SlideShare a Scribd company logo
1 of 81
Download to read offline
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
MINISTERSTWO
EDUKACJI
NARODOWEJ
Krystyna SkarŜyńska
Administrowanie sieciami komputerowymi 312[02].Z3.04
Poradnik dla ucznia
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom
2007
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Recenzenci:
dr inŜ. Lechosław Kozłowski
mgr inŜ. Zbigniew Miszczak
Opracowanie redakcyjne: mgr
inŜ. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.04,
„Administrowanie sieciami informatycznymi”, zawartego w programie nauczania dla zawodu
technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI
1. Wprowadzenie 5 2. Wymagania wstępne 6 3. Cele kształcenia 7 4. Materiał
nauczania 8
4.1. Charakterystyka systemów plików w Windows NT 8
4.1.1. Materiał nauczania 8
4.1.2. Pytania sprawdzające 10
4.1.3. Ćwiczenia 10
4.1.4. Sprawdzian postępów 11
4.2. Bezpieczeństwo i prawa dostępu 12
4.2.1. Materiał nauczania 12
4.2.2. Pytania sprawdzające 12
4.2.3. Ćwiczenia 16
4.2.4. Sprawdzian postępów 17
4.3. Zasoby dyskowe 18
4.3.1. Materiał nauczania 18
4.3.2. Pytania sprawdzające 21
4.3.3. Ćwiczenia 21
4.3.4. Sprawdzian postępów 21
4.4. Drukowanie 22
4.4.1. Materiał nauczania 22
4.4.2. Pytania sprawdzające 24
4.4.3. Ćwiczenia 24
4.4.4. Sprawdzian postępów 25
4.5. Archiwizacja danych 26
4.5.1. Materiał nauczania 26
4.5.2. Pytania sprawdzające 31
4.5.3. Ćwiczenia 31
4.5.4. Sprawdzian postępów 32
4.6. System plików w systemach Linux-owych 33
4.6.1. Materiał nauczania 33 4.6.2. Pytania sprawdzające 35
4.6.3. Ćwiczenia 35
4.6.4. Sprawdzian postępów 36
4.7. Zabezpieczenia systemów linuxowych 37
4.7.1. Materiał nauczania 37 4.7.2. Pytania sprawdzające 38
4.7.3. Ćwiczenia 38
4.7.4. Sprawdzian postępów 39 4.8. Zarządzanie kontami uŜytkowników 40
4.8.1. Materiał nauczania 40
4.8.2. Pytania sprawdzające 41
4.8.3. Ćwiczenia 42
4.8.4. Sprawdzian postępów 42
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
4.9. Drukowanie 43
4.9.1. Materiał nauczania 43
4.9.2. Pytania sprawdzające 44
4.9.3. Ćwiczenia 44
4.9.4. Sprawdzian postępów 44
4.10. Archiwizacja danych i przywracanie systemu 45
4.10.1. Materiał nauczania 45
4.10.2. Pytania sprawdzające 47
4.10.3. Ćwiczenia 48
4.10.4. Sprawdzian postępów 48
4.11. Budowa systemu plików Novell 49
4.11.1. Materiał nauczania 49
4.11.2. Pytania sprawdzające 51
4.11.3. Ćwiczenia 52
4.11.4. Sprawdzian postępów 52
4.12. Obiekty w sieci Novell 53
4.12.1. Materiał nauczania 53
4.12.2. Pytania sprawdzające 54
4.12.3. Ćwiczenia 55
4.12.4. Sprawdzian postępów 56
4.13. Drukowanie 57
4.13.1. Materiał nauczania 57
4.13.2. Pytania sprawdzające 61
4.13.3. Ćwiczenia 61
4.13.4. Sprawdzian postępów 61
4.14. System zabezpieczeń sieci 62
4.14.1. Materiał nauczania 62
4.14.2. Pytania sprawdzające 66
4.14.3. Ćwiczenia 66
4.14.4. Sprawdzian postępów 68
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
4.15. Skrypty logowania 69
4.15.1. Materiał nauczania 69
4.15.2. Pytania sprawdzające 71
4.15.3. Ćwiczenia 71
4.15.4. Sprawdzian postępów 72
5. Sprawdzian osiągnięć 73
6. Literatura 77
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o podstawowych sposobach
administrowania wybranymi systemami sieciowymi. W poradniku znajdziesz:
– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć juŜ ukształtowane, abyś
bez problemów mógł korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
– zestaw pytań, abyś mógł sprawdzić, czy juŜ opanowałeś określone treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie
materiału całej jednostki modułowej, – literaturę uzupełniającą.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
Schemat układu jednostek modułowych w module
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć:
– obsługiwać dowolny system komputerowy na poziomie uŜytkownika,
– korzystać z róŜnych źródeł informacji ze szczególnym uwzględnieniem dokumentacji
systemu oraz zasobów Internetu,
– poszukiwać informacji w róŜnych źródłach,
– notować, selekcjonować, porządkować i przechowywać informacje,
– oceniać własne moŜliwości sprostania wymaganiom stanowiska pracy i wybranego
zawodu,
– posługiwać się podstawowymi pojęciami z zakresu dokumentacji technicznej, a takŜe
bezpieczeństwa i higieny pracy.
312[02].Z3.01
Zarządzanie systemami
teletransmisyjnymi i
teleinformatycznymi
312[02].Z3.02
Eksploatowanie sieci
komputerowych LAN
312[02].Z3
Sieci teleinformatyczne
312[02].Z3.03
Eksploatowanie rozległych sieci
komputerowych WAN
312[02].Z3.04
Administrowanie sieciami
komputerowymi
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
− rozróŜnić sieciowe systemy operacyjne,
− zastosować zasady zarządzania kontami sieciowymi,
− zastosować skrypty logowania dla uŜytkowników,
− zaprojektować i skonfigurować profile i grupy uŜytkowników,
− zastosować programy do zarządzania kontami uŜytkowników,
− zastosować zasady zarządzania zasobami sprzętowymi,
− zastosować zasady zarządzania przestrzenią dyskową, −
zastosować zasady zarządzania plikami i katalogami,
− zastosować programy do zarządzania uprawnieniami,
− zastosować programy do zarządzania hierarchiczną strukturą zasobów sieciowych, −
zarządzać drukarkami w sieci,
− zainstalować i zaktualizować oprogramowanie,
− zastosować narzędzia i techniki zarządzania siecią,
− rozwiązać problemy wydajnościowe i sprzętowe występujące w sieciach,
− zaplanować załoŜenia i poziomy bezpieczeństwa,
− skonfigurować bezpieczeństwo w sieciowych systemach operacyjnych,
− zastosować procedury instalacji i techniki konserwacji sieciowych systemów operacyjnych,
− zaplanować system archiwizacji systemu,
− utworzyć kopie zapasowe danych,
− zastosować system zasilania UPS,
− wykonać proaktywne operacje kontroli sieci,
− zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu sieci,
− usunąć uszkodzenie w sieci,
− zastosować przepisy bezpieczeństwa i higieny pracy oraz ochrony środowiska.
4. MATERIAŁ NAUCZANIA
4.1. Charakterystyka systemów plików w Windows NT
4.1.1. Materiał nauczania
Windows NT to nowa i bardzo stabilna rodzina systemów operacyjnych bazujących na
architekturze mikrojądrowej dzięki czemu mamy moŜliwość poprawiania określonej części
systemu bez ingerowania w zawartość innych części systemu.
Podstawowe zalety tego systemu to:
− większe bezpieczeństwo,
− przenośność,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
− rozszerzalność,
− wieloprocesowość,
− deklarowana zgodność z aplikacjami MS-DOS.
System Windows z technologią NT i systemem plików NTFS stanowi istotne rozszerzenie i
zmodyfikowanie istniejących systemów plików typy FAT 16 czy FAT 32. Podstawowymi
wielkościami opisującymi parametry dysków twardych są sektory i jednostki alokacji plików.
Dane na talerzu dyskowym zapisywane są w sektorach dysku. KaŜdy sektor ma rozmiar 512
bajtów. PoniewaŜ kontrola pojedynczych sektorów jest właściwie zadaniem niemoŜliwym dla
systemu wprowadzone zostało pojęcie clastra lub jednostki alokacji na dysku. Rozmiar
jednostki alokacji równa jest ilości sektorów mieszczących się w tej jednostce. JeŜeli dany plik
nie mieści się w jednej jednostce alokacji to zostaje przydzielona mu następna jednostka. Mimo
tego, Ŝe druga jednostka moŜe nie zostać wypełniona całkowicie zawartością pliku to wolna
część powierzchni dyskowej nie jest przypisywana Ŝadnemu innemu plikowi. Powoduje to
straty powierzchni dyskowej, ale jednocześnie zwiększając rozmiar jednostki alokacji
poprawiamy wydajność pracy dysku.
Z systemami plików związane są następujące pojęcia:
− sektory i jednostki alokacji. Jest to podstawowy podział danych na dysku. Sektory są
określone poprzez geometrię dysku i ustalone przez producenta najczęściej jako 512
bajtowe. Jednostka alokacji jest to logiczne połączenie sektorów w większą strukturę, co
poprawia wydajność systemu plików.
− partycje i woluminy. Logiczny podział dysku lub zestawu dysków tworzący granice dla
systemu plików. Dokonano rozróŜnienia na partycję i wolumin, poniewaŜ jest to istotne dla
działania MenedŜera Dysków Logicznych (ang. Logical Disk Manager), jednak na
poziomie abstrakcji reprezentowanym przez system plików, pojęcia te są równoznaczne.
− sektor rozruchowy (Boot Sector). Pierwszy sektor partycji zawierający informacje o systemie
plików oraz część programu ładującego.
− blok parametrów BIOS (BIOS Parameter Block – BPB). Fragment sektora rozruchowego
zawierający informacje właściwe systemowi plików na danej partycji.
System plików FAT 16 wykorzystuje adresowanie 16-bitowe, oznacza to, Ŝe moŜliwe jest
zaadresowanie maksymalnie 65 535 jednostek alokacji. Rozmiar jednostki alokacji jest stały i
zostaje określony na podstawie wielkości dysku podczas jego formatowania.
System FAT 16 charakteryzuje się następującymi parametrami:
− maksymalny rozmiar partycji dysku mniejszy niŜ 2 GB,
− kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft, −
maksymalny rozmiar jednostki alokacji mniejszy niŜ 64 KB.
Teoretycznie maksymalny rozmiaru dysku FAT 32 wynosi 8 TB, praktyczne maksymalny
rozmiar dysku FAT 32 jaki potrafi zaadresować system Windows XP wynosi 32 GB.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
UmoŜliwia to zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku
twardego.
System FAT 32 cechuje:
− maksymalny rozmiar partycji dysku mniejszy niŜ 32 GB,
− mniejszy rozmiar tworzonych jednostek alokacji,
− rozmiar jednostki alokacji większy niŜ 4 KB i mniejszy niŜ 32 KB.
System plików NTFS jest podstawą bezpieczeństwa Windows NT. Partycja NTFS rozpoczyna
się sektorem inicjującym. Nie jest to, jednak, pojedynczy sektor, ale moŜe być to nawet 16
pierwszych sektorów (zaleŜnie od potrzeb systemu). Po sektorze inicjującym występuje
nadrzędna tabela plików (MFT – Master File Table), czyli po prostu indeks plików
systemowych.
W aktualnej wersji systemu NT na pliki systemowe wymienione w MFT składają się:
− kopia MFT,
− plik logów,
− informacje o wolumenie (w tym etykieta wolumenu i numer wersji NTFS),
− tablica definicji atrybutów (nazwy, numery identyfikacyjne, objaśnienia),
− katalog główny,
− mapa bitowa klastrów (opis zajętości partycji),
− kopia Boot sektora partycji,
− tabela uszkodzonych klastrów,
− tabela konwersji małych liter na duŜe odpowiedniki Unicode.
Oprócz zaawansowanego, systemu bezpieczeństwa jedną z waŜnych cech NTFS jest
kompresja „w locie". W odróŜnieniu od rozwiązań typu DriveSpace (dla V FAT) moŜemy
kompresować nie tylko całe wolumeny, ale nawet w standardowo nie kompresowanym
wolumenie pojedyncze pliki lub katalogi.
To, czy dany element ma być kompresowany ustala się za pomocą klasycznego ustalania
atrybutów (w ten sam sposób jak ustala się atrybut „tylko – do – odczytu” czy teŜ „ukryty”).
Jedynym ograniczeniem kompresji NTFS jest to, Ŝe rozmiar klastra nie moŜe być większy niŜ
4 KB. W systemie plików NT zastosowano adresowanie 64-bitowe. Teoretycznie umoŜliwia to
utworzenie dysku o wielkości około 16 eksabajtów, ale w praktyce stosuje się ograniczenie
maksymalnego rozmiaru woluminu do 2 TB.
System NTFS cechuje:
− maksymalny rozmiar partycji dysku przekraczający 32 GB,
− odporność na błędy – system jest w stanie wykryć uszkodzone sektory, przenieść dane w inny
obszar dysku i oznaczyć te sektory jako uszkodzone, co spowoduje, Ŝe nie będą dłuŜej
uŜywane,
− zwiększone bezpieczeństwo – dzięki nadawaniu praw do plików i folderów oraz dzięki
moŜliwości zaszyfrowania danych przechowywanych na dyskach z systemem plików
NTFS, informacje są chronione przed dostępem niepowołanych osób,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
− zarządzanie wolnym miejscem – na dyskach z systemem plików NTFS moŜna zakładać
limity ograniczające maksymalną ilość przechowywanych przez danego uŜytkownika
danych,
− lepsze wykorzystanie przestrzeni dysku – jednostki alokacji w systemie NTFS są do ośmiu
razy mniejsze niŜ w przypadku systemu FAT 32 (w zaleŜności od wielkości woluminu).
NTFS szczyci się następującymi nowymi, waŜnymi funkcjami (w porównaniu ze swoim
poprzednikiem):
− obsługuje długie nazwy plików (do 255 znaków),
− szyfrowanie – NTFS jest w stanie automatycznie szyfrować i deszyfrować dane plików
podczas odczytu i zapisu na dysk,
− przydziały dyskowe (disk quotas) – administratorzy mogą ograniczyć ilość przestrzeni
dyskowej, którą mogą zająć uŜytkownicy, dla poszczególnych uŜytkowników i
woluminów. Trzy poziomy limitów to: brak ograniczenia, ostrzeŜenie i ograniczenie,
− rozproszone śledzenie łączy – pozwala na zachowanie skrótów przy przenoszeniu plików z
jednego woluminu na drugi lub do innego komputera,
− reparse point i węzły montowania woluminów – jednym z zastosowań reparse point jest
funkcjonalność montowania woluminów, pozwalająca przekierować odczyt i zapis danych
z foldera do innego woluminu lub dysku fizycznego,
− rozszerzanie woluminów bez restartu – daje moŜliwość dodawania nieprzydzielonej
przestrzeni dyskowej bez konieczności restartu komputera,
− właściciele obiektów NTFS mogą udostępnić innemu uŜytkownikowi obiekt, przyznając mu
odpowiednie uprawnienia.
NTFS jest rozwiązaniem zalecanym dla systemów Windows od wersji NT 4.0
Workstation/Server. Ten system plików daje następujące zalety w porównaniu z systemem
plików FAT:
− zabezpieczenia plików,
− kompresja i szyfrowanie dysku,
− lepsza skalowalność dla duŜych dysków.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są róŜnice pomiędzy systemem plików FAT 16 i FAT 32?
2. Jakie ograniczenia ma system FAT?
3. Czym charakteryzuje się system NTSF?
4. Jakie są róŜnice między systemami FAT i NTFS?
4.1.3. Ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Ćwiczenie 1
ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj
obie partycje.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś: 1)
uruchomić komputer,
2) ustawić odpowiednią kolejność bootowania w BIOS-ie,
3) zainstalować system operacyjny Windows XP zostawiając np. 30% wolnego miejsca na
dysku twardym komputera,
4) uruchomić narzędzie Zarządzanie Dyskami w aplecie Zarządzanie Komputerem,
5) wydzielić dwa dokładnie takie same dyski logiczne i sformatować je,
6) nadać dyskom odpowiednie etykiety,
7) wybrać kilka dowolnych plików i skopiować je do obu nowoutworzonych dysków,
8) otworzyć okno z właściwościami obu dysków i przeanalizować dane o zawartości dysków
i sposobie alokacji plików.
WyposaŜenie stanowiska pracy:
– komputer,
– dysk instalacyjny systemu Windows XP.
Ćwiczenie 2
ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj
obie partycje.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) ustawić odpowiednią kolejność bootowania w BIOS-ie wskazując jako pierwszy napęd
dyskietek,
3) korzystając z dyskietki z programem fdisk załoŜyć nową partycję o wielkości jak w
ćwiczeniu 1,
4) zrestartować komputer i uruchomić go z dysku twardego,
5) korzystając z narzędzia Zarządzanie Dyskami sformatować dysk i nadać mu etykietę,
6) wybrać kilka dowolnych plików i skopiować je na dysk,
7) otworzyć okno z właściwościami dysku i przeanalizować dane o zawartości dysku i
sposobie wykorzystania miejsca na dysku.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem Windows XP.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
4.1.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) określić róŜnice pomiędzy systemem FAT 16 a FAT 32?
2) scharakteryzować system FAT? 3) scharakteryzować system
NTFS? 4) porównać system FAT i NTFS?
4.2. Bezpieczeństwo i prawa dostępu
4.2.1. Materiał nauczania
Prawa dostępu do zasobów lub usług definiują w sposób jednoznaczny jakie operacje moŜe
przeprowadzić dany uŜytkownik. Prawa te mogą być przypisane do:
– uŜytkowników lub grup uŜytkowników występujących w obrębie danej domeny,
– uŜytkowników lub grup naleŜących do innej domeny połączoną z bazową relacją zaufania,
– uŜytkowników lub grup uŜytkowników zdefiniowanych lokalnie na danej maszynie.
Prawa dostępu moŜna podzielić na cztery główne sposoby dostępu do zasobów i usług:
– prawa do odczytu,
– prawa do modyfikacji, – prawa do zmiany właściciela, – prawa do usunięcia obiektu.
Prawa dostępu do systemu wiąŜą się ściśle z pojęciem bezpieczeństwa w odniesieniu do
systemu operacyjnego. Ujednolicone zostały pewne kryteria zwane Common Criteria lub w
skrócie C2 określające poziomy bezpieczeństwa i wprowadzone przez amerykańskie TCSEC a
później europejskie ITSEC, które wyróŜnia następujące elementy:
– właściwa architektura systemu (np. ukrywanie przetwarzanych danych, wydzielenie jądra
systemu),
– spójność systemu,
– testy zabezpieczeń,
– weryfikacja modelu systemu,
– analiza ukrytych kanałów,
– wiarygodne zarządzanie (na przykład rozdzielenie ról administratora),
– wiarygodny powrót do normalnego stanu, – wiarygodna dystrybucja, – zarządzanie
konfiguracją.
Kryteria TCSEC stanowią, Ŝe w systemie operacyjnym powinny być zaimplementowane
następujące funkcje zabezpieczające:
– identyfikacja i uwierzytelnienia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
– kontrola dostępu (sterowanie dostępem) w tym:
o DAC – uznaniowa kontrola dostępu polegająca na przyznawaniu dostępu do
katalogów, plików oraz uzyskiwaniu uprawnień od ich dotychczasowego
uŜytkownika,
o MAC – narzucona kontrola dostępu polegająca na przypisywaniu etykiet wszystkim
elementom aktywnym (uŜytkownicy, programy) i pasywnym (katalogi, urządzenia,
pliki, dane, okna, rekordy) oraz uzyskiwaniu uprawnień do dostępu jedynie w ramach
określonej polityki bezpieczeństwa,
– rozliczalności i audytu,
– ponownego wykorzystywanie obiektów.
Kryteria TCSEC definiują siedem klas bezpieczeństwa D, C1, C2, B1, B2, B3 i A1
włączając do nich róŜne z powyŜszych elementów funkcjonalnych i zapewniających zaufanie
zgodnie z ogólną zasadą, Ŝe klasa wyŜsza zawiera elementy niŜszej oraz dodatkowe elementy
podwyŜszające poziom bezpieczeństwa. Z kolei kryteria
ITSEC definiują pięć kompatybilnych z powyŜszymi klas funkcjonalności F-C1,
F-C2, F-B1, F-B2, F-B3.
Systemy posiadające klasę C2 wymuszają odpowiedzialność uŜytkownika za wykonywane
przez siebie operacje sieciowe, stosując procedury logowania, wykrywając zdarzenia związane
z bezpieczeństwem oraz izolując poszczególne zasoby sieciowe.
Wymagania dla systemów klasy C2 (muszą spełniać takŜe wymagania dla klasy C1):
– określony i kontrolowany dostęp nazwanych uŜytkowników do nazwanych obiektów
(zasada klasy C1),
– system identyfikujący i sprawdzający hasła, decydujący o przyznaniu uŜytkownikom
dostępu do informacji w sieci komputerowej (zasada klasy C1),
– moŜna decydować o dostępie grup i indywidualnych uŜytkowników,
– mechanizm kontrolowania dostępu ogranicza replikację praw dostępu,
– uznaniowy mechanizm kontrolowania dostępu domyślnie lub na podstawie jawnego
Ŝądania uŜytkownika uniemoŜliwia nieautoryzowany dostęp do obiektów,
– mechanizm kontrolowania dostępu moŜe dopuszczać lub ograniczać dostęp uŜytkowników
do określonych obiektów,
– system identyfikowania moŜe rozpoznać kaŜdego uŜytkownika, który się zaloguje do sieci,
– system operacyjny wykonuje wszystkie operacje zlecane przez poszczególnych
uŜytkowników zgodnie z nadanymi im prawami, – sieć moŜe śledzić dostęp do obiektów
w sieci.
Systemy Windows oparte na technologii NT poddają się z sukcesem certyfikacji poziomu
zabezpieczeń C2.
Zajmiemy się teraz tworzeniem nowych uŜytkowników i grup uŜytkowników na przykładzie
systemu Windows XP. W panelu sterowania znajduje się aplet Narzędzia Administracyjne.
Wybieramy zakładkę Zarządzanie Komputerem.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
Rys. 1. Zarządzanie grupami uŜytkowników [13]
Ukazuje się pełna lista wbudowanych grup uŜytkowników. Chcąc dodać swoją własną naleŜy
umieścić kursor w polu nazwy grupy pod ostatnią dostępną grupą i prawym przyciskiem myszy
wybrać zakładkę Nowa Grupa lub zrobić to samo korzystając z zakładki Akcja.
Rys. 2. Zestawienie grup na maszynie lokalnej [13]
Utworzenie do Ŝycia nowego uŜytkownika jest z tego poziomu równieŜ bardzo proste.
Wystarczy powtórzyć te same operacje wybierając zakładkę UŜytkownicy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
Rys. 3. Aplet zarządzania uŜytkownikami [13]
Dodanie uŜytkownika do danej grupy roboczej polega na wybraniu nazwy grupy i naciśnięciu
zakładki Dodaj po czym pojawia się okno UŜytkownicy. W zakładce Zaawansowane/szukaj
mamy moŜliwość wyboru szukanego uŜytkownika w przypadku gdy istnieje podejrzenie
popełnienia jakiegoś błędu i np. powielenia identyfikatora uŜytkownika.
Rys. 4. Dodanie uŜytkownika do grupy roboczej[13]
Ostatnim etapem konfigurowania uŜytkownika jest ustalenie sposobu logowania i parametrów
hasła
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
Rys. 5. Określenie podstawowych parametrów konta [13]
Zaawansowane zarządzanie grupami i uŜytkownikami daje aplet Zasady Grupy. MoŜemy go
uruchomić poleceniem gpedit.msc z paska start/uruchom.
Rys. 6. Administrowanie zasadami grupy [13]
4.2.2.Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to są prawa dostępu w odniesieniu do konkretnego uŜytkownika?
2. Co to są funkcje zabezpieczające system?
3. Czym charakteryzuje się system zabezpieczeń klasy C2?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
4. Jaki jest mechanizm przydzielania uprawnień uŜytkownikom systemu Windows XP?
4.2.3. Ćwiczenia
Ćwiczenie 1
Utwórz uŜytkowników i przydziel im odpowiednie grupy robocze.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się z prawami administratora systemu,
3) uruchomić aplet Zarządzanie Komputerem np. klikając prawym przyciskiem myszy na
