Technik.teleinformatyk 312[02] z3.04_u
-
Upload
rzeznik-sebastian -
Category
Business
-
view
41 -
download
2
Transcript of Technik.teleinformatyk 312[02] z3.04_u
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
MINISTERSTWO
EDUKACJI
NARODOWEJ
Krystyna SkarŜyńska
Administrowanie sieciami komputerowymi 312[02].Z3.04
Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom
2007
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Recenzenci:
dr inŜ. Lechosław Kozłowski
mgr inŜ. Zbigniew Miszczak
Opracowanie redakcyjne: mgr
inŜ. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.04,
„Administrowanie sieciami informatycznymi”, zawartego w programie nauczania dla zawodu
technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI 1. Wprowadzenie 5 2. Wymagania wstępne 6 3. Cele kształcenia 7 4. Materiał
nauczania 8 4.1. Charakterystyka systemów plików w Windows NT 8 4.1.1. Materiał nauczania 8
4.1.2. Pytania sprawdzające 10
4.1.3. Ćwiczenia 10
4.1.4. Sprawdzian postępów 11
4.2. Bezpieczeństwo i prawa dostępu 12 4.2.1. Materiał nauczania 12
4.2.2. Pytania sprawdzające 12
4.2.3. Ćwiczenia 16
4.2.4. Sprawdzian postępów 17
4.3. Zasoby dyskowe 18 4.3.1. Materiał nauczania 18
4.3.2. Pytania sprawdzające 21
4.3.3. Ćwiczenia 21
4.3.4. Sprawdzian postępów 21
4.4. Drukowanie 22 4.4.1. Materiał nauczania 22
4.4.2. Pytania sprawdzające 24
4.4.3. Ćwiczenia 24
4.4.4. Sprawdzian postępów 25
4.5. Archiwizacja danych 26 4.5.1. Materiał nauczania 26
4.5.2. Pytania sprawdzające 31
4.5.3. Ćwiczenia 31
4.5.4. Sprawdzian postępów 32
4.6. System plików w systemach Linux-owych 33 4.6.1. Materiał nauczania 33 4.6.2. Pytania sprawdzające 35
4.6.3. Ćwiczenia 35
4.6.4. Sprawdzian postępów 36
4.7. Zabezpieczenia systemów linuxowych 37 4.7.1. Materiał nauczania 37 4.7.2. Pytania sprawdzające 38
4.7.3. Ćwiczenia 38
4.7.4. Sprawdzian postępów 39 4.8. Zarządzanie kontami uŜytkowników 40
4.8.1. Materiał nauczania 40
4.8.2. Pytania sprawdzające 41
4.8.3. Ćwiczenia 42
4.8.4. Sprawdzian postępów 42
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
4.9. Drukowanie 43
4.9.1. Materiał nauczania 43
4.9.2. Pytania sprawdzające 44
4.9.3. Ćwiczenia 44
4.9.4. Sprawdzian postępów 44
4.10. Archiwizacja danych i przywracanie systemu 45
4.10.1. Materiał nauczania 45
4.10.2. Pytania sprawdzające 47
4.10.3. Ćwiczenia 48
4.10.4. Sprawdzian postępów 48
4.11. Budowa systemu plików Novell 49
4.11.1. Materiał nauczania 49
4.11.2. Pytania sprawdzające 51
4.11.3. Ćwiczenia 52
4.11.4. Sprawdzian postępów 52
4.12. Obiekty w sieci Novell 53
4.12.1. Materiał nauczania 53
4.12.2. Pytania sprawdzające 54
4.12.3. Ćwiczenia 55
4.12.4. Sprawdzian postępów 56
4.13. Drukowanie 57
4.13.1. Materiał nauczania 57
4.13.2. Pytania sprawdzające 61
4.13.3. Ćwiczenia 61
4.13.4. Sprawdzian postępów 61
4.14. System zabezpieczeń sieci 62
4.14.1. Materiał nauczania 62
4.14.2. Pytania sprawdzające 66
4.14.3. Ćwiczenia 66
4.14.4. Sprawdzian postępów 68
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
4.15. Skrypty logowania 69
4.15.1. Materiał nauczania 69
4.15.2. Pytania sprawdzające 71
4.15.3. Ćwiczenia 71
4.15.4. Sprawdzian postępów 72
5. Sprawdzian osiągnięć 73
6. Literatura 77
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o podstawowych sposobach
administrowania wybranymi systemami sieciowymi. W poradniku znajdziesz:
– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć juŜ ukształtowane, abyś
bez problemów mógł korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
– zestaw pytań, abyś mógł sprawdzić, czy juŜ opanowałeś określone treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie
materiału całej jednostki modułowej, – literaturę uzupełniającą.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
Schemat układu jednostek modułowych w module
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć:
– obsługiwać dowolny system komputerowy na poziomie uŜytkownika,
– korzystać z róŜnych źródeł informacji ze szczególnym uwzględnieniem dokumentacji
systemu oraz zasobów Internetu,
– poszukiwać informacji w róŜnych źródłach,
– notować, selekcjonować, porządkować i przechowywać informacje,
– oceniać własne moŜliwości sprostania wymaganiom stanowiska pracy i wybranego
zawodu,
– posługiwać się podstawowymi pojęciami z zakresu dokumentacji technicznej, a takŜe
bezpieczeństwa i higieny pracy.
312[02].Z3.01 Zarz ą dzanie systemami
teletransmisyjnymi i teleinformatycznymi
312[02].Z3.02 Eksploatowanie sieci komputerowych LAN
312[02].Z3
Sieci teleinformatyczne
312[02].Z3.03 Eksploatowanie rozległych sieci
komputerowych WAN
312[02].Z3.04 Administrowanie sieciami
komputerowymi
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
− rozróŜnić sieciowe systemy operacyjne,
− zastosować zasady zarządzania kontami sieciowymi,
− zastosować skrypty logowania dla uŜytkowników,
− zaprojektować i skonfigurować profile i grupy uŜytkowników,
− zastosować programy do zarządzania kontami uŜytkowników,
− zastosować zasady zarządzania zasobami sprzętowymi,
− zastosować zasady zarządzania przestrzenią dyskową, −
zastosować zasady zarządzania plikami i katalogami,
− zastosować programy do zarządzania uprawnieniami,
− zastosować programy do zarządzania hierarchiczną strukturą zasobów sieciowych, −
zarządzać drukarkami w sieci,
− zainstalować i zaktualizować oprogramowanie,
− zastosować narzędzia i techniki zarządzania siecią,
− rozwiązać problemy wydajnościowe i sprzętowe występujące w sieciach,
− zaplanować załoŜenia i poziomy bezpieczeństwa,
− skonfigurować bezpieczeństwo w sieciowych systemach operacyjnych,
− zastosować procedury instalacji i techniki konserwacji sieciowych systemów operacyjnych,
− zaplanować system archiwizacji systemu,
− utworzyć kopie zapasowe danych,
− zastosować system zasilania UPS,
− wykonać proaktywne operacje kontroli sieci,
− zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu sieci,
− usunąć uszkodzenie w sieci,
− zastosować przepisy bezpieczeństwa i higieny pracy oraz ochrony środowiska.
4. MATERIAŁ NAUCZANIA
4.1. Charakterystyka systemów plików w Windows NT
4.1.1. Materiał nauczania
Windows NT to nowa i bardzo stabilna rodzina systemów operacyjnych bazujących na
architekturze mikrojądrowej dzięki czemu mamy moŜliwość poprawiania określonej części
systemu bez ingerowania w zawartość innych części systemu.
Podstawowe zalety tego systemu to:
− większe bezpieczeństwo,
− przenośność,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
− rozszerzalność,
− wieloprocesowość,
− deklarowana zgodność z aplikacjami MS-DOS.
System Windows z technologią NT i systemem plików NTFS stanowi istotne rozszerzenie i
zmodyfikowanie istniejących systemów plików typy FAT 16 czy FAT 32. Podstawowymi
wielkościami opisującymi parametry dysków twardych są sektory i jednostki alokacji plików.
Dane na talerzu dyskowym zapisywane są w sektorach dysku. KaŜdy sektor ma rozmiar 512
bajtów. PoniewaŜ kontrola pojedynczych sektorów jest właściwie zadaniem niemoŜliwym dla
systemu wprowadzone zostało pojęcie clastra lub jednostki alokacji na dysku. Rozmiar
jednostki alokacji równa jest ilości sektorów mieszczących się w tej jednostce. JeŜeli dany plik
nie mieści się w jednej jednostce alokacji to zostaje przydzielona mu następna jednostka. Mimo
tego, Ŝe druga jednostka moŜe nie zostać wypełniona całkowicie zawartością pliku to wolna
część powierzchni dyskowej nie jest przypisywana Ŝadnemu innemu plikowi. Powoduje to
straty powierzchni dyskowej, ale jednocześnie zwiększając rozmiar jednostki alokacji
poprawiamy wydajność pracy dysku.
Z systemami plików związane są następujące pojęcia:
− sektory i jednostki alokacji. Jest to podstawowy podział danych na dysku. Sektory są
określone poprzez geometrię dysku i ustalone przez producenta najczęściej jako 512
bajtowe. Jednostka alokacji jest to logiczne połączenie sektorów w większą strukturę, co
poprawia wydajność systemu plików.
− partycje i woluminy. Logiczny podział dysku lub zestawu dysków tworzący granice dla
systemu plików. Dokonano rozróŜnienia na partycję i wolumin, poniewaŜ jest to istotne dla
działania MenedŜera Dysków Logicznych (ang. Logical Disk Manager), jednak na
poziomie abstrakcji reprezentowanym przez system plików, pojęcia te są równoznaczne.
− sektor rozruchowy (Boot Sector). Pierwszy sektor partycji zawierający informacje o systemie
plików oraz część programu ładującego.
− blok parametrów BIOS (BIOS Parameter Block – BPB). Fragment sektora rozruchowego
zawierający informacje właściwe systemowi plików na danej partycji.
System plików FAT 16 wykorzystuje adresowanie 16-bitowe, oznacza to, Ŝe moŜliwe jest
zaadresowanie maksymalnie 65 535 jednostek alokacji. Rozmiar jednostki alokacji jest stały i
zostaje określony na podstawie wielkości dysku podczas jego formatowania.
System FAT 16 charakteryzuje się następującymi parametrami:
− maksymalny rozmiar partycji dysku mniejszy niŜ 2 GB,
− kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft, −
maksymalny rozmiar jednostki alokacji mniejszy niŜ 64 KB.
Teoretycznie maksymalny rozmiaru dysku FAT 32 wynosi 8 TB, praktyczne maksymalny
rozmiar dysku FAT 32 jaki potrafi zaadresować system Windows XP wynosi 32 GB.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
UmoŜliwia to zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku
twardego.
System FAT 32 cechuje:
− maksymalny rozmiar partycji dysku mniejszy niŜ 32 GB,
− mniejszy rozmiar tworzonych jednostek alokacji,
− rozmiar jednostki alokacji większy niŜ 4 KB i mniejszy niŜ 32 KB.
System plików NTFS jest podstawą bezpieczeństwa Windows NT. Partycja NTFS rozpoczyna
się sektorem inicjującym. Nie jest to, jednak, pojedynczy sektor, ale moŜe być to nawet 16
pierwszych sektorów (zaleŜnie od potrzeb systemu). Po sektorze inicjującym występuje
nadrzędna tabela plików (MFT – Master File Table), czyli po prostu indeks plików
systemowych.
W aktualnej wersji systemu NT na pliki systemowe wymienione w MFT składają się:
− kopia MFT,
− plik logów,
− informacje o wolumenie (w tym etykieta wolumenu i numer wersji NTFS),
− tablica definicji atrybutów (nazwy, numery identyfikacyjne, objaśnienia),
− katalog główny,
− mapa bitowa klastrów (opis zajętości partycji),
− kopia Boot sektora partycji,
− tabela uszkodzonych klastrów,
− tabela konwersji małych liter na duŜe odpowiedniki Unicode.
Oprócz zaawansowanego, systemu bezpieczeństwa jedną z waŜnych cech NTFS jest
kompresja „w locie". W odróŜnieniu od rozwiązań typu DriveSpace (dla V FAT) moŜemy
kompresować nie tylko całe wolumeny, ale nawet w standardowo nie kompresowanym
wolumenie pojedyncze pliki lub katalogi.
To, czy dany element ma być kompresowany ustala się za pomocą klasycznego ustalania
atrybutów (w ten sam sposób jak ustala się atrybut „tylko – do – odczytu” czy teŜ „ukryty”).
Jedynym ograniczeniem kompresji NTFS jest to, Ŝe rozmiar klastra nie moŜe być większy niŜ
4 KB. W systemie plików NT zastosowano adresowanie 64-bitowe. Teoretycznie umoŜliwia to
utworzenie dysku o wielkości około 16 eksabajtów, ale w praktyce stosuje się ograniczenie
maksymalnego rozmiaru woluminu do 2 TB.
