
- •4 Источники 84
- •Предмет курса
- •Пояснения к программе курса
- •Пояснения к плану курса
- •Пояснения к изучению теоретической части
- •Пояснения к темам курса
- •Пояснения к практическому заданию
- •Теоретическая часть
- •Организация внешней памяти на магнитных дисках
- •Файловые системы
- •Цели и задачи файловой системы
- •Файловая система fat
- •Файловая система ntfs
- •Возможности ntfs 5.0
- •Управление дисками
- •Структуры дисков
- •Основная структура
- •Динамическая структура
- •Типы томов
- •Оснастка "Управление дисками".
- •Настройка разрешений файловой системы
- •Определение действующих разрешений для файлов и папок
- •Настройка общих папок
- •Подключение к общим папкам
- •Консоль управления mmc
- •Службы Windows
- •Средства мониторинга
- •Диспетчер задач (Task Manager)
- •Оснастка Просмотр событий (Event Viewer)
- •Оснастка Производительность (Performance)
- •Настройка способов представления информации
- •Оснастка Performance Logs and Alerts
- •Системные утилиты
- •System Information (Сведения о системе)
- •System Configuration (Настройка системы)
- •Odbc Data Source Administrator (Источники данных (odbc))
- •Учетные записи пользователей и групп
- •Создание пользовательской учетной записи
- •Управление локальными группами
- •Создание локальной группы
- •Изменение членства в локальной группе
- •Профили пользователей
- •Настройки, хранящиеся в профиле пользователя
- •Структура профиля пользователя
- •Политики безопасности
- •Политики учетных записей
- •Локальные политики
- •Аудит локальной системы
- •Активизация аудита
- •Настройка и просмотр параметров аудита для папок и файлов
- •Область действия настроек аудита
- •Отключение аудита файлов и папок
- •Локальные вычислительные сети
- •Классификация локальных сетей
- •Рабочие группы
- •Стек протоколов tcp/ip
- •Адресация в tcp/ip-сетях
- •Структура ip адреса
- •Использование масок
- •Протокол dhcp
- •Утилиты диагностики tcp/ip
- •Утилита ipconfig
- •Утилита ping
- •Утилита netstat
- •Управление сетевыми подключениями
- •Служба каталогов Active Directory
- •Назначение службы каталогов
- •Виртуальные частные сети (vpn)
- •Работа с реестром
- •Структура реестра
- •Расположение реестра
- •Импорт и экспорт настроек реестра
- •Способы редактирования реестра
- •Установка параметров безопасности для реестра
- •Удаленный доступ к рабочему столу (Remote Desktop)
- •Разрешение удаленного доступа
- •Запуск и конфигурирование сеанса удаленного доступа
- •Выход из сеанса
- •Автоматизация деятельности администратора
- •Выполнение заданий по расписанию (Task Scheduler)
- •Стандартные объекты wsh
- •Резервное копирование
- •Резервное копирование системных файлов
- •Восстановление системных данных
- •Клонирование ос
- •Источники
реестр (Registry);
регистрационная база данных классов СОМ+;
файлы, необходимые для загрузки (Boot files).
Восстановление системных данных
Если все ваши попытки восстановить поврежденную систему завершатся неудачей, и не останется другого выхода кроме переинсталляции, работеспособная копия системных конфигурационных данных вам очень и очень пригодится. Чтобы восстановить системные конфигурационные данные (System State data), вызовите программу Backup в режиме Advanced Mode, перейдите на вкладку Restore and Manage Media (Восстановление и управление носителями) и в окне Expand the desired media item, then check the box for the items to restore (Разверните узел нужного носителя, затем установите флажки около тех объектов, которые требуется восстановить) установите флажок System State. Затем нажмите кнопку Start Restore, и через некоторое время будут восстановлены системные файлы, а также любые другие запрошенные данные.
Клонирование ос
Вся проблема в том, что просто скопировать файлы на новый диск – недостаточно. При установке Windows XP создает загрузочный сектор, который тоже требует переноса на другой диск, но средствами самой Windows сделать это невозможно, и приходится прибегать к сторонним утилитам для ПК.
Под клонированием системы Windows 2000 понимают создание копии системного диска, используемого в эталонной системе, и перенос его в другую систему. При установке такого диска в другой компьютер с аналогичными характеристиками система загрузится и будет работать. Представляете, во сколько раз при этом ускорится установка ОС! Для создания копии жесткого диска существует много инструментов сторонних фирм, и, казалось бы, проблем быть не должно. Однако не следует забывать, что вся система безопасности Windows 2000 основана на идентификаторах безопасности (SID). Допустим, мы создали клонированную систему и включили ее в ту же сеть, что и ее прообраз. Тогда, с точки зрения системы безопасности, между этими системами не будет никакой разницы, а значит, пользователи одной системы будут иметь доступ к персональной информации пользователей другой и наоборот. Сказанное требует пояснения. Каждый вновь создаваемый пользователь в системе получает свой SID, формируемый как SID компьютера + RID пользователя. RID первого пользователя равен 1001, второго - 1002 и т. д. Предположим для простоты, что SID эталонного компьютера равен S-I2345- Тогда SID первого пользователя в этой системе будет S-12345-1001, SID второго — S-12345-1002. Клонированная система имеет тот же S1D, что и эталонная, Первый созданный в ней пользователь, даже несмотря на другое имя учетной записи, получит SID S-12345-1001, второй — S-12345-1002 и т. д. Если первый пользователь в эталонной системе создаст файл и запретит доступ к нему всем, кроме себя, в список контроля доступа будет записан только SID, равный S-12345-1001. Пусть тогда первый пользователь клонированной системы попробует открыть этот файл, предоставив в качестве мандата свой SID - что тогда? Правильно: он получит доступ!
Но, возразите Вы, при клонировании можно изменить SID компьютера и избавиться от описанной проблемы. Так, но... здесь большая вероятность того, что все учетные записи, уже имевшиеся в системе, потеряют доступ к своим ресурсам, а службы, исполняемые от имени таких учетных записей, перестанут работать. Действительно, пусть SID эталонной системы был S-12 345, а в клонированной он стал S-98765. Тогда служба, исполняемая от имени -учетной записи с SID, равным S-12345-1001 в эталонной системе, не запустится от имени этой учетной записи, так как будет предполагать, что ее SID — S-98765-1001. Как видим, проблем с клонированием, хватает. Именно поэтому Microsoft не поддерживала клонирование систем и отдала это в руки сторонних фирм. Среди продуктов, решающих проблемы клонирования, можно назвать Norton Ghost Walker и условно бесплатную утилиту NewSID Марка Руссиновича (www.sysinternals. com). В Windows 2000 Resource Kit включена разработанная в Microsoft утилита. Ее имя — Sysprep