ikonie Mój Komputer,
4) następnie wybrać zakładkę UŜytkownicy i Grupy Lokalne,
5) z menu Akcja wybrać operację Nowa Grupa,
6) wpisać nazwę grupy, ewentualnie dodać krótki opis oraz dodać członków do grupy
wybierając przycisk Dodaj,
7) wybierając tryb zaawansowany mamy moŜliwość wyświetlenia listy uŜytkowników
poprzez wybór przycisku Znajdź Teraz,
8) potwierdzić wybór odpowiedniego pola,
9) otwórz zakładkę Uruchom z Menu Start i wpisz polecenie gpedit.msc,
10) uruchomi się skrypt zarządzający zasadami grupy roboczej oraz jej uŜytkownikami,
11) korzystając z zakładki Konfiguracja UŜytkownika/Szablony Administracyjne zablokuj
moŜliwość dodawania nowych drukarek dla wybranego uŜytkownika.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem Windows XP.
Ćwiczenie 2
Zmień praw dostępu do dysków i plików komputera.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się z prawami administratora systemu,
3) utworzyć nowy folder na dysku C i nadaj mu etykietę TESTOWY,
4) wejdź we właściwości folderu i zmień prawa dostępu do pliku,
5) udostępnij folder max. dwum uŜytkownikom,
6) właścicielowi przydziel pełne prawa,
7) pozostałym osobom ustaw tylko prawo do odczytu.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem Windows XP.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować pojęcie praw dostępu do systemu? 2) wyjaśnić
jakie mechanizmy zabezpieczają system komputerowy? 3) ustalić
jakie prawa mają uŜytkownicy systemu?
4) określić w jaki sposób przydziela się uprawnienia grupom uŜytkowników?
5) wyjaśnić jaki jest mechanizm dostępu do usług systemu
komputerowego?
4.3. Zasoby dyskowe
4.3.1. Materiał nauczania
Poziom uprawnień obejmuje równieŜ dostęp do zasobów dyskowych i dopuszczalne operacje
na tych zasobach. Podstawowym narzędziem do zarządzania dyskami w systemie jest aplet
Zarządzanie dyskami w zestawie narzędzi Zarządzanie Komputerem.
Rys. 7. Widok menadŜera dysków lokalnych [13]
W zakładce Właściwości dla danego zasobu mamy do dyspozycji poziomy uprawnień
dla danych grup uŜytkowników.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
Rys. 8. Ustalenie praw dostępu dla grupy [13]
Wybierając zakładkę Zaawansowane otwiera się pełna paleta grup i praw dostępu dla nich,
Rys. 9. Ustawianie uprawnień specjalnych [13]
które moŜemy dowolnie edytować i zmieniać przydziały za pomocą zakładki Edytuj
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
Rys. 10. Zaawansowana edycja uprawnień [13]
KaŜdy uŜytkownik systemu posiada swój lokalny katalog w systemie plików zwany profilem
znajdujący się na dysku C:Documents and Settingsnazwa_uŜytkownika, w którym
przechowywane są wszystkie ustawienia i pliki pojawiające się po zalogowaniu i w czasie
pracy.
Rys. 11. Pliki w folderach uŜytkownika [13]
Profil uŜytkownika systemu Windows 2003 Serwer zawiera takie składniki klasycznego
profilu Eksploratora, jak:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
– Pulpit (Desktop),
– Menu startowe (Start Menu),
– znaczniki kontekstu klienta tak zwane „ciasteczka” (Cookies),
– róŜne otoczenia (Hoods),
– Dane aplikacji (Application Data). Folder ten zawiera pliki konfiguracyjne, właściwe dla
danego uŜytkownika, aplikacji, które mogą wędrować razem z uŜytkownikiem. Na
przykład w tym folderze są zapisane certyfikaty szyfrowania i pliki identyfikacyjne
szyfrowania systemu plików (Encrypting File System),
– Ustawienia lokalne (Local Settings). Folder ten zawiera pliki konfiguracyjne dla aplikacji
stacjonarnych, właściwe dla danego uŜytkownika. Na przykład ustawienia internetowe są
przechowywane w tym folderze,
– Moje dokumenty (My Documents). Jest to nowa lokalizacja klasycznego folderu. W
systemie Windows 2003 Server folder Moje dokumenty (My Documents) umieszczony jest
w profilu uŜytkownika, więc moŜe być włączony do usługi Przekierowania folderu (Folder
Redirection) i profilu wędrującego (roaming profiles),
– NTUSER.DAT. Jest to gałąź uŜytkownika w Rejestrze i jest ładowana do Rejestru, kiedy
uŜytkownik zaloguje się, stając się poddrzewem HKEY_Current_User,
– USRCLASS.DAT. Jest to dodatkowa gałąź uŜytkownika w Rejestrze zapisana w folderze
Dokumenty i ustawienia<nazwa_uŜytkownika>Ustawienia lokalneDane
AplikacjiMicrosoftWindows (Documents and Setings<username>Local
SettingsApplication DataMicrosoftWindows). Przechowuje pozycje uŜytkownika w
Rejestrze dotyczące aplikacji stacjonarnych,
– NTUSER.INI. Jest to nowy plik w systemie Windows 2003 Server. Umieszczone w nim są
ustawienia INI dla usług terminalowych (Terminal Services), pochodzące z poprzednich
wersji systemu Windows. Zawiera równieŜ listę folderów wyłączonych z profilu
wędrującego (roaming profiles),
– NTUSER.POL. Ten plik działa jako lokalny bufor (local cache) załoŜeń grupowych (group
policies) danego uŜytkownika, które są pobierane z kontrolera domeny podczas logowania
się uŜytkownika do tej domeny,
– Szablony (Templates). W tym katalogu zapisane są szablony róŜnych aplikacji, takich jak
AmiPro, Lotus 1-2-3 i starszych wersji Microsoft Office.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jaki jest układ systemu plików w Windows NT?
2. W jaki sposób system tworzy lokalny system plików uŜytkownika?
3. Gdzie system przechowuje pliki uŜytkownika typu arkusze Excell czy pliki Word?
4. W jaki sposób określa się prawa własności pliku?
4.3.3. Ćwiczenia
Ćwiczenie 1
Zmień prawa dostępu do zawartości dysku lokalnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer i ustawić bootowanie z dyskietki,
2) przy pomocy programy fdisk wydziel fragment wolnego miejsca na dysku,
3) restartuj komputer i zaloguj się z prawami administratora systemu,
4) korzystając z menadŜera Zarządzania Dyskami sformatuj nowy dysk i nadaj mu dowolną
etykietę,
5) wejdź we właściwości nowego dysku,
6) w zakładce Zabezpieczenia odmów sobie jako Twórcy-Właścicielowi pełnej kontroli nad
dyskiem,
7) po wprowadzeniu zmian przez system spróbuj wyświetlić zawartość dysku.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP.
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) opisać sposób przechowywania plików w systemie Windows XP?
2) scharakteryzować system plików uŜytkownika systemu? 3)
opisać lokalizację plików uŜytkownika?
4) opisać mechanizm przydzielania praw własności plikom?
4.4. Drukowanie
4.4.1. Materiał nauczania
W systemach operacyjnych bazujących na silniku Windows NT wprowadzono wiele rozwiązań
odnoszących się równieŜ do sposobu drukowania plików:
− drukowanie na drukarce lokalnej. Urządzenie drukujące moŜe być połączone ze stacją
roboczą za pomocą złącza szeregowego, portu USB lub łącza podczerwieni,
− drukowanie na sieciowym urządzeniu drukującym. Drukarka taka wykorzystuje właściwości
protokołów sieciowych i jest pełnoprawnym urządzeniem sieciowym, do którego dostęp
odbywa się za pomocą numeru IP,
− drukowanie na drukarce udostępnionej przez inną maszynę w sieci – komputer lokalny lub
serwer.
Instalowanie drukarki sieciowej podlega wszystkim standardowym procedurom postępowania
widocznym po uruchomieniu kreatora dodawania drukarek.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
Rys. 12. Okno kreatora dodawania drukarki [13]
Drukarkę moŜna zainstalować od razu uŜywając portu określanego jako TCP/IP lub najpierw
ustawić port domyślny a później zmienić jego konfigurację we właściwościach.
Rys. 13. Ustawienie portu drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
Ostatnim krokiem jest skonfigurowanie połączenia sieciowego. W pierwszym polu
wpisujemy nazwę a w drugim numer IP drukarki.
Rys. 14. Konfigurowanie numeru IP urządzenia [13]
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. W jaki sposób moŜna realizować drukowanie w sieci lokalnej?
2. Na czym polega udostępnianie urządzeń?
3. W jaki sposób drukarka moŜe być widoczna w sieci lokalnej?
4.4.3. Ćwiczenia
Ćwiczenie 1
Zainstaluj sieciową drukarkę HP1510 PSC.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić odpowiedni aplet z Panelu Sterowania,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
4) wybrać sposób instalacji jako drukarka lokalna pracująca na niestandardowym porcie
TCP/IP. Takie rozwiązanie jest łatwiejsze – szczególnie na początku instalowania urządzeń
sieciowych,
5) wybrać standardowy port LPT drukarki gdybyś miał trudności z instalacją drukarki tym
sposobem.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP, –
drukarka z dostępem do sieci lokalnej o wiadomym numerze IP.
Ćwiczenie 2
Zainstaluj lokalnie i udostępnij w sieci lokalnej drukarkę zainstalowaną na swoim
komputerze.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić odpowiedni aplet z Panelu Sterowania, wybrać sposób instalacji jako drukarka
lokalna pracująca na standardowym porcie LPT lub USB,
4) po zainstalowaniu zmień właściwości urządzenia tak aby udostępnić je tylko dla
uŜytkowników z prawami administratora systemu.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP, –
drukarka połączona z komputerem za pomocą kabla LPT lub USB.
4.4.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) zainstalować drukarkę komputerową?
2) udostępnić drukarkę w lokalnej sieci komputerowej? 3) zainstalować drukarką
z własnym numerem IP?
4) przydzielić prawo korzystania z drukarki odpowiedniej grupie osób?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
4.5. Archiwizacja danych
4.5.1. Materiał nauczania
Dobrze zorganizowane i sprawnie przeprowadzane tworzenie kopii zapasowych stanowi
podstawowy filar bezpiecznego przechowywania danych oraz przywracania systemu w
przypadku awarii. Dobrze zorganizowana i przemyślana polityka zabezpieczania danych
prowadzi do szybkiego odzyskiwania utraconych plików i powaŜnej oszczędności czasu.
Archiwizację danych znajdujących się na stacji roboczej lub na innej maszynie pracującej w
oparciu o system Windows NT (np. Microsoft 2003 Serwer) najprościej wykonać moŜna przy
pomocy dostarczonego wraz z systemem narzędzia do tworzenia kopii zapasowych.
Rys. 15. Okno Kreatora kopii zapasowej [13]
Kreatora moŜna uŜywać do przeprowadzania archiwizacji danych lub ustawień systemowych
w kilku wariantach kopii zapasowej.
Kopia normalna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu kaŜdego
z nich jako zarchiwizowanego. Kopie normalne są najłatwiejsze w uŜyciu podczas
odzyskiwania plików, poniewaŜ wymagają jedynie posiadania najświeŜszego pliku.
Wykonywanie kopii normalnych zajmuje najwięcej czasu, poniewaŜ kopiowany jest kaŜdy
plik, niezaleŜnie od tego czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej,
czy nie.
Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub
zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu
ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do tworzenia kopii
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
zapasowej. Przed utworzeniem pierwszej kopii przyrostowej, powinno się utworzyć normalną
kopię systemu. JeŜeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do
odtworzenia danych trzeba koniecznie posiadać, w chronologicznym porządku, ostatnio
utworzoną kopię normalną oraz wszystkie kolejne kopie przyrostowe.
Kopia róŜnicowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub
zmienione od czasu utworzenia ostatniej kopii normalnej lub przyrostowej. Pozwala to skrócić
czas konieczny do jej utworzenia. Podczas wykonywania kopii róŜnicowej kopiowane pliki nie
są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii róŜnicowej zalecane
jest wykonanie pełnej kopii normalnej. JeŜeli korzysta się z kombinacji kopii normalnych oraz
róŜnicowych, to do odtworzenia danych trzeba koniecznie posiadać ostatnią kopię normalną
oraz ostatnią kopię róŜnicową.
Kopia – wszystkie wybrane pliki są kopiowane, ale nie są oznaczane jako zarchiwizowane. Jest
to działanie przydatne, gdy chce się zabezpieczyć dane pomiędzy poszczególnymi operacjami
tworzenia kopii normalnych i przyrostowych bez zmiany listy archiwizowanych przez nie
plików.
Codzienna kopia zapasowa uwzględnia wszystkie pliki spośród wybranych, które zostały
zmodyfikowane w dniu jej wykonywania. Nie są one zaznaczane jako zarchiwizowane. Pewne
rodzaje kopii zapasowych korzystają ze znacznika, zwanego atrybutem archiwizacji.
UmoŜliwia on śledzenie, kiedy dany plik został ostatnio uwzględniony w kopii zapasowej.
JeŜeli plik zostanie zmieniony, to system Windows 2003 Server automatycznie oznacza go jako
wymagający ponownej archiwizacji. Pliki i katalogi, które zostały przeniesione, nie są w ten
sposób oznaczane. Program Kopia zapasowa umoŜliwia archiwizację wszystkich plików lub
jedynie tych, które posiadają ten znacznik ustawiony, a takŜe określenie czy po
zarchiwizowaniu mają być one odpowiednio oznaczane. Tworzenie kopii naleŜy zaplanować
na moment, gdy wszystkie aplikacje są zamknięte oraz nikt nie korzysta z udziałów sieciowych
w komputerze, w którym tworzona jest kopia zapasowa. Pliki, które są otworzone i uŜywane
podczas operacji tworzenia kopii zapasowej, z reguły nie są zarchiwizowane.
Po uruchomieniu kreatora w trybie zaawansowanym pojawiają się narzędzia dostępne w
programie. ZałóŜmy Ŝe jest to nasze pierwsze uruchomienie po zainstalowaniu systemu więc
wybieramy opcję utworzenia kopii zapasowej.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
Rys. 16. Wybór opcji tworzenia kopii zapasowej [13]
Pierwsza kopia bezpieczeństwa powinna być kopią normalną i stanowić pełen obraz
systemu wraz z zainstalowanym oprogramowaniem.
Oczywiście zawsze moŜemy wybrać te składniki, które chcemy archiwizować.
Rys. 17. Wybór składników do archiwizowania [13]
Następny krok to nadanie kopii odpowiedniej nazwy i zapisaniu jej w bezpiecznym miejscu
w systemie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
Rys. 18. Zapisanie pliku kopii zapasowej [13]
Ostatnią czynnością przed zamknięciem kreatora jest wybór rodzaju kopii w zakładce
Zaawansowane
Rys. 19. Wybór rodzaju kopii zapasowej [13]
MoŜemy włączyć dodatkowe opcje dla pliku kopii
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
Rys. 20. Dodatkowe opcje narzędzia [13]
dołączyć nasz plik do istniejących zasobów
Rys. 21. MoŜliwość wyboru zamiany zawartości plików [13]
oraz ustalić harmonogram tworzenia następnych kopii
Rys. 22. Terminarz i harmonogram tworzenia kopii [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
Aby przywrócić dane z kopii zapasowej naleŜy wybrać zakładkę Przywróć i Zarządzaj
Nośnikiem. Wybrać plik Backup-u który nas interesuje. Wskazać które pliki chcemy odzyskać.
Ewentualnie wskazać inną lokalizację niŜ pierwotna.
Rys. 23. Narzędzie do przywracania plików [13]
Po potwierdzeniu rozpoczęcia procesu widoczny będzie pasek postępu i ilość przywróconych
danych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
Rys. 24. Pasek postępu przywracania [13]
4.5.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Na czym polega archiwizacja danych?
2. W jakim celu tworzy się kopie zapasowe?
3. Jakiego rodzaju kopie zapasowe moŜna tworzyć?
4.5.3. Ćwiczenia
Ćwiczenie 1
Utwórz kopię zapasową folderu Moje Dokumenty dowolnego uŜytkownika.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia
Zapasowa, 3) wybrać odpowiedni folder do zarchiwizowania, 4)
wykonać kopię zapasową.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
Ćwiczenie 2
Przywróć zarchiwizowaną zawartość folderu Moje Dokumenty.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia Zapasowa,
3) wybrać opcję Przywróć pliki i ustawienia, 4) wybrać odpowiedni folder do odtworzenia.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP.
4.5.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) dokonać archiwizacji dowolnego katalogu lub dysku? 2) odtworzyć zawartość
zarchiwizowanego zasobu?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
4.6. System plików w systemach Linux-owych
4.6.1. Materiał nauczania
W niniejszym opracowaniu będziemy korzystać z systemu SUSE Linux w wersji 10.1 oraz z
pogramu VMware tworzącego wirtualne środowisko dla systemu SUSE. Ewolucja systemów
linuxowych doprowadziła do stosowania rozbudowanych środowisk graficznych, więc obok
pracy z systemem w linii poleceń przedstawione będzie równieŜ to drugie. Instalując system z
interfejsem graficznym zawsze mamy dostęp do linii poleceń wywołując środowisko konsoli.
Pracę z plikami i katalogami ułatwia sprawdzony program Midnight Commander uruchamiany
poleceniem mc.
Rys. 25. System plików w Linuxie [13]
Na rys. 25 przedstawiony jest system plików funkcjonujący jako szablonowy w większości
systemów opierających się na komercyjnym Unixie lub darmowych dystrybucjach Linuxa.
System tworzy swój układ plików na bazie budowy drzewa. Istnieje jeden katalog określany
jako root-korzeń systemu. Jego katalog określany jest pojedynczym ukośnikiem / i to on
stanowi bazę do tworzenia odgałęzień podkatalogów. KaŜdy katalog przechowywuje takie
same typy danych dla określonych uŜytkowników lub aplikacji. Z powodu jasno określonych i
jednoznacznych nazw archiwizacja plików systemu nie nastręcza duŜych trudności. I tak:
− /boot – pliki uŜywane przez system przy starcie,
− /bin – systemowe pliki wykonywalne, czyli programy, które moŜna uruchomić z konsoli
(np. ls, ps, cp itd),
− /dev – w Unixach system plików zapewnia między innymi dostęp do urządzeń. W tym
katalogu znajdują się specjalne pliki reprezentujące wszystkie urządzenia w systemie,
− /etc – pliki konfiguracyjne. Wszystkie programy przechowują w tym miejscu swoje
ustawienia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
− /home – katalogi domowe uŜytkowników. KaŜdy z uŜytkowników posiada tu swój katalog
(o nazwie takiej samej jak jego login), w którym moŜe przechowywać swoje pliki.
− /lib – najwaŜniejsze biblioteki systemowe, między innymi moduły jądra, sterowniki
urządzeń i inne.
− /usr – ten katalog jest drugą najwaŜniejszą sekcją systemu plików. Zawiera dane tylko do
odczytu, które mogą być udostępniane w całej sieci. Podkatalogi (bin, lib, sbin) mają takie
samo przeznaczenie jak katalogi główne o tej samej nazwie,
/usr/share – dodatkowe pliki programów (dane, rysunki, moduły),
– usr/local – w tym miejscu instalowane są programy dodatkowe, które nie są częścią danej
dystrybucji systemu (najczęściej zostały skompilowane ze źródeł przez administratora).
Struktura podkatalogów ma te same funkcje co katalogi główne o tej samej nazwie,
– /usr/src – źródła systemu (w tym jądra) do samodzielnej kompilacji,
− /mnt – w tym katalogu tworzone są punkty montowania zewnętrznych źródeł danych,
− /sbin – pliki wykonywalne przeznaczone do uŜycia przez superuŜytkowników
(administratora systemu i osoby przez niego upowaŜnione). Zwykli uŜytkownicy nie mają
uprawnień do korzystania z nich,
– /tmp – pliki tymczasowe. KaŜdy uŜytkownik moŜe tam zapisywać i kasować swoje pliki,
– /var – dane aplikacji, takie jak bazy danych, poczta e-mail, strony www.
Podstawowe polecenia do operacjach plikowych:
Nazwa Przykład uŜycia
polecenia
Opis
ls ls wyświetla listę plików w bieŜącym katalogu (ang.
list)
cd cd /usr/bin zmienia bieŜący katalog na podany (ang. change
directory)
cd .. wchodzi do katalogu nadrzędnego w stosunku do
bieŜącego
cp cp plik1 plik2 kopiuje pliki i zapisuje go pod nazwą plik2
cp -R /bin /tmp kopiuje katalog /bin i rekursywnie całą jego
zawartość do katalogu /tmp (przełącznika -R
moŜna uŜyć z poleceniami cp, mv i rm)
mv mv pliki plik2 przenosi pliki do plik2 (zmiana nazwy) (ang. move)
mv /bin/ls /tmp/ls przenosi plik ls z katalogu /bin do /tmp
rm rm pliki usuwa pliki z dysku (ang. remove)
ln ln -s pliki tworzy dowiązanie symboliczne (link) o nazwie
/tmp/plik plik (w katalogu /tmp) do pliku pliki w bieŜącym
katalogu
mkdir mkdir katalogi tworzy podkatalog o nazwie katalogi w bieŜącym
katalogu (ang. make directory)
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
rmdir rmdir /tmp/katalogi usuwa „katalogi" z katalogu /tmp (katalogi musi
być pusty) (ang. remove directory)
touch touch plik tworzy pusty plik
chmod chmod o+r moj plik zmienia prawa dostępu do pliku moj_plik (patrz
rozdział o systemie zabezpieczeń) (ang. change
mode)
chown chown uczen zmienia właściciela pliku moj_plik (ang. change
moj plik owner)
pwd pwd pokazuje, w którym katalogu znajduje się
aktualnie uŜytkownik (ang. print working directory)
locate locate plik odnajduje w systemie plików wskazany plik
i podaje jego lokalizację (wymaga aktualnej bazy
danych)
find find –name nazwa_pliku przeszukuje system plików w poszukiwaniu pliku
o podanej nazwie.
cat cat plik wyświetla zawartość pliku
4.6.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. W jaki sposób tworzy się katalogi ?
5. Jakie polecenie tworzy pusty plik?
6. W jaki sposób przeszukuje się drzewa katalogów?
7. W jaki sposób moŜna edytować zawartość plików?
4.6.3. Ćwiczenia
Ćwiczenie 1
Utwórz katalog o nazwie Archiwum w swoim katalogu domowym.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) uruchomić program Midnight Commander,
3) odszukać odpowiednią lokalizację,
4) załoŜyć katalog stosując odpowiednie polecenie systemowe.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
Ćwiczenie 2
Utwórz plik w katalogu /tmp o nazwie Dane w wpisz do niego litery alfabetu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) uruchomić program Midnight Commander,
3) odnaleźć wskazaną lokalizację,
4) utworzyć plik odpowiednim poleceniem systemowym, 5) otworzyć plik w trybie edycji i
