|
Пользователи
Опытные пользователи
Гости
6. Microsoft Windows 2000/XP не имеет встроенных средств для просмотра объектов Active Directory, таких как глобальные пользователи и группы. Для просмотра глобальных пользователей и групп открыть свойства любой локальной группы.
7. Нажать кнопку «добавить»
8. В качестве размещения объектов указать домен stud.surgu.ru
9. Нажать кнопку «Дополнительно», в появившемся окне нажать кнопку «Поиск». В нижней части окна будет список всех глобальных пользователей и групп домена.
10. В приведенном списке необходимо найти те учетные записи глобальных пользователей и групп, которые являются членами одной из перечисленных четырех локальных групп (Администраторы, Пользователи, Опытные пользователи, Гости) вашей рабочей станции. Например глобальная группа Domain Admins является членом локальной группы Администраторы. Полученную информацию оформить в виде таблицы:
Тип глобальной учетной записи | Имя глобальной учетной записи | Локальная группа, в которую входит данная глобальная учетная запись |
Глобальная группа | Domain Admins | Администраторы |
2.7. Контрольные вопросы
1. Локальной или глобальной является ваша учетная запись?
2. В чем состоит отличие глобальной учетной записи пользователя от локальной?
3. В чем заключаются особенности процедуры регистрации (входа в систему) с использованием локальной учетной записи пользователя и учетной записи пользователя домена?
4. В какие группы автоматически включается создаваемый локальный пользователь?
5. В какие группы автоматически включается создаваемый глобальный пользователь?
6. Для чего используются глобальные группы?
7. Можно ли включить глобального пользователя в локальную группу?
8. Можно ли включить локального пользователя в глобальную группу?
9. Чем отличаются встроенные учетные записи от учетных записей, создаваемых администратором?
10. Какие пользователи могут создавать на локальном компьютере новые учетные записи пользователей и групп?
11. Какие пользователи могут создавать новые учетные записи глобальных пользователей и групп в домене?
Лабораторная работа 3. Организация совместного использования каталогов и файлов
3.1. Введение
Целью данной работы является изучение механизмов организации совместного использования файлов в сети. Доступ к файловой системе удаленного компьютера является одной из наиболее распространенных видов сетевого взаимодействия компьютеров. Самый простой способ обмена данными для пользователей является совместный доступ к файлам. При этом компьютер, на котором физически размещены файлы, к которым осуществляется доступ через, сеть называется файловым сервером. Функции файлового сервера может выполнять любая ОС Windows. Для реализации процедур обращения к файловой системе удаленного компьютера ОС Windows содержит два компонента (см. рис):
1. Редиректор (redirector) – компонент, передающий запросы к ресурсам от менеджера ввода-вывода в сеть.
2. Сервер (server) – компонент, принимающий сетевые запросы к ресурсам.
Оба эти компонента реализованы в системе в качестве драйверов файловых систем, благодаря чему операции доступа к локальной и удаленной файловой системе выглядят для пользователя одинаково.
На следующем рисунке приведен алгоритм взаимодействия компьютера-клиента и компьютера-сервера в процессе выполнения запроса к удаленной файловой системе (компоненты, участвующие во взаимодействии, выделены).
1. Приложение, работающее на клиентском компьютере, формирует запрос к удаленной файловой системе (запрос вида \\server\share), который поступает менеджеру ввода-вывода.
2. Менеджер ввода-вывода определяет, что запрос направлен файловой системе удаленного компьютера, и передает запрос редиректору, который является драйвером удаленной файловой системы.
3. Редиректор использует интерфейс транспортного драйвера для установления сетевого соединения с сервером. Наличие интерфейса транспортного драйвера (TDI- Transport Driver Interface), как дополнительного промежуточного компонента, позволяет обращаться к различным сетевым протоколам (TCP/IP или NetBEUI) одинаковым способом. Таким образом, состав сетевых протоколов можно изменять, не изменяя остальных компонентов системы.
