Systemy Operacyjne Windows 10 2010 wykład 2

Systemy Operacyjne Windows 20.10.2010r. Wykład 2.


Dlaczego warto monitorować wydajność?


  1. Dzięki monitorowaniu wydajności mozna uzyskać dane, które umożliwiają:

  1. Zrozumieć parametry operacji i ic wpływ na zasoby systemu,

  2. Obserwować zmiany i tendencje w obciążeniu systemu i wykorzystaniu zasobów, co umożliwia planowanie przyszłych uaktualnień,

  3. testować zmiany konfiguracji lub inne działania w zakresie dostrajania przez monitorowanie wyników,

  4. Diagnozować problemy oraz rozpoznawać składniki i procesy, które mozna zoptymalizować.

  1. Analizowanie danych wydajności w celu wykrycia wąskich gardeł.


Menadżer zadań


  1. W menadżerze zadań wyświetlane są informacje dotyczące:

  1. Programów i procesów uruchomionych na komputerze,

  2. Stanu uruchomionych programów,

  3. Wydajności komputera - przegląd dynamiczny,

  4. Stanu sieci,

  5. Liczby użytkowników podłączonych do komputera, używanego przez nich sprzetu; administratorzy mogą też wysyłać wiadomości.


Konsola Wydajność


  1. W konsoli Wydajność dostepne są następujące narzędzia: Monitor systemu i Dzienniki wydajności i alerty.

  2. Za pomocą Monitora systemu można:

  1. Gromadzić i przeglądać dane komputera lokalnego lub kilku komputerów zdalnych w czasie rzeczywistym,

  2. Tworzyć wykresy, histogramy i raporty na podstawie danych licznika wydajności.

  1. Narzędzie dzienniki wydajności i alerty:

  1. Zapewnia funkcje rejestrowania danych w dzienniku i alarmowanie,

  2. Określa ustawienia dzienników liczników, dzienników śledzenia i alertów.


Obiekty, instancje i liczniki


  1. Obiekty programu System Monitor, to główne komponenty lub podsystemy systemu komputerowego,

  2. Instancje, to wielokrotne wystapienia jednego obiektu,

  3. Liczniki:

  1. Pomiar różnych cech obiektu,

  2. Ciągle zbieranie danych o obiekcie,

  3. Dane o wszystkich instancjach obiektu,

  4. Mogą być wyświetlane w programie System Monitor.


Alerty

  1. Funkcja wykrywająca, kiedy okreslona wartośc licznika przekroczy zdefiniowany poziom minimalny lub maksymalny

  2. Zdefiniowana wartośc minimalna lub maksymalna licznika nosi nazwę progu alertu.

  3. Alert licznika należy ustawić, gdy

  1. W dzienniki zdarzeń aplikacji zostanie wprowadzony wpis

  2. WArtość wybranego licznika przekroczy dolny lub górny próg alertu

  3. Zostanie wysłana wiadomośc

  4. Zostanie uruchomiony program

  1. Alerty należy konfigurować na podstawie ustalonych wartość iodniesienia dla wydajności


Zarządzanie kontami użytkowników i komputerów


Rodzaje kont użytkowników


  1. Konta użytkowników lokalnych (przechowywane na komputerze),

  2. Konta użytkowników domeny (przechowywane w usłudze Active Directory),

  3. Multimedia: Typy kont użytkowników.


Opcje hasła konta użytkownika

Opcje konta / Opis

Użytkownik musi zmienić hasło przy nastepnym logowaniu - Użytkownicy muszą zmienić swoje hasła przy następnym logowaniu się użytkownika do sieci

Użytkownik nie może zmienić hasła - Użytkownik nie jest uprawniony do zmiany własnego hasła

Hasło nigdy nie wygasa - Hasło użytkownika jest chronione przed wygaśnięciem

Konto jest wyłączone - Użytkownik nie może zalogować się przy użyciu wybranego danego konta


Konto komputera


  1. Identyfikuje komputer w domenie,

  2. Umożliwia uwierzytelnianie oraz inspekcję dostepu komputera do sieci i zasobów domeny,

  3. Jest wymagane w przypadku każdego komputera, na którym jest uruchomiony system operacyjny Windows NT i każdy kolejny.


Konta komputerów dołączonych do domeny są tworzone w kontenerze Computers,

Konta komputerów mogą być przenoszone do innych jednostek organizacyjnych lub tworzone w tych jednostkach.


Co to jest szablon konta użytkownika?

  1. Szablon konta użytkownika jest kontem użytkownika zawierającym właściwości stosowane w odniesieniu do użytkowników, dla których określono identyczne wymagania,

  2. Szablony kont uzytkowników ułatwiają tworzenie standardowych konfiguracji kont użytkowników.


Jakie właściwości obejmuje szablon?


