Zadanie z systemów operacyjnych 10.05.15:
Konfigurcje sieciowe systemów Windows
1. Modemy, Firewall, Konwerter - def., rodzaje, zasady działania i zastosowania
Modem (ang. modulator-demodulator) — urządzenie, którego zadaniem jest zamiana sygnałów (danych) cyfrowych na sygnały analogowe (modulacja) i na odwrót
(demodulacja) tak, aby możliwe byto przesyłanie i odbieranie danych poprzez linię telefoniczną cyfrową (ISDN) lub analogową (ADSL, DSL). Modemy mogą być podłączane jako karty rozszerzeń do gniazd na płycie głównej lub jako urządzenia zewnętrzne do portów szeregowych COM, portów USB lub portów Ethernet. Najczęściej używanymi urządzeniami tego typu są modemy telefoniczne — zarówno wdzwaniane, jak i modemy technologii xDSL — a także modemy kablowe wykorzystywane do transmisji danych w sieciach telewizji kablowych.

Sprzętowy firewall jest urządzeniem realizującym funkcje zabezpieczające jako dodatkowe urządzenie w sieci. Poza typowymi funkcjami zabezpieczającymi,
takimi jak filtrowanie pakietów w sieci, może mieć szereg dodatkowych funkcji, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora
systemu o określonych zdarzeniach (przykładowo o włamaniu). Konfiguracja takiego urządzenia może się odbywać bezpośrednio przez podłączenie urządzeń wejścia/wyjścia do firewalla lub pośrednio poprzez przeglądarkę WWW. Wydajność firewalla jest w dużym stopniu uzależniona od jego konfiguracji sprzętowej, natomiast o jego możliwościach decyduje sterujące nim oprogramowanie (często można je uaktualniać, zwiększając tym samym funkcjonalność). Dobór odpowiedniego firewalla sprzętowego uzależniony jest od wielkości oraz rodzaju chronionej sieci komputerowej. Informacje na temat konfiguracji zabezpieczeń sieci zawarte są w tomie II, w podrozdziale
Konwerter (ang. transceiver) mediów jest połączeniem nadajnika i odbiornika. W sieciach informatycznych jest wykorzystywany do konwersji sygnatu przesyłanego światłowodem na sygnai przesyłany kablem miedzianym lub odwrotnie. Pracuje w pierwszej warstwie modelu ISO. Konwertery mediów stosuje się przede wszystkim tam, gdzie zachodzi konieczność zmiany medium transmisyjnego.

