I Administracja systemem Windows 2000

Systemy operacyjne lab. 5 Paweł Gmys strona 1 I Administracja systemem Windows 2000 1. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na...
Author: Joanna Dudek
0 downloads 0 Views 153KB Size
Systemy operacyjne lab. 5

Paweł Gmys

strona 1

I Administracja systemem Windows 2000 1. Menedżer zadań Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym stanie systemu. Sposoby uruchamiania Menedżera zadań • Przez wciśnięcie kombinacji klawiszy CTRL+SHIFT+ESC • Przez wciśnięcie kombinacji klawiszy CTRL±ALT+DEL, a następnie kliknięcie na przycisku Menedżer zadań • Przez kliknięcie prawym przyciskiem myszy w wolnym obszarze paska zadań, a następnie wybranie w menu kontekstowym polecenia Menedżer zadań Menedżer zadań posiada trzy zakładki Aplikacje, Procesy oraz Wydajność. Każda z nich dostarcza innych informacji, a także oferuje inne opcje i kontrolki. Zakładka Aplikacje zawiera listę wszystkich działających w danym momencie aplikacji. Obok nazwy aplikacji wyświetlony jest jej stan ( uruchomiony, nie odpowiada). Program oznaczony jako nie odpowiadający mógł się zawiesić, wykonać niedozwoloną operację lub wykonać niedozwoloną operację lub po prostu wykonać intensywne obliczenia. Chcąc zakończyć działanie takiej aplikacji, należy odczekać 5 do 10 minut aby aplikacja miała czas na powrót do normalnego działania. Jeżeli aplikacja rzeczywiście się zawiesiła chcąc przerwać jej działanie należy zaznaczyć ją na liście i kliknąć przycisk Zakończ działanie. Aplikacja taka zostaje usunięta z pamięci oraz kolejki procesów, zaś jej zasoby zostaną zwrócone do puli zasobów systemowych. Zakładka Aplikacje pozwala także na uruchomienie nowych programów za pomocą przycisku Nowe zadanie. Zakładka Procesy zawiera listę wszystkich procesów działających w danej chwili w systemie. Na liście procesów występują procesy działające zarówno w trybie jądra jak i w trybie użytkownika. Domyślnie, oprócz nazwy procesu wyświetlony jest jego identyfikator (PID), stopień wykorzystania procesora (CPU), łączny czas wykorzystania procesora (CPU Time) oraz zajmowana pamięć wirtualna. Poprzez polecenie Wybierz kolumny w menu Widok można dodawać lub usuwać te cztery kolumny danych oraz osiemnaście innych. Dane wyświettana na zakładce Procesy domyślnie są aktualizowane co sekundę. Ten przedział czasowy można zwiększać lub pomniejszać poprzez użycie menu Widok / Szybkość aktualizacji W momencie gdy procesor nie ma co robić uruchamiany jest proces nie należący do żadnego z trybów, jest to tzw. Systemowy proces bezczynny. Jeżeli proces przez dłuższy okres zużywa 90 i więcej procent czasu procesora, oznaczać to może, że działanie procesu jest błędne. Jednak niektóre programy wykorzystują większą ilość czasu procesora co oznacza że system jest przeciążony lub że pewne działania wymagają większej aktywności ze strony procesora. Zakładka Procesy ma możliwość zmiany poziomu priorytetu wykonywanego procesu. WINDOWS 2000 posiada 32 poziomy priorytetu działania aplikacji, można korzystać jedynie z sześciu poziomów: Niski- ustawia dla procesu poziom priorytetu równy 4 Niższy - ustawia dla procesu poziom priorytetu równy 6

