Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Einfuhrung in die System-Administration - Den Speicher nutzbar machen

5.5. Den Speicher nutzbar machen

Auch wenn ein Massenspeicherger�t eingerichtet wurde, gibt es wenig, was man damit tun kann. Sicher k�nnen Daten auf dieses geschrieben und von diesem gelesen werden, ohne Struktur ist der Datenzugriff jedoch nur �ber Sektorenadressen (geometrisch oder logisch) m�glich.

Es werden daher Methoden ben�tigt, mit denen der Speicher einer Festplatte leichter verwendbar wird. In den folgenden Abschnitten werden einige h�ufig eingesetzte Techniken genau zu diesem Thema erl�utert.

5.5.1. Partitionen/Slices

Das erste, was einem Systemadministrator ins Auge f�llt, ist die Tatsache, dass die Gr��e der Festplatte h�ufig die f�r die zu erledigende Aufgabe bei weitem �bersteigt. Daher besitzen viele Betriebssysteme die F�higkeit, den Speicherplatz einer Festplatte in verschiedene Partitionen oder Slices aufzuteilen.

Da diese getrennt von einander sind, k�nnen Partitionen verschieden gro� sein, wobei der verwendete Speicherplatz keineswegs den Platz der anderen Partitionen raubt. So ist zum Beispiel die Partition, welche die Dateien f�r das Betriebssystem enth�lt, nicht betroffen, selbst wenn die Partition mit den Benutzerdaten voll ist. Das Betriebssystem hat weiterhin gen�gend Speicherplatz f�r die eigene Verwendung.

Auch wenn dies sehr simpel erscheint, so k�nnen Sie Partitionen �hnlich wie eigene Festplatten betrachten. Und tats�chlich werden bei einigen Betriebssystemen Partitionen als "Laufwerke" bezeichnet. Diese Ansicht ist jedoch nicht ganz richtig; aus diesem Grund werden wir Partitionen im folgenden Abschnitt genauer betrachten.

5.5.1.1. Partitionsattribute

Partitionen werden durch folgende Attribute definiert:

  • Partitionsgeometrie

  • Partitionstyp

  • Partitions-Typenfeld

Diese Attribute werden in den folgenden Abschnitten eingehender behandelt.

5.5.1.1.1. Geometrie

Die Geometrie einer Partition bezieht sich auf die physikalische Platzierung auf einer Festplatte. Die Geometrie kann hinsichtlich Start- und Endzylinder, K�pfe und Sektoren spezifiziert werden. Die meisten Partitionen beginnen und enden jedoch an Zylindergrenzen. Die Gr��e der Partition wird danach als die Menge des Speichers zwischen Start- und Endzylinder definiert.

5.5.1.1.2. Partitionstyp

Der Partitionstyp bezieht sich auf das Verh�ltnis der Partition zu den anderen Partitionen auf der Festplatte. Es gibt drei verschiedene Partitionstypen:

  • Prim�r-Partitionen

  • Erweiterte Partitionen

  • Logische Partitionen

Im folgenden Abschnitt wird jeder Partitionstyp n�her beschrieben.

5.5.1.1.2.1. Prim�r-Partitionen

Prim�r-Partitionen sind Partitionen, die einen der ersten vier Partitionierungs-Pl�tze in der Partitionierungstabelle der Festplatte belegen.

5.5.1.1.2.2. Erweiterte Partitionen

Erweiterte Partitionen wurden als Antwort auf den Bedarf an mehr als vier Partitionen pro Festplatte entwickelt. Eine erweiterte Partition kann selbst mehrere Partitionen enthalten, was die Anzahl der m�glichen Partitionen auf einer Festplatte wesentlich erh�ht. Die Einf�hrung von erweiterten Partitionen wurde angetrieben durch die stetig wachsenden F�higkeiten neuer Laufwerke.

5.5.1.1.2.3. Logische Partitionen

Logische Partitionen sind solche, die sich innerhalb einer erweiterten Partition befinden. Von der Verwendung her funktionieren diese nicht anders als nicht-erweiterte Prim�r-Partitionen.

5.5.1.1.3. Partitions-Typenfeld

Jede Partition besitzt ein Typenfeld, das einen Code f�r die erwartete Verwendung der Partition enth�lt. Dieses Typenfeld kann das Betriebssystem wiederspiegeln oder auch nicht. Anstelledessen kann es wiederspiegeln, wie Daten innerhalb der Partition gespeichert werden sollen. Im folgenden Abschnitt finden Sie weitere Informationen zu diesem wichtigen Punkt.