2. Budowa systemu operacyjnego: def. jądro SO, powłoki, warstwy, systemy plików (opis)
System operacyjny składa się z 3 zasadniczych części:
• jądra,
• powłoki,
• systemu plików.
Jądro (ang. kernel) to podstawowa część systemu operacyjnego odpowiedzialna za wszystkie jego funkcje. Zawiera ono mechanizm szeregowania zadań (ang. scheduler)
odpowiedzialny za wybór kolejności wykonywanych wątków, mechanizm przełączania zadań, algorytmy przydziału pamięci, a także moduły odpowiedzialne za komunikację
między uruchomionymi zadaniami oraz komunikację z urządzeniami zewnętrznymi.
Powłoka systemowa (ang. shell) to część systemu odpowiedzialna za komunikację jądra systemu operacyjnego z użytkownikiem. Interpreter komend systemu DOS jest przykładem powłoki tekstowej — system operacyjny, zgłaszając się tzw. znakiem zachęty (ang. shell prompt), czeka na wprowadzenie komend pizez użytkownika. W systemach Windows rolę powłoki systemowej pełni program Eksplorator Windows — pozwala on na dostęp do danych zapisanych na dysku, wyświetla pulpit, pasek Start, uruchamia programy
System plików (ang. File System) to sposób zapisywania danych na dysku, zarządzania plikami, prawami dostępu do plików itp.
3. Wersje SO Windows - win 3.1, 97, 98 2000, xp, vista, 7, 8, 10; konf. Home Edition, Professional, Ultimate, BitLocker) - krótki opis, char-ki
Obecnie najbardziej rozpowszechnionym systemem operacyjnym w stacjach roboczych jest system Windows XP, aktualnie z pakietem Service Pack 3 firmy Microsoft. System ten, mimo że został zaprezentowany w roku 2001, nadal funkcjonuje w środowisku sieciowym. Powoli jest jednak wypierany przez system Windows 7. System był dostępny w dwóch wersjach:
• Home Edition — wersja dla użytkowników domowych,
• Professional — wersja dla firm zawierająca obsługę zasad zabezpieczeń lokalnych oraz obiektów zasad grupy, zapewniająca obsługę wielu procesorów oraz mechanizm
uwierzytelniania sieciowego.
Następcą systemu Windows XP został wydany w roku 2006 Windows Vista. Mimo nowych funkcji system nie zdobył zbyt wielkiej popularności. Nowe opcje oraz nowy wygląd spowodowały zwiększenie minimalnych wymagań sprzętowych, przez co system nie działa zbyt wydajnie na starszych komputerach. System Windows 7 jest dostępny w kilku wersjach:
• Windows 7 Starter (podstawowe wydanie systemu operacyjnego);
• Windows 7 Home Premium (udostępnianie zasobów multimedialnych przy wykorzystaniu
Media Center);
• Windows 7 Professional (dla firm, umożliwia podłączanie do domeny, szyfrowanie
plików, uruchomienie wirtualnego środowiska Windows XP);
• Windows 7 Ultimate (najbardziej uniwersalna wersja dla firm, która łączy funkcjonalność
Home Premium oraz Professional, dodatkowo wyposażona w funkcje BitLocker i BitLocker To Go umożliwiające zabezpieczenie danych).
4. Konfiguracja interfejsów sieciowych ill okienek, centrum sieci i udostępnienia)
Aby urządzenia w jednej podsieci mogły się ze sobą komunikować, należy przypisać im odpowiednie adresy IP, np. 192.168.1.1, 192.168.1.2 z maską 255.255.255.0. Konfiguracja odbywa się w przeznaczonych do tego narzędziach: Windows XP — Połączenia sieciowe. Aby wybrać konfigurację połączenia z menu kontekstowego, należy kliknąć opcję Właściwości. Wyświetlone zostanie okno Właściwości: Połączenie lokalne, które pozwala na konfigurację parametrów połączenia. Najważniejsze ustawienia są dostępne w zakładce Sieć, która zawiera spis wszystkich składników sieci wykorzystywanych przez wybrane połączenie. Aby dołączyć nowy składnik, należy wybrać przycisk Zainstaluj, aby usunąć — przycisk Odinstaluj. Konfiguracja wybranego składnika jest możliwa po wybraniu przycisku Właściwości.

Najważniejszym parametrem dla konfiguracji sieci jest przypisanie adresu IP, który umożliwia jednoznaczne określenie komputera podłączonego do sieci. Jest to unikalny
liczbowy identyfikator urządzenia sieciowego nadawany przez administratora sieci, pozwalający na budowę logicznych struktur sieci. Adresy IP mogą być wprowadzane
ręcznie jako parametr konfiguracji urządzenia lub przypisywane dynamicznie przez serwery działające w sieci. Aby przypisać adres IP dla wybranego połączenia sieciowego, należy wskazać składnik Protokół internetowy (TCP/IP) (lub Protokół internetowy w wersji 4 (TCP/IPv4) w przypadku systemu Windows Vista lub Windows 7), a następnie wybrać przycisk Właściwości.