System NTFS cechuje:
− maksymalny rozmiar partycji dysku przekraczający 32 GB,
− odporność na błędy – system jest w stanie wykryć uszkodzone sektory, przenieść dane w inny
obszar dysku i oznaczyć te sektory jako uszkodzone, co spowoduje, Ŝe nie będą dłuŜej
uŜywane,
− zwiększone bezpieczeństwo – dzięki nadawaniu praw do plików i folderów oraz dzięki
moŜliwości zaszyfrowania danych przechowywanych na dyskach z systemem plików
NTFS, informacje są chronione przed dostępem niepowołanych osób,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
− zarządzanie wolnym miejscem – na dyskach z systemem plików NTFS moŜna zakładać
limity ograniczające maksymalną ilość przechowywanych przez danego uŜytkownika
danych,
− lepsze wykorzystanie przestrzeni dysku – jednostki alokacji w systemie NTFS są do ośmiu
razy mniejsze niŜ w przypadku systemu FAT 32 (w zaleŜności od wielkości woluminu).
NTFS szczyci się następującymi nowymi, waŜnymi funkcjami (w porównaniu ze swoim
poprzednikiem):
− obsługuje długie nazwy plików (do 255 znaków),
− szyfrowanie – NTFS jest w stanie automatycznie szyfrować i deszyfrować dane plików
podczas odczytu i zapisu na dysk,
− przydziały dyskowe (disk quotas) – administratorzy mogą ograniczyć ilość przestrzeni
dyskowej, którą mogą zająć uŜytkownicy, dla poszczególnych uŜytkowników i
woluminów. Trzy poziomy limitów to: brak ograniczenia, ostrzeŜenie i ograniczenie,
− rozproszone śledzenie łączy – pozwala na zachowanie skrótów przy przenoszeniu plików z
jednego woluminu na drugi lub do innego komputera,
− reparse point i węzły montowania woluminów – jednym z zastosowań reparse point jest
funkcjonalność montowania woluminów, pozwalająca przekierować odczyt i zapis danych
z foldera do innego woluminu lub dysku fizycznego,
− rozszerzanie woluminów bez restartu – daje moŜliwość dodawania nieprzydzielonej
przestrzeni dyskowej bez konieczności restartu komputera,
− właściciele obiektów NTFS mogą udostępnić innemu uŜytkownikowi obiekt, przyznając mu
odpowiednie uprawnienia.
NTFS jest rozwiązaniem zalecanym dla systemów Windows od wersji NT 4.0
Workstation/Server. Ten system plików daje następujące zalety w porównaniu z systemem
plików FAT:
− zabezpieczenia plików,
− kompresja i szyfrowanie dysku,
− lepsza skalowalność dla duŜych dysków.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są róŜnice pomiędzy systemem plików FAT 16 i FAT 32?
2. Jakie ograniczenia ma system FAT?
3. Czym charakteryzuje się system NTSF?
4. Jakie są róŜnice między systemami FAT i NTFS?
4.1.3. Ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Ćwiczenie 1
ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj
obie partycje.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś: 1)
uruchomić komputer,
2) ustawić odpowiednią kolejność bootowania w BIOS-ie,
3) zainstalować system operacyjny Windows XP zostawiając np. 30% wolnego miejsca na
dysku twardym komputera,
4) uruchomić narzędzie Zarządzanie Dyskami w aplecie Zarządzanie Komputerem,
5) wydzielić dwa dokładnie takie same dyski logiczne i sformatować je,
6) nadać dyskom odpowiednie etykiety,
7) wybrać kilka dowolnych plików i skopiować je do obu nowoutworzonych dysków,
8) otworzyć okno z właściwościami obu dysków i przeanalizować dane o zawartości dysków
i sposobie alokacji plików.
WyposaŜenie stanowiska pracy:
– komputer,
– dysk instalacyjny systemu Windows XP.
Ćwiczenie 2
ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj
obie partycje.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) ustawić odpowiednią kolejność bootowania w BIOS-ie wskazując jako pierwszy napęd
dyskietek,
3) korzystając z dyskietki z programem fdisk załoŜyć nową partycję o wielkości jak w
ćwiczeniu 1,
4) zrestartować komputer i uruchomić go z dysku twardego,
5) korzystając z narzędzia Zarządzanie Dyskami sformatować dysk i nadać mu etykietę,
6) wybrać kilka dowolnych plików i skopiować je na dysk,
7) otworzyć okno z właściwościami dysku i przeanalizować dane o zawartości dysku i
sposobie wykorzystania miejsca na dysku.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem Windows XP.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
4.1.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) określić róŜnice pomiędzy systemem FAT 16 a FAT 32?
2) scharakteryzować system FAT? 3) scharakteryzować system
NTFS? 4) porównać system FAT i NTFS?
4.2. Bezpieczeństwo i prawa dostępu
4.2.1. Materiał nauczania Prawa dostępu do zasobów lub usług definiują w sposób jednoznaczny jakie operacje moŜe
przeprowadzić dany uŜytkownik. Prawa te mogą być przypisane do:
– uŜytkowników lub grup uŜytkowników występujących w obrębie danej domeny,
– uŜytkowników lub grup naleŜących do innej domeny połączoną z bazową relacją zaufania,
– uŜytkowników lub grup uŜytkowników zdefiniowanych lokalnie na danej maszynie.
Prawa dostępu moŜna podzielić na cztery główne sposoby dostępu do zasobów i usług:
– prawa do odczytu,
– prawa do modyfikacji, – prawa do zmiany właściciela, – prawa do usunięcia obiektu.
Prawa dostępu do systemu wiąŜą się ściśle z pojęciem bezpieczeństwa w odniesieniu do
systemu operacyjnego. Ujednolicone zostały pewne kryteria zwane Common Criteria lub w
skrócie C2 określające poziomy bezpieczeństwa i wprowadzone przez amerykańskie TCSEC a
później europejskie ITSEC, które wyróŜnia następujące elementy:
– właściwa architektura systemu (np. ukrywanie przetwarzanych danych, wydzielenie jądra
systemu),
– spójność systemu,
– testy zabezpieczeń,
– weryfikacja modelu systemu,
– analiza ukrytych kanałów,
– wiarygodne zarządzanie (na przykład rozdzielenie ról administratora),
– wiarygodny powrót do normalnego stanu, – wiarygodna dystrybucja, – zarządzanie
konfiguracją.
Kryteria TCSEC stanowią, Ŝe w systemie operacyjnym powinny być zaimplementowane
następujące funkcje zabezpieczające:
– identyfikacja i uwierzytelnienia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
– kontrola dostępu (sterowanie dostępem) w tym:
o DAC – uznaniowa kontrola dostępu polegająca na przyznawaniu dostępu do
katalogów, plików oraz uzyskiwaniu uprawnień od ich dotychczasowego
uŜytkownika,
o MAC – narzucona kontrola dostępu polegająca na przypisywaniu etykiet wszystkim
elementom aktywnym (uŜytkownicy, programy) i pasywnym (katalogi, urządzenia,
pliki, dane, okna, rekordy) oraz uzyskiwaniu uprawnień do dostępu jedynie w ramach
określonej polityki bezpieczeństwa,
– rozliczalności i audytu,
– ponownego wykorzystywanie obiektów.
Kryteria TCSEC definiują siedem klas bezpieczeństwa D, C1, C2, B1, B2, B3 i A1
włączając do nich róŜne z powyŜszych elementów funkcjonalnych i zapewniających zaufanie
zgodnie z ogólną zasadą, Ŝe klasa wyŜsza zawiera elementy niŜszej oraz dodatkowe elementy
podwyŜszające poziom bezpieczeństwa. Z kolei kryteria
ITSEC definiują pięć kompatybilnych z powyŜszymi klas funkcjonalności F-C1,
F-C2, F-B1, F-B2, F-B3.
Systemy posiadające klasę C2 wymuszają odpowiedzialność uŜytkownika za wykonywane
przez siebie operacje sieciowe, stosując procedury logowania, wykrywając zdarzenia związane
z bezpieczeństwem oraz izolując poszczególne zasoby sieciowe.
Wymagania dla systemów klasy C2 (muszą spełniać takŜe wymagania dla klasy C1):
– określony i kontrolowany dostęp nazwanych uŜytkowników do nazwanych obiektów
(zasada klasy C1),
– system identyfikujący i sprawdzający hasła, decydujący o przyznaniu uŜytkownikom
dostępu do informacji w sieci komputerowej (zasada klasy C1),
– moŜna decydować o dostępie grup i indywidualnych uŜytkowników,
– mechanizm kontrolowania dostępu ogranicza replikację praw dostępu,
– uznaniowy mechanizm kontrolowania dostępu domyślnie lub na podstawie jawnego
Ŝądania uŜytkownika uniemoŜliwia nieautoryzowany dostęp do obiektów,
– mechanizm kontrolowania dostępu moŜe dopuszczać lub ograniczać dostęp uŜytkowników
do określonych obiektów,
– system identyfikowania moŜe rozpoznać kaŜdego uŜytkownika, który się zaloguje do sieci,
– system operacyjny wykonuje wszystkie operacje zlecane przez poszczególnych
uŜytkowników zgodnie z nadanymi im prawami, – sieć moŜe śledzić dostęp do obiektów
w sieci.
Systemy Windows oparte na technologii NT poddają się z sukcesem certyfikacji poziomu
zabezpieczeń C2.
Zajmiemy się teraz tworzeniem nowych uŜytkowników i grup uŜytkowników na przykładzie
systemu Windows XP. W panelu sterowania znajduje się aplet Narzędzia Administracyjne.
Wybieramy zakładkę Zarządzanie Komputerem.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
Rys. 1. Zarządzanie grupami uŜytkowników [13]
Ukazuje się pełna lista wbudowanych grup uŜytkowników. Chcąc dodać swoją własną naleŜy
umieścić kursor w polu nazwy grupy pod ostatnią dostępną grupą i prawym przyciskiem myszy
wybrać zakładkę Nowa Grupa lub zrobić to samo korzystając z zakładki Akcja.
Rys. 2. Zestawienie grup na maszynie lokalnej [13]
Utworzenie do Ŝycia nowego uŜytkownika jest z tego poziomu równieŜ bardzo proste.
Wystarczy powtórzyć te same operacje wybierając zakładkę UŜytkownicy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
Rys. 3. Aplet zarządzania uŜytkownikami [13]
Dodanie uŜytkownika do danej grupy roboczej polega na wybraniu nazwy grupy i naciśnięciu
zakładki Dodaj po czym pojawia się okno UŜytkownicy. W zakładce Zaawansowane/szukaj
mamy moŜliwość wyboru szukanego uŜytkownika w przypadku gdy istnieje podejrzenie
popełnienia jakiegoś błędu i np. powielenia identyfikatora uŜytkownika.
Rys. 4. Dodanie uŜytkownika do grupy roboczej[13]
Ostatnim etapem konfigurowania uŜytkownika jest ustalenie sposobu logowania i parametrów
hasła
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
Rys. 5. Określenie podstawowych parametrów konta [13]
Zaawansowane zarządzanie grupami i uŜytkownikami daje aplet Zasady Grupy. MoŜemy go
uruchomić poleceniem gpedit.msc z paska start/uruchom.
Rys. 6. Administrowanie zasadami grupy [13]
4.2.2.Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to są prawa dostępu w odniesieniu do konkretnego uŜytkownika?
2. Co to są funkcje zabezpieczające system?
3. Czym charakteryzuje się system zabezpieczeń klasy C2?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
4. Jaki jest mechanizm przydzielania uprawnień uŜytkownikom systemu Windows XP?
4.2.3. Ćwiczenia
Ćwiczenie 1
Utwórz uŜytkowników i przydziel im odpowiednie grupy robocze.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się z prawami administratora systemu,
3) uruchomić aplet Zarządzanie Komputerem np. klikając prawym przyciskiem myszy na
ikonie Mój Komputer,
4) następnie wybrać zakładkę UŜytkownicy i Grupy Lokalne,
5) z menu Akcja wybrać operację Nowa Grupa,
6) wpisać nazwę grupy, ewentualnie dodać krótki opis oraz dodać członków do grupy
wybierając przycisk Dodaj,
7) wybierając tryb zaawansowany mamy moŜliwość wyświetlenia listy uŜytkowników
poprzez wybór przycisku Znajdź Teraz,
8) potwierdzić wybór odpowiedniego pola,
9) otwórz zakładkę Uruchom z Menu Start i wpisz polecenie gpedit.msc,
10) uruchomi się skrypt zarządzający zasadami grupy roboczej oraz jej uŜytkownikami,
11) korzystając z zakładki Konfiguracja UŜytkownika/Szablony Administracyjne zablokuj
moŜliwość dodawania nowych drukarek dla wybranego uŜytkownika.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem Windows XP.
