
- •Введение
- •1. Понятие о компьютерной сети
- •1.1 Концепции построения сети
- •Локальные вычислительные сети
- •Расширение компьютерных сетей
- •1.2 Назначение компьютерной сети
- •Сетевые ресурсы
- •1.3 Два типа сетей
- •Одноранговые сети
- •Сети на основе сервера
- •Программное обеспечение сервера
- •1.4 Комбинированные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2. Компоновка сети
- •2.1 Топология сети
- •2.1.1 Базовые топологии
- •Концентраторы
- •2.1.2 Комбинированные топологии
- •Звезда-шина
- •Звезда-кольцо
- •2.1.3 Выбор топологии
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.2 Сетевой кабель – физическая среда передачи. Основные группы кабелей
- •2.2.1. Коаксиальный кабель
- •Тонкий коаксиальный кабель
- •Толстый коаксиальный кабель
- •2.2.2. Витая пара
- •Неэкранированная витая пара
- •Экранированная витая пара
- •Компоненты кабельной системы
- •2.2.3. Оптоволоконный кабель
- •2.2.4. Передача сигналов
- •Узкополосная передача
- •Широкополосная передача
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.3 Беспроводные сети. Беспроводная среда
- •Типы беспроводных сетей
- •2.3.1. Локальные вычислительные сети
- •2.3.2. Расширенные локальные сети
- •2.3.3. Мобильные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.4 Платы сетевого адаптера
- •2.4.1. Назначение платы сетевого адаптера
- •2.4.2. Производительность сети
- •2.4.3. Специализированные платы сетевого адаптера
- •Модель osi
- •Многоуровневая архитектура
- •Взаимодействие уровней модели osi
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.2. Передача данных по сети
- •3.2.1. Функции пакетов
- •3.2.2. Структура пакета
- •Основные компоненты
- •3.2.3. Формирование пакетов
- •3.2.4. Адресация пакета
- •3.2.5. Рассылка пакетов
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.3. Протоколы
- •3.3.1. Работа протоколов
- •3.3.2. Маршрутизируемые и немаршрутизируемые протоколы
- •3.3.3. Протоколы в многоуровневой архитектуре
- •Стеки протоколов
- •Привязка
- •Стандартные стеки
- •Прикладные протоколы
- •Транспортные протоколы
- •Сетевые протоколы
- •Стандарты протоколов
- •Распространенные протоколы
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.4. Передача данных по кабелю. Методы доступа
- •3.5. Основные методы доступа
- •Множественный доступ с контролем несущей и обнаружением коллизий
- •Доступ с передачей маркера
- •Доступ по приоритету запроса
- •Состязание приоритетов запроса
- •Формат кадра
- •Стандарты ieee на 10 Мбит/с
- •Стандарты ieee на 100 Мбит/с
- •Сетевые операционные системы и Ethernet
- •4.2. Сетевая архитектура Token Ring
- •Основные характеристики
- •Архитектура
- •Формат кадра
- •Функционирование
- •Мониторинг системы
- •Распознавание компьютера
- •Аппаратные компоненты
- •4.3. Среда ArcNet
- •Аппаратное обеспечение
- •Вопросы для самопроверки
- •Контрольные вопросы
- •Библиографический список
- •Лабораторные работы
- •Методические указания для проведения лабораторных занятий и выполнения контрольной работы
- •Лабораторная работа № 1 Сетевые средства Windows 9x
- •Конфигурирование средств сетевого обслуживания рабочей станции Windows 9x
- •Рабочая станция для сетей NetWare
- •Рабочая станция для сетей Microsoft
- •Одноранговая сеть Microsoft
- •Рабочая станция для сетей tcp/ip (Internet)
- •Подготовьте ответы на следующие вопросы
- •Лабораторная работа № 2 Защита регистрации, защита паролем, утилита syscon
- •Порядок выполнения лабораторной работы
- •Изучение привилегий системного администратора
- •Изучение привилегий менеджера рабочей группы
- •Изучение привилегий менеджера бюджета
- •Изучение привилегий оператора консоли файлового сервера
- •Анализ проведенной работы
- •Контрольные вопросы
- •Лабораторная работа № 3 Защита через права и маску наследуемых прав. Защита через атрибуты
- •Опекунские назначения
- •Защита через маску наследуемых прав
- •Действительные права
- •Защита через атрибуты
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления контрольной работы
Действительные права