Karta/Kopiowane właściwości


Adres - wszystkie właściwości z wyjątkiem właściwości ulica

Konto - wszystkie właściwości z wyjątkiem właściwości nazwa logowania

Profil - wszystkie własciwości z wyjątkiem właściwości ścieżka profilu i folder macierzysty, odwzwierciedlają nazwę logowania nowego użytkownika

organizacja - wszystkie właściwości z wyjątkiem właściwości Tytuł

Członkostwo - wszystkie właściwości.


Co to są zablokowane konta użytkowników?


  1. Próg blokady konta:

  1. Definiuję liczbe prób logowania zakończonych niepowodzeniem,

  2. Uniemożliwia intruzom odgadnięcie haseł użytkowników.

  1. Próg blokady konta może zostać przekroczony w przypadku zbyt dużej liczby prób logowania zakończonych niepowodzeniem:

  1. na ekranie logowania,

  2. w przypadku wygaszacza ekranu chronionego przy uzyciu hasła,

  3. podczas uzyskiwania dostepu do zasobów sieciowych.


Kiedy resetować hasła użytkowników?


  1. Resetowanie hasła jest konieczne, jeżeli użytkownik zapomni swojego hasła

  2. Po resetowaniu hasa użytkownik nie może uzyskać dostepu, między innymi do nastepujących informacji:

  1. Wiadomości e-mail zaszyfrowane przy uzyciu klucza publicznego użytkownika,

  2. Hasła internetowe zapisane na danym komputerze,

  3. Pliki zaszyfrowane przez użytkownika.


Kiedy resetować konta komputerów?


  1. Konta komputerów należy resetować w następujących okolicznościach:

  1. Nie można uwierzytelnić komputerów w domenie,

  2. Konieczna jest synchronizacja haseł.

  1. W wyniku resetowania przerwane zostaje połaczenie komputera z domeną. Komputer należy ponownie włączyć do domeny.


Tworzenie katalogów prywatnych (Home Directory)

  1. Przy tworzeniu katalogów prywatnych należy wziąć pod uwage:

  1. możliwość archiwizacji,

  2. dostępnośc pamięci na serwerze,

  3. dostepnośc pamięci na stacjach,

  4. obciążenie sieci.

  1. Aby utworzyć katalog prywatny:

  1. utworzyć zasób współdzielony na serwerze,

  2. Określić prawa dostepu zdefiniować ścieżkę dostępu do katalogu.


Typy profili użytkownika

  1. Standardowy (default)

  1. Jest bazą dla wszystkich innych profili

  1. Lokalny (local)

  1. Tworzony podczas pierwsezgo logowania na komputerze

  2. zapamietywany na komputerze lokalnym

  1. Mobilny (Roaming)

  1. Tworzony przez administratora

  2. przechowywany na serwerze

  1. Obligatoryjny (Mandatory)

  1. tworzony przez administratora

  2. przechowywany na serwerze


Tworzenie profili mobilnych i obligatoryjnych :

Tworzenie pliku mobilnego :

1. Utworzenie katalogu współdzielonego na serwerze

2. Wyspecyfikowanie utworzonego katalogu w parametrach konta

Tworzenie profilu obligatoryjnego

1. utworzenie katalogu współdizelonego na serwerze z podfolderem profilu użytkownika

2. wyspecyfikowanie utworzonego katalogu w parametrach konta

3. Zmiana nazwy pliku NTUSER.DAT na NTUSER.MAN







Wyszukiwarka

Podobne podstrony:
3 Systemy Operacyjne 19 10 2010 Klasyfikacja Systemów Operacyjnych2
4 Systemy Operacyjne 26 10 2010 Ogólna budowa oprogramowania systemowego
1 Systemy Operacyjne 05 10 2010 Pojęcia Podstawowe
systemy?zp sieciowego Systemy?zpieczeństwa sieciowego 7 10 2010 wykład 1
5 Systemy Operacyjne 23 11 2010 Zarządzanie procesami
23 10 2010 wykład geologia inżynierska
LOGIKA 16.10.2010 - wyklad 1, Logika
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-
8 Systemy Operacyjne 21 12 2010 Zarządzanie Pamięcią Operacyjną
Prezentacja System operacyjny Windows
10 10 2010 WYKŁAD Ćwiczenia lecznicze w kinezyterapiiid 10720 ppt
7 Systemy Operacyjne 07 12 2010 Kontekst i jego połączenie
Cw05, WAT, SEMESTR VI, Systemy operacyjne Windows
historia rozwoju systemu operacyjnego windows
Systemy Operacyjne Windows, pol 13
W2K3-16-raport, WAT, SEMESTR VI, Systemy operacyjne Windows
Systemy Operacyjne Windows