w2k5d


Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 1
Ćwiczenie numer 5
I Administracja systemem Windows 2000
1. Menedżer zadań
Menedżer zadań to narzędzie, które pozwala na szybkie uzyskanie informacji o bieżącym
stanie systemu.
Sposoby uruchamiania Menedżera zadań
" Przez wciśnięcie kombinacji klawiszy CTRL+SHIFT+ESC
" Przez wciśnięcie kombinacji klawiszy CTRL+ALT+DEL, a następnie kliknięcie na
przycisku Menedżer zadań
" Przez kliknięcie prawym przyciskiem myszy w wolnym obszarze paska zadań, a
następnie wybranie w menu kontekstowym polecenia Menedżer zadań
Menedżer zadań posiada trzy zakładki : Aplikacje, Procesy oraz Wydajność. Każda z nich
dostarcza innych informacji, a także oferuje inne opcje i kontrolki.
Zakładka Aplikacje zawiera listę wszystkich działających w danym momencie aplikacji.
Obok nazwy aplikacji wyświetlony jest jej stan ( uruchomiony, nie odpowiada). Program
oznaczony jako nie odpowiadający mógł się zawiesić, wykonać niedozwoloną operację lub
wykonać niedozwoloną operację lub po prostu wykonać intensywne obliczenia. Chcąc
zakończyć działanie takiej aplikacji, należy odczekać 5 do 10 minut aby aplikacja miała czas
na powrót do normalnego działania. Jeżeli aplikacja rzeczywiście się zawiesiła chcąc
przerwać jej działanie należy zaznaczyć ją na liście i kliknąć przycisk Zakończ działanie.
Aplikacja taka zostaje usunięta z pamięci oraz kolejki procesów, zaś jej zasoby zostaną
zwrócone do puli zasobów systemowych. Zakładka Aplikacje pozwala także na uruchomienie
nowych programów za pomocą przycisku Nowe zadanie.
Zakładka Procesy zawiera listę wszystkich procesów działających w danej chwili w systemie.
Na liście procesów występują procesy działające zarówno w trybie jądra jak i w trybie
użytkownika. Domyślnie, oprócz nazwy procesu wyświetlony jest jego identyfikator (PID),
stopień wykorzystania procesora (CPU), łączny czas wykorzystania procesora (CPU Time)
oraz zajmowana pamięć wirtualna. Poprzez polecenie Wybierz kolumny w menu Widok
można dodawać lub usuwać te cztery kolumny danych oraz osiemnaście innych. Dane
wyświetlana na zakładce Procesy domyślnie są aktualizowane co sekundę. Ten przedział
czasowy można zwiększać lub pomniejszać poprzez użycie menu Widok / Szybkość
aktualizacji .
W momencie gdy procesor nie ma co robić uruchamiany jest proces nie należący do żadnego
z trybów, jest to tzw. Systemowy proces bezczynny.
Jeżeli proces przez dłuższy okres zużywa 90 i więcej procent czasu procesora, oznaczać to
może, że działanie procesu jest błędne. Jednak niektóre programy wykorzystują większą ilość
czasu procesora co oznacza że system jest przeciążony lub że pewne działania wymagają
większej aktywności ze strony procesora.
Zakładka Procesy ma możliwość zmiany poziomu priorytetu wykonywanego procesu.
WINDOWS 2000 posiada 32 poziomy priorytetu działania aplikacji, można korzystać jedynie
z sześciu poziomów :
Niski- ustawia dla procesu poziom priorytetu równy 4
Niższy - ustawia dla procesu poziom priorytetu równy 6
Normalny - ustawia dla procesu poziom priorytetu równy 8
Wyższy - ustawia dla procesu poziom priorytetu równy 10
Wysoki - ustawia dla procesu poziom priorytetu równy 13
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 2
Czasu rzeczywistego (Realtime) - ustawia dla procesu poziom priorytetu równy 24. To
ustawienie jest zarezerwowane dla administratorów.
Zmianę poziomu priorytetu można uzyskać, klikając prawym przyciskiem myszy na nazwie
procesu i z menu kontekstowego wybrać Ustaw priorytet i wybrać jeden z dostępnych
poziomów priorytetów.
Zakładka Wydajność  pozwala ocenić wydajność systemu poprzez graf działania procesora,
pamięci oraz procesów. Graf użycia pamięci pokazuje aktualny stan pamięci, zaś wykresy
przedstawiają stan 20 ostatnich pomiarów. Poniżej wykresów znajdują się informacje
dotyczące 12 parametrów wydajności :
" Dojścia- ile obiektów systemowych znajduje się w użyciu (np. klucze rejestru).
