dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 (część II) system plików Cel ćwiczenia Celem ćwiczenia jest zapoznanie z systemem plików NetWare, w szczególności z atrybutami oraz prawami do plików i katalogów. Na ćwiczenie przeznaczone są 4 godziny laboratoryjne. Podstawowe informacje na temat budowy systemu plików NetWare (serwery, woluminy) zostały przedstawione w pierwszej części instrukcji. Mapowanie dysków Mapowanie polega na przypisaniu litery dysku katalogowi znajdującemu się na woluminie serwera, co umożliwia odwoływanie się do tego katalogu w taki sposób, jak do dysków lokalnych. Wykorzystuje się do tego systemowe polecenie MAP. Wydane bez parametru wypisuje na ekranie stacji listę aktualnie obowiązujących oznaczeń literowych przypisanych katalogom, w tym oznaczeń katalogów, które są przeszukiwane (tzw. ścieżki przeszukiwania) dla znalezienia plików typu.com, EXE i.bat - jeżeli nie znajdują się one w katalogu bieżącym. Polecenie MAP służyć może także do przypisania nowego oznaczenia literowego do katalogu, do którego użytkownik posiada uprawnienia, w dowolnym momencie jego pracy. Np. MAP K:=SYS:\PUBLIC\DOS spowoduje przypisanie katalogowi \PUBLIC\DOS w woluminie SYS: oznaczenia literowego K:. Ponowne przypisanie innego katalogu do tej samej litery anuluje poprzednie przypisanie. Usunięcie obowiązującego przypisania, np. do wspomnianej litery K: możliwe jest przez wydanie polecenia: MAP del K: Z kolei przypisanie dysku przeszukiwania możliwe jest w następujący sposób: MAP Sx:=<ścieżka> gdzie za 'x' wstawiamy liczbę 1, 2 itd. Na przykład polecenie MAP S3:=SYS:\PROGRAMY spowoduje, że wskazany katalog będzie przeszukiwany jako trzeci w poszukiwaniu plików wykonywalnych. Jeżeli uprzednio jakiś katalog figurował jako trzeci na liście przeszukiwanych i nastąpiło przypisanie innego katalogu przeszukiwania jako trzeciego, to poprzedni przestanie być przeszukiwany w ogóle. Chcąc tego uniknąć należy wydać polecenie MAP następująco:
MAP ins S3:=SYS:\PROGRAMY w rezultacie ten, który był uprzednio przeszukiwany jako trzeci, będzie odtąd przeszukiwany jako czwarty, poprzedni czwarty jako piąty itd. Kasowanie ścieżek przeszukiwania: MAP del S3: Polecenie MAP posiada jeszcze kilka pomocniczych opcji. Na przykład MAP root K:=SYS:\PROGRAMY\DBASE spowoduje, że litera K: będzie oznaczać wskazany katalog i ponadto katalog ten będzie traktowany przez system DOS jako szczyt struktury katalogów, mimo iż w istocie nim nie jest. Jest to tzw. pseudo-korzeń wykorzystywany czasem do oszukiwania aplikacji, które wymagają zainstalowania ich u szczytu struktury lub do innych celów. Wtedy przypisuje się taki pseudo-korzeń do jakiejś litery i instaluje aplikację w katalogu oznaczonym tą literą. Jeszcze inny efekt da polecenie MAP wydane w ten sposób: MAP next SYS:\PROGRAMY\DBASE Spowoduje ono, że system sam wybierze pierwszą wolną literę do oznaczenia wskazanego katalogu. Jest to rozwiązanie wygodne dla użytkownika, który nie musi pamiętać jakie przypisania są już wykonane. W systemie Windows dyski można mapować wykorzystując polecenie paska narzędzi Mapuj dysk sieciowy. Znajomość składni programu MAP jest niezwykle istotna, gdyż ze jego pomocą mapowane są dyski i ścieżki przeszukiwania w programach zgłoszeniowych (login scritp), wykonywanych podczas logowania. Pisanie skryptów zgłoszeniowych będzie tematem jednych z kolejnych zajęć. Katalogi tworzone przy instalacji serwera Wracając do woluminu SYS należałoby opisać znaczenie poszczególnych katalogów utworzonych w nim przy instalacji serwera. Poniższa tabelka zawiera krótką charakterystykę tych katalogów: Katalog LOGIN PUBLIC SYSTEM ETC DELETED.SAV