77
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” MINISTERSTWO EDUKACJI NARODOWEJ Krystyna SkarŜyńska Administrowanie sieciami komputerowymi 312[02].Z3.04 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy Radom 2007

Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

  • Upload
    others

  • View
    16

  • Download
    4

Embed Size (px)

Citation preview

Page 1: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

MINISTERSTWO EDUKACJI

NARODOWEJ

Krystyna SkarŜyńska

Administrowanie sieciami komputerowymi 312[02].Z3.04

Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007

Page 2: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

2

Recenzenci: dr inŜ. Lechosław Kozłowski mgr inŜ. Zbigniew Miszczak Opracowanie redakcyjne: mgr inŜ. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami informatycznymi”, zawartego w programie nauczania dla zawodu technik teleinformatyk.

Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

Page 3: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

3

SPIS TREŚCI 1. Wprowadzenie 5 2. Wymagania wstępne 6 3. Cele kształcenia 7 4. Materiał nauczania 8

4.1. Charakterystyka systemów plików w Windows NT 8 4.1.1. Materiał nauczania 8 4.1.2. Pytania sprawdzające 10 4.1.3. Ćwiczenia 10 4.1.4. Sprawdzian postępów 11

4.2. Bezpieczeństwo i prawa dostępu 12 4.2.1. Materiał nauczania 12 4.2.2. Pytania sprawdzające 12 4.2.3. Ćwiczenia 16 4.2.4. Sprawdzian postępów 17

4.3. Zasoby dyskowe 18 4.3.1. Materiał nauczania 18 4.3.2. Pytania sprawdzające 21 4.3.3. Ćwiczenia 21 4.3.4. Sprawdzian postępów 21

4.4. Drukowanie 22 4.4.1. Materiał nauczania 22 4.4.2. Pytania sprawdzające 24 4.4.3. Ćwiczenia 24 4.4.4. Sprawdzian postępów 25

4.5. Archiwizacja danych 26 4.5.1. Materiał nauczania 26 4.5.2. Pytania sprawdzające 31 4.5.3. Ćwiczenia 31 4.5.4. Sprawdzian postępów 32

4.6. System plików w systemach Linux-owych 33 4.6.1. Materiał nauczania 33 4.6.2. Pytania sprawdzające 35 4.6.3. Ćwiczenia 35 4.6.4. Sprawdzian postępów 36

4.7. Zabezpieczenia systemów linuxowych 37 4.7.1. Materiał nauczania 37 4.7.2. Pytania sprawdzające 38 4.7.3. Ćwiczenia 38 4.7.4. Sprawdzian postępów 39

4.8. Zarządzanie kontami uŜytkowników 40 4.8.1. Materiał nauczania 40 4.8.2. Pytania sprawdzające 41 4.8.3. Ćwiczenia 42 4.8.4. Sprawdzian postępów 42

Page 4: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

4

4.9. Drukowanie 43 4.9.1. Materiał nauczania 43 4.9.2. Pytania sprawdzające 44 4.9.3. Ćwiczenia 44 4.9.4. Sprawdzian postępów 44

4.10. Archiwizacja danych i przywracanie systemu 45 4.10.1. Materiał nauczania 45 4.10.2. Pytania sprawdzające 47 4.10.3. Ćwiczenia 48 4.10.4. Sprawdzian postępów 48

4.11. Budowa systemu plików Novell 49 4.11.1. Materiał nauczania 49 4.11.2. Pytania sprawdzające 51 4.11.3. Ćwiczenia 52 4.11.4. Sprawdzian postępów 52

4.12. Obiekty w sieci Novell 53 4.12.1. Materiał nauczania 53 4.12.2. Pytania sprawdzające 54 4.12.3. Ćwiczenia 55 4.12.4. Sprawdzian postępów 56

4.13. Drukowanie 57 4.13.1. Materiał nauczania 57 4.13.2. Pytania sprawdzające 61 4.13.3. Ćwiczenia 61 4.13.4. Sprawdzian postępów 61

4.14. System zabezpieczeń sieci 62 4.14.1. Materiał nauczania 62 4.14.2. Pytania sprawdzające 66 4.14.3. Ćwiczenia 66 4.14.4. Sprawdzian postępów 68

4.15. Skrypty logowania 69 4.15.1. Materiał nauczania 69 4.15.2. Pytania sprawdzające 71 4.15.3. Ćwiczenia 71 4.15.4. Sprawdzian postępów 72

5. Sprawdzian osiągnięć 73 6. Literatura 77

Page 5: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

5

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy o podstawowych sposobach administrowania wybranymi systemami sieciowymi. W poradniku znajdziesz: – wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć juŜ ukształtowane,

abyś bez problemów mógł korzystać z poradnika, – cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, – materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki

modułowej, – zestaw pytań, abyś mógł sprawdzić, czy juŜ opanowałeś określone treści, – ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować

umiejętności praktyczne, – sprawdzian postępów, – sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie

materiału całej jednostki modułowej, – literaturę uzupełniającą.

Schemat układu jednostek modułowych w module

312[02].Z3.01 Zarządzanie systemami

teletransmisyjnymi i teleinformatycznymi

312[02].Z3.02 Eksploatowanie sieci komputerowych LAN

312[02].Z3 Sieci teleinformatyczne

312[02].Z3.03 Eksploatowanie rozległych sieci

komputerowych WAN

312[02].Z3.04 Administrowanie sieciami

komputerowymi

Page 6: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

6

2. WYMAGANIA WST ĘPNE

Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć: – obsługiwać dowolny system komputerowy na poziomie uŜytkownika, – korzystać z róŜnych źródeł informacji ze szczególnym uwzględnieniem dokumentacji

systemu oraz zasobów Internetu, – poszukiwać informacji w róŜnych źródłach, – notować, selekcjonować, porządkować i przechowywać informacje, – oceniać własne moŜliwości sprostania wymaganiom stanowiska pracy i wybranego

zawodu, – posługiwać się podstawowymi pojęciami z zakresu dokumentacji technicznej, a takŜe

bezpieczeństwa i higieny pracy.

Page 7: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

7

3. CELE KSZTAŁCENIA

W wyniku realizacji programu jednostki modułowej powinieneś umieć: − rozróŜnić sieciowe systemy operacyjne, − zastosować zasady zarządzania kontami sieciowymi, − zastosować skrypty logowania dla uŜytkowników, − zaprojektować i skonfigurować profile i grupy uŜytkowników, − zastosować programy do zarządzania kontami uŜytkowników, − zastosować zasady zarządzania zasobami sprzętowymi, − zastosować zasady zarządzania przestrzenią dyskową, − zastosować zasady zarządzania plikami i katalogami, − zastosować programy do zarządzania uprawnieniami, − zastosować programy do zarządzania hierarchiczną strukturą zasobów sieciowych, − zarządzać drukarkami w sieci, − zainstalować i zaktualizować oprogramowanie, − zastosować narzędzia i techniki zarządzania siecią, − rozwiązać problemy wydajnościowe i sprzętowe występujące w sieciach, − zaplanować załoŜenia i poziomy bezpieczeństwa, − skonfigurować bezpieczeństwo w sieciowych systemach operacyjnych, − zastosować procedury instalacji i techniki konserwacji sieciowych systemów

operacyjnych, − zaplanować system archiwizacji systemu, − utworzyć kopie zapasowe danych, − zastosować system zasilania UPS, − wykonać proaktywne operacje kontroli sieci, − zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu sieci, − usunąć uszkodzenie w sieci, − zastosować przepisy bezpieczeństwa i higieny pracy oraz ochrony środowiska.

Page 8: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

8

4. MATERIAŁ NAUCZANIA 4.1. Charakterystyka systemów plików w Windows NT 4.1.1. Materiał nauczania Windows NT to nowa i bardzo stabilna rodzina systemów operacyjnych bazujących na architekturze mikrojądrowej dzięki czemu mamy moŜliwość poprawiania określonej części systemu bez ingerowania w zawartość innych części systemu. Podstawowe zalety tego systemu to: − większe bezpieczeństwo, − przenośność, − rozszerzalność, − wieloprocesowość, − deklarowana zgodność z aplikacjami MS-DOS. System Windows z technologią NT i systemem plików NTFS stanowi istotne rozszerzenie i zmodyfikowanie istniejących systemów plików typy FAT 16 czy FAT 32. Podstawowymi wielkościami opisującymi parametry dysków twardych są sektory i jednostki alokacji plików. Dane na talerzu dyskowym zapisywane są w sektorach dysku. KaŜdy sektor ma rozmiar 512 bajtów. PoniewaŜ kontrola pojedynczych sektorów jest właściwie zadaniem niemoŜliwym dla systemu wprowadzone zostało pojęcie clastra lub jednostki alokacji na dysku. Rozmiar jednostki alokacji równa jest ilości sektorów mieszczących się w tej jednostce. JeŜeli dany plik nie mieści się w jednej jednostce alokacji to zostaje przydzielona mu następna jednostka. Mimo tego, Ŝe druga jednostka moŜe nie zostać wypełniona całkowicie zawartością pliku to wolna część powierzchni dyskowej nie jest przypisywana Ŝadnemu innemu plikowi. Powoduje to straty powierzchni dyskowej, ale jednocześnie zwiększając rozmiar jednostki alokacji poprawiamy wydajność pracy dysku. Z systemami plików związane są następujące pojęcia: − sektory i jednostki alokacji. Jest to podstawowy podział danych na dysku. Sektory są

określone poprzez geometrię dysku i ustalone przez producenta najczęściej jako 512 bajtowe. Jednostka alokacji jest to logiczne połączenie sektorów w większą strukturę, co poprawia wydajność systemu plików.

− partycje i woluminy. Logiczny podział dysku lub zestawu dysków tworzący granice dla systemu plików. Dokonano rozróŜnienia na partycję i wolumin, poniewaŜ jest to istotne dla działania MenedŜera Dysków Logicznych (ang. Logical Disk Manager), jednak na poziomie abstrakcji reprezentowanym przez system plików, pojęcia te są równoznaczne.

− sektor rozruchowy (Boot Sector). Pierwszy sektor partycji zawierający informacje o systemie plików oraz część programu ładującego.

− blok parametrów BIOS (BIOS Parameter Block – BPB). Fragment sektora rozruchowego zawierający informacje właściwe systemowi plików na danej partycji.

System plików FAT 16 wykorzystuje adresowanie 16-bitowe, oznacza to, Ŝe moŜliwe jest zaadresowanie maksymalnie 65 535 jednostek alokacji. Rozmiar jednostki alokacji jest stały i zostaje określony na podstawie wielkości dysku podczas jego formatowania.

Page 9: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

9

System FAT 16 charakteryzuje się następującymi parametrami: − maksymalny rozmiar partycji dysku mniejszy niŜ 2 GB, − kompatybilność ze starszymi systemami operacyjnymi firmy Microsoft, − maksymalny rozmiar jednostki alokacji mniejszy niŜ 64 KB. Teoretycznie maksymalny rozmiaru dysku FAT 32 wynosi 8 TB, praktyczne maksymalny rozmiar dysku FAT 32 jaki potrafi zaadresować system Windows XP wynosi 32 GB. UmoŜliwia to zapis całej tablicy FAT w pamięci podręcznej i poprawę wydajność dysku twardego. System FAT 32 cechuje: − maksymalny rozmiar partycji dysku mniejszy niŜ 32 GB, − mniejszy rozmiar tworzonych jednostek alokacji, − rozmiar jednostki alokacji większy niŜ 4 KB i mniejszy niŜ 32 KB. System plików NTFS jest podstawą bezpieczeństwa Windows NT. Partycja NTFS rozpoczyna się sektorem inicjującym. Nie jest to, jednak, pojedynczy sektor, ale moŜe być to nawet 16 pierwszych sektorów (zaleŜnie od potrzeb systemu). Po sektorze inicjującym występuje nadrzędna tabela plików (MFT – Master File Table), czyli po prostu indeks plików systemowych. W aktualnej wersji systemu NT na pliki systemowe wymienione w MFT składają się: − kopia MFT, − plik logów, − informacje o wolumenie (w tym etykieta wolumenu i numer wersji NTFS), − tablica definicji atrybutów (nazwy, numery identyfikacyjne, objaśnienia), − katalog główny, − mapa bitowa klastrów (opis zajętości partycji), − kopia Boot sektora partycji, − tabela uszkodzonych klastrów, − tabela konwersji małych liter na duŜe odpowiedniki Unicode. Oprócz zaawansowanego, systemu bezpieczeństwa jedną z waŜnych cech NTFS jest kompresja „w locie". W odróŜnieniu od rozwiązań typu DriveSpace (dla V FAT) moŜemy kompresować nie tylko całe wolumeny, ale nawet w standardowo nie kompresowanym wolumenie pojedyncze pliki lub katalogi. To, czy dany element ma być kompresowany ustala się za pomocą klasycznego ustalania atrybutów (w ten sam sposób jak ustala się atrybut „tylko – do – odczytu” czy teŜ „ukryty”). Jedynym ograniczeniem kompresji NTFS jest to, Ŝe rozmiar klastra nie moŜe być większy niŜ 4 KB. W systemie plików NT zastosowano adresowanie 64-bitowe. Teoretycznie umoŜliwia to utworzenie dysku o wielkości około 16 eksabajtów, ale w praktyce stosuje się ograniczenie maksymalnego rozmiaru woluminu do 2 TB. System NTFS cechuje: − maksymalny rozmiar partycji dysku przekraczający 32 GB, − odporność na błędy – system jest w stanie wykryć uszkodzone sektory, przenieść dane

w inny obszar dysku i oznaczyć te sektory jako uszkodzone, co spowoduje, Ŝe nie będą dłuŜej uŜywane,

− zwiększone bezpieczeństwo – dzięki nadawaniu praw do plików i folderów oraz dzięki moŜliwości zaszyfrowania danych przechowywanych na dyskach z systemem plików NTFS, informacje są chronione przed dostępem niepowołanych osób,

Page 10: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

10

− zarządzanie wolnym miejscem – na dyskach z systemem plików NTFS moŜna zakładać limity ograniczające maksymalną ilość przechowywanych przez danego uŜytkownika danych,

− lepsze wykorzystanie przestrzeni dysku – jednostki alokacji w systemie NTFS są do ośmiu razy mniejsze niŜ w przypadku systemu FAT 32 (w zaleŜności od wielkości woluminu).

