Tinkertool System 7 Referenzhandbuch Ii
Total Page:16
File Type:pdf, Size:1020Kb
Dokumentation 0647-1076/2 TinkerTool System 7 Referenzhandbuch ii Version 7.6, 27. September 2021. Deutsche Ausgabe. MBS-Dokumentation 0647-1076/2 © Copyright 2003 – 2021 by Marcel Bresink Software-Systeme Marcel Bresink Software-Systeme Ringstr. 21 56630 Kretz Deutschland Alle Rechte, insbesondere die der Vervielfältigung, Übersetzung oder Übertragung von Pro- grammen und Handbüchern oder Teilen daraus in irgendeine andere Form vorbehalten. Vertrieb nur mit schriftlicher Genehmigung des Herstellers gestattet. Etwaige in diesem Handbuch enthaltene Beispiele wurden möglichst praxisnah ausge- wählt. Die verwendeten Namen von Personen, Firmen, Produkten, etc. sind frei erfunden; irgendwelche Ähnlichkeiten mit tatsächlichen Namen oder Vorfällen sind nicht beabsich- tigt und rein zufällig. Die Informationen in diesem Handbuch können ohne vorherige Ankündigung geändert werden. Die Dokumentation kann technische Ungenauigkeiten oder satztechnische Fehler enthalten. Der Inhalt wird in regelmäßigen Abständen überarbeitet und an technische Neuerungen angepasst. Diese Änderungen werden in neueren Auflagen berücksichtigt. Stellen Sie sicher, dass die Versionsnummern von Software und Handbuch exakt überein- stimmen. Die entsprechenden Angaben sind oben auf dieser Seite zu finden. Apple, macOS iCloud und FireWire sind eingetragene Warenzeichen der Apple Inc. Intel ist ein eingetragenes Warenzeichen der Intel Corporation. UNIX ist ein eingetragenes Wa- renzeichen der Open Group. Broadcom ist ein eingetragenes Warenzeichen der Broad- com, Inc. Amazon Web Services ist ein eingetragenes Warenzeichen der Amazon.com, Inc. Google Cloud Storage ist ein eingetragenes Warenzeichen der Google LLC. Microsoft Azu- re ist ein eingetragenes Warenzeichen der Microsoft-Firmengruppe. Warenzeichen oder Dienstleistungsmarken werden lediglich zu Identifikationszwecken verwendet. Dieses Produkt enthält grafische Arbeiten der Corel Corporation, die durch Urheberrechts- gesetze der USA, Kanada und anderen Ländern geschützt sind. Benutzung erfolgt mit Ge- nehmigung. Haupttext gesetzt mit der Fontin Sans, einer Schrifttype von Jos Buivenga (exljbris Font Foundry). Inhaltsverzeichnis 1 Einführung 1 1.1 Was ist TinkerTool System 7? . 1 1.1.1 Die verschiedenen Funktionsbereiche von TinkerTool System 7 . 2 1.1.2 Systemanforderungen . 3 1.2 Die Sicherheitsrichtlinien von TinkerTool System . 3 1.2.1 Sicherheitsarchitektur . 3 1.2.2 Bestätigen eines privilegierten Vorgangs . 4 1.2.3 Technische Details für fortgeschrittene Benutzer . 6 1.2.4 Entfernen alter Generationen der Sicherheitskomponente . 7 1.3 Grundlegende Bedienungshinweise . 8 1.3.1 Das Steuerungsfenster von TinkerTool System . 8 1.3.2 Suche nach Funktionen per Stichwort . 10 1.3.3 Verwenden der Touch Bar . 10 1.3.4 Kontexthilfe . 10 1.3.5 Das Dockmenü . 11 1.3.6 Felder für Dateisystemobjekte . 11 1.3.7 Verstehen, wann Änderungen aktiv werden . 12 1.3.8 Allgemeine Einstellungen . 12 1.3.9 Kartensteuerung . 12 1.3.10 Sicherheit . 12 1.3.11 Anzeigen von Speichergrößen . 15 1.3.12 Andere Einstellungen . 15 1.3.13 Alle dauerhaften Änderungen an Systemeinstellungen rückgängig machen . 16 1.3.14 Suche nach Softwareaktualisierungen . 17 1.4 Systemintegritätsschutz . 17 1.4.1 Technischer Hintergrund . 17 1.4.2 Abschalten des Schutzes . 18 1.5 Datenschutzeinstellungen Ihres Mac . 19 1.5.1 Hintergrundinformationen . 19 1.5.2 Datenschutzeinstellungen, die TinkerTool System betreffen . 19 1.5.3 Ändern der Datenschutzeinstellungen . 20 1.6 TinkerTool in TinkerTool System 7 einbinden . 21 1.6.1 Einbindung einschalten . 21 1.6.2 Einbindung abschalten . 22 2 Systemwartung 23 2.1 Die Einstellungskarte Wartung . 23 2.1.1 Verzeichnis-Cache . 23 2.1.2 Locate-Datenbank . 