Sicherungskopien für die eigenen essentiellen Daten sind für jedes Unternehmen heute unabdingbar. Veeam Backup bietet eine effiziente, zuverlässige und flexible Lösung für dieses Problem.

Integrität und Verfügbarkeit von Daten werden nicht nur von konventionellen Gefahren wie Feuer und Wasser bedroht, sondern immer mehr durch Cybercrime mit Verschlüsselungstrojanern. Eine Vorsorge gegen solche Schäden durch einen geeigneten Notfallplan kann für das Überleben Ihres Unternehmens entscheidend sein.

Warum sind Backups erforderlich?

Die Technologie für Datenspeicherung ist heute so zuverlässig, dass die Verfügbarkeit Ihrer Daten über Jahre hinaus ohne Probleme oder Fehlfunktionen gegeben sein kann. Dieser Umstand wiegt viele in einer falschen Sicherheit. Auch heutige Datenträger können durch Verschleiß oder Fertigungsfehler versagen. Die dort gespeicherten Daten sind dann nur mit einem aufwendigen Prozess der Datenforensik sicherzustellen, wenn eine Wiederherstellung überhaupt möglich ist.

Auch Gefahren wie Wasser, Feuer, Terrorismus, Vandalismus und Naturkatastrophen können Ihre Daten für Sie unerreichbar werden lassen. Dazu kommen als noch ziemlich neue Gefahr Kriminelle, die Daten verschlüsseln, sodass Sie ihnen mit ihren Lösegeldforderungen ausgeliefert sind.

Demgegenüber sind die Kosten für eine professionelle Backup Lösung niedrig. Eine solche Lösung besitzt ein exzellentes Kosten-Nutzen Verhältnis. Eine gut funktionierende Daten-Recovery bedeutet eine schnelle Wiederherstellung von Daten in einer Form, die sie wie vor dem Schadensfall für Sie verfügbar macht.

Anforderungen an ein Backup

Eine Sicherungskopie anzufertigen scheint ein geradezu trivial einfacher Vorgang zu sein. In einem heutigen Computersystem und mit den heutigen Anforderungen sieht das allerdings nicht mehr so einfach aus. Die folgenden Bedingungen sind für jeden Benutzer von Backup Lösungen wichtig.

– Das Anfertigen der Sicherungskopien darf den nicht laufenden Betrieb behindern.

– Die Sicherungskopien müssen aktuell genug und daher in hinreichend kurzen Abständen angefertigt sein.

– Daten fallen in den verschiedensten Formaten und an verschiedenen Orten laufend an. Alle diese Daten müssen zeitnah in ein Backup aufgenommen werden.

– Das regelmäßige Anfertigen von Sicherungskopien muss mit der Größe Ihres Unternehmens und den anfallenden Daten mitwachsen. Dafür sollte nicht mehr als minimale Aufmerksamkeit der Nutzer nötig sein.

– Im Schadensfall muss die Sicherungskopie schnell und zuverlässig verfügbar sein. Sie muss auch ihrerseits vor Beeinträchtigungen und Schäden geschützt werden. Dafür gibt es online Backups und onsite Backups.

– Schließlich fallen Daten in verschiedenen Betriebssystemen an und das auch in Servern verschiedenen Typs. Ein Backup-System muss alle diese Anforderungen erfüllen können.

Das Unternehmen Veeam

Die Firma wurde im Jahr 2006 gegründet und ist mittlerweile auf über 3000 Mitarbeiter angewachsen. Der Hauptsitz des Unternehmens Veeam befindet sich im schweizerischen Zug.

Der Name leitet sich von der englischen Aussprache der Abkürzung VM für virtuelle Maschine ab. Ein Markenzeichen der Firma und der Veeam Backup Lösungen ist eben auch die Integration von virtuellen Maschinen.

Das Angebot von Veeam Backup

Die Entwicklung von Veeam Backup baut auf der Überzeugung auf, dass Sicherungskopien für den Benutzer kaum merklich angefertigt werden sollten. Veeam Backup bedeutet eine Lösung, die einfach, flexibel und zuverlässig ist und sich nicht auf Lösungen von Drittanbietern stützen muss. Der Fokus liegt auf einfacher Verwendbarkeit und Benutzerfreundlichkeit.

Die Firma Veeam legt besonderen Wert darauf, dass ihre Lösungen für Server verschiedenen Typs gleichermaßen einsetzbar sind. Ob Ihre Daten also auf physischen oder virtuellen Servern liegen spielt keine Rolle. Sie können auch Ihre Daten in der Cloud von Veeam Backup sichern lassen.

Veeam ist Technologiepartner von zahlreichen namhaften Herstellern von IT-Lösungen, in denen die zu sichernden Daten anfallen und deren Produkte für die Sicherung verwendet werden.

