- •Раздел 6. Сети эвм и телекоммуникации(нужны только выделенные)
- •Доменная архитектура построения лвс, плюсы и минусы.
- •Логическая структура Active Directory. Организационное подразделение, дерево доменов, лес доменов.
- •Физическая структура Active Directory. Сайты Active Directory.
- •Архитектура лвс рабочая группа, плюсы и минусы.
- •Логическая структура Active Directory. Организационное подразделение, дерево доменов, лес доменов.
- •5.4 Физическая структура Active Directory. Сайты Active Directory.
- •5.5 Администрирование учетных записей пользователей в домене
- •1.1 Создание учетной записи пользователя в Active Directory
- •3. Копирование учетной записи пользователя
- •4. Перемещение учетной записи пользователя
- •5. Установка времени входа
- •6. Отключение или включение учетной записи пользователя
- •7. Сопоставление сертификата и учетной записи пользователя
- •8. Изменение основной группы пользователя
- •9. Удаление учетной записи пользователя
- •5.6 Назначение и использование перемещаемого профиля пользователя.
- •5.7 Администрирование учетных записей групп в домене
- •1.1 Создание учетной записи группы в Active Directory
- •1.2 Создание группы на локальном компьютере
- •2. Добавление участника в локальную группу
- •3. Идентификация участников локальной группы
- •Удаление локальной группы
- •5. Разрешение членам группы «Анонимный вход» на участие в группе «Все» на локальном компьютере
- •Назначение и состав объекта групповой политики.
- •5.9 Порядок применения групповых политик. Исключения из стандартного порядка применения
- •5.10 Управление правами доступа на локальные ресурсы
- •5.11.Назначение и использование квотирования, сжатия и шифрования в файловой системе ntfs. Отслеживание квот (Механизм квотирования ntfs )
- •13. Организация сетевых ресурсов в распределенную файловую систему.
- •5.14. Типы и назначение raid массивов.
- •5.18 Назначение службы dns
- •5.21 Порядок настройки и использование службы dhcp
- •5.22 Назначение и использование службы wins.
5.11.Назначение и использование квотирования, сжатия и шифрования в файловой системе ntfs. Отслеживание квот (Механизм квотирования ntfs )
|
Активизация квотирования.
Как работает файл метаданных $Quota.
NTFS хранит информацию о квотировании в файле метаданных \$Extend\$Quota, состоящих из индексов $O и $Q. На Рисунке 4 показана структура этих индексов. Точно так же, как NTFS назначает каждому дескриптору безопасности уникальный внутренний ID безопасности, каждому пользователю назначается уникальный ID пользователя. Когда администратор определяет информацию о квоте для пользователя, NTFS назначает ID пользователя, соответствующий идентификатору SID пользователя. В индексе $O создается запись, которая отображает SID на ID пользователя, индекс сортируется по ID пользователя; в индексе $Q создается запись для управления квотой. Запись управления квотой содержит величину квоты, выделенной пользователю, а также размер занимаемого дискового пространства.
Когда приложение создает файл или каталог, NTFS получает SID пользователя программы и отыскивает соответствующий ID пользователя в индексе $O. NTFS записывает ID пользователя в атрибут $STANDARD_INFORMATION нового файла или каталога и засчитывает все дисковое пространство, выделенное файлу или каталогу, в счет квоты пользователя. Затем NTFS отыскивает элемент квоты в индексе $Q и определяет, не превысил ли пользователь своего порога предупреждения или дискового лимита. Если выделение нового пространства привело к превышению порога, то NTFS принимает соответствующие меры: например, заносит запись в журнал системных событий или запрещает пользователю создать файл или каталог. По мере изменения размера файла или каталога NTFS обновляет запись управления квотой, связанную с ID пользователя в атрибуте $STANDARD_INFORMATION. Система NTFS использует метод универсальной индексации для эффективной привязки ID пользователя к SID учетной записи и быстрого поиска информации о квоте пользователя по его идентификатору.