uzupełnić jego zawartość, 6) zapisać zmiany w pliku.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.6.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) czy potrafisz utworzyć pusty katalog w określonym miejscu drzewa katalogów?
2) czy potrafisz utworzyć pusty plik?
3) czy potrafisz odnaleźć piki o podanej nazwie? 4) czy potrafisz wyświetlić
zawartość pliku?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
4.7. Zabezpieczenia systemów linuxowych
4.7.1. Materiał nauczania
Systemy linuksowe są z załoŜenia nastawione na bardzo silną kontrolę nad próbami
nieautoryzowanego dostępu do systemu i plików czy katalogów. Właściwie nie ma moŜliwości,
aby do systemu zalogował się uŜytkownik nie posiadający załoŜonego konta z jasno i ściśle
określonymi prawami dostępu.
KaŜdemu plikowi lub katalogowi przypisane są określone parametry identyfikujące go w
systemie.
Pierwsza litera d oznacza, Ŝe mamy do czynienia z katalogiem czy z plikiem.
Następnie określamy prawa do:
− r – odczytu,
− w – zapisu,
− x – wykonywania pliku,
− znak minus oznacza brak uprawnień.
Pierwsza trójka liter opisuje prawa dostępu dla pliku dla właściciela (ang. u-user), następna dla
grupy uŜytkowników (ang g-group), trzecia dla pozostałych uŜytkowników (ang. o-other).
Rys. 26. Przykładowe prawa dostępu do kliku [13]
Wszystkie parametry plików i katalogów moŜna łatwo sprawdzić wywołując edytor plików za
pomocą polecenia mc dla konsoli.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
Rys. 27. Edycja ustawień dla pliku [13]
Zmianę praw dostępu realizujemy poprzez wywołanie polecenia chmod z odpowiednią grupą
parametrów.
Polecenie chmod u+x nazwa_pliku powoduje dodanie właścicielowi pliku prawa do
wykonywania pliku.
Polecenie chmod g-rwx nazwa_pliku powoduje odebranie grupie wszystkich praw do pliku.
Wylistowanie zawartości katalogu i pełnych praw dla plików moŜna zrealizować poleceniem
ls –l konsoli
Rys. 28. Listing ustawień dla plików w trybie konsoli [13]
4.7.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są prawa dostępu do plików w Linuxie?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
2. Kiedy mamy do czynienia z plikiem a kiedy z katalogiem?
3. W jaki sposób moŜna zmieniać prawa dostępu?
4.7.3. Ćwiczenia
Ćwiczenie 1
Zabierz właścicielowi dowolnego pliku, który znajdziesz w jego katalogu /tmp wszelkie
prawa dostępu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się z prawami administratora,
3) uruchomić program Midnight Commander,
4) odnaleźć wskazaną lokalizację,
5) znaleźć odpowiedni plik,
6) zastosować odpowiednie polecenie systemowe.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.7.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować prawa dostępu w systemach Unikowych? 2)
uŜywać poleceń do zmian uprawnień w plikach i katalogach? 3)
pozbawić właściciela praw do jego własnego pliku lub katalogu?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
4.8. Zarządzanie kontami uŜytkowników
4.8.1. Materiał nauczania
Tworzenie konta nowego uŜytkownika przeprowadzamy wywołując polecenie adduser lub pw
w trybie konsoli. Otwiera się dostęp do szczegółowych ustawień, które trzeba kolejno
zatwierdzić. Przykładowy ekran będzie wyglądał następująco:
# adduser
Username: Janek <ENTER>
Full name: Janko Muzykant <ENTER>
Uid (Leave empty for default): <ENTER>
Login group [Janek]: users <ENTER>
Login group is users. Invite Janek into other groups? []:<ENTER>
Login class [default]: <ENTER>
Shell (sh csh tcsh rssh nologin) [sh]: tcsh <ENTER>
Home directory [/home/ Janek]: <ENTER>
Use password-based authentication? [yes]: <ENTER>
Use an empty password? (yes/no) [no]: <ENTER>
Use a random password? (yes/no) [no]: <ENTER>
Enter password: tajne <ENTER>
Enter password again: tajne <ENTER>
Lock out the account after creation? [no]: <ENTER>
Korzystając z interfejsu graficznego wywołujemy polecenie YaST2. Jest to odpowiednik
windowsowego Panelu Sterowania.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
Rys. 29. Okno środowiska YaST [13]
Musimy uzupełnić dokładnie te same parametry konta jednak moŜe w bardziej przyjazny
sposób. Jak widać od razu przydzielamy uŜytkownikowi grupę oraz dostępne usługi.
Rys. 30. Tworzenie konta uŜytkownika w trybie graficznym [13]
Rys. 31. Przydział uŜytkownika do grupy[13]
4.8.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
1. W jaki sposób tworzy się nowego uŜytkownika systemu?
2. Jak moŜna zmienić uŜytkownikowi hasło?
3. Jak zmienić parametry hasła?
4. Jak załoŜyć nową grupę uŜytkowników?
5. Jak dołączyć uŜytkownika do grupy?
4.8.3. Ćwiczenia
Ćwiczenie 1
Utwórz uŜytkownika Roman naleŜącego do grupy Goście.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić program Midnight Commander,
4) utworzyć nowego uŜytkownika,
5) zalogować się do systemu jako uŜytkownik Roman.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
Ćwiczenie 2
Utwórz uŜytkownika Manekin naleŜącego do grupy Lalki, którego hasło ma się składać z
min. 8 znaków, będzie mógł logować się do systemu przez 30 dni i na 5 dni przed wygaśnięciem
hasła będzie o tym powiadamiany
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić program YaST w powłoce graficznej,
4) wybrać zakładkę Zabezpieczenia i uŜytkownicy,
5) utworzyć nowego uŜytkownika,
6) skorzystać z zakładki Ustawienie hasła,
7) zalogować się do systemu jako uŜytkownik Roman.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.8.4. Sprawdzian postępów
Czy potrafisz:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
Tak Nie
1) stworzyć w systemie nowego uŜytkownika?
2) zmienić uŜytkownikowi hasło dostępu? 3)
utworzyć nową grupę uŜytkowników?
4) stworzyć hasło które wygaśnie po 10 dniach?
4.9. Drukowanie
4.9.1. Materiał nauczania
Systemy Unix-owe korzystają z kilku menadŜerów wydruku. Najbardziej popularne to LPR
oraz CUPS (Common Unix Printing System). Ten drugi jest bardziej uniwersalny i nowoczesny
dlatego ten zostanie omówiony. Dzięki CUPS komputer pracuje jako serwer wydruku. MoŜe
przyjmować zadania do drukowania od komputerów klientów, przetwarzać je (kolejkowanie,
ustalanie formatu) i kolejno wysyłać do drukarki.
Opiszemy instalowanie drukarki mając do dyspozycji interfejs graficzny KDE. Uruchamiamy
aplikację Painting Manager( znajdującą się w odpowiedniku Menu Start w Windows) z Printing
Utilites/Printing. Wybieramy zakładkę Add Printer oraz musimy określić rodzaj urządzenia
drukującego w bardzo prosty sposób .
Rys. 32. Instalowanie drukarki w trybie graficznym [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
Rys. 33. Wybór modelu urządzenia [13]
4.9.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest menadŜer wydruku?
2. Co to jest kolejka wydruku?
3. W jaki sposób moŜna dodać drukarkę do systemu?
4.9.3. Ćwiczenia
Ćwiczenie 1
Zainstaluj w systemie lokalnie drukarkę HP1500.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu z prawami administratora,
3) otworzyć K Menu,
4) wybrać zakładkę Utilites/Printing,
5) wybrać Add Printer i przeprowadzić proces instalacji.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.9.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) korzystać z menadŜera wydruku? 2) dodać drukarkę
lokalną? 3) usunąć drukarkę z systemu?
4.10. Archiwizacja danych i przywracanie systemu
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
4.10.1. Materiał nauczania
To, Ŝe przywracanie systemu i archiwizacja danych jest bardzo waŜną rzeczą i dotyczy
wszystkich systemów wiedzą takŜe administratorzy systemów opartych na Unixie. Pakiet
narzędziowy YsST pod KDE oferuje pełen pakiet narzędzi do tworzenia kopii zapasowych i do
przywracania systemu.
Przed przystąpieniem do tworzenia kopii bezpieczeństwa dobrze jest wydzielić osobną partycję
na dysku do przechowywania tego typu plików poniewaŜ pierwszym krokiem przy tworzeniu
kopii bezpieczeństwa jest wskazanie tego katalogu. Następnie wybieramy opcję ręcznego
wskazania plików do archiwizacji oraz nadanie nazwy dla archiwum. Kolejnym krokiem jest
skorzystanie z zakładki Zaawansowane i wskazanie tych katalogów, które wybranie mają być
poddane archiwizacji.
Po przeprowadzonej operacji pojawi się raport o poprawności działania i rozmiarze powstałych
plików.
Rys. 34. Okno z zakładką kopia zapasowa systemu [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
Rys. 35. Lokalizacja pliku archiwum [13]
Rys. 36. Potwierdzenie poprawnego przebiegu procesu [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
Następnie moŜemy otworzyć katalog kopii bezpieczeństwa np. korzystając z polecenia mc
konsoli i zobaczyć jakie zasoby zostały zarchiwizowane.
Rys. 37. Edycja zawartości pliku kopii bezpieczeństwa [13]
Uruchamiając procedurę przywracania plików z kopii bezpieczeństwa mamy moŜliwość
wyboru pakietów i kontroli ich zawartości.
Rys. 38. Wybór plików do procesu odtworzenia zawartości [13]
4.10.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest kopia bezpieczeństwa?
2. W jaki sposób stworzyć kopię plików systemowych?
3. Jak moŜna odzyskać wybrane pliki z kopii bezpieczeństwa?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
4. W jaki sposób przywraca się piki systemowe?
4.10.3. Ćwiczenia
Ćwiczenie 1
Przeprowadzić archiwizację katalogu /home uŜytkownika Marek.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu w odpowiedni sposób,
3) uruchomić oprogramowanie YaST,
4) wybrać narzędzie Kopia Zapasowa Systemu,
5) uruchomić następną sesję w trybie konsoli,
6) wywołać polecenie mc i stworzyć katalog do przechowywania plików archiwalnych, 7)
stworzyć kopię zapasową i umieścić ją w tymŜe katalogu.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
Ćwiczenie 2
Przeprowadzić proces odzyskania dwóch plików z katalogu /home uŜytkownika Marek.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu,
3) uruchomić oprogramowanie YaST,
4) wybrać narzędzie Odtwarzanie systemu,
5) wybrać katalog z plikiem archiwum,
6) odtworzyć zawartość dwóch wybranych plików archiwum.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.10.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) stworzyć kopię bezpieczeństwa wybranych lokalizacji? 2) lokalizować
precyzyjnie pliki kopii zapasowej systemu? 3) przeprowadzić odzyskiwanie plików
systemowych? 4) odzyskiwać zawartość uszkodzonego pliku?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
4.11. Budowa systemu plików Novell
4.11.1. Materiał nauczania
Dysk bądź dyski serwera z zainstalowanym systemem Novell NetWare są podzielone na części
nazwane „wolumenami”. W przypadku gdy potrzebujemy składować duŜe ilości danych w
jednej lokalizacji, moŜemy dyski serwera połączyć w jeden wolumin o większej pojemności.
Rys. 39. Najczęściej spotykana struktura woluminów na serwerze [13]
KaŜdy system NetWare zawiera wolumin systemowy SYS: (jest on niezbędny), oraz moŜe
zawierać jeden bądź więcej wolumenów przeznaczony na dane uŜytkowników (VOL1:).
Nazwa woluminu moŜe zawierać znaki A-Z, 0-9 oraz _!@#$%&(), ale nie moŜe zaczynać się
od znaku podkreślenia (_). Wolumeny mogą mieć włączoną funkcję kompresji, co moŜe
znacząco zwiększyć ilość danych zgromadzonych na nich.
Obecność wolumenu dla uŜytkowników jest podyktowana względami bezpieczeństwa.
Woluminy, poza systemowym, mogą mieć inne nazwy, choć domyślnie uŜywa się: VOL1,
VOL2. Wolumin moŜe obejmować część dysku, cały dysk bądź być rozmieszczony na wielu
dyskach. W przypadku gdy mamy jeden wolumin na wielu dyskach system sam nimi zarządza.
Niestety fizyczna awaria jednego z dysków nie pozwala odczytać dysków poprawnie
działających.
Wraz ze wzrostem wymagań uŜytkowników firma Novell opracowała nowy rodzaj systemu
plików NSS (Novell Storage Services). NSS obsługuje nieograniczoną liczbę woluminów o
maksymalnej wielkości 8 TB. Został on wdroŜony w NetWare wersja 5. Woluminy
wykorzystujące dotychczasowy system plików są nazywane „tradycyjnymi”.
System NetWare ma hierarchiczną strukturę plików przypisanych do woluminów. W systemie
folderów oraz plików serwera są dostępne wszystkie operacje, jakie uŜytkownik moŜe
SYS: VOL1:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
realizować na swoim lokalnym komputerze: otwarcie, czytanie, zapisywanie, kasowanie,
zmiana nazwy oraz zmiana atrybutów. Operacje te są dostępne tylko dla osób, którym
administrator nadał uprawnienia do wykonania tych działań.
Novell NetWare przy pomocy specjalnych modułów obsługi przestrzeni nazw (Name Spaces)
umoŜliwia takim systemom operacyjnym jak Mac, OS/2, Windows NT czy NFS
przechowywanie na wolumenach NetWare swoich plików, łącznie z charakterystycznymi dla
nich długimi nazwami, formatami plików i innymi cechami charakterystycznymi.
System plików NetWare ma budowę podobną do lokalnych systemów plików typu FAT,
zawiera jednak mechanizmy pozwalające na znaczne przyspieszenie funkcjonowania systemu
plikowego i umoŜliwia obsłuŜenie znacznie większych zasobów dyskowych niŜ znane z
Windows systemy FAT.
PoniewaŜ udostępnianie zasobów dyskowych stanowi kluczowy element wydajnej pracy całej
sieci, serwer dysponuje mechanizmami znacznie ją przyspieszającymi. Jednym z nich jest
buforowanie danych. Wydanie polecenia przez uŜytkownika czytania pliku danych powoduje,
Ŝe serwer wczytuje ten plik (w całości lub części) do pamięci operacyjnej i stąd wysyła go do
uŜytkownika. Kolejny uŜytkownik wczytuje juŜ plik bezpośrednio z pamięci RAM. Im
większą pamięć RAM posiada serwer, tym wydajniej jest w stanie buforować dane. Podobny
mechanizm występuje przy zapisie danych na dysku. Przesyłając plik do serwera, uŜytkownik
powoduje, Ŝe w pierwszym etapie serwer przechowuje go w pamięci – potwierdzając
jednocześnie, Ŝe plik został zapisany na dysku, a dopiero później zapisuje go fizycznie.
Mechanizm buforowania danych wymusza konieczność zapewnienia niewraŜliwości serwera
na braki zasilania. Dane buforowane przez serwer mogłyby ulec uszkodzeniu.
Do innych mechanizmów przyspieszających pracę serwera moŜemy zaliczyć procedury
optymalizujące odczyt i zapis danych (zapis następuje, gdy serwer nie jest zbytnio obciąŜony
odczytem danych).
Na woluminie systemowym (SYS:) znajdują się pliki niezbędne do prawidłowego
funkcjonowania serwera.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
53
Rys. 40. Przykładowa struktura katalogów na woluminie SYS [13]
NajwaŜniejsze elementy:
− DELETED.SAV – zawiera skasowane pliki,
− ETC – pliki konfiguracji,
− LOGIN – oprogramowanie niezbędne do logowania do systemu NetWare. Jest dostępny
przed zalogowaniem w trybie tylko do odczytu,
− MAIL – skrzynki pocztowe,
− NDPS – pliki niezbędne do funkcjonowania usług drukowania, −
PUBLIC – aplikacje przeznaczone dla wszystkich uŜytkowników, −
SYSTEM – pliki systemowe.
4.11.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co określa słowo wolumin?
2. Jakie etykiety mogą przyjmować woluminy?
3. Jaka moŜe być maksymalna wielkość woluminu oferowana przez NSS?
4. Gdzie znajdują się najwaŜniejsze pliki systemu?
5. Co to jest buforowanie danych?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
54
4.11.3. Ćwiczenia
Ćwiczenie 1
Opisz budowę systemu plików Novell NetWare i wskaŜ lokalizację najwaŜniejszych
plików systemu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z budową systemu plików,
4) wyszukaj informacje dotyczące budowy i lokalizacji systemu plików, 5) zanotuj
najwaŜniejsze lokalizacje.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.11.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować budowę sytemu plików Novell NetWare?
2) scharakteryzować system plików NSS?
3) opisać mechanizmy przyspieszające pracę serwera? 4) określić jaka jest
zawartość katalogu PUBLIC?
4.12. Obiekty w sieci Novell
4.12.1. Materiał nauczania
NDS (Novell Directory Services) to baza informacji o składnikach sieci Novell NetWare. NDS
zawiera informacje o wszystkich obiektach sieci: uŜytkownikach, grupach roboczych,
serwerach, wolumenach, drukarkach oraz licencjach. Zapamiętane są wszystkie niezbędne
parametry kaŜdego z obiektów: nazwa, miejsce lokalizacji, prawa dostępu oraz specyficzne
cechy.
Baza danych NDS nie jest przypisana do pojedynczego serwera, lecz gromadzi informacje o
serwerach i uŜytkownikach w całej sieci. Ułatwia to znacząco zarządzanie siecią – załoŜenie
konta uŜytkownika w bazie NDS umoŜliwia dostęp do wszystkich serwerów, sieci o ile
pozwalają na to uprawnienia.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
55
W NDS stosowana jest hierarchiczna struktura, umoŜliwiająca przyporządkowanie obiektów
jednego typu do innego obiektu. UmoŜliwia to równieŜ dziedziczenie praw dostępu przez
obiekty. Typowym przykładem jest przynaleŜność uŜytkowników do grupy roboczej, dzięki
czemu dając uprawnienia dostępowe dla grupy jednocześnie przydzielamy je wszystkich
uŜytkownikom tej grupy.
W NDS wyróŜniamy trzy klasy obiektów:
– obiekt główny (root object) – występuje tylko jeden obiekt tej klasy i znajduje się na górze
drzewa obiektów,
– obiekt typu kontener (container object) – obiekty tej klasy mogą zawierać inne obiekty.
Przykładem moŜe być kontener księgowość zawierający stacje robocze, drukarki i
uŜytkowników przypisanych do działu księgowości,
– obiekt typu liść (leaf object) – obiekty opisujące poszczególne elementy sieci, takie jak np.
uŜytkownicy, serwery, drukarki.
Najczęściej wykorzystywane obiekty typu kontener:
– Organization (O) – obiekt stworzony do reprezentowania organizacji lub firmy. Jest
obiektem obowiązkowym i jako pierwszy w hierarchii moŜe zawierać obiekty typu liść.
Jest tworzony podczas instalacji drzewa NDS, ale załoŜyć moŜna go równieŜ w istniejącej
bazie,
– Organization Unit (OU) – obiekt przypisany jednostce organizacyjnej – działowi w firmie.
Nie jest obowiązkowy, ale wygodny w uŜyciu przy bardziej rozbudowanej strukturze firmy,
– Licensed Product (LP) – obiekt gromadzący licencje produktów zainstalowanych w sieci.
– Najczęściej wykorzystywane obiekty typu Liść (Leaf): – Application – aplikacja sieciowa,
– Computer – komputery pracujące jako stacje robocze,
– Group – grupa gromadząca obiekty typu User. Prawa, jakie posiada ten obiekt, posiadają
teŜ wszystkie obiekty do niego naleŜące,
– NetWare Server – reprezentuje serwer w sieci,
– Template – wzorzec pozwalający na zakładanie uŜytkowników o takich samych
uprawnieniach,
– User – uŜytkownik sieci.
Wszystkie obiekty mają swoje specyficzne cechy zaleŜne od funkcji spełnianych w systemie.
Obiekty moŜemy zakładać z poziomu wielu programów narzędziowych systemu. Najczęściej
zakładanymi są obiekty typu uŜytkownik oraz grupa. Administrator moŜe załoŜyć
uŜytkownika z poziomu programów NEAT, NetWare Administrator oraz ConsoleOne.
Baza obiektów NDS moŜe być bardzo rozbudowana i zawierać bardzo duŜo róŜnorodnych
obiektów. Niezbędne jest wykorzystanie „ścieŜki dostępu” w systemie Novell NetWare
nazwanej kontekstem. Kontekst nazwy jest listą kontenerów, rozdzielonych kropkami. Lista
kontenerów wyznacza ścieŜkę obiektu z powrotem do [Root]. Przykładowy kontekst nazwy
uŜytkownika: ania.ksiegowosc.firma. Oznacza on uŜytkownika „ania” z działu ksiegowosci w
określonej firmie. Kontekst nazwy oznacza, Ŝe uŜytkownik nie musi znać adresu sieciowego
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
56
danego obiektu, aby go zlokalizować. System NDS wyszukuje nazwę zasobu sieciowego lub
kontekst nazwy i odnajduje jego adres sieciowy.
Kontekst obiektu jest częścią ścieŜki, która definiuje połoŜenie obiektu w drzewie.
Przykładowo, w nazwie sieciowej .drukarkaHP.sprzedaz.firma nazwa drukarki to drukarkaHP,
a jej bieŜący kontekst to sprzedaz.firma .
Dodatkowo przyjęto załoŜenia, Ŝe kaŜdy obiekt moŜe być poprzedzony kwalifikatorem typu
właściwego dla niego (czyli C, O, OU albo CN) ze znakiem '=', a kolejne nazwy odpowiadające
kolejnym poziomom oddziela się znakiem kropki. JeŜeli specyfikacja kontekstu jest pełna,
czyli zawierająca ścieŜkę w NDS, to całą specyfikację poprzedza znak kropki. Brak kropki
wiodącej oznacza, Ŝe ciąg znaków w nazwie to nie pełna nazwa, lecz odwołanie względne w
stosunku do bieŜącego kontekstu (jest to tzw. nazwa częściowa lub adres względny). Wtedy
system dokleja podaną nazwę względną do nazwy specyfikującej kontekst bieŜący.
Zapis w postaci CN=drukarkaHP jest równieŜ zapisem poprawnym (określamy go jako adres
względny), system sam doda kontekst bieŜący OU=sprzedaz.O=firma. Uzyskamy wtedy pełny
kontekst .CN= drukarkaHP.OU=sprzedaz.O=firma.
Wiele aplikacji domaga się podania kontekstu do danego obiektu. Jest to niezbędne, by
dokładnie zidentyfikować właściwy obiekt. W systemie Novell NetWare jest moŜliwe
załoŜenie kilku uŜytkowników o tych samych identyfikatorach, muszą mieć tylko inne
konteksty pracy.
KaŜdemu obiektowi przypisana jest ikona, ułatwiająca rozpoznanie obiektów jednego typu.
4.12.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co oznacza skrót NDS?
2. Jakie informacje przechowuje baza NDS?
3. Co to jest obiekt i jakie wyróŜniamy klasy obiektów?
4. Co to jest kontekst?
5. Jakie obiekty tworzone są podczas instalacji serwera?
6. W jaki sposób moŜemy stworzyć obiekt?
4.12.3. Ćwiczenia
Ćwiczenie 1
Określ kontekst administratora w systemie Novell NetWare.
Sposób wykonania ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
57
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z budową systemu plików,
4) wyszukać informacje odnośnie struktury NDS, 5) wyszukać uŜytkownika o identyfikatorze
Admin, 6) określić jego kontekst.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