Ćwiczenie 2
Zmień praw dostępu do dysków i plików komputera.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się z prawami administratora systemu,
3) utworzyć nowy folder na dysku C i nadaj mu etykietę TESTOWY,
4) wejdź we właściwości folderu i zmień prawa dostępu do pliku,
5) udostępnij folder max. dwum uŜytkownikom,
6) właścicielowi przydziel pełne prawa,
7) pozostałym osobom ustaw tylko prawo do odczytu.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem Windows XP.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować pojęcie praw dostępu do systemu? 2) wyjaśnić
jakie mechanizmy zabezpieczają system komputerowy? 3) ustalić
jakie prawa mają uŜytkownicy systemu?
4) określić w jaki sposób przydziela się uprawnienia grupom uŜytkowników?
5) wyjaśnić jaki jest mechanizm dostępu do usług systemu
komputerowego?
4.3. Zasoby dyskowe
4.3.1. Materiał nauczania
Poziom uprawnień obejmuje równieŜ dostęp do zasobów dyskowych i dopuszczalne operacje
na tych zasobach. Podstawowym narzędziem do zarządzania dyskami w systemie jest aplet
Zarządzanie dyskami w zestawie narzędzi Zarządzanie Komputerem.
Rys. 7. Widok menadŜera dysków lokalnych [13]
W zakładce Właściwości dla danego zasobu mamy do dyspozycji poziomy uprawnień
dla danych grup uŜytkowników.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
Rys. 8. Ustalenie praw dostępu dla grupy [13]
Wybierając zakładkę Zaawansowane otwiera się pełna paleta grup i praw dostępu dla nich,
Rys. 9. Ustawianie uprawnień specjalnych [13]
które moŜemy dowolnie edytować i zmieniać przydziały za pomocą zakładki Edytuj
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
Rys. 10. Zaawansowana edycja uprawnień [13]
KaŜdy uŜytkownik systemu posiada swój lokalny katalog w systemie plików zwany profilem
znajdujący się na dysku C:\Documents and Settings\nazwa_uŜytkownika, w którym
przechowywane są wszystkie ustawienia i pliki pojawiające się po zalogowaniu i w czasie
pracy.
Rys. 11. Pliki w folderach uŜytkownika [13]
Profil uŜytkownika systemu Windows 2003 Serwer zawiera takie składniki klasycznego
profilu Eksploratora, jak:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
– Pulpit (Desktop),
– Menu startowe (Start Menu),
– znaczniki kontekstu klienta tak zwane „ciasteczka” (Cookies),
– róŜne otoczenia (Hoods),
– Dane aplikacji (Application Data). Folder ten zawiera pliki konfiguracyjne, właściwe dla
danego uŜytkownika, aplikacji, które mogą wędrować razem z uŜytkownikiem. Na
przykład w tym folderze są zapisane certyfikaty szyfrowania i pliki identyfikacyjne
szyfrowania systemu plików (Encrypting File System),
– Ustawienia lokalne (Local Settings). Folder ten zawiera pliki konfiguracyjne dla aplikacji
stacjonarnych, właściwe dla danego uŜytkownika. Na przykład ustawienia internetowe są
przechowywane w tym folderze,
– Moje dokumenty (My Documents). Jest to nowa lokalizacja klasycznego folderu. W
systemie Windows 2003 Server folder Moje dokumenty (My Documents) umieszczony jest
w profilu uŜytkownika, więc moŜe być włączony do usługi Przekierowania folderu (Folder
Redirection) i profilu wędrującego (roaming profiles),
– NTUSER.DAT. Jest to gałąź uŜytkownika w Rejestrze i jest ładowana do Rejestru, kiedy
uŜytkownik zaloguje się, stając się poddrzewem HKEY_Current_User,
– USRCLASS.DAT. Jest to dodatkowa gałąź uŜytkownika w Rejestrze zapisana w folderze
\Dokumenty i ustawienia\<nazwa_uŜytkownika>\Ustawienia lokalne\Dane
Aplikacji\Microsoft\Windows (\Documents and Setings\<username>\Local
Settings\Application Data\Microsoft\Windows). Przechowuje pozycje uŜytkownika w
Rejestrze dotyczące aplikacji stacjonarnych,
– NTUSER.INI. Jest to nowy plik w systemie Windows 2003 Server. Umieszczone w nim są
ustawienia INI dla usług terminalowych (Terminal Services), pochodzące z poprzednich
wersji systemu Windows. Zawiera równieŜ listę folderów wyłączonych z profilu
wędrującego (roaming profiles),
– NTUSER.POL. Ten plik działa jako lokalny bufor (local cache) załoŜeń grupowych (group
policies) danego uŜytkownika, które są pobierane z kontrolera domeny podczas logowania
się uŜytkownika do tej domeny,
– Szablony (Templates). W tym katalogu zapisane są szablony róŜnych aplikacji, takich jak
AmiPro, Lotus 1-2-3 i starszych wersji Microsoft Office.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jaki jest układ systemu plików w Windows NT?
2. W jaki sposób system tworzy lokalny system plików uŜytkownika?
3. Gdzie system przechowuje pliki uŜytkownika typu arkusze Excell czy pliki Word?
4. W jaki sposób określa się prawa własności pliku?
4.3.3. Ćwiczenia
Ćwiczenie 1
Zmień prawa dostępu do zawartości dysku lokalnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer i ustawić bootowanie z dyskietki,
2) przy pomocy programy fdisk wydziel fragment wolnego miejsca na dysku,
3) restartuj komputer i zaloguj się z prawami administratora systemu,
4) korzystając z menadŜera Zarządzania Dyskami sformatuj nowy dysk i nadaj mu dowolną
etykietę,
5) wejdź we właściwości nowego dysku,
6) w zakładce Zabezpieczenia odmów sobie jako Twórcy-Właścicielowi pełnej kontroli nad
dyskiem,
7) po wprowadzeniu zmian przez system spróbuj wyświetlić zawartość dysku.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP.
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) opisać sposób przechowywania plików w systemie Windows XP?
2) scharakteryzować system plików uŜytkownika systemu? 3)
opisać lokalizację plików uŜytkownika?
4) opisać mechanizm przydzielania praw własności plikom?
4.4. Drukowanie
4.4.1. Materiał nauczania
W systemach operacyjnych bazujących na silniku Windows NT wprowadzono wiele rozwiązań
odnoszących się równieŜ do sposobu drukowania plików:
− drukowanie na drukarce lokalnej. Urządzenie drukujące moŜe być połączone ze stacją
roboczą za pomocą złącza szeregowego, portu USB lub łącza podczerwieni,
− drukowanie na sieciowym urządzeniu drukującym. Drukarka taka wykorzystuje właściwości
protokołów sieciowych i jest pełnoprawnym urządzeniem sieciowym, do którego dostęp
odbywa się za pomocą numeru IP,
− drukowanie na drukarce udostępnionej przez inną maszynę w sieci – komputer lokalny lub
serwer.
Instalowanie drukarki sieciowej podlega wszystkim standardowym procedurom postępowania
widocznym po uruchomieniu kreatora dodawania drukarek.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
Rys. 12. Okno kreatora dodawania drukarki [13]
Drukarkę moŜna zainstalować od razu uŜywając portu określanego jako TCP/IP lub najpierw
ustawić port domyślny a później zmienić jego konfigurację we właściwościach.
Rys. 13. Ustawienie portu drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
Ostatnim krokiem jest skonfigurowanie połączenia sieciowego. W pierwszym polu
wpisujemy nazwę a w drugim numer IP drukarki.
Rys. 14. Konfigurowanie numeru IP urządzenia [13]
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. W jaki sposób moŜna realizować drukowanie w sieci lokalnej?
2. Na czym polega udostępnianie urządzeń?
3. W jaki sposób drukarka moŜe być widoczna w sieci lokalnej?
4.4.3. Ćwiczenia
Ćwiczenie 1
Zainstaluj sieciową drukarkę HP1510 PSC.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić odpowiedni aplet z Panelu Sterowania,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
4) wybrać sposób instalacji jako drukarka lokalna pracująca na niestandardowym porcie
TCP/IP. Takie rozwiązanie jest łatwiejsze – szczególnie na początku instalowania urządzeń
sieciowych,
5) wybrać standardowy port LPT drukarki gdybyś miał trudności z instalacją drukarki tym
sposobem.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP, –
drukarka z dostępem do sieci lokalnej o wiadomym numerze IP.
Ćwiczenie 2
Zainstaluj lokalnie i udostępnij w sieci lokalnej drukarkę zainstalowaną na swoim
komputerze.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić odpowiedni aplet z Panelu Sterowania, wybrać sposób instalacji jako drukarka
lokalna pracująca na standardowym porcie LPT lub USB,
4) po zainstalowaniu zmień właściwości urządzenia tak aby udostępnić je tylko dla
uŜytkowników z prawami administratora systemu.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP, –
drukarka połączona z komputerem za pomocą kabla LPT lub USB.
4.4.4. Sprawdzian postępów Czy potrafisz:
Tak Nie
1) zainstalować drukarkę komputerową?
2) udostępnić drukarkę w lokalnej sieci komputerowej? 3) zainstalować drukarką
z własnym numerem IP?
4) przydzielić prawo korzystania z drukarki odpowiedniej grupie osób?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
4.5. Archiwizacja danych
4.5.1. Materiał nauczania
Dobrze zorganizowane i sprawnie przeprowadzane tworzenie kopii zapasowych stanowi
podstawowy filar bezpiecznego przechowywania danych oraz przywracania systemu w
przypadku awarii. Dobrze zorganizowana i przemyślana polityka zabezpieczania danych
prowadzi do szybkiego odzyskiwania utraconych plików i powaŜnej oszczędności czasu.
Archiwizację danych znajdujących się na stacji roboczej lub na innej maszynie pracującej w
oparciu o system Windows NT (np. Microsoft 2003 Serwer) najprościej wykonać moŜna przy
pomocy dostarczonego wraz z systemem narzędzia do tworzenia kopii zapasowych.
Rys. 15. Okno Kreatora kopii zapasowej [13]
Kreatora moŜna uŜywać do przeprowadzania archiwizacji danych lub ustawień systemowych
w kilku wariantach kopii zapasowej.
Kopia normalna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu kaŜdego
z nich jako zarchiwizowanego. Kopie normalne są najłatwiejsze w uŜyciu podczas
odzyskiwania plików, poniewaŜ wymagają jedynie posiadania najświeŜszego pliku.
Wykonywanie kopii normalnych zajmuje najwięcej czasu, poniewaŜ kopiowany jest kaŜdy
plik, niezaleŜnie od tego czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej,
czy nie.
Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub
zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu
ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do tworzenia kopii
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
zapasowej. Przed utworzeniem pierwszej kopii przyrostowej, powinno się utworzyć normalną
kopię systemu. JeŜeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do
odtworzenia danych trzeba koniecznie posiadać, w chronologicznym porządku, ostatnio
utworzoną kopię normalną oraz wszystkie kolejne kopie przyrostowe.
Kopia róŜnicowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub
zmienione od czasu utworzenia ostatniej kopii normalnej lub przyrostowej. Pozwala to skrócić
czas konieczny do jej utworzenia. Podczas wykonywania kopii róŜnicowej kopiowane pliki nie
są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii róŜnicowej zalecane
jest wykonanie pełnej kopii normalnej. JeŜeli korzysta się z kombinacji kopii normalnych oraz
róŜnicowych, to do odtworzenia danych trzeba koniecznie posiadać ostatnią kopię normalną
oraz ostatnią kopię róŜnicową.
Kopia – wszystkie wybrane pliki są kopiowane, ale nie są oznaczane jako zarchiwizowane. Jest
to działanie przydatne, gdy chce się zabezpieczyć dane pomiędzy poszczególnymi operacjami
tworzenia kopii normalnych i przyrostowych bez zmiany listy archiwizowanych przez nie
plików.
Codzienna kopia zapasowa uwzględnia wszystkie pliki spośród wybranych, które zostały
zmodyfikowane w dniu jej wykonywania. Nie są one zaznaczane jako zarchiwizowane. Pewne
rodzaje kopii zapasowych korzystają ze znacznika, zwanego atrybutem archiwizacji.
UmoŜliwia on śledzenie, kiedy dany plik został ostatnio uwzględniony w kopii zapasowej.