Systemy operacyjne lab. 5

Paweł Gmys

strona 2

Normalny - ustawia dla procesu poziom priorytetu równy 8 Wyższy - ustawia dla procesu poziom priorytetu równy 10 Wysoki - ustawia dla procesu poziom priorytetu równy 13 Czasu rzeczywistego (Realtime) - ustawia dla procesu poziom priorytetu równy 24. To ustawienie jest zarezerwowane dla administratorów. Zmianę poziomu priorytetu można uzyskać, klikając prawym przyciskiem myszy na nazwie procesu i z menu kontekstowego wybrać Ustaw priorytet i wybrać jeden z dostępnych poziomów priorytetów. Zakładka Wydajność — pozwala ocenić wydajność systemu poprzez graf działania procesora, pamięci oraz procesów. Graf użycia pamięci pokazuje aktualny stan pamięci, zaś wykresy przedstawiają stan 20 ostatnich pomiarów. Poniżej wykresów znąjdują się informacje dotyczące 12 parametrów wydajności • Dojścia- ile obiektów systemowych znajduje się w użyciu (np. klucze rejestru). • Wątki — ile wątków działa w systemie • Procesy — ile procesów działa w systemie • Pamięć fizyczna razem — rozmiar w kilobajtach fizycznej dostępnej pamięci RAM • Pamięć fizyczna bufor — wskazuje rozmiar, w kB dostępnej pamięci RAM używanej do buforowania plików. • Pamięć zadeklarowana :razem — pokazuje rozmiar calkowitej pamięci wirtualnej zaalokowanej dla procesów lub systemu • Pamięć zadeklarowana limit — określa rozmiar max. ilości pamięci wirtualnej zaalokowanej dla procesów lub systemu • Pamięć zadeklarowana :szczyt — max ilość pamięci wirtualnej zaalokowanej dla procesów lub systemu podczas tej sesji systemu • Pamięć jądra razem- wskazuje ilość pamięci używanej przez jądro • Pamięć jądra stronicowana — pokazuje ilość pamięci używanej przez jądro, która może zostać przeniesiona do pliku stronicowania • Pamięć jądra niestronicowana — ilość pamięci używanej przez jądro, która zawsze pozostaje w fizycznej pamięci RAM Wykres Linia zielona określa czas wykorzystania przez procesy w trybie użytkownika Linia czerwona określa czas procesora wykorzystanego w trybie jądra

2. Podgląd zdarzeń To narzędzie umożliwiające dokonywanie podglądu zdarzeń mających miejsce w systemie. Za zdarzenie uważa się blędy wywoływane przez aplikacje lub sam system, urządzenia podłączone do komputera oraz informacje dotyczące działania systemu, które powinny dotrzeć do administratora (np. przepełnienie dysku) Podgląd zdarzeń uruchamia się, wybierając jego ikonę z Narzędzi administratorskich, znajdujących się w Panelu sterowania lub poprzez wpisanie w menu Start/Uruchom (lub wierszu poleceń) polecenia eventvwr.msc.

Systemy operacyjne lab. 5

Paweł Gmys

strona 3

Ze względu na różnorodność zdarzeń aplikacja dzieli je na trzy grupy (tzw. Dzienniki): Dziennik aplikacji zawiera informacje związane z działaniem programów. W razie np. wystąpienia problemu z dostępem do plików, zawieszenia się aplikacji, opis tych sytuacji znajdzie się w wymienionym dzienniku. Dziennik zabezpieczeń przedstawia informacje związane z systemem zabezpieczeń komputera. Administrator może ustalić, jakie zdarzenia mają być odnotowywane w dzienniku, np. zakończone niepowodzeniem próby logowania do systemu. Dziennik systemu zawiera zdarzenia zgłaszane przez komponenty systemu (błędy generowane przez sterowniki podczas startu systemu, nawiązane połączenia sieciowe, błędy występujące w trakcie korzystania z urządzeń). Informacje należą do pięciu typów od przynależności zdarzenia do konkretnego dziennika. Są to błąd, ostrzeżenie, informacja, inspekcja niepowodzeń, inspekcja sukcesów. Podgląd zdarzeń rejestruje sytuacje, występujące od początku pracy systemu. Dzienniki aplikacji i systemu mogą być przeglądane przez użytkowników systemu, dzienniki zabezpieczeń może przeglądać jedynie administrator.