ZałóŜ obiekt typu UŜytkownik korzystając z oprogramowania NetWare Administrator.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare, 4) uruchomić
oprogramowanie NetWare Administrator, 5) załoŜyć obiekt User podając niezbędne
ustawienia.
WyposaŜenie stanowiska pracy:
– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
ZałóŜ obiekt typu Jednostka organizacyjna korzystając z oprogramowania NetWare
Administrator.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare,
4) uruchomić oprogramowanie NetWare Administrator,
5) załoŜyć obiekt Organization union podając niezbędne ustawienia.
WyposaŜenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
58
– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.12.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować bazę NDS? 2) zdefiniować pojęcie obiektu?
3) scharakteryzować obiekt typu Liść lub Kontener? 4) załoŜyć nowy obiekt typu
UŜytkownik?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
59
4.13. Drukowanie
4.13.1. Materiał nauczania
System NetWare umoŜliwia pełne wykorzystanie właściwości drukowania sieciowego.
Drukarka moŜe być dołączona do serwera, stacji roboczej lub bezpośrednio do sieci
komputerowej.
Aby skonfigurować drukarkę dla danego uŜytkownika najwygodniej jest uŜyć programu
NEAT (Novell Easy Administration Tools)
Z okna Aplication Explorer na stacji roboczej wybieramy NEAT. Z zadań szybkiej instalacji
wybieramy opcję Drukarki – Konfigurowanie drukarek.
Następnie zostaniemy przekierowani do aplikacji iManage aby skonfigurować usługi
drukowania. Dostęp do tego narzędzia moŜemy uzyskać równieŜ w bezpośredni sposób
wpisując w okno przeglądarki adres naszego serwera oraz numer portu np.
https://192.168.1.50:2200. Po przeprowadzeniu niezbędnej autoryzacji mamy dostęp do
konfigurowania usług.
Jak widać poniŜej Manager pozwala konfigurować inne podstawowe usługi.
Rys. 41. Kreator dodawania drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
60
Rys. 42. Zadania pakieti iManage [13]
Pierwszym krokiem jaki musimy wykonać jest powołanie do Ŝycia Brokera. Jest on
obiektem-procesem, który na serwerze plików NetWare odpowiedzialny jest za trzy usługi:
– SRS – Sernice Registru Sernice. Przechowuje informacje o drukarkach ogólnego dostępu e
sieci, włącznie z typem producenta i modelem.
– ENS – Event Notyfication Sernice. MoŜe przesyłać wiadomości o zdarzeniach i statusie
drukarki do zarządzającego lub uŜytkownika, jeŜeli na przykład w drukarce zabrakło
papieru lub tonera.
– RMS – Resorce Management Service. Skupia przechowywanie zasobów drukowania takich
jak sterowniki, fonty, pliki definicji drukarek ułatwiające instalację klienta. NDPS wymaga
aby przynajmniej jeden Broker był aktywny. Dla większych sieci naleŜy przewidzieć kilka
takich procesów-oddzielnie dla kaŜdego segmentu sieci.
Teraz musimy z konsoli serwera wydać polecenie „LOAD BROKER” i wskazać nasz załoŜony
obiekt tego typu. Wybieramy opcję „Create Print Service Manager”, podajemy nazwę –
„ndpsm”.
Rys. 44. Potwierdzenie poprawnego przebiegu procesu [13]
Rys. 43. Ładowanie obiektu utworzonego Brokera [13]
Otrzymujemy komunikat potwierdzający:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
61
Ostatnim etapem jest dodanie drukarki bądź drukarek. Wybieramy „Create Printer”.
Wprowadzamy nazwę drukarki – „p1”. Musimy podać adres sieciowy drukarki oraz
wybrać jej typ.
Rys. 47. Okno wyboru sterowników drukarki [13]
Po tych operacjach drukarka jest gotowa do pracy.
Rys. 45. Okno tworzenia drukarki [13]
Rys. 46. Okno lokalizacji drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
62
Rys. 48. Okno potwierdzenia poprawnego dodania drukarki [13]
KaŜdy uprawniony do tego uŜytkownik moŜe ją wykorzystywać po dodaniu do swojej
stacji roboczej. Musimy wybrać opcję „Novell – Przechwyć port drukarki” z menu
pokazującego się po naciśnięciu prawym przyciskiem myszy ikony znajdującej się w zasobniku
systemowym.
Rys. 49. Okno usług dodawania drukarki sieciowej do stacji roboczej [13]
Musimy jedynie dodać ścieŜkę sieciową do drukarki. Po poprawnym dodaniu pod portem
LPT1 będzie nasza drukarka sieciowa.
4.13.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są korzyści wynikają ze stosowania drukarek sieciowych?
2. Co to jest Broker i do czego słuŜy?
Rys. 50. Okno przydzielenia portu drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
63
3. W jaki sposób powołać do Ŝycia usługę Brokera?
4. Jak dołączyć drukarkę zdalną do stacji roboczej?
4.13.3. Ćwiczenia
Ćwiczenie 1
Dołącz do sieci Novell NetWare wskazaną drukarkę zdalną.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NEAT,
4) przeprowadzić procedurę dodawania drukarki do sieci.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Dołącz do sieci stacji roboczej wskazaną drukarkę sieciową.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer ze stacją roboczą,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NEAT,
4) przeprowadzić procedurę dodawania drukarki do stacji roboczej.
WyposaŜenie stanowiska pracy:
– stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.13.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) korzystać z narzędzia iManage?
2) omówić zakres stosowalności narzędzia iManage?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
64
3) dodać usługi Brokera i Menagera? 4) dodać drukarkę do sieci Novell
NetWare? 5) dodać wskazaną drukarkę do stacji roboczej?
4.14. System zabezpieczeń sieci
4.14.1. Materiał nauczania
Kiedy mówimy o zabezpieczaniu sieci komputerowej musimy mieć na uwadze nie tylko
zagroŜenia z zewnątrz w postaci ataków złośliwego oprogramowania czy intruzów w postaci
np. hakerów. Bardzo waŜnym problemem jest ochrona danych przechowywana na serwerach
sieciowych czy ochrona plików jednych uŜytkowników przed innymi. Kiedy mamy sieć z
kilkudziesięcioma stacjami roboczymi naleŜy liczyć się z faktem wypracowania odpowiedniej
polityki bezpieczeństwa.
Bezpieczeństwo sprzętowe serwera
Dobrze przygotowane mechanizmy zabezpieczenia serwera umoŜliwiają bezpieczną pracę
uŜytkowników. Awaria sprzętu moŜe być groźna dla danych, ale moŜe równieŜ przełoŜyć się
na funkcjonowanie firmy. Brak dostępu do danych moŜe być dotkliwy, a w granicznych
przypadkach moŜe doprowadzić do likwidacji przedsiębiorstwa. Najgroźniejszym zdarzeniem
jest utrata danych, których odtworzenie nie jest moŜliwe lub bardzo czasochłonne.
Za zabezpieczenia serwera odpowiada system SFT (System Fault Tolerance). UmoŜliwia on
korzystanie z nadmiarowego sprzętu np. zainstalowanego w serwerze. Na przykład serwer
moŜe posiadać zduplikowane dane na kilku nośnikach.
Novell wprowadził w systemie Netware trzy poziomy bezpieczeństwa, na których moŜe
znajdować się system:
– Level I – Standardowo na wolumenach takie rzeczy jak: kopia FAT'u, obszar HotFix na
uszkodzone sektory, testowanie spójności wolumenu przy starcie.
– Level II – Zakłada się, Ŝe jest juŜ UPS monitoring. Wolumeny są na dysku sprzętowo
chronionym czyli np. mirroring, duplexing, RAID 5. Na bazach danych (plikach)
uruchomiony TTS (Transaction Tracking System) – system transakcji.
– Level III – duplikacja całych serwerów. Najbardziej bezpieczne choć równieŜ najdroŜsze
rozwiązanie.
Dla zabezpieczenia danych najczęściej stosuje się macierze dysków RAID (Redundant Array
of Independent Dinks-nadmiarowa macierz niezaleŜnych dysków).
Macierz dysków jest to połączenie dwóch lub więcej dysków twardych w taki sposób, by
zapewnić dodatkowe moŜliwości: zwiększenie niezawodności, przyspieszenie transmisji
danych, powiększenie przestrzeni dyskowej. W zaleŜności od spełnianych funkcji
wykorzystywane są:
– RAID 0 – polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były
widziane jako jeden dysk logiczny,
– RAID 1 – dane są zapisywane jednocześnie na przynajmniej dwóch dyskach twardych. Ten
standard jest zwany równieŜ „mirroringiem”. Wszelkie operacje zapisu czy odczytu
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
65
odbywają się na obu dyskach. Uszkodzenie jednego z nich sprawia, Ŝe serwer pracuje dalej,
wykorzystując nieuszkodzony dysk,
– RAID 3, 4 – dane składowane są na przynajmniej dwóch dyskach oraz na dodatkowym
dysku przechowywane są sumy kontrolne,
– RAID 5 – podobna zasada pracy jak w RAID 3 róŜni się przechowywaniem sum
kontrolnych na wszystkich dyskach.
Rys. 51. „Mirroring” dysków na serwerze [13]
Łącząc dwa dyski o pojemnościach 10 GB w macierz RAID 1 („mirroring”) uzyskujemy 10
GB dostępnej pojemności dla uŜytkowników. Awaria jednego z dysków nie będzie groziła
utratą danych.
W przypadku gdy dane są bardzo waŜne, moŜna jeszcze zwiększyć bezpieczeństwo
wykorzystując dwa serwery „lustrzane”.
Rys. 52. Zasada pracy serwerów „lustrzanych” [13]
W przypadku wykorzystywania baz danych znajdujących się na serwerze powinien być
uruchomiony system śledzenia transakcji TTS (Transaction Tracking System). Gwarantuje on
poprawność zapisania informacji w bazach danych. W przypadku dotarcia do serwera danych
o wadliwej strukturze nie są one zapisywane, a system TTS prosi aplikację klienta o ponowne
przesłanie danych.
SYS: VOL1:
Dysk 1
SYS: VOL1:
Dysk 2
SYS: VOL1:
Dysk 1
SYS: VOL1:
Dysk 2
SYS: VOL1:
Dysk 1
SYS: VOL1:
Dysk 2
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
66
Serwery powinny być wyposaŜone w urządzenia do archiwizacji streamer. Jest to urządzenie
słuŜące do archiwizacji danych komputerowych na taśmach magnetycznych. Streamery
pozwalają na zapisanie na taśmach bardzo duŜej ilości informacji (kilkaset gigabajtów) na
jednej taśmie i z uwagi na długi czas dostępu do danych nie nadają się do korzystania z nich
jak z dysków twardych czy napędów optycznych typu: CD czy DVD.
Serwery powinny być równieŜ wyposaŜone w zasilacze awaryjne – UPS. W przypadku braku
zasilania są one w stanie podtrzymać zasilanie przez określony czas (5–15 minut w zaleŜności
od mocy UPS-a). Czas ten jest wystarczający na bezpieczne wyłączenie serwera. Bardziej
technologicznie zaawansowane zasilacze awaryjne dysponują specjalnym połączeniem
umoŜliwiającym „poinformowanie” serwera o braku zasilania. Serwer samodzielnie wyłącza
się, a po przywróceniu zasilania udostępnia usługi uŜytkownikom.
Aby system moŜna było uznać za bezpieczny powinien spełniać on wymogi klasy C2 lub
wyŜszej. System powinien mieć wprowadzone procedury logowania, mechanizmy audytu,
izolacji zasobów systemowych, automatyczne rejestrowanie wszystkich istotnych z punktu
widzenia bezpieczeństwa zdarzeń i zapewniać silniejszą ochronę kluczowych danych
systemowych takich jak np. baza danych haseł uŜytkowych.
Bezpieczeństwo uŜytkowników.
Dla kaŜdego uŜytkownika moŜemy określić parametry zwiększające bezpieczeństwo.
UmoŜliwia to NetWare Administrator
Aby zwiększyć poziom bezpieczeństwa moŜemy:
– wymusić na uŜytkowniku minimalną długość hasła (maksymalnie hasło moŜe posiadać
128 znaków. Zalecaną minimalną długością jest 8 znaków),
– czy i co jaki czas jest wymagana zmiana hasła (Force periodic password changes),
– ilość dni pomiędzy zmianami hasła (Days between forced changes),
– do kiedy hasło jest waŜne (Date password expires),
– pamiętanie poprzednich haseł uniemoŜliwiające podania poprzedniego hasła (Require
unique passwords).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
67
MoŜemy ustawić czas pracy i wybrać dzień tygodnia kiedy uŜytkownik moŜe logować się do
systemu. Oznaczamy to poprzez zaciemnienie wybranego pola.
Rys. 54. Ustawianie daty i godziny aktywności konta [13]
Bardzo waŜnym elementem bezpieczeństwa systemu jest przydzielanie praw dostępu tylko
do niezbędnych danych. Ustawiamy to korzystając z programu NEAT.
Rys. 53. Okno ustawień zasad nadawania haseł [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
68
Rys. 55. Okno do ustawienia hasła i praw dostępu do plików [13]
Chcąc zmienić uprawnienia dla danego uŜytkownika, musimy wybrać zakładkę
„Ochrona” po wskazaniu nazwy w drzewie NDS-u. Następnie wybieramy „Prawa do systemu
plików”.
System uprawnień plików w systemie Novell NetWare jest bardziej rozbudowany. W
zaleŜności od potrzeb moŜemy korzystać z wersji pełnej lub uproszczonej. Dostęp do pełnych
uprawnień uzyskujemy poprzez „NetWare Administration”.
KaŜdy plik moŜe mieć ustawione:
– R (Read) – prawo otwierania i czytania plików,
– W (Write) – prawo otwierania i zapisu do otwartych plików,
– C (Create) – prawo tworzenia nowych plików,
– E (Erase) – prawo kasowania,
– M (Modify) – prawo zmiany nazwy i atrybutów,
– F (File Scan) – prawo przeszukiwania katalogów,
– A (Access Control) – prawo kontroli dostępu,
– Supervisor – prawo nadzorcy, nadaje automatycznie wszystkie pozostałe prawa.
– Katalogi mogą mieć ustawione jeszcze dodatkowo atrybuty:
– normal – domyślny atrybut,
– hidden – ukryty katalog, nie chroni go jednak jeŜeli znana jest prawidłowa ścieŜka,
– system – katalog jest uŜywany do celów systemowych,
– private – chroni katalog przed oglądaniem go przez innych uŜytkowników
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
69
4.14.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie mechanizmy zabezpieczeń powinny być zastosowane w odniesieniu do systemu
Novell NetWare?
2. Co to jest streamer?
3. Jak działa UPS?
4. W jakim celu stosuje się zasilacze awaryjne serwerów?
5. W jaki sposób modyfikuje się parametry obiektów uŜytkowników systemu?
6. Co to są atrybuty?
4.14.3. Ćwiczenia
Ćwiczenie 1
Zaproponuj politykę bezpieczeństwa w odniesieniu do serwera i jego pracy w systemie?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) zdefiniować pojęcie polityki bezpieczeństwa,
2) wyszukać informacje dotyczące bezpieczeństwa danych przechowywanych na serwerach,
3) zidentyfikować mechanizmy zabezpieczania danych, 4) przeanalizować te sposoby pod
względem efektywności, 5) zapisać spostrzeŜenia.
WyposaŜenie stanowiska pracy:
– kartki papieru, długopis,
– literatura zgodna z punktem 6 poradnika.
Rys. 56. Ustawienia praw dostępu do katalogu [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
70
Ćwiczenie 2
Utwórz nowego uŜytkownika systemu i ustaw mu minimalną długość hasła na 12 znaków
oraz czas zmiany hasła na 21 dni.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NetWare Administrator,
4) załoŜyć obiekt User podając niezbędne ustawienia,
5) uaktywnić okno parametrów Details na obiekcie,
6) zmodyfikować ustawienia,
7) przeprowadzić kontrolę ustawień obiektu.
WyposaŜenie stanowiska pracy:
– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnia.
Ćwiczenie 3
Dla wybranego katalogu uŜytkownika zmień prawa dostępu do katalogu na TYLKO DO
ODCZYTU.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NetWare Administrator,
4) wyszukać katalog docelowy, 5) zmienić uprawnienia.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.14.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) zaprojektować system zabezpieczeń dla serwera?
2) opisać zasadę pracy urządzeń „lustrzanych”?
3) zwiększyć poziom bezpieczeństwa hasła uŜytkownika?
4) zmienić uprawnienia dostępowe do katalogu?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
71
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
72
4.15. Skrypty logowania
4.15.1. Materiał nauczania
Skrypty logowania ułatwiają pracę w środowisku systemu Novell NetWare. Zawierają
polecenia, które definiują środowisko stacji roboczej podczas logowania się uŜytkownika do
sieci.
System NetWare w wersji 6.x korzysta z czterech rodzajów skryptów logowania:
– kontenerowego,
– profilowego,
– uŜytkownika, – domyślnego.
Dostęp do zarządzania skryptami uzyskujemy poprzez program NEAT. Wybieramy tylko
rodzaj skryptu np. uŜytkownik admin.
Po wybraniu „Edytuj skrypt logowania” moŜemy przejść do wprowadzania modyfikacji. W
skryptach moŜemy wykorzystywać zmienne:
DAY – Numer dnia miesiąca "01","02",..."31".
DAY_OF_WEEK – Nazwa dnia tygodnia "Monday","Tuesday".
MONTH – Numer miesiąca w roku "01","02",...."12".
MONTH_NAME – Nazwa miesiąca "January","February".
NDAY_OF_WEEK – Numer dnia tygodnia "1"-nd,"2"-pn.
SHORT_YEAR – Dwie ostatnie cyfry w numerze roku.
YEAR – Cztery cyfry roku "1999","2000".
AM_PM – "am" – przedpołudnie, "pm" – popołudnie.
GREETING_TIME – Pora dnia, "morning","afternoon","evening".
HOUR – Godzina doby,"1","2",..."12".
HOUR24 – Godzina doby "00","01",..."23".
Rys. 57. Dostęp do skryptu uŜytkownika [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
73
MINUTE – Minuta bieŜącej godziny,"00","01",...,"59".
SECOND – Sekunda bieŜącej minuty,"00","01",...,"59".
FULL_NAME – Pełna nazwa uŜytkownika w sensie NDS.
LOGIN_NAME – Nazwa uŜytkownika uŜywana do logowania (login name).
NETWORK_ADRESS – Ośmioznakowy numer logiczny okablowania, czyli numer sieci.
zapis szesnastkowy, "000019AA".
FILE_SERVER – Nazwa serwera, do którego zalogowany jest uŜytkownik.
PASSWORD_EXPIRES – Ilość dni jaka pozostała do wygaśnięcia waŜności konta.
USER_ID – Numer wewnętrzny nadany przez system uŜytkownikowi.
MACHINE – Nazwa określająca typ komputera "IBM_PC".
OS – Nazwa systemu operacyjnego stacji roboczej "MSDOS".
OS_VERSION – Numer wersji systemu DOS, "V3.30","V5.00".
P_STATION – Numer karty sieciowej np. "00001B24FF0A".
MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik jest członkiem grupy "grupa".
NOT MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik nie naleŜy do grupy "grupa".
SHELL_TYPE – Wersja oprogramowania sieciowego na stacji roboczej.
SMACHINE – Skrócona nazwa typu komputera "IBM".
STATION – Numer logiczny stacji.
Chcąc wyświetlić w skrypcie logowania pełną nazwę uŜytkownika podajemy
%FULL_NAME.
Polecenia wykorzystywane w skryptach:
MAP – Pokazuje istniejące mapowania dysków stacji roboczej.
MAP ERROR [ON/OFF] – Włącza lub wyłącza pokazywanie błędów mapowań.
MAP F:=SYS:PUBLIC – Polecenie przypisujące zasób znajdujący się na
serwerze do litery dysku na
stacji lokalnej.
MAP DISPLAY [ON/OFF] – Blokuje wyświetlanie mapowań dysków.
WRITE ”…..”
roboczej.
– Wyświetla informacje na ekranie stacji
CLS – Czyści okno poleceń skryptu.
PAUSE – Wstrzymanie wykonywania skryptu.
DRIVE G: – Zmiana dysku na podany.
IF warunek THEN – Funkcja warunkowa.
CONTEXT – Zmienia bieŜący kontekst uŜytkownika.
DISPLAY plik – Wyświetla podany plik tekstowy.
EXIT – Kończy wykonanie skryptu.
GOTO ETYKIETA: – Przejście do etykiety.
SET – Ustawia zmienne systemowe.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
74
SET TIME [ON/OFF] – Włącza i wyłącza synchronizację czasu.
REM – Dodaje komentarz.
Przykładowy skrypt logowania
MAP DISPLAY OFF
MAP F:=SYS:PUBLIC
MAP ROOT G:=SYS:USERS%LOGIN_NAME
WRITE "Witamy %FULL_NAMEn"
WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEARn"
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS
WRITE "Masz przypisane nastepujące mapowania: n"
MAP DISPLAY ON
MAP
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS DRIVE
G:
4.15.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. W jaki sposób moŜna dodać skrypt logowania?
2. Jakie polecenie odpowiada za mapowanie dysków?
3. Jak włącza się warunkowe przetwarzanie skryptu?
4. Jak wpisać komentarz w polu logowania?
5. Jak wstrzymać działanie uruchomionego skryptu?
4.15.3. Ćwiczenia
Ćwiczenie 1
Wprowadź i uruchom poniŜszy skrypt logowania.
MAP DISPLAY OFF
MAP F:=SYS:PUBLIC
MAP ROOT G:=SYS:USERS%LOGIN_NAME
WRITE "Witamy %FULL_NAMEn"
WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEARn"
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
75
WRITE "Masz przypisane nastepujące mapowania: n"
MAP DISPLAY ON
MAP
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS DRIVE
G:
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z zasadami tworzenia skryptów logowania,
4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić
poprawność działania skryptu.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Napisz skrypt logowania zadaniem którego będzie wyświetlenie aktualnej daty i czasu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z zasadami tworzenia skryptów logowania,
4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić
poprawność działania skryptu.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Napisz skrypt logowania zadaniem który wyświetli informacje o naszej stacji roboczej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
76
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z zasadami tworzenia skryptów logowania,
4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić
poprawność działania skryptu.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.15.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić, co to jest skrypt logowania? 2) zdefiniować pojęcie mapowania?
3) zmodyfikować zawartość istniejącego skryptu? 4) stworzyć nowy
skrypt logowania dla uŜytkownika? 5) dodać kontenerowy
skrypt logowania?
5. SPRAWDZIAN OSIĄGNIĘĆ
INSTRUKCJA DLA UCZNIA
1. Przeczytaj uwaŜnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do kaŜdego zadania dołączone są 4 moŜliwości odpowiedzi. Tylko
jedna jest prawidłowa.
5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki naleŜy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.
6. Zadania wymagają stosunkowo prostych obliczeń, które powinieneś wykonać przed
wskazaniem poprawnego wyniku.
7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóŜ jego rozwiązanie
na później i wróć do niego, gdy zostanie Ci wolny czas.
9. Na rozwiązanie testu masz 60 min.
Powodzenia!
ZESTAW ZADAŃ TESTOWYCH
1. Technologia NT to
a) system dostępu do pamięci operacyjnej.
b) system operacyjny z systemami zabezpieczeń.
Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_u

