Technik.teleinformatyk 312[02] z3.04_u

81
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

Transcript of Technik.teleinformatyk 312[02] z3.04_u

Page 1: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

Page 2: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

2

MINISTERSTWO

EDUKACJI

NARODOWEJ

Krystyna SkarŜyńska

Administrowanie sieciami komputerowymi 312[02].Z3.04

Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom

2007

Page 3: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

3

Recenzenci:

dr inŜ. Lechosław Kozłowski

mgr inŜ. Zbigniew Miszczak

Opracowanie redakcyjne: mgr

inŜ. Ryszard Zankowski

Konsultacja:

mgr Małgorzata Sienna

Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.04,

„Administrowanie sieciami informatycznymi”, zawartego w programie nauczania dla zawodu

technik teleinformatyk.

Page 4: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

4

Wydawca

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

SPIS TREŚCI 1. Wprowadzenie 5 2. Wymagania wstępne 6 3. Cele kształcenia 7 4. Materiał

nauczania 8 4.1. Charakterystyka systemów plików w Windows NT 8 4.1.1. Materiał nauczania 8

4.1.2. Pytania sprawdzające 10

4.1.3. Ćwiczenia 10

4.1.4. Sprawdzian postępów 11

4.2. Bezpieczeństwo i prawa dostępu 12 4.2.1. Materiał nauczania 12

4.2.2. Pytania sprawdzające 12

4.2.3. Ćwiczenia 16

4.2.4. Sprawdzian postępów 17

4.3. Zasoby dyskowe 18 4.3.1. Materiał nauczania 18

4.3.2. Pytania sprawdzające 21

4.3.3. Ćwiczenia 21

4.3.4. Sprawdzian postępów 21

4.4. Drukowanie 22 4.4.1. Materiał nauczania 22

4.4.2. Pytania sprawdzające 24

4.4.3. Ćwiczenia 24

4.4.4. Sprawdzian postępów 25

4.5. Archiwizacja danych 26 4.5.1. Materiał nauczania 26

4.5.2. Pytania sprawdzające 31

4.5.3. Ćwiczenia 31

4.5.4. Sprawdzian postępów 32

4.6. System plików w systemach Linux-owych 33 4.6.1. Materiał nauczania 33 4.6.2. Pytania sprawdzające 35

4.6.3. Ćwiczenia 35

4.6.4. Sprawdzian postępów 36

4.7. Zabezpieczenia systemów linuxowych 37 4.7.1. Materiał nauczania 37 4.7.2. Pytania sprawdzające 38

4.7.3. Ćwiczenia 38

4.7.4. Sprawdzian postępów 39 4.8. Zarządzanie kontami uŜytkowników 40

4.8.1. Materiał nauczania 40

4.8.2. Pytania sprawdzające 41

4.8.3. Ćwiczenia 42

4.8.4. Sprawdzian postępów 42

Page 5: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

5

4.9. Drukowanie 43

4.9.1. Materiał nauczania 43

4.9.2. Pytania sprawdzające 44

4.9.3. Ćwiczenia 44

4.9.4. Sprawdzian postępów 44

4.10. Archiwizacja danych i przywracanie systemu 45

4.10.1. Materiał nauczania 45

4.10.2. Pytania sprawdzające 47

4.10.3. Ćwiczenia 48

4.10.4. Sprawdzian postępów 48

4.11. Budowa systemu plików Novell 49

4.11.1. Materiał nauczania 49

4.11.2. Pytania sprawdzające 51

4.11.3. Ćwiczenia 52

4.11.4. Sprawdzian postępów 52

4.12. Obiekty w sieci Novell 53

4.12.1. Materiał nauczania 53

4.12.2. Pytania sprawdzające 54

4.12.3. Ćwiczenia 55

4.12.4. Sprawdzian postępów 56

4.13. Drukowanie 57

4.13.1. Materiał nauczania 57

4.13.2. Pytania sprawdzające 61

4.13.3. Ćwiczenia 61

4.13.4. Sprawdzian postępów 61

4.14. System zabezpieczeń sieci 62

4.14.1. Materiał nauczania 62

4.14.2. Pytania sprawdzające 66

4.14.3. Ćwiczenia 66

4.14.4. Sprawdzian postępów 68

Page 6: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

6

4.15. Skrypty logowania 69

4.15.1. Materiał nauczania 69

4.15.2. Pytania sprawdzające 71

4.15.3. Ćwiczenia 71

4.15.4. Sprawdzian postępów 72

5. Sprawdzian osiągnięć 73

6. Literatura 77

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy o podstawowych sposobach

administrowania wybranymi systemami sieciowymi. W poradniku znajdziesz:

– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć juŜ ukształtowane, abyś

bez problemów mógł korzystać z poradnika,

– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,

– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki

modułowej,

– zestaw pytań, abyś mógł sprawdzić, czy juŜ opanowałeś określone treści,

– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować

umiejętności praktyczne,

– sprawdzian postępów,

– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie

materiału całej jednostki modułowej, – literaturę uzupełniającą.

Page 7: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

7

Schemat układu jednostek modułowych w module

2. WYMAGANIA WSTĘPNE

Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć:

– obsługiwać dowolny system komputerowy na poziomie uŜytkownika,

– korzystać z róŜnych źródeł informacji ze szczególnym uwzględnieniem dokumentacji

systemu oraz zasobów Internetu,

– poszukiwać informacji w róŜnych źródłach,

– notować, selekcjonować, porządkować i przechowywać informacje,

– oceniać własne moŜliwości sprostania wymaganiom stanowiska pracy i wybranego

zawodu,

– posługiwać się podstawowymi pojęciami z zakresu dokumentacji technicznej, a takŜe

bezpieczeństwa i higieny pracy.

312[02].Z3.01 Zarz ą dzanie systemami

teletransmisyjnymi i teleinformatycznymi

312[02].Z3.02 Eksploatowanie sieci komputerowych LAN

312[02].Z3

Sieci teleinformatyczne

312[02].Z3.03 Eksploatowanie rozległych sieci

komputerowych WAN

312[02].Z3.04 Administrowanie sieciami

komputerowymi

Page 8: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

8

3. CELE KSZTAŁCENIA

W wyniku realizacji programu jednostki modułowej powinieneś umieć:

− rozróŜnić sieciowe systemy operacyjne,

− zastosować zasady zarządzania kontami sieciowymi,

− zastosować skrypty logowania dla uŜytkowników,

− zaprojektować i skonfigurować profile i grupy uŜytkowników,

− zastosować programy do zarządzania kontami uŜytkowników,

− zastosować zasady zarządzania zasobami sprzętowymi,

− zastosować zasady zarządzania przestrzenią dyskową, −

zastosować zasady zarządzania plikami i katalogami,

− zastosować programy do zarządzania uprawnieniami,

− zastosować programy do zarządzania hierarchiczną strukturą zasobów sieciowych, −

zarządzać drukarkami w sieci,

− zainstalować i zaktualizować oprogramowanie,

− zastosować narzędzia i techniki zarządzania siecią,

− rozwiązać problemy wydajnościowe i sprzętowe występujące w sieciach,

− zaplanować załoŜenia i poziomy bezpieczeństwa,

− skonfigurować bezpieczeństwo w sieciowych systemach operacyjnych,

− zastosować procedury instalacji i techniki konserwacji sieciowych systemów operacyjnych,

− zaplanować system archiwizacji systemu,

− utworzyć kopie zapasowe danych,

− zastosować system zasilania UPS,

− wykonać proaktywne operacje kontroli sieci,

− zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu sieci,

− usunąć uszkodzenie w sieci,

− zastosować przepisy bezpieczeństwa i higieny pracy oraz ochrony środowiska.

4. MATERIAŁ NAUCZANIA

4.1. Charakterystyka systemów plików w Windows NT

4.1.1. Materiał nauczania

Windows NT to nowa i bardzo stabilna rodzina systemów operacyjnych bazujących na

architekturze mikrojądrowej dzięki czemu mamy moŜliwość poprawiania określonej części

systemu bez ingerowania w zawartość innych części systemu.

Podstawowe zalety tego systemu to:

− większe bezpieczeństwo,

− przenośność,

Page 9: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

9

− rozszerzalność,

− wieloprocesowość,

− deklarowana zgodność z aplikacjami MS-DOS.

System Windows z technologią NT i systemem plików NTFS stanowi istotne rozszerzenie i

zmodyfikowanie istniejących systemów plików typy FAT 16 czy FAT 32. Podstawowymi

wielkościami opisującymi parametry dysków twardych są sektory i jednostki alokacji plików.

Dane na talerzu dyskowym zapisywane są w sektorach dysku. KaŜdy sektor ma rozmiar 512

bajtów. PoniewaŜ kontrola pojedynczych sektorów jest właściwie zadaniem niemoŜliwym dla

systemu wprowadzone zostało pojęcie clastra lub jednostki alokacji na dysku. Rozmiar

jednostki alokacji równa jest ilości sektorów mieszczących się w tej jednostce. JeŜeli dany plik

nie mieści się w jednej jednostce alokacji to zostaje przydzielona mu następna jednostka. Mimo

tego, Ŝe druga jednostka moŜe nie zostać wypełniona całkowicie zawartością pliku to wolna

część powierzchni dyskowej nie jest przypisywana Ŝadnemu innemu plikowi. Powoduje to

straty powierzchni dyskowej, ale jednocześnie zwiększając rozmiar jednostki alokacji

poprawiamy wydajność pracy dysku.

Z systemami plików związane są następujące pojęcia:

− sektory i jednostki alokacji. Jest to podstawowy podział danych na dysku. Sektory są

określone poprzez geometrię dysku i ustalone przez producenta najczęściej jako 512

bajtowe. Jednostka alokacji jest to logiczne połączenie sektorów w większą strukturę, co

poprawia wydajność systemu plików.

− partycje i woluminy. Logiczny podział dysku lub zestawu dysków tworzący granice dla

systemu plików. Dokonano rozróŜnienia na partycję i wolumin, poniewaŜ jest to istotne dla

działania MenedŜera Dysków Logicznych (ang. Logical Disk Manager), jednak na

poziomie abstrakcji reprezentowanym przez system plików, pojęcia te są równoznaczne.

− sektor rozruchowy (Boot Sector). Pierwszy sektor partycji zawierający informacje o systemie

plików oraz część programu ładującego.

− blok parametrów BIOS (BIOS Parameter Block – BPB). Fragment sektora rozruchowego

zawierający informacje właściwe systemowi plików na danej partycji.

System plików FAT 16 wykorzystuje adresowanie 16-bitowe, oznacza to, Ŝe moŜliwe jest

zaadresowanie maksymalnie 65 535 jednostek alokacji. Rozmiar jednostki alokacji jest stały i

zostaje określony na podstawie wielkości dysku podczas jego formatowania.

System FAT 16 charakteryzuje się następującymi parametrami:

− maksymalny rozmiar partycji dysku mniejszy niŜ 2 GB,

− kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft, −

maksymalny rozmiar jednostki alokacji mniejszy niŜ 64 KB.

Teoretycznie maksymalny rozmiaru dysku FAT 32 wynosi 8 TB, praktyczne maksymalny

rozmiar dysku FAT 32 jaki potrafi zaadresować system Windows XP wynosi 32 GB.

Page 10: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

10

UmoŜliwia to zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku

twardego.

System FAT 32 cechuje:

− maksymalny rozmiar partycji dysku mniejszy niŜ 32 GB,

− mniejszy rozmiar tworzonych jednostek alokacji,

− rozmiar jednostki alokacji większy niŜ 4 KB i mniejszy niŜ 32 KB.

System plików NTFS jest podstawą bezpieczeństwa Windows NT. Partycja NTFS rozpoczyna

się sektorem inicjującym. Nie jest to, jednak, pojedynczy sektor, ale moŜe być to nawet 16

pierwszych sektorów (zaleŜnie od potrzeb systemu). Po sektorze inicjującym występuje

nadrzędna tabela plików (MFT – Master File Table), czyli po prostu indeks plików

systemowych.

W aktualnej wersji systemu NT na pliki systemowe wymienione w MFT składają się:

− kopia MFT,

− plik logów,

− informacje o wolumenie (w tym etykieta wolumenu i numer wersji NTFS),

− tablica definicji atrybutów (nazwy, numery identyfikacyjne, objaśnienia),

− katalog główny,

− mapa bitowa klastrów (opis zajętości partycji),

− kopia Boot sektora partycji,

− tabela uszkodzonych klastrów,

− tabela konwersji małych liter na duŜe odpowiedniki Unicode.

Oprócz zaawansowanego, systemu bezpieczeństwa jedną z waŜnych cech NTFS jest

kompresja „w locie". W odróŜnieniu od rozwiązań typu DriveSpace (dla V FAT) moŜemy

kompresować nie tylko całe wolumeny, ale nawet w standardowo nie kompresowanym

wolumenie pojedyncze pliki lub katalogi.

To, czy dany element ma być kompresowany ustala się za pomocą klasycznego ustalania

atrybutów (w ten sam sposób jak ustala się atrybut „tylko – do – odczytu” czy teŜ „ukryty”).

