ĆWICZENIE NR 6 Użytkownicy i grupy



Podobne dokumenty
I Administracja systemem Windows 2000

10.2. Udostępnianie zasobów

Ustalanie dostępu do plików - Windows XP Home/Professional

Laboratorium Systemów Operacyjnych

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Tomasz Greszata - Koszalin

Laboratorium 16: Udostępnianie folderów

Praca w sieci równorzędnej

Praca w sieci z serwerem

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Rozdział 5. Administracja kontami użytkowników

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ustawienia personalne

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Tomasz Greszata - Koszalin

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

PRACA W SIECI TYPU KLIENT-SERWER

LISTA KONTROLI DOSTĘPU

Udostępnianie zasobów

5. Administracja kontami uŝytkowników

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Ewidencja Wyposażenia PL+

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

I Administracja systemem Windows 2000

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim.

Tworzenie i zarządzanie kontami użytkowników

Memeo Instant Backup Podręcznik Szybkiego Startu

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

DESlock+ szybki start

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instalacja Active Directory w Windows Server 2003

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

Kancelaria Prawna.WEB - POMOC

Pracownia internetowa w szkole ZASTOSOWANIA

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Rozdział 8. Sieci lokalne

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Silent setup SAS Enterprise Guide (v 3.x)

Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne.

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Synchronizator plików (SSC) - dokumentacja

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Udostępnianie plików i folderów

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Wprowadzenie do Active Directory. Udostępnianie katalogów

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

PRACA W SIECI TYPU KLIENT-SERWER

Administrowanie Sieciowymi Systemami Operacyjnymi

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instrukcja konfiguracji funkcji skanowania

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Pracownia internetowa w każdej szkole (edycja jesień 2005)

A. Instalacja serwera www

Praca w sieci zagadnienia zaawansowane

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Problemy techniczne SQL Server

Konfiguracja serwera druku w Windows Serwer 2008R2.

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Instalacja i konfiguracja serwera IIS z FTP

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1

Tomasz Greszata - Koszalin

ELEKTRONICZNA KSIĄŻKA NADAWCZA

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Transkrypt:

ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu. Windows sprawdza czy podane informacje są zgodne z danymi o autoryzowanych użytkownikach, zapisanymi w wewnętrznej bazie danych. Jeśli wszystko jest prawidłowe użytkownik zostanie wpuszczony. Jeżeli poda błędne dane na ekranie pojawi się komunikat o błędzie i należy zalogować się jeszcze raz. Stosując takie rozwiązanie : Chronimy dane przechowywane na dyskach przed dostępem osób niepowołanych, które nie znają prawidłowego identyfikatora użytkownika oraz hasła dostępu. Pozwalamy na korzystanie z tego samego komputera kilku autoryzowanym użytkownikom bez konieczności współdzielenia obszaru danych, bądź korzystania ze wspólnych ustawień. Natomiast logując się do sieci domenowej oprócz nazwy użytkownika i hasła należy podać nazwę serwera lub nazwę domeny.( w polu nazwa użytkownika wpisujemy Identyfikator użytkownika@nazwa domeny ). Chcąc się zalogować naciska się klawisze Ctrl+Alt+Del. 2 Konta użytkowników Konta użytkowników służą do identyfikacji poszczególnych użytkowników w systemie i uzyskania dostępu do zasobów. Nazwa konta użytkownika musi być niepowtarzalna, może składać się maksymalnie z 64 znaków (jednak zalecane jest używanie nazw krótszych niż 15 znaków) i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (z wyjątkiem znaku @, /, \, <, >, [, ], :, ;, +, =, *,,,,?,. ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta użytkowników Administrator oraz Gość. Konto Administrator ma pełną kontrolę, posiada specjalne uprawnienia: nie można go wyłączyć, usunąć, czy zablokować. Konto to umożliwia np. tworzenie nowych kont użytkowników i zarządzanie nimi instalację oprogramowania i sprzętu tworzenie praw dostępu do folderów, plików i drukarek tworzenie lokalnych grup domeny i zarządzanie nimi Konto Gość jest jednym z predefiniowanych kont systemu operacyjnego Windows 2000. Logując się jako Gość, można uzyskać dostęp do systemu przez podanie dowolnego identyfikatora użytkownika oraz dowolnego hasła dostępu. 3 Domena Windows 2000 jest zbiorem komputerów w sieci, których zasoby i bezpieczeństwo są kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS Active Directory Services) w takiej strukturze konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny, który sprawdza istnienie konta danego użytkownika w bazie danych katalogu ADS, poprawność podanego hasła, a następnie pozwala na zalogowanie się do domeny. W Windows 2000 żaden komputer nie pełni roli podstawowego