More Related Content

What's hot

24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
Lukas Pobocha
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
Lukas Pobocha
 
34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej
Lukas Pobocha
 
31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio
Lukas Pobocha
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów
Lukas Pobocha
 

What's hot (20)

Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_u
 
Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_u
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_u
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_u
 
Technik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uTechnik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_u
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_u
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_u
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_u
 
Technik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uTechnik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_u
 
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_u
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
Technik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uTechnik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_u
 
34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej
 
TECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓWTECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓW
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych
 
31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
 
Fototechnik 313[01] z2.02_u
Fototechnik 313[01] z2.02_uFototechnik 313[01] z2.02_u
Fototechnik 313[01] z2.02_u
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów
 

Similar to Technik.teleinformatyk 312[02] z3.04_u

46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych
Lukas Pobocha
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego
Lukas Pobocha
 
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
Lukas Pobocha
 

Similar to Technik.teleinformatyk 312[02] z3.04_u (20)

Administrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windowsAdministrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windows
 
M3j3
M3j3M3j3
M3j3
 
M3j3
M3j3M3j3
M3j3
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
 
46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego
 
M3j1
M3j1M3j1
M3j1
 
M3j1
M3j1M3j1
M3j1
 
M3j2
M3j2M3j2
M3j2
 
M3j2
M3j2M3j2
M3j2
 
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
 
M4j2
M4j2M4j2
M4j2
 
M4j2
M4j2M4j2
M4j2
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
 
TECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓWTECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓW
 
