Systemy operacyjne lab. 6 Paweł Gmys strona 1



Podobne dokumenty
ĆWICZENIE NR 6 Użytkownicy i grupy

I Administracja systemem Windows 2000

10.2. Udostępnianie zasobów

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Laboratorium Systemów Operacyjnych

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Ustalanie dostępu do plików - Windows XP Home/Professional

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Praca w sieci z serwerem

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

I Administracja systemem Windows 2000

Instalacja programu Sprzeda

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Tomasz Greszata - Koszalin

Praca w sieci równorzędnej

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Laboratorium 16: Udostępnianie folderów

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Ewidencja Wyposażenia PL+

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Tomasz Greszata - Koszalin

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

DESlock+ szybki start

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Ustawienia personalne

Projektowanie bezpiecze stwa sieci

PRACA W SIECI TYPU KLIENT-SERWER

Tomasz Greszata - Koszalin

Udostępnianie zasobów

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

1. Informacje ogólne.

Rozdział 5. Administracja kontami użytkowników

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Ćwiczenie 7a - Active Directory w pracowniach MEN

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Klonowanie MAC adresu oraz TTL

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

A. Instalacja serwera www

Tworzenie i zarządzanie kontami użytkowników

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim.

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Pracownia internetowa w szkole ZASTOSOWANIA

Instrukcja konfiguracji funkcji skanowania

Tomasz Greszata - Koszalin

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Memeo Instant Backup Podręcznik Szybkiego Startu

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja Obsugi Programu

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Instrukcja obsługi dodatku InsERT GT Smart Documents

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Wprowadzenie do Active Directory. Udostępnianie katalogów

Instalacja i konfiguracja serwera IIS z FTP

5. Administracja kontami uŝytkowników

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Silent setup SAS Enterprise Guide (v 3.x)

PRACA W SIECI TYPU KLIENT-SERWER

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7

Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne.

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

KONFIGURACJA INTERFEJSU SIECIOWEGO

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

LISTA KONTROLI DOSTĘPU

ELEKTRONICZNA KSIĄŻKA NADAWCZA

Administrowanie Sieciowymi Systemami Operacyjnymi

Instrukcja obsługi programu Pilot PS 5rc

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Instalacja Active Directory w Windows Server 2003

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Warsztaty: Tworzenie obrazów stacji roboczych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Temat: Administracja kontami użytkowników

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Kancelaria Prawna.WEB - POMOC

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Transkrypt:

Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika oraz prawidłowe hasło dostpu. Windows sprawdza czy podane informacje s zgodne z danymi o autoryzowanych uytkownikach, zapisanymi w wewntrznej bazie danych. Jeli wszystko jest prawidłowe uytkownik zostanie wpuszczony. Jeeli poda błdne dane na ekranie pojawi si komunikat o błdzie i naley zalogowa si jeszcze raz. Stosujc takie rozwizanie Chronimy dane przechowywane na dyskach przed dostpem osób niepowołanych, które nie znaj prawidłowego identyfikatora uytkownika oraz hasła dostpu. Pozwalamy na korzystanie z tego samego komputera kilku autoryzowanym uytkownikom bez koniecznoci współdzielenia obszaru danych, bd korzystania ze wspólnych ustawie. Natomiast logujc si do sieci domenowej oprócz nazwy uytkownika i hasła naley poda nazw serwera lub nazw domeny.( w polu nazwa uytkownika wpisujemy identyfikator uytkownika domeny). Chcc si zalogowa naciska si klawisze Ctrl+Alt+Del. 2. Konta uytkowników Konta uytkowników słu do identyfikacji poszczególnych uytkowników w systemie i uzyskania dostpu do zasobów. Nazwa konta uytkownika musi by niepowtarzalna, moe składa si maksymalnie z 64 znaków (jednak zalecane jest uywanie nazw krótszych ni 15 znaków) i moe zawiera dowoln kombinacj liter, cyfr oraz wikszoci symboli (z wyjtkiem znaku @, /, \, <, >, [, ], :, ;, ±, =, *,,?,. ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta uytkowników Administrator oraz Go. Konto Administrator ma pełn kontrol, posiada specjalne uprawnienia: nie mona go wyłczy, usun, czy zablokowa. Konto to umoliwia np. tworzenie nowych kont uytkowników i zarzdzanie nimi instalacj oprogramowania i sprztu tworzenie praw dostpu do folderów, plików i drukarek tworzenie lokalnych grup domeny i zarzdzanie nimi Konto Go jest jednym z predefiniowanych kont systemu operacyjnego Windows 2000. Logujc si jako Go, mona uzyska dostp do systemu przez podanie dowolnego identyfikatora uytkownika oraz dowolnego hasła dostpu.