Rola pełniona w systemie Zawiera takie programy, które umożliwiają rejestrację użytkownika do systemu, a także wykonanie niektórych operacji dopuszczalnych bez zarejestrowania się w systemie. Przechowuje takie programy i dane, które powinny być dostępne dla każdego użytkownika zarejestrowanego do sieci. Przechowuje informacje o systemie operacyjnym, moduły ładowalne oraz niektóre programy dostępne tylko dla administratora systemu. Nikt poza osobami zaufanymi (administrator lub osoba przez niego upoważniona) zazwyczaj nie ma dostępu do tego katalogu. Zawiera pliki przykładowe pomagające skonfigurować system, zwłaszcza gdy dany serwer ma służyć jako węzeł w sieci TCP/IP. Zawiera pliki skasowane z tych katalogów, które zostały
skasowane razem z zawartymi w nich plikami, przy czym te skasowane pliki nie zostały definitywnie usunięte z systemu (system zachowuje z zasady pliki skasowane dla ewentualnego ich odtworzenia, ale równocześnie istnieje możliwość bezpowrotnego ich usunięcia). Każdy nowo powstały wolumin może być uzupełniony dodatkowymi katalogami i podkatalogami, wypełnionymi plikami użytkowymi przez administratora (upoważnionego użytkownika). Można więc rozbudować wolumin SYS o dodatkowe katalogi, zawierające programy aplikacyjne, katalogi prywatne użytkowników itp. Lepszym pomysłem jest instalowanie danych użytkowych na innych, dodatkowych woluminach, a nie w woluminie SYS. Ma to taką zaletę, że pliki systemowe są odizolowane od plików użytkowych, co chroni je przed niezamierzoną ingerencją. Ponadto w razie uszkodzenia zapisów systemowych w serwerze można wolumin SYS skasować i ponownie zainstalować. Takie działanie nie spowoduje utraty właściwych danych, przechowywanych w innych woluminach, a tylko "regenerację" samego systemu, który rezyduje na woluminie SYS. Ważniejsze pojęcia Property (własność) cecha obiektu/pliku/katalogu. Własnościami są np. nazwa, data utworzenia (pliku), hasło (użytkownika). Obiekty NDS mogą mieć po kilkadziesiąt własności. File/Directory Attribute (atrybut pliku/katalogu) własność obiektu lub pliku precyzująca sposób traktowania go przez system i sterująca trybem korzystania z niego przez użytkowników, np. restrykcje co do czynności możliwych do wykonania z tym plikiem lub katalogiem, niezależnie od tego jaki użytkownik chce te czynności wykonać. File/Directory Rights (prawa do pliku/katalogu) określają uprawnienia konkretnego obiektu NDS (np. użytkownika) do dysponowania plikiem/katalogiem. ACL (Access Control List Lista kontroli dostępu) jest to jedna z własności każdego pliku, katalogu oraz obiektu NDS. Lista zawiera nazwy wszystkich obiektów posiadających jakiekolwiek prawa do dysponowania plikiem, katalogiem lub obiektem, którego jest własnością. Np. lista ACL pliku test.txt może zawierać obiekt Kazio.dzial.firma i przypisane mu prawa do odczytu i zapisu. Oznacza to, że użytkownik Kazio ma w/w prawa do tego pliku. Trustee (dysponent) dysponentem pliku, katalogu czy obiektu NDS jest obiekt NDS (np. użytkownik) który, posiada prawa (czyli jest wpisany do ACL) do tego pliku/katalogu/obiektu. Inherited Rights (prawa dziedziczone) prawa nadane nie w sposób bezpośredni (jawny), lecz uzyskane w wyniku dziedziczenia. W NetWare istnieją 2 mechanizmy dziedziczenie, omówione w dalszej części instrukcji. Inherited Rights Filter (filtr praw dziedziczonych) filtr umożliwiający ograniczenie dziedziczenia uprawnień. Filtr jest jedną z własności plików, katalogów oraz obiektów NDS. Effective Rights (prawa efektywne) rzeczywiste prawa obiektu do pliku (lub katalogu lub innego obiektu). Są sumą praw jawnie nadanych, praw odziedziczonych i praw grupowych.
Atrybuty plików i katalogów Nazwa atrybutu A Archive Needed Ci Copy Inhibit Di Delete Inhibit Dc - Don't Compress Dm - Don't Migrate M - Migrated Ic - Immediate Compress Cc - Can't Compress Co - Compressed X Execute Only H Hidden P Purge Ro Read Only Rw Read/Write Ri Rename Inhibit Sh Shareable Sy System N Normal T Transactional Znaczenie atrybutu Wymagana archiwizacja. Oznacza, że od czasu sporządzenia kopii zapasowych zmieniła się zawartość pliku. Podczas tworzenia kopii zapasowej pliku atrybut ten jest automatycznie kasowany. Przy zmianie zawartości pliku lub podczas tworzenia jest ustawiany. Odpowiada atrybutowi A z DOS-a. Zakaz kopiowania. Atrybut używany do realizacji zakazu kopiowania na stanowiskach typu Apple Macintosh. Zakaz usuwania. Gdy nadano go katalogowi nie blokuje możliwości kasowania samej zawartości katalogu. Nie kompresuj. Atrybut zabrania systemowi dokonania kompresji pliku lub katalogu (wraz z jego zawartością). Nie dokonuj migracji. Zabrania systemowi wykonania migracji pliku lub katalogu Nadanie tego atrybutu jest możliwe tylko przez system i oznacza, że plik został poddany migracji. Natychmiastowa kompresja. Atrybut można nadać tylko plikowi. Nakazuje on natychmiastowe wykonanie kompresji. Niemożność kompresji. Może być nałożony tylko przez system i oznacza, że plik nie będzie poddany kompresji, gdyż ta byłaby nieopłacalna. Skompresowany. Atrybut jest nakładany przez system i oznacza, że plik został poddany kompresji. Tylko do wykonania, plik nie może być przeczytany jako dane. Raz nadany nie może być usunięty, nawet przez administratora. Ukryty. Oznacza, że nazwa pliku/katalogu nie będzie widoczna dla użytkowników używających klasycznych narzędzi do przeglądania katalogów, np. komendy DIR, oraz nie będzie mógł być skasowany takimi narzędziami jak ERASE czy DEL. Wyczyszczenie. Oznacza, że po usunięciu pliku/katalogu nie można go już odzyskać. W odniesieniu do katalogu oznacza kompletne kasowanie wszystkich plików w tym katalogu, nawet jeżeli nie posiadają one atrybutu P. Plik tylko do odczytu pliku, zabrania zapisu do pliku. Umożliwia zarówno odczyt jak i zapis. Zakaz zmiany nazwy. Dzielony. Pozwala na jednoczesne korzystanie z pliku wielu użytkownikom. Dotyczy tylko plików. Systemowy. Działa podobnie jak H, a ponadto nie pozwala na zmianę nazwy lub skasowanie. Odnosi się także do katalogów. Zwykły - oznacza, że żaden atrybut nie został ustawiony. Plik nie może być współużytkowany oraz można do niego zapisywać dane. Transakcyjny. Plik jest automatycznie chroniony systemem śledzenia transakcji (TTS).