4. Сетевой протокол (например TCP/IP) использует драйвер сетевого адаптера, для формирования пакетов, передаваемых в сеть.
5. Драйвер сетевого адаптера управляет работой сетевого адаптера, который формирует электрические сигналы и передает их по сети.
6. На компьютере сервере запрос обрабатывается в обратном порядке, и после обработки интерфейсом транспортного драйвера поступает серверу, который передает его менеджеру ввода-вывода.
7. Менеджер ввода-вывода формирует запрос драйверу локальной файловой системы (например NTFS) который с помощью драйвера диска производит чтение требуемого файла.
8. Прочитанный файл передается приложению компьютера-клиента в обратной последовательности.
3.2. Предоставление файлов в общий доступ средствами интерфейса ОС Windows
В ОС Windows есть возможность предоставления в общий доступ (разделения - sharing) папок, логических дисков. При этом каждая папка или логический диск становятся сетевым ресурсом. Доступ к сетевым ресурсам, представляющим собой папку или логический диск удаленного компьютера осуществляется одинаково.
Для указания пути к сетевому ресурсу используется специальный формат, который называется UNC (Universal Naming Convention, универсальное соглашение об именовании). Согласно ему, запись имен файлов и других ресурсов, начинается с двух знаков обратной косой черты (\), и имеет вид:
\\ИмяСервера\ИмяОбщегоРесурса
Он так же может включать путь каталога после имени общего ресурса. При этом используется следующий синтаксис:
\\ИмяСервера\ИмяОбщегоРесурса\Каталог\ИмяФайла
Структура сетевых ресурсов компьютера является плоской, то есть все ресурсы компьютера являются элементами, лежащими на одном уровне иерархии. На следующем рисунке слева приведен фрагмент структуры папок компьютера, предоставленных в общий доступ. Видно, что папки res1 и res2 находятся в папке res, папка res1-1 находится в папке res1. При просмотре сетевых ресурсов в Проводнике (рисунок справа) все ресурсы отображаются на одном уровне.
Для предоставления папки или логического диска в общий доступ можно выбрав пункт «Общий доступ и безопасность» в контекстным меню папки в проводнике. Для открытия доступа выбрать «Открыть общий доступ к папке» и указать желаемое имя ресурса.
3.3. Разрешения на сетевые ресурсы
Права доступа пользователей к общим ресурсам могут быть разграничены путем установления соответствующих разрешений. Существует три уровня разрешений:
Чтение – позволяет читать файлы, находящиеся в папке общего доступа и во всех вложенных папках, но не позволяет изменять.
Изменение - позволяет как читать, так и изменять файлы, находящиеся в папке общего доступа и во всех вложенных папках.
Полный доступ – то же что и изменение, но дополнительно позволяет изменять разрешения доступа к файлам на уровне файловой системы NTFS.
Каждый уровень разрешений может быть либо явно разрешен, либо явно запрещен, либо не указан. В последнем случае доступ явно предоставлен не будет, но может быть унаследован от группы. На следующем рисунке Группе «Все» предоставлен доступ к ресурсу с правом чтения.
Группа «Все» является встроенной, «системной». В нее входят по умолчанию все локальные учетные записи (в том числе Гость). Кроме этого, в локальную группу «Все» входит глобальная группа «Everyone», куда по умолчанию входят все учетные записи домена (в том числе Domain Guest). Таким образом, если разрешение доступа к ресурсу дано группе «Все», то его получат все учетные записи домена.
3.4. Комбинирование разрешений на сетевые ресурсы
Разрешения на доступ к сетевым ресурсам могут предоставляться как пользователям (локальным и глобальным), так и группам (локальным и глобальным). В этом случае для пользователя разрешения будут комбинироваться из тех разрешений, которые были предоставлены ему персонально и тех, которые были предоставлены его группе. Для определения результирующего уровня разрешений следует знать следующие правила:
1. Если какой либо уровень доступа разрешен и пользователю и группе, то результирующий уровень разрешений будет суммироваться. Например, если пользователю предоставлен доступ для чтения, а его группе для изменения, то в результате пользователь получит доступ для изменения.