Z2.04
Z2.04Z2.04
Z2.04
 
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 

Technik.teleinformatyk 312[02] z3.04_u

  • 1. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
  • 2. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 2 MINISTERSTWO EDUKACJI NARODOWEJ Krystyna SkarŜyńska Administrowanie sieciami komputerowymi 312[02].Z3.04 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007
  • 3. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 3 Recenzenci: dr inŜ. Lechosław Kozłowski mgr inŜ. Zbigniew Miszczak Opracowanie redakcyjne: mgr inŜ. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami informatycznymi”, zawartego w programie nauczania dla zawodu technik teleinformatyk.
  • 4. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 4 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007 SPIS TREŚCI 1. Wprowadzenie 5 2. Wymagania wstępne 6 3. Cele kształcenia 7 4. Materiał nauczania 8 4.1. Charakterystyka systemów plików w Windows NT 8 4.1.1. Materiał nauczania 8 4.1.2. Pytania sprawdzające 10 4.1.3. Ćwiczenia 10 4.1.4. Sprawdzian postępów 11 4.2. Bezpieczeństwo i prawa dostępu 12 4.2.1. Materiał nauczania 12 4.2.2. Pytania sprawdzające 12 4.2.3. Ćwiczenia 16 4.2.4. Sprawdzian postępów 17 4.3. Zasoby dyskowe 18 4.3.1. Materiał nauczania 18 4.3.2. Pytania sprawdzające 21 4.3.3. Ćwiczenia 21 4.3.4. Sprawdzian postępów 21 4.4. Drukowanie 22 4.4.1. Materiał nauczania 22 4.4.2. Pytania sprawdzające 24 4.4.3. Ćwiczenia 24 4.4.4. Sprawdzian postępów 25 4.5. Archiwizacja danych 26 4.5.1. Materiał nauczania 26 4.5.2. Pytania sprawdzające 31 4.5.3. Ćwiczenia 31 4.5.4. Sprawdzian postępów 32 4.6. System plików w systemach Linux-owych 33 4.6.1. Materiał nauczania 33 4.6.2. Pytania sprawdzające 35 4.6.3. Ćwiczenia 35 4.6.4. Sprawdzian postępów 36 4.7. Zabezpieczenia systemów linuxowych 37 4.7.1. Materiał nauczania 37 4.7.2. Pytania sprawdzające 38 4.7.3. Ćwiczenia 38 4.7.4. Sprawdzian postępów 39 4.8. Zarządzanie kontami uŜytkowników 40 4.8.1. Materiał nauczania 40 4.8.2. Pytania sprawdzające 41 4.8.3. Ćwiczenia 42 4.8.4. Sprawdzian postępów 42
  • 5. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 5 4.9. Drukowanie 43 4.9.1. Materiał nauczania 43 4.9.2. Pytania sprawdzające 44 4.9.3. Ćwiczenia 44 4.9.4. Sprawdzian postępów 44 4.10. Archiwizacja danych i przywracanie systemu 45 4.10.1. Materiał nauczania 45 4.10.2. Pytania sprawdzające 47 4.10.3. Ćwiczenia 48 4.10.4. Sprawdzian postępów 48 4.11. Budowa systemu plików Novell 49 4.11.1. Materiał nauczania 49 4.11.2. Pytania sprawdzające 51 4.11.3. Ćwiczenia 52 4.11.4. Sprawdzian postępów 52 4.12. Obiekty w sieci Novell 53 4.12.1. Materiał nauczania 53 4.12.2. Pytania sprawdzające 54 4.12.3. Ćwiczenia 55 4.12.4. Sprawdzian postępów 56 4.13. Drukowanie 57 4.13.1. Materiał nauczania 57 4.13.2. Pytania sprawdzające 61 4.13.3. Ćwiczenia 61 4.13.4. Sprawdzian postępów 61 4.14. System zabezpieczeń sieci 62 4.14.1. Materiał nauczania 62 4.14.2. Pytania sprawdzające 66 4.14.3. Ćwiczenia 66 4.14.4. Sprawdzian postępów 68
  • 6. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 6 4.15. Skrypty logowania 69 4.15.1. Materiał nauczania 69 4.15.2. Pytania sprawdzające 71 4.15.3. Ćwiczenia 71 4.15.4. Sprawdzian postępów 72 5. Sprawdzian osiągnięć 73 6. Literatura 77 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy o podstawowych sposobach administrowania wybranymi systemami sieciowymi. W poradniku znajdziesz: – wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć juŜ ukształtowane, abyś bez problemów mógł korzystać z poradnika, – cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, – materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki modułowej, – zestaw pytań, abyś mógł sprawdzić, czy juŜ opanowałeś określone treści, – ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować umiejętności praktyczne, – sprawdzian postępów, – sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie materiału całej jednostki modułowej, – literaturę uzupełniającą.
  • 7. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 7 Schemat układu jednostek modułowych w module 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć: – obsługiwać dowolny system komputerowy na poziomie uŜytkownika, – korzystać z róŜnych źródeł informacji ze szczególnym uwzględnieniem dokumentacji systemu oraz zasobów Internetu, – poszukiwać informacji w róŜnych źródłach, – notować, selekcjonować, porządkować i przechowywać informacje, – oceniać własne moŜliwości sprostania wymaganiom stanowiska pracy i wybranego zawodu, – posługiwać się podstawowymi pojęciami z zakresu dokumentacji technicznej, a takŜe bezpieczeństwa i higieny pracy. 312[02].Z3.01 Zarządzanie systemami teletransmisyjnymi i teleinformatycznymi 312[02].Z3.02 Eksploatowanie sieci komputerowych LAN 312[02].Z3 Sieci teleinformatyczne 312[02].Z3.03 Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.04 Administrowanie sieciami komputerowymi
  • 8. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 8 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: − rozróŜnić sieciowe systemy operacyjne, − zastosować zasady zarządzania kontami sieciowymi, − zastosować skrypty logowania dla uŜytkowników, − zaprojektować i skonfigurować profile i grupy uŜytkowników, − zastosować programy do zarządzania kontami uŜytkowników, − zastosować zasady zarządzania zasobami sprzętowymi, − zastosować zasady zarządzania przestrzenią dyskową, − zastosować zasady zarządzania plikami i katalogami, − zastosować programy do zarządzania uprawnieniami, − zastosować programy do zarządzania hierarchiczną strukturą zasobów sieciowych, − zarządzać drukarkami w sieci, − zainstalować i zaktualizować oprogramowanie, − zastosować narzędzia i techniki zarządzania siecią, − rozwiązać problemy wydajnościowe i sprzętowe występujące w sieciach, − zaplanować załoŜenia i poziomy bezpieczeństwa, − skonfigurować bezpieczeństwo w sieciowych systemach operacyjnych, − zastosować procedury instalacji i techniki konserwacji sieciowych systemów operacyjnych, − zaplanować system archiwizacji systemu, − utworzyć kopie zapasowe danych, − zastosować system zasilania UPS, − wykonać proaktywne operacje kontroli sieci, − zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu sieci, − usunąć uszkodzenie w sieci, − zastosować przepisy bezpieczeństwa i higieny pracy oraz ochrony środowiska. 4. MATERIAŁ NAUCZANIA 4.1. Charakterystyka systemów plików w Windows NT 4.1.1. Materiał nauczania Windows NT to nowa i bardzo stabilna rodzina systemów operacyjnych bazujących na architekturze mikrojądrowej dzięki czemu mamy moŜliwość poprawiania określonej części systemu bez ingerowania w zawartość innych części systemu. Podstawowe zalety tego systemu to: − większe bezpieczeństwo, − przenośność,
  • 9. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 9 − rozszerzalność, − wieloprocesowość, − deklarowana zgodność z aplikacjami MS-DOS. System Windows z technologią NT i systemem plików NTFS stanowi istotne rozszerzenie i zmodyfikowanie istniejących systemów plików typy FAT 16 czy FAT 32. Podstawowymi wielkościami opisującymi parametry dysków twardych są sektory i jednostki alokacji plików. Dane na talerzu dyskowym zapisywane są w sektorach dysku. KaŜdy sektor ma rozmiar 512 bajtów. PoniewaŜ kontrola pojedynczych sektorów jest właściwie zadaniem niemoŜliwym dla systemu wprowadzone zostało pojęcie clastra lub jednostki alokacji na dysku. Rozmiar jednostki alokacji równa jest ilości sektorów mieszczących się w tej jednostce. JeŜeli dany plik nie mieści się w jednej jednostce alokacji to zostaje przydzielona mu następna jednostka. Mimo tego, Ŝe druga jednostka moŜe nie zostać wypełniona całkowicie zawartością pliku to wolna część powierzchni dyskowej nie jest przypisywana Ŝadnemu innemu plikowi. Powoduje to straty powierzchni dyskowej, ale jednocześnie zwiększając rozmiar jednostki alokacji poprawiamy wydajność pracy dysku. Z systemami plików związane są następujące pojęcia: − sektory i jednostki alokacji. Jest to podstawowy podział danych na dysku. Sektory są określone poprzez geometrię dysku i ustalone przez producenta najczęściej jako 512 bajtowe. Jednostka alokacji jest to logiczne połączenie sektorów w większą strukturę, co poprawia wydajność systemu plików. − partycje i woluminy. Logiczny podział dysku lub zestawu dysków tworzący granice dla systemu plików. Dokonano rozróŜnienia na partycję i wolumin, poniewaŜ jest to istotne dla działania MenedŜera Dysków Logicznych (ang. Logical Disk Manager), jednak na poziomie abstrakcji reprezentowanym przez system plików, pojęcia te są równoznaczne. − sektor rozruchowy (Boot Sector). Pierwszy sektor partycji zawierający informacje o systemie plików oraz część programu ładującego. − blok parametrów BIOS (BIOS Parameter Block – BPB). Fragment sektora rozruchowego zawierający informacje właściwe systemowi plików na danej partycji. System plików FAT 16 wykorzystuje adresowanie 16-bitowe, oznacza to, Ŝe moŜliwe jest zaadresowanie maksymalnie 65 535 jednostek alokacji. Rozmiar jednostki alokacji jest stały i zostaje określony na podstawie wielkości dysku podczas jego formatowania. System FAT 16 charakteryzuje się następującymi parametrami: − maksymalny rozmiar partycji dysku mniejszy niŜ 2 GB, − kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft, − maksymalny rozmiar jednostki alokacji mniejszy niŜ 64 KB. Teoretycznie maksymalny rozmiaru dysku FAT 32 wynosi 8 TB, praktyczne maksymalny rozmiar dysku FAT 32 jaki potrafi zaadresować system Windows XP wynosi 32 GB.
  • 10. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 10 UmoŜliwia to zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku twardego. System FAT 32 cechuje: − maksymalny rozmiar partycji dysku mniejszy niŜ 32 GB, − mniejszy rozmiar tworzonych jednostek alokacji, − rozmiar jednostki alokacji większy niŜ 4 KB i mniejszy niŜ 32 KB. System plików NTFS jest podstawą bezpieczeństwa Windows NT. Partycja NTFS rozpoczyna się sektorem inicjującym. Nie jest to, jednak, pojedynczy sektor, ale moŜe być to nawet 16 pierwszych sektorów (zaleŜnie od potrzeb systemu). Po sektorze inicjującym występuje nadrzędna tabela plików (MFT – Master File Table), czyli po prostu indeks plików systemowych. W aktualnej wersji systemu NT na pliki systemowe wymienione w MFT składają się: − kopia MFT, − plik logów, − informacje o wolumenie (w tym etykieta wolumenu i numer wersji NTFS), − tablica definicji atrybutów (nazwy, numery identyfikacyjne, objaśnienia), − katalog główny, − mapa bitowa klastrów (opis zajętości partycji), − kopia Boot sektora partycji, − tabela uszkodzonych klastrów, − tabela konwersji małych liter na duŜe odpowiedniki Unicode. Oprócz zaawansowanego, systemu bezpieczeństwa jedną z waŜnych cech NTFS jest kompresja „w locie". W odróŜnieniu od rozwiązań typu DriveSpace (dla V FAT) moŜemy kompresować nie tylko całe wolumeny, ale nawet w standardowo nie kompresowanym wolumenie pojedyncze pliki lub katalogi. To, czy dany element ma być kompresowany ustala się za pomocą klasycznego ustalania atrybutów (w ten sam sposób jak ustala się atrybut „tylko – do – odczytu” czy teŜ „ukryty”). Jedynym ograniczeniem kompresji NTFS jest to, Ŝe rozmiar klastra nie moŜe być większy niŜ 4 KB. W systemie plików NT zastosowano adresowanie 64-bitowe. Teoretycznie umoŜliwia to utworzenie dysku o wielkości około 16 eksabajtów, ale w praktyce stosuje się ograniczenie maksymalnego rozmiaru woluminu do 2 TB. System NTFS cechuje: − maksymalny rozmiar partycji dysku przekraczający 32 GB, − odporność na błędy – system jest w stanie wykryć uszkodzone sektory, przenieść dane w inny obszar dysku i oznaczyć te sektory jako uszkodzone, co spowoduje, Ŝe nie będą dłuŜej uŜywane, − zwiększone bezpieczeństwo – dzięki nadawaniu praw do plików i folderów oraz dzięki moŜliwości zaszyfrowania danych przechowywanych na dyskach z systemem plików NTFS, informacje są chronione przed dostępem niepowołanych osób,
  • 11. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 11 − zarządzanie wolnym miejscem – na dyskach z systemem plików NTFS moŜna zakładać limity ograniczające maksymalną ilość przechowywanych przez danego uŜytkownika danych, − lepsze wykorzystanie przestrzeni dysku – jednostki alokacji w systemie NTFS są do ośmiu razy mniejsze niŜ w przypadku systemu FAT 32 (w zaleŜności od wielkości woluminu). NTFS szczyci się następującymi nowymi, waŜnymi funkcjami (w porównaniu ze swoim poprzednikiem): − obsługuje długie nazwy plików (do 255 znaków), − szyfrowanie – NTFS jest w stanie automatycznie szyfrować i deszyfrować dane plików podczas odczytu i zapisu na dysk, − przydziały dyskowe (disk quotas) – administratorzy mogą ograniczyć ilość przestrzeni dyskowej, którą mogą zająć uŜytkownicy, dla poszczególnych uŜytkowników i woluminów. Trzy poziomy limitów to: brak ograniczenia, ostrzeŜenie i ograniczenie, − rozproszone śledzenie łączy – pozwala na zachowanie skrótów przy przenoszeniu plików z jednego woluminu na drugi lub do innego komputera, − reparse point i węzły montowania woluminów – jednym z zastosowań reparse point jest funkcjonalność montowania woluminów, pozwalająca przekierować odczyt i zapis danych z foldera do innego woluminu lub dysku fizycznego, − rozszerzanie woluminów bez restartu – daje moŜliwość dodawania nieprzydzielonej przestrzeni dyskowej bez konieczności restartu komputera, − właściciele obiektów NTFS mogą udostępnić innemu uŜytkownikowi obiekt, przyznając mu odpowiednie uprawnienia. NTFS jest rozwiązaniem zalecanym dla systemów Windows od wersji NT 4.0 Workstation/Server. Ten system plików daje następujące zalety w porównaniu z systemem plików FAT: − zabezpieczenia plików, − kompresja i szyfrowanie dysku, − lepsza skalowalność dla duŜych dysków. 4.1.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są róŜnice pomiędzy systemem plików FAT 16 i FAT 32? 2. Jakie ograniczenia ma system FAT? 3. Czym charakteryzuje się system NTSF? 4. Jakie są róŜnice między systemami FAT i NTFS? 4.1.3. Ćwiczenia
  • 12. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 12 Ćwiczenie 1 ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj obie partycje. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) ustawić odpowiednią kolejność bootowania w BIOS-ie, 3) zainstalować system operacyjny Windows XP zostawiając np. 30% wolnego miejsca na dysku twardym komputera, 4) uruchomić narzędzie Zarządzanie Dyskami w aplecie Zarządzanie Komputerem, 5) wydzielić dwa dokładnie takie same dyski logiczne i sformatować je, 6) nadać dyskom odpowiednie etykiety, 7) wybrać kilka dowolnych plików i skopiować je do obu nowoutworzonych dysków, 8) otworzyć okno z właściwościami obu dysków i przeanalizować dane o zawartości dysków i sposobie alokacji plików. WyposaŜenie stanowiska pracy: – komputer, – dysk instalacyjny systemu Windows XP. Ćwiczenie 2 ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj obie partycje. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) ustawić odpowiednią kolejność bootowania w BIOS-ie wskazując jako pierwszy napęd dyskietek, 3) korzystając z dyskietki z programem fdisk załoŜyć nową partycję o wielkości jak w ćwiczeniu 1, 4) zrestartować komputer i uruchomić go z dysku twardego, 5) korzystając z narzędzia Zarządzanie Dyskami sformatować dysk i nadać mu etykietę, 6) wybrać kilka dowolnych plików i skopiować je na dysk, 7) otworzyć okno z właściwościami dysku i przeanalizować dane o zawartości dysku i sposobie wykorzystania miejsca na dysku. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem Windows XP.
  • 13. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 13 4.1.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) określić róŜnice pomiędzy systemem FAT 16 a FAT 32? 2) scharakteryzować system FAT? 3) scharakteryzować system NTFS? 4) porównać system FAT i NTFS? 4.2. Bezpieczeństwo i prawa dostępu 4.2.1. Materiał nauczania Prawa dostępu do zasobów lub usług definiują w sposób jednoznaczny jakie operacje moŜe przeprowadzić dany uŜytkownik. Prawa te mogą być przypisane do: – uŜytkowników lub grup uŜytkowników występujących w obrębie danej domeny, – uŜytkowników lub grup naleŜących do innej domeny połączoną z bazową relacją zaufania, – uŜytkowników lub grup uŜytkowników zdefiniowanych lokalnie na danej maszynie. Prawa dostępu moŜna podzielić na cztery główne sposoby dostępu do zasobów i usług: – prawa do odczytu, – prawa do modyfikacji, – prawa do zmiany właściciela, – prawa do usunięcia obiektu. Prawa dostępu do systemu wiąŜą się ściśle z pojęciem bezpieczeństwa w odniesieniu do systemu operacyjnego. Ujednolicone zostały pewne kryteria zwane Common Criteria lub w skrócie C2 określające poziomy bezpieczeństwa i wprowadzone przez amerykańskie TCSEC a później europejskie ITSEC, które wyróŜnia następujące elementy: – właściwa architektura systemu (np. ukrywanie przetwarzanych danych, wydzielenie jądra systemu), – spójność systemu, – testy zabezpieczeń, – weryfikacja modelu systemu, – analiza ukrytych kanałów, – wiarygodne zarządzanie (na przykład rozdzielenie ról administratora), – wiarygodny powrót do normalnego stanu, – wiarygodna dystrybucja, – zarządzanie konfiguracją. Kryteria TCSEC stanowią, Ŝe w systemie operacyjnym powinny być zaimplementowane następujące funkcje zabezpieczające: – identyfikacja i uwierzytelnienia,
  • 14. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 14 – kontrola dostępu (sterowanie dostępem) w tym: o DAC – uznaniowa kontrola dostępu polegająca na przyznawaniu dostępu do katalogów, plików oraz uzyskiwaniu uprawnień od ich dotychczasowego uŜytkownika, o MAC – narzucona kontrola dostępu polegająca na przypisywaniu etykiet wszystkim elementom aktywnym (uŜytkownicy, programy) i pasywnym (katalogi, urządzenia, pliki, dane, okna, rekordy) oraz uzyskiwaniu uprawnień do dostępu jedynie w ramach określonej polityki bezpieczeństwa, – rozliczalności i audytu, – ponownego wykorzystywanie obiektów. Kryteria TCSEC definiują siedem klas bezpieczeństwa D, C1, C2, B1, B2, B3 i A1 włączając do nich róŜne z powyŜszych elementów funkcjonalnych i zapewniających zaufanie zgodnie z ogólną zasadą, Ŝe klasa wyŜsza zawiera elementy niŜszej oraz dodatkowe elementy podwyŜszające poziom bezpieczeństwa. Z kolei kryteria ITSEC definiują pięć kompatybilnych z powyŜszymi klas funkcjonalności F-C1, F-C2, F-B1, F-B2, F-B3. Systemy posiadające klasę C2 wymuszają odpowiedzialność uŜytkownika za wykonywane przez siebie operacje sieciowe, stosując procedury logowania, wykrywając zdarzenia związane z bezpieczeństwem oraz izolując poszczególne zasoby sieciowe. Wymagania dla systemów klasy C2 (muszą spełniać takŜe wymagania dla klasy C1): – określony i kontrolowany dostęp nazwanych uŜytkowników do nazwanych obiektów (zasada klasy C1), – system identyfikujący i sprawdzający hasła, decydujący o przyznaniu uŜytkownikom dostępu do informacji w sieci komputerowej (zasada klasy C1), – moŜna decydować o dostępie grup i indywidualnych uŜytkowników, – mechanizm kontrolowania dostępu ogranicza replikację praw dostępu, – uznaniowy mechanizm kontrolowania dostępu domyślnie lub na podstawie jawnego Ŝądania uŜytkownika uniemoŜliwia nieautoryzowany dostęp do obiektów, – mechanizm kontrolowania dostępu moŜe dopuszczać lub ograniczać dostęp uŜytkowników do określonych obiektów, – system identyfikowania moŜe rozpoznać kaŜdego uŜytkownika, który się zaloguje do sieci, – system operacyjny wykonuje wszystkie operacje zlecane przez poszczególnych uŜytkowników zgodnie z nadanymi im prawami, – sieć moŜe śledzić dostęp do obiektów w sieci. Systemy Windows oparte na technologii NT poddają się z sukcesem certyfikacji poziomu zabezpieczeń C2. Zajmiemy się teraz tworzeniem nowych uŜytkowników i grup uŜytkowników na przykładzie systemu Windows XP. W panelu sterowania znajduje się aplet Narzędzia Administracyjne. Wybieramy zakładkę Zarządzanie Komputerem.
  • 15. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 15 Rys. 1. Zarządzanie grupami uŜytkowników [13] Ukazuje się pełna lista wbudowanych grup uŜytkowników. Chcąc dodać swoją własną naleŜy umieścić kursor w polu nazwy grupy pod ostatnią dostępną grupą i prawym przyciskiem myszy wybrać zakładkę Nowa Grupa lub zrobić to samo korzystając z zakładki Akcja. Rys. 2. Zestawienie grup na maszynie lokalnej [13] Utworzenie do Ŝycia nowego uŜytkownika jest z tego poziomu równieŜ bardzo proste. Wystarczy powtórzyć te same operacje wybierając zakładkę UŜytkownicy.
  • 16. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 16 Rys. 3. Aplet zarządzania uŜytkownikami [13] Dodanie uŜytkownika do danej grupy roboczej polega na wybraniu nazwy grupy i naciśnięciu zakładki Dodaj po czym pojawia się okno UŜytkownicy. W zakładce Zaawansowane/szukaj mamy moŜliwość wyboru szukanego uŜytkownika w przypadku gdy istnieje podejrzenie popełnienia jakiegoś błędu i np. powielenia identyfikatora uŜytkownika. Rys. 4. Dodanie uŜytkownika do grupy roboczej[13] Ostatnim etapem konfigurowania uŜytkownika jest ustalenie sposobu logowania i parametrów hasła
  • 17. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 17 Rys. 5. Określenie podstawowych parametrów konta [13] Zaawansowane zarządzanie grupami i uŜytkownikami daje aplet Zasady Grupy. MoŜemy go uruchomić poleceniem gpedit.msc z paska start/uruchom. Rys. 6. Administrowanie zasadami grupy [13] 4.2.2.Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to są prawa dostępu w odniesieniu do konkretnego uŜytkownika? 2. Co to są funkcje zabezpieczające system? 3. Czym charakteryzuje się system zabezpieczeń klasy C2?
  • 18. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 18 4. Jaki jest mechanizm przydzielania uprawnień uŜytkownikom systemu Windows XP? 4.2.3. Ćwiczenia Ćwiczenie 1 Utwórz uŜytkowników i przydziel im odpowiednie grupy robocze. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się z prawami administratora systemu, 3) uruchomić aplet Zarządzanie Komputerem np. klikając prawym przyciskiem myszy na ikonie Mój Komputer, 4) następnie wybrać zakładkę UŜytkownicy i Grupy Lokalne, 5) z menu Akcja wybrać operację Nowa Grupa, 6) wpisać nazwę grupy, ewentualnie dodać krótki opis oraz dodać członków do grupy wybierając przycisk Dodaj, 7) wybierając tryb zaawansowany mamy moŜliwość wyświetlenia listy uŜytkowników poprzez wybór przycisku Znajdź Teraz, 8) potwierdzić wybór odpowiedniego pola, 9) otwórz zakładkę Uruchom z Menu Start i wpisz polecenie gpedit.msc, 10) uruchomi się skrypt zarządzający zasadami grupy roboczej oraz jej uŜytkownikami, 11) korzystając z zakładki Konfiguracja UŜytkownika/Szablony Administracyjne zablokuj moŜliwość dodawania nowych drukarek dla wybranego uŜytkownika. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem Windows XP. Ćwiczenie 2 Zmień praw dostępu do dysków i plików komputera. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się z prawami administratora systemu, 3) utworzyć nowy folder na dysku C i nadaj mu etykietę TESTOWY, 4) wejdź we właściwości folderu i zmień prawa dostępu do pliku, 5) udostępnij folder max. dwum uŜytkownikom, 6) właścicielowi przydziel pełne prawa, 7) pozostałym osobom ustaw tylko prawo do odczytu. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem Windows XP.
  • 19. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 19 4.2.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować pojęcie praw dostępu do systemu? 2) wyjaśnić jakie mechanizmy zabezpieczają system komputerowy? 3) ustalić jakie prawa mają uŜytkownicy systemu? 4) określić w jaki sposób przydziela się uprawnienia grupom uŜytkowników? 5) wyjaśnić jaki jest mechanizm dostępu do usług systemu komputerowego? 4.3. Zasoby dyskowe 4.3.1. Materiał nauczania Poziom uprawnień obejmuje równieŜ dostęp do zasobów dyskowych i dopuszczalne operacje na tych zasobach. Podstawowym narzędziem do zarządzania dyskami w systemie jest aplet Zarządzanie dyskami w zestawie narzędzi Zarządzanie Komputerem. Rys. 7. Widok menadŜera dysków lokalnych [13] W zakładce Właściwości dla danego zasobu mamy do dyspozycji poziomy uprawnień dla danych grup uŜytkowników.
  • 20. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 20 Rys. 8. Ustalenie praw dostępu dla grupy [13] Wybierając zakładkę Zaawansowane otwiera się pełna paleta grup i praw dostępu dla nich, Rys. 9. Ustawianie uprawnień specjalnych [13] które moŜemy dowolnie edytować i zmieniać przydziały za pomocą zakładki Edytuj
  • 21. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 21 Rys. 10. Zaawansowana edycja uprawnień [13] KaŜdy uŜytkownik systemu posiada swój lokalny katalog w systemie plików zwany profilem znajdujący się na dysku C:Documents and Settingsnazwa_uŜytkownika, w którym przechowywane są wszystkie ustawienia i pliki pojawiające się po zalogowaniu i w czasie pracy. Rys. 11. Pliki w folderach uŜytkownika [13] Profil uŜytkownika systemu Windows 2003 Serwer zawiera takie składniki klasycznego profilu Eksploratora, jak:
  • 22. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 22 – Pulpit (Desktop), – Menu startowe (Start Menu), – znaczniki kontekstu klienta tak zwane „ciasteczka” (Cookies), – róŜne otoczenia (Hoods), – Dane aplikacji (Application Data). Folder ten zawiera pliki konfiguracyjne, właściwe dla danego uŜytkownika, aplikacji, które mogą wędrować razem z uŜytkownikiem. Na przykład w tym folderze są zapisane certyfikaty szyfrowania i pliki identyfikacyjne szyfrowania systemu plików (Encrypting File System), – Ustawienia lokalne (Local Settings). Folder ten zawiera pliki konfiguracyjne dla aplikacji stacjonarnych, właściwe dla danego uŜytkownika. Na przykład ustawienia internetowe są przechowywane w tym folderze, – Moje dokumenty (My Documents). Jest to nowa lokalizacja klasycznego folderu. W systemie Windows 2003 Server folder Moje dokumenty (My Documents) umieszczony jest w profilu uŜytkownika, więc moŜe być włączony do usługi Przekierowania folderu (Folder Redirection) i profilu wędrującego (roaming profiles), – NTUSER.DAT. Jest to gałąź uŜytkownika w Rejestrze i jest ładowana do Rejestru, kiedy uŜytkownik zaloguje się, stając się poddrzewem HKEY_Current_User, – USRCLASS.DAT. Jest to dodatkowa gałąź uŜytkownika w Rejestrze zapisana w folderze Dokumenty i ustawienia<nazwa_uŜytkownika>Ustawienia lokalneDane AplikacjiMicrosoftWindows (Documents and Setings<username>Local SettingsApplication DataMicrosoftWindows). Przechowuje pozycje uŜytkownika w Rejestrze dotyczące aplikacji stacjonarnych, – NTUSER.INI. Jest to nowy plik w systemie Windows 2003 Server. Umieszczone w nim są ustawienia INI dla usług terminalowych (Terminal Services), pochodzące z poprzednich wersji systemu Windows. Zawiera równieŜ listę folderów wyłączonych z profilu wędrującego (roaming profiles), – NTUSER.POL. Ten plik działa jako lokalny bufor (local cache) załoŜeń grupowych (group policies) danego uŜytkownika, które są pobierane z kontrolera domeny podczas logowania się uŜytkownika do tej domeny, – Szablony (Templates). W tym katalogu zapisane są szablony róŜnych aplikacji, takich jak AmiPro, Lotus 1-2-3 i starszych wersji Microsoft Office. 4.3.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jaki jest układ systemu plików w Windows NT? 2. W jaki sposób system tworzy lokalny system plików uŜytkownika? 3. Gdzie system przechowuje pliki uŜytkownika typu arkusze Excell czy pliki Word? 4. W jaki sposób określa się prawa własności pliku? 4.3.3. Ćwiczenia Ćwiczenie 1 Zmień prawa dostępu do zawartości dysku lokalnego.
  • 23. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 23 Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer i ustawić bootowanie z dyskietki, 2) przy pomocy programy fdisk wydziel fragment wolnego miejsca na dysku, 3) restartuj komputer i zaloguj się z prawami administratora systemu, 4) korzystając z menadŜera Zarządzania Dyskami sformatuj nowy dysk i nadaj mu dowolną etykietę, 5) wejdź we właściwości nowego dysku, 6) w zakładce Zabezpieczenia odmów sobie jako Twórcy-Właścicielowi pełnej kontroli nad dyskiem, 7) po wprowadzeniu zmian przez system spróbuj wyświetlić zawartość dysku. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP. 4.3.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) opisać sposób przechowywania plików w systemie Windows XP? 2) scharakteryzować system plików uŜytkownika systemu? 3) opisać lokalizację plików uŜytkownika? 4) opisać mechanizm przydzielania praw własności plikom? 4.4. Drukowanie 4.4.1. Materiał nauczania W systemach operacyjnych bazujących na silniku Windows NT wprowadzono wiele rozwiązań odnoszących się równieŜ do sposobu drukowania plików: − drukowanie na drukarce lokalnej. Urządzenie drukujące moŜe być połączone ze stacją roboczą za pomocą złącza szeregowego, portu USB lub łącza podczerwieni, − drukowanie na sieciowym urządzeniu drukującym. Drukarka taka wykorzystuje właściwości protokołów sieciowych i jest pełnoprawnym urządzeniem sieciowym, do którego dostęp odbywa się za pomocą numeru IP, − drukowanie na drukarce udostępnionej przez inną maszynę w sieci – komputer lokalny lub serwer. Instalowanie drukarki sieciowej podlega wszystkim standardowym procedurom postępowania widocznym po uruchomieniu kreatora dodawania drukarek.