3. Monitor wydajności Służy do monitorowania wydajności systemu lokalnego i systemów zdalnych. Uruchomienie Monitora Wydajności • Panel sterownia \ Narzędzia administracyjne \ Wydajność • Start \ Uruchom wpisać polecenie perfmon • W wierszu poleceń wpisać perfmon Monitor wydajności składa się z następujących elementów Wykres — w formie wykresu lub histogramu przedstawiona jest aktywność elementów w ustawianych przez użytkownika okresach czasu. Dziennik — w ustalonych odstępach czasu zapisuje w pliku dane licznika śledzonego elementu. Alert — umożliwia wybór obserwowanych elementów. Narzędzie to w razie jeśli licznik obserwowanego elementu przekroczy ustalona wcześniej wartość progową wysyła powiadomienie lub uruchamia określony program. Raport — generuje raport w oparciu o statystyki wybranych liczników. Monitor wydajności do identyfikacji swoich procesów wykorzystuje obiekty, liczniki i wystąpienia. Obiekty są zasobami systemu np. pamięć, procesory czy dyski fizyczne. Pt-zez wystąpienie rozumiemy np. jeżeli komputer wyposażony jest w jeden procesor to posiada tylko jedno wystąpienie obiektu Procesor. Liczniki wyrażają statystyczną wartość obiektu np. procentowe wykorzystanie procesora (Czas procesora), czy pamięci (Zadeklarowane bajty w użyciu). Zatem monitor wydajności wykorzystujemy do ustalenia przyczyn niskiej wydajności systemu. Źródłem nie domagań systemu są zazwyczaj zasoby procesora, dyskowe operacje wejścia-wyjścia, zasoby pamięci lub zainstalowane składniki sieci.

Systemy operacyjne lab. 5

Paweł Gmys

strona 4

4. Rejestr Windows 2000 Rejestr ma za zadanie przechowywanie informacji konfiguracyjnych komputera, aplikacji a także systemu operacyjnego. Rejestr Windows 2000 ma strukturę podobną do systemu plików. Każdy komponent w systemie plików posiada swój odpowiednik w Rejestrze. Każdy wpis rejestru jest oznaczony ścieżką i wartością. Ścieżka składa się z poddrzewa, gałęzi, klucza i podkluczy. Wartość składa się z nazwy wartości, typu danych i danych. Składniki rejestru Na najwyższym poziomie znajdują się klucze główne rejestru. Gałąź Microsoft określa gałąź jako plik umieszczony na dysku twardym Klucz Warstwa folderów gałęzi Podklucz

Podklucze to pozostałe foldery poniżej poziomu kluczy.

Wartość

To nazwy wpisów rejestru

Typ danych

Z wartością jest skojarzony typ danych

Dane Faktyczna wartość przechowywana w rejestrze Typy danych rejestru REGBINARY Przechowuje binarnie 1 6-bitową wartość dwubajtową REGD WORD Przechowuje wartość szesnastkową o długości słowa, 8 cyfr szesnastkowych. Rozmiar owej wartości wynosi 32 bity czyli 4 bajty REGSZ Wartość łańcuchowa, umożhwia zapisanie w rejestrze wartości najmniej obciążającej pamięć np. pojedynczego znaku lub bajtu. REGEXPANDSZ Wartość łańcuchowa z obsługą zmiennych środowiskowych REGMU LTISZ Wartość łańcuchowa z obsługą kilku wartości. Wpisy rejestru umieszczone są w strukturze hierarchicznej, gdzie nąjwyższy poziom składa się z poddrzewa. Rejestr składa się z plików znajdujących się w katalogu C:\winnt\System32\Config. Do ptików tych zaliczamy: DEFAULT, SAM, SECURłTY, SOFTWARE, SYSTEM, USERDIFF. Z plikami rejestru skojarzone są inne pliki z następującymi rozszerzeniami: .SAy pliki zawierające kopie gałęzi ALT rozszerzenie skojarzone tylko z gałęzią LOG pliki rejestracji zmian w kluczach i wartościach gałęzi. Można po się ze zdalnym rejestrem poprzez zaznaczenie z menu Rejestr pozycji Podłącz rejestr sieciowy aby się odłączyć zaznaczamy Odłącz rejestr sieciowy. 4.1 Glównym elementem Rejestru są klucze główne HKEYCLASSESROOT (HKCR) — tworzy połączenia pomiędzy rozszerzeniami plików a obsługującymi je aplikacjami. Te połączenia określają, która aplikacja obsiuguje pliki danego typu ( na przykład pliki z rozszerzeniem DOC są obsługiwane przez aplikację Microsoft Word). HKEYCURRENTUSER (HKCU) Określa szczegóły konfiguracji systemu dla aktualnie zalogowanego użytkownika. Gdy użytkownik się loguje, do tego klucza glównego automatycznie