2. Разрешения запрета, установленные в явном виде, всегда имеют приоритет. Например, если пользователю предоставлен доступ для изменения, а его группе запрещен доступ для чтения, то в результате пользователь не будет иметь доступа даже для чтения (нет доступа).
3.5. Порядок выполнения работы
1. В папке c:\temp создать папку dir
2. Создать на своем компьютере сетевой ресурс, предоставив папку dir в общий доступ и установив только для своей учетной записи уровень доступа «чтение» (см. рисунок).
3. При помощи значка «сетевое окружение» в Проводнике Windows или введя UNC путь к сетевому ресурсу (\\имя_вашего_компьютера\dir) в адресной строке Проводника получить доступ к созданному сетевому ресурсу.
4. Экспериментально определить, какие из перечисленных действий можно выполнять по отношению к сетевому ресурсу. Зафиксировать.
□ Создание (файла или папки)
□ Удаление (файла или папки)
□ Переименование (файла или папки)
□ Чтение каталога (просмотр списка файлов и папок)
□ Чтение файла
□ Изменение файла
5. Установить уровень доступа «изменение» к сетевому ресурсу для своей учетной записи (см. рисунок).
6. Повторить пп.3,4.
7. Установить запрет на чтение сетевого ресурса для группы «Все» (см. рисунок).
Для добавления группы «Все» к списку разрешений нажать кнопку «Добавить», ввести имя «Все» (с заглавной буквы) и нажать кнопку «Ок». Затем выбрать группу «Everyone».
8. Повторить пп.3,4.
9. Установить разрешения таким образом, чтобы доступ к сетевому ресурсу был доступен всем пользователям, кроме Вашей учетной записи (см. рисунок).
10. Повторить пп.3,4.
3.6. Контрольные вопросы
1. Членом каких локальных группы должен быть пользователь для того, чтобы иметь права предоставления папок в общий доступ?
2. Каким образом необходимо настроить разрешения, чтобы все пользователи имели доступ к ресурсу только для чтения, а один пользователь – для изменения?
3. Каким образом необходимо настроить разрешения, чтобы все пользователи имели доступ к ресурсу для изменения, а один пользователь – только для чтения?
4. Можно ли давать разрешения на доступ локальным пользователям и группам?
5. Какое максимальное количество пользователей может одновременно использовать общий ресурс в Windows XP?
Лабораторная работа 4. Работа с сетевым окружением при помощи утилиты NET.EXE
4.1. Введение
Целью данной лабораторной работы является приобретение навыков по работе c утилитой командной строки net.exe. Данная утилита имеет сложный синтаксис и позволяет выполнять все действия связанные с работой сети. Команда net имеет 22 подкоманды, помощь по каждой конкретной команде можно получить набрав в командной строке
net <команда> /?
Для получения справочных сведений по командам необходимо запустить приложение «Центр справки и поддержки» (меню Пуск \ Справка и поддержка). В строке поиска ввести текст «справочник по параметрам командной строки». Выбрать раздел «Справочник по параметрам командной строки»
Затем выбрать в алфавитном справочнике раздел «Net (команды сетевых служб)»
В данной работе необходимо изучить три команды:
net view – просмотр списка доменов, компьютеров и сетевых ресурсов, имеющихся на каждом конкретном компьютере;
net use – присоединение и отсоединение от сетевых ресурсов, а так же просмотр имеющихся соединений.
net share – предоставление ресурсов компьютера в общий доступ.
Каждая команда имеет несколько ключей (параметров) которые задают конкретные действия и условия выполнения команд.
4.2. Порядок выполнения работы
Работа предполагает использование командной строки. Для того, чтобы запустить командную строку, необходимо открыть диалоговое окно «Пуск \ Выполнить» и выполнить команду cmd.
В процессе выполнения работы необходимо заносить в отчет результаты выполнения всех команд. Для этого можно правой кнопкой мышки щелкнуть на заголовке окна командной строки, выбрать пункт меню «Изменить / пометить», выделить мышью необходимый участок текста и скопировать в буфер, нажав клавишу Enter.