Systemy operacyjne lab. 6 Paweł Gmys strona 2 3. Domena Windows 2000 Jest zbiorem komputerów w sieci, których zasoby i bezpieczestwo s kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS Active Directory Services) w takiej strukturze konta uytkowników, grup i komputerów s grupowane w jednostkach organizacyjnych, co ułatwia administracj. Uytkownicy Windows 2000 Professional mog logowa si do kontrolera domeny, który sprawdza istnienie konta danego uytkownika w bazie danych katalogu ADS, poprawno podanego hasła, a nastpnie pozwala na zalogowanie si do domeny. W Windows 2000 aden komputer nie pełni roli podstawowego kontrolera domeny. Tylko serwery Windows 2000 mog działa jako kontrolery domeny. Administratorzy domeny mog definiowa zasady bezpieczestwa dla wszystkich komputerów w domenie. 4. Grupa robocza To połczenie grupy komputerów, umoliwiajce wymian danych, współuytkowanie drukarek i innych zasobów. W grupie kady komputer z osobna jest odpowiedzialny za bezpieczestwo zgromadzonych w nim danych. Aby udostpni innym członkom grupy roboczej swoje zasoby naley utworzy konta lokalne oraz przydzieli im odpowiednie prawa dostpu. Do takiej grupy moe podłczy si kady, kto zna nazw i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. 5. Zadania Grupy Konta uytkowników korzystajcy z tych samych uprawnie mona organizowa w grupy. Ułatwia to prac administratora gdy nic musi nadawa uprawnie pojedynczym kontom tytko jednorazowo grupie kont uytkowników. Stajc si członkiem grupy, nowy uytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny s dwa typy grup kont uytkowników: grupy zabezpiecze oraz grupy dystrybucyjne. Kady z tych typów dzieli si na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje si grupami zabezpiecze, które Słu do nadawania uprawnie kontom uytkowników. Administrator moe organizowa konta uytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w rodowiskach grup roboczych. 5.1 Grupy wbudowane W omawianym systemie jest sze wbudowanych grup lokalnych Administratorzy Gocie Uytkownicy - członkowie tej grupy mog uruchamia oprogramowanie ju zainstaiowane, nie mog instalowa nowego oprogramowania oraz zmienia konfiguracji systemu.