" Wątki  ile wątków działa w systemie
" Procesy  ile procesów działa w systemie
" Pamięć fizyczna razem  rozmiar w kilobajtach fizycznej dostępnej pamięci RAM
" Pamięć fizyczna bufor  wskazuje rozmiar, w kB dostępnej pamięci RAM używanej
do buforowania plików.
" Pamięć zadeklarowana :razem  pokazuje rozmiar całkowitej pamięci wirtualnej
zaalokowanej dla procesów lub systemu
" Pamięć zadeklarowana :limit  określa rozmiar max. ilości pamięci wirtualnej
zaalokowanej dla procesów lub systemu
" Pamięć zadeklarowana :szczyt  max ilość pamięci wirtualnej zaalokowanej dla
procesów lub systemu podczas tej sesji systemu
" Pamięć jądra :razem- wskazuje ilość pamięci używanej przez jądro
" Pamięć jądra : stronicowana  pokazuje ilość pamięci używanej przez jądro, która
może zostać przeniesiona do pliku stronicowania
" Pamięć jądra : niestronicowana  ilość pamięci używanej przez jądro, która zawsze
pozostaje w fizycznej pamięci RAM
Wykres
Linia zielona określa czas wykorzystania przez procesy w trybie użytkownika
Linia czerwona określa czas procesora wykorzystanego w trybie jądra
2. Podgląd zdarzeń
To narzędzie umożliwiające dokonywanie podglądu zdarzeń mających miejsce w systemie.
Za zdarzenie uważa się błędy wywoływane przez aplikacje lub sam system, urządzenia
podłączone do komputera oraz informacje dotyczące działania systemu, które powinny
dotrzeć do administratora (np. przepełnienie dysku)
Podgląd zdarzeń uruchamia się, wybierając jego ikonę z Narzędzi administratorskich,
znajdujących się w Panelu sterowania lub poprzez wpisanie w menu Start/Uruchom (lub
wierszu poleceń) polecenia eventvwr.msc.
Ze względu na różnorodność zdarzeń aplikacja dzieli je na trzy grupy (tzw. Dzienniki):
Dziennik aplikacji zawiera informacje związane z działaniem programów. W razie np.
wystąpienia problemu z dostępem do plików, zawieszenia się aplikacji, opis tych sytuacji
znajdzie się w wymienionym dzienniku.
Dziennik zabezpieczeń przedstawia informacje związane z systemem zabezpieczeń
komputera. Administrator może ustalić, jakie zdarzenia mają być odnotowywane w
dzienniku, np. zakończone niepowodzeniem próby logowania do systemu.
Dziennik systemu zawiera zdarzenia zgłaszane przez komponenty systemu (błędy
generowane przez sterowniki podczas startu systemu, nawiązane połączenia sieciowe, błędy
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 3
występujące w trakcie korzystania z urządzeń). Informacje należą do pięciu typów od
przynależności zdarzenia do konkretnego dziennika. Są to : błąd, ostrzeżenie, informacja,
inspekcja niepowodzeń, inspekcja sukcesów.
Podgląd zdarzeń rejestruje sytuacje, występujące od początku pracy systemu. Dzienniki
aplikacji i systemu mogą być przeglądane przez użytkowników systemu, dzienniki
zabezpieczeń może przeglądać jedynie administrator.
3. Monitor wydajności
Służy do monitorowania wydajności systemu lokalnego i systemów zdalnych.
Uruchomienie Monitora Wydajności
" Panel sterownia \ Narzędzia administracyjne \ Wydajność
" Start \ Uruchom wpisać polecenie perfmon
" W wierszu poleceń wpisać perfmon
Monitor wydajności składa się z następujących elementów
Wykres  w formie wykresu lub histogramu przedstawiona jest aktywność elementów w
ustawianych przez użytkownika okresach czasu.
Dziennik  w ustalonych odstępach czasu zapisuje w pliku dane licznika śledzonego
elementu.
Alert  umożliwia wybór obserwowanych elementów. Narzędzie to w razie jeśli licznik
obserwowanego elementu przekroczy ustalona wcześniej wartość progową wysyła
powiadomienie lub uruchamia określony program.
Raport  generuje raport w oparciu o statystyki wybranych liczników.
Monitor wydajności do identyfikacji swoich procesów wykorzystuje obiekty, liczniki i
wystąpienia. Obiekty są zasobami systemu np. pamięć, procesory czy dyski fizyczne.