Действительные права пользователя в любом каталоге файлового дерева сетевой ОС определяются правами пользователя и правами группы на данный каталог (если пользователь включен в состав группы). При этом к правам пользователя добавляются права группы. Например, если пользователю U1 даны права [ R F ] в каталоге \private, а группе G1, которой принадлежит пользователь U1, даны права [ WC M ] в том же каталоге \private, то совокупные права пользователя U1 будут [ RWC MF ]. Эти права без изменений будут наследоваться пользователем U1 во всех подкаталогах ветви \private\…\… до тех пор, пока в каком-либо из подкаталогов не встретится маска наследуемых прав (МНП) либо не будут заданы новые права пользователю U1 или группе G1. Например, если в каталоге \private\share установлена МНП с правами [SR FA], то действительные права пользователя U1 в этом каталоге, наследуемые им из каталога \private ([ RWC MF ]), изменятся в соответствии с содержанием маски, т.е. права пользователя U1 в каталоге \private\share станут [ R F ]. Обратите внимание на то, что, несмотря на права [SR FA], содержащиеся в МНП, пользователь U1 наследует лишь право R и F, так как в каталоге уровнем выше он не обладал ни правом S, и ни правом A. Если в каталоге ветви \private\…\… пользователю U1 назначены новые права [ E A] (говорят, что в каталоге права пользователя U1 переопределены на [ E A]), то действительные права пользователя в этом случае будут складываться из новых прав пользователя U1 [ W C A] (старые права [ R F ] теряют силу также и во всех подкаталогах ниже места переопределения) и прав группы G1 [ WCM ], наследуемых ею из верхнего каталога. Т.е. действительные права пользователя U1 в каталоге \private\sec будут состоять из набора [ WECMA]. В общем случае правило нахождения действительных прав в каталоге отображается следующей схемой (рис.5).
-
Есть ли право S в каталоге?
Д
а
Нет
Все права |
|
|
|
Есть ли опекунские назначения? |
Да
Нет
Опекунские назначения |
|
|
|
Позволяет ли МНП наследовать все права? |
Д
а
Нет
Права родительского каталога |
|
|
|
Разрешенные МНП права |
Рис. 5. Сводка правил для определения действительных прав
Разберем более сложный пример. Пусть, например, в структуре каталогов, приведенной ниже
Dir0 _____________|
ОН G1 [ R CEMF ] |
ОН U2 [ R C A ] |
|_Dir1___________
| ОН U1 [ W ] |
| ОН U2 [ S ] |__Dir1a_______
| МНП [ R C FA]
Где ОН опекунские назначения;
U1, U2 пользователи;
G1 группа, состоящая из пользователей U1 и U2;
МНП маска наследуемых прав;
[SRWECMFA] список прав для опекунских назначений.
в каталоге Dir0 группе G1, членами которой являются пользователи U1 и U2, даны права [ R CEMF ], а пользователю U2 [ R C A] (права на схеме указаны в квадратных скобках справа от названия группы или пользователя). Тогда в каталоге Dir0 пользователь U1 будет обладать правами [ R CEMF ] как член группы G1, а пользователь U2 правами [ R CEMFA] как член группы G1 плюс личные права [ R C A].
В каталоге Dir1 группа G1 наследует права верхнего каталога Dir0. Права пользователя U2 здесь переопределяются с [ R C A ] на [S ] и складываются с правами группы G1 [ R CEMF]. Поскольку у пользователя U2 в каталоге Dir1 появилось право S, то U2 будет обладать всеми правами [SRWECMFA] в этом каталоге и во всех ниже расположенных каталогах этой ветви.
Права пользователя U1 в каталоге Dir1 будут складываться из прав группы G1, полученных ею по наследству из верхнего каталога, плюс личное право [ W ], которое назначено пользователю U1 в этом каталоге, т.е. [ RWCEMF ]. Эти права пользователи U1 и U2 должны были бы наследовать и в каталоге Dir1a, но в Dir1a назначена МНП с правами [ R C FA]. Поэтому права U1, будучи пропущены через маску, изменятся и станут [ R C F ]. На пользователя U2 маска не действует, так как в каталоге Dir1 U2 получил право [S], которое снимает все ограничения на права в этом каталоге и во всех ниже расположенных каталогах этой ветви.
Таким образом, действительные права пользователей U1 и U2 в структуре каталогов будут выглядеть следующим образом:
____Dir0_________|
ОН U1 [ RCEMF ] |
ОН U2 [ RCEMFA ] |_Dir1__________
| ОН U1 [rwcemf ] |
| ОН U2 [ S ] |_Dir1a_________
| ОН U1 [ R C F ]
| ОН U2 [S ]