Systemy operacyjne lab. 5

Paweł Gmys

strona 5

ładowany jest odpowiedni profil użytkownika. Profil zawiera ustawienia systemowe oraz informacje charakterystyczne dla aplikacji. Informacje bieżącego użytkownika są umieszczone w pliku NTUSER.DAT. Gdy użytkownik się wylogowuje, informacje z tego klucza są zapisywane do profilu użytkownika. HKEYLOCALMACHINE (HKLM) — Zawiera wszelkie informacje konfiguracyjne bieżącego systemu. Obejmują one infonuacje o sprzęcie, oprogramowaniu oraz systemie operacyjnym. HKEYUSERS (HKU) — Zachowuje kopię profilu każdego użytkownika, który kiedykolwiek zalogował się do danego systemu HKEYCURRBNTCONFIG (HKCC) — skrót, który zawiera informacje o konfiguracji systemu umieszczonej HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current. 4.2 Glówne podklucze występują poniżej kluczy głównych: HKLM\I-IARDWARE —zawiera konfiguracje sprzętowe systemu. Jest tworzony podczas pierwszego uruchomienia systemu. Politechnika Częstochowska Systorny Operacyjne, Studia Dzicnnc Katcdra Inżynier]] Komputerowej

Windows 2000, Cw 5, strona 5

HKLM\SAM zawiera informacje o bazach danych użytkowników. W Windows 2000 są one przechowywane w aktywnej kartotece HKLM\SECURITY — Ten podklucz zawiera informacje o zabezpieczeniach systemu, takie jak uprawnienia aktualnie zalogowanego użytkownika czy zasady zabezpieczeń. Nie można modyfikować tego podklucza. HKLM\SOFTWARE — chroni informacje o różnych pakietach oprogramowania zainstalowanych w systemie. I — Zawiera wszelkie informacje dotyczące bieżącej sesji. NIEPRWAIDŁOWE ZMIANY W REJESTRZE MOGĄ DOPROWADZIĆ DO NIESTABILNOŚCI SYSTEMU. EDYTUJ REJESTR TYLKO W OSTATECZNOŚCI, MAJĄC JEGO KOPIĘ ZAPASOWĄ I DOKŁADNIE WIEDZĄC, CO CHCESZ ZMIENIĆ. 4.3 Do edycji rejestru Windows 2000 służą trzy narzędzia • Regedit • Regedt32 • Zasady Komputer lokalny w konsoli MMC Regedt32 i Regedit to narzędzia ogólnego przeznaczenia, natomiast Zasady Komputer lokalny służy do konfiguracji początkowego środowiska i ustawień bezpieczeństwa. Regedt32 — służy do edycji rejestru Windows 2000. Główne zalety edytora to: • Obsługa trybu tylko do odczytu • Możliwość ustawienia uprawnień dostępu do Rejestru

Systemy operacyjne lab. 5

Paweł Gmys

strona 6

• Obsługa wszystkich typów danych rejestrowych Regedit posiada pewne ulepszone cechy, wprowadzone w Windows 95, ale brakuje w nim niektórych funkcji. Główne zalety Regedit: Można kopiować nazwy kluczy i wklejać je winnych aplikacjach. Zawansowana funkcja przeszukiwania Łatwiejsza w użyciu funkcja eksportu i importu Możliwość zapamiętywania ulubionych kluczy rejestru

5. Menedżer dysków (Zarządzanie dyskami) Uruchamianie Należy otworzyć Panel sterownia /Narzędzia Administracyjne/Zarządzanie komputerem /Zarządzanie dyskami Narzędzie Zarządzanie dyskami służy do wykonywania następujących zadań: • Zarządzanie dyskami lokalnymi i zdalnymi. • Tworzenie partycji • Usuwanie partycji • Monitorowanie i wyświetlanie informacji o woluminie • Formatowanie woluminów • Skanowanie i naprawa błędów dyskowych • Rozciąganie woluminów poprzez dodawanie obszarów wolnej przestrzeni.

II

Użytkownicy i grupy

1. Proces logowania Rozpoczynając pracę z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu. Windows sprawdza czy podane informacje są zgodne z danymi o autoryzowanych użytkownikach, zapisanymi w wewnętrznej bazie danych. Jeśli wszystko jest prawidłowe użytkownik zostanie wpuszczony. Jeżeli poda błędne dane na ekranie pojawi się komunikat o błędzie i należy zalogować się jeszcze raz. Stosując takie rozwiązanie • Chronimy dane przechowywane na dyskach przed dostępem osób niepowołanych, które nie znają prawidłowego identyfikatora użytkownika oraz hasła dostępu.