Przez wystąpienie rozumiemy np. jeżeli komputer wyposażony jest w jeden procesor to
posiada tylko jedno wystąpienie obiektu Procesor.
Liczniki wyrażają statystyczną wartość obiektu np. procentowe wykorzystanie procesora
(Czas procesora), czy pamięci (Zadeklarowane bajty w użyciu).
Zatem monitor wydajności wykorzystujemy do ustalenia przyczyn niskiej wydajności
systemu. yródłem nie domagań systemu są zazwyczaj : zasoby procesora, dyskowe operacje
wejścia-wyjścia, zasoby pamięci lub zainstalowane składniki sieci.
4. Rejestr Windows 2000
Rejestr ma za zadanie przechowywanie informacji konfiguracyjnych komputera, aplikacji a
także systemu operacyjnego. Rejestr Windows 2000 ma strukturę podobną do systemu
plików. Każdy komponent w systemie plików posiada swój odpowiednik w Rejestrze.
Każdy wpis rejestru jest oznaczony ścieżką i wartością. Ścieżka składa się z poddrzewa,
gałęzi, klucza i podkluczy. Wartość składa się z nazwy wartości, typu danych i danych.
" Składniki rejestru
Na najwyższym poziomie znajdują się klucze główne rejestru.
Gałąz Microsoft określa gałąz jako plik umieszczony na dysku twardym
Klucz Warstwa folderów gałęzi
Podklucz Podklucze to pozostałe foldery poniżej poziomu kluczy.
Wartość To nazwy wpisów rejestru
Typ danych Z wartością jest skojarzony typ danych
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 4
Dane Faktyczna wartość przechowywana w rejestrze
" Typy danych rejestru
REG_BINARY Przechowuje binarnie 16-bitową wartość dwubajtową
REG_DWORD Przechowuje wartość szesnastkową o długości słowa, 8 cyfr
szesnastkowych. Rozmiar owej wartości wynosi 32 bity czyli 4
bajty
REG_SZ Wartość łańcuchowa, umożliwia zapisanie w rejestrze wartości
najmniej obciążającej pamięć np. pojedynczego znaku lub bajtu.
REG_EXPAND_SZ Wartość łańcuchowa z obsługą zmiennych środowiskowych
REG_MULTI_SZ Wartość łańcuchowa z obsługą kilku wartości.
Wpisy rejestru umieszczone są w strukturze hierarchicznej, gdzie najwyższy poziom składa
się z poddrzewa.
Rejestr składa się z plików znajdujących się w katalogu C:\winnt\System32\Config. Do
plików tych zaliczamy: DEFAULT, SAM, SECURITY, SOFTWARE, SYSTEM,
USERDIFF.
" Z plikami rejestru skojarzone są inne pliki z następującymi rozszerzeniami:
.SAV pliki zawierające kopie gałęzi
.ALT rozszerzenie skojarzone tylko z gałęzią
.LOG pliki rejestracji zmian w kluczach i wartościach gałęzi.
Można połączyć się ze zdalnym rejestrem poprzez zaznaczenie z menu Rejestr pozycji
Podłącz rejestr sieciowy aby się odłączyć zaznaczamy Odłącz rejestr sieciowy.
4.1 Głównym elementem Rejestru są klucze główne :
HKEY_CLASSES_ROOT (HKCR)  tworzy połączenia pomiędzy rozszerzeniami plików a
obsługującymi je aplikacjami. Te połączenia określają, która aplikacja obsługuje pliki danego
typu ( na przykład pliki z rozszerzeniem .DOC są obsługiwane przez aplikację Microsoft
Word).
HKEY_CURRENT_USER (HKCU)  Określa szczegóły konfiguracji systemu dla aktualnie
zalogowanego użytkownika. Gdy użytkownik się loguje, do tego klucza głównego
automatycznie ładowany jest odpowiedni profil użytkownika. Profil zawiera ustawienia
systemowe oraz informacje charakterystyczne dla aplikacji. Informacje bieżącego
użytkownika są umieszczone w pliku NTUSER.DAT. Gdy użytkownik się wylogowuje,
informacje z tego klucza są zapisywane do profilu użytkownika.
HKEY_LOCAL_MACHINE (HKLM)  Zawiera wszelkie informacje konfiguracyjne
bieżącego systemu. Obejmują one informacje o sprzęcie, oprogramowaniu oraz systemie
operacyjnym.