Eine von Ihnen gewählte Veeam Backup Lösung kann individuell auf Ihr Unternehmen angepasst werden und wächst in weiterer Folge mit Ihrer Firma mit. Mit steigenden Anforderungen kann auch die Funktionalität und Leistungsfähigkeit eines Veeam Backups nahtlos erweitert werden.

Technische Details eines Veeam Backup

Es stehen Lösungen für Microsoft Windows und Linux-Systeme zur Auswahl. Darüber hinaus kann ein Veeam Backup für verschiedene Hypervisors virtueller Maschinen eingesetzt werden.

Für besonders große Dateien stehen eigene und auf diese Anforderungen angepasste Funktion zur Verfügung. In jedem Fall haben Sie die Wahl, ob Sie einen ganzen Drive oder auch nur eine einzige Datei sichern lassen möchten.

Ist ein Schadensfall eingetreten, können Daten parallel und ohne merkliche Verzögerung wiederhergestellt werden. Auf diese Weise sind minimale Ausfallzeiten Ihrer Systeme realisierbar.

Eine seit einigen Jahren neu aufgekommene Anwendung für Sicherungskopien ist die Vermeidung von Lösegeldzahlungen an die Absender von Verschlüsselungstrojanern. Diese Bedrohung wirft die Frage auf, ob mit der Sicherungskopie auch diese Schadprogramme gespeichert werden. Auf einem Veeam Backup ist das nicht der Fall, da eine eigene Sicherung gegen Ransomware eingebaut ist.

Wenn jeder Teilnehmer als Knoten in einem Netz mit einer Zentrale verbunden ist, kann ein Knoten über die Zentrale direkt mit jedem anderen Knoten Verbindung aufnehmen. Diese Organisation ist nur in kleinen Netzen sinnvoll. Größere Netze werden in kleinere gegliedert, die untereinander Verbindungen haben. Zwischen zwei Knoten können für eine Übertragung also mehrere Zwischenstationen nötig sein. Routing ist das Verfahren zur Zustellung Ihrer Daten von einem Knoten zum anderen.

Die Idee des Routing in verschiedenen Netzwerken

Routing kommt in einem System von mindestens einem Netz zum Einsatz, wobei keins dieser Netze von den anderen isoliert ist.

Muss eine Standleitung hergestellt werden wie beispielsweise im Telefonsystem, wird mit Routing die Wahl der Knoten zwischen Ihnen und Ihrem Gesprächspartner getroffen.

Müssen Datenpakete ausgetauscht werden, versteht man unter Routing die Vermittlung dieser Pakete vom Absender zum Empfänger. Verschiedene Pakete können verschieden geroutet werden, auch wenn sie auf einer höheren Ebene als Teil derselben Kommunikation angesehen werden.

In beiden Typen von Netzen bezeichnet Routing die Gesamtheit aller Entscheidungen über die Verbindung von einzelnen Knoten. Unter Forwarding versteht man die Entscheidung einzelner Knoten betreffend die von diesem Knoten behandelten Datenpakete.

In einem kleinen lokalen Netz

In einem hinreichend kleinen Netz können Datenpakete an alle angeschlossenen Knoten verschickt werden. Technisch lässt sich das durch das Anlegen von Spannung an eine mit allen Knoten verbundene Leitung umsetzen, wenn nicht sogar eine drahtlose Funkverbindung zum Einsatz kommt. Jeder Knoten überprüft die Adresse jedes Datenpakets, verwirft die für andere Knoten vorgesehenen und empfängt die für ihn bestimmten Daten.

Senden zwei Knoten in einem solchen Netz gleichzeitig, kann keine erfolgreiche Übertragung stattfinden. Die Kollision wird bemerkt und nach einem Intervall zufällig gewählter Länge wird ein neuer Versuch unternommen. Nachdem beide Knoten diese Länge unabhängig voneinander wählen, kommt es nur mit einer sehr geringen Wahrscheinlichkeit nochmals zu einer Kollision.

Ein solches System braucht viel Übertragungskapazität und kann deshalb keine große Zahl von Knoten bewältigen. Sind mehr Knoten erforderlich als auf diese Weise möglich, müssen zwei oder mehrere solche Netze über eine Verbindung zusammengeschaltet werden.

Zur Verbindung kann ein sogenannter Switch zum Einsatz kommen. Ankommende Datenpakete werden von diesem Switch nur an diejenigen Unternetze oder Geräte verschickt, für die sie ihrer Adresse nach bestimmt sind.

Die Zusammenschaltung von Netzen

Als einfaches Beispiel für Routing betrachten wir folgendes Protokoll. Ein Knoten sendet an alle anderen im selben Netz befindlichen. Wenn die Zieladresse einem dieser Knoten entspricht, ist die Übertragung erfolgreich abgeschlossen.