5.5.2. Dateisysteme

Selbst mit dem richtigen Massenspeicherger�t, das richtig konfiguriert und angemessen partitioniert ist, sind wir immer noch nicht in der Lage, Informationen einfach zu speichern und abzurufen — wir haben immer noch keinen Weg gefunden, diese Daten zu strukturieren und zu organisieren. Was wir jetzt brauchen ist ein Dateisystem.

Das Konzept eines Dateisystems ist so fundamental f�r die Verwendung von Massenspeicherger�ten, dass der durchschnittliche Computerbenutzer meistens diese nicht unterscheidet. Systemadministratoren k�nnen es sich nicht leisten, Dateisysteme und deren Einfluss auf die t�gliche Arbeit zu ignorieren.

Ein Dateisystem ist eine Methode, Daten auf einem Massenspeicherger�t zu pr�sentieren. Dateisysteme enthalten normalerweise die folgenden Eigenschaften:

  • Datei-basierte Datenspeicherung

  • Hierarchische Verzeichnisstruktur (manchmal auch als "Folder" oder Ordner bezeichnet)

  • Verfolgen der Dateierstellungs-, Zugangs- und �nderungsdaten

  • Ein gewisser Grad an Kontrolle �ber die Art des Zugangs zu bestimmten Dateien

  • Dateibesitz-Begriff (Ownership)

  • Haushaltung des verf�gbaren Speicherplatzes

Nicht alle Dateisysteme besitzen alle diese Eigenschaften. Ein Dateisystem zum Beispiel, das f�r ein Einzelbenutzersystem entwickelt wurde, kann einfach eine simplere Methode der Zugangskontrolle verwenden und auf Dateibesitzermerkmale ganz verzichten.

Sie sollten jedoch dabei im Hinterkopf behalten, dass ein Dateisystem einen gro�en Einfluss auf Ihre t�gliche Arbeit haben kann. Indem Sie sicherstellen, dass das von Ihnen verwendete Dateisystem den funktionalen Anforderungen Ihres Unternehmens entspricht, sorgen Sie nicht nur daf�r, dass das Dateisystem den Aufgaben gewachsen ist, sondern auch dass es einfach und effizient zu verwalten ist.

Vor diesem Hintergrund werden die Eigenschaften in den folgenden Abschnitten n�her beschrieben.

5.5.2.1. Datei-basierte Speicherung

W�hrend Dateisysteme, welche die Datei-Metapher f�r die Datenspeicherung verwenden schon so weitverbreitet sind, dass diese als gegeben angesehen werden k�nnen, gibt es doch einige Aspekte, die hier ins Auge gefasst werden sollen.

Zuallererst m�ssen Sie Einschr�nkungen der Dateinamen beachten. Welche Zeichen darf z.B. ein Dateiname enthalten? Wie lang darf dieser Dateiname sein? Diese Fragen sind wichtig, da durch sie die Dateinamen bestimmt werden, die verwendet werden d�rfen. �ltere Betriebssysteme mit primitiven Dateisystemen erlauben h�ufig nur alphanumerische Zeichen (und nur in Gro�buchstaben) und nur traditionelle 8.3 Dateinamen (d.h. ein acht-Zeichen langer Dateiname gefolgt von einer 3-Zeichen Dateierweiterung).

5.5.2.2. Hierarchische Verzeichnisstruktur

W�hrend Dateisysteme in ganz alten Betriebssystemen das Konzept der Verzeichnisse nicht enthielten, verwenden alle allgemein verwendeten modernen Dateisysteme diese Eigenschaft. Verzeichnisse selbst werden gew�hnlich als Dateien implementiert, was bedeutet, dass keine bestimmten Dienstprogramme f�r deren Wartung ben�tigt werden.

Desweiteren k�nnen Verzeichnisse, da diese selbst Dateien darstellen und Verzeichnisse Dateien enthalten, auch andere Verzeichnisse enthalten, was eine vielschichtige Verzeichnisstruktur erm�glicht. Dies ist ein leistungsstarkes Konzept, mit dem alle Systemadministratoren vertraut sein sollten. Vielschichtige Verzeichnishierarchien k�nnen die Dateiverwaltung erheblich f�r Sie und f�r Ihre Benutzer erleichtern.

5.5.2.3. Nachverfolgen der Dateierstellungs-, Zugangs- und Modifizierungszeiten

Die meisten Dateisysteme verfolgen den Zeitpunkt, an dem eine Datei erstellt wurde; manche verfolgen auch die �nderungs- und Zugriffszeiten. Abgesehen von der Bequemlichkeit feststellen zu k�nnen, wann eine Datei erstellt, ge�ffnet oder ge�ndert wurde, sind diese Daten wichtig f�r die richtige Durchf�hrung inkrementeller Backups.