kontrolera domeny. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. Administratorzy domeny mogą definiować zasady bezpieczeństwa dla wszystkich komputerów w domenie. Nie jest możliwe dodanie komputera do domeny bez zgody jej administratora 4 Grupa robocza To połączenie grupy komputerów, umożliwiające wymianę danych, współużytkowanie drukarek i innych zasobów. W grupie każdy komputer z osobna jest odpowiedzialny za bezpieczeństwo zgromadzonych w nim danych. Aby udostępnić innym członkom grupy roboczej swoje zasoby należy utworzyć konta lokalne oraz przydzielić im odpowiednie prawa dostępu. Do takiej grupy może podłączyć się każdy, kto zna nazwę i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. 5 Zadania Grupy Konta użytkowników korzystający z tych samych uprawnień można organizować w grupy. Ułatwia to pracę administratora gdyż nie musi nadawać uprawnień pojedynczym kontom tylko jednorazowo grupie kont użytkowników. Stając się członkiem grupy, nowy użytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny są dwa typy grup kont użytkowników: grupy zabezpieczeń oraz grupy dystrybucyjne. Każdy z tych typów dzieli się na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje się grupami zabezpieczeń, które służą do nadawania uprawnień kontom użytkowników. Administrator może organizować konta użytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w środowiskach grup roboczych. 5.1 Grupy wbudowane W omawianym systemie jest sześć wbudowanych grup lokalnych : Administratorzy Goście Użytkownicy - członkowie tej grupy mogą uruchamiać oprogramowanie już zainstalowane, nie mogą instalować nowego oprogramowania oraz zmieniać konfiguracji systemu. Użytkownicy zaawansowani nie mają dostępu do plików innych użytkowników, nie mogą zmieniać konfiguracji systemu natomiast mogą instalować oprogramowanie i sterowniki Operatorzy kopii zapasowych użytkownicy do niej należący mają dostęp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeśli posiadają oprogramowanie do wykonywania kopii zapasowych. Replikator grupa ta ściśle służy replikacji i nie powinna zawierać żadnych użytkowników z wyjątkiem konta używanego do wykonywania usługi replikacji. Standardowo grupa ta jest używana przy replikacji domeny. 5.2 Grupy specjalne System Windows 2000 automatycznie tworzy kilka dodatkowych grup. Interakcyjna. Grupa ta zawiera użytkownika, który jest aktualnie zalogowany na komputerze. Podczas uaktualniania do systemu Windows 2000, członkowie grupy Interakcyjna zostaną dodani do grupy Użytkownicy zaawansowani, dzięki czemu starsze aplikacje będą działać tak samo, jak przed uaktualnieniem.

Sieć. Ta grupa zawiera wszystkich użytkowników, którzy mają aktualnie dostęp do systemu przez sieć. Użytkownik serwera terminali. Kiedy serwery terminali są instalowane w trybie obsługi aplikacji, grupa ta zawiera wszystkich użytkowników, którzy są aktualnie zalogowani w systemie za pomocą serwera terminali. Każdy program uruchamiany przez użytkownika w systemie Windows NT 4.0 będzie działał dla użytkownika serwera terminali w systemie Windows 2000. Domyślne uprawnienia przypisane do grupy umożliwiają użytkownikowi serwera terminali uruchamianie większości starszych programów. 6 Profile użytkownika Zastosowano w celu zachowania środowiska konkretnego użytkownik nawet wtedy kiedy loguje się poprzez różne systemy w sieci.. Kiedy dany użytkownik loguje się po raz pierwszy do systemu tworzony jest profil użytkownika zawierający zestaw plików i folderów przeznaczonych do wyłącznej dyspozycji tego użytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane użytkownika i informacje o różnych ustawieniach (np. zawartość folderu Moje dokumenty) w folderze Documents and Settings. Windows 2000 pozwala na stosowanie trzech rodzajów profilu użytkownika : Profil lokalny jest automatycznie tworzony podczas pierwszego logowania użytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma taką samą nazwę, jak nazwa konta użytkownika. Profil mobilny tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Każda zmiana profilu jest więc zapisywana na serwerze i dlatego jeżeli użytkownik loguje się w różnych komputerach, otrzymuje zawsze ten sam profil użytkownika. Profil obowiązkowy jest odmianą profilu mobilnego. Zawiera ustawienia, których użytkownik nie może zmienić. Stosowany w dużych sieciach w których użytkownicy mogą tylko wykonywać operacje i uruchamiać programy zatwierdzone przez administratorów. Za każdym razem kiedy użytkownik loguje się do systemu, jego profil jest lokalnie buforowany tzn. że gdy następnym razem użytkownik zaloguje się do tego samego systemu, poprzez sieć zostaną pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem użytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Gość. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu jest przypisany domyślny profil użytkownika. Nie są zapisywane żadne zmiany dokonywane przez użytkownika Gość i nie jest tworzona kartoteka dla nowego profilu. 7 Katalog macierzysty To katalog użytkownika, zawierający jego własne dane. Zatem jest obszarem przydzielonym każdemu użytkownikowi, w którym może on przechowywać swoje pliki. Użytkownik może przydzielać uprawnienia do swojego katalogu macierzystego. Aby utworzyć miejsce katalogów macierzystych, wpisz ich położenie, stosując jeden z następujących parametrów: Ścieżka lokalna np. : c:\użytkownicy\iwona Ścieżka sieciowa np. \\nazwa_komputera\użytkownicy\tomek Podstawienie zmiennych, np. %username% zamiast nazwy użytkownika