Wenn nicht, wird das von mindestens einem Gerät im Netz erkannt. Dieses Gerät wird auch als Router bezeichnet und übernimmt dann die Übermittlung des Datenpakets in ein anderes Netzwerk, das näher an der Zieladresse liegt. Nichttriviales Routing besteht aus den verschiedenen Strategien, diese Wahl eines Netzwerks zu treffen.

Routing im Internet

Das Protokoll IP ist für den Zweck der Weiterleitung von Datenpaketen entworfen worden. Dieses Routing ist eine zentrale Funktion des Internets und ermöglicht das flexible Zusammenschalten von vielen einzelnen Netzen. Dabei können Daten über viele Knoten in verschiedenen Netzen ans Ziel transportiert werden.

Source Routing

In diesem Fall ist die gesamte Struktur der Verbindungen aller Knoten bekannt und stabil. Der Weg eines Datenpakets kann deshalb vom Absender festgelegt werden. Jeder Router übermittelt das Paket an die nächste Adresse auf der Liste, bis es am Ziel angekommen ist. Dieses System ist nur für fix entworfene Netzwerke praktikabel.

Statisches Routing

Für jeden Zielknoten verfügt der Router über eine Tabelle mit möglichen Nachbarroutern und einer Gewichtung, mit welcher Präferenz die einzelnen Möglichkeiten in dieser Tabelle zu wählen sind. Daraus ergeben sich viele mögliche Wege ans Ziel. Statisch heißt die Methode darum, weil diese Tabellen über längere Zeit gleich bleiben.

Dynamisches Routing

Die Router verändern ihre Routingtabellen abhängig von der Situation im Netz. Einzelne Kriterien sind zunächst die Erreichbarkeit der Nachbarrouter, die Auslastung der Verbindungen und Informationen über ihre Situation von Nachbarroutern. Diese Informationen können beispielsweise die Qualität der Verbindungen zu weiter entfernten Netzwerken betreffen.

Der Vorteil dynamischen Routings besteht darin, dass beim Ausfall eines Netzes die Routingdaten und -tabellen schnell geändert werden können. Das Gesamtnetz kann sich so an neue Bedingungen anpassen und bleibt stabil.

Dieses Verfahren ist der Hauptgrund für die Stabilität des Internets und seine Widerstandsfähigkeit gegen Ausfälle einzelner Teile. Im globalen Netz werden ständig neue Unternetze angeschlossen und ebenso Teile abgeschaltet. Das bedeutet, dass auf der einen Seite die Ausfälle bewältigt und die Aufgaben der ausgefallenen Teile anders verteilt werden müssen. Genauso ist es aber auch wesentlich, dass neu angeschlossene Netzteile nützlich integriert werden und ihre Übertragungskapazitäten sinnvoll zum Einsatz kommen.

Über das Bridging verbinden sich zwei Netzwerke untereinander. Die Verbindung funktioniert meist ohne Kabel, weswegen oft von Wireless- oder WLAN-Bridge die Rede ist. Allerdings lässt sich auch eine LAN Bridge nutzen, wenn zwei Netzwerke mit einem entsprechenden Kabel in Verbindung treten. Wir stellen alle gängigen Formen des Bridgings vor.

Bridging im Kurzüberblick

Eine WLAN-Brücke oder WLAN-Bridge stellt die Verbindung zwischen zwei Netzwerken her. Über die verwandten LAN-Brücken lassen sich kabelgebundene Geräte, die lediglich einen LAN-Port besitzen, in ein Funknetzwerk integrieren. Repeater und weitere Verstärker wie Powerline-Adapter sind weitere Geräte, die eine Alternative zu klassischen WLAN-Bridges darstellen.

Alle Geräte verstärken über unterschiedliche Übertragungswege die Datenübertragungsrate und sorgen für eine vergrößerte Reichweite des Funknetzwerkes. Ähnliche Aufgaben erfüllen auch Access-Points, die WLAN-Geräte mit einem kabelgebunden Netzwerk in Verbindung bringen, sodass der Zugriff auf das Internet möglich ist.

Bridging: Vor- und Nachteile im Alltag

Mit einer WLAN-Bridge lassen sich Netzwerkgeräte in Räumen, die der Router nicht mehr erreicht, per kabelloser Funkverbindung einbinden. Zu diesem Zweck verbinden Sie zum Beispiel diverse LAN- oder WLAN-Geräte mit dem zweiten Router, der das Bridging übernimmt. Auf diese Weise lässt sich die Reichweite des Funknetzwerkes deutlich vergrößern. Zugleich kann sich die Störanfälligkeit des gesamten WLANs reduzieren. Zudem erhöht sich die Datenübertragungsrate oftmals signifikant.

