Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная 2

.docx
Скачиваний:
16
Добавлен:
31.01.2023
Размер:
3.78 Mб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В. И. Ульянова (Ленина)

Кафедра информационной безопасности

отчет

по лабораторной работе №2.1

по дисциплине «Защита компьютерной информации»

Тема: Аутентификация пользователей. Каталоги сетевых ресурсов. Active Directory.

Студент гр. 8091

Гришин И. Д.

Преподаватель

Горячев А. В.

Санкт-Петербург

2022

Цель работы.

Знакомство с локальной аутентификацией и аутентификацией в каталоге сетевых ресурсов на примере Microsoft Active Directory.

Выполнение работы.

  1. Зарегистрируемся на виртуальной машине Win2012R2-SVR1 от имени локального пользователя Администратор» (User1).

  1. Создадим на компьютере SVR1 на диске С: папку Share1, затем предоставим к ней сетевой доступ для всех пользователей с правом чтения информации. На этом сервере создадим пользователей User и Студент1.

  1. Зарегистрируемся на виртуальной машине Win2012R2-DC1 от имени пользователя «Администратор».

  1. Создадим на компьютере DC1 на диске С: папку ShareDC, затем предоставим к ней сетевой доступ для всех пользователей с правом чтения информации. Не забудем в ACL задать разрешение «полный доступ» для группы «пользователи домена».

  1. С помощью инструмента «Active Directory пользователи и компьютеры» создадим сначала в корне домена подразделение «ФКТИ», а затем в нем пользователей «Студент1» и «СтудентДом».

Упражнение 1 – Локальная аутентификация, вторичная аутентификация.

  1. На компьютере WS1 зарегистрируемся от имени локального пользователя Студент1.

  1. Обратимся к сетевому ресурсу \\SVR1\Share1, зафиксируйте результат.

  1. Отключимся от SVR1.

  2. Зайдём на WS1 от имени пользователя Студент2. Обратимся к сетевому ресурсу \\SVR1\Share1.

  1. Найдём способ подключиться к \\SVR1\Share1 от имени пользователя Студент1 не выходя из сеанса.

  2. Попробуем в папке общего доступа создать каталог. Разорвём соединение. Попробуем подключиться от имени пользователя «Администратор». Попробуем создать каталог.

Объяснение: здесь мы под аккаунтом администратора, без указания доменных префиксов, а значит администратор всей системы.

  1. На WS1, не выходя из сеанса Студент1, зарегистрируемся от имени Студент2. Запустим командную строку, сделаем текущим устройство С:. Попытаемся создать новый каталог (команда MkDir).

  1. Запустим другую командную строку от имени администратора (команда RunAs /user: Администратор cmd или стартовое меню). Создадим каталог из этой командной строки.

  1. Переключимся в контекст пользователя Студент1. Проверим возможность создания каталога.

Упражнение 2 – аутентификация в домене Active Directory, свойства объектов Active Directory.

  1. На компьютере WS1 зарегистрируемся от имени пользователя Студент2.

  1. Обратимся к сетевому ресурсу \\DC1\ShareDC, зафиксируем результат, добьёмся подключения.

  1. Отключимся от ShareDC.

  2. Зайдём на WS1 от имени пользователя Студент1. Обратимся к сетевому ресурсу \\SVR\Share1.

  1. Проверим возможность использования панели управления и настройки сетевых параметров компьютера.

  1. Включим компьютер WS1 в домен. Имя пользователя в домене используем «СтудентДом».

Объяснение: подобная операция при первом обращении проходит с ошибкой, а потому, чтобы она была работоспособна, – вызовем Sysprep из папки System32, предварительно проставив галочку «Подготовка к использованию»

  1. Перезагрузим компьютер WS1.

  2. На DC1 в панели «пользователи и компьютеры АД» найдём изменения, связанные с включением компьютера в домен.

  1. Зарегистрируемся на WS1 от имени пользователя домента «СтудентДом».

  1. Обратимся к ресурсу \\SVR1\ShareDC

  1. Закончим сеанс «СтудентДом», зарегистрируемся от имени «Студент2». Обратимся к тому же ресурсу

  1. Зарегистрируемся от имени «Студент1», обратимся к тому же ресурсу.

  1. Включим пользователя «СтудентДом» в группу «Администраторы» на WS1.

  1. Определим эффективные права этого пользователя на любой файл в каталоге «Program Files». Проверим возможность использования этих прав.

  1. Разрегистрируемся и заново зарегистрируемся в системе от имени того же пользователя. Опять проверим возможность использования прав этим пользователем.

Объяснение: в п. 15 в отличии от п. 14 не требуется пароль для выполнения действий.

Упражнение 3 – взаимодействие с ресурсами других доменов.

  1. Превратим компьютер SVR1 в доменный контроллер нового домена того же леса. Выполняется через менеджер сервера на SVR1 пункт «Добавить новую роль». Используем пользователя «Администратор».

  1. На компьютере WS1 зарегистрируемся в домене Seс от имени пользователя Студент1.

  1. Обратимся к ресурсу \\SVR1\Share1.

Объяснение: при попытке зайти с такими параметрами SVR не понимает пользователя с таким доменом, а права для домена прописаны не были.

  1. Завершим работу всех виртуальных машин без сохранения результатов.

Вывод.

В данной лабораторной работе были получены знания о том, как:

  1. Производить локальную аутентификацию и вторичную аутентификацию;

  2. Аутентифицироваться в домене Active Directory и просматривать свойства объектов Active Directory;

  3. Взаимодействовать с ресурсами других доменов.

Соседние файлы в предмете Защита информации