24 iii iv INHALTSVERZEICHNIS 2.1.3 Gemeinsamer Benutzerordner . 25 2.2 Die Einstellungskarte Caches . 26 2.2.1 Ungeschützte und geschützte Caches . 27 2.2.2 Verwenden der Cache-Wartungsfunktionen . 28 2.2.3 Schrift-Caches . 29 2.2.4 Symbol-Caches . 30 2.2.5 Die Staging-Ablage von Treibern . 31 2.3 Die Einstellungskarte Time Machine X . 33 2.3.1 Time Machine-Grundlagen . 33 2.3.2 Allgemeine Hinweise zum Arbeiten mit der Time Machine-Karte . 34 2.3.3 Die unterschiedlichen Versionen von Time Machine für macOS 10 und macOS 11 . 34 2.3.4 Wartung nach dem Austausch einer Datenquelle von Time Machine 34 2.3.5 Überprüfung und Statistik der Datensicherung . 37 2.3.6 Vergleich von Time Machine Sicherungsschnappschüssen . 40 2.3.7 Arbeiten mit lokalen APFS-Schnappschüssen . 43 2.3.8 Löschen von Time Machine-Sicherungsdaten . 45 2.3.9 Auslesen von Time Machine-Protokollen . 48 2.4 Die Einstellungskarte Time Machine . 48 2.4.1 Wartung nach dem Austausch einer Datenquelle von Time Machine (macOS 11-Betrieb) . 50 2.4.2 Überprüfung der Datensicherung . 53 2.4.3 Vergleich von Time Machine Sicherungsschnappschüssen (macOS 11-Betrieb) . 54 2.4.4 Arbeiten mit lokalen APFS-Schnappschüssen (macOS 11-Betrieb) . 57 2.4.5 Löschen von Time Machine-Schnappschüssen . 59 2.5 Die Einstellungskarte Fehler . 60 2.5.1 Beheben von Problemen mit der Softwareaktualisierung von macOS 60 2.5.2 App Store-Aktualisierungen . 63 2.5.3 Xcode-Schlüsselbunde . 63 2.5.4 Netzwerk Bedienelemente . 65 2.5.5 Löschen von Partitionierungsdaten auf Platten zur Lösung von Pro- blemen mit dem Festplattendienstprogramm . 66 2.6 Die Einstellungskarte Diagnose . 70 2.6.1 RAM-Größe auswerten . 70 2.6.2 Finder Kopieren testen . 74 2.6.3 Optische Disks inspizieren . 77 2.6.4 SSDs . 79 2.6.5 Flash-Zustand . 80 2.6.6 Schnelltest mit Kühlungslüftern durchführen . 85 2.6.7 Anmeldezeitabrechnung . 87 2.6.8 Monitore testen . 89 2.7 Die Einstellungskarte Notfallwerkzeug . 90 2.7.1 Einführung in das Notfallwerkzeug . 92 2.7.2 Ausdrucken der Anleitung . 92 2.7.3 Anleitung zum Aufruf des Notfallwerkzeugs . 92 2.7.4 Verwenden des Notfallwerkzeugs . 95 2.7.5 Alte Versionen des Notfallwerkzeugs . 95 2.8 Die Einstellungskarte Netzwerk . 95 2.8.1 Informationen über Netzwerkschnittstellen . 96 2.8.2 Routing-Tabellen und Netzwerkstatistiken . 97 2.8.3 Netzwerkverbindung per Echosignal prüfen . 98 INHALTSVERZEICHNIS v 2.8.4 Zuordnung zwischen Host-Namen und Adressen ermitteln . 99 2.8.5 Weg von Datenpaketen nachverfolgen . 100 2.8.6 Datenbanken des Whois-Dienstes abfragen . 100 2.8.7 Nutzerinformationen per Finger-Dienst ermitteln . 101 2.8.8 Offene IPv4-Ports suchen . 103 2.9 Die Einstellungskarte Info . 104 2.9.1 Systemdaten . 104 2.9.2 Malware-Schutz . 109 2.9.3 Sperrliste Programme . 111 2.9.4 Klassische Protokolle und Berichte . 113 2.9.5 Moderne Protokollierung und Ablaufverfolgung . 117 3 Dateioperationen 123 3.1 Die Einstellungskarte Ablage . 123 3.1.1 Link . 123 3.1.2 Schutz . 125 3.1.3 Attribute . 126 3.1.4 Quarantäne . 128 3.1.5 Inhalt . 129 3.1.6 Zwangslöschung . 130 3.1.7 Verschachtelung . 131 3.1.8 Erweiterte Attribute . 135 3.2 Die Einstellungskarte Bereinigen . 137 3.2.1 Allgemeine Hinweise zum Löschen von Dateien . 137 3.2.2 Versteckte Hilfsdateien . 137 3.2.3 Protokollarchive . 140 3.2.4 Absturzberichte . 140 3.2.5 Verwaiste Dateien . 143 3.2.6 Aliase . 146 3.2.7 Entfernbare Platten . 147 3.2.8 Speicherabzüge . 149 3.3 Die Einstellungskarte Programme . 149 3.3.1 Deinstallationsassistent . 149 3.3.2 Entfernen von Software-Komponenten und zugehöriger Dateien . 151 3.3.3 Besonderer Start von Programmen . 154 3.3.4 Datenschutz . 156 3.3.5 Sicherheitsprüfung . 157 3.4 Die Einstellungskarte ACL-Rechte . 161 3.4.1 Einführung in Berechtigungen . 161 3.4.2 POSIX-Berechtigungen . 162 3.4.3 Zusätzliche Berechtigungsmarkierungen . 163 3.4.4 Zugriffssteuerungslisten . ..