Falls Sie die WLAN-Bridge über das 5 Ghz-Frequenzband realisieren, kann sich das Tempo der Internetverbindung deutlich erhöhen. Bei perfekter Montage von hochwertigen Komponenten lassen sich sogar große Entfernungen überbrücken. Allerdings sind WLAN-Bridges, aufgrund der hohen Frequenzbelastung, recht anfällig für Störungen. Hier lohnt es oftmals die Verkabelung, um Geräte per LAN-Bridging zu integrieren.

Einrichtung einer Bridge

Zur Einrichtung einer klassischen WLAN-Bridge benötigen Sie zwei Router. Über den ersten Router erfolgt – wie gewohnt – die Anbindung in das Internet. Der zweite Router arbeitet im Bridge-Modus, der sich nach Verkabelung mit einem Computer meist in den Einstellungen des Gerätes aktivieren lässt.

Die Eingabe einer IP-Adresse, die im Bereich des ersten Routers liegt, ist für solch ein Bridging erforderlich. Es ist zudem darauf zu achten, dass die Subnet-Masken beider Router identisch sind. Diese Geräte sollten außerdem eindeutige Bezeichnungen besitzen.

Durch die Vergabe einer eindeutigen SSID (Service Set Identifier) lassen sich die am Besten per WPA2-Verschlüsselung gesicherten Netze der verwendeten WLAN-Router besser differenzieren. So können Sie das Netz des Ersatzgerätes zum Beispiel „Büro“ nennen, während der als Bridge arbeitende Router für sein WLAN die Bezeichnung „Wohnzimmer“ erhält.

Frequenzbänder für das Bridging

WLAN-Bridges lassen sich auf zwei unterschiedlichen Frequenzen betreiben. Das Funknetzwerk kann entweder über das 2,4- oder über das 5-GHz-Band laufen. Bei einer Nutzung des 2,4 GHz-Frequenzbandes drohen allerdings starke Überlastungen, weil viele öffentliche oder interne Netzwerke dieses Band verwenden. Gerade in der Stadt funktioniert das 2,4 GHz-Band nicht so gut. Hier ist es oft empfehlenswert, das Bridging über die 5 GHz-Frequenz zu realisieren.

Auf dem Land gibt es häufig weitaus weniger WLAN-Netze in der direkten Umgebung. Hier kann es sich lohnen, auf das 2,4 GHz-Band zu setzen. Schließlich sind die versendeten Signale bei bestimmten Störfaktoren nicht so anfällig. Wände oder Decken überwinden die Geräte auf dieser Frequenz etwas besser. Außerdem fällt der Preis für die benötigten Komponenten etwas günstiger aus. In dichter besiedelten Gebieten kann sich die Investition in 5 GHz-fähige Geräte allerdings lohnen, weil diese Frequenz nicht so häufig in Verwendung ist.

Alternativen

Außer kleinen Repeatern, die ein bestehendes WLAN-Signal verstärken, oder einem zweiten Router, der für ein weiteres Funknetzwerk sorgt, gibt es weitere Möglichkeiten zur Verbesserung des heimischen Netzwerkes. Diverse Hersteller bieten mittlerweile weitere Adapter zur Leitung der Signale an. Diese Geräte leiten die Daten allerdings über den Strom, sodass sie weite Entfernungen innerhalb eines Kreislaufes überbrücken.

Über den ersten Adapter, der mit dem Router verbunden ist, gelangen die Daten zu einem zweiten Adapter, der sich in weiterer Entfernung befindet. Dieses Gerät erhält die Daten über die Stromleitung, mit der auch der erste Adapter verbunden ist. Zwar ist diese Lösung häufig etwas teurer als das klassische Bridging, allerdings kann sich auch in diesem Fall eine Investition lohnen, weil sie häufig für eine noch bessere Verbindung sorgt.

Mindestens 9 von 10 weltweit verschickten E-Mails sind Spam. Spam-Mails sind für die Empfänger ärgerlich und ein Problem für seriöses E-Mail-Marketing. E-Mail Provider und Webhoster sind sehr darauf bedacht, ihre Kunden vor unerwünschten Mails zu schützen. Nicht selten werden dabei auch seriöse Versender in eine sogenannte Blacklist eingetragen. Alles, was Sie über Blacklisting wissen sollten, erfahren Sie im folgenden Beitrag.

Im Allgemeinen ist eine Blacklist – auf Deutsch „schwarze Liste“ – eine Liste mit Wörtern, Webseiten, Medien, IP-Adressen oder E-Mail-Adressen. Diese Daten werden anhand bestimmter Kriterien ermittelt und in die Liste eingetragen. E-Mail Blacklists werden von Internet-Service-Providern (ISP), E-Mail-Providern, Unternehmen, Universitäten oder öffentlichen Organisationen geführt. Sie sollen verhindern, dass die Kunden eines Mail-Providers oder die Mitarbeiter eines Unternehmens unerwünschte E-Mails erhalten. Wenn eine eingehende E-Mail in bestimmten Punkten mit den in der Blacklist gespeicherten Daten übereinstimmt, wird sie in der Regel sofort gelöscht und nicht zugestellt. Andere Bezeichnungen für eine Blacklist sind Sperrliste oder Negativliste.

E-Mail Blacklist Arten

E-Mail Blacklists werden entweder öffentlich oder nicht öffentlich geführt. Sie enthalten die IP-Adressen oder die Domains, von denen Spam oder Mails mit Schadsoftware versendet werden.

IP-basierte Blacklist

Eine IP-basierte Liste enthält die für den Versand von Spam-Mails häufig verwendeten IP-Adressen. Steht eine in einer Blacklist, bedeutet dies, dass die von dieser Adresse versendeten E-Mails nicht an die Empfänger zugestellt werden. Provider blockieren oft ganze Gruppen von IP-Adressen. Beispielsweise aus China oder Russland.

Domain-basierte Blacklist

Eine Domain-basierte Liste enthält die Domains von Spamversendern. Diese Blacklists filtern E-Mails unabhängig von der IP-Adresse des Versenders heraus. Das heißt, selbst wenn der Versender den Server wechselt, um die IP zu ändern, werden die von dieser Domain versendeten E-Mails nicht zugestellt.

Öffentliche E-Mail Blacklists

Öffentliche E-Mail Blacklists werden von zahlreichen Providern und anderen Organisationen geführt. Die genaue Zahl der weltweit geführten öffentlichen Blacklists ist nicht bekannt. Es dürften jedoch einige tausend sein. Bekannte Betreiber von E-Mail Blacklists sind:

Spamhaus

NiX Spam

SpamCop

SORBS

Five Ten SG

Hierbei handelt es sich meist um sogenannte Echtzeitdatenbanken, die fortlaufend aktualisiert werden. Diese Blacklists werden auch von den meisten Internet-Service-Providern genutzt.

Nicht öffentliche Blacklists

Nicht öffentliche oder interne Blacklists werden ebenfalls von den meisten ISP geführt. Unternehmen und Universitäten nutzen interne Listen oft als Ergänzung einer Firewall, um Hackerangriffe per E-Mail abzuwehren. Die Spamfilter des E-Mail Empfängers sind ebenfalls eine Art Blacklist. Sie können in den E-Mail-Clients der großen Anbieter wie beispielsweise T-Online oder GMX individuell konfiguriert werden. Mails, die vom Provider zugestellt werden, können durch einen Spamfilter den Empfänger dennoch abgelehnt, gelöscht oder in den Spam-Ordner verschoben werden.

Gründe für den Eintrag in eine E-Mail Blacklist

Die häufigsten Gründe für einen Eintrag in eine E-Mail Blacklist sind

  • Kennzeichnung der Mails als Spam durch Empfänger
  • hohe Bounce Rate wegen qualitativ schlechter Adressen
  • geringe Öffnungsrate wegen fehlender Relevanz
  • sprunghaft steigendes Versandvolumen durch gekaufte oder gemietete Adresslisten
  • kein Link für zum Löschen der Adresse aus dem Verteiler

Im Internet finden Sie zahlreiche kostenlose Tools, mit denen sie überprüfen können, ob ein Eintrag in einer E-Mail Blacklist erfolgt ist.

Wie kann ein Eintrag gelöscht werden?

Verschiedene Betreiber dieser Listen verlangen, dass Ihr Provider die Löschung beantragt und ausführlich begründet. Anbieter wie Spamhaus bieten auf der eigenen Webseite die Möglichkeit, einen Antrag auf Löschung zu stellen. In den meisten Fällen kann Ihnen Ihr Provider weiterhelfen. Bei nicht öffentlich geführten Listen ist eine Löschung fast nicht möglich, da sie kaum herausfinden können, in welcher dieser Listen ein Eintrag erfolgt ist.

Whitelisting, Greylisting und Throttling

In Zusammenhang mit E-Mail Blacklisting werden häufig die Begriffe Whitelisting, Greylisting und Throttling genannt. Eine Whitelist ist das Gegenteil einer Blacklist. Sie enthält vertrauenswürdige IP-Adressen oder Domains. E-Mails von Versendern, die in einer Whitelist des Empfängers stehen, werden nicht blockiert und dem Empfänger direkt zugestellt.

Greylisting ist eine Vorstufe des Blacklisting. Greylisting wird angewendet, wenn eine E-Mail eingeht, die weder in einer Whitelist noch in einer Blacklist steht. Diese Mails werden zunächst abgelehnt. Eine Zustellung erfolgt erst beim zweiten Versuch. Der Grund hierfür ist, dass automatisierte Programme, sogenannte Spam-Bots, in den meisten Fällen nur einmal versuchen, eine Mail zuzustellen.