NTFS szczyci się następującymi nowymi, waŜnymi funkcjami (w porównaniu ze swoim poprzednikiem): − obsługuje długie nazwy plików (do 255 znaków), − szyfrowanie – NTFS jest w stanie automatycznie szyfrować i deszyfrować dane plików

podczas odczytu i zapisu na dysk, − przydziały dyskowe (disk quotas) – administratorzy mogą ograniczyć ilość przestrzeni

dyskowej, którą mogą zająć uŜytkownicy, dla poszczególnych uŜytkowników i woluminów. Trzy poziomy limitów to: brak ograniczenia, ostrzeŜenie i ograniczenie,

− rozproszone śledzenie łączy – pozwala na zachowanie skrótów przy przenoszeniu plików z jednego woluminu na drugi lub do innego komputera,

− reparse point i węzły montowania woluminów – jednym z zastosowań reparse point jest funkcjonalność montowania woluminów, pozwalająca przekierować odczyt i zapis danych z foldera do innego woluminu lub dysku fizycznego,

− rozszerzanie woluminów bez restartu – daje moŜliwość dodawania nieprzydzielonej przestrzeni dyskowej bez konieczności restartu komputera,

− właściciele obiektów NTFS mogą udostępnić innemu uŜytkownikowi obiekt, przyznając mu odpowiednie uprawnienia.

NTFS jest rozwiązaniem zalecanym dla systemów Windows od wersji NT 4.0 Workstation/Server. Ten system plików daje następujące zalety w porównaniu z systemem plików FAT: − zabezpieczenia plików, − kompresja i szyfrowanie dysku, − lepsza skalowalność dla duŜych dysków.

4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są róŜnice pomiędzy systemem plików FAT 16 i FAT 32? 2. Jakie ograniczenia ma system FAT? 3. Czym charakteryzuje się system NTSF? 4. Jakie są róŜnice między systemami FAT i NTFS? 4.1.3. Ćwiczenia Ćwiczenie 1

ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj obie partycje.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer,

Page 11: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

11

2) ustawić odpowiednią kolejność bootowania w BIOS-ie, 3) zainstalować system operacyjny Windows XP zostawiając np. 30% wolnego miejsca na

dysku twardym komputera, 4) uruchomić narzędzie Zarządzanie Dyskami w aplecie Zarządzanie Komputerem, 5) wydzielić dwa dokładnie takie same dyski logiczne i sformatować je, 6) nadać dyskom odpowiednie etykiety, 7) wybrać kilka dowolnych plików i skopiować je do obu nowoutworzonych dysków, 8) otworzyć okno z właściwościami obu dysków i przeanalizować dane o zawartości

dysków i sposobie alokacji plików.

WyposaŜenie stanowiska pracy: – komputer, – dysk instalacyjny systemu Windows XP. Ćwiczenie 2

ZałóŜ na dysku dwie partycje. Jedną z systemem plików FAT16, drugą FAT32. Sformatuj obie partycje.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) ustawić odpowiednią kolejność bootowania w BIOS-ie wskazując jako pierwszy napęd

dyskietek, 3) korzystając z dyskietki z programem fdisk załoŜyć nową partycję o wielkości jak

w ćwiczeniu 1, 4) zrestartować komputer i uruchomić go z dysku twardego, 5) korzystając z narzędzia Zarządzanie Dyskami sformatować dysk i nadać mu etykietę, 6) wybrać kilka dowolnych plików i skopiować je na dysk, 7) otworzyć okno z właściwościami dysku i przeanalizować dane o zawartości dysku

i sposobie wykorzystania miejsca na dysku.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem Windows XP. 4.1.4. Sprawdzian postępów Czy potrafisz:

Tak

Nie 1) określić róŜnice pomiędzy systemem FAT 16 a FAT 32? � � 2) scharakteryzować system FAT? � � 3) scharakteryzować system NTFS? � � 4) porównać system FAT i NTFS? � �

Page 12: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

12

4.2. Bezpieczeństwo i prawa dostępu 4.2.1. Materiał nauczania Prawa dostępu do zasobów lub usług definiują w sposób jednoznaczny jakie operacje moŜe przeprowadzić dany uŜytkownik. Prawa te mogą być przypisane do: – uŜytkowników lub grup uŜytkowników występujących w obrębie danej domeny, – uŜytkowników lub grup naleŜących do innej domeny połączoną z bazową relacją

zaufania, – uŜytkowników lub grup uŜytkowników zdefiniowanych lokalnie na danej maszynie. Prawa dostępu moŜna podzielić na cztery główne sposoby dostępu do zasobów i usług: – prawa do odczytu, – prawa do modyfikacji, – prawa do zmiany właściciela, – prawa do usunięcia obiektu. Prawa dostępu do systemu wiąŜą się ściśle z pojęciem bezpieczeństwa w odniesieniu do systemu operacyjnego. Ujednolicone zostały pewne kryteria zwane Common Criteria lub w skrócie C2 określające poziomy bezpieczeństwa i wprowadzone przez amerykańskie TCSEC a później europejskie ITSEC, które wyróŜnia następujące elementy: – właściwa architektura systemu (np. ukrywanie przetwarzanych danych, wydzielenie jądra

systemu), – spójność systemu, – testy zabezpieczeń, – weryfikacja modelu systemu, – analiza ukrytych kanałów, – wiarygodne zarządzanie (na przykład rozdzielenie ról administratora), – wiarygodny powrót do normalnego stanu, – wiarygodna dystrybucja, – zarządzanie konfiguracją.

Kryteria TCSEC stanowią, Ŝe w systemie operacyjnym powinny być zaimplementowane następujące funkcje zabezpieczające: – identyfikacja i uwierzytelnienia, – kontrola dostępu (sterowanie dostępem) w tym:

o DAC – uznaniowa kontrola dostępu polegająca na przyznawaniu dostępu do katalogów, plików oraz uzyskiwaniu uprawnień od ich dotychczasowego uŜytkownika,

o MAC – narzucona kontrola dostępu polegająca na przypisywaniu etykiet wszystkim elementom aktywnym (uŜytkownicy, programy) i pasywnym (katalogi, urządzenia, pliki, dane, okna, rekordy) oraz uzyskiwaniu uprawnień do dostępu jedynie w ramach określonej polityki bezpieczeństwa,

– rozliczalności i audytu, – ponownego wykorzystywanie obiektów.

Kryteria TCSEC definiują siedem klas bezpieczeństwa D, C1, C2, B1, B2, B3 i A1 włączając do nich róŜne z powyŜszych elementów funkcjonalnych i zapewniających zaufanie zgodnie z ogólną zasadą, Ŝe klasa wyŜsza zawiera elementy niŜszej oraz dodatkowe elementy

Page 13: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

13

podwyŜszające poziom bezpieczeństwa. Z kolei kryteria ITSEC definiują pięć kompatybilnych z powyŜszymi klas funkcjonalności F-C1, F-C2, F-B1, F-B2, F-B3.

Systemy posiadające klasę C2 wymuszają odpowiedzialność uŜytkownika za wykonywane przez siebie operacje sieciowe, stosując procedury logowania, wykrywając zdarzenia związane z bezpieczeństwem oraz izolując poszczególne zasoby sieciowe.

Wymagania dla systemów klasy C2 (muszą spełniać takŜe wymagania dla klasy C1): – określony i kontrolowany dostęp nazwanych uŜytkowników do nazwanych obiektów

(zasada klasy C1), – system identyfikujący i sprawdzający hasła, decydujący o przyznaniu uŜytkownikom

dostępu do informacji w sieci komputerowej (zasada klasy C1), – moŜna decydować o dostępie grup i indywidualnych uŜytkowników, – mechanizm kontrolowania dostępu ogranicza replikację praw dostępu, – uznaniowy mechanizm kontrolowania dostępu domyślnie lub na podstawie jawnego Ŝądania uŜytkownika uniemoŜliwia nieautoryzowany dostęp do obiektów,

– mechanizm kontrolowania dostępu moŜe dopuszczać lub ograniczać dostęp uŜytkowników do określonych obiektów,

– system identyfikowania moŜe rozpoznać kaŜdego uŜytkownika, który się zaloguje do sieci,

– system operacyjny wykonuje wszystkie operacje zlecane przez poszczególnych uŜytkowników zgodnie z nadanymi im prawami,

– sieć moŜe śledzić dostęp do obiektów w sieci. Systemy Windows oparte na technologii NT poddają się z sukcesem certyfikacji

poziomu zabezpieczeń C2. Zajmiemy się teraz tworzeniem nowych uŜytkowników i grup uŜytkowników na przykładzie systemu Windows XP. W panelu sterowania znajduje się aplet Narzędzia Administracyjne. Wybieramy zakładkę Zarządzanie Komputerem.

Rys. 1. Zarządzanie grupami uŜytkowników [13]

Page 14: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

14

Ukazuje się pełna lista wbudowanych grup uŜytkowników. Chcąc dodać swoją własną naleŜy umieścić kursor w polu nazwy grupy pod ostatnią dostępną grupą i prawym przyciskiem myszy wybrać zakładkę Nowa Grupa lub zrobić to samo korzystając z zakładki Akcja.

Rys. 2. Zestawienie grup na maszynie lokalnej [13] Utworzenie do Ŝycia nowego uŜytkownika jest z tego poziomu równieŜ bardzo proste. Wystarczy powtórzyć te same operacje wybierając zakładkę UŜytkownicy.

Rys. 3. Aplet zarządzania uŜytkownikami [13]

Page 15: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

15

Dodanie uŜytkownika do danej grupy roboczej polega na wybraniu nazwy grupy i naciśnięciu zakładki Dodaj po czym pojawia się okno UŜytkownicy. W zakładce Zaawansowane/szukaj mamy moŜliwość wyboru szukanego uŜytkownika w przypadku gdy istnieje podejrzenie popełnienia jakiegoś błędu i np. powielenia identyfikatora uŜytkownika.

Rys. 4. Dodanie uŜytkownika do grupy roboczej[13] Ostatnim etapem konfigurowania uŜytkownika jest ustalenie sposobu logowania i parametrów hasła

Rys. 5. Określenie podstawowych parametrów konta [13] Zaawansowane zarządzanie grupami i uŜytkownikami daje aplet Zasady Grupy. MoŜemy go uruchomić poleceniem gpedit.msc z paska start/uruchom.

Page 16: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

16

Rys. 6. Administrowanie zasadami grupy [13]

4.2.2.Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to są prawa dostępu w odniesieniu do konkretnego uŜytkownika? 2. Co to są funkcje zabezpieczające system? 3. Czym charakteryzuje się system zabezpieczeń klasy C2? 4. Jaki jest mechanizm przydzielania uprawnień uŜytkownikom systemu Windows XP? 4.2.3. Ćwiczenia Ćwiczenie 1

Utwórz uŜytkowników i przydziel im odpowiednie grupy robocze.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się z prawami administratora systemu, 3) uruchomić aplet Zarządzanie Komputerem np. klikając prawym przyciskiem myszy na

ikonie Mój Komputer, 4) następnie wybrać zakładkę UŜytkownicy i Grupy Lokalne, 5) z menu Akcja wybrać operację Nowa Grupa, 6) wpisać nazwę grupy, ewentualnie dodać krótki opis oraz dodać członków do grupy

wybierając przycisk Dodaj, 7) wybierając tryb zaawansowany mamy moŜliwość wyświetlenia listy uŜytkowników

poprzez wybór przycisku Znajdź Teraz, 8) potwierdzić wybór odpowiedniego pola, 9) otwórz zakładkę Uruchom z Menu Start i wpisz polecenie gpedit.msc, 10) uruchomi się skrypt zarządzający zasadami grupy roboczej oraz jej uŜytkownikami, 11) korzystając z zakładki Konfiguracja UŜytkownika/Szablony Administracyjne zablokuj

moŜliwość dodawania nowych drukarek dla wybranego uŜytkownika.