Systemy operacyjne lab. 5

Paweł Gmys

strona 7

• Pozwalamy na korzystanie z tego samego komputera kilku autoryzowanym użytkownikom bez konieczności współdzielenia obszaru danych, bądź korzystania ze wspólnych ustawień. Natomiast logując się do sieci domenowej oprócz nazwy użytkownika i hasła należy podać nazwę serwera lub nazwę domeny.( w polu nazwa użytkownika wpisujemy identyfikator użytkownika domeny). Chcąc się zalogować naciska się klawisze Ctrl+Alt+Del.

2. Konta użytkowników Konta użytkowników służą do identyfikacji poszczególnych użytkowników w systemie i uzyskania dostępu do zasobów. Nazwa konta użytkownika musi być niepowtarzalna, może składać się maksymalnie z 64 znaków (jednak zalecane jest używanie nazw krótszych niż 15 znaków) i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (z wyjątkiem znaku @, /, \, , [, ], :, ;, ±, =, *, |, ?, . ). Windows dopuszcza stosownie spacji w nazwie konta. Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta użytkowników Administrator oraz Gość. Konto Administrator ma pełną kontrolę, posiada specjalne uprawnienia: nie można go wyłączyć, usunąć, czy zablokować. Konto to umożliwia np. • tworzenie nowych kont użytkowników i zarządzanie nimi • instalację oprogramowania i sprzętu • tworzenie praw dostępu do folderów, plików i drukarek • tworzenie lokalnych grup domeny i zarządzanie nimi Konto Gość jest jednym z predefiniowanych kont systemu operacyjnego Windows 2000. Logując się jako Gość, można uzyskać dostęp do systemu przez podanie dowolnego identyfikatora użytkownika oraz dowolnego hasła dostępu.

3. Domena Windows 2000 Jest zbiorem komputerów w sieci, których zasoby i bezpieczeństwo są kontrolowane przez wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000 wprowadzono usługi Active Directory ( ADS — Active Directory Services) w takiej strukturze konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny, który sprawdza istnienie konta danego użytkownika w bazie danych katalogu ADS, poprawność podanego hasła, a następnie pozwala na zalogowanie się do domeny. W Windows 2000 żaden komputer nie pełni roli podstawowego kontrolera domeny. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. Administratorzy domeny mogą definiować zasady bezpieczeństwa dla wszystkich komputerów w domenie.

4. Grupa robocza To połączenie grupy komputerów, umożliwiające wymianę danych, współużytkowanie drukarek i innych zasobów. W grupie każdy komputer z osobna jest odpowiedzialny za bezpieczeństwo zgromadzonych w nim danych. Aby udostępnić innym członkom grupy roboczej swoje

Systemy operacyjne lab. 5

Paweł Gmys

strona 8

zasoby należy utworzyć konta lokalne oraz przydzielić im odpowiednie prawa dostępu. Do takiej grupy może podłączyć się każdy, kto zna nazwę i odpowiednio skonfiguruje ustawienia sieciowe swojego komputera.