Systemy operacyjne lab. 6 Paweł Gmys strona 3 Uytkownicy zaawansowani nie maj dostpu do plików innych uytkowników, nie mog zmienia konfiguracji systemu natomiast mog instaiowa oprogramowanie i sterowniki Operatorzy kopii zapasowych uytkownicy do niej nalecy maj dostp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeli posiadj oprogramowanie do wykonywania kopii zapasowych. Replikator grupa ta cile słuy replikacji i nie powinna zawiera adnych uytkowników z wyjtkiem konta uywanego do wykonywania usługi replikacji. Standardowo grupa ta jest uywana przy replikacji domeny. 5.2 Grupy specjalne System Windows 2000 automatycznie tworzy kilka dodatkowych grup. Interakcyjna. Grupa ta zawiera uytkownika, który jest aktualnie zalogowany na komputerze. Podczas uaktualniania do systemu Windows 2000, członkowie grupy interakcyjna zostan dodani do grupy Uytkownicy zaawansowani, dziki czemu starsze aplikacje bd działa tak samo, jak przed uaktualnieniem. Sie. Ta grupa zawiera wszystkich uytkowników, którzy maj aktualnie dostp do systemu przez sie. Uytkownik serwera terminali. Kiedy serwery terminali s instalowane w trybie obsługi aplikacji, grupa ta zawiera wszystkich uytkowników, którzy s aktualnie zalogowani w systemie za pomoc serwera terminali. Kady program uruchamiany przez uytkownika w systemie Windows NT 4.0 bdzie działał dla uytkownika serwera terminali w systemie Windows 2000. Domylne uprawnienia przypisane do grupy umoliwiaj uytkownikowi serwera terminali uruchamianie wikszoci starszych programów. 6. Profile uytkownika Zastosowano w celu zachowania rodowiska konkretnego uytkownik nawet wtedy kiedy loguje si poprzez róne systemy w sieci.. Kiedy dany uytkownik loguje si po raz pierwszy do systemu tworzony jest profil uytkownika zawierajcy zestaw plików i folderów przeznaczonych do wyłcznej dyspozycji tego uytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane uytkownika i informacje o rónych ustawieniach (np. zawarto folderu Moje dokumenty) w folderze Documents and Settings. Windows 2000 pozwala na stosowanie trzech rodzajów profilu uytkownika Profil lokalny jest automatycznie tworzony podczas pierwszego logowania uytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma tak sam nazw, jak nazwa konta uytkownika. Profil mobilny tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Kada zmiana profilu jest wic zapisywana na serwerze i dlatego jeeli uytkownik loguje si w rónych komputerach, otrzymuje zawsze ten sam profil uytkownika. Profil obowizkowy jest odmian profilu mobilnego. Zawiera ustawienia, których uytkownik nie moe zmieni. Stosowany w duych sieciach w których uytkownicy mog tylko wykonywa operacje i uruchamia programy zatwierdzone przez administratorów.

Systemy operacyjne lab. 6 Paweł Gmys strona 4 Za kadym razem kiedy uytkownik loguje si do systemu, jego profil jest lokalnie buforowany tzn. e gdy nastpnym razem uytkownik zaloguje si do tego samego systemu, poprzez sie zostan pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem uytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Go. Kiedy kto loguje si na takie konto to uytkownikowi takiemu jest przypisany domylny profil uytkownika. Nie s zapisywane adne zmiany dokonywane przez uytkownika Go i nie jest tworzona kartoteka dla nowego profilu. 7. Katalog macierzysty To katalog uytkownika, zawierajcy jego własne dane. Zatem jest obszarem przydzielonym kademu uytkownikowi, w którym moe on przechowywa swoje pliki. Uytkownik moe przydziela uprawnienia do swojego katalogu macierzystego. 8. Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzdzia I Mapuj dysk sieciowy. Na ekranie pojawi si kreator mapowania dysków Rozwi list Dysk i wybierz literk, jak bdzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazw udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa_udziatu) lub nacinij przegldaj, aby wyszuka i zaznaczy dany udział. 9 Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików FAT, FAT32, NTFS. Dwa pierwsze nie zawieraj mechanizmów zabezpieczajcych. Nadj si jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalajcym nadawa pozwolenia dostpu dla plików i katalogów. 9.1 Pozwolenia dostpu do katalogów Pozwolenia dostpu słu ograniczeniu dostpu uytkowników do takich katalogów jak winnt, winnt\system czy winnt\repair. Steruj równie poziomem dostpu uytkowników do plików i katalogów