Page 17: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

17

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem Windows XP. Ćwiczenie 2

Zmień praw dostępu do dysków i plików komputera. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) zalogować się z prawami administratora systemu, 3) utworzyć nowy folder na dysku C i nadaj mu etykietę TESTOWY, 4) wejdź we właściwości folderu i zmień prawa dostępu do pliku, 5) udostępnij folder max. dwum uŜytkownikom, 6) właścicielowi przydziel pełne prawa, 7) pozostałym osobom ustaw tylko prawo do odczytu.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem Windows XP. 4.2.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować pojęcie praw dostępu do systemu? � � 2) wyjaśnić jakie mechanizmy zabezpieczają system komputerowy? � � 3) ustalić jakie prawa mają uŜytkownicy systemu? � � 4) określić w jaki sposób przydziela się uprawnienia grupom

uŜytkowników? � � 5) wyjaśnić jaki jest mechanizm dostępu do usług systemu

komputerowego? � �

Page 18: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

18

4.3. Zasoby dyskowe 4.3.1. Materiał nauczania Poziom uprawnień obejmuje równieŜ dostęp do zasobów dyskowych i dopuszczalne operacje na tych zasobach. Podstawowym narzędziem do zarządzania dyskami w systemie jest aplet Zarządzanie dyskami w zestawie narzędzi Zarządzanie Komputerem.

Rys. 7. Widok menadŜera dysków lokalnych [13] W zakładce Właściwości dla danego zasobu mamy do dyspozycji poziomy uprawnień dla danych grup uŜytkowników.

Rys. 8. Ustalenie praw dostępu dla grupy [13]

Page 19: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

19

Wybierając zakładkę Zaawansowane otwiera się pełna paleta grup i praw dostępu dla nich,

Rys. 9. Ustawianie uprawnień specjalnych [13] które moŜemy dowolnie edytować i zmieniać przydziały za pomocą zakładki Edytuj

Rys. 10. Zaawansowana edycja uprawnień [13] KaŜdy uŜytkownik systemu posiada swój lokalny katalog w systemie plików zwany profilem znajdujący się na dysku C:\Documents and Settings\nazwa_uŜytkownika, w którym przechowywane są wszystkie ustawienia i pliki pojawiające się po zalogowaniu i w czasie pracy.

Page 20: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

20

Rys. 11. Pliki w folderach uŜytkownika [13]

Profil uŜytkownika systemu Windows 2003 Serwer zawiera takie składniki klasycznego profilu Eksploratora, jak: – Pulpit (Desktop), – Menu startowe (Start Menu), – znaczniki kontekstu klienta tak zwane „ciasteczka” (Cookies), – róŜne otoczenia (Hoods), – Dane aplikacji (Application Data). Folder ten zawiera pliki konfiguracyjne, właściwe dla

danego uŜytkownika, aplikacji, które mogą wędrować razem z uŜytkownikiem. Na przykład w tym folderze są zapisane certyfikaty szyfrowania i pliki identyfikacyjne szyfrowania systemu plików (Encrypting File System),

– Ustawienia lokalne (Local Settings). Folder ten zawiera pliki konfiguracyjne dla aplikacji stacjonarnych, właściwe dla danego uŜytkownika. Na przykład ustawienia internetowe są przechowywane w tym folderze,

– Moje dokumenty (My Documents). Jest to nowa lokalizacja klasycznego folderu. W systemie Windows 2003 Server folder Moje dokumenty (My Documents) umieszczony jest w profilu uŜytkownika, więc moŜe być włączony do usługi Przekierowania folderu (Folder Redirection) i profilu wędrującego (roaming profiles),

– NTUSER.DAT. Jest to gałąź uŜytkownika w Rejestrze i jest ładowana do Rejestru, kiedy uŜytkownik zaloguje się, stając się poddrzewem HKEY_Current_User,

– USRCLASS.DAT. Jest to dodatkowa gałąź uŜytkownika w Rejestrze zapisana w folderze \Dokumenty i ustawienia\<nazwa_uŜytkownika>\Ustawienia lokalne\Dane Aplikacji\Microsoft\Windows (\Documents and Setings\<username>\Local Settings\Application Data\Microsoft\Windows). Przechowuje pozycje uŜytkownika w Rejestrze dotyczące aplikacji stacjonarnych,

– NTUSER.INI. Jest to nowy plik w systemie Windows 2003 Server. Umieszczone w nim są ustawienia INI dla usług terminalowych (Terminal Services), pochodzące z poprzednich wersji systemu Windows. Zawiera równieŜ listę folderów wyłączonych z profilu wędrującego (roaming profiles),

Page 21: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

21

– NTUSER.POL. Ten plik działa jako lokalny bufor (local cache) załoŜeń grupowych (group policies) danego uŜytkownika, które są pobierane z kontrolera domeny podczas logowania się uŜytkownika do tej domeny,

– Szablony (Templates). W tym katalogu zapisane są szablony róŜnych aplikacji, takich jak AmiPro, Lotus 1-2-3 i starszych wersji Microsoft Office.

4.3.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jaki jest układ systemu plików w Windows NT? 2. W jaki sposób system tworzy lokalny system plików uŜytkownika? 3. Gdzie system przechowuje pliki uŜytkownika typu arkusze Excell czy pliki Word? 4. W jaki sposób określa się prawa własności pliku? 4.3.3. Ćwiczenia Ćwiczenie 1

Zmień prawa dostępu do zawartości dysku lokalnego.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer i ustawić bootowanie z dyskietki, 2) przy pomocy programy fdisk wydziel fragment wolnego miejsca na dysku, 3) restartuj komputer i zaloguj się z prawami administratora systemu, 4) korzystając z menadŜera Zarządzania Dyskami sformatuj nowy dysk i nadaj mu dowolną

etykietę, 5) wejdź we właściwości nowego dysku, 6) w zakładce Zabezpieczenia odmów sobie jako Twórcy-Właścicielowi pełnej kontroli nad

dyskiem, 7) po wprowadzeniu zmian przez system spróbuj wyświetlić zawartość dysku.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP. 4.3.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) opisać sposób przechowywania plików w systemie Windows XP? � � 2) scharakteryzować system plików uŜytkownika systemu? � � 3) opisać lokalizację plików uŜytkownika? � � 4) opisać mechanizm przydzielania praw własności plikom? � �

Page 22: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

22

4.4. Drukowanie 4.4.1. Materiał nauczania W systemach operacyjnych bazujących na silniku Windows NT wprowadzono wiele rozwiązań odnoszących się równieŜ do sposobu drukowania plików: − drukowanie na drukarce lokalnej. Urządzenie drukujące moŜe być połączone ze stacją

roboczą za pomocą złącza szeregowego, portu USB lub łącza podczerwieni, − drukowanie na sieciowym urządzeniu drukującym. Drukarka taka wykorzystuje

właściwości protokołów sieciowych i jest pełnoprawnym urządzeniem sieciowym, do którego dostęp odbywa się za pomocą numeru IP,

− drukowanie na drukarce udostępnionej przez inną maszynę w sieci – komputer lokalny lub serwer.

Instalowanie drukarki sieciowej podlega wszystkim standardowym procedurom postępowania widocznym po uruchomieniu kreatora dodawania drukarek.

Rys. 12. Okno kreatora dodawania drukarki [13] Drukarkę moŜna zainstalować od razu uŜywając portu określanego jako TCP/IP lub najpierw ustawić port domyślny a później zmienić jego konfigurację we właściwościach.

Page 23: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

23

Rys. 13. Ustawienie portu drukarki [13]

Ostatnim krokiem jest skonfigurowanie połączenia sieciowego. W pierwszym polu wpisujemy nazwę a w drugim numer IP drukarki.

Rys. 14. Konfigurowanie numeru IP urządzenia [13]

Page 24: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

24

4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób moŜna realizować drukowanie w sieci lokalnej? 2. Na czym polega udostępnianie urządzeń? 3. W jaki sposób drukarka moŜe być widoczna w sieci lokalnej? 4.4.3. Ćwiczenia Ćwiczenie 1

Zainstaluj sieciową drukarkę HP1510 PSC. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić odpowiedni aplet z Panelu Sterowania, 4) wybrać sposób instalacji jako drukarka lokalna pracująca na niestandardowym porcie

TCP/IP. Takie rozwiązanie jest łatwiejsze – szczególnie na początku instalowania urządzeń sieciowych,

5) wybrać standardowy port LPT drukarki gdybyś miał trudności z instalacją drukarki tym sposobem.

WyposaŜenie stanowiska pracy:

– komputer z zainstalowanym systemem operacyjnym Windows XP, – drukarka z dostępem do sieci lokalnej o wiadomym numerze IP. Ćwiczenie 2

Zainstaluj lokalnie i udostępnij w sieci lokalnej drukarkę zainstalowaną na swoim komputerze.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić odpowiedni aplet z Panelu Sterowania, wybrać sposób instalacji jako drukarka

lokalna pracująca na standardowym porcie LPT lub USB, 4) po zainstalowaniu zmień właściwości urządzenia tak aby udostępnić je tylko dla

uŜytkowników z prawami administratora systemu.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP, – drukarka połączona z komputerem za pomocą kabla LPT lub USB.

Page 25: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

25

4.4.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) zainstalować drukarkę komputerową? � � 2) udostępnić drukarkę w lokalnej sieci komputerowej? � � 3) zainstalować drukarką z własnym numerem IP? � � 4) przydzielić prawo korzystania z drukarki odpowiedniej grupie osób? � �

Page 26: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

26

4.5. Archiwizacja danych 4.5.1. Materiał nauczania Dobrze zorganizowane i sprawnie przeprowadzane tworzenie kopii zapasowych stanowi podstawowy filar bezpiecznego przechowywania danych oraz przywracania systemu w przypadku awarii. Dobrze zorganizowana i przemyślana polityka zabezpieczania danych prowadzi do szybkiego odzyskiwania utraconych plików i powaŜnej oszczędności czasu. Archiwizację danych znajdujących się na stacji roboczej lub na innej maszynie pracującej w oparciu o system Windows NT (np. Microsoft 2003 Serwer) najprościej wykonać moŜna przy pomocy dostarczonego wraz z systemem narzędzia do tworzenia kopii zapasowych.

Rys. 15. Okno Kreatora kopii zapasowej [13] Kreatora moŜna uŜywać do przeprowadzania archiwizacji danych lub ustawień systemowych w kilku wariantach kopii zapasowej. Kopia normalna polega na skopiowaniu wszystkich wybranych plików i oznaczeniu kaŜdego z nich jako zarchiwizowanego. Kopie normalne są najłatwiejsze w uŜyciu podczas odzyskiwania plików, poniewaŜ wymagają jedynie posiadania najświeŜszego pliku. Wykonywanie kopii normalnych zajmuje najwięcej czasu, poniewaŜ kopiowany jest kaŜdy plik, niezaleŜnie od tego czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej, czy nie. Kopia przyrostowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Pozwala to na skrócenie czasu potrzebnego do tworzenia kopii zapasowej. Przed utworzeniem pierwszej kopii przyrostowej, powinno się utworzyć normalną kopię systemu. JeŜeli korzysta się z kombinacji kopii normalnych oraz

Page 27: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

27

przyrostowych, to do odtworzenia danych trzeba koniecznie posiadać, w chronologicznym porządku, ostatnio utworzoną kopię normalną oraz wszystkie kolejne kopie przyrostowe. Kopia róŜnicowa polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej lub przyrostowej. Pozwala to skrócić czas konieczny do jej utworzenia. Podczas wykonywania kopii róŜnicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii róŜnicowej zalecane jest wykonanie pełnej kopii normalnej. JeŜeli korzysta się z kombinacji kopii normalnych oraz róŜnicowych, to do odtworzenia danych trzeba koniecznie posiadać ostatnią kopię normalną oraz ostatnią kopię róŜnicową. Kopia – wszystkie wybrane pliki są kopiowane, ale nie są oznaczane jako zarchiwizowane. Jest to działanie przydatne, gdy chce się zabezpieczyć dane pomiędzy poszczególnymi operacjami tworzenia kopii normalnych i przyrostowych bez zmiany listy archiwizowanych przez nie plików. Codzienna kopia zapasowa uwzględnia wszystkie pliki spośród wybranych, które zostały zmodyfikowane w dniu jej wykonywania. Nie są one zaznaczane jako zarchiwizowane. Pewne rodzaje kopii zapasowych korzystają ze znacznika, zwanego atrybutem archiwizacji. UmoŜliwia on śledzenie, kiedy dany plik został ostatnio uwzględniony w kopii zapasowej. JeŜeli plik zostanie zmieniony, to system Windows 2003 Server automatycznie oznacza go jako wymagający ponownej archiwizacji. Pliki i katalogi, które zostały przeniesione, nie są w ten sposób oznaczane. Program Kopia zapasowa umoŜliwia archiwizację wszystkich plików lub jedynie tych, które posiadają ten znacznik ustawiony, a takŜe określenie czy po zarchiwizowaniu mają być one odpowiednio oznaczane. Tworzenie kopii naleŜy zaplanować na moment, gdy wszystkie aplikacje są zamknięte oraz nikt nie korzysta z udziałów sieciowych w komputerze, w którym tworzona jest kopia zapasowa. Pliki, które są otworzone i uŜywane podczas operacji tworzenia kopii zapasowej, z reguły nie są zarchiwizowane. Po uruchomieniu kreatora w trybie zaawansowanym pojawiają się narzędzia dostępne w programie. ZałóŜmy Ŝe jest to nasze pierwsze uruchomienie po zainstalowaniu systemu więc wybieramy opcję utworzenia kopii zapasowej.

