 gesamtes Netzwerk 802 geschlossenes System (WLAN) 686 globale Gruppe 406
( KOMPENDIUM )
Windows XP Professional
Heim- oder ein kleines Firmennetzwerk einrichten 752 ICS-Client 921 ICS-Host 920 Identifikation 745, 748 IEEE 1394 678 Infrastruktur (WLAN) 684, 725, 727, 732 Internetgateway 921, 930, 946 Internetgateway-Verbindung 921, 930, 937 Internet-Router 874, 906, 920, 923 Intranet 681, 689, 765, 769, 772, 863, 924, 936 IP-Router 690, 764 Kennwörter verwalten 459 klassische Authentifizierung 436, 525, 530, 533, 750, 754, 789 LAN-Verbindung 583, 697 lokale Gruppe 406, 412, 455 lokaler Drucker 823 lokales Laufwerk 787, 804 MAC-Adresse 686, 729, 767 Microsoft 666, 676, 691, 694, 704, 707, 772 Microsoft Windows Network 802 MSHEIMNETZ 742, 749 Name eines Funknetzwerks 684, 720, 724, 756 Namensauflösung 765, 774, 923 Net Crawler 787 NET VIEW 765 NetBIOS-Name 692, 729, 743f., 766ff., 774 NETSETUP 922, 930 NetWare 802 Netzlaufwerk 787, 804 Netzwerkbrücke 736, 738 Netzwerkdrucker 814, 825 Netzwerkinstallations-Assistent 746 Netzwerkkonfigurations-Operatoren 414 Netzwerkliste aktualisieren (WLAN) 723 Netzwerkressource hinzufügen 809 Netzwerkumgebung 802, 811 neues Netzwerkgerät installiert 752 offenes System (WLAN) 684 Offlinedateien 368 Ordnerverknüpfung 787, 808 PC einbinden 694 Peer-to-Peer 408, 666, 673, 742, 748, 772, 797 Peer-to-Peer (WLAN) 683, 732 physikalische Adresse (Netzwerkadapter) 729 Protokolle 689 Reihenfolge der Netzwerke ändern (WLAN) 723 Server 665, 671 Share 785 SharedDocs 750, 777
1365
Stichwortverzeichnis sicherheitsaktiviertes Drahtlosnetzwerk 722 Sicherheitseinstellungen 491, 781, 786, 797, 799, 816 Signalstärke (WLAN) 727, 732 Sitzungen 801 Sondergruppe 419 statische IP-Adresse 718, 728, 924 Task-Manager 761 TCP/IP 705, 728 Troubleshooting 763 Übertragungsrate 727 UNC 773, 805 UPnP-Framework 949 USB-Link-Kabel 679 Verbindung – zu Netzlaufwerk herstellen 787, 804 – zu Netzwerkdrucker vornehmen 822 Verbindungen überbrücken 738 Verbindungssymbol 730 verfügbare Drahtlosnetzwerke anzeigen 721 versteckte Freigabe 778, 796 Virtuelles Privates Netzwerk 583, 595, 631 Windows-Firewall 710f. WLAN 681, 708, 719, 727, 755 zugeordnetes Laufwerk 787, 804 Zugriff vom Netzwerk auf diesen Computer verweigern 531f. Zugriffspunkt 725 Zugriffspunkt (WLAN) 684 Zugriffssteuerung 710 Zugriffssteuerung auf Benutzerebene 667 zwei PCs 679 Netzwerkadapter 701 IP-Adresse 732 TCP/IP-Konfiguration 732 Netzwerkadapterverlauf 761 Netzwerkauthentifizierung (WLAN) 687, 725 Netzwerkbrücke 736, 738 Gemeinsame Nutzung der Internetverbindung 928 Netzwerkdiagnose 1095 Netzwerkdienst 419 Netzwerkdrucker 329, 814, 825 allgemeine Definition 329 verbinden 823 Netzwerkfreigabe und -sicherheit 533 Netzwerkidentifikation 743, 745 Netzwerkinstallations-Assistent 533, 676, 742, 746 Dateifreigabe aktivieren 793 Gemeinsame Nutzung der Internetverbindung 748, 934 Netzwerkkabel 681 Netzwerkkomponenten 693, 701f. Internet 889 1366
Netzwerkkonfigurations-Operatoren 414, 701, 706, 735, 737, 892, 932 Netzwerkliste aktualisieren (WLAN) 723 Netzwerkressource hinzufügen 809 Netzwerkschlüssel (WLAN) 688, 719, 721f., 724f., 755f. Netzwerkumgebung 673, 697, 704, 742, 744f., 749, 764, 768, 802 Net Crawler 809, 811, 823 zur Verfügung stehende Freigaben 787 Netzwerkunterstützung, Verbesserungen bei Windows XP 67 Netzwerkunterstützung (LAN-Verbindung) 707, 715, 728 Netzwerkverbindung 597, 600, 605, 609, 620, 628, 630, 677, 697, 700, 869, 897 Netzwerkverbindungsdetails 729 Netzwerkzugriffssteuerung 710 Neue Hardware gefunden 1082, 1085, 1088 Neue Verbindung erstellen 597, 870 Neuen Benutzer hinzufügen 440 Neues Netzwerkgerät installiert 752 Nicht lokale Gruppenrichtlinienobjekte 1184 Nicht-PnP-Gerät 1078, 1087, 1098, 1103, 1105, 1123 Normaler Benutzer 407, 414 Norton Ghost 142 Notebook ACPI 346 Alarm 354 APM 348, 350 Batterie-Symbol 351, 354 Bildübertragung 364, 368 Dateiübertragung 363 – drahtlos per Infrarot 363 DFÜ-Verbindung 363 direkte Verbindung 363 Docking-Station 1080, 1086 Drücken des Ein-/Ausschalters 354 Energie 352 Energieanzeige 352, 354 Energieoptionen 350 Energieschemas 353 Energieverwaltungseigenschaften einstellen 352 erweiterte Energieeinstellungen 354 herkömmliche NT APM-Unterstützung 350 hibernate 357 Infrarot-Dateiübertragung 367 LAN-Verbindung 363 Offlinedateien 368 Power-Management 344 Ruhezustand 346, 354, 357
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Schließen des Displays 354 SMB 370 Standbymodus 345, 348, 355 Novell 693, 704, 708, 802 NSW.LOG 753 Ntbackup 1146 Ntbackup.exe 1149 Ntbtlog.txt, Startup-Protokolldatei 1283 NTCONFIG.POL 1196 NTFS 784 bereitgestellte Laufwerke 1164 beschränkte Berechtigungen 489 Besitzrecht 491 Datei verschlüsseln 514 Dateiberechtigungen 488f., 495, 499 Datenträgerkontingente 1171 EFS 502 FAT32 mit Convert konvertieren 1142 Komprimierung von Ordnern und Dateien 1167 Ordnerberechtigungen 488f., 495, 499 Sicherheit 488 spezielle Berechtigungen 489, 499 Überblick über NTFS5 1141 verschlüsselndes Dateisystem 502 Zugriffsverweigerung 494 NTFSDOS, NTFS-Zugriff unter DOS 1142 NTLDR. 1278 NTUSER.dat 422 Nullmodemkabel 585, 603 NWLink 628, 637, 693, 703, 765
O Object Linking and Embedding 124 Objekt Definition im Zusammenhang mit Scripts 1249 Einfügen in Dokumente 125 ODBC 270 Öffentlicher Schlüssel 504 Offenes System (WLAN) 684 Offline Web Pages-Verzeichnis 977 Offlinedateien 368, 373 Computer 370 Register 207 Offline-Verwaltung, beim Internet Explorer 975 OLE, Object Linking and Embedding 124 Ordner administrative Freigaben 779 Besitzer 491 Dokumente und Einstellungen 778 effektive Berechtigungen 500
( KOMPENDIUM )
Windows XP Professional