Eine vom Provider des Versenders durchgeführte Maßnahme zum Schutz vor massenhaft versendeten Spam-Mails ist Throttling, auf Deutsch „Drosselung“. Die meisten Provider geben ein Limit für die in einem bestimmten Zeitraum verschickbaren E-Mails vor. Wenn Sie als Versender dieses Limit überschreiten, wird der weitere Versand blockiert oder verzögert.

Wie kann ein Eintrag vermieden werden?

Eine der wichtigsten Voraussetzungen dafür, dass die eigene E-Mail-Adresse oder IP nicht in eine Blacklist eingetragen wird, ist eine hohe Reputation. Basis für diese Reputation sind gepflegte Adresslisten mit validen E-Mail-Adressen und der Versand von relevanten Inhalten nur an Adressaten, die dem Empfang explizit zugestimmt haben (Double-Opt-In). Die Einhaltung aller rechtlichen Vorgaben für den E-Mail-Inhalt und keine Verwendung gekaufter oder gemieteter Adressen sind ebenfalls wichtig.

Wenn Menschen mit Computern arbeiten, brauchen sie eine Schnittstelle, damit sich Mensch und Maschine verstehen. Diese Schnittstelle wird als Shell bezeichnet. Ohne sie ist eine Interaktion zwischen Menschen und Computern nicht möglich. Was eine Shell genau ist, welche Arten es gibt und wie sie funktionieren, erfahren Sie im folgenden Beitrag.

Eine Shell ist ein spezielles Softwareprogramm, das eine Benutzeroberfläche bereitstellt, über die Computernutzer mit dem Betriebssystem des Computers interagieren und den Zugriff auf die Dienste des Betriebssystems erhalten. Sie dienen als Mensch-Maschine-Schnittstelle, abgekürzt MMS auf Englisch HMI für Human-Machine Interface. Schells nutzen den Kern des Computerbetriebssystems genauso wie andere Anwendungsprogramme. Übersetzt bedeutet es „Muschel“, „Schale“ oder „Hülle“. Eine Shell umgibt bildlich gesprochen den Kern (Kernel) eines Betriebssystems wie eine Hülle oder Muschel. Shells stellen entweder eine Befehlszeilenschnittstelle (CLI, Command Line Interface) oder eine grafische Benutzeroberfläche (GUI, Graphical User Interface) für die Interaktion zur Verfügung.

Befehlszeilen-Shell

Eine Befehlszeilen-Shell, der Command Line Interpreter stellt Nutzern nach dem Start ein Eingabefenster zur Verfügung. In dieses Fenster können Computernutzer über die Tastatur zeilenweise Befehle in Form alphanumerischer Zeichnen eingeben. Diese analysiert in einem ersten Schritt die eingegebenen Zeichnen. Wenn sie die Zeichenfolge nicht erkennen kann, wird in der Regel eine Fehlermeldung ausgegeben. Nach einer korrekten Eingabe veranlasst die Shell das Betriebssystem den oder die eingegebenen Befehle auszuführen. Beispielsweise die Anmeldung des Benutzers, den Start eines Anwendungsprogramms oder die Auflistung von Dateien. In einem letzten Schritt verarbeitet die Shell die Ausgabe des Betriebssystems und informiert den Nutzer durch eine entsprechende Ausgabe über das Ergebnis. Beispielsweise eine Liste der gesuchten Dateien.

Verschiedene Arten

Da es sich bei einem Command Line Interpreter um ein eigenständiges Programm handelt, kann es relativ leicht durch eine andere ersetzt werden. Aus diesem Grund stehen für Unix und Unix ähnliche Betriebssysteme eine ganze Reihe verschiedener Shells, beispielsweise Bash, TENEX-C-Shell oder Z Shell zur Verfügung. Jede dieser Shells erfordert teilweise andere Befehle und hat eine eigene Syntax. In der Regel werden Command Line Interpreter daher nur von erfahrenen Anwendern genutzt. Sie bieten jedoch den Vorteil einer direkten Kontrolle und ermöglichen leichten Zugang zu allen Funktionen des Betriebssystems. Ein weiterer Vorteil ist, dass in einigen Shells häufig verwendete Befehlsfolgen automatisiert werden können. Beispielsweise durch Batch-Dateien, Makros oder eine Stapelverarbeitung. Dies ist bei grafischen Shells nicht oder nur schwer möglich.

