Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
km_lec_all17-01-2012_raw.doc
Скачиваний:
65
Добавлен:
17.11.2019
Размер:
30.04 Mб
Скачать

Тема 6. Встановлення клієнтського програмного забезпечення

Мета: Вивчити базові поняття та технології підключення клієнтських комп’ютерів.

План.

  1. Встановлення та налаштування клієнта під Windows XP,Vista, 7

  2. Протокол SAMBA.

  3. Встановлення та налаштування клієнта під Linux.

1.Встановлення та налаштування клієнта під Windows 9x,nt,2000,xp.

В операційних системах фірми Microsoft любий комп’ютер може виступати в ролі клієнта до іншого комп’ютера, так само як і в ролі сервера, щодо іншого клієнта, який бажає підключитися до комп’ютера.

В мережах Microsoft доступ до спільних ресурсів можна встановлювати як на рівні користувачів, так і на рівні ресурсів, що спільно використовуються.

Причому можливості підключення в Windows 9x ,МЕ мають деякі особливості. Головною з них є те , що вхід в дану операційну систему повинен виконуватися обов’єязково з тим іменем і паролем, з яким користувач авторизований на сервері, це завдання спрощується в мережах з доменами, оскільки там іншого способу входу в систему не передбачено. Проте при відмові від реєстрації (натисканні клавіші ESC) доступу до мережі не буде зовсім.

В Windows for Workgroups, попередниці систем Windows 95/98, на кожному комп'ютері робочої групи можна було створювати каталоги, захищені паролем, що спільно використовуються, які були доступні в локальній мережі. Використовування такої розподіленої бази даних системи безпеки означало, що користувачу доводилося запам'ятовувати декілька паролів, залежно від кількості каталогів, до яких йому був потрібен доступ, що спільно використовуються.

Такий тип ресурсів, що спільно використовуються, можна створювати і в Windows 95/98. Ці операційні системи базуються на файловій системі, яка використовувалася ще в MS DOS. Цією файловою системою є FAТ (File Allocation Table — таблиця розміщення файлів). В основі нової версії FAT32 лежать ті ж методи, але при цьому можна використовувати жорсткі диски набагато більшого розміру. Проте кількість інформації, яка може зберігатися в такій файловій системі, вельми обмежена, що значно утрудняє збереження даних про доступ до окремих файлів і каталогів.

В Windows NT/2000/ХР розділ жорсткого диска можна відформатувати для файлової системи NTFS, при використовуванні якої для окремих файлів і каталогів можна задавати доступ на рівні користувачів. Якщо необхідно забезпечити підвищену безпеку, то для цього чудово підходить розділ NTFS. Крім того, в операційній системі Windows 2000 до NTFS додані нові можливості, що забезпечують ще більш високий ступінь захищеності, у тому числі можливість кодування і декодування даних "на льоту", під час їх запису або зчитування з диска.

Призначення прав користувачам

Користувачам, що реєструються на комп'ютері або в домені Windows NT/2000/ХР, можуть бути надані права їх адміністраторами. Права, визначені в обліковому записі окремого комп'ютера Windows NT, можуть використовуватися для доступу лише до ресурсів цього комп'ютера. Облікові записи, створені на контроллері домена, можуть використовуватися для доступу до ресурсів всього домена. Для надання прав користувачу використовується утиліта User Manager for Domains, що міститься в теці Administrative Tools.

При великій кількості користувачів необхідні їм права простіше всього надати шляхом створення груп користувачів. В таку групу можна помістити користувачів, яким потрібні одні і ті ж ресурси, а потім надати права і дозволи всій групі в цілому. В Windows NT/2000/ХР є два основні види груп: локальні і глобальні. Локальні групи можуть обмежуватися окремим комп'ютером або доменом. Глобальні групи використовуються для впорядкування користувачів всього домена, завдяки чому в іншому домені цими групами можна управляти як однією одиницею. В іншому домені для адміністративних цілей глобальну групу можна помістити в локальну групу цього домена. Загальноприйнятою практикою використовування груп є включення користувачів в глобальні групи, включення глобальних груп в локальні, а потім призначення дозволів на доступ до ресурсів локальним групам. В Windows 2000/XP пішли іще дальше, оскільки було реалізовано технологію Active Directory.

На комп'ютерах Windows NT/2000/ХР є декілька вбудованих груп користувачів, перелік яких залежить від ролі цього комп'ютера в мережі.

Стандартні і додаткові права користувачів в Windows NT/2000/ХР

В Windows NT/2000/ХР призначені для користувача права діляться на стандартні і додаткові. Додаткові права покликані забезпечити можливість виконання програмістами або адміністраторами певних дій, які не можуть виконувати звичайні користувачі. Нижче представлений перелік основних прав, які можна привласнити користувачеві або групі, а також їх короткий опис.

  • Manages auditing and security log (Управління аудитом і журналом безпеки). Можливість ведення аудиту використовування мережних ресурсів і управління журналами за допомогою засобу Event Viewer.

  • Backup files and directories (Архівація файлів і каталогів). З такими правами користувачі можуть створювати резервні копії навіть тих даних, для читання яких вони не мають відповідних дозволів NTFS.

  • Restore files and directories (Відновлення файлів і каталогів). Аналогічно попередньому праву. Користувачі можуть відновлювати файли з резервних копій навіть в тому випадку, якщо для доступу до диска у них немає відповідних дозволів NTFS.

  • Log on locally using keyboard and mouse (Локальна реєстрація за допомогою клавіатури і миші). Надають можливість локальній реєстрації на робочій станції або сервері.

  • Change system time (Зміна системного часу). Дозволяє змінювати дату і час комп'ютера.

  • Access this computer from network (Доступ до комп'ютера з мережі). Дозволяє реєструватися на комп'ютері по мережі. Іншими словами, надає можливість встановити мережне з'єднання, наприклад, для доступу до файлу, що спільно використовується.

  • Shut down system on computer (Завершення роботи системи). Дозволяє завершити сеанс роботи системи.

  • Add workstations to а domain (Додавання робочих станцій до домена). Користувач з такими правами може додавати нові робочі станції в базу даних домена. Це право є вбудованою можливістю груп Administrators і Server Operators домена.

  • Take ownership files and other objects (Оволодіння файлами і іншими об'єктами). Дозволяє користувачу стати власником файлів або каталогів, що належать іншому користувачу.

  • Force shutdown from а remote system (Примусове віддалене завершення). Надає можливість завершити роботу системи з віддаленого комп'ютера.

  • Load and change device drivers (Завантаження і вивантаження драйверів пристроїв). Дозволяє встановлювати і видаляти драйвери пристроїв.

На додаток до базових є і додаткові права. Вони виявляються корисними для виконання деяких задач, наприклад запуску спеціальних програм як фонова служба або частина операційної системи.

  • Acts as part operating system (Робота в режимі операційної системи). Звичайно це право призначається підсистемам операційної системи. При цьому тека може використовуватися як захищена, довірена частина операційної системи.

  • Bypass traverse checking (Обхід перехресної перевірки). Користувач з таким правом може прочитувати дані з дерева каталога навіть у тому випадку, коли у нього немає доступу до всіх каталогів дерева.

  • Create а pagefile (Створення сторінкового файлу). Звичайно надається групі Administrators. При цьому за допомогою утиліти System панелі управління користувач може створювати додаткові файли віртуальних сторінок.

  • Create а token object (Створення маркерного об'єкту). Дозволяє створювати маркер реєстрації і звичайно не присвоюється окремим користувачам, а лише локальній системі безпеки комп'ютера Windows NT/2000/ХР.

  • Create реrmanent shared objects (Створення постійних об'єктів сумісного використовування). Дозволяє створювати спеціальні структури ресурсів, що використовуються усередині операційної системи. Як правило, це право користувачам не надається.

  • Debug programs (Відладка програм). Маючи таке право, програміст може виконувати відладку низького рівня. Така можливість корисна розробникам додатків і адміністраторам.

  • Generate security audits (Створення журналів безпеки). Необхідно для створення записів в журналі безпеки. Таке право звичайно користувачу не призначається.

  • Increase quotas (Збільшення квот). Дозволяє збільшувати квоти об'єкту операційної системи і звичайно надається обліковим записам адміністраторів.