Weitere Informationen �ber die Verwendung dieser Dateisystem-Eigenschaften f�r Backups finden Sie unter Abschnitt 8.2.

5.5.2.4. Zugriffskontrolle

Zugriffskontrolle ist ein Bereich, in dem sich Dateisysteme erheblich unterscheiden. Einige Dateisysteme haben keine klaren Modelle f�r die Zugriffskontrolle, w�hrend andere wesentlich weiter entwickelt sind. Im Allgemeinen kombinieren die meisten modernen Dateisysteme zwei Komponenten in einer Zugriffskontroll-Methodologie:

  • Benutzeridentifikation

  • Benutzerberechtigungen-Liste

Benutzeridentifikation bedeutet, dass das Dateisystem (und das darunterliegende Betriebssystem) in der Lage sein muss, individuelle Benutzer eindeutig zu identifizieren. Dies macht es m�glich, volle Verantwortlichkeit f�r alle Vorg�nge in Hinsicht auf T�tigkeiten auf Dateisystemebene zu besitzen. Eine weiteres oft hilfreiches Feature ist das der Benutzer-Gruppen — ad-hoc Sammlungen von Benutzern. Gruppen werden am h�ufigsten von Unternehmen verwendet, in denen Benutzer an einem oder mehreren Projekten mitarbeiten. Eine weitere von einigen Dateisystemen unterst�tzte Eigenschaft ist die Erstellung von allgemeinen Kennungen, die an einen oder an mehrere Benutzer vergeben werden k�nnen.

Desweiteren muss das Dateisystem in der Lage sein, Listen von berechtigten Aktivit�ten (oder auch nicht-berechtigten Aktivit�ten in Bezug auf jede einzelne Datei zu pr�fen. Die am h�ufigsten nachverfolgten Aktivit�ten sind:

  • Lesen der Datei

  • Schreiben der Datei

  • Ausf�hren der Datei

Verschiedene Dateisysteme k�nnen diese Listen eventuell auch erweitern, indem auch andere Aktivit�ten wie das L�schen oder die F�higkeit �nderungen an den Zugangskontrollen einer Datei durchf�hren zu k�nnen, inkludiert werden k�nnen.

5.5.2.5. Haushaltung des verf�gbaren Speicherplatzes

Eine Konstante im Leben eines Systemadministrators ist, dass es niemals genug freien Speicherplatz gibt. Und selbst wenn, bleibt dieser nicht lange frei. Daher sollte ein Systemadministrator zumindest in der Lage sein, die Menge an freiem Speicherplatz f�r jedes Dateisystem festlegen zu k�nnen. Zus�tzlich dazu enthalten Dateisysteme mit wohldefinierten Benutzeridentifikations-F�higkeiten die M�glichkeit, den Speicher anzuzeigen, den ein bestimmter Benutzer verwendet hat.

Dieses Feature ist lebensnotwendig f�r gro�e Mehrplatz-Umgebungen, da auch hier leider nur allzuoft die 80/20 Regel f�r Festplattenplatz gilt — 20 Prozent der Benutzer verbrauchen 80 Prozent des verf�gbaren Speicherplatzes. In dem Sie es m�glichst einfach gestalten, genau diese 20 Prozent ausfindig machen zu k�nnen, k�nnen Sie effektiver Ihre speicherbezogenen Best�nde verwalten.

Weiters besitzen einige Dateisysteme die M�glichkeit, ein bestimmtes Limit pro Benutzer (auch bekannt als Festplattenquote) f�r den verwendeten Festplattenplatz festzulegen. Diese Spezifikationen unterscheiden sich von Dateisystem zu Dateisystem. Im Allgemeinen kann Benutzern eine bestimmte Menge Speicher zugewiesen werden, welche diese dann verwenden k�nnen. Dar�berhinaus unterscheiden sich einige Dateisysteme voneinander. Manche erlauben dem Benutzer, diese Grenze einmalig zu �berschreiten, w�hrend andere eine "Gnadenfrist" setzen, in der ein zweites, etwas h�heres Limit f�r diesen Zeitraum gilt.

5.5.3. Verzeichnisstruktur

Viele Systemadministratoren denken nur wenig dar�ber nach, wie der heute an Benutzer vergebene Speicher, morgen eingesetzt wird. Wenn Sie jedoch einige �berlegungen anstellen, bevor Sie Speicher an Benutzer vergeben, k�nnen Sie sich selbst eine ziemliche Menge an sp�terer Arbeit ersparen.

