2. Was ist Unix? 2.1. Was sind die Besonderheiten von Unix? 2.2. Wie ist Unix organisiert? 2.3. Das Filesystem 2.4. Das Internet C. Kommentarformular
Jeder Benutzer gehört außerdem mindestens einer Gruppe an (z.B. "u0dawin"), die sich beispielsweise mit einem bestimmten Projekt oder Programmierauftrag beschäftigt.
Wenn mehrere Maschinen über ein lokales Netzwerk miteinander verbunden sind, ist es möglich, daß ein Benutzer über seine User-ID auf allen angeschlossenen Rechnern Zugang hat. Die Datei mit den account-Informationen wird dabei zentral für alle Rechner verwaltet - was man dann als "yellow-pages" bezeichnet.
Unix verwaltet Dateien in einer Art Baumstruktur. Ausgehend von einem Wurzelverzeichnis (root) gibt es Verästelungen von Unterverzeichnissen (z.B. "bin" für die Unix-Befehle, oder "user" für die Dateien der Benutzer). Mittels verschiedener Befehle ist es möglich, diesen Baum nach unten (zur Wurzel hin) oder nach oben (zu den Ästen) zu durchwandern, oder auch direkt einen bestimmten Ast anzuspringen. Dabei ist es völlig egal wo die Dateien physikalisch gespeichert sind (d.h. auf welchem Plattenlaufwerk), da Unix die angeschlossenen Laufwerke (für den Benutzer unsichtbar) wie ein einziges großes "Filesystem" verwaltet.
Besonders praktisch ist, daß man einen Ast des Verzeichnisbaums (oder auch den ganzen Baum) als "network-filesystem" (nfs) für andere Rechner im Netz zur Verfügung stellen kann. Dann brauchen z.B. Programme, die man auf vielen Rechnern im lokalen Netz braucht, nur noch auf einem Rechner gespeichert werden - die anderen holen sie sich einfach per nfs.
Jede Datei hat einen kleinen Katalog von Zugriffsrechten, über die der jeweilige Besitzer der Datei (derjenige, der sie angelegt hat) entscheiden kann. Die Rechte sind aufgeteilt in den Zugriff für den Besitzer selbst (u = user), seine Gruppe (g = group) und die Welt (o = others, also alle anderen User). Für jede Sparte können folgende Rechte vergeben werden: Lesen (r = read), Schreiben (w = write) und Ausführen (x = execute, für Programme und Verzeichnisse). Wenn ich z.B. eine meiner Dateien vor den gierigen Blicken anderer User schützen will, ändere ich einfach die Zugriffsrechte so, daß andere User (und Gruppenmitglieder) sie weder lesen noch ändern können. Meine eigenen Zugriffsrechte bleiben davon unbeeinflußt.
Wenn sich auf einem Rechner viele User ein Filesystem teilen (wie zum Beispiel beim DaWIN-Projekt mehrere hundert), dann stößt man natürlich schnell an die physikalischen Grenzen des Speicherplatzes - selbst wenn eine Gigabyte-Platte angeschlossen ist, kann man sich leicht ausrechnen, daß bei tausend Usern für jeden nur noch ein knappes Megabyte übrigbleibt. Das mag zwar nach viel klingen, aber ein Megabyte ist recht schnell erreicht - wovon jeder, der zuhause einen Rechner stehen hat, ein Lied zu singen weiß. Da es immer wieder vorkommt, daß einige Leute recht verschwenderisch mit dem Plattenplatz umgehen - natürlich auf Kosten der anderen - bleibt oft als einzige Lösung die Einführung eines Quotensystems. Bei diesem System wird der verfügbare Plattenplatz auf die vorhandenen User verteilt, wobei meist für jeden User mehr Platz vorhanden ist, als sich theoretisch aus dem Speicherplatz dividiert durch die Anzahl der Benutzer ergeben würde - man geht eben davon aus, daß die meisten User ihre Quota nicht vollständig ausnützen. Das Quotensystem überwacht für jeden User den verbrauchten Speicherplatz; wenn die Quota überschritten wird, wird (je nach der Härte des verwendeten Systems) ein sofortiger oder auch zeitverzögerter Schreibstop eingesetzt, der verhindert, daß noch weiterer Speicherplatz von dem betreffenden User belegt wird.
In Münster ist vor kurzem ein Quotensystem eingesetzt worden, daß zwischen einer Softquota und Hardquota unterscheidet. Die Softquota ist dabei der erwünschte maximale Speicherplatz für jeden User - wer sie überschreitet, bekommt eine Warnmeldung, kann aber für einen gewissen Zeitraum noch zusätzlichen Speicher belegen. Die Hardquota ist ein relativ groß bemessener Rahmen, der die gröbsten Exzesse verhindern soll - wer sie überschreitet, wird durch einen sofortigen Schreibstop am Belegen weiteren Speichers gehindert.
Dieses System ist eigentlich sehr human - wir wollen hoffen, daß auch bei weiterem Anwachsen des DaWIN-Projekts nicht härtere Maßnahmen erforderlich werden. Dazu kann übrigens jeder selbst beitragen - die erforderlichen Tips findet Ihr im Kapitel 3.4. "Aufräumen und Platzsparen". Einen Text mit weiteren Tips und Verhaltensregeln findet Ihr im Infosystem der Uni (Aufruf mit "aixnews" oder "inform"). Daß man größere Dateien nicht länger als benötigt auf der gemeinsamen Platte stehen läßt, versteht sich eigentlich von selbst.
An manchen anderen Unis wird übrigens wöchentlich eine Liste der "Top 10 Diskspace-Pigs" erstellt, die dann für alle lesbar in den lokalen Newsgroups gepostet wird...
Jeder Rechner des Internet hat eine definierte Nummer (wie eine Telefonnummer), die aus vier durch Punkte getrennten Zahlen besteht (z.B. 132.231.20.10). Um sich das Auswendiglernen dieser Nummern zu ersparen, haben fast alle Rechner außerdem einen symbolischen Namen (z.B. asterix.uni-muenster.de).
Der Name setzt sich dabei im allgemeinen folgendermaßen zusammen:
Im Internet gibt es im wesentlichen vier Hauptdienste: