Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 1 Ćwiczenie nr 5 I Administracja systemem Windows 2000 1. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym stanie systemu. Sposoby uruchamiania Menedżera zadań Przez wciśnięcie kombinacji klawiszy CTRL+SHIFT+ESC Przez wciśnięcie kombinacji klawiszy CTRL+ALT+DEL, a następnie kliknięcie na przycisku Menedżer zadań Przez kliknięcie prawym przyciskiem myszy w wolnym obszarze paska zadań, a następnie wybranie w menu kontekstowym polecenia Menedżer zadań Menedżer zadań posiada trzy zakładki : Aplikacje, Procesy oraz Wydajność. Każda z nich dostarcza innych informacji, a także oferuje inne opcje i kontrolki. Zakładka Aplikacje zawiera listę wszystkich działających w danym momencie aplikacji. Obok nazwy aplikacji wyświetlony jest jej stan ( uruchomiony, nie odpowiada). Zakładka Procesy zawiera listę wszystkich procesów działających w danej chwili w systemie. Na liście procesów występują procesy działające zarówno w trybie jądra jak i w trybie użytkownika. W momencie gdy procesor nie ma co robić uruchamiany jest proces nie należący do żadnego z trybów, jest to tzw. Systemowy proces bezczynny. Zakładka Wydajność pozwala ocenić wydajność systemu poprzez graf działania procesora, pamięci oraz procesów. 2. Podgląd zdarzeń To narzędzie umożliwiające dokonywanie podglądu zdarzeń mających miejsce w systemie. Za zdarzenie uważa się błędy wywoływane przez aplikacje lub sam system, urządzenia podłączone do komputera oraz informacje dotyczące działania systemu, które powinny dotrzeć do administratora (np. przepełnienie dysku) Podgląd zdarzeń uruchamia się, wybierając jego ikonę z Narzędzi administratorskich, znajdujących się w Panelu sterowania lub poprzez wpisanie w menu Start/Uruchom (lub wierszu poleceń) polecenia eventvwr.msc. Podgląd zdarzeń rejestruje sytuacje, występujące od początku pracy systemu. Dzienniki aplikacji i systemu mogą być przeglądane przez użytkowników systemu, dzienniki zabezpieczeń może przeglądać jedynie administrator. 3. Monitor wydajności Służy do monitorowania wydajności systemu lokalnego i systemów zdalnych. Uruchomienie Monitora Wydajności - możliwości: Panel sterownia \ Narzędzia administracyjne \ Wydajność Start \ Uruchom wpisać polecenie perfmon W wierszu poleceń wpisać perfmon 4. Rejestr Windows 2000 Rejestr ma za zadanie przechowywanie informacji konfiguracyjnych komputera, aplikacji a także systemu operacyjnego. Rejestr Windows 2000 ma strukturę podobną do systemu plików. Każdy komponent w systemie plików posiada swój odpowiednik w Rejestrze. Każdy wpis rejestru jest oznaczony ścieżką i wartością. Ścieżka składa się z poddrzewa, gałęzi, klucza i podkluczy. Wartość składa się z nazwy wartości, typu danych i danych.
Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 2 4.1 Głównym elementem Rejestru są klucze główne : HKEY_CLASSES_ROOT (HKCR) tworzy połączenia pomiędzy rozszerzeniami plików a obsługującymi je aplikacjami. Te połączenia określają, która aplikacja obsługuje pliki danego typu ( na przykład pliki z rozszerzeniem.doc są obsługiwane przez aplikację Microsoft Word). HKEY_CURRENT_USER (HKCU) Określa szczegóły konfiguracji systemu dla aktualnie zalogowanego użytkownika. Gdy użytkownik się loguje, do tego klucza głównego automatycznie ładowany jest odpowiedni profil użytkownika. Profil zawiera ustawienia systemowe oraz informacje charakterystyczne dla aplikacji. Informacje bieżącego użytkownika są umieszczone w pliku NTUSER.DAT. Gdy użytkownik się wylogowuje, informacje z tego klucza są zapisywane do profilu użytkownika. HKEY_LOCAL_MACHINE (HKLM) Zawiera wszelkie informacje konfiguracyjne bieżącego systemu. Obejmują one informacje o sprzęcie, oprogramowaniu oraz systemie operacyjnym. HKEY_USERS (HKU) Zachowuje kopię profilu każdego użytkownika, który kiedykolwiek zalogował się do danego systemu HKEY_CURRENT_CONFIG (HKCC) skrót, który zawiera informacje o konfiguracji systemu umieszczonej HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current. 4.2 Główne podklucze występują poniżej kluczy głównych : HKLM\HARDWARE zawiera konfiguracje sprzętowe systemu. Jest tworzony podczas pierwszego uruchomienia systemu. HKLM\SAM- zawiera informacje o bazach danych użytkowników. W Windows 2000 są one przechowywane w aktywnej kartotece HKLM\SECURITY Ten podklucz zawiera informacje o zabezpieczeniach systemu, takie jak uprawnienia aktualnie zalogowanego użytkownika czy zasady zabezpieczeń. Nie można modyfikować tego podklucza. HKLM\SOFTWARE chroni informacje o różnych pakietach oprogramowania zainstalowanych w systemie. HKLM\SYSTEM Zawiera wszelkie informacje dotyczące bieżącej sesji. NIEPRWAIDŁOWE ZMIANY W REJESTRZE MOGĄ DOPROWADZIĆ DO NIESTABILNOŚCI SYSTEMU. EDYTUJ REJESTR TYLKO W OSTATECZNOŚCI, MAJĄC JEGO KOPIĘ ZAPASOWĄ I DOKŁADNIE WIEDZĄC, CO CHCESZ ZMIENIĆ. 4.3 Do edycji rejestru Windows 2000 służą trzy narzędzia : Regedit Regedt32 Zasady Komputer lokalny w konsoli MMC Regedt32 i Regedit to narzędzia ogólnego przeznaczenia, natomiast Zasady Komputer lokalny służy do konfiguracji początkowego środowiska i ustawień bezpieczeństwa. Regedt32 służy do edycji rejestru Windows 2000. Główne zalety edytora to: Obsługa trybu tylko do odczytu Możliwość ustawienia uprawnień dostępu do Rejestru Obsługa wszystkich typów danych rejestrowych
Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 3 Regedit posiada pewne ulepszone cechy, wprowadzone w Windows 95, ale brakuje w nim niektórych funkcji. Główne zalety Regedit: Można kopiować nazwy kluczy i wklejać je w innych aplikacjach. Zawansowana funkcja przeszukiwania. Łatwiejsza w użyciu funkcja eksportu i importu Możliwość zapamiętywania ulubionych kluczy rejestru 5. Menedżer dysków (Zarządzanie dyskami) Służy do wykonywania następujących zadań: Zarządzanie dyskami lokalnymi i zdalnymi. Tworzenie partycji Usuwanie partycji Monitorowanie i wyświetlanie informacji o woluminie Formatowanie woluminów Skanowanie i naprawa błędów dyskowych Rozciąganie woluminów poprzez dodawanie obszarów wolnej przestrzeni. II Użytkownicy i grupy 1. Konta użytkowników Konta użytkowników służą do identyfikacji poszczególnych użytkowników w systemie i uzyskania dostępu do zasobów. Nazwa konta użytkownika musi być niepowtarzalna, może składać się maksymalnie z 64 znaków (jednak zalecane jest używanie nazw krótszych niż 15 znaków) i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (z wyjątkiem znaku @, /, \, <, >, [, ], :, ;, +, =, *,,,,?,. ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta użytkowników Administrator oraz Gość. Konto Administrator ma pełną kontrolę, posiada specjalne uprawnienia: nie można go wyłączyć, usunąć, czy zablokować. Konto to umożliwia np. tworzenie nowych kont użytkowników i zarządzanie nimi instalację oprogramowania i sprzętu tworzenie praw dostępu do folderów, plików i drukarek tworzenie lokalnych grup domeny i zarządzanie nimi Konto Gość jest jednym z predefiniowanych kont systemu operacyjnego Windows 2000. Logując się jako Gość, można uzyskać dostęp do systemu przez podanie dowolnego identyfikatora użytkownika oraz dowolnego hasła dostępu. 2. Domena Windows 2000 jest zbiorem komputerów w sieci, których zasoby i bezpieczeństwo są kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS Active Directory Services) w takiej strukturze konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny, który sprawdza istnienie konta danego użytkownika w bazie danych katalogu ADS, poprawność podanego hasła, a następnie pozwala na zalogowanie się do domeny. W Windows 2000 żaden komputer nie pełni roli podstawowego
Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 4 kontrolera domeny. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. Administratorzy domeny mogą definiować zasady bezpieczeństwa dla wszystkich komputerów w domenie. 3. Grupa robocza To połączenie grupy komputerów, umożliwiające wymianę danych, współużytkowanie drukarek i innych zasobów. W grupie każdy komputer z osobna jest odpowiedzialny za bezpieczeństwo zgromadzonych w nim danych. Aby udostępnić innym członkom grupy roboczej swoje zasoby należy utworzyć konta lokalne oraz przydzielić im odpowiednie prawa dostępu. Do takiej grupy może podłączyć się każdy, kto zna nazwę i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera. 4. Zadania Grupy Konta użytkowników korzystający z tych samych uprawnień można organizować w grupy. Ułatwia to pracę administratora gdyż nie musi nadawać uprawnień pojedynczym kontom tylko jednorazowo grupie kont użytkowników. Stając się członkiem grupy, nowy użytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny są dwa typy grup kont użytkowników: grupy zabezpieczeń oraz grupy dystrybucyjne. Każdy z tych typów dzieli się na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje się grupami zabezpieczeń, które służą do nadawania uprawnień kontom użytkowników. Administrator może organizować konta użytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w środowiskach grup roboczych. 4.1 Grupy wbudowane W omawianym systemie jest sześć wbudowanych grup lokalnych : Administratorzy Goście Użytkownicy - członkowie tej grupy mogą uruchamiać oprogramowanie już zainstalowane, nie mogą instalować nowego oprogramowania oraz zmieniać konfiguracji systemu. Użytkownicy zaawansowani nie mają dostępu do plików innych użytkowników, nie mogą zmieniać konfiguracji systemu natomiast mogą instalować oprogramowanie i sterowniki Operatorzy kopii zapasowych użytkownicy do niej należący mają dostęp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeśli posiadają oprogramowanie do wykonywania kopii zapasowych. Replikator grupa ta ściśle służy replikacji i nie powinna zawierać żadnych użytkowników z wyjątkiem konta używanego do wykonywania usługi replikacji. Standardowo grupa ta jest używana przy replikacji domeny. 5. Profile użytkownika Zastosowano w celu zachowania środowiska konkretnego użytkownik nawet wtedy kiedy loguje się poprzez różne systemy w sieci.. Kiedy dany użytkownik loguje się po raz pierwszy do systemu tworzony jest profil użytkownika zawierający zestaw plików i folderów przeznaczonych do wyłącznej dyspozycji tego użytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane użytkownika i informacje o różnych ustawieniach (np. zawartość folderu Moje dokumenty) w folderze Documents and Settings.
Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 5 Windows 2000 pozwala na stosowanie trzech rodzajów profilu użytkownika : Profil lokalny jest automatycznie tworzony podczas pierwszego logowania użytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma taką samą nazwę, jak nazwa konta użytkownika. Profil mobilny tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Każda zmiana profilu jest więc zapisywana na serwerze i dlatego jeżeli użytkownik loguje się w różnych komputerach, otrzymuje zawsze ten sam profil użytkownika. Profil obowiązkowy jest odmianą profilu mobilnego. Zawiera ustawienia, których użytkownik nie może zmienić. Stosowany w dużych sieciach w których użytkownicy mogą tylko wykonywać operacje i uruchamiać programy zatwierdzone przez administratorów. Za każdym razem kiedy użytkownik loguje się do systemu, jego profil jest lokalnie buforowany tzn. że gdy następnym razem użytkownik zaloguje się do tego samego systemu, poprzez sieć zostaną pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem użytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Gość. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu jest przypisany domyślny profil użytkownika. Nie są zapisywane żadne zmiany dokonywane przez użytkownika Gość i nie jest tworzona kartoteka dla nowego profilu. 6. Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzędzia / Mapuj dysk sieciowy. Na ekranie pojawi się kreator mapowania dysków Rozwiń listę Dysk i wybierz literkę, jaką będzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazwę udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa udziału) lub naciśnij przeglądaj, aby wyszukać i zaznaczyć żądany udział. 7. Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików : FAT, FAT32, NTFS. Dwa pierwsze nie zawierają mechanizmów zabezpieczających. Nadają się jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalającym nadawać pozwolenia dostępu dla plików i katalogów. 7.1 Pozwolenia dostępu do katalogów Pozwolenia dostępu służą ograniczeniu dostępu użytkowników do takich katalogów jak winnt, winnt\system czy winnt\repair. Sterują również poziomem dostepu użytkowników do plików i katalogów Tabela Uprawnienia do katalogów UPRAWNIENIE OPIS Pełna kontrola Użytkownik posiadający to prawo może zmienić właściciela katalogu oraz usuwania wszystkich plików i katalogów. Wyświetlenie zawartości folderu Zezwala użytkownikowi przeglądać
Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 6 zawartość katalogu Odczyt Pozwala na oglądanie zawartości katalogów, włącznie z pozwoleniami dostępu, nazwami właścicieli oraz atrybutami. Zapis Pozwala tworzyć pliki i foldery, zmieniać atrybuty katalogu oraz przeglądać pozwolenia dostępu do folderu i nazwę właściciela. Czytanie i wykonanie Umożliwia przeglądanie wszystkich katalogów podrzędnych, obejmuje prawo Przeglądanie zawartości folderu oraz Czytanie Modyfikacja ( Modify) Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na usunięcie katalogu. 7.2 Pozwolenia dostępu do plików Umożliwiają sterowanie dostępem do takich plików jak BOOT.INI, NTLDR, NTDETECT.COM. Tabela Uprawnienia do plików UPRAWNIENIE OPIS Pełna kontrola (Full Control) Użytkownik posiadający to prawo może zmienić właściciela pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniżej Czytanie Pozwala na odczytanie zawartości plików Pisanie Pozwala nadpisywać plik Czytanie i wykonanie Umożliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia związane z pozwoleniem czytanie Modyfikowanie Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na zmianę i usunięcie pliku. 7.3 Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotyczą jedynie katalogów. Współdzielonych katalogów używamy aby udostępnić zasoby sieciowe użytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read) Zmiana (Change) Pozwala użytkownikom wyświetlić nazwę katalogu, nazwy plików oraz ich atrybuty, uruchomić pliki wykonywalne, zmieniać katalogi wewnątrz wspólnego folderu. Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a także usuwanie plików i katalogów. Obejmuje wszystkie przywileje określone pozwoleniem
Katedra Inżynierii Komputerowej Windows 2000, Ćw 5, strona 7 Pełna kontrola (Full Control) Czytanie Zezwala na zmianę pozwoleń dostępu do plików oraz przejęcie ich własności. Obejmuje wszystkie uprawnienia określone pozwoleniem Zmiana Zagadnienia do przemyślenia 1. Co to są uprawnienia i do czego służą? 2. Do jakiego celu wykorzystujemy prawa dostępu dla plików i katalogów? 3. Co to jest domena, wymień jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Różnica między kontem Użytkownik i Użytkownik zaawansowany 6. Po co tworzone są grupy? 7. Co to jest dziedziczenie uprawnień? 8. Jakie zalety ma mapowanie 9. Różnice pomiędzy regedit a regedt32 Zadania do samodzielnego wykonania 1. Uruchom Menedżera zadań, odczytaj jakie programy i procesy są aktualnie uruchomione 2. Zaobserwuj z jakimi priorytetami są uruchomione procesy w systemie. 3. Który proces zużywa najwięcej czasu procesora 4. Uruchom edytor rejestru. Po uruchomieniu sprawdź w menu Opcje czy zaznaczony jest punkt Tylko do odczytu, jeśli nie zaznacz tą opcje. 5. Wyszukaj w rejestrze datę zainstalowanego BIOS-u HKEY_LOCAL_MACHINE/HARDWARE/DESCRIPTION\SYSTEM\SYSTEMBIOSD ATE oraz wersje zainstalowanego BIOS-u 6. Sprawdź typ procesora oraz szybkość procesora HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\CENTRALPROCESSOR 7. Sprawdź numer wersji Windows HKEY_LOCAL_MACHINE \SOFTWARE\MICROSOFT\WINDOWSNT\CURRENTVERSION 8. Uruchom Menedżera dysków. Nie dokonując żadnych zmian w parametrach dysku zapoznaj się z opcjami dostępnymi w poszczególnych menu. Odczytaj dostępne informacje na temat organizacji dysku w systemie. 9. Sprawdź czy twój komputer należy do domeny Windows 2000 10. Sprawdź właściwości konta Gość.