  • 24. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 24 Rys. 12. Okno kreatora dodawania drukarki [13] Drukarkę moŜna zainstalować od razu uŜywając portu określanego jako TCP/IP lub najpierw ustawić port domyślny a później zmienić jego konfigurację we właściwościach. Rys. 13. Ustawienie portu drukarki [13]
  • 25. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 25 Ostatnim krokiem jest skonfigurowanie połączenia sieciowego. W pierwszym polu wpisujemy nazwę a w drugim numer IP drukarki. Rys. 14. Konfigurowanie numeru IP urządzenia [13] 4.4.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób moŜna realizować drukowanie w sieci lokalnej? 2. Na czym polega udostępnianie urządzeń? 3. W jaki sposób drukarka moŜe być widoczna w sieci lokalnej? 4.4.3. Ćwiczenia Ćwiczenie 1 Zainstaluj sieciową drukarkę HP1510 PSC. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić odpowiedni aplet z Panelu Sterowania,
  • 26. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 26 4) wybrać sposób instalacji jako drukarka lokalna pracująca na niestandardowym porcie TCP/IP. Takie rozwiązanie jest łatwiejsze – szczególnie na początku instalowania urządzeń sieciowych, 5) wybrać standardowy port LPT drukarki gdybyś miał trudności z instalacją drukarki tym sposobem. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP, – drukarka z dostępem do sieci lokalnej o wiadomym numerze IP. Ćwiczenie 2 Zainstaluj lokalnie i udostępnij w sieci lokalnej drukarkę zainstalowaną na swoim komputerze. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić odpowiedni aplet z Panelu Sterowania, wybrać sposób instalacji jako drukarka lokalna pracująca na standardowym porcie LPT lub USB, 4) po zainstalowaniu zmień właściwości urządzenia tak aby udostępnić je tylko dla uŜytkowników z prawami administratora systemu. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP, – drukarka połączona z komputerem za pomocą kabla LPT lub USB. 4.4.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) zainstalować drukarkę komputerową? 2) udostępnić drukarkę w lokalnej sieci komputerowej? 3) zainstalować drukarką z własnym numerem IP? 4) przydzielić prawo korzystania z drukarki odpowiedniej grupie osób?
  • 27. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 27 4.5. Archiwizacja danych 4.5.1. Materiał nauczania Dobrze zorganizowane i sprawnie przeprowadzane tworzenie kopii zapasowych stanowi podstawowy filar bezpiecznego przechowywania danych oraz przywracania systemu w przypadku awarii. Dobrze zorganizowana i przemyślana polityka zabezpieczania danych prowadzi do szybkiego odzyskiwania utraconych plików i powaŜnej oszczędności czasu. Archiwizację danych znajdujących się na stacji roboczej lub na innej maszynie pracującej w oparciu o system Windows NT (np. Microsoft 2003 Serwer) najprościej wykonać moŜna przy pomocy dostarczonego wraz z systemem narzędzia do tworzenia kopii zapasowych. Rys. 15. Okno Kreatora kopii zapasowej [13] Kreatora moŜna uŜywać do przeprowadzania archiwizacji danych lub ustawień systemowych w kilku wariantach kopii zapasowej. Kopia normalna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu kaŜdego z nich jako zarchiwizowanego. Kopie normalne są najłatwiejsze w uŜyciu podczas odzyskiwania plików, poniewaŜ wymagają jedynie posiadania najświeŜszego pliku. Wykonywanie kopii normalnych zajmuje najwięcej czasu, poniewaŜ kopiowany jest kaŜdy plik, niezaleŜnie od tego czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej, czy nie. Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do tworzenia kopii
  • 28. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 28 zapasowej. Przed utworzeniem pierwszej kopii przyrostowej, powinno się utworzyć normalną kopię systemu. JeŜeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych trzeba koniecznie posiadać, w chronologicznym porządku, ostatnio utworzoną kopię normalną oraz wszystkie kolejne kopie przyrostowe. Kopia róŜnicowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej lub przyrostowej. Pozwala to skrócić czas konieczny do jej utworzenia. Podczas wykonywania kopii róŜnicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii róŜnicowej zalecane jest wykonanie pełnej kopii normalnej. JeŜeli korzysta się z kombinacji kopii normalnych oraz róŜnicowych, to do odtworzenia danych trzeba koniecznie posiadać ostatnią kopię normalną oraz ostatnią kopię róŜnicową. Kopia – wszystkie wybrane pliki są kopiowane, ale nie są oznaczane jako zarchiwizowane. Jest to działanie przydatne, gdy chce się zabezpieczyć dane pomiędzy poszczególnymi operacjami tworzenia kopii normalnych i przyrostowych bez zmiany listy archiwizowanych przez nie plików. Codzienna kopia zapasowa uwzględnia wszystkie pliki spośród wybranych, które zostały zmodyfikowane w dniu jej wykonywania. Nie są one zaznaczane jako zarchiwizowane. Pewne rodzaje kopii zapasowych korzystają ze znacznika, zwanego atrybutem archiwizacji. UmoŜliwia on śledzenie, kiedy dany plik został ostatnio uwzględniony w kopii zapasowej. JeŜeli plik zostanie zmieniony, to system Windows 2003 Server automatycznie oznacza go jako wymagający ponownej archiwizacji. Pliki i katalogi, które zostały przeniesione, nie są w ten sposób oznaczane. Program Kopia zapasowa umoŜliwia archiwizację wszystkich plików lub jedynie tych, które posiadają ten znacznik ustawiony, a takŜe określenie czy po zarchiwizowaniu mają być one odpowiednio oznaczane. Tworzenie kopii naleŜy zaplanować na moment, gdy wszystkie aplikacje są zamknięte oraz nikt nie korzysta z udziałów sieciowych w komputerze, w którym tworzona jest kopia zapasowa. Pliki, które są otworzone i uŜywane podczas operacji tworzenia kopii zapasowej, z reguły nie są zarchiwizowane. Po uruchomieniu kreatora w trybie zaawansowanym pojawiają się narzędzia dostępne w programie. ZałóŜmy Ŝe jest to nasze pierwsze uruchomienie po zainstalowaniu systemu więc wybieramy opcję utworzenia kopii zapasowej.
  • 29. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 29 Rys. 16. Wybór opcji tworzenia kopii zapasowej [13] Pierwsza kopia bezpieczeństwa powinna być kopią normalną i stanowić pełen obraz systemu wraz z zainstalowanym oprogramowaniem. Oczywiście zawsze moŜemy wybrać te składniki, które chcemy archiwizować. Rys. 17. Wybór składników do archiwizowania [13] Następny krok to nadanie kopii odpowiedniej nazwy i zapisaniu jej w bezpiecznym miejscu w systemie.
  • 30. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 30 Rys. 18. Zapisanie pliku kopii zapasowej [13] Ostatnią czynnością przed zamknięciem kreatora jest wybór rodzaju kopii w zakładce Zaawansowane Rys. 19. Wybór rodzaju kopii zapasowej [13] MoŜemy włączyć dodatkowe opcje dla pliku kopii
  • 31. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 31 Rys. 20. Dodatkowe opcje narzędzia [13] dołączyć nasz plik do istniejących zasobów Rys. 21. MoŜliwość wyboru zamiany zawartości plików [13] oraz ustalić harmonogram tworzenia następnych kopii Rys. 22. Terminarz i harmonogram tworzenia kopii [13]
  • 32. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 32 Aby przywrócić dane z kopii zapasowej naleŜy wybrać zakładkę Przywróć i Zarządzaj Nośnikiem. Wybrać plik Backup-u który nas interesuje. Wskazać które pliki chcemy odzyskać. Ewentualnie wskazać inną lokalizację niŜ pierwotna. Rys. 23. Narzędzie do przywracania plików [13] Po potwierdzeniu rozpoczęcia procesu widoczny będzie pasek postępu i ilość przywróconych danych.
  • 33. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 33 Rys. 24. Pasek postępu przywracania [13] 4.5.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Na czym polega archiwizacja danych? 2. W jakim celu tworzy się kopie zapasowe? 3. Jakiego rodzaju kopie zapasowe moŜna tworzyć? 4.5.3. Ćwiczenia Ćwiczenie 1 Utwórz kopię zapasową folderu Moje Dokumenty dowolnego uŜytkownika. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia Zapasowa, 3) wybrać odpowiedni folder do zarchiwizowania, 4) wykonać kopię zapasową. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP.
  • 34. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 34 Ćwiczenie 2 Przywróć zarchiwizowaną zawartość folderu Moje Dokumenty. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia Zapasowa, 3) wybrać opcję Przywróć pliki i ustawienia, 4) wybrać odpowiedni folder do odtworzenia. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP. 4.5.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) dokonać archiwizacji dowolnego katalogu lub dysku? 2) odtworzyć zawartość zarchiwizowanego zasobu?
  • 35. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 35 4.6. System plików w systemach Linux-owych 4.6.1. Materiał nauczania W niniejszym opracowaniu będziemy korzystać z systemu SUSE Linux w wersji 10.1 oraz z pogramu VMware tworzącego wirtualne środowisko dla systemu SUSE. Ewolucja systemów linuxowych doprowadziła do stosowania rozbudowanych środowisk graficznych, więc obok pracy z systemem w linii poleceń przedstawione będzie równieŜ to drugie. Instalując system z interfejsem graficznym zawsze mamy dostęp do linii poleceń wywołując środowisko konsoli. Pracę z plikami i katalogami ułatwia sprawdzony program Midnight Commander uruchamiany poleceniem mc. Rys. 25. System plików w Linuxie [13] Na rys. 25 przedstawiony jest system plików funkcjonujący jako szablonowy w większości systemów opierających się na komercyjnym Unixie lub darmowych dystrybucjach Linuxa. System tworzy swój układ plików na bazie budowy drzewa. Istnieje jeden katalog określany jako root-korzeń systemu. Jego katalog określany jest pojedynczym ukośnikiem / i to on stanowi bazę do tworzenia odgałęzień podkatalogów. KaŜdy katalog przechowywuje takie same typy danych dla określonych uŜytkowników lub aplikacji. Z powodu jasno określonych i jednoznacznych nazw archiwizacja plików systemu nie nastręcza duŜych trudności. I tak: − /boot – pliki uŜywane przez system przy starcie, − /bin – systemowe pliki wykonywalne, czyli programy, które moŜna uruchomić z konsoli (np. ls, ps, cp itd), − /dev – w Unixach system plików zapewnia między innymi dostęp do urządzeń. W tym katalogu znajdują się specjalne pliki reprezentujące wszystkie urządzenia w systemie, − /etc – pliki konfiguracyjne. Wszystkie programy przechowują w tym miejscu swoje ustawienia,
  • 36. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 36 − /home – katalogi domowe uŜytkowników. KaŜdy z uŜytkowników posiada tu swój katalog (o nazwie takiej samej jak jego login), w którym moŜe przechowywać swoje pliki. − /lib – najwaŜniejsze biblioteki systemowe, między innymi moduły jądra, sterowniki urządzeń i inne. − /usr – ten katalog jest drugą najwaŜniejszą sekcją systemu plików. Zawiera dane tylko do odczytu, które mogą być udostępniane w całej sieci. Podkatalogi (bin, lib, sbin) mają takie samo przeznaczenie jak katalogi główne o tej samej nazwie, /usr/share – dodatkowe pliki programów (dane, rysunki, moduły), – usr/local – w tym miejscu instalowane są programy dodatkowe, które nie są częścią danej dystrybucji systemu (najczęściej zostały skompilowane ze źródeł przez administratora). Struktura podkatalogów ma te same funkcje co katalogi główne o tej samej nazwie, – /usr/src – źródła systemu (w tym jądra) do samodzielnej kompilacji, − /mnt – w tym katalogu tworzone są punkty montowania zewnętrznych źródeł danych, − /sbin – pliki wykonywalne przeznaczone do uŜycia przez superuŜytkowników (administratora systemu i osoby przez niego upowaŜnione). Zwykli uŜytkownicy nie mają uprawnień do korzystania z nich, – /tmp – pliki tymczasowe. KaŜdy uŜytkownik moŜe tam zapisywać i kasować swoje pliki, – /var – dane aplikacji, takie jak bazy danych, poczta e-mail, strony www. Podstawowe polecenia do operacjach plikowych: Nazwa Przykład uŜycia polecenia Opis ls ls wyświetla listę plików w bieŜącym katalogu (ang. list) cd cd /usr/bin zmienia bieŜący katalog na podany (ang. change directory) cd .. wchodzi do katalogu nadrzędnego w stosunku do bieŜącego cp cp plik1 plik2 kopiuje pliki i zapisuje go pod nazwą plik2 cp -R /bin /tmp kopiuje katalog /bin i rekursywnie całą jego zawartość do katalogu /tmp (przełącznika -R moŜna uŜyć z poleceniami cp, mv i rm) mv mv pliki plik2 przenosi pliki do plik2 (zmiana nazwy) (ang. move) mv /bin/ls /tmp/ls przenosi plik ls z katalogu /bin do /tmp rm rm pliki usuwa pliki z dysku (ang. remove) ln ln -s pliki tworzy dowiązanie symboliczne (link) o nazwie /tmp/plik plik (w katalogu /tmp) do pliku pliki w bieŜącym katalogu mkdir mkdir katalogi tworzy podkatalog o nazwie katalogi w bieŜącym katalogu (ang. make directory)
  • 37. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 37 rmdir rmdir /tmp/katalogi usuwa „katalogi" z katalogu /tmp (katalogi musi być pusty) (ang. remove directory) touch touch plik tworzy pusty plik chmod chmod o+r moj plik zmienia prawa dostępu do pliku moj_plik (patrz rozdział o systemie zabezpieczeń) (ang. change mode) chown chown uczen zmienia właściciela pliku moj_plik (ang. change moj plik owner) pwd pwd pokazuje, w którym katalogu znajduje się aktualnie uŜytkownik (ang. print working directory) locate locate plik odnajduje w systemie plików wskazany plik i podaje jego lokalizację (wymaga aktualnej bazy danych) find find –name nazwa_pliku przeszukuje system plików w poszukiwaniu pliku o podanej nazwie. cat cat plik wyświetla zawartość pliku 4.6.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób tworzy się katalogi ? 5. Jakie polecenie tworzy pusty plik? 6. W jaki sposób przeszukuje się drzewa katalogów? 7. W jaki sposób moŜna edytować zawartość plików? 4.6.3. Ćwiczenia Ćwiczenie 1 Utwórz katalog o nazwie Archiwum w swoim katalogu domowym. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) uruchomić program Midnight Commander, 3) odszukać odpowiednią lokalizację, 4) załoŜyć katalog stosując odpowiednie polecenie systemowe. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux.
  • 38. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 38 Ćwiczenie 2 Utwórz plik w katalogu /tmp o nazwie Dane w wpisz do niego litery alfabetu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) uruchomić program Midnight Commander, 3) odnaleźć wskazaną lokalizację, 4) utworzyć plik odpowiednim poleceniem systemowym, 5) otworzyć plik w trybie edycji i uzupełnić jego zawartość, 6) zapisać zmiany w pliku. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.6.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) czy potrafisz utworzyć pusty katalog w określonym miejscu drzewa katalogów? 2) czy potrafisz utworzyć pusty plik? 3) czy potrafisz odnaleźć piki o podanej nazwie? 4) czy potrafisz wyświetlić zawartość pliku?
  • 39. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 39 4.7. Zabezpieczenia systemów linuxowych 4.7.1. Materiał nauczania Systemy linuksowe są z załoŜenia nastawione na bardzo silną kontrolę nad próbami nieautoryzowanego dostępu do systemu i plików czy katalogów. Właściwie nie ma moŜliwości, aby do systemu zalogował się uŜytkownik nie posiadający załoŜonego konta z jasno i ściśle określonymi prawami dostępu. KaŜdemu plikowi lub katalogowi przypisane są określone parametry identyfikujące go w systemie. Pierwsza litera d oznacza, Ŝe mamy do czynienia z katalogiem czy z plikiem. Następnie określamy prawa do: − r – odczytu, − w – zapisu, − x – wykonywania pliku, − znak minus oznacza brak uprawnień. Pierwsza trójka liter opisuje prawa dostępu dla pliku dla właściciela (ang. u-user), następna dla grupy uŜytkowników (ang g-group), trzecia dla pozostałych uŜytkowników (ang. o-other). Rys. 26. Przykładowe prawa dostępu do kliku [13] Wszystkie parametry plików i katalogów moŜna łatwo sprawdzić wywołując edytor plików za pomocą polecenia mc dla konsoli.
  • 40. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 40 Rys. 27. Edycja ustawień dla pliku [13] Zmianę praw dostępu realizujemy poprzez wywołanie polecenia chmod z odpowiednią grupą parametrów. Polecenie chmod u+x nazwa_pliku powoduje dodanie właścicielowi pliku prawa do wykonywania pliku. Polecenie chmod g-rwx nazwa_pliku powoduje odebranie grupie wszystkich praw do pliku. Wylistowanie zawartości katalogu i pełnych praw dla plików moŜna zrealizować poleceniem ls –l konsoli Rys. 28. Listing ustawień dla plików w trybie konsoli [13] 4.7.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są prawa dostępu do plików w Linuxie?
  • 41. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 41 2. Kiedy mamy do czynienia z plikiem a kiedy z katalogiem? 3. W jaki sposób moŜna zmieniać prawa dostępu? 4.7.3. Ćwiczenia Ćwiczenie 1 Zabierz właścicielowi dowolnego pliku, który znajdziesz w jego katalogu /tmp wszelkie prawa dostępu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się z prawami administratora, 3) uruchomić program Midnight Commander, 4) odnaleźć wskazaną lokalizację, 5) znaleźć odpowiedni plik, 6) zastosować odpowiednie polecenie systemowe. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.7.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować prawa dostępu w systemach Unikowych? 2) uŜywać poleceń do zmian uprawnień w plikach i katalogach? 3) pozbawić właściciela praw do jego własnego pliku lub katalogu?
  • 42. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 42 4.8. Zarządzanie kontami uŜytkowników 4.8.1. Materiał nauczania Tworzenie konta nowego uŜytkownika przeprowadzamy wywołując polecenie adduser lub pw w trybie konsoli. Otwiera się dostęp do szczegółowych ustawień, które trzeba kolejno zatwierdzić. Przykładowy ekran będzie wyglądał następująco: # adduser Username: Janek <ENTER> Full name: Janko Muzykant <ENTER> Uid (Leave empty for default): <ENTER> Login group [Janek]: users <ENTER> Login group is users. Invite Janek into other groups? []:<ENTER> Login class [default]: <ENTER> Shell (sh csh tcsh rssh nologin) [sh]: tcsh <ENTER> Home directory [/home/ Janek]: <ENTER> Use password-based authentication? [yes]: <ENTER> Use an empty password? (yes/no) [no]: <ENTER> Use a random password? (yes/no) [no]: <ENTER> Enter password: tajne <ENTER> Enter password again: tajne <ENTER> Lock out the account after creation? [no]: <ENTER> Korzystając z interfejsu graficznego wywołujemy polecenie YaST2. Jest to odpowiednik windowsowego Panelu Sterowania.
  • 43. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 43 Rys. 29. Okno środowiska YaST [13] Musimy uzupełnić dokładnie te same parametry konta jednak moŜe w bardziej przyjazny sposób. Jak widać od razu przydzielamy uŜytkownikowi grupę oraz dostępne usługi. Rys. 30. Tworzenie konta uŜytkownika w trybie graficznym [13] Rys. 31. Przydział uŜytkownika do grupy[13] 4.8.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
  • 44. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 44 1. W jaki sposób tworzy się nowego uŜytkownika systemu? 2. Jak moŜna zmienić uŜytkownikowi hasło? 3. Jak zmienić parametry hasła? 4. Jak załoŜyć nową grupę uŜytkowników? 5. Jak dołączyć uŜytkownika do grupy? 4.8.3. Ćwiczenia Ćwiczenie 1 Utwórz uŜytkownika Roman naleŜącego do grupy Goście. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić program Midnight Commander, 4) utworzyć nowego uŜytkownika, 5) zalogować się do systemu jako uŜytkownik Roman. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. Ćwiczenie 2 Utwórz uŜytkownika Manekin naleŜącego do grupy Lalki, którego hasło ma się składać z min. 8 znaków, będzie mógł logować się do systemu przez 30 dni i na 5 dni przed wygaśnięciem hasła będzie o tym powiadamiany Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić program YaST w powłoce graficznej, 4) wybrać zakładkę Zabezpieczenia i uŜytkownicy, 5) utworzyć nowego uŜytkownika, 6) skorzystać z zakładki Ustawienie hasła, 7) zalogować się do systemu jako uŜytkownik Roman. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.8.4. Sprawdzian postępów Czy potrafisz:
  • 45. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 45 Tak Nie 1) stworzyć w systemie nowego uŜytkownika? 2) zmienić uŜytkownikowi hasło dostępu? 3) utworzyć nową grupę uŜytkowników? 4) stworzyć hasło które wygaśnie po 10 dniach? 4.9. Drukowanie 4.9.1. Materiał nauczania Systemy Unix-owe korzystają z kilku menadŜerów wydruku. Najbardziej popularne to LPR oraz CUPS (Common Unix Printing System). Ten drugi jest bardziej uniwersalny i nowoczesny dlatego ten zostanie omówiony. Dzięki CUPS komputer pracuje jako serwer wydruku. MoŜe przyjmować zadania do drukowania od komputerów klientów, przetwarzać je (kolejkowanie, ustalanie formatu) i kolejno wysyłać do drukarki. Opiszemy instalowanie drukarki mając do dyspozycji interfejs graficzny KDE. Uruchamiamy aplikację Painting Manager( znajdującą się w odpowiedniku Menu Start w Windows) z Printing Utilites/Printing. Wybieramy zakładkę Add Printer oraz musimy określić rodzaj urządzenia drukującego w bardzo prosty sposób . Rys. 32. Instalowanie drukarki w trybie graficznym [13]
  • 46. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 46 Rys. 33. Wybór modelu urządzenia [13] 4.9.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest menadŜer wydruku? 2. Co to jest kolejka wydruku? 3. W jaki sposób moŜna dodać drukarkę do systemu? 4.9.3. Ćwiczenia Ćwiczenie 1 Zainstaluj w systemie lokalnie drukarkę HP1500. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu z prawami administratora, 3) otworzyć K Menu, 4) wybrać zakładkę Utilites/Printing, 5) wybrać Add Printer i przeprowadzić proces instalacji. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.9.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) korzystać z menadŜera wydruku? 2) dodać drukarkę lokalną? 3) usunąć drukarkę z systemu? 4.10. Archiwizacja danych i przywracanie systemu
  • 47. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 47 4.10.1. Materiał nauczania To, Ŝe przywracanie systemu i archiwizacja danych jest bardzo waŜną rzeczą i dotyczy wszystkich systemów wiedzą takŜe administratorzy systemów opartych na Unixie. Pakiet narzędziowy YsST pod KDE oferuje pełen pakiet narzędzi do tworzenia kopii zapasowych i do przywracania systemu. Przed przystąpieniem do tworzenia kopii bezpieczeństwa dobrze jest wydzielić osobną partycję na dysku do przechowywania tego typu plików poniewaŜ pierwszym krokiem przy tworzeniu kopii bezpieczeństwa jest wskazanie tego katalogu. Następnie wybieramy opcję ręcznego wskazania plików do archiwizacji oraz nadanie nazwy dla archiwum. Kolejnym krokiem jest skorzystanie z zakładki Zaawansowane i wskazanie tych katalogów, które wybranie mają być poddane archiwizacji. Po przeprowadzonej operacji pojawi się raport o poprawności działania i rozmiarze powstałych plików. Rys. 34. Okno z zakładką kopia zapasowa systemu [13]
  • 48. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 48 Rys. 35. Lokalizacja pliku archiwum [13] Rys. 36. Potwierdzenie poprawnego przebiegu procesu [13]
  • 49. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 49 Następnie moŜemy otworzyć katalog kopii bezpieczeństwa np. korzystając z polecenia mc konsoli i zobaczyć jakie zasoby zostały zarchiwizowane. Rys. 37. Edycja zawartości pliku kopii bezpieczeństwa [13] Uruchamiając procedurę przywracania plików z kopii bezpieczeństwa mamy moŜliwość wyboru pakietów i kontroli ich zawartości. Rys. 38. Wybór plików do procesu odtworzenia zawartości [13] 4.10.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest kopia bezpieczeństwa? 2. W jaki sposób stworzyć kopię plików systemowych? 3. Jak moŜna odzyskać wybrane pliki z kopii bezpieczeństwa?
  • 50. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 50 4. W jaki sposób przywraca się piki systemowe? 4.10.3. Ćwiczenia Ćwiczenie 1 Przeprowadzić archiwizację katalogu /home uŜytkownika Marek. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu w odpowiedni sposób, 3) uruchomić oprogramowanie YaST, 4) wybrać narzędzie Kopia Zapasowa Systemu, 5) uruchomić następną sesję w trybie konsoli, 6) wywołać polecenie mc i stworzyć katalog do przechowywania plików archiwalnych, 7) stworzyć kopię zapasową i umieścić ją w tymŜe katalogu. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. Ćwiczenie 2 Przeprowadzić proces odzyskania dwóch plików z katalogu /home uŜytkownika Marek. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu, 3) uruchomić oprogramowanie YaST, 4) wybrać narzędzie Odtwarzanie systemu, 5) wybrać katalog z plikiem archiwum, 6) odtworzyć zawartość dwóch wybranych plików archiwum. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.10.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) stworzyć kopię bezpieczeństwa wybranych lokalizacji? 2) lokalizować precyzyjnie pliki kopii zapasowej systemu? 3) przeprowadzić odzyskiwanie plików systemowych? 4) odzyskiwać zawartość uszkodzonego pliku?
  • 51. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 51 4.11. Budowa systemu plików Novell 4.11.1. Materiał nauczania Dysk bądź dyski serwera z zainstalowanym systemem Novell NetWare są podzielone na części nazwane „wolumenami”. W przypadku gdy potrzebujemy składować duŜe ilości danych w jednej lokalizacji, moŜemy dyski serwera połączyć w jeden wolumin o większej pojemności. Rys. 39. Najczęściej spotykana struktura woluminów na serwerze [13] KaŜdy system NetWare zawiera wolumin systemowy SYS: (jest on niezbędny), oraz moŜe zawierać jeden bądź więcej wolumenów przeznaczony na dane uŜytkowników (VOL1:). Nazwa woluminu moŜe zawierać znaki A-Z, 0-9 oraz _!@#$%&(), ale nie moŜe zaczynać się od znaku podkreślenia (_). Wolumeny mogą mieć włączoną funkcję kompresji, co moŜe znacząco zwiększyć ilość danych zgromadzonych na nich. Obecność wolumenu dla uŜytkowników jest podyktowana względami bezpieczeństwa. Woluminy, poza systemowym, mogą mieć inne nazwy, choć domyślnie uŜywa się: VOL1, VOL2. Wolumin moŜe obejmować część dysku, cały dysk bądź być rozmieszczony na wielu dyskach. W przypadku gdy mamy jeden wolumin na wielu dyskach system sam nimi zarządza. Niestety fizyczna awaria jednego z dysków nie pozwala odczytać dysków poprawnie działających. Wraz ze wzrostem wymagań uŜytkowników firma Novell opracowała nowy rodzaj systemu plików NSS (Novell Storage Services). NSS obsługuje nieograniczoną liczbę woluminów o maksymalnej wielkości 8 TB. Został on wdroŜony w NetWare wersja 5. Woluminy wykorzystujące dotychczasowy system plików są nazywane „tradycyjnymi”. System NetWare ma hierarchiczną strukturę plików przypisanych do woluminów. W systemie folderów oraz plików serwera są dostępne wszystkie operacje, jakie uŜytkownik moŜe SYS: VOL1:
  • 52. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 52 realizować na swoim lokalnym komputerze: otwarcie, czytanie, zapisywanie, kasowanie, zmiana nazwy oraz zmiana atrybutów. Operacje te są dostępne tylko dla osób, którym administrator nadał uprawnienia do wykonania tych działań. Novell NetWare przy pomocy specjalnych modułów obsługi przestrzeni nazw (Name Spaces) umoŜliwia takim systemom operacyjnym jak Mac, OS/2, Windows NT czy NFS przechowywanie na wolumenach NetWare swoich plików, łącznie z charakterystycznymi dla nich długimi nazwami, formatami plików i innymi cechami charakterystycznymi. System plików NetWare ma budowę podobną do lokalnych systemów plików typu FAT, zawiera jednak mechanizmy pozwalające na znaczne przyspieszenie funkcjonowania systemu plikowego i umoŜliwia obsłuŜenie znacznie większych zasobów dyskowych niŜ znane z Windows systemy FAT. PoniewaŜ udostępnianie zasobów dyskowych stanowi kluczowy element wydajnej pracy całej sieci, serwer dysponuje mechanizmami znacznie ją przyspieszającymi. Jednym z nich jest buforowanie danych. Wydanie polecenia przez uŜytkownika czytania pliku danych powoduje, Ŝe serwer wczytuje ten plik (w całości lub części) do pamięci operacyjnej i stąd wysyła go do uŜytkownika. Kolejny uŜytkownik wczytuje juŜ plik bezpośrednio z pamięci RAM. Im większą pamięć RAM posiada serwer, tym wydajniej jest w stanie buforować dane. Podobny mechanizm występuje przy zapisie danych na dysku. Przesyłając plik do serwera, uŜytkownik powoduje, Ŝe w pierwszym etapie serwer przechowuje go w pamięci – potwierdzając jednocześnie, Ŝe plik został zapisany na dysku, a dopiero później zapisuje go fizycznie. Mechanizm buforowania danych wymusza konieczność zapewnienia niewraŜliwości serwera na braki zasilania. Dane buforowane przez serwer mogłyby ulec uszkodzeniu. Do innych mechanizmów przyspieszających pracę serwera moŜemy zaliczyć procedury optymalizujące odczyt i zapis danych (zapis następuje, gdy serwer nie jest zbytnio obciąŜony odczytem danych). Na woluminie systemowym (SYS:) znajdują się pliki niezbędne do prawidłowego funkcjonowania serwera.