Rys. 16. Wybór opcji tworzenia kopii zapasowej [13]

Pierwsza kopia bezpieczeństwa powinna być kopią normalną i stanowić pełen obraz systemu wraz z zainstalowanym oprogramowaniem.

Page 28: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

28

Oczywiście zawsze moŜemy wybrać te składniki, które chcemy archiwizować.

Rys. 17. Wybór składników do archiwizowania [13]

Następny krok to nadanie kopii odpowiedniej nazwy i zapisaniu jej w bezpiecznym miejscu w systemie.

Rys. 18. Zapisanie pliku kopii zapasowej [13]

Page 29: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

29

Ostatnią czynnością przed zamknięciem kreatora jest wybór rodzaju kopii w zakładce Zaawansowane

Rys. 19. Wybór rodzaju kopii zapasowej [13]

MoŜemy włączyć dodatkowe opcje dla pliku kopii

Rys. 20. Dodatkowe opcje narzędzia [13] dołączyć nasz plik do istniejących zasobów

Rys. 21. MoŜliwość wyboru zamiany zawartości plików [13]

Page 30: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

30

oraz ustalić harmonogram tworzenia następnych kopii

Rys. 22. Terminarz i harmonogram tworzenia kopii [13] Aby przywrócić dane z kopii zapasowej naleŜy wybrać zakładkę Przywróć i Zarządzaj Nośnikiem. Wybrać plik Backup-u który nas interesuje. Wskazać które pliki chcemy odzyskać. Ewentualnie wskazać inną lokalizację niŜ pierwotna.

Rys. 23. Narzędzie do przywracania plików [13] Po potwierdzeniu rozpoczęcia procesu widoczny będzie pasek postępu i ilość przywróconych danych.

Page 31: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

31

Rys. 24. Pasek postępu przywracania [13] 4.5.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Na czym polega archiwizacja danych? 2. W jakim celu tworzy się kopie zapasowe? 3. Jakiego rodzaju kopie zapasowe moŜna tworzyć? 4.5.3. Ćwiczenia Ćwiczenie 1

Utwórz kopię zapasową folderu Moje Dokumenty dowolnego uŜytkownika. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia Zapasowa, 3) wybrać odpowiedni folder do zarchiwizowania, 4) wykonać kopię zapasową.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP.

Page 32: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

32

Ćwiczenie 2 Przywróć zarchiwizowaną zawartość folderu Moje Dokumenty. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) wybrać w aplecie Narzędzia Systemowe zakładkę Kopia Zapasowa, 3) wybrać opcję Przywróć pliki i ustawienia, 4) wybrać odpowiedni folder do odtworzenia.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Windows XP. 4.5.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) dokonać archiwizacji dowolnego katalogu lub dysku? � � 2) odtworzyć zawartość zarchiwizowanego zasobu? � �

Page 33: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

33

4.6. System plików w systemach Linux-owych 4.6.1. Materiał nauczania W niniejszym opracowaniu będziemy korzystać z systemu SUSE Linux w wersji 10.1 oraz z pogramu VMware tworzącego wirtualne środowisko dla systemu SUSE. Ewolucja systemów linuxowych doprowadziła do stosowania rozbudowanych środowisk graficznych, więc obok pracy z systemem w linii poleceń przedstawione będzie równieŜ to drugie. Instalując system z interfejsem graficznym zawsze mamy dostęp do linii poleceń wywołując środowisko konsoli. Pracę z plikami i katalogami ułatwia sprawdzony program Midnight Commander uruchamiany poleceniem mc.

Rys. 25. System plików w Linuxie [13] Na rys. 25 przedstawiony jest system plików funkcjonujący jako szablonowy w większości systemów opierających się na komercyjnym Unixie lub darmowych dystrybucjach Linuxa. System tworzy swój układ plików na bazie budowy drzewa. Istnieje jeden katalog określany jako root-korzeń systemu. Jego katalog określany jest pojedynczym ukośnikiem / i to on stanowi bazę do tworzenia odgałęzień podkatalogów. KaŜdy katalog przechowywuje takie same typy danych dla określonych uŜytkowników lub aplikacji. Z powodu jasno określonych i jednoznacznych nazw archiwizacja plików systemu nie nastręcza duŜych trudności. I tak:

− /boot – pliki uŜywane przez system przy starcie, − /bin – systemowe pliki wykonywalne, czyli programy, które moŜna uruchomić z konsoli

(np. ls, ps, cp itd), − /dev – w Unixach system plików zapewnia między innymi dostęp do urządzeń. W tym

katalogu znajdują się specjalne pliki reprezentujące wszystkie urządzenia w systemie, − /etc – pliki konfiguracyjne. Wszystkie programy przechowują w tym miejscu swoje

ustawienia, − /home – katalogi domowe uŜytkowników. KaŜdy z uŜytkowników posiada tu swój

katalog (o nazwie takiej samej jak jego login), w którym moŜe przechowywać swoje pliki. − /lib – najwaŜniejsze biblioteki systemowe, między innymi moduły jądra, sterowniki

urządzeń i inne.

Page 34: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

34

− /usr – ten katalog jest drugą najwaŜniejszą sekcją systemu plików. Zawiera dane tylko do odczytu, które mogą być udostępniane w całej sieci. Podkatalogi (bin, lib, sbin) mają takie samo przeznaczenie jak katalogi główne o tej samej nazwie,

/usr/share – dodatkowe pliki programów (dane, rysunki, moduły), – usr/local – w tym miejscu instalowane są programy dodatkowe, które nie są częścią danej

dystrybucji systemu (najczęściej zostały skompilowane ze źródeł przez administratora). Struktura podkatalogów ma te same funkcje co katalogi główne o tej samej nazwie,

– /usr/src – źródła systemu (w tym jądra) do samodzielnej kompilacji, − /mnt – w tym katalogu tworzone są punkty montowania zewnętrznych źródeł danych, − /sbin – pliki wykonywalne przeznaczone do uŜycia przez superuŜytkowników

(administratora systemu i osoby przez niego upowaŜnione). Zwykli uŜytkownicy nie mają uprawnień do korzystania z nich,

– /tmp – pliki tymczasowe. KaŜdy uŜytkownik moŜe tam zapisywać i kasować swoje pliki, – /var – dane aplikacji, takie jak bazy danych, poczta e-mail, strony www. Podstawowe polecenia do operacjach plikowych:

Nazwa polecenia

Przykład uŜycia Opis

ls ls wyświetla listę plików w bieŜącym katalogu (ang. list)

cd cd /usr/bin zmienia bieŜący katalog na podany (ang. change directory)

cd .. wchodzi do katalogu nadrzędnego w stosunku do bieŜącego

cp cp plik1 plik2 kopiuje pliki i zapisuje go pod nazwą plik2 cp -R /bin /tmp kopiuje katalog /bin i rekursywnie całą jego

zawartość do katalogu /tmp (przełącznika -R moŜna uŜyć z poleceniami cp, mv i rm)

mv mv pliki plik2 przenosi pliki do plik2 (zmiana nazwy) (ang. move) mv /bin/ls /tmp/ls przenosi plik ls z katalogu /bin do /tmp rm rm pliki usuwa pliki z dysku (ang. remove)

ln -s pliki tworzy dowiązanie symboliczne (link) o nazwie ln

/tmp/plik plik (w katalogu /tmp) do pliku pliki w bieŜącym katalogu

mkdir katalogi tworzy podkatalog o nazwie katalogi w bieŜącym mkdir

katalogu (ang. make directory)

rmdir usuwa „katalogi" z katalogu /tmp (katalogi musi

rmdir /tmp/katalogi

być pusty) (ang. remove directory)

touch touch plik tworzy pusty plik chmod chmod o+r moj plik zmienia prawa dostępu do pliku moj_plik (patrz rozdział o systemie zabezpieczeń) (ang. change

mode) chown uczen zmienia właściciela pliku moj_plik (ang. change chown

moj plik owner)

pwd pwd pokazuje, w którym katalogu znajduje się

Page 35: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

35

aktualnie uŜytkownik (ang. print working directory) locate locate plik odnajduje w systemie plików wskazany plik i podaje jego lokalizację (wymaga aktualnej bazy danych)

find –name nazwa_pliku przeszukuje system plików w poszukiwaniu pliku find

o podanej nazwie.

cat cat plik wyświetla zawartość pliku 4.6.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób tworzy się katalogi ? 5. Jakie polecenie tworzy pusty plik? 6. W jaki sposób przeszukuje się drzewa katalogów? 7. W jaki sposób moŜna edytować zawartość plików? 4.6.3. Ćwiczenia Ćwiczenie 1

Utwórz katalog o nazwie Archiwum w swoim katalogu domowym. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) uruchomić program Midnight Commander, 3) odszukać odpowiednią lokalizację, 4) załoŜyć katalog stosując odpowiednie polecenie systemowe.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. Ćwiczenie 2

Utwórz plik w katalogu /tmp o nazwie Dane w wpisz do niego litery alfabetu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) uruchomić program Midnight Commander, 3) odnaleźć wskazaną lokalizację, 4) utworzyć plik odpowiednim poleceniem systemowym, 5) otworzyć plik w trybie edycji i uzupełnić jego zawartość, 6) zapisać zmiany w pliku.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux.

Page 36: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

36

4.6.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) czy potrafisz utworzyć pusty katalog w określonym miejscu drzewa

katalogów? � �

2) czy potrafisz utworzyć pusty plik? � � 3) czy potrafisz odnaleźć piki o podanej nazwie? � � 4) czy potrafisz wyświetlić zawartość pliku? � �

Page 37: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

37

4.7. Zabezpieczenia systemów linuxowych 4.7.1. Materiał nauczania Systemy linuksowe są z załoŜenia nastawione na bardzo silną kontrolę nad próbami nieautoryzowanego dostępu do systemu i plików czy katalogów. Właściwie nie ma moŜliwości, aby do systemu zalogował się uŜytkownik nie posiadający załoŜonego konta z jasno i ściśle określonymi prawami dostępu. KaŜdemu plikowi lub katalogowi przypisane są określone parametry identyfikujące go w systemie. Pierwsza litera d oznacza, Ŝe mamy do czynienia z katalogiem czy z plikiem. Następnie określamy prawa do: − r – odczytu, − w – zapisu, − x – wykonywania pliku, − znak minus oznacza brak uprawnień. Pierwsza trójka liter opisuje prawa dostępu dla pliku dla właściciela (ang. u-user), następna dla grupy uŜytkowników (ang g-group), trzecia dla pozostałych uŜytkowników (ang. o-other).

Rys. 26. Przykładowe prawa dostępu do kliku [13] Wszystkie parametry plików i katalogów moŜna łatwo sprawdzić wywołując edytor plików za pomocą polecenia mc dla konsoli.

Rys. 27. Edycja ustawień dla pliku [13]

Page 38: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

38

Zmianę praw dostępu realizujemy poprzez wywołanie polecenia chmod z odpowiednią grupą parametrów. Polecenie chmod u+x nazwa_pliku powoduje dodanie właścicielowi pliku prawa do wykonywania pliku. Polecenie chmod g-rwx nazwa_pliku powoduje odebranie grupie wszystkich praw do pliku. Wylistowanie zawartości katalogu i pełnych praw dla plików moŜna zrealizować poleceniem ls –l konsoli

Rys. 28. Listing ustawień dla plików w trybie konsoli [13] 4.7.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są prawa dostępu do plików w Linuxie? 2. Kiedy mamy do czynienia z plikiem a kiedy z katalogiem? 3. W jaki sposób moŜna zmieniać prawa dostępu? 4.7.3. Ćwiczenia Ćwiczenie 1

Zabierz właścicielowi dowolnego pliku, który znajdziesz w jego katalogu /tmp wszelkie prawa dostępu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się z prawami administratora, 3) uruchomić program Midnight Commander, 4) odnaleźć wskazaną lokalizację, 5) znaleźć odpowiedni plik, 6) zastosować odpowiednie polecenie systemowe.