5. Zadania Grupy Konta użytkowników korzystający z tych samych uprawnień można organizować w grupy. Ułatwia to pracę administratora gdyż nic musi nadawać uprawnień pojedynczym kontom tytko jednorazowo grupie kont użytkowników. Stając się członkiem grupy, nowy użytkownik dziedziczy wszystkie jej uprawnienia. Na poziomie domeny są dwa typy grup kont użytkowników: grupy zabezpieczeń oraz grupy dystrybucyjne. Każdy z tych typów dzieli się na Grupy uniwersalne, globalne oraz grupy domeny Windows 2000 Professional posługuje się grupami zabezpieczeń, które Służą do nadawania uprawnień kontom użytkowników. Administrator może organizować konta użytkowników w lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w środowiskach grup roboczych. 5.1 Grupy wbudowane W omawianym systemie jest sześć wbudowanych grup lokalnych • Administratorzy • Goście • Użytkownicy - członkowie tej grupy mogą uruchamiać oprogramowanie już zainstaiowane, nie mogą instalować nowego oprogramowania oraz zmieniać konfiguracji systemu. • Użytkownicy zaawansowani — nie mają dostępu do plików innych użytkowników, nie mogą zmieniać konfiguracji systemu natomiast mogą instaiować oprogramowanie i sterowniki • Operatorzy kopii zapasowych — użytkownicy do niej należący mają dostęp do wszystkich plików przechowywanych w danym komputerze, ale tylko jeśli posiadąją oprogramowanie do wykonywania kopii zapasowych. • Replikator — grupa ta ściśle siuży replikacji i nie powinna zawierać żadnych użytkowników z wyjątkiem konta używanego do wykonywania usiugi replikacji. Standardowo grupa ta jest używana przy replikacji domeny. 5.2 Grupy specjalne System Windows 2000 automatycznie tworzy kilka dodatkowych grup. • Interakcyjna. Grupa ta zawiera użytkownika, który jest aktualnie zalogowany na komputerze. Podczas uaktualniania do systemu Windows 2000, członkowie grupy interakcyjna zostaną dodani do grupy Użytkownicy zaawansowani, dzięki czemu starsze aplikacje będą dziafać tak samo, jak przed uaktualnieniem. • Sieć. Ta grupa zawiera wszystkich użytkowników, którzy mają aktualnie dostęp do systemu przez sieć. Użytkownik serwera terminali. Kiedy serwery terminali są instalowane w trybie obsługi aplikacji, grupa ta zawiera wszystkich użytkowników, którzy są aktualnie zalogowani w systemie za pomocą serwera terminali. Każdy program uruchamiany przez użytkownika w systemie

Systemy operacyjne lab. 5

Paweł Gmys

strona 9

Windows NT 4.0 będzie działał dla użytkownika serwera terminali w systemie Windows 2000. Domyślne uprawnienia przypisane do grupy umożliwiają użytkownikowi serwera terminali uruchamianie większości starszych programów.

6. Profile użytkownika Zastosowano w celu zachowania środowiska konkretnego użytkownik nawet wtedy kiedy loguje się poprzez różne systemy w sieci.. Kiedy dany użytkownik loguje się po raz pierwszy do systemu tworzony jest profil użytkownika zawierający zestaw plików i folderów przeznaczonych do wyłącznej dyspozycji tego użytkownika. Czyli jest to miejsce gdzie system zapisuje wszystkie osobiste dane użytkownika i informacje o różnych ustawieniach (np. zawartość folderu Moje dokumenty) w folderze Documents and Settings. Windows 2000 pozwala na stosowanie trzech rodzajów profilu użytkownika • Profil lokalny —jest automatycznie tworzony podczas pierwszego logowania użytkownika w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma taką samą nazwę, jak nazwa konta użytkownika. • Profil mobilny — tworzony przez administratora sieci i przechowywany na serwerze Windows 2000 lub Windows NT. Każda zmiana profilu jest więc zapisywana na serwerze i dlatego jeżeli użytkownik loguje się w różnych komputerach, otrzymuje zawsze ten sam profil użytkownika. • Profil obowiązkowy — jest odmianą profilu mobilnego. Zawiera ustawienia, których użytkownik nie może zmienić. Stosowany w dużych sieciach w których użytkownicy mogą tylko wykonywać operacje i uruchamiać programy zatwierdzone przez administratorów. Za każdym razem kiedy użytkownik loguje się do systemu, jego profil jest lokalnie buforowany tzn. że gdy następnym razem użytkownik zaloguje się do tego samego systemu, poprzez sieć zostaną pobrane jedynie te elementy profilu, które uległy zmianie. Jedynym kontem użytkownika, które nie ma i nie posiada własnego unikalnego profilu jest konto Gość. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu jest przypisany domyślny profil użytkownika. Nie są zapisywane żadne zmiany dokonywane przez użytkownika Gość i nie jest tworzona kartoteka dla nowego profilu.

7. Katalog macierzysty To katalog użytkownika, zawierający jego własne dane. Zatem jest obszarem przydzielonym każdemu użytkownikowi, w którym może on przechowywać swoje pliki. Użytkownik może przydzielać uprawnienia do swojego katalogu macierzystego.

8. Mapowanie dysków To technika która pozwala na przypisanie literek dysków poszczególnym udziałom sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów sieciowy tak jakby to były dyski lokalne. Jak dokonujemy mapowania? Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzędzia I Mapuj dysk sieciowy. Na ekranie pojawi się kreator mapowania dysków Rozwiń listę Dysk i wybierz literkę, jaką będzie oznaczony wybrany udział sieciowy. W polu Folder wpisz nazwę udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa_udziatu) lub naciśnij przeglądaj, aby wyszukać i zaznaczyć żądany udział.