JeŜeli plik zostanie zmieniony, to system Windows 2003 Server automatycznie oznacza go jako
wymagający ponownej archiwizacji. Pliki i katalogi, które zostały przeniesione, nie są w ten
sposób oznaczane. Program Kopia zapasowa umoŜliwia archiwizację wszystkich plików lub
jedynie tych, które posiadają ten znacznik ustawiony, a takŜe określenie czy po
zarchiwizowaniu mają być one odpowiednio oznaczane. Tworzenie kopii naleŜy zaplanować
na moment, gdy wszystkie aplikacje są zamknięte oraz nikt nie korzysta z udziałów sieciowych
w komputerze, w którym tworzona jest kopia zapasowa. Pliki, które są otworzone i uŜywane
podczas operacji tworzenia kopii zapasowej, z reguły nie są zarchiwizowane.
Po uruchomieniu kreatora w trybie zaawansowanym pojawiają się narzędzia dostępne w
programie. ZałóŜmy Ŝe jest to nasze pierwsze uruchomienie po zainstalowaniu systemu więc
wybieramy opcję utworzenia kopii zapasowej.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
Rys. 16. Wybór opcji tworzenia kopii zapasowej [13]
Pierwsza kopia bezpieczeństwa powinna być kopią normalną i stanowić pełen obraz
systemu wraz z zainstalowanym oprogramowaniem.
Oczywiście zawsze moŜemy wybrać te składniki, które chcemy archiwizować.
Rys. 17. Wybór składników do archiwizowania [13]
Następny krok to nadanie kopii odpowiedniej nazwy i zapisaniu jej w bezpiecznym miejscu
w systemie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
Rys. 18. Zapisanie pliku kopii zapasowej [13]
Ostatnią czynnością przed zamknięciem kreatora jest wybór rodzaju kopii w zakładce
Zaawansowane
Rys. 19. Wybór rodzaju kopii zapasowej [13]
MoŜemy włączyć dodatkowe opcje dla pliku kopii
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
Rys. 20. Dodatkowe opcje narzędzia [13]
dołączyć nasz plik do istniejących zasobów
Rys. 21. MoŜliwość wyboru zamiany zawartości plików [13]
oraz ustalić harmonogram tworzenia następnych kopii
Rys. 22. Terminarz i harmonogram tworzenia kopii [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
Aby przywrócić dane z kopii zapasowej naleŜy wybrać zakładkę Przywróć i Zarządzaj
Nośnikiem. Wybrać plik Backup-u który nas interesuje. Wskazać które pliki chcemy odzyskać.
Ewentualnie wskazać inną lokalizację niŜ pierwotna.
Rys. 23. Narzędzie do przywracania plików [13]
Po potwierdzeniu rozpoczęcia procesu widoczny będzie pasek postępu i ilość przywróconych
danych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
Rys. 24. Pasek postępu przywracania [13]
4.5.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Na czym polega archiwizacja danych?
2. W jakim celu tworzy się kopie zapasowe?
3. Jakiego rodzaju kopie zapasowe moŜna tworzyć?
4.5.3. Ćwiczenia Ćwiczenie 1
Utwórz kopię zapasową folderu Moje Dokumenty dowolnego uŜytkownika.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia
Zapasowa, 3) wybrać odpowiedni folder do zarchiwizowania, 4)
wykonać kopię zapasową.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
Ćwiczenie 2
Przywróć zarchiwizowaną zawartość folderu Moje Dokumenty.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia Zapasowa,
3) wybrać opcję Przywróć pliki i ustawienia, 4) wybrać odpowiedni folder do odtworzenia.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Windows XP.
4.5.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) dokonać archiwizacji dowolnego katalogu lub dysku? 2) odtworzyć zawartość
zarchiwizowanego zasobu?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
4.6. System plików w systemach Linux-owych 4.6.1. Materiał nauczania W niniejszym opracowaniu będziemy korzystać z systemu SUSE Linux w wersji 10.1 oraz z
pogramu VMware tworzącego wirtualne środowisko dla systemu SUSE. Ewolucja systemów
linuxowych doprowadziła do stosowania rozbudowanych środowisk graficznych, więc obok
pracy z systemem w linii poleceń przedstawione będzie równieŜ to drugie. Instalując system z
interfejsem graficznym zawsze mamy dostęp do linii poleceń wywołując środowisko konsoli.
Pracę z plikami i katalogami ułatwia sprawdzony program Midnight Commander uruchamiany
poleceniem mc.
Rys. 25. System plików w Linuxie [13]
Na rys. 25 przedstawiony jest system plików funkcjonujący jako szablonowy w większości
systemów opierających się na komercyjnym Unixie lub darmowych dystrybucjach Linuxa.
System tworzy swój układ plików na bazie budowy drzewa. Istnieje jeden katalog określany
jako root-korzeń systemu. Jego katalog określany jest pojedynczym ukośnikiem / i to on
stanowi bazę do tworzenia odgałęzień podkatalogów. KaŜdy katalog przechowywuje takie
same typy danych dla określonych uŜytkowników lub aplikacji. Z powodu jasno określonych i
jednoznacznych nazw archiwizacja plików systemu nie nastręcza duŜych trudności. I tak:
− /boot – pliki uŜywane przez system przy starcie,
− /bin – systemowe pliki wykonywalne, czyli programy, które moŜna uruchomić z konsoli
(np. ls, ps, cp itd),
− /dev – w Unixach system plików zapewnia między innymi dostęp do urządzeń. W tym
katalogu znajdują się specjalne pliki reprezentujące wszystkie urządzenia w systemie,
− /etc – pliki konfiguracyjne. Wszystkie programy przechowują w tym miejscu swoje
ustawienia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
− /home – katalogi domowe uŜytkowników. KaŜdy z uŜytkowników posiada tu swój katalog
(o nazwie takiej samej jak jego login), w którym moŜe przechowywać swoje pliki.
− /lib – najwaŜniejsze biblioteki systemowe, między innymi moduły jądra, sterowniki
urządzeń i inne.
− /usr – ten katalog jest drugą najwaŜniejszą sekcją systemu plików. Zawiera dane tylko do
odczytu, które mogą być udostępniane w całej sieci. Podkatalogi (bin, lib, sbin) mają takie
samo przeznaczenie jak katalogi główne o tej samej nazwie,
/usr/share – dodatkowe pliki programów (dane, rysunki, moduły),
– usr/local – w tym miejscu instalowane są programy dodatkowe, które nie są częścią danej
dystrybucji systemu (najczęściej zostały skompilowane ze źródeł przez administratora).
Struktura podkatalogów ma te same funkcje co katalogi główne o tej samej nazwie,
– /usr/src – źródła systemu (w tym jądra) do samodzielnej kompilacji,
− /mnt – w tym katalogu tworzone są punkty montowania zewnętrznych źródeł danych,
− /sbin – pliki wykonywalne przeznaczone do uŜycia przez superuŜytkowników
(administratora systemu i osoby przez niego upowaŜnione). Zwykli uŜytkownicy nie mają
uprawnień do korzystania z nich,
– /tmp – pliki tymczasowe. KaŜdy uŜytkownik moŜe tam zapisywać i kasować swoje pliki,
– /var – dane aplikacji, takie jak bazy danych, poczta e-mail, strony www.
Podstawowe polecenia do operacjach plikowych:
Nazwa Przykład uŜycia
polecenia
Opis
ls ls wyświetla listę plików w bieŜącym katalogu (ang.
list)
cd cd /usr/bin zmienia bieŜący katalog na podany (ang. change
directory)
cd .. wchodzi do katalogu nadrzędnego w stosunku do
bieŜącego
cp cp plik1 plik2 kopiuje pliki i zapisuje go pod nazwą plik2
cp -R /bin /tmp kopiuje katalog /bin i rekursywnie całą jego
zawartość do katalogu /tmp (przełącznika -R
moŜna uŜyć z poleceniami cp, mv i rm)
mv mv pliki plik2 przenosi pliki do plik2 (zmiana nazwy) (ang. move)
mv /bin/ls /tmp/ls przenosi plik ls z katalogu /bin do /tmp
rm rm pliki usuwa pliki z dysku (ang. remove)
ln ln -s pliki tworzy dowiązanie symboliczne (link) o nazwie
/tmp/plik plik (w katalogu /tmp) do pliku pliki w bieŜącym
katalogu
mkdir mkdir katalogi tworzy podkatalog o nazwie katalogi w bieŜącym
katalogu (ang. make directory)
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
rmdir
rmdir /tmp/katalogi
usuwa „katalogi" z katalogu /tmp (katalogi musi
być pusty) (ang. remove directory)
touch touch plik tworzy pusty plik
chmod chmod o+r moj plik zmienia prawa dostępu do pliku moj_plik (patrz
rozdział o systemie zabezpieczeń) (ang. change
mode)
chown chown uczen zmienia właściciela pliku moj_plik (ang. change
moj plik owner)
pwd pwd pokazuje, w którym katalogu znajduje się
aktualnie uŜytkownik (ang. print working directory)
locate locate plik odnajduje w systemie plików wskazany plik
i podaje jego lokalizację (wymaga aktualnej bazy
danych)
find find –name nazwa_pliku przeszukuje system plików w poszukiwaniu pliku
o podanej nazwie.
cat
cat plik wyświetla zawartość pliku
4.6.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. W jaki sposób tworzy się katalogi ?
5. Jakie polecenie tworzy pusty plik?
6. W jaki sposób przeszukuje się drzewa katalogów?
7. W jaki sposób moŜna edytować zawartość plików?
4.6.3. Ćwiczenia
Ćwiczenie 1
Utwórz katalog o nazwie Archiwum w swoim katalogu domowym.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) uruchomić program Midnight Commander,
3) odszukać odpowiednią lokalizację,
4) załoŜyć katalog stosując odpowiednie polecenie systemowe.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
Ćwiczenie 2
Utwórz plik w katalogu /tmp o nazwie Dane w wpisz do niego litery alfabetu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) uruchomić program Midnight Commander,
3) odnaleźć wskazaną lokalizację,
4) utworzyć plik odpowiednim poleceniem systemowym, 5) otworzyć plik w trybie edycji i
uzupełnić jego zawartość, 6) zapisać zmiany w pliku.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.6.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) czy potrafisz utworzyć pusty katalog w określonym miejscu drzewa katalogów?
2) czy potrafisz utworzyć pusty plik?
3) czy potrafisz odnaleźć piki o podanej nazwie? 4) czy potrafisz wyświetlić
zawartość pliku?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
4.7. Zabezpieczenia systemów linuxowych
4.7.1. Materiał nauczania
Systemy linuksowe są z załoŜenia nastawione na bardzo silną kontrolę nad próbami
nieautoryzowanego dostępu do systemu i plików czy katalogów. Właściwie nie ma moŜliwości,
aby do systemu zalogował się uŜytkownik nie posiadający załoŜonego konta z jasno i ściśle
określonymi prawami dostępu.
KaŜdemu plikowi lub katalogowi przypisane są określone parametry identyfikujące go w
systemie.
Pierwsza litera d oznacza, Ŝe mamy do czynienia z katalogiem czy z plikiem.
Następnie określamy prawa do:
− r – odczytu,
− w – zapisu,
− x – wykonywania pliku,
− znak minus oznacza brak uprawnień.
Pierwsza trójka liter opisuje prawa dostępu dla pliku dla właściciela (ang. u-user), następna dla
grupy uŜytkowników (ang g-group), trzecia dla pozostałych uŜytkowników (ang. o-other).
Rys. 26. Przykładowe prawa dostępu do kliku [13]
Wszystkie parametry plików i katalogów moŜna łatwo sprawdzić wywołując edytor plików za
pomocą polecenia mc dla konsoli.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
Rys. 27. Edycja ustawień dla pliku [13]
Zmianę praw dostępu realizujemy poprzez wywołanie polecenia chmod z odpowiednią grupą parametrów.
Polecenie chmod u+x nazwa_pliku powoduje dodanie właścicielowi pliku prawa do
wykonywania pliku.
Polecenie chmod g-rwx nazwa_pliku powoduje odebranie grupie wszystkich praw do pliku.