Jedynym ograniczeniem kompresji NTFS jest to, Ŝe rozmiar klastra nie moŜe być większy niŜ

4 KB. W systemie plików NT zastosowano adresowanie 64-bitowe. Teoretycznie umoŜliwia to

utworzenie dysku o wielkości około 16 eksabajtów, ale w praktyce stosuje się ograniczenie

maksymalnego rozmiaru woluminu do 2 TB.

System NTFS cechuje:

− maksymalny rozmiar partycji dysku przekraczający 32 GB,

− odporność na błędy – system jest w stanie wykryć uszkodzone sektory, przenieść dane w inny

obszar dysku i oznaczyć te sektory jako uszkodzone, co spowoduje, Ŝe nie będą dłuŜej

uŜywane,

− zwiększone bezpieczeństwo – dzięki nadawaniu praw do plików i folderów oraz dzięki

moŜliwości zaszyfrowania danych przechowywanych na dyskach z systemem plików

NTFS, informacje są chronione przed dostępem niepowołanych osób,

Page 11: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

11

− zarządzanie wolnym miejscem – na dyskach z systemem plików NTFS moŜna zakładać

limity ograniczające maksymalną ilość przechowywanych przez danego uŜytkownika

danych,

− lepsze wykorzystanie przestrzeni dysku – jednostki alokacji w systemie NTFS są do ośmiu

razy mniejsze niŜ w przypadku systemu FAT 32 (w zaleŜności od wielkości woluminu).

NTFS szczyci się następującymi nowymi, waŜnymi funkcjami (w porównaniu ze swoim

poprzednikiem):

− obsługuje długie nazwy plików (do 255 znaków),

− szyfrowanie – NTFS jest w stanie automatycznie szyfrować i deszyfrować dane plików

podczas odczytu i zapisu na dysk,

− przydziały dyskowe (disk quotas) – administratorzy mogą ograniczyć ilość przestrzeni

dyskowej, którą mogą zająć uŜytkownicy, dla poszczególnych uŜytkowników i

woluminów. Trzy poziomy limitów to: brak ograniczenia, ostrzeŜenie i ograniczenie,

− rozproszone śledzenie łączy – pozwala na zachowanie skrótów przy przenoszeniu plików z

jednego woluminu na drugi lub do innego komputera,

− reparse point i węzły montowania woluminów – jednym z zastosowań reparse point jest

funkcjonalność montowania woluminów, pozwalająca przekierować odczyt i zapis danych

z foldera do innego woluminu lub dysku fizycznego,

− rozszerzanie woluminów bez restartu – daje moŜliwość dodawania nieprzydzielonej

przestrzeni dyskowej bez konieczności restartu komputera,

− właściciele obiektów NTFS mogą udostępnić innemu uŜytkownikowi obiekt, przyznając mu

odpowiednie uprawnienia.

NTFS jest rozwiązaniem zalecanym dla systemów Windows od wersji NT 4.0

Workstation/Server. Ten system plików daje następujące zalety w porównaniu z systemem

plików FAT:

− zabezpieczenia plików,

− kompresja i szyfrowanie dysku,

− lepsza skalowalność dla duŜych dysków.

4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie są róŜnice pomiędzy systemem plików FAT 16 i FAT 32?

2. Jakie ograniczenia ma system FAT?

3. Czym charakteryzuje się system NTSF?

4. Jakie są róŜnice między systemami FAT i NTFS?

4.1.3. Ćwiczenia

Page 12: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

12

Ćwiczenie 1

ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj

obie partycje.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1)

uruchomić komputer,

2) ustawić odpowiednią kolejność bootowania w BIOS-ie,

3) zainstalować system operacyjny Windows XP zostawiając np. 30% wolnego miejsca na

dysku twardym komputera,

4) uruchomić narzędzie Zarządzanie Dyskami w aplecie Zarządzanie Komputerem,

5) wydzielić dwa dokładnie takie same dyski logiczne i sformatować je,

6) nadać dyskom odpowiednie etykiety,

7) wybrać kilka dowolnych plików i skopiować je do obu nowoutworzonych dysków,

8) otworzyć okno z właściwościami obu dysków i przeanalizować dane o zawartości dysków

i sposobie alokacji plików.

WyposaŜenie stanowiska pracy:

– komputer,

– dysk instalacyjny systemu Windows XP.

Ćwiczenie 2

ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj

obie partycje.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) ustawić odpowiednią kolejność bootowania w BIOS-ie wskazując jako pierwszy napęd

dyskietek,

3) korzystając z dyskietki z programem fdisk załoŜyć nową partycję o wielkości jak w

ćwiczeniu 1,

4) zrestartować komputer i uruchomić go z dysku twardego,

5) korzystając z narzędzia Zarządzanie Dyskami sformatować dysk i nadać mu etykietę,

6) wybrać kilka dowolnych plików i skopiować je na dysk,

7) otworzyć okno z właściwościami dysku i przeanalizować dane o zawartości dysku i

sposobie wykorzystania miejsca na dysku.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem Windows XP.

Page 13: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

13

4.1.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) określić róŜnice pomiędzy systemem FAT 16 a FAT 32?

2) scharakteryzować system FAT? 3) scharakteryzować system

NTFS? 4) porównać system FAT i NTFS?

4.2. Bezpieczeństwo i prawa dostępu

4.2.1. Materiał nauczania Prawa dostępu do zasobów lub usług definiują w sposób jednoznaczny jakie operacje moŜe

przeprowadzić dany uŜytkownik. Prawa te mogą być przypisane do:

– uŜytkowników lub grup uŜytkowników występujących w obrębie danej domeny,

– uŜytkowników lub grup naleŜących do innej domeny połączoną z bazową relacją zaufania,

– uŜytkowników lub grup uŜytkowników zdefiniowanych lokalnie na danej maszynie.

Prawa dostępu moŜna podzielić na cztery główne sposoby dostępu do zasobów i usług:

– prawa do odczytu,

– prawa do modyfikacji, – prawa do zmiany właściciela, – prawa do usunięcia obiektu.

Prawa dostępu do systemu wiąŜą się ściśle z pojęciem bezpieczeństwa w odniesieniu do

systemu operacyjnego. Ujednolicone zostały pewne kryteria zwane Common Criteria lub w

skrócie C2 określające poziomy bezpieczeństwa i wprowadzone przez amerykańskie TCSEC a

później europejskie ITSEC, które wyróŜnia następujące elementy:

– właściwa architektura systemu (np. ukrywanie przetwarzanych danych, wydzielenie jądra

systemu),

– spójność systemu,

– testy zabezpieczeń,

– weryfikacja modelu systemu,

– analiza ukrytych kanałów,

– wiarygodne zarządzanie (na przykład rozdzielenie ról administratora),

– wiarygodny powrót do normalnego stanu, – wiarygodna dystrybucja, – zarządzanie

konfiguracją.

Kryteria TCSEC stanowią, Ŝe w systemie operacyjnym powinny być zaimplementowane

następujące funkcje zabezpieczające:

– identyfikacja i uwierzytelnienia,

Page 14: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

14

– kontrola dostępu (sterowanie dostępem) w tym:

o DAC – uznaniowa kontrola dostępu polegająca na przyznawaniu dostępu do

katalogów, plików oraz uzyskiwaniu uprawnień od ich dotychczasowego

uŜytkownika,

o MAC – narzucona kontrola dostępu polegająca na przypisywaniu etykiet wszystkim

elementom aktywnym (uŜytkownicy, programy) i pasywnym (katalogi, urządzenia,

pliki, dane, okna, rekordy) oraz uzyskiwaniu uprawnień do dostępu jedynie w ramach

określonej polityki bezpieczeństwa,

– rozliczalności i audytu,

– ponownego wykorzystywanie obiektów.

Kryteria TCSEC definiują siedem klas bezpieczeństwa D, C1, C2, B1, B2, B3 i A1

włączając do nich róŜne z powyŜszych elementów funkcjonalnych i zapewniających zaufanie

zgodnie z ogólną zasadą, Ŝe klasa wyŜsza zawiera elementy niŜszej oraz dodatkowe elementy

podwyŜszające poziom bezpieczeństwa. Z kolei kryteria

ITSEC definiują pięć kompatybilnych z powyŜszymi klas funkcjonalności F-C1,

F-C2, F-B1, F-B2, F-B3.

Systemy posiadające klasę C2 wymuszają odpowiedzialność uŜytkownika za wykonywane

przez siebie operacje sieciowe, stosując procedury logowania, wykrywając zdarzenia związane

z bezpieczeństwem oraz izolując poszczególne zasoby sieciowe.

Wymagania dla systemów klasy C2 (muszą spełniać takŜe wymagania dla klasy C1):

– określony i kontrolowany dostęp nazwanych uŜytkowników do nazwanych obiektów

(zasada klasy C1),

– system identyfikujący i sprawdzający hasła, decydujący o przyznaniu uŜytkownikom

dostępu do informacji w sieci komputerowej (zasada klasy C1),

– moŜna decydować o dostępie grup i indywidualnych uŜytkowników,

– mechanizm kontrolowania dostępu ogranicza replikację praw dostępu,

– uznaniowy mechanizm kontrolowania dostępu domyślnie lub na podstawie jawnego

Ŝądania uŜytkownika uniemoŜliwia nieautoryzowany dostęp do obiektów,

– mechanizm kontrolowania dostępu moŜe dopuszczać lub ograniczać dostęp uŜytkowników

do określonych obiektów,

– system identyfikowania moŜe rozpoznać kaŜdego uŜytkownika, który się zaloguje do sieci,

– system operacyjny wykonuje wszystkie operacje zlecane przez poszczególnych

uŜytkowników zgodnie z nadanymi im prawami, – sieć moŜe śledzić dostęp do obiektów

w sieci.

Systemy Windows oparte na technologii NT poddają się z sukcesem certyfikacji poziomu

zabezpieczeń C2.

Zajmiemy się teraz tworzeniem nowych uŜytkowników i grup uŜytkowników na przykładzie

systemu Windows XP. W panelu sterowania znajduje się aplet Narzędzia Administracyjne.

Wybieramy zakładkę Zarządzanie Komputerem.

Page 15: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

15

Rys. 1. Zarządzanie grupami uŜytkowników [13]

Ukazuje się pełna lista wbudowanych grup uŜytkowników. Chcąc dodać swoją własną naleŜy

umieścić kursor w polu nazwy grupy pod ostatnią dostępną grupą i prawym przyciskiem myszy

wybrać zakładkę Nowa Grupa lub zrobić to samo korzystając z zakładki Akcja.

Rys. 2. Zestawienie grup na maszynie lokalnej [13]

Utworzenie do Ŝycia nowego uŜytkownika jest z tego poziomu równieŜ bardzo proste.

Wystarczy powtórzyć te same operacje wybierając zakładkę UŜytkownicy.

Page 16: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

16

Rys. 3. Aplet zarządzania uŜytkownikami [13]

Dodanie uŜytkownika do danej grupy roboczej polega na wybraniu nazwy grupy i naciśnięciu

zakładki Dodaj po czym pojawia się okno UŜytkownicy. W zakładce Zaawansowane/szukaj

mamy moŜliwość wyboru szukanego uŜytkownika w przypadku gdy istnieje podejrzenie

popełnienia jakiegoś błędu i np. powielenia identyfikatora uŜytkownika.

Rys. 4. Dodanie uŜytkownika do grupy roboczej[13]

Ostatnim etapem konfigurowania uŜytkownika jest ustalenie sposobu logowania i parametrów

hasła

Page 17: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

17

Rys. 5. Określenie podstawowych parametrów konta [13]

Zaawansowane zarządzanie grupami i uŜytkownikami daje aplet Zasady Grupy. MoŜemy go

uruchomić poleceniem gpedit.msc z paska start/uruchom.

Rys. 6. Administrowanie zasadami grupy [13]

4.2.2.Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co to są prawa dostępu w odniesieniu do konkretnego uŜytkownika?

2. Co to są funkcje zabezpieczające system?

3. Czym charakteryzuje się system zabezpieczeń klasy C2?

Page 18: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

18

4. Jaki jest mechanizm przydzielania uprawnień uŜytkownikom systemu Windows XP?

4.2.3. Ćwiczenia

Ćwiczenie 1

Utwórz uŜytkowników i przydziel im odpowiednie grupy robocze.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się z prawami administratora systemu,

3) uruchomić aplet Zarządzanie Komputerem np. klikając prawym przyciskiem myszy na

ikonie Mój Komputer,

4) następnie wybrać zakładkę UŜytkownicy i Grupy Lokalne,

5) z menu Akcja wybrać operację Nowa Grupa,

6) wpisać nazwę grupy, ewentualnie dodać krótki opis oraz dodać członków do grupy

wybierając przycisk Dodaj,

7) wybierając tryb zaawansowany mamy moŜliwość wyświetlenia listy uŜytkowników

poprzez wybór przycisku Znajdź Teraz,

8) potwierdzić wybór odpowiedniego pola,

9) otwórz zakładkę Uruchom z Menu Start i wpisz polecenie gpedit.msc,

10) uruchomi się skrypt zarządzający zasadami grupy roboczej oraz jej uŜytkownikami,

11) korzystając z zakładki Konfiguracja UŜytkownika/Szablony Administracyjne zablokuj

moŜliwość dodawania nowych drukarek dla wybranego uŜytkownika.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem Windows XP.

Ćwiczenie 2

Zmień praw dostępu do dysków i plików komputera.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się z prawami administratora systemu,

3) utworzyć nowy folder na dysku C i nadaj mu etykietę TESTOWY,

4) wejdź we właściwości folderu i zmień prawa dostępu do pliku,

5) udostępnij folder max. dwum uŜytkownikom,

6) właścicielowi przydziel pełne prawa,

7) pozostałym osobom ustaw tylko prawo do odczytu.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem Windows XP.

Page 19: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

19

4.2.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) scharakteryzować pojęcie praw dostępu do systemu? 2) wyjaśnić

jakie mechanizmy zabezpieczają system komputerowy? 3) ustalić

jakie prawa mają uŜytkownicy systemu?

4) określić w jaki sposób przydziela się uprawnienia grupom uŜytkowników?

5) wyjaśnić jaki jest mechanizm dostępu do usług systemu

komputerowego?

4.3. Zasoby dyskowe

4.3.1. Materiał nauczania

Poziom uprawnień obejmuje równieŜ dostęp do zasobów dyskowych i dopuszczalne operacje

na tych zasobach. Podstawowym narzędziem do zarządzania dyskami w systemie jest aplet

Zarządzanie dyskami w zestawie narzędzi Zarządzanie Komputerem.

Rys. 7. Widok menadŜera dysków lokalnych [13]

W zakładce Właściwości dla danego zasobu mamy do dyspozycji poziomy uprawnień

dla danych grup uŜytkowników.

Page 20: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

20

Rys. 8. Ustalenie praw dostępu dla grupy [13]

Wybierając zakładkę Zaawansowane otwiera się pełna paleta grup i praw dostępu dla nich,

Rys. 9. Ustawianie uprawnień specjalnych [13]

które moŜemy dowolnie edytować i zmieniać przydziały za pomocą zakładki Edytuj

Page 21: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

21

Rys. 10. Zaawansowana edycja uprawnień [13]

KaŜdy uŜytkownik systemu posiada swój lokalny katalog w systemie plików zwany profilem

znajdujący się na dysku C:\Documents and Settings\nazwa_uŜytkownika, w którym

przechowywane są wszystkie ustawienia i pliki pojawiające się po zalogowaniu i w czasie

pracy.

Rys. 11. Pliki w folderach uŜytkownika [13]

Profil uŜytkownika systemu Windows 2003 Serwer zawiera takie składniki klasycznego

profilu Eksploratora, jak:

Page 22: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

22

– Pulpit (Desktop),

– Menu startowe (Start Menu),

– znaczniki kontekstu klienta tak zwane „ciasteczka” (Cookies),

– róŜne otoczenia (Hoods),

– Dane aplikacji (Application Data). Folder ten zawiera pliki konfiguracyjne, właściwe dla

danego uŜytkownika, aplikacji, które mogą wędrować razem z uŜytkownikiem. Na

przykład w tym folderze są zapisane certyfikaty szyfrowania i pliki identyfikacyjne

szyfrowania systemu plików (Encrypting File System),

– Ustawienia lokalne (Local Settings). Folder ten zawiera pliki konfiguracyjne dla aplikacji

stacjonarnych, właściwe dla danego uŜytkownika. Na przykład ustawienia internetowe są

przechowywane w tym folderze,

– Moje dokumenty (My Documents). Jest to nowa lokalizacja klasycznego folderu. W

systemie Windows 2003 Server folder Moje dokumenty (My Documents) umieszczony jest

w profilu uŜytkownika, więc moŜe być włączony do usługi Przekierowania folderu (Folder

Redirection) i profilu wędrującego (roaming profiles),

– NTUSER.DAT. Jest to gałąź uŜytkownika w Rejestrze i jest ładowana do Rejestru, kiedy

uŜytkownik zaloguje się, stając się poddrzewem HKEY_Current_User,

– USRCLASS.DAT. Jest to dodatkowa gałąź uŜytkownika w Rejestrze zapisana w folderze

\Dokumenty i ustawienia\<nazwa_uŜytkownika>\Ustawienia lokalne\Dane

Aplikacji\Microsoft\Windows (\Documents and Setings\<username>\Local

Settings\Application Data\Microsoft\Windows). Przechowuje pozycje uŜytkownika w

Rejestrze dotyczące aplikacji stacjonarnych,

– NTUSER.INI. Jest to nowy plik w systemie Windows 2003 Server. Umieszczone w nim są

ustawienia INI dla usług terminalowych (Terminal Services), pochodzące z poprzednich

wersji systemu Windows. Zawiera równieŜ listę folderów wyłączonych z profilu

wędrującego (roaming profiles),

– NTUSER.POL. Ten plik działa jako lokalny bufor (local cache) załoŜeń grupowych (group

policies) danego uŜytkownika, które są pobierane z kontrolera domeny podczas logowania

się uŜytkownika do tej domeny,

– Szablony (Templates). W tym katalogu zapisane są szablony róŜnych aplikacji, takich jak

AmiPro, Lotus 1-2-3 i starszych wersji Microsoft Office.

4.3.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jaki jest układ systemu plików w Windows NT?

2. W jaki sposób system tworzy lokalny system plików uŜytkownika?

3. Gdzie system przechowuje pliki uŜytkownika typu arkusze Excell czy pliki Word?

4. W jaki sposób określa się prawa własności pliku?

4.3.3. Ćwiczenia

Ćwiczenie 1

Zmień prawa dostępu do zawartości dysku lokalnego.

Page 23: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

23

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer i ustawić bootowanie z dyskietki,

2) przy pomocy programy fdisk wydziel fragment wolnego miejsca na dysku,

3) restartuj komputer i zaloguj się z prawami administratora systemu,

4) korzystając z menadŜera Zarządzania Dyskami sformatuj nowy dysk i nadaj mu dowolną

etykietę,

5) wejdź we właściwości nowego dysku,

6) w zakładce Zabezpieczenia odmów sobie jako Twórcy-Właścicielowi pełnej kontroli nad

dyskiem,

7) po wprowadzeniu zmian przez system spróbuj wyświetlić zawartość dysku.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Windows XP.

4.3.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) opisać sposób przechowywania plików w systemie Windows XP?

2) scharakteryzować system plików uŜytkownika systemu? 3)

opisać lokalizację plików uŜytkownika?

4) opisać mechanizm przydzielania praw własności plikom?

4.4. Drukowanie

4.4.1. Materiał nauczania

W systemach operacyjnych bazujących na silniku Windows NT wprowadzono wiele rozwiązań

odnoszących się równieŜ do sposobu drukowania plików:

− drukowanie na drukarce lokalnej. Urządzenie drukujące moŜe być połączone ze stacją

roboczą za pomocą złącza szeregowego, portu USB lub łącza podczerwieni,

− drukowanie na sieciowym urządzeniu drukującym. Drukarka taka wykorzystuje właściwości

protokołów sieciowych i jest pełnoprawnym urządzeniem sieciowym, do którego dostęp

odbywa się za pomocą numeru IP,

− drukowanie na drukarce udostępnionej przez inną maszynę w sieci – komputer lokalny lub

serwer.

Instalowanie drukarki sieciowej podlega wszystkim standardowym procedurom postępowania

widocznym po uruchomieniu kreatora dodawania drukarek.

Page 24: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

24

Rys. 12. Okno kreatora dodawania drukarki [13]

Drukarkę moŜna zainstalować od razu uŜywając portu określanego jako TCP/IP lub najpierw

ustawić port domyślny a później zmienić jego konfigurację we właściwościach.

Rys. 13. Ustawienie portu drukarki [13]

Page 25: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

25

Ostatnim krokiem jest skonfigurowanie połączenia sieciowego. W pierwszym polu

wpisujemy nazwę a w drugim numer IP drukarki.

Rys. 14. Konfigurowanie numeru IP urządzenia [13]

4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. W jaki sposób moŜna realizować drukowanie w sieci lokalnej?

2. Na czym polega udostępnianie urządzeń?

3. W jaki sposób drukarka moŜe być widoczna w sieci lokalnej?

4.4.3. Ćwiczenia

Ćwiczenie 1

Zainstaluj sieciową drukarkę HP1510 PSC.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do systemu jako administrator,

3) uruchomić odpowiedni aplet z Panelu Sterowania,

Page 26: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

26

4) wybrać sposób instalacji jako drukarka lokalna pracująca na niestandardowym porcie

TCP/IP. Takie rozwiązanie jest łatwiejsze – szczególnie na początku instalowania urządzeń

sieciowych,

5) wybrać standardowy port LPT drukarki gdybyś miał trudności z instalacją drukarki tym

sposobem.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Windows XP, –

drukarka z dostępem do sieci lokalnej o wiadomym numerze IP.

Ćwiczenie 2

Zainstaluj lokalnie i udostępnij w sieci lokalnej drukarkę zainstalowaną na swoim

komputerze.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do systemu jako administrator,

3) uruchomić odpowiedni aplet z Panelu Sterowania, wybrać sposób instalacji jako drukarka

lokalna pracująca na standardowym porcie LPT lub USB,

4) po zainstalowaniu zmień właściwości urządzenia tak aby udostępnić je tylko dla

uŜytkowników z prawami administratora systemu.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Windows XP, –

drukarka połączona z komputerem za pomocą kabla LPT lub USB.

4.4.4. Sprawdzian postępów Czy potrafisz:

Tak Nie

1) zainstalować drukarkę komputerową?

2) udostępnić drukarkę w lokalnej sieci komputerowej? 3) zainstalować drukarką

z własnym numerem IP?

4) przydzielić prawo korzystania z drukarki odpowiedniej grupie osób?

Page 27: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

27

4.5. Archiwizacja danych

4.5.1. Materiał nauczania

Dobrze zorganizowane i sprawnie przeprowadzane tworzenie kopii zapasowych stanowi

podstawowy filar bezpiecznego przechowywania danych oraz przywracania systemu w

przypadku awarii. Dobrze zorganizowana i przemyślana polityka zabezpieczania danych

prowadzi do szybkiego odzyskiwania utraconych plików i powaŜnej oszczędności czasu.

Archiwizację danych znajdujących się na stacji roboczej lub na innej maszynie pracującej w

oparciu o system Windows NT (np. Microsoft 2003 Serwer) najprościej wykonać moŜna przy

pomocy dostarczonego wraz z systemem narzędzia do tworzenia kopii zapasowych.

Rys. 15. Okno Kreatora kopii zapasowej [13]

Kreatora moŜna uŜywać do przeprowadzania archiwizacji danych lub ustawień systemowych

w kilku wariantach kopii zapasowej.

Kopia normalna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu kaŜdego

z nich jako zarchiwizowanego. Kopie normalne są najłatwiejsze w uŜyciu podczas

odzyskiwania plików, poniewaŜ wymagają jedynie posiadania najświeŜszego pliku.

Wykonywanie kopii normalnych zajmuje najwięcej czasu, poniewaŜ kopiowany jest kaŜdy

plik, niezaleŜnie od tego czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej,

czy nie.

Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub

zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu

ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do tworzenia kopii

Page 28: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

28

zapasowej. Przed utworzeniem pierwszej kopii przyrostowej, powinno się utworzyć normalną

kopię systemu. JeŜeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do

odtworzenia danych trzeba koniecznie posiadać, w chronologicznym porządku, ostatnio

utworzoną kopię normalną oraz wszystkie kolejne kopie przyrostowe.

Kopia róŜnicowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub

zmienione od czasu utworzenia ostatniej kopii normalnej lub przyrostowej. Pozwala to skrócić

czas konieczny do jej utworzenia. Podczas wykonywania kopii róŜnicowej kopiowane pliki nie

są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii róŜnicowej zalecane

jest wykonanie pełnej kopii normalnej. JeŜeli korzysta się z kombinacji kopii normalnych oraz

róŜnicowych, to do odtworzenia danych trzeba koniecznie posiadać ostatnią kopię normalną

oraz ostatnią kopię róŜnicową.

Kopia – wszystkie wybrane pliki są kopiowane, ale nie są oznaczane jako zarchiwizowane. Jest

to działanie przydatne, gdy chce się zabezpieczyć dane pomiędzy poszczególnymi operacjami

tworzenia kopii normalnych i przyrostowych bez zmiany listy archiwizowanych przez nie

plików.

Codzienna kopia zapasowa uwzględnia wszystkie pliki spośród wybranych, które zostały

zmodyfikowane w dniu jej wykonywania. Nie są one zaznaczane jako zarchiwizowane. Pewne

rodzaje kopii zapasowych korzystają ze znacznika, zwanego atrybutem archiwizacji.

UmoŜliwia on śledzenie, kiedy dany plik został ostatnio uwzględniony w kopii zapasowej.

JeŜeli plik zostanie zmieniony, to system Windows 2003 Server automatycznie oznacza go jako

wymagający ponownej archiwizacji. Pliki i katalogi, które zostały przeniesione, nie są w ten

sposób oznaczane. Program Kopia zapasowa umoŜliwia archiwizację wszystkich plików lub

jedynie tych, które posiadają ten znacznik ustawiony, a takŜe określenie czy po

zarchiwizowaniu mają być one odpowiednio oznaczane. Tworzenie kopii naleŜy zaplanować

na moment, gdy wszystkie aplikacje są zamknięte oraz nikt nie korzysta z udziałów sieciowych

w komputerze, w którym tworzona jest kopia zapasowa. Pliki, które są otworzone i uŜywane

podczas operacji tworzenia kopii zapasowej, z reguły nie są zarchiwizowane.

Po uruchomieniu kreatora w trybie zaawansowanym pojawiają się narzędzia dostępne w

programie. ZałóŜmy Ŝe jest to nasze pierwsze uruchomienie po zainstalowaniu systemu więc

wybieramy opcję utworzenia kopii zapasowej.

Page 29: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

29

Rys. 16. Wybór opcji tworzenia kopii zapasowej [13]

Pierwsza kopia bezpieczeństwa powinna być kopią normalną i stanowić pełen obraz

systemu wraz z zainstalowanym oprogramowaniem.

Oczywiście zawsze moŜemy wybrać te składniki, które chcemy archiwizować.

Rys. 17. Wybór składników do archiwizowania [13]

Następny krok to nadanie kopii odpowiedniej nazwy i zapisaniu jej w bezpiecznym miejscu

w systemie.

Page 30: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

30

Rys. 18. Zapisanie pliku kopii zapasowej [13]

Ostatnią czynnością przed zamknięciem kreatora jest wybór rodzaju kopii w zakładce

Zaawansowane

Rys. 19. Wybór rodzaju kopii zapasowej [13]

MoŜemy włączyć dodatkowe opcje dla pliku kopii

Page 31: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

31

Rys. 20. Dodatkowe opcje narzędzia [13]

dołączyć nasz plik do istniejących zasobów

Rys. 21. MoŜliwość wyboru zamiany zawartości plików [13]

oraz ustalić harmonogram tworzenia następnych kopii

Rys. 22. Terminarz i harmonogram tworzenia kopii [13]

Page 32: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

32

Aby przywrócić dane z kopii zapasowej naleŜy wybrać zakładkę Przywróć i Zarządzaj

Nośnikiem. Wybrać plik Backup-u który nas interesuje. Wskazać które pliki chcemy odzyskać.

Ewentualnie wskazać inną lokalizację niŜ pierwotna.

Rys. 23. Narzędzie do przywracania plików [13]

Po potwierdzeniu rozpoczęcia procesu widoczny będzie pasek postępu i ilość przywróconych

danych.

Page 33: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

33

Rys. 24. Pasek postępu przywracania [13]

4.5.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Na czym polega archiwizacja danych?

2. W jakim celu tworzy się kopie zapasowe?

3. Jakiego rodzaju kopie zapasowe moŜna tworzyć?

4.5.3. Ćwiczenia Ćwiczenie 1

Utwórz kopię zapasową folderu Moje Dokumenty dowolnego uŜytkownika.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia

Zapasowa, 3) wybrać odpowiedni folder do zarchiwizowania, 4)

wykonać kopię zapasową.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Windows XP.

Page 34: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

34

Ćwiczenie 2

Przywróć zarchiwizowaną zawartość folderu Moje Dokumenty.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia Zapasowa,

3) wybrać opcję Przywróć pliki i ustawienia, 4) wybrać odpowiedni folder do odtworzenia.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Windows XP.

4.5.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) dokonać archiwizacji dowolnego katalogu lub dysku? 2) odtworzyć zawartość

zarchiwizowanego zasobu?

Page 35: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

35

4.6. System plików w systemach Linux-owych 4.6.1. Materiał nauczania W niniejszym opracowaniu będziemy korzystać z systemu SUSE Linux w wersji 10.1 oraz z

pogramu VMware tworzącego wirtualne środowisko dla systemu SUSE. Ewolucja systemów

linuxowych doprowadziła do stosowania rozbudowanych środowisk graficznych, więc obok

pracy z systemem w linii poleceń przedstawione będzie równieŜ to drugie. Instalując system z

interfejsem graficznym zawsze mamy dostęp do linii poleceń wywołując środowisko konsoli.

Pracę z plikami i katalogami ułatwia sprawdzony program Midnight Commander uruchamiany

poleceniem mc.

Rys. 25. System plików w Linuxie [13]

Na rys. 25 przedstawiony jest system plików funkcjonujący jako szablonowy w większości

systemów opierających się na komercyjnym Unixie lub darmowych dystrybucjach Linuxa.

System tworzy swój układ plików na bazie budowy drzewa. Istnieje jeden katalog określany

jako root-korzeń systemu. Jego katalog określany jest pojedynczym ukośnikiem / i to on

stanowi bazę do tworzenia odgałęzień podkatalogów. KaŜdy katalog przechowywuje takie

same typy danych dla określonych uŜytkowników lub aplikacji. Z powodu jasno określonych i

jednoznacznych nazw archiwizacja plików systemu nie nastręcza duŜych trudności. I tak:

− /boot – pliki uŜywane przez system przy starcie,

− /bin – systemowe pliki wykonywalne, czyli programy, które moŜna uruchomić z konsoli

(np. ls, ps, cp itd),

− /dev – w Unixach system plików zapewnia między innymi dostęp do urządzeń. W tym

katalogu znajdują się specjalne pliki reprezentujące wszystkie urządzenia w systemie,

− /etc – pliki konfiguracyjne. Wszystkie programy przechowują w tym miejscu swoje

ustawienia,

Page 36: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

36

− /home – katalogi domowe uŜytkowników. KaŜdy z uŜytkowników posiada tu swój katalog

(o nazwie takiej samej jak jego login), w którym moŜe przechowywać swoje pliki.

− /lib – najwaŜniejsze biblioteki systemowe, między innymi moduły jądra, sterowniki

urządzeń i inne.

− /usr – ten katalog jest drugą najwaŜniejszą sekcją systemu plików. Zawiera dane tylko do

odczytu, które mogą być udostępniane w całej sieci. Podkatalogi (bin, lib, sbin) mają takie

samo przeznaczenie jak katalogi główne o tej samej nazwie,

/usr/share – dodatkowe pliki programów (dane, rysunki, moduły),

– usr/local – w tym miejscu instalowane są programy dodatkowe, które nie są częścią danej

dystrybucji systemu (najczęściej zostały skompilowane ze źródeł przez administratora).

Struktura podkatalogów ma te same funkcje co katalogi główne o tej samej nazwie,

– /usr/src – źródła systemu (w tym jądra) do samodzielnej kompilacji,

− /mnt – w tym katalogu tworzone są punkty montowania zewnętrznych źródeł danych,

− /sbin – pliki wykonywalne przeznaczone do uŜycia przez superuŜytkowników

(administratora systemu i osoby przez niego upowaŜnione). Zwykli uŜytkownicy nie mają

uprawnień do korzystania z nich,

– /tmp – pliki tymczasowe. KaŜdy uŜytkownik moŜe tam zapisywać i kasować swoje pliki,

– /var – dane aplikacji, takie jak bazy danych, poczta e-mail, strony www.

Podstawowe polecenia do operacjach plikowych:

Nazwa Przykład uŜycia

polecenia

Opis

ls ls wyświetla listę plików w bieŜącym katalogu (ang.

list)

cd cd /usr/bin zmienia bieŜący katalog na podany (ang. change

directory)

cd .. wchodzi do katalogu nadrzędnego w stosunku do

bieŜącego

cp cp plik1 plik2 kopiuje pliki i zapisuje go pod nazwą plik2

cp -R /bin /tmp kopiuje katalog /bin i rekursywnie całą jego

zawartość do katalogu /tmp (przełącznika -R

moŜna uŜyć z poleceniami cp, mv i rm)

mv mv pliki plik2 przenosi pliki do plik2 (zmiana nazwy) (ang. move)

mv /bin/ls /tmp/ls przenosi plik ls z katalogu /bin do /tmp

rm rm pliki usuwa pliki z dysku (ang. remove)

ln ln -s pliki tworzy dowiązanie symboliczne (link) o nazwie

/tmp/plik plik (w katalogu /tmp) do pliku pliki w bieŜącym

katalogu

mkdir mkdir katalogi tworzy podkatalog o nazwie katalogi w bieŜącym

katalogu (ang. make directory)

Page 37: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

37

rmdir

rmdir /tmp/katalogi

usuwa „katalogi" z katalogu /tmp (katalogi musi

być pusty) (ang. remove directory)

touch touch plik tworzy pusty plik

chmod chmod o+r moj plik zmienia prawa dostępu do pliku moj_plik (patrz

rozdział o systemie zabezpieczeń) (ang. change

mode)

chown chown uczen zmienia właściciela pliku moj_plik (ang. change

moj plik owner)

pwd pwd pokazuje, w którym katalogu znajduje się

aktualnie uŜytkownik (ang. print working directory)

locate locate plik odnajduje w systemie plików wskazany plik

i podaje jego lokalizację (wymaga aktualnej bazy

danych)

find find –name nazwa_pliku przeszukuje system plików w poszukiwaniu pliku

o podanej nazwie.

cat

cat plik wyświetla zawartość pliku

4.6.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. W jaki sposób tworzy się katalogi ?

5. Jakie polecenie tworzy pusty plik?

6. W jaki sposób przeszukuje się drzewa katalogów?

7. W jaki sposób moŜna edytować zawartość plików?

4.6.3. Ćwiczenia

Ćwiczenie 1

Utwórz katalog o nazwie Archiwum w swoim katalogu domowym.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) uruchomić program Midnight Commander,

3) odszukać odpowiednią lokalizację,

4) załoŜyć katalog stosując odpowiednie polecenie systemowe.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

Page 38: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

38

Ćwiczenie 2

Utwórz plik w katalogu /tmp o nazwie Dane w wpisz do niego litery alfabetu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) uruchomić program Midnight Commander,

3) odnaleźć wskazaną lokalizację,

4) utworzyć plik odpowiednim poleceniem systemowym, 5) otworzyć plik w trybie edycji i

uzupełnić jego zawartość, 6) zapisać zmiany w pliku.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

4.6.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) czy potrafisz utworzyć pusty katalog w określonym miejscu drzewa katalogów?

2) czy potrafisz utworzyć pusty plik?

3) czy potrafisz odnaleźć piki o podanej nazwie? 4) czy potrafisz wyświetlić

zawartość pliku?

Page 39: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

39

4.7. Zabezpieczenia systemów linuxowych

4.7.1. Materiał nauczania

Systemy linuksowe są z załoŜenia nastawione na bardzo silną kontrolę nad próbami

nieautoryzowanego dostępu do systemu i plików czy katalogów. Właściwie nie ma moŜliwości,

aby do systemu zalogował się uŜytkownik nie posiadający załoŜonego konta z jasno i ściśle

określonymi prawami dostępu.

KaŜdemu plikowi lub katalogowi przypisane są określone parametry identyfikujące go w

systemie.

Pierwsza litera d oznacza, Ŝe mamy do czynienia z katalogiem czy z plikiem.

Następnie określamy prawa do:

− r – odczytu,

− w – zapisu,

− x – wykonywania pliku,

− znak minus oznacza brak uprawnień.

Pierwsza trójka liter opisuje prawa dostępu dla pliku dla właściciela (ang. u-user), następna dla

grupy uŜytkowników (ang g-group), trzecia dla pozostałych uŜytkowników (ang. o-other).

Rys. 26. Przykładowe prawa dostępu do kliku [13]

Wszystkie parametry plików i katalogów moŜna łatwo sprawdzić wywołując edytor plików za

pomocą polecenia mc dla konsoli.

Page 40: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

40

Rys. 27. Edycja ustawień dla pliku [13]

Zmianę praw dostępu realizujemy poprzez wywołanie polecenia chmod z odpowiednią grupą parametrów.

Polecenie chmod u+x nazwa_pliku powoduje dodanie właścicielowi pliku prawa do

wykonywania pliku.

Polecenie chmod g-rwx nazwa_pliku powoduje odebranie grupie wszystkich praw do pliku.

Wylistowanie zawartości katalogu i pełnych praw dla plików moŜna zrealizować poleceniem

ls –l konsoli

Rys. 28. Listing ustawień dla plików w trybie konsoli [13]

4.7.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie są prawa dostępu do plików w Linuxie?

Page 41: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

41

2. Kiedy mamy do czynienia z plikiem a kiedy z katalogiem?

3. W jaki sposób moŜna zmieniać prawa dostępu?

4.7.3. Ćwiczenia

Ćwiczenie 1

Zabierz właścicielowi dowolnego pliku, który znajdziesz w jego katalogu /tmp wszelkie

prawa dostępu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się z prawami administratora,

3) uruchomić program Midnight Commander,

4) odnaleźć wskazaną lokalizację,

5) znaleźć odpowiedni plik,

6) zastosować odpowiednie polecenie systemowe.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

4.7.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) scharakteryzować prawa dostępu w systemach Unikowych? 2)

uŜywać poleceń do zmian uprawnień w plikach i katalogach? 3)

pozbawić właściciela praw do jego własnego pliku lub katalogu?

Page 42: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

42

4.8. Zarządzanie kontami uŜytkowników

4.8.1. Materiał nauczania

Tworzenie konta nowego uŜytkownika przeprowadzamy wywołując polecenie adduser lub pw

w trybie konsoli. Otwiera się dostęp do szczegółowych ustawień, które trzeba kolejno

zatwierdzić. Przykładowy ekran będzie wyglądał następująco:

# adduser

Username: Janek <ENTER>

Full name: Janko Muzykant <ENTER>

Uid (Leave empty for default): <ENTER>

Login group [Janek]: users <ENTER>

Login group is users. Invite Janek into other groups? []:<ENTER>

Login class [default]: <ENTER>

Shell (sh csh tcsh rssh nologin) [sh]: tcsh <ENTER>

Home directory [/home/ Janek]: <ENTER>

Use password-based authentication? [yes]: <ENTER>

Use an empty password? (yes/no) [no]: <ENTER>

Use a random password? (yes/no) [no]: <ENTER>

Enter password: tajne <ENTER>

Enter password again: tajne <ENTER>

Lock out the account after creation? [no]: <ENTER>

Korzystając z interfejsu graficznego wywołujemy polecenie YaST2. Jest to odpowiednik

windowsowego Panelu Sterowania.

Page 43: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

43

Rys. 29. Okno środowiska YaST [13]

Musimy uzupełnić dokładnie te same parametry konta jednak moŜe w bardziej przyjazny

sposób. Jak widać od razu przydzielamy uŜytkownikowi grupę oraz dostępne usługi.

Rys. 30. Tworzenie konta uŜytkownika w trybie graficznym [13]

Rys. 31. Przydział uŜytkownika do grupy[13]

4.8.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

Page 44: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

44

1. W jaki sposób tworzy się nowego uŜytkownika systemu?

2. Jak moŜna zmienić uŜytkownikowi hasło?

3. Jak zmienić parametry hasła?

4. Jak załoŜyć nową grupę uŜytkowników?

5. Jak dołączyć uŜytkownika do grupy?

4.8.3. Ćwiczenia Ćwiczenie 1

Utwórz uŜytkownika Roman naleŜącego do grupy Goście.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do systemu jako administrator,

3) uruchomić program Midnight Commander,

4) utworzyć nowego uŜytkownika,

5) zalogować się do systemu jako uŜytkownik Roman.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

Ćwiczenie 2

Utwórz uŜytkownika Manekin naleŜącego do grupy Lalki, którego hasło ma się składać z

min. 8 znaków, będzie mógł logować się do systemu przez 30 dni i na 5 dni przed wygaśnięciem

hasła będzie o tym powiadamiany

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do systemu jako administrator,

3) uruchomić program YaST w powłoce graficznej,

4) wybrać zakładkę Zabezpieczenia i uŜytkownicy,

5) utworzyć nowego uŜytkownika,

6) skorzystać z zakładki Ustawienie hasła,

7) zalogować się do systemu jako uŜytkownik Roman.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

4.8.4. Sprawdzian postępów

Czy potrafisz:

Page 45: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

45

Tak Nie

1) stworzyć w systemie nowego uŜytkownika?

2) zmienić uŜytkownikowi hasło dostępu? 3)

utworzyć nową grupę uŜytkowników?

4) stworzyć hasło które wygaśnie po 10 dniach?

4.9. Drukowanie

4.9.1. Materiał nauczania

Systemy Unix-owe korzystają z kilku menadŜerów wydruku. Najbardziej popularne to LPR

oraz CUPS (Common Unix Printing System). Ten drugi jest bardziej uniwersalny i nowoczesny

dlatego ten zostanie omówiony. Dzięki CUPS komputer pracuje jako serwer wydruku. MoŜe

przyjmować zadania do drukowania od komputerów klientów, przetwarzać je (kolejkowanie,

ustalanie formatu) i kolejno wysyłać do drukarki.

Opiszemy instalowanie drukarki mając do dyspozycji interfejs graficzny KDE. Uruchamiamy

aplikację Painting Manager( znajdującą się w odpowiedniku Menu Start w Windows) z Printing

Utilites/Printing. Wybieramy zakładkę Add Printer oraz musimy określić rodzaj urządzenia

drukującego w bardzo prosty sposób .

Rys. 32. Instalowanie drukarki w trybie graficznym [13]

Page 46: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

46

Rys. 33. Wybór modelu urządzenia [13]

4.9.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co to jest menadŜer wydruku?

2. Co to jest kolejka wydruku?

3. W jaki sposób moŜna dodać drukarkę do systemu?

4.9.3. Ćwiczenia

Ćwiczenie 1

Zainstaluj w systemie lokalnie drukarkę HP1500.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do systemu z prawami administratora,

3) otworzyć K Menu,

4) wybrać zakładkę Utilites/Printing,

5) wybrać Add Printer i przeprowadzić proces instalacji.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

4.9.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) korzystać z menadŜera wydruku? 2) dodać drukarkę

lokalną? 3) usunąć drukarkę z systemu?

4.10. Archiwizacja danych i przywracanie systemu

Page 47: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

47

4.10.1. Materiał nauczania

To, Ŝe przywracanie systemu i archiwizacja danych jest bardzo waŜną rzeczą i dotyczy

wszystkich systemów wiedzą takŜe administratorzy systemów opartych na Unixie. Pakiet

narzędziowy YsST pod KDE oferuje pełen pakiet narzędzi do tworzenia kopii zapasowych i do

przywracania systemu.

Przed przystąpieniem do tworzenia kopii bezpieczeństwa dobrze jest wydzielić osobną partycję

na dysku do przechowywania tego typu plików poniewaŜ pierwszym krokiem przy tworzeniu

kopii bezpieczeństwa jest wskazanie tego katalogu. Następnie wybieramy opcję ręcznego

wskazania plików do archiwizacji oraz nadanie nazwy dla archiwum. Kolejnym krokiem jest

skorzystanie z zakładki Zaawansowane i wskazanie tych katalogów, które wybranie mają być

poddane archiwizacji.

Po przeprowadzonej operacji pojawi się raport o poprawności działania i rozmiarze powstałych

plików.

Rys. 34. Okno z zakładk ą kopia zapasowa systemu [13]

Page 48: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

48

Rys. 35. Lokalizacja pliku archiwum [13]

Rys. 36. Potwierdzenie poprawnego przebiegu procesu [13]

Page 49: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

49

Następnie moŜemy otworzyć katalog kopii bezpieczeństwa np. korzystając z polecenia mc

konsoli i zobaczyć jakie zasoby zostały zarchiwizowane.

Rys. 37. Edycja zawartości pliku kopii bezpieczeństwa [13]

Uruchamiając procedurę przywracania plików z kopii bezpieczeństwa mamy moŜliwość

wyboru pakietów i kontroli ich zawartości.

Rys. 38. Wybór plików do procesu odtworzenia zawartości [13]

4.10.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co to jest kopia bezpieczeństwa?

2. W jaki sposób stworzyć kopię plików systemowych?

3. Jak moŜna odzyskać wybrane pliki z kopii bezpieczeństwa?

Page 50: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

50

4. W jaki sposób przywraca się piki systemowe?

4.10.3. Ćwiczenia

Ćwiczenie 1

Przeprowadzić archiwizację katalogu /home uŜytkownika Marek.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do systemu w odpowiedni sposób,

3) uruchomić oprogramowanie YaST,

4) wybrać narzędzie Kopia Zapasowa Systemu,

5) uruchomić następną sesję w trybie konsoli,

6) wywołać polecenie mc i stworzyć katalog do przechowywania plików archiwalnych, 7)

stworzyć kopię zapasową i umieścić ją w tymŜe katalogu.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

Ćwiczenie 2

Przeprowadzić proces odzyskania dwóch plików z katalogu /home uŜytkownika Marek.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do systemu,

3) uruchomić oprogramowanie YaST,

4) wybrać narzędzie Odtwarzanie systemu,

5) wybrać katalog z plikiem archiwum,

6) odtworzyć zawartość dwóch wybranych plików archiwum.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Linux.

4.10.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) stworzyć kopię bezpieczeństwa wybranych lokalizacji? 2) lokalizować

precyzyjnie pliki kopii zapasowej systemu? 3) przeprowadzić odzyskiwanie plików

systemowych? 4) odzyskiwać zawartość uszkodzonego pliku?

Page 51: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

51

4.11. Budowa systemu plików Novell

4.11.1. Materiał nauczania Dysk bądź dyski serwera z zainstalowanym systemem Novell NetWare są podzielone na części

nazwane „wolumenami”. W przypadku gdy potrzebujemy składować duŜe ilości danych w

jednej lokalizacji, moŜemy dyski serwera połączyć w jeden wolumin o większej pojemności.

Rys. 39. Najczęściej spotykana struktura woluminów na serwerze [13]

KaŜdy system NetWare zawiera wolumin systemowy SYS: (jest on niezbędny), oraz moŜe

zawierać jeden bądź więcej wolumenów przeznaczony na dane uŜytkowników (VOL1:).

Nazwa woluminu moŜe zawierać znaki A-Z, 0-9 oraz _!@#$%&(), ale nie moŜe zaczynać się

od znaku podkreślenia (_). Wolumeny mogą mieć włączoną funkcję kompresji, co moŜe

znacząco zwiększyć ilość danych zgromadzonych na nich.

Obecność wolumenu dla uŜytkowników jest podyktowana względami bezpieczeństwa.

Woluminy, poza systemowym, mogą mieć inne nazwy, choć domyślnie uŜywa się: VOL1,

VOL2. Wolumin moŜe obejmować część dysku, cały dysk bądź być rozmieszczony na wielu

dyskach. W przypadku gdy mamy jeden wolumin na wielu dyskach system sam nimi zarządza.

Niestety fizyczna awaria jednego z dysków nie pozwala odczytać dysków poprawnie

działających.

Wraz ze wzrostem wymagań uŜytkowników firma Novell opracowała nowy rodzaj systemu

plików NSS (Novell Storage Services). NSS obsługuje nieograniczoną liczbę woluminów o

maksymalnej wielkości 8 TB. Został on wdroŜony w NetWare wersja 5. Woluminy

wykorzystujące dotychczasowy system plików są nazywane „tradycyjnymi”.

System NetWare ma hierarchiczną strukturę plików przypisanych do woluminów. W systemie

folderów oraz plików serwera są dostępne wszystkie operacje, jakie uŜytkownik moŜe

SYS: VOL1:

Page 52: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

52

realizować na swoim lokalnym komputerze: otwarcie, czytanie, zapisywanie, kasowanie,

zmiana nazwy oraz zmiana atrybutów. Operacje te są dostępne tylko dla osób, którym

administrator nadał uprawnienia do wykonania tych działań.

Novell NetWare przy pomocy specjalnych modułów obsługi przestrzeni nazw (Name Spaces)

umoŜliwia takim systemom operacyjnym jak Mac, OS/2, Windows NT czy NFS

przechowywanie na wolumenach NetWare swoich plików, łącznie z charakterystycznymi dla

nich długimi nazwami, formatami plików i innymi cechami charakterystycznymi.

System plików NetWare ma budowę podobną do lokalnych systemów plików typu FAT,

zawiera jednak mechanizmy pozwalające na znaczne przyspieszenie funkcjonowania systemu

plikowego i umoŜliwia obsłuŜenie znacznie większych zasobów dyskowych niŜ znane z

Windows systemy FAT.

PoniewaŜ udostępnianie zasobów dyskowych stanowi kluczowy element wydajnej pracy całej

sieci, serwer dysponuje mechanizmami znacznie ją przyspieszającymi. Jednym z nich jest

buforowanie danych. Wydanie polecenia przez uŜytkownika czytania pliku danych powoduje,

Ŝe serwer wczytuje ten plik (w całości lub części) do pamięci operacyjnej i stąd wysyła go do

uŜytkownika. Kolejny uŜytkownik wczytuje juŜ plik bezpośrednio z pamięci RAM. Im

większą pamięć RAM posiada serwer, tym wydajniej jest w stanie buforować dane. Podobny

mechanizm występuje przy zapisie danych na dysku. Przesyłając plik do serwera, uŜytkownik

powoduje, Ŝe w pierwszym etapie serwer przechowuje go w pamięci – potwierdzając

jednocześnie, Ŝe plik został zapisany na dysku, a dopiero później zapisuje go fizycznie.

Mechanizm buforowania danych wymusza konieczność zapewnienia niewraŜliwości serwera

na braki zasilania. Dane buforowane przez serwer mogłyby ulec uszkodzeniu.

Do innych mechanizmów przyspieszających pracę serwera moŜemy zaliczyć procedury

optymalizujące odczyt i zapis danych (zapis następuje, gdy serwer nie jest zbytnio obciąŜony

odczytem danych).

Na woluminie systemowym (SYS:) znajdują się pliki niezbędne do prawidłowego

funkcjonowania serwera.

Page 53: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

53

Rys. 40. Przykładowa struktura katalogów na woluminie SYS [13]

NajwaŜniejsze elementy:

− DELETED.SAV – zawiera skasowane pliki,

− ETC – pliki konfiguracji,

− LOGIN – oprogramowanie niezbędne do logowania do systemu NetWare. Jest dostępny

przed zalogowaniem w trybie tylko do odczytu,

− MAIL – skrzynki pocztowe,

− NDPS – pliki niezbędne do funkcjonowania usług drukowania, −

PUBLIC – aplikacje przeznaczone dla wszystkich uŜytkowników, −

SYSTEM – pliki systemowe.