Page 39: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

39

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.7.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować prawa dostępu w systemach Unikowych? � � 2) uŜywać poleceń do zmian uprawnień w plikach i katalogach? � � 3) pozbawić właściciela praw do jego własnego pliku lub katalogu? � �

Page 40: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

40

4.8. Zarządzanie kontami uŜytkowników 4.8.1. Materiał nauczania Tworzenie konta nowego uŜytkownika przeprowadzamy wywołując polecenie adduser lub pw w trybie konsoli. Otwiera się dostęp do szczegółowych ustawień, które trzeba kolejno zatwierdzić. Przykładowy ekran będzie wyglądał następująco: # adduser Username: Janek <ENTER> Full name: Janko Muzykant <ENTER> Uid (Leave empty for default): <ENTER> Login group [Janek]: users <ENTER> Login group is users. Invite Janek into other groups? []:<ENTER> Login class [default]: <ENTER> Shell (sh csh tcsh rssh nologin) [sh]: tcsh <ENTER> Home directory [/home/ Janek]: <ENTER> Use password-based authentication? [yes]: <ENTER> Use an empty password? (yes/no) [no]: <ENTER> Use a random password? (yes/no) [no]: <ENTER> Enter password: tajne <ENTER> Enter password again: tajne <ENTER> Lock out the account after creation? [no]: <ENTER> Korzystając z interfejsu graficznego wywołujemy polecenie YaST2. Jest to odpowiednik windowsowego Panelu Sterowania.

Rys. 29. Okno środowiska YaST [13]

Page 41: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

41

Musimy uzupełnić dokładnie te same parametry konta jednak moŜe w bardziej przyjazny sposób. Jak widać od razu przydzielamy uŜytkownikowi grupę oraz dostępne usługi.

Rys. 30. Tworzenie konta uŜytkownika w trybie graficznym [13]

Rys. 31. Przydział uŜytkownika do grupy[13] 4.8.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób tworzy się nowego uŜytkownika systemu? 2. Jak moŜna zmienić uŜytkownikowi hasło? 3. Jak zmienić parametry hasła? 4. Jak załoŜyć nową grupę uŜytkowników? 5. Jak dołączyć uŜytkownika do grupy?

Page 42: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

42

4.8.3. Ćwiczenia Ćwiczenie 1

Utwórz uŜytkownika Roman naleŜącego do grupy Goście.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić program Midnight Commander, 4) utworzyć nowego uŜytkownika, 5) zalogować się do systemu jako uŜytkownik Roman.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. Ćwiczenie 2

Utwórz uŜytkownika Manekin naleŜącego do grupy Lalki, którego hasło ma się składać z min. 8 znaków, będzie mógł logować się do systemu przez 30 dni i na 5 dni przed wygaśnięciem hasła będzie o tym powiadamiany

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu jako administrator, 3) uruchomić program YaST w powłoce graficznej, 4) wybrać zakładkę Zabezpieczenia i uŜytkownicy, 5) utworzyć nowego uŜytkownika, 6) skorzystać z zakładki Ustawienie hasła, 7) zalogować się do systemu jako uŜytkownik Roman.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.8.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) stworzyć w systemie nowego uŜytkownika? � � 2) zmienić uŜytkownikowi hasło dostępu? � � 3) utworzyć nową grupę uŜytkowników? � � 4) stworzyć hasło które wygaśnie po 10 dniach? � �

Page 43: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

43

4.9. Drukowanie 4.9.1. Materiał nauczania Systemy Unix-owe korzystają z kilku menadŜerów wydruku. Najbardziej popularne to LPR oraz CUPS (Common Unix Printing System). Ten drugi jest bardziej uniwersalny i nowoczesny dlatego ten zostanie omówiony. Dzięki CUPS komputer pracuje jako serwer wydruku. MoŜe przyjmować zadania do drukowania od komputerów klientów, przetwarzać je (kolejkowanie, ustalanie formatu) i kolejno wysyłać do drukarki. Opiszemy instalowanie drukarki mając do dyspozycji interfejs graficzny KDE. Uruchamiamy aplikację Painting Manager( znajdującą się w odpowiedniku Menu Start w Windows) z Printing Utilites/Printing. Wybieramy zakładkę Add Printer oraz musimy określić rodzaj urządzenia drukującego w bardzo prosty sposób .

Rys. 32. Instalowanie drukarki w trybie graficznym [13]

Rys. 33. Wybór modelu urządzenia [13]

Page 44: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

44

4.9.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest menadŜer wydruku? 2. Co to jest kolejka wydruku? 3. W jaki sposób moŜna dodać drukarkę do systemu? 4.9.3. Ćwiczenia Ćwiczenie 1

Zainstaluj w systemie lokalnie drukarkę HP1500. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) zalogować się do systemu z prawami administratora, 3) otworzyć K Menu, 4) wybrać zakładkę Utilites/Printing, 5) wybrać Add Printer i przeprowadzić proces instalacji.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.9.4. Sprawdzian postępów Czy potrafisz:

Tak

Nie 1) korzystać z menadŜera wydruku? � � 2) dodać drukarkę lokalną? � � 3) usunąć drukarkę z systemu? � �

Page 45: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

45

4.10. Archiwizacja danych i przywracanie systemu 4.10.1. Materiał nauczania To, Ŝe przywracanie systemu i archiwizacja danych jest bardzo waŜną rzeczą i dotyczy wszystkich systemów wiedzą takŜe administratorzy systemów opartych na Unixie. Pakiet narzędziowy YsST pod KDE oferuje pełen pakiet narzędzi do tworzenia kopii zapasowych i do przywracania systemu.

Rys. 34. Okno z zakładką kopia zapasowa systemu [13] Przed przystąpieniem do tworzenia kopii bezpieczeństwa dobrze jest wydzielić osobną partycję na dysku do przechowywania tego typu plików poniewaŜ pierwszym krokiem przy tworzeniu kopii bezpieczeństwa jest wskazanie tego katalogu. Następnie wybieramy opcję ręcznego wskazania plików do archiwizacji oraz nadanie nazwy dla archiwum. Kolejnym krokiem jest skorzystanie z zakładki Zaawansowane i wskazanie tych katalogów, które wybranie mają być poddane archiwizacji. Po przeprowadzonej operacji pojawi się raport o poprawności działania i rozmiarze powstałych plików.

Page 46: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

46

Rys. 35. Lokalizacja pliku archiwum [13]

Rys. 36. Potwierdzenie poprawnego przebiegu procesu [13]

Page 47: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

47

Następnie moŜemy otworzyć katalog kopii bezpieczeństwa np. korzystając z polecenia mc konsoli i zobaczyć jakie zasoby zostały zarchiwizowane.

Rys. 37. Edycja zawartości pliku kopii bezpieczeństwa [13]

Uruchamiając procedurę przywracania plików z kopii bezpieczeństwa mamy moŜliwość wyboru pakietów i kontroli ich zawartości.

Rys. 38. Wybór plików do procesu odtworzenia zawartości [13]

4.10.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest kopia bezpieczeństwa? 2. W jaki sposób stworzyć kopię plików systemowych? 3. Jak moŜna odzyskać wybrane pliki z kopii bezpieczeństwa? 4. W jaki sposób przywraca się piki systemowe?

Page 48: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

48

4.10.3. Ćwiczenia Ćwiczenie 1

Przeprowadzić archiwizację katalogu /home uŜytkownika Marek.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu w odpowiedni sposób, 3) uruchomić oprogramowanie YaST, 4) wybrać narzędzie Kopia Zapasowa Systemu, 5) uruchomić następną sesję w trybie konsoli, 6) wywołać polecenie mc i stworzyć katalog do przechowywania plików archiwalnych, 7) stworzyć kopię zapasową i umieścić ją w tymŜe katalogu.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. Ćwiczenie 2

Przeprowadzić proces odzyskania dwóch plików z katalogu /home uŜytkownika Marek.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do systemu, 3) uruchomić oprogramowanie YaST, 4) wybrać narzędzie Odtwarzanie systemu, 5) wybrać katalog z plikiem archiwum, 6) odtworzyć zawartość dwóch wybranych plików archiwum.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Linux. 4.10.4. Sprawdzian postępów Czy potrafisz:

Tak

Nie 1) stworzyć kopię bezpieczeństwa wybranych lokalizacji? � � 2) lokalizować precyzyjnie pliki kopii zapasowej systemu? � � 3) przeprowadzić odzyskiwanie plików systemowych? � � 4) odzyskiwać zawartość uszkodzonego pliku? � �

Page 49: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

49

4.11. Budowa systemu plików Novell 4.11.1. Materiał nauczania Dysk bądź dyski serwera z zainstalowanym systemem Novell NetWare są podzielone na części nazwane „wolumenami”. W przypadku gdy potrzebujemy składować duŜe ilości danych w jednej lokalizacji, moŜemy dyski serwera połączyć w jeden wolumin o większej pojemności.

Rys. 39. Najczęściej spotykana struktura woluminów na serwerze [13] KaŜdy system NetWare zawiera wolumin systemowy SYS: (jest on niezbędny), oraz moŜe zawierać jeden bądź więcej wolumenów przeznaczony na dane uŜytkowników (VOL1:). Nazwa woluminu moŜe zawierać znaki A-Z, 0-9 oraz _!@#$%&(), ale nie moŜe zaczynać się od znaku podkreślenia (_). Wolumeny mogą mieć włączoną funkcję kompresji, co moŜe znacząco zwiększyć ilość danych zgromadzonych na nich. Obecność wolumenu dla uŜytkowników jest podyktowana względami bezpieczeństwa. Woluminy, poza systemowym, mogą mieć inne nazwy, choć domyślnie uŜywa się: VOL1, VOL2. Wolumin moŜe obejmować część dysku, cały dysk bądź być rozmieszczony na wielu dyskach. W przypadku gdy mamy jeden wolumin na wielu dyskach system sam nimi zarządza. Niestety fizyczna awaria jednego z dysków nie pozwala odczytać dysków poprawnie działających. Wraz ze wzrostem wymagań uŜytkowników firma Novell opracowała nowy rodzaj systemu plików NSS (Novell Storage Services). NSS obsługuje nieograniczoną liczbę woluminów o maksymalnej wielkości 8 TB. Został on wdroŜony w NetWare wersja 5. Woluminy wykorzystujące dotychczasowy system plików są nazywane „tradycyjnymi”. System NetWare ma hierarchiczną strukturę plików przypisanych do woluminów. W systemie folderów oraz plików serwera są dostępne wszystkie operacje, jakie uŜytkownik moŜe realizować na swoim lokalnym komputerze: otwarcie, czytanie, zapisywanie,

SYS: VOL1:

Page 50: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

50

kasowanie, zmiana nazwy oraz zmiana atrybutów. Operacje te są dostępne tylko dla osób, którym administrator nadał uprawnienia do wykonania tych działań. Novell NetWare przy pomocy specjalnych modułów obsługi przestrzeni nazw (Name Spaces) umoŜliwia takim systemom operacyjnym jak Mac, OS/2, Windows NT czy NFS przechowywanie na wolumenach NetWare swoich plików, łącznie z charakterystycznymi dla nich długimi nazwami, formatami plików i innymi cechami charakterystycznymi. System plików NetWare ma budowę podobną do lokalnych systemów plików typu FAT, zawiera jednak mechanizmy pozwalające na znaczne przyspieszenie funkcjonowania systemu plikowego i umoŜliwia obsłuŜenie znacznie większych zasobów dyskowych niŜ znane z Windows systemy FAT. PoniewaŜ udostępnianie zasobów dyskowych stanowi kluczowy element wydajnej pracy całej sieci, serwer dysponuje mechanizmami znacznie ją przyspieszającymi. Jednym z nich jest buforowanie danych. Wydanie polecenia przez uŜytkownika czytania pliku danych powoduje, Ŝe serwer wczytuje ten plik (w całości lub części) do pamięci operacyjnej i stąd wysyła go do uŜytkownika. Kolejny uŜytkownik wczytuje juŜ plik bezpośrednio z pamięci RAM. Im większą pamięć RAM posiada serwer, tym wydajniej jest w stanie buforować dane. Podobny mechanizm występuje przy zapisie danych na dysku. Przesyłając plik do serwera, uŜytkownik powoduje, Ŝe w pierwszym etapie serwer przechowuje go w pamięci – potwierdzając jednocześnie, Ŝe plik został zapisany na dysku, a dopiero później zapisuje go fizycznie. Mechanizm buforowania danych wymusza konieczność zapewnienia niewraŜliwości serwera na braki zasilania. Dane buforowane przez serwer mogłyby ulec uszkodzeniu. Do innych mechanizmów przyspieszających pracę serwera moŜemy zaliczyć procedury optymalizujące odczyt i zapis danych (zapis następuje, gdy serwer nie jest zbytnio obciąŜony odczytem danych).

Na woluminie systemowym (SYS:) znajdują się pliki niezbędne do prawidłowego funkcjonowania serwera.