Wylistowanie zawartości katalogu i pełnych praw dla plików moŜna zrealizować poleceniem
ls –l konsoli
Rys. 28. Listing ustawień dla plików w trybie konsoli [13]
4.7.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są prawa dostępu do plików w Linuxie?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
2. Kiedy mamy do czynienia z plikiem a kiedy z katalogiem?
3. W jaki sposób moŜna zmieniać prawa dostępu?
4.7.3. Ćwiczenia
Ćwiczenie 1
Zabierz właścicielowi dowolnego pliku, który znajdziesz w jego katalogu /tmp wszelkie
prawa dostępu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się z prawami administratora,
3) uruchomić program Midnight Commander,
4) odnaleźć wskazaną lokalizację,
5) znaleźć odpowiedni plik,
6) zastosować odpowiednie polecenie systemowe.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.7.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować prawa dostępu w systemach Unikowych? 2)
uŜywać poleceń do zmian uprawnień w plikach i katalogach? 3)
pozbawić właściciela praw do jego własnego pliku lub katalogu?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
4.8. Zarządzanie kontami uŜytkowników
4.8.1. Materiał nauczania
Tworzenie konta nowego uŜytkownika przeprowadzamy wywołując polecenie adduser lub pw
w trybie konsoli. Otwiera się dostęp do szczegółowych ustawień, które trzeba kolejno
zatwierdzić. Przykładowy ekran będzie wyglądał następująco:
# adduser
Username: Janek <ENTER>
Full name: Janko Muzykant <ENTER>
Uid (Leave empty for default): <ENTER>
Login group [Janek]: users <ENTER>
Login group is users. Invite Janek into other groups? []:<ENTER>
Login class [default]: <ENTER>
Shell (sh csh tcsh rssh nologin) [sh]: tcsh <ENTER>
Home directory [/home/ Janek]: <ENTER>
Use password-based authentication? [yes]: <ENTER>
Use an empty password? (yes/no) [no]: <ENTER>
Use a random password? (yes/no) [no]: <ENTER>
Enter password: tajne <ENTER>
Enter password again: tajne <ENTER>
Lock out the account after creation? [no]: <ENTER>
Korzystając z interfejsu graficznego wywołujemy polecenie YaST2. Jest to odpowiednik
windowsowego Panelu Sterowania.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
Rys. 29. Okno środowiska YaST [13]
Musimy uzupełnić dokładnie te same parametry konta jednak moŜe w bardziej przyjazny
sposób. Jak widać od razu przydzielamy uŜytkownikowi grupę oraz dostępne usługi.
Rys. 30. Tworzenie konta uŜytkownika w trybie graficznym [13]
Rys. 31. Przydział uŜytkownika do grupy[13]
4.8.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
1. W jaki sposób tworzy się nowego uŜytkownika systemu?
2. Jak moŜna zmienić uŜytkownikowi hasło?
3. Jak zmienić parametry hasła?
4. Jak załoŜyć nową grupę uŜytkowników?
5. Jak dołączyć uŜytkownika do grupy?
4.8.3. Ćwiczenia Ćwiczenie 1
Utwórz uŜytkownika Roman naleŜącego do grupy Goście.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić program Midnight Commander,
4) utworzyć nowego uŜytkownika,
5) zalogować się do systemu jako uŜytkownik Roman.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
Ćwiczenie 2
Utwórz uŜytkownika Manekin naleŜącego do grupy Lalki, którego hasło ma się składać z
min. 8 znaków, będzie mógł logować się do systemu przez 30 dni i na 5 dni przed wygaśnięciem
hasła będzie o tym powiadamiany
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu jako administrator,
3) uruchomić program YaST w powłoce graficznej,
4) wybrać zakładkę Zabezpieczenia i uŜytkownicy,
5) utworzyć nowego uŜytkownika,
6) skorzystać z zakładki Ustawienie hasła,
7) zalogować się do systemu jako uŜytkownik Roman.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.8.4. Sprawdzian postępów
Czy potrafisz:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
Tak Nie
1) stworzyć w systemie nowego uŜytkownika?
2) zmienić uŜytkownikowi hasło dostępu? 3)
utworzyć nową grupę uŜytkowników?
4) stworzyć hasło które wygaśnie po 10 dniach?
4.9. Drukowanie
4.9.1. Materiał nauczania
Systemy Unix-owe korzystają z kilku menadŜerów wydruku. Najbardziej popularne to LPR
oraz CUPS (Common Unix Printing System). Ten drugi jest bardziej uniwersalny i nowoczesny
dlatego ten zostanie omówiony. Dzięki CUPS komputer pracuje jako serwer wydruku. MoŜe
przyjmować zadania do drukowania od komputerów klientów, przetwarzać je (kolejkowanie,
ustalanie formatu) i kolejno wysyłać do drukarki.
Opiszemy instalowanie drukarki mając do dyspozycji interfejs graficzny KDE. Uruchamiamy
aplikację Painting Manager( znajdującą się w odpowiedniku Menu Start w Windows) z Printing
Utilites/Printing. Wybieramy zakładkę Add Printer oraz musimy określić rodzaj urządzenia
drukującego w bardzo prosty sposób .
Rys. 32. Instalowanie drukarki w trybie graficznym [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
Rys. 33. Wybór modelu urządzenia [13]
4.9.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest menadŜer wydruku?
2. Co to jest kolejka wydruku?
3. W jaki sposób moŜna dodać drukarkę do systemu?
4.9.3. Ćwiczenia
Ćwiczenie 1
Zainstaluj w systemie lokalnie drukarkę HP1500.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu z prawami administratora,
3) otworzyć K Menu,
4) wybrać zakładkę Utilites/Printing,
5) wybrać Add Printer i przeprowadzić proces instalacji.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.9.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) korzystać z menadŜera wydruku? 2) dodać drukarkę
lokalną? 3) usunąć drukarkę z systemu?
4.10. Archiwizacja danych i przywracanie systemu
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
4.10.1. Materiał nauczania
To, Ŝe przywracanie systemu i archiwizacja danych jest bardzo waŜną rzeczą i dotyczy
wszystkich systemów wiedzą takŜe administratorzy systemów opartych na Unixie. Pakiet
narzędziowy YsST pod KDE oferuje pełen pakiet narzędzi do tworzenia kopii zapasowych i do
przywracania systemu.
Przed przystąpieniem do tworzenia kopii bezpieczeństwa dobrze jest wydzielić osobną partycję
na dysku do przechowywania tego typu plików poniewaŜ pierwszym krokiem przy tworzeniu
kopii bezpieczeństwa jest wskazanie tego katalogu. Następnie wybieramy opcję ręcznego
wskazania plików do archiwizacji oraz nadanie nazwy dla archiwum. Kolejnym krokiem jest
skorzystanie z zakładki Zaawansowane i wskazanie tych katalogów, które wybranie mają być
poddane archiwizacji.
Po przeprowadzonej operacji pojawi się raport o poprawności działania i rozmiarze powstałych
plików.
Rys. 34. Okno z zakładk ą kopia zapasowa systemu [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
Rys. 35. Lokalizacja pliku archiwum [13]
Rys. 36. Potwierdzenie poprawnego przebiegu procesu [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
Następnie moŜemy otworzyć katalog kopii bezpieczeństwa np. korzystając z polecenia mc
konsoli i zobaczyć jakie zasoby zostały zarchiwizowane.
Rys. 37. Edycja zawartości pliku kopii bezpieczeństwa [13]
Uruchamiając procedurę przywracania plików z kopii bezpieczeństwa mamy moŜliwość
wyboru pakietów i kontroli ich zawartości.
Rys. 38. Wybór plików do procesu odtworzenia zawartości [13]
4.10.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest kopia bezpieczeństwa?
2. W jaki sposób stworzyć kopię plików systemowych?
3. Jak moŜna odzyskać wybrane pliki z kopii bezpieczeństwa?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
4. W jaki sposób przywraca się piki systemowe?
4.10.3. Ćwiczenia
Ćwiczenie 1
Przeprowadzić archiwizację katalogu /home uŜytkownika Marek.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu w odpowiedni sposób,
3) uruchomić oprogramowanie YaST,
4) wybrać narzędzie Kopia Zapasowa Systemu,
5) uruchomić następną sesję w trybie konsoli,
6) wywołać polecenie mc i stworzyć katalog do przechowywania plików archiwalnych, 7)
stworzyć kopię zapasową i umieścić ją w tymŜe katalogu.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
Ćwiczenie 2
Przeprowadzić proces odzyskania dwóch plików z katalogu /home uŜytkownika Marek.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do systemu,
3) uruchomić oprogramowanie YaST,
4) wybrać narzędzie Odtwarzanie systemu,
5) wybrać katalog z plikiem archiwum,
6) odtworzyć zawartość dwóch wybranych plików archiwum.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Linux.
4.10.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) stworzyć kopię bezpieczeństwa wybranych lokalizacji? 2) lokalizować
precyzyjnie pliki kopii zapasowej systemu? 3) przeprowadzić odzyskiwanie plików
systemowych? 4) odzyskiwać zawartość uszkodzonego pliku?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
4.11. Budowa systemu plików Novell
4.11.1. Materiał nauczania Dysk bądź dyski serwera z zainstalowanym systemem Novell NetWare są podzielone na części
nazwane „wolumenami”. W przypadku gdy potrzebujemy składować duŜe ilości danych w
jednej lokalizacji, moŜemy dyski serwera połączyć w jeden wolumin o większej pojemności.
Rys. 39. Najczęściej spotykana struktura woluminów na serwerze [13]
KaŜdy system NetWare zawiera wolumin systemowy SYS: (jest on niezbędny), oraz moŜe
zawierać jeden bądź więcej wolumenów przeznaczony na dane uŜytkowników (VOL1:).
Nazwa woluminu moŜe zawierać znaki A-Z, 0-9 oraz _!@#$%&(), ale nie moŜe zaczynać się
od znaku podkreślenia (_). Wolumeny mogą mieć włączoną funkcję kompresji, co moŜe
znacząco zwiększyć ilość danych zgromadzonych na nich.
Obecność wolumenu dla uŜytkowników jest podyktowana względami bezpieczeństwa.
Woluminy, poza systemowym, mogą mieć inne nazwy, choć domyślnie uŜywa się: VOL1,
VOL2. Wolumin moŜe obejmować część dysku, cały dysk bądź być rozmieszczony na wielu
dyskach. W przypadku gdy mamy jeden wolumin na wielu dyskach system sam nimi zarządza.
Niestety fizyczna awaria jednego z dysków nie pozwala odczytać dysków poprawnie
działających.
Wraz ze wzrostem wymagań uŜytkowników firma Novell opracowała nowy rodzaj systemu
plików NSS (Novell Storage Services). NSS obsługuje nieograniczoną liczbę woluminów o
maksymalnej wielkości 8 TB. Został on wdroŜony w NetWare wersja 5. Woluminy
wykorzystujące dotychczasowy system plików są nazywane „tradycyjnymi”.
System NetWare ma hierarchiczną strukturę plików przypisanych do woluminów. W systemie
folderów oraz plików serwera są dostępne wszystkie operacje, jakie uŜytkownik moŜe
SYS: VOL1:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
realizować na swoim lokalnym komputerze: otwarcie, czytanie, zapisywanie, kasowanie,
zmiana nazwy oraz zmiana atrybutów. Operacje te są dostępne tylko dla osób, którym
administrator nadał uprawnienia do wykonania tych działań.
Novell NetWare przy pomocy specjalnych modułów obsługi przestrzeni nazw (Name Spaces)
umoŜliwia takim systemom operacyjnym jak Mac, OS/2, Windows NT czy NFS
przechowywanie na wolumenach NetWare swoich plików, łącznie z charakterystycznymi dla
nich długimi nazwami, formatami plików i innymi cechami charakterystycznymi.
System plików NetWare ma budowę podobną do lokalnych systemów plików typu FAT,
zawiera jednak mechanizmy pozwalające na znaczne przyspieszenie funkcjonowania systemu
plikowego i umoŜliwia obsłuŜenie znacznie większych zasobów dyskowych niŜ znane z
Windows systemy FAT.
PoniewaŜ udostępnianie zasobów dyskowych stanowi kluczowy element wydajnej pracy całej
sieci, serwer dysponuje mechanizmami znacznie ją przyspieszającymi. Jednym z nich jest
buforowanie danych. Wydanie polecenia przez uŜytkownika czytania pliku danych powoduje,
Ŝe serwer wczytuje ten plik (w całości lub części) do pamięci operacyjnej i stąd wysyła go do
uŜytkownika. Kolejny uŜytkownik wczytuje juŜ plik bezpośrednio z pamięci RAM. Im
większą pamięć RAM posiada serwer, tym wydajniej jest w stanie buforować dane. Podobny
mechanizm występuje przy zapisie danych na dysku. Przesyłając plik do serwera, uŜytkownik
powoduje, Ŝe w pierwszym etapie serwer przechowuje go w pamięci – potwierdzając
jednocześnie, Ŝe plik został zapisany na dysku, a dopiero później zapisuje go fizycznie.
Mechanizm buforowania danych wymusza konieczność zapewnienia niewraŜliwości serwera
na braki zasilania. Dane buforowane przez serwer mogłyby ulec uszkodzeniu.
Do innych mechanizmów przyspieszających pracę serwera moŜemy zaliczyć procedury
optymalizujące odczyt i zapis danych (zapis następuje, gdy serwer nie jest zbytnio obciąŜony
odczytem danych).