4.11.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa słowo wolumin?

2. Jakie etykiety mogą przyjmować woluminy?

3. Jaka moŜe być maksymalna wielkość woluminu oferowana przez NSS?

4. Gdzie znajdują się najwaŜniejsze pliki systemu?

5. Co to jest buforowanie danych?

Page 54: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

54

4.11.3. Ćwiczenia

Ćwiczenie 1

Opisz budowę systemu plików Novell NetWare i wskaŜ lokalizację najwaŜniejszych

plików systemu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) zapoznać się z budową systemu plików,

4) wyszukaj informacje dotyczące budowy i lokalizacji systemu plików, 5) zanotuj

najwaŜniejsze lokalizacje.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

4.11.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) scharakteryzować budowę sytemu plików Novell NetWare?

2) scharakteryzować system plików NSS?

3) opisać mechanizmy przyspieszające pracę serwera? 4) określić jaka jest

zawartość katalogu PUBLIC?

4.12. Obiekty w sieci Novell

4.12.1. Materiał nauczania NDS (Novell Directory Services) to baza informacji o składnikach sieci Novell NetWare. NDS

zawiera informacje o wszystkich obiektach sieci: uŜytkownikach, grupach roboczych,

serwerach, wolumenach, drukarkach oraz licencjach. Zapamiętane są wszystkie niezbędne

parametry kaŜdego z obiektów: nazwa, miejsce lokalizacji, prawa dostępu oraz specyficzne

cechy.

Baza danych NDS nie jest przypisana do pojedynczego serwera, lecz gromadzi informacje o

serwerach i uŜytkownikach w całej sieci. Ułatwia to znacząco zarządzanie siecią – załoŜenie

konta uŜytkownika w bazie NDS umoŜliwia dostęp do wszystkich serwerów, sieci o ile

pozwalają na to uprawnienia.

Page 55: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

55

W NDS stosowana jest hierarchiczna struktura, umoŜliwiająca przyporządkowanie obiektów

jednego typu do innego obiektu. UmoŜliwia to równieŜ dziedziczenie praw dostępu przez

obiekty. Typowym przykładem jest przynaleŜność uŜytkowników do grupy roboczej, dzięki

czemu dając uprawnienia dostępowe dla grupy jednocześnie przydzielamy je wszystkich

uŜytkownikom tej grupy.

W NDS wyróŜniamy trzy klasy obiektów:

– obiekt główny (root object) – występuje tylko jeden obiekt tej klasy i znajduje się na górze

drzewa obiektów,

– obiekt typu kontener (container object) – obiekty tej klasy mogą zawierać inne obiekty.

Przykładem moŜe być kontener księgowość zawierający stacje robocze, drukarki i

uŜytkowników przypisanych do działu księgowości,

– obiekt typu liść (leaf object) – obiekty opisujące poszczególne elementy sieci, takie jak np.

uŜytkownicy, serwery, drukarki.

Najczęściej wykorzystywane obiekty typu kontener:

– Organization (O) – obiekt stworzony do reprezentowania organizacji lub firmy. Jest

obiektem obowiązkowym i jako pierwszy w hierarchii moŜe zawierać obiekty typu liść.

Jest tworzony podczas instalacji drzewa NDS, ale załoŜyć moŜna go równieŜ w istniejącej

bazie,

– Organization Unit (OU) – obiekt przypisany jednostce organizacyjnej – działowi w firmie.

Nie jest obowiązkowy, ale wygodny w uŜyciu przy bardziej rozbudowanej strukturze firmy,

– Licensed Product (LP) – obiekt gromadzący licencje produktów zainstalowanych w sieci.

– Najczęściej wykorzystywane obiekty typu Liść (Leaf): – Application – aplikacja sieciowa,

– Computer – komputery pracujące jako stacje robocze,

– Group – grupa gromadząca obiekty typu User. Prawa, jakie posiada ten obiekt, posiadają

teŜ wszystkie obiekty do niego naleŜące,

– NetWare Server – reprezentuje serwer w sieci,

– Template – wzorzec pozwalający na zakładanie uŜytkowników o takich samych

uprawnieniach,

– User – uŜytkownik sieci.

Wszystkie obiekty mają swoje specyficzne cechy zaleŜne od funkcji spełnianych w systemie.

Obiekty moŜemy zakładać z poziomu wielu programów narzędziowych systemu. Najczęściej

zakładanymi są obiekty typu uŜytkownik oraz grupa. Administrator moŜe załoŜyć

uŜytkownika z poziomu programów NEAT, NetWare Administrator oraz ConsoleOne.

Baza obiektów NDS moŜe być bardzo rozbudowana i zawierać bardzo duŜo róŜnorodnych

obiektów. Niezbędne jest wykorzystanie „ścieŜki dostępu” w systemie Novell NetWare

nazwanej kontekstem. Kontekst nazwy jest listą kontenerów, rozdzielonych kropkami. Lista

kontenerów wyznacza ścieŜkę obiektu z powrotem do [Root]. Przykładowy kontekst nazwy

uŜytkownika: ania.ksiegowosc.firma. Oznacza on uŜytkownika „ania” z działu ksiegowosci w

określonej firmie. Kontekst nazwy oznacza, Ŝe uŜytkownik nie musi znać adresu sieciowego

Page 56: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

56

danego obiektu, aby go zlokalizować. System NDS wyszukuje nazwę zasobu sieciowego lub

kontekst nazwy i odnajduje jego adres sieciowy.

Kontekst obiektu jest częścią ścieŜki, która definiuje połoŜenie obiektu w drzewie.

Przykładowo, w nazwie sieciowej .drukarkaHP.sprzedaz.firma nazwa drukarki to drukarkaHP,

a jej bieŜący kontekst to sprzedaz.firma .

Dodatkowo przyjęto załoŜenia, Ŝe kaŜdy obiekt moŜe być poprzedzony kwalifikatorem typu

właściwego dla niego (czyli C, O, OU albo CN) ze znakiem '=', a kolejne nazwy odpowiadające

kolejnym poziomom oddziela się znakiem kropki. JeŜeli specyfikacja kontekstu jest pełna,

czyli zawierająca ścieŜkę w NDS, to całą specyfikację poprzedza znak kropki. Brak kropki

wiodącej oznacza, Ŝe ciąg znaków w nazwie to nie pełna nazwa, lecz odwołanie względne w

stosunku do bieŜącego kontekstu (jest to tzw. nazwa częściowa lub adres względny). Wtedy

system dokleja podaną nazwę względną do nazwy specyfikującej kontekst bieŜący.

Zapis w postaci CN=drukarkaHP jest równieŜ zapisem poprawnym (określamy go jako adres

względny), system sam doda kontekst bieŜący OU=sprzedaz.O=firma. Uzyskamy wtedy pełny

kontekst .CN= drukarkaHP.OU=sprzedaz.O=firma.

Wiele aplikacji domaga się podania kontekstu do danego obiektu. Jest to niezbędne, by

dokładnie zidentyfikować właściwy obiekt. W systemie Novell NetWare jest moŜliwe

załoŜenie kilku uŜytkowników o tych samych identyfikatorach, muszą mieć tylko inne

konteksty pracy.

KaŜdemu obiektowi przypisana jest ikona, ułatwiająca rozpoznanie obiektów jednego typu.

4.12.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co oznacza skrót NDS?

2. Jakie informacje przechowuje baza NDS?

3. Co to jest obiekt i jakie wyróŜniamy klasy obiektów?

4. Co to jest kontekst?

5. Jakie obiekty tworzone są podczas instalacji serwera?

6. W jaki sposób moŜemy stworzyć obiekt?

4.12.3. Ćwiczenia

Ćwiczenie 1

Określ kontekst administratora w systemie Novell NetWare.

Sposób wykonania ćwiczenia

Page 57: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

57

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) zapoznać się z budową systemu plików,

4) wyszukać informacje odnośnie struktury NDS, 5) wyszukać uŜytkownika o identyfikatorze

Admin, 6) określić jego kontekst.

WyposaŜenie stanowiska pracy:

– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

ZałóŜ obiekt typu UŜytkownik korzystając z oprogramowania NetWare Administrator.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare, 4) uruchomić

oprogramowanie NetWare Administrator, 5) załoŜyć obiekt User podając niezbędne

ustawienia.

WyposaŜenie stanowiska pracy:

– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

Ćwiczenie 3

ZałóŜ obiekt typu Jednostka organizacyjna korzystając z oprogramowania NetWare

Administrator.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare,

4) uruchomić oprogramowanie NetWare Administrator,

5) załoŜyć obiekt Organization union podając niezbędne ustawienia.

WyposaŜenie stanowiska pracy:

Page 58: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

58

– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

4.12.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) scharakteryzować bazę NDS? 2) zdefiniować pojęcie obiektu?

3) scharakteryzować obiekt typu Liść lub Kontener? 4) załoŜyć nowy obiekt typu

UŜytkownik?

Page 59: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

59

4.13. Drukowanie

4.13.1. Materiał nauczania

System NetWare umoŜliwia pełne wykorzystanie właściwości drukowania sieciowego.

Drukarka moŜe być dołączona do serwera, stacji roboczej lub bezpośrednio do sieci

komputerowej.

Aby skonfigurować drukarkę dla danego uŜytkownika najwygodniej jest uŜyć programu

NEAT (Novell Easy Administration Tools)

Z okna Aplication Explorer na stacji roboczej wybieramy NEAT. Z zadań szybkiej instalacji

wybieramy opcję Drukarki – Konfigurowanie drukarek.

Następnie zostaniemy przekierowani do aplikacji iManage aby skonfigurować usługi

drukowania. Dostęp do tego narzędzia moŜemy uzyskać równieŜ w bezpośredni sposób

wpisując w okno przeglądarki adres naszego serwera oraz numer portu np.

https://192.168.1.50:2200. Po przeprowadzeniu niezbędnej autoryzacji mamy dostęp do

konfigurowania usług.

Jak widać poniŜej Manager pozwala konfigurować inne podstawowe usługi.

Rys. 41. Kreator dodawania drukarki [13]

Page 60: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

60

Rys. 42. Zadania pakieti iManage [13]

Pierwszym krokiem jaki musimy wykonać jest powołanie do Ŝycia Brokera. Jest on

obiektem-procesem, który na serwerze plików NetWare odpowiedzialny jest za trzy usługi:

– SRS – Sernice Registru Sernice. Przechowuje informacje o drukarkach ogólnego dostępu e

sieci, włącznie z typem producenta i modelem.

– ENS – Event Notyfication Sernice. MoŜe przesyłać wiadomości o zdarzeniach i statusie

drukarki do zarządzającego lub uŜytkownika, jeŜeli na przykład w drukarce zabrakło

papieru lub tonera.

– RMS – Resorce Management Service. Skupia przechowywanie zasobów drukowania takich

jak sterowniki, fonty, pliki definicji drukarek ułatwiające instalację klienta. NDPS wymaga

aby przynajmniej jeden Broker był aktywny. Dla większych sieci naleŜy przewidzieć kilka

takich procesów-oddzielnie dla kaŜdego segmentu sieci.

Teraz musimy z konsoli serwera wydać polecenie „LOAD BROKER” i wskazać nasz załoŜony

obiekt tego typu. Wybieramy opcję „Create Print Service Manager”, podajemy nazwę –

„ndpsm”.

Rys. 44. Potwierdzenie poprawnego przebiegu procesu [13]

Rys. 43. Ładowanie obiektu utworzonego Brokera [13]

Otrzymujemy komunikat potwierdzaj ą cy:

Page 61: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

61

Ostatnim etapem jest dodanie drukarki bądź drukarek. Wybieramy „Create Printer”.

Wprowadzamy nazwę drukarki – „p1”. Musimy podać adres sieciowy drukarki oraz

wybrać jej typ.

Rys. 47. Okno wyboru sterowników drukarki [13]

Po tych operacjach drukarka jest gotowa do pracy.

Rys. 45. Okno tworzenia drukarki [13]

Rys. 46. Okno lokalizacji drukarki [13]

Page 62: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

62

Rys. 48. Okno potwierdzenia poprawnego dodania drukarki [13]

KaŜdy uprawniony do tego uŜytkownik moŜe ją wykorzystywać po dodaniu do swojej

stacji roboczej. Musimy wybrać opcję „Novell – Przechwyć port drukarki” z menu

pokazującego się po naciśnięciu prawym przyciskiem myszy ikony znajdującej się w zasobniku

systemowym.

Rys. 49. Okno usług dodawania drukarki sieciowej do stacji roboczej [13]

Musimy jedynie dodać ścieŜkę sieciową do drukarki. Po poprawnym dodaniu pod portem

LPT1 będzie nasza drukarka sieciowa.

4.13.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie są korzyści wynikają ze stosowania drukarek sieciowych?

2. Co to jest Broker i do czego słuŜy?

Rys. 50. Okno przydzielenia portu drukarki [13]

Page 63: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

63

3. W jaki sposób powołać do Ŝycia usługę Brokera?

4. Jak dołączyć drukarkę zdalną do stacji roboczej?

4.13.3. Ćwiczenia

Ćwiczenie 1

Dołącz do sieci Novell NetWare wskazaną drukarkę zdalną.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) uruchomić oprogramowanie NEAT,

4) przeprowadzić procedurę dodawania drukarki do sieci.