erweiterte Sicherheitseinstellungen 498 Freigabe 775, 777 Freigabeberechtigungen 491, 781, 786 Freigabenamen 778, 786, 794f., 815 Net Crawler 787, 809, 811, 823 Netzwerkressource hinzufügen 809 Ordnerberechtigungen 488f., 495, 499 SharedDocs (Freigabe) 750, 777 Sicherheit 495 Sicherheitseinstellungen 797, 799, 816 Webfreigabe 838 Ordnerberechtigungen 488f., 495, 499, 784 Ordnerfenster Symbole gruppiert anzeigen 229 Symbolleiste zusammenstellen 157 Ordnerhierarchie, allgemeine Bedeutung 159 Ordneroptionen, einstellen 229 Ordnerverknüpfung 787, 808 Outlook Express 425 Regeln anlegen 1034 Schutz vor gefährlichen Inhalten 1028 Schutz vor HTML-Nachrichten 1029 sichere Alternativen 1037 Sicherheitseinstellungen 1027 Verbesserungen bei SP2 1025
P Pagefile.sys 1288 Paint, Erstellen von Icons 256 PAN 680 PAP 886 Papierkorb-Ordner 182 Parallele Schnittstelle 542 Paralleles Kabel zwischen zwei Computern 582 Parallelkabel 585 Parität 564 Partitionen 1155, 1160 Definition 1157 Path-Umgebungsvariable 111, 241, 1292 PC-Card 542, 865, 1079, 1081, 1086, 1122 PCI-Steckkarten 1078, 1086 PCL 821 PCL.SEP 821 PDA 586 Pdf-Format betrachten 167 Peer-to-Peer 408, 673, 708, 742, 748, 772, 797 Peer-to-Peer-Networking 666 Peer-to-Peer-Networking (WLAN) 683, 732 Perfmin.msc 1302 Persönliches Benutzerprofil 420
1367
Stichwortverzeichnis Persönliches Deckblätter-Verzeichnis 658 Personal Area Network 680 Personen suchen 194 Pfirewall.log 1300 Phishing, Sicherheitsgefahr 1030 Phonostar, Aufnehmen von Streaming-Inhalten 305 Physikalische Adresse (Netzwerkadapter) 729 Pinball, Beschreibung des Spiels 260 PING 764 PIO 359, 1118 Plug-and-Play 1086 Unterstützung 1076 PnP Gerät 1086, 1098, 1103, 1122 Unterstützung 1076, 1086 POLEDIT.EXE 1183 Popupblocker Filterstufen 1007 Überblick 1006 Popups Anzeigen 1008 Blockieren 1006 Sound einstellen 1007 Port (TCP/IP) 940 Portnummer 925, 940 Postscript 821 Power-Management 344 PPP 619, 888 PPPoE 896, 899, 905 PPTP 595, 619f., 629 Primäre Partition 1157 PRINT$ 780 Privater Schlüssel 504 für EFS sichern 523 Problembehandlung (Gerät) 1086, 1111 Problemratgeber, beim Drucker 331 Profil 422, 462 Benutzer 419 Programmdatei, Eigenschaften 173 Programme (Ordner) 778 Protokolldatei 559, 1295 Protokolle 689 der Ablaufverfolgung 1301 Proxy 935f. Proxy-Server 915 Prozess allgemeine Definition 120 Prioritäten einstellen 1286 Unterschied zu einer Anwendung 120 Prüfpunkt, Systemwiederherstellung 1306
1368
PSCRIPT.SEP 821 Pulswahl 568
Q Quell-Port 925 Quick Launch-Verzeichnis 224 QuickFormat-Option 200 QuickTime-Format 292
R Radioprogramme, In eine Datei speichern 305 RAS-Client 593, 605, 640 RAS-Server 593, 596, 605, 619, 645 RDP 386 Recreational Software Advisory Council 1016 RegClean 1214 Reg-Datei, allgemeine Bedeutung 1226 Regedit.exe 1214 RegEdt32.exe 1215 Registrierung Ändern von Werten 1219 Ausdrucken von Zweigen 1224 Durchführung wichtiger Arbeitsschritte 1219 hierarchischer Aufbau 1206 Hinzufügen von Schlüsseln und Einträgen 1221 Löschen von Schlüsseln oder Werten 1222 Rolle für die Installation von Anwendungen 1072 Suchen nach Schlüsseln, Werten und Daten 1222 Überblick 1206 Webseiten mit Tipps zur Registrierung 1229 Zugriff an einem Beispiel 1216 Zugriff per Skript 1252 Bedeutung der Schlüssel 1208 Registrierungs-Editor, Verbesserungen bei Windows XP 1215 Registry 479 Benutzer (Gruppe) 413 Benutzerkonten-Datenbank 408 Benutzerprofil 422 Gruppenrichtlinie 1180, 1182, 1189, 1192, 1196 Systemrichtlinie 1182 REGISTRY.POL 1196f. Regmon, Registrierungs-Monitor für NT/9x 1230 Regsvr32.exe, Registrieren von DLL-Dateien 1066 Reichweite (Infrarot) 591 Reihenfolge der Netzwerke ändern (WLAN) 723 Remote Access Service 593 Remote Desktop Protocol 386 Remotecomputer 1095, 1097
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Remotedesktop 380 ActiveX-Control (Webverbindung) 381, 387, 399 allgemeine Einstellungen 394 Anzeige 394 Benutzer 384f., 415 Client 381, 386, 394 Datei 394 Gruppenrichtlinien 400 Interaktive-Remoteanmeldung (Sondergruppe) 418 lokale Geräte 397 lokale Ressourcen 395 nach weiteren Computern suchen 391 Performance 394, 397 RDP 386 Remotebenutzer 384 Remotesitzung 381, 389 Server 381, 383 Sound 395 Tastatur 397 Tastenkombinationen 393 Terminaldienste 381, 385, 467 tsweb 399 Verbindung einrichten (Client) 386 Verbindungsleiste (Client) 395 Webverbindung 381, 386, 398 Willkommens-Bildschirm 393 Windows-Sicherheit 393 Remotedesktopbenutzer 385, 415 Remotedesktopverbindung 381, 386, 389 Remotesitzung 381, 389 Remoteunterstützung konfigurieren 1058 Remote-Verwaltung Benutzer und Gruppen 443 Datenträgerverwaltung 1158 freigegebene Ordner 801 Gruppenrichtlinie 1186 Reparieren (LAN-Verbindung) 729, 734 Replikations-Operator 415 Ressourcen (Gerät) 1108 Resultant Set of Policy 1199 Richtlinien für Lokaler Computer 1186 öffentlicher Schlüssel 476 Richtlinien öffentlicher Schlüssel 511 Richtlinienergebnissatz (Gruppenrichtlinien) 1199 Richtlinienvorlagen 1189, 1191 Roaming 918 Root-Hub 1115 Rootsec.inf 482, 494 Rotes X 1106, 1112
( KOMPENDIUM )
Windows XP Professional
Roxio 776 RSAC 1016 Rsaci.rat, Inhaltsratgeber 1016 RSoP 1199 RSOP.MSC 1200 RTS 563 Rückruf (DFÜ-Verbindung) 633 Rufnummer (Eigenschaften einer DFÜ-Verbindung) 883 Ruhezustand 346, 354, 357 aktivieren 359 konfigurieren 233 RUNAS 432
S SAM 408 SAM-Datenbank 408 Scanner und Kamera-Assistent 320 SchedLgU.Txt 1300 Schließen des Displays 354 Schlüssel in der Registrierung 1208 Registrierung 1207 Schlüsselpaar 504 Schnelle Benutzerumschaltung 368, 371, 430, 467 Schreibcache (Wechsel-Festplatte) 1120 Schreibgeschützt-Dateiattribut 172 Schwarzes Ausrufezeichen auf gelbem Kreis 1106 Scripts (Gruppenrichtlinie) 1197 SECEDIT 478 SECPOL.MSC 474 Security Account Manager 408 Security-Bulletins 473 Security-ID 409, 467 Sekundäre Anmeldung 430f. Self-powered Hub 1115 Senden An-Eintrag 175 SendTo-Verzeichnis 175 Sequenced Packet Exchange 693 Serial Infrared 587 Serielle Schnittstelle 542 Serielles Kabel 585 Server 665, 671, 673, 708, 772, 797 Server Message Block 370 Servergespeicherte Benutzerprofile 422 Service-Pack 775, 782 Setup security.inf 482 Setuplog.txt 1300 SETUPSNK.EXE 759 Share 785 SharedDocs (Freigabe) 750, 777