Systemy operacyjne lab. 5

Paweł Gmys

strona 10

9 Zabezpieczenia w Windows 2000 Windows 2000 współpracuje z trzema systemami plików FAT, FAT32, NTFS. Dwa pierwsze nie zawierają mechanizmów zabezpieczających. Nadąją się jedynie dla systemów operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy Windows 98. NTFS jest systemem bezpiecznym pozwalającym nadawać pozwolenia dostępu dla plików i katalogów.

9.1 Pozwolenia dostępu do katalogów Pozwolenia dostępu służą ograniczeniu dostępu użytkowników do takich katalogów jak winnt, winnt\System czy winnt\Repair. Sterują również poziomem dostępu użytkowników do plików i katalogów Tabela Uprawnienia do katalogów UPRAWNIENIE

OPIS

Pełna kontrola

Użytkownik posiadający to prawo może zmienić właściciela katalogu oraz usuwania wszystkich plików i katalogów.

Wyświetlenie zawartości folderu

Zezwala użytkownikowi przeglądać zawartość katalogu

Odczyt

Pozwala na oglądanie zawartości katalogów, włącznie z pozwoleniami dostępu, nazwami właścicieli oraz atrybutami.

Zapis

Pozwala tworzyć pliki i foldery, zmieniać atrybuty katalogu oraz przeglądać pozwolenia dostępu do folderu i nazwę właściciela.

Czytanie i wykonanie

Umożliwia przeglądanie wszystkich katalogów podrzędnych, obejmuje prawo Przeglądanie zawartości folderu oraz Czytanie

Modyflkacja ( Modify)

Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na usunięcie katalogu.

9.2 Pozwolenia dostępu do plików Umożliwiają sterowanie dostępem do takich plików jak BOOT.INI, NTLDR, NTDETECT.COM. Tabela Uprawnienia do plików UPRAWNIENIE

OPIS

Systemy operacyjne lab. 5

Paweł Gmys

strona 11

Pełna kontrola (Full Con- Użytkownik posiadający to prawo może zmienić właściciela trol) pliku. Obejmuje ono wszystkie uprawnienia zamieszczone poniżej Czytanie

Pozwala na odczytanie zawartości plików

Pisanie

Pozwala nadpisywać plik

Czytanie i wykonanie

Umożliwia uruchamianie plików wykonywalnych, obejmuje wszystkie uprawnienia związane z pozwoleniem czytanie

Modyfikowanie

Obejmuje uprawnienia Czytanie i Wykonanie, Pisanie, a także pozwala na zmianę i usunięcie pliku

9.3 Pozwolenia do katalogów współdzielonych Uprawnienia tej grupy dotyczą jedynie katalogów. Współdzielonych katalogów używamy aby udostępnić zasoby sieciowe użytkownikom, grupom oraz obiektom specjalnym. Uprawnienia do katalogów współdzielonych Czytanie (Read)

Pozwala użytkownikom wyświetlić nazwę katalogu, nazwy plików oraz ich atrybuty, uruchomić pliki wykonywalne, zmieniać katalogi wewnątrz wspólnego folderu.

Zmiana (Change)

Pozwala na tworzenie katalogów, dodawanie plików do katalogów, dodawanie danych do plików, zmienianie danych w plikach, modyfikacje atrybutów plików a także usuwanie plików i katalogów. Obejmuje wszystkie przywileje określone pozwoleniem Czytanie

Pełna kontrola (Full Con- Zezwala na zmianę pozwoleń dostępu do plików oraz przejętrol) cie ich własności. Obejmuje wszystkie uprawnienia określone pozwoleniem Zmiana

Zagadnienia do przemyślenia 1. Co to są uprawnienia i do czego służą? 2. Do jakiego celu wykorzystujemy prawa dostępu dla plików i katalogów? 3. Co to jest domena, wymień jej cechy charakterystyczne 4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej 5. Różnica między kontem Użytkownik i Użytkownik zaawansowany 6. Po co tworzone są grupy? 7. Co to jest dziedziczenie uprawnień? 8. Jakie zalety ma mapowanie