W systemie DOS/Windows plikom można nadawać 4 atrybuty: ukryty, tylko do odczytu, systemowy, archiwalny. W niektórych narzędziach NetWare te 4 atrybuty oznaczane są jako DOS Attributes. Zestaw praw dysponenckich do plików i katalogów Jako, że głównymi czynnościami, które mogą być wykonywane na plikach, jest ich tworzenie, kasowanie, otwieranie, czytanie oraz zapis, to zestaw praw dysponenckich odzwierciedla potrzeby użytkowników w tym zakresie i wygląda następująco: Uprawnienie Read Write File Scan Create Erase Modify Access Control Supervisory Znaczenie uprawnienia Możliwość otwarcia pliku i odczytania jego zawartości. Możliwość zapisywania do pliku nowych danych, jak i zmieniania istniejącej zawartości. Możliwość zobaczenia nazwy tego pliku w katalogu, w którym istnieje. Prawo to nie ma zastosowania w odniesieniu do katalogów. Dotyczy tylko katalogów i oznacza, że dysponent z tym prawem może w tych katalogach zakładać nowe podkatalogi i pliki. Oznacza, że dysponent z tym prawem może katalog lub plik skasować. Możliwość zmiany atrybutów lub nazwy katalogu lub pliku. Pozwala nadawać lub zabierać dowolnym obiektom wszystkie, poza Supervisory, uprawnienia dysponenckie do tego katalogu lub pliku. Prawo to ma znaczenie specjalne. Jest faktycznie nie pojedynczym prawem, lecz zestawem praw. Oto istotne cechy: Posiadanie prawa Supervisory oznacza automatycznie posiadanie wszystkich pozostałych praw do katalogu lub pliku. Prawo Supervisory nadane do jakiegoś katalogu nie może być odfiltrowane filtrem IRF, inaczej mówiąc zawsze się je dziedziczy. Nie może być także zabrane jawnym nadaniem dysponenckim w stosunku do żadnego pliku lub podkatalogu znajdującego się w głębi struktury katalogu. Dziedziczenie uprawnień W NetWare istnieją dwa rodzaje dziedziczenia: dziedziczenie uprawnień od przodków (Ancestory Inheritance) i dziedziczenie polegające na spływaniu praw dysponenckich (Rights Flow). Dziedziczenie od swoich przodków polega na tym, że jakiś kontener (przodek) zostaje dysponentem dowolnego pliku/katalogu. Wtedy uprawnienia tego kontenera przechodzą na zawarte w nim obiekty, które w ten sposób też stają się dysponentami pliku/katalogu, którego dysponentem jest ich kontener-przodek (rys. 1.).
1) Kontener ma jawnie nadane prawa [RWFC] do katalogu (znajduje się na liście ACL katalogu) 2) Użytkownik jest potomkiem kontenera, dziedziczy od kontenera prawa [RWFC] do katalogu, ale nie znajduje się na liście ACL katalogu rys. 1. Dziedziczenie po przodkach (Ancestory Inheritance) Drugi przypadek to spływanie praw. Jeżeli obiekt jest dysponentem jakiegoś katalogu, np. ma w stosunku do niego prawo Create, to takie samo prawo ma również do wszystkich plików/katalogów zawartych w tym katalogu (rys. 2.). 1) Użytkownik ma jawnie nadane prawa [RW] do katalogu nadrzędnego (znajduje się na liście ACL katalogu) rys. 2. Spływanie praw (Rights Flow) 2) Prawa użytkownika do katalogu nadrzędnego spływają na pliki i podkatalogi użytkownik ma prawa [RW] do pliku i podkatalogu, ale nie znajduje się na liście ACL pliku ani podkatalogu Prawa dysponenta do pliku/katalogu odziedziczone z katalogów nadrzędnych (spływające) mogą zostać anulowane poprzez ponowne jawne nadanie dysponenckie do tego obiektu/własności. Takie nadanie jest silniejsze od dziedziczenia praw i powoduje, że od tego
