Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные работы.pdf
Скачиваний:
30
Добавлен:
06.02.2016
Размер:
1.51 Mб
Скачать

пароль подтвердить. (Использовать этот пароль во всех остальных случаях.)

13.Выполнить настройку даты и времени.

14.Кнопкой Далее принять использование Типичных параметров.

15.В окне «Рабочая группа или домен» выбрать параметр Нет, этот компьютер не участвует в сети или сеть не имеет доменов. В поле Рабочая группа или домен

ввести ServerN (N – номер компьютера). Кнопкой Далее

перейти к следующему шагу установки. Система выполняет установку компонентов.

16.Для входа в систему использовать комбинацию клавиш Alt+Del.

17.Зарегистрироваться как Администратор с паролем

123qwe*.

18.Установка системы завершается кнопкой Готово.

19.Закрыть появившееся окно настройки сервера.

Задание 1.5. Создать новую виртуальную машину для рабочей станции, на которую позднее будет установлена операционная система Windows XP. (Выполнить самостоятельно.)

Задание 1.6. Установить операционную систему Windows XP на созданную виртуальную машину.

Порядок выполнения.

1.Запустите программу Microsoft Virtual PC.

2.В управляющей консоли Virtual PC дважды

щелкните левой кнопкой мыши по названию созданной ранее виртуальной машины (Windows XP).

3. В окне виртуальной машины выполните команду меню CD - Capture ISO Image… и найдите образ операционной системы Windows XP.

22

4.В окне виртуальной машины выполните команду меню Action - Reset.

5.Выполните установку операционной системы с параметрами по умолчанию, указав в качестве имени компьютера имя clientN, где N – номер вашего компьютера.

Используйте указанный выше пароль Администратора.

Задание 1.7. Установить дополнение Virtual Machine Additions для виртуальной машины.

Примечание. Для лучшей интеграции виртуальных машин с реальным компьютером вы можете установить специальный пакет, который называется Virtual Machine Additions. Он находится на диске с программой Virtual PC. Данный пакет устанавливается в гостевую операционную систему для лучшего взаимодействия гостевой и основной операционных систем. Поддержка полного взаимодействия доступна только для гостевых операционных систем семейства Windows. Для операционных систем семейства Windows этот пакет добавляет следующие возможности:

поддержка CD-ROM с DOS-драйверами;

оптимизированный драйвер виртуального видеоадаптера;

синхронизация времени между основным и виртуальным компьютерами;

совместное использование буфера обмена между основным и виртуальным компьютерами;

улучшение производительности гостевой операционной системы;

динамическое изменение размеров окна виртуальной машины, которое автоматически настроит размер рабочего стола гостевой операционной системы.

Порядок выполнения.

23

1.В управляющей консоли Virtual PC дважды щелкните левой кнопкой мыши по названию созданной ранее виртуальной машины (Windows XP).

2.После загрузки операционной системы в виртуальной машине зарегистрируйтесь как Администратор или член группы Администраторы.

3.В окне виртуальной машины выполните команду меню Action - Install or Update Virtual Machine Additions.

Если вы не можете переместить указатель мыши в меню Action, нажмите клавишу Alt для разблокирования указателя мыши окном виртуальной машины.

4.После появления запроса на подтверждение установки нажмите кнопку Continue.

5.На первой странице мастера установки Virtual Machine Additions нажмите кнопку Next.

6.После завершения установки нажмите кнопку

Finish.

7.Перезагрузите виртуальную машину.

Задание 1.8. Настроить статические IP – адреса для обеих виртуальных машин: для PCN – 192.168.0.N; для clientN – 192.168.0.100+N. (Выполнить самостоятельно.)

Задание 1.9. Проверить сетевое взаимодействие между созданными виртуальными машинами.

Порядок выполнения.

1.В управляющей консоли Virtual PC нажмите правую кнопку мыши на названии созданной ранее виртуальной машины Windows XP и выберите команду

Settings.

2.В появившемся окне Settings for Windows XP

выберите слева категорию Networking и установите справа для параметра Adapter 1 значение Local only. Нажмите кнопку OK.

24

3.Выполните пункты 1 и 2 для виртуальной машины

Windows Server 2003.

4.Запустите на выполнение обе виртуальные машины, для чего дважды щелкните левой клавишей мыши

вуправляющей консоли Virtual PC по названиям Windows XP и Windows Server 2003.

5.После загрузки операционной системы в виртуальной машине Windows XP зарегистрируйтесь в ней как обычный пользователь. Дождитесь завершения загрузки операционной системы в виртуальной машине

Windows Server 2003.

6.В виртуальной машине Windows XP вызовите

командную строку.

7. В появившейся командной строке выполните команду ping PCN, где PCN - имя, которое вы указали при установке операционной системы Windows Server 2003. Вы должны получить эхо-ответ.

8. Проверьте сетевое взаимодействие, используя в команде ping IP-адрес соответствующего компьютера.

Задание 1.10. Добавить роль «Контроллер домена» в виртуальной машине Windows Server 2003 и создать домен ServerN, который будет нужен на следующих занятиях. Для этого выполним настройку службы каталогов Active Directory.

Порядок выполнения.

1.Вызовите окно консоли командой cmd и в появившемся окне выполните команду dcpromo.

2.На экране отобразится окно настройки Active Directory. Кнопкой Далее перейдите к очередному этапу

настройки.

3.Выберите тип контроллера домена Контроллер домена в новом домене, перейдите к следующему шагу.

4.Создайте Новый домен в новом лесу.

25

5.Введите полное DNS – имя нового домена ServerN.net, где N – номер Вашего компьютера в классе.

6.Примите NetBIOS – имя домена ServerN, нажмите

Далее.

7.Согласитесь с местами расположения базы данных

ижурнала Active Directory, нажав кнопку Далее.

8.Согласитесь с размещением папки Sysvol, которая содержит серверную копию общих файлов домена, нажмите кнопку Далее.

9.Выберите параметр «Проблема будет решена позже ручной настройкой DNS», нажмите Далее.

10.Согласитесь с предложением «Разрешения, совместимые только с Windows 2000 или Windows Server 200»3, нажмите Далее.

11.Введите и подтвердить пароль Администратора:

123qwe* .

12.Проверьте и подтвердите (или измените) установленные параметры. После нажатия кнопки Далее система осуществляет настройку Active Directory.

13.Кнопкой Готово завершите работу Мастера и перезагрузите ПК.

14.Выполните команды меню Пуск – Программы – Администрирование. В появившемся подменю должны

отобразиться следующие пункты:

Active Directory – домены и доверие;

Active Directory – пользователи и компьютеры; Active Directory – сайты и службы. Просмотрите их содержимое.

26

ЛАБОРАТОРНАЯ РАБОТА № 2 ТЕМА: ПРИСОЕДИНЕНИЕ КОМПЬЮТЕРА

КДОМЕНУ

Впервой лабораторной работе вами при установке Active Directory был создан домен с именем ServerN и определен контроллер этого домена: им был компьютер с именем PCN, на котором установлена операционная система Windows Server 2003. В данной лабораторной работе вы присоедините компьютер с именем ClientN к домену ServerN.

Задание 2.1. Выяснить сетевую идентификацию компьютера.

Порядок выполнения.

1.В окне виртуальной машины Windows Server 2003 вызовите свойства значка Мой компьютер и перейдите на вкладку Имя компьютера.

2.В появившемся окне указано полное имя компьютера – PCN.ServerN.net и имя домена ServerN.net.

Задание 2.2. Выяснить сетевую идентификацию компьютера clientN с операционной системой Windows XP. (Задание выполнить самостоятельно.)

Задание 2.3. Присоединить компьютер ClientN к домену ServerN.

Порядок выполнения.

1. В результате выполнения задания 2.2 вы увидели, что полное имя компьютера ClientN. Но он не входит в состав домена, а является членом рабочей группы WORKGROUP. Для того, чтобы присоединить компьютер к домену ServerN, необходимо нажать кнопку Изменить.

27

2. В поле Имя компьютера оставьте ClientN.

Установите параметр Является членом домена и введите имя домена - ServerN (рис. 2.1). Если на экран будет выведено сообщение о невозможности присоединения компьютера к указанному домену, то следует проверить IP

– адрес вашего компьютера.

Рисунок 2.1. Окно Изменение имени компьютера

3.Введите имя учетной записи с правами на присоединение к домену - Администратор и пароль –

123qwe*. Нажмите ОК.

4.Должно появиться сообщение: Добро пожаловать

вдомен ServerN.. Нажмите ОК и перезагрузите компьютер

ClientN.

28

5.Зарегистрируйтесь в системе как пользователь с именем Администратор.

6.Через сетевое окружение убедитесь, что ваш компьютер вошел в состав домена (рис.2.2).

7.Проверьте, доступны ли Вам ClientN и PCN.

Рисунок 2.2. Состав домена

29

ЛАБОРАТОРНАЯ РАБОТА № 3 ТЕМА: УПРАВЛЕНИЯ УЧЕТНЫМИ ЗАПИСЯМИ

ПОЛЬЗОВАТЕЛЕЙ

В данной лабораторной работе вы научитесь создавать учетные записи пользователей, помещать их в группы, изменять свойства. Помимо управления учетными записями вы познакомитесь с возможностями предоставления доступа и назначения разрешений к общим папкам пользователям домена.

Задание 3.1. Создать экземпляры организационных подразделений Sales и Servers.

Порядок выполнения.

1.Зарегистрируйтесь на контроллере домена как

Администратор.

2.Используя команды Пуск – Администрирование, откройте оснастку Active Directory – Пользователи и компьютеры (рис.3.1).

Рисунок 3.1. Оснастка Active Directory – пользователи и компьютеры

30

3.В дереве консоли щелкните ServerN.net.

4.В меню Действие выберите Создать, а затем команду Подразделение. Откроется диалоговое окно

Новый объект – Подразделение. Заметьте: в имени

заключена только требуемая информация. В диалоговом окне будет представлено местоположение нового объекта. Это должно быть ServerN.net.

5.В поле Имя введите Sales и щелкните кнопку ОК. В дереве консоли появится организационное подразделение с именем Sales.

6.В ServerN.net создайте еще одно подразделение с

именем Servers. Результат представлен на рис.3.2

Рисунок 3.2. Создание подразделений Sales и Servers

Задание 3.2. Создать учетные записи пользователей

User1, User2, User3.

Примечание. Объект Пользователь разрешается создавать в любом организационном подразделении.

Порядок выполнения.

1. В дереве консоли щелкните Users.

31

2. В меню Действие выберите Создать, а затем команду Пользователь. Диалоговое окно Новый объект – Пользователь (рис. 3.3) сообщает, что новая учетная запись пользователя будет создана в организационном подразделении ServerN.net/Users.

Рисунок 3.3. Окно для создания учетной записи пользователя

3. Создайте новую учетную запись пользователя со следующими параметрами:

Таблица 3.1. Параметры учетных записей

Поле

Значение

Имя

User

Фамилия

1

Имя входа

User1

пользователя

 

Пароль

123qwe*

32

4.Отмените требование смены пароля при первом входе в систему.

5.На правой панели оснастки Active Directory – Пользователи и компьютеры щелкните объект User1.

6.В меню Действие выберите команду Свойства.

Откроется диалоговое окно свойств этого объекта (рис. 3.4).

Рисунок 3.4. Окно свойств пользователя

7.На вкладке Общие диалогового окна свойств в поле Номер телефона наберите 2-182-104. Щелкните кнопку

ОК.

8.На правой панели щелкните учетную запись User1.

9.В меню Действие выберите команду Переместить. Откроется одноименное окно.

10.Выберите организационное подразделение Sales и щелкните кнопку ОК.

33

11.На дереве консоли выберите организационное подразделение Sales. На правой панели появится содержимое данного подразделения. Таким образом, учетная запись User1 переместилась из подразделения User в подразделение Sales.

Задание 3.3. Выполнить самостоятельно. В подразделении Users создайть учетные записи пользователей со следующими параметрами:

Таблица 3.2. Параметры для создания новых учетных записей

Поле

Значение

Имя

User

Фамилия

2

Имя входа пользователя

User2

Пароль

123qwe*

Имя

User

Фамилия

3

Имя входа пользователя

User3

Пароль

123qwe*

Вы будете использовать эти учетные записи в следующем задании.

Задание 3.4. В предыдущих заданиях вы создали три учетные записи пользователей. Сейчас Вы будете работать с этими учетными записями. С помощью оснастки Active Directory – Пользователи и компьютеры необходимо изменить некоторые параметры учетных записей пользователей.

Порядок выполнения.

1. Выберите папку Users.

34

2.В правой панели дважды щелкните учетную запись User3. Откроется диалоговое окно свойств учетной записи

свыбранной вкладкой Общие. На данной вкладке, помимо имени и фамилии, определяются и другие свойства учетной записи. Поиск пользователей облегчают такие поля как Комната и Номер телефона.

3.На вкладке Учетная запись щелкните кнопку

Время входа. Откроется диалоговое окно. Заметьте, что пользователю User3 вход в систему разрешен в любое время.

4.Для того, чтобы ограничить время входа в систему пользователя User3, щелкните время начала периода, в течение которого Вы хотите запретить ему вход в систему,

иперетащите указатель на время окончания этого периода. Для этого определите текущие день и время и запретите вход на ближайшие 3 часа. Запретный период отображается в левой нижней части диалогового окна

Время входа для User3.

5.Щелкните переключатель Вход запрещен. Выделенный период изменит цвет на белый – пользователю запрещен вход в систему в течение этого периода (рис. 3.5).

35

Рисунок 3.5. Установка времени входа в систему

Примечание. Для того, чтобы выбрать такой же период времени для всех дней недели, щелкните в поле Все серый квадрат, представляющий начало периода, и перетащите указатель на время окончания. Чтобы выбрать день полностью, щелкните серый квадрат с его названием.

6.Закройте окно кнопкой ОК.

7.Примените параметры, щелкнув ОК в диалоговом окне Свойства.

8.На правой панели дважды щелкните User2.

Откроется диалоговое окно свойств учетной записи User2

свыбранной вкладкой Общие.

9.Перейдите на вкладку Учетная запись.

10.Когда окончится срок действия данной учетной

записи?

11.В группе Срок действия учетной записи щелкните переключатель Истекает и задайте текущую дату (рис.

3.6).

12.Примените внесенные изменения, щелкнув кнопку

ОК.

13.Щелкните папку Sales в дереве консоли. В правой панели появится учетная запись User1.

14.Дважды щелкните учетную запись User1. Откроется окно свойств User1 с выбранной вкладкой

Общие.

15.Перейдите на вкладку Учетная запись.

16.В списке Параметры учетной записи установить флажок Требовать смену пароля при следующем входе в систему.

17.Закройте окно Свойства User1, щелкните кнопку

ОК.

18.Закройте оснастку Пользователи и компьютеры.

36

Рисунок 3.6. Задание срока действия учетной записи

Задание 3.5. Попытайтесь войти в систему Windows Server 2003 под учетной записью пользователя User1.

Порядок выполнения.

1.Войдите в систему Windows Server 2003 как User1. Появится сообщение о необходимости изменить пароль при первом входе в систему.

2.Щелкните кнопку ОК. Откроется диалоговое окно

Смены Пароля.

3.В поле Старый пароль введите установленный

ранее пароль пользователя User1 (123qwe*).

4. В поле Новый пароль и Подтвердить пароль

введите 234qwe*, щелкните ОК. Появится сообщение о том, что ваш пароль изменился.

37

5. Закройте окно сообщения, щелкнув кнопку ОК. Вошли ли вы в систему? Почему?

Задание 3.6. Попытайтесь как User1 с новым паролем войти в домен ServerN с клиентской машины. Удалась ли ваша попытка и почему?

Задание 3.7. Предоставить учетным записям пользователей право локального входа в систему.

Примечание. Разрешить пользователям локальную регистрацию на контроллере домена можно по-разному. Вы добавите трех пользователей, созданных ранее, к группе Операторы печати, имеющей право входить на контроллер домена.

Порядок выполнения.

1.Зарегистрируйтесь на сервере под учетной записью Администратор.

2.Откройте оснастку Active Directory - Пользователи

икомпьютеры и на дереве консоли раскройте

организационное подразделение Sales.

3.На правой панели дважды щелкните учетную запись пользователя User1 Откроется окно Свойства: User1 с выбранной вкладкой Общие.

4.Перейдите на вкладку Член групп. Обратите внимание, что данная учетная запись является доменной. По этой причине в п. 5 задания 5 попытка входа на контроллер домена была неудачной.

5.Щелкните кнопку Добавить. Откроется диалоговое окно Выбор:Группы (рис. 3.7).

6.Щелкните Дополнительно.

38

Рисунок 3.7. Добавление пользователей в группу

Операторы печати

7. Щелкните кнопку Поиск, в появившемся списке найдите группу Операторы печати (рис. 3.8). Двойным щелчком выберите ее, затем нажмите ОК, чтобы закрыть окно Выбор:Группы.

Рисунок 3.8. Окно выбора группы

39

8.Закройте диалоговое окно Свойства:User1, щелкнув ОК. Далее Вы используете более простой способ добавления учетных записей для User2 и User3 в группу

Операторы печати.

9.Щелкните папку Users в дереве консоли.

10.В правой панели щелкните User3 и, удерживая клавишу Ctrl, щелкните User2.

11.В меню Действие выберите команду Добавить в группу. Откроется диалоговое окно Выбор: Группа. Нажмите кнопку Дополнительно, затем Поиск..

12.Дважды щелкните Операторы печати и

закройте окно кнопкой ОК. Active Directory сообщит об успешном добавлении пользователей в группу.

13. Попытайтесь зарегистрироваться на контроллере домена как пользователь User1 с паролем 234qwe*. Заметьте, вы можете локально войти в систему под учетной записью User1. Почему?

14.Попытайтесь войти в систему как User3. Попытка должна быть неудачной из-за ограничения учетной записи пользователя: в одном из предыдущих заданий вы ограничили время входа в систему пользователя User3.

15.Попытайтесь войти в систему как пользователь User2. В задании 3.4 вы ограничили срок действия учетной записи этого пользователя до конца дня. Завтра войти в систему с его реквизитами будет нельзя.

16.Завершите свой сеанс и войдите в систему как

Администратор.

Задание 3.8. Вы создадите глобальную группу безопасности Sales и добавите в нее членов – две ранее созданные учетные записи User1 и User2.

Порядок выполнения.

1.Открыть оснастку Пользователи и компьютеры.

40

2.В дереве консоли выбрать организационное подразделение Sales. На правой панели появится учетная запись пользователя User1.

3.В меню Действие выберите команду Создать, а затем команду Группа. Откроется диалоговое окно Новый объект – Группа.

4.Убедитесь, что выбраны переключатели

Глобальная и Группа безопасности (рис. 3.9)

Рисунок 3.9. Окно создания объекта Группа

5.В поле Имя группы введите Sales и щелкните ОК. На правой панели узла появится новая группа Sales.

6.На правой панели дважды щелкните группу Sales. Откроется диалоговое окно Свойства:Sales (рис.3.10).

7.Перейти на вкладку Члены группы.

8.Щелкнуть кнопку Добавить. Откроется

диалоговое окно Выбор Групп. Нажать кнопку

Дополнительно, затем Поиск.

9. В списке учетных записей, групп и компьютеров щелкнуть User1. Удерживая клавишу Ctrl, щелкнуть User2.

41

Будут выбраны обе учетные записи. Учетная запись User1 находится в организационном подразделении Sales, а User2 – в организационном подразделении Users (рис.3.11).

10. Щелкнуть кнопку Ок. Учетные записи стали членами глобальной группы безопасности Sales.

Рисунок 3.10. Окно свойств группы

11.Допустим, что в организационных целях Вы решили переместить учетную запись User2 в организационное подразделение Sales. Для этого щелкнуть

группу Users.

12.На правой панели щелкнуть учетную запись

User2.

13.В меню Действие выбрать команду Переместить.

Откроется одноименное окно (рис. 3.12).

42

14. Выбрать организационное подразделение Sales и щелкнуть ОК. Учетная запись User2 больше не отображается в правой панели организационного подразделения Users.

Рисунок 3.11. Добавление пользователей в глобальную группу безопасности

15. На дереве консоли щелкните организационное подразделение Sales. На правой панели отображены учетные записи User1 и User2 и глобальная группа безопасности Sales (рис.3.13)

16.Дважды щелкнуть глобальную группу Sales. Откроется диалоговое окно Свойства:Sales.

17.Перейти на вкладку Члены группы. Учетная запись User2 по-прежнему член группы Sales, но находится

теперь в другом организационном подразделении. 18. Щелкнуть кнопку ОК.

43

Рисунок 3.12. Окно перемещения объектов

Рисунок 3.13. Содержимое организационного подразделения Sales

44

Задание 3.9. Вы создадите локальную группу домена и назначите ей разрешения доступа к папке Sale. После этого вы предоставите членам глобальной группы безопасности доступ к папке Sale, добавив эту группу в локальную группу домена.

Порядок выполнения.

1.В организационном подразделении Sales создайте группу. Откроется диалоговое окно Новый объект – Группа.

2.В поле Имя группы введите Reports.

3.Щелкните переключатели Группа безопасности и Локальная в домене (рис. 3.14).

Рисунок 3.14. Создание локальной группы безопасности

4.Щелкните кнопку ОК. На правой панели для организационного подразделения Sales появится локальная группа домена (рис.3.15).

5.На правой панели дважды щелкните группу Reports. Откроется диалоговое окно Свойства : Reports.

45

6.Перейдите на вкладку Члены группы.

7.Щелкните кнопку Добавить. Откроется диалоговое

окно Выбор: Пользователи, Контакты, Компьютеры, группы.

8.Последовательно выполните команды

Дополнительно и Поиск.

Рисунок 3.15. Окно Active Directory

9. В списке учетных записей, групп и компьютеров выделите группу Sales и щелкните кнопку ОК. Группа Sales стала членом доменной локальной группы Reports (рис.3.16).

10. Закройте окно кнопкой ОК..

46

Рисунок 3.16. Свойства локальной группы Reports

Задание 3.10. Назначить локальной группе домена

Reports разрешения NTFS (Безопасность) и проверить доступ к папке Dept.

Порядок выполнения.

1. Создайте на диске С: контроллера домена папку с именем Dept, в ней – папку Sale, в которую нужно поместить текстовый файл с именем 1.txt. Предоставьте папку Dept в общий доступ (рис.3.17).

2. Перейдите на вкладку Безопасность. Встроенной группе Пользователи предоставлены права: чтение и выполнение, список содержимого папки, чтение и особые разрешения. С помощью кнопки Дополнительно выясните, какие особые разрешения установлены для этой группы.

3. Попытайтесь проверить, какие разрешения предоставлены пользователю User1. Для этого

47

зарегистрируйтесь как User1 сначала на контроллере домена, а затем на машине ClientN и выполните следующие действия:

a.просмотрите содержимое общей папки Dept;

b.просмотрите содержимое папки Sale;

c.отредактируйте файл 1.txt;

d.создайте новый файл в папке Sale.

Рисунок 3.17. Предоставление ресурса в общий доступ

4.На какой машине эти попытки будут удачными?

5.Повторите пункт 3 для пользователя User3. В

случае ошибки убедитесь, что Вы пытаетесь зарегистрироваться в интервале времени, когда

48

пользователю User3 разрешено работать в системе. Вы задали этот интервал в одном из предыдущих заданий.

6.Какие действия были ему разрешены и на какой машине?

7.Вернитесь на контроллер домена как

Администратор.

8.Вызовите свойства папки Sale, выберите вкладку Безопасность и добавьте в список пользователей группу

Reports.

9.Предоставьте этой группе разрешение полного контроля.

10.Нажмите кнопку Дополнительно. В появившемся окне выберите группу Пользователи с особыми разрешениями и снимите флажок Разрешить наследование разрешений от родительского объекта к этому объекту и его дочерним объектам, добавляя их к

разрешениям, явно заданным в этом окне. Появится сообщение Безопасность с описанием доступных вариантов выбора.

11.Щелкните кнопку Удалить. Нажмите ОК.

12.Закройте окно свойств Sale.

13.Зарегистрируйтесь как User1 на машине PCN.

14.Просмотрите содержимое общей папки Dept.

15.Попытайтесь создать текстовый файл в папке Sale. Попытка должна быть удачной.

16.Попытайтесь отредактировать файл 1.txt. Попытка также должна быть удачной.

17.Зарегистрируйтесь как User3 на машине PCN. Попробуйте обратиться к папке Sale. Сообщение известит об отказе в доступе: дело в том, что User3 – не член

глобальной группы Sales, которая в свою очередь включена в доменную локальную группу Reports.

18. Завершите сеанс User3.

49

Задание 3.10. Выполнить самостоятельно.

1.Создайте организационное подразделение

Upravlenie.

2.Создайте четыре глобальные группы Managers, Sellers, Stocks, GrantedForLogon

3.Создайте две локальные группы: AccessToTempFC, AccessToTempRX.

4.Создайте три учетные записи пользователей Manager, Seller, Stockmen и сделайте их членами групп из

пункта 2 соответственно.

5.Создайте учетную запись Test, сделайте ее членом группы GrantedForLogon.

6.Предоставьте группе GrantedForLogon право

локального входа в систему.

7.Папку С:\Temp предоставьте в общий доступ в сеть

справами: AccessToTempFC – Полный доступ; AccessToTempRX – Чтение и выполнение..

8.Папке С:\Temp присвойте следующие разрешения NTFS: AccessToTempFC – Полный доступ; AccessToTempRX – Чтение и выполнение.

9.Посредством членства глобальных групп в локальных сделайте для пользователей следующие права доступа к сетевой папке Temp и локальной C:\Temp: Manager должен иметь право Чтение; Seller – должен иметь право Чтение; Stockmen – Полный доступ.

50

ЛАБОРАТОРНАЯ РАБОТА № 4 ТЕМА: СОЗДАНИЕ ОБЩИХ РЕСУРСОВ.

ДИСКОВЫЕ КВОТЫ

В данной лабораторной работе будет рассмотрено несколько способов создания общих папок: с использованием свойств папки, с помощью консоли управления, с помощью командной строки. Помимо способов создания, будут рассмотрены возможности предоставления доступа, назначения разрешений к общим ресурсам пользователям домена и способы управления дисковыми квотами.

Задание 4.1. Создать на диске С: контролера домена папку DOC1. Предоставить ее в общий доступ.

Порядок выполнения.

1.Создать на диске С: компьютера PCN папку с указанным именем. В папке создать текстовый файл с именем Документ_1.txt (содержание произвольное)

2.Для созданной папки вызвать команду динамического меню Свойства.

3.Используя вкладку Доступ, предоставить Общий доступ к папке (рис.4.1).

4.Нажать кнопку Разрешения. Группе Все

предоставлено право Читать. Удалите группу Все и добавьте группу Reports, предоставив ей полный доступ.

5. Попытайтесь под учетной записью User1 войти в сеть с компьютера - клиента и создать в папке DOC1 текстовый файл Документ_2.txt. Попытка должна быть удачной. Почему?

6. Внесите изменения в содержимое файла Документ_1.txt. Попытка сохранить изменения будет неудачной, так как владельцем данного файла является

Администратор.

51

Рисунок 4.1. Параметры предоставления папки в общий доступ

7. Для того, чтобы определить владельца, вызовите свойства файла Документ_1.txt, перейдите на вкладку

Безопасность и нажмите кнопку Дополнительно. В появившемся окне перейдите на вкладку Владелец (рис. 4.2)

8. Самостоятельно определите владельца файла Документ_2.txt.

Задание 4.2. Создать общую папку DOC2, используя средства консоли.

Примечание. В этом задании Вы создадите консоль управления и с ее помощью создадите общий ресурс.

52

Рисунок 4.2. Окно просмотра владельцев файла

Порядок выполнения.

1.На контроллере домена выполните команду mmc для вызова консоли управления.

2.В окне консоли выполните команды Консоль – Добавить/удалить оснастку.

3.В диалоговом окне нажмите кнопку Добавить и из

списка оснасток выберите оснастку Общие папки, после чего нажмите кнопку Добавить.

4.Установите маркер в поле Управление оснасткой локального компьютера.

5.Установите маркер в поле Просмотр всего.

Нажмите кнопку Готово.

6.Закройте окна Добавить изолированную оснастку

иДобавить/удалить оснастку.

7.Раскройте дерево оснастки и просмотрите содержимое узла Общие Ресурсы. Среди общих ресурсов

53

должна отобразиться папка DOC1. Для нее будет указано имя, общий путь, тип, количество клиентских подключений и комментарий (рис. 4.3).

Рисунок 4.3. Консоль управления

8.В окне консоли щелкните правой кнопкой по узлу

Общие ресурсы и выберите команду Новый общий ресурс.

9.В окне Мастер общих ресурсов нажмите Далее.

10.В диалоговом окне, используя кнопку Обзор, можно определить общую папку. В нашем случае ее нужно создать на диске С: при помощи кнопки Создать папку.

Создайте папку с именем DOC2 после чего дважды нажмите кнопку Далее.

11.Установите следующее разрешение для этой папки: Администраторы имеют полный доступ, остальные – доступ только для чтения. Нажмите кнопку Готово.

12.Создайте таким же способом папку DOC3.

54

13.С помощью параметра Использовать особые права доступа к общей папке настройте следующий вид доступа: Администраторам разрешено все, остальным все запрещено.

14.Закройте все окна.

15.Откройте узел Общие ресурсы и найдите в списке

ресурсов свои папки. Посмотрите их свойства.

16. Закройте окно и сохраните консоль на рабочем столе.

Задание 4.3. Проверить доступ к созданным папкам пользователей User1 или User2 с компьютера – клиента. (Выполнить самостоятельно).

Задание 4.4. Создать общую папку DOC4, используя утилиты командной строки.

Порядок выполнения.

1.На контроллере домена в строке команд выполните команду cmd.

2.Сделайте текущим корневой каталог диска С:, используя команду cd\.

3.Командой md DOC4 создате новую папку.

4.Командой copy con DOC4\file.txt создате в папке

текстовый файл с произвольным содержанием.

5.Просмотрете содержимое папки, применив команду dir DOC4.

6.Просмотрете список общих ресурсов компьютера

спомощью команды net share. В списке общих ресурсов должны быть указаны имена папок DOC1, DOC2, DOC3.

7.Разрешите папке DOC4 общий доступ для двух

пользователей одновременно, применив команду net share DOC4=C:\DOC4 /USERS:2 /REMARK:”общий ресурс”

55

8.Утилитой net share DOC4 проверьте наличие нового общего ресурса и его свойства.

9.Проверьте доступ к ресурсу DOC4 с компьютера-

клиента.

Задание 4.5. Запретить доступ к ресурсу DOC4 пользователям User1 и User2. (Выполнить самостоятельно любым способом).

Задание 4.6. Предоставить полный доступ к ресурсу DOC4 пользователям User1 и User2. (Выполнить самостоятельно любым способом).

Задание 4.7. Создать дисковые квоты для пользователя User1.

Примечание. Дисковые квоты используются для ограничения объема дискового пространства для хранения данных пользователей. Дисковые квоты могут быть установлены вручную при помощи диалогового окна свойств тома. В этом случае необходима индивидуальная настройка квот для каждого тома, который необходимо ограничивать. Дисковые квоты доступны только на томах с файловой системой NTFS.

Порядок выполнения.

1.Под учетной записью Администратор вызовите свойства диска С: на контроллере домена и перейдите на вкладку Квота (рис. 4.4).

2.Установите следующие параметры: Включить управление квотами, Не выделять место на диске при превышении квот.

3.Для нового пользователя установите следующие параметры: Выделять на диске не более 5 Мб, Порог выдачи предупреждений – 4 Мб, Регистрация превышения квоты пользователем, Регистрация превышения порога

56

предупреждения. Установленные вами параметры будут действовать для вновь создаваемых учетных записей.

Рисунок 4.4. Создание квот на использование дискового пространства

Задание 4.8. Проверить, действуют ли для новых учетных записей параметры, установленные в задании 7. Для этого нужно создать учетную запись User4, предоставив ей право локального входа на контроллер домена. Зарегистрироваться под созданной учетной записью. Создать на диске С: папку User4 и записать в нее информацию, объем которой превышает 5 Мб. После этого под учетной записью Администратор проверить наличие записей квот. При наличии соответствующего

57

предупреждения, отключить учетную запись User4. (Выполнить самостоятельно).

Задание 4.9. Установить дисковые квоты для созданной ранее учетной записи User1.

Порядок выполнения.

1.На контроллере домена откройте свойства диска С:, перейдите на вкладку Квота и нажмите кнопку Записи квот .

2.В окне записей квот выполните команды меню

Квота – Создать запись квоты. Выберите учетную запись пользователя User1. На экране появится окно Добавление новой квоты для пользователя User1 (рис. 4.5)

Рисунок 4.5 Окно добавления квоты для созданной ранее учетной записи

3.Для данной учетной записи установите параметр

Выделять на диске не более 10 Мб, Порог выдачи предупреждений – 8 Мб. Нажмите кнопку Ок.

4.Установленные параметры отобразятся в окне записей квот.

58

5.Закройте окно свойств диска С:.

6.Зарегистрируйтесь на контроллере домена как пользователь User1. Создайте на диске С: папку User1 и запишите информацию, объем которой должен превысить выделенную квоту. На экране должно появиться соответствующее сообщение.

7.Для проверки наличия записей квот зарегистрируйтесь на контроллере домена как Администратор, вызовите свойства диска С: и, нажав

кнопку Записи квот, просмотрете появившиеся записи. Каждую запись можно просмотреть более детально, раскрыв ее двойным щелчком левой кнопки мыши.

Задание 4.10. Проверить, действует ли установленная квота для пользователей домена. Для этого войдите в домен под учетной записью User1 с компьютера ClientN и выполните необходимые действия. (Выполнить самостоятельно)

59

ЛАБОРАТОРНАЯ РАБОТА № 5 ТЕМА: НАСТРОЙКА ПОЛИТИК БЕЗОПАСНОСТИ

В данной лабораторной работе будут рассмотрены способы настройки политик безопасности.

С помощью группой политики можно централизованно управлять настройками безопасности пользователей и компьютеров. Большинство настроек безопасности находятся в папке Конфигурация Windows

узла Конфигурация компьютера объекта групповой политики. Настройки безопасности используются для указания того, как пользователи будут аутентифицироваться в сети, какие ресурсы они могут использовать.

Политики конфигурации компьютера и контроллера домена обновляются по умолчанию при запуске компьютера. Политики конфигурации пользователя обновляются в процессе входа пользователя в систему. По умолчанию политики компьютера обновляются в фоновом режиме каждые 90 минут, политики контроллеров домена - каждые 5 минут. Бывают случаи, когда параметры политики изменяются и необходимо, чтобы изменения были обработаны немедленно, но без перезагрузки, нового сеанса входа в систему или ожидания следующего периода обновления. Это можно сделать при помощи средства gpupdate.exe. Эта утилита командной строки является нововведением в Windows Server 2003.

Задание 5.1. Настроить политику паролей и проверить ее действие для учетных записей.

Порядок выполнения.

60

1.Зарегистрируйтесь на контроллере домена под учетной записью Администратор.

2.Раскройте оснастку Active Directory – Пользователи и компьютеры. Щелкните правой кнопкой мыши на имени домена ServerN.net и выберите элемент меню Свойства.

3.На вкладке Групповая политика диалогового окна свойств домена выберите Default Domain Policy (Используемая по умолчанию доменная политика) и

нажмите кнопку Изменить (рис. 5.1). Откроется окно

редактора объектов групповой политики (рис. 5.2).

Рисунок 5.1 Окно свойств домена

4. В левом окне панели откройте узел Конфигурация компьютера, затем папку Конфигурация Windows. Далее откройте узел Параметры безопасности, а в нем – Политики учетных записей и выберите Политика паролей.

61

Будут отображены настройки для данной категории политики (табл.5.1).

Рисунок 5.2. Окно редактора объектов групповой политики

Таблица 5.1. Параметры настройки политики паролей

Параметр

 

Значение

 

 

по умолчанию

Максимальный

срок

42 дня

действия пароля

 

 

Минимальная

длина

7 знаков

пароля

 

 

Минимальный

срок

1 день

действия пароля

 

 

Пароль должен

отвечать

включен

требованиям сложности

 

Требовать

 

24 хранимых паролей

неповторяемости паролей

 

Хранить пароли, используя

отключен

62

обратимое шифрование

5. Все настройки являются настройками по умолчанию, заданными при создании домена. Установите

минимальную длину пароля – 3 символа и отключите требование сложности. Для изменения настройки дважды щелкните на ней в правой панели окна. Откроется окно свойств данной настройки. Выполните необходимые изменения.

6.Кнопкой ОК закройте диалоговое окно свойств настройки, окно редактора группой политики и окно свойств домена.

7.С помощью утилиты gpupdate.exe обновите политику.

8.Проверьте действие установленных параметров. Для этого в окне консоли Active Directory – Пользователи и компьютеры найдите учетную запись User2 и щелкните по

ней правой кнопкой мыши. Выберите команду Смена пароля. В диалоговом окне введите новый пароль 123 и подтвердите его. Должно появиться сообщение об успешном изменении пароля.

9. Для проверки действия нового пароля войдите в домен под учетной записью User2 с клиентского компьютера.

Задание 5.2. Настроить политику блокировки учетной записи пользователя и проверить ее действие.

Примечание. В случае, если пользователь по какойлибо причине попытался открыть сеанс работы с Windows некорректно, например, несколько раз подряд ввел неправильный пароль, его учетная запись может быть заблокирована. Политика также определяет временной интервал, в течение которого блокируется учетная запись.

