MATERIAŁ NA EGZAMIN KONCOWY CZESC 2 Administracja Sieciowymi Systemami Operacyjnymi


Administracja sieciowymi systemami operacyjnymi
System operacyjny można podzielić na:
- systemy jednozadaniowe, do których należy system MS-DOS i który pozwalał w danej chwili
uruchomić tylko jeden program użytkownika,
- systemy wielozadaniowe, które umożliwiają wykonanie wielu zadań w jednej chwili dzięki
dynamicznemu podziałowi zasobów pomiędzy uruchomione programy. Systemy wielozadaniowe
mogą przydzielać zasoby wielu aplikacjom jednocześnie. Aby zapobiec problemom związanym z
zawieszaniem się poszczególnych aplikacji oraz zapewnić sprawne działanie wielu programów naraz,
stworzono mechanizm wywłaszczania. Pozwala on, aby system operacyjny wstrzymał aktualnie
wykonywane zadanie, żeby umożliwić działanie innemu programowi. Wywłaszczanie zapobiega
problemom związanym z zawieszaniem się systemu operacyjnemu.
System operacyjny składa się z 3 zasadniczych części:
- jądro (ang. Kernel) to podstawowa część systemu operacyjnego odpowiedzialna za wszystkie
funkcje. Zawiera ono mechanizm szeregowania zadań (ang. Scheduler) odpowiedzialny za wybór
kolejności wykonywanych wątków, mechanizm przełączania zadań, algorytmy przydziału pamięci, a
także moduły odpowiedzialne za komunikację między uruchomionymi zadaniami oraz komunikację z
urządzeniami zewnętrznymi,
- powłoki (powłoka systemowa, ang. shell) część systemu odpowiedzialna za komunikację jądra systemu
operacyjnego z użytkownikiem. Interpreter komend systemu DOS jest przykładem powłoki tekstowej-
system operacyjny, zgłaszając się tzw. znakiem zachęty (ang. shell prompt), czeka na wprowadzenie
komend przez użytkownika. W systemach Windows rolę powłoki systemowej pełni program Eksplorator
Windows-pozwala on na dostęp do danych zapisanych na dysku, wyświetla pulpit, pasek Start,
uruchamia programy.
- systemu plików (ang. file system) czyli sposobu zapisywania danych na dysku, zarządzania plikami,
prawami dostępu do plików itp.
Konfiguracja interfejsów sieciowych - aby urządzenia w jednej podsieci mogły się ze sobą
komunikować, należy przypisać im odpowiednie adresy IP, np. 192.168.1.1,192.168.1.2 z maską
255.255.255.0. Konfiguracja odbywa się w przeznaczonych do tego narzędziach:
" Windows XP - Połączenia sieciowe,
" Windows Vista, 7, 8 - Centrum sieci i udostępniania.
Podstawowe parametry sieci pozwalające na dostęp do sieci lokalnej to:
" Adres IP - unikalny identyfikator urządzenia w sieci,
" Maska podsieci - liczba określająca przynależność do podsieci.
Natomiast podczas podłączania do sieci zewnętrznej, czyli Internetu, należy zdefiniować kolejne
parametry:
" Bramę domyślną - adres routera w sieci (urządzenia zapewniającego połączenie z innymi
sieciami),
" Preferowany serwer DNS, alternatywny serwer DNS - adresy serwerów, które zapewniają
translację nazw domenowych na adresy IP.
Grupa robocza - to zbiór komputerów pracujących w obrębie lokalnej sieci (określany nazwą tej
grupy). Komputery pracujące w grupie roboczej mogą udostępniać pliki i foldery oraz drukarki.
Dostęp do zasobów sieci umożliwia folder Moje miejsca sieciowe.
Uprawnienia - są regułami skojarzonymi z obiektami znajdującymi się na komputerze lokalnym lub w sieci,
takimi jak pliki i foldery, a nawet drukarki. Uprawnienia określają, czy dany użytkownik ma dostęp do określonego
obiektu i co może z nim zrobić, Użytkownik może mieć na przykład dostęp do dokumentu w folderze
udostępnionym w sieci, lecz tylko z prawem odczytu, bez możliwości wprowadzania zmian. Administratorzy
systemu i użytkownicy korzystający z kont administratora mogą przypisywać uprawnienia poszczególnym
użytkownikom lub grupom.
Do udostępnionych folderów i stacji dysków poprzez sieć można zastosować następujące typy
uprawnień:
" Odczyt - umożliwia przeglądanie nazw plików i podfolderów, przechodzenie do podfolderów,
przeglądanie danych w plikach, uruchamianie plików programów.