katalogu począwszy, w głąb struktury spływają tylko te prawa, które pojawiły się w wyniku tego nadania (przykład 1). Filtrowanie praw dysponenckich Ponieważ prawa dysponenckie spływają w głąb struktury plików, można na dowolny plik/katalog w nałożyć specjalny filtr, zwany Inherited Rights Filter, w skrócie IRF. Filtr IRF jest formalnie częścią własności ACL pliku/katalogu, czyli dotyczy wszystkich jego dysponentów. Blokuje on "spływanie" praw w dół systemu plików według określonych reguł. Zawiera określony zestaw uprawnień, które mają być dziedziczone - zabrania dziedziczenia tych praw, które nie są w nim wymienione (filtrowaniu nie podlega uprawnienie Supervisory). Domyślnie filtr IRF zawiera wszystkie możliwe uprawnienia i rolą operatora systemu (bądź właściciela katalogu) jest wykluczyć z niego prawa zbędne, czyli te które nie powinny być dziedziczone. W przypadku, gdy do jakiegokolwiek dysponowanego pliku/katalogu odnoszą się uprawnienia dysponenta przypisane jawnie, to te prawa obowiązują ów plik/katalog niezależnie od tego, jaki filtr IRF posiada i jakie prawa spływają z katalogów nadrzędnych. Zatem jawne nadanie anuluje prawa spływające, zatem filtr IRF działa tylko w przypadku, w którym dysponent dziedziczy prawa, a nie uzyskuje ich przez jawne nadanie dysponenckie. Prawa efektywne Aby odpowiedzieć na pytanie "co naprawdę obiekt X może zrobić z plikiem Y?" trzeba "obliczyć" jego prawa efektywne. W tym celu należy: zsumować wszystkie prawa dysponenckie obiektu X (nadane jawnie lub odziedziczone po przodku), prawa grup, do których ten obiekt należy i prawa wszystkich jego równoważników (Security equals) wziąć część wspólną praw z IRF obiektu Y i praw spływających, jeżeli nie ma praw nadanych jawnie. Większość narzędzi NetWare wyposażona jest w kalkulatory praw efektywnych. Przykład 1. Rozpatrzmy następującą strukturę katalogów: LANG C++ 1) Nadajemy użytkownikowi prawa [RWFCA] do katalogu LANG. Prawa te spływają na katalogi podrzędne, w efekcie użytkownik posiada prawa efektywne [RWFCA] do katalogu C++. 2) Nadajemy użytkownikowi prawa [RW] do katalogu C++. Ponieważ nadanie jawne unieważnia prawa spływające, to użytkownik posiada prawa efektywne [RW] do katalogu C++. 3) Usuwamy użytkownika z ACL katalogu C++ (czyli usuwamy nadane mu prawa [RW]). Jego prawa efektywne do katalogu C++ zmieniają się na [RWFCA].
Zmiana atrybutów plików i katalogów Zestaw atrybutów można zmieniać za pomocą: właściwości pliku/katalogu, z menu kontekstowego w Windows (atrybuty DOS-owe w zakładce Ogólne, atrybuty NetWare w zakładce Informacje NetWare ) rys. 3. programu NetWare Administrator (NwAdmn32 rys. 4.) w Windows programu konwersacyjnego FILER (DOS) rys. 5. polecenia FLAG (z linii komend) Nadawanie praw do plików/katalogów Prawa do plików/katalogów oraz filtry dziedziczenia można zmieniać za pomocą: właściwości pliku/katalogu, z menu kontekstowego w Windows (zakładka Prawa NetWare ) - rys. 3. programu NetWare Administrator (rys. 4.) w Windows programu konwersacyjnego FILER (DOS) rys. 5. polecenia RIGHTS (z linii komend) Lista dysponentów (ACL) możliwość zmiany uprawnień Usunięcie zaznaczonego dysponenta z listy ACL Drzewo NDS tu wybieramy obiekt do dodania do ACL Dodanie zaznaczonego dysponenta (dowolnego obiektu NDS) do listy ACL Filtr IRF oraz lista obiektów, posiadających prawa odziedziczone Moje prawa efektywne rys. 3. Zarządzanie listą ACL plików/katalogów (własności pliku - Windows)
Lista dysponentów (ACL) Kalkulator praw efektywnych (umożliwia wyświetlenie praw efektywnych dla dowolnego obiektu (niekoniecznie z listy ACL) Prawa zaznaczonego obiektu (nadane jawnie) Filtr IRF Usunięcie dysponenta Dodanie dysponenta Zakładka Atrybuty rys. 4. Zarządzanie listą ACL plików/katalogów (NetWare Administrator) rys. 5. Zarządzanie systemem plików program konwersacyjny FILER