Page 51: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

51

Rys. 40. Przykładowa struktura katalogów na woluminie SYS [13] NajwaŜniejsze elementy: − DELETED.SAV – zawiera skasowane pliki, − ETC – pliki konfiguracji, − LOGIN – oprogramowanie niezbędne do logowania do systemu NetWare. Jest dostępny

przed zalogowaniem w trybie tylko do odczytu, − MAIL – skrzynki pocztowe, − NDPS – pliki niezbędne do funkcjonowania usług drukowania, − PUBLIC – aplikacje przeznaczone dla wszystkich uŜytkowników, − SYSTEM – pliki systemowe. 4.11.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa słowo wolumin? 2. Jakie etykiety mogą przyjmować woluminy? 3. Jaka moŜe być maksymalna wielkość woluminu oferowana przez NSS? 4. Gdzie znajdują się najwaŜniejsze pliki systemu? 5. Co to jest buforowanie danych?

Page 52: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

52

4.11.3. Ćwiczenia Ćwiczenie 1

Opisz budowę systemu plików Novell NetWare i wskaŜ lokalizację najwaŜniejszych plików systemu.

Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z budową systemu plików, 4) wyszukaj informacje dotyczące budowy i lokalizacji systemu plików, 5) zanotuj najwaŜniejsze lokalizacje.

WyposaŜenie stanowiska pracy: – komputer z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.11.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować budowę sytemu plików Novell NetWare? � � 2) scharakteryzować system plików NSS? � � 3) opisać mechanizmy przyspieszające pracę serwera? � � 4) określić jaka jest zawartość katalogu PUBLIC? � �

Page 53: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

53

4.12. Obiekty w sieci Novell 4.12.1. Materiał nauczania NDS (Novell Directory Services) to baza informacji o składnikach sieci Novell NetWare. NDS zawiera informacje o wszystkich obiektach sieci: uŜytkownikach, grupach roboczych, serwerach, wolumenach, drukarkach oraz licencjach. Zapamiętane są wszystkie niezbędne parametry kaŜdego z obiektów: nazwa, miejsce lokalizacji, prawa dostępu oraz specyficzne cechy. Baza danych NDS nie jest przypisana do pojedynczego serwera, lecz gromadzi informacje o serwerach i uŜytkownikach w całej sieci. Ułatwia to znacząco zarządzanie siecią – załoŜenie konta uŜytkownika w bazie NDS umoŜliwia dostęp do wszystkich serwerów, sieci o ile pozwalają na to uprawnienia. W NDS stosowana jest hierarchiczna struktura, umoŜliwiająca przyporządkowanie obiektów jednego typu do innego obiektu. UmoŜliwia to równieŜ dziedziczenie praw dostępu przez obiekty. Typowym przykładem jest przynaleŜność uŜytkowników do grupy roboczej, dzięki czemu dając uprawnienia dostępowe dla grupy jednocześnie przydzielamy je wszystkich uŜytkownikom tej grupy. W NDS wyróŜniamy trzy klasy obiektów: – obiekt główny (root object) – występuje tylko jeden obiekt tej klasy i znajduje się na

górze drzewa obiektów, – obiekt typu kontener (container object) – obiekty tej klasy mogą zawierać inne obiekty.

Przykładem moŜe być kontener księgowość zawierający stacje robocze, drukarki i uŜytkowników przypisanych do działu księgowości,

– obiekt typu liść (leaf object) – obiekty opisujące poszczególne elementy sieci, takie jak np. uŜytkownicy, serwery, drukarki.

Najczęściej wykorzystywane obiekty typu kontener: – Organization (O) – obiekt stworzony do reprezentowania organizacji lub firmy. Jest

obiektem obowiązkowym i jako pierwszy w hierarchii moŜe zawierać obiekty typu liść. Jest tworzony podczas instalacji drzewa NDS, ale załoŜyć moŜna go równieŜ w istniejącej bazie,

– Organization Unit (OU) – obiekt przypisany jednostce organizacyjnej – działowi w firmie. Nie jest obowiązkowy, ale wygodny w uŜyciu przy bardziej rozbudowanej strukturze firmy,

– Licensed Product (LP) – obiekt gromadzący licencje produktów zainstalowanych w sieci. – Najczęściej wykorzystywane obiekty typu Liść (Leaf): – Application – aplikacja sieciowa, – Computer – komputery pracujące jako stacje robocze, – Group – grupa gromadząca obiekty typu User. Prawa, jakie posiada ten obiekt, posiadają

teŜ wszystkie obiekty do niego naleŜące, – NetWare Server – reprezentuje serwer w sieci, – Template – wzorzec pozwalający na zakładanie uŜytkowników o takich samych

uprawnieniach, – User – uŜytkownik sieci.

Page 54: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

54

Wszystkie obiekty mają swoje specyficzne cechy zaleŜne od funkcji spełnianych w systemie. Obiekty moŜemy zakładać z poziomu wielu programów narzędziowych systemu. Najczęściej zakładanymi są obiekty typu uŜytkownik oraz grupa. Administrator moŜe załoŜyć uŜytkownika z poziomu programów NEAT, NetWare Administrator oraz ConsoleOne. Baza obiektów NDS moŜe być bardzo rozbudowana i zawierać bardzo duŜo róŜnorodnych obiektów. Niezbędne jest wykorzystanie „ścieŜki dostępu” w systemie Novell NetWare nazwanej kontekstem. Kontekst nazwy jest listą kontenerów, rozdzielonych kropkami. Lista kontenerów wyznacza ścieŜkę obiektu z powrotem do [Root]. Przykładowy kontekst nazwy uŜytkownika: ania.ksiegowosc.firma. Oznacza on uŜytkownika „ania” z działu ksiegowosci w określonej firmie. Kontekst nazwy oznacza, Ŝe uŜytkownik nie musi znać adresu sieciowego danego obiektu, aby go zlokalizować. System NDS wyszukuje nazwę zasobu sieciowego lub kontekst nazwy i odnajduje jego adres sieciowy. Kontekst obiektu jest częścią ścieŜki, która definiuje połoŜenie obiektu w drzewie. Przykładowo, w nazwie sieciowej .drukarkaHP.sprzedaz.firma nazwa drukarki to drukarkaHP, a jej bieŜący kontekst to sprzedaz.firma . Dodatkowo przyjęto załoŜenia, Ŝe kaŜdy obiekt moŜe być poprzedzony kwalifikatorem typu właściwego dla niego (czyli C, O, OU albo CN) ze znakiem '=', a kolejne nazwy odpowiadające kolejnym poziomom oddziela się znakiem kropki. JeŜeli specyfikacja kontekstu jest pełna, czyli zawierająca ścieŜkę w NDS, to całą specyfikację poprzedza znak kropki. Brak kropki wiodącej oznacza, Ŝe ciąg znaków w nazwie to nie pełna nazwa, lecz odwołanie względne w stosunku do bieŜącego kontekstu (jest to tzw. nazwa częściowa lub adres względny). Wtedy system dokleja podaną nazwę względną do nazwy specyfikującej kontekst bieŜący. Zapis w postaci CN=drukarkaHP jest równieŜ zapisem poprawnym (określamy go jako adres względny), system sam doda kontekst bieŜący OU=sprzedaz.O=firma. Uzyskamy wtedy pełny kontekst .CN= drukarkaHP.OU=sprzedaz.O=firma. Wiele aplikacji domaga się podania kontekstu do danego obiektu. Jest to niezbędne, by dokładnie zidentyfikować właściwy obiekt. W systemie Novell NetWare jest moŜliwe załoŜenie kilku uŜytkowników o tych samych identyfikatorach, muszą mieć tylko inne konteksty pracy. KaŜdemu obiektowi przypisana jest ikona, ułatwiająca rozpoznanie obiektów jednego typu. 4.12.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co oznacza skrót NDS? 2. Jakie informacje przechowuje baza NDS? 3. Co to jest obiekt i jakie wyróŜniamy klasy obiektów? 4. Co to jest kontekst? 5. Jakie obiekty tworzone są podczas instalacji serwera? 6. W jaki sposób moŜemy stworzyć obiekt?

Page 55: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

55

4.12.3. Ćwiczenia Ćwiczenie 1

Określ kontekst administratora w systemie Novell NetWare.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z budową systemu plików, 4) wyszukać informacje odnośnie struktury NDS, 5) wyszukać uŜytkownika o identyfikatorze Admin, 6) określić jego kontekst.

WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 2

ZałóŜ obiekt typu UŜytkownik korzystając z oprogramowania NetWare Administrator. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare, 4) uruchomić oprogramowanie NetWare Administrator, 5) załoŜyć obiekt User podając niezbędne ustawienia.

WyposaŜenie stanowiska pracy: – srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 3

ZałóŜ obiekt typu Jednostka organizacyjna korzystając z oprogramowania NetWare Administrator.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) wyszukać informacje dotyczące obiektów w systemie Novell NetWare, 4) uruchomić oprogramowanie NetWare Administrator, 5) załoŜyć obiekt Organization union podając niezbędne ustawienia.

Page 56: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

56

WyposaŜenie stanowiska pracy: – srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.12.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) scharakteryzować bazę NDS? � � 2) zdefiniować pojęcie obiektu? � � 3) scharakteryzować obiekt typu Liść lub Kontener? � � 4) załoŜyć nowy obiekt typu UŜytkownik? � �

Page 57: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

57

4.13. Drukowanie 4.13.1. Materiał nauczania System NetWare umoŜliwia pełne wykorzystanie właściwości drukowania sieciowego. Drukarka moŜe być dołączona do serwera, stacji roboczej lub bezpośrednio do sieci komputerowej. Aby skonfigurować drukarkę dla danego uŜytkownika najwygodniej jest uŜyć programu NEAT (Novell Easy Administration Tools) Z okna Aplication Explorer na stacji roboczej wybieramy NEAT. Z zadań szybkiej instalacji wybieramy opcję Drukarki – Konfigurowanie drukarek.

Rys. 41. Kreator dodawania drukarki [13]

Następnie zostaniemy przekierowani do aplikacji iManage aby skonfigurować usługi drukowania. Dostęp do tego narzędzia moŜemy uzyskać równieŜ w bezpośredni sposób wpisując w okno przeglądarki adres naszego serwera oraz numer portu np. https://192.168.1.50:2200. Po przeprowadzeniu niezbędnej autoryzacji mamy dostęp do konfigurowania usług. Jak widać poniŜej Manager pozwala konfigurować inne podstawowe usługi.

Rys. 42. Zadania pakieti iManage [13]

Page 58: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

58

Pierwszym krokiem jaki musimy wykonać jest powołanie do Ŝycia Brokera. Jest on obiektem-procesem, który na serwerze plików NetWare odpowiedzialny jest za trzy usługi: – SRS – Sernice Registru Sernice. Przechowuje informacje o drukarkach ogólnego dostępu

e sieci, włącznie z typem producenta i modelem. – ENS – Event Notyfication Sernice. MoŜe przesyłać wiadomości o zdarzeniach i statusie

drukarki do zarządzającego lub uŜytkownika, jeŜeli na przykład w drukarce zabrakło papieru lub tonera.

– RMS – Resorce Management Service. Skupia przechowywanie zasobów drukowania takich jak sterowniki, fonty, pliki definicji drukarek ułatwiające instalację klienta.

NDPS wymaga aby przynajmniej jeden Broker był aktywny. Dla większych sieci naleŜy przewidzieć kilka takich procesów-oddzielnie dla kaŜdego segmentu sieci. Teraz musimy z konsoli serwera wydać polecenie „LOAD BROKER” i wskazać nasz załoŜony obiekt tego typu. Wybieramy opcję „Create Print Service Manager”, podajemy nazwę – „ndpsm”.

Rys. 43. Ładowanie obiektu utworzonego Brokera [13]

Otrzymujemy komunikat potwierdzający:

Rys. 44. Potwierdzenie poprawnego przebiegu procesu [13] Ostatnim etapem jest dodanie drukarki bądź drukarek. Wybieramy „Create Printer”.

Page 59: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

59

Rys. 45. Okno tworzenia drukarki [13]

Wprowadzamy nazwę drukarki – „p1”. Musimy podać adres sieciowy drukarki oraz

wybrać jej typ.

Rys. 46. Okno lokalizacji drukarki [13]

Rys. 47. Okno wyboru sterowników drukarki [13]

Page 60: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

60

Po tych operacjach drukarka jest gotowa do pracy.

Rys. 48. Okno potwierdzenia poprawnego dodania drukarki [13] KaŜdy uprawniony do tego uŜytkownik moŜe ją wykorzystywać po dodaniu do swojej

stacji roboczej. Musimy wybrać opcję „Novell – Przechwyć port drukarki” z menu pokazującego się po naciśnięciu prawym przyciskiem myszy ikony znajdującej się w zasobniku systemowym.

Rys. 49. Okno usług dodawania drukarki sieciowej do stacji roboczej [13]

Rys. 50. Okno przydzielenia portu drukarki [13]

Musimy jedynie dodać ścieŜkę sieciową do drukarki. Po poprawnym dodaniu pod portem LPT1 będzie nasza drukarka sieciowa.

Page 61: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

61

4.13.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są korzyści wynikają ze stosowania drukarek sieciowych? 2. Co to jest Broker i do czego słuŜy? 3. W jaki sposób powołać do Ŝycia usługę Brokera? 4. Jak dołączyć drukarkę zdalną do stacji roboczej? 4.13.3. Ćwiczenia Ćwiczenie 1

Dołącz do sieci Novell NetWare wskazaną drukarkę zdalną.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NEAT, 4) przeprowadzić procedurę dodawania drukarki do sieci.

WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 2

Dołącz do sieci stacji roboczej wskazaną drukarkę sieciową.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer ze stacją roboczą, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NEAT, 4) przeprowadzić procedurę dodawania drukarki do stacji roboczej.

WyposaŜenie stanowiska pracy: – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.13.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) korzystać z narzędzia iManage? � � 2) omówić zakres stosowalności narzędzia iManage? � � 3) dodać usługi Brokera i Menagera? � � 4) dodać drukarkę do sieci Novell NetWare? � � 5) dodać wskazaną drukarkę do stacji roboczej? � �

Page 62: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

62

4.14. System zabezpieczeń sieci 4.14.1. Materiał nauczania Kiedy mówimy o zabezpieczaniu sieci komputerowej musimy mieć na uwadze nie tylko zagroŜenia z zewnątrz w postaci ataków złośliwego oprogramowania czy intruzów w postaci np. hakerów. Bardzo waŜnym problemem jest ochrona danych przechowywana na serwerach sieciowych czy ochrona plików jednych uŜytkowników przed innymi. Kiedy mamy sieć z kilkudziesięcioma stacjami roboczymi naleŜy liczyć się z faktem wypracowania odpowiedniej polityki bezpieczeństwa. Bezpieczeństwo sprzętowe serwera Dobrze przygotowane mechanizmy zabezpieczenia serwera umoŜliwiają bezpieczną pracę uŜytkowników. Awaria sprzętu moŜe być groźna dla danych, ale moŜe równieŜ przełoŜyć się na funkcjonowanie firmy. Brak dostępu do danych moŜe być dotkliwy, a w granicznych przypadkach moŜe doprowadzić do likwidacji przedsiębiorstwa. Najgroźniejszym zdarzeniem jest utrata danych, których odtworzenie nie jest moŜliwe lub bardzo czasochłonne. Za zabezpieczenia serwera odpowiada system SFT (System Fault Tolerance). UmoŜliwia on korzystanie z nadmiarowego sprzętu np. zainstalowanego w serwerze. Na przykład serwer moŜe posiadać zduplikowane dane na kilku nośnikach. Novell wprowadził w systemie Netware trzy poziomy bezpieczeństwa, na których moŜe znajdować się system: – Level I – Standardowo na wolumenach takie rzeczy jak: kopia FAT'u, obszar HotFix na

uszkodzone sektory, testowanie spójności wolumenu przy starcie. – Level II – Zakłada się, Ŝe jest juŜ UPS monitoring. Wolumeny są na dysku sprzętowo

chronionym czyli np. mirroring, duplexing, RAID 5. Na bazach danych (plikach) uruchomiony TTS (Transaction Tracking System) – system transakcji.

– Level III – duplikacja całych serwerów. Najbardziej bezpieczne choć równieŜ najdroŜsze rozwiązanie.

Dla zabezpieczenia danych najczęściej stosuje się macierze dysków RAID (Redundant Array of Independent Dinks-nadmiarowa macierz niezaleŜnych dysków). Macierz dysków jest to połączenie dwóch lub więcej dysków twardych w taki sposób, by zapewnić dodatkowe moŜliwości: zwiększenie niezawodności, przyspieszenie transmisji danych, powiększenie przestrzeni dyskowej. W zaleŜności od spełnianych funkcji wykorzystywane są: – RAID 0 – polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby

były widziane jako jeden dysk logiczny, – RAID 1 – dane są zapisywane jednocześnie na przynajmniej dwóch dyskach twardych.

Ten standard jest zwany równieŜ „mirroringiem”. Wszelkie operacje zapisu czy odczytu odbywają się na obu dyskach. Uszkodzenie jednego z nich sprawia, Ŝe serwer pracuje dalej, wykorzystując nieuszkodzony dysk,

– RAID 3, 4 – dane składowane są na przynajmniej dwóch dyskach oraz na dodatkowym dysku przechowywane są sumy kontrolne,

– RAID 5 – podobna zasada pracy jak w RAID 3 róŜni się przechowywaniem sum kontrolnych na wszystkich dyskach.

Page 63: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

63

Rys. 51. „Mirroring” dysków na serwerze [13]

Łącząc dwa dyski o pojemnościach 10 GB w macierz RAID 1 („mirroring”) uzyskujemy 10 GB dostępnej pojemności dla uŜytkowników. Awaria jednego z dysków nie będzie groziła utratą danych. W przypadku gdy dane są bardzo waŜne, moŜna jeszcze zwiększyć bezpieczeństwo wykorzystując dwa serwery „lustrzane”.

Rys. 52. Zasada pracy serwerów „lustrzanych” [13] W przypadku wykorzystywania baz danych znajdujących się na serwerze powinien być uruchomiony system śledzenia transakcji TTS (Transaction Tracking System). Gwarantuje on poprawność zapisania informacji w bazach danych. W przypadku dotarcia do serwera danych o wadliwej strukturze nie są one zapisywane, a system TTS prosi aplikację klienta o ponowne przesłanie danych. Serwery powinny być wyposaŜone w urządzenia do archiwizacji streamer. Jest to urządzenie słuŜące do archiwizacji danych komputerowych na taśmach magnetycznych. Streamery pozwalają na zapisanie na taśmach bardzo duŜej ilości informacji (kilkaset gigabajtów) na jednej taśmie i z uwagi na długi czas dostępu do danych nie nadają się do korzystania z nich jak z dysków twardych czy napędów optycznych typu: CD czy DVD. Serwery powinny być równieŜ wyposaŜone w zasilacze awaryjne – UPS. W przypadku braku zasilania są one w stanie podtrzymać zasilanie przez określony czas (5–15 minut w zaleŜności od mocy UPS-a). Czas ten jest wystarczający na bezpieczne wyłączenie serwera. Bardziej technologicznie zaawansowane zasilacze awaryjne dysponują specjalnym połączeniem umoŜliwiającym „poinformowanie” serwera o braku zasilania. Serwer samodzielnie wyłącza się, a po przywróceniu zasilania udostępnia usługi uŜytkownikom.

SYS:

VOL1:

Dysk 1

SYS:

VOL1:

Dysk 2

SYS:

VOL1:

Dysk 1

SYS:

VOL1:

Dysk 2

SYS: VOL1:

Dysk 1

SYS: VOL1:

Dysk 2

Page 64: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

64

Aby system moŜna było uznać za bezpieczny powinien spełniać on wymogi klasy C2 lub wyŜszej. System powinien mieć wprowadzone procedury logowania, mechanizmy audytu, izolacji zasobów systemowych, automatyczne rejestrowanie wszystkich istotnych z punktu widzenia bezpieczeństwa zdarzeń i zapewniać silniejszą ochronę kluczowych danych systemowych takich jak np. baza danych haseł uŜytkowych. Bezpieczeństwo uŜytkowników. Dla kaŜdego uŜytkownika moŜemy określić parametry zwiększające bezpieczeństwo. UmoŜliwia to NetWare Administrator Aby zwiększyć poziom bezpieczeństwa moŜemy: – wymusić na uŜytkowniku minimalną długość hasła (maksymalnie hasło moŜe posiadać

128 znaków. Zalecaną minimalną długością jest 8 znaków), – czy i co jaki czas jest wymagana zmiana hasła (Force periodic password changes), – ilość dni pomiędzy zmianami hasła (Days between forced changes), – do kiedy hasło jest waŜne (Date password expires), – pamiętanie poprzednich haseł uniemoŜliwiające podania poprzedniego hasła (Require

unique passwords).

Rys. 53. Okno ustawień zasad nadawania haseł [13] MoŜemy ustawić czas pracy i wybrać dzień tygodnia kiedy uŜytkownik moŜe logować się do systemu. Oznaczamy to poprzez zaciemnienie wybranego pola.

Page 65: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

65

Rys. 54. Ustawianie daty i godziny aktywności konta [13] Bardzo waŜnym elementem bezpieczeństwa systemu jest przydzielanie praw dostępu

tylko do niezbędnych danych. Ustawiamy to korzystając z programu NEAT.

Rys. 55. Okno do ustawienia hasła i praw dostępu do plików [13] Chcąc zmienić uprawnienia dla danego uŜytkownika, musimy wybrać zakładkę

„Ochrona” po wskazaniu nazwy w drzewie NDS-u. Następnie wybieramy „Prawa do systemu plików”.

System uprawnień plików w systemie Novell NetWare jest bardziej rozbudowany. W zaleŜności od potrzeb moŜemy korzystać z wersji pełnej lub uproszczonej. Dostęp do pełnych uprawnień uzyskujemy poprzez „NetWare Administration”.

Page 66: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

66

KaŜdy plik moŜe mieć ustawione: – R (Read) – prawo otwierania i czytania plików, – W (Write) – prawo otwierania i zapisu do otwartych plików, – C (Create) – prawo tworzenia nowych plików, – E (Erase) – prawo kasowania, – M (Modify) – prawo zmiany nazwy i atrybutów, – F (File Scan) – prawo przeszukiwania katalogów, – A (Access Control) – prawo kontroli dostępu, – Supervisor – prawo nadzorcy, nadaje automatycznie wszystkie pozostałe prawa. – Katalogi mogą mieć ustawione jeszcze dodatkowo atrybuty: – normal – domyślny atrybut, – hidden – ukryty katalog, nie chroni go jednak jeŜeli znana jest prawidłowa ścieŜka, – system – katalog jest uŜywany do celów systemowych, – private – chroni katalog przed oglądaniem go przez innych uŜytkowników

Rys. 56. Ustawienia praw dostępu do katalogu [13] 4.14.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie mechanizmy zabezpieczeń powinny być zastosowane w odniesieniu do systemu

Novell NetWare? 2. Co to jest streamer? 3. Jak działa UPS? 4. W jakim celu stosuje się zasilacze awaryjne serwerów? 5. W jaki sposób modyfikuje się parametry obiektów uŜytkowników systemu? 6. Co to są atrybuty? 4.14.3. Ćwiczenia Ćwiczenie 1

Zaproponuj politykę bezpieczeństwa w odniesieniu do serwera i jego pracy w systemie?

Page 67: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

67

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) zdefiniować pojęcie polityki bezpieczeństwa, 2) wyszukać informacje dotyczące bezpieczeństwa danych przechowywanych na serwerach, 3) zidentyfikować mechanizmy zabezpieczania danych, 4) przeanalizować te sposoby pod względem efektywności, 5) zapisać spostrzeŜenia.

WyposaŜenie stanowiska pracy: – kartki papieru, długopis, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 2

Utwórz nowego uŜytkownika systemu i ustaw mu minimalną długość hasła na 12 znaków oraz czas zmiany hasła na 21 dni.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NetWare Administrator, 4) załoŜyć obiekt User podając niezbędne ustawienia, 5) uaktywnić okno parametrów Details na obiekcie, 6) zmodyfikować ustawienia, 7) przeprowadzić kontrolę ustawień obiektu.

WyposaŜenie stanowiska pracy: – srewer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnia. Ćwiczenie 3

Dla wybranego katalogu uŜytkownika zmień prawa dostępu do katalogu na TYLKO DO ODCZYTU.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) uruchomić oprogramowanie NetWare Administrator, 4) wyszukać katalog docelowy, 5) zmienić uprawnienia.

WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika.

Page 68: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

68

4.14.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) zaprojektować system zabezpieczeń dla serwera? � � 2) opisać zasadę pracy urządzeń „lustrzanych”? � � 3) zwiększyć poziom bezpieczeństwa hasła uŜytkownika? � � 4) zmienić uprawnienia dostępowe do katalogu? � �

Page 69: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

69

4.15. Skrypty logowania 4.15.1. Materiał nauczania Skrypty logowania ułatwiają pracę w środowisku systemu Novell NetWare. Zawierają polecenia, które definiują środowisko stacji roboczej podczas logowania się uŜytkownika do sieci. System NetWare w wersji 6.x korzysta z czterech rodzajów skryptów logowania: – kontenerowego, – profilowego, – uŜytkownika, – domyślnego. Dostęp do zarządzania skryptami uzyskujemy poprzez program NEAT. Wybieramy tylko rodzaj skryptu np. uŜytkownik admin.

Rys. 57. Dostęp do skryptu uŜytkownika [13]

Po wybraniu „Edytuj skrypt logowania” moŜemy przejść do wprowadzania modyfikacji. W skryptach moŜemy wykorzystywać zmienne: DAY – Numer dnia miesiąca "01","02",..."31". DAY_OF_WEEK – Nazwa dnia tygodnia "Monday","Tuesday". MONTH – Numer miesiąca w roku "01","02",...."12". MONTH_NAME – Nazwa miesiąca "January","February". NDAY_OF_WEEK – Numer dnia tygodnia "1"-nd,"2"-pn. SHORT_YEAR – Dwie ostatnie cyfry w numerze roku. YEAR – Cztery cyfry roku "1999","2000". AM_PM – "am" – przedpołudnie, "pm" – popołudnie. GREETING_TIME – Pora dnia, "morning","afternoon","evening". HOUR – Godzina doby,"1","2",..."12". HOUR24 – Godzina doby "00","01",..."23". MINUTE – Minuta bieŜącej godziny,"00","01",...,"59". SECOND – Sekunda bieŜącej minuty,"00","01",...,"59". FULL_NAME – Pełna nazwa uŜytkownika w sensie NDS.