HKEY_USERS (HKU)  Zachowuje kopię profilu każdego użytkownika, który kiedykolwiek
zalogował się do danego systemu
HKEY_CURRENT_CONFIG (HKCC)  skrót, który zawiera informacje o konfiguracji
systemu umieszczonej HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware
Profiles\Current.
4.2 Główne podklucze występują poniżej kluczy głównych :
HKLM\HARDWARE  zawiera konfiguracje sprzętowe systemu. Jest tworzony podczas
pierwszego uruchomienia systemu.
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 5
HKLM\SAM- zawiera informacje o bazach danych użytkowników. W Windows 2000 są one
przechowywane w aktywnej kartotece
HKLM\SECURITY  Ten podklucz zawiera informacje o zabezpieczeniach systemu, takie
jak uprawnienia aktualnie zalogowanego użytkownika czy zasady zabezpieczeń. Nie można
modyfikować tego podklucza.
HKLM\SOFTWARE  chroni informacje o różnych pakietach oprogramowania
zainstalowanych w systemie.
HKLM\SYSTEM  Zawiera wszelkie informacje dotyczące bieżącej sesji.
NIEPRWAIDAOWE ZMIANY W REJESTRZE MOG DOPROWADZIĆ DO
NIESTABILNOŚCI SYSTEMU. EDYTUJ REJESTR TYLKO W OSTATECZNOŚCI,
MAJC JEGO KOPI ZAPASOW I DOKAADNIE WIEDZC, CO CHCESZ ZMIENIĆ.
4.3 Do edycji rejestru Windows 2000 służą trzy narzędzia :
" Regedit
" Regedt32
" Zasady Komputer lokalny w konsoli MMC
Regedt32 i Regedit to narzędzia ogólnego przeznaczenia, natomiast Zasady Komputer lokalny
służy do konfiguracji początkowego środowiska i ustawień bezpieczeństwa.
Regedt32  służy do edycji rejestru Windows 2000.
Główne zalety edytora to:
" Obsługa trybu tylko do odczytu
" Możliwość ustawienia uprawnień dostępu do Rejestru
" Obsługa wszystkich typów danych rejestrowych
Regedit posiada pewne ulepszone cechy, wprowadzone w Windows 95, ale brakuje w nim
niektórych funkcji.
Główne zalety Regedit:
Można kopiować nazwy kluczy i wklejać je w innych aplikacjach.
Zawansowana funkcja przeszukiwania.
Aatwiejsza w użyciu funkcja eksportu i importu
Możliwość zapamiętywania ulubionych kluczy rejestru
5. Menedżer dysków (Zarządzanie dyskami)
Uruchamianie :
Należy otworzyć Panel sterownia /Narzędzia Administracyjne/Zarządzanie komputerem
/Zarządzanie dyskami
Narzędzie Zarządzanie dyskami służy do wykonywania następujących zadań:
" Zarządzanie dyskami lokalnymi i zdalnymi.
" Tworzenie partycji
" Usuwanie partycji
" Monitorowanie i wyświetlanie informacji o woluminie
" Formatowanie woluminów
" Skanowanie i naprawa błędów dyskowych
" Rozciąganie woluminów poprzez dodawanie obszarów wolnej przestrzeni.
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 6
II Użytkownicy i grupy
1. Proces logowania
Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w
oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu. Windows
sprawdza czy podane informacje są zgodne z danymi o autoryzowanych użytkownikach,
zapisanymi w wewnętrznej bazie danych. Jeśli wszystko jest prawidłowe użytkownik zostanie
wpuszczony. Jeżeli poda błędne dane na ekranie pojawi się komunikat o błędzie i należy
zalogować się jeszcze raz.
Stosując takie rozwiązanie :
" Chronimy dane przechowywane na dyskach przed dostępem osób niepowołanych, które
nie znają prawidłowego identyfikatora użytkownika oraz hasła dostępu.
" Pozwalamy na korzystanie z tego samego komputera kilku autoryzowanym
użytkownikom bez konieczności współdzielenia obszaru danych, bądz korzystania ze
wspólnych ustawień.
Natomiast logując się do sieci domenowej oprócz nazwy użytkownika i hasła należy podać
nazwę serwera lub nazwę domeny.( w polu nazwa użytkownika wpisujemy
Identyfikator użytkownika@nazwa domeny ).
Chcąc się zalogować naciska się klawisze Ctrl+Alt+Del.