Порядок выполнения.

63

1.Зарегистрируйтесь на контроллере домена под учетной записью Администратор.

2.Раскройте оснастку Active Directory – Пользователи и компьютеры. Щелкните правой кнопкой мыши на имени домена ServerN.net и выберите элемент меню Свойства.

3.На вкладке Групповая политика диалогового окна свойств домена выберите Default Domain Policy (Используемая по умолчанию доменная политика) и

нажмите кнопку Изменить. Откроется окно редактора

объектов групповой политики.

4. В левом окне панели откройте узел Конфигурация компьютера, затем папку Конфигурация Windows. Далее откройте узел Параметры безопасности, а в нем – Политики учетных записей и выберите Политика блокировки учетной записи. В правой панели будут отображены настройки для данной категории политики.

5. Замените значения, принятые по умолчанию, значениями, заданными в таблице 5.2.

Таблица 5.2. Параметры политики блокировки учетных записей

Параметр

 

Установить значение

Блокировка учетной

2

мин.

записи на

 

 

Пороговое значение

3

ошибки

блокировки (определяется

 

 

количеством ошибок при

 

 

входе в систему)

 

 

Сброс счетчика

2

мин.

блокировки через

 

 

64

6. Проверьте действие установленных параметров для учетной записи User1 с компьютера clientN.

Задание 5.3. Настройка политики Kerberos. Примечание. Политика Kerberos применяется только

к учетным записям пользователей домена. Она позволяет настраивать несколько параметров, которые отвечают за функциональность аутентификации. На рис. 5.3 показаны доступные настройки данной политики. Протокол Kerberos

– стандартный механизм аутентификации пользователей домена в Microsoft Windows Server 2003. Он представляет собой систему на основе билетов, которая предоставляет доступ к домену с использованием центра распределения ключей (Key Distribution Center, KDC) для выдачи сеансовых билетов пользователям. Эти билеты имеют определенное время жизни и частично основываются на системном времени. Kerberos позволяет пятиминутную задержку во времени между клиентом и контроллером домена. Если расхождение во времени составляет более пяти минут, клиент не сможет войти в систему. Несмотря на то, что можно изменить значение Максимальная погрешность для параметра Синхронизация часов компьютера, - по умолчанию это значение составляет 5 минут, указанное новое значение не будет использоваться в дальнейшем постоянно. То есть после перезагрузки компьютера будет восстановлено все то же значение по умолчанию – 5 минут. Другой параметр – принудительные ограничения входа пользователей – включен по умолчанию. Этот параметр поручает операционной системе проверять права доступа пользователей при каждом запросе сеансового билета.

Порядок выполнения.

65

1.Зарегистрируйтесь на контроллере домена под учетной записью Администратор.

2.Раскройте оснастку Active Directory – Пользователи и компьютеры. Щелкните правой кнопкой мыши на имени домена ServerN.net и выберите элемент меню Свойства.

3.На вкладке Групповая политика диалогового окна свойств домена выберите Default Domain Policy (Используемая по умолчанию доменная политика) и

нажмите кнопку Изменить. Откроется окно редактора

объектов групповой политики.

4. В левом окне панели откройте узел Конфигурация компьютера, затем папку Конфигурация Windows. Далее откройте узел Параметры безопасности, а в нем – папку

Политики учетных записей и выберите Политика Kerberos. В правой панели будут отображены настройки для данной категории политики (рис. 5.3).

Рисунок 5.3.Окно настроек политики Kerberos

66

5. Проанализируйте действие настроек и завершите работу с редактором политики.

Задание 5.4. Настроить политику аудита и проверить регистрацию выполненных действий.

Примечание. Локальные политики предоставляют администраторам возможность задавать привилегии пользователей на локальном компьютере, которые определяют, что пользователи могут делать на компьютере, и записывать ли эти действия в журналы событий. Отслеживание событий, или аудит, является важной частью мониторинга и управления сетевой деятельностью. Настройки данной политики подразделяются на три категории: Политика аудита, Назначение прав пользователей и Параметры безопасности.

Политика аудита позволяет протоколировать успешные и неудачные события безопасности, например, попытки входа в систему, доступ к учетным записям, службе каталогов, объектам, изменения политики, использования привилегий, отслеживание процессов, системные события. При наступлении события Windows Server 2003 записывает его в журнал безопасности контроллера домена или компьютера, на котором произошло событие. Если это была попытка входа в систему или другое событие, имеющее отношение к Active Directory, то оно записывается на контроллере домена. Если это событие компьютера, например, доступ к диску, то оно записывается в журнал событий локального компьютера. К журналам безопасности можно получить доступ с использованием оснастки Просмотр событий.

Оснастка Просмотр событий позволяет отслеживать события в системе. Она поддерживает на ПК журналы с информацией о событиях программ, безопасности и

67

системных событиях. Просмотр событий применяется для просмотра и управления журналами событий, сбора информации об аппаратных и программных сбоях и отслеживания событий безопасности. Имеется возможность настройки ОС Windows для аудита доступа к определенным ресурсам и для записи их в журнал безопасности.

Можно задать запись событий в журнал событий безопасности в момент выполнения определенных действий или доступа к файлам. Запись аудита показывает выполняемое действие, его дату и время, имя выполнившего его пользователя. Можно выявлять как успешные, так и неудачные попытки, так как аудит покажет, кто пытался выполнить несанкционированное действие. Журнал безопасности просматривают средствами Просмотра событий.

Запись событий безопасности – это форма обнаружения вмешательства посредством аудита. Аудит и протоколирование сетевой деятельности являются важными мерами предосторожности. Windows Server 2003 позволяет наблюдать за множеством событий, которые можно использовать для выявления несанкционированных действий в сети.

Журнал безопасности записывает такие события безопасности, как успешные и неудачные попытки входа, а также события, связанные с использованием ресурсов, например, созданием, открытием или удалением файлов и других объектов. Журнал безопасности помогает выявлять изменения в системе безопасности. Например, в журнале безопасности записаны попытки входа в систему, если включен аудит входа и выхода. Регулярный просмотр журнала безопасности позволяет обнаружить некоторые типы атак до того, как они станут успешными. После проникновения в систему журнал безопасности позволит

68

определить, как нарушитель проник в систему и что он сделал. Записи журнала служат доказательством вины нарушителя.

Журналы событий состоят из заголовка, описания события (основанного на типе события) и необязательных дополнительных данных. Просмотр событий отображает события каждого журнала отдельно. Каждая строка показывает информацию об одном событии, включая дату, время, источник, тип события, категорию, идентификатор события, учетную запись пользователя и имя компьютера.

Порядок выполнения.

1.Зарегистрируйтесь на контроллере домена под учетной записью Администратор.

2.Раскройте оснастку Active Directory – Пользователи и компьютеры. Щелкните правой кнопкой мыши на имени домена ServerN.net и выберите элемент меню Свойства.

3.На вкладке Групповая политика диалогового окна свойств домена выберите Default Domain Policy (Используемая по умолчанию доменная политика) и

нажмите кнопку Изменить. Откроется окно редактора

объектов групповой политики.

4. В левом окне панели откройте узел Конфигурация компьютера, затем папку Конфигурация Windows. Далее откройте узел Параметры безопасности, а в нем – папку

Локальные политики и выберите Политика аудита. В правой панели будут отображены настройки для данной категории политики.

5. Для настройки категории аудита необходимо дважды щелкнуть по соответствующей строке, после чего установить параметр Определить следующие параметры политики и выбрать режим аудита Успех или Отказ. Если ни один из режимов не будет установлен, это будет означать отсутствие аудита по данной категории политики.