Ein Command Line Interpreter wird nicht nur von Unix-Betriebssystemen zur Verfügung gestellt. Auch andere Betriebssysteme wie MS-DOS, PC-DOS oder DR-DOS wurden mit einem command.com genannten Befehlszeileninterpreter ausgeliefert. Microsoft hat auch seine Windows Betriebssysteme ab Windows XP mit einem als PowerShell bezeichneten Kommandozeileninterpreter ausgestattet. Einige Programmiersprachen wie beispielsweise Ruby, Perl, Phyton und BASIC sowie Anwendungsprogramme wie AutoCad nutzen interaktive Shells. Andere Bezeichnungen für einen Command Line Interpreter sind Command Line Shell, Kommandointerpreter, Befehlsinterpreter oder kurz Kommandozeile.

Grafische Shell

Eine grafische Shell erleichtert die Benutzung von Computern durch die Bereitstellung einer grafischen Benutzeroberfläche, dem Graphical User Interface. Diese Benutzeroberfläche enthält grafische Elemente für die Bedienung und Steuerung des Computers. Durch Klick mit dem Mauszeiger oder einen Fingertipp auf ein einzelnes Element wird ein bestimmter Vorgang, wie beispielsweise das Öffnen oder Schließen eines Anwendungsprogramms, eine Änderung der Fenstergröße oder ein Wechsel zwischen verschiedenen Fenstern ausgelöst. Um die Nutzung einer grafischen Shell zu erleichtern, werden einzelne Elemente durch Schatten, Linien und andere visuelle Effekte mit einer gewissen räumlichen Tiefe und teilweise dreidimensional dargestellt. Auch die für Schaltflächen verwendeten Icons, Bilder und Symbole veranschaulichen Nutzern, welche Funktion die Schaltfläche hat. Beschriftungen, die beispielsweise beim Überfahren einer Schaltfläche mit dem Mauszeiger eingeblendet werden, erleichtern die Bedienung zusätzliche.

Für Windows

Microsoft Windows-Betriebssysteme verwenden die Windows-Shell. Diese ist das, was Windowsnutzer sehen. Sie besteht aus einem Startmenü, einer Taskleiste und einer grafischen Benutzeroberfläche, die den Zugriff auf die Funktionen des Betriebssystems ermöglicht. Bei älteren Windows 3-Versionen war der Programmmanager die Shell. Der Programmmanager wurde bis zur Windows XP Version ausgeliefert. Ebenfalls als Shell werden Softwareprogramme bezeichnet, die die grafische Oberfläche und damit das Erscheinungsbild des Windows Explorers ändern oder ihn sogar vollkommen ersetzen. Beispiele hierfür sind Programme mit dem Namen WindowsBlinds, LiteStep und Emerge Desktop.

Eine grafische Shell hat gegenüber einem Command Line Interpreter den Vorteil, dass sie die Interaktion mit dem Betriebssystem des Computers erheblich erleichtert. Für die Benutzung einer grafischen Benutzeroberfläche sind keine besonderen Kenntnisse erforderlich. Nutzer müssen keine Syntax und Befehle lernen. Die verwendeten Symbole und bildhaften Darstellungen sind weitestgehend selbsterklärend. Der Nachteil ist, dass grafische Benutzeroberflächen deutlich mehr Systemressourcen benötigen als ein Kommandozeileninterpreter.

Bei Wake on LAN (kurz: WoL) handelt es sich um ein standardisiertes Verfahren, mit deren Hilfe sich ein ausgeschalteter oder im Stand-by-Modus befindlicher Computer über das LAN starten lässt. Sobald ein Wake on LAN kompatibler und konfigurierter Computer über die LAN-Verbindung ein sogenanntes „Magic Packet“ empfängt, lösen Ethernet-Karte und BIOS den Bootvorgang des Rechners automatisch aus. Wake On LAN lässt sich sowohl im lokalen Netzwerk oder auch über das Internet aus einem fremden Netzwerk verwenden.

Allgemeine Informationen

Wake On LAN ist keine neue Technologie. Wake on LAN wurde bereits in den 1990er-Jahren standardisiert, um einen sich im Stand-by-Modus befindlichen Rechner über das Versenden bestimmten Netzwerkpakete aus der Ferne zu starten. Wenn die Ethernet-Karte, das BIOS und das Betriebssystem des Computers entsprechend konfiguriert sind, löst ein von der LAN-Karte empfangenes Datenpaket den Bootvorgang des Computers aus. Wake On LAN wurde ursprünglich ausschließlich für kabelgebundene Netzwerkverbindungen entwickelt. Mittlerweile wurde der Wake on LAN-Standard jedoch modernisiert, sodass auch Lösungen für WiFi-Netzwerke erhältlich sind, die das Auslösen des Bootvorgangs über eine WLAN-Verbindung erlauben. Diese Funktionalität wird Wake on WLAN (WoWLAN) genannt.