Usuwanie plików W NetWare funkcjonuje system odzyskiwania plików skasowanych. Pliki bez ustawionego atrybutu P można odzyskać po skasowaniu, ustawienie atrybutu P powoduje, że skasowanie pliku będzie nieodwracalne. Do zarządzania skasowanymi plikami służą opcje Odzyskaj oraz Czyszczenie dostępne w grupie Programy narzędziowe firmy Novell w pasku narzędzi Novell (N). Przed odzyskaniem/czyszczeniem należy wskazać katalog, w którym mają być przeprowadzone te operacje. Polecenia linii komend związane z systemem plików Polecenie NCOPY Polecenie to służy do kopiowania plików i katalogów i jest sieciowym odpowiednikiem DOSowego polecenia COPY, które nie jest w stanie poprawnie pliku NetWare (bo nie wie o istnieniu takich własności jak lista ACL, rozszerzony zestaw atrybutów). W poleceniu NCOPY można wykorzystać następujące parametry: - /A - kopiuje tylko pliki i katalogi z atrybutem A - /Copy - nie kopiuje atrybutów - /Inform - wyświetla komunikaty o innych uprawnieniach w katalogu docelowym - /Preserve - pliki z atrybutami S i H zachowują je w nowym katalogu Polecenie NDIR Sieciowy odpowiednik polecenia DOS-a DIR (ograniczenia jak w przypadku COPY). Za pomocą odpowiednich parametrów można decydować o posortowaniu wyświetlanej listy plików (/SORT opcja) lub wyświetlić tylko pliki posiadające konkretny atrybut (/nazwa_atrybutu). Sortowanie - /REVerse opcja_sortowania- sortowanie w odwrotnej kolejności. - Owner - według właściciela pliku - SIze - wg wielkości - UPdate - wg czasu ostatniej modyfikacji - CReate - wg czasu utworzenia - /UNsorted - nie posortowane Ograniczenia Można również zadecydować aby były wyświetlane tylko pliki i katalogi spełniające pewne warunki. Stosuje się tu dwie stałe: EQUAL TO (równy) i GREATER THAN (większy od). Obie stałe można poprzedzić stałą NOT - otrzymuje się w ten sposób zaprzeczenie - nie równy, mniejszy. Przykład: NDIR /SIze NOT GREATER THAN 1000 Instrukcja spowoduje, że wyświetlone będą tylko pliki o rozmiarze mniejszym niż 1000 B. Polecenie RENDIR Służy do zmiany nazwy. Składnia: RENDIR stara_ścieżka\stara_nazwa [TO] nowa_nazwa
Polecenie FLAG FLAG to polecenie do przeglądania i zmiany atrybutów plików. Na przykład instrukcja: FLAG mojedane.dat Ro Sh sprawi, że podany plik nie może być zmieniany, ale może być odczytywany przez wielu użytkowników. Przypisanie atrybutu N (Normal) powoduje odebranie wszystkich atrybutów. Odebranie pojedynczego atrybutu wymaga poprzedzenia go znakiem minus, na przykład: FLAG mojedane.dat -RI. Polecenie RIGHTS Polecenie służy do zmiany praw do pliku/katalogu, np.: Rights Wyświetli moje prawa efektywne do bieżącego katalogu, Rights k:\plik.txt RW /NAME=.Kazio.dzial.firma Spowoduje nadanie praw RW do pliku plik.txt użytkownikowi Kazio. Uwagi administrator systemu ma prawo S do katalogu głównego każdego z woluminów. Ponieważ prawa S nie można usunąć z filtru IRF, to administrator ma prawo S do każdego pliku i katalogu na każdym woluminie, użytkownik, który utworzy nowy katalog/plik, staje się jego właścicielem (ang.: Owner) i ma wszystkie prawa do tego pliku/katalogu, opisane prawa i atrybuty mają zastosowanie wyłącznie do plików i katalogów NetWare (znajdujących się na woluminach serwera), niektóre polecenia linii komend nie działają, gdy dyskiem bieżącym jest dysk lokalny, proszę uważać, aby podczas ćwiczeń nie odebrać sobie praw do swoich katalogów (w szczególności katalogu domowego). Odebranie sobie prawa A i S wiąże się z utratą możliwości zarządzania plikiem. Ćwiczenia I. Za pomocą opisanych narzędzi systemu Windows przećwiczyć zmianę atrybutów plików/katalogów oraz nadawanie praw. II. Sprawdzić, czy nadane atrybuty działają (np. czy można zapisać do