Другим вариантом является вставка в отчет скриншотов командной строки с командами и результатами их выполнения. Скриншот активного окна помещается в буфер при нажатии клавиш Alt-PrintScreen.
1. Изучить раздел справочной системы по команде net view. Занести в отчет.
2. Получить помощь, выполнив команду net view /?, результат занести в отчет.
3. Просмотреть список доменов с сети: net view /domain
4. Просмотреть список компьютеров своего домена: net view
5. Просмотреть список компьютеров любого другого домена: net view /domain:<имя домена>
6. Просмотреть список сетевых ресурсов своего компьютера: net view <имя_своего компьютера>
7. Просмотреть список сетевых ресурсов компьютера dlc-srv: net view dlc-srv
8. Изучить раздел справочной системы Windows по команде net share. Занести в отчет.
9. Получить помощь, выполнив команду net share /?, результат занести в отчет.
10. Просмотреть список ресурсов локального компьютера, предоставленных в общий доступ: net share
11. В папке temp создать папку dir. Предоставить папку в общий доступ (создать сетевой ресурс), назначив ему произвольное имя: net share <имя> = c:\temp\dir
12. Просмотреть список ресурсов локального компьютера, предоставленных в общий доступ: net share
13. Просмотреть информацию о созданном сетевом ресурсе: net share <имя>
14. Просмотреть список сетевых ресурсов своего компьютера: net view <имя_своего компьютера>. Найти в списке созданный ресурс.
15. Удалить созданный ресурс: net share <имя> /delete
16. Изучить раздел справочной системы Windows по команде net use. Занести в отчет.
17. Получить помощь, выполнив команду net use /?, результат занести в отчет.
18. Просмотреть список подключенных сетевых дисков: net use
19. Подключить сетевой диск к любому ресурсу компьютера dlc-srv, назначив ему букву логического накопителя R: net use r: \\dlc-srv\<имя_ресурса>
20. Просмотреть список подключенных сетевых дисков: net use
21. Просмотреть информацию о подключенном сетевом диске: net use r:
22. Отключить сетевой диск: net use r: /delete
23. Выйти из системы. Зарегистрироваться в системе под другим пользователем с реквизитами:
Логин: | lab-user |
Пароль: | student |
Домен: | stud.surgu.ru |
24. Подключить сетевой диск n к своей личной папке: net use n: \\stud\all\students\12-ФАТ\<номер_группы>\<инициалы_латиница> /user:stud\<имя_пользователя > *
25. Просмотреть список подключенных сетевых дисков: net use
26. Открыть сетевой диск n: и просмотреть содержимое личной папки
27. Отключить сетевой диск: net use n: /delete
4.3. Контрольные вопросы
1. Что такое сетевой ресурс?
2. Что такое сетевой диск?
3. Что понимается под термином «локальный компьютер»?
4. Объясните назначение ключа persistent команды net use
5. В чем заключается назначение ключа user команды net use? В каких случаях необходимо использовать этот ключ?
Лабораторная работа 5. Использование NTFS – разрешений для разграничения доступа к файлам и папкам
5.1. Введение
Для разграничения доступа к файлам и папкам, хранящимся на жестких дисках компьютера существуют NTFS-разрешения. К основным свойствам NTFS-разрешений следует отнести следующие:
NTFS-разрешения являются свойством файловой системы NTFS, то есть их использование возможно только на томах (разделах жесткого диска), отформатированных для использования файловой системы NTFS.
§ NTFS-разрешения действуют как при доступе к файлу или папке локально, так и при доступе через сеть.
§ NTFS-разрешения не имеют отношения к разрешениям, устанавливаемым на доступ к сетевым ресурсам (общим папкам) компьютера, которые были предметом изучения в лабораторной работе №3, однако при доступе к файлу или папке через сеть эти два типа разрешений будут комбинироваться.
§ NTFS-разрешения могут быть назначены как локальным пользователям и группам, так и глобальным.