Na woluminie systemowym (SYS:) znajdują się pliki niezbędne do prawidłowego
funkcjonowania serwera.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
53
Rys. 40. Przykładowa struktura katalogów na woluminie SYS [13]
NajwaŜniejsze elementy:
− DELETED.SAV – zawiera skasowane pliki,
− ETC – pliki konfiguracji,
− LOGIN – oprogramowanie niezbędne do logowania do systemu NetWare. Jest dostępny
przed zalogowaniem w trybie tylko do odczytu,
− MAIL – skrzynki pocztowe,
− NDPS – pliki niezbędne do funkcjonowania usług drukowania, −
PUBLIC – aplikacje przeznaczone dla wszystkich uŜytkowników, −
SYSTEM – pliki systemowe.
4.11.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co określa słowo wolumin?
2. Jakie etykiety mogą przyjmować woluminy?
3. Jaka moŜe być maksymalna wielkość woluminu oferowana przez NSS?
4. Gdzie znajdują się najwaŜniejsze pliki systemu?
5. Co to jest buforowanie danych?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
54
4.11.3. Ćwiczenia
Ćwiczenie 1
Opisz budowę systemu plików Novell NetWare i wskaŜ lokalizację najwaŜniejszych
plików systemu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z budową systemu plików,
4) wyszukaj informacje dotyczące budowy i lokalizacji systemu plików, 5) zanotuj
najwaŜniejsze lokalizacje.
WyposaŜenie stanowiska pracy:
– komputer z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.11.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować budowę sytemu plików Novell NetWare?
2) scharakteryzować system plików NSS?
3) opisać mechanizmy przyspieszające pracę serwera? 4) określić jaka jest
zawartość katalogu PUBLIC?
4.12. Obiekty w sieci Novell
4.12.1. Materiał nauczania NDS (Novell Directory Services) to baza informacji o składnikach sieci Novell NetWare. NDS
zawiera informacje o wszystkich obiektach sieci: uŜytkownikach, grupach roboczych,
serwerach, wolumenach, drukarkach oraz licencjach. Zapamiętane są wszystkie niezbędne
parametry kaŜdego z obiektów: nazwa, miejsce lokalizacji, prawa dostępu oraz specyficzne
cechy.
Baza danych NDS nie jest przypisana do pojedynczego serwera, lecz gromadzi informacje o
serwerach i uŜytkownikach w całej sieci. Ułatwia to znacząco zarządzanie siecią – załoŜenie
konta uŜytkownika w bazie NDS umoŜliwia dostęp do wszystkich serwerów, sieci o ile
pozwalają na to uprawnienia.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
55
W NDS stosowana jest hierarchiczna struktura, umoŜliwiająca przyporządkowanie obiektów
jednego typu do innego obiektu. UmoŜliwia to równieŜ dziedziczenie praw dostępu przez
obiekty. Typowym przykładem jest przynaleŜność uŜytkowników do grupy roboczej, dzięki
czemu dając uprawnienia dostępowe dla grupy jednocześnie przydzielamy je wszystkich
uŜytkownikom tej grupy.
W NDS wyróŜniamy trzy klasy obiektów:
– obiekt główny (root object) – występuje tylko jeden obiekt tej klasy i znajduje się na górze
drzewa obiektów,
– obiekt typu kontener (container object) – obiekty tej klasy mogą zawierać inne obiekty.
Przykładem moŜe być kontener księgowość zawierający stacje robocze, drukarki i
uŜytkowników przypisanych do działu księgowości,
– obiekt typu liść (leaf object) – obiekty opisujące poszczególne elementy sieci, takie jak np.
uŜytkownicy, serwery, drukarki.
Najczęściej wykorzystywane obiekty typu kontener:
– Organization (O) – obiekt stworzony do reprezentowania organizacji lub firmy. Jest
obiektem obowiązkowym i jako pierwszy w hierarchii moŜe zawierać obiekty typu liść.
Jest tworzony podczas instalacji drzewa NDS, ale załoŜyć moŜna go równieŜ w istniejącej
bazie,
– Organization Unit (OU) – obiekt przypisany jednostce organizacyjnej – działowi w firmie.
Nie jest obowiązkowy, ale wygodny w uŜyciu przy bardziej rozbudowanej strukturze firmy,
– Licensed Product (LP) – obiekt gromadzący licencje produktów zainstalowanych w sieci.
– Najczęściej wykorzystywane obiekty typu Liść (Leaf): – Application – aplikacja sieciowa,
– Computer – komputery pracujące jako stacje robocze,
– Group – grupa gromadząca obiekty typu User. Prawa, jakie posiada ten obiekt, posiadają
teŜ wszystkie obiekty do niego naleŜące,
– NetWare Server – reprezentuje serwer w sieci,
– Template – wzorzec pozwalający na zakładanie uŜytkowników o takich samych
uprawnieniach,
– User – uŜytkownik sieci.
Wszystkie obiekty mają swoje specyficzne cechy zaleŜne od funkcji spełnianych w systemie.
Obiekty moŜemy zakładać z poziomu wielu programów narzędziowych systemu. Najczęściej
zakładanymi są obiekty typu uŜytkownik oraz grupa. Administrator moŜe załoŜyć
uŜytkownika z poziomu programów NEAT, NetWare Administrator oraz ConsoleOne.
Baza obiektów NDS moŜe być bardzo rozbudowana i zawierać bardzo duŜo róŜnorodnych
obiektów. Niezbędne jest wykorzystanie „ścieŜki dostępu” w systemie Novell NetWare
nazwanej kontekstem. Kontekst nazwy jest listą kontenerów, rozdzielonych kropkami. Lista
kontenerów wyznacza ścieŜkę obiektu z powrotem do [Root]. Przykładowy kontekst nazwy
uŜytkownika: ania.ksiegowosc.firma. Oznacza on uŜytkownika „ania” z działu ksiegowosci w
określonej firmie. Kontekst nazwy oznacza, Ŝe uŜytkownik nie musi znać adresu sieciowego
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
56
danego obiektu, aby go zlokalizować. System NDS wyszukuje nazwę zasobu sieciowego lub
kontekst nazwy i odnajduje jego adres sieciowy.
Kontekst obiektu jest częścią ścieŜki, która definiuje połoŜenie obiektu w drzewie.
Przykładowo, w nazwie sieciowej .drukarkaHP.sprzedaz.firma nazwa drukarki to drukarkaHP,
a jej bieŜący kontekst to sprzedaz.firma .
Dodatkowo przyjęto załoŜenia, Ŝe kaŜdy obiekt moŜe być poprzedzony kwalifikatorem typu
właściwego dla niego (czyli C, O, OU albo CN) ze znakiem '=', a kolejne nazwy odpowiadające
kolejnym poziomom oddziela się znakiem kropki. JeŜeli specyfikacja kontekstu jest pełna,
czyli zawierająca ścieŜkę w NDS, to całą specyfikację poprzedza znak kropki. Brak kropki
wiodącej oznacza, Ŝe ciąg znaków w nazwie to nie pełna nazwa, lecz odwołanie względne w
stosunku do bieŜącego kontekstu (jest to tzw. nazwa częściowa lub adres względny). Wtedy
system dokleja podaną nazwę względną do nazwy specyfikującej kontekst bieŜący.
Zapis w postaci CN=drukarkaHP jest równieŜ zapisem poprawnym (określamy go jako adres
względny), system sam doda kontekst bieŜący OU=sprzedaz.O=firma. Uzyskamy wtedy pełny
kontekst .CN= drukarkaHP.OU=sprzedaz.O=firma.
Wiele aplikacji domaga się podania kontekstu do danego obiektu. Jest to niezbędne, by
dokładnie zidentyfikować właściwy obiekt. W systemie Novell NetWare jest moŜliwe
załoŜenie kilku uŜytkowników o tych samych identyfikatorach, muszą mieć tylko inne
konteksty pracy.
KaŜdemu obiektowi przypisana jest ikona, ułatwiająca rozpoznanie obiektów jednego typu.
4.12.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co oznacza skrót NDS?
2. Jakie informacje przechowuje baza NDS?
3. Co to jest obiekt i jakie wyróŜniamy klasy obiektów?
4. Co to jest kontekst?
5. Jakie obiekty tworzone są podczas instalacji serwera?
6. W jaki sposób moŜemy stworzyć obiekt?
4.12.3. Ćwiczenia
Ćwiczenie 1
Określ kontekst administratora w systemie Novell NetWare.
Sposób wykonania ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
57
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z budową systemu plików,
4) wyszukać informacje odnośnie struktury NDS, 5) wyszukać uŜytkownika o identyfikatorze
Admin, 6) określić jego kontekst.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
ZałóŜ obiekt typu UŜytkownik korzystając z oprogramowania NetWare Administrator.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare, 4) uruchomić
oprogramowanie NetWare Administrator, 5) załoŜyć obiekt User podając niezbędne
ustawienia.
WyposaŜenie stanowiska pracy:
– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
ZałóŜ obiekt typu Jednostka organizacyjna korzystając z oprogramowania NetWare
Administrator.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare,
4) uruchomić oprogramowanie NetWare Administrator,
5) załoŜyć obiekt Organization union podając niezbędne ustawienia.
WyposaŜenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
58
– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.12.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) scharakteryzować bazę NDS? 2) zdefiniować pojęcie obiektu?
3) scharakteryzować obiekt typu Liść lub Kontener? 4) załoŜyć nowy obiekt typu
UŜytkownik?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
59
4.13. Drukowanie
4.13.1. Materiał nauczania
System NetWare umoŜliwia pełne wykorzystanie właściwości drukowania sieciowego.
Drukarka moŜe być dołączona do serwera, stacji roboczej lub bezpośrednio do sieci
komputerowej.
Aby skonfigurować drukarkę dla danego uŜytkownika najwygodniej jest uŜyć programu
NEAT (Novell Easy Administration Tools)
Z okna Aplication Explorer na stacji roboczej wybieramy NEAT. Z zadań szybkiej instalacji
wybieramy opcję Drukarki – Konfigurowanie drukarek.
Następnie zostaniemy przekierowani do aplikacji iManage aby skonfigurować usługi
drukowania. Dostęp do tego narzędzia moŜemy uzyskać równieŜ w bezpośredni sposób
wpisując w okno przeglądarki adres naszego serwera oraz numer portu np.
https://192.168.1.50:2200. Po przeprowadzeniu niezbędnej autoryzacji mamy dostęp do
konfigurowania usług.
Jak widać poniŜej Manager pozwala konfigurować inne podstawowe usługi.
Rys. 41. Kreator dodawania drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
60
Rys. 42. Zadania pakieti iManage [13]
Pierwszym krokiem jaki musimy wykonać jest powołanie do Ŝycia Brokera. Jest on
obiektem-procesem, który na serwerze plików NetWare odpowiedzialny jest za trzy usługi:
– SRS – Sernice Registru Sernice. Przechowuje informacje o drukarkach ogólnego dostępu e
sieci, włącznie z typem producenta i modelem.
– ENS – Event Notyfication Sernice. MoŜe przesyłać wiadomości o zdarzeniach i statusie
drukarki do zarządzającego lub uŜytkownika, jeŜeli na przykład w drukarce zabrakło
papieru lub tonera.
– RMS – Resorce Management Service. Skupia przechowywanie zasobów drukowania takich
jak sterowniki, fonty, pliki definicji drukarek ułatwiające instalację klienta. NDPS wymaga
aby przynajmniej jeden Broker był aktywny. Dla większych sieci naleŜy przewidzieć kilka
takich procesów-oddzielnie dla kaŜdego segmentu sieci.
Teraz musimy z konsoli serwera wydać polecenie „LOAD BROKER” i wskazać nasz załoŜony
obiekt tego typu. Wybieramy opcję „Create Print Service Manager”, podajemy nazwę –
„ndpsm”.
Rys. 44. Potwierdzenie poprawnego przebiegu procesu [13]
Rys. 43. Ładowanie obiektu utworzonego Brokera [13]
Otrzymujemy komunikat potwierdzaj ą cy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
61
Ostatnim etapem jest dodanie drukarki bądź drukarek. Wybieramy „Create Printer”.
Wprowadzamy nazwę drukarki – „p1”. Musimy podać adres sieciowy drukarki oraz
wybrać jej typ.
Rys. 47. Okno wyboru sterowników drukarki [13]
Po tych operacjach drukarka jest gotowa do pracy.
Rys. 45. Okno tworzenia drukarki [13]
Rys. 46. Okno lokalizacji drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
62
Rys. 48. Okno potwierdzenia poprawnego dodania drukarki [13]
KaŜdy uprawniony do tego uŜytkownik moŜe ją wykorzystywać po dodaniu do swojej
stacji roboczej. Musimy wybrać opcję „Novell – Przechwyć port drukarki” z menu
pokazującego się po naciśnięciu prawym przyciskiem myszy ikony znajdującej się w zasobniku
systemowym.
Rys. 49. Okno usług dodawania drukarki sieciowej do stacji roboczej [13]
Musimy jedynie dodać ścieŜkę sieciową do drukarki. Po poprawnym dodaniu pod portem
LPT1 będzie nasza drukarka sieciowa.