Domyślnie zaznaczona jest opcja pozwalająca na pobieranie konfiguracji protokołu TCP/IP z sieci — Uzyskaj adres IP automatycznie. Jeśli sieć, do której jest podłączone urządzenie, wymaga ręcznej konfiguracji parametrów, to należy wprowadzić dane otrzymane od administratora sieci. Podstawowe parametry sieci pozwalające na
dostęp do sieci lokalnej to:
• Adres IP — unikalny identyfikator urządzenia w sieci,
• Maska podsieci — liczba określająca przynależność do podsieci.
Natomiast podczas podłączania do sieci zewnętrznej, czyli internetu, należy zdefiniować kolejne parametry.
• Bramę domyślną — adres routera w sieci (urządzenia zapewniającego połączenie z innymi sieciami),
• Preferowany serwer DNS, alternatywny serwer DNS — adresy serwerów, które zapewniają translację nazw domenowych na adresy IP.
5. Grupa robocza w sieci równoprawnej - def. gr. rob; udostępnienie i zasobów sieciowych, folderów; udostępnienie plików w sys. Win XP; (PrScr okienek udostępnienia)
Grupa robocza to zbiór komputerów pracujących w obrębie lokalnej sieci (określany nazwą tej grupy). Grupa robocza to lokalna sieć komputerowa, w której każdy z komputerów może korzystać z zasobów innych komputerów na tych samych zasadach. Oznacza to, że poszczególne komputery mogą udostępniać swoje zasoby użytkownikom oraz same mogą pobierać dane z innych komputerów pracujących w sieci. Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć
unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te są dostępne poprzez aplet System, uruchamiany z Panelu sterowania, w zakładce Nazwa komputera. Zakładka zawiera bieżącą nazwę komputera. Aby ją zmienić, należy kliknąć przycisk Zmień.

Nazwa komputera może składać się z liter, cyfr i symboli. Nie może jednak zawierać samych kropek i przekraczać 15 znaków, co związane jest z protokołem NetBIOS obsługującym rozpoznawanie nazw w sieci bez użycia serwera WINS czy DNS.
6. Uprawnienia - def, poziomy upr-ń dla plików i folderów (tab.6.1.)
Aby zmienić sposób udostępniania plików w wersjach profesjonalnych, należy zaznaczyć opcję Użyj prostego udostępniania plików (lub usunąć zaznaczenie) w oknie
Opcje folderów (dostępnym w Panelu sterowania lub w programie Eksplorator Windows z menu Narzędzia) w zakładce Widok w części Ustawienia zaawansowane.

Uprawnienia są regularni skojarzonymi z obiektami znajdującymi się na komputerze lokalnym lub w sieci, takimi jak pliki i foldery, a nawet drukarki. Uprawnienia określają, czy dany użytkownik ma dostęp do określonego obiektu i co może z nim zrobić. Użytkownik może mieć na przykład dostęp do dokumentu w folderze udostępnionym w sieci,
lecz tylko z prawem odczytu, bez możliwości wprowadzania zmian. Administratorzy systemu i użytkownicy korzystający z kont administratora mogą przypisywać uprawnienia
poszczególnym użytkownikom lub grupom.
Poziom | Opis |
Pełna kontrola |
Użytkownicy mają prawo do wyświetlania zawartości pliku lub folderu, zmiany istniejących plików i folderów, tworzenia nowych plików i folderów oraz uruchamiania programów w folderze.
|
Modyfikowanie |
Użytkownicy mają prawo do zmiany stniejących plików i folderów, ale nie mogą tworzyć nowych.
|
Odczyt
i wykonanie
|
Użytkownicy mają prawo do wyświetlania zawartości istniejących plików i folderów oraz uruchamiania programów w folderze.
|
Odczyt |
Użytkownicy mają prawo do wyświetlania zawartości folderu oraz otwierania plików i folderów.
|
Zapis |
Użytkownicy mogą tworzyć nowe pliki i foldery oraz zmieniać istniejące.
|
7. Udostępnienia w sys. Win 7 (rys. 6.17.) opis
Udostępnianie w Windows 7 różni się tym, że domyślnie nie da się udostępnić zasobów dyskowych wszystkim użytkownikom sieci bez zabezpieczenia ich hasłem. Oznacza to, że gdy chce się udostępnić wszystkim folder w sieci lokalnej, należy zabezpieczyć go hasłem, a następnie rozesłać je do wszystkich zainteresowanych. Podejście to jest jak najbardziej słuszne pod względem bezpieczeństwa, czasami bowiem trzeba udostępnić zasoby, do których wszyscy mają mieć dostęp, np. sterowniki. W celu wyłączenia autoryzacji należy zmienić opcję Udostępnianie chronione hasłem znajdującą się w kategorii Centrum sieci i udostępniania w Panelu sterowania.