Das Wichtigste, das ein Systemadministrator tun kann, ist Verzeichnisse und Unterverzeichnisse dazu zu verwenden, den Speicher auf eine verst�ndlich Art und Weise zu strukturieren. Diese Vorgehensweise bringt einige Vorteile mit sich:

  • Einfacher zu verstehen

  • Mehr Flexibilit�t in der Zukunft

Indem Sie Struktur in den Speicher bringen, ist dieser auch leichter zu verstehen. Betrachten Sie zum Beispiel ein gro�es System mit vielen Benutzern. Anstelle das Sie alle Benutzerverzeichnisse in einem gro�en Verzeichnis ablegen, ergibt es mehr Sinn, wenn Sie Unterverzeichnisse verwenden, die die Struktur Ihres Unternehmens wiederspiegeln. Auf diese Weise haben z.B. die Mitarbeiter in der Buchhaltung ihre eigenen Verzeichnisse unter einem Verzeichnis mit dem Namen Buchhaltung und Mitarbeiter in der Engineering-Abteilung deren Verzeichnisse unter Engineering und so weiter.

Die Vorteile einer solchen Vorgehensweise sind, dass es auf einer tagt�glichen Basis leichter w�re, den jeweiligen Speicherbedarf (und -Nutzung) f�r jeden Bereich des Unternehmens nachzuverfolgen. Eine Liste aller Dateien zu bekommen, die von jedem in der Personalabteilung verwendet werden, ist relativ einfach. Ein Backup aller Dateien in der Rechtsabteilung zu erstellen, wird dadurch ebenfalls leicht gemacht.

Durch eine geeignete Struktur wird gleichzeitig die Flexibilit�t erh�ht. Um das vorherige Beispiel fortzusetzen, nehmen wir einmal an, dass die Entwicklungsabteilung mehrere neue Projekte �bernimmt. Aufgrunddessen werden zuk�nftig viele neue Entwickler eingestellt. Es gibt zur Zeit jedoch nicht gen�gend Speicherplatz, um das erwartete Wachstum in der Entwicklungsabteilung abzudecken.

Da jedoch alle Dateien aller Personen in der Entwicklungsabteilung unter dem VerzeichnisEngineering abgelegt sind, w�re es relativ einfach::

  • Den zus�tzlichen ben�tigten Speicherplatz zu schaffen

  • Ein Backup aller Daten unter dem Verzeichnis Engineering durchzuf�hren

  • Das Backup auf dem neuen Speicher wiederherzustellen

  • Das Verzeichnis Engineering auf dem urspr�nglichen Speicher in etwas wie z.B. Engineering-Archiv umzubenennen (bevor dies vollst�ndig gel�scht wird, nachdem die neue Konfiguration einen Monat lang einwandfrei funktioniert hat)

  • Die n�tigen �nderungen durchzuf�hren, so dass alle Mitarbeiter inEngineering auf die Dateien im neuen Speicher zugreifen k�nnen

Dieser Ansatz hat sicherlich auch einige Nachteile. Wenn zum Beispiel Mitarbeiter h�ufig die Abteilung wechseln, m�ssen Sie einen Weg finden, hier�ber informiert zu bleiben, um die Verzeichnisstruktur entsprechend �ndern zu k�nnen. Ansonsten entspricht diese Struktur nicht mehr l�nger der Realit�t, was langfristig gesehen zu mehr — und nicht weniger — Arbeit f�r Sie f�hrt.

5.5.4. Speicherzugang erm�glichen

Sobald ein Massenspeicherger�t richtig partitioniert und ein Dateisystem angelegt wurde, kann der Speicher allgemein verwendet werden.

Bei einigen Betriebssystemen ist dies m�glich. Sobald das Betriebssystem das neue Massenspeicherger�t erkannt hat, kann dies vom Systemadministrator formatiert und sofort ohne weiteren Aufwand verwendet werden.

Andere Betriebssysteme ben�tigen einen weiteren Schritt. Dieser Schritt — h�ufig als Mounting bezeichnet — weist das Betriebssystem an, wie auf den Speicher zugegriffen werden darf. Das Mounten von Speicher wird gew�hnlich mittels einem speziellem Utility-Programm oder Befehl ausgef�hrt und erfordert die ausdr�ckliche Identifizierung des Massenspeicherger�tes (und eventuell der Partition).

 
 
  Published under the terms of the GNU General Public License Design by Interspire