" Zmiana - umożliwia przeprowadzanie tych samych operacji co w przypadku odczytu, a dodatkowo
dodawanie plików i folderów, zmienianie danych w plikach oraz usuwanie podfolderów i plików.
" Pełna kontrola - umożliwia przeprowadzanie tych samych operacji co w przypadku odczytu i zmiany,
a dodatkowo pozwala na zmianę uprawnień NTFS dla plików i folderów oraz przejmowanie tych
plików i folderów na własność.
Lokalnych użytkowników obowiązują prawa dostępu do zasobów określane przez system plików
NTFS
W tabeli przedstawiony został poziom uprawnień dostępne dla plików i folderów
Poziom uprawnień
Opis
Użytkownicy mają prawo do wyświetlania
Pełna kontrola
zawartości pliku lub folderu, zmiany istniejących
plików i folderów, tworzenia nowych plików i
folderów oraz uruchamiania programów w
folderze.
Użytkownicy mają prawo do zmiany istniejących
plików i folderów, ale nie mogą tworzyć nowych.
Modyfikowanie
Użytkownicy mają prawo do wyświetlania
Odczyt
zawartości istniejących plików i folderów oraz
i wykonanie
uruchamiania programów w folderze.
Użytkownicy mają prawo do wyświetlania
Odczyt
zawartości folderu oraz otwierania plików i
folderów.
Użytkownicy mogą tworzyć nowe pliki i foldery
Zapis
oraz zmieniać
istniejące.
Mapowanie dysków - jeśli udostępnione dane mają być widoczne w systemie jako osobny dysk, to
należy przeprowadzić operację mapowania dysków. Polega ona na przypisaniu wybranej litery do
udostępnionego zasobu, dzięki czemu jest on widoczny w folderze Komputer (Mój Komputer).
Aby zmapować dysk, w oknie programu Eksplorator Windows należy w menu Narzędzia wskazać
opcję Mapuj dysk.
Udostępnianie drukarek - opcja udostępniania drukarek pozwala korzystać z urządzeń podłączonych
do komputera innym użytkownikom sieci, co prowadzi do redukcji kosztów związanych z zakupami
urządzeń drukujących.
Z drukarkami są związane następujące uprawnienia:
" Drukowanie - pozwala na przesyłanie wydruku do drukarki,
" Zarządzanie tą drukarką - pozwala na dodawanie i usuwanie drukarek w systemie,
" Zarządzanie dokumentami -pozwala na zarządzanie kolejką wydruku.
Podobnie jak w przypadku innych zasobów, uprawnienia mogą być nadawane i odbierane zarówno
użytkownikom, jak i grupom.
Konta użytkowników dzielą się na trzy rodzaje:
" Konta wbudowane, które są zakładane w momencie instalacji systemu operacyjnego. Są to konta
Administrator oraz Gość. Nie można ich usunąć, przy czym konto Gość może być wyłączone.
" Lokalne konta użytkowników są wykorzystywane do pracy na pojedynczych komputerach lub
komputerach połączonych w grupy robocze. Informacje o kontach są przechowywane na
komputerze lokalnym i można z nich korzystać tylko na nim.
" Domenowe konta użytkowników wykorzystuje się w komputerach podłączonych do sieci
pracującej pod kontrolą serwera Active Directory.
W desktopowych systemach Windows tworzone są następujące - wbudowane - grupy użytkowników:
" Administratorzy - mają największe uprawnienia domyślne i możliwość zmieniania własnych
uprawnień.
" Operatorzy kopii zapasowych - mają prawo wykonywania kopii zapasowych plików i ich
przywracania na komputerze, bez względu na jakiekolwiek uprawnienia chroniące te pliki. Mogą
także logować się na komputerze i zamykać go, ale nie są w stanie zmieniać ustawień
zabezpieczeń.
" Użytkownicy zaawansowani - mogą tworzyć konta użytkowników, ale są w stanie modyfikować i
usuwać tylko te konta, które sami utworzą. Mogą tworzyć grupy lokalne i usuwać użytkowników z
utworzonych samodzielnie grup lokalnych, mogą również usuwać użytkowników z grup
Użytkownicy zaawansowani, Użytkownicy i Goście. Nie mogą modyfikować grup Administratorzy i
Operatorzy kopii zapasowych, przejmować własności plików, tworzyć kopii zapasowych katalogów i
przywracać ich, ładować i zwalniać sterowników urządzeń ani zarządzać dziennikami
zabezpieczeń i inspekcji.