  • Increase priority (Підвищення пріоритетності процесів). Надає можливість підвищення встановленого раніше пріоритету процесу. Обліковим записам адміністраторів це право за умовчанням не надається.

  • Load and unload device drivers (Завантаження і вивантаження драйверів пристроїв). Надає можливість установки і видалення драйверів пристроїв.

  • Lock pages in memory (Закріплення сторінок в пам'яті). Дозволяє блокувати сторінки фізичної пам'яті так, щоб при виконанні звичайних операцій з віртуальною пам'яттю вони не поміщалися у файли віртуальних сторінок. Така можливість виявляється корисною при роботі з додатком реального часу, проте це право звичайним користувачам не надається.

  • Log in as а batch job (Реєстрація пакетних задач). Користувач може поставити задачу за допомогою утиліти пакетного планування (такий, як команда AT).

  • Log in as а service (Реєстрація служби). Звичайно надається обліковим записам, створеним для запуску програми у фоновому режимі як служби. Управління службами здійснюється за допомогою утиліти Services (Служби) панелі управління. Використовуйте цю утиліту, щоб задати для служби ім'я користувача, після надайте користувачу це право.

  • Modify firmware environment variables (Зміна параметрів середовища устаткування). Дозволяє модифікувати системні змінні оточення і звичайно надається лише адміністраторам.

  • Profile system реrformance (Профілізація завантаженості системи). Дозволяє користувачу збирати інформацію про систему, яка використовується для оцінки її продуктивності. Звичайно це право надається лише адміністраторам.

  • Replace а process level token (Заміна маркера рівня процесу). Звичайно використовується операційною системою. Надає користувачу можливість модифікувати маркер захисту процесу.

Управління доступом у файловій системі NTFS

Якщо розділ диска відформатував для використовування файлової системи NTFS, то для управління доступом користувачів до каталогів і файлів можна призначати права. Додавати або змінювати права на доступ можна за допомогою провідника Windows. Можна також скористатися утилітою командного рядка CACLS. Для перегляду або модифікації доступу з використанням провідника Windows клацніть правою кнопкою на файлі або каталозі, а потім виберіть в контекстному меню команду Properties (Властивості). В діалоговому вікні властивостей файлу перейдіть у вкладку Security (Безпека) і клацніть на кнопці Permissions (Доступ). Права користувача визначаються текстовим рядком, наприклад Full Control або Change, за якою слідує два параметри доступу — стандартні і спеціальні.

В нижній частині діалогового вікна міститься список Type Access, що розкривається (Тип доступу). В переліку типів доступу містяться такі відомі опції, як List (Відображати список), Read (Читати), Add (Додавати) і Change (Змінювати). Крім того, в списку містяться елементи Special Directory Access (Доступ до спеціальних тек) і Special File Access (Доступ до спеціальних файлів). При їх виборі для доступу до тек і файлів можна призначити спеціальні дозволи.

Стандартні і спеціальні дозволи на доступ

NTFS надає два способи призначення дозволів на доступ до ресурсів. Можна використовувати окремі дозволи, що містяться в групі спеціальних дозволів (special реrmissions), або призначити більш вузьку групу стандартних дозволів (standard реrmissions), що містить комбінацію спеціальних дозволів. Щоб розібратися з принципами використовування цих груп, краще всього проглянути список спеціальних дозволів, а потім познайомитися з тим, як з них формуються стандартні дозволи, які застосовуються більшістю користувачів.

В переліку спеціальних дозволів визначені дії, які можуть бути виконані над ресурсом, а також рівень управління ними:

  • R — читання;

  • W — запис;

  • X — виконання;

  • D — видалення;

  • Р — зміна;

  • О — зміна власника.

Щоб спростити призначення дозволів для файлів, можна скористатися стандартними дозволами. Вони є наступними комбінаціями:

  • Read (Читання) — RX;

  • Change (Зміна) — RWXD;

  • Full Control (Повний доступ) — RWXDPO;

  • No Access (Немає доступу).

Очевидно, що використовування стандартних дозволів знижує ступінь деталізації процесу управління доступом. При цьому для дозволу або заборони доступу до ресурсу в більшості випадків цього цілком достатньо.

Слід зауважити , що за відсутності серверу Active Directory при використанні операційної системи Windows XP Professional встановити будь які права неможливо.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]