2. Konta użytkowników
Konta użytkowników służą do identyfikacji poszczególnych użytkowników w systemie i
uzyskania dostępu do zasobów. Nazwa konta użytkownika musi być niepowtarzalna, może
składać się maksymalnie z 64 znaków (jednak zalecane jest używanie nazw krótszych niż 15
znaków) i może zawierać dowolną kombinację liter, cyfr oraz większości symboli (z
wyjątkiem znaku @ , /, \, <, >, [, ], : , ; , +, =, *, |, , , ? , . ). Windows dopuszcza stosownie
spacji w nazwie konta.
Windows 2000 Professional po zainstalowaniu ma dwa wbudowane konta użytkowników
Administrator oraz Gość.
Konto Administrator ma pełną kontrolę, posiada specjalne uprawnienia: nie można go
wyłączyć, usunąć, czy zablokować. Konto to umożliwia np.
" tworzenie nowych kont użytkowników i zarządzanie nimi
" instalację oprogramowania i sprzętu
" tworzenie praw dostępu do folderów, plików i drukarek
" tworzenie lokalnych grup domeny i zarządzanie nimi
Konto Gość jest jednym z predefiniowanych kont systemu operacyjnego Windows 2000.
Logując się jako Gość, można uzyskać dostęp do systemu przez podanie dowolnego
identyfikatora użytkownika oraz dowolnego hasła dostępu.
3. Domena Windows 2000
jest zbiorem komputerów w sieci, których zasoby i bezpieczeństwo są kontrolowane przez
wyznaczony serwer, nazwany głównym kontrolerem domeny. W Windows 2000
wprowadzono usługi Active Directory ( ADS  Active Directory Services) w takiej
strukturze konta użytkowników, grup i komputerów są grupowane w jednostkach
organizacyjnych, co ułatwia administrację. Użytkownicy Windows 2000 Professional mogą
logować się do kontrolera domeny, który sprawdza istnienie konta danego użytkownika w
bazie danych katalogu ADS, poprawność podanego hasła, a następnie pozwala na
zalogowanie się do domeny. W Windows 2000 żaden komputer nie pełni roli podstawowego
kontrolera domeny. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny.
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 7
Administratorzy domeny mogą definiować zasady bezpieczeństwa dla wszystkich
komputerów w domenie.
4. Grupa robocza
To połączenie grupy komputerów, umożliwiające wymianę danych, współużytkowanie
drukarek i innych zasobów. W grupie każdy komputer z osobna jest odpowiedzialny za
bezpieczeństwo zgromadzonych w nim danych. Aby udostępnić innym członkom grupy
roboczej swoje zasoby należy utworzyć konta lokalne oraz przydzielić im odpowiednie prawa
dostępu. Do takiej grupy może podłączyć się każdy, kto zna nazwę i odpowiednio
skonfiguruje ustawienia sieciowe swojego komputera.
5. Zadania Grupy
Konta użytkowników korzystający z tych samych uprawnień można organizować w grupy.
Ułatwia to pracę administratora gdyż nie musi nadawać uprawnień pojedynczym kontom
tylko jednorazowo grupie kont użytkowników. Stając się członkiem grupy, nowy użytkownik
dziedziczy wszystkie jej uprawnienia.
Na poziomie domeny są dwa typy grup kont użytkowników: grupy zabezpieczeń oraz grupy
dystrybucyjne. Każdy z tych typów dzieli się na Grupy uniwersalne, globalne oraz grupy
domeny
Windows 2000 Professional posługuje się grupami zabezpieczeń, które służą do nadawania
uprawnień kontom użytkowników. Administrator może organizować konta użytkowników w
lokalne grupy domeny w sieciach domenowych lub w grupy lokalne w środowiskach grup
roboczych.
5.1 Grupy wbudowane
W omawianym systemie jest sześć wbudowanych grup lokalnych :
" Administratorzy
" Goście
" Użytkownicy - członkowie tej grupy mogą uruchamiać oprogramowanie już
zainstalowane, nie mogą instalować nowego oprogramowania oraz zmieniać konfiguracji
systemu.
" Użytkownicy zaawansowani  nie mają dostępu do plików innych użytkowników, nie
mogą zmieniać konfiguracji systemu natomiast mogą instalować oprogramowanie i
sterowniki
" Operatorzy kopii zapasowych  użytkownicy do niej należący mają dostęp do wszystkich
plików przechowywanych w danym komputerze, ale tylko jeśli posiadają
oprogramowanie do wykonywania kopii zapasowych.
" Replikator  grupa ta ściśle służy replikacji i nie powinna zawierać żadnych
użytkowników z wyjątkiem konta używanego do wykonywania usługi replikacji.