§ NTFS-разрешения носят накопительный (кумулятивный) характер, то есть если пользователь получает несколько разрешений, например персонально и посредством разрешений для группы, членом которой он является, то результирующий уровень разрешения будет комбинацией этих разрешений.
§ Как для файлов, так и.для папок существует два типа NTFS-разрешений. Стандартные разрешения – используются в обычной практике администрирования, и специальные разрешения – позволяют более детально производить настройку. Между этими двумя типами разрешений существует жесткая связь. Любое стандартное разрешение является логической комбинацией определенных специальных разрешений.
5.2. Разрешения на файлы
Существуют пять стандартных разрешений на файлы: «Полный доступ», «Изменение», «Чтение и выполнение», «Чтение» и «Запись». Пользователю или группе можно предоставить эти разрешения через вкладку «Безопасность» окна свойств файла. Пункт «особые разрешения» устанавливается автоматически при установке специальных разрешений. См. рисунок.
5.3. Разрешения на папки
Существуют следующие стандартные разрешения на доступ к папкам: «Полный доступ», «Изменение», «Чтение и выполнение», «Список содержимого папки», «Чтение» и «Запись». Пользователю или группе можно предоставить эти разрешения через вкладку «Безопасность» окна свойств папки. Пункт «особые разрешения» устанавливается автоматически при установке специальных разрешений. См. рисунок.
5.4. Наследование разрешений от родительской папки
Создаваемые вновь файлы и папки по умолчанию наследуют разрешения от родительской папки, то есть папки своего местонахождения. В этом случае смена разрешений для файла или папки будет невозможна и флажки разрешений будут затенены. При изменении разрешений на родительскую папку наследуемые разрешения для объектов так же будут наследоваться. Для того чтобы отключить наследование для файла или папки, необходимо нажать кнопку «Дополнительно» на вкладке «Безопасность» окна свойств файла и снять отметку с флажка «Наследовать от родительского объекта применимые к дочерним объектам разрешения, добавляя их к явно заданным в этом окне» на вкладке «Разрешения» окна «Дополнительные параметры безопасности». См. рисунок.
При этом появляется диалоговое окно, которое позволяет либо очистить список разрешений, либо скопировать разрешения с родительской папки. См. рисунок.
5.5. Владелец файла или папки
Владелец файла или папки – пользователь, управляющий разрешениями на этот файл или папку. Когда пользователь создает файл или папку, он автоматически становится его владельцем. Получить информацию о владельце файла или папки можно нажав во вкладке «Безопасность» кнопку «Дополнительно» и выбрав вкладку «Владелец». См. рисунок.
Пользователь, входящий в локальную группу «Администраторы» может стать владельцем любой папки или файла на локальной машине.
5.6. Специальные разрешения на файлы и папки
Существует 14 видов специальных разрешений. Различия между специальными разрешениями на файл и на папку не делается. В следующей таблице приведены специальные разрешения и их описание:
Обзор папок/ Выполнение файлов | Разрешает или запрещает перемещение по папкам в поисках других файлов или папок, даже если пользователь не обладает разрешением на доступ к просматриваемым папкам (применимо только к папкам) Разрешает или запрещает запуск файлов (применимо только к файлам) |
Содержание папок/ Чтение данных | «Содержание папки». Разрешает или запрещает просмотр имен файлов и подпапок внутри папки (применимо только к папкам). «Чтение данных». Разрешает или запрещает чтение данных из файлов (применимо только к файлам). |
Чтение атрибутов | Разрешает или запрещает просмотр атрибутов файла или папки, таких как «Только чтение» и «Скрытый». Атрибуты определяются файловой системой NTFS. |
Чтение дополнительных атрибутов | Разрешает или запрещает просмотр дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и зависят от них |