1369
Stichwortverzeichnis Sharing 663, 785 Sicherheit Authentifizierungs-Verfahren 530, 749, 791 Benutzerrechte 477, 479, 492 beschränkte Berechtigungen 489 Besitzrecht 491 Dateiberechtigungen 488f., 495, 499 Dateisystem wird verschlüsselt (EFS) 476, 511 Druckerberechtigungen 816 effektive Berechtigungen (Ordner/Dateien) 500 EFS 502 Einstellungen beim Internet Explorer 989 Ereignisse überwachen 1295 erweiterte Sicherheitseinstellungen (Ordner/Dateien) 498 Freigabeberechtigungen 491, 781, 786, 797 Gast-Authentifizierung 527 Gruppenrichtlinie 474, 478, 1181, 1191 Kennwortrichtlinien 476, 479 Kontorichtlinien 476, 479 Kontosperrungsrichtlinien 476, 479 lokale Freigabe und Sicherheit 795 lokale Richtlinien 476, 479, 492, 1296 Netzwerkfreigabe und -sicherheit 533 öffentlicher Schlüssel 504 optimaler Schutz 994 Ordner/Dateien 495, 498 Ordnerberechtigungen 488f., 495, 499, 797 privater Schlüssel 504 Protokoll 479, 1295 Registry 479 Richtlinie 474, 478, 1181 Schlüsselpaar 504 SECEDIT 478 Security-Bulletins 473 Sicherheit 488 Sicherheitsdatenbankdatei 485 Sicherheitseinstellungen (Ordner/Dateien) 495 Sicherheitskonfiguration und -analyse 478, 484 Sicherheitsoptionen 477, 479 Sicherheitsvorlagen 475, 478, 481 Sicherheitsvorlagendateien 478, 481 Sicherungsprogramm 1146 spezielle Berechtigungen 489, 499 Überwachungsrichtlinien 476, 479, 1296 Vererbung von Berechtigungen 493 Wiederherstellungsagent (EFS) 476, 506ff., 510, 517, 522 Zertifikate 505, 524 Zugriff vom Netzwerk auf diesen Computer verweigern 531f. 1370
Zugriffssicherheit 488 Zugriffsverweigerung 494 Zuweisen von Benutzerrechten 477, 479, 492 Sicherheitsaktiviertes Drahtlosnetzwerk 722 Sicherheitscenter, Überblick 1315 Sicherheitsdatenbankdatei 485 Sicherheitseinstellungen 474f., 492, 797, 799, 816, 1191, 1296 Sicherheitskatalogdatei 1135 Sicherheitskonfiguration und -analyse 478, 484 Sicherheitsoptionen 477, 479 Sicherheitsoptionen (DFÜ-Verbindung) 886 Sicherheitsprotokoll 479, 1295 Sicherheitsrichtlinien 671 Sicherheitsvorlagen 475, 478, 481 Sicherheitsvorlagendateien 478, 481 Sicherung 1149 Sicherungsart 1151 Sicherungs-Assistent 1149 Sicherungsdatei 1147, 1150 Sicherungs-Operatoren 415, 1148 Sicherungsprogramm 415, 1146 Überblick 1146 SID 409, 467 Signalstärke (WLAN) 727, 732 Signatur von Treibern 477, 1134, 1136 Sigverif.txt 1276 SIR 587 Sitzungen 801 Skriptdatei (DFÜ-Verbindung) 887 Skripts 1191f. Kommandozeilenargumente auswerten 1243 SLIP 888 Smart-Card 504 SMB 370 SMTP, Simple Mail Transfer Protocol 849 Snap-In 276 Computerverwaltung 275 Snap-In-Erweiterungen 1187, 1201 Gruppenrichtlinien 1190 Sndrec32.exe, Audiorecorder 254 Software-Applet 1067 Software-basierter Internet-Router 920 Software-Flusskontrolle 564 Softwarekomprimierung (Breitbandverbindung) 905 Softwarekomprimierung (DFÜ-Verbindung) 888 Solitär 260 Animation 261 ausführliche Beschreibung 260 Sondergruppen 416
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Sounddateien Aufnahme mit dem Audiorecorder 254 nachträglich bearbeiten 254 Source Port 925 SP2 Add-Ons für den Internet Explorer verwalten 1009 Dokumentation 1312 Neue Sicherheitseinstellungen beim Internet Explorer 1002 Neuerungen beim Internet Explorer 1001 spezielle Neuerungen 1319 Überblick über die Neuerungen 1314 Spam Ursprung des Begriffs 1032 Verhindern mit Outlook Express 1032 Spezielle Berechtigungen 489, 499 Spider-Solitär 262 Spolsconcepts.chm 477 Spoolers allgemeine Beschreibung 325 Rolle beim Drucken 334 SPP 680 Sprachausgabe, Narrator32.exe 137 SPX 628, 637, 693, 703 Spyware, Überblick und Schutz 1010 SRS WOW-Effekt, beim Windows Media Player 294 Standardbetriebssystem, festlegen 1293 Standard-Gateway 690, 715, 718, 728, 764, 906, 923, 936 Standardmäßige Systemrichtlinie für unsignierte Treiber 477, 1137 Standardmonitor 1130 Standard-PC 347 Standardsicherheitseinstellungen 412 Standardverbindung (Internet) 878, 900, 915 Standardwert 1224 Standbymodus 345, 348, 355 Standort 565, 578 Standorte und Wählparameter 875, 883f. Startbildschirm 1278, 1293 Startdatenträger 1157, 1159, 1278 Startoptionenen beim Booten 1278 Startseite, Festlegen beim Internet Explorer 985 Statische IP-Adresse 718, 728, 910, 924 Stoppbit 564 Storyline, Beim Windows Movie Maker 313 Streamer 1147 Stromversorgung (USB) 1115 Subnetzmaske 690, 718, 728, 924
( KOMPENDIUM )
Windows XP Professional
Suchen im Netzwerk 191 nach Computer im Netzwerk 194 Regeln für Suchbegriffe 189 Suchen-Befehl im Kontextmenü 191 über mehrere Laufwerke 190 Suchpfade, Umgebungsvariable Path 1292 SUPPORT.CAB 350 Support_x (Benutzer) 412, 416 Symbol bei Verbindung 702, 731 Synchronisation, von Webseiten über Favoriten 976 Sysoc.inf Windows Messenger entfernen 1050 Zubehörprogramme installieren 1071 SYSPRINT.SEP 821 System 419 System Volume Information, Systemverzeichnis 1309 SYSTEM.ADM 1189 Systemdatenträger 1157, 1159, 1278 Systemeigenschaften 743 SYSTEMINFO 1095 Systeminformationen 1094, 1096 Überblick 1273 Systemkryptografie 520 Systemprotokoll 479, 1296 Systemrichtlinie 1180, 1182 für unsignierte Treiber 477, 1137 Systemrichtlinien-Editor 1183 Systemroot, Umgebungsvariable 241 Systemstatusdateien 1149, 1155 Systemsteuerung, Überblick 87 Systemwiederherstellung, Überblick 1305 Systemzeit einstellen 142 Sytek 691
T Taskleiste fixieren 226 um Symbolleisten erweitern 225 Task-Manager 427, 470, 761 Auflisten der Prozesse 120 Taskpadansicht, Computer Management Konsole 279 Tasks Eigenschaften 117 einrichten 116 Tastaturmaus, als Eingabehilfe 137 Tastenkombinationen 1023 Windows XP 132 TCP 925, 942
1371