Systemy operacyjne lab. 6 Paweł Gmys strona 5 Tabela Uprawnienia do katalogów UPRAWNIENIE Pełna kontrola Wywietlenie zawartoci folderu Odczyt OPIS Uytkownik posiadajcy to prawo moe zmieni właciciela katalogu oraz usuwania wszystkich plików i katalogów. Zezwala uytkownikowi przeglda zawarto katalogu Pozwala na ogldanie zawartoci katalogów, włcznie z pozwoleniami dostpu, nazwami włacicieli oraz atrybutami. Zapis Pozwala tworzy pliki i foldery, zmienia atrybuty katalogu oraz przeglda pozwolenia dostpu do folderu i nazw wła- ciciela. Czytanie i wykonanie Umoliwia przegldanie wszystkich katalogów podrzdnych, obejmuje prawo Przegldanie zawartoci folderu oraz Czytanie Modyflkacja ( Modify) Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a take pozwala na usunicie katalogu. 9.2 Pozwolenia dostpu do plików Umoliwiaj sterowanie dostpem do takich plików jak BOOT.INI, NTLDR, NTDE- TECT.COM. Tabela Uprawnienia do plików UPRAWNIENIE OPIS Pełna kontrola (Full Control) Czytanie Pisanie Uytkownik posiadajcy to prawo moe zmieni właciciela pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniej Pozwala na odczytanie zawartoci plików Pozwala nadpisywa plik Czytanie i wykonanie Umoliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia zwizane z pozwoleniem czytanie Modyfikowanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a take pozwala na zmian i usunicie pliku

Systemy operacyjne lab. 6 Paweł Gmys strona 6 9.3 Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotycz jedynie katalogów. Współdzielonych katalogów uywamy aby udostpni zasoby sieciowe uytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read) Zmiana (Change) Pełna kontrola (Full Control) Pozwala uytkownikom wywietli nazw katalogu, nazwy plików oraz ich atrybuty, uruchomi pliki wykonywalne, zmienia katalogi wewntrz wspólnego folderu. Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a take usuwanie plików i katalogów. Obejmuje wszystkie przywileje okrelone pozwoleniem Czytanie Zezwala na zmian pozwole dostpu do plików oraz przejcie ich własnoci. Obejmuje wszystkie uprawnienia okrelone pozwoleniem Zmiana Zagadnienia do przemylenia 1. Co to s uprawnienia i do czego słu? 2. Do jakiego celu wykorzystujemy prawa dostpu dla plików i katalogów? 3. Co to jest domena, wymie jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Rónica midzy kontem Uytkownik i Uytkownik zaawansowany 6. Po co tworzone s grupy? 7. Co to jest dziedziczenie uprawnie? 8. Jakie zalety ma mapowanie 9. Wymagania stawiane kontom uytkowników 10. Zdefiniuj pojcie autoryzacji uytkowników 11. Do czego wykorzystywane s narzdzia administracyjne. Zadania do samodzielnego wykonania 1. Sprawd czy twój komputer naley do domeny Windows 2000 2. Sprawd właciwoci konta Go. 3. Utwórz folder z dowoln zawartoci. Udostpnij do w sieci. Nadaj uprawnienie tylko do odczytu. Inni uytkownicy maj sprawdzi czy twój folder jest widoczny w sieci i czy mona co do niego zapisa.

Systemy operacyjne lab. 6 Paweł Gmys strona 7 4. Za pomoc usługi Telnet podłcz si na inny komputer i stworzony przez twojego ssiada katalog spróbuj usun. Jakie wnioski Ci si nasuwaj, do czego słuy ta usługa? (Start / Uruchom wpisz Telnet nazwa komputera lub adres ip komputera zdalnego) 5. Zamapuj katalog udostpniony studentom Zadanie domowe dla ambitnych 1. Załó konto nowemu uytkownikowi ( np. o nazwie mi, pelnej nazwie Mi Puchatek oraz hale miodek) korzystajc z narzdzia Narzdzia administracyjne \ Zarzdzanie komputerem \ Narzdzia systemowe \ Uytkownicy i grupy lokalne. 2. Sprawd do jakiej grupy naley nowo załoony uytkownik. 3. Przetestuj skrypt logowania dla nowo załoonego uytkownika mi ( skrypt logowania zamieszczony był w laboratorium nr 2). 4. Naley wylogowa si i zalogowa jako uytkownik nowo załoonego konta. Co spowodował skrypt logowania? 5. Zaloguj si ponownie jako członek grupy Administratorzy. Usu nowo załoonego uytkownika Mi.