Сжатие
Файлы NTFS имеют один довольно полезный атрибут - "сжатый". Дело в том, что NTFS имеет встроенную поддержку сжатия дисков - то, для чего раньше приходилось использовать Stacker или DoubleSpace. Любой файл или каталог в индивидуальном порядке может хранится на диске в сжатом виде - этот процесс совершенно прозрачен для приложений. Сжатие файлов имеет очень высокую скорость и только одно большое отрицательное свойство - огромная виртуальная фрагментация сжатых файлов, которая, правда, никому особо не мешает. Сжатие осуществляется блоками по 16 кластеров и использует так называемые "виртуальные кластеры" - опять же предельно гибкое решение, позволяющее добиться интересных эффектов - например, половина файла может быть сжата, а половина - нет. Это достигается благодаря тому, что хранение информации о компрессированности определенных фрагментов очень похоже на обычную фрагментацию файлов: например, типичная запись физической раскладки для реального, несжатого, файла:
кластеры файла с 1 по 43-й хранятся в кластерах диска начиная с 400-го
кластеры файла с 44 по 52-й хранятся в кластерах диска начиная с 8530-го ...
Физическая раскладка типичного сжатого файла:
кластеры файла с 1 по 9-й хранятся в кластерах диска начиная с 400-го
кластеры файла с 10 по 16-й нигде не хранятся
кластеры файла с 17 по 18-й хранятся в кластерах диска начиная с 409-го
кластеры файла с 19 по 36-й нигде не хранятся
Видно, что сжатый файл имеет "виртуальные" кластеры, реальной информации в которых нет. Как только система видит такие виртуальные кластеры, она тут же понимает, что данные предыдущего блока, кратного 16-ти, должны быть разжаты, а получившиеся данные как раз заполнят виртуальные кластеры - вот, по сути, и весь алгоритм.
Механизм шифрования называют еще EFS, что означает «Encrypted Files System» — файловая система с шифрованием.
EFS основана на шифровании с открытым ключом и использует все возможности архитектуры CryptoAPI. Каждый файл шифруется с помощью случайно сгенерированного ключа, зависящего от пары открытого (public) и личного, закрытого (private), ключей пользователя. Подобный подход в значительной степени затрудняет осуществление большого набора атак, ос-нованных на криптоанализе. При криптозащите файлов может быть применен любой алгоритм симметричного шифрования. EFS позволяет осуществлять шифрование и дешифрование файлов, находящихся на удаленных файловых серверах. Примечание. В данном случае EFS может работать только с файлами, находящимися на диске. Шифрующая файловая система не осу-ществляет криптозащиту данных, передаваемых по сети. Для шифрования передаваемой информации следует применять специальные сетевые протоколы, например SSL/PCT.
В EFS для шифрования И дешифрования информации используются открытые ключи. Данные зашифровываются с помощью симметричного алгоритма с применением Ключа шифрования файла (File Encryption Key, FEK). FEK -это сгенерированный случайным образом ключ, имеющий определенную длину. В свою очередь, FEK шифруется с помощью одного или нескольких открытых ключей, предназначенных для криптозащиты ключа. В этом случае создается список зашифрованных ключей FEK, что позволяет организовать доступ к файлу со стороны нескольких пользователей. Для шифрования набора FEK используется открытая часть пары ключей каждого пользователя. Список зашифрованных ключей FEK хранится вместе с зашифрованным файлом в специальном атрибуте EFS, называемом Полем дешифрования данных (Data Decryption Field, DDF). Информация, требуемая для дешифрования, привязывается к самому файлу. Секретная часть ключа пользователя используется при дешифровании FEK. Она хранится в безопасном месте, например на смарт-карте или другом устройстве, обладающем высокой степенью защищенности. FEK применяется для создания ключей восстановления. Для этого FEK шифруется с помощью одного или нескольких открытых ключей восстановления. Список FEK, зашифрованных для целей восстановления, хранится вместе с зашифрованным файлом в специальном атрибуте EFS, называемом Полем восстановления данных (Data Recovery Field, DRF). Благодаря существованию набора зашифрованных ключей FEK агенты восстановления данных могут дешифровать файл. Для шифрования ключа FEK в поле DRF необходима только общая часть пары ключей восстановления, ее присутствие в системе необходимо в любой момент времени для нормального функционирования файловой системы. Сама процедура восстановления выполняется довольно редко, когда пользователь увольняется из организации или забывает секретную часть ключа. Поэтому агенты восстановления могут хранить секретную часть ключей восстановления в безопасном месте, например на смарт-картах или других хорошо защищенных устройствах.