  • 53. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 53 Rys. 40. Przykładowa struktura katalogów na woluminie SYS [13] NajwaŜniejsze elementy: − DELETED.SAV – zawiera skasowane pliki, − ETC – pliki konfiguracji, − LOGIN – oprogramowanie niezbędne do logowania do systemu NetWare. Jest dostępny przed zalogowaniem w trybie tylko do odczytu, − MAIL – skrzynki pocztowe, − NDPS – pliki niezbędne do funkcjonowania usług drukowania, − PUBLIC – aplikacje przeznaczone dla wszystkich uŜytkowników, − SYSTEM – pliki systemowe. 4.11.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co określa słowo wolumin? 2. Jakie etykiety mogą przyjmować woluminy? 3. Jaka moŜe być maksymalna wielkość woluminu oferowana przez NSS? 4. Gdzie znajdują się najwaŜniejsze pliki systemu? 5. Co to jest buforowanie danych?
  • 54. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 54 4.11.3. Ćwiczenia Ćwiczenie 1 Opisz budowę systemu plików Novell NetWare i wskaŜ lokalizację najwaŜniejszych plików systemu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z budową systemu plików, 4) wyszukaj informacje dotyczące budowy i lokalizacji systemu plików, 5) zanotuj najwaŜniejsze lokalizacje. WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.11.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować budowę sytemu plików Novell NetWare? 2) scharakteryzować system plików NSS? 3) opisać mechanizmy przyspieszające pracę serwera? 4) określić jaka jest zawartość katalogu PUBLIC? 4.12. Obiekty w sieci Novell 4.12.1. Materiał nauczania NDS (Novell Directory Services) to baza informacji o składnikach sieci Novell NetWare. NDS zawiera informacje o wszystkich obiektach sieci: uŜytkownikach, grupach roboczych, serwerach, wolumenach, drukarkach oraz licencjach. Zapamiętane są wszystkie niezbędne parametry kaŜdego z obiektów: nazwa, miejsce lokalizacji, prawa dostępu oraz specyficzne cechy. Baza danych NDS nie jest przypisana do pojedynczego serwera, lecz gromadzi informacje o serwerach i uŜytkownikach w całej sieci. Ułatwia to znacząco zarządzanie siecią – załoŜenie konta uŜytkownika w bazie NDS umoŜliwia dostęp do wszystkich serwerów, sieci o ile pozwalają na to uprawnienia.
  • 55. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 55 W NDS stosowana jest hierarchiczna struktura, umoŜliwiająca przyporządkowanie obiektów jednego typu do innego obiektu. UmoŜliwia to równieŜ dziedziczenie praw dostępu przez obiekty. Typowym przykładem jest przynaleŜność uŜytkowników do grupy roboczej, dzięki czemu dając uprawnienia dostępowe dla grupy jednocześnie przydzielamy je wszystkich uŜytkownikom tej grupy. W NDS wyróŜniamy trzy klasy obiektów: – obiekt główny (root object) – występuje tylko jeden obiekt tej klasy i znajduje się na górze drzewa obiektów, – obiekt typu kontener (container object) – obiekty tej klasy mogą zawierać inne obiekty. Przykładem moŜe być kontener księgowość zawierający stacje robocze, drukarki i uŜytkowników przypisanych do działu księgowości, – obiekt typu liść (leaf object) – obiekty opisujące poszczególne elementy sieci, takie jak np. uŜytkownicy, serwery, drukarki. Najczęściej wykorzystywane obiekty typu kontener: – Organization (O) – obiekt stworzony do reprezentowania organizacji lub firmy. Jest obiektem obowiązkowym i jako pierwszy w hierarchii moŜe zawierać obiekty typu liść. Jest tworzony podczas instalacji drzewa NDS, ale załoŜyć moŜna go równieŜ w istniejącej bazie, – Organization Unit (OU) – obiekt przypisany jednostce organizacyjnej – działowi w firmie. Nie jest obowiązkowy, ale wygodny w uŜyciu przy bardziej rozbudowanej strukturze firmy, – Licensed Product (LP) – obiekt gromadzący licencje produktów zainstalowanych w sieci. – Najczęściej wykorzystywane obiekty typu Liść (Leaf): – Application – aplikacja sieciowa, – Computer – komputery pracujące jako stacje robocze, – Group – grupa gromadząca obiekty typu User. Prawa, jakie posiada ten obiekt, posiadają teŜ wszystkie obiekty do niego naleŜące, – NetWare Server – reprezentuje serwer w sieci, – Template – wzorzec pozwalający na zakładanie uŜytkowników o takich samych uprawnieniach, – User – uŜytkownik sieci. Wszystkie obiekty mają swoje specyficzne cechy zaleŜne od funkcji spełnianych w systemie. Obiekty moŜemy zakładać z poziomu wielu programów narzędziowych systemu. Najczęściej zakładanymi są obiekty typu uŜytkownik oraz grupa. Administrator moŜe załoŜyć uŜytkownika z poziomu programów NEAT, NetWare Administrator oraz ConsoleOne. Baza obiektów NDS moŜe być bardzo rozbudowana i zawierać bardzo duŜo róŜnorodnych obiektów. Niezbędne jest wykorzystanie „ścieŜki dostępu” w systemie Novell NetWare nazwanej kontekstem. Kontekst nazwy jest listą kontenerów, rozdzielonych kropkami. Lista kontenerów wyznacza ścieŜkę obiektu z powrotem do [Root]. Przykładowy kontekst nazwy uŜytkownika: ania.ksiegowosc.firma. Oznacza on uŜytkownika „ania” z działu ksiegowosci w określonej firmie. Kontekst nazwy oznacza, Ŝe uŜytkownik nie musi znać adresu sieciowego
  • 56. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 56 danego obiektu, aby go zlokalizować. System NDS wyszukuje nazwę zasobu sieciowego lub kontekst nazwy i odnajduje jego adres sieciowy. Kontekst obiektu jest częścią ścieŜki, która definiuje połoŜenie obiektu w drzewie. Przykładowo, w nazwie sieciowej .drukarkaHP.sprzedaz.firma nazwa drukarki to drukarkaHP, a jej bieŜący kontekst to sprzedaz.firma . Dodatkowo przyjęto załoŜenia, Ŝe kaŜdy obiekt moŜe być poprzedzony kwalifikatorem typu właściwego dla niego (czyli C, O, OU albo CN) ze znakiem '=', a kolejne nazwy odpowiadające kolejnym poziomom oddziela się znakiem kropki. JeŜeli specyfikacja kontekstu jest pełna, czyli zawierająca ścieŜkę w NDS, to całą specyfikację poprzedza znak kropki. Brak kropki wiodącej oznacza, Ŝe ciąg znaków w nazwie to nie pełna nazwa, lecz odwołanie względne w stosunku do bieŜącego kontekstu (jest to tzw. nazwa częściowa lub adres względny). Wtedy system dokleja podaną nazwę względną do nazwy specyfikującej kontekst bieŜący. Zapis w postaci CN=drukarkaHP jest równieŜ zapisem poprawnym (określamy go jako adres względny), system sam doda kontekst bieŜący OU=sprzedaz.O=firma. Uzyskamy wtedy pełny kontekst .CN= drukarkaHP.OU=sprzedaz.O=firma. Wiele aplikacji domaga się podania kontekstu do danego obiektu. Jest to niezbędne, by dokładnie zidentyfikować właściwy obiekt. W systemie Novell NetWare jest moŜliwe załoŜenie kilku uŜytkowników o tych samych identyfikatorach, muszą mieć tylko inne konteksty pracy. KaŜdemu obiektowi przypisana jest ikona, ułatwiająca rozpoznanie obiektów jednego typu. 4.12.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co oznacza skrót NDS? 2. Jakie informacje przechowuje baza NDS? 3. Co to jest obiekt i jakie wyróŜniamy klasy obiektów? 4. Co to jest kontekst? 5. Jakie obiekty tworzone są podczas instalacji serwera? 6. W jaki sposób moŜemy stworzyć obiekt? 4.12.3. Ćwiczenia Ćwiczenie 1 Określ kontekst administratora w systemie Novell NetWare. Sposób wykonania ćwiczenia
  • 57. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 57 Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z budową systemu plików, 4) wyszukać informacje odnośnie struktury NDS, 5) wyszukać uŜytkownika o identyfikatorze Admin, 6) określić jego kontekst. WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 ZałóŜ obiekt typu UŜytkownik korzystając z oprogramowania NetWare Administrator. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare, 4) uruchomić oprogramowanie NetWare Administrator, 5) załoŜyć obiekt User podając niezbędne ustawienia. WyposaŜenie stanowiska pracy: – srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 ZałóŜ obiekt typu Jednostka organizacyjna korzystając z oprogramowania NetWare Administrator. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare, 4) uruchomić oprogramowanie NetWare Administrator, 5) załoŜyć obiekt Organization union podając niezbędne ustawienia. WyposaŜenie stanowiska pracy:
  • 58. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 58 – srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.12.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować bazę NDS? 2) zdefiniować pojęcie obiektu? 3) scharakteryzować obiekt typu Liść lub Kontener? 4) załoŜyć nowy obiekt typu UŜytkownik?
  • 59. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 59 4.13. Drukowanie 4.13.1. Materiał nauczania System NetWare umoŜliwia pełne wykorzystanie właściwości drukowania sieciowego. Drukarka moŜe być dołączona do serwera, stacji roboczej lub bezpośrednio do sieci komputerowej. Aby skonfigurować drukarkę dla danego uŜytkownika najwygodniej jest uŜyć programu NEAT (Novell Easy Administration Tools) Z okna Aplication Explorer na stacji roboczej wybieramy NEAT. Z zadań szybkiej instalacji wybieramy opcję Drukarki – Konfigurowanie drukarek. Następnie zostaniemy przekierowani do aplikacji iManage aby skonfigurować usługi drukowania. Dostęp do tego narzędzia moŜemy uzyskać równieŜ w bezpośredni sposób wpisując w okno przeglądarki adres naszego serwera oraz numer portu np. https://192.168.1.50:2200. Po przeprowadzeniu niezbędnej autoryzacji mamy dostęp do konfigurowania usług. Jak widać poniŜej Manager pozwala konfigurować inne podstawowe usługi. Rys. 41. Kreator dodawania drukarki [13]
  • 60. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 60 Rys. 42. Zadania pakieti iManage [13] Pierwszym krokiem jaki musimy wykonać jest powołanie do Ŝycia Brokera. Jest on obiektem-procesem, który na serwerze plików NetWare odpowiedzialny jest za trzy usługi: – SRS – Sernice Registru Sernice. Przechowuje informacje o drukarkach ogólnego dostępu e sieci, włącznie z typem producenta i modelem. – ENS – Event Notyfication Sernice. MoŜe przesyłać wiadomości o zdarzeniach i statusie drukarki do zarządzającego lub uŜytkownika, jeŜeli na przykład w drukarce zabrakło papieru lub tonera. – RMS – Resorce Management Service. Skupia przechowywanie zasobów drukowania takich jak sterowniki, fonty, pliki definicji drukarek ułatwiające instalację klienta. NDPS wymaga aby przynajmniej jeden Broker był aktywny. Dla większych sieci naleŜy przewidzieć kilka takich procesów-oddzielnie dla kaŜdego segmentu sieci. Teraz musimy z konsoli serwera wydać polecenie „LOAD BROKER” i wskazać nasz załoŜony obiekt tego typu. Wybieramy opcję „Create Print Service Manager”, podajemy nazwę – „ndpsm”. Rys. 44. Potwierdzenie poprawnego przebiegu procesu [13] Rys. 43. Ładowanie obiektu utworzonego Brokera [13] Otrzymujemy komunikat potwierdzający:
  • 61. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 61 Ostatnim etapem jest dodanie drukarki bądź drukarek. Wybieramy „Create Printer”. Wprowadzamy nazwę drukarki – „p1”. Musimy podać adres sieciowy drukarki oraz wybrać jej typ. Rys. 47. Okno wyboru sterowników drukarki [13] Po tych operacjach drukarka jest gotowa do pracy. Rys. 45. Okno tworzenia drukarki [13] Rys. 46. Okno lokalizacji drukarki [13]
  • 62. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 62 Rys. 48. Okno potwierdzenia poprawnego dodania drukarki [13] KaŜdy uprawniony do tego uŜytkownik moŜe ją wykorzystywać po dodaniu do swojej stacji roboczej. Musimy wybrać opcję „Novell – Przechwyć port drukarki” z menu pokazującego się po naciśnięciu prawym przyciskiem myszy ikony znajdującej się w zasobniku systemowym. Rys. 49. Okno usług dodawania drukarki sieciowej do stacji roboczej [13] Musimy jedynie dodać ścieŜkę sieciową do drukarki. Po poprawnym dodaniu pod portem LPT1 będzie nasza drukarka sieciowa. 4.13.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są korzyści wynikają ze stosowania drukarek sieciowych? 2. Co to jest Broker i do czego słuŜy? Rys. 50. Okno przydzielenia portu drukarki [13]
  • 63. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 63 3. W jaki sposób powołać do Ŝycia usługę Brokera? 4. Jak dołączyć drukarkę zdalną do stacji roboczej? 4.13.3. Ćwiczenia Ćwiczenie 1 Dołącz do sieci Novell NetWare wskazaną drukarkę zdalną. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NEAT, 4) przeprowadzić procedurę dodawania drukarki do sieci. WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Dołącz do sieci stacji roboczej wskazaną drukarkę sieciową. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer ze stacją roboczą, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NEAT, 4) przeprowadzić procedurę dodawania drukarki do stacji roboczej. WyposaŜenie stanowiska pracy: – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.13.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) korzystać z narzędzia iManage? 2) omówić zakres stosowalności narzędzia iManage?
  • 64. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 64 3) dodać usługi Brokera i Menagera? 4) dodać drukarkę do sieci Novell NetWare? 5) dodać wskazaną drukarkę do stacji roboczej? 4.14. System zabezpieczeń sieci 4.14.1. Materiał nauczania Kiedy mówimy o zabezpieczaniu sieci komputerowej musimy mieć na uwadze nie tylko zagroŜenia z zewnątrz w postaci ataków złośliwego oprogramowania czy intruzów w postaci np. hakerów. Bardzo waŜnym problemem jest ochrona danych przechowywana na serwerach sieciowych czy ochrona plików jednych uŜytkowników przed innymi. Kiedy mamy sieć z kilkudziesięcioma stacjami roboczymi naleŜy liczyć się z faktem wypracowania odpowiedniej polityki bezpieczeństwa. Bezpieczeństwo sprzętowe serwera Dobrze przygotowane mechanizmy zabezpieczenia serwera umoŜliwiają bezpieczną pracę uŜytkowników. Awaria sprzętu moŜe być groźna dla danych, ale moŜe równieŜ przełoŜyć się na funkcjonowanie firmy. Brak dostępu do danych moŜe być dotkliwy, a w granicznych przypadkach moŜe doprowadzić do likwidacji przedsiębiorstwa. Najgroźniejszym zdarzeniem jest utrata danych, których odtworzenie nie jest moŜliwe lub bardzo czasochłonne. Za zabezpieczenia serwera odpowiada system SFT (System Fault Tolerance). UmoŜliwia on korzystanie z nadmiarowego sprzętu np. zainstalowanego w serwerze. Na przykład serwer moŜe posiadać zduplikowane dane na kilku nośnikach. Novell wprowadził w systemie Netware trzy poziomy bezpieczeństwa, na których moŜe znajdować się system: – Level I – Standardowo na wolumenach takie rzeczy jak: kopia FAT'u, obszar HotFix na uszkodzone sektory, testowanie spójności wolumenu przy starcie. – Level II – Zakłada się, Ŝe jest juŜ UPS monitoring. Wolumeny są na dysku sprzętowo chronionym czyli np. mirroring, duplexing, RAID 5. Na bazach danych (plikach) uruchomiony TTS (Transaction Tracking System) – system transakcji. – Level III – duplikacja całych serwerów. Najbardziej bezpieczne choć równieŜ najdroŜsze rozwiązanie. Dla zabezpieczenia danych najczęściej stosuje się macierze dysków RAID (Redundant Array of Independent Dinks-nadmiarowa macierz niezaleŜnych dysków). Macierz dysków jest to połączenie dwóch lub więcej dysków twardych w taki sposób, by zapewnić dodatkowe moŜliwości: zwiększenie niezawodności, przyspieszenie transmisji danych, powiększenie przestrzeni dyskowej. W zaleŜności od spełnianych funkcji wykorzystywane są: – RAID 0 – polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były widziane jako jeden dysk logiczny, – RAID 1 – dane są zapisywane jednocześnie na przynajmniej dwóch dyskach twardych. Ten standard jest zwany równieŜ „mirroringiem”. Wszelkie operacje zapisu czy odczytu
  • 65. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 65 odbywają się na obu dyskach. Uszkodzenie jednego z nich sprawia, Ŝe serwer pracuje dalej, wykorzystując nieuszkodzony dysk, – RAID 3, 4 – dane składowane są na przynajmniej dwóch dyskach oraz na dodatkowym dysku przechowywane są sumy kontrolne, – RAID 5 – podobna zasada pracy jak w RAID 3 róŜni się przechowywaniem sum kontrolnych na wszystkich dyskach. Rys. 51. „Mirroring” dysków na serwerze [13] Łącząc dwa dyski o pojemnościach 10 GB w macierz RAID 1 („mirroring”) uzyskujemy 10 GB dostępnej pojemności dla uŜytkowników. Awaria jednego z dysków nie będzie groziła utratą danych. W przypadku gdy dane są bardzo waŜne, moŜna jeszcze zwiększyć bezpieczeństwo wykorzystując dwa serwery „lustrzane”. Rys. 52. Zasada pracy serwerów „lustrzanych” [13] W przypadku wykorzystywania baz danych znajdujących się na serwerze powinien być uruchomiony system śledzenia transakcji TTS (Transaction Tracking System). Gwarantuje on poprawność zapisania informacji w bazach danych. W przypadku dotarcia do serwera danych o wadliwej strukturze nie są one zapisywane, a system TTS prosi aplikację klienta o ponowne przesłanie danych. SYS: VOL1: Dysk 1 SYS: VOL1: Dysk 2 SYS: VOL1: Dysk 1 SYS: VOL1: Dysk 2 SYS: VOL1: Dysk 1 SYS: VOL1: Dysk 2
  • 66. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 66 Serwery powinny być wyposaŜone w urządzenia do archiwizacji streamer. Jest to urządzenie słuŜące do archiwizacji danych komputerowych na taśmach magnetycznych. Streamery pozwalają na zapisanie na taśmach bardzo duŜej ilości informacji (kilkaset gigabajtów) na jednej taśmie i z uwagi na długi czas dostępu do danych nie nadają się do korzystania z nich jak z dysków twardych czy napędów optycznych typu: CD czy DVD. Serwery powinny być równieŜ wyposaŜone w zasilacze awaryjne – UPS. W przypadku braku zasilania są one w stanie podtrzymać zasilanie przez określony czas (5–15 minut w zaleŜności od mocy UPS-a). Czas ten jest wystarczający na bezpieczne wyłączenie serwera. Bardziej technologicznie zaawansowane zasilacze awaryjne dysponują specjalnym połączeniem umoŜliwiającym „poinformowanie” serwera o braku zasilania. Serwer samodzielnie wyłącza się, a po przywróceniu zasilania udostępnia usługi uŜytkownikom. Aby system moŜna było uznać za bezpieczny powinien spełniać on wymogi klasy C2 lub wyŜszej. System powinien mieć wprowadzone procedury logowania, mechanizmy audytu, izolacji zasobów systemowych, automatyczne rejestrowanie wszystkich istotnych z punktu widzenia bezpieczeństwa zdarzeń i zapewniać silniejszą ochronę kluczowych danych systemowych takich jak np. baza danych haseł uŜytkowych. Bezpieczeństwo uŜytkowników. Dla kaŜdego uŜytkownika moŜemy określić parametry zwiększające bezpieczeństwo. UmoŜliwia to NetWare Administrator Aby zwiększyć poziom bezpieczeństwa moŜemy: – wymusić na uŜytkowniku minimalną długość hasła (maksymalnie hasło moŜe posiadać 128 znaków. Zalecaną minimalną długością jest 8 znaków), – czy i co jaki czas jest wymagana zmiana hasła (Force periodic password changes), – ilość dni pomiędzy zmianami hasła (Days between forced changes), – do kiedy hasło jest waŜne (Date password expires), – pamiętanie poprzednich haseł uniemoŜliwiające podania poprzedniego hasła (Require unique passwords).
  • 67. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 67 MoŜemy ustawić czas pracy i wybrać dzień tygodnia kiedy uŜytkownik moŜe logować się do systemu. Oznaczamy to poprzez zaciemnienie wybranego pola. Rys. 54. Ustawianie daty i godziny aktywności konta [13] Bardzo waŜnym elementem bezpieczeństwa systemu jest przydzielanie praw dostępu tylko do niezbędnych danych. Ustawiamy to korzystając z programu NEAT. Rys. 53. Okno ustawień zasad nadawania haseł [13]
  • 68. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 68 Rys. 55. Okno do ustawienia hasła i praw dostępu do plików [13] Chcąc zmienić uprawnienia dla danego uŜytkownika, musimy wybrać zakładkę „Ochrona” po wskazaniu nazwy w drzewie NDS-u. Następnie wybieramy „Prawa do systemu plików”. System uprawnień plików w systemie Novell NetWare jest bardziej rozbudowany. W zaleŜności od potrzeb moŜemy korzystać z wersji pełnej lub uproszczonej. Dostęp do pełnych uprawnień uzyskujemy poprzez „NetWare Administration”. KaŜdy plik moŜe mieć ustawione: – R (Read) – prawo otwierania i czytania plików, – W (Write) – prawo otwierania i zapisu do otwartych plików, – C (Create) – prawo tworzenia nowych plików, – E (Erase) – prawo kasowania, – M (Modify) – prawo zmiany nazwy i atrybutów, – F (File Scan) – prawo przeszukiwania katalogów, – A (Access Control) – prawo kontroli dostępu, – Supervisor – prawo nadzorcy, nadaje automatycznie wszystkie pozostałe prawa. – Katalogi mogą mieć ustawione jeszcze dodatkowo atrybuty: – normal – domyślny atrybut, – hidden – ukryty katalog, nie chroni go jednak jeŜeli znana jest prawidłowa ścieŜka, – system – katalog jest uŜywany do celów systemowych, – private – chroni katalog przed oglądaniem go przez innych uŜytkowników
  • 69. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 69 4.14.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie mechanizmy zabezpieczeń powinny być zastosowane w odniesieniu do systemu Novell NetWare? 2. Co to jest streamer? 3. Jak działa UPS? 4. W jakim celu stosuje się zasilacze awaryjne serwerów? 5. W jaki sposób modyfikuje się parametry obiektów uŜytkowników systemu? 6. Co to są atrybuty? 4.14.3. Ćwiczenia Ćwiczenie 1 Zaproponuj politykę bezpieczeństwa w odniesieniu do serwera i jego pracy w systemie? Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) zdefiniować pojęcie polityki bezpieczeństwa, 2) wyszukać informacje dotyczące bezpieczeństwa danych przechowywanych na serwerach, 3) zidentyfikować mechanizmy zabezpieczania danych, 4) przeanalizować te sposoby pod względem efektywności, 5) zapisać spostrzeŜenia. WyposaŜenie stanowiska pracy: – kartki papieru, długopis, – literatura zgodna z punktem 6 poradnika. Rys. 56. Ustawienia praw dostępu do katalogu [13]
  • 70. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 70 Ćwiczenie 2 Utwórz nowego uŜytkownika systemu i ustaw mu minimalną długość hasła na 12 znaków oraz czas zmiany hasła na 21 dni. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NetWare Administrator, 4) załoŜyć obiekt User podając niezbędne ustawienia, 5) uaktywnić okno parametrów Details na obiekcie, 6) zmodyfikować ustawienia, 7) przeprowadzić kontrolę ustawień obiektu. WyposaŜenie stanowiska pracy: – srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnia. Ćwiczenie 3 Dla wybranego katalogu uŜytkownika zmień prawa dostępu do katalogu na TYLKO DO ODCZYTU. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NetWare Administrator, 4) wyszukać katalog docelowy, 5) zmienić uprawnienia. WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.14.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) zaprojektować system zabezpieczeń dla serwera? 2) opisać zasadę pracy urządzeń „lustrzanych”? 3) zwiększyć poziom bezpieczeństwa hasła uŜytkownika? 4) zmienić uprawnienia dostępowe do katalogu?
  • 71. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 71
  • 72. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 72 4.15. Skrypty logowania 4.15.1. Materiał nauczania Skrypty logowania ułatwiają pracę w środowisku systemu Novell NetWare. Zawierają polecenia, które definiują środowisko stacji roboczej podczas logowania się uŜytkownika do sieci. System NetWare w wersji 6.x korzysta z czterech rodzajów skryptów logowania: – kontenerowego, – profilowego, – uŜytkownika, – domyślnego. Dostęp do zarządzania skryptami uzyskujemy poprzez program NEAT. Wybieramy tylko rodzaj skryptu np. uŜytkownik admin. Po wybraniu „Edytuj skrypt logowania” moŜemy przejść do wprowadzania modyfikacji. W skryptach moŜemy wykorzystywać zmienne: DAY – Numer dnia miesiąca "01","02",..."31". DAY_OF_WEEK – Nazwa dnia tygodnia "Monday","Tuesday". MONTH – Numer miesiąca w roku "01","02",...."12". MONTH_NAME – Nazwa miesiąca "January","February". NDAY_OF_WEEK – Numer dnia tygodnia "1"-nd,"2"-pn. SHORT_YEAR – Dwie ostatnie cyfry w numerze roku. YEAR – Cztery cyfry roku "1999","2000". AM_PM – "am" – przedpołudnie, "pm" – popołudnie. GREETING_TIME – Pora dnia, "morning","afternoon","evening". HOUR – Godzina doby,"1","2",..."12". HOUR24 – Godzina doby "00","01",..."23". Rys. 57. Dostęp do skryptu uŜytkownika [13]
  • 73. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 73 MINUTE – Minuta bieŜącej godziny,"00","01",...,"59". SECOND – Sekunda bieŜącej minuty,"00","01",...,"59". FULL_NAME – Pełna nazwa uŜytkownika w sensie NDS. LOGIN_NAME – Nazwa uŜytkownika uŜywana do logowania (login name). NETWORK_ADRESS – Ośmioznakowy numer logiczny okablowania, czyli numer sieci. zapis szesnastkowy, "000019AA". FILE_SERVER – Nazwa serwera, do którego zalogowany jest uŜytkownik. PASSWORD_EXPIRES – Ilość dni jaka pozostała do wygaśnięcia waŜności konta. USER_ID – Numer wewnętrzny nadany przez system uŜytkownikowi. MACHINE – Nazwa określająca typ komputera "IBM_PC". OS – Nazwa systemu operacyjnego stacji roboczej "MSDOS". OS_VERSION – Numer wersji systemu DOS, "V3.30","V5.00". P_STATION – Numer karty sieciowej np. "00001B24FF0A". MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik jest członkiem grupy "grupa". NOT MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik nie naleŜy do grupy "grupa". SHELL_TYPE – Wersja oprogramowania sieciowego na stacji roboczej. SMACHINE – Skrócona nazwa typu komputera "IBM". STATION – Numer logiczny stacji. Chcąc wyświetlić w skrypcie logowania pełną nazwę uŜytkownika podajemy %FULL_NAME. Polecenia wykorzystywane w skryptach: MAP – Pokazuje istniejące mapowania dysków stacji roboczej. MAP ERROR [ON/OFF] – Włącza lub wyłącza pokazywanie błędów mapowań. MAP F:=SYS:PUBLIC – Polecenie przypisujące zasób znajdujący się na serwerze do litery dysku na stacji lokalnej. MAP DISPLAY [ON/OFF] – Blokuje wyświetlanie mapowań dysków. WRITE ”…..” roboczej. – Wyświetla informacje na ekranie stacji CLS – Czyści okno poleceń skryptu. PAUSE – Wstrzymanie wykonywania skryptu. DRIVE G: – Zmiana dysku na podany. IF warunek THEN – Funkcja warunkowa. CONTEXT – Zmienia bieŜący kontekst uŜytkownika. DISPLAY plik – Wyświetla podany plik tekstowy. EXIT – Kończy wykonanie skryptu. GOTO ETYKIETA: – Przejście do etykiety. SET – Ustawia zmienne systemowe.
  • 74. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 74 SET TIME [ON/OFF] – Włącza i wyłącza synchronizację czasu. REM – Dodaje komentarz. Przykładowy skrypt logowania MAP DISPLAY OFF MAP F:=SYS:PUBLIC MAP ROOT G:=SYS:USERS%LOGIN_NAME WRITE "Witamy %FULL_NAMEn" WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEARn" WRITE "Naciśnij dowolny przycisk" PAUSE CLS WRITE "Masz przypisane nastepujące mapowania: n" MAP DISPLAY ON MAP WRITE "Naciśnij dowolny przycisk" PAUSE CLS DRIVE G: 4.15.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób moŜna dodać skrypt logowania? 2. Jakie polecenie odpowiada za mapowanie dysków? 3. Jak włącza się warunkowe przetwarzanie skryptu? 4. Jak wpisać komentarz w polu logowania? 5. Jak wstrzymać działanie uruchomionego skryptu? 4.15.3. Ćwiczenia Ćwiczenie 1 Wprowadź i uruchom poniŜszy skrypt logowania. MAP DISPLAY OFF MAP F:=SYS:PUBLIC MAP ROOT G:=SYS:USERS%LOGIN_NAME WRITE "Witamy %FULL_NAMEn" WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEARn" WRITE "Naciśnij dowolny przycisk" PAUSE CLS
  • 75. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 75 WRITE "Masz przypisane nastepujące mapowania: n" MAP DISPLAY ON MAP WRITE "Naciśnij dowolny przycisk" PAUSE CLS DRIVE G: Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z zasadami tworzenia skryptów logowania, 4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić poprawność działania skryptu. WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Napisz skrypt logowania zadaniem którego będzie wyświetlenie aktualnej daty i czasu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z zasadami tworzenia skryptów logowania, 4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić poprawność działania skryptu. WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Napisz skrypt logowania zadaniem który wyświetli informacje o naszej stacji roboczej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer,
  • 76. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 76 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z zasadami tworzenia skryptów logowania, 4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić poprawność działania skryptu. WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.15.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) wyjaśnić, co to jest skrypt logowania? 2) zdefiniować pojęcie mapowania? 3) zmodyfikować zawartość istniejącego skryptu? 4) stworzyć nowy skrypt logowania dla uŜytkownika? 5) dodać kontenerowy skrypt logowania? 5. SPRAWDZIAN OSIĄGNIĘĆ INSTRUKCJA DLA UCZNIA 1. Przeczytaj uwaŜnie instrukcję. 2. Podpisz imieniem i nazwiskiem kartę odpowiedzi. 3. Zapoznaj się z zestawem zadań testowych. 4. Test zawiera 20 zadań. Do kaŜdego zadania dołączone są 4 moŜliwości odpowiedzi. Tylko jedna jest prawidłowa. 5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce znak X. W przypadku pomyłki naleŜy błędną odpowiedź zaznaczyć kółkiem, a następnie ponownie zakreślić odpowiedź prawidłową. 6. Zadania wymagają stosunkowo prostych obliczeń, które powinieneś wykonać przed wskazaniem poprawnego wyniku. 7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóŜ jego rozwiązanie na później i wróć do niego, gdy zostanie Ci wolny czas. 9. Na rozwiązanie testu masz 60 min. Powodzenia! ZESTAW ZADAŃ TESTOWYCH 1. Technologia NT to a) system dostępu do pamięci operacyjnej. b) system operacyjny z systemami zabezpieczeń.