4.13.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są korzyści wynikają ze stosowania drukarek sieciowych?
2. Co to jest Broker i do czego słuŜy?
Rys. 50. Okno przydzielenia portu drukarki [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
63
3. W jaki sposób powołać do Ŝycia usługę Brokera?
4. Jak dołączyć drukarkę zdalną do stacji roboczej?
4.13.3. Ćwiczenia
Ćwiczenie 1
Dołącz do sieci Novell NetWare wskazaną drukarkę zdalną.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NEAT,
4) przeprowadzić procedurę dodawania drukarki do sieci.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Dołącz do sieci stacji roboczej wskazaną drukarkę sieciową.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer ze stacją roboczą,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NEAT,
4) przeprowadzić procedurę dodawania drukarki do stacji roboczej.
WyposaŜenie stanowiska pracy:
– stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.13.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) korzystać z narzędzia iManage?
2) omówić zakres stosowalności narzędzia iManage?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
64
3) dodać usługi Brokera i Menagera? 4) dodać drukarkę do sieci Novell
NetWare? 5) dodać wskazaną drukarkę do stacji roboczej?
4.14. System zabezpieczeń sieci
4.14.1. Materiał nauczania
Kiedy mówimy o zabezpieczaniu sieci komputerowej musimy mieć na uwadze nie tylko
zagroŜenia z zewnątrz w postaci ataków złośliwego oprogramowania czy intruzów w postaci
np. hakerów. Bardzo waŜnym problemem jest ochrona danych przechowywana na serwerach
sieciowych czy ochrona plików jednych uŜytkowników przed innymi. Kiedy mamy sieć z
kilkudziesięcioma stacjami roboczymi naleŜy liczyć się z faktem wypracowania odpowiedniej
polityki bezpieczeństwa.
Bezpieczeństwo sprzętowe serwera
Dobrze przygotowane mechanizmy zabezpieczenia serwera umoŜliwiają bezpieczną pracę
uŜytkowników. Awaria sprzętu moŜe być groźna dla danych, ale moŜe równieŜ przełoŜyć się
na funkcjonowanie firmy. Brak dostępu do danych moŜe być dotkliwy, a w granicznych
przypadkach moŜe doprowadzić do likwidacji przedsiębiorstwa. Najgroźniejszym zdarzeniem
jest utrata danych, których odtworzenie nie jest moŜliwe lub bardzo czasochłonne.
Za zabezpieczenia serwera odpowiada system SFT (System Fault Tolerance). UmoŜliwia on
korzystanie z nadmiarowego sprzętu np. zainstalowanego w serwerze. Na przykład serwer
moŜe posiadać zduplikowane dane na kilku nośnikach.
Novell wprowadził w systemie Netware trzy poziomy bezpieczeństwa, na których moŜe
znajdować się system:
– Level I – Standardowo na wolumenach takie rzeczy jak: kopia FAT'u, obszar HotFix na
uszkodzone sektory, testowanie spójności wolumenu przy starcie.
– Level II – Zakłada się, Ŝe jest juŜ UPS monitoring. Wolumeny są na dysku sprzętowo
chronionym czyli np. mirroring, duplexing, RAID 5. Na bazach danych (plikach)
uruchomiony TTS (Transaction Tracking System) – system transakcji.
– Level III – duplikacja całych serwerów. Najbardziej bezpieczne choć równieŜ najdroŜsze
rozwiązanie.
Dla zabezpieczenia danych najczęściej stosuje się macierze dysków RAID (Redundant Array
of Independent Dinks-nadmiarowa macierz niezaleŜnych dysków).
Macierz dysków jest to połączenie dwóch lub więcej dysków twardych w taki sposób, by
zapewnić dodatkowe moŜliwości: zwiększenie niezawodności, przyspieszenie transmisji
danych, powiększenie przestrzeni dyskowej. W zaleŜności od spełnianych funkcji
wykorzystywane są:
– RAID 0 – polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były
widziane jako jeden dysk logiczny,
– RAID 1 – dane są zapisywane jednocześnie na przynajmniej dwóch dyskach twardych. Ten
standard jest zwany równieŜ „mirroringiem”. Wszelkie operacje zapisu czy odczytu
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
65
odbywają się na obu dyskach. Uszkodzenie jednego z nich sprawia, Ŝe serwer pracuje dalej,
wykorzystując nieuszkodzony dysk,
– RAID 3, 4 – dane składowane są na przynajmniej dwóch dyskach oraz na dodatkowym
dysku przechowywane są sumy kontrolne,
– RAID 5 – podobna zasada pracy jak w RAID 3 róŜni się przechowywaniem sum
kontrolnych na wszystkich dyskach.
Rys. 51. „Mirroring” dysków na serwerze [13]
Łącząc dwa dyski o pojemnościach 10 GB w macierz RAID 1 („mirroring”) uzyskujemy 10
GB dostępnej pojemności dla uŜytkowników. Awaria jednego z dysków nie będzie groziła
utratą danych.
W przypadku gdy dane są bardzo waŜne, moŜna jeszcze zwiększyć bezpieczeństwo
wykorzystując dwa serwery „lustrzane”.
Rys. 52. Zasada pracy serwerów „lustrzanych” [13]
W przypadku wykorzystywania baz danych znajdujących się na serwerze powinien być
uruchomiony system śledzenia transakcji TTS (Transaction Tracking System). Gwarantuje on
poprawność zapisania informacji w bazach danych. W przypadku dotarcia do serwera danych
o wadliwej strukturze nie są one zapisywane, a system TTS prosi aplikację klienta o ponowne
przesłanie danych.
SYS : VOL1:
Dysk 1
SYS : VOL1:
Dysk 2
SYS :
VOL1:
Dysk 1
SYS :
VOL1:
Dysk 2
SYS :
VOL1:
Dysk 1
SYS :
VOL1:
Dysk 2
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
66
Serwery powinny być wyposaŜone w urządzenia do archiwizacji streamer. Jest to urządzenie
słuŜące do archiwizacji danych komputerowych na taśmach magnetycznych. Streamery
pozwalają na zapisanie na taśmach bardzo duŜej ilości informacji (kilkaset gigabajtów) na
jednej taśmie i z uwagi na długi czas dostępu do danych nie nadają się do korzystania z nich
jak z dysków twardych czy napędów optycznych typu: CD czy DVD.
Serwery powinny być równieŜ wyposaŜone w zasilacze awaryjne – UPS. W przypadku braku
zasilania są one w stanie podtrzymać zasilanie przez określony czas (5–15 minut w zaleŜności
od mocy UPS-a). Czas ten jest wystarczający na bezpieczne wyłączenie serwera. Bardziej
technologicznie zaawansowane zasilacze awaryjne dysponują specjalnym połączeniem
umoŜliwiającym „poinformowanie” serwera o braku zasilania. Serwer samodzielnie wyłącza
się, a po przywróceniu zasilania udostępnia usługi uŜytkownikom.
Aby system moŜna było uznać za bezpieczny powinien spełniać on wymogi klasy C2 lub
wyŜszej. System powinien mieć wprowadzone procedury logowania, mechanizmy audytu,
izolacji zasobów systemowych, automatyczne rejestrowanie wszystkich istotnych z punktu
widzenia bezpieczeństwa zdarzeń i zapewniać silniejszą ochronę kluczowych danych
systemowych takich jak np. baza danych haseł uŜytkowych.
Bezpieczeństwo uŜytkowników.
Dla kaŜdego uŜytkownika moŜemy określić parametry zwiększające bezpieczeństwo.
UmoŜliwia to NetWare Administrator
Aby zwiększyć poziom bezpieczeństwa moŜemy:
– wymusić na uŜytkowniku minimalną długość hasła (maksymalnie hasło moŜe posiadać
128 znaków. Zalecaną minimalną długością jest 8 znaków),
– czy i co jaki czas jest wymagana zmiana hasła (Force periodic password changes),
– ilość dni pomiędzy zmianami hasła (Days between forced changes),
– do kiedy hasło jest waŜne (Date password expires),
– pamiętanie poprzednich haseł uniemoŜliwiające podania poprzedniego hasła (Require
unique passwords).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
67
MoŜemy ustawić czas pracy i wybrać dzień tygodnia kiedy uŜytkownik moŜe logować się do
systemu. Oznaczamy to poprzez zaciemnienie wybranego pola.
Rys. 54. Ustawianie daty i godziny aktywności konta [13]
Bardzo waŜnym elementem bezpieczeństwa systemu jest przydzielanie praw dostępu tylko
do niezbędnych danych. Ustawiamy to korzystając z programu NEAT.
Rys. 53. Okno ustawie ń zasad nadawania haseł [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
68
Rys. 55. Okno do ustawienia hasła i praw dostępu do plików [13]
Chcąc zmienić uprawnienia dla danego uŜytkownika, musimy wybrać zakładkę
„Ochrona” po wskazaniu nazwy w drzewie NDS-u. Następnie wybieramy „Prawa do systemu
plików”.
System uprawnień plików w systemie Novell NetWare jest bardziej rozbudowany. W
zaleŜności od potrzeb moŜemy korzystać z wersji pełnej lub uproszczonej. Dostęp do pełnych
uprawnień uzyskujemy poprzez „NetWare Administration”.
KaŜdy plik moŜe mieć ustawione:
– R (Read) – prawo otwierania i czytania plików,
– W (Write) – prawo otwierania i zapisu do otwartych plików,
– C (Create) – prawo tworzenia nowych plików,
– E (Erase) – prawo kasowania,
– M (Modify) – prawo zmiany nazwy i atrybutów,
– F (File Scan) – prawo przeszukiwania katalogów,
– A (Access Control) – prawo kontroli dostępu,
– Supervisor – prawo nadzorcy, nadaje automatycznie wszystkie pozostałe prawa.
– Katalogi mogą mieć ustawione jeszcze dodatkowo atrybuty:
– normal – domyślny atrybut,
– hidden – ukryty katalog, nie chroni go jednak jeŜeli znana jest prawidłowa ścieŜka,
– system – katalog jest uŜywany do celów systemowych,
– private – chroni katalog przed oglądaniem go przez innych uŜytkowników
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
69
4.14.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie mechanizmy zabezpieczeń powinny być zastosowane w odniesieniu do systemu
Novell NetWare?
2. Co to jest streamer?
3. Jak działa UPS?
4. W jakim celu stosuje się zasilacze awaryjne serwerów?
5. W jaki sposób modyfikuje się parametry obiektów uŜytkowników systemu?
6. Co to są atrybuty?
4.14.3. Ćwiczenia
Ćwiczenie 1
Zaproponuj politykę bezpieczeństwa w odniesieniu do serwera i jego pracy w systemie?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) zdefiniować pojęcie polityki bezpieczeństwa,
2) wyszukać informacje dotyczące bezpieczeństwa danych przechowywanych na serwerach,
3) zidentyfikować mechanizmy zabezpieczania danych, 4) przeanalizować te sposoby pod
względem efektywności, 5) zapisać spostrzeŜenia.
WyposaŜenie stanowiska pracy:
– kartki papieru, długopis,
– literatura zgodna z punktem 6 poradnika.
Rys. 56. Ustawienia praw dost ę pu do katalogu [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
70
Ćwiczenie 2
Utwórz nowego uŜytkownika systemu i ustaw mu minimalną długość hasła na 12 znaków
oraz czas zmiany hasła na 21 dni.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NetWare Administrator,
4) załoŜyć obiekt User podając niezbędne ustawienia,
5) uaktywnić okno parametrów Details na obiekcie,
6) zmodyfikować ustawienia,
7) przeprowadzić kontrolę ustawień obiektu.
WyposaŜenie stanowiska pracy:
– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnia.
Ćwiczenie 3
Dla wybranego katalogu uŜytkownika zmień prawa dostępu do katalogu na TYLKO DO
ODCZYTU.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) uruchomić oprogramowanie NetWare Administrator,
4) wyszukać katalog docelowy, 5) zmienić uprawnienia.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.14.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) zaprojektować system zabezpieczeń dla serwera?
2) opisać zasadę pracy urządzeń „lustrzanych”?
3) zwiększyć poziom bezpieczeństwa hasła uŜytkownika?
4) zmienić uprawnienia dostępowe do katalogu?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
71
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
72
4.15. Skrypty logowania
4.15.1. Materiał nauczania
Skrypty logowania ułatwiają pracę w środowisku systemu Novell NetWare. Zawierają
polecenia, które definiują środowisko stacji roboczej podczas logowania się uŜytkownika do
sieci.
System NetWare w wersji 6.x korzysta z czterech rodzajów skryptów logowania:
– kontenerowego,
– profilowego,
– uŜytkownika, – domyślnego.
Dostęp do zarządzania skryptami uzyskujemy poprzez program NEAT. Wybieramy tylko
rodzaj skryptu np. uŜytkownik admin.
