Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
LR1(Administration_Windows).doc
Скачиваний:
1
Добавлен:
26.08.2019
Размер:
423.94 Кб
Скачать

Міністерство транспорту та зв’язку України Львівський коледж Державного університету інформаційно-комунікаційних технологій

Навчальна дисципліна: Мережні операційні системи

Лабораторія: Інформаційних мереж зв'язку

Спеціальність 5.05090308 “Монтаж, обслуговування та експлуатація апаратних засобів інформатизації”

Розглянуто

Затверджую

Заступник директора з НВР

__________ Я.М. Плешівський

“_____” ___________ 20__ р.

на засіданні циклової комісії

професійної підготовки

Протокол № __ від _______ 20__ р.

Голова циклової комісії __________

Інструкція

до лабораторної роботи № 1.

"Адміністрування ОС Windows XP: створення облікових записів користувачів,

надання дозволів, завантаження у безпечному режимі"

м.Львів 2009 р.

1 Мета роботи практично закріпити знання по основах адміністрування

мереж

2 Теоретичні відомості

Адміністрування користувачів полягає в створенні облікової інформації користувачів (що визначає ім'я користувача, приналежність користувача до різних груп користувачів, пароль користувача), а також у визначенні прав доступу користувача до ресурсів мережі - комп'ютерів, каталогів, файлів, принтерів і т.п.

Типи користувачів і груп користувачів:

  • локальний інтерактивний користувач комп'ютера (користувач, який заведений в локальній обліковій базі даних комп'ютера, і який працює з ресурсами комп'ютера інтерактивно);

  • локальний мережевий користувач комп'ютера (користувач, який заведений в локальній обліковій базі даних комп'ютера, і який працює з ресурсами комп'ютера через мережу);

  • користувач домена (користувач, який заведений в глобальній обліковій базі даних домена на PDC);

  • локальна група комп'ютера (може створюватися на всіх комп'ютерах домена, окрім PDC (головний контроллер домена) і BDC (резервний контроллер домена), в яких вона вироджується в локальну групу домена);

  • локальна група домена - складається з користувачів домена (заводиться лише на PDC);

  • глобальна група домена - складається з користувачів домена (може входити до локальної групи домена).

Типи об'єктів:

      • Каталоги і файли. Процедури завдання правил доступу розрізняються для локальних каталогів і файлів, що розділяються (share). Операції: read, full control, change, add ...;

      • Принтери;

      • Операційна система. По відношенню до цього типа об'єктів визначаються права по виконанню різних сервісів і утиліт: вхід, архівація файлів, зміна конфігурації

Типи операцій доступу

Операції доступу - це дії об'єктів над суб'єктами. Операції можуть бути або дозволені, або заборонені, або взагалі не мати сенсу для даної пари об'єкту і суб'єкта.

Вся множина операцій розділяється на підмножини, що мають особливі назви:

    • дозволи (permissions) - це сукупність операцій, які можуть бути визначені для суб'єктів всіх типів по відношенню до об'єктів типу файл, каталог або принтер;

    • права ( user rights) - визначаються для об'єктів типу група на виконання деяких системних операцій: створення резервних копій, виключення комп'ютера (shutdown) і тому подібне;

    • можливості користувачів (user abilities) - визначаються для окремих користувачів на виконання дій, пов'язаних з формуванням їх операційного середовища, наприклад, зміна складу програмних груп, що показуються на екрані дисплея, включення нових ікон в Desktop, можливість використання команди Run і тому подібне.

Права і дозволи надані групі автоматично надаються її членам, дозволяючи адміністраторові розглядати велику кількість користувачів як одиницю облікової інформації. Можливості користувачів визначаються профілем користувача.

Можливості користувача є частиною так званого профілю користувача (User Profile), якого можна змінювати за допомогою утиліти User Profile Editor. Профіль поряд з описаними можливостями включає і установки середовища користувача на його робочому комп'ютері, такі як кольори, шрифти, набір програмних груп і їх склад.

Для захисту файлу або каталога необхідно встановити для нього дозволи (permissions). Кожен встановлений дозвіл визначає тип доступу, який користувач або група користувачів мають по відношенню до даного каталога або файлу. Наприклад, коли Ви встановлюєте дозвіл Read для файлу MY IDEAS.DOC для групи COWORKERS, користувачі з цієї групи можуть переглядати дані цього файлу і його атрибути, але не можуть змінювати файл або видаляти його.

    • Користувачі не можуть користуватися каталогом або файлом, якщо вони не мають дозволу на це, або ж вони не відносяться до групи, яка має відповідний дозвіл.

    • Дозволи мають накопичувальний ефект за винятком дозволу No Access, який відміняє всі останні наявні дозволи. Наприклад, якщо група CO-WORKERS має дозвіл Change для якогось файлу, а група Finance має для цього файлу лише дозвіл Read, і Петров є членом обох груп, то в Петрова буде дозвіл Change. Проте, якщо дозвіл для групи Finance зміниться на No Access, то Петров не зможе використовувати цей файл, не дивлячись на те, що він член групи, яка має доступ до файла.

    • Коли Ви створюєте в каталозі файли і підкаталоги, то вони успадковують дозволи, які має каталог.

    • Користувач, який створює файл або каталог, є власником (owner) цього файлу або каталога. Власник завжди має повний доступ до файлу або каталога, оскільки може змінювати дозволи для нього. Користувачі - члени групи Administrators - можуть завжди стати власниками будь-якого файлу або каталога.

Найзручнішим шляхом управління захистом файлів і каталогів є установка дозволів для груп користувачів, а не для окремих користувачів. Зазвичай користувачеві потрібний доступ по багатьом файлам. Якщо користувач є членом якої-небудь групи, яка має доступ до цих файлів, то адміністраторові простіше позбавити користувача цих прав, видаливши його із складу групи, а не змінювати дозволи для кожного файлу. Відмітимо, що установка дозволу для індивідуального користувача не відміняє дозволів, даних користувачеві як членові деякої групи.

Мережевий доступ до системи Windows XP заснований на аналогічних системах Windows NT і Windows 2000, тому користувачі систем Windows 95, 98, і Me будуть спантеличені новими особливостями. Ці особливості виражені у введенні деяких обмежень для підвищення рівня безпеки. Зокрема, в свіжовстановленій системі мережевий доступ до xp-комп'ютера заборонений і його треба встановлювати. У Windows 95/98/me Ви можете обмежити доступ до загального диска або теки на парольному рівні і лише той, хто його знає, зможе дістати доступ до загального ресурсу. Якщо ж Ви встановили Windows XP Pro вдома, то Вам доведеться вивчити деякі тонкощі налаштування мережі за участю xp-комп'ютера. Windows XP Pro пропонує на заміну парольній системі доступу дві альтернативи:

  • Простий загальний доступ Simple File Sharing, який дозволений за замовчуванням для учасників робочих груп (звичайна структура для невеликих мереж). При використанні цього методу немає жодних обмежень в доступі різним користувачам і кожен “расшаренний” ресурс доступний будь-якому учасникові цієї мережі. Простий загальний доступ це єдиний метод надання доступу до ресурсу в Windows XP Home Edition. «Простий загальний доступ» включений за замовчуванням і не вимагає тонкого налаштування. Потрібно лише включити саму можливість мережевого доступу до ХР-комп'ютера.

  • Після заборони використання Простого загального доступу Ви зможете використовувати Cписок управління доступом Access Control List, ACL для кожного загального диска або теки і при цьому дістанете можливість побудувати список управління доступом для кожного користувача.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]