Systemy operacyjne lab. 5

Paweł Gmys

strona 12

9. Wymagania stawiane kontom użytkowników 10. Zdefiniuj pojęcie autoryzacji użytkowników 11. Różnice pomiędzy regedit a regedt32 12. Do czego wykorzystywane są narzędzia administracyjne. 13. Zadania rejestru i dlaczego trzeba obchodzić się z nim bardzo ostrożnie. 14. Zastanów się co zrobić kiedy zawiesiła się aplikacja na której pracowałeś. 15. Który z priorytetów procesu jest zarezerwowany dla administratora 16. Kiedy przydatne okazuje się narzędzie podgląd zdarzeń i dlaczego? 17. Do czego wykorzystujemy narzędzie zarządzanie dyskami. 18. Jak myślisz co jest lekarstwem na polepszenie problemów wydajnościowych wynikających z obserwacji monitora wydajności

Zadania do samodzielnego wykonania 1. Uruchom Menedżera zadań, odczytaj jakie programy i procesy są aktualnie uruchomione 2. Uruchom nowe zadanie np. calc.exe potem je zakończ . Cały czas obserwuj co dzieje się w panelu wydajność Menedżera zadań 3. Uruchom cztery programy naraz jakie jest wykorzystanie procesora w stosunku do stanu kiedy otwarty jest jeden program. 4. Sprawdź jakie są czasy aktualizacji procesów w Menedżerze zadań 5. Zaobserwuj z jakimi priorytetami są uruchomione procesy w systemie. 6. Który proces zużywa najwięcej czasu procesora 7. Uruchom edytor rejestru. Po uruchomieniu sprawdź w menu Opcje czy zaznaczony jest punkt Tylko do odczytu, jeśli nie zaznacz tą opcje. 8. Wyszukaj w rejestrze datę zainstalowanego BIOS-u HKEY_LOCAL_MACHINE/HARDWARE/DESCRIPTION\SYSTEM\SYSTEMBIOSDATE oraz wersje zainstalowanego BIOS-u 9. Sprawdź typ procesora oraz szybkość procesora HKEY_LOCAL_MACHINE 10. Sprawdź numer wersji Windows HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWSNT\CURREN TVERSION 11. Sprawdź czy możesz połączyć się z innym rejestrem 12. Uruchom Menedżera dysków. Nie dokonując żadnych zmian w parametrach dysku zapoznaj się z opcjami dostępnymi w poszczególnych menu. Odczytaj dostępne informacje na temat organizacji dysku w systemie. 13. Przejdź do podglądu zdarzeń i poprzez menu Akcja / Podłącz do innego komputera, wybierz komputer, którego dziennik chcesz oglądać. Zanotuj jakie zdarzenia powodują błędy

Systemy operacyjne lab. 5

Paweł Gmys

strona 13

14. Sprawdź jaki rozmiar ma plik stronicowania i na jakim dysku się znajduje, wyraź swoją opinie na temat jego wielkości? 15. Sprawdź czy twój komputer należy do domeny Windows 2000 16. Sprawdź właściwości konta Gość. 17. Utwórz folder z dowolną zawartością. Udostępnij do w sieci. Nadaj uprawnienie tylko do odczytu. Inni użytkownicy mają sprawdzić czy twój folder jest widoczny w sieci i czy można coś do niego zapisać. 18. Za pomocą usługi Telnet podłącz się na inny komputer i stworzony przez twojego sąsiada katalog spróbuj usunąć .Iakie wnioski Ci się nasuwają, do czego służy ta usługa? (Start / Uruchom wpisz Telnet nazwa komputera lub adres lp komputera zdalnego) 19. Zamapuj katalog udostępniony studentom

Zadanie domowe dla ambitnych 1. Załóż konto nowemu użytkownikowi ( np. o nazwie miś, pelnej nazwie Miś Puchatek oraz haśle miodek) korzystając z narzędzia Narzędzia administracyjne \ Zarządzanie komputerem \ Narzędzia systemowe \ Użytkownicy i grupy lokalne. 2. Sprawdź do jakiej grupy należy nowo założony użytkownik. 3. Przetestuj skrypt logowania dla nowo założonego użytkownika miś ( skrypt logowania zamieszczony był w laboratorium nr 2). 4. Należy wylogować się i zalogować jako użytkownik nowo założonego konta. Co spowodował skrypt logowania? 5. Zaloguj się ponownie jako członek grupy Administratorzy. Usuń nowo założonego użytkownika Miś.