Po wybraniu „Edytuj skrypt logowania” moŜemy przejść do wprowadzania modyfikacji. W
skryptach moŜemy wykorzystywać zmienne:
DAY – Numer dnia miesiąca "01","02",..."31".
DAY_OF_WEEK – Nazwa dnia tygodnia "Monday","Tuesday".
MONTH – Numer miesiąca w roku "01","02",...."12".
MONTH_NAME – Nazwa miesiąca "January","February".
NDAY_OF_WEEK – Numer dnia tygodnia "1"-nd,"2"-pn.
SHORT_YEAR – Dwie ostatnie cyfry w numerze roku.
YEAR – Cztery cyfry roku "1999","2000".
AM_PM – "am" – przedpołudnie, "pm" – popołudnie.
GREETING_TIME – Pora dnia, "morning","afternoon","evening".
HOUR – Godzina doby,"1","2",..."12".
HOUR24 – Godzina doby "00","01",..."23".
Rys. 57. Dost ę p do skryptu u Ŝ ytkownika [13]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
73
MINUTE – Minuta bieŜącej godziny,"00","01",...,"59".
SECOND – Sekunda bieŜącej minuty,"00","01",...,"59".
FULL_NAME – Pełna nazwa uŜytkownika w sensie NDS.
LOGIN_NAME – Nazwa uŜytkownika uŜywana do logowania (login name).
NETWORK_ADRESS – Ośmioznakowy numer logiczny okablowania, czyli numer sieci.
zapis szesnastkowy, "000019AA".
FILE_SERVER – Nazwa serwera, do którego zalogowany jest uŜytkownik.
PASSWORD_EXPIRES – Ilość dni jaka pozostała do wygaśnięcia waŜności konta.
USER_ID – Numer wewnętrzny nadany przez system uŜytkownikowi.
MACHINE – Nazwa określająca typ komputera "IBM_PC".
OS – Nazwa systemu operacyjnego stacji roboczej "MSDOS".
OS_VERSION – Numer wersji systemu DOS, "V3.30","V5.00".
P_STATION – Numer karty sieciowej np. "00001B24FF0A".
MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik jest członkiem grupy "grupa".
NOT MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik nie naleŜy do grupy "grupa".
SHELL_TYPE – Wersja oprogramowania sieciowego na stacji roboczej.
SMACHINE – Skrócona nazwa typu komputera "IBM".
STATION – Numer logiczny stacji.
Chcąc wyświetlić w skrypcie logowania pełną nazwę uŜytkownika podajemy
%FULL_NAME.
Polecenia wykorzystywane w skryptach:
MAP – Pokazuje istniejące mapowania dysków stacji roboczej.
MAP ERROR [ON/OFF] – Włącza lub wyłącza pokazywanie błędów mapowań.
MAP F:=SYS:PUBLIC – Polecenie przypisujące zasób znajdujący się na
serwerze do litery dysku na
stacji lokalnej.
MAP DISPLAY [ON/OFF] – Blokuje wyświetlanie mapowań dysków.
WRITE ”…..”
roboczej.
– Wyświetla informacje na ekranie stacji
CLS – Czyści okno poleceń skryptu.
PAUSE – Wstrzymanie wykonywania skryptu.
DRIVE G: – Zmiana dysku na podany.
IF warunek THEN – Funkcja warunkowa.
CONTEXT – Zmienia bieŜący kontekst uŜytkownika.
DISPLAY plik – Wyświetla podany plik tekstowy.
EXIT – Kończy wykonanie skryptu.
GOTO ETYKIETA: – Przejście do etykiety.
SET – Ustawia zmienne systemowe.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
74
SET TIME [ON/OFF] – Włącza i wyłącza synchronizację czasu.
REM – Dodaje komentarz.
Przykładowy skrypt logowania
MAP DISPLAY OFF
MAP F:=SYS:PUBLIC
MAP ROOT G:=SYS:USERS\%LOGIN_NAME
WRITE "Witamy %FULL_NAME\n"
WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEAR\n"
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS
WRITE "Masz przypisane nastepujące mapowania: \n"
MAP DISPLAY ON
MAP
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS DRIVE
G:
4.15.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. W jaki sposób moŜna dodać skrypt logowania?
2. Jakie polecenie odpowiada za mapowanie dysków?
3. Jak włącza się warunkowe przetwarzanie skryptu?
4. Jak wpisać komentarz w polu logowania?
5. Jak wstrzymać działanie uruchomionego skryptu?
4.15.3. Ćwiczenia
Ćwiczenie 1
Wprowadź i uruchom poniŜszy skrypt logowania.
MAP DISPLAY OFF
MAP F:=SYS:PUBLIC
MAP ROOT G:=SYS:USERS\%LOGIN_NAME
WRITE "Witamy %FULL_NAME\n"
WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEAR\n"
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
75
WRITE "Masz przypisane nastepujące mapowania: \n"
MAP DISPLAY ON
MAP
WRITE "Naciśnij dowolny przycisk"
PAUSE
CLS DRIVE
G:
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z zasadami tworzenia skryptów logowania,
4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić
poprawność działania skryptu.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Napisz skrypt logowania zadaniem którego będzie wyświetlenie aktualnej daty i czasu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z zasadami tworzenia skryptów logowania,
4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić
poprawność działania skryptu.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Napisz skrypt logowania zadaniem który wyświetli informacje o naszej stacji roboczej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) uruchomić komputer,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
76
2) zalogować się do sytemu z prawami administratora,
3) zapoznać się z zasadami tworzenia skryptów logowania,
4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić
poprawność działania skryptu.
WyposaŜenie stanowiska pracy:
– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja
robocza z zainstalowanym systemem operacyjnym Novell NetWare, –
literatura zgodna z punktem 6 poradnika.
4.15.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić, co to jest skrypt logowania? 2) zdefiniować pojęcie mapowania?
3) zmodyfikować zawartość istniejącego skryptu? 4) stworzyć nowy
skrypt logowania dla uŜytkownika? 5) dodać kontenerowy
skrypt logowania?
5. SPRAWDZIAN OSIĄGNIĘĆ
INSTRUKCJA DLA UCZNIA 1. Przeczytaj uwaŜnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do kaŜdego zadania dołączone są 4 moŜliwości odpowiedzi. Tylko
jedna jest prawidłowa.
5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki naleŜy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.
6. Zadania wymagają stosunkowo prostych obliczeń, które powinieneś wykonać przed
wskazaniem poprawnego wyniku.
7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóŜ jego rozwiązanie
na później i wróć do niego, gdy zostanie Ci wolny czas.
9. Na rozwiązanie testu masz 60 min.
Powodzenia!
ZESTAW ZADAŃ TESTOWYCH
1. Technologia NT to
a) system dostępu do pamięci operacyjnej.
b) system operacyjny z systemami zabezpieczeń.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
77
c) zaawansowany system plików.
d) system operacyjny z rodziny Linux.
2. System plików to
a) sposób zapisu i lokalizacji katalogów.
b) definiowanie katalogów uŜytkowników.
c) sposób alokacji plików w katalogach.
d) sposób zapisu nazw plików.
3. Organizacja plików typu NTFS miała swój debiut w
a) Windows 98.
b) Windows XP.
c) Windows NT.
d) Unix.
4. Skrót C2 oznacza
a) sposób dostępu do pamięci podręcznej.
b) dwie kości pamięci na płycie głównej.
c) dwóch uŜytkowników z prawem administratora.
d) klasę poziomu zabezpieczeń systemu.
5. UŜytkownik moŜe mieć prawa dostępu do
a) tylko swoich plików.
b) wszystkie odpowiedzi są prawidłowe.
c) dowolnych zasobów.
d) plików innych uŜytkowników.
6. TCSEC definiuje
a) 7 klas.
b) 5 klas.
c) 9 klas.
d) 10 klas.
7. Drukarka nie udostępniona w sieci
a) jest widoczna w podsieci lokalnej.
b) nie jest w sieci dostępna.
c) jest dostępna sporadycznie.
d) jest niesprawna.
8. Systemu Linux to system
a) wielozadaniowy, wieloprocesorowy.
b) wieloprocesorowy, wieloprocesowy.
c) wielozadaniowy, wielodostępny, sieciowy.
d) wieloprocesorowy, wielodostępny, sieciowy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
78
9. Drukowanie w systemie Linux moŜliwe jest dzięki pakietowi
a) systemX.
b) systemowi CUPS.
c) systemowi OSB.
d) jądra systemu.
10. Do zmiany uprawnień do pliku słuŜy polecenie
a) Chmod.
b) Usermod.
c) Chown.
d) modusr.
11. Pliki uruchamiane z poziomu linii poleceń konsoli znajdują się w katalogu a) /var.
b) /bin.
c) /lib.
d) /etc.
12. Usługi drukowania NDPS wymagają uruchomienia programu
a) Printer.
b) Dialer.
c) Demon.
d) broker.
13. Polecenie „Drive G”
a) mapuje dysk G.
b) wykonuje polecenia zawarte na dysku G.
c) zmienia dysk na podany.
d) nie wnosi nic nowego.
14. Kontekst opisuje
a) ścieŜkę dostępu do obiektu.
b) połoŜenie obiektu w drzewie NDS.
c) katalog domowy uŜytkownika.
d) układ katalogów w bazie NDS.
15. Obiekt klasy ROOT występuje
a) na szczycie drzewa katalogów NDS.
b) na kaŜdym komputerze w sieci.
c) na kaŜdym serwerze w NDS.
d) nie występuje w strukturze NDS.
16. Cechą charakterystyczną bazy NDS jest to, Ŝe
a) znajduje się wielokrotnie na serwerze.
b) znajduje się na kaŜdym węźle sieci.
c) przypisana jest do stacji roboczej.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
79
d) obsługuje całą sieć.
17. Topologia gwiazdy w systemie sieci oznacza, Ŝe
a) stacje są bezpośrednia dołączone do serwera.
b) serwer i stacje robocze spięte są za pomocą switcha.
c) serwery udostępniają sobie pliki.
d) stacje robocze wymieniają pliki między sobą.
18. UPS stosowany jest w celu
a) poprawy ruchu sieciowego.
b) poprawy ochrony antywirusowej.
c) przywrócenia danych po awarii jednego z dysku.
d) podtrzymania napięcia zasilania serwera.
19. Dyski 8 GB i 10 GB spięte w macierz RAID1 charakteryzuje
a) pojemność 8GB i dostępność dla uŜytkowników.
b) utrata danych w przypadku awarii jednego z dysków.
c) pojemność całkowita rzędu ok.18 GB.
d) zmniejszenie czasu dostępu do dysków.
20. Nadanie uprawnień „File scan” oznacza w praktyce
a) prawo do usunięcia zawartości pliku.
b) Prawo do zmiany zawartości pliku.
c) moŜliwość skanowania katalogu.
d) prawo do edycji zawartości katalogu.
KARTA ODPOWIEDZI
Imię i nazwisko ...........................................................................................................................
Administrowanie sieciami teleinformatycznymi
Zakreśl poprawną odpowiedź.
Nr zadania Odpowiedź
Punkty
1 a b c d
2 a b c d
3 a b c d
4 a b c d
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
80
5 a b c d
6 a b c d
7 a b c d
8 a b c d
9 a b c d
10 a b c d
11 a b c d
12 a b c d
13 a b c d
14 a b c d
15 a b c d
16 a b c d
17 a b c d
18 a b c d
19 a b c d
20 a b c d
Razem:
6. LITERATURA 1. Administrowanie systemem operacyjnym Windows NT 312 [01].Z4.01
2. Administrowanie systemem operacyjnym Unix 312 [01].Z4.02
3. Administrowanie systemem operacyjnym Novell 312 [01].Z4.03
4. Ruest N., Ruest D.: Windows Server 2003. Podręcznik administratora, tłum.: Jarczyk A.
Helion 03/2004
5. Simpson A.: Windows XP PL Biblia, tłum. Gołębiewski M., Pilch P., Słodownik K. Helion
02/2003
6. Carling M., Dennis J., Degeler S., Linux Administracja, Robomatic 2000
7. Frisch A., Unix – Administracja systemu, O'Reilly & Associates, Inc. 1997
8. Hunt C., Serwery sieciowe Linuksa, Mikom, 2000
9. Lucas M., FreBSD. Podstawy administracji systemem, HELION 2004
10. Gaskin J.: NetWare 6. Poradnik administratora i uŜytkownika, Mikom 2003
11. Lindberg K., Harris J.: Novell NetWare 6. Księga administratora, Helion 2002
12. Albera J.: Novell NetWare 6. Ćwiczenia praktyczne. UŜytkownik, Helion 2002
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
81
13. Rysunki – zrzuty ekranowe wykonane w ramach prac własnych