" Użytkownicy - mogą wykonywać większość typowych zadań, takich jak uruchamianie aplikacji,
korzystanie z drukarek lokalnych i sieciowych oraz zamykanie i blokowanie stacji roboczej.
Użytkownicy mogą tworzyć grupy lokalne, ale mogą modyfikować tylko te grupy lokalne, które
sami utworzyli. Użytkownicy nie mogą udostępniać katalogów ani tworzyć drukarek lokalnych.
" Goście - ta grupa umożliwia użytkownikom okazjonalnym lub jednokrotnym zalogowanie się na
konto wbudowane Gość i uzyskanie ograniczonych możliwości. Mogą oni również zamknąć system
na stacji roboczej.
" Replikator - grupa ta obsługuje funkcje replikacji katalogów. Jedynym członkiem tej grupy powinno
być konto użytkownika domeny wykorzystywane do logowania się do usług Replikator kontrolera
domeny. Do tej grupy nie należy dodawać kont rzeczywistych użytkowników.
Sieć klient/serwer - oznacza podłączenie pojedynczego użytkownika z pojedynczej stacji roboczej do
sieci zarządzanej przez serwer lub serwery - wydajne komputery, które zarządzają siecią i
uprawnieniami użytkowników, a także udostępniają zasoby.
System Windows Server 2008, którego premiera odbyła się w lutym 2008 r., jest ostatnią wersją serwera
dostępną zarówno w wersji 32-bitowej, jak i 64-bitowej. Jego następca, 2008 R2 (pazdziernik 2009 r.),
został wydany jedynie w wersji 64-bitowej. Jest on dostępny w kilku edycjach. Każda z nich może być
zainstalowana w wersji pełnej (z interfejsem graficznym) lub w wersji Core, która nie zawiera
interfejsu graficznego, a zarządzanie odbywa się w niej w trybie tekstowym lub zdalnie.
Wersje systemu Windows Server 2008 R2 zostały zbudowane w celu dopasowania do wymagań
określonych grup klientów. Sugerowane przeznaczenie poszczególnych wersji to:
" Standard - serwer usług sieciowych i WWW dla małej firmy (maks. 250 użytkowników),
" Enterprise - serwer usług sieciowych i WWW dla średniej lub dużej firmy,
" Datacenter - serwer usług sieciowych i WWW dla firm wykorzystujących farmy obliczeniowe,
" Itanium - centra obliczeniowe,
" Web - serwer WWW.
Istnieją różne modele licencjonowania, zależne od edycji systemu Windows Server 2008 R2. Najczęściej
spotykane to:
1. Licencja Serwera i na połączenie - wymaga zakupu licencji na każdy serwer i licencji dostępowej
CAL (ang. Client Access Licenses) dla każdego-użytkownika lub
urządzenia:
a) Device CAL - licencja dostępowa przypisana do każdego urządzenia, umożliwiająca korzystanie
z niego wielu użytkownikom.
b) User CAL - licencja dostępowa przypisana do każdego użytkownika, umożliwiająca mu
korzystanie z wielu urządzeń.
2. Licencja na procesor i na połączenie - wymaga zakupu licencji  Processor licence"
dla każdego procesora w serwerze i licencji na połączenie (CAL) dla każdego użytkownika lub
urządzenia. Ten sposób licencjonowania jest wykorzystywany w edycji
Datacenter i w systemach dla procesorów Itanium.
3. Licencja Serwera - wymaga zakupu licencji tylko na serwer, licencje dostępowe dla klientów nie są
wymagane (model można wykorzystać tylko w przypadku systemu Web Server Edition).


Wyszukiwarka

Podobne podstrony:
MATERIAŁ NA EGZAMIN KONCOWY CZESC 1 Administracja Sieciowymi Systemami Operacyjnymi
material na egzamin z pedagogiki ?zNazwy1
Zakres materiału na egzamin
Zakres materiału na egzamin
material na egzamin z pedagogika
material na egzamin z pedagogika
Zakres materiałów na egzamin z ENERGO 2012
Zakres materiału na egzamin z Teorii Maszyn Cieplnych
PEDAGOGIKA ZAKRES MATERIAŁU NA EGZAMIN LICENCJACKI
Zakres materiału na egzamin IV rok RM
Sieciowe Systemy Operacyjne Unix
wstep historia sieciowych systemów operacyjnych
Prawo administracyjne materialne pytania i odpowiedzi na egzamin (1)
piramidalny a sieciowy system prawa administracyjnego

więcej podobnych podstron