pliku z atrybutem Ro, czy widać plik z atrybutem H, czy można skopiować plik z atrybutem Ci, itd.). III. Przetestować kasowanie, odzyskiwanie i ostateczne kasowanie plików. IV. Sprawdzić działanie filtru IRF, sprawdzić, czy prawa nadane jawnie rzeczywiście anulują prawa spływające, sprawdzić prawa efektywne różnych użytkowników do katalogów (np. prawa administratora lub prowadzącego zajęcia do swojego katalogu domowego). V. Wyświetlić i zapoznać się z opisem komend: MAP, NCOPY, NDIR, RENDIR, FLAG,RIGHTS oraz wykonać poniższe ćwiczenia:
/map/ 1. Wyświetlić listę aktualnie obowiązujących mapowań (oznaczeń literowych przypisanych katalogom sieciowym) 2. Zamapować, jako dysk T:, katalog Login na woluminie SYS:. 3. Zamapować, jako dysk T:, katalog Login na woluminie SYS: tak, aby był korzeniem systemu plików. 4. Zamapować katalog Public na woluminie SYS: przypisując mu pierwszą wolną literę. 5. Dopisać swój katalog domowy na końcu listy ścieżek przeszukiwania. 6. Dopisać katalog TEST znajdujący się na woluminie USR: tak, aby był drugi na liście ścieżek przeszukiwania. 7. Skasować przypisanie dowolnego dysku. 8. Utworzyć w swoim katalogu domowym dowolny katalog i zamapować go pod pierwszą wolną literą dysku. 9. Zmienić jeden z zamapowanych dysków w ścieżkę przeszukiwania. /ncopy, rendir/ 10. Utworzyć, w swoim katalogu domowym, niewielką strukturę katalogów (np. na 2 poziomy zagnieżdżenia). Utworzyć w niej kilka plików. Skopiować całą strukturę katalogów, łącznie z katalogami pustymi, w inne miejsce. Wejść w głąb struktury. Zmienić nazwę bieżącego katalogu. /ndir/ - korzystać z katalogu: USR:\TEST użytkownicy KAZIO, WICIO znajdują się w kontenerze.ludki.pwsz 11. Skopiować z katalogu TEST do swojego katalogu domowego pliki wymagające archiwizacji 12. Wyświetlić z katalogu TEST listę plików (nie katalogów), które zawierają w nazwie literę k i zapisać ją w pliku lista.txt 13. Wyświetlić z katalogu TEST wszystkie podkatalogi (tylko podkatalogi!) 14. Wyświetlić z katalogu TEST (i podkatalogów) pliki, które nie były uaktualniane (Updated) od 23 marca 1997 roku. 15. Wyświetlić z katalogu TEST pliki, których właścicielem jest użytkownik KAZIO i które mają ustawiony atrybut ReadOnly 16. Wyświetlić z katalogu TEST listę plików, których właścicielem nie jest użytkownik WICIO 17. Wyświetlić z katalogu TEST (i podkatalogów) wszystkie pliki sortując je malejąco według rozmiaru 18. Wyświetlić z katalogu TEST (i podkatalogów) pliki nie większe od 1000 bajtów 19. Wyświetlić z katalogu TEST pliki większe od 10000 bajtów 20. Z katalogu TEST wyświetlić listę plików, które nie są plikami współdzielonymi (Sharable) 21. Z katalogu TEST (i podkatalogów) wyświetlić listę plików, których skasowanie będzie nieodwracalne /flag/ 22. Utworzyć niewielki plik i nadać mu atrybut read only. 23. Nadać plikowi wszystkie możliwe atrybuty z wyjątkiem H 24. Utworzyć plik i nadać mu takie atrybuty, aby jego skasowanie było nieodwracalne. 25. Nadać wszystkim plikom, znajdującym się w strukturze utworzonej w ćw. 10 atrybuty H, Di
26. Uczynić jakiegoś użytkownika właścicielem dowolnego pliku. 27. Nadać wszystkim katalogom, w strukturze z ćw. 10 atrybut P. /rights/ 28. Nadać dowolnemu użytkownikowi prawa WR do dowolnego pliku. 29. Nadać dwóm użytkownikom prawa do oglądania zawartości dowolnego katalogu. 30. Usunąć prawa nadane w poprzednim punkcie. 31. Wyświetlić wszystkich dysponentów jakiegoś pliku (najlepiej z woluminu SYS:). 32. Utworzyć, w którymś miejscu struktury katalogów, filtr dziedziczenia, zawierający wszystkie prawa z wyłączeniem FR 33. Usunąć filtr z poprzedniego ćwiczenia.