Standardowo grupa ta jest używana przy replikacji domeny.
5.2 Grupy specjalne
System Windows 2000 automatycznie tworzy kilka dodatkowych grup.
" Interakcyjna. Grupa ta zawiera użytkownika, który jest aktualnie zalogowany na
komputerze. Podczas uaktualniania do systemu Windows 2000, członkowie grupy
Interakcyjna zostaną dodani do grupy Użytkownicy zaawansowani, dzięki czemu starsze
aplikacje będą działać tak samo, jak przed uaktualnieniem.
" Sieć. Ta grupa zawiera wszystkich użytkowników, którzy mają aktualnie dostęp do
systemu przez sieć.
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 8
" Użytkownik serwera terminali. Kiedy serwery terminali są instalowane w trybie obsługi
aplikacji, grupa ta zawiera wszystkich użytkowników, którzy są aktualnie zalogowani w
systemie za pomocą serwera terminali. Każdy program uruchamiany przez użytkownika w
systemie Windows NT 4.0 będzie działał dla użytkownika serwera terminali w systemie
Windows 2000. Domyślne uprawnienia przypisane do grupy umożliwiają użytkownikowi
serwera terminali uruchamianie większości starszych programów.
6. Profile użytkownika
Zastosowano w celu zachowania środowiska konkretnego użytkownik nawet wtedy kiedy
loguje się poprzez różne systemy w sieci.. Kiedy dany użytkownik loguje się po raz pierwszy
do systemu tworzony jest profil użytkownika zawierający zestaw plików i folderów
przeznaczonych do wyłącznej dyspozycji tego użytkownika. Czyli jest to miejsce gdzie
system zapisuje wszystkie osobiste dane użytkownika i informacje o różnych ustawieniach
(np. zawartość folderu Moje dokumenty) w folderze Documents and Settings.
Windows 2000 pozwala na stosowanie trzech rodzajów profilu użytkownika :
" Profil lokalny  jest automatycznie tworzony podczas pierwszego logowania użytkownika
w danym komputerze. Jest umieszczony w podfolderze Documents and Settings i ma taką
samą nazwę, jak nazwa konta użytkownika.
" Profil mobilny  tworzony przez administratora sieci i przechowywany na serwerze
Windows 2000 lub Windows NT. Każda zmiana profilu jest więc zapisywana na serwerze
i dlatego jeżeli użytkownik loguje się w różnych komputerach, otrzymuje zawsze ten sam
profil użytkownika.
" Profil obowiązkowy  jest odmianą profilu mobilnego. Zawiera ustawienia, których
użytkownik nie może zmienić. Stosowany w dużych sieciach w których użytkownicy
mogą tylko wykonywać operacje i uruchamiać programy zatwierdzone przez
administratorów.
Za każdym razem kiedy użytkownik loguje się do systemu, jego profil jest lokalnie
buforowany tzn. że gdy następnym razem użytkownik zaloguje się do tego samego systemu,
poprzez sieć zostaną pobrane jedynie te elementy profilu, które uległy zmianie.
Jedynym kontem użytkownika, które nie ma i nie posiada własnego unikalnego profilu jest
konto Gość. Kiedy ktoś loguje się na takie konto to użytkownikowi takiemu jest przypisany
domyślny profil użytkownika. Nie są zapisywane żadne zmiany dokonywane przez
użytkownika Gość i nie jest tworzona kartoteka dla nowego profilu.
7. Katalog macierzysty
To katalog użytkownika, zawierający jego własne dane. Zatem jest obszarem przydzielonym
każdemu użytkownikowi, w którym może on przechowywać swoje pliki. Użytkownik może
przydzielać uprawnienia do swojego katalogu macierzystego.
8. Mapowanie dysków
To technika która pozwala na przypisanie literek dysków poszczególnym udziałom
sieciowym czyli komputerom, folderom, dyskom. Ma za zadanie traktowanie udziałów
sieciowy tak jakby to były dyski lokalne.
Jak dokonujemy mapowania?
Otwieramy Eksploratora Windows, z menu głównego wybieramy polecenie Narzędzia /
Mapuj dysk sieciowy. Na ekranie pojawi się kreator mapowania dysków
Rozwiń listę Dysk i wybierz literkę, jaką będzie oznaczony wybrany udział sieciowy.
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 9
W polu Folder wpisz nazwę udziału w formacie UNC ( czyli \\nazwa_serwera\nazwa udziału)
lub naciśnij przeglądaj, aby wyszukać i zaznaczyć żądany udział.