Page 70: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

70

LOGIN_NAME – Nazwa uŜytkownika uŜywana do logowania (login name). NETWORK_ADRESS – Ośmioznakowy numer logiczny okablowania, czyli numer sieci.

zapis szesnastkowy, "000019AA". FILE_SERVER – Nazwa serwera, do którego zalogowany jest uŜytkownik. PASSWORD_EXPIRES – Ilość dni jaka pozostała do wygaśnięcia waŜności konta. USER_ID – Numer wewnętrzny nadany przez system uŜytkownikowi. MACHINE – Nazwa określająca typ komputera "IBM_PC". OS – Nazwa systemu operacyjnego stacji roboczej "MSDOS". OS_VERSION – Numer wersji systemu DOS, "V3.30","V5.00". P_STATION – Numer karty sieciowej np. "00001B24FF0A". MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik jest członkiem grupy "grupa". NOT MEMBER OF "grupa" – TRUE, jeŜeli uŜytkownik nie naleŜy do grupy "grupa". SHELL_TYPE – Wersja oprogramowania sieciowego na stacji roboczej. SMACHINE – Skrócona nazwa typu komputera "IBM". STATION – Numer logiczny stacji. Chcąc wyświetlić w skrypcie logowania pełną nazwę uŜytkownika podajemy %FULL_NAME.

Polecenia wykorzystywane w skryptach: MAP – Pokazuje istniejące mapowania dysków stacji roboczej. MAP ERROR [ON/OFF] – Włącza lub wyłącza pokazywanie błędów mapowań. MAP F:=SYS:PUBLIC – Polecenie przypisujące zasób znajdujący się na serwerze do litery dysku na stacji lokalnej. MAP DISPLAY [ON/OFF] – Blokuje wyświetlanie mapowań dysków. WRITE ”…..” – Wyświetla informacje na ekranie stacji roboczej. CLS – Czyści okno poleceń skryptu. PAUSE – Wstrzymanie wykonywania skryptu. DRIVE G: – Zmiana dysku na podany. IF warunek THEN – Funkcja warunkowa. CONTEXT – Zmienia bieŜący kontekst uŜytkownika. DISPLAY plik – Wyświetla podany plik tekstowy. EXIT – Kończy wykonanie skryptu. GOTO ETYKIETA: – Przejście do etykiety. SET – Ustawia zmienne systemowe. SET TIME [ON/OFF] – Włącza i wyłącza synchronizację czasu. REM – Dodaje komentarz. Przykładowy skrypt logowania MAP DISPLAY OFF MAP F:=SYS:PUBLIC MAP ROOT G:=SYS:USERS\%LOGIN_NAME WRITE "Witamy %FULL_NAME\n" WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEAR\n" WRITE "Naciśnij dowolny przycisk" PAUSE CLS

Page 71: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

71

WRITE "Masz przypisane nastepujące mapowania: \n" MAP DISPLAY ON MAP WRITE "Naciśnij dowolny przycisk" PAUSE CLS DRIVE G: 4.15.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. W jaki sposób moŜna dodać skrypt logowania? 2. Jakie polecenie odpowiada za mapowanie dysków? 3. Jak włącza się warunkowe przetwarzanie skryptu? 4. Jak wpisać komentarz w polu logowania? 5. Jak wstrzymać działanie uruchomionego skryptu? 4.15.3. Ćwiczenia Ćwiczenie 1

Wprowadź i uruchom poniŜszy skrypt logowania. MAP DISPLAY OFF MAP F:=SYS:PUBLIC MAP ROOT G:=SYS:USERS\%LOGIN_NAME WRITE "Witamy %FULL_NAME\n" WRITE "Dzisiaj jest %DAY. %MONTH_NAME. %YEAR\n" WRITE "Naciśnij dowolny przycisk" PAUSE CLS WRITE "Masz przypisane nastepujące mapowania: \n" MAP DISPLAY ON MAP WRITE "Naciśnij dowolny przycisk" PAUSE CLS DRIVE G:

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z zasadami tworzenia skryptów logowania, 4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić poprawność działania skryptu.

WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika.

Page 72: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

72

Ćwiczenie 2 Napisz skrypt logowania zadaniem którego będzie wyświetlenie aktualnej daty i czasu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z zasadami tworzenia skryptów logowania, 4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić poprawność działania skryptu.

WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. Ćwiczenie 3

Napisz skrypt logowania zadaniem który wyświetli informacje o naszej stacji roboczej.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś: 1) uruchomić komputer, 2) zalogować się do sytemu z prawami administratora, 3) zapoznać się z zasadami tworzenia skryptów logowania, 4) wprowadzić go w odpowiednie miejsce w strukturze plików uŜytkownika, 5) sprawdzić poprawność działania skryptu.

WyposaŜenie stanowiska pracy: – serwer z zainstalowanym systemem operacyjnym Novell NetWare, – stacja robocza z zainstalowanym systemem operacyjnym Novell NetWare, – literatura zgodna z punktem 6 poradnika. 4.15.4. Sprawdzian postępów Czy potrafisz:

Tak

Nie 1) wyjaśnić, co to jest skrypt logowania? � � 2) zdefiniować pojęcie mapowania? � � 3) zmodyfikować zawartość istniejącego skryptu? � � 4) stworzyć nowy skrypt logowania dla uŜytkownika? � � 5) dodać kontenerowy skrypt logowania? � �

Page 73: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

73

5. SPRAWDZIAN OSIĄGNIĘĆ INSTRUKCJA DLA UCZNIA 1. Przeczytaj uwaŜnie instrukcję. 2. Podpisz imieniem i nazwiskiem kartę odpowiedzi. 3. Zapoznaj się z zestawem zadań testowych. 4. Test zawiera 20 zadań. Do kaŜdego zadania dołączone są 4 moŜliwości odpowiedzi.

Tylko jedna jest prawidłowa. 5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce

znak X. W przypadku pomyłki naleŜy błędną odpowiedź zaznaczyć kółkiem, a następnie ponownie zakreślić odpowiedź prawidłową.

6. Zadania wymagają stosunkowo prostych obliczeń, które powinieneś wykonać przed wskazaniem poprawnego wyniku.

7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóŜ jego rozwiązanie

na później i wróć do niego, gdy zostanie Ci wolny czas. 9. Na rozwiązanie testu masz 60 min.

Powodzenia! ZESTAW ZADA Ń TESTOWYCH 1. Technologia NT to

a) system dostępu do pamięci operacyjnej. b) system operacyjny z systemami zabezpieczeń. c) zaawansowany system plików. d) system operacyjny z rodziny Linux.

2. System plików to a) sposób zapisu i lokalizacji katalogów. b) definiowanie katalogów uŜytkowników. c) sposób alokacji plików w katalogach. d) sposób zapisu nazw plików.

3. Organizacja plików typu NTFS miała swój debiut w a) Windows 98. b) Windows XP. c) Windows NT. d) Unix.

4. Skrót C2 oznacza a) sposób dostępu do pamięci podręcznej. b) dwie kości pamięci na płycie głównej. c) dwóch uŜytkowników z prawem administratora. d) klasę poziomu zabezpieczeń systemu.

5. UŜytkownik moŜe mieć prawa dostępu do

a) tylko swoich plików. b) wszystkie odpowiedzi są prawidłowe. c) dowolnych zasobów. d) plików innych uŜytkowników.

Page 74: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

74

6. TCSEC definiuje a) 7 klas. b) 5 klas. c) 9 klas. d) 10 klas.

7. Drukarka nie udostępniona w sieci

a) jest widoczna w podsieci lokalnej. b) nie jest w sieci dostępna. c) jest dostępna sporadycznie. d) jest niesprawna.

8. Systemu Linux to system

a) wielozadaniowy, wieloprocesorowy. b) wieloprocesorowy, wieloprocesowy. c) wielozadaniowy, wielodostępny, sieciowy. d) wieloprocesorowy, wielodostępny, sieciowy.

9. Drukowanie w systemie Linux moŜliwe jest dzięki pakietowi a) systemX. b) systemowi CUPS. c) systemowi OSB. d) jądra systemu.

10. Do zmiany uprawnień do pliku słuŜy polecenie a) Chmod. b) Usermod. c) Chown. d) modusr.

11. Pliki uruchamiane z poziomu linii poleceń konsoli znajdują się w katalogu a) /var. b) /bin. c) /lib. d) /etc.

12. Usługi drukowania NDPS wymagają uruchomienia programu a) Printer. b) Dialer. c) Demon. d) broker.

13. Polecenie „Drive G” a) mapuje dysk G. b) wykonuje polecenia zawarte na dysku G. c) zmienia dysk na podany. d) nie wnosi nic nowego.

14. Kontekst opisuje

a) ścieŜkę dostępu do obiektu. b) połoŜenie obiektu w drzewie NDS. c) katalog domowy uŜytkownika. d) układ katalogów w bazie NDS.

Page 75: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

75

15. Obiekt klasy ROOT występuje a) na szczycie drzewa katalogów NDS. b) na kaŜdym komputerze w sieci. c) na kaŜdym serwerze w NDS. d) nie występuje w strukturze NDS.

16. Cechą charakterystyczną bazy NDS jest to, Ŝe

a) znajduje się wielokrotnie na serwerze. b) znajduje się na kaŜdym węźle sieci. c) przypisana jest do stacji roboczej. d) obsługuje całą sieć.

17. Topologia gwiazdy w systemie sieci oznacza, Ŝe

a) stacje są bezpośrednia dołączone do serwera. b) serwer i stacje robocze spięte są za pomocą switcha. c) serwery udostępniają sobie pliki. d) stacje robocze wymieniają pliki między sobą.

18. UPS stosowany jest w celu

a) poprawy ruchu sieciowego. b) poprawy ochrony antywirusowej. c) przywrócenia danych po awarii jednego z dysku. d) podtrzymania napięcia zasilania serwera.

19. Dyski 8 GB i 10 GB spięte w macierz RAID1 charakteryzuje

a) pojemność 8GB i dostępność dla uŜytkowników. b) utrata danych w przypadku awarii jednego z dysków. c) pojemność całkowita rzędu ok.18 GB. d) zmniejszenie czasu dostępu do dysków.

20. Nadanie uprawnień „File scan” oznacza w praktyce

a) prawo do usunięcia zawartości pliku. b) Prawo do zmiany zawartości pliku. c) moŜliwość skanowania katalogu. d) prawo do edycji zawartości katalogu.

Page 76: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

76

KARTA ODPOWIEDZI Imię i nazwisko ........................................................................................................................... Administrowanie sieciami teleinformatycznymi Zakreśl poprawną odpowiedź.

Nr zadania

Odpowiedź Punkty

1 a b c d 2 a b c d 3 a b c d 4 a b c d 5 a b c d 6 a b c d 7 a b c d 8 a b c d 9 a b c d 10 a b c d 11 a b c d 12 a b c d 13 a b c d 14 a b c d 15 a b c d 16 a b c d 17 a b c d 18 a b c d 19 a b c d 20 a b c d

Razem:

Page 77: Administrowanie sieciami komputerowymi 312[02].Z3 · 2011-04-13 · Poradnik stanowi obudow ę dydaktyczn ą programu jednostki modułowej 312[02].Z3.04, „Administrowanie sieciami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

77

6. LITERATURA 1. Administrowanie systemem operacyjnym Windows NT 312 [01].Z4.01 2. Administrowanie systemem operacyjnym Unix 312 [01].Z4.02 3. Administrowanie systemem operacyjnym Novell 312 [01].Z4.03 4. Ruest N., Ruest D.: Windows Server 2003. Podręcznik administratora, tłum.: Jarczyk A.

Helion 03/2004 5. Simpson A.: Windows XP PL Biblia, tłum. Gołębiewski M., Pilch P., Słodownik K.

Helion 02/2003 6. Carling M., Dennis J., Degeler S., Linux Administracja, Robomatic 2000 7. Frisch A., Unix – Administracja systemu, O'Reilly & Associates, Inc. 1997 8. Hunt C., Serwery sieciowe Linuksa, Mikom, 2000 9. Lucas M., FreBSD. Podstawy administracji systemem, HELION 2004 10. Gaskin J.: NetWare 6. Poradnik administratora i uŜytkownika, Mikom 2003 11. Lindberg K., Harris J.: Novell NetWare 6. Księga administratora, Helion 2002 12. Albera J.: Novell NetWare 6. Ćwiczenia praktyczne. UŜytkownik, Helion 2002 13. Rysunki – zrzuty ekranowe wykonane w ramach prac własnych