Stichwortverzeichnis TCP/IP 619, 689 alternative Konfiguration 716 alternative TCP/IP-Konfiguration 717 APIPA 715, 729 Destination Port 925 Details der TCP/IP-Konfiguration 729 DFÜ-Verbindung 627, 635 DHCP 715, 734 DHCP-Zuordner 923 Dienstdefinitionen (Windows-Firewall und ICS) 940 Diensteinstellungen (Windows-Firewall und ICS) 941 Direkte Verbindung 635 DNS-Proxy 923 DNS-Server 706, 715, 718, 729, 767, 769, 774, 923 dynamische Konfiguration 716, 910, 923f. erweiterte Einstellungen 707 gemeinsame Nutzung der Internetverbindung 934 ICS-Host 920, 928 Internet 869, 889 Internetkonfiguration 912 Internetverbindung 889 IP-Adresse 690, 718, 728 IPCONFIG 707, 715, 730, 912, 935 IP-Router 690, 718, 764, 922 Konfiguration (LAN-Verbindung) 705, 728 LAN-Verbindung 703, 707, 728 localhost 770 Namensauflösung 765, 774, 923 NAT 924 NetBIOS 765 Netzwerkdiagnose 1095 Netzwerkverbindungsdetails 729 Portnummer 940 primärer DNS-Server 706, 718, 729, 769 Quell-Port 925 sekundärer DNS-Server 706, 718, 729, 769 Source Port 925 Standard-Gateway 690, 715, 718, 728, 764, 906, 923, 936 Statische Konfiguration 718, 910, 924 Subnetzmaske 690, 718, 728, 924 TCP 925, 942 UDP 925, 942 VPN-Verbindung 635 Ziel-Port 925 TCP/IP-Konfiguration, Netzwerkadapter 732 T-DSL 897 Telefon- und Modemoptionen 546, 567, 569, 579, 875, 884 Telefonanlage 568, 579
1372
Temporary Internet Files, Verzeichnis 985 Temp-Umgebungsvariable 1292 Terminaldienste 381, 385, 419, 467 Terminalfenster 887 Terminalserverbenutzer (Sondergruppe) 419 Testseite Drucken einer Testseite 331 Kontrolle eines eingerichteten Druckers 331 Thumbs.db, Miniaturansichten 231 Tiff-Grafikformat, beim Empfang von Faxnachrichten 652 Title.wma, Windows Welcome Music 293 TKIP 689, 725, 755 T-Online 899 Tonwahl 568 Transmission Control Protocol 689 Treiber 1108, 1126 aktualisieren 1085, 1131 Treiberpaket 1127, 1136 Treibersignierung 1137 Treiberüberprüfungs-Manager 1309 Treiberversion 1128 Trennseite 820 einfügen beim Ausdrucken 336 Steuerzeichen für die Ausgabe 336 Trennseitendatei 821 Triple-DES 520 Trojaner 413, 430, 438 TruBass, Beim Windows Media Player 294 Tsweb (Remotedesktop-Webverbindung) 399 TweakMP PowerToy for Windows XP, Download 289 TweakUI Konfigurationseinstellungen 235 Überblick 236 Typ des RAS-Servers 619
U UDF 1142 Dateisysteme 1142 UDP 925, 942 Übertragen der Einstellungen und Dateien auf den Zielcomputer 265 Übertragen von Dateien und Einstellungen 872 Systemprogramm 263 Übertragungsrate 727 Überwachungsrichtlinien 476, 479, 1296 Umgebungsvariablen 240, 1292 Unbekannter Kontotyp 408 UNC 773, 805 Ungesichertes Drahtlosnetzwerk 722 Universal Disk Format 1142
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Universal Naming Convention 773 Universal Plug and Play 945 Universelles Plug & Play 949 Unter anderen Anmeldeinformationen ausführen 433 Unterbrechungsfreie Stromversorgung (USV) 235 Unterschlüssel 1211 UPnP 945 UPnP-Benutzerschnittstelle 949 UPnP-Framework 949 URL-Datei, Internetverknüpfung 186 USB Controller 1114 Gerät 1079, 1081, 1086, 1114, 1122 Schnittstelle 542 USB-Gerät 866 USB-Link-Kabel 679 User (Gruppenrichtlinie) 1197 User Account 404 USERPROFILE Umgebungsvariable 242 Variable 420 USV 235
V vCard, Adressbuch 253 Vegas-Punktesystem 261 Verankerte Hardware 1105 Verbinden mit (Netzwerkverbindungen) 599 Verbindliche Benutzerprofile 422 Verbindungen 914 herstellen 638 überbrücken 738 zu Netzlaufwerk herstellen 787, 804 zu Netzwerkdrucker vornehmen 822 Verbindungsarten 582 Verbindungsgebühren sparen 562, 616, 885, 904, 916 Verbindungsleiste (Remotedesktop-Client) 395 Verbindungsprotokoll 619 Verbindungssymbol 615, 631, 640, 702, 730, 882, 884, 902, 905, 908, 939 Vererbung von Berechtigungen 493 Verfügbare Drahtlosnetzwerke anzeigen 721 Vergessen von Kennwörtern verhindern 451 Verifier.exe, Treiberpüberprüfungs-Manager 1309 Verknüpfung anlegen 184 löschen 186 Programmstart über eine Tastenkombination 114 sekundäre Anmeldung 433 Überblick 183
( KOMPENDIUM )
Windows XP Professional
Verlauf-Ordner 974 Abrufen von besuchten Webseiten 974 Vernetzung 663 Verschlüsselndes Dateisystem 502 Verschlüsselt (Attribut) 512 Verschlüsselte Dateien farblich kennzeichnen 518 Verschlüsselungsdetails (EFS) 517 Version, Registerkarte 173 Versteckt-Dateiattribut 172 Versteckte Freigabe 778, 796 Verzeichnisreplikation 415 VFIR 587 Virtuelle Verzeichnisse 836 Virtueller Arbeitsspeicher 1288 Virtuelles privates Netzwerk 583, 595, 631 Vollständiger Name (Benutzer) 403, 425, 427, 441, 467 Vollzugriff 782, 797 Volume-Name 200 Von DHCP zugewiesen (IP-Adresse) 728 Vordefinierte Benutzer 409, 466 Gruppen 412, 455, 466 Vorwahlnummer 567, 579 VPN 583, 595 Client 595, 609, 640 Server 595, 609, 628, 645 Tunnel 595 VPN-Verbindung 583, 595f. Anfangsverbindung 596, 611, 615, 638 Assistent für neue Verbindungen 597 Client 595, 609, 640 DNS-Name 612 Eigenschaften 613 eingehende Verbindungen 583, 620, 628, 631 erstellen 609 herstellen 637f. IP-Adresse 612 L2TP 595, 619f., 629 Leerlaufzeit 616, 643 Netzwerkverbindungen 597 PPTP 595, 619f., 629 Server 595, 609, 628, 645 Status 615, 632, 640 TCP/IP 619 ursprüngliche Verbindung 638 Verbindungsprotokoll 619 Verbindungssymbol 615, 631, 640 VPN-Typ 619 Wahlwiederholungsoptionen 616 Zulassen 597
1373
Stichwortverzeichnis
W Wählparameter 565, 578 Wählregeln 569, 579 Wahlwiederholungsoptionen 616 Wahlwiederholungsoptionen (DFÜ-Verbindung) 885 WAN 680, 862 Warnschwelle 1172, 1174 Warnungen 1301 Warteschlange, beim Drucken 129, 325 Wave-Datei, Platzbedarf 255 WBEM 1096 Web Based Enterprise Management-Initiative 1260 WDM 1075 Web 863 virtuelles Verzeichnis 836 Web-Archiv, Abspeichern von HTML-Dokumenten 968 Web-based Enterprise Management 1096 Webbugs, HTML-Nachrichten 1030 Webelement, Definition bei Windows XP 214 Webfreigabe, bei einem Ordner 838 Webinhaltszonen, beim Internet Explorer 991 Web-Publishing, allgemeine Definition 833 Webseite Aufruf besuchter Seiten 974 offline verfügbar machen 976 Webserver, allgemeine Definition 829 Website, allgemeine Definition 833 Wechsel des Benutzers 427, 468 Wechsel-Festplatte 1121 Wechselmedium 1118 Wechseln von Benutzern 468 aktive Verbindungen 639, 644 Terminaldienste 383 Weitverkehrsnetz 680 WEP 687, 719, 725, 756 Werte, In der Registrierung 1208 WHQL 1136 Wide Area Network 680, 862 Wiedergabelisten, automatische Wiedergabelisten editieren 304 Wiederherstellungsagent (EFS) 476, 506ff., 510, 517, 522 Wiederherstellungs-Assistent 1154 Wiederherstellungskonsole, kurzer Überblick 1283 Wildcard, Rolle beim Suchen einer Datei 189 Willkommens-Bildschirm 423, 429, 469 Windows, das Prinzip des Druckens 324 Windows 2000, Umgebungsvariablen 1292 Windows 2000 Server 671f., 767 Windows 95/98, WINIPCFG 935