9 Zabezpieczenia w Windows 2000
Windows 2000 współpracuje z trzema systemami plików : FAT, FAT32, NTFS. Dwa
pierwsze nie zawierają mechanizmów zabezpieczających. Nadają się jedynie dla systemów
operacyjnych, przeznaczonych dla stacji roboczych Windows 3.x, Windows 95, czy
Windows 98. NTFS jest systemem bezpiecznym pozwalającym nadawać pozwolenia
dostępu dla plików i katalogów.
9.1 Pozwolenia dostępu do katalogów
Pozwolenia dostępu służą ograniczeniu dostępu użytkowników do takich katalogów jak
winnt, winnt\System czy winnt\Repair. Sterują również poziomem dostepu użytkowników do
plików i katalogów
Tabela Uprawnienia do katalogów
UPRAWNIENIE OPIS
Pełna kontrola Użytkownik posiadający to prawo może
zmienić właściciela katalogu oraz usuwania
wszystkich plików i katalogów.
Wyświetlenie zawartości folderu Zezwala użytkownikowi przeglądać
zawartość katalogu
Odczyt Pozwala na oglądanie zawartości katalogów,
włącznie z pozwoleniami dostępu, nazwami
właścicieli oraz atrybutami.
Zapis Pozwala tworzyć pliki i foldery, zmieniać
atrybuty katalogu oraz przeglądać pozwolenia
dostępu do folderu i nazwę właściciela.
Czytanie i wykonanie Umożliwia przeglądanie wszystkich
katalogów podrzędnych, obejmuje prawo
Przeglądanie zawartości folderu oraz Czytanie
Modyfikacja ( Modify) Obejmuje uprawnienia Czytanie i Wykonanie,
Pisanie, a także pozwala na usunięcie
katalogu.
9.2 Pozwolenia dostępu do plików
Umożliwiają sterowanie dostępem do takich plików jak BOOT.INI, NTLDR,
NTDETECT.COM.
Tabela Uprawnienia do plików
UPRAWNIENIE OPIS
Pełna kontrola (Full Control) Użytkownik posiadający to prawo może
zmienić właściciela pliku. Obejmuje ono
wszystkie uprawnienia zamieszczone poniżej
Czytanie Pozwala na odczytanie zawartości plików
Pisanie Pozwala nadpisywać plik
Czytanie i wykonanie Umożliwia uruchamianie plików
wykonywalnych, obejmuje wszystkie
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 10
uprawnienia związane z pozwoleniem
czytanie
Modyfikowanie Obejmuje uprawnienia Czytanie i Wykonanie,
Pisanie, a także pozwala na zmianę i
usunięcie pliku.
9.3 Pozwolenia do katalogów współdzielonych
Uprawnienia tej grupy dotyczą jedynie katalogów. Współdzielonych katalogów używamy aby
udostępnić zasoby sieciowe użytkownikom, grupom oraz obiektom specjalnym.
Uprawnienia do katalogów współdzielonych
Czytanie (Read) Pozwala użytkownikom wyświetlić nazwę
katalogu, nazwy plików oraz ich atrybuty,
uruchomić pliki wykonywalne, zmieniać
katalogi wewnątrz wspólnego folderu.
Zmiana (Change) Pozwala na tworzenie katalogów, dodawanie
plików do katalogów, dodawanie danych do
plików, zmienianie danych w plikach,
modyfikacje atrybutów plików a także
usuwanie plików i katalogów. Obejmuje
wszystkie przywileje określone pozwoleniem
Czytanie
Pełna kontrola (Full Control) Zezwala na zmianę pozwoleń dostępu do
plików oraz przejęcie ich własności.