8 Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzędzia / Mapuj dysk sieciowy. Na ekranie pojawi się kreator mapowania dysków Rozwiń listę Dysk i wybierz literkę, jaką będzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazwę udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa udziału) lub naciśnij przeglądaj, aby wyszukać i zaznaczyć żądany udział. 9 Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików : FAT, FAT32, NTFS. Dwa pierwsze nie zawierają mechanizmów zabezpieczających. Nadają się jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalającym nadawać pozwolenia dostępu dla plików i katalogów. 9.1 Pozwolenia dostępu do katalogów Pozwolenia dostępu służą ograniczeniu dostępu użytkowników do takich katalogów jak %SystemRoot%, %SystemRoot%\System czy %SystemRoot%\Repair. Sterują również poziomem dostepu użytkowników do plików i katalogów Tabela Uprawnienia do katalogów UPRAWNIENIE Pełna kontrola Wyświetlenie zawartości folderu Odczyt Zapis Czytanie i wykonanie Modyfikacja ( Modify) OPIS Użytkownik posiadający to prawo może zmienić właściciela katalogu oraz usuwania wszystkich plików i katalogów. Zezwala użytkownikowi przeglądać zawartość katalogu Pozwala na oglądanie zawartości katalogów, włącznie z pozwoleniami dostępu, nazwami właścicieli oraz atrybutami. Pozwala tworzyć pliki i foldery, zmieniać atrybuty katalogu oraz przeglądać pozwolenia dostępu do folderu i nazwę właściciela. Umożliwia przeglądanie wszystkich katalogów podrzędnych, obejmuje prawo Przeglądanie zawartości folderu oraz Czytanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na usunięcie katalogu. 9.2 Pozwolenia dostępu do plików Umożliwiają sterowanie dostępem do takich plików jak BOOT.INI, NTLDR, NTDETECT.COM. Tabela Uprawnienia do plików

UPRAWNIENIE Pełna kontrola (Full Control) Czytanie Pisanie Czytanie i wykonanie Modyfikowanie OPIS Użytkownik posiadający to prawo może zmienić właściciela pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniżej Pozwala na odczytanie zawartości plików Pozwala nadpisywać plik Umożliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia związane z pozwoleniem czytanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na zmianę i usunięcie pliku. 9.3 Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotyczą jedynie katalogów. Współdzielonych katalogów używamy aby udostępnić zasoby sieciowe użytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read) Zmiana (Change) Pełna kontrola (Full Control) Pozwala użytkownikom wyświetlić nazwę katalogu, nazwy plików oraz ich atrybuty, uruchomić pliki wykonywalne, zmieniać katalogi wewnątrz wspólnego folderu. Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a także usuwanie plików i katalogów. Obejmuje wszystkie przywileje określone pozwoleniem Czytanie Zezwala na zmianę pozwoleń dostępu do plików oraz przejęcie ich własności. Obejmuje wszystkie uprawnienia określone pozwoleniem Zmiana Zagadnienia do przemyślenia 1. Co to są uprawnienia i do czego służą? 2. Do jakiego celu wykorzystujemy prawa dostępu dla plików i katalogów? 3. Co to jest domena, wymień jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Różnica między kontem Użytkownik i Użytkownik zaawansowany 6. Po co tworzone są grupy? 7. Co to jest dziedziczenie uprawnień? 8. Jakie zalety ma mapowanie 9. Wymagania stawiane kontom użytkowników 10. Zdefiniuj pojęcie autoryzacji użytkowników

Zadania do samodzielnego wykonania 1. Sprawdź czy twój komputer należy do domeny Windows 2000 2. Załóż konto nowemu użytkownikowi ( np. o nazwie miś, pełnej nazwie Miś Puchatek oraz haśle miodek) korzystając z narzędzia Narzędzia administracyjne \ Zarządzanie komputerem \ Narzędzia systemowe \ Użytkownicy i grupy lokalne. 3. Sprawdź do jakiej grupy należy nowo założony użytkownik. 4. Przetestuj skrypt logowania dla nowo założonego użytkownika miś ( skrypt logowania zamieszczony jest w ćwiczeniu nr.2 poświęconym skryptom.). 5. Należy wylogować się i zalogować jako użytkownik nowo założonego konta. Co spowodował skrypt logowania. 6. Zaloguj się ponownie jako członek grupy Administratorzy. Usuń nowo założonego użytkownika Miś. 7. Sprawdź właściwości konta Gość. 8. Utwórz folder z dowolną zawartością. Udostępnij do w sieci. Nadaj uprawnienie tylko do odczytu. Inni użytkownicy mają sprawdzić czy twój folder jest widoczny w sieci i czy można coś do niego zapisać. 9. Za pomocą usługi Telnet podłącz się na inny komputer i stworzony przez twojego sąsiada katalog spróbuj usunąć. Jakie wnioski Ci się nasuwają, do czego służy ta usługa? (Start / Uruchom wpisz Telnet nazwa komputera lub adres IP komputera zdalnego) 10. Zamapuj katalog udostępniony studentom...