1374
Windows 95/98/Me Arbeitsgruppe 742 Benutzer- und Gruppenliste beziehen 667 NetBIOS 767 Netzwerk 691, 704, 763 RAS-Client 593 WINIPCFG 707 Zugriffssteuerung auf Freigabeebene 666 Windows 98/Me Internetgateway 921, 930, 946 NETSETUP 922, 930 Windows CE 362 Windows Driver Model 1075 Windows Hardware Quality Labs 1136 Windows Internet Name Service 768 Windows Management Instrumentation 1096 Windows Media Player Auswahl von Designs 307 DVD-Wiedergabe Bild anfertigen 302 Konfiguration 1189 Neuerungen der Version 9.0 287 Visualisierungen 306 Windows Messenger 425 Anmelden 1043 Benachrichtigungen an das Mobiltelefon 1049 Chat 1048 DirectTalk für die NAT-Problematik 1050 eigenen Online-Status einstellen 1045 entfernen 1050 Firewall-Problematik 1049 Überblick 1042 Windows Movie Maker 314 Überblick 309 Windows NT 672, 691, 767 Windows Server 2003 671f., 767 Windows Update 544, 1084, 1127, 1130, 1132, 1136 Windows XP Abmeldung 427f., 471 ACPI 346, 1078, 1108 Active Directory 1183 administrative Freigaben 779 administrative Vorlagen 1189, 1191 Administrator 404, 407, 409, 413 Alarm (Energie) 354 All Users 422 An- und Abmeldeoptionen 429, 468 Anmeldebildschirm festlegen 429 Anmeldung 423, 427 – über das Netzwerk 436 Anonymous-Anmeldung (Sondergruppe) 416
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Anwendungsprotokoll 479 APM 348, 350, 1103 APMSTAT 350 Assistent für neue Verbindungen 597, 601, 605, 609, 620 Ausführen als 433 authentifizierte Benutzer 413, 416 Authentifizierung 423 – über ein Netzwerk 434 Authentifizierungs-Verfahren 530, 791 automatische lokale Anmeldung 424 AutoPlay 1118 Backup-Programm 415 Basisordner 464 Basisverzeichnis 420, 464 Batch (Sondergruppe) 417 Batterie-Symbol 351, 354 Beenden von Anwendungen 120 Benutzer 403, 409 – Gruppe 407, 413 Benutzer-Bild 457 Benutzerkonfiguration 1181, 1190, 1198 Benutzerkonten (Applet) 416, 439 Benutzerkonten-Datenbank 408 Benutzerkonto 404, 440 Benutzername 403, 423, 425, 427, 441 Benutzerprofile 419, 462 Benutzerprofil-Ordner 420, 422, 464 beschränkte Berechtigungen 489 Besitzer 491 Bildübertragung 364, 368 Boot.ini 1280 CAPI 571 Client für Microsoft-Netzwerke 628, 772 Client-Side Caching 369 Computer ausschalten 356, 360 Computeradministrator 407, 410, 413, 441 Computerinformation 1094 Computerkonfiguration 1181, 1190, 1198 Computername 774 Computerverwaltung 1100 Datei- und Druckfreigabe für MicrosoftNetzwerke 628, 772 Dateiberechtigungen 488f., 495, 499 Dateifreigabe aktivieren 793 Dateiübertragung 363 – drahtlos per Infrarot 363 Datensicherung 415 Default User 420, 422 DFÜ-Verbindung 582
( KOMPENDIUM )
Windows XP Professional
DIALUP 417 Dienst 417 digitale Signatur 477, 1134 – Treiber 1136 direkte Verbindung 582 DNS 774 Docking-Station 1080, 1086 Dokumente und Einstellungen 420, 778 Dr. Watson 1095 drahtlose Verbindung 367 – Infrarot 365 Driver Cache 1127 Driver Rollback 1099 Drucker 787 Drucker und Faxgeräte 812, 814 Dual-CAPI 572 Dynamic Update 1127, 1130 EFS 502 eigene Dateien 421, 464 eigenes Kennwort ändern 447 einfache Dateifreigabe 434, 525, 533, 788, 792 eingehende Verbindungen 583, 620 eingeschränktes Konto 407, 414, 441 Energie 352 Energieanzeige 352, 354 Energieoptionen 350 Energieschemata 353 Energieverwaltungseigenschaften einstellen 352 Ereignisprotokoll 479 Ersteller-Besitzer (Sondergruppe) 417 Ersteller-Gruppe (Sondergruppe) 418 erweiterte Energie-Einstellungen 354 erweiterte Systeminformationen 1094, 1096 externe Geräte 1081 Fast User Switching 467 Fax-Software 564 Freigabe 785 Freigabe und Sicherheit 792 Freigabeberechtigungen 491, 781, 786, 797 freigegebene Drucker 814 freigegebene Ordner 797, 800 Gäste 407, 414, 527 Gast 404, 411, 416, 435, 454, 526, 530 Gast-Authentifizierung 434, 525, 530, 788 Gastkonto 407 gemeinsame Dokumente 421 Gerätebaum 1102 Gerätekonflikt 1108 Geräte-Manager 1086, 1097, 1100, 1107 Gerätestatus 1109
1375
Stichwortverzeichnis Gerätetreiber 1126 gesamtes Netzwerk 802 globale Gruppe 406 GPRESULT 1201 GPUPDATE 1198 Gruppe 405 Gruppenkonto 405 Gruppenrichtlinie 474, 1180 Gruppenrichtlinien-Vorlagenordner 1183, 1197 Hardware 1087 – sicher entfernen 1123 Hardware-Kompatibilitätsliste 1075 Hardware-Ratgeber 1089, 1111 Hauptbenutzer 414 herkömmliche ISA-Steckkarten 1077f., 1087, 1123 herkömmliche NT APM-Unterstützung 350 Hibernate 357 Hilfe- und Supportcenter 1093, 1096 Hilfe-Assistent 411 Hilfedienstgruppe 416 Hinweissymbole (Geräte-Status) 1105 HKEY_LOCAL_MACHINE 1190 HKEY_LOCAL_MACHINE (Gruppenrichtlinie) 1196 HKEY_LOCAL_MASCHINE 1196 Hochfahren 1282 IEEE 1394-Gerät 1079, 1081, 1086, 1122 INF-Datei 1082, 1092, 1110, 1126, 1135 Infrarot-Adapter 586, 588 Infrarot-Dateiübertragung 367 IntelliMirror 1183 interaktiv 418 Interaktiv-Remote-Anmeldung 418 interne Steckkarten 1081 Internetprotokoll (TCP/IP) 627 Intranet 772 IPX 628, 637 IrDA 588 ISA-PnP-Steckkarten 1078, 1086 ISDN-Adapter 571 Jeder 418, 526f., 789 Kennwort 403, 423, 427, 445, 462 Kennworthinweis 426, 446f. Kennwortrichtlinien 476, 479 klassische Authentifizierung 436, 525, 530, 533, 789 klassischer Anmeldebildschirm 427, 429, 448 Kommunikationsgerät 540 Kontorichtlinien 476, 479 Kontosperrungsrichtlinien 476, 479 LAN-Verbindung 583 leere Kennwörter 454
1376