Moderne Computer und Ethernet-Karten bieten Unterstützung für fast alle Wake On LAN-Formen. Das Starten eines Rechners ist sowohl aus der Ferne über das Internet, als auch aus dem lokalen Netzwerk per Magic Packet möglich. Da ein Magic Packet jedoch ausschließlich im lokalen Netzwerksegment übertragen wird, sind für Wake On LAN über eine Internetverbindung spezielle Tools oder Konfigurationen am Internetrouter nötig. Ein äußerst beliebtes Einsatzszenario von Wake on LAN ist die Fernwartung von Rechnern und Servern.

Welche Voraussetzung sind für die Nutzung nötig?

Damit das Starten eines Computers per Magic Packet realisiert werden kann, sind mehrere Voraussetzungen nötig. Das Mainboard, das BIOS, die Ethernet-Karte und das Netzteil des Computers müssen Wake on LAN unterstützen. Dies ist bei fast allen modernen Rechnern der Fall. Der Computer und die Ethernet-Karte benötigen außerdem eine passende Konfiguration und müssen dauerhaft mit Strom versorgt werden. Des Weiteren ist eine Kabelverbindung des Computers mit dem lokalen Router oder Switch notwendig. Bei der WLAN-basierten Variante von WoL wird die Verbindung über das WLAN-Protokoll realisiert.

Wenn diese Voraussetzungen regelrecht umgesetzt sind, dann kann der Computer aus folgenden Zuständen aufgeweckt werden:

– S3 – Suspend to RAM

– S4 – Suspend to Disk

– S5 – heruntergefahrener Modus

Das Betriebssystem spielt in diesem Zusammenhang eine wichtige Rolle. Sobald der Rechner per Magic Packet gestartet wird, übernimmt das Betriebssystem die Kontrolle über die Netzwerkkarte. Wenn der Computer dann in einen Stand-by-Modus, wie beispielsweise „S3 – Suspend to RAM“ oder „S4 – Suspend to Disk“ befördert wird, muss das Betriebssystem entsprechend konfiguriert sein, sodass Wake on LAN  funktioniert.

Wenn ein Computer ausgeschaltet ist und sich im Zustand S5 befindet, haben die Einstellungen des Betriebssystems keinen direkten Einfluss auf die Funktionalität, sondern in diesem Fall sind die BIOS-Einstellungen maßgeblich. Alle aktuellen Betriebssysteme, wie zum Beispiel Windows, Linux oder macOS, bieten Unterstützung für Wake on LAN.

Wie funktioniert Wake on LAN?

Die Ethernet-Karte wird in den Zuständen S3, S4 und S5 mit Strom versorgt und ist mit dem lokalen Netzwerk (LAN) verbunden. Falls der Computer alle zuvor beschriebenen Kriterien erfüllt und falls er korrekt konfiguriert ist, wartet die Ethernet-Karte im Stand-by-Modus auf den Empfang eines Magic Packets. Sobald der Empfang  registriert wird und dieser die MAC-Adresse des Computers enthält, wird der Bootvorgang ausgelöst. BIOS und Ethernet-Karte signalisierten dem Mainboard und dem Netzteil, den Computer zu starten. Der Vorgang lässt sich mit der Betätigung des Power-Buttons des Computers vergleichen.

Magic Packet im Detail

Ein Magic Packet setzt sich aus einem genau definierten Inhalt zusammen. Nur wenn ein Computer (PC) ein Magic Packet mit dem korrekten Inhalt empfängt, wird der Startvorgang ausgelöst. Es handelt sich dabei entweder um einen an alle Rechner versendeten LAN-Broadcast-Frame, oder um ein Packet, das direkt an die Netzwerkkarte des jeweiligen Computers adressiert ist. Das Magic Packet enthält als Payload (Nutzlast) sechs Byte mit dem Wert 255 und nachfolgend die MAC-Adresse des Zielcomputers. Das Magic Packet ist 102 Byte lang und wird über das UDP-Protokoll an die Ports 0,7 oder 9 adressiert.

Wake on LAN im LAN und über das Internet

Der Start eines ausgeschalteten Computers im lokalen Netzwerk lässt sich über ein Magic Packet in der Regel problemlos realisieren und benötigt keine zusätzliche Konfiguration. Etwas anders sieht es jedoch aus, wenn ein Computer (PC) aus einem anderen Netzwerk über das Internet gestartet werden soll. In solchem Fall werden Broadcast-Frames nicht weitergeleitet, sodass die Zustellung des Magic Packets an den adressierten Rechner nicht möglich ist. Das Aufwecken per Wake on LAN kann dennoch über eine Internetverbindung realisiert werden. Administratoren stehen unterschiedliche Möglichkeiten den Weckruf über das Internet zu implementieren. Folgende Tools und Konfigurationen sind nötig:

– Dynamisches DNS und Portweiterleitung (Port Forwarding)

– Directed Broadcasting

– Einige Router bieten die Möglichkeit, das Versenden eines Magic Packets im LAN durch den Aufruf einer speziellen Router-Funktion auszulösen.