Создание файлов/Запись данных | «Создание файлов». Разрешает или запрещает создание файлов в папке (применимо только к папкам). «Запись данных». Разрешает или запрещает внесение изменений в файл и замену имеющегося содержимого (применимо только к файлам). |
Создание папок/Дозапись данных | «Создание папок». Разрешает или запрещает создание папок в папке (применимо только к папкам). «Дозапись данных». Разрешает или запрещает внесение изменений в конец файла, но не изменение, удаление и замену имеющихся данных (применимо только к файлам). |
Запись атрибутов | Разрешает или запрещает смену атрибутов файла или папки, таких как «Только чтение» и «Скрытый». Атрибуты определяются файловой системой NTFS. |
Запись дополнительных атрибутов | Разрешает или запрещает смену дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и зависят от них |
Удаление подпапок и файлов | Разрешает или запрещает удаление подпапок и файлов даже при отсутствии разрешения «Удаление» |
Удаление | Разрешает или запрещает удаление файла или папки. При отсутствии разрешения «Удаление» для файла или папки требуемый объект все же можно удалить при наличии разрешения «Удаление подпапок и файлов» для родительской папки. |
Чтение разрешений | Разрешает или запрещает чтение разрешений на доступ к файлу или папке, таких как «Полный доступ», «Чтение» и «Запись». |
Смена разрешений | Разрешает или запрещает чтение разрешений на доступ к файлу или папке, таких как «Полный доступ», «Чтение» и «Запись». |
Смена владельца | Разрешает или запрещает возможность стать владельцем файла или папки. Владелец файла или папки всегда может изменять разрешения на доступ к ним независимо от любых разрешений, защищающих этот файл или папку |
Синхронизация | Разрешает или запрещает ожидание различными потоками файлов или папок и синхронизацию их с другими потоками, могущими занимать их. Это разрешение применимо только к многопотоковым, многопроцессовым программам. |
Для того, чтобы просмотреть специальные разрешения, нужно нажать на кнопку «Дополнительно», затем в открывшемся окне выбрать вкладку разрешения (см. рисунок)
Затем, в появившемся окне выбрать элемент разрешений и нажать на кнопку «Изменить». В открывшемся окне перечислены разрешенные и запрещенные для выбранного пользователя специальные разрешения (См. рисунок).
5.7. Лабораторное задание
7.1.Убедиться NTFS-разрешений полного доступа на папку c:\temp для учетной записи «Создатель-Владелец». В отчете представить изображение окна «Безопасность». Данное разрешение необходимо для автоматического назначения разрешений полного доступа на объекты (файлы и папки), которые будут созданы в папке temp для той учетной записи, под которой объект был создан.
7.2.В папке TEMP создать текстовый файл, имя которого совпадает с именем вашего пользователя (например 281abc.txt)
7.3.Просмотреть и зафиксировать разрешения на файл 281abc.txt. В отчете представить изображение окна свойств файла, вкладка «Безопасность»
7.4.Отключить наследование разрешений для файла 281abc.txt, для этого снять отметку с флажка «Переносить наследуемые от родительского объекта разрешения на этот объект». В появившемся диалоговом окне нажать кнопку «удалить», список разрешений очистится. Нажать кнопку Ок. Прочитать и зафиксировать в отчете текст предупреждения, продолжить выполнение операции.
7.5.Просмотреть и зафиксировать разрешения на файл 281abc.txt. В отчете представить изображение окна свойств файла, вкладка «Безопасность»
7.6.Попытаться открыть файл. Результат зафиксировать и объяснить (письменно).
7.7.Предоставить себе права полного доступа на файл 281abc.txt и удалить его.
7.8.Выйти из системы. Зарегистрироваться в системе под другим пользователем с реквизитами:
Логин: | lab-user |
Пароль: | student |
Домен: | stud.surgu.ru |
7.9.В папке c:\temp создать текстовый файл, имя которого совпадает с именем вашего пользователя (например 281abc.txt)
7.10. Изменить наследование разрешений на файл, поставив флажок «Запретить» в поле «Полный доступ» для группы «Все». Для добавления группы «Все» к списку разрешений нажать кнопку «Добавить», ввести имя «Все» (с заглавной буквы) и нажать кнопку «Ок». Затем выбрать группу «Everyone».