Obejmuje wszystkie uprawnienia określone
pozwoleniem Zmiana
Zagadnienia do przemyślenia
1. Co to są uprawnienia i do czego służą?
2. Do jakiego celu wykorzystujemy prawa dostępu dla plików i katalogów?
3. Co to jest domena, wymień jej cechy charakterystyczne
4. Co jest bezpieczniejsze zgromadzenie komputerów w domenie czy grupie roboczej
5. Różnica między kontem Użytkownik i Użytkownik zaawansowany
6. Po co tworzone są grupy?
7. Co to jest dziedziczenie uprawnień?
8. Jakie zalety ma mapowanie
9. Wymagania stawiane kontom użytkowników
10. Zdefiniuj pojęcie autoryzacji użytkowników
11. Różnice pomiędzy regedit a regedt32
12. Do czego wykorzystywane są narzędzia administracyjne.
13. Zadania rejestru i dlaczego trzeba obchodzić się z nim bardzo ostrożnie.
14. Zastanów się co zrobić kiedy zawiesiła się aplikacja na której pracowałeś.
15. Który z priorytetów procesu jest zarezerwowany dla administratora
16. Kiedy przydatne okazuje się narzędzie podgląd zdarzeń i dlaczego?
17. Do czego wykorzystujemy narzędzie zarządzanie dyskami.
18. Jak myślisz co jest lekarstwem na polepszenie problemów wydajnościowych
wynikających z obserwacji monitora wydajności
Politechnika Częstochowska Systemy Operacyjne, Studia Dzienne
Katedra Inżynierii Komputerowej Windows 2000 , Ćw 5, strona 11
Zadania do samodzielnego wykonania
1. Uruchom Menedżera zadań, odczytaj jakie programy i procesy są aktualnie uruchomione
2. Uruchom nowe zadanie np. calc.exe potem je zakończ . Cały czas obserwuj co dzieje się
w panelu wydajność Menedżera zadań
3. Uruchom cztery programy naraz jakie jest wykorzystanie procesora w stosunku do stanu
kiedy otwarty jest jeden program.
4. Sprawdz jakie są czasy aktualizacji procesów w Menedżerze zadań
5. Zaobserwuj z jakimi priorytetami są uruchomione procesy w systemie.
6. Który proces zużywa najwięcej czasu procesora
7. Uruchom edytor rejestru. Po uruchomieniu sprawdz w menu Opcje czy zaznaczony jest
punkt Tylko do odczytu, jeśli nie zaznacz tą opcje.
8. Wyszukaj w rejestrze datę zainstalowanego BIOS-u
HKEY_LOCAL_MACHINE/HARDWARE/DESCRIPTION\SYSTEM\SYSTEMBIOSD
ATE oraz wersje zainstalowanego BIOS-u
9. Sprawdz typ procesora oraz szybkość procesora
HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\CENTRALPROCESSOR
10. Sprawdz numer wersji Windows HKEY_LOCAL_MACHINE
\SOFTWARE\MICROSOFT\WINDOWSNT\CURRENTVERSION
11. Sprawdz czy możesz połączyć się z innym rejestrem
12. Uruchom Menedżera dysków. Nie dokonując żadnych zmian w parametrach dysku
zapoznaj się z opcjami dostępnymi w poszczególnych menu. Odczytaj dostępne
informacje na temat organizacji dysku w systemie.
13. Przejdz do podglądu zdarzeń i poprzez menu Akcja / Podłącz do innego komputera,
wybierz komputer, którego dziennik chcesz oglądać. Zanotuj jakie zdarzenia powodują
błędy.
14. Sprawdz jaki rozmiar ma plik stronicowania i na jakim dysku się znajduje, wyraz swoją
opinie na temat jego wielkości?
15. Sprawdz czy twój komputer należy do domeny Windows 2000
16. Sprawdz właściwości konta Gość.
17. Utwórz folder z dowolną zawartością. Udostępnij do w sieci. Nadaj uprawnienie tylko do
odczytu. Inni użytkownicy mają sprawdzić czy twój folder jest widoczny w sieci i czy
można coś do niego zapisać.
18. Za pomocą usługi Telnet podłącz się na inny komputer i stworzony przez twojego sąsiada
katalog spróbuj usunąć. Jakie wnioski Ci się nasuwają, do czego służy ta usługa?
(Start / Uruchom wpisz Telnet nazwa komputera lub adres IP komputera zdalnego)
19. Zamapuj katalog udostępniony studentom ..........
Zadanie domowe dla ambitnych
1. Załóż konto nowemu użytkownikowi ( np. o nazwie miś, pełnej nazwie Miś Puchatek
oraz haśle miodek) korzystając z narzędzia Narzędzia administracyjne \ Zarządzanie
komputerem \ Narzędzia systemowe \ Użytkownicy i grupy lokalne.
2. Sprawdz do jakiej grupy należy nowo założony użytkownik.
3. Przetestuj skrypt logowania dla nowo założonego użytkownika miś ( skrypt logowania
zamieszczony jest w ćwiczeniu nr.2 poświęconym skryptom.).
4. Należy wylogować się i zalogować jako użytkownik nowo założonego konta. Co
spowodował skrypt logowania?
5. Zaloguj się ponownie jako członek grupy Administratorzy. Usuń nowo założonego
użytkownika Miś.


Wyszukiwarka