69

6.Настройте аудит входа в систему на успех и отказ. Этот параметр безопасности определяет, подлежит ли аудиту каждая попытка пользователя войти в систему с компьютера или выйти из нее. События входа формируются контроллерами домена в процессе проверки учетных записей домена и локальными компьютерами при работе с локальными учетными записями.

7.Отмените все остальные аудиты.

8.Проведите проверку действий заданных категорий аудита для учетной записи пользователя User4. Поскольку

впредыдущей лабораторной работе вы отключили данную учетную запись за превышение дисковой квоты, то для начала необходимо включить эту запись. Выполните это действие самостоятельно.

9.Попытайтесь войти на контроллер домена под учетной записью User4, используя неверный пароль, например, 1 . Попытка окажется неудачной.

10.Повторяйте попытку до тех пор, пока учетная запись User4 не будет заблокирована.

11.Для проверки регистрации выполненных действий войдите в журнал безопасности, используя команды Пуск – Администрирование – Просмотр событий – Безопасность.

12.Найдите по данному событию записи в журнале и двойным щелчком откройте их для просмотра.

13.Очистите журнал, используя команду Действие.

Задание 5.5. На компьютере ClientN настройте аудит входа в систему на успех и на отказ. Попытайтесь войти в домен с компьютера ClientN под учетной записью User4, используя неверный пароль, например, 1. Повторяйте попытку до тех пор, пока учетная запись User4 не будет заблокирована. Просмотрите записи в журнале

70

Безопасность на компьютере ClientN. Задание выполнить самостоятельно.

Задание 5.6. Настроить аудит объектов Active Directory.

Порядок выполнения.

1.В оснастке Active Directory – Пользователи и компьютеры в меню Вид выберите Дополнительные функции.

2.Перейдите к объекту, события которого хотите отследить. Пусть им будет компьютер-клиент ClientN.

Щелкните правой кнопкой мыши на имени компьютера ClientN и выберите команду меню Свойства.

3.На вкладке Безопасность нажмите кнопку

Дополнительно.

4.В диалоговом окне объекта Дополнительные параметры безопасности на вкладке Аудит нажмите

Добавить (рис. 5.4).

71

Рисунок 5.4. Окно настройки дополнительных параметров безопасности для объекта ClientN

5.Выберите пользователя User4. Будем отслеживать его доступ к компьютеру. Нажмите ОК.

6.В диалоговом окне Элемент аудита присутствуют

две вкладки: одна для доступа к объекту, вторая – для доступа к его свойствам. Установите аудит доступа к объекту на Успех, нажмите ОК.

7.Снимите флажок Разрешить наследование элеменртов аудита от родительского объекта к этому объекту и его дочерним объектам, добавляя их к элементам, явно заданным к окне и нажмите кнопку Удалить.

8.Нажмите кнопку ОК для завершения процесса.

9.Зарегистрируйтесь на компьютере клиенте под учетной записью User4.

72

10.Как Администратор просмотрите Журнал безопасности на контроллере домена. В нем должны появиться новые записи.

Задание 5.7. Настроить аудит файлов и папок. Примечание. Перед настройкой аудита файлов и

папок необходимо с использованием групповой политики разрешить аудит доступа к объекту, установив параметры политики аудита для категорий событий доступа к объектам.

Порядок выполнения.

1.На диске С: компьютера PCN создайте папку с именем Doc. В созданную папку пометите текстовый файл

сименем 1.txt с произвольной информацией. Вызовите свойства вновь созданной папки.

2.Выберите вкладку Безопасность и нажмите кнопку Дополнительно.

3.В диалоговом окне Дополнительные параметры безопасности перейдите на вкладку Аудит и нажмите кнопку Добавить.

4.Выберите пользователей или группы, доступ которых к данной папке необходимо отслеживать. Пусть в нашем случае это будет группа Report, созданная в одной

из предыдущих лабораторных работ. Нажмите ОК.

5.В диалоговом окне Элемент аудита для папки выберите флажки Успех, Отказ или оба.

6.В списке Применять: оставьте значение по умолчанию: Для этой папки, ее подпапок и файлов. Это

значит, что все изменения будут унаследованы объектами более низких уровней каталогов файловой системы.

7.Нажмите ОК.

8.Укажите, необходимо ли наследовать политику аудита родительских объектов для данного объекта, путем установки или снятия соответствующего флажка.

73

9.Нажмите ОК для завершения процесса.

10.Зарегистрируйтесь на контроллере домена под учетной записью User1 или User2 (обе учетные записи входят в группу Reports посредством вхождения в группу

Sales). Откройте папку Doc, создайте в ней файл 2.txt. Попытайтесь удалить файл 1.txt.

11.Под учетной записью Администратор проанализируйте записи регистрации в журнале безопасности.

Задание 5.8. Настроить политику управления правами пользователя на доступ к контроллеру домена из сети и на локальный вход.

Порядок выполнения.

1.Проверьте возможность локального входа на контроллер домена под учетной записью User2. Попытка входа должна быть удачной. Если это не так, следует уточнить, не ограничено ли время входа в систему для данной учетной записи.

2.Зарегистрируйтесь на контроллере домена под учетной записью Администратор.

3.Проверьте возможность доступа к контроллеру домена из сети для учетной записи User2. Вход должен

быть доступен.

4.Выполните последовательно команды Пуск - Администрирование – Политика безопасности контроллера домена. На дереве выберите узел Локальные политики – Назначение прав пользователя.

5.В правой панели двойным щелчком открыть и изменить параметры, перечисленные в таблице 5.3.

Таблица 5.3 Настройка параметров управления правами пользователя

74

Параметр

Добавить

Отказ в доступе к

Группа Reports

компьютеру из сети

 

Отклонить локальный вход

User2

6.Для проверки действия выполненных настроек попытайтесь последовательно зайти на контроллер домена

скомпьютера ClientN сначала под учетной записью User1, затем User2. Попытки должны быть неудачными, поскольку вы отказали в доступе к компьютеру из сети всей группе Reports.

7.Последовательно попытайтесь зарегистрироваться на контроллере домена сначала под учетной записью User2, затем User1. Локальный вход на контроллер для

учтной записи User2 будет невозможен, так как в п.5 вы отклонили ей локальный вход..

8. Восстановите настройки.

ЛАБОРАТОРНАЯ РАБОТА № 6 ТЕМА: АРХИВАЦИЯ И ВОССТАНОВЛЕНИЕ

ДАННЫХ

В этой лабораторной работе с помощью программы Backup вы выполните полную, а затем добавочную архивацию. Вы также научитесь создавать задания для программы архивации, которые будут выполняться по расписанию.

75

Задание 6.1. Выполнить полную архивацию информации.

Примечание. Обычная архивация – архивация всех выбранных файлов с отметкой их как архивированных (атрибут Архивный снимается). При выполнении обычной архивации для восстановления всех файлов требуется наличие только последней копии файла. Как правило, при первом создании архива выполняется обычная архивация.

Порядок выполнения.

1.Запустите виртуальную машину с ОС Windows Server 2003 и зарегистрируйтесь в системе под учетной записью Администратор.

2.На диске С: создайте папку Документы, поместите в нее текстовые файлы с именами 1.txt, 2.txt,

3.txt и произвольным содержимым.

3. В окне Windows выберите режим просмотра содержимого в виде таблицы (Меню Вид-Таблица). Обратите внимание, что в столбце Атрибуты у всех трех файлов установлен атрибут Архивный (бит архива обозначается буквой А).

4. Выберите Пуск / Программы / Стандартные / Служебные / Архивация данных. Программа Backup Windows первый раз запускается в режиме мастера. На первой странице мастера снимите флажок Всегда запускать в режиме мастера и нажмите на ссылку Расширенный режим.