7.11. Зафиксировать в отчете текст предупреждения и продолжить выполнение операции.
7.12. Зарегистрироваться в системе под своим именем.
7.13. Попытаться просмотреть разрешения на файл 281abc.txt. Результат зафиксировать и объяснить (письменно)
7.14. Зарегистрироваться в системе под именем lab-user и убрать запрет разрешений, установленный в п. 10
7.15. Зарегистрироваться в системе под своим именем.
7.16. Стать владельцем файла 281abc.txt. Зафиксировать. Удалить файл.
7.17. Установить соответствие стандартных разрешений на файлы наборам специальных разрешений. Устанавливая различные стандартные разрешения на файл для любого пользователя, зафиксировать соответствие стандартных разрешений специальным. Результат оформить в виде таблицы. Например, стандартное разрешение «Полный доступ» для локального пользователя Администратор соответствует набору всех специальных разрешений (см. рисунок).
Специальные разрешения | Стандартные разрешения | ||||
Полный доступ | Изменение | Чтение и выполнение | Чтение | Запись | |
Выполнение файлов | X | ||||
Чтение данных | X | ||||
Чтение атрибутов | X | ||||
Чтение дополнительных атрибутов | X | ||||
Запись данных | X | ||||
Дозапись данных | X | ||||
Запись атрибутов | X | ||||
Запись дополнительных атрибутов | X | ||||
Удаление подпапок и файлов | X | ||||
Удаление | X | ||||
Чтение разрешений | X | ||||
Смена разрешений | X | ||||
Смена владельца | X | ||||
Синхронизация | X |
7.18. Создать в папке TEMP папку, имя которой совпадает с именем вашего пользователя.
7.19. Установить соответствие стандартных разрешений на папки наборам специальных разрешений. Устанавливая различные стандартные разрешения на папку для любого пользователя, зафиксировать соответствие стандартных разрешений специальным. Результат оформить в виде таблицы.
Специальные разрешения | Стандартные разрешения | |||||
Полный доступ | Изменение | Чтение и выполнение | Список содержимого папки | Чтение | Запись | |
Просмотр папок/Выполнение файлов | ||||||
Содержание папки/Чтение данных | ||||||
Чтение атрибутов | ||||||
Чтение дополнительных атрибутов | ||||||
Создание файлов/Запись данных | ||||||
Создание папок/Дозапись данных | ||||||
Запись атрибутов | ||||||
Запись дополнительных атрибутов | ||||||
Удаление подпапок и файлов | ||||||
Удаление | ||||||
Чтение разрешений | ||||||
Смена разрешений | ||||||
Смена владельца | ||||||
Синхронизация |
5.8. Контрольные вопросы
1. Каким образом связаны между собой стандартные и специальные разрешения?
2. Какими преимуществами при доступе к файлу пользуется владелец файла перед остальными пользователями?
3. Кто и каким образом может восстановить разрешения на объект, если все разрешения удалены (в списке разрешений нет ни одной учетной записи), а учетная запись владельца не доступна (пароль неизвестен)?
4. Какие разрешения на файл и на папку получает пользователь автоматически при добавлении его к списку разрешений?
5. Какие разрешения на файл и на папку получает группа автоматически при добавлении ее к списку разрешений?
6. Каким специальным разрешением необходимо обладать, чтобы иметь возможность стать владельцем файла или папки?
Лабораторная работа 6. Работа с программой Microsoft Network Monitor
6.1. Введение
Microsoft Network Monitor - программа, позволяющая производить захват и просмотр пакетов, передаваемых по сегменту сети, к которому подключен компьютер. Network Monitor обладает широкими возможностями для анализа сетевого трафика и служит средством поиска неисправностей, изучения и мониторинга работы сети. Целью данной лабораторной работы является изучение основных возможностей Network Monitor.
6.2. Работа с программой Network Monitor
Дата добавления: 2015-08-05; просмотров: 92 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Встроенные глобальные группы | | | Запуск программы |