8. Mapowanie dysków , sieciowego, (PrSCr okienka: zaznaczyć rodzaju dysku i folderu->mapowanie->zakończ)
Jeśli udostępnione dane mają być widoczne w systemie jako osobny dysk, to należy przeprowadzić operację mapowania dysków. Polega ona na przypisaniu wybranej litery
do udostępnionego zasobu, dzięki czemu jest on widoczny w folderze Komputer (Mój Komputer). Aby zmapować dysk, w oknie programu Eksplorator Windows należy w menu Narzędzia wskazać opcję Mapuj dysk.
W oknie Mapowanie dysku sieciowego należy wybrać literę dysku, pod którą będzie widoczny zasób, oraz podać adres udostępnionego folderu. Adres ten można wpisać z klawiatury lub wskazać w oknie, które wyświetli się po kliknięciu przycisku Przeglądaj. Jeśli mapowanie dysku ma być trwałe, należy zaznaczyć opcję Połącz ponownie przy logowaniu.



9. Lokalne konta użytkowników i grup - rodzaje kont (3) i grup, uprawnienia - wyświelić i opisać
Każdy użytkownik przed rozpoczęciem pracy musi zalogować się do systemu, dzięki czemu zostaną załadowane spersonalizowane ustawienia systemu. Dodatkowo dużym
atutem kont użytkowników jest łatwiejsza kontrola dostępu do zasobów komputera.
Konta użytkowników dzielą się na trzy rodzaje:
• Konta wbudowane, które są zakładane w momencie instalacji systemu operacyjnego. Są to konta Administrator oraz Gość. Nie można ich usunąć, przy czym konto Gość
może być wyłączone.
• Lokalne konta użytkowników są wykorzystywane do pracy na pojedynczych komputerach lub komputerach połączonych w grupy robocze. Informacje o kontach są
przechowywane na komputerze lokalnym i można z nich korzystać tylko na nim.
• Domenowe konta użytkowników wykorzystuje się w komputerach podłączonych do sieci pracującej pod kontrolą serwera Active Directory. W desktopowych systemach Windows tworzone są następujące — wbudowane — grupy użytkowników:
• Administratorzy — mają największe uprawnienia domyślne i możliwość zmieniania własnych uprawnień.
• Operatorzy kopii zapasowych — mają prawo wykonywania kopii zapasowych plików i ich przywracania na komputerze, bez względu na jakiekolwiek uprawnienia
chroniące te pliki. Mogą także logować się na komputerze i zamykać go, ale nie są w stanie zmieniać ustawień zabezpieczeń.
• Użytkownicy zaawansowani — mogą tworzyć konta użytkowników, ale są w stanie modyfikować i usuwać tylko te konta, które sami utworzą. Mogą tworzyć grupy
lokalne i usuwać użytkowników z utworzonych samodzielnie grup lokalnych, mogą również usuwać użytkowników z grup Użytkownicy zaawansowani, Użytkownicy
i Goście. Nie mogą modyfikować grup Administratorzy i Operatorzy kopii zapasowych, przejmować własności plików, tworzyć kopii zapasowych katalogów i przywracać
ich, ładować i zwalniać sterowników urządzeń ani zarządzać dziennikami zabezpieczeń i inspekcji.
• Użytkownicy — mogą wykonywać większość typowych zadań, takich jak uruchamianie aplikacji, korzystanie z drukarek lokalnych i sieciowych oraz zamykanie
i blokowanie stacji roboczej. Użytkownicy mogą tworzyć grupy lokalne, ale mogą modyfikować tylko te grupy lokalne, które sami utworzyli. Użytkownicy nie mogą
udostępniać katalogów ani tworzyć dmkarek lokalnych.
• Goście — ta gmpa umożliwia użytkownikom okazjonalnym lub jednokrotnym zalogowanie się na konto wbudowane Gość i uzyskanie ograniczonych możliwości.
Mogą oni również zamknąć system na stacji roboczej.
• Replikator — grupa ta obsługuje funkcje replikacji katalogów. Jedynym członkiem tej grupy powinno być konto użytkownika domeny wykorzystywane do logowania
się do usług Replikator kontrolera domeny. Do tej grupy nie należy dodawać kont rzeczywistych użytkowników.
Aby dodać nowe konta użytkowników, należy uruchomić aplet Konta użytkowników z Panelu sterowania. Po wybraniu opcji Utwórz nowe konto wystarczy wprowadzić nazwę nowego użytkownika oraz wybrać typ konta — administratora lub z ograniczonymi prawami.