Leistungdatenprotokolle und Warnungen 1301 Leistungsindikatorenprotokoll 1301 lokale Anmeldung 423 lokale Benutzer und Gruppen 413, 416, 442, 456 lokale Gruppe 406, 412, 455, 466 lokale Richtlinien 476, 479 lokale Sicherheitsrichtlinie 474, 478, 1181 LOKALER Dienst (Sondergruppe) 421 lokaler Dienst (Sondergruppe) 419, 421 lokaler Drucker 823 lokales Gruppenrichtlinienobjekt 1183 lokales Laufwerk 787, 804 Microsoft Windows Network 802 Mitglied (Gruppe) 405 Mitglieder 412 Multiboot 1279 NDISWAN 572 NetBIOS-Name 774 Netzlaufwerk 787, 804 Netzschaltervorgänge 354, 360 Netzwerk 772 – Gruppe 419 Netzwerkdiagnose 1095 Netzwerkdienst (Sondergruppe) 419 Netzwerkdrucker 814, 825 Netzwerkkonfigurations-Operatoren 414 Netzwerkumgebung 802 Netzwerkverbindungen 597 neue Hardware gefunden 1082, 1085, 1088 neue Verbindung erstellen 597 neuen Benutzer hinzufügen 440 nicht lokale Gruppenrichtlinienobjekte 1184 Nicht-PnP-Gerät 1078, 1087, 1098, 1103, 1105, 1123 normaler Benutzer 407, 414 NWLink 628, 637 Offline-Dateien 368, 373 Ordnerberechtigungen 488f., 495, 499 Ordnerverknüpfung 787, 808 Outlook Express 425 PC-Card 1079, 1081, 1086, 1122 PCI-Steckkarten 1078, 1086 Peer-to-Peer 408 Plug-and-Play 1086 Plug-and-Play-Unterstützung 1076 PnP-Gerät 1086, 1098, 1103, 1122 PnP-Unterstützung 1076, 1086 Power-Management 344 Problembehandlung (Gerät) 1086, 1111 Profil 422, 462 – Benutzer 419
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis PROGRAMME 778 Protokolle der Ablaufverfolgung 1301 Registry 408, 413, 422, 479, 1180, 1182, 1189, 1192, 1196 REGISTRY.pol 1196f. Remotebenutzer 384 Remote-Computer 1095, 1097 Remote-Desktop 380 Remote-Desktopverbindung 381, 386, 389 Remote-Sitzung 381, 389 Replikations-Operator 415 Ressourcen (Gerät) 1108 Richtlinien für lokalen Computer 1186 Richtlinienergebnissatz 1199 Richtlinienvorlagen 1189, 1191 Ruhezustand 346, 354, 357 – aktivieren 359 RUNAS 432 SAM 408 SAM-Datenbank 408 schnelle Benutzerumschaltung 371, 430, 467 Scripts 1191f. sekundäre Anmeldung 430f. Server 772, 797 – Peer-to-Peer 797 Service-Pack 1127 Share 785 Sicherheit (Ordner/Dateien) 495, 498 Sicherheitseinstellungen 474, 492, 1191 Sicherheitskatalog-Datei 1135 Sicherheitskonfiguration und -analyse 478, 484 Sicherheitsoptionen 477, 479 Sicherheitsprotokoll 479 Sicherheitsvorlagen 475, 478, 481 Sicherungsoperatoren 415 Sicherungsprogramm 415 SID 409, 467 Signatur von Treibern 477, 1134, 1136 SMB 370 Sondergruppen 416 spezielle Berechtigungen 489, 499 Standard-PC 347 Standardsicherheitseinstellungen 412 Standby-Modus 345, 348, 355 Startoptionen 1278 Support_x (Benutzer) 412, 416 System 419 SYSTEMINFO 1095 Systeminformationen 1094, 1096 Systemkryptografie 520
( KOMPENDIUM )
Windows XP Professional
Systemprotokoll 479 Systemrichtlinien 1180, 1182 Systemstart konfigurieren 1281 Task-Manager 470 TCP/IP 627 Terminaldienste 381, 385, 467 Terminalserverbenutzer 419 Treiber 1108, 1126 Treiberpaket 1127, 1136 Treibersignierung 1137 Trojaner 413, 430, 438 Überwachungsrichtlinien 476, 479 UNC 773, 805 unter anderen Anmeldeinformationen ausführen 433 USB-Gerät 1079, 1081, 1086, 1114, 1122 User Account 404 verankerte Hardware 1105 Verbindung – zu Netzlaufwerk herstellen 787, 804 – zu Netzwerkdrucker vornehmen 822 Verbindungsarten 582 Verknüpfung (sekundäre Anmeldung) 433 vordefinierte Benutzer 409, 466 VPN-Verbindung 583 Warnungen 1301 Wechsel des Benutzers 427, 468 Willkommens-Bildschirm 423, 429, 469 Windows Messenger 425 Windows Update 1127, 1130 Windows-Anmeldung 427 WMI 1096 zugeordnetes Laufwerk 787, 804 Zugriffsverweigerung 494 Zuweisen von Benutzerrechten 477, 479 zwischenspeichern 380 Windows XP Professional All Users 420, 750 alternative Konfiguration (IP-Adresse) 716 alternative TCP/IP-Konfiguration 717 ARBEITSGRUPPE 697, 742, 748 Arbeitsgruppe 669f., 742f., 748 Assistent für neue Verbindungen 869, 897, 906 Authentifizierung (802.1X) 709 Authentifizierungs-Verfahren 749 Automatic Private IP Addressing 715, 729, 935 automatische drahtlose Netzwerkkonfiguration 719, 721, 726 Benutzerkonten-Datenbank 669, 671 Beschreibung (Netzwerkumgebung) 745, 748 Bluetooth 581
1377
Stichwortverzeichnis Breitbandverbindung 897 Client 671 Client für Microsoft-Netzwerke 694, 707 Client Service für Netware 694, 707 Computername 692, 704, 743f., 748, 765ff. Computerverwaltung 745 Datei- und Druckfreigabe für Microsoft-Netzwerke 708 DFÜ-Einstellungen (Internet) 915f. DHCP 715, 728, 734, 906, 923 DHCP-Zuordner 923 DNS 707, 769 DNS-Proxy 923 Domäne 671 einfache Dateifreigabe 750, 754 erweiterte TCP/IP-Einstellungen 707 Freigabe 666 Freigabeebene (Zugriffssteuerung) 666 Funknetzwerk 680f., 708, 719, 727, 755 Gast-Authentifizierung 750, 754 gemeinsame Dokumente 750 Gemeinsame Nutzung der Internetverbindung 665, 710, 712, 918, 928 Geräte-Manager 867 Gruppenrichtlinien 673 Heim- oder ein kleines Firmennetzwerk einrichten 752 HOSTS 770 ICS 890, 904, 918 ICS-Client 921 ICS-Host 920, 928 IEEE 1394-Geräte 678 Internet Connection Sharing 665, 918 Internet Explorer 869 Internetgateway 921, 946 Internetgateway-Verbindung 921, 930, 937 Internetoptionen 870, 913, 935 Internetprotokoll (TCP/IP) 703, 707, 728, 889 Internet-Router 920, 923 Internetverbindung 916 Internetverbindung (Breitbandverbindung) 898 Internetverbindung (DFÜ-Verbindung) 873 Intranet 681, 689, 765, 769, 863, 924, 936 IP-Adresse 706, 718, 728 IPCONFIG 707, 715, 730, 912, 935 IP-Router 922 IPX 693, 703 klassische Authentifizierung 750, 754 LAN-Verbindung 694, 697 LMHOSTS 768 MSHEIMNETZ 670, 697, 742, 749
1378