WyposaŜenie stanowiska pracy:

– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

Dołącz do sieci stacji roboczej wskazaną drukarkę sieciową.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer ze stacją roboczą,

2) zalogować się do sytemu z prawami administratora,

3) uruchomić oprogramowanie NEAT,

4) przeprowadzić procedurę dodawania drukarki do stacji roboczej.

WyposaŜenie stanowiska pracy:

– stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

4.13.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) korzystać z narzędzia iManage?

2) omówić zakres stosowalności narzędzia iManage?

Page 64: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

64

3) dodać usługi Brokera i Menagera? 4) dodać drukarkę do sieci Novell

NetWare? 5) dodać wskazaną drukarkę do stacji roboczej?

4.14. System zabezpieczeń sieci

4.14.1. Materiał nauczania

Kiedy mówimy o zabezpieczaniu sieci komputerowej musimy mieć na uwadze nie tylko

zagroŜenia z zewnątrz w postaci ataków złośliwego oprogramowania czy intruzów w postaci

np. hakerów. Bardzo waŜnym problemem jest ochrona danych przechowywana na serwerach

sieciowych czy ochrona plików jednych uŜytkowników przed innymi. Kiedy mamy sieć z

kilkudziesięcioma stacjami roboczymi naleŜy liczyć się z faktem wypracowania odpowiedniej

polityki bezpieczeństwa.

Bezpieczeństwo sprzętowe serwera

Dobrze przygotowane mechanizmy zabezpieczenia serwera umoŜliwiają bezpieczną pracę

uŜytkowników. Awaria sprzętu moŜe być groźna dla danych, ale moŜe równieŜ przełoŜyć się

na funkcjonowanie firmy. Brak dostępu do danych moŜe być dotkliwy, a w granicznych

przypadkach moŜe doprowadzić do likwidacji przedsiębiorstwa. Najgroźniejszym zdarzeniem

jest utrata danych, których odtworzenie nie jest moŜliwe lub bardzo czasochłonne.

Za zabezpieczenia serwera odpowiada system SFT (System Fault Tolerance). UmoŜliwia on

korzystanie z nadmiarowego sprzętu np. zainstalowanego w serwerze. Na przykład serwer

moŜe posiadać zduplikowane dane na kilku nośnikach.

Novell wprowadził w systemie Netware trzy poziomy bezpieczeństwa, na których moŜe

znajdować się system:

– Level I – Standardowo na wolumenach takie rzeczy jak: kopia FAT'u, obszar HotFix na

uszkodzone sektory, testowanie spójności wolumenu przy starcie.

– Level II – Zakłada się, Ŝe jest juŜ UPS monitoring. Wolumeny są na dysku sprzętowo

chronionym czyli np. mirroring, duplexing, RAID 5. Na bazach danych (plikach)

uruchomiony TTS (Transaction Tracking System) – system transakcji.

– Level III – duplikacja całych serwerów. Najbardziej bezpieczne choć równieŜ najdroŜsze

rozwiązanie.

Dla zabezpieczenia danych najczęściej stosuje się macierze dysków RAID (Redundant Array

of Independent Dinks-nadmiarowa macierz niezaleŜnych dysków).

Macierz dysków jest to połączenie dwóch lub więcej dysków twardych w taki sposób, by

zapewnić dodatkowe moŜliwości: zwiększenie niezawodności, przyspieszenie transmisji

danych, powiększenie przestrzeni dyskowej. W zaleŜności od spełnianych funkcji

wykorzystywane są:

– RAID 0 – polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były

widziane jako jeden dysk logiczny,

– RAID 1 – dane są zapisywane jednocześnie na przynajmniej dwóch dyskach twardych. Ten

standard jest zwany równieŜ „mirroringiem”. Wszelkie operacje zapisu czy odczytu

Page 65: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

65

odbywają się na obu dyskach. Uszkodzenie jednego z nich sprawia, Ŝe serwer pracuje dalej,

wykorzystując nieuszkodzony dysk,

– RAID 3, 4 – dane składowane są na przynajmniej dwóch dyskach oraz na dodatkowym

dysku przechowywane są sumy kontrolne,

– RAID 5 – podobna zasada pracy jak w RAID 3 róŜni się przechowywaniem sum

kontrolnych na wszystkich dyskach.

Rys. 51. „Mirroring” dysków na serwerze [13]

Łącząc dwa dyski o pojemnościach 10 GB w macierz RAID 1 („mirroring”) uzyskujemy 10

GB dostępnej pojemności dla uŜytkowników. Awaria jednego z dysków nie będzie groziła

utratą danych.

W przypadku gdy dane są bardzo waŜne, moŜna jeszcze zwiększyć bezpieczeństwo

wykorzystując dwa serwery „lustrzane”.

Rys. 52. Zasada pracy serwerów „lustrzanych” [13]

W przypadku wykorzystywania baz danych znajdujących się na serwerze powinien być

uruchomiony system śledzenia transakcji TTS (Transaction Tracking System). Gwarantuje on

poprawność zapisania informacji w bazach danych. W przypadku dotarcia do serwera danych

o wadliwej strukturze nie są one zapisywane, a system TTS prosi aplikację klienta o ponowne

przesłanie danych.

SYS : VOL1:

Dysk 1

SYS : VOL1:

Dysk 2

SYS :

VOL1:

Dysk 1

SYS :

VOL1:

Dysk 2

SYS :

VOL1:

Dysk 1

SYS :

VOL1:

Dysk 2

Page 66: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

66

Serwery powinny być wyposaŜone w urządzenia do archiwizacji streamer. Jest to urządzenie

słuŜące do archiwizacji danych komputerowych na taśmach magnetycznych. Streamery

pozwalają na zapisanie na taśmach bardzo duŜej ilości informacji (kilkaset gigabajtów) na

jednej taśmie i z uwagi na długi czas dostępu do danych nie nadają się do korzystania z nich

jak z dysków twardych czy napędów optycznych typu: CD czy DVD.

Serwery powinny być równieŜ wyposaŜone w zasilacze awaryjne – UPS. W przypadku braku

zasilania są one w stanie podtrzymać zasilanie przez określony czas (5–15 minut w zaleŜności

od mocy UPS-a). Czas ten jest wystarczający na bezpieczne wyłączenie serwera. Bardziej

technologicznie zaawansowane zasilacze awaryjne dysponują specjalnym połączeniem

umoŜliwiającym „poinformowanie” serwera o braku zasilania. Serwer samodzielnie wyłącza

się, a po przywróceniu zasilania udostępnia usługi uŜytkownikom.

Aby system moŜna było uznać za bezpieczny powinien spełniać on wymogi klasy C2 lub

wyŜszej. System powinien mieć wprowadzone procedury logowania, mechanizmy audytu,

izolacji zasobów systemowych, automatyczne rejestrowanie wszystkich istotnych z punktu

widzenia bezpieczeństwa zdarzeń i zapewniać silniejszą ochronę kluczowych danych

systemowych takich jak np. baza danych haseł uŜytkowych.

Bezpieczeństwo uŜytkowników.

Dla kaŜdego uŜytkownika moŜemy określić parametry zwiększające bezpieczeństwo.

UmoŜliwia to NetWare Administrator

Aby zwiększyć poziom bezpieczeństwa moŜemy:

– wymusić na uŜytkowniku minimalną długość hasła (maksymalnie hasło moŜe posiadać

128 znaków. Zalecaną minimalną długością jest 8 znaków),

– czy i co jaki czas jest wymagana zmiana hasła (Force periodic password changes),

– ilość dni pomiędzy zmianami hasła (Days between forced changes),

– do kiedy hasło jest waŜne (Date password expires),

– pamiętanie poprzednich haseł uniemoŜliwiające podania poprzedniego hasła (Require

unique passwords).

Page 67: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

67

MoŜemy ustawić czas pracy i wybrać dzień tygodnia kiedy uŜytkownik moŜe logować się do

systemu. Oznaczamy to poprzez zaciemnienie wybranego pola.

Rys. 54. Ustawianie daty i godziny aktywności konta [13]

Bardzo waŜnym elementem bezpieczeństwa systemu jest przydzielanie praw dostępu tylko

do niezbędnych danych. Ustawiamy to korzystając z programu NEAT.

Rys. 53. Okno ustawie ń zasad nadawania haseł [13]

Page 68: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

68

Rys. 55. Okno do ustawienia hasła i praw dostępu do plików [13]

Chcąc zmienić uprawnienia dla danego uŜytkownika, musimy wybrać zakładkę

„Ochrona” po wskazaniu nazwy w drzewie NDS-u. Następnie wybieramy „Prawa do systemu

plików”.

System uprawnień plików w systemie Novell NetWare jest bardziej rozbudowany. W

zaleŜności od potrzeb moŜemy korzystać z wersji pełnej lub uproszczonej. Dostęp do pełnych

uprawnień uzyskujemy poprzez „NetWare Administration”.

KaŜdy plik moŜe mieć ustawione:

– R (Read) – prawo otwierania i czytania plików,

– W (Write) – prawo otwierania i zapisu do otwartych plików,

– C (Create) – prawo tworzenia nowych plików,

– E (Erase) – prawo kasowania,

– M (Modify) – prawo zmiany nazwy i atrybutów,

– F (File Scan) – prawo przeszukiwania katalogów,

– A (Access Control) – prawo kontroli dostępu,

– Supervisor – prawo nadzorcy, nadaje automatycznie wszystkie pozostałe prawa.

– Katalogi mogą mieć ustawione jeszcze dodatkowo atrybuty:

– normal – domyślny atrybut,

– hidden – ukryty katalog, nie chroni go jednak jeŜeli znana jest prawidłowa ścieŜka,

– system – katalog jest uŜywany do celów systemowych,

– private – chroni katalog przed oglądaniem go przez innych uŜytkowników

Page 69: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

69

4.14.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie mechanizmy zabezpieczeń powinny być zastosowane w odniesieniu do systemu

Novell NetWare?

2. Co to jest streamer?

3. Jak działa UPS?

4. W jakim celu stosuje się zasilacze awaryjne serwerów?

5. W jaki sposób modyfikuje się parametry obiektów uŜytkowników systemu?

6. Co to są atrybuty?

4.14.3. Ćwiczenia

Ćwiczenie 1

Zaproponuj politykę bezpieczeństwa w odniesieniu do serwera i jego pracy w systemie?

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) zdefiniować pojęcie polityki bezpieczeństwa,

2) wyszukać informacje dotyczące bezpieczeństwa danych przechowywanych na serwerach,

3) zidentyfikować mechanizmy zabezpieczania danych, 4) przeanalizować te sposoby pod

względem efektywności, 5) zapisać spostrzeŜenia.

WyposaŜenie stanowiska pracy:

– kartki papieru, długopis,

– literatura zgodna z punktem 6 poradnika.

Rys. 56. Ustawienia praw dost ę pu do katalogu [13]

Page 70: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

70

Ćwiczenie 2

Utwórz nowego uŜytkownika systemu i ustaw mu minimalną długość hasła na 12 znaków

oraz czas zmiany hasła na 21 dni.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) uruchomić oprogramowanie NetWare Administrator,

4) załoŜyć obiekt User podając niezbędne ustawienia,

5) uaktywnić okno parametrów Details na obiekcie,

6) zmodyfikować ustawienia,

7) przeprowadzić kontrolę ustawień obiektu.

WyposaŜenie stanowiska pracy:

– srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnia.

Ćwiczenie 3

Dla wybranego katalogu uŜytkownika zmień prawa dostępu do katalogu na TYLKO DO

ODCZYTU.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) uruchomić oprogramowanie NetWare Administrator,

4) wyszukać katalog docelowy, 5) zmienić uprawnienia.

WyposaŜenie stanowiska pracy:

– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

4.14.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) zaprojektować system zabezpieczeń dla serwera?

2) opisać zasadę pracy urządzeń „lustrzanych”?

3) zwiększyć poziom bezpieczeństwa hasła uŜytkownika?

4) zmienić uprawnienia dostępowe do katalogu?

Page 71: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

71

Page 72: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

72

4.15. Skrypty logowania

4.15.1. Materiał nauczania

Skrypty logowania ułatwiają pracę w środowisku systemu Novell NetWare. Zawierają

polecenia, które definiują środowisko stacji roboczej podczas logowania się uŜytkownika do

sieci.

System NetWare w wersji 6.x korzysta z czterech rodzajów skryptów logowania:

– kontenerowego,

– profilowego,

– uŜytkownika, – domyślnego.

Dostęp do zarządzania skryptami uzyskujemy poprzez program NEAT. Wybieramy tylko

rodzaj skryptu np. uŜytkownik admin.

Po wybraniu „Edytuj skrypt logowania” moŜemy przejść do wprowadzania modyfikacji. W

skryptach moŜemy wykorzystywać zmienne:

DAY – Numer dnia miesiąca "01","02",..."31".

DAY_OF_WEEK – Nazwa dnia tygodnia "Monday","Tuesday".

MONTH – Numer miesiąca w roku "01","02",...."12".

MONTH_NAME – Nazwa miesiąca "January","February".