5. Запустится программа архивации. Перейдите на вкладку Архивация (рис.6.1).

76

Рисунок 6.1. Окно программы архивации

6.В меню Задание выберите команду Создать.

7.Раскройте узел Мой компьютер, диск С:\, папка Документы. Установите флажок напротив папки

Документы.

8.Внизу в поле Носитель архива или имя файла

введите имя будущего архива - doc.bkf и разместите его на

рабочем столе.

9. Нажмите кнопку Архивировать. Откроется окно

Сведения о задании архивации (рис. 6.2).

77

Рисунок 6.2 Сведения о задании архивации

10.В разделе Если носитель уже содержит архивы оставьте переключатель Дозаписать этот архив к данным носителя.

11.Нажмите кнопку Дополнительно. Убедитесь, что выбран тип архива Обычный, и установите флажок

Проверка данных после архивации. Нажмите кнопку OK, а затем Архивировать.

12.Откроется диалоговое окно Ход архивации, и

начнется процесс архивации (рис. 6.3).

13.По завершении создания архива нажмите кнопку Отчет и посмотрите отчет. В нем не должно быть ошибок архивации.

14.Закройте отчет и окно Ход архивации. Не закрывайте программу Backup Windows.

15.Обратите внимание, что в папке С:\Документы теперь у всех файлов снят атрибут Архивный.

78

Рисунок 6.3. Ход архивации

Задание 6.2. Выполнить добавочную архивацию данных. Создать задание для программы архивации

Примечание. Добавочная архивация – архивация только файлов, созданных или измененных с момента последней обычной или добавочной архивации. Файлы помечаются как архивированные (атрибут Архивный снимается). При использовании обычного и добавочного архива для восстановления данных потребуется наличие как последнего обычного, так и всех добавочных архивов.

Порядок выполнения.

1. Откройте файл 1.txt и добавьте новую строку с текущей датой. Сохраните и закройте файл. Обратите внимание, что после внесения изменений в файл атрибут Архивный автоматически устанавливается операционной системой.

79

2.Вернитесь к программе Backup Windows на вкладку Архивация.

3.В меню Задание выберите команду Создать.

4.Раскройте узел Мой компьютер, диск С:\ , папка Документы. Установите флажок напротив папки

Документы.

5.Внизу в поле Носитель архива или имя файла

введите имя добавочного архива – doc1.bkf.

6.Нажмите кнопку Архивировать. Откроется окно

Сведения о задании архивации.

7.Нажмите кнопку Дополнительно. Выберите тип архива Добавочный и установите флажок Проверка данных после архивации. Нажмите кнопку OK.

8.Теперь нажмите кнопку Расписание. Появится

диалоговое окно, которое предложит вам сохранить заданные параметры перед установкой архивации по расписанию. Нажмите кнопку Да.

9.Сохраните набор ваших файлов под именем documents.bks.

10.В появившемся окне Параметры запланированного задания введите имя задания - Ежедневный добавочный архив. Затем нажмите кнопку Свойства.

11.Откроется окно Запланированное задание, вкладка

Расписание. В выпадающем списке Назначить задание

выберите вариант Ежедневно и установите время начала на три минуты вперед от текущего времени, чтобы увидеть результат выполнения задания (рис. 6.4). Нажмите кнопку

ОК.

12. В появившемся окне будет указана учетная запись, от имени которой выполнялась архивация. Введите пароль, соответствующий этой учетной записи и нажмите кнопку OK.

80

13.В окне Параметры запланированного задания

также нажмите OK.

14.Перейдите на вкладку Запланированные задания

программы архивации Backup и убедитесь, что ваше задание Ежедневный добавочный архив появилось в расписании (Каждый день, начиная с текущего).

Рисунок 6.4. Запланированное задание

15. Дождитесь наступления времени, установленного вами на запуск задания архивации. Вы увидите, как запустится по расписанию программа Backup. После ее выполнения на рабочем столе появится добавочный архив doc1.bkf.

81

16. В окне программы Backup выполните команду меню Сервис и выберите Отчет. Появится окно со списком отчетов архивации. Выберите последний и откройте его.

17.Сравните полученный отчет с предыдущим. Закройте все окна программы Backup. Обратите внимание, что в папке С:\Документы опять у всех файлов снят атрибут Архивный.

18.Удалите папку Документы со всеми файлами.

Задание 6.3. С помощью программы Backup восстановить ранее заархивированные данные.

Порядок выполнения.

1.Запустите программу Backup и перейдите на вкладку Восстановление и управление носителем.

2.В левом окне щелкните на узел Файлы, чтобы раскрыть его. Выберите архив doc.bkf.

3.Раскройте архив doc.bkf и установите флажок напротив папки Документы. Восстановим эту папку в ее

исходное размещение. По умолчанию этот параметр задан в выпадающем списке Восстановить файлы (рис. 6.5).

82

Рисунок 6.5. Восстановление файлов

4.Нажмите кнопку Восстановить. В диалоговом окне Подтверждение восстановления нажмите кнопку ОК.

5.В окне Проверка расположения архивного файла

также нажмите кнопку ОК.

6.После завершения восстановления закройте окно

Ход восстановления, нажав кнопку Закрыть. Не закрывайте программу Backup Windows.

7.Убедитесь, что папка Документы со всеми

файлами восстановлена на прежнее место на диск С:\. Откройте файл 1.txt и убедитесь, что он не содержит последнюю строку текста с текущей датой.

8.Вернитесь в программу Backup на вкладку

Восстановление и управление носителем.

9.В левом окне щелкните и раскройте архив doc1.bkf

иустановите флажок напротив папки Документы, в

которой содержится один файл 1.txt. По умолчанию программа Backup не заменяет существующие файлы с

83

одинаковым именем. Поэтому необходимо сделать следующую настройку.

10.В меню Сервис выберите пункт Параметры и перейдите на вкладку Восстановление. На этой вкладке переключитесь на вариант Заменять файл на компьютере, только если он старее и нажмите кнопку OK.(рис. 6.6).

11.Нажмите кнопку Восстановить. В диалоговом окне Подтверждение восстановления нажмите кнопку ОК.

12.Если появится окно Проверка расположения архивного файла, то также нажмите кнопку ОК.

13.После завершения восстановления закройте окно

Ход восстановления, нажав кнопку Закрыть. Закройте программу Backup Windows.

14.Убедитесь, что восстановлена последняя версия файла 1.txt.

84

Рисунок 6.6. Параметры восстановления

Задание 6.4. На основе сценариев заданий 1-3 выполните самостоятельно задание, используя стратегию полной архивации с последующей разностной. Особо обратите внимание на процедуру восстановления файлов при использовании данной стратегии. Выполнить самостоятельно.

Примечание. Разностная архивация – архивация файлов, созданных или измененных со времени последней обычной или добавочной архивации. Файлы не помечаются как архивированные (атрибут Архивный не снимается). При создании обычного и разностного архива для восстановления файлов и папок потребуется наличие как последнего обычного, так и последнего разностного архива.

ЛАБОРАТОРНАЯ РАБОТА № 7 ТЕМА: ТЕХНОЛОГИЯ ТЕНЕВОГО

КОПИРОВАНИЯ ДАННЫХ

В этой лабораторной работе вы освоите технологию теневого копирования данных. Суть данной технологии заключается в создании копий выбранных файлов через определенные промежутки времени. Реализована технология в виде отдельной службы теневого копирования тома (VSS). Она используется для управления данными на дисках и может взаимодействовать с различными приложениями. Например, в программах резервного копирования эта служба обеспечивает копирование файлов, занятых во время архивации другими приложениями.

85