Namensauflösung 765, 923 NAT 924 NBTSTAT 769 NDISWAN 866, 892f. NetBEUI 691, 703 NetBIOS-Name 692, 729, 743f., 766ff. Netware 693f., 704, 707 Netzwerk 663 Netzwerkbrücke 736, 738 Netzwerkidentifikation 743, 745 Netzwerkinstallations-Assistent 676 Netzwerkkomponenten 693, 701f. Netzwerkkomponenten (Internet) 889 Netzwerkumgebung 697, 704, 742, 744f., 749, 764, 768 Netzwerkverbindung 677, 700, 869, 897 Netzwerkverbindungsdetails 729 neue Verbindung erstellen 870 neues Netzwerkgerät installiert 752 NWLink 693, 703, 765 Peer-to-Peer 708 Portnummer 940 PPPoE 896, 899, 905 Protokolle (Netzwerk) 689 Server 673, 708 Sicherheitseinstellungen 475 Sicherheitsrichtlinien 671 Software-basierter Internet-Router 920 Standard-Gateway 690, 715, 718, 728, 764, 906, 923, 936 Standardverbindung (Internet) 878, 900, 915 Systemeigenschaften 743 Task-Manager 761 TCP/IP 689, 703, 707, 728, 889 UPnP 945 UPnP-Benutzerschnittstelle 949 Verbindungen überbrücken 738 verfügbare Drahtlosnetzwerke anzeigen 721 Vernetzung 663 Windows-Firewall 529, 710f. WINS 707, 729, 768 Zugriffssteuerung 668 Zugriffssteuerung auf Benutzerebene 667 Windows-Abmeldung 427f., 471 Windows-Anmeldung 427 Windows-Explorer 792, 795 Dateiberechtigungen 488f., 495, 499 Ordnerberechtigungen 488f., 495, 499 Überblick 156
( KOMPENDIUM )
Windows XP Professional
Stichwortverzeichnis Windows-Firewall 529, 710f., 890, 904 Anwendungen im LAN freigeben 953 Ausnahmen für Programme 955 Dienstdefinitionen 940 Diensteinstellungen 941 Externe Portnummer 942 konfigurieren 951 Portfreigabe 952 Protokolldatei 956 Standardeinstellungen wiederherstellen 955 über die Komandozeile konfigurieren 959 WINIPCFG 707, 935 WINS 707, 715, 729, 766, 768 Wireless-LAN 680f., 755 Wireless-Networking 681 WLAN 680f., 708, 710, 719, 727, 755 WMI 1096 Beispiel 1261 Prozesse abfragen 1265 Überblick 1260 WMI Administrative Tools, Download, WMI 1268 WMI Object Browser 1266 Wmic.exe, Kurzer Überblick 1271 WMPLAYER.ADM 1189 World Wide Web 863 WOW-Effekt, beim Windows Media Player 294 WPA 687, 756 WPA2 688 WPA-PSK 688, 719, 725, 755f. WQL (WMI Query Language), WMI 1267 WSETTING.TXT 760 WSH (Windows Scripting Host) Überblick 1236 Überblick über die Objekte 1249 WshArguments-Objekt 1250 WshController-Objekt 1250 WshEnvironment-Objekt 1250 WshNamed-Objekt 1250 WshNetwork-Objekt 1250 WshRemoteError-Objekt 1251 WshRemote-Objekt 1251 WshScriptExec-Objekt 1251
( KOMPENDIUM )
Windows XP Professional
WshScript-Objekt 1251 WshShell-Objekt 1251 WshShortcut-Objekt 1251 WshSpecialFolders-Objekt 1251 WshUnnamed-Objekt 1251 WshUrlShortcut-Objekt 1251 WWW 863
X Xon/Xoff 564 XP AntiSpy, Messenger entfernen 1051
Z Zeichentabelle allgemeine Beschreibung 268 Überblick 267 Zeitachse, Beim Windows Movie Maker 314 Zertifikate 505, 524 Zertifikatsautorität 505, 508 Zertifikatsexport-Assistent 524 Zertifikatsimport-Assistent 511, 525 Zertifizierung (Gerätetreiber) 1136 Ziel-Port 925 Zubehör 256 Zugeordnetes Laufwerk 787, 804 Zugriff vom Netzwerk auf diesen Computer verweigern 531f. Zugriffsgenehmigung 494 Zugriffspunkt 725 Zugriffspunkt (WLAN) 684 Zugriffssicherheit 488 Zugriffssteuerung Benutzerebene 667 Freigabeebene 666 Zugriffsverweigerung 494 Zuordnungseinheit, Definition 201 Zuweisen von Benutzerrechten 477, 479, 492 Zweig 1224 Zwischenspeicher, beim Internet Explorer 985 Zwischenspeichern 380
1379
Verzeichnis der Arbeitsschritte
A Ändern der Ländereinstellung 145 Ändern der Systemzeit 143 Ändern der Zeitzone 143 Ändern des Computernamens 238 Ändern des Kennwortes 102 Ändern des registrierten Benutzers 1216 Ändern eines Wertes in der Registrierung 1219 Änderung der vom Modem benutzten Schnittstelle 557 Änderung des Laufwerksbuchstabens eines Laufwerks 1163 Aktive Verbindungen auch bei Benutzer-Abmeldung beibehalten 642 Aktivieren des klassischen Windows-Desktops 217 Aktivierung der gemeinsamen Nutzung einer Internetverbindung 928 Anlegen einer DFÜ-Netzwerkverbindung 127 Anlegen einer Kennwortrücksetzdiskette 103 Anlegen einer Taskpad-Ansicht 279 Anlegen einer Verknüpfung 184 Anlegen eines Benutzerkontos 100 Anlegen eines neuen Eintrags 1221 Anlegen eines neuen Schlüssels 1221 Anlegen eines Wiederherstellungspunktes 1307 Anmeldebildschirm festlegen 429 Anordnen eines Desktopelements auf dem Desktop 214 Anordnen eines Videoclips auf dem Desktop 215 Anzeige der wichtigsten Systeminformationen 139 Anzeige einer Leistungsübersicht mit dem Systemmonitor 1302 Anzeige eines Systemmonitor-Diagramms im Internet Explorer 1304 Anzeige von Systemattributen im Stammverzeichnis 173 Anzeigen aller aktiven Prozesse 140 Anzeigen der Dialogbox Starten und Wiederherstellen 240 APM-Unterstützung von Windows XP Professional manuell aktivieren 350 Aufruf der Datenträgerbereinigung 1143
( KOMPENDIUM )
Windows XP Professional
Ausgeblendete Geräte anzeigen 1103 Automatischer Verbindungsabbau bei der gemeinsamen Nutzung der Internetverbindung 932
B Beenden einer nicht mehr reagierenden Anwendung 120 Benutzer erstellen 439 Bereitstellung von Druckertreibern für freigegebene Drucker 818 Blockieren einer Person (Messenger) 1046 Breitbandverbindung für einen DSL-Internetzugang erstellen 898
C CD-ROM-Laufwerk in einem Ordner bereitstellen 1165 Computerbeschreibung für die Netzwerkumgebung festlegen 745
D Datei- und Druckerfreigabe bei der Windows-Firewall aktivieren (LAN-Verbindung) 712 Dateiübertragung an anderen Computer per Infrarot 365 Datensicherung mit dem Sicherungsprogramm 1149 Datenträgerkontingente aktivieren 1173 Deaktivieren eines Geräts 1112 Deinstallation einer Anwendung ohne Deinstallationsprogramm 1069 Deinstallieren einer Anwendung 1068 DFÜ-Verbindung erstellen (RAS-Client) 605 Die Formatierung einer 3.5 141 Die Installation der Internet-Informationsdienste 833 Dienstdefinition (Windows-Firewall und ICS) erstellen 944 Dienstdefinitionen für Windows-Firewall und ICS bearbeiten 941 Direkte Verbindung auf Gast-Computer erstellen 601 Duplizierung eines Modems 552
1381
Verzeichnis der Arbeitsschritte
E
G