NDAY_OF_WEEK – Numer dnia tygodnia "1"-nd,"2"-pn.

SHORT_YEAR – Dwie ostatnie cyfry w numerze roku.

YEAR – Cztery cyfry roku "1999","2000".

AM_PM – "am" – przedpołudnie, "pm" – popołudnie.

GREETING_TIME – Pora dnia, "morning","afternoon","evening".

HOUR – Godzina doby,"1","2",..."12".

HOUR24 – Godzina doby "00","01",..."23".

Rys. 57. Dost ę p do skryptu u Ŝ ytkownika [13]

Page 73: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

73

MINUTE – Minuta bieŜącej godziny,"00","01",...,"59".

SECOND – Sekunda bieŜącej minuty,"00","01",...,"59".

FULL_NAME – Pełna nazwa uŜytkownika w sensie NDS.

LOGIN_NAME – Nazwa uŜytkownika uŜywana do logowania (login name).

NETWORK_ADRESS – Ośmioznakowy numer logiczny okablowania, czyli numer sieci.

zapis szesnastkowy, "000019AA".

FILE_SERVER – Nazwa serwera, do którego zalogowany jest uŜytkownik.

PASSWORD_EXPIRES – Ilość dni jaka pozostała do wygaśnięcia waŜności konta.

USER_ID – Numer wewnętrzny nadany przez system uŜytkownikowi.

MACHINE – Nazwa określająca typ komputera "IBM_PC".

OS – Nazwa systemu operacyjnego stacji roboczej "MSDOS".

OS_VERSION – Numer wersji systemu DOS, "V3.30","V5.00".

P_STATION – Numer karty sieciowej np. "00001B24FF0A".

MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik jest członkiem grupy "grupa".

NOT MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik nie naleŜy do grupy "grupa".

SHELL_TYPE – Wersja oprogramowania sieciowego na stacji roboczej.

SMACHINE – Skrócona nazwa typu komputera "IBM".

STATION – Numer logiczny stacji.

Chcąc wyświetlić w skrypcie logowania pełną nazwę uŜytkownika podajemy

%FULL_NAME.

Polecenia wykorzystywane w skryptach:

MAP – Pokazuje istniejące mapowania dysków stacji roboczej.

MAP ERROR [ON/OFF] – Włącza lub wyłącza pokazywanie błędów mapowań.

MAP F:=SYS:PUBLIC – Polecenie przypisujące zasób znajdujący się na

serwerze do litery dysku na

stacji lokalnej.

MAP DISPLAY [ON/OFF] – Blokuje wyświetlanie mapowań dysków.

WRITE ”…..”

roboczej.

– Wyświetla informacje na ekranie stacji

CLS – Czyści okno poleceń skryptu.

PAUSE – Wstrzymanie wykonywania skryptu.

DRIVE G: – Zmiana dysku na podany.

IF warunek THEN – Funkcja warunkowa.

CONTEXT – Zmienia bieŜący kontekst uŜytkownika.

DISPLAY plik – Wyświetla podany plik tekstowy.

EXIT – Kończy wykonanie skryptu.

GOTO ETYKIETA: – Przejście do etykiety.

SET – Ustawia zmienne systemowe.

Page 74: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

74

SET TIME [ON/OFF] – Włącza i wyłącza synchronizację czasu.

REM – Dodaje komentarz.

Przykładowy skrypt logowania

MAP DISPLAY OFF

MAP F:=SYS:PUBLIC

MAP ROOT G:=SYS:USERS\%LOGIN_NAME

WRITE "Witamy %FULL_NAME\n"

WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEAR\n"

WRITE "Naciśnij dowolny przycisk"

PAUSE

CLS

WRITE "Masz przypisane nastepujące mapowania: \n"

MAP DISPLAY ON

MAP

WRITE "Naciśnij dowolny przycisk"

PAUSE

CLS DRIVE

G:

4.15.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. W jaki sposób moŜna dodać skrypt logowania?

2. Jakie polecenie odpowiada za mapowanie dysków?

3. Jak włącza się warunkowe przetwarzanie skryptu?

4. Jak wpisać komentarz w polu logowania?

5. Jak wstrzymać działanie uruchomionego skryptu?

4.15.3. Ćwiczenia

Ćwiczenie 1

Wprowadź i uruchom poniŜszy skrypt logowania.

MAP DISPLAY OFF

MAP F:=SYS:PUBLIC

MAP ROOT G:=SYS:USERS\%LOGIN_NAME

WRITE "Witamy %FULL_NAME\n"

WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEAR\n"

WRITE "Naciśnij dowolny przycisk"

PAUSE

CLS

Page 75: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

75

WRITE "Masz przypisane nastepujące mapowania: \n"

MAP DISPLAY ON

MAP

WRITE "Naciśnij dowolny przycisk"

PAUSE

CLS DRIVE

G:

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) zapoznać się z zasadami tworzenia skryptów logowania,

4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić

poprawność działania skryptu.

WyposaŜenie stanowiska pracy:

– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

Ćwiczenie 2

Napisz skrypt logowania zadaniem którego będzie wyświetlenie aktualnej daty i czasu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

2) zalogować się do sytemu z prawami administratora,

3) zapoznać się z zasadami tworzenia skryptów logowania,

4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić

poprawność działania skryptu.

WyposaŜenie stanowiska pracy:

– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

Ćwiczenie 3

Napisz skrypt logowania zadaniem który wyświetli informacje o naszej stacji roboczej.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer,

Page 76: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

76

2) zalogować się do sytemu z prawami administratora,

3) zapoznać się z zasadami tworzenia skryptów logowania,

4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić

poprawność działania skryptu.

WyposaŜenie stanowiska pracy:

– serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja

robocza z zainstalowanym systemem operacyjnym Novell NetWare, –

literatura zgodna z punktem 6 poradnika.

4.15.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) wyjaśnić, co to jest skrypt logowania? 2) zdefiniować pojęcie mapowania?

3) zmodyfikować zawartość istniejącego skryptu? 4) stworzyć nowy

skrypt logowania dla uŜytkownika? 5) dodać kontenerowy

skrypt logowania?

5. SPRAWDZIAN OSIĄGNIĘĆ

INSTRUKCJA DLA UCZNIA 1. Przeczytaj uwaŜnie instrukcję.

2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.

3. Zapoznaj się z zestawem zadań testowych.

4. Test zawiera 20 zadań. Do kaŜdego zadania dołączone są 4 moŜliwości odpowiedzi. Tylko

jedna jest prawidłowa.

5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce

znak X. W przypadku pomyłki naleŜy błędną odpowiedź zaznaczyć kółkiem, a następnie

ponownie zakreślić odpowiedź prawidłową.

6. Zadania wymagają stosunkowo prostych obliczeń, które powinieneś wykonać przed

wskazaniem poprawnego wyniku.

7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.

8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóŜ jego rozwiązanie

na później i wróć do niego, gdy zostanie Ci wolny czas.

9. Na rozwiązanie testu masz 60 min.

Powodzenia!

ZESTAW ZADAŃ TESTOWYCH

1. Technologia NT to

a) system dostępu do pamięci operacyjnej.

b) system operacyjny z systemami zabezpieczeń.

Page 77: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

77

c) zaawansowany system plików.

d) system operacyjny z rodziny Linux.

2. System plików to

a) sposób zapisu i lokalizacji katalogów.

b) definiowanie katalogów uŜytkowników.

c) sposób alokacji plików w katalogach.

d) sposób zapisu nazw plików.

3. Organizacja plików typu NTFS miała swój debiut w

a) Windows 98.

b) Windows XP.

c) Windows NT.

d) Unix.

4. Skrót C2 oznacza

a) sposób dostępu do pamięci podręcznej.

b) dwie kości pamięci na płycie głównej.

c) dwóch uŜytkowników z prawem administratora.

d) klasę poziomu zabezpieczeń systemu.

5. UŜytkownik moŜe mieć prawa dostępu do

a) tylko swoich plików.

b) wszystkie odpowiedzi są prawidłowe.

c) dowolnych zasobów.

d) plików innych uŜytkowników.

6. TCSEC definiuje

a) 7 klas.

b) 5 klas.

c) 9 klas.

d) 10 klas.

7. Drukarka nie udostępniona w sieci

a) jest widoczna w podsieci lokalnej.

b) nie jest w sieci dostępna.

c) jest dostępna sporadycznie.

d) jest niesprawna.

8. Systemu Linux to system

a) wielozadaniowy, wieloprocesorowy.

b) wieloprocesorowy, wieloprocesowy.

c) wielozadaniowy, wielodostępny, sieciowy.

d) wieloprocesorowy, wielodostępny, sieciowy.

Page 78: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

78

9. Drukowanie w systemie Linux moŜliwe jest dzięki pakietowi

a) systemX.

b) systemowi CUPS.

c) systemowi OSB.

d) jądra systemu.

10. Do zmiany uprawnień do pliku słuŜy polecenie

a) Chmod.

b) Usermod.

c) Chown.

d) modusr.

11. Pliki uruchamiane z poziomu linii poleceń konsoli znajdują się w katalogu a) /var.

b) /bin.

c) /lib.

d) /etc.

12. Usługi drukowania NDPS wymagają uruchomienia programu

a) Printer.

b) Dialer.

c) Demon.

d) broker.

13. Polecenie „Drive G”

a) mapuje dysk G.

b) wykonuje polecenia zawarte na dysku G.

c) zmienia dysk na podany.

d) nie wnosi nic nowego.

14. Kontekst opisuje

a) ścieŜkę dostępu do obiektu.

b) połoŜenie obiektu w drzewie NDS.

c) katalog domowy uŜytkownika.

d) układ katalogów w bazie NDS.

15. Obiekt klasy ROOT występuje

a) na szczycie drzewa katalogów NDS.

b) na kaŜdym komputerze w sieci.

c) na kaŜdym serwerze w NDS.

d) nie występuje w strukturze NDS.

16. Cechą charakterystyczną bazy NDS jest to, Ŝe

a) znajduje się wielokrotnie na serwerze.

b) znajduje się na kaŜdym węźle sieci.

c) przypisana jest do stacji roboczej.

Page 79: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

79

d) obsługuje całą sieć.

17. Topologia gwiazdy w systemie sieci oznacza, Ŝe

a) stacje są bezpośrednia dołączone do serwera.

b) serwer i stacje robocze spięte są za pomocą switcha.

c) serwery udostępniają sobie pliki.

d) stacje robocze wymieniają pliki między sobą.

18. UPS stosowany jest w celu

a) poprawy ruchu sieciowego.

b) poprawy ochrony antywirusowej.

c) przywrócenia danych po awarii jednego z dysku.

d) podtrzymania napięcia zasilania serwera.

19. Dyski 8 GB i 10 GB spięte w macierz RAID1 charakteryzuje

a) pojemność 8GB i dostępność dla uŜytkowników.

b) utrata danych w przypadku awarii jednego z dysków.

c) pojemność całkowita rzędu ok.18 GB.

d) zmniejszenie czasu dostępu do dysków.

20. Nadanie uprawnień „File scan” oznacza w praktyce

a) prawo do usunięcia zawartości pliku.

b) Prawo do zmiany zawartości pliku.

c) moŜliwość skanowania katalogu.

d) prawo do edycji zawartości katalogu.

KARTA ODPOWIEDZI

Imię i nazwisko ...........................................................................................................................

Administrowanie sieciami teleinformatycznymi

Zakreśl poprawną odpowiedź.

Nr zadania Odpowiedź

Punkty

1 a b c d

2 a b c d

3 a b c d

4 a b c d

Page 80: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

80

5 a b c d

6 a b c d

7 a b c d

8 a b c d

9 a b c d

10 a b c d

11 a b c d

12 a b c d

13 a b c d

14 a b c d

15 a b c d

16 a b c d

17 a b c d

18 a b c d

19 a b c d

20 a b c d

Razem:

6. LITERATURA 1. Administrowanie systemem operacyjnym Windows NT 312 [01].Z4.01

2. Administrowanie systemem operacyjnym Unix 312 [01].Z4.02

3. Administrowanie systemem operacyjnym Novell 312 [01].Z4.03

4. Ruest N., Ruest D.: Windows Server 2003. Podręcznik administratora, tłum.: Jarczyk A.

Helion 03/2004

5. Simpson A.: Windows XP PL Biblia, tłum. Gołębiewski M., Pilch P., Słodownik K. Helion

02/2003

6. Carling M., Dennis J., Degeler S., Linux Administracja, Robomatic 2000

7. Frisch A., Unix – Administracja systemu, O'Reilly & Associates, Inc. 1997

8. Hunt C., Serwery sieciowe Linuksa, Mikom, 2000

9. Lucas M., FreBSD. Podstawy administracji systemem, HELION 2004

10. Gaskin J.: NetWare 6. Poradnik administratora i uŜytkownika, Mikom 2003

11. Lindberg K., Harris J.: Novell NetWare 6. Księga administratora, Helion 2002

12. Albera J.: Novell NetWare 6. Ćwiczenia praktyczne. UŜytkownik, Helion 2002

Page 81: Technik.teleinformatyk 312[02] z3.04_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

81

13. Rysunki – zrzuty ekranowe wykonane w ramach prac własnych