Effektive Berechtigungen eines Benutzers für Ordner/Dateien 500 EFS abschalten 521 EFS-Verschlüsselung mit 3DES 520 Ein- und Ausblenden von Symbolen im Infobereich der Taskleiste 227 Ein- und Ausschalten der automatischen Gruppierung 227 Ein- und Ausschalten des Hinweises auf neu installierte Anwendungen 109 Einbindung eines ISDN-Adapters 575 Eingehende Verbindungen beim Host-Computer konfigurieren 621 Eingehende Verbindungen beim RAS-Server konfigurieren 625 Eingehende Verbindungen beim VPN-Server konfigurieren 629 Einrichten einer ASP-Seite 854 Einrichten einer Symbolleiste 225 Einrichten eines .NET-Passportkontos 105 Einrichten eines FTP-Servers 850 Einrichten eines neuen Druckers 329 Einrichten eines virtuellen Verzeichnisses 836 Einsehen des vom Webserver angefertigten Protokolls 848 Einstellen der visuellen Effekte 1291 Einstellen, ob Dateierweiterungen angezeigt werden oder nicht 180 Entfernen eines ISDN-Adapters 578 Entfernen eines Modems 554 Ereignisprotokoll einsehen 1297 Erstellen einer Partition 1160 Erstellen eines Kennwortes 101 Erweitern des Suchpfades 111
Gemeinsame Bearbeitung einer verschlüsselten Datei 516 Geräte installieren 1081 Geräte nach Verbindung anzeigen 1101 Größe des virtuellen Arbeitsspeichers ändern 1289 Gruppe erstellen 456 Gruppenrichtlinien-Konfiguration 1188
F Festlegen der Standardwebseite 845 Festlegen eines individuellen Fehlertextes 847 Feststellen der IP-Adresse 93, 840 Feststellen und Einstellen des Update-Modus 95 Feststellen von Versionsnummer und Arbeitsspeichergröße 140 Feststellen, auf welchen Windows Messenger-Listen Sie eingetragen wurden 1045 Freigabe eines Webordners 838 Freigeben eines Druckers 814 Freigeben eines Ordners (einfache Dateifreigabe) 792 Freigeben eines Ordners (freigegebene Ordner) 798 Freigeben eines Ordners (klassisches Freigabemodell) 795
1382
H Herkömmlichen ISA-Steckkarten Ressourcen manuell zuweisen 1125 Hinzufügen eines Eintrags in der Schnellstartleiste 114 Hinzufügen eines neuen Kontakts (Messenger) Arbeitsschritte – Hinzufuegen eines neuen Kontakts (Messenger) 1044
I Inbetriebnahme eines zweiten Monitors 130 Internetverbindung erstellen 873
K Kennwort erstellen 445 Kennwortrücksetzdiskette erstellen 451 Konfiguration der Kanalbündelung bei ISDN (Multilink) für Internetverbindungen 892 Konfiguration von Netzwerk-Rechnern für die gemeinsame Nutzung der Internetverbindung 935 Kontextmenü für die Ver-/Entschlüsselung erweitern 519 Kopieren einer Datei über die Tastatur 133 Kopieren einer Diskette 142
L Laden eines Snap-Ins in die CMK 276 Löschen einer Partition 1163
M Manuelle Änderung von Gerätetreibern 1130 Manuelle Einbindung eines Modems 546
N Nachträgliches Installieren oder Deinstallieren eines Zubehörprogramms 1071 Net Crawler aus- und einschalten 813 Netzlaufwerk trennen 807 Netzwerkadapter einbinden 695 Netzwerkbrücke aktivieren 737
( KOMPENDIUM )
Windows XP Professional
Verzeichnis der Arbeitsschritte
O
U
Öffnen einer Datei eines nicht registrierten Dateityps über einen Webservice 168 Offlinedateien aktivieren 373 Ordner und Dateien als offline kennzeichnen 373 Ordner und Dateien komprimieren 1168 Ordnerberechtigungen vergeben 495 Ordnerverknüpfung erstellen 809
Übertragen einer Ordneransicht auf alle geöffneten Ordnerfenster 163 Übertragen von Einstellungen vom Quellcomputer 263 Übertragungsmodus für IDE-Geräten 1119 Umgebungsvariablen bearbeiten 241 Umschalten auf Standardanmeldung 98 UPnP-Unterstützung vollständig installieren 949
P
V
PC in andere Arbeitsgruppe einordnen 742 Priorität eines Prozesses ändern 1286 Privaten Schlüssel für EFS sichern 523
Reaktionsgeschwindigkeit der Anwendungen einstellen 1285 Remotedesktop aktivieren 383 Remotedesktop-Webverbindung 387 Ressourcen-Belegung von Geräten einsehen (GeräteManager) 1107 Ruhezustands-Funktion aktivieren 359
Verbindung zu einem Netzwerkdrucker – Druckerinstallations-Assistent 825 – Netzwerkumgebung 824 Verbindung zu Netzlaufwerk herstellen 804 Verbindungssymbol für LAN-Verbindung in Taskleiste einblenden 731 Verhindern, dass ein Programm in der Liste der am häufigsten verwendeten Programme erscheint 223 Verschlüsseln eines Ordners oder einer Datei mit EFS 514 Versenden eines Dokuments per Fax 648 Vorherigen Treiber verwenden 1133 VPN-Verbindung erstellen 609
S
W
R
Sekundäre Anmeldung zur Ausführung eines Programms als Computeradministrator 432 Sicherheitskonfiguration und -analyse durchführen 485 Sicherheitsvorlagen sowie Sicherheitskonfiguration und -analyse laden 480
T Textsuche mit dem Indexdienst 196 Trennseitendatei bei einem freigegebenen Drucker verwenden 822
( KOMPENDIUM )
Windows XP Professional
Wiederherstellen einer gesicherten Konfiguration 1307 Wiederherstellungsagenten designieren 510
Z Zeitgesteuertes Starten eines Programms 115 Zuordnen einer IP-Adresse zu einer Website 845 Zuordnen eines Sounds zu einem Systemereignis 242 Zuordnen eines Tastenkürzels zu einer Anwendung 114 Zurückspielen zuvor gesicherter Daten 1154 Zusätzliche Spalten in einem Ordnerfenster anzeigen 170
1383
... aktuelles Fachwissen rund, um die Uhr – zum Probelesen, Downloaden oder auch auf Papier. www.InformIT.de
InformIT.de, Partner von Markt+Technik, ist unsere Antwort auf alle Fragen der IT-Branche. In Zusammenarbeit mit den Top-Autoren von Markt+Technik, absoluten Spezialisten ihres Fachgebiets, bieten wir Ihnen ständig hochinteressante, brandaktuelle Informationen und kompetente Lösungen zu nahezu allen IT-Themen.
wenn Sie mehr wissen wollen ...
www.InformIT.de
Copyright Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und Informationen, einschliesslich •
der Reproduktion,
•
der Weitergabe,
•
des Weitervertriebs,
•
der Platzierung im Internet, in Intranets, in Extranets,
•
der Veränderung,
•
des Weiterverkaufs
•
und der Veröffentlichung
bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes ausdrücklich untersagt! Bei Fragen zu diesem Thema wenden Sie sich bitte an: [email protected] Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen. Hinweis Dieses und viele weitere eBooks können Sie rund um die Uhr und legal auf unserer Website
http://www.informit.de herunterladen